CN102087690A - 文档管理***与文档管理方法 - Google Patents
文档管理***与文档管理方法 Download PDFInfo
- Publication number
- CN102087690A CN102087690A CN2010101932471A CN201010193247A CN102087690A CN 102087690 A CN102087690 A CN 102087690A CN 2010101932471 A CN2010101932471 A CN 2010101932471A CN 201010193247 A CN201010193247 A CN 201010193247A CN 102087690 A CN102087690 A CN 102087690A
- Authority
- CN
- China
- Prior art keywords
- document
- key element
- user
- electronic document
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/103—Formatting, i.e. changing of presentation of documents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种包括存储器和控制器的文档管理***与文档管理方法。针对显示于电子文档中的文档要素的每个显示样式,存储器存储访问权限信息,用以确定用户或用户组的对于具有显示样式的文档要素的访问权限。在响应来自用户的对电子文档中的文档要素执行操作的请求时,控制器利用存储于存储器中的访问权限信息,根据该用户或用户组对该文档要素的显示样式的权限中的该用户的权限或该用户所属用户组的权限,控制是否对该文档要素进行该操作。
Description
技术领域
本发明涉及文档管理***与文档管理方法。
背景技术
日本未经审查的专利申请(公开号2008-217652)公开了一种***,该***使得仅可利用产品中的非机密信息,同时对机密信息予以保密。在该被公开的***中,产品管理服务器接收来自客户终端的索取产品信息的请求,从产品信息数据库中读取被请求的产品信息,分析读取的产品信息,提取包含在产品信息中的要素(字),在被提取的要素中指定一与事先存储的需隐藏的关键字相匹配的要素,利用预定的隐藏方式隐藏该被指定的要素,并且向客户终端提供隐藏有指定要素的产品信息。
发明内容
因此,本发明的目的在于便于对文档要素的各操作许可与否进行控制,而无需预先录入该文档要素。
本发明的技术方案1是,提供一种具有存储器和控制器的文档管理***。存储器存储访问权限信息,针对显示于电子文档中的文档要素的每个显示样式,该访问权限信息用以确定用户或用户组的对于具有显示样式的文档要素的访问权限。控制器响应来自用户的对电子文档中的文档要素执行操作的请求,利用存储于存储器中的访问权限信息,根据该用户或用户组对该文档要素的显示样式的权限中该用户的权限或该用户所属用户组的权限,控制是否对该文档要素进行该操作。
本发明的技术方案2是,文档要素的显示样式包括文档要素的颜色或用于装饰文档要素的装饰要素的颜色。
本发明的技术方案3是,存储器存储多个访问权限信息。此外,控制器响应来自用户的对于电子文档中的文档要素进行操作的请求,利用存储于存储器中的多条访问权限信息中与该电子文档相关的访问权限信息,控制是否对该文档要素进行该操作。
本发明的技术方案4是,该文档管理***还包括第二存储器,该第二存储器存储用于指定电子文档中将要由控制器控制的目标区域的信息。控制器响应来自用户的对于电子文档中的文档要素进行操作的请求,当基于存储于第二存储器中的信息确定该文档要素未包含于该电子文档的目标区域内时,不控制是否根据访问权限信息对该文档要素进行该操作。
本发明的技术方案5是,提供一种文档管理方法,包括:在存储器中存储访问权限信息,针对显示于电子文档中的文档要素的每个显示样式,该访问权限信息用以确定用户或用户组的对于具有显示样式的文档要素的访问权限;以及响应来自用户的对电子文档中的文档要素执行操作的请求,参照存储于存储器中的访问权限信息,根据该用户或用户组对该文档要素的显示样式的权限中该用户的权限或该用户所属用户组的权限,控制是否对该文档要素进行该操作。
根据本发明的技术方案1或技术方案5,无需预先录入文档要素,亦可对文档要素的各操作许可与否进行控制。
根据本发明的技术方案2,可以仅通过改变文档要素的颜色或用于装饰文档要素的装饰要素的颜色,从而改变是否允许操作文档要素的控制方法。
根据本发明的技术方案3,对每个电子文档,可改变与其相关的访问权限信息,从而改变是否允许对其每个文档要素进行操作的控制方法。
根据本发明的技术方案4,可指定一个是否允许由控制器控制对其进行操作的文档要素区域,。
附图说明
图1是一实施例的***构成例图。
图2是举例说明该实施例的文档操作步骤的图。
图3是举例说明该实施例的控制结果的图。
图4是举例说明用于装饰文档要素的装饰要素的图。
图5是举例说明该实施例对要控制的目标区域进行指定的图。
图6是举例说明分别赋予各电子文档策略的图。
图7是举例说明通过使用***赋予各电子文档的策略的图。
具体实施方式
在以下说明中,术语″电子文档″是指由数字数据表示的文档。典型的电子文档的例子包括但不限于:利用应用程序(如文字处理程序或电子表格程序)创建的文档文件和含有通过光读纸件所得图像的文件。术语″文档要素″是指电子文档的要素,文档要素的例子包括但不限于:字符、字符串以及图。电子文档可被分为一个或多个文档要素。在下面的实施例中,以文档要素为单位控制用户对电子文档的访问或使用。
现在参考图1对一个实施例中的***结构的例子进行描述。该***包括访问管理装置100、文档录入装置200和文档访问装置300,它们通过网络500(如局域网)相互连接。
访问管理装置100可是一个管理用户对电子文档的访问或使用的装置,并包括策略定义数据库(DB)102、文档数据库104以及文档访问控制器106。
策略定义数据库(DB)102存储安全策略定义信息,该信息可以是用于定义访问电子文档的用户权限的信息。例如在实施例中,基于文档要素的字体颜色来控制用户对文档要素的访问。术语″字体颜色″是指文档中文档要素的颜色,如字符的颜色或图的颜色。术语″字体颜色″并非限于字体的颜色,而是通用于文档要素,对此应当理解以免混淆。例如,在图1所示的例子中,对于黑、蓝、红这三种字体颜色中的每一种,策略定义数据库102含有每个用户或每个用户组对该种字体颜色的文档要素是否具有浏览和打印权限的信息。术语″用户组″是指包括一个或多个用户(或个人)的组。该图例是基于对一特定公司的文档访问管理的假设,并以职别为表示提供三组:″一般职员″、″分部经理或以上(低于部门经理)″和″部门经理或以上″。从另一个角度来看,图示的三组还可代表安全级别(信息的机密性)或授权级别。
表明各用户分属何组的信息录入于用户信息管理服务器400。例如,在图1所示的策略定义的例子中,所有的″一般职员″、″分部经理或以上″和″部门经理或以上″用户均可浏览黑色要素(如字符和图),但″一般职员″用户不可打印该要素。此外,″一般职员″用户不可浏览或打印蓝色要素(如字符)。″分部经理或以上(低于部门经理)″用户只可浏览蓝色要素(如字符),而″部门经理或以上″用户可浏览并打印蓝色要素。″一般职员″用户和″分部经理或以上(低于部门经理)″用户甚至不可浏览红色要素(如字符)。″部门经理或以上″用户不仅可浏览、而且可打印红色要素。因此,在图例中,安全级别以黑色、蓝色和红色的顺序增加(即用户可进行操作的数量减少,安全级别增加)。
图1所示的策略定义只是一个例子。在图1所示的例子中,以基于职别的分组为单位限制操作权限。但是,也可以基于其他标准的分组或个人用户为单位限制操作权限。
文档数据库104包含利用文档录入装置200录入的电子文档。可将具有唯一性的识别信息(称之为文档ID)赋予已录入的电子文档,以便管理该电子文档。
在响应来自文档访问装置300的对录入于文档数据库104中的电子文档是否允许进行操作的查询时,文档访问控制器106参照策略定义数据库102并作出响应。文档访问控制器106的操作将在下面详述。
文档录入装置200可为用于将电子文档录入访问管理装置100的文档数据库104中的装置。文档录入装置200可由连接到网络的设备而实现,如扫描仪、多功一体机(具有打印机、扫描仪、复印机和其他适配功能的设备)或个人电脑。
以该实施例为例,当文档作者用笔在纸上创建一个包含有文本、图等的文档时,可用黑笔书写保密性低的内容,用蓝笔书写保密性中的内容,用红笔书写保密性高的内容。在理想情况下,文档作者完全熟悉图1所示的策略定义。但在实践中,文档作者具有有关保密性(或安全级别)按黑、蓝、红的顺序增加以及一般来说何种信息被视为高度机密的常识即已足够。
当这样以手写方式创建纸件文档时,录入者或负责文档录入的人(与作者可以是同一个人,亦可不是)操作文档录入装置200(即扫描仪)以读取文档的图像,并发送指令给访问管理装置100以录入文档。收到指令后,访问管理装置100创建含有已读取的文档图像的电子文档,并通过网络500将该电子文档发送至访问管理装置100。访问管理装置100将收到的电子文档录入文档数据库104。在这种情况下,访问管理装置100可分析电子文档中的文档图像,提取该文档图像中的文档要素,创建表明被提取的文档要素的字体颜色的管理信息,并在文档数据库104中将该管理信息与该电子文档相关联地记录在一起。可用已知方法提取文档要素。例如,可将一连接成分集合(可以是具有相同颜色的相邻像素的集合)从文档图像中提取出来,该连接成分集合可作为一个单独的文档要素使用。或者,位于预设距离内的颜色相同的连接成分可被合为一个单独的文档要素。亦可使用任何其他方法。
在上述例子中,使用扫描仪读取纸件文档上的对象。在另一个例子中,可使用数码笔来获取纸上笔划的数码资料。同样地,在这种情况下,用笔书写的对象的颜色可以不同。可使用任何类型的数码笔,如利用小型内置扫描仪读取笔尖附近嵌在纸上的坐标的数码笔或者利用设置于纸上的发射器/接收器发出的超声信号或其他任何信号的反射波来读取笔尖位置的数码笔。例如,可使用具有多种颜色笔芯的数码笔(类似于多色圆珠笔),并可将表示选择何种颜色笔芯的信息与已读取的关于笔尖移动(或在每个时间点读取的坐标列)的信息对应起来管理。在这种情况下,文档录入装置200把关于笔尖移动(或笔划)的信息以及相应的颜色信息追加给表示填写项目的纸件模板(如账单)的文档数据,以生成表示所写项目的电子文档。此时,文档录入装置200(或数码笔)可将坐标相互靠近在预设范围内且颜色相同的笔尖笔划的信息片段关联整合为一个单独的文档要素作为系列的书面内容。以这种方式生成的文档要素包括笔划与颜色信息组。
以上述方式由文档录入装置200生成的电子文档通常包括多个文档要素(如上所述)的数据。生成的电子文档由文档录入装置200发送至访问管理装置100,并被录入文档数据库104。
具有保密要素(可以用特别的颜色书写,如红色或蓝色)的电子文档可利用应用程序(如文字处理器应用程序)创建,并可利用文档录入装置200或执行该应用程序的计算机将其录入访问管理装置100。
文档访问装置300可为用户用于访问存储于文档数据库104中的电子文档的装置,例如可为个人计算机。在图1所示的例子中,以″浏览″和″打印″为例表示访问或使用电子文档的方式,即用户可对电子文档进行的操作类型。文档访问装置300中安装有软件(以下称为″浏览器″),可使用户处理获取来自文档数据库104的电子文档。在以下所举的例子中,浏览器不允许来自仅拥有电子文档文件的用户的对该电子文档的操作请求,除非该用户获得授权访问该电子文档的表明访问权限的权限信息(或″许可″),其中该权限由该权限信息确定。
以下将参照图2,描述一个利用文档访问装置300对电子文档进行操作的步骤的例子。首先,当用户启动文档访问装置300(特指浏览器)或通过文档访问装置300登录访问管理装置100时,文档访问装置300或访问管理装置100执行用户认证处理(S10)。通过用户认证来确定用户标识信息(或用户ID)。文档访问装置300或访问管理装置100可请求专门的用户认证服务器而非自身来认证用户。然后,文档访问装置300接收来自用户的对特定的电子文档执行操作的请求(S12)。该请求可包括指定待访问的电子文档以及指定对该电子文档进行操作的类型(在图1所示的例子中为浏览或打印)。待访问的电子文档可存储于文档访问装置300中,不存亦可。当用户希望对未存储于文档访问装置300中的电子文档进行操作时,可从访问管理装置100中将该电子文档下载至文档访问装置300。对待访问的电子文档的指定可这样完成:例如,将存储于文档访问装置300或(和)文档数据库104中的电子文档在文档访问装置300的显示器上以文档名称或缩略图的列表形式显示,并允许用户选择想要的电子文档的文档名称或缩略图。
当希望访问的电子文档和对该电子文档进行操作的类型确定并发出请求时,文档访问装置300向访问管理装置100发出权限查询信息,其中包括该电子文档的文档ID、发出请求的用户的用户ID以及指定的操作类型(S14)。
一旦收到来自文档访问装置300的权限查询信息(S16),访问管理装置100中的文档访问控制器106根据策略定义数据库102中的策略定义来决定是否允许用户对电子文档中的每个文档要素进行操作(S18)。更确切地说,是根据策略定义来决定是否允许由请求中的用户ID指定的用户对由请求中的文档ID指定的电子文档的每个文档要素进行请求中指定类型的操作。在决定过程中,参考每个文档要素的字体颜色。例如,假定使用图1所示的策略定义,″分部经理或以上″用户可指令″打印″电子文档。在这种情况下,不允许打印文档中以红色和蓝色书写的文档要素。每个文档要素的字体颜色的信息包含在电子文档的数据中。
在此决定过程中,当权限查询信息中包含的用户ID在策略定义中有被定义时,策略定义中与该用户ID相应的项目可被参照。但是,该用户ID并不是一定被定义在该策略定义中。例如,在图1所示的策略定义中,用户被分为组单元。这样,查询中包含的个人用户ID在该定义中没有被定义。在这种情况下,访问管理装置100可向用户信息管理服务器400询问该用户ID指定的用户所属组别的组别ID,并可搜索策略定义查找与该组别ID相关的信息。
如此,文档访问控制器106创建权限信息,以指出对于指定的电子文档中的每个文档要素是否允许进行指定的操作,并将其创建的权限信息发送至文档访问装置300(S20)。例如,权限信息可包括是否允许与每个文档要素ID相关的操作的信息。
一旦收到指出对于文档要素是否允许操作的权限信息(S22),文档访问装置300的浏览器以此而控制对于电子文档中的每个文档要素是否进行用户指定的操作(S24)。
例如,假设待访问的电子文档为图3所示的文档600A。文档600A包括以黑色书写的文档要素602、以蓝色书写的文档要素604和以红色书写的文档要素606(在图3中,颜色的差异以不同的字体表示,并非真的使用不同颜色)。根据图1所示的策略定义,″部门经理或以上″用户可浏览并打印以所有字体颜色书写的文档要素。这样,在响应来自″部门经理或以上″用户的浏览和/或打印请求时,包括全部三个文档要素602、604和606的文档600A显示于屏幕上或打印于纸上。在响应来自″分部经理或以上(低于部门经理)″用户的浏览电子文档的请求时,如文档600B所示,不显示以红色书写的文档要素606,但显示分别以黑色和蓝色书写的文档要素602和604。在响应来自″分部经理或以上(低于部门经理)″用户的打印电子文档的请求时,如文档600C所示,不打印分别以蓝色和红色书写的文档要素604和606,但打印以黑色书写的文档要素602。此外,在响应来自″一般职员″用户的浏览电子文档的请求时,如文档600D所示,显示以黑色书写的文档要素602(不显示分别以蓝色和红色书写的文档要素604和606)。在响应来自″一般职员″用户的打印电子文档的请求时,如文档600E所示,对分别以黑色、蓝色和红色书写的文档要素602、604和606均不打印。在这种情况下,当对电子文档中所有颜色的文档要素的操作皆不被许可时,该操作本身可被取消。例如,对电子文档的打印会终止,并显示错误信息。
在上例中,对于电子文档进行的操作被描述为浏览和打印。亦可设想包括编辑和复制(数据)的其他操作。可以每个文档要素的颜色为基础,以类似于上述的方法对此类操作的许可与否进行控制。
例如,当用户指令开始编辑一个特定的电子文档的操作时,文档访问装置300作出权限查询。为响应该查询,访问管理装置100基于该文档要素的颜色决定是否允许用户编辑该电子文档中的每个文档要素,并将含有决定结果的权限信息返回至文档访问装置300。根据该权限信息,仅针对允许用户编辑的文档要素,文档访问装置300接受该用户的编辑操作请求。在上述步骤中,也可采用如下所述:允许在文档访问装置300中进行本地编辑,而根据策略定义,对于是否在存储于访问管理装置100中的文档数据库104的原始电子文档的该相应的文档要素中反映每个被编辑了的结果进行控制。在这种情况下,由文档访问装置300编辑的文档要素ID与文档ID、用户ID和指明编辑操作的操作类型信息一起被发送至访问管理装置100。访问管理装置100的文档访问控制器106参照策略定义,根据文档要素的字体颜色决定是否允许用户编辑每个已编辑了的文档要素。利用本地编辑结果,文档访问控制器106仅对存储于文档数据库104中的那些在本地编辑结果中被确定为可编辑的文档要素进行更新。
在响应来自用户的复制电子文档的请求时,访问管理装置100可参考策略定义,并可根据文档要素的字体颜色与用户的可访问性的组合决定是否复制每个文档要素。文档访问装置300创建一个电子文档副本,其中包括可复制的文档要素,但不包括不可复制的文档要素。
在上例中,是否允许对写入的文档要素(如文本或图)进行操作的控制以该文档要素的颜色为基础。但这只是一个例子而已。另外地,例如如图4所示,可利用加之于文档610中的文档要素604和606之上的装饰要素(如文本框612或下划线614)的颜色。例如,对于用红框框起或加红色下划线的文档要素,其处理方法可与上例中对于以红色写入的文档要素的处理方法类似。
此外,根据实施例,该控制可仅应用于电子文档的一部分。在这种情况下,如图5所示例,事先指定电子文档620中的一个区域为目标区域622。关于该指定的目标区域622的信息存储于访问管理装置100中。对于每个电子文档可分别指定目标区域622,在这种情况下,访问管理装置100中可包含与每个电子文档的文档ID相对应的目标区域622的信息。在图5所示的例子中,目标区域622为一矩形区域,可以该矩形区域的两条对角线顶点的坐标表示。当以此种方式定义目标区域时,如上所述,仅仅对于被访问电子文档的目标区域中的文档要素,访问管理装置100以颜色为基础对其每个操作的许可与否进行控制。而对该目标区域之外的文档要素,以颜色为基础的对每个操作许可与否进行的控制可能不被执行。因此,举例来说,即使应用如图1所示的策略定义,″一般职员″用户可浏览或打印目标区域622之外的红色字符。
此外,在文档要素单元中的基于颜色的操作许可/不许可控制(如上所述)与现有的在电子文档单元中的操作权限控制可组合使用。例如,用户对电子文档的操作权限和基于每个文档要素颜色而定的操作权限的″与″条件可用于决定是否允许该用户对该文档要素进行操作。例如,当用户具有浏览电子文档的权限,但没有浏览某文档要素的权限时,展示给用户的是不含该文档要素的文档图像。
在上例中仅提供了一个策略定义。然而,如图6所示例,可提供多个策略定义,并对每个电子文档指定要应用的策略定义。在图例中,当利用文档录入装置200将电子文档录入文档数据库104中时,策略分配器108给该电子文档分配策略(即指定应用于该文档的策略定义)。例如,通过在策略分配器108提供的策略定义列表中指定分配给电子文档的策略定义,利用文档录入装置200录入电子文档的用户或管理员可以分配策略。被分配给电子文档的策略定义ID(策略ID)与该电子文档的文档ID被对应起来记录在文档数据库104中。在图例中,当用户对电子文档发出执行操作的请求时,访问管理装置100收到来自文档访问装置300的响应该请求的权限查询,决定来自文档数据库104的分配给该电子文档的策略ID,并根据策略ID指定的策略定义决定是否允许对该电子文档的文档要素单元进行该操作。
在图例中,文档录入员或任何其他合适的人员从策略列表中选择分配给相应的电子文档的策略。但是指定策略的方法并不局限于该图例。如图7所示例中,可根据印记类型来决定分配给电子文档的策略。具体而言,在图例中,将***定义信息700录入访问管理装置100中。***定义信息700含有与各***图案(或印记)种类相对应的策略ID。如图7所示,具有***605的文档与含有策略ID300的策略定义相对应。除了利用***,还可利用关键字(如″绝密″、″仅供内部使用″等)与策略ID相对应,并将与电子文档中的关键字相对应的策略分配给该电子文档。
在上例中,根据来自文档访问装置300的权限查询,访问管理装置100发出权限信息。但这只是一个例子。或者,根据来自文档访问装置300的查询,访问管理装置100创建一个电子文档,该电子文档只包含允许发出请求的用户执行操作(如浏览或打印)的文档要素,并将其创建的电子文档返回至文档访问装置300。
另外在前述中,访问管理装置100管理一个或多个策略定义,文档访问装置300发送查询至访问管理装置100。但这也仅仅是一个例子。或者,例如,有关策略定义的信息可作为属性信息嵌入电子文档。在这种情况下,文档访问装置300获得来自访问管理装置100的含有策略定义的电子文档。在这个例子中,文档访问装置300以与上述文档访问控制器106类似的方法决定是否允许对每个文档要素进行操作。具体而言,一旦收到来自用户的对电子文档执行操作的指令,文档访问装置300参照包含在该电子文档中的策略定义,并决定是否允许对每个文档要素进行操作。当允许用户对文档要素执行请求的操作时,即对该文档要素执行该操作。
另外在前述中,对操作的许可与否是基于文档要素的颜色或用以装饰文档要素的装饰要素(如下划线)的颜色。但这也仅仅是一个例子。除颜色以外的其他显示样式,例如代表文档要素的线的类型(如实线和虚线)、线的粗细和用以装饰文档要素的装饰要素的形状(如下划线、圆形边界和矩形边界),可包含每个用户或组的权限信息,并可根据该包含的信息决定是否允许对每个文档要素进行操作。
在上述示例中,访问管理装置100、文档录入装置200和文档访问装置300可通过通用计算机执行程序而实现,该程序确定上述功能性模块的处理。该计算机具有电路结构,其中例如硬件组件包括微处理器(如中央处理单元CPU)、存储器(如随机存取存储器RAM和只读存储器ROM(初始或内部存储))、用于控制硬盘(HDD)的硬盘驱动控制器、各种输入/输出(I/O)接口以及控制连接网络(如局域网)的网络接口,这些硬件组件互相连接(如通过总线)。此外,用于读取和/或写入便携式磁盘记录介质(如压缩磁盘CD和数字化视频光盘DVD)的磁盘驱动、用于读取和/或写入与各种标准兼容的便携式非易失性记录介质(如闪存)的存储读取装置/写入装置以及其他任何合适的设备亦可与总线连接(如通过I/O接口)。实现上例中功能性模块的处理的程序可存储于固定存储设备,如存于存储介质(如CD或DVD)或通过通讯介质(如网络)的硬盘驱动,并可安装到计算机里。存储于固定存储设备的程序被读取到RAM并由微处理器(如CPU)执行,藉此实现上例所述的功能性模块。全部或部分功能性模块可作为一个硬件电路成型,如专用的大规模集成(LSI)电路、特定用途集成电路(ASIC)或现场可编程门阵列(FPGA)。
本发明上述实施例的目的在于说明与描述,并非以其明确公开的形式而穷尽或限制本发明。显然,对本领域的从业人员而言,各种修改与变化显而易见。对实施例的选择和描述是为了最佳地解释本发明的原理与其实际应用,以使本领域的其他技术人员能够理解本发明的各种实施例,以及适合特定用途所设想的各种修改。本发明的范围由权利要求及其等同物界定。
Claims (7)
1.一种文档管理***,包括:
存储器,其存储访问权限信息,针对显示于电子文档中的文档要素的每个显示样式,所述访问权限信息用以确定用户或用户组的对于具有显示样式的文档要素的访问权限;以及
控制器,其响应来自用户的对电子文档中的文档要素执行操作的请求,利用存储于所述存储器中的访问权限信息,根据用户或用户组对所述文档要素的显示样式的权限中所述用户的权限或所述用户所属用户组的权限,控制是否对所述文档要素进行所述操作。
2.如权利要求1所述的文档管理***,其中,
所述文档要素的显示样式包括所述文档要素的颜色或用于装饰所述文档要素的装饰要素的颜色。
3.如权利要求1或2所述的文档管理***,其中,
所述存储器存储多条访问权限信息,并且所述控制器响应来自用户的对于电子文档中的文档要素进行操作的请求,利用存储于所述存储器中的所述多条访问权限信息中与所述电子文档相关的访问权限信息,控制是否对所述文档要素进行所述操作。
4.如权利要求1所述的文档管理***,还包括:
第二存储器,其存储用于指定电子文档中将要由所述控制器控制的目标区域的信息,
其中,所述控制器响应来自用户的对于电子文档中的文档要素进行操作的请求,当基于存储于所述第二存储器中的信息确定所述文档要素未包含于所述电子文档的目标区域内时,不控制是否根据访问权限信息对所述文档要素进行所述操作。
5.如权利要求2所述的文档管理***,还包括:
第二存储器,其存储用于指定电子文档中将要由所述控制器控制的目标区域的信息,
其中,所述控制器响应来自用户的对于电子文档中的文档要素进行操作的请求,当基于存储于所述第二存储器中的信息确定所述文档要素未包含于所述电子文档的目标区域内时,不控制是否根据访问权限信息对所述文档要素进行所述操作。
6.如权利要求3所述的文档管理***,还包括:
第二存储器,其存储用于指定电子文档中将要由所述控制器控制的目标区域的信息,
其中,所述控制器响应来自用户的对于电子文档中的文档要素进行操作的请求,当基于存储于所述第二存储器中的信息确定所述文档要素未包含于所述电子文档的目标区域内时,不控制是否根据访问权限信息对所述文档要素进行所述操作。
7.一种文档管理方法,包括:
在存储器中存储访问权限信息,针对显示于电子文档中的文档要素的每个显示样式,所述访问权限信息用以确定用户或用户组的对于具有显示样式的文档要素的权限;以及
响应来自用户的对电子文档中的文档要素执行操作的请求,参照存储于所述存储器中的访问权限信息,根据所述用户或用户组对所述文档要素的显示样式的权限中所述用户的权限或所述用户所属用户组的权限,控制是否对所述文档要素进行所述操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009274240A JP2011118569A (ja) | 2009-12-02 | 2009-12-02 | 文書管理システム及びプログラム |
JP2009-274240 | 2009-12-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102087690A true CN102087690A (zh) | 2011-06-08 |
CN102087690B CN102087690B (zh) | 2015-08-19 |
Family
ID=44069592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010193247.1A Expired - Fee Related CN102087690B (zh) | 2009-12-02 | 2010-06-07 | 文档管理***与文档管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8396829B2 (zh) |
JP (1) | JP2011118569A (zh) |
CN (1) | CN102087690B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103269268A (zh) * | 2013-04-28 | 2013-08-28 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及*** |
CN103281302A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种实现信息安全的管理方法及*** |
CN103281304A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种信息安全的处理方法及*** |
CN108280353A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种安全文档操作的判断方法及装置 |
CN112507385A (zh) * | 2020-12-25 | 2021-03-16 | 北京字跳网络技术有限公司 | 信息显示方法、装置和电子设备 |
CN112699401A (zh) * | 2019-10-07 | 2021-04-23 | 富士施乐株式会社 | 信息处理装置、记录介质及信息处理方法 |
WO2021164545A1 (zh) * | 2020-02-20 | 2021-08-26 | 北京字节跳动网络技术有限公司 | 在线文档显示方法、装置、设备及介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9275026B2 (en) * | 2012-03-07 | 2016-03-01 | Quillsoft Ltd. | Constrained digital text reader |
JP5929369B2 (ja) * | 2012-03-16 | 2016-06-01 | 日本電気株式会社 | 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム |
US9239820B1 (en) | 2014-01-08 | 2016-01-19 | Workiva Inc. | Method and apparatus for selective visual formatting of an electronic document using a style element lock status |
JP6575547B2 (ja) * | 2017-03-17 | 2019-09-18 | 富士ゼロックス株式会社 | ドキュメント管理システム |
JP7059559B2 (ja) * | 2017-10-11 | 2022-04-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US20220311772A1 (en) * | 2021-03-26 | 2022-09-29 | Dropbox, Inc. | Security Mechanisms for Content Management Systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744077A (zh) * | 2004-08-26 | 2006-03-08 | 株式会社日立制作所 | 文档处理装置以及方法 |
CN1984402A (zh) * | 2006-04-06 | 2007-06-20 | 华为技术有限公司 | 一种移动终端多用户管理方法和装置 |
JP2008217652A (ja) * | 2007-03-07 | 2008-09-18 | Toshiba Corp | データ管理システム、データ管理サーバ、およびデータ管理プログラム |
CN101286034A (zh) * | 2007-04-09 | 2008-10-15 | 夏普株式会社 | 图像处理装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6078925A (en) * | 1995-05-01 | 2000-06-20 | International Business Machines Corporation | Computer program product for database relational extenders |
JP2000353131A (ja) * | 1999-06-11 | 2000-12-19 | Hitachi Ltd | 情報端末装置およびメールサーバー装置とそれらのための処理プログラムを記録した記録媒体 |
US7590617B1 (en) * | 1999-08-04 | 2009-09-15 | American Management Systems, Incorporated | System providing desktop integration of patient information and document management |
JP2001325249A (ja) * | 2000-05-12 | 2001-11-22 | Fuji Xerox Co Ltd | 文書提供装置及びシステム |
US6928425B2 (en) * | 2001-08-13 | 2005-08-09 | Xerox Corporation | System for propagating enrichment between documents |
US7379978B2 (en) * | 2002-07-19 | 2008-05-27 | Fiserv Incorporated | Electronic item management and archival system and method of operating the same |
US7698316B2 (en) * | 2003-01-10 | 2010-04-13 | Cohesive Knowledge Solutions, Inc. | Universal knowledge information and data storage system |
JP4526254B2 (ja) * | 2003-03-11 | 2010-08-18 | シャープ株式会社 | 画像処理方法、画像処理装置、情報処理装置及びコンピュータプログラム |
US9003295B2 (en) * | 2003-03-17 | 2015-04-07 | Leo Martin Baschy | User interface driven access control system and method |
JP3796500B2 (ja) * | 2003-11-21 | 2006-07-12 | キヤノン株式会社 | 画像処理装置及びその制御方法、プログラム |
US20050134896A1 (en) * | 2003-12-04 | 2005-06-23 | Canon Kabushiki Kaisha | Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program |
JP4247138B2 (ja) * | 2004-02-25 | 2009-04-02 | 株式会社リコー | ネットワーク複合機 |
JP2005352696A (ja) * | 2004-06-09 | 2005-12-22 | Canon Inc | 画像処理装置及びその制御方法、プログラム |
KR100747879B1 (ko) * | 2004-06-10 | 2007-08-08 | 캐논 가부시끼가이샤 | 화상 처리 장치, 제어 방법 및 기록 매체 |
JP4928821B2 (ja) * | 2005-04-28 | 2012-05-09 | オセ−テクノロジーズ ビーブイ | ネットワークシステムにおけるデジタル文書の取り扱い |
JP4765450B2 (ja) * | 2005-07-14 | 2011-09-07 | コニカミノルタビジネステクノロジーズ株式会社 | 文書情報の管理方法および文書処理装置 |
US8327420B2 (en) * | 2006-10-30 | 2012-12-04 | Girish Chiruvolu | Authentication system and method |
US7668800B2 (en) * | 2007-03-15 | 2010-02-23 | Ricoh Company, Ltd. | Database query generation for project task management system for managing project schedules over a network |
US7933889B2 (en) * | 2007-05-15 | 2011-04-26 | Palo Alto Research Center Incorporated | Method and system for metadata-driven document management and access control |
JP5459749B2 (ja) * | 2007-10-05 | 2014-04-02 | Necカシオモバイルコミュニケーションズ株式会社 | 文書処理装置、及びプログラム |
JP5145851B2 (ja) * | 2007-10-15 | 2013-02-20 | 富士ゼロックス株式会社 | 文書管理システム、文書管理装置および文書管理プログラム |
US20100011282A1 (en) * | 2008-07-11 | 2010-01-14 | iCyte Pty Ltd. | Annotation system and method |
-
2009
- 2009-12-02 JP JP2009274240A patent/JP2011118569A/ja active Pending
-
2010
- 2010-04-21 US US12/764,600 patent/US8396829B2/en not_active Expired - Fee Related
- 2010-06-07 CN CN201010193247.1A patent/CN102087690B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744077A (zh) * | 2004-08-26 | 2006-03-08 | 株式会社日立制作所 | 文档处理装置以及方法 |
CN1984402A (zh) * | 2006-04-06 | 2007-06-20 | 华为技术有限公司 | 一种移动终端多用户管理方法和装置 |
JP2008217652A (ja) * | 2007-03-07 | 2008-09-18 | Toshiba Corp | データ管理システム、データ管理サーバ、およびデータ管理プログラム |
CN101286034A (zh) * | 2007-04-09 | 2008-10-15 | 夏普株式会社 | 图像处理装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103269268A (zh) * | 2013-04-28 | 2013-08-28 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及*** |
CN103281302A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种实现信息安全的管理方法及*** |
CN103281304A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种信息安全的处理方法及*** |
WO2014176899A1 (zh) * | 2013-04-28 | 2014-11-06 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及*** |
CN108280353A (zh) * | 2017-01-05 | 2018-07-13 | 珠海金山办公软件有限公司 | 一种安全文档操作的判断方法及装置 |
CN108280353B (zh) * | 2017-01-05 | 2021-12-28 | 珠海金山办公软件有限公司 | 一种安全文档操作的判断方法及装置 |
CN112699401A (zh) * | 2019-10-07 | 2021-04-23 | 富士施乐株式会社 | 信息处理装置、记录介质及信息处理方法 |
WO2021164545A1 (zh) * | 2020-02-20 | 2021-08-26 | 北京字节跳动网络技术有限公司 | 在线文档显示方法、装置、设备及介质 |
CN112507385A (zh) * | 2020-12-25 | 2021-03-16 | 北京字跳网络技术有限公司 | 信息显示方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20110131175A1 (en) | 2011-06-02 |
US8396829B2 (en) | 2013-03-12 |
JP2011118569A (ja) | 2011-06-16 |
CN102087690B (zh) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102087690B (zh) | 文档管理***与文档管理方法 | |
CN100399788C (zh) | 文档集合处理 | |
US8745756B2 (en) | Device management system, device management apparatus, device management method, program for implementing the method, and storage medium storing the program | |
US8756492B2 (en) | Method and system for processing document on layers | |
US20080270463A1 (en) | Document processing system and method therefor | |
US20050134896A1 (en) | Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program | |
US20020174085A1 (en) | Internet presentation system | |
JP4839810B2 (ja) | 電子文書管理システム、プログラム及び方法 | |
JP4821539B2 (ja) | 情報処理システムおよび情報処理プログラム | |
JP5530101B2 (ja) | 文書処理システム及びその方法 | |
JP2007052779A (ja) | 機密保護文書を作成するシステム及び機密保護文書を複製するシステム | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
JP2006251977A (ja) | 文書管理装置、文書管理方法、プログラムおよび記録媒体 | |
JP5119840B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP2004133816A (ja) | アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体 | |
US9081977B2 (en) | Method and apparatus for privilege control | |
US20040243851A1 (en) | System and method for controlling user authorities to access one or more databases | |
JP2005267438A (ja) | 電子印鑑認証システム及び電子印鑑認証方法 | |
JP2007233610A (ja) | 情報処理装置、ポリシー管理方法、記憶媒体、プログラム | |
JP2010211830A (ja) | 押印文書作成管理システム及び方法 | |
JP2005190426A (ja) | データ処理方法及びデータ処理装置及びコンピュータプログラム | |
JP4276717B2 (ja) | データベースシステム | |
JP2005311545A (ja) | 電子署名付印鑑認証システム及び電子署名付印鑑認証方法 | |
JP2009104646A (ja) | データベースシステム及びデータ管理方法 | |
JP2006155279A (ja) | 情報処理システムおよび電子文書安全化方法およびプログラムおよび記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150819 Termination date: 20170607 |
|
CF01 | Termination of patent right due to non-payment of annual fee |