JP4839810B2 - 電子文書管理システム、プログラム及び方法 - Google Patents

電子文書管理システム、プログラム及び方法 Download PDF

Info

Publication number
JP4839810B2
JP4839810B2 JP2005352064A JP2005352064A JP4839810B2 JP 4839810 B2 JP4839810 B2 JP 4839810B2 JP 2005352064 A JP2005352064 A JP 2005352064A JP 2005352064 A JP2005352064 A JP 2005352064A JP 4839810 B2 JP4839810 B2 JP 4839810B2
Authority
JP
Japan
Prior art keywords
electronic document
security policy
policy information
new electronic
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005352064A
Other languages
English (en)
Other versions
JP2007156882A (ja
Inventor
裕美 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005352064A priority Critical patent/JP4839810B2/ja
Priority to US11/486,675 priority patent/US8042146B2/en
Publication of JP2007156882A publication Critical patent/JP2007156882A/ja
Application granted granted Critical
Publication of JP4839810B2 publication Critical patent/JP4839810B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、電子文書を作成するための技術、特に、作成する電子文書のセキュリティを確保するための技術に関する。
下記特許文献1には、電子帳票に関するセキュリティ技術が開示されている。この技術では、電子帳票のフォームの各フィールドに対するアクセス制御パラメータを電子帳票に付加することで、電子帳票に対する不正なアクセスを防止している。しかしながら、この技術では、一旦フォームのダウンロードがなされると、管理者の意図するようにアクセス制御パラメータを変更することは困難となる。
一方、ユーザの操作権限(読み込み、書き込み、コピー、印刷など)を記したセキュリティポリシを用いて、電子文書を管理する技術が知られている。図14は、この技術の概略を説明する図であり、電子文書を作成する電子文書生成者200、セキュリティポリシを管理するポリシ管理サーバ202、作成された電子文書を利用する電子文書利用者204、およびユーザ認証を行うユーザ認証サーバ206の間で行われる処理の様子を示している。
電子文書生成者200は、まず、新たな電子文書208を生成する(S500)。そして、この電子文書208に付与するセキュリティポリシを、ポリシ管理サーバ202に登録されているセキュリティポリシの中から選択するか、新たに作成し、生成した電子文書208と対応づけてポリシ管理サーバ202に登録する(S502)。生成した電子文書208は、電子文書利用者204に対し、電子メールによる送信や、ダウンロードなどの手段によって、配布される(S504)。ただし、配布される電子文書210は、ポリシ管理サーバ202に登録されたセキュリティポリシと対応づけられているため、アクセス制限のための「鍵」がかけられた状態となっている。電子文書利用者204が、配布された電子文書210にアクセスする際には、まず、ユーザ認証サーバ206でユーザ認証が行われ(S506)、ついで、ポリシ管理サーバ202への問い合わせによって、操作権限が確かめられる(S508)。これにより、所定の権限がある場合に限り、電子文書利用者204は、電子文書210を利用することが可能となる。
この技術では、電子文書とセキュリティポリシとが別管理されるため、電子文書の配布後においても、管理者の側でセキュリティポリシを変更することができる。すなわち、いつ、だれが、どの電子文書に、何をしうるかについて管理することが可能となる。しかし、この技術では、電子文書の生成時にユーザがセキュリティポリシを設定する必要があるため、適切なセキュリティポリシが設定されない虞があり、また、特に大量の電子文書を生成する場合にユーザ負担が増大する問題もある。
特開2000−306026号公報
本発明の目的は、ひな形となる電子文書から新たな電子文書を生成するにあたり、ユーザのセキュリティポリシの設定負担を軽減することにある。
本発明の別の目的は、電子帳票のセキュリティ向上と、作成あるいは管理の容易化とを達成しうる新たな技術を確立することにある。
本発明の一態様の電子文書管理システムは、ひな形となる電子文書であって書式を定める原電子文書の可変領域に値を代入し、新たな電子文書である新規電子文書を生成する生成部と、原電子文書と対応づけられ原電子文書に対する操作権限を定めた第1セキュリティポリシ情報の少なくとも一部を、前記新規電子文書に対する操作権限を定める第2セキュリティポリシ情報に紐付け、前記新規電子文書の識別情報と対応づけて、前記第2セキュリティポリシ情報を前記新規電子文書とは別に設定する設定部と、を備え、ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する、ことを特徴とする。
本発明の一態様の電子文書管理システムにおいて、前記設定部は、前記新規電子文書のアクセス管理において前記原電子文書に対応する前記第1セキュリティポリシ情報を参照するように前記第2セキュリティポリシ情報を設定し、ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシにおいて参照するよう設定された第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断してよい。
本発明の一態様の電子文書管理システムにおいて、前記原電子文書に対応付けられた第1セキュリティポリシ情報は、オブジェクト指向プログラミングにおける基底クラスとして設定され、前記設定部は、オブジェクト指向プログラミングにおける派生クラスであって前記第1セキュリティポリシ情報を表す前記基底クラスを参照する派生クラスとして、前記第2セキュリティポリシ情報を前記新規電子文書の識別情報に対応付けて設定し、ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシを表す前記派生クラスが参照する前記基底クラスによって表される前記第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断してよい。
本発明の一態様の電子文書管理システムにおいて、前記設定部は、前記原電子文書の識別情報を前記新規電子文書のメタデータとして設定し、ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書のメタデータに設定された原電子文書の識別情報に対応する第1セキュリティポリシ情報を、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報として参照し、当該第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断してよい。
本発明の一態様の電子文書管理システムにおいて、前記原電子文書は電子帳票のひな形であって当該電子帳票の書式を定めるフォームデータであり、前記生成される電子文書は電子帳票であってよい。
本発明の一態様のプログラムは、コンピュータに対し、ひな形となる電子文書であって書式を定める原電子文書の可変領域に値を代入し、新たな電子文書である新規電子文書を生成する生成手順と、原電子文書と対応づけられ原電子文書に対する操作権限を定めた第1セキュリティポリシ情報の少なくとも一部を、前記新規電子文書に対する操作権限を定める第2セキュリティポリシ情報に紐付け、前記新規電子文書の識別情報と対応づけて、前記第2セキュリティポリシ情報を前記新規電子文書とは別に設定する設定手順と、ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する判断手順と、を実行させる、ことを特徴とする。
本発明の一態様の方法は、コンピュータが実行する方法であって、ひな形となる電子文書であって書式を定める原電子文書の可変領域に値を代入し、新たな電子文書である新規電子文書を生成する生成ステップと、原電子文書と対応づけられ原電子文書に対する操作権限を定めた第1セキュリティポリシ情報の少なくとも一部を、前記新規電子文書に対する操作権限を定める第2セキュリティポリシ情報に紐付け、前記新規電子文書の識別情報と対応づけて、前記第2セキュリティポリシ情報を前記新規電子文書とは別に設定する設定ステップと、ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する判断ステップと、を含む、ことを特徴とする。
なお、本段落の次の文から段落「0016」までの記載は、本願の出願当初の[特許請求の範囲]の記載に対応する。
本発明の電子文書生成装置は、書式を定める原電子文書の可変領域に値を代入し、新たな電子文書を生成する生成部と、原電子文書と対応づけられ原電子文書に対する操作権限を定めたセキュリティポリシ情報に基づいて、生成した電子文書に対する操作権限を定めるセキュリティポリシ情報を、この電子文書と対応づけて、この電子文書とは別に設定する設定部と、を備える。
電子文書生成装置は、PCや複合機(プリンタなどの複数の画像処理機能を備えた装置)など演算機能を備えたハードウエアと、その動作を規定するソフトウエアとを用いて構築することができる。この電子文書生成装置は、物理的に分離した複数のハードウエアにより構成されるものであってもよい。電子文書とは、電子データによって表現された文書であり、文書とは、書類一般を広く指し、文字からなる書類はもとより、表あるいは画像からなる書類も含まれる。また、原電子文書は、ひな形をなす電子文書であり、フォーム、フォームデータ、書式データと呼ばれる場合もある。この原電子文書により定められる書式は、特に限定されるものではなく、文書の文言、表組み、レイアウトなど様々なものが対象となる。原電子文書に設けられた可変領域は、個別の電子文書を生成するための値が代入される領域である。可変領域は、複数の領域(フィールド)にわかれていることも多い。可変領域に代入される値は、文字(例えば、氏名、住所、商品名、URL)や数値(例えば、日付、数量、値段)はもとより、画像(例えば、顔写真、商品の写真)や音声データなどであってもよい。
生成部は、原電子文書の可変領域に値を代入し、新たな電子文書を生成する。そして、設定部は、生成した電子文書に対しセキュリティポリシ情報を設定する。セキュリティポリシ情報とは、対応する電子文書に対する操作権限を設定した情報である。操作権限の例としては、読み込み、書き込み、コピー、印刷などの電子文書の直接操作にかかる権限や、印刷した文書をスキャンする権限、さらにはセキュリティポリシ情報を変更する権限などを挙げることができる。セキュリティポリシ情報は、原電子文書にかかるセキュリティポリシ情報に基づいて設定される。すなわち、設定されるセキュリティポリシ情報の少なくとも一部は、原電子文書のセキュリティポリシ情報の少なくとも一部を反映させて作成される。設定されるセキュリティポリシ情報は、生成された電子文書と対応づけされ、さらにこの電子文書とは別に設定される。つまり、セキュリティポリシ情報は、電子文書とは一体化はされず、別途生成される。したがって、ポリシ管理サーバなどで別管理することが可能となる。
この構成によれば、新しい電子文書のセキュリティポリシ情報は、ひな形となった原電子文書のセキュリティポリシ情報に基づいて生成されるため、ユーザがセキュリティポリシ情報を設定する負担を軽減することができる。特に、多くの種類の電子文書が生成される場合に、この利点は大きなものとなる。また、このセキュリティポリシ情報は、生成する電子文書とは別に管理されるため、電子文書を配布した後にも、セキュリティポリシ情報の変更等が容易に行える。
本発明の電子文書生成装置の一態様においては、設定部においては、原電子文書に対するセキュリティポリシ情報の一部または全部をコピーして、生成した電子文書に対するセキュリティポリシ情報を設定する。つまり、生成した電子文書のセキュリティポリシ情報の一部または全部が、原電子文書のセキュリティポリシ情報の一部または全部のコピーによって作られる。
本発明の電子文書生成装置の一態様においては、設定部においては、原電子文書に対するセキュリティポリシ情報の一部または全部を、生成した電子文書に対するセキュリティポリシ情報として継承させる設定がなされる。継承とは、オブジェクト指向プログラミングで用いられる概念と同様の概念をいう。すなわち、原電子文書のセキュリティポリシ情報の一部または全部を基底クラスとみなし、生成する電子文書のセキュリティポリシ情報は、基底クラスを参照した派生クラスとして設定される。これにより、原電子文書のセキュリティポリシ情報が、生成する電子文書のセキュリティポリシ情報として、そのまま取り込まれる。生成する電子文書のセキュリティポリシ情報に対しては、必要に応じて、原電子文書のセキュリティポリシ情報に追加や変更する情報を設定するようにしてもよい。
この態様によれば、新たな電子文書のセキュリティポリシ情報は、原電子文書のセキュリティポリシ情報とひもづけされるため、原電子文書のセキュリティポリシ情報の変更が、即座に、電子文書のセキュリティポリシ情報に反映されることとなる。したがって、元電子文書から生成された各種の電子文書を、一斉に無効化するような操作も容易に行うことができる。なお、継承の設定は、様々に行うことができる。一例としては、新たな電子文書のセキュリティポリシ内で、原電子文書のセキュリティポリシを参照する態様が挙げられる。また、別の例としては、新たな電子文書に原電子文書の識別情報を記憶させることで、新たな電子文書と原電子文書のセキュリティポリシとを直接的に対応づける態様が挙げられる。
本発明の電子文書生成装置の一態様においては、原電子文書は電子帳票の書式を定めるフォームデータであり、生成される電子文書は電子帳票である。帳票とは、帳簿、伝票あるいはこれらに類似する書類をいう。具体例としては、入金伝票、出金伝票、見積書、請求書、給与明細書などを挙げることができる。帳票は、通常、定型書式が用いられるため、ひな形たる原電子文書に基づいて新たな電子帳票を作成することが有効である。また、帳票にはビジネス上の重要な情報が記載されることも多いため、セキュリティポリシ情報を設定することが望ましく、しかも、帳票は大量に発行されることがあり、容易にセキュリティポリシ情報を設定できることが望ましい。このため、本電子文書生成装置を電子帳票の生成に採用することが有効となる。
図1は、本実施の形態にかかる電子文書管理システム10の概略構成を説明する図である。この電子文書管理システム10は、クライアント12、処理サーバ14、ポリシ管理サーバ16、ユーザ認証サーバ18、データベース20、画像形成装置22、及びリポジトリ24を含んでいる。
クライアント12は、ユーザが使用する端末装置である。クライアント12は、ユーザの指示に基づいて処理サーバ14に対しリクエストを発行し、電子文書の生成、保存、印刷などを行わせる。クライアント12は、PC(パーソナルコンピュータ)や複合機(プリンタ機能やスキャナ機能などの複数の画像処理機能を備えた装置)の他、ネットワークに接続された様々な装置によっても構成されうる。
処理サーバ14は、当該システムの制御と処理の中心をなす装置であり、PCや画像形成装置などを用いて構築される。処理サーバ14は、クライアント12から入力されるリクエストを実行するため、本システムの各構成要素に処理を行わせたり、自らも電子文書を生成したりする。例えば、処理サーバ14は、リポジトリ24から取得したフォーム26とデータベース20から検索した情報とを組み合わせて電子文書の作成を行う。また、生成した電子文書のクライアント12への送信、画像形成装置22での印刷、あるいはリポジトリ24への保存なども行う。なお、こうした処理過程では、ユーザ認証サーバ18にアクセスしてユーザ認証を行うとともに、ポリシ管理サーバ16にアクセスして電子文書のセキュリティポリシの登録や確認を行い、必要なセキュリティを確保している。
ポリシ管理サーバ16は、電子文書に対応づけられたセキュリティポリシを格納する装置である。また、ユーザ認証サーバ18は、当該システムにアクセスするユーザを、公開鍵暗号方式などの認証システムに基づいて認証するためのサーバである。そして、データベース20には、文字、数値、イメージ、サウンドなどの各種データが格納される。
画像形成装置22は、プリンタや複合機などからなる装置であり、処理サーバ14からの指示に基づいて電子文書の印刷を行う。また、リポジトリ24は、ユーザのリクエストによって作成された電子文書を格納したり、電子文書を作成する際のひな形データであるフォーム26を格納したりする。
図2は、処理サーバ14の構成例を説明する図である。処理サーバ14には、内部および外部とのデータ転送を行うネットワーク40が設けられている。そして、ネットワーク40には、記憶装置42、表示装置44、入力装置46、システム制御部48、ネットワーク制御部50及び電子文書作成部52が接続されている。
記憶装置42は、半導体メモリやハードディスクなどからなる装置であり、電子文書やプログラムなどの短・長期的な記憶を行う。表示装置44は液晶ディスプレイやCRTなどからなり、電子文書や指示内容などの表示を行う。また、入力装置46はキーボードやタッチパネルなどからなり、ユーザからの指示を受け付ける。入力装置46は、図1に示したクライアントを兼ねるものであっても良い。システム制御部48は、入力装置46あるいはネットワーク40を通じてユーザから入力される指示を受け付けて、処理サーバ14の各構成要素の動作を制御する。そして、ネットワーク制御部50は、ネットワーク40へのデータ転送タイミングなどを制御する。電子文書作成部52は、図1に示したフォーム26を利用して新たな電子文書を生成するものである。
図1と図2に示した電子文書管理システム10の各構成要素は、様々に実装することができる。例えば、一台の高性能な複合機を用いて、電子文書管理システム10を構築することが可能であるし、直接接続あるいはネットワーク接続されたPCや複合機などを用いて、電子文書管理システム10を構築することもできる。また、例えば、リポジトリ24を複数の装置の記憶装置に分散配置するなど、任意の構成要素を複数の装置に分散させることも可能である。
次に、以上に説明した電子文書管理システム10が取り扱う電子文書について、図3乃至図8を用いて説明する。ここでは、電子文書として、電子帳票の一つである見積書を例に挙げて説明を行う。
図3には、見積書を生成するためのフォーム60が、印刷形式で示されている。フォーム60は、その発行日が記される日付欄62や、見積もり結果が示される表64などを含んでいる。また、表64には、見積もり対象商品についての品名、単価、個数、及び各品名について合計した価格が記される他、全品名の価格を合計する小計、相手方への割引率を示す御社割引率、消費税、及びこれら全ての合計も記される。
見積書の作成時には、このフォーム60の各フィールドに対して、具体的な値が設定される。すなわち、日付欄62には作成日が自動入力され、品名、単価、及び個数の各欄66には、個別の商品についての情報が入力される。また、欄68には、各欄66への入力結果に基づいて計算される結果が記される。御社割引率70は、割引がある場合にのみ作られる任意作成欄であり、その名称も「キャンペーン割引率」のように任意に変更することができる。また、欄72には、相手先や割引種類に応じた個別的な値が代入される。そして、消費税及び合計を記す欄74へは、上記各欄への入力結果に従って計算された値が記される。
図4乃至図8は、図3に記した印刷形式のフォーム60を実現する電子データと、そこに値を代入するための電子データの例を示す図である。
図4は、電子的に生成されたフォーム80を示している。フォーム80は、マークアップ言語によって記述されており、複数のタグによってその構造が規定されている。例えば、行82は、日付を表す「Date」タグ内に「$Generation」が設定されており、見積書の生成時にコンピュータ内の現在時に置き換えられることを規定している。また、行84は、表を定義する「Table」タグの開始を宣言するものであり、行86は、表の一部を定義する「Related Tables」の開始を宣言している。そして、行88では、この「Related Tables」が「Table1 Scheme」と名付けられたスキームに従うことを定めている。さらに、行90,92は、「Related Tables」には、「Item」及び「Price」と名付けられた各変数が定義され、ここに対応する値が代入されることを定めている。同様にして、行94は、「Related Tables」が「Table2 Scheme」と名付けられたスキームに従うこと、行96は、「Rate of Discount」なる変数に値が代入されることを示している。
図5は、図4の行88で定義されたスキーム「Table1 Scheme」を規定するデータベース100の例を示す図である。また、図6は、図4の行94で定義されたスキーム「Table2 Scheme」を規定するデータベース110の例を示す図である。図5によれば、スキーム「Table1 Scheme」においては、変数「Item」の型は20文字からなる文字列(STRING)として、変数「Price」の型は数字(NUMBER)として定義されている。また、図6によれば、スキーム「Table2 Scheme」においては、変数「Customer Name」の型は100文字からなる文字列と定義され、変数「Rate of discount」の型は数字と定義されている。
図7は、スキーム「Table1 Scheme」で用いられる変数への代入値の候補を格納したデータベース120を説明する図である。データベース120内では、「Recode」タグによって複数の値が定義されており、Recode122では、「Item」の値として「Pen」が、対応する「Price」の値として「100」が設定されている。また、Recode124では、「Item」の値として「Note」が、対応する「Price」の値として「200」が設定されている。
同様にして、図8に示したデータベース130は、スキーム「Table2 Scheme」内の変数に代入される値の候補を格納している。具体的には、Recode132では、「Customer Name」の値として「ABC」が、対応する「Rate of Discount」値として「5」が設定され、Recode134では、「Customer Name」の値として「XYZ」が、対応する「Rate of Discount」値として「3」が設定されている。
図4に示したフォーム80は、図1のリポジトリ24に格納されるフォーム26に対応するものである。また、図5乃至図8に示した各データベース100,110,120,130は、図1におけるデータベース20に対応する。すなわち、処理サーバ14では、新たな見積書を作成する場合に、リポジトリ24からフォーム80を取得するとともに、各データベース100,110,120,130を参照して、具体的な値をフォーム80にマッピングしていく。これによって、具体的な商品名や価格などが記された見積書が作成される。なお、以上の説明では、見積書を例に挙げて説明したが、他の様々な帳票や、各種の書類についても同様に、データを構築することができる。
ここで、図9を用いて、フォームに設定されるセキュリティポリシの例を示す。図9は、セキュリティポリシの設定の様子を概念的に示す図である。データ140は、図4に示したフォーム80等のフォームデータに対して、その識別情報としての「Form ID」が設定される様子を示している。この「Form ID」は、フォームデータ中に可視的にあるいは非可視的に埋め込まれたり、フォームデータのファイル名称として設定されたりする。セキュリティ向上の観点からすれば、「Form ID」は第三者の改竄が困難となるように設定されるべきであり、通常は、暗号化技術などを用いて保護される。
図9に示したデータ150は、セキュリティポリシとして設定される情報を示している。セキュリティポリシには、どの電子文書に対して設定されているかを示すため、フォームデータに対応した「Form ID」が記載されている。そして、ユーザやユーザグループ毎にセキュリティレベルを設定できるように、「User ID1」や「User ID2」などのユーザ名が記載され、そのそれぞれについて、「View」(読み込み)の可・不可、「Print」(印刷)の可・不可、「Edit」(編集)の可・不可、「Modify Policy」(セキュリティポリシの変更)の可・不可が設定さている。データ150は、ポリシ管理サーバによって管理されており、このポリシ管理サーバに「Form ID」と「User ID」とを送信して問い合わせることで、そのフォームに対するそのユーザの権限を確認することができる。
続いて、図10乃至図14を用いて、図1に示した電子文書管理システム10の動作について説明する。電子文書管理システム10は、フォームに基づいて、新たな電子文書を作成する電子文書生成装置として機能する他、生成した新たな電子文書へのアクセスを管理する電子文書管理装置としても機能する。以下では、図10乃至図13を用いて電子文書の生成過程について説明し、図14を用いて電子文書の管理過程について説明する。
図10は、電子文書管理システム10において、フォームに基づいて電子文書を生成する過程を説明するシーケンス図である。ここでは、クライアント12、処理サーバ14、ユーザ認証サーバ18、ポリシ管理サーバ16及びデータベース20にわけて、処理の過程を図示している。
クライアント12は、処理サーバ14にアクセスするにあたり、ユーザ認証を受ける(S10)。具体的には、まず、クライアント12から処理サーバ14にユーザ情報が送られ、処理サーバ14からユーザ認証サーバ18に認証の請求がなされる。ユーザ認証サーバ18では、認証の確認を行い、その結果を処理サーバ14に返す(S12)。続いて、電子文書の作成作業が開始され、クライアント12から処理サーバ14に対して、選択するフォームの情報が送られる(S14)。処理サーバ14では、このフォームをリポジトリから取りだし(S16)、ポリシ管理サーバ16に対して、このユーザがこのフォームに基づいて新たな電子文書を作成する権限があるか否かを問い合わせる(S18)。権限がある場合には、その旨の回答とともに、電子文書に設定された鍵(例えば、パスワード設定や暗号化によって実現される)を解くデータが通知され、処理が続行される。そして、クライアント12から処理サーバ14に対し、フォームの各フィールドに値を代入するための条件が入力される(S20)。
処理サーバ14では、入力された条件に基づいて、データベース20からデータを抽出し、その結果を選択されたフォームに反映させて、電子文書を作成する(S22)。そして、この電子文書に対し、識別情報を埋め込むとともに、元のフォームに設定されていたセキュリティポリシを継承したセキュリティポリシをこの識別情報の名の下に作成し、ポリシ管理サーバ16に設定する(S24)。すなわち、作成した電子文書に設定されたセキュリティポリシは、ひな形となったフォームのセキュリティポリシを参照し、その内容を自らの中に取り込むように設定される。また、必要に応じて、このセキュリティポリシに対応したセキュリティを確保するための鍵を、電子文書に設定する。こうして、元のフォームと同じ内容をもつセキュリティポリシが設定された電子文書が作成され、クライアント12に出力されるなどする(S26)。もちろん、この電子文書は、電子メールで第三者に送信されてもよいし、リポジトリに保存されたり、画像形成装置で印刷されたりしてもよい。
ここで、図11のフローチャートを用いて、図10に示した過程におけるユーザ指示の流れを確認する。ユーザは、クライアント12を通じて、処理サーバ14に対し、電子文書の作成依頼を行い(S100)、用意されたフォームの中から、所望のフォームを選択する(S102)。そして、フォームのフィールドに対し、データを直接入力するか、あるいは、データベースに基づいて入力するための諸条件を設定する(S104)。この結果、電子文書が生成され、さらに、選択したフォームのセキュリティポリシを継承したセキュリティポリシがこの電子文書に設定されるが、これについては、ユーザは特に指示を行う必要はない。ただし、元のフォームのセキュリティポリシにおいて、セキュリティポリシの変更を認める旨の設定がなされているような場合には、ユーザに対し、セキュリティポリシの変更を加える機会を提供してもよい。生成された電子文書に対し、ユーザがなんらかの処理を行う場合には、その旨の指示が処理サーバ14になされる(S106)。例えば、電子文書を印刷したい場合には、印刷指示設定を行い、送信先の画像形成装置を指定して、処理サーバに依頼する。また、リポジトリに保存したい場合には保存先リポジトリを選択し、メールで送信を行う場合には送信先アドレスを指定して、それぞれ、処理サーバに依頼する。
図12のフローチャートは、図10に示した過程におけるシステム側の処理の流れを示している。電子データ作成処理では(S200)、まず、ユーザ認証サーバ18においてユーザ認証が行われ(S202,S204)、認証できない場合には処理を終了し(S222)、認証できた場合には、ユーザに使用するフォームを選択させる(S206)。フォームが選択されると、ポリシ管理サーバ16に登録されたセキュリティポリシに基づいて、そのユーザに使用権限があるか否か検証され(S208)、権限がない場合には処理を終了し(S222)、ある場合にはフォームの各フィールドへのデータ入力条件をユーザに設定させる(S210)。そして、データベース20から、この条件と一致するデータを取得して(S212)、フォームの各フィールドに入力し、電子文書を作成する(S214)。
続いて、作成した電子文書のセキュリティポリシがポリシ管理サーバ16に登録される(S216)。このとき、電子文書にはセキュリティポリシと対応づけられるための識別情報がメタデータとして保存され、登録されるセキュリティポリシにもこの識別情報が明記される。これにより、電子文書とセキュリティポリシとが相互に対応づけられることとなる。また、電子文書には、必要に応じてセキュリティの実効を確保するための鍵の設定がなされる。さらに、電子文書に対しては、元のフォームを識別するフォームIDがメタデータとして保存される(S218)。これは、このフォームIDに対応したセキュリティポリシを参照し、その内容を継承するための有効な手段の一つである。もちろん、登録したセキュリティポリシにおいて、フォームのセキュリティポリシを参照し、その内容を継承する仕組みを設定してもよい。最後に、ユーザに指示に従い、電子文書の配信等が行われる(S220)。
図13のフローチャートは、作成された電子文書を利用する場合の処理について説明するフローチャートである。電子文書に対するアクセスがなされる場合(S300)、まず、ユーザ認証サーバ18によるユーザ認証が行われる(S302,S304)。その結果、認証に失敗した場合には処理を終了し(S316)、認証に成功した場合には、ポリシ管理サーバ16に対し、この電子文書についてのユーザ権限を確認する(S306)。具体的には、はじめに、ポリシ管理サーバ16では、電子文書に埋め込まれた識別情報に対応するセキュリティポリシを調べ、このユーザにこれから行う利用形態に対応した操作権限があるか否かを確認する(S308)。そして、権限がある場合には、電子文書の生成に用いられたフォームのセキュリティポリシを継承する設定となっているか否かが検査される(S310)。継承する場合には、電子文書のメタデータとして保存されているフォームIDを取り出して、ポリシ管理サーバに対応するフォームIDのセキュリティポリシがあるか確認する(S312)。フォームIDに対応するセキュリティポリシがある場合には、このセキュリティポリシの操作権限に従って電子文書へのアクセスが行われる(S314)。
電子文書管理システムの装置構成例を示す概略図である。 処理サーバの構成例を示す概略図である。 見積書のフォームを印刷イメージで表現した図である。 見積書のフォームを電子データの構造を示した図である。 図4のフォームの変数型を規定するデータベースを示す図である。 図4のフォームの変数型を規定するデータベースを示す図である。 図4のフォームに代入される値のデータベースを示す図である。 図4のフォームに代入される値のデータベースを示す図である。 図4のフォームに設定されるセキュリティポリシの例を示す図である。 電子文書を生成する過程の例を示すシーケンス図である。 電子文書の生成におけるユーザの操作例を示すフローチャートである。 電子文書の生成における装置の処理例を示すフローチャートである。 電子文書の利用時における処理例を示すフローチャートである。 セキュリティポリシの利用態様の一例を示す図である。
符号の説明
10 電子文書管理システム、12 クライアント、14 処理サーバ、16 ポリシ管理サーバ、18 ユーザ認証サーバ、20、100,110,120,130 データベース、22 画像形成装置、24 リポジトリ、26,60,80 フォーム、40 ネットワーク、42 記憶装置、44 表示装置、46 入力装置、48 システム制御部、50 ネットワーク制御部、52 電子文書作成部、62 日付欄、64 表。

Claims (7)

  1. ひな形となる電子文書であって書式を定める原電子文書の可変領域に値を代入し、新たな電子文書である新規電子文書を生成する生成部と、
    原電子文書と対応づけられ原電子文書に対する操作権限を定めた第1セキュリティポリシ情報の少なくとも一部を前記新規電子文書に対する操作権限を定める第2セキュリティポリシ情報に紐付け前記新規電子文書の識別情報と対応づけて、前記第2セキュリティポリシ情報を前記新規電子文書とは別に設定する設定部と、
    を備え、
    ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する、
    ことを特徴とする電子文書管理システム
  2. 請求項1に記載の電子文書管理システムであって、
    前記設定部は、前記新規電子文書のアクセス管理において前記原電子文書に対応する前記第1セキュリティポリシ情報を参照するように前記第2セキュリティポリシ情報を設定し、
    ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシにおいて参照するよう設定された第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断することを特徴とする電子文書管理システム
  3. 請求項2に記載の電子文書管理システムであって、
    前記原電子文書に対応付けられた第1セキュリティポリシ情報は、オブジェクト指向プログラミングにおける基底クラスとして設定され、
    前記設定部は、オブジェクト指向プログラミングにおける派生クラスであって前記第1セキュリティポリシ情報を表す前記基底クラスを参照する派生クラスとして、前記第2セキュリティポリシ情報を前記新規電子文書の識別情報に対応付けて設定し、
    ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシを表す前記派生クラスが参照する前記基底クラスによって表される前記第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する、ことを特徴とする電子文書管理システム
  4. 請求項1に記載の電子文書管理システムであって、
    前記設定部は、前記原電子文書の識別情報を前記新規電子文書のメタデータとして設定し、
    ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書のメタデータに設定された原電子文書の識別情報に対応する第1セキュリティポリシ情報を、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報として参照し、当該第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する、
    ことを特徴とする電子文書管理システム。
  5. 請求項1乃至のいずれか1項に記載の電子文書管理システムであって、
    前記原電子文書は電子帳票のひな形であって当該電子帳票の書式を定めるフォームデータであり、
    前記生成される電子文書は電子帳票である、
    ことを特徴とする電子文書管理システム
  6. コンピュータに対し、
    ひな形となる電子文書であって書式を定める原電子文書の可変領域に値を代入し、新たな電子文書である新規電子文書を生成する生成手順と、
    原電子文書と対応づけられ原電子文書に対する操作権限を定めた第1セキュリティポリシ情報の少なくとも一部を前記新規電子文書に対する操作権限を定める第2セキュリティポリシ情報に紐付け前記新規電子文書の識別情報と対応づけて、前記第2セキュリティポリシ情報を前記新規電子文書とは別に設定する設定手順と、
    ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する判断手順と、
    を実行させる、ことを特徴とするプログラム。
  7. コンピュータが実行する方法であって、
    ひな形となる電子文書であって書式を定める原電子文書の可変領域に値を代入し、新たな電子文書である新規電子文書を生成する生成ステップと、
    原電子文書と対応づけられ原電子文書に対する操作権限を定めた第1セキュリティポリシ情報の少なくとも一部を前記新規電子文書に対する操作権限を定める第2セキュリティポリシ情報に紐付け前記新規電子文書の識別情報と対応づけて、前記第2セキュリティポリシ情報を前記新規電子文書とは別に設定する設定ステップと、
    ユーザにより前記新規電子文書に対するアクセスがなされた場合に、前記新規電子文書の識別情報に対応する第2セキュリティポリシ情報に紐付けられた第1セキュリティポリシ情報が定める操作権限に従って、前記アクセスの可否を判断する判断ステップと、
    を含む、ことを特徴とする方法。
JP2005352064A 2005-12-06 2005-12-06 電子文書管理システム、プログラム及び方法 Expired - Fee Related JP4839810B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005352064A JP4839810B2 (ja) 2005-12-06 2005-12-06 電子文書管理システム、プログラム及び方法
US11/486,675 US8042146B2 (en) 2005-12-06 2006-07-14 Apparatus and method for generating an electronic document, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005352064A JP4839810B2 (ja) 2005-12-06 2005-12-06 電子文書管理システム、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2007156882A JP2007156882A (ja) 2007-06-21
JP4839810B2 true JP4839810B2 (ja) 2011-12-21

Family

ID=38140682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005352064A Expired - Fee Related JP4839810B2 (ja) 2005-12-06 2005-12-06 電子文書管理システム、プログラム及び方法

Country Status (2)

Country Link
US (1) US8042146B2 (ja)
JP (1) JP4839810B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8056140B2 (en) * 2006-07-04 2011-11-08 Canon Kabushiki Kaisha Multifunction peripheral and method for controlling the same
JP5072314B2 (ja) * 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
US20080126119A1 (en) * 2006-11-24 2008-05-29 General Electric Company, A New York Corporation Systems, methods and apparatus for a network application framework system
US7908642B2 (en) * 2007-04-18 2011-03-15 Canon Kabushiki Kaisha Policy store
JP2009098710A (ja) * 2007-10-12 2009-05-07 Canon Inc 携帯端末、当該端末におけるコンテンツの印刷方法、当該端末と通信する印刷装置及びその制御方法、印刷システム
JP5274114B2 (ja) * 2008-06-06 2013-08-28 キヤノン株式会社 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム
JP5223981B2 (ja) * 2012-05-11 2013-06-26 富士ゼロックス株式会社 画像処理装置、画像処理システムおよび画像処理プログラム
US9977788B2 (en) * 2012-09-14 2018-05-22 Salesforce.Com, Inc. Methods and systems for managing files in an on-demand system
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9245123B1 (en) 2014-05-07 2016-01-26 Symantec Corporation Systems and methods for identifying malicious files
US9652615B1 (en) 2014-06-25 2017-05-16 Symantec Corporation Systems and methods for analyzing suspected malware
CN106874244B (zh) * 2017-01-03 2022-05-20 宁波财经学院 一种基于工作序列的文档自动生成模型的构建方法
TR2022003446A2 (tr) * 2022-03-08 2022-04-21 Tuerkiye Garanti Bankasi A S Bi̇r doküman i̇çeri̇k kontrol ve yöneti̇m si̇stemi̇

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH064530A (ja) 1992-06-18 1994-01-14 Ricoh Co Ltd 文書管理装置
KR20000069550A (ko) * 1996-12-20 2000-11-25 챨스 에이치. 셀라 전자문서 프로세스를 위한 방법 및 시스템
JP3818795B2 (ja) 1999-04-22 2006-09-06 株式会社日立製作所 電子帳票処理方法
JP2001290780A (ja) * 2000-04-04 2001-10-19 Canon Inc デジタルコンテンツ流通管理センタ、デジタルコンテンツ利用者端末、デジタルコンテンツ流通システム、デジタルコンテンツ管理方法、デジタルコンテンツ利用方法及び記憶媒体
JP2001325249A (ja) 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
DE60111376T2 (de) 2000-05-16 2006-03-16 O'carroll, Garrett System und verfahren zur dokumentverarbeitung
US6874124B2 (en) * 2000-05-31 2005-03-29 Fujitsu Limited Electronic document processing system and electronic document processors
US7035910B1 (en) * 2000-06-29 2006-04-25 Microsoft Corporation System and method for document isolation
JP2002108818A (ja) * 2000-09-26 2002-04-12 International Network Securitiy Inc データセンター、セキュリティポリシー作成方法及びセキュリティシステム
JP2002109450A (ja) * 2000-09-27 2002-04-12 Dainippon Printing Co Ltd 電子フォーム提供装置、電子フォーム利用装置及びそのための記憶媒体
US7742931B2 (en) * 2001-08-20 2010-06-22 Siemens Medical Solutions Usa, Inc. Order generation system and user interface suitable for the healthcare field
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7103835B1 (en) * 2002-03-12 2006-09-05 Movaris, Inc. Process builder for a routable electronic document system and method for using the same
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US20040254884A1 (en) * 2002-12-20 2004-12-16 Sap Aktiengesellschaft Content catalog and application designer framework
JP2004234070A (ja) 2003-01-28 2004-08-19 Hitachi Ltd 電子申請における控え取得方法、システム、プログラム、および記録媒体
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
EP1489488A3 (en) * 2003-06-20 2009-07-01 Ricoh Company, Ltd. Method and apparatus for providing a service for sharing a printing environment
EP1507402A3 (en) * 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005043415A1 (en) * 2003-10-29 2005-05-12 Trainum Michael W System and method for managing documents
JP2005301574A (ja) * 2004-04-09 2005-10-27 Sanyo Electric Co Ltd 書式情報管理方法及び書式情報管理装置
US20060129746A1 (en) * 2004-12-14 2006-06-15 Ithink, Inc. Method and graphic interface for storing, moving, sending or printing electronic data to two or more locations, in two or more formats with a single save function

Also Published As

Publication number Publication date
US20070136292A1 (en) 2007-06-14
US8042146B2 (en) 2011-10-18
JP2007156882A (ja) 2007-06-21

Similar Documents

Publication Publication Date Title
JP4839810B2 (ja) 電子文書管理システム、プログラム及び方法
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4807106B2 (ja) 電子フォーム、並びに電子文書生成装置、プログラム及び方法
JP5043280B2 (ja) 電子ブック要求の処理
US7933924B2 (en) Document objects
JP2011118569A (ja) 文書管理システム及びプログラム
US20120151334A1 (en) Interactive image-based document for secured data access
TWI237760B (en) Contents reproducing apparatus, contents reproduction control program and recording medium having a contents reproduction control program recorded thereon
JP4660483B2 (ja) コンピューティング環境において使用するためのアイデンティティシステム
JP4431427B2 (ja) 電子印鑑認証システム
JP2009169719A (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
US11418484B2 (en) Document management system
JP2010211830A (ja) 押印文書作成管理システム及び方法
JP2005311545A (ja) 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
TW588241B (en) Information management system using information image and information management method
JP2005310057A (ja) 電子印鑑認証商取引システム及び電子印鑑認証商取引方法
JP2007304831A (ja) 承認管理システム
JP4443969B2 (ja) 電子印鑑登録認証システム
US8526026B2 (en) Document processing apparatus, document processing method, and program for preventing the printing of multiple unauthorized copies
JP2006293448A (ja) 文書管理システムおよび文書管理方法およびプログラム
JP2008141338A (ja) 情報処理装置及びプログラム
JP4505245B2 (ja) 既存の電子文書を利用する電子契約書作成管理システム及び方法
JP4584608B2 (ja) 押印文書作成管理システム及び方法
JP4575757B2 (ja) 文書管理装置および印刷文書管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110919

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees