JP2014056444A - 文書管理システム、文書管理サーバ及びプログラム - Google Patents

文書管理システム、文書管理サーバ及びプログラム Download PDF

Info

Publication number
JP2014056444A
JP2014056444A JP2012200989A JP2012200989A JP2014056444A JP 2014056444 A JP2014056444 A JP 2014056444A JP 2012200989 A JP2012200989 A JP 2012200989A JP 2012200989 A JP2012200989 A JP 2012200989A JP 2014056444 A JP2014056444 A JP 2014056444A
Authority
JP
Japan
Prior art keywords
document
user
unit
authentication
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012200989A
Other languages
English (en)
Inventor
Yoshiko Maruyama
淑子 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012200989A priority Critical patent/JP2014056444A/ja
Publication of JP2014056444A publication Critical patent/JP2014056444A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

【課題】セキュリティを高めることができる文書管理システム、文書管理サーバ及びプログラムを提供する。
【解決手段】ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書を記憶する文書記憶部141と、文書の配信を要求するユーザの認証情報を受け付ける受付部151と、文書の配信を要求したユーザの認証情報を用いて当該ユーザの認証を行う認証部155と、認証に成功した場合、複数の要素のうち認証されたユーザが指定されている要素を選択する選択部157と、文書として、選択された要素を配信する配信部159と、を備える。
【選択図】図2

Description

本発明は、文書管理システム、文書管理サーバ及びプログラムに関する。
会議等で使用される電子化された文書に対し、ユーザによるメモなどの書き込みも当該文書に追加された要素として管理する技術が知られている(例えば、特許文献1参照)。
しかしながら、上述した従来技術では、文書を閲覧可能な者は、当該文書だけでなく、当該文書に追加された要素も無条件に閲覧できてしまうため、セキュリティ上好ましくない。
本発明は、上記事情に鑑みてなされたものであり、セキュリティを高めることができる文書管理システム、文書管理サーバ及びプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一態様にかかる文書管理システムは、ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書を記憶する文書記憶部と、前記文書の配信を要求するユーザの認証情報を受け付ける受付部と、前記文書の配信を要求した前記ユーザの認証情報を用いて当該ユーザの認証を行う認証部と、認証に成功した場合、前記複数の要素のうち認証された前記ユーザが指定されている要素を選択する選択部と、前記文書として、選択された前記要素を配信する配信部と、を備える。
また、本発明の別の態様にかかる文書管理サーバは、ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書の配信を要求するユーザの認証情報を受け付ける受付部と、前記文書の配信を要求した前記ユーザの認証情報を用いて当該ユーザの認証を行う認証部と、認証に成功した場合、前記複数の要素のうち認証された前記ユーザが指定されている要素を選択する選択部と、前記文書として、選択された前記要素を配信する配信部と、を備える。
また、本発明の別の態様にかかるプログラムは、ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書の配信を要求するユーザの認証情報を受け付ける受付ステップと、前記文書の配信を要求した前記ユーザの認証情報を用いて当該ユーザの認証を行う認証ステップと、認証に成功した場合、前記複数の要素のうち認証された前記ユーザが指定されている要素を選択する選択ステップと、前記文書として、選択された前記要素を配信する配信ステップと、をコンピュータに実行させるためのものである。
本発明によれば、セキュリティを高めることができるという効果を奏する。
図1は、第1実施形態の文書管理システムの構成の一例を示すブロック図である。 図2は、第1実施形態の文書管理サーバの構成の一例を示すブロック図である。 図3は、第1実施形態の文書の一例を示す図である。 図4は、第1実施形態の端末装置の構成の一例を示すブロック図である。 図5は、第1実施形態の文書管理システムで実行される新規文書のアップロード処理の一例を示すフローチャート図である。 図6は、第1実施形態の文書管理システムで実行される文書の配信処理の一例を示すフローチャート図である。 図7は、第1実施形態の文書管理システムで実行される既存文書のアップロード処理の一例を示すフローチャート図である。 図8は、第2実施形態の文書管理サーバの構成の一例を示すブロック図である。 図9は、第2実施形態の文書の一例を示す図である。 図10は、第2実施形態の範囲テーブルの一例を示す図である。 図11は、第2実施形態の端末装置の構成の一例を示すブロック図である。 図12は、第2実施形態の文書管理システムで実行される文書の配信処理の一例を示すフローチャート図である。 図13は、第2実施形態の文書管理システムで実行される文書の閲覧制御処理の一例を示すフローチャート図である。 図14は、各実施形態の文書管理サーバ及び端末装置のハードウェア構成の一例を示す図である。
以下、添付図面を参照しながら、本発明にかかる文書管理システム、文書管理サーバ及びプログラムの実施形態を詳細に説明する。
(第1実施形態)
まず、本実施形態の文書管理システムの構成について説明する。
図1は、第1実施形態の文書管理システム1の構成の一例を示すブロック図である。図1に示すように、文書管理システム1は、文書管理サーバ100と、端末装置200−1〜200−m(mは自然数)とを、備える。文書管理サーバ100と複数の端末装置200−1〜200−mとは、ネットワーク2を介して接続されている。ネットワーク2は、例えば、LAN(Local Area Network)やインターネットなどにより実現できる。
文書管理サーバ100は、端末装置200−1〜200−mによって作成や編集(書き込み)された電子化された文書(以下、単に「文書」と称する)を管理し、端末装置200−1〜200−mによる当該文書へのアクセスを制御するものである。文書管理サーバ100は、例えば、サーバ用の文書管理プログラムがインストールされたPC(Personal Computer)などにより実現できる。
端末装置200−1〜200−mは、文書管理サーバ100で管理されている文書にアクセスするものであり、例えば、クライアント用の文書アクセスプログラムがインストールされたノートPC(Personal Computer)やタブレットなどの端末により実現できる。端末装置200−1〜200−mは、持ち運び可能な端末であることが好ましい。
なお、以下の説明では、端末装置200−1〜200−mを各々区別する必要がない場合は、単に端末装置200と称する場合がある。
図2は、第1実施形態の文書管理サーバ100の構成の一例を示すブロック図である。図2に示すように、文書管理サーバ100は、通信部110と、操作部120と、表示部130と、記憶部140と、制御部150とを、備える。
通信部110は、ネットワーク2を介して端末装置200などの外部機器と通信するものであり、NIC(Network Interface Card)などの通信装置により実現できる。
操作部120は、各種操作の入力を行うものであり、キーボード、マウス、タッチパッド、及びタッチパネルなどの入力装置により実現できる。
表示部130は、各種画面を表示するものであり、液晶ディスプレイやタッチパネル式ディスプレイなどの表示装置により実現できる。
記憶部140は、文書管理サーバ100で実行されるサーバ用の文書管理プログラムなどの各種プログラムや文書管理サーバ100で行われる各種処理に使用されるデータなどを記憶する。記憶部140は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、光ディスク、ROM(Read Only Memory)、及びRAM(Random Access Memory)などの磁気的、光学的、又は電気的に記憶可能な記憶装置により実現できる。記憶部140は、文書記憶部141を含む。
文書記憶部141は、端末装置200によって作成や編集(書き込み)された電子化された文書を、当該文書を識別する文書識別情報と対応付けて記憶する。第1実施形態の文書は、ユーザにより追加可能な複数のフィールド(要素の一例)によって構成され、当該複数のフィールドそれぞれに参照可能なユーザが指定されている。
図3は、第1実施形態の文書の一例を示す図である。図3に示す例では、文書は、フィールド1〜フィールド3によって構成されており、各フィールドは、当該フィールドの識別子(Field0など)であるフィールド識別情報、当該フィールドを作成したユーザである所有者を示す所有者情報、当該フィールドに記載されている内容、及び当該フィールドを参照可能なユーザである参照可能者情報を含んでいる。
制御部150は、文書管理サーバ100の各部を制御するものであり、CPU(Central Processing Unit)などの制御装置により実現できる。制御部150は、受付部151と、変換部153と、認証部155と、選択部157と、配信部159と、更新部161とを、含む。ここで、制御部150は、記憶部140に記憶されているサーバ用の文書管理プログラムを起動(実行)することにより、受付部151、変換部153、認証部155、選択部157、配信部159、及び更新部161をソフトウェアとして実現する。
受付部151は、文書記憶部141に記憶されている文書の配信を要求するユーザの認証情報を受け付ける。具体的には、受付部151は、端末装置200から送信される文書配信要求を受け付ける。文書配信要求には、配信を要求する文書の文書識別情報、及び端末装置200を使用しているユーザの認証情報などが含まれている。ユーザの認証情報は、ユーザの認証に用いられる情報であればどのような情報であってもよいが、本実施形態では、ICタグ等に記憶されている情報を用いるものとする。
また受付部151は、端末装置200から送信される文書アップロード要求を受け付ける。文書アップロード要求には、アップロード対象の文書、及び文書の更新の場合には、アップロードを要求する文書の文書識別情報などが含まれている。
変換部153は、受付部151により新規文書の文書アップロード要求が受け付けられた場合、当該新規文書のフォーマットを、フィールドを追加可能な汎用フォーマットに変換し、文書記憶部141に登録(記憶)する。これにより、文書記憶部141に記憶されている文書のフォーマットは汎用フォーマットとなるため、当該文書をダウンロードしたユーザは、当該文書にフィールドを追加することができる。ここで、汎用フォーマットとは、例えば、HTML(HyperText Markup Language)形式などが該当する。
認証部155は、文書の配信を要求したユーザの認証情報を用いて当該ユーザの認証を行う。具体的には、認証部155は、受付部151により文書配信要求が受け付けられた場合、当該文書配信要求に含まれている認証情報を用いてユーザの認証を行う。ユーザの認証手法は、LDAP(Lightweight Directory Access Protocol)を用いた認証など公知の認証手法を用いればよい。また、ユーザの認証は、認証部155(文書管理サーバ100)単独で行ってもよいし、図示せぬ外部サーバ(例えば、LDAPサーバ)と連携して行ってもよい。なお、ユーザの認証を認証部155(文書管理サーバ100)単独で行う場合、認証情報以外に必要な情報は、記憶部140に記憶しておけばよい。
選択部157は、認証部155による認証に成功した場合、配信が要求された文書(文書識別情報で指定された文書)を構成する複数のフィールドのうち認証されたユーザが指定されているフィールドを選択する。具体的には、選択部157は、配信が要求された文書を構成する複数のフィールドのうち認証されたユーザ(認証情報で特定されるユーザ)が参照可能者に指定されているフィールドを選択する。例えば、図3に示す例において、認証されたユーザが「B」である場合、選択部157は、「B」が指定されているフィールド1及びフィールド2を選択する。
配信部159は、配信が要求された文書(文書識別情報で指定された文書)として、選択部157により選択されたフィールドを、文書配信要求を送信した端末装置200に配信する。
更新部161は、受付部151により既存文書を更新するための文書アップロード要求が受け付けられた場合、文書記憶部141に記憶されているアップロードが要求された文書(文書識別情報で指定された文書)を、アップロード対象の文書で更新して記憶する。これにより、更新された文書には、新たなフィールドが付加される。
なお、文書管理サーバ100は、上述した各部の全てを必須の構成とする必要はなく、その一部を省略した構成としてもよい。
図4は、第1実施形態の端末装置200の構成の一例を示すブロック図である。図4に示すように、端末装置200は、通信部210と、操作部220と、表示部230と、認証情報入力部240と、記憶部250と、制御部260とを、備える。
通信部210は、ネットワーク2を介して文書管理サーバ100などの外部機器と通信するものであり、NICなどの通信装置により実現できる。
操作部220は、各種操作の入力を行うものであり、キーボード、マウス、タッチパッド、及びタッチパネルなどの入力装置により実現できる。
表示部230は、各種画面を表示するものであり、液晶ディスプレイやタッチパネル式ディスプレイなどの表示装置により実現できる。
認証情報入力部240は、端末装置200を使用するユーザの認証情報を入力するものであり、例えば、NFC(Near Field Communication)デバイスなど近距離無線通信が可能な通信装置により実現できる。なお本実施形態では、認証情報入力部240をRFID(Radio Frequency Identification)リーダで実現し、端末装置200を使用するユーザが保持するICタグから当該ユーザの認証情報を入力する(読み出す)ものとするが、これに限定されるものではない。
記憶部250は、端末装置200で実行されるクライアント用の文書アクセスプログラムなどの各種プログラムや端末装置200で行われる各種処理に使用されるデータなどを記憶する。記憶部250は、例えば、HDD、SSD、メモリカード、光ディスク、ROM、及びRAMなどの磁気的、光学的、又は電気的に記憶可能な記憶装置により実現できる。
制御部260は、端末装置200の各部を制御するものであり、CPUなどの制御装置により実現できる。制御部260は、要求部261と、受付部263と、文書制御部265とを、含む。ここで、制御部260は、記憶部250に記憶されているクライアント用の文書アクセスプログラムを起動(実行)することにより、要求部261、受付部263、及び文書制御部265をソフトウェアとして実現する。
要求部261は、文書管理サーバ100に対し、配信を要求する文書の文書識別情報、及び認証情報入力部240により入力された認証情報などを含む文書配信要求を行ったり、アップロード対象の文書、及び文書の更新の場合には、アップロードを要求する文書の文書識別情報などを含む文書アップロード要求を行ったりする。
受付部263は、要求部261により文書配信要求が行われた場合、文書管理サーバ100から配信された文書を受け付ける。
文書制御部265は、受付部263により受け付けられた文書を制御する。具体的には、文書制御部265は、受付部263により受け付けられた文書を表示部230に表示させたり、操作部220からの入力に基づいて受付部263により受け付けられた文書にフィールドを追加して書き込みを行ったりする。具体的には、文書制御部265は、フィールドが追加されると、フィールド識別情報及び所有者情報を自動的に書き込み、操作部220からの入力に基づいて、記載内容及び参照可能者情報などを書き込む。また文書制御部265は、新規文書を作成したりもする。
なお、端末装置200は、上述した各部の全てを必須の構成とする必要はなく、その一部を省略した構成としてもよい。
次に、本実施形態の会議システムの動作について説明する。
図5は、第1実施形態の文書管理システム1で実行される新規文書のアップロード処理の一例を示すフローチャート図である。
まず、端末装置200の文書制御部265は、新規文書を作成する(ステップS101)。なお、新規文書のフォーマットは、文書管理サーバ100で汎用フォーマットに変換可能なフォーマットであればどのようなフォーマットであってもよい。
続いて、端末装置200の要求部261は、文書管理サーバ100に対して、文書制御部265により作成された新規文書などを含む文書アップロード要求を行い、新規文書をアップロードする(ステップS103)。
続いて、文書管理サーバ100の受付部151は、端末装置200から文書アップロード要求を受け付け、新規文書を受信する(ステップS105)。
続いて、文書管理サーバ100の変換部153は、受付部151により受け付けられた文書アップロード要求に含まれる新規文書のフォーマットを、フィールドを追加可能な汎用フォーマットに変換し(ステップS107)、当該新規文書を識別する文書識別情報を対応付けて文書記憶部141に登録する(ステップS109)。
図6は、第1実施形態の文書管理システム1で実行される文書の配信処理の一例を示すフローチャート図である。
まず、文書管理サーバ100の受付部151は、端末装置200から、配信を要求する文書の文書識別情報及び端末装置200を使用しているユーザの認証情報などを含む文書配信要求を受け付ける(ステップS201)。
続いて、文書管理サーバ100の認証部155は、受付部151により受け付けられた文書配信要求に含まれる端末装置200を使用するユーザの認証情報を用いてユーザの認証を行う(ステップS203)。
なお、ユーザの認証に失敗した場合(ステップS205でNo)、処理は終了となる。
一方、ユーザの認証に成功した場合(ステップS205でYes)、文書管理サーバ100の選択部157は、変数nを0に初期化する(ステップS207)。
続いて、選択部157は、認証部155により認証されたユーザ(認証情報で特定されるユーザ)が、配信が要求された文書(文書配信要求に含まれる文書識別情報で指定された文書)を構成するフィールドnの参照可能者に指定されているか否かを確認する(ステップS209)。
フィールドnの参照可能者に指定されている場合(ステップS209でYes)、選択部157は、当該フィールドnを配信対象に追加する(ステップS211)。
一方、フィールドnの参照可能者に指定されていない場合(ステップS209でNo)、ステップS211の処理は行われない。
続いて、選択部157は、配信が要求された文書を構成する全てのフィールドを確認していなければ(ステップS213でNo)、変数nをインクリメントし(ステップS215)、ステップS209へ戻る。
一方、選択部157が、配信が要求された文書を構成する全てのフィールドを確認していれば(ステップS213でYes)、文書管理サーバ100の配信部159は、配信が要求された文書として、配信対象のフィールドを端末装置200に配信する(ステップS217)。
図7は、第1実施形態の文書管理システム1で実行される既存文書のアップロード処理の一例を示すフローチャート図である。
まず、端末装置200の受付部263は、文書管理サーバ100から配信された文書を受け付ける(ステップS301)。
続いて、端末装置200の文書制御部265は、受付部263により受け付けられた文書を表示部230に表示させ、操作部220からの入力に基づいて、当該文書にフィールドを追加して書き込みを行う(ステップS303)。
続いて、端末装置200の要求部261は、文書管理サーバ100に対して、文書制御部265によりフィールドが追加された文書、及び当該文書の文書識別情報などを含む文書アップロード要求を行い、当該文書をアップロードする(ステップS305)。
続いて、文書管理サーバ100の受付部151は、端末装置200から文書アップロード要求を受け付け、フィールドが追加された文書を受信する(ステップS307)。
続いて、文書管理サーバ100の更新部161は、文書記憶部141に登録(記憶)されているアップロードが要求された文書(文書識別情報で指定された文書)を、受付部151により受け付けられたフィールドが追加された文書で更新して記憶する(ステップS309)。
以上のように第1実施形態によれば、文書の配信要求が行われた場合、当該文書を構成する各フィールドのうち配信要求を行ったユーザが参照可能者に指定されているフィールドのみ配信が行われる。このため第1実施形態によれば、参照可能者に指定されていないユーザが当該フィールドを閲覧することを防止できるため、文書のセキュリティを高めることができる。
(第2実施形態)
第2実施形態では、ユーザ(端末装置)の位置を考慮して文書の配信を制御する例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図8は、第2実施形態の文書管理サーバ300の構成の一例を示すブロック図である。図8に示すように、文書管理サーバ300は、記憶部340が範囲テーブル記憶部343を更に含む点、並びに制御部350の受付部351及び選択部357の処理内容が第1実施形態と相違する。
また第2実施形態では、文書を構成するフィールドの内容も第1実施形態と相違する。
図9は、第2実施形態の文書の一例を示す図である。図9に示す例では、各フィールドは、フィールド識別情報、所有者情報、内容、及び参照可能者情報に加え、当該フィールドを参照可能な範囲を示す参照可能範囲情報、及び当該フィールドの機密レベルを示す機密情報を含んでいる。
範囲テーブル記憶部343は、参照可能範囲を示す参照可能範囲情報と、参照可能範囲の具体的な位置を特定する位置情報と、機密レベルを示す機密情報とを、対応付けた範囲テーブルを記憶する。
図10は、第2実施形態の範囲テーブルの一例を示す図である。図10に示す例では、参照可能範囲としてX社の本社、営業所、及び事業所が記載されており、それぞれ、位置情報として測位された具体的な位置、機密情報として機密レベルが記載されている。なお、機密レベルは、極秘>秘>社外秘の順で高いものとする。つまり、極秘は、秘及び社外秘も満足し、秘は、社外秘も満足するものとする。
受付部351は、文書記憶部141に記憶されている文書の配信を要求するユーザの位置を示す位置情報を更に受け付ける。なお第2実施形態では、文書配信要求には、文書識別情報及び認証情報に加え、端末装置400を使用しているユーザ(端末装置400)の位置を示す位置情報が含まれている。
選択部357は、認証部155による認証に成功した場合、配信が要求された文書(文書識別情報で指定された文書)を構成する複数のフィールドのうち、認証されたユーザが指定され、文書配信要求に含まれる位置情報が示す位置が指定された参照可能範囲に含まれているフィールドを選択する。
より詳細には、選択部357は、認証部155による認証に成功した場合、配信が要求された文書(文書識別情報で指定された文書)を構成する複数のフィールドのうち、認証されたユーザが指定され、文書配信要求に含まれる位置情報が示す位置が指定され、かつ当該位置の機密レベルが指定された機密レベルを満足するフィールドを選択する。
例えば、図9及び図10に示す例において、認証されたユーザが「B」であり、文書配信要求に含まれる位置情報が示す位置が[(北緯OOO,東経PPP),(北緯QQQ,東経RRR)]に含まれる位置であるとする。この場合、「B」が参照可能者として指定されているフィールドは、フィールド0及びフィールド1である(図9参照)。また、端末装置400を使用しているユーザの位置(文書配信要求に含まれる位置情報が示す位置)は本社であり(図10参照)、本社が参照可能範囲として指定されているフィールドは、フィールド0及びフィールド1である(図9参照)。更に、本社の機密レベルは極秘であり(図10参照)、極秘の機密レベルを満足するフィールドは、フィールド0〜フィールド2である(図9参照)。このため、選択部157は、全ての条件を満足するフィールド0及びフィールド1を選択する。
図11は、第2実施形態の端末装置400の構成の一例を示すブロック図である。図11に示すように、端末装置400は、測位部470を更に含む点、記憶部450が範囲テーブル記憶部451を更に含む点、並びに制御部460の要求部461及び文書制御部465の処理内容が第1実施形態と相違する。
測位部470は、端末装置400(端末装置400を使用するユーザ)の位置を測位するものであり、例えば、GPS衛星からの電波を受信するGPS受信機などにより実現できる。
範囲テーブル記憶部451は、参照可能範囲を示す参照可能範囲情報と、参照可能範囲の具体的な位置を特定する位置情報と、機密レベルを示す機密情報とを、対応付けた範囲テーブルを記憶する。範囲テーブル記憶部451が記憶する範囲テーブルは、文書管理サーバ300の範囲テーブル記憶部343が記憶する範囲テーブルと同一であるものとするが、これに限定されず、例えば、機密情報を削除したテーブルであってもよい。つまり、範囲テーブル記憶部451は、図10に示す範囲テーブルを記憶する。
要求部461は、文書管理サーバ300に対し、配信を要求する文書の文書識別情報、認証情報入力部240により入力された認証情報、及び測位部470により測位された位置を示す位置情報などを含む文書配信要求を行う。
文書制御部465は、受付部263により受け付けられた文書を表示部230に表示させ、位置情報が示す位置が当該文書を構成するフィールドで指定された範囲に含まれなくなった場合、配信された文書を閲覧不可能にする。
例えば、端末装置400を使用するユーザが「B」であり、文書管理サーバ300から、文書として、図9に示す文書のフィールド0及びフィールド1が配信されており、測位部470により測位された位置が[(北緯OOO,東経PPP),(北緯QQQ,東経RRR)]に含まれる位置であるとする。この場合、端末装置400を使用しているユーザの位置(測位部470により測位された位置)は本社であり(図10参照)、フィールド0及びフィールド1は、本社が参照可能範囲として指定されている(図9参照)。このため、文書制御部465は、受付部263により受け付けられた文書を表示部230に表示し続ける。
一方、測位部470により測位された位置が[(北緯OOO,東経PPP),(北緯QQQ,東経RRR)]に含まれない位置に変化したとする。この場合、端末装置400を使用しているユーザの位置(測位部470により測位された位置)は本社外であり(図10参照)、フィールド0及びフィールド1は、本社外が参照可能範囲として指定されていない(図9参照)。このため、文書制御部465は、受付部263により受け付けられた文書を表示部230への表示を終了し、文書を閲覧不可能にする。
図12は、第2実施形態の文書管理システムで実行される文書の配信処理の一例を示すフローチャート図である。
まず、文書管理サーバ300の受付部351は、端末装置400から、配信を要求する文書の文書識別情報、端末装置400を使用しているユーザの認証情報、及び端末装置400(端末装置400を使用するユーザ)の位置を示す位置情報などを含む文書配信要求を受け付ける(ステップS401)。
続いて、ステップS403〜ステップS409までの処理は、図6に示すフローチャートのステップS203〜ステップS209までの処理と同様である。
フィールドnの参照可能者に指定されている場合(ステップS409でYes)、選択部357は、図10に示す範囲テーブルを参照して、文書配信要求に含まれる位置情報が示す位置に対応する参照可能範囲情報及び機密情報を取得する。そして選択部357は、取得した参照可能範囲情報が示す参照可能範囲がフィールドnの参照可能範囲に指定され、かつ取得した機密情報が示す機密レベルがフィールドnの機密レベルに指定されているか否かを確認する(ステップS410)。
フィールドnの参照可能範囲及び機密レベルに指定されている場合(ステップS410でYes)、ステップS411へ進み、フィールドnの参照可能範囲及び機密レベルに指定されていない場合(ステップS410でNo)、ステップS413へ進む。
以降の、ステップS411〜ステップS417までの処理は、図6に示すフローチャートのステップS211〜ステップS217までの処理と同様である。
図13は、第2実施形態の文書管理システムで実行される文書の閲覧制御処理の一例を示すフローチャート図である。なお、図13に示す処理は定期的に行われる。
まず、端末装置400の文書制御部465は、受付部263により受け付けられた文書を表示部230に表示させると、測位部470が測位した端末装置400を使用しているユーザの位置を取得する。そして、文書制御部465は、図10に示す範囲テーブルを参照して、ユーザの位置に対応する参照可能範囲情報を取得し、取得した参照可能範囲情報が示す参照可能範囲が表示部230に表示中の文書を構成するフィールドの参照可能範囲に指定されているか否かを確認する(ステップS501)。
フィールドの参照可能範囲に指定されている場合(ステップS501でYes)、文書制御部465は、受付部263により受け付けられた文書の表示部230への表示を継続する。
一方、フィールドの参照可能範囲に指定されていない場合(ステップS501でNo)、文書制御部465は、受付部263により受け付けられた文書の表示部230への表示を終了し、文書を閲覧不可能にする(ステップS503)。
以上のように第2実施形態によれば、文書の配信要求が行われた場合、当該文書を構成する各フィールドのうち、配信要求を行ったユーザが参照可能者に指定され、かつ配信要求を行ったユーザの位置が参照可能範囲に含まれているフィールドのみ配信が行われる。このため第2実施形態によれば、参照可能者に指定されていないユーザが当該フィールドを閲覧することを防止するだけでなく、参照可能範囲外での当該フィールドの閲覧を防止できるため、文書のセキュリティをより高めることができる。また第2実施形態によれば、当初は参照可能範囲内であってもその後参照可能範囲外にユーザが移動した場合にも、当該フィールドの閲覧を防止できるため、文書のセキュリティをより高めることができる。
また第2実施形態によれば、機密レベルによる閲覧制限も行っているためより細かな閲覧制限をかけることも可能である。
(変形例)
なお、本発明は、上記実施形態に限定されるものではなく、種々の変形が可能である。
(ハードウェア構成)
図14は、各実施形態の文書管理サーバ及び端末装置のハードウェア構成の一例を示す図である。各実施形態の各装置は、CPUなどの制御装置810と、ROMやRAMなどの記憶装置820と、HDDなどの外部記憶装置830と、ディスプレイなどの表示装置840と、キーボードやマウスなどの入力装置850と、通信インタフェース860と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
各実施形態の各装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されて提供される。
また、各実施形態の各装置を、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、各実施形態の各装置で実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するようにしてもよい。また、各実施形態の各装置で実行されるプログラムを、ROM等に予め組み込んで提供するようにしてもよい。
各実施形態の各装置で実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては、CPUがHDDからプログラムをRAM上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
1 文書管理システム
2 ネットワーク
100、300 文書管理サーバ
110 通信部
120 操作部
130 表示部
140、340 記憶部
141 文書記憶部
150、350 制御部
151、351 受付部
153 変換部
155 認証部
157、357 選択部
159 配信部
161 更新部
200−1〜200−m(200)、400 端末装置
210 通信部
220 操作部
230 表示部
240 認証情報入力部
250、450 記憶部
260、460 制御部
261、461 要求部
263 受付部
265、465 文書制御部
343 範囲テーブル記憶部
451 範囲テーブル記憶部
470 測位部
810 制御装置
820 記憶装置
830 外部記憶装置
840 表示装置
850 入力装置
860 通信インタフェース
特開2006−146415号公報

Claims (6)

  1. ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書を記憶する文書記憶部と、
    前記文書の配信を要求するユーザの認証情報を受け付ける受付部と、
    前記文書の配信を要求した前記ユーザの認証情報を用いて当該ユーザの認証を行う認証部と、
    認証に成功した場合、前記複数の要素のうち認証された前記ユーザが指定されている要素を選択する選択部と、
    前記文書として、選択された前記要素を配信する配信部と、
    を備える文書管理システム。
  2. 前記文書は、前記複数の要素それぞれに参照可能な範囲が指定され、
    前記受付部は、前記文書の配信を要求する前記ユーザの位置を示す位置情報を更に受け付け、
    前記選択部は、前記複数の要素のうち、認証された前記ユーザが指定され、かつ前記位置情報が示す位置が指定された前記範囲に含まれる要素を選択する請求項1に記載の文書管理システム。
  3. 前記文書は、前記複数の要素それぞれに機密レベルが指定され、
    前記選択部は、前記複数の要素のうち、認証された前記ユーザが指定され、前記位置情報が示す位置が指定された前記範囲に含まれ、かつ前記位置情報が示す位置の機密レベルが指定された前記機密レベルを満足する要素を選択する請求項2に記載の文書管理システム。
  4. 前記位置情報が示す位置が指定された前記範囲に含まれなくなった場合、配信された前記文書を閲覧不可能にする文書制御部を更に備える請求項2又は3に記載の文書管理システム。
  5. ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書の配信を要求するユーザの認証情報を受け付ける受付部と、
    前記文書の配信を要求した前記ユーザの認証情報を用いて当該ユーザの認証を行う認証部と、
    認証に成功した場合、前記複数の要素のうち認証された前記ユーザが指定されている要素を選択する選択部と、
    前記文書として、選択された前記要素を配信する配信部と、
    を備える文書管理サーバ。
  6. ユーザにより追加可能な複数の要素によって構成され、当該複数の要素それぞれに参照可能なユーザが指定された文書の配信を要求するユーザの認証情報を受け付ける受付ステップと、
    前記文書の配信を要求した前記ユーザの認証情報を用いて当該ユーザの認証を行う認証ステップと、
    認証に成功した場合、前記複数の要素のうち認証された前記ユーザが指定されている要素を選択する選択ステップと、
    前記文書として、選択された前記要素を配信する配信ステップと、
    をコンピュータに実行させるためのプログラム。
JP2012200989A 2012-09-12 2012-09-12 文書管理システム、文書管理サーバ及びプログラム Pending JP2014056444A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012200989A JP2014056444A (ja) 2012-09-12 2012-09-12 文書管理システム、文書管理サーバ及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012200989A JP2014056444A (ja) 2012-09-12 2012-09-12 文書管理システム、文書管理サーバ及びプログラム

Publications (1)

Publication Number Publication Date
JP2014056444A true JP2014056444A (ja) 2014-03-27

Family

ID=50613703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012200989A Pending JP2014056444A (ja) 2012-09-12 2012-09-12 文書管理システム、文書管理サーバ及びプログラム

Country Status (1)

Country Link
JP (1) JP2014056444A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JP2005128965A (ja) * 2003-10-27 2005-05-19 Sony Corp アクセス権限制御装置
JP2006023946A (ja) * 2004-07-07 2006-01-26 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2006227517A (ja) * 2005-02-21 2006-08-31 Fuji Photo Film Co Ltd 携帯表示装置及びその閲覧管理システム
JP2007006373A (ja) * 2005-06-27 2007-01-11 Konica Minolta Business Technologies Inc 書類データ管理システム、画像形成装置、書類データ管理方法、およびコンピュータプログラム
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体
US20080134083A1 (en) * 2006-11-30 2008-06-05 Microsoft Corporation Rendering document views with supplemental information content
US20100325531A1 (en) * 2009-06-19 2010-12-23 Dejan Petronijevic Methods and apparatus to maintain ordered relationships between server and client information

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JP2005128965A (ja) * 2003-10-27 2005-05-19 Sony Corp アクセス権限制御装置
JP2006023946A (ja) * 2004-07-07 2006-01-26 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2006227517A (ja) * 2005-02-21 2006-08-31 Fuji Photo Film Co Ltd 携帯表示装置及びその閲覧管理システム
JP2007006373A (ja) * 2005-06-27 2007-01-11 Konica Minolta Business Technologies Inc 書類データ管理システム、画像形成装置、書類データ管理方法、およびコンピュータプログラム
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体
US20080134083A1 (en) * 2006-11-30 2008-06-05 Microsoft Corporation Rendering document views with supplemental information content
US20100325531A1 (en) * 2009-06-19 2010-12-23 Dejan Petronijevic Methods and apparatus to maintain ordered relationships between server and client information

Similar Documents

Publication Publication Date Title
US9213931B1 (en) Matrix barcode enhancement through capture and use of neighboring environment image
EP3203709B1 (en) Cloud service server and method for managing cloud service server
EP2942729B1 (en) Platform to build secure mobile collaborative applications using dynamic presentation and data configurations
US20190394185A1 (en) Reminder terminal apparatus and authentication method
US20090249076A1 (en) Information server and mobile delivery system and method
CN107077671B (zh) 使用安全模块的支付装置和方法
US20120326847A1 (en) Secure tag management method and system
EP2506525A1 (en) Server device and service provision method
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
CN102971722A (zh) 用于创建和传送加密的虚拟盘的系统和方法
EP3264315B1 (en) Information processing apparatus and method, and program
JP2011086198A (ja) 個人情報管理システム、管理サーバ、及び、プログラム
CA2855308C (en) Method and system for digital rights enforcement
JP2014206937A (ja) ネットワーク設定情報の取得システム及び取得方法
US8544107B2 (en) Information processing system, information processing apparatus, and computer-readable storage medium
JP6088102B1 (ja) 電子申請支援システム、電子申請支援方法、及び電子申請支援プログラム
EP2246801A1 (en) Terminal device, information provision system, file access method, and data structure
JP2014089678A (ja) 情報処理装置、システム及び情報提供方法
US20220405409A1 (en) Dissemination and tracking of documents with downstream control
US20210334057A1 (en) Display system and display device
JP2014056444A (ja) 文書管理システム、文書管理サーバ及びプログラム
JP6088101B1 (ja) 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム
JP2020087197A (ja) 情報処理システム、情報処理プログラム、情報処理方法
JP6044107B2 (ja) 情報管理サーバ、情報アップロードシステム、情報アップロード方法、及び、情報アップロードプログラム
JP7162405B1 (ja) プログラム、情報処理装置、方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160913