KR100833263B1 - 문서 배신 시스템 및 문서 배신 방법 - Google Patents

문서 배신 시스템 및 문서 배신 방법 Download PDF

Info

Publication number
KR100833263B1
KR100833263B1 KR1020060080358A KR20060080358A KR100833263B1 KR 100833263 B1 KR100833263 B1 KR 100833263B1 KR 1020060080358 A KR1020060080358 A KR 1020060080358A KR 20060080358 A KR20060080358 A KR 20060080358A KR 100833263 B1 KR100833263 B1 KR 100833263B1
Authority
KR
South Korea
Prior art keywords
document
document file
management system
policy
user
Prior art date
Application number
KR1020060080358A
Other languages
English (en)
Other versions
KR20070023590A (ko
Inventor
류타로 와타나베
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Priority to KR1020060080358A priority Critical patent/KR100833263B1/ko
Publication of KR20070023590A publication Critical patent/KR20070023590A/ko
Application granted granted Critical
Publication of KR100833263B1 publication Critical patent/KR100833263B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)

Abstract

문서 배신 시스템은, 문서관리 시스템 내의 문서 파일이 전자메일로 그 문서관리 시스템 외부에 송신되었다고 하여도, 문서 관리 시스템 내와 동등한 문서 파일 액세스권을 유지한다. 문서 배신 시스템은, 문서 관리 시스템에 의해 액세스권이 관리되고 있는 문서 파일을 배신한다. 문서 파일의 수신자는, 문서 관리 시스템 내에서 문서 파일에의 액세스권을 갖고 있다고 가정한다. 문서 배신 시스템은, 그 액세스권에 대응하는 폴리시 정보를 폴리시 서버로부터 취득한다. 이어서, 문서 배신 시스템은, 취득한 폴리시 정보와 문서 파일을 수신자에 대해서 송신한다.
Figure R1020060080358
문서 배신 시스템, 전자메일, 액세스권, 폴리시 정보.

Description

문서 배신 시스템 및 문서 배신 방법{DOCUMENT DISTRIBUTION SYSTEM AND METHOD}
도 1은 본 발명의 실시예에 따른 문서 배신 시스템의 구성예를 나타낸 도면.
도 2는 본 실시예에 따른 컴퓨터의 기본구성을 도시한 도면.
도 3은 본 실시예에 따른 정보 배신 시스템의 예시적인 기능 블록도.
도 4는 본 실시예에 따른 문서 배신방법의 예시적인 시퀸스 도면.
도 5는 본 실시예에 따른 유저 ID와 메일 어드레스를 대응시켜서 관리하는 유저 관리 테이블의 일례를 도시한 도면.
도 6은 본 실시예에 따른 액세스권 데이터베이스의 일례를 도시한 도면.
도 7은 본 실시예에 따른 폴리시 데이터베이스의 일례를 나타낸 도면.
도 8은 본 실시예에 따른 DMS 클라이언트로 실행되는 처리의 예시적인 흐름도.
도 9는 본 실시예에 따른 DMS 서버의 처리를 나타내는 예시적인 흐름도.
도 10은 본 실시예에 따른 폴리시 서버의 처리를 나타내는 예시적인 흐름도.
도 11은 본 실시예에 따른 클라이언트의 처리를 나타내는 흐름도.
본 발명은 문서 관리 시스템에 의해 파일 액세스권을 관리하는 문서 파일을 배신하는 시스템 및 방법에 관한 것이다.
문서 관리시스템은, 전자문서(문서 파일)에의 조작 권한(액세스권)을, 유저마다 관리하는 컴퓨터 시스템이다. 예를 들면, 액세스권이 제한된 폴더에 원하는 문서 파일을 저장함으로써, 의도하지 않은 유저가 문서 파일에 액세스하는 것을 방지하고 있다.
그런데, 복수의 메일 어드레스에 대하여 문서 파일을 송신하면, 문서 파일이 복수 카피되어 송신된다. 네트워크에 심한 부하가 걸리는 것이 지적되어 있다. 일본 공개특허공보 특개2002-342249호에 의하면, 파일 공유 장치가, 첨부 파일 구비 전자메일을 받고, 첨부 파일과 전자메일을 서로 분리한다. 또한, 파일 공유 장치는, 첨부 파일을 파일서버에 기억한다. 또한, 파일 공유 장치는, 전자메일에, 첨부 파일에의 링크 정보를 기입해서 송신한다. 또한, 파일 공유 장치는, 전자메일의 수신처 어드레스에 대응하는 유저에게만 해당 파일에의 액세스를 허가한다. 이 때문에, 첨부 파일에 관해서는, 복수번 카피되지 않고 복수의 유저에 의해 공유된다. 이것은, 네트워크의 부하를 경감시킨다.
한편, 폴리시에 의거하여 문서를 배신하는 문서 배신 시스템도 실용화되어 있다. 이 문서 배신 시스템은, 실제의 액세스권은 없고, 액세스권의 식별자인 폴리시를 문서에 부여해서 배신한다. 즉, 각 폴리시에 대한 실제의 액세스권은, 폴리시 서버에 의해 정의되어 있다. 문서를 수신한 유저는, 폴리시 서버라고 인증함으로 써, 문서에 부여된 폴리시에 대응하는 실제의 액세스권을 취득할 수 있다.
상기한 바와 같이, 문서 관리 시스템에 의해 관리된 문서 파일이 전자메일에 의해 배신되면, 문서 파일에의 액세스권이 의도하지 않은 유저에까지 개방되어버릴 위험성이 있다.
따라서, 전술한 문서 관리 시스템과, 상술한 문서 배신 시스템을 조합해서 운용할 수 있으면 이상적이다. 그렇지만, 현재의 상태에서는, 문서 관리 시스템과 문서 배신 시스템은, 서로 다른 데이터베이스를 사용해서 액세스권을 관리하고 있기 때문에, 단순하게는 통합할 수 없다.
본 발명은, 문서 관리 시스템에 의해 액세스권이 관리되고 있는 문서 파일을 배신하는 문서 배신 시스템이다. 우선, 문서 파일의 수신자는, 문서 관리 시스템 내에서 문서 파일에의 액세스권을 가지고 있는 것으로 한다. 취득 유닛은, 해당 액세스권에 대응하는 폴리시 정보를 폴리시 서버로부터 취득한다. 그 후, 송신 유닛은, 취득한 폴리시 정보와 문서 파일을 수신자에 대하여 송신한다.
본 발명에 의하면, 문서 관리 시스템 내에서의 문서파일에의 액세스권에 대응하는 폴리시 정보를 문서 파일에 부여해서 송신할 수 있다. 해당 문서 파일이 전자메일로 송신되었다고 해도, 문서 관리 시스템 내와 동등한 액세스권을 유지할 수 있는 이점이 있다.
본 발명의 또 다른 특징은, 첨부도면을 참조하여 아래의 예시적 실시예의 설명으로부터 명백해진다.
[실시예]
본 발명의 바람직한 실시예를 첨부도면에 따라 보다 상세히 설명하겠다.
[제1의 실시예]
도 1은 본 발명의 실시예에 따른 문서 배신 시스템의 구성 예를 나타낸 도면이다. 문서 배신 시스템에는, 예를 들면 문서 관리 시스템(DMS)(100), 폴리시 서버(110), 메일 서버(120), 배신처의 클라이언트(130)가 포함된다. 또한, DMS(100)에는, 예를 들면, DMS클라이언트(101), DMS서버(102) 등이 포함된다. 각 장치간은, 네트워크에 의해 접속되어 있다. 이것들의 서버나 클라이언트는, 컴퓨터 상에서 동작하는 소프트웨어(컴퓨터 프로그램)의 품목이다. 또한, 서버 프로그램이 동작하고 있는 컴퓨터를 "서버 장치"라고 칭하고, 클라이언트 프로그램이 동작하고 있는 컴퓨터를 "클라이언트 장치"라고 칭한다.
도 2는, 본 실시예에 따른 컴퓨터(200)의 기본구성을 도시한 도면이다. 컴퓨터(200)에는, 다음 하드웨어 유닛이 포함되어 있다: CPU(201)는, 컴퓨터의 각 유닛을 총괄적으로 제어하는 제어장치다. ROM(202)은, 펌웨어나 데이터 등을 기억하는 불휘발성 기억장치다. RAM(203)은, 워크 에어리어로서 기능하는 휘발성 기억장치다. 하드디스크 드라이브(HDD)(204)는, 오페레이팅 시스템, 서버 및 클라이언트 프 로그램, 및 데이터베이스 등을 기억하는 대용량의 기억장치다. 표시장치(205)는, 정보를 시각적으로 출력하는 출력장치다. 조작부(206)는, 키보드나 포인팅 디바이스 등의 입력장치다. 통신 인터페이스 회로(207)는, 네트워크 카드 등의 통신장치이다.
도 3은, 본 실시예에 따른 정보 배신 시스템의 예시적인 기능 블록도이다. 이하에서는, 본 실시예의 수 개의 컴퓨터 프로그램이 컴퓨터(200)를 사용하여 실행됨으로써 실현되는 기능에 관하여 설명한다.
먼저, DMS클라이언트(101)에 관하여 설명한다. 유저 인터페이스(301)는, DMS클라이언트(101)의 유저에 대하여, 여러 가지의 정보를 시각적으로 제공하거나, 여러 가지 정보를 입력시키거나 하기 위해서 사용된다. 유저 인터페이스(301)는, CPU(201)의 제어에 따라, 표시장치(205)와 조작부(206)와 협동하는 것은 말할 필요도 없다.
코맨드 제어부(302)는, 유저 인터페이스(301)를 통해서 입력되는 유저의 지시(코맨드 등)를 해석하여, 통신제어부(303)나, 메일 배신 제어부(304)에 지시를 전달한다. 또한, 코맨드 제어부(302)는, 지시의 실행 결과 등을 유저 인터페이스(301)에 출력한다.
통신제어부(303)는, 통신 인터페이스 회로(207)를 제어하는 소프트웨어이다. 통신제어부(303)는, 코맨드 제어부(302)의 제어에 따라서, DMS서버(102)와 폴리시 서버(110)와 통신한다. 메일 배신 제어부(304)는, 소위 메일 클라이언트이며, 코맨드 제어부(302)로부터의 명령에 따라 메일 서버(120)와 접속하고, 메일을 수신하여 송신한다. 메일 서버(120)는, 예를 들면, SMTP서버나 POP서버를 포함하고 있다.
다음에, DMS서버(102)에 관하여 설명한다. 문서 관리 제어부(311)는, DMS서버(102)의 중핵을 이루는 기능이다. 문서 관리 제어부(311)는, DMS클라이언트(101)로부터 송신된, 문서 파일에의 조작 요구를 주로 처리한다. 예를 들면, 조작 요구의 대상인 문서파일에의 액세스권을 유저가 가지고 있으면, 상기 문서 파일에의 액세스를 해당 유저의 DMS클라이언트(101)에 허가한다.
데이터베이스 제어부(312)는, 문서 파일을 기억하고 있는 문서 데이터베이스(314)와, 유저에게 허가된 액세스권을 관리하고 있는 액세스권 데이터베이스(315)를 제어하는 기능이다. 통신제어부(313)는, 통신 인터페이스 회로(2O7)를 제어하는 소프트웨어다.
다음에, 폴리시 서버(110)에 관하여 설명한다. 폴리시 관리 제어부(321)는, 폴리시 정보의 취득 리퀘스트 등을 주로 처리하는 기능이다. 데이터베이스 제어부(322)는, 폴리시 데이터베이스(324)를 제어하는 기능이다. 통신제어부(323)는, 통신 인터페이스 회로(2O7)를 제어하는 소프트웨어다. 또한, 폴리시 데이터베이스(324)에는, 폴리시 정보와, 대응하는 액세스권의 정보가 기억되어 있다.
다음에, 클라이언트(130)의 기능에 관하여 설명한다. 유저 인터페이스(331)는, 유저에 대하여, 여러 가지의 정보를 시각적으로 제공하고, 여러 가지 정보를 입력시키거나 하기 위해서 사용된다. 유저 인터페이스(331)는, CPU(201)의 제어에 따라 표시장치(205) 및 조작부(206)와 협동하는 것은 말할 필요도 없다.
코맨드 제어부(332)는, 유저 인터페이스(331)를 통해서 입력되는 유저의 지 시를 해석하여, 통신제어부(333)에 지시를 전달한다. 코맨드 제어부(332)는, DMS클라이언트(101)로부터 송신되는 폴리시 정보(예: 폴리시ID나 문서 ID 등)와 문서 파일을 수신하는 기능을 갖는다. 예를 들면, 메일 클라이언트의 기능도 코맨드 제어부(332)에 포함되어도 된다. 또한, 코맨드 제어부(332)는, 지시의 실행 결과 등을 유저 인터페이스(331)에 출력한다. 폴리시 정보는, 문서 파일에 매립되어 있어도 되고, 문서 파일과는 따로 있어도 된다.
통신제어부(333)는, 통신 인터페이스 회로(207)를 제어하는 소프트웨어다. 통신제어부(333)는, 코맨드 제어부(332)의 제어에 따라, 메일 서버(120) 및 폴리시 서버(110)와 통신한다.
도 4는, 본 실시예에 따른 문서 배신방법의 예시적인 시퀸스 도면이다. 본 도면을 사용하여 본 실시예에 따른 가장 전형적인 문서 배신방법에 관하여 설명한다.
도 4의 스텝 S401에 있어서, DMS클라이언트(101)는, 문서 파일을 수신해야 하는 수신자의 유저ID를 입력한다. 또, 이 때에, DMS클라이언트(101)는, 유저ID에 대응하는 메일 어드레스를 DMS서버(102)로부터 취득해도 된다. 이 경우, 스텝S402에 있어서, DMS서버(102)는, 유저ID에 대응하는 메일 어드레스를 DMS클라이언트(101)에 송신한다.
도 5는 본 실시예에서의 유저ID와 메일 어드레스를 대응시켜서 관리하는 유저 관리 테이블의 일례를 도시한 도면이다. 본 테이블은, 액세스권 데이터베이스(315)의 일부로서 실현해도 되고, 또는, 별도로, 디렉토리 서버를 설치하여 관리 해도 된다. 이때, 본 테이블을 구비하는 경우, DMS클라이언트(101)는, 메일 어드레스로부터 유저ID를 취득할 수 있게 된다.
다음에, 스텝S403에 있어서, DMS클라이언트(101)는, 송신 대상이 되는 문서 파일의 문서ID를 특정하고, 문서ID와 수신자의 유저ID를 포함하는 액세스권 리퀘스트를 DMS서버(102)에 송신한다. 그리고, 스텝S404에 있어서, DMS서버(102)는, 액세스권 데이터베이스(315)로부터 문서ID와 유저ID에 대응하는 액세스권의 정보를 취득하여, DMS 클라이언트(101)에 액세스권의 정보를 송신한다.
도 6은, 본 실시예에 따른 액세스권 데이터베이스의 일례를 도시한 도면이다. 도 5로부터 분명하게 나타나 있는 바와 같이, 해당 액세스권 데이터베이스(315)에는, 문서ID와, 유저ID와, 액세스권에 관한 정보가 대응시켜서 기억되어 있다. 문서ID는, 문서 파일마다의 고유한 식별 정보이다. 또한, 유저ID는, DMS시스템에 의해 관리된 각 유저를 구별하는데 사용된 고유한 식별 정보이다. 액세스권의 정보에는, 판독(리드)의 가부정보와 기록(라이트)의 가부정보 및 인쇄(프린트)의 가부정보 등이 포함되어 있다. 예를 들면, 도 6에 의하면, 유저ID가 userOOOl인 제1의 유저는, 문서ID가 DocOOOl인 제1의 문서 파일을 판독하고 인쇄할 수 있다. 그러나, 제1의 유저는, 제1의 문서를 고쳐 쓰는 것은 금지되어 있다. 한편, 유저ID가 userOOO2인 제2의 유저는, 제1의 문서 파일에 대하여 모든 조작이 허가되어 있다.
스텝S405에 있어서, DMS클라이언트(101)는, 수신한 액세스권에 관한 정보를 포함하는 폴리시 리퀘스트를 작성하여, 폴리시 서버(110)에 송신한다. 그 폴리시 리퀘스트에는, 수신자의 유저ID와 문서ID가 포함되어 있어도 된다.
스텝S406에 있어서, 폴리시 서버(110)는, 수신한 액세스권에 관한 정보에 대응하는 폴리시 정보를 DMS클라이언트(101)에 송신한다. 여기서, "대응하는 폴리시 정보"란, 폴리시 서버(110)가 DMS 클라이언트(101)로부터 수신한 액세스권과 모두 동일한 액세스권이 정의되어 있는 폴리시 정보로 정의된 것이 바람직하다. 그러나, "대응하는 폴리시 정보"는, 유사한 폴리시 정보이어도 된다. 예를 들면, 폴리시 서버(110)는, 유저ID와, 액세스권에 관한 정보가, 폴리시 데이터베이스(324)에 기억되어 있는 것인가 아닌가를 판정한다. 만약에 발견되면, 폴리시 서버(110)는, 대응하는 폴리시ID를 폴리시 데이터베이스(324)로부터 판독한다. 그러나, 발견되지 않으면, 폴리시 서버(110)는, 새롭게 폴리시ID를 발행하고, 유저ID와 액세스권에 관한 정보를 폴리시 데이터베이스(324)에 등록한다. 그리고, 폴리시 서버(110)는, 판독한 폴리시ID를 DMS클라이언트(101)에 송신한다. 폴리시ID 대신에, 문서ID를 관리하는 경우에는, 폴리시 서버(110)는, 문서ID를 폴리시 정보로서 DMS클라이언트(101)에 송신한다.
도 7은, 본 실시예에 따른 폴리시 데이터베이스의 일례를 도시한 도면이다. 폴리시ID는, 각 폴리시를 관리하기 위한 고유한 식별 정보이다. 또한, 도 7에서는, DMS시스템내의 유저ID와, 폴리시 서버(110)에 있어서의 유저ID가 일치하고 있다는 것을 주목한다. 그러나, 실제로는, 양자가 일치하고 있는 것은 드물다. 그래서, DMS시스템내의 유저ID와, 폴리시 서버(110) 내의 유저ID와의 대응관계를 관리하는 디렉토리 서버를 별도로 설치해도 된다. 이와는 달리, DMS시스템내의 유저ID와, 폴리시 서버(110) 내의 유저ID와의 대응관계를 관리하는 기능을 DMS서버(102) 또는 폴리시 서버(110) 내에 가져도 된다.
도 4의 스텝S407에 있어서, DMS클라이언트(101)는, 수신한 폴리시ID를 송신 대상의 문서 파일에 부여하고, 해당 문서 파일을 전자메일에 첨부해서 송신한다. 그 전자메일은 메일 서버(120) 등을 경유해서 클라이언트(130)에 전송된다. 이때, DMS클라이언트(101)는, 폴리시ID가 부여된 송신 대상의 문서 파일을 기억매체에 기록해도 된다. 이 경우, 해당 기억매체는 수신자에게 배송되게 된다.
다음에, 스텝S408에 있어서, 클라이언트(130)는, 문서 파일을 수신하거나, 기억매체로부터 판독한다. 또한, 클라이언트(130)는, 문서 파일로부터 폴리시ID를 판독하고, 폴리시ID와, 수신자의 유저ID를 포함한, 액세스권의 리퀘스트를 폴리시 서버(110)에 송신한다.
끝으로, 스텝S409에 있어서, 폴리시 서버(110)는, 수신한 폴리시ID와 유저ID에 대응하는 액세스권에 관한 정보를 데이터베이스(324)로부터 판독한다. 그리고, 폴리시 서버(110)는, 액세스권에 관한 정보를 배신처 클라이언트(130)에 송신한다. 배신처 클라이언트(130)는, 수신한 액세스권에 관한 정보에 따라, 문서 파일에 액세스한다. 예를 들면, 액세스권에 관한 정보가, 판독, 기록 및 인쇄 모두를 허가하고 것을 나타내고 있으면, 배신처 클라이언트(130)는, 이러한 모든 처리를 실행한다.
도 8은, 본 실시예에 따른 DMS클라이언트(101)로 실행되는 처리의 예시적인 흐름도다. 이하에서는, DMS클라이언트를 실현하기 위한 컴퓨터 프로그램이, CPU(201)에 의해 실행되었을 때의 처리 스텝을 보이고 있다.
도 8의 스텝S801에 있어서, 코맨드 제어부(302)는, 유저 인터페이스(301)를 통해서, 송신해야 하는 문서 파일의 지정과, 수신자의 유저ID를 접수한다. 코맨드 제어부(302)는, 유저ID에 대응하는 메일 어드레스를 DMS서버(102)로부터 취득해도 된다. 또한, 유저 인터페이스(301)를 통해서, 메일 어드레스가 입력되었을 경우, 코맨드 제어부(302)는, 대응하는 유저ID에 대해 DMS서버(102)에 문의해서 유저ID를 취득해도 된다.
다음에, 스텝S802에 있어서, 코맨드 제어부(302)는, 송신 대상으로 되어 있는 문서 파일의 문서ID를 특정하고, 문서ID와 수신자의 유저ID와를 포함하는 액세스권 리퀘스트를, 통신제어부(303)를 통해서 DMS서버(102)에 송신한다. 문서ID는, 각 문서 파일을 식별하기 위한 고유한 식별 정보다. 또한, 문서ID는, 문서 파일내에 매립되어 있어도 되고, 문서 데이터베이스(314)에 있어서, 문서 패스(파일명을 포함한다.)와 대응시켜서 관리되어도 된다.
스텝S803에 있어서, 코맨드 제어부(302)는, DMS서버(102)로부터 수신한 액세스권에 관한 정보를 포함하는 폴리시 리퀘스트를, 통신제어부(303)를 통해서 폴리시 서버(110)에 송신한다. 또한, 코맨드 제어부(302)는, 폴리시 서버(110)로부터 폴리시ID를 수신한다.
다음에, 스텝S804에 있어서, 코맨드 제어부(302)는, 폴리시ID와 함께 문서 파일을 수신자에 송신한다. 예를 들면, 코맨드 제어부(302)는, 메일 배신 제어부(304)를 제어하고, 수신자의 메일 어드레스를 수신처로서 부여한 전자메일에, 문서 파일을 첨부해서 송신한다. 이때, 폴리시ID가 문서 파일 내에 저장되어도 된다.
도 9는, 본 실시예에 따른 DMS서버의 처리를 나타내는 예시적인 흐름도다. 이하에서는, DMS서버를 실현하기 위한 컴퓨터 프로그램이, CPU(201)에 의해 실행된 때의 처리 스텝을 보이고 있다.
도 9의 스텝S901에 있어서, 문서 관리 제어부(311)는, 통신제어부(313)를 통해서, DMS클라이언트(101)로부터 액세스권의 리퀘스트를 수신한다. 다음에, 스텝S902에서, 문서 관리 제어부(311)는, 리퀘스트로부터 문서ID와 유저ID를 판독하여, 대응하는 액세스권의 정보를 검색하기 위한 질문을 데이터베이스 제어부(312)에 송신한다. 데이터베이스 제어부(312)는, 해당 질문에 따라, 액세스권 데이터베이스(315)로부터, 문서ID 및 유저ID에 대응하는 액세스권의 정보를 검색 추출한다. 그리고, 스텝S903에 있어서, 문서 관리 제어부(311)는, 추출된 액세스권의 정보를 데이터베이스 제어부(312)로부터 받아, 해당 정보를 DMS클라이언트(101)에 송신한다.
도 10은, 본 실시예에 따른 폴리시 서버의 처리를 나타내는 예시적인 흐름도다. 폴리시 서버를 실현하기 위한 컴퓨터 프로그램이, CPU(201)에 의해 실행된 때의 처리 스텝을 보이고 있다.
도 10의 스텝SlOOl에 있어서, 폴리시 관리 제어부(321)는, DMS클라이언트(101)로부터, 폴리시ID의 취득 리퀘스트를, 통신제어부(323)를 통해서 수신한다. 스텝SlOO2에 있어서, 폴리시 관리 제어부(321)는, 리퀘스트에 포함되어 있는 유저ID와, 액세스권에 관한 정보에 대응하는 폴리시ID에 관해서, 데이터베이스 제어부(322)를 거쳐서 폴리시 데이터베이스(324)로부터 검색한다. 다음에, 스텝SlOO3에 있어서, 폴리시 관리 제어부(321)는, 대응하는 폴리시ID가 폴리시 데이터베이스(324)에 기억(추출)되어 있는 것인가 아닌가를 판정한다. 대응하는 폴리시 ID가 존재하면, 스텝SlOO4로 진행되고, 폴리시 관리 제어부(321)는, 추출된 폴리시ID를 DMS클라이언트(101)에 송신한다. 그러나, 대응하는 폴리시ID가 존재하지 않으면, 스텝SlOlO으로 진행된다.
스텝SlOlO에 있어서, 폴리시 관리 제어부(321)는, 새롭게 폴리시ID를 발행함과 동시에, 수신한 유저ID 및 액세스권에 관한 정보에 대응시켜서, 폴리시 데이터베이스(324)에 등록한다. 그 후, 스텝SlOO4로 진행된다.
도 11은, 본 실시예에 따른 배신처가 되는 클라이언트의 처리를 나타내는 흐름도이다. 클라이언트(130)를 실현하기 위한 컴퓨터 프로그램이, CPU(201)에 의해 실행되었을 때의 처리 스텝을 보이고 있다.
도 11의 스텝SllOl에 있어서, 코맨드 제어부(332)는, 통신제어부(333)를 통해서 문서 파일을 수신한다. 또한, 기록 매체를 통해서 문서 파일이 반송되는 경우에는, 코맨드 제어부(332)는, 드라이브 장치에 적재된 기록 매체로부터, 원하는 문서 파일을 판독한다.
다음에, 스텝SllO2에 있어서, 코맨드 제어부(332)는, 문서 파일로부터 폴리시ID를 판독한다. 스텝SllO3에 있어서, 코맨드 제어부(332)는, 클라이언트(130)의 조작자(수신자)의 유저ID와, 폴리시ID를 포함하는 액세스권의 취득 리퀘스트를 폴리시 서버(110)에 송신한다. 코맨드 제어부(332)는, 통신제어부(333)를 통해서, 폴리시 서버(110)로부터 액세스권에 관한 정보를 수신한다.
스텝SllO4에 있어서, 코맨드 제어부(332)는, 취득한 액세스권에 따라, 문서 파일에 대하여 조작(예: 판독, 기록, 인쇄 등)을 실행한다.
이상 설명한 것처럼, 본 실시예에 의하면, DMS시스템(100)내에서의 문서 파일에의 액세스권에 대응하는 폴리시 정보(예: 폴리시ID나 문서ID 등)를 문서 파일에 부여해서 송신할 수 있다. 그 때문에, 그 문서 파일이 전자메일로 송신되었다고 하여도, DMS(100) 내에서와 동등한 액세스권을 유지할 수 있는 이점이 있다.
보다 구체적으로는, 수신자의 클라이언트(130)는, 수신한 폴리시 정보에 의거하여 폴리시 서버(110)에 접속함으로써, DMS(100) 내에서의 액세스권과 동등한 액세스권을 취득해서 문서 파일을 처리할 수 있다.
이때, 폴리시 데이터베이스(324)는, 문서 파일의 수신자의 정보(예: 유저ID)와, DMS(100)내에서의 수신자의 액세스권에 대응하는 폴리시 정보를 기억하고 있다. 이것에 의해, 폴리시 서버(110)는, 문서 파일이 DMS(100)의 외부에 송신되었다고 하여도, DMS(100) 내와 동등한 액세스권을 클라이언트(130)에 대하여 적용할 수 있다.
또한, 문서 파일이 전자메일에 첨부되어서 송신되는 경우, 문서 파일의 수신자의 정보는, 수신자의 전자메일 어드레스로 해도 된다. 전자메일 어드레스는, 고유의 식별 정보이므로, 유저ID로서 채용할 수 있다. 이 경우에는, 문서 관리 시스템(100) 내의 유저ID와 폴리시 서버(110)의 유저ID를 통합하는 것도 용이하게 되는 이점이 있다.
또한, DMS클라이언트(101)는, 수신자가 갖는 문서파일에의 액세스권을 DMS서 버(102)에 문의함으로써 취득할 수 있다. 이때, DMS시스템(100)은, 문서 파일에의 액세스권이 변경되면, 변경 후의 액세스권과 대응하도록, 문서파일의 폴리시 정보를 폴리시 서버(110)로 변경시켜도 된다. 즉, 폴리시 서버(110)는, 문서ID와, 유저ID와, 변경 후의 액세스권에 관한 정보를 포함하는 변경 요구를 DMS서버(102)로부터 수신한다. 폴리시 서버(1lO)는, 유저ID나 문서ID에 대응시켜져 있는 폴리시ID를 추출하여, 그 폴리시ID에 대응시켜진 액세스권의 정보를 변경한다. 이에 따라, 이미 배신되어버린 문서 파일에 관해서도 액세스권을 변경할 수 있게 된다.
[다른 실시예]
상기의 실시예에서는 폴리시ID를 문서 파일에 부여하는 것이었다. 그러나, 반드시 폴리시ID를 문서 파일에 직접적으로 부여할 필요는 없다. 예를 들면, 문서ID를 폴리시ID로서 대용해도 된다. 그러나, 이 경우는, 문서ID, 유저ID 및 폴리시(액세스권의 정보)의 대응관계를 폴리시 데이터베이스(324)로 기억해서 클라이언트(130)는, 문서 파일로부터 문서ID를 판독하여, 수신자의 유저ID와 함께 폴리시 서버(110)에 송신한다. 폴리시 서버(110)는, 문서ID 및 유저ID에 대응하는 액세스권의 정보를 폴리시 데이터베이스(324)로부터 추출하고, 클라이언트(130)에 송신하게 된다. 이때, 이 경우는, 문서ID가, 폴리시ID를 대신하는 폴리시 정보로서 기능한다.
그런데, 문서 파일을 수신하는 유저는 복수이어도 된다. 이 경우, 수신자마다의 유저ID에 따라, 각각 폴리시 정보가 취득되게 된다. 또한, 각 수신자의 클라이언트(130)는, 각각, 폴리시 정보(예: 문서ID 또는 폴리시ID)와 자기의 유저ID를 폴리시 서버(110)에 송신함으로써, 자기의 액세스권의 정보를 취득할 수 있다.
또한, 상기의 실시예에서는, DMS클라이언트(101)가, 전자메일을 송신하는 것으로서 설명했다. 그렇지만, 메일의 송신 기능은, DMS서버(102)에 탑재되어 있어도 된다. 즉, DMS클라이언트(101)는, 전자메일의 수신처(수신자의 메일 어드레스 또는 유저ID)와, 문서 파일의 패스의 정보를 DMS서버(102)에 송신한다. DMS 서버(102)는, 내부에서 액세스권의 정보를 취득하고, 폴리시 서버(110)에 폴리시 정보를 문의하여 취득해도 된다. 즉, DMS서버(102)는, 도 8에 나타낸 처리의 대부분(S802 내지 S804)을 DMS클라이언트(101)를 대신해서 실행하게 된다.
또한, 상술한 실시예에서는, 전자메일 송신에 의해 문서 파일의 배송을 행하는 것으로서 설명했다. 그러나, 다른 파일전송 프로토콜, 예를 들면FTP(File Transfer Protocol)나, SMB(Service Message Block)등을 사용해도 된다. 이 경우, 도 5의 유저ID와 메일 어드레스를 대응시켜서 관리하는 유저 관리 테이블 대신에, 유저ID와 전송처의 머신 이름, 또는 IP어드레스를 대응시켜서 관리하는 유저 관리 테이블을 설치하면 좋다.
이때, 클라이언트(130)는, 예를 들면, 문서 파일에 매립되어 있는 폴리시 서버(110)의 URL어드레스에 의거하여 폴리시 서버(110)에 접속할 수 있다. 또한, 폴리시 서버(110)의 URL어드레스는, 미리, 클라이언트(130)가 파악하고 있어도 되고, 폴리시 정보의 일부로서 포함되어 있어도 된다.
본 발명의 목적은, 상술한 실시예의 각 기능을 실현하는 소프트웨어 프로그램을, 시스템 혹은 장치에 대하여 직접 또는 원격으로부터 공급하고, 그 시스템 등 에 포함되는 컴퓨터가 상기 공급된 프로그램 코드를 판독해서 실행하는 것에 의해서도 달성된다.
따라서, 본 발명의 기능 및 처리를 컴퓨터로 실현하기 때문에, 상기 컴퓨터에 인스톨되는 프로그램 코드 자체도 본 발명을 실현하는 것이다. 즉, 상기 기능 및 처리를 실현하기 위한 컴퓨터 프로그램 자체도 본 발명의 하나이다.
이 경우에, 시스템 또는 장치가 프로그램의 기능을 가지고 있으면, 예를 들면, 오브젝트 코드, 인터프리터에 의해 실행되는 프로그램, 오페레이팅 시스템에 공급하는 스크립트 데이터 등, 프로그램의 형태와 상관없다.
프로그램을 공급하기 위한 기록 매체로서는, 예를 들면, 플렉시블 디스크, 하드디스크, 광디스크, 광자기디스크, CD-ROM, CD-R, CD-RW 등이 있다. 또한, 기록매체의 예로서는, 자기테이프, 비휘발성의 메모리 카드, ROM, DVD(DVD-ROM, DVD-R)등도 있다.
또한, 프로그램은, 클라이언트 컴퓨터의 브라우저를 사용해서 인터넷의 홈페이지로부터 다운로드해도 된다. 즉, 상기 홈페이지로부터 본 발명의 컴퓨터 프로그램 그 자체, 혹은 압축되어 자동 인스톨 기능을 포함하는 파일을 하드디스크 등의 기록 매체에 다운로드해도 좋은 것이다. 또한, 본 발명의 프로그램을 구성하는 프로그램 코드를 복수의 파일로 분할하고, 각각의 파일을 다른 홈페이지로부터 다운로드하여서도 실현가능하다. 즉, 본 발명의 기능 처리를 컴퓨터로 실현하기 위한 프로그램 파일을 복수의 유저에 대하여 다운로드시키는 WWW서버도, 본 발명의 구성 요건이 되는 경우가 있다.
또한, 본 발명의 프로그램을 암호화해서 CD-ROM등의 기억매체에 격납해서 유저에 배포해도 된다. 이 경우, 소정조건을 클리어 한 유저에게만, 인터넷을 거쳐서 홈페이지로부터 암호화를 푸는 열쇠정보를 다운로드시켜, 그 열쇠정보로 암호화된 프로그램을 복호해서 실행하여, 프로그램을 컴퓨터에 인스톨하여도 된다.
또한, 컴퓨터가, 판독한 프로그램을 실행함으로써, 전술한 실시예의 기능이 실현되어도 된다. 또한, 그 프로그램의 지시에 근거하여, 컴퓨터 상에서 가동하고 있는 오페레이팅 시스템 등이, 실제의 처리의 일부 또는 전부를 행해도 된다. 물론, 이 경우도, 전술한 실시예의 기능이 실현될 수 있다.
아울러, 기록 매체로부터 판독된 프로그램이, 컴퓨터에 삽입된 기능 확장 보드나 컴퓨터에 접속된 기능 확장 유닛에 구비되는 메모리에 기록되어도 된다. 그 프로그램의 지시에 근거하여, 그 기능 확장 보드나 기능 확장 유닛에 구비되는 CPU등이 실제의 처리의 일부 또는 전부를 행해도 된다. 이렇게 하여, 전술한 실시예의 기능이 실현되는 경우도 있다.
본 발명을 예시적 실시예를 참조하여 설명하였지만, 본 발명은 상기 개시된 예시적 실시예에 한정되지 않는다는 것을 알 수 있다. 이하의 청구범위는, 이러한 모든 변형 및 동등한 구성 및 기능을 포함하도록 아주 넓게 해석되어야 한다.
이상과 같은 본 발명은, 문서 파일이 전자메일로 송신되었다고 해도, 문서 관리 시스템 내와 동등한 액세스권을 유지할 수 있는 이점이 있다.

Claims (9)

  1. 문서 관리 시스템에 의해 액세스권이 관리되고 있는 문서 파일을 배신하고, 상기 문서 관리 시스템의 매 사용자마다 문서 파일의 액세스권을 관리하는 문서 배신 시스템으로서,
    상기 문서 관리 시스템 내에서 상기 문서 파일의 수신 유저에 의해 상기 문서 파일에의 액세스권에 대응하는, 수신 유저에 의해 조작되는 장치가 상기 문서 관리 시스템 외부에 있을 때 상기 문서 파일의 액세스권을 특정하기 위한 폴리시 정보를, 상기 문서 관리 시스템 외부에 있고, 상기 문서파일에 대한 액세스권을 관리하는 폴리시 서버로부터 취득하는 취득 유닛과,
    상기 취득한 폴리시 정보와 상기 문서 파일을 상기 수신 유저의 장치에 대하여 송신하는 송신 유닛을 구비한 것을 특징으로 하는 문서 배신 시스템.
  2. 제 1 항에 있어서,
    상기 수신 유저에 의해 조작되는 장치는, 상기 수신한 폴리시 정보에 의거하여 상기 폴리시 서버에 접속함으로써, 상기 문서 파일에 관해서 상기 문서 관리 시스템에 있어서의 액세스권과 동등한 액세스권을 취득하여, 상기 문서 파일을 처리하는 것을 특징으로 하는 문서 배신 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 폴리시 서버는, 상기 문서 파일의 수신 유저의 정보와 상기 문서 관리 시스템내에 있어서의 상기 수신 유저의 액세스권에, 대응하는 상기 폴리시 정보를 기억하는 폴리시 데이터베이스를 포함한 것을 특징으로 하는 문서 배신 시스템.
  4. 제 3 항에 있어서,
    상기 문서 파일의 수신 유저의 정보는, 상기 수신 유저의 전자메일 어드레스, 상기 문서 관리 시스템에 있어서의 상기 수신 유저의 유저ID, 또는 상기 폴리시 데이터베이스에 의해 관리되고 있는 상기 수신 유저의 유저ID 중 어느 하나인 것을 특징으로 하는 문서 배신 시스템.
  5. 제 3 항에 있어서,
    상기 취득 유닛은, 상기 수신 유저가 갖는 상기 문서 파일에의 액세스권의 정보를, 상기 문서 관리 시스템에 포함되는 문서 관리 서버에 문의하는 문의 유닛을 포함한 것을 특징으로 하는 문서 배신 시스템.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 문서 관리 시스템에 있어서 상기 문서 파일에의 상기 수신 유저의 액세스권이 변경되면, 상기 폴리시 서버에 있어서 상기 문서 파일에 관한 상기 수신 유저의 상기 폴리시 정보도 대응하게 변경되는 것을 특징으로 하는 문서 배신 시스템.
  7. 문서 관리 시스템에 의해 액세스권이 관리되고 있는 문서 파일을 수신 유저에게 송신하고, 상기 문서 관리 시스템의 매 사용자마다 문서 파일의 액세스권을 관리하는 장치로서,
    상기 문서 파일의 수신 유저가 상기 문서 관리 시스템 내에서 가지고 있는 상기 문서 파일에의 액세스권에 대응하는, 수신 유저에 의해 조작되는 장치가 상기 문서 관리 시스템 외부에 있을 때 상기 문서 파일의 액세스권을 특정하기 위한 폴리시 정보를, 상기 문서 관리 시스템 외부에 있고, 문서 파일에 대한 액세스권을 관리하는 폴리시 서버로부터 취득하는 취득 유닛과,
    상기 폴리시 정보와 상기 문서 파일을 상기 수신 유저에 대하여 송신하는 송신 유닛을 구비한 것을 특징으로 하는 송신장치.
  8. 문서 관리 시스템에 의해 액세스권이 관리되고 있는 문서 파일을 수신 유저에게 배신하고, 상기 문서 관리 시스템의 매 사용자마다 문서 파일의 액세스권을 관리하는 문서 배신방법으로서,
    상기 문서 파일의 수신 유저가 상기 문서 관리 시스템 내에서 가지고 있는 상기 문서 파일에의 액세스권에 대응하는, 수신 유저에 의해 조작되는 장치가 상기 문서 관리 시스템 외부에 있을 때 상기 문서 파일의 액세스권을 특정하기 위한 폴리시 정보를, 상기 문서 관리 시스템 외부에 있고, 문서 파일에 대한 액세스권을 관리하는 폴리시 서버로부터 취득하는 스텝과,
    상기 폴리시 정보와 상기 문서 파일을 상기 수신 유저에 대하여 송신하는 스텝을 포함한 것을 특징으로 하는 문서 배신방법.
  9. 문서 관리 시스템에 의해 액세스권이 관리되고 있는 문서 파일을 수신 유저에게 배신하고, 상기 문서 관리 시스템의 매 사용자마다 문서 파일의 액세스권을 관리하는 컴퓨터 프로그램을 기억한 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 프로그램은, 컴퓨터에게 이하의 스텝:
    상기 문서 파일의 수신 유저가 상기 문서 관리 시스템 내에서 가지고 있는 상기 문서 파일에의 액세스권에 대응하는, 수신 유저에 의해 조작되는 장치가 상기 문서 관리 시스템 외부에 있을 때 상기 문서 파일의 액세스권을 특정하기 위한 폴리시 정보를, 상기 문서 관리 시스템 외부에 있고, 문서 파일에 대한 액세스권을 관리하는 폴리시 서버로부터 취득 유닛에 의해 취득하는 스텝과,
    상기 폴리시 정보와 상기 문서 파일을 상기 수신 유저에 대하여 송신하는 스텝을 실행시키는 것을 특징으로 하는 컴퓨터 판독가능 매체.
KR1020060080358A 2005-08-24 2006-08-24 문서 배신 시스템 및 문서 배신 방법 KR100833263B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060080358A KR100833263B1 (ko) 2005-08-24 2006-08-24 문서 배신 시스템 및 문서 배신 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00243062 2005-08-24
KR1020060080358A KR100833263B1 (ko) 2005-08-24 2006-08-24 문서 배신 시스템 및 문서 배신 방법

Publications (2)

Publication Number Publication Date
KR20070023590A KR20070023590A (ko) 2007-02-28
KR100833263B1 true KR100833263B1 (ko) 2008-05-28

Family

ID=41644863

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060080358A KR100833263B1 (ko) 2005-08-24 2006-08-24 문서 배신 시스템 및 문서 배신 방법

Country Status (1)

Country Link
KR (1) KR100833263B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105163A (ko) * 2000-04-28 2001-11-28 이석배 인터넷에 의한 광고수단 일원 관리 배신시스템 및 배신방법
KR20050076840A (ko) * 2001-11-30 2005-07-28 마츠시타 덴끼 산교 가부시키가이샤 정보 변환 장치, 컨텐츠 배송 시스템, 정보 변환 방법 및정보 변환 프로그램

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105163A (ko) * 2000-04-28 2001-11-28 이석배 인터넷에 의한 광고수단 일원 관리 배신시스템 및 배신방법
KR20050076840A (ko) * 2001-11-30 2005-07-28 마츠시타 덴끼 산교 가부시키가이샤 정보 변환 장치, 컨텐츠 배송 시스템, 정보 변환 방법 및정보 변환 프로그램

Also Published As

Publication number Publication date
KR20070023590A (ko) 2007-02-28

Similar Documents

Publication Publication Date Title
EP1758042B1 (en) Document distribution system and method
JP4838610B2 (ja) 文書管理装置、文書管理方法、プログラム
EP1701280B1 (en) File server and method for translating user identifier
KR100782411B1 (ko) 데이터 배신장치 및 데이터 배신방법
KR101143217B1 (ko) 컴퓨터 신원을 관리하는 방법, 시스템 및 장치
JP4879785B2 (ja) 情報処理装置、情報処理方法及び情報処理システム
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP2009163525A (ja) 電子メール送信方法
EP3790259A1 (en) Communication device and communication method
JP4802105B2 (ja) コンテンツ公開用の情報ネットワークの操作方法およびシステム
JP2009151560A (ja) リソースの管理方法、情報処理システム、情報処理装置、及びプログラム
JP4725152B2 (ja) ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム
KR101083868B1 (ko) 정보 처리 장치, 정보 처리 장치의 제어 방법 및 기록 매체
JP7129231B2 (ja) 情報処理システム、およびその制御方法
KR100833263B1 (ko) 문서 배신 시스템 및 문서 배신 방법
CN105760119A (zh) 终端设备、信息处理系统和输出方法
KR100615621B1 (ko) 정책 관리를 통해 컨텐츠 다운로드를 제어하는 휴대 단말
US20080275918A1 (en) Document management apparatus and computer readable medium
US20120324361A1 (en) Information processing apparatus, information management method and computer readable information recording medium
JP2014119928A (ja) Webメールサーバ、webメールサーバの制御方法、プログラム、および記録媒体
JP2004078352A (ja) Webページ表示画面共有システム用代理Webサーバ、Webページ表示画面共有システムおよびWebページ表示画面共有システム用代理Webサーバプログラム
EP2034420A1 (en) A method and an apparatus for operating right
JP6500955B2 (ja) 情報処理システム、その制御方法
JP7077637B2 (ja) コンテンツ管理装置、コンテンツ配信システムおよびプログラム
JP2006313453A (ja) サーバ装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130425

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150424

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160425

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee