JP2007249865A - 文書管理装置及び文書管理装置用プログラム - Google Patents

文書管理装置及び文書管理装置用プログラム Download PDF

Info

Publication number
JP2007249865A
JP2007249865A JP2006075649A JP2006075649A JP2007249865A JP 2007249865 A JP2007249865 A JP 2007249865A JP 2006075649 A JP2006075649 A JP 2006075649A JP 2006075649 A JP2006075649 A JP 2006075649A JP 2007249865 A JP2007249865 A JP 2007249865A
Authority
JP
Japan
Prior art keywords
output request
data
document
document management
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006075649A
Other languages
English (en)
Inventor
Hiroya Kumashio
弘也 熊塩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006075649A priority Critical patent/JP2007249865A/ja
Publication of JP2007249865A publication Critical patent/JP2007249865A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】従来技術よりも簡単化された構成で、文書が外部に持ち出された場合にも一定のセキュリティを保つことが可能な文書管理装置等を提供する。
【解決手段】文書管理装置10は、複数の文書を管理する文書管理装置であって、文書の出力要求及び出力要求を行うユーザのユーザ情報が入力される出力要求入力手段11と、出力要求入力手段11により入力されたユーザ情報を基に、出力要求を行うユーザの個人認証処理を行う認証手段12と、出力要求手段11により出力要求が入力された場合に、文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段14と、認証手段12による個人認証処理の結果に応じて、データ形式変換手段14により変換されたデータに対してセキュリティ設定を行うセキュリティ設定手段15とを有する。
【選択図】図2

Description

本発明は、複数の文書を管理する文書管理装置に関する。
図1は、文書管理システムの一例を示す図である。図1において、文書管理装置1は、LAN(Local Area Network)等のネットワーク3を介して、PC(Personal Computer)等のホスト端末2及び2に接続されている。
文書管理装置1は、ホスト端末2及び2においてアプリケーションにより作成されたデータ及びスキャナ(図示せず。)等から読み込んだ画像データ等を記憶し、これらを1つに束ねて文書として管理する装置である。文書管理装置1において管理される文書は、同じシステム内のホスト端末2及び2からのみアクセス可能である。文書管理装置1は、ホスト端末2及び2からのアクセスがあった場合に、ホスト端末2及び2により入力されたユーザ名及びユーザパスワード等のユーザ情報を基に個人認証処理を実行する。
また、文書管理装置1において管理される文書にはアクセス権が設定可能であり、上記個人認証処理によって認証されたユーザによる文書の操作は、このアクセス権により制限される。アクセス権の種類には、例えば、編集、表示、削除及び印刷等の操作があり、文書毎及びユーザ毎にそれら操作を設定することが可能である。例えば、全ての操作を許可されているユーザもいれば、表示しか許可されていないユーザもいる。また、全くアクセス権限のないユーザは、その文書に対して如何なる操作も行うことができない。
文書管理装置において文書として記憶されたデータは、図1の文書管理システム内にある間は、上述したように個人認証処理及びアクセス権によってセキュリティが保持可能であるが、文書管理システムの外に電子ファイルとして持ち出された場合には、本来ならばアクセス権のないユーザであっても自由に扱うことが可能となる。従って、文書管理システムの外に持ち出されたデータに対しても、文書管理システム内と同じセキュリティを保持することが課題となる。
例えば、特開2001−142874号公報(特許文献1参照。)には、電子データがシステムに登録されたときに、閲覧用データを作成する文書管理システムが開示されている。閲覧用データは、改ざんが不可能なように暗号処理が施され、且つ、印刷が可能な閲覧用文書及び印刷が不可能な閲覧用文書の2種類を有する。データの閲覧者は、その権限により、印刷が可能な閲覧用文書又は印刷が不可能な閲覧用文書のいずれかを持ち出すことができる。これにより、システムに登録された電子データに対して一定のセキュリティが保たれ得る。
更に、例えば、特開2004−164604号公報(特許文献2参照。)には、登録された電子ファイルに対してアクセス権を付加した保護電子ファイルを作成し、電子ファイルの出力が求められた場合には、その保護電子ファイルを出力する電子ファイル管理装置が開示されている。
特開2001−142874号公報 特開2004−164604号公報
しかし、特許文献1に開示された文書管理システムでは、電子データがシステムに登録されたとしても、その閲覧用データが作成されるまで、他のユーザがそのデータを閲覧することができないという問題がある。また、アクセス権の権限の多様性を考慮すると、権限に応じた種類の閲覧用データを用意しなければならないという問題がある。
一方、特許文献2に開示された電子ファイル管理装置では、保護電子ファイルを操作する場合に、個人認証を行い、保護電子ファイルの復号化のための鍵を取得して復号化を行うために、アクセスコントロールサーバーにアクセスする必要がある。即ち、当該装置では、保護電子ファイルを扱うために個人認証及び復号化を行い、所定の操作を許可するようなプログラムが必要とされ、そのようなプログラムがない環境では、保護電子ファイルを扱うことができず、ユーザビリティの低下が問題となる。
そこで、本発明は、上記問題を鑑みて、従来技術よりも簡単化された構成で、文書が外部に持ち出された場合にも一定のセキュリティを保つことが可能な文書管理装置及びそのような文書管理装置を実現するプログラムを提供することを目的とする。
上記目的を達成するために、本発明の文書管理装置は、複数の文書を管理する文書管理装置であって、前記文書の出力要求及び該出力要求を行うユーザのユーザ情報が入力される出力要求入力手段と、該出力要求入力手段により入力されたユーザ情報を基に、前記出力要求を行うユーザの個人認証処理を行う認証手段と、前記出力要求手段により出力要求が入力された場合に、前記文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段と、前記認証手段による個人認証処理の結果に応じて、前記データ形式変換手段により変換されたデータに対してセキュリティ設定を行うセキュリティ設定手段とを有することを特徴とする。
このように、当該文書管理装置から出力要求に応じて出力されたデータは、必然的にセキュリティ設定がなされるので、当該文書管理装置が属する文書管理システムの外に持ち出された場合にも、一定のセキュリティが保たれる。
なお、特許請求の範囲及び課題を解決するための手段における「セキュリティ設定」は、文書管理装置から出力されたデータに対して設けられたセキュリティ上の制限を言う。
望ましくは、本発明の文書管理装置は、前記セキュリティ設定手段によるセキュリティ設定に対応するパスワードをランダムに生成するパスワード生成手段を更に有し、前記セキュリティ設定手段が、前記パスワード生成手段により生成されたパスワードを用いて、前記データ形式変換手段により変換されたデータを暗号化することを特徴とする。
これにより、当該文書管理装置から出力要求に応じて出力されたデータに対するセキュリティ設定は、出力後、ユーザにより容易に変更されることを制限することができる。即ち、データ出力時のセキュリティ設定を保持することができる。
なお、当該文書管理装置において管理される文書が出力されるときのデータ形式は、一般的に、グローバルスタンダードな形式である方が、利便性が高く、有利である。グローバルスタンダードな形式であり、且つ、セキュリティ設定が可能な形式としては、Adope社のPDF(Portable Document Format)等がある。PDFは、セキュリティ設定を行う場合にパスワードを設定する。ユーザは、そのパスワードを知らないと、セキュリティ設定を変更することができない。
本発明の文書管理装置でも、後述する実施例において、当該文書管理装置において管理される文書がPDFデータに変換されて出力されるとしている。その場合に、本発明の文書管理装置は、セキュリティ設定のパスワードを如何に用いるかを定義することにより、データ出力時のセキュリティ設定を保持することができる、という上記利点を得られる。
上記目的を達成するために、本発明の文書管理装置は、前記認証手段が、前記出力要求手段により入力されたユーザ情報を基に、前記出力要求を行うユーザが前記文書に対して如何なる処理をも行うことが可能であるか否かを決定し、前記セキュリティ設定手段が、前記認証手段により前記出力要求を行うユーザが前記文書に対して如何なる処理をも行うことが可能であると決定された場合には、前記セキュリティ設定を行わないことを特徴とする。
これにより、当該文書管理装置において管理される文書が特定の形式で出力されたデータに対して如何なる操作も許可される場合には、持ち出し後のデータのセキュリティを制限することが必ずしも必要ではないので、そのような場合に対応することができる。
望ましくは、本発明の文書管理装置において、前記セキュリティ設定手段は、前記出力要求を行うユーザが前記文書に対して編集権限を有さない場合に、前記データ形式変換手段により変換されたデータに対して編集不可とするセキュリティ設定を行うことを特徴とする。
これにより、特定の文書に対して編集権限のないユーザが、その文書を外部に持ち出して、改ざんすることを防ぐことができる。
望ましくは、本発明の文書管理装置において、前記セキュリティ設定手段は、前記出力要求を行うユーザが前記文書に対して印刷権限を有さない場合に、前記データ形式変換手段により変換されたデータに対して印刷不可とするセキュリティ設定を行うことを特徴とする。
これにより、特定の文書に対して印刷権限のないユーザが、その文書を外部に持ち出して、印刷することを防ぐことができる。
上記目的を達成するために、本発明の文書管理装置は、前記セキュリティ設定手段が、前記出力要求入力手段により入力されたユーザ情報に含まれるユーザパスワードを用いて、前記データ形式変換手段により変換されたデータを暗号化することを特徴とする。
これにより、当該文書管理装置に文書として管理されるデータが、持ち運び可能な記憶媒体等に保管されて、当該文書管理装置の属する文書管理システムの外に持ち出された場合に、そのデータを文書管理装置から取り出したユーザ以外の者に不正にアクセスされることを防ぐことができる。また、ユーザパスワードをデータの暗号化に用いることにより、ユーザが暗号化のために新たにパスワードを設定する必要がないので、ユーザに更なる負荷を課すことなく、本発明を実現することができる。
上記目的を達成するために、本発明の文書管理装置は、前記データ形式変換手段により変換されたデータに対して、前記認証手段による個人認証処理の結果に応じて、前記出力要求を行うユーザを特定するための個人識別情報を埋め込む識別情報埋込手段を更に有し、前記セキュリティ設定手段が、前記識別情報埋込手段により個人識別情報を埋め込まれたデータに対して編集不可とするセキュリティ設定を行うことを特徴とする。
これにより、該文書管理装置に文書として管理されるデータが当該文書管理装置の属する文書管理システムの外へ持ち出された場合に、誰によって持ち出されたデータであるのかを判別することができる。また、前記セキュリティ設定手段によって編集不可とするセキュリティ設定を行っているので、データ出力後、個人識別情報を除去することはできない。これにより、不正なデータの持ち出しに対して、牽制及び抑制力が働くこととなる。
望ましくは、本発明の文書管理装置において、前記識別情報埋込手段は、前記データ形式変換手段により変換されたデータに対して、前記個人識別情報をウォータマークとして付加することを特徴とする。
望ましくは、本発明の文書管理装置において、前記識別情報埋込手段は、前記データ形式変換手段により変換されたデータに対して、前記個人識別情報をヘッダ又はフッタデータとして付加することを特徴とする。
また、上記目的を達成するために、本発明のプログラムは、複数の文書を管理する文書管理装置用プログラムであって、コンピュータを、前記文書の出力要求及び該出力要求を行うユーザのユーザ情報が入力される出力要求入力手段、該出力要求入力手段により入力されたユーザ情報を基に、前記出力要求を行うユーザの個人認証処理を行う認証手段、前記出力要求手段により出力要求が入力された場合に、前記文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段、及び前記認証手段による個人認証処理の結果に応じて、前記データ形式変換手段により変換されたデータに対して、セキュリティ設定を行うセキュリティ設定手段として機能させる。
また、上記目的を達成するために、本発明の記録媒体は、複数の文書を管理する文書管理装置用プログラムを記録したコンピュータ読取可能な記録媒体であって、コンピュータを、前記文書の出力要求及び該出力要求を行うユーザのユーザ情報が入力される出力要求入力手段、該出力要求入力手段により入力されたユーザ情報を基に、前記出力要求を行うユーザの個人認証処理を行う認証手段、前記出力要求手段により出力要求が入力された場合に、前記文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段、及び前記認証手段による個人認証処理の結果に応じて、該データ形式変換手段により変換されたデータに対してセキュリティ設定を行うセキュリティ設定手段として機能させる。
本発明により、従来技術よりも簡単化された構成で、文書が外部に持ち出された場合にも一定のセキュリティを保つことが可能な文書管理装置及びそのような文書管理装置を実現するプログラムを提供することが可能となる。
以下、添付の図面を参照して、本発明の実施の形態を説明する。
図2は、本発明の文書管理装置の構成例を表すブロック図である。図2において、文書管理装置10は、ホスト端末(図1参照。)からのデータの出力要求が入力される出力要求入力手段11と、出力要求と共に出力要求手段11に入力されたユーザ名及びユーザパスワード等のユーザ情報を基に個人認証処理を実行する認証手段12と、複数のデータを1つに束ねて文書として管理する記憶手段13と、記憶手段13において管理された文書をセキュリティ設定が可能なデータ形式に変換するデータ形式変換手段14と、データ形式変換手段14によりセキュリティ設定が可能なように変換されたデータに対してユーザのアクセス権に応じたセキュリティ設定を行うセキュリティ設定手段15と、セキュリティ設定手段15によるセキュリティ設定に対するパスワードを作成するパスワード作成手段16と、パスワード作成手段16により暗号化されたデータを出力する出力手段17とを有する。
ユーザのアクセス権は、認証手段12による個人認証処理で得られる個人認証情報に含まれる。セキュリティ設定手段15は、アクセス権において編集権限のないユーザからの出力要求である場合には、出力されるデータに対する編集を不許可とする。即ち、特定の文書に対して編集権限のないユーザが、その文書を外部に持ち出して、改ざんすることを防ぐことができる。また、セキュリティ設定手段15は、アクセス権において印刷権限のないユーザからの出力要求である場合には、出力されるデータに対する印刷を不許可とする。即ち、特定の文書に対して印刷権限のないユーザが、その文書を外部に持ち出して、印刷することを防ぐことができる。
文書管理装置10から文書を持ち出す場合には、文書管理装置10により管理されている文書を、一般的、且つ、セキュリティ設定が可能なデータ形式に変換する必要がある。そのようなデータ形式としては、Adope社のPDF(Portable Document Format)等がある。PDFは、データを開くためのパスワード(ユーザパスワード)を設定することによりデータを暗号化し、パスワードを知るユーザのみがその中身を見ることができるように設定可能である。また、PDFでは、PDFデータを配布する場合に、そのデータが意に反した使われた方をされないように、PDFデータに対して実行可能な操作を制限することができる。以上のセキュリティ設定は、設定変更用のパスワード(権限パスワード)が設定されても良く、その場合、ユーザは、設定されたパスワードを知らなければ、セキュリティ設定を変更することができない。セキュリティ設定の内容は、PDFデータを閲覧するためのソフトウェア等において、設定内容ファイルを開くことで確認することができる。本実施例では、このPDFデータを持ち出し用データとして使用することとする。
図2に示した本発明の文書管理装置によるデータ出力動作について、以下、幾つかの実施例を挙げて説明する。
図3は、図2の文書管理装置によるデータ出力動作の第1の例を示すフローチャートである。
文書管理装置10において、図1のようにネットワーク等により接続されたホスト端末から出力要求入力手段11へデータの出力要求が入力されると、最初にステップS101で、データ形式変換手段14は、記憶手段13において管理されている文書のコンテンツである画像データ及びアプリケーションデータ等をPDFデータに変換する。同時に、認証手段12は、データの出力要求と共にホスト端末から送信されたユーザ名及びユーザパスワード等のユーザ情報を基に個人認証処理を実行する。
次に、ステップS102で、パスワード生成手段16は、ランダムなパスワードを生成し、権限パスワードとする。このとき、ステップS103で、セキュリティ設定手段15は、認証手段12による個人認証処理で得られた個人認証情報から、出力要求に対応する文書のアクセス権を取得し、取得したアクセス権に応じて、ステップS101においてデータ形式変換手段14によりセキュリティ設定が可能なように変換されたデータに対してセキュリティ設定を行う。セキュリティ設定後、セキュリティ設定手段15は、ステップS104で、ステップS102においてパスワード生成手段16により生成された権限パスワードを用いてPDFデータを暗号化する。最後に、ステップS105で、暗号化されたPDFデータが、データ出力手段17からホスト端末へ出力される。
このように、文書管理装置から出力されたデータは、必然的にセキュリティ設定がなされるので、当該文書管理装置が属する文書管理システムの外に持ち出された場合にも、一定のセキュリティが保たれる。
なお、暗号化のために用いられた権限パスワードは、文書管理装置10での文書管理に用いられるものであって、データの出力要求を行ったユーザには知られない。従って、ユーザは、PDFデータのセキュリティ設定を変更するための権限パスワードを認識していないので、出力後、ユーザ自身がそのPDFデータに対するセキュリティ設定を変更することは不可能であり、データ出力時のセキュリティ設定を保持することができる。
図4は、図2の文書管理装置によるデータ出力動作の第2の例を示すフローチャートである。
文書管理装置10において、図1のようにネットワーク等により接続されたホスト端末から出力要求入力手段11へデータの出力要求が入力されると、最初にステップS100で、認証手段12は、データの出力要求と共にホスト端末から送信されたユーザ名及びユーザパスワード等のユーザ情報を基に個人認証処理を実行し、出力要求に対応する文書に対するユーザのアクセス権を取得する。更に、認証手段12は、取得したアクセス権が文書に対して全ての操作を許可している(フルアクセス)か否かを判断する。
フルアクセスである場合には、ステップはS106へ移る。この場合、記憶手段13において管理されている文書のコンテンツである画像データ及びアプリケーションデータ等は、データ変換手段14による変換及びセキュリティ設定手段15によるセキュリティ設定を行われないまま、データ出力手段17からホスト端末へ出力される。代替的には、記憶手段13において管理されている文書のコンテンツである画像データ及びアプリケーションデータ等は、データ変換手段14によってPDFデータに変換されても良いが、セキュリティ手段15によるセキュリティ設定は行われない。
これは、文書に対して如何なる操作も許可される場合には、持ち出し後のデータのセキュリティを制限する必要がないことによる。
一方、フルアクセスでない場合には、実施例1と同じく、ステップS101からS105において、データ変換、セキュリティ設定及び暗号化が実行される。ステップS101からS105の詳細は、実施例1において図3を参照して既に説明したので、ここでは省略する。
図5は、図2の文書管理装置によるデータ出力動作の第3の例を示すフローチャートである。
文書管理装置10において、図1のようにネットワーク等により接続されたホスト端末から出力要求入力手段11へデータの出力要求が入力されると、最初にステップS201で、データ形式変換手段14は、記憶手段13において管理されている文書のコンテンツである画像データ及びアプリケーションデータ等をPDFデータに変換する。同時に、認証手段12は、データの出力要求と共にホスト端末から送信されたユーザ名及びユーザパスワード等のユーザ情報を基に個人認証処理を実行する。
次に、ステップS202で、セキュリティ設定手段15は、データの出力要求と共にホスト端末から送信され、認証手段12による個人認証処理において用いられたユーザパスワードを用いて、ステップS201においてデータ形式変換手段14によりセキュリティ設定が可能なように変換されたデータを暗号化する。最後に、ステップS203で、暗号化されたPDFデータが、データ出力手段17からホスト端末へ出力される。
これにより、文書管理装置に記憶されたデータが、持ち運び可能な記憶媒体等に保管されて、当該文書管理装置の属する文書管理システムの外に持ち出された場合に、そのデータを文書管理装置から取り出したユーザ以外の者に不正にアクセスされることを防ぐことができる。即ち、データを文書管理装置から取り出したユーザを識別するためのユーザパスワードを用いて取り出されるデータを暗号化したことで、その後、外部に持ち出されたとしても、そのデータは、データを文書管理装置から取り出したユーザ本人にしか表示されない。
また、ユーザパスワードをデータの暗号化に用いることのもう1つの利点は、ユーザが暗号化のために新たにパスワードを設定する必要がないことである。個人認証処理のためのパスワード入力は、本発明に限らず、従来の文書管理システムにおいても必須の作業であり、ユーザに更なる負荷を課すことなく、本発明を実現することが可能である。
図6は、本発明の文書管理装置の他の構成例を表すブロック図である。
図6において、本発明の文書管理装置20は、図2に示した文書管理装置10と比べ、識別情報埋込手段21を更に有する点のみが異なる。識別情報埋込手段21は、データ形式変換手段14によりセキュリティ設定が可能なように変換されたデータに対して、出力要求を行ったユーザを識別するための個人識別情報を埋め込むための手段である。
図6の文書管理装置によるデータ出力動作について、図7を参照して説明する。図7は、図6の文書管理装置によるデータ出力動作の例を示すフローチャートである。
文書管理装置20において、図1のようにネットワーク等により接続されたホスト端末から出力要求入力手段11へデータの出力要求が入力されると、最初にステップS301で、データ形式変換手段14は、記憶手段13において管理されている文書のコンテンツである画像データ及びアプリケーションデータ等をPDFデータに変換する。同時に、認証手段12は、データの出力要求と共にホスト端末から送信されたユーザ名及びユーザパスワード等のユーザ情報を基に個人認証処理を実行する。
次に、ステップS302で、識別情報埋込手段21は、ステップS301においてデータ形式変換手段14によりセキュリティ設定が可能なように変換されたデータに対して、認証手段12による個人認証処理で得られた個人認証情報を個人識別情報として埋め込む。
次に、ステップS303で、パスワード生成手段16は、ランダムなパスワードを生成し、権限パスワードとする。このとき、ステップS304で、セキュリティ設定手段15は、ステップS302において識別情報埋込手段21により個人識別情報を埋め込まれたPDFデータに対して、編集不可とするセキュリティ設定を行う。セキュリティ設定後、セキュリティ設定手段15は、ステップS305で、ステップS303においてパスワード生成手段16により生成された権限パスワードを用いてPDFデータを暗号化する。最後に、ステップS306で、暗号化されたPDFデータが、データ出力手段17からホスト端末へ出力される。
このように個人識別情報を付加したデータを文書管理装置から出力することにより、その後、そのデータが文書管理装置の属する文書管理システムの外へ持ち出された場合に、誰によって持ち出されたデータであるのかを判別することが可能となる。また、セキュリティ設定手段15によって編集不可とするセキュリティ設定を行っているので、データ出力後、個人識別情報を除去することはできない。これにより、不正なデータの持ち出しに対して、牽制及び抑制力が働くこととなる。
なお、識別情報埋込手段21によりデータに埋め込まれる個人識別情報は、ユーザ名を示す文字列であり、図8のように、ウォーターマーク(透かし)として付加される。代替的には、個人識別情報は、図9のように、文書のヘッダ又はフッタデータとして付加されても良い。
[変形例]
以上、発明を実施するための最良の形態について説明を行ったが、本発明は、この最良の形態で述べた実施の形態に限定されるものではない。本発明の主旨を損なわない範囲で変更することが可能である。
例えば、本発明は、複数のデータを1つに束ねて文書として管理することが可能な、例えばサーバーのような文書管理装置のハードディスク(HDD)、読出し専用メモリ(ROM)等のメモリに格納されたプログラムによって実現されても良い。即ち、上述したような文書管理装置のデータ出力動作を実現する文書管理装置用プログラムをコンピュータ等の情報処理装置で実行することにより、本発明の文書管理装置を実現することができる。
文書管理システムの一例を示す図である。 本発明の文書管理装置の構成例を表すブロック図である。 図2の文書管理装置によるデータ出力動作の第1の例を示すフローチャートである。 図2の文書管理装置によるデータ出力動作の第2の例を示すフローチャートである。 図2の文書管理装置によるデータ出力動作の第3の例を示すフローチャートである。 本発明の文書管理装置の他の構成例を表すブロック図である。 図6の文書管理装置によるデータ出力動作の例を示すフローチャートである。 個人識別情報がウォータマークとして付加された場合の例を示す。 個人識別情報がヘッダ又はフッタデータとして付加された場合の例を示す。
符号の説明
10、20 文書管理装置
11 出力要求入力手段
12 認証手段
13 記憶手段
14 データ形式変換手段
15 セキュリティ設定手段
16 パスワード生成手段
17 データ出力手段
21 識別情報埋込手段

Claims (11)

  1. 複数の文書を管理する文書管理装置において、
    前記文書の出力要求及び該出力要求を行うユーザのユーザ情報が入力される出力要求入力手段と、
    該出力要求入力手段により入力されたユーザ情報を基に、前記出力要求を行うユーザの個人認証処理を行う認証手段と、
    前記出力要求手段により出力要求が入力された場合に、前記文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段と、
    前記認証手段による個人認証処理の結果に応じて、前記データ形式変換手段により変換されたデータに対してセキュリティ設定を行うセキュリティ設定手段とを有することを特徴とする文書管理装置。
  2. 前記セキュリティ設定手段によるセキュリティ設定に対応するパスワードをランダムに生成するパスワード生成手段を更に有し、
    前記セキュリティ設定手段は、前記パスワード生成手段により生成されたパスワードを用いて、前記データ形式変換手段により変換されたデータを暗号化することを特徴とする、請求項1記載の文書管理装置。
  3. 前記認証手段は、前記出力要求手段により入力されたユーザ情報を基に、前記出力要求を行うユーザが前記文書に対して如何なる処理をも行うことが可能であるか否かを決定し、
    前記セキュリティ設定手段は、前記認証手段により前記出力要求を行うユーザが前記文書に対して如何なる処理をも行うことが可能であると決定された場合には、前記セキュリティ設定を行わないことを特徴とする、請求項1記載の文書管理装置。
  4. 前記セキュリティ設定手段は、前記出力要求を行うユーザが前記文書に対して編集権限を有さない場合に、前記データ形式変換手段により変換されたデータに対して編集不可とするセキュリティ設定を行うことを特徴とする、請求項1乃至3のうちいずれか一項記載の文書管理装置。
  5. 前記セキュリティ設定手段は、前記出力要求を行うユーザが前記文書に対して印刷権限を有さない場合に、前記データ形式変換手段により変換されたデータに対して印刷不可とするセキュリティ設定を行うことを特徴とする、請求項1乃至3のうちいずれか一項記載の文書管理装置。
  6. 前記セキュリティ設定手段は、前記出力要求入力手段により入力されたユーザ情報に含まれるユーザパスワードを用いて、前記データ形式変換手段により変換されたデータを暗号化することを特徴とする、請求項1記載の文書管理装置。
  7. 前記データ形式変換手段により変換されたデータに対して、前記認証手段による個人認証処理の結果に応じて、前記出力要求を行うユーザを特定するための個人識別情報を埋め込む識別情報埋込手段を更に有し、
    前記セキュリティ設定手段は、前記識別情報埋込手段により個人識別情報を埋め込まれたデータに対して編集不可とするセキュリティ設定を行うことを特徴とする、請求項1乃至3のうちいずれか一項記載の文書管理装置。
  8. 前記識別情報埋込手段は、前記データ形式変換手段により変換されたデータに対して、前記個人識別情報をウォータマークとして付加することを特徴とする、請求項7記載の文書管理装置。
  9. 前記識別情報埋込手段は、前記データ形式変換手段により変換されたデータに対して、前記個人識別情報をヘッダ又はフッタデータとして付加することを特徴とする、請求項7記載の文書管理装置。
  10. 複数の文書を管理する文書管理装置用プログラムにおいて、
    コンピュータを、
    前記文書の出力要求及び該出力要求を行うユーザのユーザ情報が入力される出力要求入力手段、
    該出力要求入力手段により入力されたユーザ情報を基に、前記出力要求を行うユーザの個人認証処理を行う認証手段、
    前記出力要求手段により出力要求が入力された場合に、前記文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段、及び
    前記認証手段による個人認証処理の結果に応じて、前記データ形式変換手段により変換されたデータに対して、セキュリティ設定を行うセキュリティ設定手段、
    として機能させるための文書管理装置用プログラム。
  11. 複数の文書を管理する文書管理装置用プログラムを記録したコンピュータ読取可能な記録媒体において、
    コンピュータを、
    前記文書の出力要求及び該出力要求を行うユーザのユーザ情報が入力される出力要求入力手段、
    該出力要求入力手段により入力されたユーザ情報を基に、前記出力要求を行うユーザの個人認証処理を行う認証手段、
    前記出力要求手段により出力要求が入力された場合に、前記文書をセキュリティ設定可能なデータへ変換するデータ形式変換手段、及び
    前記認証手段による個人認証処理の結果に応じて、該データ形式変換手段により変換されたデータに対してセキュリティ設定を行うセキュリティ設定手段、
    として機能させるための文書管理装置用プログラムを記録した記録媒体。
JP2006075649A 2006-03-17 2006-03-17 文書管理装置及び文書管理装置用プログラム Pending JP2007249865A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006075649A JP2007249865A (ja) 2006-03-17 2006-03-17 文書管理装置及び文書管理装置用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006075649A JP2007249865A (ja) 2006-03-17 2006-03-17 文書管理装置及び文書管理装置用プログラム

Publications (1)

Publication Number Publication Date
JP2007249865A true JP2007249865A (ja) 2007-09-27

Family

ID=38594036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075649A Pending JP2007249865A (ja) 2006-03-17 2006-03-17 文書管理装置及び文書管理装置用プログラム

Country Status (1)

Country Link
JP (1) JP2007249865A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230657A (ja) * 2008-03-25 2009-10-08 Fuji Xerox Co Ltd 可変印刷システム及びコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230657A (ja) * 2008-03-25 2009-10-08 Fuji Xerox Co Ltd 可変印刷システム及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
JP4597784B2 (ja) データ処理装置
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
US20100043070A1 (en) File-access control apparatus and program
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP2006287587A (ja) 情報処理装置およびその方法
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
KR101324181B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP2007257527A (ja) 印刷システムおよび制御方法
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
KR20070097655A (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP2010157013A (ja) セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体