JP5274114B2 - ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム - Google Patents

ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム Download PDF

Info

Publication number
JP5274114B2
JP5274114B2 JP2008149364A JP2008149364A JP5274114B2 JP 5274114 B2 JP5274114 B2 JP 5274114B2 JP 2008149364 A JP2008149364 A JP 2008149364A JP 2008149364 A JP2008149364 A JP 2008149364A JP 5274114 B2 JP5274114 B2 JP 5274114B2
Authority
JP
Japan
Prior art keywords
access right
document
data
policy
right description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008149364A
Other languages
English (en)
Other versions
JP2009295009A5 (ja
JP2009295009A (ja
Inventor
康二 猪瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008149364A priority Critical patent/JP5274114B2/ja
Priority to US12/478,132 priority patent/US20090307745A1/en
Publication of JP2009295009A publication Critical patent/JP2009295009A/ja
Publication of JP2009295009A5 publication Critical patent/JP2009295009A5/ja
Application granted granted Critical
Publication of JP5274114B2 publication Critical patent/JP5274114B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Operations Research (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は帳票などを作成する際にテンプレートにデータを入力し、そのデータに応じてドキュメント生成を行う、ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システムに関するものである。
近年、ドキュメントの情報漏洩を防止するために、ドキュメントに対してアクセス権(閲覧権、編集権、印刷権など)を設定するアクセス権管理サーバが開発されている。
このサーバでは、ドキュメントに対して有効期限も設定することができる。設定された有効期限を過ぎると、いかなるアクセス権が設定されていようとも、そのアクセス権が無効になる。
ドキュメントに対するアクセス権管理サーバの一つとして、Adobe社のポリシーサーバ(LiveCycle ES Rights Management(登録商標))が知られている。
このポリシーサーバは、ドキュメントの一種であるPDF(Portable Document Format)ファイルのためのポリシーを発行し、適用させることで、上記のアクセス権設定、有効期限の設定を可能としている。
ところで、企業内システムはサーバレス、分散処理型に移行しつつある。
こうした状況下、多機能デバイスやPCを代表とする操作端末が、基幹業務に必要なドキュメント管理の多くを担うよう設計されたシステムも少なくない。
基幹業務におけるドキュメント管理といえば、請求書や見積書、伝票など帳票の生成などはその代表である。
帳票生成に必要なテンプレートの一種として例えば、ユーザが直接データ入力可能なフィールドを有するAdobe社のPDFフォームがある。
操作端末上でそれを表示しフィールド入力、例えば見積書に顧客氏名や担当者名を入力し、専用サーバ等で帳票を生成することなく操作端末上でオンデマンドで帳票を作成し、ユーザへ送信する状況が容易に想定される。
生成される帳票は、一般にその内容が特定のユーザに向けたものであることが多く、したがって適切にアクセス制限する必要がある。
操作端末上に適切なポリシーが存在すればそれを適用すればよいのだが、操作端末上にあるポリシーはテンプレートが有するポリシーのみである。
一般的に、オンデマンドで記載内容が変更されるテンプレートの性質からテンプレートに付与されるポリシーは任意のユーザが編集できる制限の小さいポリシーまたは、ポリシー自体が付与されていない。
したがって、テンプレートに付与されたポリシーをそのまま帳票に適用することは適切でない。
この課題を解決することを目的とした技術として、例えば特許文献1に示されるように、ドキュメントを変更すると、変更箇所を暗号化することにより、閲覧可能なユーザと閲覧範囲を制御する技術がある。
また、例えば特許文献2に示されるように、テンプレート上の特定のフィールドにデータを入力すると、そのデータの内容に応じて、テンプレートを元に生成される帳票へアクセス可能な端末を制御する技術がある。
特開2003−6028号公報 特開2004−178334号公報
たとえば特許文献1に記載の技術を用いても、操作端末に保存されたドキュメントが多数ある場合、この多数のドキュメントに対して逐一システム管理者がアクセス制限をかけ(ポリシーを付与し)なければならない。これは、システム管理者にとって手間である。
また、たとえば特許文献2に記載の技術を用いると、フィールドに入力したデータに応じて操作端末上のドキュメントのアクセス権を制御する(ポリシーを付与する)のでシステム管理者の手間はない。
しかし、制御の対象は生成したドキュメントを閲覧や印刷することが可能な端末であり、任意の端末で閲覧、印刷することが想定される帳票などのドキュメントの制御には適さない。
上述した課題を解決するために、本発明におけるドキュメント管理装置は、ドキュメント管理装置と、ドキュメントに対してアクセス権であるポリシーを発行するポリシーサーバからなるドキュメント管理システムにおけるドキュメント管理装置であり、
前記ドキュメントに入力されたデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合し、該照合の結果より、前記データが入力されたドキュメントに対するアクセス権記述を決定するアクセス権記述決定手段、
該アクセス権記述決定手段にて決定されたアクセス権記述を用いてポリシーの発行を前記ポリシーサーバに依頼する依頼手段、前記ポリシーサーバから発行されたポリシーを前記データが入力されたドキュメントに適用させる適用手段を有することを特徴とする。
また、本発明におけるポリシーサーバは、ドキュメント管理装置と、ドキュメントに対してアクセス権であるポリシーを発行するポリシーサーバからなるドキュメント管理システムにおけるポリシーサーバであり、前記ドキュメント管理装置から前記ドキュメントに入力されたデータ及び該データが入力されたドキュメントを構成するテンプレート識別子とフィールド識別子に関するデータを受信する受信手段、該受信手段によって受信したデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合し、該照合の結果より、前記データが入力されたドキュメントに対するアクセス権記述を決定するアクセス権記述決定手段、該アクセス権記述決定手段にて決定されたアクセス権記述を用いてポリシーを前記ドキュメント管理装置へ発行する発行手段を有することを特徴とする。
本発明により、任意の端末で閲覧や印刷をすることが想定されるテンプレートにデータが入力されることにより生成されるドキュメントに対して適切なポリシーを適用することが可能となる。そのため、ポリシーが発行されたドキュメントを速やかに得ることができ、セキュリティ上の問題を発生させない。
また、テンプレートのフィールドに入力されるデータがユーザにより異なるようなオンデマンドで生成されるドキュメントに対して動的に、適切なポリシーに手間を掛けずに適用することが可能となる。
この際、テンプレートのあるフィールドと、別のフィールドに入力されるデータの組合せが何パターンもあることが想定できるが、様々なパターンの組合せがドキュメントに入力された場合でも、適切なポリシーを発行することができる。
したがって、システム管理者が個々のドキュメント内容を確認し、ポリシーを適用するといった手間を回避できる。
(実施例1)
以下では、本実施例において使用する言葉の定義を行う。
(1)アクセスする
「ドキュメントにアクセスする」とは、
・ユーザからの表示指示に応じてクライアントコンピュータがドキュメントを表示する、
・ユーザからの編集指示に応じてクライアントコンピュータがドキュメントを編集する、
・ユーザからの印刷指示に応じてクライアントコンピュータがドキュメントの印刷命令を印刷機に送る
ことを含む。
この表示指示、編集指示、印刷指示のことをアクセス指示という。
(2)アクセス権
「ドキュメントに対するアクセス権」とは、アクセス指示に応じた処理(ドキュメントに対する処理)をクライアントコンピュータに実行させるための権限である。
特定のユーザ又は任意のユーザからのアクセス指示に応じた処理(ドキュメントに対する処理)の実行がクライアントコンピュータに許可されている状態を、そのユーザは、そのドキュメントに対してアクセス権がある、という。
また、特定のユーザ又は任意のユーザのアクセス指示に応じた処理(ドキュメントに対する処理)の実行がクライアントコンピュータに禁止されている状態を、そのユーザは、そのドキュメントに対してアクセス権がない、という。
このアクセス権には、閲覧権と編集権と印刷権とが含まれる。
(3)アクセス権を設定する
「アクセス権を設定する」とは、
概念的には、特定のユーザ又はその任意のユーザに対して、特定のドキュメントに対してアクセス権を与えることを示す。
処理的には、アクセス権とユーザ情報(ユーザ、または任意のユーザを指定する情報)とを関連付けるファイルを作成して保存すると共に、そのファイルを特定のドキュメントに対して適用することを言う。
(4)ポリシー
「ポリシー」とは、
上記関連付けを示すファイルのこと。
従って、「ポリシーを作成して保存する」ということと、「そのポリシーをドキュメントに対して適用する」ということを合わせて「ドキュメントに対してアクセス権を設定する」ということを示す。
(5)ポリシーサーバ
「ポリシーサーバ」とは、
ポリシーを作成して保存するサーバ装置。あるドキュメントに対するポリシーを作成して保存することを、(あるドキュメントのための)ポリシーを発行するともいう。
(構成)
図1は、本発明を説明するのに最も適当な構成図である。
ネットワーク101、クライアントコンピュータ102、ポリシーサーバ103、アクセス権決定サーバ104を示す。
これらによってドキュメント管理システムが構成される。
このネットワーク101は、上述の各装置間での情報のやり取りのための通信回線として働く。例えば、TCP/IPプロトコルなどをサポートする通信回線網であり、有線、無線と回線を問わない。
クライアントコンピュータ102は、アクセス権制御部1021、ポリシー制御部1022、入力制御部1023、表示制御部1024からなるドキュメント管理装置である。
アクセス権制御部1021は、アクセス権決定サーバ104に対して、ユーザが特定したデータなどから具体的なアクセス権記述、例えばどのユーザがどのような操作が可能か、などの情報を問い合わせる。
ポリシー制御部1022は、例えばAdobe社のAcrobat(登録商標)などであり、アクセス権制御部1021にて取得したアクセス権記述をポリシーサーバ103に送信し、ポリシーの識別子を受信、ドキュメントに適用する。
入力制御部1023はユーザによるデータ入力やダイアログ操作により指示された処理を行う。表示制御部1024はデータ入力用のインターフェース、メッセージ、ダイアログなどを表示する。
アクセス権決定サーバ104はアクセス権決定部1041を有し、クライアントコンピュータ102から送信される情報に基づき具体的なアクセス権記述を決定し、クライアントコンピュータ102に送信する。
なお、アクセス権決定部1041の配置はクライアントコンピュータ102上でもよい。
その場合、クライアントコンピュータ102内でアクセス権制御部1021と協調しアクセス権記述を決定する。
また、アクセス権決定部1041の配置はポリシーサーバ103上でもよい。その場合、ポリシーサーバ103内でアクセス権記述に基づきポリシーを生成、同識別子をクライアントコンピュータ102に送信する。
しかしながら、本発明をわかりやすく説明するために以降では、図1に示す構成を前提とする。
(アクセス権記述を決定する処理)
図6、図7、図8、図9、図11、図12を用いて、クライアントコンピュータ102がポリシーサーバ103に対してポリシーの発行を依頼する際に必要な、アクセス権記述を決定する処理を説明する。
図6は、ユーザがクライアントコンピュータ102上にて、テンプレート中のフィールドにデータ入力操作を行う前のデータ入力画面である。
図7は、ユーザがクライアントコンピュータ102上にて、テンプレート中のフィールドにデータ入力操作を行った後のデータ入力画面である。
このようにして、テンプレート中のフィールドにデータが入力されることによって生成されたものをドキュメントと呼ぶ。
図8は、アクセス権記述を決定するための情報が登録されているテーブルである。
このテーブルは、アクセス権決定部1041に存在する。
また、このテーブルはシステムの管理者によって管理されるものであり、予めアクセス権決定部1041に保存されている。
801はテンプレートの種類、802はフィールド名、803はフィールドに入力されるデータについて記載されている。
これらのデータによって定義されているのがアクセス権記述804である。
この記述によって、あるテンプレートのフィールドにあるデータが入力された際のアクセス権の種類が定義つけられる。
つまり、あるテンプレートのフィールドにあるデータが入力された際のユーザの権限内容が表記されている。
例えば、見積書のフィールドである顧客名欄にnmX1、担当者欄にnmY1が入力されるとする。
すると、この入力されたデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合する。
この照合結果より、
nmX1に対応する人物は閲覧可、nmY1に対応する人物は印刷可といった具体的なアクセス権の種類が定義付けがされていることがわかる。
図9は、フィールドにデータ入力が完了し最終的にポリシーが適用され、生成されたドキュメントである。
図11は、アクセス権制御部1021が主体となってアクセス権決定サーバ104に、具体的なアクセス権記述の決定を依頼する処理について説明するフローチャートである。
図12は、アクセス権決定部1041にてアクセス権記述決定を行う処理について説明するフローチャートである。
図11を用いて、アクセス権記述の決定を依頼する処理を説明する。
まず、S1101で処理を開始する。
次に、S1102では、表示制御部1024が図6に示すような表示を行い、ユーザからのデータ入力を待機する。
図6の601はユーザがデータを入力する画面を、602は生成するドキュメントのテンプレートをそれぞれ示す。
603および604はユーザによるデータの入力が可能であるフィールドであり、データが未確定な状態を表す。
図7は具体的に入力したデータが確定した状態を示した入力画面であり、701は601と同等、702は602と同等である。
また、703、704はそれぞれ603、604に対して具体的なデータが確定した状態を表し、データが確定するとS1103に移行する。
S1103では、データ入力用のインターフェースからユーザが入力したデータを、入力制御部1023が記録する。
S1104にて、ユーザが入力したデータ、602のテンプレートを特定するテンプレート識別子、データを入力したフィールドを特定するフィールド識別子を入力制御部1023が受信する。そして、これらの情報をアクセス権決定サーバ104に送信する。
アクセス権決定サーバ104にてアクセス権の内容を具体的に記述する、「アクセス権記述」を決定する処理は、図12にて後述する(S1201〜S1205)として、S1105にてアクセス権の具体的な記述を受信する。
S1106にて、アクセス権制御部1021が受信したアクセス権記述をポリシー制御部1022に引き渡し、処理を終了する。
図12を用いて、アクセス権決定サーバ104にてアクセス権記述を決定する処理について説明する。
まず、S1201で処理を開始する。
次に、S1202でユーザからのデータ入力を待機する。
S1203にて、クライアントコンピュータ102から、ユーザが入力したデータ、ドキュメントのテンプレートを特定するテンプレート識別子、データを入力したフィールドを特定するフィールド識別子を受信する。
S1204では、アクセス権決定部1041が、S1203にて受信した情報と、保存しているテーブルである図8の801、802、803を照合する。
保存するテーブルに合致する全てのデータと関連付いた804のアクセス権限記述に記載された定義が存在する場合、S1205でその定義をクライアントコンピュータ102に送信する。
例えば、テンプレートを特定する識別子として702に例示した“見積書”を受信し801と照合する。
そして、データとして703に例示した“nmX1”およびフィールド識別子として“顧客名”を受信し、802および803と照合する。
ならびにデータとして704に例示した“nmY1”およびフィールド識別子として“担当者”を受信し、802および803と照合する。
すると、801、802、803全てと合致するデータと関連付いた、804に示すアクセス権記述が存在する。すなわち『“顧客名”としてフィールドに内に入力された名前のユーザ“nmX1”は閲覧可能、“担当者”としてフィールド内に入力された名前のユーザ“nmY1”は印刷可能』という定義が存在する。
これを基に『“顧客名”である“nmX1”氏は閲覧可能、”担当者“である“nmY1”氏は印刷可能』あるいはこれと同等の意味の情報をクライアントコンピュータ102に送信する。
受信したクライアントコンピュータ102のアクセス権制御部1021は前述した通り、受信した情報をポリシー制御部1022に引き渡す。
つまり、テンプレートである見積書のフィールド部分の顧客名欄に“nmX1”担当者欄に“nmY1”と入力されることによって生成されたドキュメントに対して、適切なアクセス権記述を定義することが可能である。
この場合、テンプレートのフィールド部分の種類と、フィールドに入力されるデータの組合せは何通りもある。
この何通りもある組合せが入力されるドキュメントに対して、それぞれ詳細にアクセス権限記述を定義することによって、どんな組合せの入力があっても、それに適切に対応したポリシーの発行依頼が可能になる。
なお、アクセス権決定部1041を構成する、図8に示すアクセス権記述を決定するための情報は、テンプレートが保持してもよい。
その場合、クライアントコンピュータ102がアクセス権記述を決定する。
また、アクセス権決定部1041が、ポリシーサーバ103中にある場合、クライアントコンピュータにて入力されたデータをポリシーサーバ中のアクセス権決定部へ送信する。
そして、アクセス権決定部で決定されたアクセス権記述の定義に基づいてポリシーサーバがポリシーを発行する。
(アクセス権記述に基づきポリシーを発行する処理)
以上のようにして決定されたアクセス権に基づきポリシーを発行する処理について、説明する。
図2は、ポリシーサーバ103がポリシーを発行する際のフローチャート、図3はクライアントコンピュータ102がドキュメント(例えば、PDFファイル)に対して、そのポリシーを適用する際のフローチャートである。
ユーザからのポリシー作成指示を受けると、クライアントコンピュータ102は、その旨をポリシーサーバ103に送信する。
なお、このポリシー作成指示には、「ポリシーを作成して下さい」という指示と、「その作成して欲しいポリシーとはどのようなポリシーです」というのを示す指示とが含まれる。
この「作成して欲しいポリシーは、どのようなポリシーです」を示す指示とは、言い換えると「各ユーザに対してどのようなアクセス権を設定すべきか」を示し、上述したアクセス権記述のことである。
このポリシー作成指示をポリシーサーバ103が受信すると、S201の処理が開始する。
S201では、ポリシーサーバ103は指定されたドキュメントのために、上記ポリシー作成指示に基づくポリシーを作成して保存する。
なお、このポリシーはどのユーザIDを持つユーザにどのようなアクセス権が設定されるかを示すファイルとなっている。
言い換えると、ユーザ情報とアクセス権との関連付けを示すファイルとなっている。
S202では、ポリシーサーバ103は、ポリシーサーバ識別情報(ポリシーサーバを一意に識別するための情報。例えばIPアドレス)と、ポリシー識別情報(ポリシーサーバに保存されるポリシーを識別するための情報。例えばID)とを含むドキュメントライセンスを作成する。
S203では、ポリシーサーバ103はドキュメントライセンスに電子署名を行い、データの整合性を確保する。
さらに、ポリシーサーバ103は、ドキュメントを暗号化するために後に使用するドキュメントキー(一種の暗号キー)を作成する。
このドキュメントキーは、ポリシーを適用するドキュメント毎に作成されるものであり、本実施例では、指定されたドキュメントのための唯一無二のドキュメントキーということになる。
S204では、ポリシーサーバ103は、S201で作成されたポリシーを暗号化する。
S205では、ポリシーサーバ103は、ドキュメントライセンス、ドキュメントキー、暗号化されたポリシーの夫々を関連付けてクライアントコンピュータ102に送信する。さらに、このS205では、クライアントコンピュータ102に送信した暗号化されたポリシーと、ポリシー識別情報と、ドキュメントキーとを、関連付けた上でポリシーサーバ103の内部に保存する。
S301では、クライアントコンピュータ102は、ポリシーサーバ103から、夫々関連付けられているドキュメントライセンス、ドキュメントキー、暗号化されたポリシーを受信する。すると、Adobe社のAcrobat(登録商標)のインストールされているクライアントコンピュータ102内のポリシー制御部1022は、受信したポリシーを上記指定されたドキュメントに対して適用する。
この適用の処理をS302、S303、S304に示す。
まず、S302では、クライアントコンピュータ102内のポリシー制御部1022は、受信したドキュメントキーを使用してドキュメントを暗号化する。この暗号化が終了すると、S303に移行する。
S303では、クライアントコンピュータ102内のポリシー制御部1022は、暗号化の終了によりドキュメントキーが不要になったと判断し、ドキュメントキーを破棄する。
S304では、クライアントコンピュータ102内のポリシー制御部1022は、暗号化されたドキュメントに対してドキュメントライセンスと、暗号化されたポリシーとを埋め込む。これにより、ドキュメントに対するポリシーの適用の処理が終了する。
このようにして、テンプレートの種類と入力データによって定義されたアクセス権記述に基づいて発行されたポリシーが、テンプレートから生成されたドキュメントに対して適用される。
(オンライン環境で使用するドキュメントへのアクセス)
オンライン環境で使用するドキュメントへのアクセスは本発明に直接関係しないが、上述した「アクセス権記述を決定する処理」の裏づけとなるため、説明する。
図4はオンライン環境での使用を必要とするポリシーが適用されたドキュメントにアクセスする際のフローチャートである。
なお、本実施例では、ドキュメントにアクセスする装置(即ち、図4の処理の主体)が、ポリシーをドキュメントに適用した装置(即ち、図3の処理の主体)と、たまたま同じものであるとして説明を行う。即ち、図4の処理の主体が、クライアントコンピュータ102であるものとして説明を行う。ただし、図3の処理の主体と図4の処理の主体とが異なっていたとしても、図3で説明された処理も図4で説明する処理も、何ら変わることはない。
ユーザから、ポリシーが適用されているドキュメントを開くための指示がポリシー制御部1022に指示されると、以下の処理が行われる。
S401では、ポリシーが適用されているドキュメントにアクセスする為に、ポリシー制御部1022が、ネットワーク101を介してポリシーサーバに接続を行う。
なお、ポリシー制御部1022は、そのドキュメントに適用されているポリシーを保存するポリシーサーバとそのポリシーを、そのドキュメントに埋め込まれたドキュメントライセンスに従って見つけ出すものとする。ここで、ドキュメントライセンスとは、ポリシーサーバ識別情報、ポリシー情報情報を含む。
なお、今回の例では、そのポリシーサーバ識別情報によって識別されるポリシーサーバは、ポリシーサーバ103であるものとする。また、そのポリシー識別情報によって識別されるポリシーは、S205でポリシーサーバ103の内部にポリシー識別情報と関連付けて保存されたポリシーである。
さらに、この接続に際して、クライアントコンピュータ102内のポリシー制御部1022が、ユーザから受付けたユーザIDとパスワードとをポリシーサーバ103に送信するものとする。
S402では、ポリシーサーバ103は、クライアントコンピュータ102内のポリシー制御部1022から送られてきたユーザIDでの認証を行う。
この認証が成功すると、ポリシーサーバ103は上記ポリシー識別情報により識別(特定)されるポリシーの内容を確認して、図5にて後述する証明書ファイルをポリシー制御部1022に送信する。
このS402の処理の詳細を、S501、S502、S503、S504に示す。図5はポリシーサーバ103で行われるポリシーの認証処理を示したフローチャートである。
S501では、ポリシーサーバ103は、クライアントコンピュータ102から受信したユーザIDでの認証(正しいパスワードが入力されているかの確認)を行う。
この上で、そのユーザIDに対応付けられて(ポリシーサーバ103に)保存されているユーザ情報を取得する。
S502では、ポリシーサーバ103は、見つけ出されたポリシーと、S501で取得したユーザ情報を照合し、上記ユーザIDを有するユーザの上記ドキュメントに対するアクセス権(上記ユーザ情報のユーザのアクセス権)を確認する。また、ポリシーサーバ103は、S205で保存されたドキュメントキー(上記ポリシーと関連付けられているドキュメントキー)を保存場所から読み出す。
S503では、ポリシーサーバ103は、上記ドキュメントキーと上記ユーザ情報により特定されるユーザのアクセス権とを含む証明書ファイルを作成する。
S504では、ポリシーサーバ103は、クライアントコンピュータ102に、S503で作成した証明書ファイルを送信する。
S403では、クライアントコンピュータ102うちのポリシー制御部1022は、ポリシーサーバ103から送信された証明書ファイルを受信し、ドキュメントへのアクセスを開始する。
S404では、ポリシー制御部1022は、証明書ファイルに含まれるドキュメントキーを使用し、その証明書ファイルに対応する上記ドキュメントの複合化を行う。この複合化が終了すると、S405に移行する。
S405では、ポリシー制御部1022は、上記ドキュメントの複合化が終了したドキュメントキーを破棄する。
S406では、ポリシー制御部1022は、証明書ファイルに含まれるアクセス権に応じて、ドキュメントへのアクセスを制御する。
即ち、アクセス権で許可されている処理のみ、ポリシー制御部1022は実行することが出来る。
また、クライアントコンピュータ102は、ドキュメントへのアクセスが終了した時点で証明書ファイルを破棄する。
以上のようにして、オンライン環境で使用するドキュメントへのアクセスの制御が行われる。
(実施例2)
実施例1では、ポリシーが発行されていなかったテンプレートに対して、フィールドにデータが入力された際、そのデータに応じてアクセス権の内容を決定し、それに基づいてドキュメントにポリシーを発行することを可能にした。
本実施例2では、ドキュメントにて入力データが変更された場合について述べる。この場合、変更されたデータに適したアクセス権記述が、データ変更前のアクセス権限と異なることがあるため、ドキュメントに対して、データ変更後のアクセス権記述に従ったポリシーを付与することを可能にする。
図13〜図17を用いて、ドキュメントにポリシーを適用する前に、ユーザが入力するデータによって、アクセス権決定サーバ104から得られるアクセス権記述が異なる場合について述べる。
この場合、アクセス権の差異に応じてユーザインタフェースを変化させ、ユーザが実施可能な指示を制御し、ユーザの指示に応じた制御を行う。
この一連の処理について説明する。
図13、図14はユーザがデータ入力操作を行った後のドキュメントを示した入力画面である。
ただし、これらはポリシーを確定させる前のデータ入力画面である。
図15は、入力したデータにより決まるポリシーをドキュメントに適用する処理まで進むか、それとも確認に留めるかの選択を表示するユーザインタフェースを示す。これにより、ユーザによる選択指示を受信することが可能である。
図16はポリシーに差異が生じる旨を表示し、ユーザによる確認指示が可能なユーザインタフェースを示す。
図17は一連の処理を説明するフローチャートを示す。
図17を用いて、一連の処理を説明する。
先ず、S1701で処理を開始する。
次にS1702では、表示制御部1024が図13に示すような表示をし、ユーザからのデータ入力を待機する。
図13の1301はユーザがデータを入力する画面を、1302は生成するドキュメントのテンプレートをそれぞれ表す。
1303と1304はユーザによるデータの入力が可能であるフィールドであり、それぞれデータが確定した状態を表す。データが確定するとS1703に移行する。
S1703では、ユーザがデータ入力用のインターフェースから入力したデータを入力制御部1023が記録する。
S1711では、表示制御部1024が図15の1501に示すメッセージを表示し、
S1712ではユーザからの指示を待機する。
ユーザが1502の受信予定のアクセス権記述でポリシーを適用するという指示、あるいは1503のポリシーの適用までは行わずアクセス権記述の確認のみという指示のいずれを行ってもS1704へ進む。
S1704では、実施例1にて述べたようにユーザが入力したデータ、1302を特定するテンプレート識別子、データを入力したフィールドの識別子をアクセス権決定サーバ104に送信する。
そして、アクセス権決定サーバ104から具体的なアクセス権記述を取得する。
S1705では、S1712でのユーザ指示がアクセス権記述の確認のみかアクセス権記述に基づきドキュメントにポリシーを適用するか、いずれかの判断を行う。
つまり、ユーザから1502の「ポリシーの適応」の指示を受信していた場合、新たなアクセス権記述に基づきドキュメントに対して新たにポリシーを発行する。
一方、ユーザから1503の「ポリシーの確認」の指示を受信していた場合、新たにポリシーは発行しないで、確認に留める。
アクセス権記述の確認のみと判断された場合、S1706で受信したアクセス権記述を記録する。
S1707では直前に記録したアクセス権記述の有無を確認する。
直前に記録したアクセス権記述があれば、S1708にてアクセス権記述の内容を比較する。
つまり、一度アクセス権記述が適用されていたものであれば、新たなアクセス権記述の内容と以前のアクセス権記述の内容を比較する。
上記2つのアクセス権記述に差異があればポリシーが変更されるので、S1709にて、差異に応じたユーザインタフェースを作成する。
図16がその1例であり、1601が、アクセス権記述の差異に起因して、結果としてドキュメントに適用するによるポリシーに差異が生じる旨のメッセージである。
また、1602がユーザによる確認指示のためのボタンである。
S1710ではユーザの指示に応じた処理を行う。
つまり、S1705で「確認のみ」が選択されていればポリシーの変更は行わず、「適応」がされていればポリシーの変更が行われる。
なお、S1707、S1708にてアクセス権記述の内容を比較したが、これを行わず、フィールドに新たなデータが入力されデータが変更されるごとに、変更されたデータに対応したアクセス権限記述を受信してもよい。
図13と図14を用いて、S1707の処理をより詳細に説明する。
1401は1301と同等のテンプレート入力画面を示す。1402は1302と同等のテンプレートを示す。1403は1303と同等、1404は1404と同等のフィールドを示す。ただし、1303への入力データと1403への入力データは異なる。
図13に示すデータ入力に基づきアクセス権決定サーバ104から取得するアクセス権の記述を前記“直前に記録したアクセス権記述”とし、図14に示すデータ入力に基づきアクセス権決定サーバ104から得られるアクセス権記述と比較とする。(S1708)
この場合1303のデータと1403のデータが異なっているがゆえに、両アクセス権記述に際が生じる。この際にS1709に移行することになる。
以上のように、一度ポリシーを発行してもテンプレート中の入力データが変更されると、それに対応してアクセス権記述変更が行われる。
その新たなアクセス権記述に基づいて、クライアントコンピュータ102は、ポリシーサーバ103に新たなポリシーを再依頼することができる。この再依頼を受けたポリシーサーバは、入力データが変更されたドキュメントに対して新たなポリシーを再発行することができる。
したがって、オンデマンドで生成されるドキュメントに対して動的に適切なポリシーを適用することができる。
(実施例3)
実施例1及び2では、アクセス権記述を決定するために必要な情報が得られるため、そのアクセス権限に従ったポリシーをドキュメントに対して付与することができた。
本実施例では、このアクセス権記述を決定するために必要な情報が得られない場合の処理について述べる。
なお、この本実施例は、実施例1および2と同時に利用することができる。
図18、図19を用いて、アクセス権記述を決定するために必要な情報が得られない場合の処理について説明する。
図18はアクセス権記述を決定できない旨を表示し、ユーザによる確認指示が可能なユーザインタフェースである。
図19は本処理を説明するフローチャートを示す。
図19を用いて、アクセス権記述を決定するために必要な情報が得られない場合の処理について述べる。
まず、S1901で処理を開始する。
次に、S1902では、表示制御部1024が図6に示すような表示を行い、ユーザからのデータ入力を待機する。
例えば図6の603、604に示すデータ入力画面にてユーザによってデータが入力され、そのデータが確定するとS1903に移行する。
S1903ではユーザによって入力されたデータを記録する。
ユーザ指示によりS1904では、入力したデータ、テンプレートを特定する識別子、およびデータを入力したフィールドの識別子をアクセス権決定サーバ104に送信する。
ここで、アクセス権決定サーバ104にて上述したアクセス権記述を決定する処理を実施し、アクセス権記述を決定できなかった場合、アクセス権記述は空であると判断する。
S1905ではアクセス権記述を受信し、
S1906ではアクセス権記述が空であるか否かを判定する。
空である場合はS1907で、1801に示すメッセージを表示し、1802に示す確認指示のボタンを有するユーザインタフェースを生成する。
S1909にて、ユーザが確認を指示すると再びデータ入力画面に戻る。
S1906にてアクセス権記述が空でないと判定された場合は、S1908にてアクセス権記述をポリシー制御部1022に引き渡し、処理を終了する。
なお、アクセス権決定サーバ104にてアクセス権記述が見つからなかった場合の、クライアントコンピュータへ送信する情報は必ずしも空でなく、同義のデータであればその形式を問わない。
以上の実施例によって、テンプレートのフィールド内にて適切なデータが入力されなかった場合に、ポリシーを発行させない、またはユーザに適切なデータを入力することを知らせることが可能になる。
(実施例4)
本実施例では、アクセス権記述を動的に決定する機能を有効にするための設定について説明する。
本実施例は、上述した実施例1〜3と同時に利用することが可能である。
図10を用いてアクセス権決定サーバ104を利用する為の設定について説明する。
2001は設定画面を示している。2002はアクセス権決定サーバ104を利用するか否かを指定するスイッチである。
アクセス権決定サーバ104を有効にした場合、アクセス権決定サーバ104にアクセス権記述を問い合わせる。
一方、アクセス権決定サーバ104を無効にした場合、アクセス権記述の取得を行わず、テンプレートから生成されるドキュメントに対してポリシーを適用しないものとする。
2003はテンプレートを選択するメニューである。2004は2003で選択したテンプレートが有するフィールドを表示し、ユーザによる選択指示を受付ける。
例えば、2003で選択されたテンプレートの種類が、“見積書”であり、ユーザが図6に示すデータ入力画面にて603、604にデータ入力を行うとする。すると、選択されたテンプレートを特定する識別子、およびデータ入力したフィールドのうち2004で選択指示されたフィールドの識別子が、S1104でアクセス権決定サーバ104に送信する情報となる。
本実施例によって、管理者がテンプレートから生成されるドキュメントに対して、アクセス権記述を動的に決定する機能を設定するか否かを決めることができる。
また、管理者がアクセス権記述を決定するために参照するフィールド識別子の種類を選択できるので、数種類入力されるデータの中で、何をもってアクセス権記述を決定するのかを決めることができる。
このようにアクセス権限記述を決定するために参照するフィールド選択を行えるので、管理者の意図を反映してよりドキュメントに対する適切なポリシーを発行することが可能になる。
(その他の実施例)
前述した実施形態の機能を実現するように前述した実施形態の構成を動作させるプログラムを記憶媒体に記憶させ、該記憶媒体に記憶されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も上述の実施形態の範疇に含まれる。また、前述のプログラムが記憶された記憶媒体はもちろんそのプログラム自体も上述の実施形態に含まれる。
かかる記憶媒体としてはたとえばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD―ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。
また前述の記憶媒体に記憶されたプログラム単体で処理を実行しているものに限らず、他のソフトウエア、拡張ボードの機能と共同して、OS上で動作し前述の実施形態の動作を実行するものも前述した実施形態の範疇に含まれる。
モジュール構成図 ポリシーサーバの振る舞いを説明するフローチャート ポリシーを適用する処理を説明するフローチャート ドキュメントへのアクセスを説明するフローチャート ドキュメントへのアクセスを説明するフローチャート データ入力前のデータ入力用画面 データ入力後のデータ入力用画面 アクセス権記述を決定するためのテーブル 帳票の一例 アクセス権決定サーバの利用を設定するユーザインタフェース クライアントコンピュータでアクセス権記述をサーバに問い合わせるフローチャート サーバでアクセス権記述決定依頼を処理するフローチャート データ入力後のデータ入力用画面 データ入力後のデータ入力用画面 アクセス権の確認のみかポリシー決定かを選択するユーザインタフェース ポリシーが変更される旨を表示するユーザインタフェース アクセス権の確認のみかポリシー決定かを選択する処理を説明するフローチャート アクセス権を決定できない旨表示するユーザインタフェース アクセス権を決定できない処理を説明するフローチャート

Claims (18)

  1. ドキュメント管理装置と、ドキュメントに対してアクセス権であるポリシーを発行するポリシーサーバからなるドキュメント管理システムにおけるドキュメント管理装置であり、
    前記ドキュメントに入力されたデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合し、該照合の結果より、前記データが入力されたドキュメントに対するアクセス権記述を決定するアクセス権記述決定手段、
    該アクセス権記述決定手段にて決定されたアクセス権記述を用いてポリシーの発行を前記ポリシーサーバに依頼する依頼手段、
    前記ポリシーサーバから発行されたポリシーを前記データが入力されたドキュメントに適用させる適用手段、
    を有することを特徴とするドキュメント管理装置。
  2. 前記アクセス権記述とは、予め前記ドキュメント管理装置に入力されるデータ及び該データが入力されるドキュメントを構成するテンプレート識別子とフィールド識別子に関するデータに対応して定義され、前記ドキュメントに対する権限内容が表記されていることを特徴とする請求項1に記載のドキュメント管理装置。
  3. ドキュメント管理装置と、ドキュメントに対してアクセス権であるポリシーを発行するポリシーサーバからなるドキュメント管理システムにおけるポリシーサーバであり、
    前記ドキュメント管理装置から前記ドキュメントに入力されたデータ及び該データが入力されたドキュメントを構成するテンプレート識別子とフィールド識別子に関するデータを受信する受信手段、
    該受信手段によって受信したデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合し、該照合の結果より、前記データが入力されたドキュメントに対するアクセス権記述を決定するアクセス権記述決定手段、
    該アクセス権記述決定手段にて決定されたアクセス権記述を用いてポリシーを前記ドキュメント管理装置へ発行する発行手段を有することを特徴とするポリシーサーバ。
  4. 前記入力されたデータが変更された際、
    前記変更されたデータ及び該データを入力されたドキュメントに関するデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権の内容を照合し、
    該照合の結果より前記データが変更されたドキュメントに対するアクセス権記述を変更するアクセス権記述変更手段、
    前記アクセス権記述変更手段にて変更されたアクセス権記述を用いたポリシーの再発行を前記ポリシーサーバに依頼する再依頼手段、
    前記再依頼手段によって依頼して取得したポリシーを、前記入力されたデータが変更されたドキュメントに対して用いるか否かを決定する決定手段を有することを特徴とする請求項1に記載のドキュメント管理装置。
  5. さらに、
    前記変更される前のデータを用いたアクセス権限記述と、前記アクセス権記述変更手段により変更されたアクセス権限記述に差があるか判断をする判断手段を有し、
    該判断手段により差があると判断された場合に、前記アクセス権記述変更手段にて変更されたアクセス権記述を用いたポリシーの再発行を前記ポリシーサーバに依頼することを特徴とする請求項4に記載のドキュメント管理装置。
  6. 前記入力されたデータを用いて、前記ポリシーサーバにポリシーの発行が依頼できない場合、ユーザに再び入力の指示をするための表示を行う、またはポリシーの発行依頼を終了することを特徴とする請求項1に記載のドキュメント管理装置。
  7. 前記アクセス権記述を決める際に参照するフィールドの種類を、選択するフィールド選択手段、を有することを特徴とする請求項1に記載のドキュメント管理装置。
  8. アクセス権記述決定手段を用いるか否かをユーザに決定させるための表示を行うことを特徴とする請求項1に記載のドキュメント管理装置。
  9. ドキュメント管理装置と、ドキュメントに対してアクセス権であるポリシーを発行するポリシーサーバからなるドキュメント管理システムにおけるドキュメント管理装置を制御する方法であり、
    アクセス権記述決定手段が、前記ドキュメントに入力されたデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合し、該照合の結果より、前記データが入力されたドキュメントに対するアクセス権記述を決定するアクセス権記述決定ステップ、
    依頼手段が、前記アクセス権記述決定ステップにて決定されたアクセス権記述を用いてポリシーの発行を前記ポリシーサーバに依頼する依頼ステップ、
    適用手段が、前記ポリシーサーバから発行されたポリシーを前記データが入力されたドキュメントに適用させる適用ステップ、
    を有することを特徴とするドキュメント管理装置を制御する方法。
  10. 前記アクセス権記述とは、予め前記ドキュメント管理装置に入力されるデータ及び該データが入力されるドキュメントを構成するテンプレート識別子とフィールド識別子に関するデータに対応して定義され、前記ドキュメントに対する権限内容が表記されていることを特徴とする請求項9に記載のドキュメント管理装置を制御する方法。
  11. ドキュメント管理装置と、ドキュメントに対してアクセス権であるポリシーを発行するポリシーサーバからなるドキュメント管理システムにおけるポリシーサーバを制御する方法であり、
    前記ドキュメント管理装置から前記ドキュメントに入力されるデータ及び該データが入力されるドキュメントを構成するテンプレート識別子とフィールド識別子に関するデータを受信する受信ステップ、
    該受信ステップによって受信したデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権記述を照合し、該照合の結果より、前記データが入力されたドキュメントに対するアクセス権記述を決定するアクセス権記述決定ステップ、
    該アクセス権記述決定ステップにて決定されたアクセス権記述を用いてポリシーを前記ドキュメント管理装置へ発行する発行ステップ
    を有することを特徴とするポリシーサーバを制御する方法。
  12. 前記入力されたデータが変更された際、
    アクセス権記述変更手段が、前記変更されたデータ及び該データを入力されたドキュメントに関するデータと、予めドキュメントに入力されるデータに対応して定義されているアクセス権の内容を照合し、該照合の結果より前記データが変更されたドキュメントに対するアクセス権記述を変更するアクセス権記述変更ステップ、
    再依頼手段が、前記アクセス権記述変更ステップにて変更されたアクセス権記述に用いたポリシーの再発行を前記ポリシーサーバに依頼する再依頼ステップ、
    決定手段が、前記再依頼ステップによって依頼して取得したポリシーを、前記入力されたデータが変更されたドキュメントに対して用いるか否かを決定する決定ステップを有することを特徴とする請求項9に記載のドキュメント管理装置を制御する方法。
  13. さらに、判断手段が、前記変更される前のデータを用いたアクセス権限記述と、前記アクセス権記述変更ステップにより変更されたアクセス権限記述に差があるか判断をする判断ステップを有し、該判断ステップにより差があると判断された場合に、前記アクセス権記述変更ステップにて変更されたアクセス権記述を用いたポリシーの再発行を前記ポリシーサーバに依頼することを特徴とする請求項12に記載のドキュメント管理装置を制御する方法。
  14. 前記入力されたデータを用いて、前記ポリシーサーバにポリシーの発行が依頼できない場合、ユーザに再び入力の指示をするための表示を行う、またはポリシーの発行依頼を終了することを特徴とする請求項9に記載のドキュメント管理装置を制御する方法。
  15. フィールド選択手段が、前記アクセス権記述を決める際に参照するフィールドの種類を選択するフィールド選択ステップ、を有することを特徴とする請求項9に記載のドキュメント管理装置を制御する方法。
  16. 前記アクセス権記述決定ステップを実行する否かをユーザに決定させるための表示を行うことを特徴とする請求項9に記載のドキュメント管理装置を制御する方法。
  17. コンピュータに請求項9に記載の方法を実行させるためのプログラム。
  18. コンピュータに請求項11に記載の方法を実行させるためのプログラム。
JP2008149364A 2008-06-06 2008-06-06 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム Expired - Fee Related JP5274114B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008149364A JP5274114B2 (ja) 2008-06-06 2008-06-06 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム
US12/478,132 US20090307745A1 (en) 2008-06-06 2009-06-04 Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008149364A JP5274114B2 (ja) 2008-06-06 2008-06-06 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム

Publications (3)

Publication Number Publication Date
JP2009295009A JP2009295009A (ja) 2009-12-17
JP2009295009A5 JP2009295009A5 (ja) 2011-07-21
JP5274114B2 true JP5274114B2 (ja) 2013-08-28

Family

ID=41401526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008149364A Expired - Fee Related JP5274114B2 (ja) 2008-06-06 2008-06-06 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム

Country Status (2)

Country Link
US (1) US20090307745A1 (ja)
JP (1) JP5274114B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5230211B2 (ja) * 2008-01-30 2013-07-10 キヤノン株式会社 承認ワークフロー管理システム、印刷装置、印刷装置の制御方法及び制御プログラム
CN101626378B (zh) * 2009-08-14 2012-10-17 成都市华为赛门铁克科技有限公司 权限信息管理方法、装置及系统
WO2012016091A2 (en) * 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
US9043866B2 (en) 2011-11-14 2015-05-26 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US9047489B2 (en) * 2011-11-14 2015-06-02 Wave Systems Corp. Security systems and methods for social networking
US9015857B2 (en) 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
EP3783495B1 (en) * 2018-04-19 2023-10-18 Murata Machinery, Ltd. Exclusive control system and exclusive control method
US11562093B2 (en) * 2019-03-06 2023-01-24 Forcepoint Llc System for generating an electronic security policy for a file format type

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3586930B2 (ja) * 1995-06-09 2004-11-10 富士通株式会社 固有情報処理装置
JP4282301B2 (ja) * 2002-10-11 2009-06-17 株式会社リコー アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2004178334A (ja) * 2002-11-28 2004-06-24 Osaka Gas Co Ltd 製品仕様データベース管理システム
US8166557B1 (en) * 2005-10-03 2012-04-24 Abode Systems Incorporated Method and apparatus for dynamically providing privacy-policy information to a user
JP4795010B2 (ja) * 2005-12-01 2011-10-19 キヤノン株式会社 情報処理装置、ファイル処理方法、記憶媒体及びプログラム
JP4839810B2 (ja) * 2005-12-06 2011-12-21 富士ゼロックス株式会社 電子文書管理システム、プログラム及び方法
JP2007199909A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd セキュリティポリシ付与装置、プログラム及び方法
JP4807106B2 (ja) * 2006-03-02 2011-11-02 富士ゼロックス株式会社 電子フォーム、並びに電子文書生成装置、プログラム及び方法
US8107100B2 (en) * 2006-07-20 2012-01-31 International Business Machines Corporation Post deployment electronic document management and security solution

Also Published As

Publication number Publication date
US20090307745A1 (en) 2009-12-10
JP2009295009A (ja) 2009-12-17

Similar Documents

Publication Publication Date Title
JP5274114B2 (ja) ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム
US8711382B2 (en) Print system
JP4810318B2 (ja) ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
CN103631542B (zh) 用于控制数据输出的装置和系统
JP4389231B2 (ja) 印刷ジョブ管理システム、デフォルトプリンタ決定装置
JP2015009432A (ja) 画像形成装置、システム、制御方法、およびプログラム
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP2002236577A (ja) 印刷処理における自動認証方法及びそのシステム
US8218175B2 (en) Printing system, print controller, printing method and computer readable medium
JP2008251009A (ja) エンドユーザのコンピュータでターゲット装置のドライバをインストールするための方法及び周辺装置
JP4812566B2 (ja) 画像形成装置、紙種管理方法及びプログラム
JP2008299626A (ja) 会議システム、及びその制御方法、プログラム、記憶媒体
JP2015028704A (ja) サービス提供システム、サービス提供方法及びプログラム
JP4488427B2 (ja) 印刷システム、印刷管理サーバ、印刷制御方法、プログラム及びコンピュータ読み取り可能な記憶媒体
US20090287709A1 (en) Information processing apparatus for editing document having access right settings, method of information processing, and program
US8291507B2 (en) Document management system, document management method and computer program
KR20100074567A (ko) 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
JP5090809B2 (ja) 管理サーバおよび管理方法およびプログラムおよび記録媒体
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
US20200314063A1 (en) Information processing system
JP2017136835A (ja) 画像形成装置、制御方法及びプログラム
JP2007264779A (ja) 認証印刷利用制御ユニット
JP4645402B2 (ja) プリンタ装置および印刷システムならびに印刷方法
JP5725830B2 (ja) 情報処理装置、その制御方法、および制御プログラム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130514

LAPS Cancellation because of no payment of annual fees