JP2021157250A - ドキュメント管理システム、処理端末装置及び制御装置 - Google Patents

ドキュメント管理システム、処理端末装置及び制御装置 Download PDF

Info

Publication number
JP2021157250A
JP2021157250A JP2020054207A JP2020054207A JP2021157250A JP 2021157250 A JP2021157250 A JP 2021157250A JP 2020054207 A JP2020054207 A JP 2020054207A JP 2020054207 A JP2020054207 A JP 2020054207A JP 2021157250 A JP2021157250 A JP 2021157250A
Authority
JP
Japan
Prior art keywords
document
control device
processing
information
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020054207A
Other languages
English (en)
Other versions
JP7516798B2 (ja
Inventor
成樹 神谷
Shigeki Kamiya
成樹 神谷
哲男 伊與田
Tetsuo Iyoda
哲男 伊與田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020054207A priority Critical patent/JP7516798B2/ja
Priority to CN202010913675.0A priority patent/CN113448916A/zh
Priority to US17/017,683 priority patent/US20210303640A1/en
Publication of JP2021157250A publication Critical patent/JP2021157250A/ja
Application granted granted Critical
Publication of JP7516798B2 publication Critical patent/JP7516798B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】各ローカルネットワーク上にそれぞれ設けられた装置によってドキュメントに処理を施すドキュメント管理システムにおいて、特定の装置に負荷が集中することを防ぎつつ、ドキュメントをセキュアに処理する仕組みを提供する。【解決手段】制御装置110は、処理端末106によってドキュメントに施される処理の環境に関する環境情報と、処理端末106に関する処理端末情報とを、特定の通信条件を満たす通信方法を用いて処理端末106から取得し、環境情報と処理端末情報とが特定の処理条件を満たす場合、処理端末106がドキュメントに処理を施すことを許可する。処理端末106は、その処理端末106がドキュメントに処理を施すことが制御装置110によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する。【選択図】図1

Description

本発明は、ドキュメント管理システム、処理端末装置及び制御装置に関する。
ドキュメントに対して処理を施すことで処理済みドキュメントを生成し、当該処理済みドキュメントを管理するドキュメント管理システムが知られている。
特許文献1に記載されたシステムにおいては、処理装置は、ドキュメントを暗号化等によって保護済みドキュメントに変換し、指定された配信先の閲覧端末に配信し、配信先情報を含むメタデータを生成して保存すると共に、上位のローカルメタデータサーバに登録する。別の場所の処理装置は、閲覧端末を使用するユーザが自身に登録されていない場合、上位のローカルユーザIDサーバにユーザ認証を依頼し、また、要求された保護済みドキュメントのメタデータを持っていない場合、上位のローカルメタデータサーバからそのメタデータを取得して閲覧端末に送信する。
特開2018−156409号公報
ところで、ドキュメントに対して処理を施すことで処理済みドキュメントを生成するためには相応の処理負荷がかかる。ドキュメントを処理するサービスを、インターネット等を介して大規模に展開する場合、処理済みドキュメントの生成処理を中央のサーバで集中的に行う構成を採用すると、中央のサーバへの処理負荷の集中やネットワークの輻輳等によって、処理のレスポンスが悪くなる。
これに対し、処理済みドキュメントの生成処理を担う処理装置を各顧客のオフィス等のローカルネットワークにそれぞれ設ければ、そのような処理レスポンスの問題は回避される。しかし、この場合、個々のローカルネットワークに設けられた処理装置が提供する処理の品質が問題となる。例えば必要なアップデータがなされていない処理装置で生成された処理済みドキュメントは、漏洩等に対する安全性等の品質面のサービスの基準を満たさない。
これに対処するために、ローカルネットワークに接続された外部ネットワーク上に処理装置を管理する管理装置を設け、その処理装置が予め定められたセキュリティに関する条件を満たす場合に、その管理装置が、その処理装置による処理の実行を許可するシステムが考えられる。例えば、管理装置は、処理装置のステータスを管理し、そのステータスに基づいて、処理装置に処理の実行を許可するか否かを制御することが考えられる。
一方で、このようなシステムにおいて、処理装置が、同一のローカルネットワークに設けられた各装置から送信されるドキュメントに対して処理を施す場合、その処理装置に負荷が集中し、処理のレスポンスが悪くなる。これに対処するために、処理の一部を処理装置以外の他の装置に実行させることが考えられるが、この構成では、他の装置からドキュメントが漏洩する等して、ドキュメントをセキュアに処理できない可能性がある。
本発明の目的は、各ローカルネットワーク上にそれぞれ設けられた装置によってドキュメントに処理を施すドキュメント管理システムにおいて、特定の装置に負荷が集中することを防ぎつつ、ドキュメントをセキュアに処理する仕組みを提供することにある。
請求項1に係る発明は、各ローカルネットワーク上にそれぞれ設けられた制御装置及び処理端末と、前記各ローカルネットワークに接続された外部ネットワーク上に設けられ、前記制御装置が予め定められたセキュリティに関する条件を満たす場合に前記制御装置による処理を許可する管理装置と、を含み、前記制御装置は、第1プロセッサを有し、前記第1プロセッサは、前記処理端末によってドキュメントに施される処理の環境に関する環境情報と、前記処理端末に関する処理端末情報とを、特定の通信条件を満たす通信方法を用いて前記処理端末から取得し、前記環境情報と前記処理端末情報とが特定の処理条件を満たす場合、前記処理端末がドキュメントに処理を施すことを許可し、前記処理端末は、第2プロセッサを有し、前記第2プロセッサは、前記処理端末がドキュメントに処理を施すことが前記制御装置によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する、ドキュメント管理システムである。
請求項2に係る発明は、前記管理装置は、第3プロセッサを有し、前記第3プロセッサは、前記制御装置に対してドキュメントIDの発行権限を示す発行権限情報を付与し、前記制御装置が前記処理済みドキュメントに発行したドキュメントIDを前記制御装置から受信し、その受信したドキュメントIDをメモリに記憶させ、前記第1プロセッサは、更に、前記管理装置から付与された発行権限情報と、前記制御装置が発行したドキュメントIDであることを示す情報と、を含むドキュメントIDを前記処理済みドキュメントに対して発行し、前記第2プロセッサは、更に、前記制御装置によって発行されたドキュメントIDを前記処理済みドキュメントに付与する、ことを特徴とする請求項1に記載のドキュメント管理システムである。
請求項3に係る発明は、前記第2プロセッサは、更に、送信先ユーザと送信先端末とを示す送信先情報を取得し、前記処理済みドキュメントを利用するユーザとその利用に用いられる利用端末とが前記送信先情報の示す前記送信先ユーザと前記送信先端末とに該当する場合に前記処理済みドキュメントが前記利用端末で利用可能となるように制御するためのメタデータを生成し、前記第1プロセッサは、更に、前記処理済みドキュメントに対して発行されたドキュメントIDと、そのメタデータとを前記管理装置に送信し、前記第3プロセッサは、更に、前記制御装置が送信したドキュメントIDとメタデータとを受信し、その受信したドキュメントIDとメタデータとを対応付けてメモリに記憶させる、ことを特徴とする請求項2に記載のドキュメント管理システムである。
請求項4に係る発明は、前記第2プロセッサは、更に、前記ドキュメントに対して処理を施した前記処理端末を識別するための処理端末IDを含む前記メタデータを生成する、ことを特徴とする請求項3に記載のドキュメント管理システムである。
請求項5に係る発明は、前記処理端末IDが、ドキュメントIDの発行権限が付与された前記制御装置を識別するための制御装置IDに対応付けられているか否かによって、前記処理済みドキュメントの正当性が検証される、ことを特徴とする請求項4に記載のドキュメント管理システムである。
請求項6に係る発明は、前記第2プロセッサは、更に、前記処理済みドキュメントと前記メタデータとを利用端末に送信する、ことを特徴とする請求項1から請求項5のいずれか一項に記載のドキュメント管理システムである。
請求項7に係る発明は、前記制御装置と前記処理端末との組み合わせが、予め定められた内容に合致する場合、前記通信方法が前記特定の通信条件を満たし、前記通信方法を用いた通信が、前記制御装置と前記処理端末との間で確立される、ことを特徴とする請求項1から請求項6のいずれか一項に記載のドキュメント管理システムである。
請求項8に係る発明は、前記環境情報は、前記処理端末にインストールされているセキュリティソフトの情報、前記処理端末にインストールされているオペレーティングシステムの情報、及び、ドキュメントに施される処理に用いられるソフトウエアの情報の中の少なくとも1つを含む、ことを特徴とする請求項1から請求項7のいずれか一項に記載のドキュメント管理システムである。
請求項9に係る発明は、各ローカルネットワーク上にそれぞれ設けられた制御装置、処理端末及び保管装置と、前記各ローカルネットワークに接続された外部ネットワーク上に設けられ、前記制御装置が予め定められたセキュリティに関する条件を満たす場合に前記制御装置による処理を許可する管理装置と、を含み、前記制御装置は、第1プロセッサを有し、前記第1プロセッサは、前記処理端末がドキュメントに処理を施すことの許可を制御し、前記処理端末は、第2プロセッサを有し、前記第2プロセッサは、前記処理端末がドキュメントに処理を施すことが前記制御装置によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成し、前記処理済みドキュメントを特定の通信条件を満たす通信方法によって前記保管装置に送信し、前記保管装置は、前記処理済みドキュメントを記憶する、ドキュメント管理システムである。
請求項10に係る発明は、前記第2プロセッサは、更に、送信先ユーザと送信先端末とを示す送信先情報を取得し、前記処理済みドキュメントを利用するユーザとその利用に用いられる利用端末とが前記送信先情報の示す前記送信先ユーザと前記送信先端末とに該当する場合に前記処理済みドキュメントが前記利用端末で利用可能となるように制御するメタデータを生成し、前記第1プロセッサは、更に、前記保管装置を識別するための保管装置IDを前記メタデータに追加し、前記保管装置IDが追加された前記メタデータを前記管理装置に送信する、ことを特徴とする請求項9に記載のドキュメント管理システムである。
請求項11に係る発明は、プロセッサを有し、前記プロセッサは、自装置によってドキュメントに施される処理の環境に関する環境情報と、自装置に関する処理端末情報とを、自装置が設けられているローカルネットワーク上に設けられた制御装置であって、前記制御装置が予め定められたセキュリティに関する条件を満たす場合に、前記ローカルネットワークに接続された外部ネットワーク上に設けられた管理装置によって、処理を実行することが許可される制御装置に、特定の通信条件を満たす通信方法を用いて送信し、前記環境情報と前記処理端末情報とが特定の処理条件を満たすことによって自装置が前記ドキュメントに処理を施すことが前記制御装置によって許可された場合、その許可を示す許可情報を前記制御装置から受信し、前記許可情報を受信した場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する、処理端末装置である。
請求項12に係る発明は、プロセッサを有し、前記プロセッサは、自装置が設けられているローカルネットワークに接続された外部ネットワーク上に設けられた管理装置によって、自装置が予め定められたセキュリティに関する条件を満たす場合に自装置による処理が許可された場合、処理端末によってドキュメントに施される処理の環境に関する環境情報と、前記処理端末に関する処理端末情報とを特定の通信条件を満たす通信方法を用いて取得し、前記環境情報と前記処理端末情報とが特定の処理条件を満たす場合、前記処理端末がドキュメントに処理を施すことを許可する、制御装置である。
請求項13に係る発明は、各ローカルネットワーク上にそれぞれ設けられた制御装置及び処理端末を含み、前記制御装置は、第1プロセッサを有し、前記第1プロセッサは、前記各ローカルネットワークに接続された外部ネットワーク上に設けられた管理装置によって、前記制御装置が予め定められたセキュリティに関する条件を満たすことに応じて前記制御装置による処理が許可された場合に、前記処理端末によってドキュメントに施される処理の環境に関する環境情報と、前記処理端末に関する処理端末情報とを、特定の通信条件を満たす通信方法を用いて前記処理端末から取得し、前記環境情報と前記処理端末情報とが特定の通信条件を満たす場合、前記処理端末がドキュメントに処理を施すことを許可し、前記処理端末は、第2プロセッサを有し、前記第2プロセッサは、前記処理端末がドキュメントに処理を施すことが前記制御装置によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する、ドキュメント管理システムである。
請求項1−3,6,11,12,13に係る発明によれば、各ローカルネットワーク上にそれぞれ設けられた装置によってドキュメントに処理を施すドキュメント管理システムにおいて、特定の装置に負荷が集中することを防ぎつつ、ドキュメントをセキュアに処理する仕組みを提供することができる。
請求項4に係る発明によれば、ドキュメントに対して処理を施した処理端末を特定することができる。
請求項5に係る発明によれば、ドキュメントIDの発行権限が付与された制御装置の管理下で処理済みドキュメントが生成されたか否かを検証することができる。
請求項7に係る発明によれば、制御装置と処理端末との組み合わせが、予め定められた内容に合致する場合に、制御装置は、環境情報と処理端末情報とを処理端末から取得することができる。
請求項8に係る発明によれば、特定の処理条件を満たさないソフトウエア等がインストールされている処理端末による処理の実行を防ぐことができる。
請求項9,10に係る発明によれば、処理端末から処理済みドキュメントを取得することができない場合であっても、保管装置から処理済みドキュメントを取得することができる。
ドキュメント管理システムの構成の例を示す図である。 処理端末、制御装置及び管理システムのハードウエアの構成の例を示す図である。 メタデータのデータ内容を例示する図である。 ユーザIDサーバが管理するデータ内容を例示する図である。 DIDサーバが管理するデータ内容を例示する図である。 処理装置管理サーバが管理するデータ内容を例示する図である。 処理装置の構成及び処理装置が持つデータ内容を例示する図である 処理端末及び制御装置の機能の構成の例を示す図である。 ドキュメント管理システムにおけるドキュメント配信及び閲覧の流れを説明する図である。 組織内管理システムを設けたシステム構成の例を示す図である。 ドキュメント管理システムの別の構成を示す図である。
図1に、ドキュメント管理システムの一つの実施形態の概略構成を示す。
紙の文書の場合、文書を持つ者が自由にコピーしたり他人に渡したりすることができる。また、文書を入手した者は、その文書を読むことができる。このように、紙の文書は情報漏洩を招くリスクが極めて高い。
これに対して、本実施形態のドキュメント管理システムは、電子的なドキュメントをセキュアに利用できる環境を提供し、ドキュメントの情報が漏洩するリスクを下げることを目指す。ここで、ドキュメントは、1つの単位(例えば1つのファイル)として流通可能なコンテントデータであり、データの種類は特に限定されない。例えば、ドキュメントの概念には、テキストデータ、ワードプロセッサソフトで作成された文書データ、表計算ソフトで作成されたスプレッドシートデータ、CAD(Computer Aided Design)データ、画像データ、動画データ、音声データ、マルチメディアデータ、ウェブブラウザで表示されたページデータ、その他PC上で作成・編集・閲覧されプリントアウト対象となる様なデータなどが含まれる。
このドキュメント管理システムは、複数のローカルシステム100とそれらローカルシステムに関する管理(特に後述する処理システムの管理)を行う管理システム200とを含む。管理システム200は、インターネット等の広域ネットワーク10を介して各ローカルシステム100と通信可能である。
ローカルシステム100は、ローカルネットワーク108に接続された1以上の作成端末102、1以上の利用端末104、1以上の処理端末106、及び、制御装置110を含む。ローカルネットワーク108は、企業等の組織内に設けられたプライベートネットワーク(例えばLANとして構成)であり、ファイアウォール等により広域ネットワーク10から保護されている。制御装置110は、基本的に、ローカルシステム100内に1つ設置される。組織内のプライベートネットワークが大規模なものである場合、プライベートネットワークを構成する個々のネットワークセグメントをそれぞれローカルシステム100とし、それら個々のローカルシステム100内に1つずつ制御装置110を設置してもよい。例えば、ある会社の部署毎の居室内のネットワークセグメントがそれぞれその部署のローカルシステム100となり、そのセグメントに1つの制御装置110が設置される。この例では、会社毎や各会社の部署毎に制御装置110を核とするローカルシステム100が形成され、それら各制御装置110が中央にある管理システム200から管理される。
作成端末102は、ドキュメントを作成するために用いられる端末であり、例えばデスクトップ型又はノート型のパーソナルコンピュータ、ワークステーション、タブレット端末、スマートフォン、複合機、スキャナ、ファクシミリ装置、又は、デジタルカメラ等である。作成端末102には、ドキュメントの作成、編集等のためのアプリケーションがインストールされている。また、作成端末102には、作成したドキュメントの配信をドキュメント管理システムに依頼するためのソフトウエアがインストールされている。このソフトウエアの形態としては、後述する処理端末106と情報をやりとりするデバイスドライバとして実装、またはWebアプリによる実装、などが考えられる。
処理端末106は、例えばデスクトップ型又はノート型のパーソナルコンピュータ、ワークステーション、タブレット端末、スマートフォン、複合機、スキャナ、ファクシミリ装置、又は、デジタルカメラ等である。処理端末106は、作成端末102が作成したドキュメントに処理を施すことで処理済みドキュメントを生成する。ドキュメントに施される処理は、元のドキュメントを処理済みドキュメントへとエンコードする処理ともいえ、この意味では、処理端末106は一種のエンコードである。処理済みドキュメントは、元のドキュメントを処理した結果生成されるドキュメントである。
例えば、ドキュメントに施される処理は保護処理であり、処理端末106は、元のドキュメントに保護処理を施すことで、保護されたドキュメントである保護済みドキュメントを生成する。ここでは、その保護済みドキュメントが、処理済みドキュメントの一例である。保護処理は、元のドキュメントをセキュアな環境で用いる形態である保護済みドキュメントへ変換する処理であり、例えば暗号化処理である。暗号化処理が元のドキュメントに施されることで、保護済みドキュメントの一例である暗号化されたドキュメントが生成される。例えば、処理端末106は、ドキュメントの配信先に指定されたユーザにのみ復号可能な形で暗号化する。
別の例として、元のドキュメントに施される処理は、元のドキュメントをドキュメント管理システムで利用することができるようにする処理であり、処理端末106は、元のドキュメントにその処理を施すことで、ドキュメント管理システムで利用することが可能なドキュメントを生成する。ここでは、その生成したドキュメントが、処理済みドキュメントの一例である。その処理は、元のドキュメントを、例えば、ドキュメント管理システムのために設計された専用フォーマットのデータに変換する変換処理である。変換処理が元のドキュメントに施されることで、専用フォーマットに変換されたドキュメントが生成される。
更に別の例として、元のドキュメントに施される処理は、上記の保護処理と変換処理の両方であってもよい。この場合、処理端末106は、例えば、元のドキュメントを、ドキュメント管理システムのために設計された専用フォーマットのデータに変換すると共に、そのドキュメントの配信先に指定されたユーザにのみ復号可能な形で暗号化する。ここでは、保護処理(例えば暗号化処理)と変換処理の両方を施すことで生成されたドキュメントが、処理済みドキュメントの一例である。なお、フォーマットの変換と暗号化はどちらを先に行ってもよい。
以下では、一例として、処理端末106によって、元のドキュメントに保護処理(例えば暗号化処理)と変換処理の両方が施される例について説明する。また、保護処理と変換処理の両方を施すことで生成されたドキュメントを「eDocファイル」と称することとする。もちろん、処理端末106によって、元のドキュメントに変換処理が施されずに保護処理が施されてもよいし、元のドキュメントに保護処理が施されずに変換処理が施されてもよい。
また、処理端末106は、処理済みドキュメントのメタデータを作成し、作成したメタデータを、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて制御装置110に送信する。メタデータは、制御装置110から上位システムである管理システム200に送信されて登録される。メタデータは、処理済みドキュメントの書誌事項、配信先の情報、各配信先が保護済みドキュメント(処理済みドキュメントが保護済みドキュメントである場合)の暗号化を解除するのに用いるキーの情報等を含む。また、メタデータは、ドキュメントに対して処理を施した処理端末106の識別情報である処理端末IDを含む。メタデータは複数の項目を含み、このサービスで提供される機能に応じて対応するデバイスやユーザからデータ付与・編集・更新が実行される。
例として、それら項目のうちの一部を、ドキュメント管理システムに対するドキュメントの登録指示を行ったユーザが指定し、別の一部を処理端末106が作成し、更に別の一部を制御装置110が作成する。また、メタデータのうちの一部の項目の値を管理システム200や利用端末104が設定することもあり得る。また、処理端末106は、生成した処理済みドキュメントとメタデータを保存し、ユーザの指定した配信先の利用端末104に、処理済みドキュメントとメタデータを送信する。なお、メタデータは、処理端末106から利用端末104に送信されずに、管理システム200から利用端末104に送信されてもよい。
例えば、処理端末106と制御装置110との組み合わせが、予め定められた内容に合致する場合に、特定の通信条件を満たす通信方法を用いた通信が、処理端末106と制御装置110との間で確立される。例えば、制御装置110に、その制御装置110と通信することが予め許可された処理端末106が予め登録されて、その制御装置110の識別情報である制御装置IDと、その処理端末106の識別情報である処理端末IDと、の組み合わせが予め作成されて、制御装置110に保存される。処理端末106は、通信の相手である制御装置110との通信の開始時に、自身の処理端末IDを制御装置110に送信する。その制御装置110は、その処理端末106から処理端末IDを受信し、その処理端末IDと自身の制御装置IDとの組み合わせが自身に保存されているか否かを確認する。その組み合わせがその制御装置110に保存されている場合、制御装置110は、その処理端末106との通信を許可し、これにより、その制御装置110とその処理端末106との間の通信が確立されて、処理端末106と制御装置110は、互いに情報を送受信することが可能となる。処理端末IDと制御装置IDとの組み合わせが制御装置110に保存されていない場合、制御装置110は、その処理端末106との通信を許可しない。この場合、その制御装置110とその処理端末106との間の通信は確立されず、その制御装置110とその処理端末106とは、互いに情報を送受信することができない。
1つの制御装置110には、複数の処理端末106が登録されてもよい。この場合、処理端末106毎に、その制御装置110の制御装置IDと処理端末IDとが対応付けられて制御装置110に保存される。
処理済みドキュメントの一例であるDocファイルは、元のドキュメントを専用フォーマットに変換し暗号化したものであり、eDocの本体とも呼ぶ。eDocファイルを利用可能(例えば閲覧可能)とするには、対応するメタデータが必要となる。eDocファイルとメタデータとが揃って、利用可能な完全なドキュメントを構成する。このように、eDocファイルとこれに対応するメタデータとの組を、以下では「eDoc」と呼ぶ。
制御装置110は、処理端末106によってドキュメントに施される処理の環境に関する環境情報と、その処理端末106に関する処理端末情報とを、特定の通信条件を満たす通信方法を用いて、処理端末106から取得する。制御装置110は、取得した環境情報と処理端末情報とが特定の処理条件を満たす場合、その処理端末106がドキュメントに処理を施すことを許可し、その許可を示す許可情報をその処理端末106に送信する。その許可情報はその処理端末106に記憶される。この場合、処理端末106は、ドキュメントに処理を施すことが許可される。許可情報に有効期限が設定されてもよい。この場合、処理端末106は、その有効期限内にドキュメントに処理を施すことが許可される。制御装置110に複数の処理端末106が登録される場合、制御装置110は、処理端末106毎に、処理端末106がドキュメントに処理を施すことを許可するか否かを判断する。
環境情報は、例えば、処理端末106にインストールされているセキュリティソフトの情報(例えば設置の情報や動作の情報)、処理端末106にインストールされているオペレーティングシステムの情報(例えばバージョンの情報)、及び、ドキュメントに施される処理に用いられるソフトウエア(つまり、エンコードに用いられるソフトウエア)の情報(例えばバージョンの情報や識別情報)の中の少なくとも1つを含む。
処理端末情報は、例えば、処理端末106の識別情報である処理端末IDである。
例えば、処理端末106から取得した処理端末情報(例えば処理端末ID)が制御装置110に保存されており、かつ、処理端末106にインストールされているセキュリティソフトの動作状況や、オペレーティングシステムのバージョンや、保護処理に用いられるソフトウエアのバージョン等が、予め定められた条件を満たしている場合(例えば、ソフトウエアのバージョンが予め定められたバージョン以上である場合等)、環境情報と処理端末情報とが特定の処理条件を満たす。この場合、制御装置110は、処理端末106がドキュメントに処理を施すことを許可する。処理端末106にインストールされているソフトウエアの動作状況やバージョン等が、予め定められた条件を満たしていない場合(例えば、ソフトウエアのバージョンが予め定められたバージョン未満である場合等)、環境情報と処理端末情報とが特定の処理条件を満たさない。この場合、制御装置110は、処理端末106がドキュメントに処理を施すことを許可しない。
許可のタイミングは、例えば、処理端末106の電源がオンになって処理端末106が起動した時、処理に用いられるソフトウエアが起動した時、又は、許可情報の有効期間が過ぎている状態で処理が実行されようとしている時、等である。
制御装置110は、無線LANのアクセスポイントの機能を内蔵していてもよい。この場合、作成端末102は、無線LANで制御装置110と通信可能である。
利用端末104は、処理済みドキュメント(例えばeDocファイル)の利用に用いられる端末である。例えば、利用端末104は、処理済みドキュメントの閲覧に用いられる。ここでの「閲覧」は、処理済みドキュメントをそのドキュメントが表す情報内容に応じた態様で利用することを意味する。例えば、処理済みドキュメントがワープロデータや図形等の文書を情報内容として持つ場合、閲覧は、利用端末104が表示したその文書をユーザが読む又は見ることである。また、処理済みドキュメントが表す情報内容が音声である場合、閲覧とは、利用端末104が再生したその音声をユーザが聞くことである。利用端末104は、例えば、デスクトップ型又はノート型のパーソナルコンピュータ、ワークステーション、タブレット端末、スマートフォン等の汎用のコンピュータに、処理済みドキュメントを閲覧するためのビューワアプリケーションをインストールして構成される。また、電子書籍端末のような閲覧専用の端末に、ビューワアプリケーションと同等の機能を持たせたものを利用端末104として用いてもよい。ビューワアプリケーションは、暗号化されている保護済みドキュメントをメタデータの情報を用いて復号する機能や、処理済みドキュメントの専用フォーマットで表されるデータを可読な状態のデータへとデコードする機能を有する。なお、本実施形態のドキュメント管理システムに対応するビューワアプリケーションを持たないコンピュータは、専用フォーマットのデータを可読なデータへとデコードすることはできない。
利用端末104は、処理済みドキュメントを復号及びデコードして表示する機能に加え、表示したそのドキュメントに対するユーザからの加工(つまり編集)を受け付ける機能を有してもよい。加工されたドキュメントは、元の処理済みドキュメントとは異なる内容となるが、この編集後のドキュメントを利用端末104から処理端末106に送ってドキュメント管理システムに登録(すなわち処理済みドキュメントへとエンコード)できるようにしてもよい。このように、1つの端末が、作成端末102と利用端末104の両方の機能を持っていてもよい。なお、eDocには利用者に許可する権限(後述するメタデータ中のアクセス権限情報)が設定されており、その権限の内容には、そのeDocへの書き込み制限、再配布先の制限等が含まれてもよい。このような制限がアクセス権限情報中に規定されているeDocファイルの場合、利用端末104は、利用者からの加工操作をその書き込み制限の範囲内でのみ受け付け、また加工後の新たなeDocファイルの再配布先の指定を、その再配布先の制限の範囲内でのみ受け付ける。
また、本実施形態では、一例として、本実施形態のドキュメント管理システムを利用するユーザを認証するためのツールとして、ユーザが携帯する認証デバイス109を用いる。認証デバイス109は、ICカードのように、当該デバイスを携帯するユーザの固有の識別情報を内蔵し、外部装置からの要求に応じてユーザ認証のためのデータ処理を実行するデバイスである。認証デバイス109は、そのような個人認証用のICカードと同等の機能を内蔵したスマートフォンのような携帯端末であってもよい。利用端末104や作成端末102は、NFC(Near Field Communication)等の無線通信プロトコルを用いて認証デバイス109と通信する機能を備える。利用端末104や作成端末102は、認証デバイス109との間で所定のプロトコルに沿ってユーザ認証のための情報をやりとりし、その認証デバイス109を携帯するユーザを認証する。あるいは、実際のユーザ認証は制御装置110や管理システム200等、本実施形態のドキュメント管理システムのサーバ側が実行し、利用端末104や作成端末102は、サーバ側と認証デバイス109との間のデータ転送の仲介を行う方式であってもよい。また、利用端末104や作成端末102が認証デバイス109の機能を内蔵していてもよい。
作成端末102及び利用端末104は、その端末を利用するユーザ毎に、そのユーザの認証情報(例えばユーザID、パスワード等)、既定の処理端末106の処理端末ID、既定の処理端末106のアドレス情報、既定の制御装置110の制御装置ID、既定の制御装置110のアドレス情報、上位装置(例えば管理システム200や後述の組織内管理システム160)のアドレス情報、制御装置や上位装置のセキュリティ証明書、通信路暗号化等に用いる暗号鍵等を記憶している。
管理システム200は、各ローカルシステム100内の制御装置110を管理する。また、管理システム200は、処理済みドキュメントのメタデータを管理し、要求に応じてメタデータを利用端末104に提供する。管理システム200は、1台のコンピュータ、又は、相互に通信可能な複数のコンピュータにより構成され、ユーザIDサーバ210、DIDサーバ220、メタデータサーバ230、及び、制御装置管理サーバ240の機能を有する。
ユーザIDサーバ210は、ドキュメント管理システムを利用する各ユーザの情報を管理するサーバである。ドキュメント管理システムを利用するユーザには、2つの階層がある。1つは、ドキュメント管理システムの利用のための契約を本システムの運営者と結んだ契約者であり、もう1つはその契約の下で実際にシステムを利用してドキュメントの登録や閲覧を行う一般ユーザである。例えば、会社が契約者であり、その会社のローカルネットワーク108に制御装置110が設置され、その会社の社員が一般ユーザとして、その制御装置110を介してドキュメント管理システムを利用するケースが多いと想定される。ユーザIDサーバ210は、契約者と一般ユーザのそれぞれについての情報を保持し、管理する。
DIDサーバ220は、処理済みドキュメントの識別情報(ID)であるDID(ドキュメントID)を管理する。実際に処理済みドキュメントにDIDを付与するのはその処理済みドキュメントを作成した処理端末106であるが、DIDサーバ220は制御装置110に対してDIDの発行権限と発行枠(発行数)を付与し、その発行権限と発行枠の中で制御装置110が実際に発行したDIDの報告を受けて記録する。これにより、DIDサーバ220は、不正なDIDの発生を抑止し、不正なDIDを持つドキュメントを検知可能とする。
メタデータサーバ230は、処理済みドキュメント(例えばeDocファイル)のメタデータを保持し、管理する。メタデータサーバ230は、ユーザから利用端末104を介して処理済みドキュメントのメタデータを要求された場合、そのユーザが正当な者であれば、メタデータをその利用端末104に提供する。なお、メタデータを要求するユーザ(利用者)がメタデータサーバ230にとって「正当な者」であるとは、そのユーザと、そのユーザがその要求を発する際に用いた利用端末104との組合せが、その処理済みドキュメント(例えばeDocファイル)のDID(これはその要求に含まれる)に対応付けてメタデータサーバ230が保持しているメタデータ中の配信先情報(詳しくは後述)に示される配信先ユーザ及び配信先の利用端末104の組合せに該当する場合のことである。
制御装置管理サーバ240は、各制御装置110のステータスを管理するサーバである。
以下、図2を参照して、処理端末106、制御装置110及び管理システム200のそれぞれのハードウエアの構成について説明する。図2には、それらのハードウエアの構成の一例が示されている。
処理端末106は、例えば、通信装置106a、UI106b、メモリ106c及びプロセッサ106dを含む。
通信装置106aは、通信チップ等を有する通信インタフェース(例えばネットワークインタフェース等)であり、他の装置やシステムにデータを送信する機能、及び、他の装置やシステムから送信されてきたデータを受信する機能を有する。
UI106bはユーザインタフェースであり、表示装置及び操作装置の中の少なくとも1つを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI106bは、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。
メモリ106cは、データを記憶する1又は複数の記憶領域を構成する装置である。メモリ106cは、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。
プロセッサ106dは、処理端末106の各部の動作を制御するように構成されている。プロセッサ106dは、メモリを含んでもよい。処理端末106の機能は、プロセッサ106dによって実現される。プロセッサ106dは、第2プロセッサの一例に相当する。
制御装置110は、例えば、通信装置110a、UI110b、メモリ110c及びプロセッサ110dを含む。
通信装置110aは、通信チップ等を有する通信インタフェース(例えばネットワークインタフェース等)であり、他の装置やシステムにデータを送信する機能、及び、他の装置やシステムから送信されてきたデータを受信する機能を有する。
UI110bはユーザインタフェースであり、表示装置及び操作装置の中の少なくとも1つを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI110bは、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。
メモリ110cは、データを記憶する1又は複数の記憶領域を構成する装置である。メモリ110cは、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。
プロセッサ110dは、制御装置110の各部の動作を制御するように構成されている。プロセッサ110dは、メモリを含んでもよい。制御装置110の機能は、プロセッサ110dによって実現される。プロセッサ110dは、第1プロセッサの一例に相当する。
管理システム200は、例えば、通信装置200a、UI200b、メモリ200c及びプロセッサ200dを含む。
通信装置200aは、通信チップ等を有する通信インタフェース(例えばネットワークインタフェース等)であり、他の装置やシステムにデータを送信する機能、及び、他の装置やシステムから送信されてきたデータを受信する機能を有する。
UI200bはユーザインタフェースであり、表示装置及び操作装置の中の少なくとも1つを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI200bは、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。
メモリ200cは、データを記憶する1又は複数の記憶領域を構成する装置である。メモリ200cは、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。
プロセッサ200dは、管理システム200の各部の動作を制御するように構成されている。プロセッサ200dは、メモリを含んでもよい。管理システム200の機能は、プロセッサ200dによって実現される。プロセッサ200dは、第3プロセッサの一例に相当する。なお、管理システム200に含まれる各サーバがそれぞれプロセッサを有し、各サーバの機能は、自身に設けられているプロセッサによって実現されてもよい。
次に、図3を参照して、処理済みドキュメントのメタデータ300のデータ内容の例を説明する。ここでは、eDocファイルのメタデータについて説明する。
メタデータ300を含む項目のうち、まず「DID」は、そのeDocファイルを生成した処理端末106が付与したドキュメントIDである。「ドキュメント名」は、そのeDocファイルの名称又はタイトルである。
「配信者ID」は、そのeDocを配信した者、すなわち作成端末102から処理端末106に対してドキュメントの登録操作を行い、処理端末106を介して配信を行う者(以下、「配信者」と呼ぶ)のユーザIDである。
「エンコード日時」は、作成端末102からのドキュメントがエンコードされてそのeDocが作成された日時である。「制御装置ID」は、そのeDocを作成した処理端末106に処理の実行を許可した制御装置110の識別情報である。「許可情報」は、その処理を実行した処理端末106の識別情報である処理端末IDと、その処理端末106による処理の実行を許可することを示す情報とを含む。「暗号化情報」は、そのeDocの生成時の暗号化に関する情報であり、暗号化に用いた暗号化ソフト名、その暗号化ソフトのバージョン、及び、その暗号化を解除(復号)するための鍵を表す鍵情報を含む。「キーワード情報」は、そのeDoc(又は元データ)から抽出したキーワードのリストである。このキーワード情報は、例えばeDocの検索の際に利用される。
「配信先情報」は、配信者がそのeDocの配信先に指定したユーザ及び利用端末104を表す情報である。図3の例では、配信先情報は、配信先のユーザ毎に、そのユーザのユーザIDとそのユーザが用いるべき利用端末104のID(識別情報)とを含んでいる。複数の利用端末104が指定された場合には、そのユーザのユーザIDとそれら複数の利用端末104のIDとの組が配信先情報に組み込まれる。
eDocファイルのメタデータに、そのeDocファイルを生成した処理端末106の処理端末IDと、その処理の実行を許可した制御装置110の制御装置IDとが対応付けられているか否かによって、そのeDocファイルの正当性が検証される。処理端末IDと制御装置IDとが対応付けられている場合、その処理端末IDを有する処理端末106は、その制御装置IDを有する制御装置110によって許可されており、その処理端末106によって生成されたeDocファイルは、制御装置110によって許可された処理端末106によって生成されたことが証明される。つまり、そのeDocファイルの正当性が証明される。メタデータにおいて、処理端末IDと制御装置IDとが対応付けられていない場合、そのメタデータに対応付けられているeDocファイルは、制御装置110によって許可されていない処理端末106等によって生成されたことになり、そのeDocファイルの正当性が証明されないことになる。このようにして、eDocファイルの正当性が検証される。例えば、管理システム200がeDocファイルの正当性を検証する。
また、別の例として、配信先ユーザは配信先に指定された利用端末104のうちのいずれかを利用してそのeDocを利用可能とする方式を採用した場合、配信先情報には、配信先ユーザのIDのリストと、配信先の利用端末104のIDのリストが含まれる。例えば、配信先の利用端末104の候補として、部署の共用端末や、部署の居室や会議室に備え付けられた端末等が想定される場合がある。共用端末や居室等の備え付け端末(これも共用端末の一種)等は、組織内のユーザの誰が使うか決まっていないが、少なくともどのような端末であるかは配信者には分かっており、また、勝手に組織外に持ち出される可能性が低いことも分かっているので、機密対象のドキュメントの配信先として適格である。このような素性の分かった共用端末でeDocを利用する場合には、このように配信先ユーザは配信先に指定された利用端末104のうちのどれを利用してもよい、という利用形態も考えられる。
「アクセス権限情報」は、配信者が配信先のユーザに対して付与したそのeDocに対する利用権限を表す情報である。
「オフライン有効期間」は、そのメタデータの有効期間の長さを表す情報である。すなわち、利用端末104が管理システム200にアクセスできない状態(オフライン状態)にあるときでも、そのeDocの前回の閲覧時に取得してキャッシュしているメタデータが存在し、そのメタデータの取得日時からその「オフライン有効期間」内であれば、利用端末104はそのメタデータ内の暗号化情報を用いてそのeDocを復号して表示する。一方、オフライン状態であり、閲覧を指示されたeDocについてのキャッシュしたメタデータのオフライン有効期間が既に過ぎている場合は、利用端末104は、そのeDocを復号せず、したがって表示も行わない。なお、利用端末104は、管理システム200にアクセス可能(すなわちオンライン状態)である間は、ユーザがeDocの閲覧を指示した場合、そのeDocの最新のメタデータをメタデータサーバ230から取得して使用する。
「元データ情報」は、eDocが生成(エンコード)される前の元データが保存されているか否かを示す情報と、保存されている場合はその元データの保存場所を示す情報(例えばURL:Uniform Resource Locator)である。ここでの元データは、例えば作成端末102から処理端末106に送られたドキュメント(処理を施す前のもの)、そのドキュメントの元になったアプリケーションデータ(例えばドキュメントがページ記述言語データである場合、そのデータに変換する前のワープロソフトのデータ)、又は、それらの両方である。
「ドキュメント取得日時」は、利用端末104がそのeDocの本体データのファイル(すなわちeDocファイル)を取得した日時である。「メタデータ取得日時」は、利用端末104がそのeDocの現在キャッシュしている最新のメタデータをメタデータサーバ230から取得した日時である。ドキュメント取得日時及びメタデータ取得日時は、管理システム200に保持されているメタデータには含まれず、利用端末104がメタデータサーバ230から取得したメタデータに対して自機での管理のために追加する。
また、図3に示したメタデータの項目のうち、エンコード日時、キーワード情報、及び、許可情報は、処理端末106によってメタデータに含められる。DIDは制御装置110によって発行され、暗号化情報は制御装置110にて管理される。DID及び暗号化情報は、SSL等のセキュアな通信方法を用いて、制御装置110から処理端末106に送信され、処理端末106によってメタデータに追加される。ドキュメント名、配信者ID、配信先情報、アクセス権限情報、オフライン有効期限、及び、元データ情報は、作成端末102から処理端末106に送られるドキュメントや属性データに由来し、処理端末106によってメタデータに追加される。
次に、管理システム200の各サーバ210〜250が管理する情報のデータ内容を励磁する。
まず、図4を参照して、ユーザIDサーバ210が管理するデータ内容の例を説明する。ユーザIDサーバ210には、各契約者の契約者データ212と、各一般ユーザのユーザデータ214が登録されている。
契約者データ212には、契約者ID、契約内容情報、及び、ユーザリストが含まれる。契約者IDは、ドキュメント管理システムの運営者と契約した契約者(例えば組織や組織内の部署)の識別情報である。ユーザリストは、その契約者の契約によってこのドキュメント管理システムを利用する一般ユーザ(例えば契約者である組織に所属するメンバ)のユーザIDのリストである。
一般ユーザデータ214には、その一般ユーザのユーザID、パスワード、ユーザIDキー情報、公開鍵証明書、既定の制御装置ID、既定の処理端末ID、既定の利用端末リスト、及び、所属情報が含まれる。ユーザIDキー情報は、そのユーザの認証デバイス109が用いるそのユーザの認証情報である。公開鍵証明書は、そのユーザの公開鍵を証明するデジタル証明書である。既定の制御装置IDは、そのユーザが登録された制御装置110のIDである。通常、ユーザは自分が所属するオフィスに置かれた制御装置110に登録され、その制御装置110がそのユーザによっての既定の制御装置となる。既定の処理端末IDは、そのユーザが主として使用する1以上の処理端末106のIDである。既定の利用端末リストは、そのユーザが主として使用する1以上の利用端末のIDのリストである。このリストに含まれる利用端末が、そのユーザに対してeDocを配信する際の配信先の端末の候補となる。所属情報は、そのユーザが所属する組織やその部署等を特定する情報であり、例えばその組織や部署の契約者IDである。
次に、図5を参照して、DIDサーバ220が管理するデータ内容の例を示す。
DIDサーバ220は、図5に示すように、制御装置110に発行した発行権限キー毎に、発行枠、付与先制御装置、キー付与日時、キー終了日時、発行済みDIDリストの各項目の情報を保持している。
発行権限キーは、DIDサーバ220が制御装置110に対して付与した、DIDの発行権限を証明するキー情報(例えばランダムに生成した文字列)である。制御装置110は、自らが発行するDIDに、DIDサーバ220から付与された発行権限キーを含めることで、そのDIDが正当な発行権限の下で発行したものであることを証する。
発行枠は、その発行権限キーと共に制御装置110に付与したDID発行上限数(DIDを付与可能な上限のドキュメント数)である。制御装置110は、発行権限キーと発行枠のペアをDIDサーバ220から付与されると、その発行枠を示す上限数までのeDocに対して、それぞれ固有のDIDを付与することができる。
付与先制御装置は、その発行権限キー(及び発行枠)の付与先の制御装置110のIDを示す。キー付与日時は、その発行権限キーを制御装置110に付与した日時である。キー終了日時は、付与先の制御装置110がその発行権限キーを使い終わった日時である。すなわち、制御装置110がその発行権限キーと共に付与された発行枠が示す上限数のeDocに対するDIDの付与をし終えた日時である。なお、制御装置110が発行枠を使い切った後に次の発行権限キーと発行枠をDIDサーバ220に要求する仕組みを採用している場合、ある発行権限キー(第1のキーと呼ぶ)のキー終了日時を明示的に記録する代わりに、当該発行権限キーの次に制御装置110が付与された発行権限キーのキー付与日時を、第1のキーのキー終了日時として用いてもよい。発行済DIDリストは、付与先の制御装置110がその発行権限キーを用いて発行したDIDとその発行年月日のリストである。付与先の制御装置110は、発行権限キーを用いてDIDを発行する毎にそのDIDをDIDサーバ220に通知し、DIDサーバ220は通知されたDIDとその発行年月日を、そのDIDに含まれる発行権限キーに対応する発行済みDIDリストに追加する。
メタデータサーバ230は、各制御装置110から送られてくる各eDocのメタデータを保管する。保管するメタデータのデータ内容は、図3に例示したものと同様である。ただし、図3に例示したメタデータの項目のうち、利用端末104のみで用いる項目(ドキュメント取得日時やメタデータ取得日時)については、メタデータサーバ230では管理しない。
次に、図6を参照して制御装置管理サーバ240が管理するデータについて説明する。制御装置管理サーバ240は、管理対象の制御装置110毎に、その制御装置110のステータス履歴242を記憶している。ステータス履歴には、その制御装置110のIDに対応付けて、作成及び個々の更新の時点(作成・更新日時)でのその制御装置110のステータス244の情報が含まれる。
個々の時点でのステータス244には、設置場所、契約者ID、管理者名、管理者連絡先、登録ユーザリスト、ソフトウエア情報246、ハードウエア情報248、ディスク空き容量、セキュリティ証明書情報が含まれる。設置場所は、その制御装置110の設置場所を示す情報であり、例えば住所や建物名、階数等の情報を含む。契約者IDは、その制御装置110を使用している契約者のIDである。管理者名は、その制御装置110の管理者の名前である。管理者は、制御装置110の設置先の部署等においてその制御装置110を管理しているユーザである。管理者連絡先は、その管理者の連絡先の情報(例えば電子メールアドレス)である。登録ユーザリストは、その制御装置110に登録されたユーザ(言い換えればその制御装置110を「既定の制御装置」とするユーザ)のユーザIDのリストである。
ソフトウエア情報246には、エンコードソフト名、エンコードソフトバージョン、暗号化ソフト名、暗号化ソフトバージョン、制御装置110にインストールされているその他のソフトウエアの名称及びバージョンが含まれる。ここでエンコードソフトは、その制御装置110に登録されている処理端末106にインストールされているエンコードソフトであり、暗号化ソフトは、その処理端末106にインストールされている暗号化ソフトである。エンコードソフトは、ドキュメントをドキュメント管理システムの専用フォーマットへ変換(エンコード)するソフトウエアである。暗号化ソフトは、ドキュメント(例えば専用フォーマットに変換されたもの)を暗号化するソフトウエアである。例えば、その制御装置110に登録されている各処理端末106にインストールされているエンコードソフト及び暗号化ソフトのそれぞれのソフト名及びバージョンが、各処理端末106の処理端末IDに対応付けられてソフトウエア情報246に含まれる。例えば、処理端末106が制御装置110によって許可されると、これらの情報がソフトウエア情報246に含まれる。
ハードウエア情報248には、エンコード回路情報、エンコード回路FWバージョン、及び、制御装置110の製造者名等の項目が含まれる。エンコード回路情報は、エンコード処理に用いるハードウエア回路の機種を示す情報である。エンコード回路FWバージョンは、そのエンコード回路のファームウエア(=FW)のバージョンである。例えば、その制御装置110に登録されている各処理端末106に搭載されているエンコード回路のエンコード回路情報及びエンコード回路FWバージョンが、各処理端末106の処理端末IDに対応付けられてハードウエア情報248に含まれる。例えば、処理端末106が制御装置110によって許可されると、これらの情報がハードウエア情報248に含まれる。
ディスク空き容量は、制御装置110が持つハードディスク又はソリッドステートディスク等の二次記憶装置の、その時点での空き容量である。
セキュリティ証明書情報は、制御装置110にその時点でインストールされている各セキュリティ証明書を特定する情報(例えば証明書のサブジェクト(subject:主体者)識別子、イシュア(issuer:発行者)識別子、発行日時等の情報)である。
また、煩雑さを避けるために図示は省略したが、ステータス244には、制御装置110にインストールされているフォントの種類(フォント名のリスト)、ネットワーク通信のためのアドレス(例えばIPアドレス)、搭載している二次記憶装置(ハードディスクドライブ等)の装置ID、制御装置110を設置先の組織の基幹システムの処理に繋ぐためのカスタマイズ内容を示す情報、制御装置110が用いる暗号鍵(通信路暗号化や署名等のためのもの)のインストール日時等が含まれる。
次に、図7を参照して、制御装置110が保持するデータベース群について説明する。図示のように、制御装置110は、管理情報記憶部112及びユーザDBを含む。
管理情報記憶部112には、管理情報112aが記憶される。管理情報112aには、上位装置アドレス情報、セキュリティ証明書、暗号鍵、エンコードソフト名、エンコードソフトバージョン、暗号化ソフト名、暗号化ソフトバージョン等の項目が含まれる。上位装置アドレス情報は、制御装置110を管理する上位装置のそれぞれの通信アドレス(例えばIPアドレス、URL等)の情報である。管理システム200やその中の各サーバ210〜240、又は後述する組織内管理システム160やその中の各サーバ162〜166が上位装置の例である。セキュリティ証明書は、制御装置110がネットワーク上の他の装置と公開鍵基盤準拠のセキュアな通信を行う際に用いるデジタル証明書である。制御装置110は、よく通信する相手である各上位装置のセキュリティ証明書を保持している。また作成端末102や利用端末104を使用する各ユーザのセキュリティ証明を保持してもよい。暗号鍵は、制御装置110がネットワーク上の他の装置と通信を行う際の暗号化や復号、制御装置110によるデジタル署名(又はそれに類する証明情報の生成)等の目的に用いる、当該制御装置110の暗号鍵であり、例えば公開鍵基盤においてその制御装置110に対して付与された秘密鍵と公開鍵のペアである。エンコードソフト及び暗号化ソフトは、それぞれ、この制御装置110に登録されている処理端末106にインストールされているエンコード(専用フォーマットへの変換)及び暗号化のためのソフトウエアである。
ユーザDB114には、この制御装置110に登録されている各ユーザ(言い換えればこの制御装置110を「既定の制御装置」とするユーザ)のユーザ情報114aが記憶されている。個々の登録ユーザのユーザ情報114aには、ユーザID、パスワード、ユーザIDキー情報、公開鍵情報、既定の処理端末ID、既定の利用端末リスト等の項目が含まれる。これらの項目については、上述のユーザIDサーバ210が持つデータの説明(図4参照)で説明した。
次に、図8を参照して、処理端末106及び制御装置110の構成について詳しく説明する。図8には、処理端末106及び制御装置110の機能の構成の一例が示されている。
制御装置110は、通信インタフェース120,122,124、ID発行部126、鍵情報管理部128、メタデータ生成部130、及び、送付部132を含む。
通信インタフェース120は、広域ネットワーク10を介して、管理システム200や他のローカルシステム100に設置されている制御装置110と通信するために用いられる通信インタフェースである。
通信インタフェース122は、を用いて、処理端末106の通信インタフェース140と通信し、処理端末106との間で、処理端末106での処理に用いられる情報(例えばDID、ユーザID、契約情報、鍵情報等)を送受信するために用いられる通信インタフェースである。
通信インタフェース124は、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、処理端末106の通信インタフェース142と通信し、処理端末106との間で、処理済みドキュメント(例えばeDocファイル)やメタデータを送受信するために用いられる通信インタフェースである。
ID発行部126は、処理端末106によって生成された処理済みドキュメント(例えばeDocファイル)に付与されるDIDを発行する。DIDサーバ220は、制御装置110に対してDIDの発行権限及びこれに付随する発行枠(ドキュメント数)を事前に付与している。DIDの発行権限は、無制限ではなく、発行枠に制限される。すなわち、ID発行部126は、DIDサーバ220から付与された発行枠が示す数までのドキュメントであれば、同時に付与される発行権に基づいたDIDを発行することができる。発行枠を使い切れば、ID発行部126は、DIDサーバ220から新たな発行権限及び発行枠の付与を受ける。ID発行部126は、DIDの発行権限及び発行枠を受け取っていない場合(あるいは受け取った発行枠を使い切った場合)は、DIDサーバ220に対して新たな発行権限及び発行枠を要求する。DIDサーバ220は、ID発行部126からの要求に応じて、新たな発行権限及び発行枠をそのID発行部126に送信する。DIDには、DIDサーバ220から受けた発行権限に基づくものであることを証する情報(後述する発行権限キー)と、その発行権限に基づき制御装置110が発行したものであることを証する情報(後述する発行証明キー)とが含まれる。後述するように、ID発行部126によって発行されたDIDは、処理端末106によって処理済みドキュメント(例えばeDocファイル)に付与される。
鍵情報管理部128は、暗号化されたファイル(例えばeDocファイル)の生成時の暗号化に関する情報である暗号化情報を管理する。暗号化情報は、暗号化に用いた暗号化ソフト名、その暗号化ソフトのバージョン、及び、その暗号化を解除(復号)するための鍵を表す鍵情報を含む。鍵情報は、例えば、復号のための鍵を各配信先ユーザの公開鍵で暗号化したものである。
また、鍵情報管理部128は、処理端末106によってドキュメントに施される処理の環境に関する環境情報と、その処理端末106に関する処理端末情報とを、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、通信インタフェース122,140を介して、処理端末106のエンコード管理部148から取得し、その環境情報と処理端末情報とに基づいて、処理端末106がドキュメントに処理を施すことを許可するか否かを判断する。鍵情報管理部128は、取得した環境情報と処理端末情報とが特定の処理条件を満たす場合、その処理端末106がドキュメントに処理を施すことを許可し、その許可を示す許可情報を、SSL等のセキュアな通信方法を用いて、通信インタフェース122,140を介して、その処理端末106に送信する。その許可情報はその処理端末106に記憶される。
メタデータ生成部130は、処理端末106からメタデータを受けて、そのメタデータに項目を追加し、その項目が追加されたメタデータをメタデータサーバ230に送信して登録する。また、メタデータ生成部130は、そのメタデータを処理端末106に送信する。そのメタデータは、メタデータDB154に保存される。例えば、アクセス権限情報や配信先情報がメタデータに含まれていない場合、メタデータ生成部130は、デフォルトのアクセス権限情報と配信先情報をメタデータに追加する。また、メタデータ生成部130は、メタデータの生成ログの情報をメタデータに追加する。また、後述するように、メタデータは処理端末106のメタデータDB154に保存される。メタデータ生成部130は、その保存ログの情報とその保存場所情報をメタデータに追加する。
送付部132は、通信インタフェース120を介して、処理済みドキュメント(例えばeDocファイル)を配布先である他の制御装置110に送付する。
処理端末106は、通信インタフェース140,142、受付部144、処理部146、エンコード管理部148、送付部150、eDoc保管部152、及び、メタデータDB154を含む。
通信インタフェース140は、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、制御装置110の通信インタフェース122と通信し、制御装置110との間で、処理端末106での処理に用いられる情報(例えばDID、ユーザID、契約情報、鍵情報等)を送受信するために用いられる通信インタフェースである。
通信インタフェース142は、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、制御装置110の通信インタフェース124と通信し、制御装置110との間で、処理済みドキュメント(例えばeDocファイル)やメタデータを送受信するために用いられる通信インタフェースである。
受付部144は、作成端末102から送られてきた、登録対象のドキュメント、ドキュメント名、配信者ID、配信先情報、アクセス権限情報、オフライン有効期限、及び、元データ情報を受け付ける。
処理部146は、処理端末106がドキュメントに処理を施すことが鍵情報管理部128によって許可されると、受付部144が受け付けた登録対象のドキュメントに対して処理を施すことで処理済みドキュメント(例えばeDocファイル)を生成する。この生成では、一例として、ドキュメントを本実施形態のドキュメント管理システムの専用フォーマットへとエンコード、エンコードしたデータを、暗号鍵を用いて暗号化することで、eDocファイルを生成する。エンコードと暗号化の順序は逆でもよい。別の例として、処理部146は、登録対象のドキュメントにフォーマット変換処理を施さずに保護処理を施してもよいし、そのドキュメントに保護処理を施さずにフォーマット変換処理を施してもよい。また、処理部146は、その処理済みドキュメント(例えばeDocファイル)に対して一意なDIDを付与する。そのDIDは、制御装置110によって発行されて処理端末106に送られる。このDIDには、発行権限キーと発行証明キーが含まれる。
また、処理部146は、生成した処理済みドキュメント(例えばeDocファイル)に対応するメタデータを生成する。このメタデータには、作成端末102からそのドキュメントと共に受け取った属性データと、制御装置110から受け取った、処理に用いられる情報と、処理部146自身が作成した属性項目の値とが含まれる。メタデータに含まれる鍵情報は、eDocファイルの暗号化を解除するための鍵を示す情報である。暗号化に共通鍵方式を用いた場合、鍵情報はその共通鍵を示す情報である。ただし、共通鍵そのものを平文でメタデータに含めると、盗聴や傍受により悪用される懸念があるため、その共通鍵を配信先ユーザの公開鍵で暗号化したものを鍵情報としてメタデータに組み込む。
また、処理部146は、生成した処理済みドキュメント(例えばeDocファイル)とメタデータを送付部150に出力する。
エンコード管理部148は、処理端末106によってドキュメントに施される処理の環境に関する環境情報と、その処理端末106に関する処理端末情報とを、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、通信インタフェース122,140を介して、制御装置110の鍵情報管理部128に送信する。また、処理端末106がドキュメントに処理を施すことが、鍵情報管理部128によって許可されると、エンコード管理部148は、鍵情報管理部128から送られる許可情報を受信する。
送付部150は、処理部146によって生成された処理済みドキュメント(例えばeDocファイル)をeDoc保管部152に保存する。また、送付部150は、処理部146によって生成されたメタデータを、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、通信インタフェース124,142を介して、制御装置110に送信する。上述したように、そのメタデータに、メタデータ生成部130によって項目が追加される。その項目が追加されたメタデータは、制御装置110から処理端末106に送信され、送付部150は、その項目が追加されたメタデータをメタデータDB154に保存する。
また、送付部150は、処理部146によって生成された処理済みドキュメント(例えばeDocファイル)を、配信先に指定された利用端末104に送信する。この配信は、プッシュ型でもプル型でも、それら両方(例えば処理済みドキュメントの作成時にプッシュ配信し、そのときに非稼働で受信しなかった利用端末104はプル型で配信を受ける)であってもよい。この配信は、ローカルシステム100内のローカルネットワーク108を介して行われる。なお、送付部150は、処理済みドキュメントを利用端末104に送信せずに、処理済みドキュメントが生成された旨を示す通知を利用端末104に送信してもよい。
また、他の制御装置110に処理済みドキュメント(例えばeDocファイル)を配送する場合、送付部150は、その処理済みドキュメントを、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、通信インタフェース124,142を介して制御装置110に送信する。制御装置110の送付部132は、その処理済みドキュメント受けて、配送先に配送する。
eDoc保管部152には、処理部146によって生成されたeDocファイルが保存される。
メタデータDB154には、生成されたメタデータを保存する。
処理済みドキュメントの(例えばeDocファイル)と、そのeDocファイルに対応するメタデータとは、DIDの情報を含んでいるので、その処理済みドキュメントとメタデータとの対応付けが可能である。また、eDoc保管部152には、処理済みドキュメントにエンコードする前の元のデータ(作成端末102から受け取ったもの)を、その処理済みドキュメントのDIDに対応付けて登録してもよい。
上記の構成を有するシステムにおいては、処理端末106での処理(つまりエンコード)に用いられる情報(例えばDID、ユーザID、契約情報、鍵情報等)は、鍵情報管理部128とエンコード管理部148との間で、通信インタフェース122,140を介して、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)によって送受信される。その際に、処理端末106の正当性の確認に許可情報が用いられる。有効期間が切れていない許可情報が処理端末106に記憶されている場合、処理端末106での処理に用いられる情報が、鍵情報管理部128からエンコード管理部148に送信される。
<制御装置のステータス管理>
次に、制御装置110のステータス管理に基づく制御について説明する。
制御装置110は、定期的に自身のステータスを管理システム200に通知する。管理システム200では、制御装置管理サーバ240が、受け取ったステータスを、その受け取りの日時と対応付けて当該制御装置110についてのステータス履歴242に追加する。また制御装置管理サーバ240は、受け取ったステータスについてチェックを行い、そのチェックの結果に従って、制御装置110のユーザに対するサービス提供の可・不可を制御する。
制御装置110が制御装置管理サーバ240に定期送信するステータスは、図6に例示したステータス244と同様の項目を含む。
制御装置管理サーバ240は、制御装置110から送られてくるステータスに基づき、制御装置110による処理の実行を許可するか否かを制御する。例えば、制御装置管理サーバ240は、制御装置110のステータスに基づき、その制御装置110が予め定められたセキュリティに関する条件を満たしているか否かを判断し、その条件を満たしている場合、制御装置110による処理を許可し、その条件を満たしていない場合、制御装置110による処理を許可しない。以下、この点について詳しく説明する。
まず、制御装置管理サーバ240は、制御装置110からステータスを受信すると、そのステータスのうちの検査対象項目の値を、それぞれの項目の基準と照合する。検査対象項目には、制御装置110に登録されている処理端末106にインストールされている暗号化ソフトの名称及びバージョン、エンコードソフトの名称及びバージョン、セキュリティ証明書、暗号鍵(例えば秘密鍵と公開鍵ペア。通信路暗号化や署名的な目的等に用いる)の情報(例えば当該鍵の識別情報やインストール日時等)、処理端末106に搭載されているエンコード回路の名称及びファームウエア(FW)のバージョン、搭載フォント種類、ディスク(二次記憶)の空き容量、が含まれる。また、個々の項目についての基準の例としては、暗号化ソフトやエンコードソフト、ファームウエアが最新バージョンであること(あるいはあるバージョン以降のバージョンであること)、ディスクの空き容量が所定の閾値以上であること、セキュリティ証明書の中にブラックリストに入っている証明書がないこと、暗号鍵がインストールされた日から所定期間が経過していないこと、所定(すなわちあらかじめ定めた)種類のフォントがインストールされていること、などがある。
例えば、制御装置110が通信路暗号化や署名等に用いる暗号鍵は、その安全性を維持するために、定期的に新しい鍵に変更することが望ましいので、インストール日時から所定期間が経過した以降は基準を満たさないものと判定してサービス提供を不可とし(あるいは不可となる旨の警告を発し)、新しい鍵への交換を促す。
次に、制御装置管理サーバ240は、制御装置110から受け取ったステータスの検査対象項目の中に、当該項目の基準を満たさないものがあるかどうかを判定し、なければ今回ステータスを受信した制御装置110についての処理を終了する。基準を満たさない項目があった場合、制御装置管理サーバ240は、その制御装置110に対してサービス不可を通知する。この通知を受けた制御装置110は、本実施形態のドキュメント管理システムに対するドキュメントの登録(配信)サービスを停止する。すなわち、制御装置110は、処理端末106がドキュメントに対して処理を施すことを許可しない。処理端末106は、作成端末102からのドキュメントの登録(配信)要求を受け付けず、サービス停止中である旨のメッセージを返す。
このような制御によれば、制御装置110が基準を満たさない品質のeDocを生成してしまう可能性が低減される。
<システムの処理の流れ>
ローカルネットワーク108上に制御装置110を設置した場合、制御装置110の保守を行う保守作業員は、制御装置110に対して、その制御装置110を利用するユーザの情報や、それらユーザが利用する可能性のある作成端末102や利用端末104や処理端末106の情報を登録する。登録されたユーザの情報は、上位装置であるユーザIDサーバ210(あるいは後述のローカルユーザIDサーバ162)にも転送され、登録される。なお、設置後、制御装置110を利用するユーザが増えたり減ったりした場合には、保守作業員は、制御装置110に対して増えたユーザの情報を新たに追加登録したり、減ったユーザの情報の登録を削除したりする作業を行う。このような追加や削除は、ユーザIDサーバ210等の上位装置にも通知され、これに応じ上位装置の保持する情報が更新される。また保守作業員は、それら各作成端末102に対して、処理端末106及び制御装置110にドキュメントの登録及び配信を依頼する処理を行うソフトウエア(例えば、処理端末106及び制御装置110のデバイスドライバの形態をとる)をインストールする。また、保守作業員は、各利用端末104に対して、制御装置110と通信するための情報(例えば装置名、通信アドレス、無線アクセス設定)等を登録する。
次に、図9を参照して、本実施形態に係るドキュメント管理システムによる処理について説明する。
(0)制御装置110は、DIDの発行権限及びこれに付随する発行枠の付与を、DIDサーバ220に要求する。DIDサーバ220は、その要求に応じて、その制御装置110に対してDIDの発行権限及び発行枠を付与する。DIDの発行権限は、無制限ではなく、発行枠に制限される。すなわち、制御装置110は、DIDサーバ220から付与された発行枠が示す数までのドキュメントであれば、発行権限に基づいたDIDを発行することができる。発行枠を使い切れば、制御装置110は、DIDサーバ220から新たな発行権限及び発行枠の付与を受ける。
(1)ユーザは、ドキュメントを本実施形態のドキュメント管理システムに登録したい(すなわち配信したい)場合、作成端末102にドキュメント登録を指示する(例えばアプリケーションのメニュー上で「登録」を指示する)。この指示を受けた作成端末102は、ユーザ認証を求める。この認証は、ユーザID及びパスワードの入力により行ってもよいし、作成端末102のカードリーダ部の近傍にユーザが認証デバイス109を近づけることで行ってもよい。ユーザ認証は、作成端末102が行ってもよいし、ドキュメントの登録先である処理端末106やその処理端末106を管理する制御装置110が行ってもよい。そして、ユーザは、作成端末102に保持されているドキュメントからドキュメント管理システムに登録するものを選んでその登録を指示する。
作成端末102(より詳しくは、作成端末102にインストールされた登録処理用プログラム)は、ユーザからドキュメントの登録指示を受けた場合、そのドキュメントに対する属性データのうちそのユーザが指定すべき項目(例えばドキュメントの配信先)の入力を受け付ける。ここで、配信先として、ユーザと利用端末104の組合せの指定を受け付けるようにしてもよい。この場合、ユーザと、そのユーザがドキュメントの利用に用いる利用端末104との組合せが、配信先として指定された組合せと一致する場合に、ユーザはそのドキュメントを利用可能となる。配信先のユーザと利用端末104は、制御装置110に登録されているユーザと利用端末104である。また、作成端末102にて、配信先ユーザのアクセス権限(例えば閲覧、編集、印刷、コピー等)や、オフライン有効期間等が設定されてもよい。
作成端末102は、ユーザが入力した配信先等の属性項目と、作成端末102自身が生成した他の属性項目(例えば登録者の情報、作成日時等)と合わせた属性データを、そのドキュメントと共に処理端末106に送信する。例えば、既定の処理端末106が定められて、その処理端末106の処理端末IDとアドレス情報が、作成端末102に記憶されている。作成端末102は、その既定の処理端末106にドキュメントと属性データを送信する。また、複数の既定の処理端末106が定められている場合、ユーザは、それら複数の処理端末106の中から、ドキュメントに処理を施す処理端末106を選択してもよい。作成端末102は、ユーザが選択した処理端末106にドキュメントと属性データを送信する。なお、作成端末102は、様々なアプリケーションが作成した様々なフォーマットのドキュメントを、利用端末104側で取扱可能な統一的なフォーマットに変換するドライバを有していてもよい。例えば、ワープロデータ、スプレッドシート、CADデータのような静的な文書画像を示すデータの場合、そのドライバは、プリンタドライバと同様、そのデータをページ記述言語で表現されたドキュメントへと変換する。また、例えば、元のデータが音声データの場合、ドライバは、その音声データを本実施形態のドキュメント管理システム(特に利用端末104)が対応する特定の音声データ形式のデータ(ドキュメント)へと変換する。
(2)処理端末106は、作成端末102からドキュメント及び属性データを受信する。処理端末106に有効期間が切れていない許可情報が保存されている場合、処理端末106は、SSL等のセキュアな通信方法を用いて、その許可情報を自身が登録されている制御装置110に送信すると共に、処理に用いられる情報(例えばDID、ユーザID、契約情報、鍵情報等)をその制御装置110に要求する。ID発行部126は、その要求に応じて、DIDサーバ220から付与された発行権限を用いてDIDを発行する。そのDIDには、発行権限キーと発行証明キーとが含まれる。そして、鍵情報管理部128は、SSL等のセキュアな通信方法を用いて、処理に用いられる情報をエンコード管理部148に送信する。なお、許可情報が処理端末106に保存されていない場合、又は、処理端末106に保存されている許可情報の有効期間が切れている場合、処理の環境に関する環境情報と処理端末106に関する処理端末情報とが、処理端末106から制御装置110に送信される。制御装置110は、これらの情報に基づいて、処理端末106がドキュメントに処理を施すことを許可するか否かを判断し、これらの情報が特定の処理条件を満たす場合、処理端末106がドキュメントに処理を施すことを許可し、許可情報を処理端末106に送信する。
(3)ドキュメントに処理を施すことが許可される場合、処理部146は、作成端末102から受信した登録対象のドキュメントに対して処理を施すことで処理済みドキュメントを生成する。ここでは一例として、処理部146は、登録対象のドキュメントに保護処理とフォーマット変換処理とを施すことでeDocファイルを生成する。また、処理部146は、そのeDocファイルに対してDIDを付与する。また、処理部146は、生成したeDocファイルに対応するメタデータを生成する。このメタデータには、作成端末102からそのドキュメントと共に受け取った属性データと、制御装置110から受け取った情報と、処理部146自身が作成した属性項目の値とが含まれる。処理部146は、生成したeDocファイルとメタデータを送付部150に出力する。
(4)送付部150は、処理部146によって生成されたeDocファイルをeDoc保管部152に保存する。
また、送付部150は、処理部146によって生成されたメタデータを、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、通信インタフェース124,142を介して、制御装置110に送信する。上述したように、そのメタデータに、メタデータ生成部130によって項目が追加される。その項目が追加されたメタデータは、制御装置110から処理端末106に送信され、送付部150は、その項目が追加されたメタデータをメタデータDB154に保存する。
また、メタデータ生成部130は、項目が追加されたメタデータをメタデータサーバ230にアップロードする。メタデータサーバ230は、制御装置110からアップロードされたメタデータを保存する。また、ID発行部126は、先ほど発行しeDocファイルに付与されたDIDをDIDサーバ220にアップロードする。DIDサーバ220は、制御装置110からアップロードされたDIDを保存する。
(5)送付部150は、eDocファイルの配信先の利用端末104に対して、そのeDocファイルについての配信準備完了通知を送信する。この通知には、先ほど生成したDID、eDocのドキュメント名の情報を含む。また、この通知は、eDocの代表ページ(例えば先頭ページ等の予め指定されたページ)のサムネイル画像を含んでいてもよい。なお、送付部150は、配信準備完了通知を送信せずに、eDocファイルを利用端末104に送信してもよい。
(6)利用端末104を利用するユーザ(閲覧者と呼ぶ)は、自分の認証デバイス109を利用端末104のカードリーダ部に近づけることで、ユーザ認証を受ける。利用端末104は、自身に配信されているeDocのリストを表示するリスト画面を表示する。閲覧者は、このリスト画面上で、自分が閲覧したいeDocを例えばタッチ操作等で選択し、閲覧指示を行う。
利用端末104は、選ばれたeDocファイル及びメタデータを保持していないので、処理端末106から取得する必要がある。そこで、利用端末104は、自身が接続されているローカルネットワーク108上の処理端末106であって、上記の配信準備完了通知を自身に送信した処理端末106に対して、その閲覧者の認証デバイス109から取得した認証情報であるユーザIDキーを送信する。その処理端末106は、そのユーザIDキーが自身に登録されているユーザを証明するものであるか検証する(ユーザ認証)。ここでは、そのユーザ認証が成功したとする。なお、利用端末104から受信したユーザIDキーが処理端末106に登録されたいずれのユーザにも該当しなかった場合、処理端末106は、そのユーザIDキーをユーザ認証に関する上位装置(制御装置110、ユーザIDサーバ210又はローカルユーザIDサーバ162)に送り、ユーザ認証を依頼してもよい。
また、利用端末104は、処理端末106でのユーザ認証が成功したのを受けて、閲覧者が選択したeDocファイルのDIDを含む配信要求を処理端末106に送る。
処理端末106は、利用端末104からの配信要求に含まれるDIDに対応するeDocファイル及びメタデータを、利用端末104に返信する。
利用端末104は、処理端末106から送られてきたeDocファイル及びメタデータを受信して保存(キャッシュ)する。
利用端末104は、自身と、自身を現在使用中の閲覧者との組合せと一致する組合せが、そのメタデータ中の配信先情報(図3参照)に示される配信先ユーザと配信先端末との組合せの中にあるかどうかを判定する。ないと判定した場合は、閲覧者はその利用端末104ではそのeDocファイルを閲覧できない。この場合、利用端末104は、閲覧できない旨を示すエラーメッセージを表示する。またこの場合、利用端末104は、保存しているそのeDocファイル(及び対応するメタデータ)を削除してもよい。一方、利用端末104とそれを現在使用中の閲覧者との組合せに該当するものがメタデータ中の配信者情報内にあると判定した場合、利用端末104は、閲覧者に対してeDocの閲覧を許可する。この場合、利用端末104は、そのメタデータ内の暗号化情報に含まれる各配信先ユーザに対応する暗号化済みの鍵の中から閲覧者に対応するものを取り出し、その鍵を閲覧者の秘密鍵(これは例えば認証デバイス109が保持している)で復号することで、eDocファイルの復号に必要な復号鍵を復元する。
利用端末104は、復元した復号鍵を用いてそのeDocファイルを復号することで閲覧可能なドキュメントを再生し、そのドキュメントを出力(例えば画面表示)する。また、利用端末104は、閲覧者からそのドキュメントに対する操作指示を受け付けるかどうかを、メタデータに含まれるアクセス権限情報に従って制御する。利用端末104は、基本的には、復号したドキュメントをファイルに保存することはしない。すなわち、閲覧終了後は、利用端末104の不揮発性記憶装置には、eDocファイルとメタデータが保存されるが、復号結果のドキュメントは保存されない。
なお、eDocファイルが、処理端末106から利用端末104に送信され、利用端末104は、その eDocファイルのメタデータをメタデータサーバ230に要求し、そのメタデータをメタデータサーバ230から受信して、eDocファイルを復号して出力(例えば画面表示)してもよい。
(7)また、配布先(例えば、他のローカルシステム100)へのeDocファイルの配布が、作成端末102を利用するユーザ等から指示されている場合、処理端末106は、配布先へのeDocファイルの配布を制御装置110に指示する。
(8)制御装置110の送付部132は、その指示を受けると、配布先を確認する(例えば管理システム200に問い合わせて配信先を確認する)。
(9)そして、送付部132は、配布対象のeDocファイルを配信先に配信する。
本実施形態に係るドキュメント管理システムでは、エンコードに関する様々な処理(例えば、エンコード、メタデータの生成等)が制御装置110ではなく処理端末106によって実行されるので、これらの処理を全て制御装置110にて実行する場合と比べて、制御装置110に負荷が集中することを防ぐことができる。例えば、1つの制御装置110に複数の作成端末102が登録されている場合、その1つの制御装置110がこれら複数の作成端末102のそれぞれから送られたドキュメントに対してエンコードに関する様々な処理を施すと、その1つの制御装置110に負荷が集中する。これに対して、処理端末106がこれらの処理を施すことで、制御装置110の負荷を軽減することができる。また、複数のPCが処理端末106として使用され、それら複数のPCがエンコードに関する処理を施すことで、各PCの負荷も分散する。また、処理端末106にインストールされているソフトウエアの動作状況やバージョン等に基づいて、処理端末106が処理を施すことを許可するか否かが判断され、許可された場合に、処理端末106が処理を施し、許可されない場合、処理端末106は処理を施さない。そのため、ドキュメントをセキュアに処理することができる。例えば、処理端末106にインストールされているセキュリティソフトやオペレーティングシステムのバージョンが古い場合、その処理端末106にて処理が施されることは許可されないため、セキュリティソフトやオペレーティングシステムの脆弱性に起因するドキュメントの漏洩等を防ぐことができる。
なお、作成端末102からドキュメントを受信した処理端末106が、制御装置110から許可されない処理端末106である場合、制御装置110は、その作成端末102に対して、許可された他の処理端末106にドキュメントを送信して登録要求をすることを促す通知を送ってもよい。例えば、その通知内容は、その作成端末102に表示される。例えば、許可された他の処理端末106の処理端末IDやアドレス等が表示される。また、許可されていない処理端末106は、自身が受信したドキュメントを削除する。
次に、図10を参照して、本実施形態のドキュメント管理システムの別の例を説明する。図10に示す例では、企業等の組織のプライベートネットワークである組織内ネットワーク内にローカルシステム100が複数存在する。そして、組織内ネットワークには、組織内管理システム160が設けられている。組織内管理システム160は、ドキュメント管理システムのうち当該組織内の処理やそれに必要な情報を管理する。すなわち、管理システム200は、ドキュメント管理システムのサービスプロバイダが運用し、ドキュメント管理システムを利用する複数の組織についての情報や処理を管理するのに対し、組織内管理システム160はそれら情報や処理のうち当該組織に関する部分を、管理システム200の管理下で管理する。
組織内管理システム160は、ローカルユーザIDサーバ162、ローカルDIDサーバ164、及びローカルメタデータサーバ166を有する。
ローカルユーザIDサーバ162は、当該組織のメンバのうちドキュメント管理システムにユーザ登録されているユーザの情報を管理する。ローカルユーザIDサーバ162が保持する個々のユーザの情報は、図4に記載したユーザIDサーバ210が保持する一般ユーザの情報と同様である。制御装置110に対して、その制御装置110を利用するユーザ(すなわちその制御装置110を「既定の制御装置」とするユーザ)が登録されると、制御装置110は登録されたユーザの情報を組織内のローカルユーザIDサーバ162に送る。ローカルユーザIDサーバ162は、受け取ったユーザの情報を保存すると共に、広域ネットワーク10経由で中央の管理システム200のユーザIDサーバ210に送る。ユーザIDサーバ210は、受け取ったユーザの情報を保管する。また、制御装置110に登録されたユーザの情報に変更が生じた場合、管理者等が制御装置110に対してそのユーザの情報の変更を行う。制御装置110は、このユーザ情報の変更内容の情報(例えばユーザIDと、変更された情報項目の項目名と、その項目の変更後の値とを含む)をローカルユーザIDサーバ162に送信し、ローカルユーザIDサーバ162は、受信した変更に内容に応じて自身が保管している当該ユーザの情報を変更する。また、ローカルユーザIDサーバ162は、受け取った変更内容の情報を中央のユーザIDサーバ210に送り、ユーザIDサーバ210は送られてきた情報に応じて、自分が保持するそのユーザの情報を変更する。
ローカルDIDサーバ164は、当該組織の組織内ネットワークに属する各ローカルシステム100内の制御装置110が発行したDIDを受け取り、保管する。ローカルDIDサーバ164が保持する情報は、図5に記載したDIDサーバ220が保持する情報と同様である。またローカルDIDサーバ164は、制御装置110から受け取ったDIDの情報を中央のDIDサーバ220に送り、DIDサーバ220はその情報を保管する。また、ローカルDIDサーバ164は、中央のDIDサーバ220からDIDの発行権限及び発行枠を付与され、その発行枠の範囲内で、その発行権限に基づいて管理下の各制御装置110に対してDIDの発行権限及び発行枠を付与する。
ローカルメタデータサーバ166は、当該組織の組織内ネットワークに属する各ローカルシステム100内の制御装置110が生成した処理済みドキュメント(例えばeDoc)のメタデータを受け取り、保管する。ローカルメタデータサーバ166が保持する情報は、メタデータサーバ230が保持する情報と同様である。またローカルメタデータサーバ166は、制御装置110から受け取ったメタデータを中央のメタデータサーバ230に送り、メタデータサーバ230はそのメタデータを保管する。
図10のシステムでは、制御装置110は、自分には登録されていないが同じ組織内の他の制御装置110に登録されているユーザからのドキュメントの登録(及び配信)要求、又は処理済みドキュメント(例えばeDocファイル)又はメタデータの取得要求等の要求を受けた場合、組織内管理システム160を介してそれら要求に応答する。
次に、ドキュメント管理システムで処理済みドキュメントの識別情報に用いるDIDの構成について説明する。
DIDは、発行権限キー、制御装置固有情報、発行年月日、発行証明キー、及び発行番号を含む。
発行権限キーは、DIDサーバ220が制御装置110に付与した発行権限を識別するキー情報である。DIDサーバ220は、制御装置110から発行権限及び発行枠の要求を受けた場合、発行権限キーを生成し、その発行権限キーを発行枠(例えばドキュメント数100個)の数値と共に制御装置110に送信する。なお、DIDサーバ220と制御装置110との間にローカルDIDサーバ164が介在するシステム構成の場合には、DIDサーバ220がローカルDIDサーバ164に対して、例えば、発行権限キーと発行枠の組を複数組一括して付与する。この付与は、DIDサーバ220が、それら複数組の発行権限キー及び発行枠を制御装置110に付与する処理をローカルDIDサーバ164に依頼することと捉えてもよい。ローカルDIDサーバ164は、管理下の制御装置110から発行権限を要求された場合、付与された複数組の発行権限キー及び発行枠の中の未付与のものをその制御装置110に付与すればよい。
制御装置固有情報は、そのDIDを発行した制御装置110に固有な情報である。すなわち、DID中の制御装置固有情報を調べることで、そのDIDを発行した制御装置110が一意に特定できる。制御装置固有情報は、制御装置110が保持している。
発行年月日は、そのDIDを発行した年月日を示す文字列である。DIDの発行年月日は、そのDIDの付与先であるeDocを生成(エンコード)した年月日でもある。
発行証明キーは、その制御装置110(制御装置固有情報により特定される)が、発行権限キーが示す発行権限を用いてそのDIDを発行したことを証明するキー情報である。発行証明キーは、例えば、発行権限キーをその制御装置110の秘密鍵で暗号化することで得られる値である。この場合、発行証明キーをその制御装置110の公開鍵で復号して得られた値が、発行権限キーに一致すれば、そのDIDは、その発行権限キーを用いてその制御装置110が発行したものであることが証明される。また、DIDのうち発行権限キーを除く部分の値(又はその値から生成した所定桁数のハッシュ値)を制御装置110の秘密鍵で暗号化して得た値を発行証明キーとしてもよい。この場合、発行証明キーを制御装置110の公開鍵で復号した値が、DIDの発行証明キーを除いた部分の値と矛盾しなければ(例えば復号結果がその値のハッシュ値と一致)、そのDIDは発行権限キーに基づきその制御装置110が発行したものであり、DIDの発行証明キー以外の部分に改ざんがないことが証明される。
発行番号は、そのDIDが、制御装置110がその発行権限キーを用いて発行した何番目のDIDであるかを示す通し番号である。ある発行権限キーを用いて生成されたDIDの発行番号が取り得る最大値は、その発行権限キーと共にDIDサーバ220(又はローカルDIDサーバ164)が付与した発行枠の値(ドキュメント数)である。
次に、図11を参照して、本実施形態に係るドキュメント管理システムの別の例を説明する。図11に示す例では、ドキュメント管理システムは、更に保管装置170を含む。この例では、処理済みドキュメント(例えばeDocファイル)とメタデータは処理端末106に保存されずに、保管装置170に保存される。
保管装置170は、通信インタフェース172,174、送付部176、eDoc保管部178、及び、メタデータDB180を含む。
通信インタフェース172は、広域ネットワーク10を介して、管理システム200や他のローカルシステム100に設置されている制御装置110と通信するために用いられる通信インタフェースである。
通信インタフェース174は、特定の通信条件を満たす通信方法(例えばSSL等のセキュアな通信方法)を用いて、制御装置110の通信インタフェース122及び処理端末106の通信インタフェース142と通信するために用いられる通信インタフェースである。例えば、通信インタフェース174は、制御装置110の通信インタフェース122と通信し、制御装置110からメタデータやDIDを受信する。また、通信インタフェース174は、処理端末106の通信インタフェース142と通信し、処理端末106からeDocファイルを受信する。
送付部176は、通信インタフェース172を介して、制御装置110から受信したメタデータをメタデータサーバ230に送信する。また、送付部176は、そのメタデータをメタデータDB180に保存する。また、送付部176は、処理端末106から受信した処理済みドキュメント(例えばeDocファイル)をeDoc保管部178に保存し、配布先が指定されている場合、配布対象の処理済みドキュメント(例えばeDocファイル)を、通信インタフェース172を介して配布先の制御装置110に配布する。
eDoc保管部178には、処理端末106から送られてきた処理済みドキュメント(例えばeDocファイル)が保存される。処理端末106の送付部150は、処理部146によって生成された処理済みドキュメントを、通信インタフェース142,174を介して保管装置170に送信する。
メタデータDB180には、制御装置110から送られてきたメタデータが保存される。
例えば、制御装置110と保管装置170との組み合わせが、予め定められた内容に合致する場合に、特定の通信条件を満たす通信方法を用いた通信が、制御装置110と保管装置170との間で確立される。例えば、制御装置110に、その制御装置110と通信することが予め許可された保管装置170が予め登録されて、その制御装置110の制御装置IDと、その保管装置170の識別情報である保管装置IDと、の組み合わせが予め作成されて、制御装置110に保存される。例えば、制御装置110は、通信の相手である保管装置170との通信の開始時に、その保管装置170の保管装置IDを取得し、その保管装置IDと自身の制御装置IDとの組み合わせが自身に保存されているか否かを確認する。その組み合わせが制御装置110に保存されている場合、制御装置110は、その保管装置170との通信を許可し、これにより、その制御装置110とその保管装置170との間の通信が確立されて、制御装置110と保管装置170は、互いに情報を送受信することが可能となる。制御装置IDと保管装置IDとの組み合わせが制御装置110に保存されていない場合、制御装置110は、その保管装置170との通信を許可しない。この場合、その制御装置110とその保管装置170との間の通信は確立されず、その制御装置110とその保管装置170とは、互いに情報を送受信することができない。
図11に示す例では、図3に示すメタデータに、保管装置170の識別情報であるキャビネットIDが追加される。メタデータ生成部130は、処理端末106によって生成されたメタデータを受けると、そのメタデータに、保管装置170のキャビネットIDを追加する。例えば、保管装置170が制御装置110に予め登録される。メタデータ生成部130は、その登録時に制御装置110に保存されたその保管装置170のキャビネットIDをメタデータに追加してもよいし、メタデータにキャビネットIDを追加するときに、制御装置110に接続されている保管装置170からキャビネットIDを取得してメタデータに追加してもよい。メタデータ生成部130は、キャビネットIDを追加したメタデータを保管装置170に送信する。保管装置170の送付部176は、そのメタデータをメタデータDB180に保存し、更に、そのメタデータをメタデータサーバ230に送信して登録する。
処理部146によって処理済みドキュメント(例えばeDocファイル)が生成されると、送付部150は、その処理済みドキュメントの配信先の利用端末104に対して、その処理済みドキュメントについての配信準備完了通知を送信する。利用端末104は、閲覧者が選択した処理済みドキュメントのDIDを含む配信要求を保管装置170に送信する。保管装置170は、利用端末104からの配信要求に含まれるDIDに対応する処理済みドキュメント及びメタデータを、利用端末104に送信する。
利用端末104は、自身と、自身を現在使用中の閲覧者との組み合わせと一致する組み合わせが、そのメタデータ中の配信先情報に示される配信先ユーザと配信先端末との組み合わせの中にあるかどうかを判定する。あると判定した場合において、処理済みドキュメントが暗号化されたドキュメント(例えばeDocファイル)である場合、利用端末104は、上述した実施形態と同様に、そのeDocファイルを復号することで閲覧可能なドキュメントを再生し、そのドキュメントを出力(例えば画面表示)する。ないと判定した場合、利用端末104は、閲覧できない旨を示すメッセージを表示する。
保管装置170に処理済みドキュメント(例えばeDocファイル)とメタデータとを保存しておくことで、処理端末106の電源がオフになっている場合や処理端末106が停止している場合等のように、処理端末106から処理済みドキュメントとメタデータを取得することができない場合であっても、利用端末104は、保管装置170から処理済みドキュメントとメタデータを取得することができる。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU: Central Processing Unit、等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
100 ローカルシステム、102 作成端末、104 利用端末、106 処理端末、110 処理装置、160 組織内管理システム、162 ローカルユーザIDサーバ、164 ローカルDIDサーバ164、166 ローカルメタデータサーバ、200 管理システム、210 ユーザIDサーバ、220 DIDサーバ、230 メタデータサーバ、240 制御装置管理サーバ。

Claims (13)

  1. 各ローカルネットワーク上にそれぞれ設けられた制御装置及び処理端末と、
    前記各ローカルネットワークに接続された外部ネットワーク上に設けられ、前記制御装置が予め定められたセキュリティに関する条件を満たす場合に前記制御装置による処理を許可する管理装置と、
    を含み、
    前記制御装置は、第1プロセッサを有し、
    前記第1プロセッサは、
    前記処理端末によってドキュメントに施される処理の環境に関する環境情報と、前記処理端末に関する処理端末情報とを、特定の通信条件を満たす通信方法を用いて前記処理端末から取得し、
    前記環境情報と前記処理端末情報とが特定の処理条件を満たす場合、前記処理端末がドキュメントに処理を施すことを許可し、
    前記処理端末は、第2プロセッサを有し、
    前記第2プロセッサは、
    前記処理端末がドキュメントに処理を施すことが前記制御装置によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する、
    ドキュメント管理システム。
  2. 前記管理装置は、第3プロセッサを有し、
    前記第3プロセッサは、
    前記制御装置に対してドキュメントIDの発行権限を示す発行権限情報を付与し、
    前記制御装置が前記処理済みドキュメントに発行したドキュメントIDを前記制御装置から受信し、
    その受信したドキュメントIDをメモリに記憶させ、
    前記第1プロセッサは、更に、
    前記管理装置から付与された発行権限情報と、前記制御装置が発行したドキュメントIDであることを示す情報と、を含むドキュメントIDを前記処理済みドキュメントに対して発行し、
    前記第2プロセッサは、更に、
    前記制御装置によって発行されたドキュメントIDを前記処理済みドキュメントに付与する、
    ことを特徴とする請求項1に記載のドキュメント管理システム。
  3. 前記第2プロセッサは、更に、
    送信先ユーザと送信先端末とを示す送信先情報を取得し、
    前記処理済みドキュメントを利用するユーザとその利用に用いられる利用端末とが前記送信先情報の示す前記送信先ユーザと前記送信先端末とに該当する場合に前記処理済みドキュメントが前記利用端末で利用可能となるように制御するためのメタデータを生成し、
    前記第1プロセッサは、更に、
    前記処理済みドキュメントに対して発行されたドキュメントIDと、そのメタデータとを前記管理装置に送信し、
    前記第3プロセッサは、更に、
    前記制御装置が送信したドキュメントIDとメタデータとを受信し、
    その受信したドキュメントIDとメタデータとを対応付けてメモリに記憶させる、
    ことを特徴とする請求項2に記載のドキュメント管理システム。
  4. 前記第2プロセッサは、更に、
    前記ドキュメントに対して処理を施した前記処理端末を識別するための処理端末IDを含む前記メタデータを生成する、
    ことを特徴とする請求項3に記載のドキュメント管理システム。
  5. 前記処理端末IDが、ドキュメントIDの発行権限が付与された前記制御装置を識別するための制御装置IDに対応付けられているか否かによって、前記処理済みドキュメントの正当性が検証される、
    ことを特徴とする請求項4に記載のドキュメント管理システム。
  6. 前記第2プロセッサは、更に、
    前記処理済みドキュメントと前記メタデータとを利用端末に送信する、
    ことを特徴とする請求項1から請求項5のいずれか一項に記載のドキュメント管理システム。
  7. 前記制御装置と前記処理端末との組み合わせが、予め定められた内容に合致する場合、前記通信方法が前記特定の通信条件を満たし、前記通信方法を用いた通信が、前記制御装置と前記処理端末との間で確立される、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載のドキュメント管理システム。
  8. 前記環境情報は、前記処理端末にインストールされているセキュリティソフトの情報、前記処理端末にインストールされているオペレーティングシステムの情報、及び、ドキュメントに施される処理に用いられるソフトウエアの情報の中の少なくとも1つを含む、
    ことを特徴とする請求項1から請求項7のいずれか一項に記載のドキュメント管理システム。
  9. 各ローカルネットワーク上にそれぞれ設けられた制御装置、処理端末及び保管装置と、
    前記各ローカルネットワークに接続された外部ネットワーク上に設けられ、前記制御装置が予め定められたセキュリティに関する条件を満たす場合に前記制御装置による処理を許可する管理装置と、
    を含み、
    前記制御装置は、第1プロセッサを有し、
    前記第1プロセッサは、
    前記処理端末がドキュメントに処理を施すことの許可を制御し、
    前記処理端末は、第2プロセッサを有し、
    前記第2プロセッサは、
    前記処理端末がドキュメントに処理を施すことが前記制御装置によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成し、
    前記処理済みドキュメントを特定の通信条件を満たす通信方法によって前記保管装置に送信し、
    前記保管装置は、前記処理済みドキュメントを記憶する、
    ドキュメント管理システム。
  10. 前記第2プロセッサは、更に、
    送信先ユーザと送信先端末とを示す送信先情報を取得し、
    前記処理済みドキュメントを利用するユーザとその利用に用いられる利用端末とが前記送信先情報の示す前記送信先ユーザと前記送信先端末とに該当する場合に前記処理済みドキュメントが前記利用端末で利用可能となるように制御するメタデータを生成し、
    前記第1プロセッサは、更に、
    前記保管装置を識別するための保管装置IDを前記メタデータに追加し、前記保管装置IDが追加された前記メタデータを前記管理装置に送信する、
    ことを特徴とする請求項9に記載のドキュメント管理システム。
  11. プロセッサを有し、
    前記プロセッサは、
    自装置によってドキュメントに施される処理の環境に関する環境情報と、自装置に関する処理端末情報とを、自装置が設けられているローカルネットワーク上に設けられた制御装置であって、前記制御装置が予め定められたセキュリティに関する条件を満たす場合に、前記ローカルネットワークに接続された外部ネットワーク上に設けられた管理装置によって、処理を実行することが許可される制御装置に、特定の通信条件を満たす通信方法を用いて送信し、
    前記環境情報と前記処理端末情報とが特定の処理条件を満たすことによって自装置が前記ドキュメントに処理を施すことが前記制御装置によって許可された場合、その許可を示す許可情報を前記制御装置から受信し、
    前記許可情報を受信した場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する、
    処理端末装置。
  12. プロセッサを有し、
    前記プロセッサは、
    自装置が設けられているローカルネットワークに接続された外部ネットワーク上に設けられた管理装置によって、自装置が予め定められたセキュリティに関する条件を満たす場合に自装置による処理が許可された場合、処理端末によってドキュメントに施される処理の環境に関する環境情報と、前記処理端末に関する処理端末情報とを特定の通信条件を満たす通信方法を用いて取得し、
    前記環境情報と前記処理端末情報とが特定の処理条件を満たす場合、前記処理端末がドキュメントに処理を施すことを許可する、
    制御装置。
  13. 各ローカルネットワーク上にそれぞれ設けられた制御装置及び処理端末を含み、
    前記制御装置は、第1プロセッサを有し、
    前記第1プロセッサは、
    前記各ローカルネットワークに接続された外部ネットワーク上に設けられた管理装置によって、前記制御装置が予め定められたセキュリティに関する条件を満たすことに応じて前記制御装置による処理が許可された場合に、前記処理端末によってドキュメントに施される処理の環境に関する環境情報と、前記処理端末に関する処理端末情報とを、特定の通信条件を満たす通信方法を用いて前記処理端末から取得し、
    前記環境情報と前記処理端末情報とが特定の通信条件を満たす場合、前記処理端末がドキュメントに処理を施すことを許可し、
    前記処理端末は、第2プロセッサを有し、
    前記第2プロセッサは、
    前記処理端末がドキュメントに処理を施すことが前記制御装置によって許可された場合、ドキュメントに処理を施すことで処理済みドキュメントを生成する、
    ドキュメント管理システム。

JP2020054207A 2020-03-25 2020-03-25 ドキュメント管理システム、処理端末装置及び制御装置 Active JP7516798B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020054207A JP7516798B2 (ja) 2020-03-25 2020-03-25 ドキュメント管理システム、処理端末装置及び制御装置
CN202010913675.0A CN113448916A (zh) 2020-03-25 2020-09-03 文档管理系统、处理终端装置及控制装置
US17/017,683 US20210303640A1 (en) 2020-03-25 2020-09-11 Document management system, processing terminal device, and control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020054207A JP7516798B2 (ja) 2020-03-25 2020-03-25 ドキュメント管理システム、処理端末装置及び制御装置

Publications (2)

Publication Number Publication Date
JP2021157250A true JP2021157250A (ja) 2021-10-07
JP7516798B2 JP7516798B2 (ja) 2024-07-17

Family

ID=77808547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020054207A Active JP7516798B2 (ja) 2020-03-25 2020-03-25 ドキュメント管理システム、処理端末装置及び制御装置

Country Status (3)

Country Link
US (1) US20210303640A1 (ja)
JP (1) JP7516798B2 (ja)
CN (1) CN113448916A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12008121B2 (en) * 2019-02-28 2024-06-11 Huawei Technologies Co., Ltd. File processing method and terminal device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4081517B2 (ja) 2006-05-12 2008-04-30 クオリティ株式会社 電子ファイル管理システムおよび電子ファイル管理プログラム
US20070300067A1 (en) * 2006-06-03 2007-12-27 Roselyn, Llc Notice of Revocation System for Revocable or Modifiable Documents
JP2014085855A (ja) 2012-10-24 2014-05-12 Hitachi Ltd ファイル自動暗号化システムおよびプログラム
US9817841B2 (en) 2014-12-22 2017-11-14 Sap Se Scheduled synchronization
US20180314680A1 (en) 2017-04-28 2018-11-01 Microsoft Technology Licensing, Llc Managing changes since last access for each user for collaboratively edited electronic documents
JP6604367B2 (ja) 2017-09-20 2019-11-13 富士ゼロックス株式会社 処理装置及び情報処理装置

Also Published As

Publication number Publication date
US20210303640A1 (en) 2021-09-30
CN113448916A (zh) 2021-09-28
JP7516798B2 (ja) 2024-07-17

Similar Documents

Publication Publication Date Title
JP6572926B2 (ja) ドキュメント管理システム
JP6575547B2 (ja) ドキュメント管理システム
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
CN111740940B (zh) 信息处理系统
JP6708239B2 (ja) ドキュメント管理システム
JP7516798B2 (ja) ドキュメント管理システム、処理端末装置及び制御装置
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP6849018B2 (ja) ドキュメント管理システム
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6777213B2 (ja) 情報処理装置及びプログラム
JP6733791B2 (ja) 管理装置及び処理装置
JP6819734B2 (ja) 情報処理装置及び利用端末
JP2019207732A (ja) ドキュメント管理システム、管理装置及び処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240617

R150 Certificate of patent or registration of utility model

Ref document number: 7516798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150