[go: up one dir, main page]

JP5072314B2 - 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体 - Google Patents

文書管理システム、文書管理方法、文書管理プログラム、記憶媒体 Download PDF

Info

Publication number
JP5072314B2
JP5072314B2 JP2006286886A JP2006286886A JP5072314B2 JP 5072314 B2 JP5072314 B2 JP 5072314B2 JP 2006286886 A JP2006286886 A JP 2006286886A JP 2006286886 A JP2006286886 A JP 2006286886A JP 5072314 B2 JP5072314 B2 JP 5072314B2
Authority
JP
Japan
Prior art keywords
file
access
policy
document management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006286886A
Other languages
English (en)
Other versions
JP2008102871A (ja
JP2008102871A5 (ja
Inventor
晶子 平原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006286886A priority Critical patent/JP5072314B2/ja
Priority to US11/866,311 priority patent/US8561128B2/en
Priority to CN2007101632719A priority patent/CN101166156B/zh
Publication of JP2008102871A publication Critical patent/JP2008102871A/ja
Publication of JP2008102871A5 publication Critical patent/JP2008102871A5/ja
Application granted granted Critical
Publication of JP5072314B2 publication Critical patent/JP5072314B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明はファイルに対するアクセスを管理する文書管理技術に関するものである。
近年、情報セキュリティに関する意識の高まりと共に、企業などにおいては、個人情報保護法や知的財産の保護の観点により、情報漏洩の防止対策が求められている。そのため、電子文書に特定のユーザに対するアクセス権限や使用権限のコントロールをセキュリティポリシー(以下、「ポリシー」と記す)として、設定することによって、情報漏洩を防止することができるシステムが提供されている。
一例として、近年、アクセス制御管理サーバが市場に登場しており、個々のユーザに対する各種アクセス制御を、アクセス制御管理サーバを介して、ファイルに設定することができる。また、ファイル作成者は配布ファイルに対して、ユーザ個々に対し、詳細レベルを指定してアクセス制御が可能となっている。
具体的なアクセス制御管理サーバの例としては、Adobe社がLive Cycle Policy Serverを発表し、PDFファイルに対して前述したようなアクセス制御を可能にしている。また、Microsoft社はRights Management Servicesを発表し、Microsoft製のOfficeアプリケーションに対して前述したようなアクセス制御を可能にしている。
アクセス制御管理サーバに登録されるポリシーのアクセス権限は、ユーザまたはグループ単位、時間単位、ネットワーク/ドメイン単位で設定が可能である。使用権限としては、印刷、転記の可否が設定可能になっている。また、文書配信後にも権限の剥奪・変更などがアクセス制御管理サーバ側で容易に実行することも可能である。
アクセス制御管理サーバに登録されるポリシーは、管理者が登録を行い、一般ユーザは自分が設定可能な一覧を取得し、利用するだけであるのが一般的である。一般ユーザが文書に対してポリシーを適用する場合は、アクセス制御管理サーバから設定可能なポリシーの一覧を取得し、一覧表示から指定する方法も行われている。
また、ネットワークに接続されたスキャナや、スキャナ機能を備えた複合機から読み取った画像データは電子メールに添付して、クライアントコンピュータに送信することが多く行われている。しかし、この送信データ形式は一般的なものであり、上記の電子文書同様、セキュリティ面で問題がある。
このため、上記のスキャナや、スキャナ機能を備えた複合機等のデバイスから読み込んだ画像データについてもセキュリティを適用する方法が提案されており、上記同様、アクセス制御管理サーバを利用する方法も提案されている。
特許文献1は、画像データをネットワーク上に出力する際にセキュリティ情報をデータに関連付ける方法を開示しており、電子文書作成と同時にセキュリティ情報を付加することができる。
特許文献2は、原稿画像を読み込む際に所定のフォーマットのアクセス制限情報入力シートを同時に読み込ませ、読み込んだシートの解析を行うことによりアクセス制限情報の生成を行う方法を開示している。この方法によると、操作パネルにより設定を行う必要がない。しかし、所定のフォーマットへ所望の設定を記入したりシートを読み込ませたりする必要がある。
特開2003−304352号公報 特開2003−281148号公報
しかしながら、従来のアクセス制御管理サーバからポリシー一覧を取得し、選択する方法では、ポリシー設定項目が固定的で、一般ユーザは管理者が登録したポリシーしか利用できず、カスタマイズすることが不能である。
また、特に、デバイスに関しては、アクセス制御情報を指定するにあたり、デバイスの操作パネルを用いて設定する必要がある。ここでデバイスの操作パネルは一般的に小さく、アクセス制御に関し、詳細な設定を行わせるのは困難であり、操作性に問題がある。
ここで、上述のように、ユーザ毎にアクセス制御管理サーバから設定可能なポリシーの一覧を取得し、この一覧表示から指定する方法を考察する。この場合、アクセス制御管理サーバに保存されているポリシーの粒度により詳細なアクセス制御の指定が可能である。
しかし、この一覧表示するデータ量が多くなると操作性が低下する。また、デバイスに限らず、ユーザのPC上でも、同様の問題がある。ここで、ユーザ毎にアクセス制御管理サーバから選択可能なポリシーの一覧を取得し、ポリシー選択メニューを可変的(動的)に生成する場合について考察する。この場合、ネットワーク環境によっては、ユーザ毎に選択可能なポリシーのリストを生成するのに時間がかかり、UI表示に時間がかかる。ユーザ毎に動的に生成せず、全ポリシーのリストを取得し、表示するという方法もあるが、登録ポリシー数が多い場合には、ユーザが指定したいポリシーを見つけるのが困難である。
更に、従来のアクセス制御管理サーバに接続して、ポリシー一覧を取得する方法について考察する。この場合、アクセス制御管理サーバと接続できない環境では、文書にアクセス制御管理サーバに登録されたポリシーを設定することが不可能である。また、通信エラー等の場合は、ユーザは通信が回復してから、再度、ポリシー選択を行う必要があった。
本発明は上記の問題点を解消するためになされたもので、ポリシー選択メニューのカスタマイズを可能にし、ユーザの使用環境に応じたポリシーの設定で文書管理を行うことを一つの目的とする。
あるいは、ポリシー選択メニューを簡明にすることで、ユーザの選択を容易にし、ユーザの利便性を向上させることを一つの目的とする。
あるいは、ポリシー選択メニューを共通化することにより、メニュー表示の高速化を図ることを一つの目的とする。
あるいは、アクセス制御管理サーバと通信不能の場合にも、ポリシーを選択することを可能にして、ユーザによるポリシーの再選択の手間を省略することを一つの目的とする。
上記のいずれかの目的を達成する、本発明に係る文書管理システムは、ファイルに対するアクセスを管理する文書管理システムであって、
前記ファイルに設定する、デバイス毎に準備された仮想セキュリティポリシーを選択する選択手段と、
前記選択手段により選択された仮想セキュリティポリシーと、当該仮想セキュリティポリシーを設定した設定者の認証情報とにより、前記ファイルに対するアクセスが可能な権限を定めるアクセス権限情報を取得する取得手段と、
前記取得手段により取得された前記アクセス権限情報により、前記仮想セキュリティポリシーを、前記文書管理システムで共通に解釈可能であり、前記仮想セキュリティポリシーを設定した設定者の権限と前記設定者以外に適用されるべき権限とが含まれる実セキュリティポリシーに変換する変換手段と、
前記変換手段により変換された前記実セキュリティポリシーを前記ファイルに設定し、当該ファイルへのアクセスを管理する管理手段と、
を備えることを特徴とする。
上記のいずれかの目的を達成する、本発明に係る文書管理方法は、ファイルに対するアクセスを管理する文書管理システムにおける文書管理方法であって、
選択手段が、前記ファイルに設定する、デバイス毎に準備された仮想セキュリティポリシーを選択する選択工程と、
取得手段が、前記選択工程により選択された仮想セキュリティポリシーと、当該仮想セキュリティポリシーを設定した設定者の認証情報とにより、前記ファイルに対するアクセスが可能な権限を定めるアクセス権限情報を取得する取得工程と、
変換手段が、前記取得工程により取得された前記アクセス権限情報により、前記仮想セキュリティポリシーを、前記文書管理システムで共通に解釈可能であり、前記仮想セキュリティポリシーを設定した設定者の権限と前記設定者以外に適用されるべき権限とが含まれる実セキュリティポリシーに変換する変換工程と、
管理手段が、前記変換工程により変換された前記実セキュリティポリシーを前記ファイルに設定し、当該ファイルへのアクセスを管理する管理工程と、
を有することを特徴とする。
本発明によれば、ポリシー選択メニューのカスタマイズが可能になり、ユーザの使用環境に応じたポリシーの設定で文書管理をすることができる。
あるいは、本発明に拠れば、ポリシー選択メニューが簡明になることで、ユーザの選択が容易になり、ユーザの利便性を向上することができる。
あるいは、本発明に拠れば、ポリシー選択メニューを共通化することにより、メニュー表示が高速化するという効果が得ることができる。
あるいは、本発明に拠れば、アクセス制御管理サーバと通信不能の場合にも、ポリシー選択が可能であるため、ユーザによるポリシーの再選択を省略できるという効果が得られる。
以下に、図面を参照して、本発明の好適な実施形態を例示的に詳しく説明する。ただし、この実施の形態に記載されている構成要素はあくまで例示であり、この発明の範囲をそれらのみに限定する趣旨のものではない。
(第1実施形態)
(文書管理システムの構成)
図1は、本発明の実施形態に係る文書管理システムの構成を説明するブロック図である。101、102はコンピュータ(情報処理装置)であり、107のイーサネット(登録商標)などのネットワークケーブルやネットワーク或いは公衆回線などによって、LAN/WAN/インターネット等のネットワークに接続されている。コンピュータ101、102はアプリケーションプログラム等の各種のプログラムを実行することが可能である。コンピュータ101、102は文書にアクセス制御情報(=セキュリティポリシー)を設定及びアクセス制御情報が設定されている文書を参照するプログラムを搭載している。また、図1では複数台のコンピュータを記載してあるが、1台でも複数台でもよい。
103は本実施形態のアクセス制御管理サーバとしての情報処理装置であり、アクセス制御管理サーバ103はネットワーク107に接続されている。
104は印刷制御装置、スキャナ、コピー機能等を持った複合機(MFP)として機能する画像形成装置である。画像形成装置104はネットワーク107に接続されており、操作部、表示部等を持つものは、本発明の実施形態に係るアクセス制御情報の設定が可能である。
尚、本発明の趣旨は、文書管理システムを構成する画像形成装置104を、複合機(MFP)に限定するものではなく、スキャナなどのデバイスが単体でネットワーク107に接続されていても良いことは言うまでもない。
105は本実施形態のアクセス制御情報を生成するにあたり、ポリシー設定者のユーザ情報検索用ディレクトリサービスを提供するディレクトリサーバとして機能する情報処理装置である。ディレクトリサーバ105はネットワーク107に接続されている。尚、ディレクトリサーバ105は本実施形態のユーザ情報検索用サービスを提供するサーバとして記載しているが、文書管理システムの機能を実現するために必須のものではない。ディレクトリサーバ105がない場合は、本発明の実施形態に係るユーザ情報はアクセス制御管理サーバ103、ネットワーク107上の保存装置、デバイスのハードディスク等に保存される。
106は本実施形態の文書を格納するドキュメントサーバとしての情報処理装置であり、ネットワーク107に接続されている。尚、ドキュメントサーバ106は本実施形態の文書を保存するドキュメントサーバとして記載しているが、文書管理システムの機能を実現するために必須のものではない。ドキュメントサーバ106がない場合は、本発明の実施形態に係る文書はユーザ所有のコンピュータ101、102やファイルサーバ、ネットワーク107上の保存装置、デバイスのハードディスク等に保存される。
文書管理システムを構成するコンピュータ101、102とアクセス制御管理サーバ103、ディレクトリサーバ105、ドキュメントサーバ106は、一般的な情報処理装置により構成することが可能である。コンピュータ101、102、アクセス制御管理サーバ103、ディレクトリサーバ105、ドキュメントサーバ106、MFP104にアクセス制御情報設定処理を行うプログラムを実行可能にインストールすることが可能である。
(情報処理装置の構成)
図2は、本発明の実施形態に係るコンピュータ(情報処理装置)の構成を説明するブロック図である。情報処理装置であるコンピュータ101、102、アクセス制御管理サーバ103、ディレクトリサーバ105、ドキュメントサーバ106は同様あるいは同等のハードウエア構成を有する。従ってイ、コンピュータ、アクセス制御管理サーバ、ディレクトリサーバ、ドキュメントサーバの構成を説明するブロック図として説明する。
図2において、200は情報処理装置の制御手段であるCPUである。CPUではハードディスク(HD)205に格納されているアプリケーションプログラム、OSや本発明の文書管理プログラム等を実行する。更に、RAM202にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。
201は記憶手段であるROMであり、内部には、基本I/Oプログラム等のプログラムを記憶する。202は一時記憶手段であるRAMであり、CPU200の主メモリ、ワークエリア等として機能する。
203は記憶媒体読み込み手段としてのフレキシブルディスク(FD)ドライブである。後述する図6に示すようにFDドライブ203を通じて記憶媒体としてのFD204に記憶されたプログラム等をコンピュータシステムにロードすることができる。なお、記憶媒体は、FDに限らず、CD−ROM、CD−R、CD−RW、PCカード、DVD、ICメモリカード、MO、メモリスティック等を利用することができる。
204は記憶媒体であるフレキシブルディスク(FD)であり、コンピュータが読み取り可能なプログラムが格納された記憶媒体である。
205は外部記憶手段の一つであり、大容量メモリとして機能するハードディスク(HD)であり、アプリケーションプログラム、OS、文書管理プログラム、関連プログラム等を格納している。
206は指示入力手段であるキーボードであり、ユーザがコンピュータに対して、ポリシー選択指示など、ユーザ操作の各種指示を入力することが可能である。
207は表示手段であるディスプレイであり、設定画面、取得情報等を表示することが可能である。
208はシステムバスであり、コンピュータ、サーバ内のデータの流れを司るものである。
209は入出力手段であるインタフェースであり、インタフェース209を介してコンピュータ(情報処理装置)は外部装置とのデータのやり取りを行うことが可能である。
(画像形成装置の構成)
図3は、本発明の実施形態に係る画像形成装置であるMFP104の構成を説明するブロック図である。
図3において、300は画像形成装置の制御手段であるCPUである。CPU300はハードディスク(HD)305に格納されている各種制御プログラム、アプリケーションプログラム、OSや本発明の文書管理プログラム等を実行する。更に、CPU300はRAM302にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。
301は記憶手段であるROMであり、内部には、機器制御プログラム、基本I/Oプログラム等のプログラムを記憶する。302は一時記憶手段であるRAMであり、CPU300の主メモリ、ワークエリア等として機能する。
303は記憶媒体読み込み手段としてのカードスロットであり、カードスロット303を通じて記憶媒体としてのメモリカード304に記憶されたプログラム等を画像形成装置上にロードすることや、文書ファイル(データ)を取得することができる。尚、記憶媒体は、メモリカードに限らず、FD、CD−ROM、CD−R、CD−RW、PCカード、DVD、ICメモリカード、MO、メモリスティック等、を利用することができる。
304は記憶媒体であるメモリカードであり、コンピュータが読み取り可能なプログラムが格納された記憶媒体である。
305は外部記憶手段の一つであり、大容量メモリとして機能するハードディスク(HD)であり、アプリケーションプログラム、OS、文書管理プログラム、関連プログラム等を格納している。
306は指示入力手段であるキーボードであり、ユーザが画像形成装置に対して、ポリシー選択指示など、ユーザ操作の各種指示を入力することが可能である。
307は表示手段であるディスプレイであり、設定画面、取得情報等を表示することが可能である。
308はシステムバスであり、画像形成装置内のデータの流れを司るものである。
309は入出力手段であるインタフェースであり、インタフェース309を介して画像形成装置は外部装置とのデータのやり取りを行うことが可能である。
310はスキャン部であり、スキャン部210を介して、紙文書からデータをスキャン、即ち、原稿に照射した光の画像に応じた反射光を光電変換して画像データを読み取ることができる。画像形成装置はRAM302をワークエリアとして画像を形成し、HD305に形成した画像を文書として保存することができる。
(メモリマップの説明)
図4は、図2、図3で示したコンピュータ(情報処理装置)、画像形成装置におけるメモリマップメモリマップ400の一例を示す図である。401は基本I/Oプログラムであり、コンピュータ、画像形成装置の電源がONされたときに、HD205、305からOSがRAM202、302に読み込まれる。OSの動作を開始させるIPL(イニシャルプログラムローデイング)機能などを有しているプログラムが入っている領域である。
402はオペレーティングシステム(OS)であり、403は文書管理プログラムであり、RAM202、302上に確保される領域に記憶される。404は関連データであり、RAM202、302上に確保される領域に記憶される。405はワークエリアであり、CPU200、300が文書管理プログラムを実行する領域が確保されている。
図5は、図2に示したFD204のメモリマップの一例を示す図である。図5において、500はFD204のデータ内容であり、501はデータの情報を示すボリューム情報であり、502はディレクトリ情報、503は本実施形態で説明する文書管理プログラム、504はその関連データである。
図6は、図2に示したFDドライブ203に対して挿入されるFD204との関係を示す図であり、図2と同一のものには同一の符号を付してある。図6において、FD204には、本実施形態で説明する文書管理プログラムおよび関連データが格納されている。
(文書管理処理)
図7は、本実施形態に係る文書管理システムの処理の流れを概略的に示す図である。図7では、特に、MFP104で原稿をスキャンし、読み込んだデータ(ファイル)にアクセス制御情報を適用し、MFP104のハードディスク(HD)305に保存する例を図示している。また、図7においては図1で説明した文書管理システムと同様の記号を使用している。
MFP104において、文書管理プログラムが作動しており、ユーザはMFP104の表示部307に表示されたUI(ユーザインターフェース)画面で、認証、仮想ポリシー選択などの各種操作を行うことが可能である。ここで、「仮想ポリシー」とは、コンピュータ、あるいはMFP等のデバイス毎に共通に準備されている仮のセキュリティポリシーである。仮想ポリシーは、コンピュータ、あるいはMFP等のユーザ毎にカスタマイズされたセキュリティポリシーである。
また、「実ポリシー」とは、本発明の実施形態に係る文書管理システムまたは文書管理プログラムで共通に解釈可能なセキュリティポリシーをいう。文書管理システムまたは文書管理プログラムで管理されているアクセス権の情報(ファイルに対するアクセスを制限する情報)に基づいて、仮想ポリシーは文書管理システム等で共通に解釈可能な実ポリシーに変換される。アクセス権の情報には、例えば、編集、閲覧等を制限する情報の他、仮想ポリシーを設定した設定者の認証情報に基づいて、アクセス可能な範囲(アクセスが認められる(あるいは制限される)グループや部署、会社等)の情報が含まれる。
また、画像形成装置(MFP)104のスキャン部310は原稿を読み取り、CPU300はユーザにより選択された仮想ポリシーをスキャン部310が読み取った原稿の画像データ(ファイル)に設定する。
MFP104のCPU300は、ポリシー変換要求をアクセス制御管理サーバ103に送信する。アクセス制御管理サーバ103はMFP104からのポリシー変換要求を受けて、仮想ポリシーを実ポリシーに変換し、変換した実ポリシーをMFP104に返信する。ディレクトリサーバ105にはユーザ情報が格納され、アクセス制御管理サーバ103からのユーザ情報及びグループ情報の問い合わせに対し、適宜情報を返信することが可能である。
閲覧者(編集を行う編集者でもよい)がコンピュータ101を介して、MFP104に保存されたファイルに対し閲覧要求を行う場合、閲覧(或いは編集)に際しては、アクセス制御管理サーバ103に問い合わせが実施される。アクセス制御管理サーバ103は、問合せに対してMFP104に保存されたファイルに対する閲覧に関してアクセスの認証を行う。
データの保存先として、図7の例ではMFP104のハードディスク305を示したが、ネットワーク107の共有フォルダ、ドキュメントサーバ106、ファイルサーバ等、任意のストレージ装置に保存することが可能である。
原稿をスキャンして任意のストレージ装置(記憶領域)に保存する機能は、以降、「スキャン保存機能」と記載する。また、MFP104上でアクセス制御情報を適用する例としては、スキャン送信機能、BOX送信機能、BOXファイル設定機能等がある。スキャン送信機能は、原稿をスキャンしたデータファイルをメールで任意のメールアドレスに送信する機能である。BOX送信はMFP104のハードディスク(BOX)305に保存されたデータファイルをスキャン送信同様、任意のメールアドレスに送信する機能である。BOXファイル設定機能はMFP104のハードディスク(BOX)に保存されたデータファイルに対し、アクセス制御情報等を設定する機能である。
(文書管理処理の流れ)
図8は、MFP104におけるアクセス制御情報の設定処理の流れを説明するフローチャートである。MFP104における本処理は、CPU300の全体的な制御の下に実行される。以下, フローチャートに従い、処理を説明する。
まず、ステップS801において、デバイス及び文書管理プログラムの起動に際し、必要な初期化処理を行う。
ステップS802において、認証画面を表示する。
ステップS803において、認証画面でログインされたか判定し、ログインされていないと判定されると(S803−No)、認証画面を表示したログイン待ちの状態で待機する。ステップS803で、ログインされたと判定された場合(S803−Yes)、処理はステップS804に進められる。
ステップS804において、CPU300は、表示部307に機能メニューを表示する。ユーザは機能メニューの表示画面で、自分の欲する要求を指定することができる。
ステップS805において、CPU300は、機能メニューの中からスキャン保存機能が選択されたか判定する。スキャン保存機能が選択された場合は(S805―Yes)、原稿をスキャンし、スキャンした画像をハードディスク(HD)305に一時保存する(S806)。
次に、ステップS807において、CPU300は、アクセス制御設定に関する指定があるかを判定し、指定がある場合は(S807−Yes)、処理をステップS808に進め、アクセス制御情報設定処理を行う。アクセス制御情報設定処理の詳細については、図9のフローチャートを参照して詳細に説明する。
アクセス制御情報設定処理(S808)の後、処理はステップS809に進められ、ステップS809において、CPU300は、指定されたストレージ装置(記憶領域)にファイルの保存処理を行い、処理をステップS804に戻す。ファイルの格納場所としては、アクセス可能な場所であればよく、ハードディスク(HD)、ファイルサーバ、ドキュメントサーバ等にファイルを格納しておくことが可能である。
本ステップにおいて、アクセス制御情報設定処理により仮想ポリシーから変換された実ポリシーが設定されたファイルが指定されたストレージ装置(記憶領域)等に格納される。
一方、ステップS805の判定で、スキャン保存機能が選択されていない場合(S805−No)、処理はステップS810に進められる。
ステップS810において、CPU300は、機能メニューの中で、スキャン送信機能が選択されたか判定する。スキャン送信機能が選択された場合(S810−Yes)、処理はステップS811に進められ、原稿をスキャンし、スキャンした画像をハードディスク(HD)305に一時保存する(S811)。
次に、ステップS812において、CPU300は、アクセス制御設定に関する指定があるかを判定し、指定がある場合(S812−Yes)、処理をステップS813に進め、アクセス制御情報設定処理を行う。
アクセス制御情報設定処理(S813)の後、処理はステップS814に進められ、ステップS814において、CPU300は、指定された送信先にファイルの送信処理を行い(S814)、処理をステップS804に戻す。
ステップS814において、アクセス制御情報設定処理により仮想ポリシーから変換された実ポリシーが設定されたファイルが指定された送信先に送信される。
一方、ステップS810の判定で、スキャン送信機能が選択されていない場合(S810−No)、処理はステップS815に進められる。
ステップS815において、CPU300は、機能メニューの中で、BOX送信機能が選択されたか判定する。BOX送信機能が選択された場合(S815−Yes)、処理はステップS816に進められ、CPU300は、表示部307にファイル選択画面を表示する。そして、ファイル選択画面からBOX送信の対象となるファイルが選択されたか判定する。ファイルが選択されない場合(S816−No)、ファイル選択画面の表示を継続した待機状態とする。ステップS816において、ファイルが選択された場合(S816−Yes)、処理はステップS812に進められる。
選択されたファイルに対して、アクセス制御設定処理の指定がある場合(S812−Yes)、処理はステップS813に進められる。ステップS813において、選択されたファイルに対してアクセス制御情報設定処理を行った後、CPU300は指定されたあて先に対してファイルを送信し(S814)、処理をステップS804に戻す。
一方、ステップS815の判定で、BOX送信機能が選択されていない場合(S815−No)、処理はステップS817に進められる。
ステップS817において、CPU300は、機能メニューの中で、BOXデータ閲覧が要求されているか判定する。BOXデータ閲覧が選択された場合(S817−Yes)、処理はステップS818に進められ、CPU300は、ハードディスク(ボックス)305内のファイルを表示部307に表示する。
S819において、CPU300は、指定ファイルへのアクセス制御設定が要求されたか判定し、アクセス制御設定が指定されていない場合(S819−No)、処理はステップS821に進められる。
一方、ステップS819の判定で、アクセス制御設定が指定された場合(S819−Yes)、CPU300は処理をステップS820に進め、アクセス制御情報設定処理を行う。本処理により、仮想ポリシーから変換された実ポリシーがファイルに設定される。
アクセス制御情報設定処理(S820)の後、処理はステップS821に進められ、CPU300はBOX内ファイル閲覧要求の終了が指定されたか判定する。
ステップS821の判定でBOX内ファイル閲覧要求の終了が指定された場合(S821−Yes)、処理はステップS804に戻される。一方、BOX内ファイル閲覧要求の終了が指定されていない場合(S821−No)、処理はステップS818に戻され、BOX内の他のファイルの表示に関し同様の処理を行う。
一方、ステップS817の判定で、CPU300は、機能メニューの中で、BOXデータ閲覧が要求されていないと判定する場合(S817−No)、処理をステップS823に進める。
ステップS823において、CPU300は機能メニューの中で、ログアウトが選択されたか判定し、ログアウトが選択された場合(S823−Yes)、処理をステップS824に進め、ログアウト処理を行う(S824)。一方、ステップS823の判定で、ログアウトが選択されていない場合(S823−No)、処理はステップS804に戻され、ステップS804以降同様の処理を繰り返す。
(アクセス制御情報設定処理の流れ)
次に、アクセス制御情報設定処理について説明する。図9はアクセス制御情報設定処理の流れを説明するフローチャートである。
ステップS901において、アクセス制御管理サーバにログインを行い、ログインされたか判定する(S902)。図8のステップS803での認証とアクセス制御管理サーバでの認証が同じ場合、ステップS901、S902の処理は省略可能である。
ステップS902でログインが確認された場合(S902−Yes)、処理はステップS903に進められ、CPU300は、仮想ポリシーを列挙したポリシー選択画面を表示部307に表示する。ステップS903で表示される仮想ポリシーは予めデバイス(ここでは画像形成装置)に設定された仮想ポリシーのリストである。
図13は、仮想ポリシーを列挙した仮想ポリシー選択画面を例示する図である。ここでは、課外秘、部外秘、社外秘などの仮想ポリシーが表示されている。このリストから設定者は一つ選択し、OKボタン1301を押下することで表示された何れかの仮想ポリシーを選択することが可能である。
説明を図9のステップS903に戻し、仮想ポリシー選択画面で仮想ポリシーが選択されたか確認し(S904)、仮想ポリシーが選択されていない場合(S904−No)、仮想ポリシーを選択待ちとする待機状態とする。
一方、ステップS904の判定で仮想ポリシーが選択されたと、CPU300が判定する場合(S904−Yes)、処理はステップS905に進められ、アクセス制御管理サーバ103にポリシー変換要求を送信する(S905)。
ここで、仮想ポリシーの選択において、CPU300は付随した仮想ポリシーの設定情報(例えば、アクセス可能な仮想グループ情報)をハードディスク(HD)305から読み出すことが可能である。CPU300は、選択された仮想ポリシーが仮想ポリシーの設定情報を必要とする場合、仮想ポリシーと共に仮想ポリシーの設定情報をアクセス制御管理サーバ103に送信する。
また、CPU300は、選択された仮想ポリシーがポリシー選択者(あるいは原稿をスキャン入力した入稿者)の情報を必要とする場合、同時にポリシー選択者の情報(ポリシー選択者情報)もアクセス制御管理サーバ103に送信する。
ポリシー変換要求を受信したアクセス制御管理サーバ103は、仮想ポリシーをアクセス制御管理サーバ103で解釈可能な実ポリシーに変換する。アクセス制御管理サーバ103による仮想ポリシーから実ポリシーへの変換処理の具体的な処理の流れは図10のフローチャートを参照して説明する。
ステップS906において、CPU300は、アクセス制御管理サーバ103から実ポリシーを受信したか判定し、受信していないと判定する場合は(S906−No)、実ポリシーの受信待ち状態で待機する。
ステップS906の判定で、CPU300が実ポリシーを受信したと判定した場合(S906−Yes)、処理はステップS907に進められ、受信した実ポリシー(アクセス制御情報)をスキャンした画像データのファイルに設定する。CPU300は、変換された実ポリシーをファイルに設定し、例えば、ハードディスク(HD)305に格納する。格納されたファイルに対するアクセス権限は、アクセス制御管理サーバ103により管理される。
(アクセス制御管理サーバの処理)
次にアクセス制御管理サーバ103の処理の流れを説明する。図10は、アクセス制御管理サーバ103の処理の流れを説明するフローチャートである。本処理は、アクセス制御管理サーバ103のCPU200による全体的な制御の下に実行される。
まず、ステップS1001において、文書管理プログラムの起動にあたり、必要な初期化処理を行う。
ステップS1002において、CPU200は、ログイン要求を検出したか判定する。リグイン要求を判定した場合(S1002―Yes)、処理はステップS1003に進められる。
ステップS1003において、CPU200は、ディレクトリサーバに問い合わせてユーザ(ポリシー選択者、あるいは原稿をスキャン入力した入稿者)のアクセス権を確認する。ここでは、一般的な検索サービスを持つディレクトリサーバがユーザのアクセス権に関する情報を持つこととしているが、ユーザ認証が可能な認証サーバ等、他の手段を利用することも可能である。
次に、ステップS1004において、CPU200は認証の結果を確認し、認証OKの場合(S1004−Yes)、ステップS1006において、CPU200はログインに必要な処理を行う。ステップS1006の後、処理はステップS1002に戻される。
ステップS1004の判定で、認証NGの場合(S1004−No)、ステップS1005において、ポリシーの変換を要求する要求元に認証エラーを返信し、処理をステップS1002に戻す。
ステップS1002の判定で、ログイン要求が検出されない場合(S1002−No)、処理はステップS1007に進められる。
ステップS1007において、CPU200は、ポリシー変換要求を検出したか判定する。ポリシー変換要求を検出した場合(S1007−Yes)、処理はステップS1008に進められる。
ステップS1008において、CPU200は、ポリシー変換要求内に指定された仮想ポリシーと、かかる仮想ポリシーを選択(設定)したポリシー選択者の情報(ポリシー選択者情報)とを取得する。
アクセス制御管理サーバ103は、例えば、ハードディスク(HD)205内のデータベース等に仮想ポリシーごとに設定されたアクセス権のリストを有する(例えば、図15(a))。このリストは、ファイルへのアクセスが可能な権限を定めるアクセス権限情報となる。アクセス権限情報には、ファイルに対するアクセスの種類を定める情報と、ファイルに対するアクセスが制限されるユーザグループの情報が含まれる。
ステップS1009において、アクセス制御管理サーバ103のCPU200は、そのリストから指定された仮想ポリシーに関する情報を読み込んで、変換が必要な仮想ユーザかつ/またはグループ情報を取得する。仮想ユーザ/グループ情報としては、例えば、図15(a)の場合、「ポリシー設定者」、「ポリシー設定者所属部の部員」に関する情報が対応する。
ステップS1010において、CPU200は変換に必要な仮想ユーザかつ/または仮想グループのポリシー設定者に関する情報をディレクトリサーバより取得し、実際に存在する実ユーザかつ/また実グループ情報を特定する。
ステップS1011において、CPU200は、アクセス可能な実ユーザ名/グループ名より実ポリシーを特定する。
ステップS1012において、CPU200は、先のステップS1011で特定された実ポリシーをポリシー変換要求者へ送信し、処理をステップS1002に戻す。
ここで、ディレクトリサーバ105には図14で示されるように、ユーザ及びグループ情報について、ツリー構造の情報が格納されている。ツリー構造のリンクを辿っていくことで、例えば、課員、課、部と、上位の属性に関する情報を取得することが可能である。
図15(a)は仮想ポリシー「部外秘」に設定されたアクセス権(閲覧、編集、印刷、送信(デバイス用途のみ))を示すリストを例示する図である。ポリシー設定者に関しては全アクセス権が付与(図中「○」印で示す)されている。ポリシー設定者の所属部の部員には編集以外のアクセス権が付与されている。それ以外のユーザはアクセス権が付与されていない。ここでは、変換が必要な情報(可変の情報としてリストに登録されている情報)は、「ポリシー設定者」と、「ポリシー設定者所属部の部員」である。
例えば、図14の例で「SUZUKI」がポリシー変換を要求する場合について説明すると、図14より「SUZUKI」の所属部は「営業1部」であることが特定される。営業一部の部員である「SUZUKI」が仮想ポリシー「部外秘」を選択した場合の実ポリシーへの変換は図15(b)のように変換される。図15(b)では、「ポリシー設定者」が「SUZUKI」に変換され、「ポリシー設定者所属部の部員」が「営業1部 部員」と変換される。
説明を図10のステップS1007に戻し、ポリシー変換要求を検出しない場合(S1007−No)、処理はステップS1013に進められる。
CPU200は、実セキュリティポリシーが設定されたファイルに対するアクセス権の有無をファイルにアクセスする者の認証情報に基づいて判定する。
ステップS1013において、CPU200は、指定された仮想ポリシーに対するアクセス権確認要求か判定する。アクセス権確認要求の場合(S1013−Yes)、処理はステップS1014に進められる。ステップS1014において、CPU200は、データベース等に格納されているリストを参照して、指定された仮想ポリシーに対して設定されている、ユーザ、グループに関するアクセス権を取得する。
ステップS1015において、CPU200は、要求されたアクセス権がアクセス確認者に付与されているか確認する。
ステップS1016において、CPU200は、アクセス権の確認結果をアクセス権確認者へ送信し、処理をステップS1002に戻す。
ステップS1013の判定で、アクセス権確認要求でない場合(S1013−No)、処理はステップS1002に戻され、同様の処理が繰り返される。
(アクセス制御情報が設定されたファイルに対してアクセス要求を行うユーザコンピュータの処理)
次にアクセス制御情報が設定されたファイルに対してアクセス要求を行うユーザコンピュータ(例えば、図1のコンピュータ101、102)の処理を図11のフローチャートを参照して説明する。本処理は、コンピュータ101、102におけるCPU200の全体的な制御の下に実行される。
まず、ステップS1101において、文書処理プログラムを起動し、初期化する。
次に、ステップS1102において、文書ファイル(以下、「ファイル」ともいう)のオープン要求か判定する。ファイルのオープン(OPEN)要求の場合は(S1102−Yes)、処理をステップS1103に進め、指定されたファイルを取得する。一方、ステップS1102の判定で、ファイルのオープン要求でない場合(S1102−No)、ファイルオープン要求の受信待ちの状態で待機する。ファイルの格納場所としては、アクセス可能な場所であればよく、ハードディスク(HD)、ファイルサーバ、ドキュメントサーバ等にファイルを格納しておくことが可能である。
ステップS1104において、ファイルにアクセス制御管理サーバ103で管理されているアクセス制御情報(実ポリシー)が設定されているかを判定する。ステップS1104の判定で、ファイルにアクセス制御情報が設定されている場合は(S1104−Yes)、処理をステップS1105に進める。一方、ステップS1104の判定で、アクセス制御情報がファイルに設定されていない場合(S1104−No)、処理はステップS1102に戻される。
ステップS1105において、コンピュータ101または102のCPU200は、アクセス制御管理サーバ103へログイン処理を行う。
S1106で、アクセス制御管理サーバ103は、ログインユーザ即ちファイルアクセス要求者がアクセス制御情報(実ポリシー)が設定されているファイルに対して、アクセスする権限(アクセス権)を保持するか確認する。ここで、アクセス権には、例えば、アクセス制御情報(実ポリシー)が設定されているファイルに対する閲覧、編集、印刷、送信等が含まれる。
アクセス制御管理サーバ103は、アクセス権の確認要求の処理として、図10のステップS1014、S1015、S1016の処理を実行する。ステップS1016の処理により、コンピュータ101または102は、アクセス権の確認結果を取得することが可能である。
ステップS1107において、先のステップS1106の確認結果に基づき、ログインユーザがファイルに対して編集アクセスが可能であるか判定する。
CPU200は、先のステップS1106の確認結果に基づき、実ポリシーが設定されたファイルへのアクセスを制限する。編集アクセスが可能な場合(S1107−Yes)、ステップS1108において、CPU200の制御の下、文書処理プログラムはRead/Write権限でファイルをオープンし、処理をステップS1102に戻す。
一方、ステップS1107の判定で、編集アクセスが不可の場合(S1107−No)、処理はステップS1109に進められ、先のステップS1106の確認結果に基づき、ログインユーザがファイルに対して閲覧アクセスが可能であるか判定する。閲覧アクセスが可能な場合(S1109−Yes)、ステップS1110において、CPU200の制御の下、文書処理プログラムはRead Only権限でファイルをオープンし、その旨をユーザに通知する。そして、処理をステップS1102に戻す。
ステップS1109の判定で、ファイルを閲覧するアクセス権限がない場合、ステップS1111において、エラー通知を行い、処理をステップS1102に戻す。
以上説明したように、本発明の本実施形態によれば、ポリシー選択メニューのカスタマイズが可能になり、ユーザの使用環境に応じたポリシーの設定で文書管理をすることができる。
あるいは、本発明の本実施形態によれば、ポリシー選択メニューが簡明になることで、ユーザの選択が容易になり、ユーザの利便性を向上することができる。
あるいは、本発明の本実施形態によれば、ポリシー選択メニューを共通化することにより、メニュー表示が高速化するという効果が得ることができる。
(第2実施形態)
第1実施形態ではデバイス(たとえば、MFP104で入稿された画像データのファイルに対してアクセス制御情報を設定する例を説明した。本実施形態では、例えば、ユーザコンピュータ側でアクセス制御情報を設定する例を説明する。尚、本実施形態では、ユーザコンピュータを例として、アクセス制御情報をファイルに設定する例を説明するが、他のサーバ等のコンピュータ上においても処理の流れは同様のものとなる。
図12は、本発明の第2実施形態に係る文書管理システムの構成を説明するブロック図である。図12において、コンピュータ102からアクセス可能な文書ファイルに対して、アクセス制御情報を適用し、ドキュメントサーバ106に保存する例を図示している。また、図1の文書管理システムと同様の構成要素に関しては、同一の参照番号を付している。
コンピュータ102において、本発明の実施形態にかかるアクセス制御情報の設定が可能な文書管理プログラムが作動している。仮想ポリシー設定者であり、かつ、ドキュメントサーバへの入稿者であるユーザはコンピュータ102に表示されたUI(ユーザインターフェース)画面で、認証、ファイル選択、ポリシー選択などの各種操作を行うことが可能である。
また、選択したファイルに対し、アクセス制御情報を設定し、ドキュメントサーバ106に保存することが可能である。
アクセス制御管理サーバ103はコンピュータ102からのポリシー変換要求を受けて、先に説明したアクセス制御設定処理(図9)に従い仮想ポリシーを実ポリシーに変換してコンピュータ102に返信する。
ディレクトリサーバ105にはユーザ情報が格納され、アクセス制御管理サーバ103からのユーザ情報及びグループ情報の問い合わせに対し、適宜情報を返信する。
コンピュータ101のユーザは、ドキュメントサーバ106に保存されたファイルに対し、閲覧要求を行う閲覧者(編集を行う編集者でもよい)である。閲覧(或いは編集)に際しては、アクセス制御情報が設定されている場合、アクセス制御管理サーバ103に問い合わせが実施される。アクセス制御管理サーバ103は、アクセス権の確認を行い、閲覧或は編集に関して与えられている権限の確認結果に基づきファイルへのアクセスが許可される。
ファイルの保存先として、図12では、ドキュメントサーバ106を示したが、コンピュータ102のローカルハードディスク、ネットワークの共有フォルダ、ファイルサーバ等、任意のストレージ装置に保存することも可能である。
アクセス制御管理サーバ103の処理、及びアクセス制御情報設定ファイルに対するアクセス要求者によるコンピュータ101側の処理は、第1実施形態の場合と同様である。
第1実施形態における処理と異なるのは、ポリシー設定者がコンピュータ102でアクセス制御情報を指定する点であり、図16に示す処理の流れとなる。尚、このフローチャートの処理は、第1実施形態で説明した図11の処理と合わせて閲覧者側のプログラムとして実装することが可能である。本処理は、コンピュータ102のCPU200の全体的な制御の下に実行される。
まず、ステップS1601において、文書処理プログラムを起動し、初期化する。次に、ステップS1602において、ファイルに対するオープン要求か判定し、ファイルのオープン要求の場合は(S1602−Yes)、ステップS1603において、指定されたファイルを表示する。
一方、ステップS1602の判定で、ファイルのオープン要求でない場合(S1602−No)、処理はステップS1604に進められ、ファイルに対するアクセス制御設定要求か判定する。
ステップS1604の判定で、ファイルに対するアクセス制御設定要求の場合(S1604−Yes)、処理はステップS1605に進められる。ステップS1605において、アクセス制御管理サーバ103はコンピュータ102からのポリシー変換要求を受けて、アクセス制御設定処理(図9)に従い仮想ポリシーを実ポリシーに変換してコンピュータ102に返信する。
ステップS1604の判定で、ファイルに対するアクセス制御設定要求でない場合(S1604−No)、処理はステップS1602に戻される。
以上説明したように、本発明の本実施形態によれば、ポリシー選択メニューのカスタマイズが可能になり、ユーザの使用環境に応じたポリシーの設定で文書管理をすることができる。
あるいは、本発明の本実施形態によれば、ポリシー選択メニューが簡明になることで、ユーザの選択が容易になり、ユーザの利便性を向上することができる。
あるいは、本発明の本実施形態によれば、ポリシー選択メニューを共通化することにより、メニュー表示が高速化するという効果が得ることができる。
(第3実施形態)
第1及び第2実施形態で説明した構成では、ポリシー設定者の設定フローの中で、アクセス制御管理サーバ103によるポリシー変換を行い、ファイルにアクセス制御情報(実ポリシー)を設定している。アクセス制御情報(実ポリシー)を設定するタイミングとしては、第1及び第2実施形態の例に限定されず、例えば、閲覧者或いは編集者からファイルに対するアクセス要求があった時に、仮想ポリシーから実ポリシーへのポリシー変換を行うようにしてもよい。
この場合、図9のステップS905〜S907の処理は行わず、ステップS904で選択された仮想ポリシーをファイルに設定する。ファイルに対する編集、閲覧等のアクセスが指定された場合に、ファイルに設定されている仮想ポリシーの変換要求をアクセス制御管理サーバ103に送信して、図9のステップS905〜S907の処理を実行するようにしてもよい。
仮想ポリシーの変換要求とファイルに対するアクセス権の確認要求と同じタイミングで実行することも可能である。
ポリシー変換のタイミングをポリシー設定者がファイルへのポリシー設定時に行うか、閲覧者或いは編集者からファイルアクセス要求があった時に行うか、文書管理システムの環境設定として切り替え可能に構成することも可能である。
本発明の本実施形態によれば、アクセス制御管理サーバと通信不能の場合にも、ポリシー選択が可能であるため、通信が回復したときにユーザによるポリシーの再選択を省略できるという効果が得られる。
(第4実施形態)
第1実施形態において、仮想ポリシーを実ポリシーに変換する構成をアクセス制御管理サーバ103で行う構成として説明したが、本発明の趣旨はこの例に限定されるものでないことは言うまでもない。例えば、仮想ポリシーの選択を行う構成と、アクセス権限情報を取得する構成と、文書管理システムで共通に解釈可能な実セキュリティポリシーに変換する構成とを、同一のネットワークデバイスに設けることが可能である。ここで、同一のネットワークデバイスとは、第1実施形態の場合はMFP104上、第2実施形態の場合は図12のコンピュータ102上、第3実施形態の場合は閲覧者のコンピュータ上である。
この場合、アクセス制御情報設定処理(図9)のステップS905〜S907のポリシー変換要求先をアクセス制御管理サーバ103ではなく、ポリシー変換を行う変換アプリケーションに変更すればよい。
また、図10のステップS1007〜S1012の処理を、ポリシー変換を行う変換アプリケーションとして実装すればよい。ポリシー変換を行う変換アプリケーションをポリシー設定者側で実行し、ポリシー変換要求の処理をポリシー設定者側で実行しても第1実施形態から第3実施形態と同様の効果を得ることができる。
(他の実施形態)
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給することによっても、達成されることは言うまでもない。また、システムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される。また、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態が実現される場合も含まれることは言うまでもない。
本発明の実施形態に係る文書管理システムの構成を説明するブロック図である。 本発明の実施形態に係るコンピュータ(情報処理装置)の構成を説明するブロック図である。 本発明の実施形態に係る画像形成装置であるMFP104の構成を説明するブロック図である。 図2、図3で示したコンピュータ(情報処理装置)、画像形成装置におけるメモリマップメモリマップ一例を示す図である。 図2に示したFD204のメモリマップの一例を示す図である。 図2に示したFDドライブ203に対して挿入されるFD204との関係を示す図である。 第1実施形態に係る文書管理システムの処理の流れを概略的に示す図である。 第1実施形態に係るデバイスにおけるアクセス制御情報の設定処理の流れを説明するフローチャートである。 第1実施形態に係るアクセス制御情報設定処理の流れを説明するフローチャートである。 第1実施形態に係るアクセス制御管理サーバの処理の流れを説明するフローチャートである。 第1実施形態に係るアクセス制御情報が設定されたファイルに対してアクセス要求を行うユーザコンピュータの処理の流れを説明するフローチャートである。 第2実施形態に係る文書管理システムの構成を説明するブロック図である。 第1実施形態に係る仮想ポリシーを列挙した仮想ポリシー選択画面を例示する図である。 ディレクトリサーバに格納されているユーザ及びグループ情報を例示する図である。 (a)は仮想ポリシー「部外秘」に設定されたアクセス権(閲覧、編集、印刷、送信(デバイス用途のみ))を示すリストを例示する図であり、(b)は実ポリシーへの変換を例示する図である。 第2実施形態に係る処理の流れを説明するフローチャートである。

Claims (16)

  1. ファイルに対するアクセスを管理する文書管理システムであって、
    前記ファイルに設定する、デバイス毎に準備された仮想セキュリティポリシーを選択する選択手段と、
    前記選択手段により選択された仮想セキュリティポリシーと、当該仮想セキュリティポリシーを設定した設定者の認証情報とにより、前記ファイルに対するアクセスが可能な権限を定めるアクセス権限情報を取得する取得手段と、
    前記取得手段により取得された前記アクセス権限情報により、前記仮想セキュリティポリシーを、前記文書管理システムで共通に解釈可能であり、前記仮想セキュリティポリシーを設定した設定者の権限と前記設定者以外に適用されるべき権限とが含まれる実セキュリティポリシーに変換する変換手段と、
    前記変換手段により変換された前記実セキュリティポリシーを前記ファイルに設定し、当該ファイルへのアクセスを管理する管理手段と、
    を備えることを特徴とする文書管理システム。
  2. 前記実セキュリティポリシーが設定された前記ファイルに対するアクセス権限の有無を、前記ファイルにアクセスする者の認証情報により判定するアクセス権限判定手段を更に備えることを特徴とする請求項1に記載の文書管理システム。
  3. 前記管理手段は、前記アクセス権限判定手段の判定結果により、前記ファイルへのアクセスを制限することを特徴とする請求項2に記載の文書管理システム。
  4. 前記取得手段が取得する前記アクセス権限情報には、前記ファイルに対するアクセスの種類を定める情報と、前記ファイルに対するアクセスが制限されるユーザグループの情報が含まれることを特徴とする請求項1に記載の文書管理システム。
  5. 前記ユーザグループの情報を保存するユーザグループ情報保存手段を更に備え、
    前記取得手段は前記仮想セキュリティポリシーを設定した設定者の認証情報により、前記ユーザグループ情報保存手段から前記ユーザグループの情報を取得し、
    前記変換手段は、前記取得手段により取得された前記ユーザグループの情報により、前記仮想セキュリティポリシーを前記実セキュリティポリシーに変換することを特徴とする請求項4に記載の文書管理システム。
  6. 前記選択手段により選択された前記仮想セキュリティポリシーを前記ファイルに設定して保存するファイル保存手段と、
    前記ファイル保存手段に保存されている前記ファイルに対してアクセスが要求されたか判定するアクセス要求判定手段と、
    前記アクセス要求判定手段の判定により、前記ファイルに対してアクセスが要求された場合、前記取得手段に対してポリシー変換要求を送信する送信手段を更に備え、
    前記取得手段は、前記送信手段から送信された前記ポリシー変換要求により、前記アクセス権限情報を取得し、
    前記変換手段は、前記ポリシー変換要求により取得された前記アクセス権限情報に基づいて前記仮想セキュリティポリシーを前記実セキュリティポリシーに変換することを特徴とする請求項1に記載の文書管理システム。
  7. 前記選択手段と、前記取得手段と、前記変換手段とは、前記文書管理システムを構成する同一のデバイス上に構成されることを特徴とする請求項1に記載の文書管理システム。
  8. ファイルに対するアクセスを管理する文書管理システムにおける文書管理方法であって、
    選択手段が、前記ファイルに設定する、デバイス毎に準備された仮想セキュリティポリシーを選択する選択工程と、
    取得手段が、前記選択工程により選択された仮想セキュリティポリシーと、当該仮想セキュリティポリシーを設定した設定者の認証情報とにより、前記ファイルに対するアクセスが可能な権限を定めるアクセス権限情報を取得する取得工程と、
    変換手段が、前記取得工程により取得された前記アクセス権限情報により、前記仮想セキュリティポリシーを、前記文書管理システムで共通に解釈可能であり、前記仮想セキュリティポリシーを設定した設定者の権限と前記設定者以外に適用されるべき権限とが含まれる実セキュリティポリシーに変換する変換工程と、
    管理手段が、前記変換工程により変換された前記実セキュリティポリシーを前記ファイルに設定し、当該ファイルへのアクセスを管理する管理工程と、
    を有することを特徴とする文書管理方法。
  9. アクセス権限判定手段が、前記実セキュリティポリシーが設定された前記ファイルに対するアクセス権限の有無を、前記ファイルにアクセスする者の認証情報により判定するアクセス権限判定工程を更に有することを特徴とする請求項8に記載の文書管理方法。
  10. 前記管理工程では、前記アクセス権限判定工程の判定結果により、前記ファイルへのアクセスを制限することを特徴とする請求項9に記載の文書管理方法。
  11. 前記取得工程が取得する前記アクセス権限情報には、前記ファイルに対するアクセスの種類を定める情報と、前記ファイルに対するアクセスが制限されるユーザグループの情報が含まれることを特徴とする請求項8に記載の文書管理方法。
  12. ユーザグループ情報保存手段が、前記ユーザグループの情報をユーザグループ情報保存手段に保存するユーザグループ情報保存工程を更に有し、
    前記取得工程では前記仮想セキュリティポリシーを設定した設定者の認証情報により、前記ユーザグループ情報保存手段から前記ユーザグループの情報を取得し、
    前記変換工程では、前記取得工程により取得された前記ユーザグループの情報により、前記仮想セキュリティポリシーを前記実セキュリティポリシーに変換することを特徴とする請求項11に記載の文書管理方法。
  13. ファイル保存手段が、前記選択工程により選択された前記仮想セキュリティポリシーを前記ファイルに設定してファイル保存手段に保存するファイル保存工程と、
    アクセス要求判定手段が、前記ファイル保存手段に保存されている前記ファイルに対してアクセスが要求されたか判定するアクセス要求判定工程と、
    送信手段が、前記アクセス要求判定工程の判定により、前記ファイルに対してアクセスが要求された場合、前記取得工程に対してポリシー変換要求を送信する送信工程を更に有し、
    前記取得工程では、前記送信工程から送信された前記ポリシー変換要求により、前記アクセス権限情報を取得し、
    前記変換工程では、前記ポリシー変換要求により取得された前記アクセス権限情報に基づいて前記仮想セキュリティポリシーを前記実セキュリティポリシーに変換することを特徴とする請求項8に記載の文書管理方法。
  14. 前記選択工程の処理と、前記取得工程の処理と、前記変換工程の処理とは、前記文書管理システムを構成する同一のデバイス上において実行されることを特徴とする請求項8に記載の文書管理方法。
  15. 請求項8乃至14のいずれか1項に記載の文書管理方法をコンピュータに実行させることを特徴とする文書管理プログラム。
  16. 請求項15に記載の文書管理プログラムを格納したことを特徴とするコンピュータ可読の記憶媒体。
JP2006286886A 2006-10-20 2006-10-20 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体 Expired - Fee Related JP5072314B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006286886A JP5072314B2 (ja) 2006-10-20 2006-10-20 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
US11/866,311 US8561128B2 (en) 2006-10-20 2007-10-02 Document management system and document management method
CN2007101632719A CN101166156B (zh) 2006-10-20 2007-10-19 文档管理系统和文档管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006286886A JP5072314B2 (ja) 2006-10-20 2006-10-20 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体

Publications (3)

Publication Number Publication Date
JP2008102871A JP2008102871A (ja) 2008-05-01
JP2008102871A5 JP2008102871A5 (ja) 2009-12-03
JP5072314B2 true JP5072314B2 (ja) 2012-11-14

Family

ID=39319581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006286886A Expired - Fee Related JP5072314B2 (ja) 2006-10-20 2006-10-20 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体

Country Status (3)

Country Link
US (1) US8561128B2 (ja)
JP (1) JP5072314B2 (ja)
CN (1) CN101166156B (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5230211B2 (ja) * 2008-01-30 2013-07-10 キヤノン株式会社 承認ワークフロー管理システム、印刷装置、印刷装置の制御方法及び制御プログラム
US9002838B2 (en) * 2009-12-17 2015-04-07 Wausau Financial Systems, Inc. Distributed capture system for use with a legacy enterprise content management system
US9390089B2 (en) 2009-12-17 2016-07-12 Wausau Financial Systems, Inc. Distributed capture system for use with a legacy enterprise content management system
US8930401B2 (en) 2010-10-25 2015-01-06 International Business Machines Corporation Accessing and providing access to computer files over a computer network
CN102722500B (zh) * 2011-03-31 2017-03-15 中国电信股份有限公司 一种虚拟文件系统及其实现方法
CN102184370B (zh) * 2011-04-11 2014-04-30 西安电子科技大学 基于微过滤驱动模型的文档安全系统
CN102999729B (zh) * 2011-09-13 2017-04-19 联想(北京)有限公司 文件管理方法及文件管理系统
JP5582157B2 (ja) * 2012-03-16 2014-09-03 カシオ計算機株式会社 ソーシャル・ネットワーク・サービスシステム、画像表示方法、並びにプログラム
US8931044B1 (en) * 2012-06-29 2015-01-06 Emc Corporation Methods and systems for automated assignment of protection to physical documents that are digitized
JP6124531B2 (ja) * 2012-08-06 2017-05-10 キヤノン株式会社 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
JP2014150403A (ja) * 2013-01-31 2014-08-21 Optim Corp 携帯端末、ドキュメント管理方法、携帯端末用プログラム
CN103729599A (zh) * 2013-10-31 2014-04-16 深圳酷派技术有限公司 数据调用的处理方法及装置
US20150248560A1 (en) * 2014-02-28 2015-09-03 Konica Minolta Laboratory U.S.A., Inc. Method for specifying user access rights for a digital document using existing rights management policies with modifications
KR20170001221A (ko) * 2015-06-26 2017-01-04 에스프린팅솔루션 주식회사 화상형성장치, 그의 데이터 기록 방법 및 비일시적 컴퓨터 판독가능 기록매체
US10108809B2 (en) * 2015-10-30 2018-10-23 Airwatch Llc Applying rights management policies to protected files
CN107203574B (zh) * 2016-03-18 2021-01-01 伊姆西Ip控股有限责任公司 数据管理和数据分析的聚合
CN111262865B (zh) * 2016-09-23 2021-03-30 华为技术有限公司 访问控制策略的制定方法、装置及系统
US10664606B2 (en) * 2017-05-19 2020-05-26 Leonard L. Drey System and method of controlling access to a document file
CN108683672B (zh) * 2018-05-21 2021-09-21 华为技术有限公司 一种权限管理的方法及装置
JP7259512B2 (ja) 2019-04-23 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
JP7383947B2 (ja) 2019-09-18 2023-11-21 富士フイルムビジネスイノベーション株式会社 情報処理装置および画像処理装置
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents
CN114297684A (zh) * 2021-12-29 2022-04-08 广州睿冠信息科技有限公司 工程文档安全管理系统
CN116662487B (zh) * 2023-06-12 2024-08-13 武汉维序科技有限公司 一种文档数据访问管理方法及系统

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6499110B1 (en) * 1998-12-23 2002-12-24 Entrust Technologies Limited Method and apparatus for facilitating information security policy control on a per security engine user basis
US6408326B1 (en) * 1999-04-20 2002-06-18 Microsoft Corporation Method and system for applying a policy to binary data
US6678827B1 (en) * 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
US6738908B1 (en) * 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
JP2001117803A (ja) * 1999-10-15 2001-04-27 Hitachi Ltd アクセス権判定方法および装置およびアクセス権判定プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002149468A (ja) 2000-11-06 2002-05-24 Hitachi Ltd マルチデータベース統合システムのアクセス権管理方法
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
JP2003281148A (ja) 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
JP2003304352A (ja) 2002-04-10 2003-10-24 Konica Minolta Holdings Inc スキャナ装置及び複合機並びに文書管理システム
US8225371B2 (en) * 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
EP1573480A2 (en) * 2002-12-02 2005-09-14 Elemental Security System and method for providing an enterprise-based computer security policy
GB0230331D0 (en) * 2002-12-31 2003-02-05 British Telecomm Method and apparatus for operating a computer network
JP4393774B2 (ja) * 2003-02-28 2010-01-06 株式会社日立製作所 ジョブ管理方法、情報処理システム、プログラム、及び記録媒体
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
JP4398685B2 (ja) * 2003-06-23 2010-01-13 株式会社リコー アクセス制御判断システム、アクセス制御判断方法、アクセス制御判断プログラム、及びそのプログラムを記憶したコンピュータ読み取り可能な記憶媒体
US20050053063A1 (en) * 2003-09-04 2005-03-10 Sajeev Madhavan Automatic provisioning of network address translation data
US8452881B2 (en) * 2004-09-28 2013-05-28 Toufic Boubez System and method for bridging identities in a service oriented architecture
US8495227B2 (en) * 2003-12-11 2013-07-23 International Business Machines Corporation Method and system to distribute policies
US20050198283A1 (en) * 2004-01-07 2005-09-08 Sundaresan Ramamoorthy Managing a network using generic policy definitions
JP4676782B2 (ja) * 2004-04-28 2011-04-27 株式会社リコー 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
US7484237B2 (en) * 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management
JP4425726B2 (ja) * 2004-06-28 2010-03-03 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法、およびデータ送信プログラム
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
JPWO2006049072A1 (ja) * 2004-11-04 2008-05-29 日本電気株式会社 ファイアウォール検査システムおよびファイアウォール情報抽出システム
US7555769B1 (en) * 2004-12-16 2009-06-30 Adobe Systems Incorporated Security policy user interface
JP4440168B2 (ja) * 2005-05-09 2010-03-24 キヤノン株式会社 画像形成システム
JP4642597B2 (ja) * 2005-08-17 2011-03-02 キヤノン株式会社 画像処理装置およびファイル送信方法
JP4839810B2 (ja) * 2005-12-06 2011-12-21 富士ゼロックス株式会社 電子文書管理システム、プログラム及び方法
US8181220B2 (en) * 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
JP2007199909A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd セキュリティポリシ付与装置、プログラム及び方法
JP4807106B2 (ja) * 2006-03-02 2011-11-02 富士ゼロックス株式会社 電子フォーム、並びに電子文書生成装置、プログラム及び方法
CN100568251C (zh) * 2006-03-23 2009-12-09 沈明峰 协同工作环境下涉密文档的保护方法
KR101359324B1 (ko) * 2006-03-27 2014-02-24 텔레콤 이탈리아 소시에떼 퍼 아찌오니 이동 통신 장치상의 보안 정책 시행 방법
US20070296932A1 (en) * 2006-06-01 2007-12-27 Kabushiki Kaisha Toshiba Image Forming Apparatus and Image Forming Method

Also Published As

Publication number Publication date
US8561128B2 (en) 2013-10-15
JP2008102871A (ja) 2008-05-01
CN101166156B (zh) 2010-11-10
US20080098455A1 (en) 2008-04-24
CN101166156A (zh) 2008-04-23

Similar Documents

Publication Publication Date Title
JP5072314B2 (ja) 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
JP6439370B2 (ja) 情報処理システム、情報処理方法、情報処理装置及びプログラム
KR100991555B1 (ko) 연계 잡 흐름 작성 장치, 연계 잡 흐름 작성 방법, 서비스 처리 장치, 서비스 처리 방법, 관리 서버, 흐름 변환 방법, 잡 흐름 실행 방법, 및 기억 매체
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP5665423B2 (ja) 画像形成装置、サービス連携方法、及びプログラム
JP6066572B2 (ja) 画像処理装置、画像処理装置の制御方法、及び制御プログラム
JP2010021896A (ja) 情報処理装置と画像入力装置、文書配信システムとそれらの制御方法
JP2010113599A (ja) 情報処理システム、情報処理装置、情報処理方法、プログラム、及び記憶媒体
JP3960340B2 (ja) 画像読取方法およびシステム
JP6049275B2 (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP2010109885A (ja) 画像処理装置、画像処理システム、それらの制御方法、プログラム、及び記憶媒体
JP5728240B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2013033422A (ja) 情報処理システム、情報処理装置、ボタン処理方法およびプログラム
JP2011041214A (ja) 文書管理システム及びその制御方法、情報処理装置
JP5120443B2 (ja) 文書作成システム、文書作成方法、画像処理装置及び文書作成処理プログラム
JP2012174042A (ja) 文書管理装置および文書管理装置の制御方法およびプログラム
JP2011138369A (ja) クライアント装置、情報制限方法、及びプログラム
JP2010086483A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
US9215348B2 (en) Method of selecting a workform having redefined attribute information in an image forming apparatus and image forming apparatus for performing the method
JP5693095B2 (ja) 複合機、システム、情報処理方法及びプログラム
JP2007293509A (ja) 情報処理装置及び出力ステータス管理方法
JP5719222B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP6253246B2 (ja) 画像処理システム、画像処理方法、及びプログラム
JP2019161420A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2019006013A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120813

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

R151 Written notification of patent or utility model registration

Ref document number: 5072314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees