[go: up one dir, main page]

JP2005190135A - 情報処理装置及びその制御方法、プログラム - Google Patents

情報処理装置及びその制御方法、プログラム Download PDF

Info

Publication number
JP2005190135A
JP2005190135A JP2003430102A JP2003430102A JP2005190135A JP 2005190135 A JP2005190135 A JP 2005190135A JP 2003430102 A JP2003430102 A JP 2003430102A JP 2003430102 A JP2003430102 A JP 2003430102A JP 2005190135 A JP2005190135 A JP 2005190135A
Authority
JP
Japan
Prior art keywords
document file
user
document
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003430102A
Other languages
English (en)
Inventor
Chikako Sugiyama
新子 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003430102A priority Critical patent/JP2005190135A/ja
Publication of JP2005190135A publication Critical patent/JP2005190135A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Digital Computer Display Output (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】 アクセス対象の個々の文書データのセキュリティの度合いを容易に把握することができ、かつ文書データへのアクセスを効率的に実行することができる情報処理装置及びその制御方法、プログラムを提供する。
【解決手段】 ユーザのアクセス権が設定されている文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う。認証が成功した場合、ユーザの文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する。算出したセキュリティレベルに基づいて、文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する。
【選択図】 図2

Description

本発明は、文書ファイルを管理する情報処理装置及びその制御方法、プログラムに関するものである。
文書データの管理システムにおいて、文書データをアイコンとして表示し、これらのアイコンを用いて文書データに対する編集操作を行うシステム(特許文献1)が開発されている。
このようなシステムでは、各文書データごとに特定の文書のサムネイル(縮小画像)をアイコン(サムネイルアイコン)として表示し、これらのサムネイルアイコンを選択することで、編集操作を可能にする。このようなサムネイルアイコンを用いるシステムでは、文書データ中のあるページの縮小画像をその文書データのサムネイルアイコンとして用いることにより、個々のサムネイルアイコンがどの文書データのものかがユーザにとってわかりやすくなっており、操作性の向上に役立っている。
特開平01−276347号公報
しかしながら、上述のシステムでは、複数のユーザがアクセスするデータベースや共有領域に複数の文書データが存在する場合には、各文書データのセキュリティが問題になる。つまり、縮小画像をアイコンとして表示した場合には、縮小画像により、他ユーザに文書の内容の一部を知られてしまうという課題が指摘されている。
このような課題を解決するために、機密性の高い文書データには、機密保護のために認証情報を設定し、サムネイルアイコンから保護状態のアイコンに変えて表示するシステムが開発されている。
このようなシステムでは、認証の有無や、認証方法の種類に応じて、鍵マークのアイコン等の所定アイコンを表示することで、ユーザにわかりやすく表示する機能を有しているものが多い。
しかし、このようなシステムは、文書データ単位で、権限があるかないかだけを明示するものであり、文書データの個々のページの閲覧権を視覚的に表示する機能を有していない。
従って、1つの文書データを必ず開いてみないと、どのページを閲覧できるかを知ることができなかい。また、認証対象文書データにアクセスするためのユーザ認証処理では、1文書データ毎に行われるため、ユーザIDやパスワード入力の無駄な操作が多いという課題がある。
本発明は上記の課題に鑑みてなされたものであり、アクセス対象の個々の文書データのセキュリティの度合いを容易に把握することができ、かつ文書データへのアクセスを効率的に実行することができる情報処理装置及びその制御方法、プログラムを提供することを目的とする。
上記の目的を達成するための本発明による情報処理装置は以下の構成を備える。即ち、
文書ファイルを管理する情報処理装置であって、
ユーザのアクセス権が設定されている文書ファイルを記憶する記憶手段と、
前記文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う認証手段と、
前記認証手段による認証が成功した場合、前記ユーザの前記文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する算出手段と、
前記算出手段で算出したセキュリティレベルに基づいて、前記文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する生成手段と
を備える。
また、好ましくは、前記文書ファイルには、該文書ファイル全体あるいは該文書ファイルを構成するページ単位に前記アクセス権が設定されている。
また、好ましくは、前記アクセス権の種類は、少なくとも前記文書ファイルの閲覧可能有効期限と、文書ファイルを構成する各ページの閲覧可否権とを有する。
また、好ましくは、前記算出手段は、前記文書ファイルを構成するページのページ総数と前記アクセス権として閲覧可能に設定されているページの閲覧可能ページ数との割合に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する。
また、好ましくは、前記算出手段は、前記認証手段で認証した日時から、前記文書ファイルに前記アクセス権として設定されている閲覧可能有効期限の残りの有効期間に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する。
また、好ましくは、前記認証手段は、前記アクセス要求対象の文書ファイルを含むフォルダへのアクセスが発生した場合に、前記ユーザのユーザ認証を行う。
また、好ましくは、前記算出手段は、前記文書ファイルが属するフォルダに含まれるすべての文書ファイルそれぞれに対し、前記セキュリティレベルを算出し、
前記生成手段は、前記算出手段で算出した前記すべての文書ファイルそれぞれのセキュリティレベルに基づいて、該すべての文書ファイルそれぞれを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する。
また、好ましくは、前記生成手段は、前記算出手段で算出したセキュリティレベルに基づいて、前記文書ファイルにおいて、前記アクセス権として閲覧可能に設定されている閲覧可能ページの内、少なくとも最小のページ番号の閲覧可能ページのサムネイルを含むアイコン画像を生成する。
また、好ましくは、前記算出手段は、前記文書ファイルが属するフォルダに含まれるすべての文書ファイルそれぞれに対し、前記セキュリティレベルを算出し、
前記生成手段は、前記算出手段で算出した前記すべての文書ファイルそれぞれのセキュリティレベルに基づいて、該すべての文書ファイルそれぞれを構成するページの少なくとも一部に対応するアイコン画像を生成し、かつそれらのアイコン画像が対応するセキュリティレベルに基づいて配列されたアイコン画像を含む操作画面を生成する。
また、好ましくは、前記操作画面は、前記フォルダに含まれるすべての文書ファイルに対応するアイコン画像を、対応するセキュリティレベルに基づいて並び替えるための操作メニューを有している。
また、好ましくは、前記生成手段で生成したアイコン画像を含む操作画面を表示する表示手段を更に備える。
また、好ましくは、前記生成手段で生成したアイコン画像を含む操作画面を、ネットワーク上に接続されている外部装置へ出力する出力手段を更に備える。
上記の目的を達成するための本発明による情報処理装置の制御方法は以下の構成を備える。即ち、
文書ファイルを管理する情報処理装置の制御方法であって、
ユーザのアクセス権が設定されている文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う認証工程と、
前記認証工程による認証が成功した場合、前記ユーザの前記文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する算出工程と、
前記算出工程で算出したセキュリティレベルに基づいて、前記文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する生成工程と
を備える。
上記の目的を達成するための本発明によるプログラムは以下の構成を備える。即ち、
文書ファイルを管理する情報処理装置の制御を実現するプログラムであって、
ユーザのアクセス権が設定されている文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う認証工程のプログラムコードと、
前記認証工程による認証が成功した場合、前記ユーザの前記文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する算出工程のプログラムコードと、
前記算出工程で算出したセキュリティレベルに基づいて、前記文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する生成工程のプログラムコードと
を備える。
本発明によれば、アクセス対象の個々の文書データのセキュリティの度合いを容易に把握することができ、かつ文書データへのアクセスを効率的に実行することができる情報処理装置及びその制御方法、プログラムを提供できる。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
尚、以下の説明において、「サーバ」とは、WWWシステムにおいてHTML文書や画像などの情報を蓄積しておき、Webブラウザなどのクライアントソフトウェアからの要求を受けてインターネットなどのネットワークを通じて情報送信を行うWebサーバ(ウェブサーバ)や、ネットワークを通じてユーザからの要求を受けて、データベースシステムなどの処理に橋渡しを行う機能を備えたアプリケーションサーバ(または、Webアプリケーションサーバ)を意味するものである。
また、「クライアント」とは、ネットワークにおいてサーバの提供する機能やデータを利用するコンピュータ、およびソフトウェアを意味するものである。このクライアントとしては、例えば、ネットワークに接続されたコンピュータ、家庭用のパーソナルコンピュータ、およびコンピュータ上で動作するWebブラウザ、ビューワ等が該当する。
また、以下に説明する本発明の実施形態では、ネットワークを介してWeb環境下で提供者とユーザとの間の認証に係る各種処理を実現する例を挙げて説明するが、本発明はこのような構成に限定されるものではない。つまり、サーバが提供するサービスに係る処理を実行するための各種操作画面がクライアントのブラウザ(ビューワ)上で表示可能な形態を提供できるようなコンピュータネットワーク環境であれば、本発明を適用することができる。
図1は本発明の実施形態の電子ドキュメント管理システムの装置構成を示すブロック図である。
サーバ130において、101は記憶部であり、各種処理に必要なプログラム等のデータを記憶するためのメモリ等の記憶装置で構成されている。
102は文書データ蓄積部であり、文書データを保存するためのデータベースであり、例えば、ハードディスク、MO、ZIP、PD等の各種の記憶装置を用いて実現することができる。また、文書データ蓄積部102には、文書データに関するユーザ情報やアクセス権情報を管理するためのユーザ管理テーブル及びアクセス権管理テーブルが構成されている。
尚、ここで、文書データとは、テキストデータ及びイメージデータの少なくとも一方から構成されるページ単位で構成される電子データを指すものであり、電子ドキュメントとも呼ぶ。また、特に、複数の文書データからなる一連の文書データを文書ファイルと呼ぶ。
103はサムネイル蓄積部であり、文書データをアイコン表示する際に必要なサムネイル(縮小画像)を保存し、例えば、ハードディスク、MO、ZIP、PD等の各種の記憶装置を用いて実現することができる。
104は操作指示入力部であり、キーボードを用いて文字、数字を入力したり、マウス等のポインティングデバイスを用いてコマンドや画像を選択したりするためのものである。
105は表示部であり、本システムのグラフィカルユーザインターフェース(以下、GUIと略す)の各種ウインドウや、データベースのアイコン等を表示するためのもであり、CRTやLCD等のモニタ画面を用いて実現することができる。
106は通信部であり、ネットワーク120を介して、クライアント140とのデータ送受信を実行する。
110は本実施形態の各構成全ての制御を含む全体制御を司る制御部(CPU)であり、記憶部101に予め格納された処理プログラムを読み出して実行することで、後述するような各処理及びシステム全体の動作制御を行う。
111は認証部であり、文書データ蓄積部102に保存された文書データに対するユーザのアクセス権限の可否を認証するための機構である。112は暗号解読部であり、文書データ蓄積部102に保存されている文書データの暗号化情報を解読する機構である。113はサムネイル作成部であり、認証部111で得られたユーザ情報(ユーザを特定するユーザIDやパスワード)と、暗号解読部112で得られた各文書データの暗号化情報から、文書データを特徴付けるサムネイルを作成する機構である。
140はクライアントであり、ネットワーク120を介して、サーバ130が管理する文書データへアクセスすることが可能である。
本実施形態の電子ドキュメント管理システムは、ネットワークシステム上に構築され、サーバ130とクライアント140で基本的に構成される。本システムが起動され、クライアント(ユーザ)140がサーバ130の文書データ蓄積部(データベース)102にアクセスすると、まず、文書データにアクセスするための操作画面を生成して、クライアント140に送信する。これにより、クライアント140に操作画面が表示される。
尚、ネットワーク120は、典型的にはインターネットやLANやWANや電話回線、専用デジタル回線、ATMやフレームリレー回線、通信衛星回線、ケーブルテレビ回線、データ放送用無線回線等のいずれか、またはこれらの組み合わせにより実現されるいわゆる通信ネットワークであり、データの送受信が可能であれば良い。
また、情報処理装置として機能するサーバ130とクライアント140はそれぞれ、汎用コンピュータに搭載される標準的な構成要素(例えば、CPU、RAM、ROM、ハードディスク、外部記憶装置、ネットワークインタフェース、ディスプレイ、キーボード、マウス等)を有している。
また、図1では、サーバ130とクライアント140はそれぞれ1台で示されているが、ネットワーク120には、複数台のサーバ130とクライアント140はが接続可能であることは言うまでもない。
また、サーバ130とクライアント140とを一体に構成して実現することも可能である。
図3は本発明の実施形態の電子ドキュメント管理システムのクライアントにおけるGUIの一例を示す図である。
図3において、301は、文書データ蓄積部102に登録されているフォルダを一覧表示する表示領域である。表示領域301では、フォルダのアイコンとそのフォルダ名を表示している。
302は表示領域301上で表示されているフォルダから任意のフォルダをユーザが選択した際に、そのフォルダの中に保存されている文書データを、クライアント(ユーザ)のセキュリティレベルに応じてアイコン形式で表示する表示領域である。
303はアイコンの整列をセキュリティレベルに基づいて並べ替える(配列する)ための操作を選択するための、操作メニュー領域である。
次に、以上の構成を備える本実施形態の電子ドキュメント管理システムにおける処理手順を、図2の処理フローに基づき説明する。
尚、本システムを稼動する前の前処理として、文書ファイルの暗号化処理を行う必要があり、この処理は公知の技術で実現できる。
文書ファイルの暗号化処理は、サーバ130に、ユーザIDやパスワードと、そのユーザがどのようなグループに属し、どのような権限を持つかを示すアクセス権情報を登録しておき、この登録情報に基づき、文書ファイルのページ毎にアクセス権を設定する。
また、サーバ130とネットワーク120を介して接続されたクライアント140(ユーザ)のみが、そのアクセス権に応じて、暗号化文書ファイルにアクセスすることが可能である。
このアクセス権には、例えば、文書ファイル中のページ単位での閲覧可否、印刷可否、編集可否等の権限や、文書ファイル単位では、閲覧可否、印刷可否、編集可否のほかに、閲覧可能有効期限を設定することができる。
本システムの実施形態の一例の説明においては、このアクセス権を文書ファイル中のページ単位で閲覧可否権を設定している場合と、文書ファイル単位に閲覧可能有効期限を設定している場合の処理について説明する。
この場合、アクセス権限があると認定されたユーザが暗号化文書ファイルを閲覧すると、閲覧権の設定されているページ(閲覧可能ページ)は通常どうりに表示される(可視)が、閲覧権の設定されていないページ(閲覧不可ページ)は表示されない(不可視)。
従って、例えば、10ページの文書ファイルの1ページから5ぺージまでが閲覧可能ページで、6ページから8ページが閲覧不可ページ、9ページから10ページが閲覧可能ページであるようにアクセス権を設定した場合は、スクロールバー等でその文書ファイルの各ページを閲覧していくと、5ページの次は、不可視ページである6ページから8ページを飛んで、9ページの閲覧可能ページの文書データが表示されることになる。また、閲覧可能有効期限が過ぎた文書ファイルは、閲覧することができない。
本システムの実施形態の例は、文書ファイルの暗号化処理による暗号化文書ファイルを、サーバ130が管理する文書データ蓄積部102に格納した場合を想定している。
以下、文書データ蓄積部102で暗号化文書ファイルを管理する手順について、図2の処理フローに基づき詳しく説明する。
図2は本発明の実施形態の電子ドキュメント管理システムが実行する処理を示すフローチャートである。
(ステップS2101)
本システムの起動後、サーバ130は、文書データの暗号化情報を実際に管理している認証サーバから、暗号化情報を読み込む。
尚、この認証サーバはネットワーク120上に構成されていても良いし、サーバ130内で実現させても良い。また、認証サーバが管理する暗号化情報は、文書データに関するユーザ情報とアクセス情報等から構成される。
(ステップS2102)
ここでは、サーバ130は、ステップ2101で読み込んだ暗号化情報から得られる情報を、文書データ蓄積部102中のユーザ管理テーブル及びアクセス権管理テーブルに書き込む処理を実行する。文書データ蓄積部10に書き込む情報は、文書データに関するユーザ情報とアクセス情報等から構成される。
尚、文書データ蓄積部102の内容の更新は、新しい文書データが文書データ蓄積部102に格納された場合や、所定時間毎等の適宜なタイミングで実行するものとする。
ここで、ユーザ管理テーブル及びアクセス権権利テーブルの一例について、図4及び図5を用いて説明する。
図4は本発明の実施形態のユーザ管理テーブルの一例を示す図である。図5は本発明の実施形態のアクセス権管理テーブルの一例を示す図である。
図4のユーザ管理テーブルでは、認証サーバから読み込んだ暗号化情報中の、ユーザIDやパスワード、コメント、グループ名等のユーザ情報を管理するためのテーブルである。
ここで、グループ名は、ユーザが属するグループの名称であり、文書データのアクセス権は、ユーザ単位ではなく、このグループごとに設定することが可能である。
また、図5のアクセス権管理テーブルでは、認証サーバから読み込んだ暗号化情報中の、文書ファイルのアクセス権をページ毎に、グループ毎に管理するためのテーブルである。
図5の例では、例えば、「文書ファイル1」という暗号化文書ファイルの1ページから10ページまでのページ毎のアクセス権(閲覧権の可否)と、閲覧可能有効期限をグループA、B、C毎に設定した場合を示している。
(ステップS2103)
ここでは、サーバ130は、クライアント140が暗号化文書ファイルを閲覧するためのGUIを生成して、クライアント140へ送信する。これにより、クライアント140にGUIが表示される。このGUI例は、上述の図3であり、以後、このGUI例を用いて、ユーザの実際の操作と、操作に応じて実行する処理について説明する。
(ステップS2104)
ここでは、サーバ130は、文書データ蓄積部102に格納されているフォルダが選択したか否かを判定する。フォルダが選択されない場合(ステップS2104でNO)、選択されるまで待機する。一方、選択された場合(ステップS2104でYES)、ステップS2105に進む。
図3のGUI例の場合で説明すると、表示領域301中の、例えば、「東北営業所」フォルダをマウスでユーザがクリック(選択)すると、その選択フォルダを他の非選択フォルダと区別できるように、その表示形態を図3のようにグレー表示して、ステップ2105へ進む。
尚、この選択/非選択フォルダを区別するための表示形態は、グレー表示に限定されるものではなく、例えば、ハッチング表示、色分表示、所定のテクスチャパターン等を用いることができる。選択/非選択フォルダを区別することができる表示形態であれば、どのようなものでも良い。
(ステップS2105)
ステップ2104でフォルダが選択された場合(ステップS2104でYES)、サーバ130は、ユーザの認証を促す認証ダイアログを生成して、クライアント140に送信する。これにより、クライアント140に認証ダイアログが表示される。ユーザは、この認証ダイアログ上で、ユーザIDとパスワードを入力する。入力されたユーザIDとパスワードは、サーバ130に転送される。そして、サーバ130は、その整合性を図4に示すユーザ管理テーブルを参照してチェック(認証)する。
(ステップS2106)
サーバ130は、認証の正否を判定する。特に、ユーザIDがユーザ管理テーブルに登録されていて、かつ対応するパスワードが正しい場合、つまり、認証が成功した場合(ステップS2106でYES)、ステップS2107へ進む。一方、認証が失敗した場合(ステップS2106でNO)、「システムに登録されていない」等のエラーメッセージを生成して、クライアント140に送信する。この場合、クライアント140にエラーメッセージが表示され、再認証が促される。
尚、この認証は、文書データ蓄積部102に格納されている文書ファイルを含むフォルダへアクセス要求が発生した場合に実行し、認証の完了後、アクセスが切断されない限り、それ以降のフォルダ内の他の文書ファイルへの認証は実行しない。
(ステップS2107)
ここでは、サーバ130は、アクセス権の検証を実行する。
図3の例では、ステップ2106で認証されたユーザが、「東北営業所」のフォルダ内に格納されているそれぞれの文書データに対し、どのようなアクセス権を持っているかを、図5のアクセス権管理テーブルを用いて検証する。
例えば、認証されたユーザAさんが、グループAに属している場合には、図5のグループAのアクセス権がユーザAさんのアクセス権となる。これらの情報を、ユーザAさんの、文書ファイル1の閲覧可能ページ数と閲覧不可ページ数にまとめた閲覧権リストテーブル(図6)として作成する。
尚、この閲覧権リストテーブルも、ユーザ管理テーブル及びアクセス権権利テーブルと同様に、文書データ蓄積部102に記憶される。
(ステップS2108)
ここでは、サーバ130は、閲覧権をベースにしたセキュリティレベルを作成する。特に、本実施形態では、アクセス権が設定されている文書ファイルの総ページ数と、文書ファイルを構成するページ中の閲覧可能ページ数との割合に基づいて作成(算出)する。これにより、1つの文書ファイル中のどれくらいのページ数が閲覧可能であるかできるかの目安(閲覧できる度合い)を表現することができる。
例えば、図6に示す閲覧権リストテーブルにおいては、ユーザAさんの文書ファイル1の中の閲覧可能ページ数と閲覧不可ページ数からセキュリティレベルを作成する。
具体的には、文書ファイル1がNページから構成されている場合、閲覧可能ページ数をMとすると、文書ファイル1の閲覧権におけるセキュリティレベルS1(0〜100)を、以下の式1で算出する。
S1=M/N*100 (式1)
このような方法で、文書ファイル1の閲覧権におけるユーザAさんのセキュリティレベルを算出すると、以下のような結果になる。
S1=3/10*100=33 (式2)
(ステップS2109)
ここでは、文書ファイル単位の閲覧可能有効期限をベースにしたセキュリティレベルを作成する。
例えば、図5に示すアクセス権管理テーブルでは、文書ファイル1の閲覧可能有効期限は、2002年4月1日から2002年9月30日までのT日とし、ユーザが文書ファイル1にアクセスした日(認証部111による認証日時)から2002年9月30日までの残りの有効期間をF日とした場合、文書ファイル1の閲覧可能有効期限におけるセキュリティレベルSL1(0〜100)を、以下の式3で算出する。
SL1=F/T*100 (式3)
このような方法で、文書ファイル1の閲覧可能有効期限におけるユーザAさんのセキュリティレベルを算出すると、以下のような結果になる。
SL1=(180−30)/180*100=84 (式4)
(ステップS2110)
ここでは、サーバ130は、ステップS2108及びステップS2109で作成した2種類のセキュリティレベルを元に、文書ファイルのサムネイルを作成する。
まず、閲覧権をベースにしたサムネイルの作成方法を文書ファイル1を例にとって説明する。
まず、図7に示すように閲覧可能ページのサムネイルを作成する。この作成したサムネイルの内もっとも小さいページ番号の閲覧可能ページのサムネイルの下に、以降のページのサムネイルの少なくとも一部を重ねた画像を合成する。
重ねる画像の数をK個とした場合は、最大セキュリティレベル(100)をK分割し、文書ファイルのセキュリティレベルSが100/K*1、100/K*2、・・・、100/K*(K−1)のどの範囲にあるかによって、K個の画像の内、L個の画像をページ内容可視表示し、J個の画像をページ内容不可視表示するかを算出する。
例えば、文書ファイル1を例にとって説明すると、文書ファイル1のセキュリティレベルS1は33であるので、K=3とした場合には、S1=<100/3*1となる。この場合、図8の801に示す範囲レベル1〜3に対し、セキュリティレベルS1は、範囲レベル1に属することになる。
従って、ページ内容可視表示数Lは1となり、ページ内容不可視表示数Jは3−1=2となる。この場合は、図9(a)に示すように、閲覧可能ページの3ページのサムネイルの内、ページ内容可視表示された1ページ目のサムネイル901aを一番上にして、このサムネイル901aに重なるように、2ページ目及び3ページ目のサムネイル902b及び902cを2枚重ねて、ページ内容不可視表示として黒色表示する。
また、例えば、K=5にした場合は、100/5*1<S1<100/5*2となる。場合、図8の802に示す範囲レベル1〜5に対し、セキュリティレベルS1は、範囲レベル2に属することになる。
従って、ページ内容可視表示数Lは2となり、ページ内容不可視表示数Jは5−2=3となる。この場合は、図9(b)に示すように、ページ内容可視表示された1ページ目のサムネイル902aを一番上にして、このサムネイル902aに重なるように、次のページのサムネイル902bをページ内容可視表示として白色表示し、更に、このサムネイル902bに重なるように、残り3枚のページのサムネイル902c〜902eをページ内容不可視表示として黒色表示することも可能である。
本実施形態では、ページの重なり表示を3枚で表示する場合と5枚で表示する場合について説明したが、視覚的、感覚的に量的な判断が容易にできる構成であるならば、Kの数は何枚でもかまわない。
また、図9(b)の例に対し、ページ内容可視表示数分のサムネイルをK−J個分表示してもかまわない。つまり、図9(c)に示すように、ページ内容可視表示された1ページ目のサムネイル903aを一番上にして、このサムネイル902aに重なるように、次のページのページ可視表示されたサムネイル903bを表示し、更に、このサムネイル902bに重なるように、残り3枚のページのサムネイル90c〜903eをページ内容不可視表示として黒色表示することも可能である。
次に、閲覧可能有効期限をベースにしたサムネイルの作成方法について説明する。
閲覧可能有効期限の残りの期間をレベル分けし、透明度(0〜100%)を変更して表示することにより、例えば、閲覧可能有効期限がもうすぐに迫っている文書ファイルは薄く(透明度が小さい)、まだ閲覧可能有効期限が十分にある文書ファイルはくっきり見える(透明度が大きい)ように表現することが可能である。
文書ファイル1を例にとって説明すると、文書ファイル1のセキュリティレベルSL1は0から100間の84であるので、透明度を84%に設定し、背景画像と透過度84%で合成する。合成の画像処理は既知の技術であるので、詳細な説明は省くことにする。
図10(a)は、透明度100%のサムネイル1001の例を示す図である。また、図10(b)は、文書ファイル1の透明度84%のサムネイル1002の例を示す図である。
尚、本実施形態では、サムネイルの画像特徴情報として、その透明度を閲覧可能有効期限の残りの期間に基づいて変更して表示することで、文書ファイルの閲覧可能有効期限の残りの期間をユーザに提示する例について説明したが、これに限定されるものではない。例えば、サムネイルの鮮鋭度や明度等の画像特徴情報を変更して、文書ファイルの閲覧可能有効期限の残りの期間をユーザを提示するようにしても良い。
(ステップS2111)
ここでは、サーバ130は、ステップ2110で作成した各文書ファイルのサムネイルを、アイコン形式で図3の表示領域302に表示する。また、表示方法は、図11の1101に示すように、操作メニューの「表示」を選択すると、プルダウンメニューを表示し、「有効期限順」や「閲覧権のレベル順」等の順に並び替えて(配列して)表示することが可能であり、この順序は昇順あるいは降順のどちらでも可能である。
具体的には、閲覧権に関するセキュリティレベルSや、閲覧可能有効期限に関するセキュリティレベルSLの値でマージし、この順序で表示位置を制御する。図11の表示領域1102は、並び替えた文書ファイルのアイコンを示す図であり、閲覧権のレベル順を昇順で表示した例を示している。
以上説明したように、本実施形態によれば、個々のユーザに、ユーザのアクセス権に応じて、文書データ蓄積部102内の文書データをアイコン形式で一覧表示することにより、個々の文書データのセキュリティの度合いを視覚的、定量的に表現することができる。
また、個々のユーザのアクセス権の違いによって、同一の文書ファイルでも、異なるアイコン表示を行うことが可能であるので、権限のもたないユーザに文書の内容を知られる心配が無い。
このような構成により、以下の効果も得ることができる。
(1)文書データ蓄積部102に保存してある文書ファイルへのアクセス権は、予めシステムに登録されているユーザのみに限られるので、文書データ蓄積部102中の文書ファイルのセキュリティを高めることができる。
(2)文書データ蓄積部102に管理されているフォルダのアクセス時には、ユーザ認証操作が必要であるが、認証後は、すべてのページが閲覧不可である文書ファイルを除いて、フォルダ内のどの文書ファイルにもアクセスが可能であるため、文書ファイル毎の認証操作が不要となり、ユーザの操作負担が軽減される。
(3)文書ファイルの閲覧可能ページのサムネイルをアイコン形式で一覧表示することにより、それぞれの文書ファイルを閲覧する前に、予め内容を確認することができる。また、個人単位の豊富なセキュリティ情報をアイコン形式で即座に提供できるので、数多くの文書ファイルの中からユーザの用途に応じた所望の文書ファイルを選択するのに役立たせることができる。
(4)文書ファイルの閲覧可能ページの割合をアイコン形式で一覧表示することにより、ユーザが自分のセキュリティレベル(所望の文書ファイルにどれくらい閲覧可能なページがあるか)を確認することでき、例えば、セキュリティレベルの高い文書ファイルを先に閲覧したり、まったく権限のない文書ファイルは、逆に見なくても済み、軽快な操作感を得ることができる。
(5)文書ファイル単位の閲覧可能有効期限の残りの日の割合をアイコン形式で一覧表示することにより、ユーザが自分のセキュリティレベル(所望の文書ファイルにどれくらいアクセスできる日が残っているか)を、文書ファイルを閲覧する前に確認することできる。
例えば、セキュリティレベルの低い文書ファイル、即ち、閲覧可能有効期限が残り少ない文書ファイルの内、まだ十分に見ていない文書ファイルを先に閲覧したり、閲覧可能有効期限が過ぎてしまった文書ファイルは、逆に閲覧しなくても済み、軽快な操作感を得ることができる。
(6)文書ファイル中のすべてのページのサムネイルを作成するのではなく、閲覧可能ページあるいは、閲覧可能ページのもっとも小さいページ番号のページだけのサムネイルを作成するだけなので、どんなにページ数が多い文書ファイルでも、高速な処理が可能である。
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本発明の実施形態の電子ドキュメント管理システムの装置構成を示すブロック図である。 本発明の実施形態の電子ドキュメント管理システムが実行する処理を示すフローチャートである。 本発明の実施形態のGUIの一例を示す図である。 本発明の実施形態のユーザ管理テーブルの一例を示す図である。 本発明の実施形態のアクセス権管理テーブルの一例を示す図である。 本発明の実施形態の閲覧権リストテーブルの一例を示す図である。 本発明の実施形態の文書ファイルのサムネイルの作成方法を説明するための図である。 本発明の実施形態のセキュリティレベルの算出方法を説明するための図である。 本発明の実施形態の文書ファイルのサムネイルの作成方法を説明するための図である。 本発明の実施形態の文書ファイルのサムネイルの作成方法を説明するための図である。 本発明の実施形態のGUIの一例を示す図である。
符号の説明
101 記憶部
102 文書データ蓄積部
103 サムネイル蓄積部
104 操作指示入力部
105 表示部
110 CPU
111 認証部
112 暗号解読部
113 サムネイル作成部

Claims (14)

  1. 文書ファイルを管理する情報処理装置であって、
    ユーザのアクセス権が設定されている文書ファイルを記憶する記憶手段と、
    前記文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う認証手段と、
    前記認証手段による認証が成功した場合、前記ユーザの前記文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する算出手段と、
    前記算出手段で算出したセキュリティレベルに基づいて、前記文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する生成手段と
    を備えることを特徴とする情報処理装置。
  2. 前記文書ファイルには、該文書ファイル全体あるいは該文書ファイルを構成するページ単位に前記アクセス権が設定されている
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記アクセス権の種類は、少なくとも前記文書ファイルの閲覧可能有効期限と、文書ファイルを構成する各ページの閲覧可否権とを有する
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記算出手段は、前記文書ファイルを構成するページのページ総数と前記アクセス権として閲覧可能に設定されているページの閲覧可能ページ数との割合に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する
    ことを特徴とする請求項1に記載の情報処理装置。
  5. 前記算出手段は、前記認証手段で認証した日時から、前記文書ファイルに前記アクセス権として設定されている閲覧可能有効期限の残りの有効期間に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する
    ことを特徴とする請求項1に記載の情報処理装置。
  6. 前記認証手段は、前記アクセス要求対象の文書ファイルを含むフォルダへのアクセスが発生した場合に、前記ユーザのユーザ認証を行う
    ことを特徴とする請求項1に記載の情報処理装置。
  7. 前記算出手段は、前記文書ファイルが属するフォルダに含まれるすべての文書ファイルそれぞれに対し、前記セキュリティレベルを算出し、
    前記生成手段は、前記算出手段で算出した前記すべての文書ファイルそれぞれのセキュリティレベルに基づいて、該すべての文書ファイルそれぞれを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する
    ことを特徴とする請求項1に記載の情報処理装置。
  8. 前記生成手段は、前記算出手段で算出したセキュリティレベルに基づいて、前記文書ファイルにおいて、前記アクセス権として閲覧可能に設定されている閲覧可能ページの内、少なくとも最小のページ番号の閲覧可能ページのサムネイルを含むアイコン画像を生成する
    ことを特徴とする請求項1に記載の情報処理装置。
  9. 前記算出手段は、前記文書ファイルが属するフォルダに含まれるすべての文書ファイルそれぞれに対し、前記セキュリティレベルを算出し、
    前記生成手段は、前記算出手段で算出した前記すべての文書ファイルそれぞれのセキュリティレベルに基づいて、該すべての文書ファイルそれぞれを構成するページの少なくとも一部に対応するアイコン画像を生成し、かつそれらのアイコン画像が対応するセキュリティレベルに基づいて配列されたアイコン画像を含む操作画面を生成する
    ことを特徴とする請求項1に記載の情報処理装置。
  10. 前記操作画面は、前記フォルダに含まれるすべての文書ファイルに対応するアイコン画像を、対応するセキュリティレベルに基づいて並び替えるための操作メニューを有している
    ことを特徴とする請求項9に記載の情報処理装置。
  11. 前記生成手段で生成したアイコン画像を含む操作画面を表示する表示手段を更に備える
    ことを特徴とする請求項1に記載の情報処理装置。
  12. 前記生成手段で生成したアイコン画像を含む操作画面を、ネットワーク上に接続されている外部装置へ出力する出力手段を更に備える
    ことを特徴とする請求項1に記載の情報処理装置。
  13. 文書ファイルを管理する情報処理装置の制御方法であって、
    ユーザのアクセス権が設定されている文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う認証工程と、
    前記認証工程による認証が成功した場合、前記ユーザの前記文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する算出工程と、
    前記算出工程で算出したセキュリティレベルに基づいて、前記文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する生成工程と
    を備えることを特徴とする情報処理装置の制御方法。
  14. 文書ファイルを管理する情報処理装置の制御を実現するプログラムであって、
    ユーザのアクセス権が設定されている文書ファイルへのアクセス要求を行うユーザのユーザ認証を行う認証工程のプログラムコードと、
    前記認証工程による認証が成功した場合、前記ユーザの前記文書ファイルに対するアクセス権に基づいて、該文書ファイルに対する該ユーザのセキュリティレベルを算出する算出工程のプログラムコードと、
    前記算出工程で算出したセキュリティレベルに基づいて、前記文書ファイルを構成するページの少なくとも一部に対応するアイコン画像を含む操作画面を生成する生成工程のプログラムコードと
    を備えることを特徴とするプログラム。
JP2003430102A 2003-12-25 2003-12-25 情報処理装置及びその制御方法、プログラム Withdrawn JP2005190135A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003430102A JP2005190135A (ja) 2003-12-25 2003-12-25 情報処理装置及びその制御方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003430102A JP2005190135A (ja) 2003-12-25 2003-12-25 情報処理装置及びその制御方法、プログラム

Publications (1)

Publication Number Publication Date
JP2005190135A true JP2005190135A (ja) 2005-07-14

Family

ID=34788573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003430102A Withdrawn JP2005190135A (ja) 2003-12-25 2003-12-25 情報処理装置及びその制御方法、プログラム

Country Status (1)

Country Link
JP (1) JP2005190135A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007047935A (ja) * 2005-08-08 2007-02-22 Jfe Systems Inc 電子帳票セキュリティ管理方法及び電子帳票サーバ装置
JP2007128358A (ja) * 2005-11-04 2007-05-24 Canon Inc 情報処理装置、印刷装置及びそれらの制御方法、印刷システム
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
US7624427B2 (en) 2006-04-20 2009-11-24 International Business Machines Corporation Method and apparatus for supporting personal information protection
JP2012178135A (ja) * 2011-01-31 2012-09-13 Ricoh Co Ltd 画面共有装置、画面共有方法、プログラム、プログラム提供システム、及びメンテナンスシステム
WO2014091728A1 (ja) * 2012-12-13 2014-06-19 パナソニック株式会社 コンテンツ共有システム、コンテンツ共有方法及び情報通信装置
JP2015517146A (ja) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation 安全な第三者データ記憶のためのシステム及び方法
JP2019179325A (ja) * 2018-03-30 2019-10-17 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
CN111522781A (zh) * 2019-02-04 2020-08-11 富士施乐株式会社 信息处理装置及计算机可读介质

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007047935A (ja) * 2005-08-08 2007-02-22 Jfe Systems Inc 電子帳票セキュリティ管理方法及び電子帳票サーバ装置
JP2007128358A (ja) * 2005-11-04 2007-05-24 Canon Inc 情報処理装置、印刷装置及びそれらの制御方法、印刷システム
JP4667210B2 (ja) * 2005-11-04 2011-04-06 キヤノン株式会社 情報処理装置、印刷装置及びそれらの制御方法、印刷システム
US7624427B2 (en) 2006-04-20 2009-11-24 International Business Machines Corporation Method and apparatus for supporting personal information protection
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
US8307449B2 (en) 2007-01-29 2012-11-06 Canon Kabushiki Kaisha Image processing apparatus, document connecting method, and storage medium storing control program for executing the method
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
JP2012178135A (ja) * 2011-01-31 2012-09-13 Ricoh Co Ltd 画面共有装置、画面共有方法、プログラム、プログラム提供システム、及びメンテナンスシステム
JP2015517146A (ja) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation 安全な第三者データ記憶のためのシステム及び方法
JPWO2014091728A1 (ja) * 2012-12-13 2017-01-05 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America コンテンツ共有システム、コンテンツ共有方法及び情報通信装置
WO2014091728A1 (ja) * 2012-12-13 2014-06-19 パナソニック株式会社 コンテンツ共有システム、コンテンツ共有方法及び情報通信装置
US9641501B2 (en) 2012-12-13 2017-05-02 Panasonic Intellectual Property Corporation Of America Content sharing system, content sharing method, and information communication apparatus
JP2019179325A (ja) * 2018-03-30 2019-10-17 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
JP7106325B2 (ja) 2018-03-30 2022-07-26 アマノ株式会社 プログラムおよびタイムスタンプ管理装置
CN111522781A (zh) * 2019-02-04 2020-08-11 富士施乐株式会社 信息处理装置及计算机可读介质
JP2020126387A (ja) * 2019-02-04 2020-08-20 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
AU2019208256A1 (en) * 2019-02-04 2020-08-20 Fujifilm Business Innovation Corp. Information processing apparatus and information processing program
AU2019208256B2 (en) * 2019-02-04 2021-02-04 Fujifilm Business Innovation Corp. Information processing apparatus and information processing program
US11245809B2 (en) 2019-02-04 2022-02-08 Fujifilm Business Innovation Corp. Information processing apparatus and computer readable medium for changing document display modes
JP7243240B2 (ja) 2019-02-04 2023-03-22 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US7155744B2 (en) Copyright protection of digital images transmitted over networks
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
US20130194301A1 (en) System and method for securely transmiting sensitive information
US20070250711A1 (en) System and method for presenting and inputting information on a mobile device
JP2009508240A (ja) 電子情報の配信を制御するためのシステムおよび方法
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2004517377A (ja) デジタル資産の制御及び管理
JP2015518202A (ja) 文書および他の電子コンテンツの管理のシステムと方法
JP2004519763A (ja) ディジタルコンテンツと関連付けられた使用権を操作して、ディジタルコンテンツを管理するシステム及び方法
JP2008294596A (ja) 表データの真正性保証システム
JP2008276419A (ja) データのビジュアルキャビネットシステム及びそのシステムを利用したデータ表示方法
US20120124389A1 (en) Protecting images, and viewing environments for viewing protected images
JP2004518205A (ja) 標準レンダリングエンジンを用いたディジタル権利管理のためのシステム及び方法
US20210336796A1 (en) System and computer method including a blockchain-mediated agreement engine
JP2005190135A (ja) 情報処理装置及びその制御方法、プログラム
US20090070594A1 (en) Transient on-demand data security control
JP4885892B2 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
US7941840B2 (en) Secure resource access
KR101151211B1 (ko) 보안 디지털 문서 제공 방법 및 시스템, 보안 패키지 생성 장치 및 보안 패키지 실행 방법
JP2008123070A (ja) シンクライアントシステム及びシンクライアントシステムにおけるクライアント端末の表示プログラム
JP4721767B2 (ja) 正規サイト通知プログラムおよび方法
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2002229452A (ja) 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。
WO2012021896A1 (en) Enriching memory and enhancing emotions regarding specific personal events via images, illustrations, audio and video
JP5609309B2 (ja) データ提供方法、データ提供装置、データ提供プログラムおよびデータ提供システム

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306