JP4717509B2 - 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 - Google Patents

文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 Download PDF

Info

Publication number
JP4717509B2
JP4717509B2 JP2005144229A JP2005144229A JP4717509B2 JP 4717509 B2 JP4717509 B2 JP 4717509B2 JP 2005144229 A JP2005144229 A JP 2005144229A JP 2005144229 A JP2005144229 A JP 2005144229A JP 4717509 B2 JP4717509 B2 JP 4717509B2
Authority
JP
Japan
Prior art keywords
input
electronic document
date
time
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005144229A
Other languages
English (en)
Other versions
JP2006323503A (ja
JP2006323503A5 (ja
Inventor
裕輔 深澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005144229A priority Critical patent/JP4717509B2/ja
Priority to US11/383,566 priority patent/US20060265330A1/en
Publication of JP2006323503A publication Critical patent/JP2006323503A/ja
Publication of JP2006323503A5 publication Critical patent/JP2006323503A5/ja
Application granted granted Critical
Publication of JP4717509B2 publication Critical patent/JP4717509B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Description

本発明は、文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体に関する。
従来、電子文書を管理するシステムにおける電子文書の暗号化に関する技術としては、その暗号化電子文書を管理者が管理することが一般的であった。つまり、管理者は暗号化電子文書を含む全ての電子文書を閲覧する権限を持っていた。これにより、仮に電子文書管理システムに保管した暗号化電子文書の所有者が分からなくなってしまっても、管理者の権限でその暗号化電子文書を閲覧や編集、削除などを行うことが可能であった(特許文献1を参照。)。
特開2003−242005号公報
しかしながら、上述するように管理者権限で閲覧などをできなくした場合、管理している暗号化電子文書の所有者が分からなくなってしまうと、その暗号化電子文書は永久に閲覧などの操作ができなくなってしまうという問題が生ずることになる。
このように、暗号化された電子文書を文書管理装置において適切に管理することは困難であった。
上述した課題を解決するための本発明の一態様による暗号化された電子文書を管理する文書管理装置は以下の構成を備える。すなわち、
前記暗号化された電子文書を格納する際に、前記暗号化を解除するための第1のパスワードと、前記第1のパスワードを利用して前記電子文書の暗号化を解除することを許可する日時に関する情報とを入力させる入力手段と、
前記入力手段で入力された第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて格納する第1の格納手段と
現在の日時と前記入力手段で入力された日時に関する情報とを比較して、前記日時に関する情報により示される日時が過ぎたか否かを判定する第1の判定手段と、
前記第1の判定手段により日時が過ぎたと判定された場合に、前記第1のパスワードを利用して、前記第1の格納手段に格納されている前記電子文書の暗号化を解除する暗号化解除手段と、
前記暗号化解除手段により暗号化が解除された前記電子文書を、前記文書管理装置の管理者用のパスワードを利用して再度暗号化する再暗号化手段と、
前記再暗号化手段により再暗号化された電子文書を、前記管理者用の専用のデータベースに格納する第2の格納手段と
を備える。
、前記暗号化を解除するための第1のパスワードと、前記第1のパスワードを利用して前記電子文書の暗号化を解除することを許可する日時に関する情報とを入力させる入力手段と、
前記入力手段で入力された第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて格納する第1の格納手段とを備える。
本発明によれば、暗号化された電子文書を文書管理装置において適切に管理することが可能となる。
以下、添付する図面を参照して本発明の実施形態について説明する。
[第1の実施形態]
図6は、本発明の実施形態に対応する文書管理システムの構成の一例を記載する図である。図6において、601は、本発明の実施形態に対応する文書管理装置であり、ネットワーク604を介して、ユーザ端末である602及び603と接続し、電子文書のインポートを受け付ける。602及び603はユーザ端末としての情報処理装置であって、汎用のパーソナルコンピュータ等によって構成される。ユーザ端末602及び603では、ワードプロセッサなどの所定のアプリケーションプログラムを利用して電子文書を作成し、作成した電子文書を暗号化して文書管理装置601に登録することができる。図6では、ユーザ端末を2つのみ示したが、これは説明の簡単のために図面を簡略化したものであり、より多くの数のユーザ端末がネットワーク604に接続され、文書管理装置601にアクセス可能であっても良い。
604はネットワークであって、文書管理装置601とユーザ端末602及び603とを接続する。ネットワーク604は、ローカル・エリア・ネットワーク(LAN)であっても良いし、インターネットであっても良い。
次に、文書管理装置601のハードウェア構成の一例を、図7を参照して説明する。図7において、701は、CPUであり文書管理装置全体の動作を制御する。702は、RAMでありCPU701が動作するためのシステムワークメモリであり、文書管理装置が果たすべき機能に応じたプログラムが格納される。703は、ROMであり、システムのブートプログラム等が格納されている。704は、表示部であり、液晶ディスプレイ、LED等の表示手段で構成され、所定の情報を表示する。705は操作部であって、管理者からの操作入力を受け付けるための入力キーを備える。
706はハードディスク装置であって、文書管理装置において所定の機能を達成するために必要なプログラムを格納する。707は、データベース1であって、ユーザ端末602や603のユーザが生成しインポートされた電子文書を、パスワードや日時の情報と共に格納する。708はデータベース2であって、ユーザにより設定された日時が経過した後に、管理者用のパスワードで再暗号化された電子文書が、該管理者用のパスワードと共に格納される。
次に、本実施形態に対応する文書管理装置601における処理の流れについて図1のフローチャートを参照して説明する。図1は、電子文書を文書管理装置601にインポートする処理の一例に対応するフローチャートである。
図1において、まずステップS101では、ユーザから所定の電子文書の文書管理装置601へのインポート依頼を受け付ける。ここで電子文書のインポートとは、ユーザが作成等した電子文書を、文書管理装置のデータベースに登録し、保存する処理を言う。
ステップS102では、インポートされる電子文書が暗号化されているか否かを、電子文書の内容から判定する。この暗号化されているか否かの判断については、例えば以下のように行うことができる。ここでは、PDFファイルを文書管理装置にインポートした場合について説明する。文書管理装置は、PDFファイル中のtrailer部のディクショナリ内部に、「/Encrypt」という文字列があるかどうかを検索する。もし対応する文字列が見つかった場合には、そのPDFファイルは暗号化されているとみなすことができ、対応する文字列が見つからなかった場合には、当該PDFファイルは暗号化されていないと判定できる。
ステップS102において電子文書が暗号化されていないと判定された場合(ステップS102において「NO」)には、ステップS111に移行して、受け付けた電子文書をそのままデータベース707に保存する処理を行う。一方、もし電子文書が暗号化されていると判定された場合(ステップS102において「YES」)には、ステップS103へ移行して、ユーザに対し所定のダイアログボックス画面を表示する。ステップS103において表示されるダイアログボックス画面には図2又は図3に示す2通りのパターンがある。
本実施形態に対応する文書管理装置では、あらかじめユーザに表示し、入力を求めるダイアログボックス画面の種類を図2又は図3のいずれかに設定することができる。図2において、ダイアログボックス画面201内には、「この電子文書は暗号化されています。」とのメッセージ202と、「電子文書の暗号を解除するための「パスワード」及び、この電子文書を管理者管轄に変更する「日時」を指定することをお勧めします。」とのメッセージ203とが表示されている。このように図2においては、必ずしも「パスワード」と「日時」の入力をインポートの条件とはしてない。ユーザは、もし自分が「パスワード」と「日時」との入力を希望する場合には、「はい」と示されたボタン204を選択することができる。一方、入力を希望しない場合には、「いいえ」と示されたボタン205を選択することができる。
一方、図3においては、ダイアログボックス画面301内には、「この電子文書は暗号化されています。」とのメッセージ302と、「インポートするには、電子文書の暗号を解除するための「パスワード」及び、この電子文書を管理者管轄に変更する「日時」を指定する必要があります。」とのメッセージ303とが表示されている。このように図3においては、「パスワード」と「日時」の入力が電子文書をインポートするための条件となっている。ユーザは、インポート処理を継続するためには「パスワード」と「日時」とを入力しなければならず、「はい」と示されたボタン304を選択する。一方、インポート処理を継続しない場合には、「いいえ」と示されたボタンd3205を選択して、インポート処理自体を終了することとなる。
なお、図2や図3に示すダイアログボックス画面を表示せずにそのまま暗号化電子文書をインポートするように設定することも可能である。
本実施形態では、図2に示すダイアログボックス画面201が表示されたものとして、処理の流れの続きを説明する。ステップS103において図2に対応するダイアログボックス画面201が表示されると、ユーザはボタン204又は205のいずれかを選択することとなる。そこで、ステップS104では、ユーザからのボタン入力を受け付け、もしボタン204の選択を受け付けた場合には、ステップS105へ移行する。一方、ボタン205の選択を受け付けた場合にはステップS111へ移行して、電子文書をデータベース707に保存して処理を終了する。
ステップS105では、図4に示すようなダイアログボックス画面401が表示される。ダイアログボックス画面401には、テキストフィールド402及びテキストフィールド403とが表示される。このうち、テキストフィールド402は、インポートしようとしている暗号化電子文書のパスワードを入力するための入力欄である。テキストフィールド403は、暗号化電子文書を設定されたパスワードで解除し、管理者用パスワードで電子文書を再度暗号化して、管理者が指定する管理者管轄のディレクトリに移動する処理を行う日時を入力する、入力欄である。
ステップS106において、ユーザからの「パスワード」及び「日時」の入力を受け付ける。図4のダイアログボックス画面401において、入力の完了は「適用」ボタン404の操作により行われ、入力をキャンセルする場合には、「キャンセル」ボタン405が操作される。
「適用」ボタン404の操作を受け付けると、ステップS107において、入力されたパスワードにより、電子文書に施された暗号化が解除できるかどうかに基づいて入力されたパスワードが正しいかどうかが判定される。もし、入力されたパスワードが正しい場合(ステップS107において「YES」)には、ステップS108へ移行して、ユーザから入力された日時が、あらかじめ文書管理装置の管理者により設定された日時の上限よりも先の日時であるか否かを判定する。もし、日時の上限よりも先の日時でなかった場合(ステップS108において「NO」)には、ステップS110に移行して、受け付けたパスワードと日時とを、電子文書と共にデータベース707に保存して、処理を終了する。
一方、入力されたパスワードが正しいパスワードでなかった場合(ステップS107において「NO」)や、入力された日時が、日時の上限よりも先の日時でなかった場合(ステップS108において「YES」)の場合には、ステップS109においてエラー表示を行い、再度ステップS106において、パスワードと日時の入力を受け付ける。
以上のように、本実施形態に対応する文書管理システムでは、電子文書のインポートを受け付ける際に、予め電子文書の暗号化パスワードと、管理者管轄へ移行する日時の設定を受け付けることができる。よって、ユーザは、自ら設定した一定期間内においては、管理者によっても無断で電子文書の閲覧を受けないこととなり、文書の機密性が保持される。また、一定期間経過後は管理者がパスワードを使って暗号化を解除することが可能となるので、暗号化電子文書の所有者が分からなくなった場合でも、その暗号化電子文書は永久に閲覧などの操作ができなくなってしまう問題がなくなる。
[第2の実施形態]
本実施形態では、予め指定された日時が到来した際に、暗号化電子文書のパスワードを解除して、管理者用のパスワードで再暗号化する場合について説明する。
図5は、本実施形態に対応する処理のフローチャートである。図5において、ステップS501では、データベース707において、電子文書と共に格納されている日時情報を読み出す。ステップS502では、読み出した日時情報と、現在の日時とを比較して、電子文書について設定された日時が経過したか否かを判定する。もし、日時が経過していないと判定されれば(ステップS502において「NO」)、そのまま処理を終了する。
一方、日時が経過していると判定されれば(ステップS502において「YES」)、ステップS503へ移行して、当該日時と共に格納されている電子文書及びパスワードをデータベース707から読み出し、読み出したパスワードにて電子文書の暗号を解除する。続いて、ステップS504において、管理者用に割り当てられたパスワードを利用して、電子文書を再暗号化する。ステップS505では、再暗号化された電子文書を、管理者用のパスワードと共に、データベース708に格納して、処理を終了する。
以上のように、本実施形態に対応する文書管理システムでは、電子文書について設定された日時が経過したか否かを判定し、日時が経過した場合には、電子文書と共にデータベース707内に管理されているパスワードを用いて、電子文書の暗号化を解除し、更に、管理者用のパスワードを用いて再暗号化して、管理者用の専用のデータベース708に移動して保存することとしている。
これにより、文書管理装置において管理されている暗号化電子文書のうち、所有者が分からなくなったものについては、一定期間経過後に管理者により操作可能となるので、一部の暗号化電子文書が永久に閲覧などの操作ができなくなってしまうといったことを防止することができる。
以上の各実施形態に対応する本発明によれば、電子文書管理システムの管理者が、指定の日時が来るまではその電子文書に対する閲覧などの権限を持たないため、暗号化電子文書の機密が保持されることになる。また、指定の日時にその暗号化電子文書が管理者の管轄に変更されることにより、暗号化電子文書のパスワードを忘れてしまった場合や、作成者が分からなくなった場合でも、暗号化電子文書に対する閲覧などの操作を行うことが可能となる。
[その他の実施形態]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明の第1の実施形態に対応する処理のフローチャートである。 本発明の第1の実施形態に対応するダイアログボックス画面の一例を示す図である。 本発明の第1の実施形態に対応するダイアログボックス画面の他の一例を示す図である。 本発明の第1の実施形態に対応する、パスワード及び日時の設定入力を受け付けるダイアログボックス画面の一例を示す図である。 本発明の第2の実施形態に対応する処理のフローチャートである。 本発明の第1の実施形態に対応する文書管理システムの構成例を示す図である。 本発明の第1の実施形態に対応する文書管理装置のハードウェア構成例を示す図である。

Claims (12)

  1. 暗号化された電子文書を管理する文書管理装置であって、
    前記暗号化された電子文書を格納する際に、前記暗号化を解除するための第1のパスワードと、前記第1のパスワードを利用して前記電子文書の暗号化を解除することを許可する日時に関する情報とを入力させる入力手段と、
    前記入力手段で入力された第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて格納する第1の格納手段と
    現在の日時と前記入力手段で入力された日時に関する情報とを比較して、前記日時に関する情報により示される日時が過ぎたか否かを判定する第1の判定手段と、
    前記第1の判定手段により日時が過ぎたと判定された場合に、前記第1のパスワードを利用して、前記第1の格納手段に格納されている前記電子文書の暗号化を解除する暗号化解除手段と、
    前記暗号化解除手段により暗号化が解除された前記電子文書を、前記文書管理装置の管理者用のパスワードを利用して再度暗号化する再暗号化手段と、
    前記再暗号化手段により再暗号化された電子文書を、前記管理者用の専用のデータベースに格納する第2の格納手段と
    を備えることを特徴とする文書管理装置。
  2. 入力された電子文書が暗号化されているか否かを判定する第の判定手段を更に有し、
    前記第の判定手段により前記電子文書が暗号化されていると判定された場合に、前記入力手段は、前記第1のパスワードと前記日時に関する情報とを入力させることを特徴とする請求項1記載の文書管理装置。
  3. 前記第の判定手段により前記電子文書が暗号化されていないと判定された場合、前記第1の格納手段は前記電子文書をそのまま格納することを特徴とする請求項2記載の文書管理装置。
  4. 前記入力手段は、前記第1のパスワードと前記日時に関する情報とを入力するかどうかを、ユーザに指示させる指示手段を含み、
    前記指示手段で入力すると前記ユーザにより指示された場合、前記入力手段で前記第1のパスワードと前記日時に関する情報とを前記ユーザに入力させ、前記格納手段は前記第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて格納し、
    一方、前記指示手段で入力しないと前記ユーザにより指示された場合、前記格納手段は、前記第1のパスワードと前記日時に関する情報とを関連付けずに、前記暗号化された電子文書を格納することを特徴とする請求項1記載の文書管理装置。
  5. 前記入力手段は、前記第1のパスワードと前記日時に関する情報とを入力するかどうかを、ユーザに指示させる指示手段を含み、
    前記指示手段で入力すると前記ユーザにより指示された場合、前記入力手段では前記第1のパスワードと前記日時に関する情報とを前記ユーザに入力させ、前記格納手段では前記第1のパスワードと前記日時に関する情報とを前記暗号化された電子文書と関連付けて格納し、
    一方、前記指示手段で入力しないと前記ユーザにより指示された場合、前記格納手段は、前記暗号化された電子文書を格納しないように制御することを特徴とする請求項1記載の文書管理装置。
  6. 暗号化された電子文書を管理する文書管理装置の制御方法であって、
    前記暗号化された電子文書を格納する際に、前記暗号化を解除するための第1のパスワードと、前記第1のパスワードを利用して前記電子文書の暗号化を解除することを許可する日時に関する情報とを入力させる入力工程と、
    前記入力工程で入力された第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて第1の格納部に格納する第1の格納工程と
    現在の日時と前記入力手段で入力された日時に関する情報とを比較して、前記日時に関する情報により示される日時が過ぎたか否かを判定する第1の判定工程と、
    前記第1の判定手段により日時が過ぎたと判定された場合に、前記第1のパスワードを利用して、前記第1の格納手段に格納されている前記電子文書の暗号化を解除する暗号化解除工程と、
    前記暗号化解除手段により暗号化が解除された前記電子文書を、前記文書管理装置の管理者用のパスワードを利用して再度暗号化する再暗号化工程と、
    前記再暗号化手段により再暗号化された電子文書を、前記管理者用の専用のデータベースに格納する第2の格納工程と
    を有することを特徴とする文書管理装置の制御方法。
  7. 入力された電子文書が暗号化されているか否かを判定する第の判定工程を更に有し、
    前記第の判定工程で前記電子文書が暗号化されていると判定された場合に、前記入力工程では、前記第1のパスワードと前記日時に関する情報とを入力させることを特徴とする請求項記載の文書管理装置の制御方法。
  8. 前記第の判定工程で前記電子文書が暗号化されていないと判定された場合、前記第1の格納工程では前記電子文書をそのまま格納することを特徴とする請求項記載の文書管理装置の制御方法。
  9. 前記入力工程では、前記第1のパスワードと前記日時に関する情報とを入力するかどうかを、ユーザに指示させる指示工程を含み、
    前記指示工程で入力すると前記ユーザにより指示された場合、前記入力工程では前記第1のパスワードと前記日時に関する情報とを前記ユーザに入力させ、前記格納工程では前記第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて格納し、
    一方、前記指示工程で入力しないと前記ユーザにより指示された場合、前記格納工程では、前記第1のパスワードと前記日時に関する情報とを関連付けずに、前記暗号化された電子文書を格納することを特徴とする請求項記載の文書管理装置の制御方法。
  10. 前記入力工程では、前記第1のパスワードと前記日時に関する情報とを入力するかどうかを、ユーザに指示させる指示工程を含み、
    前記指示工程で入力すると前記ユーザにより指示された場合、前記入力工程では前記第1のパスワードと前記日時に関する情報とを前記ユーザに入力させ、前記格納工程では前記第1のパスワードと前記日時に関する情報とを前記暗号化された電子文書と関連付けて格納し、
    一方、前記指示工程で入力しないと前記ユーザにより指示された場合、前記格納工程では、前記暗号化された電子文書を格納しないように制御することを特徴とする請求項記載の文書管理装置の制御方法。
  11. コンピュータに暗号化された電子文書を管理する文書管理装置の制御方法を実行させるためのコンピュータプログラムであって、前記コンピュータに、
    前記暗号化された電子文書を格納する際に、前記暗号化を解除するための第1のパスワードと、前記第1のパスワードを利用して前記電子文書の暗号化を解除することを許可する日時に関する情報とを入力させる入力工程と、
    前記入力工程で入力された第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて第1の格納部に格納する第1の格納工程と
    現在の日時と前記入力手段で入力された日時に関する情報とを比較して、前記日時に関する情報により示される日時が過ぎたか否かを判定する第1の判定工程と、
    前記第1の判定手段により日時が過ぎたと判定された場合に、前記第1のパスワードを利用して、前記第1の格納手段に格納されている前記電子文書の暗号化を解除する暗号化解除工程と、
    前記暗号化解除手段により暗号化が解除された前記電子文書を、前記文書管理装置の管理者用のパスワードを利用して再度暗号化する再暗号化工程と、
    前記再暗号化手段により再暗号化された電子文書を、前記管理者用の専用のデータベースに格納する第2の格納工程と
    を実行させることを特徴とするコンピュータプログラム。
  12. コンピュータに暗号化された電子文書を管理する文書管理装置の制御方法を実行させるためのコンピュータプログラムを記憶したコンピュータ可読記憶媒体であって、前記コンピュータプログラムは前記コンピュータに、
    前記暗号化された電子文書を格納する際に、前記暗号化を解除するための第1のパスワードと、前記第1のパスワードを利用して前記電子文書の暗号化を解除することを許可する日時に関する情報とを入力させる入力工程と、
    前記入力工程で入力された第1のパスワードと前記日時に関する情報とを、前記暗号化された電子文書と関連付けて第1の格納部に格納する第1の格納工程と
    現在の日時と前記入力手段で入力された日時に関する情報とを比較して、前記日時に関する情報により示される日時が過ぎたか否かを判定する第1の判定工程と、
    前記第1の判定手段により日時が過ぎたと判定された場合に、前記第1のパスワードを利用して、前記第1の格納手段に格納されている前記電子文書の暗号化を解除する暗号化解除工程と、
    前記暗号化解除手段により暗号化が解除された前記電子文書を、前記文書管理装置の管理者用のパスワードを利用して再度暗号化する再暗号化工程と、
    前記再暗号化手段により再暗号化された電子文書を、前記管理者用の専用のデータベースに格納する第2の格納工程と
    を実行させることを特徴とするコンピュータ可読記憶媒体。
JP2005144229A 2005-05-17 2005-05-17 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 Expired - Fee Related JP4717509B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005144229A JP4717509B2 (ja) 2005-05-17 2005-05-17 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US11/383,566 US20060265330A1 (en) 2005-05-17 2006-05-16 Document management apparatus, method of controlling same, computer program and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005144229A JP4717509B2 (ja) 2005-05-17 2005-05-17 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体

Publications (3)

Publication Number Publication Date
JP2006323503A JP2006323503A (ja) 2006-11-30
JP2006323503A5 JP2006323503A5 (ja) 2008-06-26
JP4717509B2 true JP4717509B2 (ja) 2011-07-06

Family

ID=37449498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005144229A Expired - Fee Related JP4717509B2 (ja) 2005-05-17 2005-05-17 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体

Country Status (2)

Country Link
US (1) US20060265330A1 (ja)
JP (1) JP4717509B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US6879988B2 (en) 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US20080082837A1 (en) * 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
JP2009025928A (ja) * 2007-07-18 2009-02-05 Konica Minolta Business Technologies Inc 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
JP5400319B2 (ja) * 2008-04-24 2014-01-29 キヤノン株式会社 電子文書制御装置、方法およびプログラム
JP2010033269A (ja) * 2008-07-28 2010-02-12 Canon Inc 文書管理システム、文書管理方法、及びコンピュータプログラム
JP5685150B2 (ja) 2011-06-08 2015-03-18 キヤノン株式会社 電子機器及びその制御方法
CN103745160B (zh) * 2013-12-25 2018-03-27 北京奇虎科技有限公司 智能移动终端上超级用户密码管理方法和装置
KR101777698B1 (ko) * 2015-10-27 2017-09-12 라인 가부시키가이샤 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램
US10713482B2 (en) * 2017-07-27 2020-07-14 Celant Innovations, LLC Method and apparatus for analyzing defined terms in a document

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117804A (ja) * 1999-10-15 2001-04-27 Mitsubishi Electric Corp 電子倉庫システム及び電子倉庫システムの管理方法
JP2002535922A (ja) * 1999-01-12 2002-10-22 プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド プライベート通信のための手順の単純化
JP2002352098A (ja) * 2001-05-30 2002-12-06 Ricoh Co Ltd データ管理サービス提供システム、方法、プログラム、記録媒体
JP2003218851A (ja) * 2001-12-12 2003-07-31 Pervasive Security Systems Inc ディジタル資産を安全化する方法及び装置
JP2004054355A (ja) * 2002-07-16 2004-02-19 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置
JP2004355610A (ja) * 2003-05-02 2004-12-16 Canon Inc 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
JP2005051479A (ja) * 2003-07-28 2005-02-24 Dainippon Printing Co Ltd 時限暗号化/復号システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
JPH11150554A (ja) * 1997-11-14 1999-06-02 Casio Comput Co Ltd データ通信装置、データ通信方法及び記憶媒体
JPH11306118A (ja) * 1998-04-21 1999-11-05 Yazaki Corp インターネット端末装置及び画像表示制御方法
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7730298B2 (en) * 2004-11-22 2010-06-01 Hubspan Inc. Method and apparatus for translating information between computers having different security management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002535922A (ja) * 1999-01-12 2002-10-22 プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド プライベート通信のための手順の単純化
JP2001117804A (ja) * 1999-10-15 2001-04-27 Mitsubishi Electric Corp 電子倉庫システム及び電子倉庫システムの管理方法
JP2002352098A (ja) * 2001-05-30 2002-12-06 Ricoh Co Ltd データ管理サービス提供システム、方法、プログラム、記録媒体
JP2003218851A (ja) * 2001-12-12 2003-07-31 Pervasive Security Systems Inc ディジタル資産を安全化する方法及び装置
JP2004054355A (ja) * 2002-07-16 2004-02-19 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP2004287824A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd プリンタドライバプログラムおよびプリンタ装置
JP2004355610A (ja) * 2003-05-02 2004-12-16 Canon Inc 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
JP2005051479A (ja) * 2003-07-28 2005-02-24 Dainippon Printing Co Ltd 時限暗号化/復号システム

Also Published As

Publication number Publication date
US20060265330A1 (en) 2006-11-23
JP2006323503A (ja) 2006-11-30

Similar Documents

Publication Publication Date Title
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP3942607B2 (ja) 画像処理方法及び画像処理装置
KR100945476B1 (ko) 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법
US20040190714A1 (en) Data security in an information processing device
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
US10412062B2 (en) Job execution method and job execution device
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2001051987A (ja) 電子文書管理システム及び方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2006040060A (ja) 印刷システムおよびその制御プログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
JP2006094068A (ja) 画像処理装置
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2017162072A (ja) 情報処理システム、ジョブ処理方法、データ蓄積装置および情報機器
JP5730488B2 (ja) 情報処理システム
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2006072754A (ja) 文書出力管理方法及び画像形成装置
JP2006185212A (ja) 情報管理システム、情報管理方法及びプログラム
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP2006350423A (ja) データ管理装置及びプログラム
JP5135986B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees