JP7484294B2 - 情報処理装置及び情報処理システム - Google Patents

情報処理装置及び情報処理システム Download PDF

Info

Publication number
JP7484294B2
JP7484294B2 JP2020054872A JP2020054872A JP7484294B2 JP 7484294 B2 JP7484294 B2 JP 7484294B2 JP 2020054872 A JP2020054872 A JP 2020054872A JP 2020054872 A JP2020054872 A JP 2020054872A JP 7484294 B2 JP7484294 B2 JP 7484294B2
Authority
JP
Japan
Prior art keywords
user
document
information
processing device
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020054872A
Other languages
English (en)
Other versions
JP2021157317A (ja
Inventor
成樹 神谷
哲男 伊與田
拓弥 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2020054872A priority Critical patent/JP7484294B2/ja
Priority to US16/931,423 priority patent/US11575805B2/en
Priority to CN202010770959.9A priority patent/CN113449333A/zh
Publication of JP2021157317A publication Critical patent/JP2021157317A/ja
Application granted granted Critical
Publication of JP7484294B2 publication Critical patent/JP7484294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1296Printer job scheduling or printer resource handling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、情報処理装置及び情報処理システムに関する。
電子的なドキュメントを送信先の装置に送信し、その送信先の装置のユーザがそのドキュメントを利用できるようにするシステムが知られている。
特許文献1に記載のコンテンツ認証システムは、コンテンツの作成者によって使用される作成者端末と、コンテンツの利用者によって利用されるユーザ端末とを含む。作成者端末は、コンテンツの利用権限を設定するユーザの指紋認証コードが格納された指紋認証コードデータベースを有する。コンテンツを作成する際に、コンテンツの作成者は、そのコンテンツの利用権限を与えるユーザの指紋認証コードと、各ユーザに与える利用権限を示すユーザとを、コンテンツのヘッダに含める。コンテンツの作成時に、複数のユーザに対して、それぞれのユーザに応じた利用権限を設定することが可能となる。
特開2006-243868号公報
ところで、ドキュメントを利用するユーザが認証に使う装置にて当該ドキュメントに対して処理が実行されると、当該ドキュメントのセキュリティが低下する場合がある。例えば、認証に使う装置の周りに多くの人がいた場合に、認証に使う装置にて当該ドキュメントに対する処理が実行されると、当該ドキュメントの内容が他人に漏洩する可能性がある。
本発明の目的は、ドキュメントを利用するユーザが認証に使う装置で当該ドキュメントに対する処理を実行せずとも、当該処理を実行することのできるシステムを提供することにある。
請求項1に係る発明は、プロセッサを有し、前記プロセッサは、ドキュメントの利用者と利用装置とを示す利用者情報を受信し、自装置と前記自装置を利用するユーザとの組が、受信した前記利用者情報が示す前記利用者と前記利用装置との組に該当する場合、前記ユーザの認証が成功したとして、前記自装置によって前記ドキュメントに対して処理が実行されることを許可せずに、前記ユーザが前記ドキュメントに対する前記処理の実行の指示を前記自装置とは異なる処理装置に与えることを許可する、ことを特徴とする情報処理装置である。
請求項に係る発明は、前記プロセッサは、更に、前記ユーザが認証された場合、前記ユーザが認証されたことを示す情報を前記処理装置に送信する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項に係る発明は、前記プロセッサは、更に、前記ドキュメントを受信せずに、前記ドキュメントに対する前記処理の実行の指示を前記処理装置に与えることが許可されるためのユーザ認証を前記ユーザに促す情報を受信する、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項に係る発明は、前記プロセッサは、前記自装置にて前記ドキュメントの閲覧及び編集を禁止する、ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置である。
請求項に係る発明は、前記プロセッサは、前記ユーザの認証が成功した場合、前記自装置によって前記ドキュメントに対して前記処理が実行されることを許可せずに、前記ユーザが前記ドキュメントの印刷の指示を前記処理装置に与えることを許可する、ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置である。
請求項に係る発明は、送信元装置と送信先装置と処理装置とを含み、前記送信元装置は、第1プロセッサを有し、前記第1プロセッサは、ドキュメント、及び、前記ドキュメントの送信先ユーザと前記送信先装置とを示す送信先情報を、前記処理装置に送信し、前記送信先装置は、第2プロセッサを有し、前記第2プロセッサは前記送信先情報を受信し、自装置である前記送信先装置と前記自装置である前記送信先装置を利用するユーザとの組が、受信した前記送信先情報が示す前記送信先ユーザと前記送信先装置との組に該当する場合、前記ユーザの認証が成功したとして、前記自装置である前記送信先装置によって前記ドキュメントに対して処理が実行されることを許可せずに、前記ユーザが前記ドキュメントに対する前記処理の実行の指示を前記処理装置に与えることを許可する、ことを特徴とする情報処理システムである。
請求項に係る発明は、前記処理装置は、第3プロセッサを有し、前記第3プロセッサは、前記ユーザの指示に従って前記処理装置によって前記ドキュメントに対して前記処理が実行された場合、前記ドキュメントが前記処理装置によって処理されたことを示す処理済み情報を前記ドキュメントに紐付けて、前記処理装置を管理する管理装置に送信する、ことを特徴とする請求項に記載の情報処理システムである。
請求項に係る発明は、前記第3プロセッサは、更に、前記ユーザの指示に従って前記処理装置によって前記ドキュメントに対して前記処理が実行された場合、前記ドキュメントに新たな識別情報を紐付けて、前記ドキュメントとは異なる新たなドキュメントを作成する、ことを特徴とする請求項に記載の情報処理システムである。
請求項に係る発明は、前記処理装置は、第3プロセッサを有し、前記第3プロセッサは、前記ドキュメントに対して保護するための処理を施すことで保護済みドキュメントを作成し、前記第2プロセッサは、前記ユーザの認証が成功した場合、前記送信先装置によって前記保護済みドキュメントに対して前記処理が実行されることを許可せずに、前記ユーザが前記保護済みドキュメントの印刷の実行の指示を前記処理装置に与えることを許可し、前記第3プロセッサは、更に、前記保護済みドキュメントの印刷によって作成された原稿が読取装置によって読み取られることで新たなドキュメントが作成された場合、前記新たなドキュメントに対して保護するための前記処理を施すことで新たな保護済みドキュメントを作成する、ことを特徴とする請求項に記載の情報処理システムである。
請求項10に係る発明は、前記第3プロセッサは、前記ドキュメントと前記新たなドキュメントとの間に差異がある場合、前記新たなドキュメントに対して保護するための前記処理を施すことで前記新たな保護済みドキュメントを作成する、ことを特徴とする請求項に記載の情報処理システムである。
請求項1,6に係る発明によれば、ドキュメントを利用するユーザが認証に使う装置で当該ドキュメントに対する処理を実行せずとも、当該処理を実行することのできるシステムを提供することができる。また、利用者情報が示す利用装置以外の装置にてドキュメントに対する処理の実行の指示が与えられることを防ぐことができる。
請求項に係る発明によれば、ドキュメントに対する処理の実行の指示を与えるユーザが認証されていることを処理装置に知らせることができる。
請求項3,4に係る発明によれば、ユーザが認証に使う装置からドキュメントの内容が漏洩することを防ぎつつ、ドキュメントに対する処理を実行することができる。
請求項に係る発明によれば、ユーザ認証に使う装置からドキュメントの内容が漏洩することを防ぎつつ、ドキュメントの印刷を実行することができる。
請求項に係る発明によれば、ドキュメントに対して処理が施されたことを管理することができる。
請求項に係る発明によれば、処理が施されていないドキュメントと処理が施されたドキュメントとを区別して管理することができる。
請求項9,10に係る発明によれば、原稿が読み取られることで作成された新たなドキュメントを、その原稿の作成に用いられたドキュメントと区別して管理することができる。
ドキュメント管理システムの構成の例を示す図である。 作成端末、処理装置及び利用端末のそれぞれのハードウエアの構成の例を示す図である。 メタデータのデータ内容を例示する図である。 ユーザIDサーバが管理するデータ内容を例示する図である。 DIDサーバが管理するデータ内容を例示する図である。 処理装置管理サーバが管理するデータ内容を例示する図である。 処理装置の構成及び処理装置が持つデータ内容を例示する図である。 組織内管理システムを設けたシステム構成の例を示す図である。
図1に、情報処理システムの一例であるドキュメント管理システムの一つの実施形態の概略構成を示す。なお、図1に示すドキュメント管理システムは、出願人が提案しているドキュメント管理システム(例えば、特開2018-156409号公報、特開2018-156410号公報、特開2018-156411号公報、及び、特開2018-156383号公報に例示されているシステム)と同様のシステムである。
本実施形態のドキュメント管理システムは、電子的なドキュメントをセキュアに利用できる環境を提供し、ドキュメントの情報が漏洩するリスクを下げることを目指す。ここで、ドキュメントは、1つの単位(例えば1つのファイル)として流通可能なコンテントデータであり、データの種類は特に限定されない。例えば、ドキュメントの概念には、テキストデータ、ワードプロセッサソフトで作成された文書データ、表計算ソフトで作成されたスプレッドシートデータ、CAD(Computer Aided Design)データ、画像データ、動画データ、音声データ、マルチメディアデータ、ウェブブラウザで表示されたページデータ、その他PC上で作成・編集・閲覧されプリントアウト対象となる様なデータ等が含まれる。
このドキュメント管理システムは、複数のローカルシステム100とそれらローカルシステムに関する管理(特に後述する処理システムの管理)を行う管理システム200とを含む。管理システム200は、インターネット等の広域ネットワーク10を介して各ローカルシステム100と通信可能である。
ローカルシステム100は、ローカルネットワーク108に接続された1以上の作成端末102、1以上の利用端末104、及び処理装置110を含む。ローカルネットワーク108は、企業等の組織内に設けられたプライベートネットワーク(例えばLANとして構成)であり、ファイアウォール等により広域ネットワーク10から保護されている。処理装置110は、基本的に、ローカルシステム100内に1つ設置される。組織内のプライベートネットワークが大規模なものである場合、プライベートネットワークを構成する個々のネットワークセグメントをそれぞれローカルシステム100とし、それら個々のローカルシステム100内に1つずつ処理装置110を設置してもよい。例えば、ある会社の部署毎の居室内のネットワークセグメントがそれぞれその部署のローカルシステム100となり、そのセグメントに1つの処理装置110が設置される。この例では、会社毎や各会社の部署毎に処理装置110を核とするローカルシステム100が形成され、それら各処理装置110が中央にある管理システム200から管理される。
作成端末102は、ドキュメントを作成するために用いられる端末であり、例えばデスクトップ型又はノート型のパーソナルコンピュータ、ワークステーション、タブレット端末、スマートフォン、複合機、スキャナ、ファクシミリ装置、デジタルカメラ等がその例である。作成端末102には、ドキュメントの作成、編集等のためのアプリケーションがインストールされている。また、作成端末102には、作成したドキュメントの配信をドキュメント管理システムに依頼するためのソフトウエアがインストールされている。このソフトウエアの形態としては、後述する処理装置110と情報をやりとりするデバイスドライバとして実装、またはWebアプリによる実装、などが考えられる。作成端末102は、送信元装置の一例に相当する。
処理装置110は、一例として、作成端末102が作成したドキュメントを、本実施形態のドキュメント管理システムが提供するセキュアな環境で用いる形態である保護済みドキュメント(以下では「eDocファイル」とも呼ぶ)へと変換するという保護処理を実行する。保護処理は、元のドキュメントをeDocファイルへとエンコードする処理ともいえ、この意味では処理装置110は一種のエンコーダである。この保護処理では、ドキュメントを、例えば、本実施形態のシステムのために設計された専用フォーマットのデータに変換すると共に、そのドキュメントの配信先に指定されたユーザにのみ復号可能な形で暗号化する。フォーマット変換と暗号化はどちらを先に行ってもよい。
上記の保護処理は、処理装置110が実行する処理の一例に過ぎず、処理装置110は、作成端末102が作成した元のドキュメントに、保護処理以外の処理を施してもよい。つまり、保護済みドキュメントは、処理装置110が元のドキュメントに処理を施すことで生成された処理済みドキュメントの一例であり、保護処理はその処理の一例に過ぎない。例えば、処理装置110は、元のドキュメントに、暗号化処理を施さずにフォーマット変換処理を施すことで、フォーマットが変換されたドキュメントを生成してもよいし、元のドキュメントに、フォーマット変換処理を施さずに暗号化処理を施すことで、暗号化されたドキュメントを生成してもよい。このようにして生成されたドキュメントも、処理装置110による処理によって生成された処理済みドキュメントの一例に相当する。以下では一例として、保護処理によってeDocファイルが生成され、そのeDocファイルが扱われる例について説明するが、本実施形態にて扱われるファイルはeDocファイルに限らず、保護処理以外の処理を施すことで生成された、eDocファイル以外のドキュメントであってもよい。後述するように、例えば、eDocファイルは印刷の対象となるドキュメントであるが、保護処理以外の処理を施すことで生成された、eDocファイル以外のドキュメントも、印刷の対象となってもよい。
処理装置110は、保護済みドキュメントに対して印刷等の処理を実行してもよい。例えば、ユーザが利用端末104を用いて保護済みドキュメントの印刷の指示を与えると、処理装置110は、その印刷の指示に従って印刷対象の保護済みドキュメントを印刷する。なお、印刷等の処理は、処理装置110以外の装置によって実行されてもよい。
また処理装置110は、保護済みドキュメントのメタデータを作成し、作成したメタデータを上位システムである管理システム200に登録する。メタデータは、当該保護済みドキュメントの書誌事項、配信先の情報、各配信先が保護済みドキュメントの暗号化を解除するのに用いるキーの情報等を含む。メタデータは複数の項目を含み、このサービスで提供される機能に応じて対応するデバイスやユーザからデータ付与・編集・更新が実行される。
一例として、それら項目のうちの一部を、ドキュメント管理システムに対するドキュメントの登録指示を行ったユーザが指定し、別の一部は処理装置110が作成する。また、メタデータのうちの一部の項目の値を管理システム200や利用端末104が設定することもあり得る。
処理装置110は、一例として、生成した保護済みドキュメント(eDocファイル)を、ユーザの指定した配信先の利用端末104に送信してもよい。保護処理以外の処理を施すことでeDocファイル以外のドキュメントが生成された場合、そのドキュメントが利用端末104に送信されてもよい。処理装置110は、保護済みドキュメントを配信先の利用端末104に送信せずに、保護済みドキュメントに対する印刷等の処理の実行の指示を与えることが許可されるためのユーザ認証をユーザに促す情報を、配信先の利用端末104に送信してもよい。
保護済みドキュメントすなわちeDocファイルは、元のドキュメントを専用フォーマットに変換し暗号化したものであり、eDocの本体とも呼ぶ。eDocファイルに対して印刷等の処理を可能とするためには、対応するメタデータが必要となる。eDocファイルとメタデータとが揃って、印刷等の処理が可能な完全な保護済みドキュメントを構成する。このように、eDocファイルとこれに対応するメタデータとの組を、以下では「eDoc」と呼ぶ。
処理装置110は、無線LANのアクセスポイントの機能を内蔵していてもよい。この場合、利用端末104は、無線LANで処理装置110と通信可能である。
利用端末104は、一例として、保護済みドキュメント(eDocファイル)に対して印刷等の処理の実行の指示を与えるために用いられる端末である。本実施形態では、利用端末104では、保護済みドキュメントに対して印刷や閲覧や編集等の処理を実行することは許可されず、これらの処理やそのための操作は禁止される。ここでいう「閲覧」は、保護済みドキュメントをそのドキュメントが表す情報内容に応じた態様で利用することを意味する。例えば、保護済みドキュメントがワープロデータや図面等の文書を情報内容として持つ場合、閲覧は、利用端末104が表示したその文書をユーザが読む又は見ることである。また保護済みドキュメントが表す情報内容が音声である場合、閲覧とは、利用端末104が再生したその音声をユーザが聞くことである。なお、利用端末104には、保護済みドキュメントの名称等が表示されてもよい。利用端末104は、情報処理装置又は送信先装置の一例に相当する。なお、保護処理以外の処理を施すことでeDocファイル以外のドキュメントが生成された場合、利用端末104は、そのドキュメントに対して印刷等の処理の実行の指示を与えるために用いられる。
また、本実施形態では、一例として、本実施形態のドキュメント管理システムを利用するユーザを認証するためのツールとして、ユーザが携帯する認証デバイス130を用いる。認証デバイス130は、ICカードのように、当該デバイスを携帯するユーザに固有の識別情報を内蔵し、外部装置からの要求に応じてユーザ認証のためのデータ処理を実行するデバイスである。認証デバイス130は、そのような個人認証用のICカードと同等の機能を内蔵したスマートフォンのような携帯端末であってもよい。利用端末104や作成端末102は、NFC(Near Field Communication)等の無線通信プロトコルを用いて認証デバイス130と通信する機能を備える。利用端末104や作成端末102は、認証デバイス130との間で所定のプロトコルに沿ってユーザ認証のための情報をやりとりし、その認証デバイス130を携帯するユーザを認証する。あるいは、実際のユーザ認証は処理装置110や管理システム200等、本実施形態のドキュメント管理システムのサーバ側が実行し、利用端末104や作成端末102は、サーバ側と認証デバイス130との間のデータ転送の仲介を行う方式であってもよい。また、利用端末104や作成端末102が認証デバイス130の機能を内蔵していてもよい。
管理システム200は、各ローカルシステム100内の処理装置110を管理する。また管理システム200は、それら各処理装置110が生成した保護済みドキュメントのメタデータを管理し、要求に応じてメタデータを利用端末104に提供する。管理システム200は、1台のコンピュータ、又は相互に通信可能な複数のコンピュータにより構成され、ユーザIDサーバ210、DIDサーバ220、メタデータサーバ230、処理装置管理サーバ240の機能を有する。
ユーザIDサーバ210は、ドキュメント管理システムを利用する各ユーザの情報を管理するサーバである。ドキュメント管理システムを利用するユーザには、2つの階層がある。1つは、ドキュメント管理システムの利用のための契約を本システムの運営者と結んだ契約者であり、もう1つはその契約の下で実際にシステムを利用してドキュメントの登録等を行う一般ユーザである。例えば、会社が契約者であり、その会社のローカルネットワーク108に処理装置110が設置され、その会社の社員が一般ユーザとして、その処理装置110を介してドキュメント管理システムを利用するケースが多いと想定される。ユーザIDサーバ210は、契約者と一般ユーザのそれぞれについての情報を保持し、管理する。
DIDサーバ220は、保護済みドキュメントの識別情報(ID)であるDID(ドキュメントID)を管理する。実際に保護済みドキュメントにDIDを付与するのはその保護済みドキュメントを作成した処理装置110であるが、DIDサーバ220は処理装置110に対してDIDの発行権限と発行枠(発行数)を付与し、その発行権限と発行枠の中で処理装置110が実際に発行したDIDの報告を受けて記録する。これにより、DIDサーバ220は、不正なDIDの発生を抑止し、不正なDIDを持つドキュメントを検知可能とする。
メタデータサーバ230は、処理装置110が生成した保護済みドキュメント(eDocファイル)のメタデータを保持し、管理する。メタデータサーバ230は、ユーザから利用端末104を介して保護済みドキュメントのメタデータを要求された場合、そのユーザが正当な者であれば、メタデータをその利用端末104に提供する。なお、メタデータを要求するユーザがメタデータサーバ230にとって「正当な者」であるとは、そのユーザと、そのユーザがその要求を発する際に用いた利用端末104との組合せが、そのeDocファイルのDID(これはその要求に含まれる)に対応づけてメタデータサーバ230が保持しているメタデータ中の配信先情報(詳しくは後述)に示される配信先ユーザ及び配信先の利用端末104の組合せに該当する場合のことである。
処理装置管理サーバ240は、各処理装置110のステータス(状態)を管理するサーバである。
以下、図2を参照して、作成端末102、処理装置110及び利用端末104のそれぞれのハードウエアの構成について説明する。図2には、それらのハードウエアの構成の一例が示されている。
作成端末102は、例えば、通信装置102a、UI102b、メモリ102c及びプロセッサ102dを含む。
通信装置102aは、通信チップ等を有する通信インタフェース(例えばネットワークインタフェース等)であり、他の装置やシステムにデータを送信する機能、及び、他の装置やシステムから送信されてきたデータを受信する機能を有する。
UI102bはユーザインタフェースであり、表示装置及び操作装置の中の少なくとも1つを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI102bは、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。
メモリ102cは、データを記憶する1又は複数の記憶領域を構成する装置である。メモリ102cは、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。
プロセッサ102dは、作成端末102の各部の動作を制御するように構成されている。プロセッサ102dは、メモリを含んでもよい。作成端末102の機能は、プロセッサ102dによって実現される。プロセッサ102dは、第1プロセッサの一例に相当する。
処理装置110は、例えば、通信装置110a、UI110b、メモリ110c及びプロセッサ110dを含む。
通信装置110aは、通信チップ等を有する通信インタフェース(例えばネットワークインタフェース等)であり、他の装置やシステムにデータを送信する機能、及び、他の装置やシステムから送信されてきたデータを受信する機能を有する。
UI110bはユーザインタフェースであり、表示装置及び操作装置の中の少なくとも1つを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI110bは、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。
メモリ110cは、データを記憶する1又は複数の記憶領域を構成する装置である。メモリ110cは、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。
プロセッサ110dは、処理装置110の各部の動作を制御するように構成されている。プロセッサ110dは、メモリを含んでもよい。処理装置110の機能は、プロセッサ110dによって実現される。プロセッサ110dは、第3プロセッサの一例に相当する。
利用端末104は、例えば、通信装置104a、UI104b、メモリ104c及びプロセッサ104dを含む。
通信装置104aは、通信チップ等を有する通信インタフェース(例えばネットワークインタフェース等)であり、他の装置やシステムにデータを送信する機能、及び、他の装置やシステムから送信されてきたデータを受信する機能を有する。
UI104bはユーザインタフェースであり、表示装置及び操作装置の中の少なくとも1つを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI104bは、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。
メモリ104cは、データを記憶する1又は複数の記憶領域を構成する装置である。メモリ104cは、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。
プロセッサ104dは、利用端末104の各部の動作を制御するように構成されている。プロセッサ104dは、メモリを含んでもよい。利用端末104の機能は、プロセッサ104dによって実現される。プロセッサ104dは、第2プロセッサの一例に相当する。
次に、図3を参照して、eDocのメタデータ300のデータ内容の例を説明する。
メタデータ300の含む項目のうち、まず「DID」は、そのeDocを生成した処理装置110が付与したドキュメントIDである。「ドキュメント名」は、そのeDocの名称又はタイトルである。
「配信者ID」は、そのeDocを配信した者、すなわち作成端末102から処理装置110に対してドキュメントの登録操作を行い、処理装置110を介して配信を行う者(以下、「配信者」と呼ぶ)のユーザIDである。
「エンコード日時」は、作成端末102からのドキュメントがエンコード(つまり保護処理)されてそのeDocが作成された日時である。「処理装置ID」は、その保護処理を実行した処理装置の識別情報である。「暗号化情報」は、そのeDocの生成時の暗号化に関する情報であり、暗号化に用いた暗号化ソフト名、その暗号化ソフトのバージョン、及びその暗号化を解除(復号)するための鍵を表す鍵情報を含む。鍵情報は、例えば、復号のための鍵を各配信先ユーザの公開鍵で暗号化したものである。「キーワード情報」は、そのeDoc(又は元データ)から抽出したキーワードのリストである。このキーワード情報は、例えばeDocの検索の際に利用される。
「配信先情報」は、配信者がそのeDocの配信先に指定したユーザ及び利用端末104を表す情報である。図3の例では、配信先情報は、配信先のユーザ毎に、そのユーザのユーザIDとそのユーザが用いるべき利用端末104のID(識別情報)とを含んでいる。複数の利用端末104が指定された場合、そのユーザのユーザIDとそれら複数の利用端末104のIDとの組が配信先情報に組み込まれる。なお、配信先情報は、利用者情報又は送信先情報の一例に相当する。
また別の例として、配信先ユーザは配信先に指定された利用端末104のうちのいずれを利用してもそのeDocに対する処理の実行を指示することを可能とする方式を採用した場合、配信先情報には、配信先ユーザのIDのリストと、配信先の利用端末104のIDのリストが含まれる。例えば、配信先の利用端末104の候補として、部署の共用端末や、部署の居室や会議室に備え付けられた端末等が想定される場合がある。共用端末や居室等の備え付け端末(これも共用端末の一種)等は、組織内のユーザのだれが使うか決まっていないが、少なくともどのような端末であるかは配信者には分かっており、また勝手に組織外に持ち出される可能性が低いことも分かっているので、機密対象のドキュメントの配信先として適格である。このように素性の分かった共用端末でeDocを利用する場合には、このように配信先ユーザは配信先に指定された利用端末104のうちのどれを利用してもよい、という利用形態も考えられる。
「アクセス権限情報」は、配信者が配信先のユーザに対して付与したそのeDocに対する利用権限を表す情報である。本実施形態では、配信先のユーザは、eDocファイルの印刷は許可されているが、当該eDocファイルを利用端末104で利用することは許可されていない。より詳しく説明すると、配信先のユーザは、配信先の利用端末104にて、eDocファイルの印刷の実行を指示することが許可されるが、その利用端末104にて当該eDocファイルを電子データとして利用すること、例えば閲覧や編集等を行うことは許可されない。アクセス権限情報は、そのような内容の利用権限を表す情報である。つまり、配信先のユーザに付与される利用権限は、eDocファイルの印刷であり、当該eDocファイルを利用端末104にて閲覧や編集等を実行する利用権限は付与されない。アクセス権限情報は、配信先のユーザに付与される利用権限が、eDocファイルの印刷を含み、利用端末104での閲覧や編集等を含まないことを表す情報である。
「オフライン有効期間」は、そのメタデータの有効期間の長さを表す情報である。すなわち、利用端末104が管理システム200にアクセスできない状態(オフライン状態)にあるときでも、そのeDocのキャッシュしているメタデータが存在し、そのメタデータの取得日時からその「オフライン有効期間」内であれば、利用端末104を用いて、eDocに対する印刷等の処理の実行を指示することが許可される。一方、オフライン状態であり、eDocについてのキャッシュしたメタデータのオフライン有効期間が既に過ぎている場合は、利用端末104を用いて、eDocに対する印刷等の処理の実行を指示することが許可されない。なお、利用端末104は、管理システム200にアクセス可能(すなわちオンライン状態)である間は、ユーザがeDocに対する印刷等の処理の実行を指示した場合、そのeDocの最新のメタデータを管理システム200(特にメタデータサーバ230)から取得して使用する。
「元データ情報」は、eDocが生成(エンコード)される前の元データが保存されているか否かを示す情報と、保存されている場合はその元データの保存場所を示す情報(例えばURL:Uniform Resource Locator)である。ここでの元データは、例えば作成端末102から処理装置110に送られたドキュメント(保護処理を施す前のもの)、又はそのドキュメントの元になったアプリケーションデータ(例えばドキュメントがページ記述言語データである場合、そのデータに変換する前のワープロソフトのデータ)、又はそれらの両方である。
「ドキュメント取得日時」は、利用端末104がそのeDocの本体データのファイル(すなわちeDocファイル)を取得した日時である。「メタデータ取得日時」は、利用端末104がそのeDocの現在キャッシュしている最新のメタデータを管理システム200から取得した日時である。ドキュメント取得日時及びメタデータ取得日時は、管理システム200に保持されているメタデータには含まれず、利用端末104が管理システム200から取得したメタデータに対して自機での管理のために追加する。
また図3に示したメタデータの項目のうち、DID、エンコード日時、処理装置ID、暗号化情報、キーワード情報は、処理装置110が生成する情報である。また、ドキュメント名、配信者ID、配信先情報、アクセス権限情報、オフライン有効期間、元データ情報は、作成端末102から処理装置110に送られるドキュメントや属性データに由来する。
次に、管理システム200の各サーバ210~250が管理する情報のデータ内容を例示する。
まず図4を参照して、ユーザIDサーバ210が管理するデータ内容の例を説明する。ユーザIDサーバ210には、各契約者の契約者データ212と、各一般ユーザのユーザデータ214が登録されている。
契約者データ212には、契約者ID、契約内容情報、及びユーザリストが含まれる。契約者IDは、ドキュメント管理システムの運営者と契約した契約者(例えば組織や組織内の部署)の識別情報である。ユーザリストは、その契約者の契約によってこのドキュメント管理システムを利用する一般ユーザ(例えば契約者である組織に所属するメンバ)のユーザIDのリストである。
一般ユーザデータ214には、その一般ユーザのユーザID、パスワード、ユーザIDキー情報、公開鍵証明書、既定の処理装置ID、既定の利用端末リスト、所属情報を含む。ユーザIDキー情報は、そのユーザの認証デバイス130が用いるそのユーザの認証情報である。公開鍵証明書は、そのユーザの公開鍵を証明するデジタル証明書である。既定の処理装置IDは、そのユーザが登録された処理装置110のIDである。通常、ユーザは自分が所属するオフィスに置かれた処理装置110に登録され、その処理装置110がそのユーザにとっての既定の処理装置となる。既定の利用端末リストは、そのユーザが主として使用する1以上の利用端末のIDのリストである。このリストに含まれる利用端末が、そのユーザに対してeDocを配信する際の配信先の端末の候補となる。所属情報は、そのユーザが所属する組織やその部署等を特定する情報であり、例えばその組織や部署の契約者IDである。
次に図5を参照して、DIDサーバ220が管理するデータ内容の例を示す。
DIDサーバ220は、図5に示すように、処理装置110に対して発行した発行権限キー毎に、発行枠、付与先処理装置、キー付与日時、キー終了日時、発行済DIDリストの各項目の情報を保持している。
発行権限キーは、DIDサーバ220が処理装置110に対して付与した、DIDの発行権限を証明するキー情報(例えばランダムに生成した文字列)である。処理装置110は、自らが発行するDIDに、DIDサーバ220から付与された発行権限キーを含めることで、そのDIDが正当な発行権限の下で発行したものであることを証する。
発行枠は、その発行権限キーと共に処理装置110に付与したDID発行上限数(DIDを付与可能な上限のドキュメント数)である。処理装置110は、発行権限キーと発行枠のペアをDIDサーバ220から付与されると、その発行枠が示す上限数までのeDocに対して、それぞれ固有のDIDを付与することができる。
付与先処理装置は、その発行権限キー(及び発行枠)の付与先の処理装置110のIDを示す。キー付与日時は、その発行権限キーを処理装置110に付与した日時である。キー終了日時は、付与先の処理装置110がその発行権限キーを使い終わった日時である。すなわち、処理装置110がその発行権限キーと共に付与された発行枠が示す上限数のeDocに対するDIDの付与をし終えた日時である。なお、処理装置110が発行枠を使い切った後に次の発行権限キーと発行枠をDIDサーバ220に要求する仕組みを採用している場合、ある発行権限キー(第1のキーと呼ぶ)のキー終了日時を明示的に記録する代わりに、当該発行権限キーの次に処理装置110が付与された発行権限キーのキー付与日時を、第1のキーのキー終了日時として用いてもよい。発行済DIDリストは、付与先の処理装置110がその発行権限キーを用いて発行したDIDとその発行年月日のリストである。付与先の処理装置110は、発行権限キーを用いてDIDを発行する毎にそのDIDをDIDサーバ220に通知し、DIDサーバ220は通知されたDIDとその発行年月日を、そのDIDに含まれる発行権限キーに対応する発行済DIDリストに追加する。
メタデータサーバ230は、各処理装置110から送られてくる各eDocのメタデータを保管する。保管するメタデータのデータ内容は、図3に例示したものと同様である。ただし、図3に例示したメタデータの項目のうち、利用端末104のみで用いる項目(ドキュメント取得日時やメタデータ取得日時等)については、メタデータサーバ230では管理しない。
次に図6を参照して処理装置管理サーバ240が管理するデータについて説明する。処理装置管理サーバ240は、管理対象の処理装置110毎に、その処理装置110のステータス履歴242を記憶している。ステータス履歴には、その処理装置110のIDに対応付けて、作成及び個々の更新の時点(作成・更新日時)でのその処理装置110のステータス244の情報が含まれる。
個々の時点でのステータス244には、設置場所、契約者ID、管理者名、管理者連絡先、登録ユーザリスト、ソフトウエア情報246、ハードウエア情報248、ディスク空き容量、セキュリティ証明書情報が含まれる。設置場所は、その処理装置110の設置場所を示す情報であり、例えば住所や建物名、階数などの情報を含む。契約者IDは、その処理装置110を使用している契約者のIDである。管理者名は、その処理装置110の管理者の名前である。管理者は、処理装置110の設置先の部署等においてその処理装置110を管理しているユーザである。管理者連絡先は、その管理者の連絡先の情報(例えば電子メールアドレス)である。登録ユーザリストは、その処理装置110に登録されたユーザ(言い換えればその処理装置110を「既定の処理装置」とするユーザ)のユーザIDのリストである。
ソフトウエア情報246には、エンコードソフト名、エンコードソフトバージョン、暗号化ソフト名、暗号化ソフトバージョン、処理装置110にインストールされているその他のソフトウエアの名称及びバージョンが含まれる。ここでエンコードソフトは、作成端末102から入力されたドキュメントを、ドキュメント管理システムの専用フォーマットへと変換(エンコード)するソフトウエアである。暗号化ソフトは、ドキュメント(例えば専用フォーマットに変換されたもの)を暗号化するソフトウエアである。
ハードウエア情報248には、エンコード回路情報、エンコード回路FWバージョン、当該処理装置110の製造者名等の項目が含まれる。エンコード回路情報は、エンコード処理に用いるハードウエア回路の機種を示す情報である。エンコード回路FWバージョンは、そのエンコード回路のファームウェア(FW)のバージョンである。
ディスク空き容量は、処理装置110が持つハードディスク又はソリッドステートディスク等の二次記憶装置の、その時点での空き容量である。
セキュリティ証明書情報は、処理装置110にその時点でインストールされている各セキュリティ証明書を特定する情報(例えば証明書のサブジェクト(subject:主体者)識別子、イシュア(issuer:発行者)識別子、発行日時等の情報)である。
また煩雑さを避けるために図示は省略したが、ステータス244には、処理装置110にインストールされているフォントの種類(フォント名のリスト)、ネットワーク通信のためのアドレス(例えばIPアドレス)、搭載している二次記憶装置(ハードディスクドライブ等)の装置ID、処理装置110を設置先の組織の基幹システムの処理に繋ぐためのカスタマイズ内容を示す情報、処理装置110が用いる暗号鍵(通信路暗号化や署名等のためのもの)のインストール日時等が含まれる。
次に図7を参照して、処理装置110が保持するデータベース群について説明する。図示のように、処理装置110は、管理情報記憶部112、ユーザDB114及びドキュメントDB116を含む。
管理情報記憶部112には、管理情報112aが記憶される。管理情報112aには、上位装置アドレス情報、セキュリティ証明書、暗号鍵、エンコードソフト名、エンコードソフトバージョン、暗号化ソフト名、暗号化ソフトバージョン等の項目が含まれる。上位装置アドレス情報は、処理装置110を管理する上位装置のそれぞれの通信アドレス(例えばIPアドレス、URL等)の情報である。管理システム200やその中の各サーバ210~240、又は後述する組織内管理システム150やその中の各サーバ152~156が上位装置の例である。セキュリティ証明書は、処理装置110がネットワーク上の他の装置と公開鍵基盤準拠のセキュアな通信を行う際に用いるデジタル証明書である。処理装置110は、よく通信する相手である各上位装置のセキュリティ証明書を保持している。また作成端末102や利用端末104を使用する各ユーザのセキュリティ証明書を保持してもよい。暗号鍵は、処理装置110がネットワーク上の他の装置と通信を行う際の暗号化や復号、処理装置110によるデジタル署名(又はそれに類する証明情報の生成)等の目的に用いる、当該処理装置110の暗号鍵であり、例えば公開鍵基盤においてその処理装置110に対して付与された秘密鍵と公開鍵のペアである。エンコードソフト及び暗号化ソフトは、それぞれ、この処理装置110にインストールされているエンコード(専用フォーマットへの変換)及び暗号化のためのソフトウエアである。
ユーザDB114には、この処理装置110に登録されている各ユーザ(言い換えればこの処理装置110を「既定の処理装置」とするユーザ)のユーザ情報114aが記憶されている。個々の登録ユーザのユーザ情報114aには、ユーザID、パスワード、ユーザIDキー情報、公開鍵情報、既定の利用端末リスト等の項目が含まれる。これらの項目については、上述のユーザIDサーバ210が持つデータの説明(図4参照)で説明した。
ドキュメントDB116には、処理装置110が生成したeDocファイルと、そのeDocファイルに対応するメタデータとが保存される。eDocファイルとメタデータとはDIDの情報を含んでいるので、対応付けが可能である。またドキュメントDB116には、eDocにエンコードする前の元のデータ(作成端末102から受け取ったもの)を、そのeDocのDIDに対応付けて登録してもよい。
作成端末102及び利用端末104は、当該端末を利用するユーザ毎に、そのユーザの認証情報(ユーザID、パスワード等)、既定の処理装置のID、既定の処理装置のアドレス情報、上位装置(例えば管理システム200や後述の組織内管理システム150)のアドレス情報、処理装置や上位装置のセキュリティ証明書、通信路暗号化等に用いる暗号鍵等を記憶している。
<システムの処理の流れ>
ローカルネットワーク108上に処理装置110を設置した場合、処理装置110の保守を行う保守作業員は、処理装置110に対して、その処理装置110を利用するユーザの情報や、それらユーザが利用する可能性のある作成端末102や利用端末104の情報を登録する。登録されたユーザの情報は、上位装置であるユーザIDサーバ210(あるいは後述のローカルユーザIDサーバ152)にも転送され、登録される。なお、設置後、処理装置110を利用するユーザが増えたり減ったりした場合には、保守作業員は、処理装置110に対して増えたユーザの情報を新たに追加登録したり、減ったユーザの情報の登録を削除したりする作業を行う。このような追加や削除は、ユーザIDサーバ210等の上位装置にも通知され、これに応じ上位装置の保持する情報が更新される。また保守作業員は、それら各作成端末102に対して、処理装置110にドキュメントの登録及び配信を依頼する処理を行うソフトウエア(例えば処理装置110のデバイスドライバの形態をとる)をインストールする。また、保守作業員は、各利用端末104に対して、処理装置110と通信するための情報(例えば装置名、通信アドレス、無線アクセス設定)等を登録する。
以下、本実施形態に係るドキュメント管理システムによる処理の流れについて説明する。
(0)DIDサーバ220は、ローカルシステム100内の処理装置110に対してDID(ドキュメントID)の発行権及びこれに付随する発行枠(ドキュメント数)を事前に付与している。DIDの発行権は、無制限ではなく、管理システム200発行枠に制限される。すなわち、処理装置110は、管理システム200から付与された発行枠が示す数までのドキュメントであれば、同時に付与された発行権に基づいたDIDを付与することができる。発行枠を使い切れば、処理装置110は、管理システム200から新たな発行権及び発行枠の付与を受ける。
(1)ユーザは、ドキュメントを本実施形態のドキュメント管理システムに登録したい(すなわち配信したい)場合、作成端末102にドキュメント登録を指示する(例えばアプリケーションのメニュー上で「登録」を指示する)。この指示を受けた作成端末102は、ユーザ認証を求める。この認証は、ユーザID及びパスワードの入力により行ってもよいし、作成端末102のカードリーダ部の近傍にユーザが認証デバイス130を近づけることで行ってもよい。ユーザ認証は、作成端末102が行ってもよいし、ドキュメントの登録先である処理装置110が行ってもよい。そして、ユーザは、作成端末102に記憶されているドキュメントからドキュメント管理システムに登録するドキュメントを選んでその登録を指示する。
作成端末102(より詳しくは、作成端末102にインストールされた登録処理用プログラム)は、ユーザからドキュメントの登録指示を受けた場合、そのドキュメントに対する属性データのうちそのユーザが指定すべき項目(例えばドキュメントの配信先)の入力を受け付ける。ここで、配信先として、ユーザと利用端末104の組合せの指定を受け付けるようにしてもよい。この場合、ユーザと、そのユーザが用いる利用端末104との組合せが、配信先として指定された組合せと一致する場合に、ユーザは、そのドキュメントに対する印刷等の処理の実行を指示することが許可される。
(2)作成端末102は、ユーザが入力した配信先等の属性項目と、作成端末102自身が生成した他の属性項目(例えば登録者の情報、作成日時等)と合わせた属性データを、そのドキュメントのデータと共に処理装置110に送信する。その属性データには、配信先のユーザにはeDocファイルの印刷の利用権限が付与されており、当該eDocファイルをユーザの利用端末104において閲覧や編集等を行う利用権限は付与されていないことを表すアクセス権限情報が含まれる。なお、作成端末102は、様々なアプリケーションが作成した様々なフォーマットのドキュメントを、利用端末104側で取扱可能な統一的なフォーマットに変換するドライバを有していてもよい。例えば、ワープロデータ、スプレッドシート、CADデータのような静的な文書画像を示すデータの場合、そのドライバは、プリンタドライバと同様、そのデータをページ記述言語で表現されたドキュメントへと変換する。また、例えば、元のデータが音声データの場合、ドライバは、その音声データを本実施形態のドキュメント管理システム(特に利用端末104)が対応する特定の音声データ形式のデータ(ドキュメント)へと変換する。
(3)処理装置110は、作成端末102から送信された登録対象のドキュメントを受信する。
(4)処理装置110は、作成端末102から受信した登録対象のドキュメントに対して保護処理を施すことで保護済みドキュメント(eDocファイル)を生成する。この生成では、受信したドキュメントを本実施形態のドキュメント管理システムの専用フォーマットへとエンコードし、エンコードしたデータを、生成した暗号鍵を用いて暗号化することで、eDocファイルを生成する。エンコードと暗号化の順序は逆でもよい。また処理装置110は、そのeDocファイルに対して一意なDIDを付与する。このDIDには、管理システム200から受けた発行権限に基づくものであることを証する情報(例えば発行権限キー)と、その処理装置110自身が付与したものであることを証する情報(例えば発行証明キー)が含まれる。生成されたDIDは、eDocファイル内に(例えばそのファイルのプロパティの一項目として)組み込まれる。
また、処理装置110は、生成したeDocファイルに対応するメタデータを生成する。このメタデータには、作成端末102からそのドキュメントと共に受け取った属性データと、処理装置110自身が生成した属性項目(例えば、DID、処理装置自身のID、エンコード日時、暗号鍵情報)の値とが含まれる。その属性データにはアクセス権限情報が含まれているため、そのメタデータにはアクセス権限情報が含まれる。メタデータに含まれる暗号鍵情報は、eDocファイルの暗号化を解除するための鍵を示す情報である。暗号化に共通鍵方式を用いた場合、暗号鍵情報はその共通鍵を示す情報である。ただし、共通鍵そのものを平文でメタデータに含めると、盗聴や傍受により悪用される懸念があるので、その共通鍵を配信先ユーザの公開鍵で暗号化したものを暗号鍵情報としてメタデータに組み込む。
また、処理装置110は、生成したeDocファイルとメタデータを、内蔵するデータベースに保存する。
(5)処理装置110は、先ほど生成したDIDをDIDサーバ220に送信する。DIDサーバ220は、処理装置110から送信されてきたDIDを保管する。また、処理装置110は、生成したメタデータをメタデータサーバ230に送信して登録する。メタデータサーバ230は、受信したメタデータを保管する。
(6)処理装置110は、生成したeDocファイルを、配信先に指定された利用端末104に配信する。この配信は、プッシュ型でもプル型でも、それら両方(例えばeDoc作成時にプッシュ配信し、そのときに非稼働で受信しなかった利用端末104はプル型で配信を受ける)であってもよい。この配信は、ローカルシステム100内のローカルネットワーク108を介して行われる。例えば、処理装置110は、生成したeDocファイルの配信先の利用端末104に対して、そのeDocについての配信準備完了通知を送信する。この通知には、先ほど生成したDID、eDocのドキュメント名の情報を含む。
(7)利用端末104は、処理装置110から配信されたeDocファイルを受信する。
(8)利用端末104が受信したeDocファイルは、利用端末104によって処理することが不可能である。例えば、そのeDocファイルは、利用端末104にて閲覧することや編集することや印刷すること等が不可能である。例えば、eDocファイルの名称等は利用端末104に表示されるが、eDocファイルの内容は利用端末104に表示されない。つまり、利用端末104にてeDocファイルを開くことはできない。このように、利用端末104は、自装置にてeDocファイルの閲覧及び編集等を禁止する。
別の例として、処理装置110は、生成したeDocファイルを、配信先に指定された利用端末104に配信せずに、そのeDocファイルに対する印刷等の処理の実行の指示を与えることが許可されるためのユーザ認証を配信先のユーザに促す情報を、配信先に指定された利用端末104に配信してもよい。例えば、処理装置110は、配信先のユーザの指示によって印刷することが可能なeDocファイルが生成されていることを示す情報を利用端末104に配信する。また、処理装置110は、生成したeDocファイルの名称やタイトルやDID等を利用端末104に配信してもよい。利用端末104は、これらの情報を受信して表示する。例えば、配信先のユーザの指示によって印刷することが可能なeDocファイルの名称等が、利用端末104に表示される。
ユーザは、利用端末104を用いて、そのeDocファイルに対する印刷等の処理の実行を指示したい場合、自分の認証デバイス130をその利用端末104のカードリーダ部に近づけてユーザ認証を受けた後、そのeDocファイルに対する印刷等の処理の実行を指示する。例えば、利用端末104は、自装置に配信されているeDocファイルのリストを表示するリスト画面を表示する。そのリスト画面には、例えば、eDocファイルの名称等が表示される。ユーザは、リスト画面上で、処理の対象となるeDocファイルを指定し、処理の実行を指示する。実行の指示を受けた利用端末104は、管理システム200にアクセスしてそのeDocファイルのメタデータを要求する。この要求には、そのeDocファイルのDIDが含まれる。
(9)メタデータサーバ230は、利用端末104から要求されたeDocファイルの最新のメタデータをその利用端末104に送信する。
(10)利用端末104は、要求したメタデータを管理システム200から受信すると、そのメタデータに含まれる配信先情報に、その利用端末104と現在この利用端末104を利用しているユーザ(つまり認証デバイス130で認証済みのユーザ)との組み合わせが含まれるか否かを判定する。その配信情報にその組み合わせが含まれている場合、eDocファイルに対するそのユーザの認証は成功する。この場合、そのユーザは、その利用端末104を用いて、そのメタデータに含まれるアクセス権限情報が表す利用権限に従ってeDocファイルを利用することが許可される。上述したように、そのアクセス権限情報は、配信先のユーザにはeDocファイルの印刷の利用権限が付与されているが、利用端末104における閲覧や編集等の利用権限は付与されていないことを表す情報である。そのため、そのユーザは、利用端末104を用いて、eDocファイルの印刷の実行を指示する権限を有し、当該eDocファイルを閲覧や編集等する権限を有していない。利用端末104は、eDocファイルに対する印刷の実行の指示を示す指示情報と、ユーザ認証が成功したことを示す情報とを処理装置110に送信する。ユーザ認証が成功した場合、ユーザは、そのeDocファイルに対する印刷の実行の指示を利用端末104とは異なる処理装置110に与えることが許可される。ユーザ認証が成功したことを示す情報は、利用端末104を利用しているユーザがeDocファイルに対する印刷の実行の指示を利用端末104とは異なる処理装置110に与えることが許可されていることを示す情報である。指示情報には、印刷等の処理が施されるeDocファイルのDIDが含まれる。アクセス権限情報は、配信先のユーザがeDocファイルの閲覧や編集等の権限を有していないことを表しているため、ユーザ認証が成功した場合であっても、eDocファイルの内容は利用端末104に表示されず、そのユーザは利用端末104にてeDocファイルの内容を閲覧や編集等をすることができない。その配信先情報にその組み合わせが含まれていない場合、そのユーザは、その利用端末104を用いて、eDocファイルに対する印刷等の処理の実行を指示する権限を有していないので、利用端末104は、指示情報とユーザ認証が成功したことを示す情報とを処理装置110に送信せずに、処理の実行を指示する権限がない旨を示すエラーメッセージを表示する。
(11)処理装置110は、指示情報とユーザ認証が成功したことを示す情報とを利用端末104から受信すると、その指示情報に含まれるDIDを有するeDocファイルに対して処理を実行する。例えば、処理装置110は、そのeDocファイルをそのメタデータに含まれる暗号鍵情報を用いて復号し、印刷する。処理装置110は、処理装置110以外の印刷装置にそのeDocファイルを送信して、その印刷装置にeDocファイルを印刷させてもよい。例えば、処理装置110は、その利用端末104に最も近い位置に配置されている印刷装置にeDocファイルを送信してもよいし、予め定められた印刷装置にeDocファイルを送信してもよい。また、eDocファイルの印刷が完了した場合、処理装置110は、eDocファイルの印刷が完了したことを示す情報を、その印刷の指示に用いられた利用端末104に送信してもよい。この場合、その利用端末104には、eDocファイルの印刷が完了したことを示す情報が表示される。
利用端末104にeDocファイルが配信されている場合、利用端末104は、指示情報とユーザ認証が成功したことを示す情報とそのeDocファイルとを処理装置110に送信してもよい。この場合、処理装置110は、そのeDocファイルを印刷する。利用端末104にeDocファイルが配信されていない場合、処理装置110は、印刷の対象のeDocファイルのDIDを有し、その処理装置110に記憶されているeDocファイルを印刷する。利用端末104にeDocファイルが配信されている場合であっても、処理装置110は、処理装置110に記憶されているeDocファイルを印刷してもよい。
なお、ユーザ認証が成功したユーザが、印刷を行う処理装置110を指定した場合、指示情報とユーザ認証が成功したことを示す情報は、その指定された処理装置110に送信される。その処理装置110に、そのeDocファイルが記憶されている場合、その処理装置110は、そのeDocファイルを印刷する。その処理装置110に、そのeDocファイルが記憶されていない場合、その処理装置110は、そのeDocファイルが記憶されている処理装置110からeDocファイルを取得して印刷する。利用端末104にeDocファイルが配信されている場合、利用端末104から印刷を行う処理装置110にeDocファイルが送信され、その処理装置110はそのeDocファイルを印刷してもよい。
(12)処理装置110は、その処理装置110によってeDocファイルに対して印刷等の処理が実行された場合、そのeDocファイルがその処理装置110によって処理されたことを示す処理済み情報をそのeDocファイルに紐付けて、DIDサーバ220に送信する。具体的には、処理装置110は、印刷等の処理が実行されたeDocファイルのDIDと処理済み情報とを紐付けて、これらの情報をDIDサーバ220に送信する。DIDサーバ220は、そのDIDと処理済み情報とを紐付けて記憶し、管理する。これにより、そのDIDを有するeDocファイルが印刷されたことが管理される。
図1に記載したドキュメント管理システムは、処理装置110群と管理システム200の2階層の階層構造を持つシステムであったが、新たな管理システムの階層を挿入することで、3階層以上のシステムとすることもできる。図8に3階層のシステムを例示する。
図8に示す例では、企業等の組織のプライベートネットワークである組織内ネットワーク内に複数のローカルシステム100が存在する。そして、組織内ネットワークには、組織内管理システム150が設けられている。組織内管理システム150は、ドキュメント管理システムのうち当該組織内の処理やそれに必要な情報を管理する。すなわち、管理システム200は、ドキュメント管理システムのサービスプロバイダが運用し、ドキュメント管理システムを利用する複数の組織についての情報や処理を管理するのに対し、組織内管理システム150は、それら情報や処理のうち当該組織に関する部分を、管理システム200の管理下で管理する。
組織内管理システム150は、ローカルユーザIDサーバ152、ローカルDIDサーバ154、及び、ローカルメタデータサーバ156を有する。
ローカルユーザIDサーバ152は、当該組織のメンバのうちドキュメント管理システムにユーザ登録されているユーザの情報を管理する。ローカルユーザIDサーバ152が保持する個々のユーザの情報は、図4に記載したユーザIDサーバ210が保持する一般ユーザの情報と同様である。処理装置110に対して、その処理装置110を利用するユーザ(すなわち、その処理装置110を「既定の処理装置」とするユーザ)が登録されると、処理装置110は登録されたユーザの情報を組織内のローカルユーザIDサーバ152に送る。ローカルユーザIDサーバ152は、受け取ったユーザの情報を保存すると共に、広域ネットワーク10経由で中央の管理システム200のユーザIDサーバ210に送る。ユーザIDサーバ210は、受け取ったユーザの情報を保管する。また、処理装置110に登録されたユーザの情報に変更が生じた場合、管理者等が処理装置110に対してそのユーザの情報の変更を行う。処理装置110は、このユーザ情報の変更内容の情報(例えばユーザIDと、変更された情報項目の項目名と、その項目の変更後の値とを含む)をローカルユーザIDサーバ152に送信し、ローカルユーザIDサーバ152は、受信した変更に内容に応じて自身が保管している当該ユーザの情報を変更する。また、ローカルユーザIDサーバ152は、受け取った変更内容の情報を中央のユーザIDサーバ210に送り、ユーザIDサーバ210は送られてきた情報に応じて、自分が保持するそのユーザの情報を変更する。
ローカルDIDサーバ154は、当該組織の組織内ネットワークに属する各ローカルシステム100内の処理装置110が発行したDIDを受け取り、保管する。ローカルDIDサーバ154が保持する情報は、図5に記載したDIDサーバ220が保持する情報と同様である。また、ローカルDIDサーバ154は、処理装置110から受け取ったDIDの情報を中央のDIDサーバ220に送り、DIDサーバ220はその情報を保管する。また、ローカルDIDサーバ154は、中央のDIDサーバ220からDIDの発行権限及び発行枠を付与され、その発行枠の範囲内で、その発行権限に基づいて管理下の各処理装置110に対してDIDの発行権限及び発行枠を付与する。
ローカルメタデータサーバ156は、当該組織の組織内ネットワークに属する各ローカルシステム100内の処理装置110が生成したeDocのメタデータを受け取り、保管する。ローカルメタデータサーバ156が保持する情報は、メタデータサーバ230が保持する情報と同様である。また、ローカルメタデータサーバ156は、処理装置110から受け取ったメタデータを中央のメタデータサーバ230に送り、メタデータサーバ230はそのメタデータを保管する。
図8に記載されているドキュメント管理システムにおいても、ユーザは、利用端末104にてeDocファイルの内容を閲覧することができないが、その利用端末104にてユーザ認証が成功した場合、そのユーザは、そのeDocファイルに対する印刷等の処理の実行の指示を処理装置110に与えることが許可される。
上記の実施形態では、作成端末102にて作成されたドキュメントが印刷等されるが、処理装置110に既に保管されているeDocが印刷等されてもよい。以下、この処理の流れについて詳しく説明する。
まず、ユーザは、利用端末104を用いて、eDocファイルに対する印刷等の処理の実行を指示したい場合、自分の認証デバイス130をその利用端末104のカードリーダ部に近づけてユーザ認証を受けた後、そのeDocファイルに対する処理の実行を指示する。例えば、利用端末104は、処理装置110に保管されているeDocファイルのリストを表示するリスト画面を表示する。そのリスト画面には、例えば、eDocファイルの名称等が表示される。ユーザは、リスト画面上で、処理の対象となるeDocファイルを指定し、処理の実行を指示する。図1に記載したシステムでは、実行の指示を受けた利用端末104は、管理システム200にアクセスしてそのeDocのメタデータを要求する。この要求には、そのeDocのDIDが含まれる。図8に記載したシステムでは、その利用端末104は、組織内管理システム150にアクセスしてそのeDocのメタデータを要求する。
図1に記載したシステムでは、メタデータサーバ230が、利用端末104から要求されたeDocの最新のメタデータをその利用端末104に送信する。図8に記載したシステムでは、ローカルメタデータサーバ156が、要求されたeDocの最新のメタデータをその利用端末104に送信する。
利用端末104は、要求したメタデータをメタデータサーバ230又はローカルメタデータサーバ156から受信すると、そのメタデータに含まれる配信先情報に、その利用端末104と現在この利用端末104を利用しているユーザ(つまり認証デバイス130で認証済みのユーザ)との組み合わせが含まれるか否かを判定する。
その配信情報にその組み合わせが含まれている場合、eDocファイルに対するそのユーザの認証は成功し、利用端末104は、指示情報とユーザ認証が成功したことを示す情報とを処理装置110に送信する。指示情報には、印刷等の処理が施されるeDocファイルのDIDが含まれる。ユーザ認証が成功した場合であっても、eDocファイルの内容は利用端末104に表示されず、そのユーザは利用端末104にてeDocファイルの内容を閲覧することができない。その配信先情報にその組み合わせが含まれていない場合、そのユーザは、その利用端末104を用いて、eDocファイルに対する印刷等の処理の実行を指示する権限を有していないので、利用端末104は、指示情報とユーザ認証が成功したことを示す情報とを処理装置110に送信せずに、処理の実行を指示する権限がない旨を示すエラーメッセージを表示する。
処理装置110は、指示情報とユーザ認証が成功したことを示す情報とを利用端末104から受信すると、その処理装置110に保管されているeDocファイル群の中から、その情報に含まれるDIDを有するeDocファイルを特定し、そのeDocファイルに対して印刷等の処理を実行する。例えば、処理装置110は、そのeDocファイルをそのメタデータに含まれる暗号鍵情報を用いて復号し、印刷する。
また、処理装置110は、特定したeDocファイルの新たなDIDを生成し、その新たなDIDをそのeDocファイルに付与することで、新たなeDocファイルを生成する。また、処理装置110は、その新たなDIDを含む新たなメタデータを生成する。新たなeDocファイルの内容は、特定したeDocファイルの内容と同じであるが、これらのDIDとメタデータは異なる。
図1に記載したシステムでは、処理装置110は、生成した新たなDIDをDIDサーバ220に送信し、生成した新たなメタデータをメタデータサーバ230に送信する。図8に記載したシステムでは、処理装置110は、その新たなDIDをローカルDIDサーバ154に送信し、その新たなメタデータをローカルメタデータサーバ156に送信する。
また、図1に記載したシステムでは、処理装置110は、そのeDocファイルがその処理装置110によって印刷等の処理が行われたことを示す処理済み情報と、先ほど生成した新たなDIDとを紐付けて、これらの情報をDIDサーバ220に送信する。DIDサーバ220は、その新たなDIDと処理済み情報とを紐付けて記憶し、管理する。図8に記載したシステムでは、処理装置110は、新たなDIDと処理済み情報とを紐付けて、これらの情報をローカルDIDサーバ154に送信する。ローカルDIDサーバ154は、その新たなDIDと処理済み情報とを紐付けて記憶し、管理する。
ドキュメントの配信者とドキュメントの利用者(つまり、利用端末104を用いて印刷等の処理の実行を指示するユーザ)とが異なる場合、処理装置110は、特定したeDocファイルの配信者に、印刷等の処理の実行を許可するか否かを問い合わせ、その許可が作成者から得られた場合、そのeDocファイルに対して印刷等の処理を実行してもよい。例えば、処理装置110は、そのeDocファイルのメタデータに含まれる配信者IDに基づいて配信者を特定し、その特定した配信者が利用する作成端末102に、その問い合わせを示す情報を送信する。配信者が自身の作成端末102を用いて、印刷等の処理の実行を許可した場合、その許可を示す情報が、その作成端末102からその処理装置110に送信される。その処理装置110は、許可を示す情報を受信すると、そのeDocファイルに対して印刷等の処理を実行する。配信者が自身の作成端末102を用いて、印刷等の処理の実行を禁止した場合、その禁止を示す情報が、その作成端末102から処理装置110に送信される。処理装置110は、禁止を示す情報を受信すると、そのeDocファイルに対して印刷等の処理を実行しない。また、処理装置110は、問い合わせを示す情報を作成端末102に送信してから予め定められた時間内に、許可を示す情報をその作成端末102から受信しなかった場合、そのeDocファイルに対して印刷等の処理を実行しなくてもよい。
上述した本実施形態に係るドキュメント管理システムでは、eDocファイルを利用するユーザが認証に使う利用端末104にて当該eDocファイルに対して処理が実行されないため、利用端末104にて当該eDocファイルに対して処理が実行される場合と比べて、利用端末104にて当該eDocファイルの内容が他人に漏洩する可能性が低くなる。また、利用端末104にて当該eDocファイルに対する処理を実行せずとも、処理装置110や他の装置にて当該eDocファイルに対する処理を実行することができる。
<原稿の読み取りによって新たなeDocを生成する処理>
次に、原稿の読み取りによって新たなeDocを生成する処理について説明する。
例えば、eDocファイルが用紙に印刷される。この印刷は、処理装置110によって行われてもよいし、他の印刷装置によって行われてもよい。また、この印刷は、上記の実施形態で説明したように、利用端末104にてユーザ認証が成功したユーザからの指示に従って行われてもよいし、その例に限らず、他の端末や他のユーザからの印刷の指示に従って行われてもよい。すなわち、ここでの印刷は、上記の実施形態に限らず、何らかの方法や装置によって行われたものであればよい。
以下では説明の便宜上、eDocファイルが印刷された用紙を「原稿A」と称することする。つまり、そのeDocファイルが印刷されることで原稿Aが作成される。原稿Aは、例えば紙の文書である。
原稿Aには、そのeDocファイルの内容が印刷されている。更に、その原稿Aには、追加情報が印刷されている。追加情報は、例えば、印刷されたeDocファイルのDID、印刷を行った装置の識別情報(例えば、印刷を行った処理装置110の処理装置ID)、印刷を指示したユーザのユーザID、印刷を実際に行ったユーザのユーザID、印刷が行われた日時を示す情報、及び、その他の情報(例えば、透かし等の図形等)である。追加情報がコード化されて、そのコード(例えば、バーコードや2次元コード)が印刷されてもよい。
次に、原稿Aがスキャナやカメラ等の読取装置によって読み取られることで、新たなドキュメント(例えば、スキャナによるスキャンによって生成されたスキャンデータ等)が生成される。その読取装置は処理装置110に設けられていてもよいし、処理装置110に設けられていなくてもよい。以下では説明の便宜上、原稿Aの読み取りによって生成された新たなドキュメントを「ドキュメントB」と称することとする。
ドキュメントBには、印刷された元のeDocファイルの内容の他、そのeDocファイルの印刷の際に追加された追加情報が表されている。また、原稿Aに文字や記号や図形等が書き込まれた場合、その書き込まれた文字等を表す情報も、ドキュメントBに表される。
処理装置110は、原稿Aの読み取りによって生成されたドキュメントBをDIDサーバ220又はローカルDIDサーバ154に送信する。
次に、そのドキュメントBに対してOCR(Optical Character Recognition)処理等の文字認識処理を適用することで、そのドキュメントBから、印刷された元のeDocファイルのDIDを特定する。ドキュメントBには追加情報が表されているため、その追加情報からDIDを特定する。また、バーコードや2次元コード等のコードがドキュメントBに表れている場合、そのコードからDIDを読み取ってもよい。文字認識処理は、管理システム200によって行われてもよいし、組織内管理システム150によって行われてもよいし、その他の装置やシステムによって行われてもよい。
次に、特定したDIDを有し処理装置110に保管されているeDocファイルの内容と、読み取りによって生成されたドキュメントBの内容とが比較される。例えば、DIDサーバ220又はローカルDIDサーバ154は、特定したDIDを有するeDocファイルを処理装置110から取得し、その取得したeDocファイルの内容とドキュメントBの内容とを比較する。このとき、DIDサーバ220又はローカルDIDサーバ154は、その取得したeDocファイルを復号し、その復号によって生成されたドキュメントの内容とドキュメントBの内容とを比較する。
DIDサーバ220又はローカルDIDサーバ154は、その内容に差異がある場合、処理装置110に対して、ドキュメントBに新たなDIDを付与することと、ドキュメントBにエンコード(つまり暗号化処理)を施すことを指示する。その内容に差異が無い場合、DIDサーバ220又はローカルDIDサーバ154は、処理装置110に対してその指示を行わない。
DIDサーバ220又はローカルDIDサーバ154は、その内容の差異が予め定められた閾値未満である場合、新たなDIDの付与とエンコードの実行とを指示し、その内容の差異がその閾値以上である場合、その指示を行わなくてもよい。差異が閾値以上である場合、原稿Aが偽造されてドキュメントBが生成された可能性があるため、そのような場合には、新たなDIDをドキュメントBに付与しない。
なお、元のeDocファイルを印刷すると、そのeDocファイルの内容に含まれない透かし等の追加情報が用紙に印刷されるため、その印刷によって生成された原稿Aを読み取ることによって生成されたドキュメントBには、その追加情報も表される。透かし等の追加情報は予め定められた情報であるため、DIDサーバ220又はローカルDIDサーバ154は、ドキュメントBから透かし等の追加情報を除去し、その追加情報が除去された状態のドキュメントBの内容と、印刷された元のeDocファイルの内容とを比較する。これにより、追加情報のない状態でドキュメント同士を比較することができる。
例えば、原稿Aに文字や記号や図形等が書き込まれた場合、その書き込まれた文字等もドキュメントBに表されるため、ドキュメントBの内容と印刷された元のeDocファイルの内容との間に差異が生じる。
処理装置110は、DIDサーバ220又はローカルDIDサーバ154から、新たなDIDの付与とエンコードの実行の指示とを受けた場合、ドキュメントBに対してエンコードを行い、エンコードしたデータを暗号化することで、新たなeDocファイル(以下、「eDocファイルB」と称する)を生成する。また、処理装置110は、新たなDIDを生成し、その新たなDIDをeDocファイルBに付与する。また、処理装置110は、その新たなDIDを含む新たなメタデータを生成する。
処理装置110は、eDocファイルBのDIDをDIDサーバ220又はローカルDIDサーバ154に送信し、eDocファイルBのメタデータをメタデータサーバ230又はローカルメタデータサーバ156に送信する。例えば、DIDサーバ220又はローカルDIDサーバ154は、eDocファイルBのDIDと、文字認識処理によって特定されたDID(つまり、印刷された元のeDocファイルのDID)とを紐付けて管理する。これにより、原稿を読み取ることで生成された新たなeDocファイルBと、印刷された元のeDocファイルとが紐付けられて管理される。これにより、例えば、新たなeDocファイルBと元のeDocファイルとの関連性(例えば改ざんの有無等)を確認することができる。
また、処理装置110は、印刷された元のeDocファイルの内容とeDocファイルBの内容(つまりドキュメントBの内容)との間の差分を表すデータを、eDocファイルBのメタデータに含めてもよい。その差分を表すデータは、印刷の差異に追加された追加情報が除去されたデータである。例えば、原稿Aに文字等の情報が書き込まれた場合、eDocファイルBには書き込まれた情報が表されているが、印刷された元のeDocファイルには書き込まれた情報は表されていないため、その差分を表すデータは、原稿Aに書き込まれた文字等の情報を表すデータである。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU: Central Processing Unit、等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
100 ローカルシステム、102 作成端末、104 利用端末、110 処理装置、150 組織内管理システム、152 ローカルユーザIDサーバ、154 ローカルDIDサーバ154、ローカルメタデータサーバ、200 管理システム、210 ユーザIDサーバ、220 DIDサーバ、230 メタデータサーバ、240 エンコーダ管理サーバ。

Claims (10)

  1. プロセッサを有し、
    前記プロセッサは、
    ドキュメントの利用者と利用装置とを示す利用者情報を受信し、
    自装置と前記自装置を利用するユーザとの組が、受信した前記利用者情報が示す前記利用者と前記利用装置との組に該当する場合、前記ユーザの認証が成功したとして、前記自装置によって前記ドキュメントに対して処理が実行されることを許可せずに、前記ユーザが前記ドキュメントに対する前記処理の実行の指示を前記自装置とは異なる処理装置に与えることを許可する、
    ことを特徴とする情報処理装置。
  2. 前記プロセッサは、更に、
    前記ユーザが認証された場合、前記ユーザが認証されたことを示す情報を前記処理装置に送信する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記プロセッサは、更に、
    前記ドキュメントを受信せずに、前記ドキュメントに対する前記処理の実行の指示を前記処理装置に与えることが許可されるためのユーザ認証を前記ユーザに促す情報を受信する、
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記プロセッサは、
    前記自装置にて前記ドキュメントの閲覧及び編集を禁止する、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  5. 前記プロセッサは、
    前記ユーザの認証が成功した場合、前記自装置によって前記ドキュメントに対して前記処理が実行されることを許可せずに、前記ユーザが前記ドキュメントの印刷の指示を前記処理装置に与えることを許可する、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  6. 送信元装置と送信先装置と処理装置とを含み、
    前記送信元装置は、第1プロセッサを有し、
    前記第1プロセッサは、
    ドキュメント、及び、前記ドキュメントの送信先ユーザと前記送信先装置とを示す送信先情報を、前記処理装置に送信し、
    前記送信先装置は、第2プロセッサを有し、
    前記第2プロセッサは
    前記送信先情報を受信し、
    自装置である前記送信先装置と前記自装置である前記送信先装置を利用するユーザとの組が、受信した前記送信先情報が示す前記送信先ユーザと前記送信先装置との組に該当する場合、前記ユーザの認証が成功したとして、前記自装置である前記送信先装置によって前記ドキュメントに対して処理が実行されることを許可せずに、前記ユーザが前記ドキュメントに対する前記処理の実行の指示を前記処理装置に与えることを許可する、
    ことを特徴とする情報処理システム。
  7. 前記処理装置は、第3プロセッサを有し、
    前記第3プロセッサは、
    前記ユーザの指示に従って前記処理装置によって前記ドキュメントに対して前記処理が実行された場合、前記ドキュメントが前記処理装置によって処理されたことを示す処理済み情報を前記ドキュメントに紐付けて、前記処理装置を管理する管理装置に送信する、
    ことを特徴とする請求項に記載の情報処理システム。
  8. 前記第3プロセッサは、更に、
    前記ユーザの指示に従って前記処理装置によって前記ドキュメントに対して前記処理が実行された場合、前記ドキュメントに新たな識別情報を紐付けて、前記ドキュメントとは異なる新たなドキュメントを作成する、
    ことを特徴とする請求項に記載の情報処理システム。
  9. 前記処理装置は、第3プロセッサを有し、
    前記第3プロセッサは、
    前記ドキュメントに対して保護するための処理を施すことで保護済みドキュメントを作成し、
    前記第2プロセッサは、
    前記ユーザの認証が成功した場合、前記送信先装置によって前記保護済みドキュメントに対して前記処理が実行されることを許可せずに、前記ユーザが前記保護済みドキュメントの印刷の実行の指示を前記処理装置に与えることを許可し、
    前記第3プロセッサは、更に、
    前記保護済みドキュメントの印刷によって作成された原稿が読取装置によって読み取られることで新たなドキュメントが作成された場合、前記新たなドキュメントに対して保護するための前記処理を施すことで新たな保護済みドキュメントを作成する、
    ことを特徴とする請求項に記載の情報処理システム。
  10. 前記第3プロセッサは、
    前記ドキュメントと前記新たなドキュメントとの間に差異がある場合、前記新たなドキュメントに対して保護するための前記処理を施すことで前記新たな保護済みドキュメントを作成する、
    ことを特徴とする請求項に記載の情報処理システム。
JP2020054872A 2020-03-25 2020-03-25 情報処理装置及び情報処理システム Active JP7484294B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020054872A JP7484294B2 (ja) 2020-03-25 2020-03-25 情報処理装置及び情報処理システム
US16/931,423 US11575805B2 (en) 2020-03-25 2020-07-16 Information processing apparatus and information processing system to process document involving user authentication
CN202010770959.9A CN113449333A (zh) 2020-03-25 2020-08-04 信息处理装置及信息处理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020054872A JP7484294B2 (ja) 2020-03-25 2020-03-25 情報処理装置及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2021157317A JP2021157317A (ja) 2021-10-07
JP7484294B2 true JP7484294B2 (ja) 2024-05-16

Family

ID=77808413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020054872A Active JP7484294B2 (ja) 2020-03-25 2020-03-25 情報処理装置及び情報処理システム

Country Status (3)

Country Link
US (1) US11575805B2 (ja)
JP (1) JP7484294B2 (ja)
CN (1) CN113449333A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7492805B1 (ja) * 2022-11-21 2024-05-30 株式会社野村総合研究所 コンテンツ管理システム、コンテンツ管理方法、及びコンテンツ管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095034A (ja) 2005-09-01 2007-04-12 Canon Inc 情報処理装置およびファイル操作の制限方法
US20070133033A1 (en) 2005-12-14 2007-06-14 Kabushiki Kaisha Toshiba Image forming apparatus
JP2010004423A (ja) 2008-06-23 2010-01-07 Fuji Xerox Co Ltd 文書管理装置、文書処理システム及びプログラム
JP2019057040A (ja) 2017-09-20 2019-04-11 富士ゼロックス株式会社 情報処理装置、保護処理装置及び利用端末
JP2019160138A (ja) 2018-03-16 2019-09-19 株式会社リコー 情報処理装置、権限管理システム、権限管理方法、及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4031416B2 (ja) * 2002-09-05 2008-01-09 株式会社リコー ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置
JP2006243868A (ja) 2005-03-01 2006-09-14 Seiko Epson Corp コンテンツ認証システム、コンテンツ作成装置、コンテンツ利用装置、コンテンツ作成プログラム、コンテンツ利用プログラムおよびコンテンツ認証方法
JP5294951B2 (ja) * 2009-04-02 2013-09-18 キヤノン株式会社 プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
JP2018022409A (ja) * 2016-08-05 2018-02-08 キヤノン株式会社 印刷システム、印刷システムの制御方法、及びプログラム
JP6572926B2 (ja) 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
JP6575547B2 (ja) 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
JP2018156410A (ja) 2017-03-17 2018-10-04 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6844353B2 (ja) 2017-03-17 2021-03-17 株式会社リコー 電子ペン、筆圧検出方法、およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095034A (ja) 2005-09-01 2007-04-12 Canon Inc 情報処理装置およびファイル操作の制限方法
US20070133033A1 (en) 2005-12-14 2007-06-14 Kabushiki Kaisha Toshiba Image forming apparatus
JP2010004423A (ja) 2008-06-23 2010-01-07 Fuji Xerox Co Ltd 文書管理装置、文書処理システム及びプログラム
JP2019057040A (ja) 2017-09-20 2019-04-11 富士ゼロックス株式会社 情報処理装置、保護処理装置及び利用端末
JP2019160138A (ja) 2018-03-16 2019-09-19 株式会社リコー 情報処理装置、権限管理システム、権限管理方法、及びプログラム

Also Published As

Publication number Publication date
JP2021157317A (ja) 2021-10-07
CN113449333A (zh) 2021-09-28
US11575805B2 (en) 2023-02-07
US20210306523A1 (en) 2021-09-30

Similar Documents

Publication Publication Date Title
JP6572926B2 (ja) ドキュメント管理システム
JP6575547B2 (ja) ドキュメント管理システム
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
US10853423B2 (en) Information processing apparatus and non-transitory computer readable medium
CN111740940B (zh) 信息处理***
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP6708239B2 (ja) ドキュメント管理システム
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP6777213B2 (ja) 情報処理装置及びプログラム
JP6849018B2 (ja) ドキュメント管理システム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP6819734B2 (ja) 情報処理装置及び利用端末
JP6791308B2 (ja) ドキュメント管理システム、及び管理装置
JP6733791B2 (ja) 管理装置及び処理装置
JP2019207732A (ja) ドキュメント管理システム、管理装置及び処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240415

R150 Certificate of patent or registration of utility model

Ref document number: 7484294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150