JP2020160503A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2020160503A
JP2020160503A JP2019056032A JP2019056032A JP2020160503A JP 2020160503 A JP2020160503 A JP 2020160503A JP 2019056032 A JP2019056032 A JP 2019056032A JP 2019056032 A JP2019056032 A JP 2019056032A JP 2020160503 A JP2020160503 A JP 2020160503A
Authority
JP
Japan
Prior art keywords
document
request
metadata
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019056032A
Other languages
English (en)
Inventor
成樹 神谷
Shigeki Kamiya
成樹 神谷
伊與田 哲男
Tetsuo Iyoda
哲男 伊與田
山下 明男
Akio Yamashita
明男 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019056032A priority Critical patent/JP2020160503A/ja
Priority to US16/520,580 priority patent/US11418484B2/en
Priority to AU2019208267A priority patent/AU2019208267A1/en
Priority to CN201910743788.8A priority patent/CN111740940B/zh
Publication of JP2020160503A publication Critical patent/JP2020160503A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】外部装置に記憶されている文書に関する処理を外部サーバに実行させるために内部装置が持っている情報だけでなく外部ネットワーク上の装置が持っている情報が必要な場合でも、その処理が実現できるようにする。【解決手段】処理装置110は、外部アプリサーバ400が提供する外部アプリを利用する旨の要求をユーザの閲覧端末104から受け取る。その要求は組織内管理システム150を経由して外部アプリGWS320に渡される。外部アプリGWS320は、外部アプリサーバ400が処理のために必要とする情報を、組織内ネットワーク上の処理装置110や組織内管理システム150と、外部ネットワーク上の管理システム200及び外部アプリサーバ400から取得し、外部アプリサーバ400に渡す。【選択図】図3

Description

本発明は、情報処理システムに関する。
出願人は、管理装置(又は管理システム)と複数の処理装置とからなる2層構造を含むドキュメント管理システムを提案している(特許文献1〜4参照)。処理装置は、主として、本システムに登録されるドキュメントを暗号化等により保護する処理と、この処理により得られた保護済みドキュメントを送信先のユーザに配信する処理とを担う。管理装置は、処理装置群を管理すると共に、それら処理装置が生成した保護済みドキュメントのメタデータを保管し、保管したメタデータの提供を行う。ユーザは、それぞれ自分のホームとする処理装置に登録される、例えば、処理装置は、企業の部署等の単位ごとに設置され、その単位に属するユーザはその単位に設置された処理装置に登録される。
ユーザがシステムに登録したドキュメントの保護済みドキュメントは、そのユーザがホームとする処理装置に保存される。そして、そのユーザが指定した送信先のユーザであって、その処理装置自身、又は、その処理装置に対して安全であるものとして登録された他の処理装置、を介してそのドキュメントの配信を要求したユーザの端末に送信される。保護済みドキュメントは、それが登録された処理装置と、送信先に指定されたユーザの端末には保存されるが、管理装置や他の処理装置、他の端末には保存されない。
また、保護済みドキュメントのメタデータには、その保護済みドキュメントに対する閲覧権限等の権限を持つユーザの情報が保持される。この権限の情報は、その保護済みドキュメントをシステムに登録したユーザ(登録者)等の権限を有する者が処理装置を介してシステムに登録したり、変更したりする。端末は、その端末を操作しているユーザから、その端末内の保護済みドキュメントの閲覧指示を受けた場合、その保護済みドキュメントの識別情報に対応する最新のメタデータを近傍の処理装置を介して取得し、そのユーザが現在その保護済みドキュメントの閲覧権限を持つのかを、その最新のメタデータに基づき判定する。閲覧権限を持つと判定した場合は、端末はその保護済みドキュメントをメタデータ中の鍵情報を用いて復号して表示し、そうでない場合は閲覧不可の旨をユーザに通知する。
以上に説明したように、このシステムは、保護済みドキュメントが、これを登録したユーザのホームの処理装置と、そのユーザが指定した送信先の各ユーザの端末と、にしか保持されないという仕組みにより、保護済みドキュメントが第三者の手に渡りにくくしている。
特開2018−156409号公報 特開2018−156410号公報 特開2018−156411号公報 特開2018−156383号公報
ファイアウォール外の外部ネットワーク上にある外部サーバが、ファイアウォール内の内部ネットワーク上にある内部装置に記憶されている文書に関する処理を実行するサービスがある。そのような処理には、文書に関して内部装置が持っている情報だけでなく、外部ネットワーク上の装置にある情報が必要になる場合がある。
本発明は、内部装置に記憶されている文書に関する処理を外部サーバに実行させるために内部装置が持っている情報だけでなく外部ネットワーク上の装置が持っている情報が必要な場合でも、その処理が実現できる仕組みを提供する。
請求項1に係る発明は、内部ネットワークに接続された1以上の内部装置であって、前記内部ネットワークはファイアウォールを介して外部ネットワークに接続されている、内部装置と、前記内部ネットワーク及び前記外部ネットワークと通信可能な仲介装置と、を含み、前記内部装置は、1以上の文書と、それら1以上の文書の各々のメタデータと、を記憶する記憶手段と、前記記憶手段に記憶されている前記文書に関して、ユーザから、前記外部ネットワーク上の外部サーバによる処理の要求を受け付け、受け付けた前記要求を前記仲介装置に向けて送信する要求受付手段と、を含み、前記仲介装置は、前記要求を受信し、前記要求を実行するために前記外部サーバが必要とする複数のデータ項目のうち、少なくとも1つのデータ項目は前記外部ネットワークから取得し、別の少なくとも1つのデータ項目は前記要求を送信した前記内部装置から前記内部ネットワーク経由で取得し、取得した前記複数のデータ項目を含む要求データを前記外部サーバに送信する要求送信手段、を含む、情報処理システムである。
請求項2に係る発明は、前記外部ネットワークに接続された外部装置を更に含み、前記内部装置は、前記文書に対する閲覧権限の付与先である付与先ユーザの指定を受け付け、指定された付与先ユーザを示す権限ユーザ情報を、前記記憶手段内の前記文書の前記メタデータに組み込むと共に、前記メタデータを前記外部装置に登録し、前記記憶手段に記憶された前記文書を、前記付与先ユーザが復号できるよう暗号化した状態で前記付与先ユーザの閲覧端末に提供し、前記外部装置は、前記内部装置から登録された前記メタデータを記憶し、前記閲覧端末は、ユーザから当該閲覧端末内にある前記文書の閲覧が要求された場合に、前記内部装置又は前記外部装置のうちのアクセス可能な装置に記憶されている、前記文書の前記メタデータに含まれる前記権限ユーザ情報に、当該ユーザが前記付与先ユーザとして含まれているかどうかを調べ、含まれていれば前記文書を復号して表示し、含まれていなければ、前記文書の表示を禁止し、前記複数のデータ項目には、前記処理の対象である前記文書の文書識別情報が含まれ、前記仲介装置は、前記要求データを受け取った前記外部サーバから、前記文書識別情報を含む文書要求を受け取った場合、前記文書識別情報に対応する前記文書を記憶する前記内部装置に対して、当該文書を前記外部サーバに提供する旨の提供指示を送信し、前記提供指示に応じて前記内部装置から提供される、暗号化した状態の前記文書を前記外部サーバに送信する処理を行うサーバ要求処理手段と、を更に含み、前記内部装置は、受信した前記提供指示の対象である前記文書を、前記外部サーバが復号できるが前記仲介装置は復号できないよう暗号化した状態で、前記仲介装置に提供するデータ提供手段と、を含む、請求項1に記載の情報処理システムである。
請求項3に係る発明は、前記複数のデータ項目には、前記処理の対象である前記メタデータ又はその一部を特定するメタデータ特定情報が含まれ、前記仲介装置の前記サーバ要求処理手段は、前記要求データを受け取った前記外部サーバから、前記メタデータ特定情報を含むメタデータ要求を受け取った場合、前記メタデータ特定情報に対応する前記メタデータ又はその一部を前記外部装置又は前記内部装置から取得し、取得した前記メタデータ又はその一部を前記外部サーバが復号可能な暗号化メタデータに変換して前記外部サーバに送信する、請求項2に記載の情報処理システムである。
請求項4に係る発明は、前記複数のデータ項目のうちの1つは、前記仲介装置のアドレス情報であって前記外部ネットワーク向けのアドレス情報である、請求項1〜3のいずれか1項に記載の情報処理システムである。
請求項5に係る発明は、前記仲介装置は、前記外部サーバから送られてきた前記処理の結果を示す処理結果データを受信し、受信した前記処理結果データを、前記処理に対応する前記要求を送信した前記内部装置に前記内部ネットワーク経由で送信する処理結果送信手段、を更に含む請求項1〜4のいずれか1項に記載の情報処理システムである。
請求項6に係る発明は、前記文書の前記メタデータには複数の要素が含まれ、前記複数のデータ項目には、前記文書の文書識別情報と、当該文書の前記メタデータに含まれる前記複数の要素のうち、前記処理の結果である処理結果データを書き込むべき要素を示す要素識別情報が含まれ、前記仲介装置は、前記外部サーバから前記文書識別情報、前記要素識別情報及び前記要求データに対応する処理結果データを受け取った場合に、当該処理結果データを、前記内部装置の前記記憶手段に記憶される前記文書識別情報に対応する前記文書の前記メタデータの要素群のうち、前記要素識別情報に対応する要素に対して書き込まれるように制御する、ことを特徴とする請求項1〜5のいずれか1項に記載の情報処理システムである。
請求項7に係る発明は、前記仲介装置は、ユーザからの前記要求を受け取った場合に、前記内部ネットワーク上の所定の装置から、前記ユーザが前記仲介装置の利用権限を持つか否かを示す情報を取得し、取得した情報から前記ユーザが前記利用権限を持たないことが分かった場合、前記ユーザからの前記要求を拒否する制御を行う、ことを特徴とする請求項1〜6のいずれか1項に記載の情報処理システムである。
請求項8に係る発明は、前記仲介装置は、前記外部サーバが一時的に生成する宛先データであって、前記要求データの宛先を示す宛先データを、前記外部ネットワーク経由で前記外部サーバから取得し、前記要求送信手段は、前記宛先データを前記複数のデータ項目の1つとして含む前記要求データを前記外部サーバに送信する、ことを特徴とする請求項1〜7のいずれか1項に記載の情報処理システムである。
請求項1に係る発明によれば、外部装置に記憶されている文書に関する処理を外部サーバに実行させるために内部装置が持っている情報だけでなく外部ネットワーク上の装置が持っている情報が必要な場合でも、その処理が実現できる。
請求項2に係る発明によれば、内部装置が持つ文書の内容が、その内部装置と、その文書に対する処理を実行する外部サーバ以外の装置には開示されないようにすることができる。
請求項3に係る発明によれば、外部装置も記憶しているメタデータについては、内部装置がそれを暗号化する手間を省くことができる。
請求項4に係る発明によれば、外部サーバに対して、外部サーバの処理結果データを仲介装置に返す際の宛先を知らせることができる。
請求項5に係る発明によれば、外部サーバの処理結果データを内部装置に伝達することができる。
請求項6に係る発明によれば、外部サーバの処理結果データがメタデータ中の予め定められた要素に書き込まれるようにすることができる。
請求項7に係る発明によれば、仲介装置の利用権限がないユーザが仲介装置を介して外部サーバを利用することを防止することができる。
請求項8に係る発明によれば、仲介装置が外部サーバの固定的なアドレスに対して要求データを送信する場合と比べて、セキュリティを向上させることができる。
実施形態の仕組みが適用されるドキュメント管理システムの例を示す図である。 組織内管理システムを設けたシステム構成の例を示す図である。 実施形態のドキュメント管理システムの構成を例示する図である。 処理装置の内部構成を例示する図である。 外部アプリGWSの内部構成を例示する図である。 組織内管理システムが管理している外部アプリの管理情報を例示する図である。 実施形態のシステムにおける外部アプリの利用の流れを例示する図である。
<実施形態の制御の適用先となるシステムの例示>
図1及び図2に、本実施形態の方式が適用されるドキュメント管理システムの概略構成を例示する。図1及び図2に示すシステムは、特許文献1〜4に例示したものと同様のものであり、ここでは概略の説明を行う。これらのシステムの詳細については、特許文献1〜4を参照されたい。
図1及び図2に例示するドキュメント管理システムは、電子的なドキュメント(以下、文書とも呼ぶ)をセキュアに利用できる環境を提供し、ドキュメントの情報が漏洩するリスクを下げることを目指す。ここで、ドキュメントは、1つの単位(例えば1つのファイル)として流通可能なコンテントデータであり、データの種類は特に限定されない。例えば、ドキュメントの概念には、テキストデータ、ワードプロセッサソフトで作成された文書データ、表計算ソフトで作成されたスプレッドシートデータ、CAD(Computer Aided Design)データ、画像データ、動画データ、音声データ、マルチメディアデータ、ウェブブラウザで表示されたページデータ、その他PC上で作成・編集・閲覧されプリントアウト対象となる様なデータなどが含まれる。
図1のドキュメント管理システムは、複数のローカルシステム100とそれらローカルシステムに関する管理(特に後述する処理システムの管理)を行う管理システム200とを含む。管理システム200は、インターネット等の広域ネットワーク10を介して各ローカルシステム100と通信可能である。
ローカルシステム100は、ローカルネットワーク108に接続された1以上の作成端末102、1以上の閲覧端末104、及び処理装置110を含む。ローカルネットワーク108は、企業等の組織内に設けられたプライベートネットワーク(例えばLANとして構成)であり、ファイアウォール等により広域ネットワーク10から保護されている。処理装置110は、基本的に、ローカルシステム100内に1つ設置される。組織内のプライベートネットワークが大規模なものである場合、プライベートネットワークを構成する個々のネットワークセグメントをそれぞれローカルシステム100とし、それら個々のローカルシステム100内に1つずつ処理装置110を設置してもよい。
作成端末102は、ドキュメントを作成するために用いられる端末であり、例えばデスクトップ型又はノート型のパーソナルコンピュータ、ワークステーション、タブレット端末、スマートフォン、複合機、スキャナ、ファクシミリ装置、デジタルカメラ等がその例である。作成端末102には、ドキュメントの作成、編集等のためのアプリケーションがインストールされている。また、作成端末102には、作成したドキュメントの配信をドキュメント管理システムに依頼するためのソフトウエアがインストールされている。このソフトウエアの形態としては、後述する処理装置110と情報をやりとりするデバイスドライバとして実装、又はWebアプリによる実装、などが考えられる。
処理装置110は、作成端末102が作成したドキュメントを、ドキュメント管理システムが提供するセキュアな環境で用いる形態である保護済みドキュメント(以下では「eDocファイル」とも呼ぶ)へと変換するという保護処理を実行する。保護処理は、元のドキュメントをeDocへとエンコードする処理ともいえ、この意味では処理装置110は一種のエンコーダである。この保護処理では、ドキュメントを、例えば、本実施形態のシステムのために設計された専用フォーマットのデータに変換すると共に、そのドキュメントの配信先に指定されたユーザにのみ復号可能な形で暗号化する。フォーマット変換と暗号化はどちらを先に行ってもよい。
また処理装置110は、保護済みドキュメントのメタデータを作成し、作成したメタデータを、内蔵するデータベースにその保護済みドキュメントと対応付けて保存すると共に、上位システムである管理システム200にそのメタデータを登録する。メタデータは、当該保護済みドキュメントの書誌事項、配信先の情報、アクセス権限情報、各配信先が保護済みドキュメントの暗号化を解除するのに用いる鍵情報等を含む。書誌事項には、例えばそのドキュメントのDID、そのドキュメントを本システムに登録したユーザ(すなわち配信者)のユーザID、登録の日時(すなわちエンコード日時)等の項目が含まれる。メタデータが含む項目の中には、このサービスで提供される機能に応じて、対応するデバイスやユーザからデータ付与や更新が行われる場合もある。また例えば、それら項目のうちの一部を、ドキュメント管理システムに対するドキュメントの登録指示を行ったユーザが指定し、別の一部は処理装置110が作成する。また、メタデータのうちの一部の項目の値を管理システム200や閲覧端末104が設定することもあり得る。また、処理装置110は、生成した保護済みドキュメント(eDocファイル)を、ユーザの指定した配信先の閲覧端末104に送信する。
保護済みドキュメントすなわちeDocファイルは、元のドキュメントを専用フォーマットに変換し暗号化したものであり、eDocの本体とも呼ぶ。保護済みドキュメントは、文書の一例である。eDocファイルを閲覧可能とするには、対応するメタデータが必要となる。eDocファイルとメタデータとが揃って、閲覧可能な完全な保護済みドキュメントを構成する。このように、eDocファイルとこれに対応するメタデータとの組を、以下では「eDoc」と呼ぶ。
各ユーザには、それぞれ自分にとっての既定の処理装置110が決められている。既定の処理装置110は、典型的には、ユーザが所属する部署に設置された処理装置110である。典型的な利用シーンでは、ユーザは、自分の部署内の他のユーザと共有するドキュメントをその処理装置110に登録し、それら他のユーザに配信する。ユーザの既定の処理装置110は、そのユーザのユーザIDと対応付けてユーザIDサーバ210に登録されている。ユーザが、既定の処理装置110以外の処理装置110に対してドキュメントの登録を依頼した場合、依頼を受けた処理装置110は、そのドキュメントを保護済みドキュメントに変換し、メタデータを生成してそのメタデータを管理システム200に登録すると共に、その保護済みドキュメントとメタデータとをそのユーザの既定の処理装置110に転送する。既定の処理装置110は、転送された保護済みドキュメントとメタデータを、内蔵するデータベースに保存する。一方、転送元の処理装置110は、既定の処理装置110に転送した保護済みドキュメント及びメタデータを、自身の記憶装置から削除する。これにより、ユーザが登録した保護済みドキュメントは、そのユーザの既定の処理装置110にのみ保存されることとなる。
閲覧端末104は、保護済みドキュメント(eDocファイル)の閲覧に用いられる端末である。ここで言う「閲覧」は、保護済みドキュメントをそのドキュメントが表す情報内容に応じた態様で利用することを意味する。例えば、保護済みドキュメントがワープロデータや図面等の文書を情報内容として持つ場合、閲覧は、閲覧端末104が表示したその文書をユーザが読む又は見ることである。また保護済みドキュメントが表す情報内容が音声である場合、閲覧とは、閲覧端末104が再生したその音声をユーザが聞くことである。閲覧端末104は、例えば、デスクトップ型又はノート型のパーソナルコンピュータ、ワークステーション、タブレット端末、スマートフォン等の汎用のコンピュータに、保護済みドキュメントを閲覧するためのビューワアプリケーションをインストールして構成される。また、電子書籍端末のような閲覧専用の端末に、ビューワアプリケーションと同等の機能を持たせたものを閲覧端末104として用いてもよい。ビューワアプリケーションは、暗号化されている保護済みドキュメントをメタデータの情報を用いて復号する機能や、保護済みドキュメントの専用フォーマットで表されるデータを可読な状態のデータへとデコードする機能を有する。なお、ドキュメント管理システムに対応するビューワアプリケーションを持たないコンピュータは、専用フォーマットのデータを可読なデータへとデコードすることはできない。
また、一例として、ドキュメント管理システムを利用するユーザを認証するためのツールとして、ユーザが携帯する認証デバイス130を用いる。認証デバイス130は、ICカードのように、当該デバイスを携帯するユーザに固有の識別情報を内蔵し、外部装置からの要求に応じてユーザ認証のためのデータ処理を実行するデバイスである。認証デバイス130は、そのような個人認証用のICカードと同等の機能を内蔵したスマートフォンのような携帯端末であってもよい。閲覧端末104や作成端末102は、NFC(Near Field Communication)等の無線通信プロトコルを用いて認証デバイス130と通信する機能を備える。閲覧端末104や作成端末102は、認証デバイス130との間で所定のプロトコルに沿ってユーザ認証のための情報をやりとりし、その認証デバイス130を携帯するユーザを認証する。あるいは、実際のユーザ認証は処理装置110や管理システム200等、ドキュメント管理システムのサーバ側が実行し、閲覧端末104や作成端末102は、サーバ側と認証デバイス130との間のデータ転送の仲介を行う方式であってもよい。また、閲覧端末104や作成端末102が認証デバイス130の機能を内蔵していてもよい。
管理システム200は、各ローカルシステム100内の処理装置110を管理する。また管理システム200は、それら各処理装置110が生成した保護済みドキュメントのメタデータを管理し、要求に応じてメタデータを閲覧端末104に提供する。管理システム200は、1台のコンピュータ、又は相互に通信可能な複数のコンピュータにより構成され、ユーザIDサーバ210、DIDサーバ220、メタデータサーバ230、処理装置管理サーバ240の機能を有する。
ユーザIDサーバ210は、ドキュメント管理システムを利用する各ユーザの情報を管理するサーバである。ドキュメント管理システムを利用するユーザには、2つの階層がある。1つは、ドキュメント管理システムの利用のための契約を本システムの運営者と結んだ契約者であり、もう1つはその契約の下で実際にシステムを利用してドキュメントの登録や閲覧を行う一般ユーザである。例えば、会社が契約者であり、その会社のローカルネットワーク108に処理装置110が設置され、その会社の社員が一般ユーザとして、その処理装置110を介してドキュメント管理システムを利用するケースが多いと想定される。ユーザIDサーバ210は、契約者と一般ユーザのそれぞれについての情報を保持し、管理する。
DIDサーバ220は、保護済みドキュメントの識別情報(ID)であるDID(ドキュメントID)を管理する。実際に保護済みドキュメントにDIDを付与するのはその保護済みドキュメントを作成した処理装置110であるが、DIDサーバ220は処理装置110に対してDIDの発行権限と発行枠(発行数)を付与し、その発行権限と発行枠の中で処理装置110が実際に発行したDIDの報告を受けて記録する。これにより、DIDサーバ220は、不正なDIDの発生を抑止し、不正なDIDを持つドキュメントを検知可能とする。
メタデータサーバ230は、処理装置110が生成した保護済みドキュメント(eDocファイル)のメタデータを保持し、管理する。メタデータサーバ230は、ユーザから閲覧端末104を介して保護済みドキュメントのメタデータを要求された場合、そのユーザが正当な者であれば、メタデータをその閲覧端末104に提供する。なお、メタデータを要求するユーザ(閲覧者)がメタデータサーバ230にとって「正当な者」であるとは、そのユーザと、そのユーザがその要求を発する際に用いた閲覧端末104との組合せが、そのeDocファイルのDID(これはその要求に含まれる)に対応づけてメタデータサーバ230が保持しているメタデータ中の配信先情報に示される配信先ユーザ及び配信先の閲覧端末104の組合せに該当する場合のことである。
処理装置管理サーバ240は、各処理装置110のステータス(状態)を管理するサーバである。
図1のシステムにおける処理の流れを概説する。
ユーザは、ドキュメントをドキュメント管理システムに登録したい(すなわち配信したい)場合、作成端末102に対して認証デバイス130等を用いてログインし、ドキュメント登録を指示する。ユーザは、作成端末102に保持されているドキュメントからドキュメント管理システムに登録するものを選んでその登録を指示する。
すると、作成端末102は、選ばれたドキュメントに対する属性データのうちそのユーザが指定すべき項目(例えばドキュメントの配信先)の入力を受け付ける。ここで、配信先として、ユーザと閲覧端末104の組合せの指定を受け付けるようにしてもよい。この場合、ユーザと、そのユーザがドキュメントの閲覧に用いる閲覧端末104との組合せが、配信先として指定された組合せと一致する場合に、ユーザはそのドキュメントを閲覧可能となる。
作成端末102は、ユーザが入力した配信先等の属性項目と、作成端末102自身が生成した他の属性項目(例えば登録者の情報、作成日時等)と合わせた属性データを、そのドキュメントのデータと共に処理装置110に送信する。
処理装置110は、作成端末102から受信した登録対象のドキュメントに対して保護処理を施すことで保護済みドキュメント(eDocファイル)を生成する。この生成では、受信したドキュメントをドキュメント管理システムの専用フォーマットへとエンコードし、エンコードしたデータを、生成した暗号鍵を用いて暗号化することで、eDocファイルを生成する。エンコードと暗号化の順序は逆でもよい。また処理装置110は、そのeDocに対して一意なDIDを付与する。生成されたDIDは、eDocファイル内に(例えばそのファイルのプロパティの一項目として)組み込まれる。
また処理装置110は、生成したeDocファイルに対応するメタデータを生成する。このメタデータには、作成端末102からそのドキュメントと共に受け取った属性データと、処理装置110自身が生成した属性項目(例えば、DID、処理装置自身のID、エンコード日時、暗号鍵情報)の値とが含まれる。メタデータに含まれる暗号鍵情報は、eDocファイルの暗号化を解除するための鍵を示す情報である。暗号化に共通鍵方式を用いた場合、暗号鍵情報はその共通鍵を示す情報である。ただし、共通鍵そのものを平文でメタデータに含めると、盗聴や傍受により悪用される懸念があるので、その共通鍵を配信先ユーザの公開鍵で暗号化したものを暗号鍵情報としてメタデータに組み込む。
また、処理装置110は、生成したeDocファイルとメタデータを、内蔵するデータベースに保存する。
処理装置110は、生成したメタデータを管理システム200に送信して登録する。管理システム200(メタデータサーバ230)は、受信したメタデータを保存する。なお、詳細は後述するが、本実施形態特有の制御として、処理装置110は、生成したメタデータの全項目の実体データを管理システム200に送るのではなく、そのうちの所定の(すなわち予め定めた)一部の項目群のみの実体データを管理システム200に送る。
処理装置110は、生成したeDocファイルを、配信先に指定された閲覧端末104に配信する。この配信は、ローカルシステム100内のローカルネットワーク108を介して行われる。
閲覧端末104が受信したeDocファイルは、暗号化等により保護されているのでそのままでは閲覧が不可能である。ユーザは、閲覧端末104でそのeDocファイルを閲覧したい場合、閲覧端末104にログインした上で、閲覧端末104の画面上でそのeDocの閲覧を指示する。この指示を受けた閲覧端末104は、アクセス可能な処理装置110、又は管理システム200、にアクセスしてそのeDocのメタデータを要求する。この要求には、そのeDocのDIDが含まれる。
この要求を受けた処理装置110は、そのDIDに対応するメタデータの最新版を管理システム200から取得し、その閲覧端末104に送信する。なお、管理システム200(特にメタデータサーバ230)がその要求を受ける構成の場合には、管理システム200がそのDIDに対応するメタデータの最新版をその閲覧端末104に送信する。処理装置110に対するユーザの操作によりメタデータに変更(例えばアクセス権限情報の変更)が加えられた場合、その変更は管理システム200に伝達され、管理システム200は自身が持つそのメタデータに対してその変更を反映させる。これにより、管理システム200は、常に、保護済みドキュメントのメタデータの最新版を有する。
ここで、保護済みドキュメントの閲覧指示を受けた閲覧端末104にとってすぐに必要なのは、メタデータのうちの配信先情報とアクセス権限情報なので、処理装置110又は管理システムは、その要求に応じて閲覧端末104に対して、アクセス権限情報のみを送信してもよい。なお、配信先情報は、例えば、その保護済みドキュメントの配信先として指定されたユーザIDのリストを含む。また、配信先情報は、ユーザIDと端末IDのペアのリストを含む場合もある。またアクセス権限情報は、例えば、その保護済みドキュメントの配信先情報に含まれる各ユーザIDに対応付けてそのユーザが持つ権限(例えば、閲覧のみ可能、又は閲覧と編集が可能等)の内容を示す情報を含む。すなわち、アクセス権限情報は、eDocに対する閲覧権限等のアクセス権限の付与先である付与先ユーザの情報を含んでいる。アクセス権限情報は、権限ユーザ情報の一例である。閲覧端末104は、ユーザからeDocの閲覧を要求された場合、そのeDocの最新のメタデータを処理装置110に要求し、これによって得たメタデータ中のアクセス権限情報を調べる。最新のメタデータから、そのユーザがそのeDocについて閲覧権限等のアクセス権限を持っていることが分かれば、閲覧端末104はそのeDocの内容を表示する。そのユーザがそのeDocについてアクセス権限を持っていないことが分かれば、閲覧端末104はそのeDocの内容の表示を拒否する。
閲覧端末104は、要求したメタデータを受信すると、そのメタデータに含まれる配信先情報に、当該閲覧端末104と現在この閲覧端末104を利用しているユーザとの組合せが含まれるかどうかを判定する。含まれていない場合、そのユーザはその閲覧端末104でそのeDocを閲覧する権限がないので、閲覧端末104はeDocファイルを開かず、閲覧権限がない旨を示すエラーメッセージを表示する。含まれる場合は、そのユーザはその閲覧端末104でそのeDocファイルを閲覧する権限を持つ。この場合閲覧端末104は、そのeDocファイルをそのメタデータに含まれる鍵情報を用いて復号し、そのeDocファイルの復号結果の情報内容に応じた態様で出力する。
メタデータが最初の管理システム200に登録された後、そのメタデータに含まれる配信先情報やアクセス権限情報が配信者、又は配信先の変更権限が与えられた者(例えばデータの編集権限を保有する者)により変更されることがある。処理装置110は、配信者から、その配信者が登録したeDocファイルに対する各ユーザのアクセス権の内容を規定するアクセス権限情報の入力や変更を受け付ける機能を持つ。eDocが作成・登録された時点で配信先に指定されたユーザであっても、その後の変更により配信先から外された場合には、閲覧端末104は、管理システム200から取得した最新のメタデータに含まれる配信先情報によりそのことを検知し、eDocファイルの表示を行わない。
図1は、処理装置110群と管理システム200の2階層の階層構造を持つシステムであったが、新たな管理システムの階層を挿入することで、3階層以上のシステムとすることもできる。図2に3階層のシステムを例示する。
図2に示す例では、企業等の組織のプライベートネットワークである組織内ネットワーク内にローカルシステム100が複数存在する。組織内ネットワークや、ローカルシステム100のローカルネットワーク108は、内部ネットワークの一例である。
組織内ネットワークには、組織内管理システム150が設けられている。組織内管理システム150は、ドキュメント管理システムのうち当該組織内の処理やそれに必要な情報を管理する。すなわち、管理システム200は、ドキュメント管理システムのサービスプロバイダが運用し、ドキュメント管理システムを利用する複数の組織についての情報や処理を管理するのに対し、組織内管理システム150はそれら情報や処理のうち当該組織に関する部分を、管理システム200の管理下で管理する。
組織内ネットワークは、ファイアウォール300を介して、外部ネットワークの一例であるインターネット上にある管理システム200に接続されている。例えば、組織内ネットワークは、管理システム200とエクストラネットを構成している。組織内ネットワークは、ファイアウォール300を介してインターネットに接続されている。
組織内管理システム150は、ローカルユーザIDサーバ152、ローカルDIDサーバ154、及びローカルメタデータサーバ156を有する。
ローカルユーザIDサーバ152は、当該組織のメンバのうちドキュメント管理システムにユーザ登録されているユーザの情報を管理する。ローカルユーザIDサーバ152が保持する個々のユーザの情報は、ユーザIDサーバ210が保持する一般ユーザの情報と同様である。処理装置110に対して、その処理装置110を取得し利用するユーザ(すなわちその処理装置110を「既定の処理装置」とするユーザ)が登録されると、処理装置110は登録されたユーザの情報を組織内のローカルユーザIDサーバ152に送る。ローカルユーザIDサーバ152は、受け取ったユーザの情報を保存すると共に、ファイアウォール300経由で、インターネット上にある中央の管理システム200のユーザIDサーバ210に送る。ユーザIDサーバ210は、受け取ったユーザの情報を保管する。また、処理装置110に登録されたユーザの情報に変更が生じた場合、管理者等が処理装置110に対してそのユーザの情報の変更を行う。処理装置110は、このユーザ情報の変更内容の情報(例えばユーザIDと、変更された情報項目の項目名と、その項目の変更後の値とを含む)をローカルユーザIDサーバ152に送信し、ローカルユーザIDサーバ152は、受信した変更に内容に応じて自身が保管している当該ユーザの情報を変更する。また、ローカルユーザIDサーバ152は、受け取った変更内容の情報を中央のユーザIDサーバ210に送り、ユーザIDサーバ210は送られてきた情報に応じて、自分が保持するそのユーザの情報を変更する。
ローカルDIDサーバ154は、当該組織の組織内ネットワークに属する各ローカルシステム100内の処理装置110が発行したDIDを受け取り、保管する。ローカルDIDサーバ154が保持する情報は、DIDサーバ220が保持する情報と同様である。またローカルDIDサーバ154は、処理装置110から受け取ったDIDの情報を中央のDIDサーバ220に送り、DIDサーバ220はその情報を保管する。また、ローカルDIDサーバ154は、中央のDIDサーバ220からDIDの発行権限及び発行枠を付与され、その発行枠の範囲内で、その発行権限に基づいて管理下の各処理装置110に対してDIDの発行権限及び発行枠を付与する。
ローカルメタデータサーバ156は、当該組織の組織内ネットワークに属する各ローカルシステム100内の処理装置110が生成したeDocのメタデータを受け取り、保管する。ローカルメタデータサーバ156が保持する情報は、メタデータサーバ230が保持する情報と同様である。またローカルメタデータサーバ156は、処理装置110から受け取ったメタデータを中央のメタデータサーバ230に送り、メタデータサーバ230はそのメタデータを保管する。
<実施形態>
ドキュメント管理システムに登録された保護済みドキュメントに対して、このシステムの外部にあるサーバが提供するアプリケーションを適用するための仕組みを以下に説明する。
図3は、この実施形態のドキュメント管理システムの構成を例示する図である。図3に例示したシステムは、図2に例示した組織内管理システム150の階層を含んだシステムをベースとするものであるが、これは一例にすぎない。もっと階層が多いシステムや、逆に図1に例示したローカルシステム100と管理システム200の2階層のみからなるシステムにも、本実施形態の手法は適用可能である。
図3のシステムでは、インターネット等の外部ネットワーク上にある管理システム200は、外部ネットワークを介して外部アプリサーバ400とセキュアに接続されている。外部アプリサーバ400は、ドキュメント管理システム内の保護済みドキュメントやそのメタデータに対して何らかのアプリケーション(すなわち情報処理)を実行するサービスを提供する。外部アプリサーバ400は、外部サーバの一例である。図では外部アプリサーバ400を1つのみ示したが、様々なアプリケーションを提供する複数の外部アプリサーバ400があってもよい。なお、以下では、外部アプリサーバ400が提供するアプリケーションのことを外部アプリと呼ぶ。
あくまで例示にすぎないが、外部アプリとしては、eDocの文書内容を特定の言語に翻訳するアプリケーション、eDocの文書内容の要約を生成するアプリケーション、eDocのメタデータに対する解析を行うアプリケーション、等がある。
図3のシステムは、外部アプリGWS(ゲートウエイサーバ)320を有している。外部アプリGWS(以下単にGWSともいう)320は、ローカルシステム100内のユーザと、外部アプリサーバ400との間での、外部アプリの利用要求及びその外部アプリの処理対象となるデータと、外部アプリの処理結果データ等と、のやりとりを、安全かつ自動的に仲介するゲートウェイである。
外部アプリGWS320は、内部ネットワークである組織内ネットワーク上の装置と、インターネット等の外部ネットワーク上の装置と、の両方と通信可能となるよう設定されている。図3の例では、外部アプリGWS320は、組織内ネットワークを外部ネットワークと隔てるファイアウォール300内の装置として設けられている。しかし、これは一例に過ぎない。外部アプリGWS320は、組織内ネットワーク及び外部ネットワークの両方と通信可能であればよく、その設置場所はファイアウォール300の内部に限らない。
以下、図3のシステムにおいて、実施形態の制御に関連する要素について詳しく説明する。
<処理装置>
図4に、処理装置110の詳細な構成を例示する。処理装置110は、内部装置の一例である。図示のように、処理装置110は、管理情報記憶部112、ユーザDB114、ドキュメントDB116、要求受付部117及びデータ提供部119を含む。
管理情報記憶部112には、管理情報112aが記憶される。管理情報112aには、上位装置アドレス情報、セキュリティ証明書、暗号鍵、エンコードソフト名、エンコードソフトバージョン、暗号化ソフト名、暗号化ソフトバージョン等の項目が含まれる。上位装置アドレス情報は、処理装置110を管理する上位装置のそれぞれの通信アドレス(例えばIPアドレス、URL等)の情報である。管理システム200やその中の各サーバ210〜240、又は組織内管理システム150やその中の各サーバ152〜156が上位装置の例である。セキュリティ証明書は、処理装置110がネットワーク上の他の装置と公開鍵基盤準拠のセキュアな通信を行う際に用いるデジタル証明書である。処理装置110は、よく通信する相手である各上位装置のセキュリティ証明書を保持している。また作成端末102や閲覧端末104を使用する各ユーザのセキュリティ証明を保持してもよい。暗号鍵は、処理装置110がネットワーク上の他の装置と通信を行う際の暗号化や復号、処理装置110によるデジタル署名(又はそれに類する証明情報の生成)等の目的に用いる、当該処理装置110の暗号鍵であり、例えば公開鍵基盤においてその処理装置110に対して付与された秘密鍵と公開鍵のペアである。エンコードソフト及び暗号化ソフトは、それぞれ、この処理装置110にインストールされているエンコード(専用フォーマットへの変換)及び暗号化のためのソフトウエアである。
ユーザDB114には、この処理装置110に登録されている各ユーザ(言い換えればこの処理装置110を「既定の処理装置」とするユーザ)のユーザ情報114aが記憶されている。個々の登録ユーザのユーザ情報114aには、ユーザID、パスワード、ユーザIDキー情報、公開鍵情報、既定の閲覧端末リスト等の項目が含まれる。ユーザIDキー情報は、そのユーザの認証デバイス130が用いるそのユーザの認証情報である。既定の閲覧端末リストは、そのユーザが主として使用する1以上の閲覧端末のIDのリストである。
ドキュメントDB116には、処理装置110が生成したeDocファイルと、そのeDocファイルに対応するメタデータとが保存される。eDocファイルとメタデータとはDIDの情報を含んでいるので、対応付けが可能である。またドキュメントDB116には、eDocにエンコードする前の元のデータ(作成端末102から受け取ったもの)を、そのeDocのDIDに対応付けて登録してもよい。ドキュメントDB116は、内部装置の一例である処理装置110が備える記憶手段の一例である。
要求受付部117は、要求受付手段の一例であり、ユーザから外部アプリを利用する旨の要求(以下、アプリ利用要求、又は利用要求と呼ぶ)を受け付けると共に、受け付けたアプリ利用要求を上位装置、すなわち図3の例では組織内管理システム150に転送する処理を行う。転送されたアプリ利用要求は、組織内管理システム150及び外部アプリGWS320を介して、外部アプリサーバ400に送られる。また要求受付部117は、そのアプリ利用要求に対する外部アプリの処理結果を受け取り、その処理結果を要求元のユーザに提供したり、ドキュメントDB116内のメタデータにその処理結果を反映させたりする。
データ提供部119は、ユーザが要求した外部アプリが必要とするeDocファイル又はメタデータ又はその両方を、外部アプリに提供するための処理を実行する。データ提供部119は、データ提供手段の一例である。
<外部アプリGWS>
次に、図5を参照して、外部アプリGWS320の機能構成を例示する。外部アプリGWS320は、仲介装置の一例である。外部アプリGWS320は、要求転送部322、サーバ要求処理部324、及び処理結果転送部326を有する。
要求転送部322は、組織内管理システム150を介して受け取ったユーザからのアプリ利用要求を、その外部アプリを実行する外部アプリサーバ400に転送する。要求転送部322は要求送信手段の一例であり、アプリ利用要求は要求データの一例である。
ここで、外部アプリが適切に実行されるようにするためには、外部アプリが必要とするデータ項目群をその利用要求に含める必要がある。外部アプリの実行に必要なデータ項目群は、組織内ネットワーク内にある場合もあれば、外部ネットワーク上にある場合もある。このため、要求転送部322は、組織内管理システム150を介して受け取ったユーザの利用要求の中に、外部アプリの実行に必要なデータ項目が含まれていない場合、そのデータ項目を組織内ネットワーク内、又は外部ネットワーク上の装置から取得する。このように、要求転送部322は、外部アプリに転送するアプリ利用要求に含めるべきデータ項目を、組織内ネットワーク上の装置(例えば処理装置110)と、外部ネットワーク上の装置(例えば外部アプリサーバ400や管理システム200)から取得する機能を有する。そして、取得したデータ項目を含んだアプリ利用要求を、外部アプリサーバ400に送信する。
外部アプリサーバ400は、外部アプリGWS320からアプリ利用要求を受け取ると、そのアプリ要求に応じた外部アプリの実行のために必要なデータを取得するために、外部アプリGWS320に対して、データ要求を送る。
サーバ要求処理部324は、外部アプリサーバ400からそのデータ要求を受け取り、そのデータ要求が示すデータを組織内ネットワーク内の装置(例えば処理装置110)から取得する。また、サーバ要求処理部324は、取得したデータを外部アプリサーバ400に送信する。
処理結果転送部326は、アプリ利用要求に対する外部アプリサーバ400の処理結果のデータ(処理結果データと呼ぶ)を受け取り、その処理結果データを、ユーザからそのアプリ利用要求を受け付けた処理装置110に転送する。このとき処理結果転送部326は、処理結果データを処理装置110に対して直接転送してもよいし、アプリ利用要求が転送されてきた経路とは逆の経路に沿って転送してもよい。後者の場合、処理結果転送部326は、処理結果データを、組織内管理システム150に転送する。処理結果転送部326は、処理結果送信手段の一例である。
ここで、外部アプリサーバ400に転送するアプリ利用要求に含まれる複数のデータ項目について説明する。この実施形態では、外部アプリサーバ400に転送するアプリ利用要求は、以下のデータ項目(a)〜(e)を含んでいる必要がある。
(a)要求受付アドレス情報
要求受付アドレス情報は、外部アプリサーバ400が、当該アプリ利用要求を受け付けるために特別に用意した受付用アドレス(例えばURL)を示す情報である。
本実施形態では、外部アプリGWS320は、外部アプリサーバ400にアプリ利用要求を送る場合、その外部アプリサーバ400の既知の固定的な窓口アドレスにアクセスし、外部アプリサーバ400とハンドシェイク処理を実行する。このハンドシェイク処理において、外部アプリサーバ400はそのアプリ利用要求に固有の受付用アドレスを生成し、その受付用アドレスを外部アプリGWS320に提供する。外部アプリGWS320はその受付アドレスに対してアプリ利用要求を送る。その受付用アドレスを示す情報が要求受付アドレス情報である。なお、外部アプリサーバ400は、アプリ利用要求の処理を終了すると、そのアプリ利用要求に対応する受付用アドレス(すなわち要求受付アドレス情報)を無効化する。これにより、その受付用アドレスが第三者に利用されるといったセキュリティ上のリスクが少なくなる。要求受付アドレス情報は、外部アプリサーバ400が一時的に生成する宛先データの一例である。
(b)外部アプリGWS320の外部ネットワーク向けのアドレス情報
このアドレス情報は、外部ネットワーク上の装置が外部アプリGWS320にアクセスする際に用いるアドレスを示す情報である。このアドレス情報は、例えばURLの形式で表される。
外部アプリサーバ400は、外部アプリGWS320から受け取ったアプリ利用要求に対する処理結果データを外部アプリGWS320に応答する際、そのアドレス情報が示すアドレス宛に送る。また、外部アプリサーバ400は、アプリ利用要求の処理のために必要なデータを外部アプリGWS320に要求する際にも、そのアドレス情報が示すアドレスにその要求を送ってもよい。
このアドレス情報は、固定的なものであってもよい。また、上述した要求受付アドレス情報と同様、外部アプリGWS320が、このアドレス情報として、そのアプリ利用要求のための専用のアドレス情報を生成してもよい。
(c)外部アプリGWS320へのアクセス権情報
このアクセス権情報は、アプリ利用要求を発したユーザが、外部アプリGWS320を利用できるか否かを示す情報である。このアクセス権情報は、外部アプリGWS320がユーザからのアプリ利用要求を受け付けるか否かの判定に用いる。また、このアクセス権情報をアプリ利用要求に含めて外部アプリサーバ400に送ることで、第三者が外部アプリGWS320になりすますことを困難にする。
(d)アプリID及びアクセスキー
アプリIDは、アプリ利用要求の対象である外部アプリの識別情報である。アクセスキーは、その外部アプリのどの機能をどのレベルまで利用可能か示す情報である。例えば、組織内ネットワークを有する組織に対して外部アプリの提供者が外部アプリの利用のためのライセンスを発行するが、そのライセンスにアクセスキーが含まれる。外部アプリサーバ400は、アプリ利用要求に含まれるアプリID及びアクセスキーにより、どの外部アプリを実行するかを認識すると共に、そのアプリ利用要求が要求する機能を提供してよいか(すなわちユーザがその機能を利用可能か)を判断する。
(e)要求情報
要求情報は、アプリ利用要求の本体となる情報であり、アプリ利用要求の内容を表す1以上の項目からなる。要求情報には、例えばDID、ユーザID、メタデータID、アプリ機能ID等のうちの1以上の項目が含まれる。DIDは、アプリ利用要求に係る外部アプリの処理対象となるeDocのIDである。ユーザIDは、アプリ利用要求を行ったユーザのIDである。メタデータIDは、アプリ利用要求に係る外部アプリの処理対象となるメタデータ項目の識別情報であり、メタデータ特定情報の一例である。メタデータ項目は、メタデータを構成する項目(例えばDID、ユーザID、アクセス権限情報、鍵情報等)のことである。特定のeDocの特定のメタデータ項目は、そのeDocのDIDと、そのメタデータ項目のメタデータIDとの組合せで特定される。メタデータ項目の中には、外部アプリの処理結果を格納するための項目もある。また、この要求情報には、外部アプリの利用を処理装置110に要求した際にユーザが用いている端末(例えば閲覧端末104)の端末IDを含めてもよい。個々のメタデータ項目は、メタデータを構成する要素の一例であり、メタデータIDは、メタデータの要素を一意に識別する要素識別情報の一例である。
アプリ機能IDは、そのアプリ利用要求にてユーザが利用したいと要求した外部アプリの機能の識別情報である。アプリ機能IDは、例えば、外部アプリの識別情報(すなわちアプリID)と、その外部アプリが有する1以上の機能のうちユーザが利用を要求した機能の識別情報と、の組合せで表現される。
例えば、本実施形態のドキュメント管理システムに対して、外部アプリを提供する提供者は、管理システム200の運営者からその外部アプリについての審査を受ける。そして、その審査に合格すると、運営者からその外部アプリについてのアプリIDの付与を受ける。またこのとき、その外部アプリが提供する1以上の機能のそれぞれについてIDが付与される。また、その外部アプリの各機能について、その機能による処理の結果の書き込み先となるメタデータ項目のIDも付与される。
以上に例示した(a)〜(e)のデータ項目群のうち、(a)のデータ項目は、外部アプリGWS320が、アプリ利用要求を外部アプリサーバ400に送る際に、外部アプリサーバ400から取得する。すなわち、(a)は、外部アプリGWS320が外部ネットワーク上から取得するデータ項目の一例である。(b)のデータ項目は、外部アプリGWS320自身が知っているか、生成する。(c)のデータ項目は、ユーザの属性情報の1つであり、例えば組織内管理システム150内のローカルユーザIDサーバ152で管理されている。また、処理装置110は、利用したい外部アプリをユーザに選択させるので、(d)のうちアプリIDは処理装置110が把握可能である。また、アクセスキーは、組織内管理システム150が、アプリIDに対応付けて管理している。(e)のうちDID、ユーザID、アプリ機能IDの各項目は、処理装置110がユーザから外部アプリの利用要求を受け付けたときに特定される。また、メタデータIDについては、特定されたアプリ機能IDに応じて決まる(例えば組織内管理システム150において)。
次に図6を参照して、組織内管理システム150が保持している外部アプリの管理情報の一例を説明する。
図6に例示する外部アプリの管理情報は、アプリID、外部アプリサーバの窓口アドレス情報、アクセスキー、契約種別情報、有効期限、課金条件情報を含む。この管理情報は、外部アプリサーバ400群が提供する外部アプリごとに作成され、管理される。アプリIDは、当該外部アプリの識別情報である。外部アプリサーバの窓口アドレス情報は、当該外部アプリを実行する外部アプリサーバ400の固定的な窓口のアドレス(例えばURL)である。前述の通り、外部アプリGWS320は、外部アプリサーバ400のこの固定的な窓口のアドレスにアクセスし、アプリ利用要求の送信先とする要求受付アドレス情報を得る。外部アプリGWS320は、ユーザが発した利用要求に含まれるアプリIDに対応する外部アプリサーバ400の窓口アドレスの情報を、組織内管理システム150から取得する。アクセスキーは、当該外部アプリに関して当該組織内管理システム150を用いている組織が取得しているアクセスキーである。アクセスキーの内容については前述した。契約種別情報は、当該組織と当該外部アプリの提供者の契約の種別を示す情報である。有効期限は、アクセスキーの有効期限である。課金条件情報は、当該外部アプリについて課金のその組織内での計上の仕方(例えばユーザに対する課金とするのか、ユーザの属する部署の課金とするのか等)を規定する情報である。
図6に例示した管理情報のうち、アプリIDと、外部アプリサーバの窓口アドレス情報とは、組織に固有の情報ではないので、中央の管理システム200にて管理してもよい。
次に、図7を参照して、外部アプリの利用の流れを説明する。
(1)処理装置110は、ユーザからの要求に応じて、外部アプリの実行指示を入力可能なUI画面をそのユーザの閲覧端末104に、ネットワーク経由で提供する。このUI画面は、例えば、処理装置110のドキュメントDB116内にある、そのユーザがアクセス権を持つeDocの一覧画面であってもよい。
(2)ユーザは、そのUI画面上で外部アプリの利用を要求するための操作を行う。例えば、UI画面上でユーザがeDocを1つ選択すると、例えば、そのeDocに対して実行可能な処理のメニューが表示される。このメニューには、外部アプリ群が提供する各機能を表すメニュー項目も含まれる。例えば、ある外部アプリサーバ400が提供する各国語翻訳サービスという外部アプリが、中国語への翻訳機能、アラビア語への翻訳機能といった複数の機能を提供する場合、その機能毎にメニュー項目が設けられる。外部アプリの機能を表すメニュー項目には、その機能を一意に特定する外部アプリ機能IDが対応付けられている。この外部アプリ機能IDは、例えば、その外部アプリのアプリIDと、その外部アプリ内での当該機能のID(例えばその外部アプリが提供する各機能に割り当てられた通し番号)と、の組合せで表現される。なお、1つの機能のみを提供する外部アプリもあり、その場合、その機能の外部アプリ機能IDは、その外部アプリのアプリIDと同じであってもよい。
以上に説明したように、1つの例では、ユーザは、UI画面上で、eDocを選択し、そのeDocに適用したい外部アプリの機能を選択する。これにより、ユーザの外部アプリ利用のための指示の内容が処理装置110に伝わる。
(3)処理装置110は、ユーザから入力された指示の内容に従ってアプリ利用要求を生成し、自装置の上位の組織内管理システム150に対してそのアプリ利用要求を渡す。このアプリ利用要求には、そのユーザのユーザID、ユーザが選択した外部アプリの機能を特定する外部アプリ機能ID、その機能の適用対象であるeDocのDID、という各データ項目が含まれる。また、このアプリ利用要求には、その処理装置110のIDが含まれていてもよい。
(4)組織内管理システム150は、処理装置110から受け取ったアプリ利用要求に対して、その要求に含めるべきデータ項目のうち自分が保持しているデータ項目を追加する。例えば、組織内管理システム150は、アプリ利用要求に含まれるアプリ機能IDから、そのアプリ機能IDに対応するアプリIDを求め、そのアプリIDに対応するアクセスキーをアプリ利用要求に追加する。なお、アプリ機能ID内にアプリIDが含まれている場合には、この追加は不要である。また、組織内管理システム150は、保持している各アプリIDについてのアクセスキーのうち、そのアプリIDに対応するものをアプリ利用要求に追加する。また組織内管理システム150は、アプリ機能IDごとに、そのアプリ機能IDが示す外部アプリの機能を実行したときの処理結果の格納先とするメタデータ項目のID(すなわちメタデータID)を保持している。組織内管理システム150は、アプリ利用要求に含まれるアプリ機能IDに対応するメタデータIDを求め、そのメタデータIDをアプリ利用要求に追加する。また、組織内管理システム150は、アプリ利用要求に含まれるユーザIDから、そのユーザIDに対応するアプリGWSへのアクセス権情報を求め、そのアクセス権情報をアプリ利用要求に追加する。そして、組織内管理システム150は、このようにして必要なデータ項目を追加したアプリ利用要求を外部アプリGWS320に送信する。
(5)組織内管理システム150からアプリ利用要求を受け取った外部アプリGWS320は、その利用要求に含まれる外部アプリGWS320へのアクセス権情報に基づき、そのアプリ利用要求を受け付けるか拒否するかを判定する。拒否すると判定した場合は、外部アプリGWS320は、組織内管理システム150及び処理装置110を介して、または直接、そのユーザの閲覧端末104に対して、権限がないため要求を受け付けられない旨のエラーメッセージを送る。
一方、アプリ利用要求を受け付けると判定した場合、外部アプリGWS320は、そのアプリ利用要求に含まれるアプリIDに対応する外部アプリを提供する外部アプリサーバ400の固定的な窓口アドレスの情報を管理システム200から取得する。この例では、外部アプリサーバ400の固定的な窓口アドレスの情報は管理システム200で管理されているとする。この場合、例えば何らかの事情で外部アプリサーバ400の窓口アドレスが変更された場合、その変更は中央の管理システム200が管理する情報に反映しておくだけでよい。
(6)外部アプリGWS320は、取得した窓口アドレスに対してアクセスし、その外部アプリサーバ400とハンドシェイクを行う。これにより、外部アプリサーバ400から、今回のアプリ利用要求の送り先の一時的なアドレスを示す、要求受付アドレス情報を受け取る。
(7)外部アプリGWS320は、組織内管理システム150から受け取ったアプリ利用要求に対して、要求受付アドレス情報と、自身の外部ネットワーク向けのアドレス情報とを追加する。そして、追加後のアプリ利用要求を外部アプリサーバ400に送信する。このとき送信されるアプリ利用要求のデータは、外部アプリGWS320と外部アプリサーバ400との間の伝送路の暗号化により保護される。以上の処理により、アプリ利用要求は、要求受付アドレス情報が示すアドレスへと送信される。
(8)外部アプリサーバ400は、外部アプリGWS320から受け取ったアプリ利用要求に従って外部アプリを実行する。この外部アプリの実行の詳細は、後で説明する。
(9)外部アプリサーバ400は、外部アプリの実行により得られた処理結果データを、アプリ利用要求に含まれる、外部アプリGWS320の外部ネットワーク向けのアドレスに送信する。この処理結果データには、アプリ利用要求に含まれるユーザIDの情報、又はそのユーザが使っている端末の端末ID又はその両方が付随する。
(10)外部アプリGWS320は、処理結果データに付随するユーザID又は端末IDを用いて、アプリ利用要求の発行元のユーザの閲覧端末104を特定し、組織内ネットワークを経由して、その閲覧端末104にその処理結果データを送信する。閲覧端末104は、受信した処理結果データを画面表示する。
(11)また外部アプリサーバ400は、外部アプリGWS320に対して、外部アプリ利用についてのログを記録する処理(ログ処理と呼ぶ)のためのデータを送信する。このデータには、処理結果データと、その外部アプリが適用されたeDocのDIDと、その処理結果データを格納するメタデータ項目を特定するメタデータIDとが含まれる。
(12)外部アプリGWS320は、そのログ処理用のデータを組織内管理システム150に渡す。
組織内管理システム150は、受け取ったログ処理用のデータを、ローカルメタデータサーバ156に反映する。すなわち、組織内管理システム150は、そのログ処理用のデータが含むログの情報を、外部アプリの処理の対象となったeDocのメタデータ中のログ情報に追加する。このログには、例えば外部アプリの実行日時、外部アプリサーバ400のID、実行した外部アプリの識別名、指示したユーザのID等の項目が含まれる。
また組織内管理システム150が外部アプリGWS320から受け取ったログ処理用のデータには、処理結果データと、DIDと、メタデータIDが含まれる。組織内管理システム150は、その処理結果データを、ローカルメタデータサーバ156内のそのDIDに対応するメタデータ中の、そのメタデータIDに対応するメタデータ項目に書き込む・
(13)組織内管理システム150は、ユーザからアプリ利用要求を受け付けた処理装置110とメタデータの同期処理を行う。これにより、上記ステップ(12)で更新されたメタデータの更新内容(すなわちログ及び処理結果データの追加)がその処理装置110内のドキュメントDB116にも反映される。
次に、上記ステップ(8)における外部アプリサーバ400の処理について更に詳しく説明する。
外部アプリサーバ400は、外部アプリGWS320から受け取ったアプリ利用要求に含まれるアプリ機能IDから、実行すべき外部アプリの機能を特定する。また外部アプリサーバ400は、特定した外部アプリの機能を実行するのに、対象となるeDoc又はメタデータが必要な場合には、そのeDoc又はメタデータを取得する。
例えば、その機能がeDocの内容に対する処理(例えば翻訳)である場合、外部アプリサーバ400は、外部アプリGWS320に対して文書要求を送る。この文書要求には、そのアプリ利用要求に含まれるDIDが含まれる。DIDは、文書を一意に識別する文書識別情報の一例である。またこの文書要求には、外部アプリサーバ400の公開鍵が含まれていてもよい。この文書要求を受けた外部アプリGWS320は、そのDIDに対応するeDocを記憶している処理装置110(この例ではユーザからアプリ利用要求を受け付けた処理装置110)に、そのeDocの提供指示を送る。この提供指示を受けた処理装置110は、そのeDoc(これは暗号化された状態である)と、そのeDocを復号するための鍵を外部アプリサーバ400の公開鍵で暗号化したデータ(このデータを鍵データと呼ぶ)と、を互いに対応付けて、外部アプリGWS320に送信する。外部アプリGWS320は、処理装置110から受け取ったeDocと鍵データとを外部アプリサーバ400に送信する。外部アプリサーバ400は、外部アプリGWS320からeDocと鍵データを受信する。外部アプリサーバ400は、その鍵データを自身の秘密鍵で復号することにより、eDocを復号するための復号鍵を得る。外部アプリサーバ400はその復号鍵を用いてeDocを復号することにより、そのeDocの内容を表す平文データを得る。そして、外部アプリサーバ400は、その平文データに対して、要求された外部アプリの機能に係る処理を実行する。外部アプリサーバ400は、その処理の結果得られた処理結果データを外部アプリGWS320に応答した後、その平文データを削除する。
以上の処理の流れにおいて、外部アプリGWS320は、処理装置110からeDocと鍵データを受け取るが、その鍵データを復号できないため、結局そのeDocの内容は外部アプリGWS320には知り得ない。したがって、eDocの内容は、そのeDocの登録を受け付けた処理装置110と、そのeDocにアクセス権を持つユーザと、そのeDocの処理を行う外部アプリサーバ400にしか公開されない。
アプリ要求データ中のアプリ機能IDが示す機能がeDocのメタデータ項目に対する処理である場合、外部アプリサーバ400は、外部アプリGWS320に対して要求を送る。この要求には、そのアプリ利用要求に含まれるDIDと、そのメタデータ項目を示すメタデータIDとが含まれる。この要求はメタデータ要求の一例である。この要求を受け取った外部アプリGWS320は、そのDIDが示すeDocを記憶している処理装置110に対して、そのDID及びメタデータIDを含む要求を送る。処理装置110は、その要求に含まれるDID及びメタデータIDの組合せにより特定されるメタデータ項目の値を外部アプリGWS320に返す。外部アプリGWS320は、処理装置110から受け取ったメタデータ項目の値を外部アプリサーバ400に送信する。この送信の際、外部アプリGWS320は、そのメタデータ項目の値を暗号化し、その暗号化で得られたデータを外部アプリサーバ400に送信する。このデータは、暗号化メタデータの一例である。外部アプリサーバ400は、受け取ったデータを復号してメタデータ項目の値を求め、その値を用いて、要求された外部アプリの機能に係る処理を実行する。
以上に例示した作成端末102、閲覧端末104、処理装置110、ローカルユーザIDサーバ152、ローカルDIDサーバ154、ローカルメタデータサーバ156、ユーザIDサーバ210、DIDサーバ220、メタデータサーバ230、処理装置管理サーバ240、外部アプリGWS320等の各装置は、コンピュータに上述のそれら各装置の機能を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)及びリードオンリメモリ(ROM)等のメモリ(一次記憶)、フラッシュメモリやSSD(ソリッドステートドライブ)、HDD(ハードディスクドライブ)や等の固定記憶装置を制御するコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバス等を介して接続された回路構成を有する。それら各機能の処理内容が記述されたプログラムがネットワーク等の経由でフラッシュメモリ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。
100 ローカルシステム、102 作成端末、104 閲覧端末、108 ローカルネットワーク、110 処理装置、112 管理情報記憶部、114 ユーザDB、116 ドキュメントDB、117 要求受付部、119 データ提供部、130 認証デバイス、150 組織内管理システム、152 ローカルユーザIDサーバ、154 ローカルDIDサーバ、156 ローカルメタデータサーバ、200 管理システム、210 ユーザIDサーバ、220 DIDサーバ、230 メタデータサーバ、240 処理装置管理サーバ、300 ファイアウォール、320 外部アプリGWS(ゲートウエイサーバ)、322 要求転送部、324 サーバ要求処理部、326 処理結果転送部、400 外部アプリサーバ。

Claims (8)

  1. 内部ネットワークに接続された1以上の内部装置であって、前記内部ネットワークはファイアウォールを介して外部ネットワークに接続されている、内部装置と、
    前記内部ネットワーク及び前記外部ネットワークと通信可能な仲介装置と、
    を含み、
    前記内部装置は、
    1以上の文書と、それら1以上の文書の各々のメタデータと、を記憶する記憶手段と、
    前記記憶手段に記憶されている前記文書に関して、ユーザから、前記外部ネットワーク上の外部サーバによる処理の要求を受け付け、受け付けた前記要求を前記仲介装置に向けて送信する要求受付手段と、
    を含み、
    前記仲介装置は、
    前記要求を受信し、前記要求を実行するために前記外部サーバが必要とする複数のデータ項目のうち、少なくとも1つのデータ項目は前記外部ネットワークから取得し、別の少なくとも1つのデータ項目は前記要求を送信した前記内部装置から前記内部ネットワーク経由で取得し、取得した前記複数のデータ項目を含む要求データを前記外部サーバに送信する要求送信手段、
    を含む、情報処理システム。
  2. 前記外部ネットワークに接続された外部装置を更に含み、
    前記内部装置は、前記文書に対する閲覧権限の付与先である付与先ユーザの指定を受け付け、指定された付与先ユーザを示す権限ユーザ情報を、前記記憶手段内の前記文書の前記メタデータに組み込むと共に、前記メタデータを前記外部装置に登録し、前記記憶手段に記憶された前記文書を、前記付与先ユーザが復号できるよう暗号化した状態で前記付与先ユーザの閲覧端末に提供し、
    前記外部装置は、前記内部装置から登録された前記メタデータを記憶し、
    前記閲覧端末は、ユーザから当該閲覧端末内にある前記文書の閲覧が要求された場合に、前記内部装置又は前記外部装置のうちのアクセス可能な装置に記憶されている、前記文書の前記メタデータに含まれる前記権限ユーザ情報に、当該ユーザが前記付与先ユーザとして含まれているかどうかを調べ、含まれていれば前記文書を復号して表示し、含まれていなければ、前記文書の表示を禁止し、
    前記複数のデータ項目には、前記処理の対象である前記文書の文書識別情報が含まれ、
    前記仲介装置は、
    前記要求データを受け取った前記外部サーバから、前記文書識別情報を含む文書要求を受け取った場合、前記文書識別情報に対応する前記文書を記憶する前記内部装置に対して、当該文書を前記外部サーバに提供する旨の提供指示を送信し、前記提供指示に応じて前記内部装置から提供される、暗号化した状態の前記文書を前記外部サーバに送信する処理を行うサーバ要求処理手段と、
    を更に含み、
    前記内部装置は、
    受信した前記提供指示の対象である前記文書を、前記外部サーバが復号できるが前記仲介装置は復号できないよう暗号化した状態で、前記仲介装置に提供するデータ提供手段と、
    を含む、請求項1に記載の情報処理システム。
  3. 前記複数のデータ項目には、前記処理の対象である前記メタデータ又はその一部を特定するメタデータ特定情報が含まれ、
    前記仲介装置の前記サーバ要求処理手段は、前記要求データを受け取った前記外部サーバから、前記メタデータ特定情報を含むメタデータ要求を受け取った場合、前記メタデータ特定情報に対応する前記メタデータ又はその一部を前記外部装置又は前記内部装置から取得し、取得した前記メタデータ又はその一部を前記外部サーバが復号可能な暗号化メタデータに変換して前記外部サーバに送信する、請求項2に記載の情報処理システム。
  4. 前記複数のデータ項目のうちの1つは、前記仲介装置のアドレス情報であって前記外部ネットワーク向けのアドレス情報である、請求項1〜3のいずれか1項に記載の情報処理システム。
  5. 前記仲介装置は、
    前記外部サーバから送られてきた前記処理の結果を示す処理結果データを受信し、受信した前記処理結果データを、前記処理に対応する前記要求を送信した前記内部装置に前記内部ネットワーク経由で送信する処理結果送信手段、
    を更に含む請求項1〜4のいずれか1項に記載の情報処理システム。
  6. 前記文書の前記メタデータには複数の要素が含まれ、
    前記複数のデータ項目には、前記文書の文書識別情報と、当該文書の前記メタデータに含まれる前記複数の要素のうち、前記処理の結果である処理結果データを書き込むべき要素を示す要素識別情報が含まれ、
    前記仲介装置は、前記外部サーバから前記文書識別情報、前記要素識別情報及び前記要求データに対応する処理結果データを受け取った場合に、当該処理結果データを、前記内部装置の前記記憶手段に記憶される前記文書識別情報に対応する前記文書の前記メタデータの要素群のうち、前記要素識別情報に対応する要素に対して書き込まれるように制御する、ことを特徴とする請求項1〜5のいずれか1項に記載の情報処理システム。
  7. 前記仲介装置は、ユーザからの前記要求を受け取った場合に、前記内部ネットワーク上の所定の装置から、前記ユーザが前記仲介装置の利用権限を持つか否かを示す情報を取得し、取得した情報から前記ユーザが前記利用権限を持たないことが分かった場合、前記ユーザからの前記要求を拒否する制御を行う、ことを特徴とする請求項1〜6のいずれか1項に記載の情報処理システム。
  8. 前記仲介装置は、前記外部サーバが一時的に生成する宛先データであって、前記要求データの宛先を示す宛先データを、前記外部ネットワーク経由で前記外部サーバから取得し、
    前記要求送信手段は、前記宛先データを前記複数のデータ項目の1つとして含む前記要求データを前記外部サーバに送信する、
    ことを特徴とする請求項1〜7のいずれか1項に記載の情報処理システム。
JP2019056032A 2019-03-25 2019-03-25 情報処理システム Pending JP2020160503A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019056032A JP2020160503A (ja) 2019-03-25 2019-03-25 情報処理システム
US16/520,580 US11418484B2 (en) 2019-03-25 2019-07-24 Document management system
AU2019208267A AU2019208267A1 (en) 2019-03-25 2019-07-26 Information processing system
CN201910743788.8A CN111740940B (zh) 2019-03-25 2019-08-13 信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019056032A JP2020160503A (ja) 2019-03-25 2019-03-25 情報処理システム

Publications (1)

Publication Number Publication Date
JP2020160503A true JP2020160503A (ja) 2020-10-01

Family

ID=72604315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019056032A Pending JP2020160503A (ja) 2019-03-25 2019-03-25 情報処理システム

Country Status (4)

Country Link
US (1) US11418484B2 (ja)
JP (1) JP2020160503A (ja)
CN (1) CN111740940B (ja)
AU (1) AU2019208267A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7492805B1 (ja) 2022-11-21 2024-05-30 株式会社野村総合研究所 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020160503A (ja) * 2019-03-25 2020-10-01 富士ゼロックス株式会社 情報処理システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113710A (ja) * 2004-10-13 2006-04-27 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006268141A (ja) * 2005-03-22 2006-10-05 Nec Corp コンテンツ配信システム及び方法並びにプログラム
JP2018156409A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び処理装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3754912B2 (ja) * 2000-11-13 2006-03-15 キヤノン株式会社 マルチメディアコンテンツの配信方法
US8612404B2 (en) 2002-07-30 2013-12-17 Stored Iq, Inc. Harvesting file system metsdata
KR101001048B1 (ko) * 2003-04-25 2010-12-14 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
ATE357688T1 (de) * 2003-11-11 2007-04-15 Matsushita Electric Ind Co Ltd Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
JP2007199826A (ja) * 2006-01-24 2007-08-09 Canon Inc 画像処理装置および文書管理サーバおよび文書管理システムおよびその文書管理制御方法
US8819420B1 (en) * 2006-06-19 2014-08-26 The Mathworks, Inc. Encryption and decryption approach that prevents exposing clear-text in memory
US8131752B2 (en) * 2006-11-15 2012-03-06 Ebay Inc. Breaking documents
JP2008262280A (ja) * 2007-04-10 2008-10-30 Sony Corp 情報処理システム、情報処理装置、サーバ装置、情報処理方法、プログラム
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
US20110173443A1 (en) * 2010-01-12 2011-07-14 Phion Ag Secure extranet server
US9342661B2 (en) * 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
JP5393556B2 (ja) * 2010-03-26 2014-01-22 株式会社日立ソリューションズ 組織内外文書保護システム
JP2013534684A (ja) * 2010-07-19 2013-09-05 サムスン エレクトロニクス カンパニー リミテッド Drmサービスを提供する方法及び装置
JP2012064091A (ja) * 2010-09-17 2012-03-29 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、及びプログラム
WO2012158654A2 (en) 2011-05-14 2012-11-22 Bitcasa, Inc. Cloud file system with server-side deduplication of user-agnostic encrypted files
CN102611732A (zh) * 2011-11-25 2012-07-25 无锡华御信息技术有限公司 一种基于b/s架构的加密文档外发控制系统及方法
CN102521407B (zh) * 2011-12-28 2015-04-01 谢勇 一种多用户之间的文档协作方法
CN103401885B (zh) * 2013-08-19 2017-04-26 北京时代亿信科技股份有限公司 网络文档权限控制方法、装置及系统
WO2015041711A1 (en) 2013-09-20 2015-03-26 Yottaa, Inc. Systems and methods for managing loading priority or sequencing of fragments of a web object
US9621940B2 (en) * 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
DE102014113430A1 (de) * 2014-09-17 2016-03-17 Bundesdruckerei Gmbh Verteilte Datenspeicherung mittels Berechtigungstoken
US10341353B1 (en) * 2015-06-04 2019-07-02 Wymsical, Inc. System and method for issuing, authenticating, storing, retrieving, and verifying documents
US20170093572A1 (en) * 2015-09-25 2017-03-30 Mcafee, Inc. Systems and methods for utilizing hardware assisted protection for media content
US10970895B1 (en) * 2015-11-02 2021-04-06 Massachusetts Mutual Life Insurance Company Intelligent and context aware reading systems
US10628495B2 (en) * 2016-03-30 2020-04-21 Hrb Innovations, Inc. Document importation, analysis, and storage
US10445571B1 (en) * 2016-09-01 2019-10-15 United Services Automobile Association Document data capture
US10261954B2 (en) * 2016-12-30 2019-04-16 Dropbox, Inc. Optimizing search result snippet selection
JP2018156410A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6572926B2 (ja) 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
JP6844353B2 (ja) 2017-03-17 2021-03-17 株式会社リコー 電子ペン、筆圧検出方法、およびプログラム
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US10922639B2 (en) * 2017-12-27 2021-02-16 Pearson Education, Inc. Proctor test environment with user devices
CN109145176A (zh) * 2018-07-27 2019-01-04 四川曜诚鑫科技有限公司 电子文档管理系统
JP2020160503A (ja) * 2019-03-25 2020-10-01 富士ゼロックス株式会社 情報処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113710A (ja) * 2004-10-13 2006-04-27 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006268141A (ja) * 2005-03-22 2006-10-05 Nec Corp コンテンツ配信システム及び方法並びにプログラム
JP2018156409A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7492805B1 (ja) 2022-11-21 2024-05-30 株式会社野村総合研究所 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Also Published As

Publication number Publication date
US11418484B2 (en) 2022-08-16
US20200314063A1 (en) 2020-10-01
AU2019208267A1 (en) 2020-10-15
CN111740940B (zh) 2023-10-13
CN111740940A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
JP6572926B2 (ja) ドキュメント管理システム
JP6575547B2 (ja) ドキュメント管理システム
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20200301883A1 (en) Data management system
AU2019261686A1 (en) Management apparatus and document management system
JP2018156410A (ja) 情報処理装置及びプログラム
JP2020160503A (ja) 情報処理システム
JP6708239B2 (ja) ドキュメント管理システム
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP6849018B2 (ja) ドキュメント管理システム
JP6777213B2 (ja) 情報処理装置及びプログラム
JP2021157250A (ja) ドキュメント管理システム、処理端末装置及び制御装置
JP6604367B2 (ja) 処理装置及び情報処理装置
JP6733791B2 (ja) 管理装置及び処理装置
JP6819734B2 (ja) 情報処理装置及び利用端末
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6809581B2 (ja) データ管理システム
JP2019207732A (ja) ドキュメント管理システム、管理装置及び処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230801