JP2009245451A - 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置 - Google Patents

電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置 Download PDF

Info

Publication number
JP2009245451A
JP2009245451A JP2009164951A JP2009164951A JP2009245451A JP 2009245451 A JP2009245451 A JP 2009245451A JP 2009164951 A JP2009164951 A JP 2009164951A JP 2009164951 A JP2009164951 A JP 2009164951A JP 2009245451 A JP2009245451 A JP 2009245451A
Authority
JP
Japan
Prior art keywords
electronic document
edit
area
user
freely
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009164951A
Other languages
English (en)
Inventor
Marcin Sawicki
サウィッキ マーシン
Katsuhiro A Namba
エー.ナンバ カツヒロ
Brian M Jones
マイケル ジョーンズ ブライアン
Christopher H Pratley
エイチ.プラットリー クリストファー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009245451A publication Critical patent/JP2009245451A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】電子ドキュメントの領域を保護する方法および装置を提供する。
【解決手段】この電子ドキュメントの領域を保護する方法によると、電子ドキュメント
全体が保護される。電子ドキュメント内の領域の選択を、選択された領域を自由に編集す
ることを許可された一人または複数のユーザのアイデンティティと共に受け取る。識別さ
れたユーザは、電子ドキュメントの選択された領域のみを自由に編集することを許可され
る。次に、電子ドキュメント内の領域を編集する要求を現在のユーザから受け取る。この
要求に応答して、現在のユーザがその領域を編集することを許可されているか否かが判断
される。ユーザがその領域を編集することを許可されていない場合、要求は拒否される。
【選択図】図15

Description

本発明は、一般にはドキュメント処理の分野に関し、詳細には電子ドキュメント(electronic document)内の領域(region)を保護(protect)する分野に関する。
インターネットの登場と爆発的普及の1つの結果として、ドキュメント処理(document processing)は、多くの場合に一人のユーザによって行われていた作業から、通例、複数の人が関与する共同作業になっている。例えば、個人から成るチームが、ビジネスプロポーザル、プレゼンテーション、スプレッドシートに記載された財務情報などを含むドキュメントの作成を担当する場合がある。しかし、初期のドキュメント処理では、通例、一人のユーザが1つのドキュメントに取り組んでいたため、ワードプロセッサ、表計算、プレゼンテーションプログラムなど、現在のドキュメント作成/処理アプリケーションの多くは、電子ドキュメントの作成および編集時に複数のユーザが共同作業することができる強力なツールを備えていない。その結果、その種のツールは、グループで効率的に共同作業して電子ドキュメントの作成(create)と編集(edit)を行うのを困難にしている。
現在のドキュメント処理ツールの1つの限界は、異なるユーザがドキュメントの異なる部分を担当することが多いことに起因する。しかし、電子ドキュメントの作成と処理のための現在のアプリケーションは、ドキュメントを編集する許可(permission)をドキュメントごとにしか与えることができない。その結果、ユーザは、ドキュメントのうちの自分が担当していない部分を不注意で変更してしまう可能性がある。そのような変更は、変更された部分を実際に担当している人によって気付かれない可能性があり、その結果、不正確なドキュメントが配布される場合がある。
現在のドキュメント処理アプリケーションプログラムの他の限界は、特定のフォームフィールド(form field)を編集することができるユーザの身分に制限を加えることができないことによる。例えば、ワードプロセッシングアプリケーションプログラムドキュメント内で、ユーザが事業活動費の精算を請求することができる書式が作成される場合がある。そのフォーム(form)には、事業活動費、精算金額、上司の認可を識別する欄(field)がある。しかし、現在のワードプロセッシングアプリケーションでは、ユーザは誰でもどのフォームフィールド(form field)にも記入することができる。フォームフィールドを特定のユーザのみに制限することはできない。例えば、上司の承認欄に、どのユーザでも記入することができ、上司のみに制限することはできない。
現在のドキュメント処理アプリケーションプログラムのもう一つの限界は、拡張マークアップ言語(XML:extensible markup language)タグなどの特定の非表示マークアップ(hidden markup)の編集をユーザに禁止することができないことに起因する。最近のドキュメントは、ドキュメントの構造を識別するためにXMLタグでマークアップすることができる。しかし、ユーザは、そのドキュメントを編集する権限があれば、XMLタグを自由に編集することができる。XMLタグは、実際には、ドキュメント内の他のタイプの内容に過ぎず、自由に編集することができる。その結果、XMLタグで記載されたドキュメントの指定された構造を破壊することがユーザに許される可能性がある。
本発明の目的は、上記およびその他の問題を解決することにある。
一般には、本発明の実施形態は、電子ドキュメント内の領域(region)を保護(protect)する方法、コンピュータ可読媒体および装置に関する。電子ドキュメント内の領域を、許可されたユーザのみが編集することができるように保護することができる。領域は、1文字またはそれより小さい領域であってもよく、XMLタグまたは書式設定コード(formatting code)など、最も一般的に使用される画面表示内では通例表示されない(hidden)項目(item)を含むことができる。この領域は、最初は空(empty)である、XMLタグの内容(contents of an XML tag)のみとすることもできる。しかし、内容(最初は挿入点(insertion point)のみ)はロックがかかっていない(unlock)ため、ユーザはタグを入力(type)することができる。
本発明の一態様によると、電子ドキュメント内の1または複数の領域を保護する方法が提供される。電子ドキュメントは、ワードプロセッシングドキュメント、表計算ドキュメント、プレゼンテーションドキュメント、リッチ書式、またはその他のタイプの電子ドキュメントとすることができる。ドキュメント全体(entire document)を保護して、ドキュメントの編集(editing)が制限(limit)されるようにすることができる。例えば、ドキュメントを保護して、ドキュメント全体を読取り専用にしたり、ドキュメントにコメントのみを加えることができるようにしたり、ドキュメント内の書式(form)のみを完成(complete)することができるようにしたり、ドキュメント全体内で加えられた変更(change)を追跡(track)し、記憶(store)することができるようにすることができる。
ドキュメント全体が保護された後は、その電子ドキュメント内の領域の選択(selection of a region)を受け取ることができる。電子ドキュメント内の領域の選択は、ユーザが行うことができ、その領域は、1文字、またはまったく文字がなく挿入点(insertion point)のみの細分性とすることができる。領域の選択が行われた後は、選択された領域を自由に編集する許可が与えられた(authorized)一人または複数のユーザのアイデンティティ(identity)も受け取ることができる。例えば、ユーザまたはユーザのグループを、ドキュメント全体に保護が適用されているにもかかわらず選択された領域を自由に編集することが許可された個人(individual)として識別(identify)することができる。選択されたユーザまたはグループは、電子ドキュメントの選択された領域を自由に編集することを許可される。電子ドキュメントの任意の領域を編集する要求を受け取ると、要求を行っているユーザが、その領域を編集することを許可されているかが判断(determine)される。ユーザがその領域を編集することを許可されていない場合、編集要求(request to edit)は拒否(deny)され、ユーザに対してユーザインターフェースタスク画面区画(user interface task pane)が表示され、ドキュメント保護(document protection)に関する様々なコマンドが示される。ユーザがその領域を編集することを許可されている場合、要求は認められ、編集が許可される。
本発明の他の態様によると、現在のユーザ(current user)は、そのユーザが自由に編集することを許可されている電子ドキュメント内の領域の特定を要求することができる。そのような要求に応答して、ユーザが自由に編集することを許可された電子ドキュメント内の領域が識別(identify)され、ユーザに対して示される。同様に、電子ドキュメント内の、現在のユーザが自由に編集することを許可されている次の領域の特定を求めるユーザからの要求を受け取ることができる。そのような要求に応答して、そのユーザが自由に編集することを許可されたドキュメント内の次の領域が探索(locate)され、ユーザに対して表示される。
本発明の他の態様によると、電子ドキュメント内の領域を保護する他の方法が提供される。この方法によると、コンピュータ上でワードプロセッシングアプリケーションプログラムが実行される。ワードプロセッシングアプリケーションプログラムは、管理モード(administrative mode)と制約モード(enforcement mode)を設けるように動作する。管理モードでは、ワードプロセッシングアプリケーションプログラムが電子ドキュメント内の領域の選択(selection of a region)を受け取るように動作する。ワードプロセッシングアプリケーションは、選択された領域を自由に編集することを許可された一人または複数のユーザのアイデンティティを受け取るようにも動作する。
制約モードでは、ワードプロセッシングアプリケーションプログラムは電子ドキュメントの領域を編集する要求(request)を受け取り、選択された領域を自由に編集することを許可されていないユーザによって出された、電子ドキュメントの領域の編集要求を拒否(deny)するように動作する。このようにして、電子ドキュメント内で、指定されたユーザ(specified user)によってのみ自由に編集可能な領域を指定することができる。
この方法によると、ワードプロセッシングアプリケーションプログラムは、さらに、ドキュメント全体(the entire document)に適用(apply)される保護様式(protection scheme)の選択(selection)を受け取るように動作する。保護様式は、管理モードで動作しているときに特定される。制約モードでは、選択された保護様式がドキュメントに適用される。保護様式は、ドキュメント全体を読取り専用にすることができ、それによって追跡された編集(tracked edit)を電子ドキュメント全体に対し自由に加えることができるようにしたり、ユーザが電子ドキュメントに含まれるフォームフィールド(form field)のみを自由に編集することができるようにしたり、電子ドキュメントにコメントのみを挿入することができるようにしたり、ドキュメントの特定の部分がユーザに見えないようにしたりすることができる。このようにして、保護様式をドキュメント全体に適用することが可能になると共に、電子ドキュメントの領域を自由に編集することが許可されたユーザによって編集が行われた場合にのみ、編集を許可することができる。
本発明の他の態様は、電子ドキュメントの領域を保護するために使用されるスキーマおよびデータ構造に関する。また、本発明は、コンピュータ処理、コンピューティングシステムとして、またはコンピュータプログラムプロダクトやコンピュータ読取り可能媒体などの製造品として実施することもできる。コンピュータプログラムプロダクトは、コンピュータシステムによる読取りが可能であって、コンピュータ処理を実行する命令から成るコンピュータプログラムをコード化するコンピュータ記憶媒体とすることができる。コンピュータプログラムプロダクトは、コンピュータシステムによる読取りが可能であって、コンピュータ処理を実行する命令から成るコンピュータプログラムをコード化する搬送波(carrier)上の伝搬信号(propagated signal)とすることもできる。
本発明を特徴づける上記および他の様々な特徴および利点は、以下の詳細な説明を読み、添付図面を検討すれば明らかになるであろう。
本発明の一実施形態において提供されるシステムによって使用されるハードウェアアーキテクチャを示すネットワーク図である。 本発明の一実施形態におけるクライアントコンピュータによって使用されるハードウェアおよびソフトウェアのアーキテクチャを示すコンピュータアーキテクチャ図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の実施形態において提供されるユーザインターフェースの態様を示すスクリーン図である。 本発明の一実施形態において使用される制約モードと管理モードの動作を示す状態図である。 本発明の一実施形態において使用される管理モードの様々な態様を示す状態図である。 本発明の様々な実施形態において使用される制約モードの様々な態様を示す状態図である。
図面を参照しながら、本発明の様々な実施形態で提供されるコンピュータシステムによって使用されるコンピュータハードウェアおよびソフトウェアアーキテクチャについて説明する。図面では、同様の参照番号は同様の要素を示す。具体的には、図1および図2とそれに対応する説明は、本発明の実施形態を実現可能な適合するコンピューティング環境について簡単に概説することを意図したものである。本発明について、パーソナルコンピュータ上のオペレーティングシステム上で実行されるプログラムモジュールと共に実行されるプログラムモジュールという一般的文脈で説明するが、本発明は他のタイプのコンピュータシステムおよびプログラムモジュールと共に実施することも可能であることが、当業者ならわかるであろう。
一般に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データタイプを実現する、ルーチン、プログラム、構成要素、データ構造、およびその他のタイプの構造体を含む。さらに、本発明は、手持ち式装置、マルチプロセッサシステム、マイクロプロセッサ内蔵電子機器またはプログラム可能民生電子機器、ミニコンピュータ、メインフレームコンピュータなどを含む、他のコンピュータシステム構成でも実施可能であることが、当業者ならわかるであろう。本発明は、通信ネットワークを介してリンクされたリモート処理装置によってタスクが実行される分散コンピューティング環境で実施することもできる。分散コンピューティング環境では、プログラムモジュールをローカルとリモートの両方のメモリ記憶装置に配置することができる。
図1には、本発明の実施形態のための例示の動作環境が図示されている。図1に示すように、本発明の様々な実施形態により、クライアントコンピュータ2が設けられる。クライアントコンピュータ2は、アプリケーションプログラムを実行することができる標準のデスクトップまたはパーソナルコンピュータシステムを含む。例えば、本発明の一実施形態では、クライアントコンピュータ2は、ワードプロセッシングアプリケーションプログラムを実行することができる標準パーソナルコンピュータを含む。本明細書に記載の本発明の実施形態について、ワードプロセッシングアプリケーションプログラムという環境で説明するが、本発明は表計算アプリケーションプログラム、プレゼンテーションアプリケーションプログラム、グラフィクス編集プログラム、および電子ドキュメントの作成と編集を行うその他のタイプのアプリケーションプログラムなど、電子ドキュメントの作成と編集のための他のタイプのアプリケーションプログラムにも同様に適用可能であることを理解されたい。
クライアントコンピュータ2は、クライアントコンピュータ2でローカルに維持されているデータベース6に電子ドキュメント28を記憶することができる。例えば、クライアントコンピュータ2上で実行されているワードプロセッシングアプリケーションプログラムは、クライアントコンピュータ2に内蔵されているハードディスクドライブ上にドキュメント8を記憶することができる。あるいは、クライアントコンピュータ2は、ローカルエリアネットワーク(LAN)やワイドエリアネットワーク(WAN)などの分散コンピューティングネットワーク18に接続することもできる。クライアントコンピュータ2は、ネットワーク18を介して、ファイルサーバコンピュータ10と通信することができ、ファイルサーバコンピュータ10には電子ドキュメント28を記憶することができる。ファイルサーバコンピュータ10は、1または複数の電子ドキュメント28を記憶するデータベース26を維持するように動作する標準サーバコンピュータを含むことができる。あるいは、ファイルサーバコンピュータは、米国ワシントン州レドモンドのマイクロソフトコーポレーション(MICROSOFT CORPORATION)のWINDOWS(登録商標)SHAREPOINT SERVICESアプリケーションプログラムなど、ファイル共同作業および管理アプリケーションプログラムを実行するように動作することもできる。いずれの場合も、クライアントコンピュータ2は、ファイルサーバコンピュータ10にドキュメント28を要求して受け取るように動作することができる。
また、クライアントコンピュータ2は、ネットワーク18を介してデジタル権利管理(digital rights management)(DRM)認証サービス(authentication service)24にも接続することができる。当業者に周知のように、DRM認証サービス24は、クライアントコンピュータ2がクライアントコンピュータ2のユーザのアイデンティティを検証するのに使用することができる。以下で詳述するように、クライアントコンピュータ2は、DRM認証サービス24から入手した情報を使用して、ユーザが電子ドキュメント内の特定の領域を編集することを許可されているか否かを判断することができる。クライアントコンピュータ2の動作と構成に関する詳細について、図2に即して以下に説明する。
図2を参照しながら、本発明の様々な実施形態で使用されるクライアントコンピュータ2のコンピュータアーキテクチャの一例について説明する。図2に示すコンピュータアーキテクチャは、中央演算処理ユニット5(CPU)と、ランダムアクセスメモリ9(RAM)および読取り専用メモリ(ROM)11を含むシステムメモリ7と、メモリをCPU5に結合するシステムバス12とを含む、従来のデスクトップコンピュータを示している。始動時などにコンピュータ内の要素間の情報の伝送を支援する基本ルーチンを含む基本入出力システムが、ROM11に記憶されている。クライアントコンピュータ2は、さらに、オペレーティングシステム16、アプリケーションプログラム、および以下で詳述するその他のプログラムモジュールを記憶する大容量ストレージデバイス14も含む。
大容量ストレージデバイス14は、バス12に接続された大容量記憶制御装置(図示せず)を介してCPU5に接続されている。大容量ストレージデバイス14とそれに付随するコンピュータ可読媒体は、クライアントコンピュータ2に不揮発性記憶域を提供する。本明細書に記載のコンピュータ可読媒体の説明では、ハードディスクドライブやCD−ROMドライブなどの大容量ストレージデバイスについて言及するが、コンピュータ可読媒体は、クライアントコンピュータ2がアクセス可能な任意の利用可能な媒体とすることができることが、当業者ならわかるはずである。
例えば、コンピュータ可読媒体は、コンピュータ記憶媒体と通信媒体を含むことができるが、これらには限定されない。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータなどの情報の記憶のための方法および技術で実現された、揮発性および不揮発性の、取外し可能および取外し不能媒体を含む。コンピュータ記憶媒体には、所望の情報を記憶するために使用することができ、クライアントコンピュータ2または後述するサーバコンピュータ30がアクセスすることができる、RAM、ROM、EPROM、EEPROM、フラッシュメモリもしくはその他の半導体メモリ技法、CD−ROM、デジタル多用途ディスク(DVD)もしくはその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくはその他の磁気記憶装置、またはその他の任意の媒体が含まれるが、これらには限定されない。
本発明の様々な実施形態によると、クライアントコンピュータ2は、インターネットなどのネットワーク18を介したサーバコンピュータ30などのリモートコンピュータとの論理接続を使用するネットワーク環境で動作することができる。クライアントコンピュータ2は、バス12に接続されたネットワークインターフェースユニット20を介してネットワーク18に接続することができる。ネットワークインターフェースユニット20を使用して、他のタイプのネットワークおよびリモートコンピュータシステムにも接続することができることを理解されたい。クライアントコンピュータ2は、キーボード、マウス、または電子スタイラス(図1には図示せず)を含めて、他の複数の装置から入力を受け取って処理する入出力コントローラ22も含むことができる。同様に、入出力コントローラ22は、表示画面、プリンタ、またはその他のタイプの出力装置に出力を供給することができる。
上述したように、クライアントコンピュータ2の大容量ストレージデバイス14およびRAM9には、米国ワシントン州レドモンドのマイクロソフトコーポレーションのWINDOWS(登録商標)XPオペレーティングシステムなど、ネットワークパーソナルコンピュータの動作を制御するのに適したオペレーティングシステム16を含む、複数のプログラムモジュールおよびデータファイルを記憶することができる。
大容量ストレージデバイス14およびRAM9には、1または複数のプログラムモジュールも記憶することができる。具体的には、大容量ストレージデバイス14およびRAM9には、ワードプロセッシングアプリケーションプログラム30を記憶することができる。以下で詳述するように、ワードプロセッシングアプリケーションプログラム30は、ワードプロセッシングドキュメントの作成と編集を行うアプリケーションプログラムを含む。また、ワードプロセッシングアプリケーションプログラム30は、アプリケーションプログラム30によって作成された電子ドキュメント8内の領域を保護する機能も備える。例えば、本発明の一実施形態によると、ワードプロセッシングアプリケーションプログラム30は、米国ワシントン州レドモンドのマイクロソフトコーポレーションのMICROSOFT WORDワードプロセッシングアプリケーションプログラムを含む。本発明の実施形態は、他のベンダ製の、他のオペレーティングシステムで実行されるワードプロセッシングアプリケーションプログラムにも適用可能であり、ことを理解されたい。
大容量ストレージデバイス14およびRAM9には、表計算アプリケーションプログラム32、プレゼンテーションアプリケーションプログラム34、およびその他のタイプのアプリケーションプログラムも記憶することができる。上記で簡単に述べたように、本明細書に記載の本発明の様々な態様は、これらの種類のアプリケーションプログラムに等しく適用される。具体的には、複数の人が利用することができるドキュメントの作成と編集を行うために使用されるプログラムであればどのようなプログラムでも、本明細書に記載の本発明の様々な機能の恩恵を受けることができる。
図3Aを参照しながら、ワードプロセッシングアプリケーションプログラム30によって提供される画面表示40Aの態様について説明する。図3Aに示すように、画面表示40は、ワードプロセッシングアプリケーションプログラム30の動作を制御し、ワードプロセッシングアプリケーションプログラム30と対話するための、ユーザインターフェースを含む。具体的には、画面表示40Aは、現在編集中の電子ドキュメントを表示することができるドキュメント作業領域42を含む。ドキュメント作業領域42に示されているドキュメントは、1または複数の領域を含むことができる。本明細書では、領域という用語は、電子ドキュメント全体のうちの、1文字という小ささの任意の一部を含むことができる。ドキュメント作業領域42は、電子ドキュメントに含まれるテキスト、グラフィクス、およびその他の情報を表示することができることを理解されたい。
図3Aに示すように、画面表示40Aは、ツールバー44とメニューバー46も含む。当業者には周知のように、ツールバー44およびメニューバー46は、ワードプロセッシングアプリケーションプログラム30のユーザが様々な編集機能を実行するために使用することができる。本発明の一実施形態によると、メニューバー46を介して利用可能なメニュー50には、電子ドキュメント8内の領域を保護するメニュー項目52が含まれる。以下で詳述するように、メニュー項目52が選択されると、ワードプロセッシングアプリケーションプログラム30は管理モードになる。管理モードでは、ユーザは電子ドキュメント8全体を保護することができ、電子ドキュメント8内の、指定されたユーザが自由に編集することができる領域を選択することができる。管理モードの動作に関する詳細については、以下で詳述する。
本発明の様々な実施形態によると、ワードプロセッシングアプリケーションプログラム30は、ユーザに対して表示される初期グラフィカルユーザインターフェースの一部として、タスク画面区画(task pane)48も備える。タスク画面区画48は、ユーザが、電子ドキュメント8内の領域の保護を含めて、様々な機能を実行するために使用することができる。図3Bに示すように、タスク画面区画48は、ドキュメント8を保護するメニュー項目52を含む、様々なメニュー項目が含まれたメニュー50も備えることができる。図3Bに示すメニュー項目42によって提供される機能は、図3Aに関して前述した機能と同じである。タスク画面区画48を介して提供されるメニュー50は単に、ユーザがワードプロセッシングアプリケーションプログラム30を管理モードにするためのもう一つの方法である。
ユーザが電子ドキュメント8を保護するメニュー項目52を選択した後は、ワードプロセッシングアプリケーションプログラム30は管理モードになり、タスク画面区画48には、電子ドキュメントの保護に関する1組の選択項目が表示される。図4Aに示すように、この選択項目には、編集制限選択項目54が含まれる。編集制限選択項目54を選択すると、ユーザはドキュメント全体に適用する保護様式を指定することができ、次に、その保護様式を無効化することと、電子ドキュメント内の様々な領域を編集することを許可されたユーザまたはユーザのグループを指定することができる。
図4Bに示すように、ユーザによって編集制限選択項目(editing restrictions option)54にチェックマークが付けられると、プルダウンメニュー58と例外選択項目(exceptions option)56がアクティブになる。プルダウンメニュー58によって、ユーザはドキュメント全体に適用する保護様式を指定することができる。プルダウンメニュー58と保護様式の適用に関する詳細は、図11に即して後述する。
例外選択項目56は、ユーザが編集制限選択項目54を選択した場合にも利用可能になる。例外選択項目56によって、現在のユーザは、ドキュメント内の領域を選択し、次に、それらの領域を自由に編集することを許可されているユーザまたはユーザのグループを選択することができる。このようにして、選択したユーザまたはユーザのグループは、ドキュメント全体に適用されている保護様式にもかかわらず、ドキュメントの選択された領域を編集することができる。
編集制限選択項目54が選択されると、保護の執行を開始するボタン60も利用可能になる。以下で詳述するように、ボタン60が選択されると、ワードプロセッシングアプリケーションプログラム30が制約モード(enforcement mode)になり、編集制限選択項目54によって設定された選択項目が執行される。具体的には、プルダウンメニュー58を使用して選択された保護様式がドキュメント全体に適用される。ユーザが電子ドキュメントの一部を編集しようとすると、選択項目56に示されている例外事項を参照して、そのユーザが要求された編集を行うことを許可されているか否かが判断される。ユーザが要求された編集を行うことを許可されていない場合、要求は拒否される。制約モードの動作に関する詳細を以下に説明する。
図5は、例外選択項目56の使用を示す。図5に示すように、ユーザはマウスまたはキーボードを使用してドキュメント作業域42内の領域62を選択している。図5に示すように、選択された領域は1段落全体を含む。しかし、上記で簡単に述べたように、選択領域は、ドキュメント全体またはドキュメント全体の任意の一部を含むことができ、わずか1文字とすることもできる。
電子ドキュメント8内の領域の選択に加えて、現在のユーザは例外選択項目56からユーザのグループも選択している。具体的には、全ユーザを含むグループが選択されている。このようにして、ドキュメント全体が読取り専用ドキュメントになるようにプルダウンメニュー58が選択されているにもかかわらず、すべてのユーザが、選択された領域62を自由に編集することができる。
「ユーザ追加(more user)」ボタン64を選択することによって、例外リストに新規ユーザを追加することができることを理解されたい。「ユーザ追加」ボタン64が選択された場合、ダイアログボックス66を表示することができる。ダイアログボックス66を使用して、ユーザは選択領域の編集が許可される追加ユーザのユーザ名とアドレスを入力することができる。例えば、図6に示すように、ダイアログボックス66が表示される。現在のユーザは、ダイアログボックスに、選択領域62の編集が許可された2人のユーザのアイデンティティ68A〜68Bを入力している。ユーザがボタン70を選択することによってダイアログボックス66を閉じた後は、識別されたユーザが個人リスト74に表示される。これで、個人名を選択することができるようになり、それによって、ドキュメント全体に適用された保護様式を無効化し、選択領域(selected region)を自由に編集することを許可することができる。
個人名が入力された後は、図7に示すようにタスク画面区画48に個人リスト74を追加することができる。個人リスト74から個人名を選択することができる。選択された個人は、選択領域(selected region)62を自由に編集することが許可される。さらに、本発明の一実施形態によると、選択領域62を自由に編集することが許可されるものとして個人リスト74から複数の個人が選択されると、それらの個人が1グループとしてグループリスト72に追加される。例えば、図8に示すように、個人リスト74から個人名John DoeとJane Fooが、領域62の編集を許可されたものとして選択されている。その結果、グループリスト72に、John DoeとJane Fooを識別する項目76が、選択領域62を編集することを許可された個人として追加されている。個人リスト74から一人または複数の個人が選択されると自動的にグループリスト72に項目を追加することによって、ユーザはユーザを追加するたびにユーザを個別に選択する必要がなくなる。
図9に示すように、特定のユーザが自由に編集することを許可されている領域を容易に判断することができるように、管理モードで複数の選択項目がユーザに提供される。具体的には、個人リスト74内の項目78ごとに、メニュー80にアクセスすることができる。メニュー80には、項目78で識別されているユーザが編集することができる次の領域を検索するためのメニュー項目82が含まれている。選択されると、ドキュメント作業域42内で現在編集中の電子ドキュメント8内で、そのユーザが編集することが許可されている次の領域が検索される。見つかった場合、次の領域が強調表示またはその他の方法で現在のユーザに示される。例えば、次の領域の周囲に括弧または矩形が描画される。
メニュー80を介して、項目78によって識別されたユーザが自由に編集することができるすべての領域を示すメニュー項目84にもアクセスすることができる。メニュー項目84が選択されると、ユーザが編集することができる領域が、現在のユーザに対して表示するために識別され、強調表示される。このようにして、項目78で識別されているユーザが自由に編集することができる各領域を一度に容易に識別することができる。
メニュー80には、項目78で識別されたユーザのすべての編集特権を取り消すメニュー項目86も含まれている。このメニュー項目86が選択されると、ドキュメント作業域42で現在編集中のドキュメント8におけるユーザの編集特権がすべて取り消される。メニュー項目86を使用することによって、特定のユーザのすべての編集特権を迅速に取り消すことができる。
図10に示すように、グループリスト72内で識別された各固有ユーザグループに、特定の色が関連づけられる。各固有ユーザグループに関連づけられた色は、その特定のユーザグループが自由に編集することが許可されている領域とともに適用され、表示される。したがって、図10に示すように、「全員(everyone)」を含むユーザグループに、第1の色(図10の斜線は色を表す)が関連づけられる。この色を使用して、ドキュメント作業域(document workspace)42内に示されている電子ドキュメント8の領域90に陰影(shade)が付けられる。同様に、John DoeとJane Fooを含むユーザグループには第2の色が関連づけられる。この色を使用して領域92に陰影が付けられる。このようにして、グループリスト72内で識別された各固有ユーザグループに固有の色が関連づけられ、ユーザグループが編集することができる領域がその色を使用して陰影付けされる。この陰影付け(shading)によって、ワードプロセッシングアプリケーションプログラム30の管理モードのユーザは、各ユーザグループが編集可能な電子ドキュメント8内の領域を迅速に識別することができる。
図11に示すように、編集制限選択項目54には、ドキュメント作業域42内に示されている電子ドキュメント8全体に適用される保護様式を指定することができるプルダウンメニュー58も含まれる。具体的には、本発明の一実施形態によると、プルダウンメニュー58には、電子ドキュメント8全体を読取り専用電子ドキュメントにする保護様式を指定するメニュー項目が含まれる。このようにして、例外選択項目56を介して電子ドキュメント8内の領域を自由に編集することを許可されていないユーザは、電子ドキュメント8に変更を加えることができない。
プルダウンメニュー58によって、電子ドキュメント8全体にコメントのみを加えることができる保護様式も指定することができる。このようにして、電子ドキュメント内の領域を自由に編集することが許可されていないユーザは、電子ドキュメント8にコメントのみを加えることができる。ワードプロセッシングドキュメントなどの電子ドキュメント内のコメントは、当業者には周知である。
本発明の他の態様によると、プルダウンメニュー58によって、電子ドキュメント8内に含まれるフォームの完成(completion of form)のみを許可する保護様式を指定する。このようにして、電子ドキュメント8内の領域を他の方法では自由に編集することを許可されていないユーザに、電子ドキュメント8内に含まれる書式を完成することのみを許可することができる。ワードプロセッシングドキュメントなどの電子ドキュメント内のフォームは、当業者には周知である。
本発明の他の実施形態によると、プルダウンメニュー58によって、電子ドキュメント8に変更を加えることを許可するが、各変更を追跡し、追跡された変更を保存する保護様式を指定することができる。このようにして、他の方法では電子ドキュメント8内の領域を編集することを許可されていないユーザは、ドキュメントに変更を加えることができるが、そのような変更は追跡されることになる。ドキュメント全体に他の種類の保護様式も加えることができ、本明細書に記載の保護様式は例示に過ぎないことを理解されたい。
ユーザがドキュメント全体に適用する保護様式を特定し、ユーザとそれらのユーザが自由に編集することができる領域とを特定することによってその保護様式の例外を指定した後は、ユーザはボタン60を選択して保護の執行を開始することができる。図12に示すように、ボタン60を選択することによってダイアログボックス94が表示される。ダイアログボックス94には、電子ドキュメント8に適用すべきパスワードを入力する選択項目96が含まれる。パスワードが適用されると、そのパスワードが再度入力されるまでドキュメントに保護が適用される。
あるいは、本発明の一実施形態によると、ダイアログボックス94には、DRM認証サービス24を使用して電子ドキュメント8の所有者の認証を行う選択項目98を含めることができる。認証された所有者(authenticated owner)は、ドキュメントの保護を取り除くことができる。しかし、DRM認証サービス24によって電子ドキュメントの所有者として識別することができないユーザは、ドキュメントの保護を無効にすることが許されない。電子ドキュメント8の保護を執行するために、他の種類の保護様式も使用可能であることを理解されたい。ユーザがダイアログボックス94の入力を完了し、ボタン100を選択した後は、ワードプロセッシングアプリケーションプログラム30は制約モードになり、制約モードでは、管理モードで指定された編集制限が電子ドキュメント8に適用される。
図13は、制約モードで動作中のワードプロセッシングアプリケーションプログラム30によって示される画面表示40Nを示す。このモードでは、タスク画面区画48に、電子ドキュメント8に適用された保護に関する複数の選択項目が表示される。具体的には、ドキュメントがパスワード保護されていることと、編集制限が有効になっている可能性があることを現在のユーザに示すメッセージ102が表示される。また、ユーザに対してメッセージ104も、挿入点110の場所に応じて動的に表示される。具体的には、現在のユーザが自由に編集することができる領域内に挿入点がある場合、メッセージ104は、ユーザがその領域内で自由に編集することができることを示す。しかし、ユーザが自由に編集することを許可されていない電子ドキュメント8の領域内に挿入点110がある場合には、メッセージ104は、ユーザがその特定の領域内で編集を行うことが許可されていないことを示す。
本発明の一実施形態によると、タスク画面区画48には、ボタン106も含まれ、このボタンを押すと、現在のユーザが自由に編集することを許可されている電子ドキュメント8内の次の領域を探し出して、ユーザに示す。このようにして、ユーザは電子ドキュメント8内でユーザが編集することを許可されている場所を迅速に識別することができる。ボタン108を押すと、電子ドキュメント8内のユーザが編集することを許可されている各領域がユーザに対して表示される。ユーザにはチェックボックス109も示すことができ、これを選択すると、ユーザが編集することができる各領域がユーザに対して強調表示される。図13に示すように、領域90および92が、編集可能な領域としてユーザに対して強調表示されている。ドキュメント作業域42内に示されている電子ドキュメント8の他のすべての領域は、現在のユーザによる編集ができない。
タスク画面区画48にはボタン110も設けられており、これを押すと、ユーザは制約モードを終了して、電子ドキュメント8の保護を停止することができる。ボタン110が押された場合、図14に示すダイアログボックス112がユーザに提示される。その場合、ユーザは、保護が開始されたときにドキュメントに関連づけられたパスワードを入力しなければならない。ユーザが正しいパスワードを入力することができた場合、ドキュメントは非保護状態に戻る。あるいは、DRM保護を使用して電子ドキュメントが保護されている場合、現在のユーザは電子ドキュメント8の所有者として認証されなければ保護を停止させることができない。
本発明の様々な実施形態の論理動作は、(1)一連のコンピュータ実施活動またはコンピュータシステム上で実行されるプログラムモジュールおよび/または、(2)コンピュータシステム内の相互接続されたマシン論理回路または回路モジュールとして実施される。実施態様は、本発明を実施するコンピュータシステムのパフォーマンス要件に応じて選定することができる。したがって、本明細書に記載の本発明の実施形態を構成する論理動作は、動作、構造装置、活動、またはモジュールと様々に呼ばれる。これらの動作、構造装置、活動、およびモジュールは、特許請求の範囲に記載の本発明の主旨および範囲から逸脱することなく、ソフトウェア、ファームウェア、特殊目的デジタルロジック、およびこれらの任意の組合せで実施することができることが、当業者ならわかるであろう。
次に、図15を参照しながら、電子ドキュメントの領域の保護に関して、ワードプロセッシングアプリケーションプログラム30の動作を示す状態図(state diagram)1500について説明する。ステートマシン1500は、ステート1508またはステート1504から開始する。具体的には、ユーザが保護されたドキュメントを開くとステート1508になる。ステート1508から、ステートマシン1500はステート1510に遷移し、ワードプロセッシングアプリケーションプログラム30が制約モードになる。
前述のように、制約モードでは、ワードプロセッシングアプリケーションプログラムは、現在のユーザから、電子ドキュメントの領域を編集する要求を受け取り、ユーザがその領域を編集することを許可されているか否かを判断し、現在のユーザがその特定の領域を編集することを許可されていないと判断するとそれに応答して、その領域の編集要求を拒否するように動作する。制約モード1510では、ワードプロセッシングアプリケーションプログラム30は、電子ドキュメントの保護を停止する要求を受け取ることもできる。上記で簡単に述べたように、その場合、ユーザは、パスワードの入力を促されるか、または電子ドキュメントの所有者としての認証が行われる。ユーザが電子ドキュメントの所有者として認証されることができた場合、または正しいパスワードを入力した場合、ステートマシン1500はステート1510からステート1502に遷移する。
ステートマシン1500は、新規ドキュメントが作成されると、ステート1504から開始することもできる。新規ドキュメントが作成されたとき、そのドキュメントは保護されておらず、したがってステートマシン1500はステート1502に遷移する。非保護ドキュメント編集ステート1502では、電子ドキュメントに自由に編集を加えることができる。電子ドキュメントを保護する要求を受け取った場合、図4A〜図14を参照しながら前述したタスク画面区画48が表示され、ワードプロセッシングアプリケーションプログラム30は管理ステート1506になることができる。
ドキュメント全体に適用される保護様式が指定され、様々なユーザについてその保護様式の例外が指定された後は、電子ドキュメントの保護を開始する要求を受け取ることができる。そのような要求を受け取った場合、ステートマシンはステート1506からステート1510に遷移し、保護(protection)が執行(enforce)される。ステート1506における管理モードの動作に関する詳細については、図16を参照しながら以下で説明する。ステート1510における制約モードの動作に関する詳細については、図17を参照しながら以下で説明する。
図16を参照しながら、ワードプロセッシングアプリケーションプログラム30によって提供される管理モードの他の態様を示すステートマシン1600について説明する。具体的には、ステートマシン1600はステート1602から開始する。ステート1602は、ワードプロセッシングアプリケーションプログラムが備える管理モードを含み、ユーザが図3Aを参照しながら説明したメニュー50を介してドキュメントの保護を要求すると、この管理モードになる。管理モードでは、ユーザは電子ドキュメント全体に適用される保護様式を指定することができる。具体的には、ドキュメント全体に適用することができる保護様式を示すプルダウンメニュー58をユーザに対して表示することができる。本明細書では、この保護様式を、ドキュメント全体に適用可能なベースライン保護モードとも呼ぶ。ユーザがベースライン保護様式を指定したい場合、ステートマシン1600はステート1612に遷移し、プルダウンメニュー58が表示される。ユーザが保護様式の1つを選択した場合、ステートマシンはステート1614に遷移し、選択された方式が記憶される。ユーザが保護様式の1つを選択しない場合、ステートマシンはステート1602に戻る。
前述のように、ユーザは保護様式に対する例外を指定することもできる。例外を指定するために、ユーザはまず、ステート1602中に電子ドキュメント8内のテキストを選択する。次に、ステートマシンはステート1616に遷移し、ユーザが、選択されたテキストを自由に編集することができるユーザまたはグループのアイデンティティを指定する。ステートマシンは、ステート1616からステート1618に遷移し、個人リスト(individual list)74で複数のユーザが選択されたか否かが判断される。複数のユーザが選択された場合、ステートマシンはステート1618からステート1620に遷移し、個人リスト74から選択された個人を含む新規グループがグループリスト72に追加される。このようにして、個人リスト74から複数の個人が選択されて電子ドキュメント8内の領域を自由に編集することが許可されるたびにグループリスト72に新規グループが追加される。
複数のユーザが選択されなかった場合、ステートマシンはステート1618からステート1622に遷移し、選択されたテキストに色がつけられる。前述のように、グループリスト72に含まれる個人の各固有グループに固有の色が関連づけられ、その色を使用して、ユーザが編集することができる電子ドキュメント8内の領域に陰影が付けられる。このようにして、固有ユーザグループが自由に編集することができる領域を、ユーザに容易に識別させることができる。ステートマシン1600は、ステート1622からステート1624に遷移し、ステート1616で指定された各例外が保存される。次に、ステートマシンはステート1602に戻る。
図9に関して前述したように、個人リスト74で識別されている各個人についてメニュー80を表示することができる。メニュー80が選択された場合、ステートマシン1600はステート1626に遷移する。次に、個人メニュー項目82、84、または86を選択して、様々な機能を実行することができる。具体的には、選択されたユーザが編集することができる次の領域を検索するメニュー項目82が選択された場合、ステートマシン1600はステート1626からステート1628に遷移する。ステート1628で、選択されたユーザが自由に編集することが許可された次の領域を探索し、ユーザに識別させる。具体的には、その特定の領域をユーザに対して示すように、その領域を強調表示またはその他の方法で表示することができる。ステートマシン1600はステート1628からステート1626に戻る。
メニュー80からメニュー項目84が選択された場合、ステートマシン1600はステート1626からステート1630に遷移する。ステート1630では、選択されたユーザが自由に編集することを許可されているすべての領域が探索される。次に、該当領域を強調表示またはその他の方法で示すことによって、これらの領域が識別される。次に、ステートマシン1600はステート1630からステート1626に遷移する。
メニュー80からメニュー項目86が選択された場合、ステートマシン1600はステート1626からステート1632に遷移する。ステート1632では、選択されたユーザまたはグループのために指定されたすべての例外が除去される。次に、ステートマシン1600はステート1636からステート1626に遷移する。ユーザがメニュー80の使用を終了すると、メニューは除去され、ステートマシン1600はステート1626からステート1602に戻る。
ステート1602中に、ユーザはボタン60を選択して電子ドキュメントの保護の執行を開始することができる。このボタン60が選択された場合、ステートマシン1600は、ステート1602からステート1604に遷移し、電子ドキュメント8の保護のためにユーザからパスワードを受け取る。前述のように、DRM認証サービス24を使用して、電子ドキュメント8の認証された所有者のみが保護を停止することができるようにすることもできる。
ステートマシン1600は、ステート1604からステート1608に遷移し、制約モードに入る。あるいは、ステートマシン1600は、ユーザが保護されたドキュメントを開くと、ステート1608からステート1606に遷移することもできる。制約モードでは、ユーザは、正しいパスワードを入力するか、または自分自身が電子ドキュメントの所有者であることを認証させることによって、電子ドキュメント8の保護を停止することができる。この場合、ステートマシン1600は、ステート1608からステート1610に遷移する。ステート1610で、ドキュメントの保護が解除され、電子ドキュメント全体に自由に編集を加えることができる。非保護ドキュメント編集ステート1610時に、メニュー50に表示されたメニュー項目52を使用して、電子ドキュメントを保護するユーザ要求が再び出されることがある。その場合、ステートマシン1600は、ステート1610からステート1602に遷移することによって、再び管理モードになる。制約モード1608の動作に関する詳細について、図17を参照しながら以下に述べる。
図17を参照しながら、ワードプロセッシングアプリケーションプログラム30によって使用される制約モード(enforcement mode)に関する詳細を例示するステートマシン1700について説明する。上記で簡単に述べたように、非保護ドキュメント編集ステート(unprotected document editing state)1718では、保護されていないドキュメントを自由に編集することができる。このステートでは、電子ドキュメントを保護する要求を行うこともできる。そのような要求が行われた場合、ステートマシン1700はステート1718からステート1720に遷移する。ステート1720は、ユーザから様々な保護パラメータを受け取ることができる管理モードである。前述のように、具体的には、ユーザはドキュメント全体に適用される保護様式を指定することができ、ユーザまたはグループが自由に編集することができるドキュメント内の領域を特定することもできる。管理モードから、ユーザはドキュメントに保護を適用するように要求することができる。その場合、ステートマシンはステート1720からステート1722に遷移し、ドキュメントを保護するためのパスワードを受け取るか、またはDRM保護を使用して電子ドキュメント8を保護する要求を受け取る。次に、ステートマシンはステート1722からステート1702に遷移する。
ステート1702は、ワードプロセッシングアプリケーションプログラム30によって提供される制約モードを含む。制約モードでは、ユーザは電子ドキュメント内の領域を編集することを要求することができる。そのような要求が出されると、ステートマシンはステート1702からステート1704に遷移する。ステート1704で、ユーザが選択された領域の編集を行うことを許可されているか否かが判断される。現在のユーザのアイデンティティは、様々な手段によって判断することができる。例えば、本発明の様々な実施形態によると、現在のユーザのアイデンティティは、マイクロソフトWINDOWS(登録商標)の妥当性検査、マイクロソフトコーポレーションのPASSPORT技法、またはマイクロソフトのACTIVEDIRECTORYサーバを使用して行うことができる。他のベンダのソフトウェアプログラムを使用してユーザのアイデンティティを検証する方法も使用可能である。ユーザが管理モードで編集を行うことを許可されている場合、ステートマシンはステート1706に遷移し、要求された編集が許可される。ステート1706から、ステートマシンはステート1702に遷移する。
本発明の一実施形態によると、制約モードでは、ドキュメントのうちの現在のユーザが自由に編集することができる領域のみを表示することができる。ドキュメントの現在のユーザが自由に編集することができない他の領域は、ブロックとして、認識不能なテキストとして、または電子ドキュメントの編集不能領域に含まれる内容を完全に隠蔽するようにされた他の方式で表示することができる。
ユーザが選択領域の編集を行うことを許可されていない場合、ステートマシン1700はステート1708に遷移し、要求された編集を禁止する。まだ表示されていない場合には、タスク画面区画48も表示することができる。次に、ステートマシンはステート1708からステート1702に戻る。このようにして、ユーザは、ドキュメント全体に適用されている保護様式によって許されている範囲で、管理モードで電子ドキュメントの所有者によって指定されている範囲に限って、電子ドキュメント8を編集することができる。
図13および図14を参照しながら前述したように、タスク画面区画48は、制約モード(enforcement mode)中にいくつかの選択項目を示す。したがって、タスク画面区画48に提示されている選択項目を使用して、ユーザは、自由に編集することを許可されている次の領域を探索することができる。ユーザがそのような要求を行った場合、ステートマシン1700はステート1702からステート1710に遷移する。ステート1710で、現在のユーザが自由に編集することができる次の領域が探索され、強調表示またはその他の機構によってユーザに示される。次に、ステートマシン1700はステート1702に戻る。
ユーザは、電子ドキュメント8内の、ユーザが自由に編集することを許可されているすべての領域の探索を要求することもできる。その場合、ステートマシン1700は、ステート1702からステート1712に遷移する。ステート1712で、電子ドキュメント8内で、ユーザが自由に編集することを許可されている各領域が探索され、ユーザに示される。次に、ステートマシン1700はステート1702に戻る。
ユーザは、タスク画面区画48で提示されている選択項目を使用して、電子ドキュメントの保護を停止する要求を行うことがある。その場合、ステートマシン1700は、ステート1702からステート1716に遷移し、ユーザからパスワードが受け取られるか、またはユーザをドキュメントの真正な所有者として認証する試みがなされる。パスワードが不正である場合、またはユーザを認証することができない場合、ステートマシンはステート1702に戻り、制約モードでの動作が続行する。しかし、パスワードが正しい場合、またはユーザをドキュメントの所有者として認証することができる場合、ステートマシン1700はステート1716からステート1718の非保護ドキュメント編集モードに遷移する。
以上に基づいて、ドキュメントを保護する要求と、パスワードまたはDRM保護要求を行うことによって、管理モードから制約モード1702に切り換えることができることがわかるであろう。あるいは、1714で、ユーザが事前に保護されているドキュメントを開いたときに、制約モードになることもできる。ステートマシン1700は、ステート1714からステート1702に遷移し、制約モードになる。
以上に基づいて、本発明の様々な実施形態は、電子ドキュメントの領域を保護する方法、システム、装置、コンピュータ可読媒体を提供することがわかるであろう。以上の明細、例、およびデータは、本発明の構成の製造および使用を総合的に説明するものである。本発明の主旨および範囲から逸脱することなく、本発明の多くの実施形態を実施することができるため、本発明は特許請求の範囲に存在する。
2 クライアントコンピュータ
5 中央演算処理ユニット
6 データベース
7 システムメモリ
8 電子ドキュメント
9 ランダムアクセスメモリ
10 ファイルサーバコンピュータ
11 読取り専用メモリ
12 システムバス
14 大容量ストレージデバイス
16 オペレーティングシステム
18 分散コンピューティングネットワーク
20 ネットワークインターフェースユニット
22 入出力コントローラ
24 デジタル権利管理認証(DRM)サービス24
26 データベース
28 電子ドキュメント
30 ワードプロセッシングアプリケーションプログラム
32 表計算アプリケーションプログラム
34 プレゼンテーションアプリケーションプログラム
42 作業域
44 ツールバー
46 メニューバー
48 タスク画面区画
72 グループリスト
74 個人リスト

Claims (14)

  1. 電子ドキュメントを記憶する記憶部と、入力部と、出力部と、中央処理ユニットとを備えるコンピュータにおいて前記中央処理ユニットが実行する、前記電子ドキュメント内の1または複数の領域を保護する方法であって、
    前記電子ドキュメント全体を保護するステップと、
    前記電子ドキュメント内における領域の選択を、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取るステップと、
    選択された前記領域を自由に編集することを許可される一人または複数のユーザのアイデンティティを、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取るステップと、
    前記受け取ったアイデンティティに対応する前記選択された領域を、当該アイデンティティに係るユーザが自由に編集することを許可するステップと、
    パスワードを含み、現在のユーザから前記電子ドキュメントの領域を編集する要求を受け取るステップと、
    前記受信したパスワードに基づいて前記現在のユーザが前記領域を編集することを許可されているか否かを判断するステップと、
    前記現在のユーザが前記領域を編集することを許可されていないとの判断に応答して、前記領域を編集する要求を拒否、又は編集を許可するが当該編集による変更を追跡して保存するステップと、
    前記現在のユーザが前記領域を編集することを許可されているとの判断に応答して、前記領域の編集を可能にするステップと、
    前記現在のユーザが自由に編集することを許可されている、前記電子ドキュメント内の1または複数の領域のうち、編集することを許可されている次の領域を検索して識別するステップと、
    識別された前記領域を前記出力部に強調表示するステップと、
    挿入点が前記電子ドキュメント内における前記現在のユーザが自由に編集することを許可されている領域内にある場合、自由に編集することができるメッセージを前記ユーザに示し、自由に編集することを許可されていない領域内にある場合、自由に編集することができないメッセージを前記ユーザに示すステップと
    を含み、
    前記領域は前記ドキュメント全体の一部を含み、該一部は、1文字分若しくは文字がないほど小さい部分、グラフィクス、XMLタグ、及び書式設定コードを含むことができること
    を特徴とする方法。
  2. 前記電子ドキュメント全体を保護するステップは、前記ドキュメント全体を読取り専用にするステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記電子ドキュメント全体を保護するステップは、前記ドキュメント全体にコメントのみを加えることを許可するステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記電子ドキュメント全体を保護するステップは、前記電子ドキュメント全体内に含まれる書式の完成のみを許可するステップを含むことを特徴とする請求項1に記載の方法。
  5. 請求項1に記載の方法をコンピュータに実行させるためのプログラム。
  6. 請求項5に記載のプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記録媒体。
  7. 電子ドキュメントを記憶する記憶部と、入力部と、出力部と、中央処理ユニットとを備え、前記電子ドキュメント内の1または複数の領域を保護する装置であって、
    前記電子ドキュメント全体を保護する手段と、
    前記電子ドキュメント内における領域の選択を、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取る手段と、
    選択された前記領域を自由に編集することを許可される一人または複数のユーザのアイデンティティを、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取る手段と、
    前記受け取ったアイデンティティに対応する前記選択された領域を、当該アイデンティティに係るユーザが自由に編集することを許可する手段と、
    パスワードを含み、現在のユーザから前記電子ドキュメントの領域を編集する要求を受け取る手段と、
    前記受信したパスワードに基づいて前記現在のユーザが前記領域を編集することを許可されているか否かを判断する手段と、
    前記現在のユーザが前記領域を編集することを許可されていないとの判断に応答して、前記領域を編集する要求を拒否、又は編集を許可するが当該編集による変更を追跡して保存する手段と、
    前記現在のユーザが前記領域を編集することを許可されているとの判断に応答して、前記領域の編集を可能にする手段と、
    前記現在のユーザが自由に編集することを許可されている、前記電子ドキュメント内の1または複数の領域のうち、編集することを許可されている次の領域を検索して識別する手段と、
    識別された前記領域を前記出力部に強調表示する手段と、
    挿入点が前記電子ドキュメント内における前記現在のユーザが自由に編集することを許可されている領域内にある場合、自由に編集することができるメッセージを前記ユーザに示し、自由に編集することを許可されていない領域内にある場合、自由に編集することができないメッセージを前記ユーザに示す手段と
    を含み、
    前記領域は前記ドキュメント全体の一部を含み、該一部は、1文字分若しくは文字がないほど小さい部分、グラフィクス、XMLタグ、及び書式設定コードを含むことができること
    を特徴とする装置。
  8. 電子ドキュメントを記憶する記憶部と、入力部と、出力部と、中央処理ユニットとを備えるコンピュータにおいて前記中央処理ユニットが実行する、前記電子ドキュメント内の領域を保護する方法であって、
    管理モードおよび制約モードを提供するように動作するワードプロセッシングアプリケーションプログラムをコンピュータ上で実行するステップを含み、
    前記管理モードにおいて、前記ワードプロセッシングアプリケーションプログラムは、
    前記電子ドキュメント全体に適用する保護様式の選択を受け取り、前記制約モードの動作中に、選択された前記保護様式を前記ドキュメントに適用し、
    前記電子ドキュメント内における領域の選択を、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取り、
    選択された前記領域を自由に編集することを許可される一人または複数のユーザのアイデンティティを、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取り、
    前記受け取ったアイデンティティに対応する前記選択された領域を、当該アイデンティティに係るユーザが自由に編集することを許可し、
    パスワードを含み、現在のユーザから前記電子ドキュメントの領域を編集する要求を受け取り、
    前記受信したパスワードに基づいて前記現在のユーザが前記領域を編集することを許可されているか否かを判断し、
    前記現在のユーザが前記領域を編集することを許可されていないとの判断に応答して、前記領域を編集する要求を拒否、又は編集を許可するが当該編集による変更を追跡して保存し、
    前記現在のユーザが前記領域を編集することを許可されているとの判断に応答して、前記領域の編集を可能にし、
    前記現在のユーザが自由に編集することを許可されている、前記電子ドキュメント内の1または複数の領域のうち、編集することを許可されている次の領域を検索して識別し、
    識別された前記領域を前記出力部に強調表示し、
    挿入点が前記電子ドキュメント内における前記現在のユーザが自由に編集することを許可されている領域内にある場合、自由に編集することができるメッセージを前記ユーザに示し、自由に編集することを許可されていない領域内にある場合、自由に編集することができないメッセージを前記ユーザに示すように動作し、
    前記領域は前記ドキュメント全体の一部を含み、該一部は、1文字分若しくは文字がないほど小さい部分、グラフィクス、XMLタグ、及び書式設定コードを含むことができること
    を特徴とする方法。
  9. 前記保護様式は、前記電子ドキュメント全体を読取り専用にすることを含む、ことを特徴とする請求項8に記載の方法。
  10. 前記保護様式は、ユーザが、前記電子ドキュメントに含まれるフォームフィールドのみを自由に編集することを許可する、ことを含むことを特徴とする請求項8に記載の方法。
  11. 前記保護様式は、前記電子ドキュメントへのコメントの挿入のみを許可することを含む、ことを特徴とする請求項8に記載の方法。
  12. 請求項8に記載の方法をコンピュータに実行させるためのプログラム。
  13. 請求項12に記載のプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記録媒体。
  14. 電子ドキュメントを記憶する記憶部と、入力部と、出力部と、中央処理ユニットとを備え、前記電子ドキュメント内の領域を保護する装置であって、
    管理モードおよび制約モードを提供するように動作するワードプロセッシングアプリケーションプログラムを実行する手段を備え、
    前記管理モードにおいて、前記ワードプロセッシングアプリケーションプログラムは、
    前記電子ドキュメント全体に適用する保護様式の選択を受け取り、前記制約モードの動作中に、選択された前記保護様式を前記ドキュメントに適用し、
    前記電子ドキュメント内における領域の選択を、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取り、
    選択された前記領域を自由に編集することを許可される一人または複数のユーザのアイデンティティを、前記電子ドキュメント全体の保護の例外として例外選択項目から前記入力部を介して受け取り、
    前記受け取ったアイデンティティに対応する前記選択された領域を、当該アイデンティティに係るユーザが自由に編集することを許可し、
    パスワードを含み、現在のユーザから前記電子ドキュメントの領域を編集する要求を受け取り、
    前記受信したパスワードに基づいて前記現在のユーザが前記領域を編集することを許可されているか否かを判断し、
    前記現在のユーザが前記領域を編集することを許可されていないとの判断に応答して、前記領域を編集する要求を拒否、又は編集を許可するが当該編集による変更を追跡して保存し、
    前記現在のユーザが前記領域を編集することを許可されているとの判断に応答して、前記領域の編集を可能にし、
    前記現在のユーザが自由に編集することを許可されている、前記電子ドキュメント内の1または複数の領域のうち、編集することを許可されている次の領域を検索して識別し、
    識別された前記領域を前記出力部に強調表示し、
    挿入点が前記電子ドキュメント内における前記現在のユーザが自由に編集することを許可されている領域内にある場合、自由に編集することができるメッセージを前記ユーザに示し、自由に編集することを許可されていない領域内にある場合、自由に編集することができないメッセージを前記ユーザに示すように動作し、
    前記領域は前記ドキュメント全体の一部を含み、該一部は、1文字分若しくは文字がないほど小さい部分、グラフィクス、XMLタグ、及び書式設定コードを含むことができること
    を特徴とする装置。
JP2009164951A 2003-06-11 2009-07-13 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置 Pending JP2009245451A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/459,089 US9256753B2 (en) 2003-06-11 2003-06-11 Method and apparatus for protecting regions of an electronic document

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004174744A Division JP2005004773A (ja) 2003-06-11 2004-06-11 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置

Publications (1)

Publication Number Publication Date
JP2009245451A true JP2009245451A (ja) 2009-10-22

Family

ID=34102600

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004174744A Pending JP2005004773A (ja) 2003-06-11 2004-06-11 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置
JP2009164951A Pending JP2009245451A (ja) 2003-06-11 2009-07-13 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004174744A Pending JP2005004773A (ja) 2003-06-11 2004-06-11 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置

Country Status (5)

Country Link
US (2) US9256753B2 (ja)
EP (1) EP1513075A3 (ja)
JP (2) JP2005004773A (ja)
KR (1) KR20040106233A (ja)
CN (1) CN1573641A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014035638A (ja) * 2012-08-08 2014-02-24 Knowledge On Demand Kk 電子マニュアル出力システム及び電子マニュアル出力方法並びに電子マニュアル出力プログラム

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
AU2005257685B2 (en) * 2004-06-24 2010-07-22 Geoffrey David Bird Security for computer software
CN1989498B (zh) * 2004-07-20 2012-10-17 富士通株式会社 电子文件管理***及电子文件管理方法
US9009582B2 (en) * 2004-11-19 2015-04-14 Google Inc. Converting spreadsheet applications to web-based applications
US7533420B2 (en) 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
JPWO2006120926A1 (ja) * 2005-05-02 2008-12-18 株式会社ジャストシステム 入力フォーム設計装置および入力フォーム設計方法
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US20070168671A1 (en) * 2006-01-16 2007-07-19 Fujitsu Limited Digital document management system, digital document management method, and digital document management program
US8307119B2 (en) 2006-03-31 2012-11-06 Google Inc. Collaborative online spreadsheet application
GB2442273A (en) * 2006-09-29 2008-04-02 Ibm Mechanism for allowing access to unsecured resources via a security engine using inverted security policies
JP4974783B2 (ja) * 2007-06-26 2012-07-11 キヤノン株式会社 情報処理装置、情報処理方法、記録媒体、プログラム
US10133873B2 (en) * 2007-09-09 2018-11-20 International Business Machines Corporation Temporary concealment of a subset of displayed confidential data
US7941399B2 (en) 2007-11-09 2011-05-10 Microsoft Corporation Collaborative authoring
US8825758B2 (en) 2007-12-14 2014-09-02 Microsoft Corporation Collaborative authoring modes
US20090172558A1 (en) * 2007-12-27 2009-07-02 Fuji Xerox Co., Ltd. System and method for personalized change tracking for collaborative authoring environments
US8612469B2 (en) 2008-02-21 2013-12-17 Globalenglish Corporation Network-accessible collaborative annotation tool
US20090217196A1 (en) * 2008-02-21 2009-08-27 Globalenglish Corporation Web-Based Tool for Collaborative, Social Learning
US8352870B2 (en) 2008-04-28 2013-01-08 Microsoft Corporation Conflict resolution
US8417666B2 (en) * 2008-06-25 2013-04-09 Microsoft Corporation Structured coauthoring
US9170778B2 (en) * 2008-11-18 2015-10-27 Adobe Systems Incorporated Methods and systems for application development
US20100199164A1 (en) * 2009-01-30 2010-08-05 John William Lumley Controlling editing of a portion of a document
US20110010635A1 (en) * 2009-07-10 2011-01-13 Novell, Inc. Unified editable inbox
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
JP5554982B2 (ja) * 2009-12-22 2014-07-23 キヤノン株式会社 印刷制御装置、印刷装置の制御方法及びプログラム
CN103098071B (zh) 2010-09-21 2016-11-16 惠普发展公司,有限责任合伙企业 提供对数字文件的差异化访问的方法和设备
EP2619677A4 (en) 2010-09-21 2015-05-13 Hewlett Packard Development Co APPLYING DIFFERENTIAL POLICIES TO AT LEAST ONE DIGITAL DOCUMENT
US9608811B2 (en) 2010-11-18 2017-03-28 Hewlett-Packard Development Company, L.P. Managing access to a secure digital document
US8560846B2 (en) 2011-01-13 2013-10-15 Hewlett-Packard Development Company, L.P. Document security system and method
US8566615B2 (en) 2011-04-28 2013-10-22 Hewlett-Packard Development Company, L.P. Document management system and method
US8793503B2 (en) 2011-05-12 2014-07-29 Hewlett-Packard Development Company, L.P. Managing sequential access to secure content using an encrypted wrap
US8656181B2 (en) 2011-05-26 2014-02-18 Hewlett-Packard Development Company, L.P. Method and system for business workflow cycle of a composite document
US8984298B2 (en) 2011-07-27 2015-03-17 Hewlett-Packard Development Company, L.P. Managing access to a secure content-part of a PPCD using a key reset point
GB2494498A (en) * 2011-08-04 2013-03-13 Ibm Handling defined areas within an electronic document to preserve integrity and context
US8266245B1 (en) * 2011-10-17 2012-09-11 Google Inc. Systems and methods for incremental loading of collaboratively generated presentations
US10430388B1 (en) 2011-10-17 2019-10-01 Google Llc Systems and methods for incremental loading of collaboratively generated presentations
US12045255B2 (en) * 2012-09-28 2024-07-23 Apple Inc. Data storage management and synchronization
TW201419175A (zh) * 2012-11-15 2014-05-16 Richplay Information Co Ltd 網頁加註之分享及追蹤之方法
US10528385B2 (en) 2012-12-13 2020-01-07 Microsoft Technology Licensing, Llc Task completion through inter-application communication
US9313162B2 (en) 2012-12-13 2016-04-12 Microsoft Technology Licensing, Llc Task completion in email using third party app
CN104268128A (zh) * 2014-09-26 2015-01-07 广州金山移动科技有限公司 一种工作表批量保护方法及装置
USD768197S1 (en) * 2015-07-01 2016-10-04 Microsoft Corporation Display screen with icon group and display screen with icon set
USD768655S1 (en) * 2015-07-01 2016-10-11 Microsoft Corporation Display screen with graphical user interface
CN105635289A (zh) * 2015-12-31 2016-06-01 上海摩软通讯技术有限公司 多设备互联操作的***和方法
US20220270103A1 (en) * 2016-05-20 2022-08-25 Wells Fargo Bank, N.A. System and method for a data protection mode
US11107021B2 (en) * 2016-11-06 2021-08-31 Microsoft Technology Licensing, Llc Presenting and manipulating task items
CN110659526B (zh) * 2018-06-29 2023-11-24 珠海金山办公软件有限公司 一种文档处理方法、装置及电子设备
US11354277B2 (en) * 2018-07-06 2022-06-07 Open Text Corporation Systems and methods for hierarchical delegation of authoring control in a distributed electronic content management environment
CN111460760B (zh) * 2019-01-03 2024-04-30 珠海金山办公软件有限公司 一种pdf文档编辑方法及装置
JP7251236B2 (ja) * 2019-03-18 2023-04-04 富士フイルムビジネスイノベーション株式会社 処理制御システム、端末装置管理サーバ及びプログラム
CN112036125B (zh) * 2019-05-17 2022-04-15 腾讯科技(深圳)有限公司 一种文档管理方法、装置及计算机设备
CN110807302B (zh) * 2019-11-04 2023-12-19 北京联想协同科技有限公司 文档协同编辑方法及装置、终端和计算机可读存储介质
US10810361B1 (en) 2020-02-09 2020-10-20 Bhaskar Mannargudi Venkatraman Role-agnostic interaction management and real time workflow sequence generation from a live document
CN113312911B (zh) * 2021-05-26 2022-07-12 上海晏鼠计算机技术股份有限公司 一种基于大纲的自动授权与文段智能创作方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0289162A (ja) * 1988-09-26 1990-03-29 Sanyo Electric Co Ltd 文書作成装置
JPH04357551A (ja) * 1990-10-10 1992-12-10 Fuji Xerox Co Ltd 文書作成装置
JPH05334289A (ja) * 1992-05-29 1993-12-17 Canon Inc 文書処理装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3939136A1 (de) * 1989-11-27 1991-05-29 Daimler Benz Ag Verfahren zur decodierung von codierten bilddaten
US5561532A (en) * 1993-03-31 1996-10-01 Canon Kabushiki Kaisha Image reproducing apparatus
US5745910A (en) * 1993-05-10 1998-04-28 Apple Computer, Inc. Frame structure which provides an interface between parts of a compound document
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5675666A (en) * 1995-03-02 1997-10-07 Sony Corportion Image data compression method and apparatus with pre-processing to compensate for the blocky effect
JP3090021B2 (ja) 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
JP2902386B2 (ja) * 1997-10-17 1999-06-07 ケイディディ株式会社 動画像の圧縮符号化装置
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6289458B1 (en) * 1998-09-21 2001-09-11 Microsoft Corporation Per property access control mechanism
EP1037157A1 (en) 1999-03-05 2000-09-20 International Business Machines Corporation Method and system for processing different cell protection modes in an electronic spreadsheet
CN1471661A (zh) 2000-06-29 2004-01-28 皇家菲利浦电子有限公司 提供多级存取特权的单文档多重加密
US7249314B2 (en) * 2000-08-21 2007-07-24 Thoughtslinger Corporation Simultaneous multi-user document editing system
EP1187035A1 (de) 2000-09-07 2002-03-13 Siemens Aktiengesellschaft Verfahren zum automatischen Schutz von Daten gegen ein unbeabsichtigtes Überschreiben in elektronischen Formularen
JP2003050793A (ja) 2001-08-08 2003-02-21 Matsushita Electric Ind Co Ltd データ編集許否管理装置、データ編集装置、データ編集許否管理方法、データ編集方法、データ編集許否管理プログラム、データ編集プログラム、およびデータ提供装置
US7113999B2 (en) * 2001-08-14 2006-09-26 International Business Machines Corporation Method, computer readable media and apparatus for the selection and rendering of audio files in a networked environment
US7035837B2 (en) * 2002-01-30 2006-04-25 Benefitnation Document component management and publishing system
US20030142128A1 (en) * 2002-01-30 2003-07-31 Benefitnation User interface for a document component management and publishing system
US20030149884A1 (en) * 2002-02-01 2003-08-07 Randolph Hernandez Electronic information content control
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
US6782000B2 (en) * 2002-10-31 2004-08-24 Ciena Corporation Method, system and storage medium for providing a cross connect user interface
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20050228752A1 (en) * 2004-04-07 2005-10-13 David Konetski System and method for managing encrypted multimedia content with an information handling system
US20060155595A1 (en) * 2005-01-13 2006-07-13 Microsoft Corporation Method and apparatus of managing supply chain exceptions
US20070156594A1 (en) * 2006-01-03 2007-07-05 Mcgucken Elliot System and method for allowing creators, artsists, and owners to protect and profit from content
US20070255965A1 (en) * 2006-04-15 2007-11-01 Elliot McGucken System and method for content marketplace, DRM marketplace, distribution marketplace, and search engine: the dodge city marketplace and search engine
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
WO2010028071A1 (en) * 2008-09-03 2010-03-11 Owjo Ltd. Systems and methods for a comprehensive integrated and universal content selling and buying platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0289162A (ja) * 1988-09-26 1990-03-29 Sanyo Electric Co Ltd 文書作成装置
JPH04357551A (ja) * 1990-10-10 1992-12-10 Fuji Xerox Co Ltd 文書作成装置
JPH05334289A (ja) * 1992-05-29 1993-12-17 Canon Inc 文書処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014035638A (ja) * 2012-08-08 2014-02-24 Knowledge On Demand Kk 電子マニュアル出力システム及び電子マニュアル出力方法並びに電子マニュアル出力プログラム

Also Published As

Publication number Publication date
US20160119309A1 (en) 2016-04-28
US10528747B2 (en) 2020-01-07
JP2005004773A (ja) 2005-01-06
US20090150761A1 (en) 2009-06-11
EP1513075A2 (en) 2005-03-09
KR20040106233A (ko) 2004-12-17
CN1573641A (zh) 2005-02-02
US9256753B2 (en) 2016-02-09
EP1513075A3 (en) 2007-12-26

Similar Documents

Publication Publication Date Title
US10528747B2 (en) Method and apparatus for protecting regions of an electronic document
US7600254B2 (en) Setting apparatus, setting method, program, and recording medium
US7698559B1 (en) Dynamic enabling of functionality in electronic document readers
US8234693B2 (en) Secure document management
EP2304603B1 (en) Structured coauthoring
US7627827B2 (en) Providing smart user interfaces based on document open and/or edit context
US8789205B2 (en) Role-based graphical user interfaces
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US9058506B2 (en) Dynamic preview of electronic signature appearance
US20070056045A1 (en) Controlled access to objects or areas in an electronic document
AU2017217235B2 (en) Systems and methods for securing an entity-relationship system
EP4172831A1 (en) Experience for sharing computer resources and modifying access control rules using mentions
US7149721B1 (en) Electronic content rights with and-or expression
JP6670318B2 (ja) ソフトウェアアプリケーションにおける分類及びirmの実現
JP4628086B2 (ja) ワークフローシステム、閲覧制限方法、プログラムおよび記録媒体
US8359658B2 (en) Secure authoring and execution of user-entered database programming
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
KR20130120734A (ko) 전자식 연구노트 처리방법
JP2009104646A (ja) データベースシステム及びデータ管理方法
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
US7454700B1 (en) Method and apparatus for restricting the application of formatting to the contents of an electronic document
JP2009037366A (ja) 情報処理装置およびワークフロー制御方法およびプログラムおよび記録媒体
JP2000020378A (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US9519399B1 (en) Providing a visual indication that stored content is associated with a collaboration environment
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130412

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701