説明

データ管理システム及びデータ管理方法

【課題】 RMSを用いてアクセス権がデータ管理システムに管理されているデータに対するアクセス権の有無をユーザが簡単に確認できるデータ管理システム及びデータ管理方法を提供する。
【解決手段】 ポリシー管理サーバ1200を用いてアクセス権が設定されたデータを管理する文書サーバ1100及びクライアント1000で管理する。文書サーバ1200内に保持されているデータ関する情報を参照して当該データにポリシーが設定されているか否かを判定し、当該ポリシーを発行したポリシー管理サーバの情報を取得する。次いで、当該データに対するユーザのアクセス権の情報をポリシー管理サーバ1200に対して問い合わせ、ユーザのアクセス権の情報を取得する。そして、データに関する情報を当該データに対するユーザのアクセス権の情報ととともに画面上に一覧表示する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、RMS(Rights Management System)を用いてアクセス権が管理されているデータへのユーザのアクセス権を管理するデータ管理システム及びデータ管理方法に関する。
【背景技術】
【0002】
一般に、文書や画像等のデータを管理するシステム(以下、「データ管理システム」という。)においては、各データに関するアクセス権をユーザごとに設定する。そして、アクセス時にユーザのアクセス権を判定し、操作の許可又は拒否を行う。ここで言うアクセス権の例としては、参照権、読み取り権、書き込み権、削除権等がある。また、ユーザとアクセス権の組み合わせを複数束ねたものを「ポリシー」と呼び、文書等のデータに対してポリシーを付与することで、アクセス権設定の労力を削減する手法がある。
【0003】
さらに、複数の文書サーバの文書について、アクセス権と共に一覧表示する手法がある(例えば、特許文献1参照。)。特許文献1の手法によれば、複数の文書サーバに跨った検索結果を、アクセス権と共に一覧表示することができる。
【0004】
上述したような従来のデータ管理システムによるアクセス権管理は、データ管理システム内部の文書にのみ有効である。そのため、データ管理システム外部の文書については、例えば文書を暗号化し、アクセス時に認証を行い、アクセス権を確認してから復号化する手法がとられている。
【0005】
また、認証・認可(アクセス権管理)は、専用のサーバに対して行うことが多い。この専用サーバにおけるアクセス権管理は、前述したポリシーを持って行われることが多い。そこで、以下では専用サーバを「ポリシー管理サーバ」と呼ぶ。そして、このようなポリシー管理サーバを用いた、アクセス権管理を実現したシステムをRMS(Rights Management System)と呼ぶ。
【0006】
尚、RMSを用いてアクセス権管理されている文書をデータ管理システムに格納することは可能である。
【特許文献1】特開2005−085113号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1で開示されているような従来のデータ管理システムでは、文書一覧表示画面等のユーザインタフェース(UI)を介してRMSで管理されているアクセス権を確認することはできなかった。そのため、ユーザは自分がアクセスできる文書を簡単に確認することができなかった。そこで、ユーザは、1つ1つ文書にアクセスしてポリシー管理サーバにアクセスの可否を問い合わせることでアクセス権を確認する必要があり、利便性が大変悪かった。
【0008】
上記課題が発生する原因は、データ管理システムがポリシー管理サーバに問い合わせるにあたってポリシー管理サーバのユーザ認証情報が必要であるためである。この原因を解消するためには、ユーザに対して、ポリシー管理サーバへの認証情報を要求し、一時的に概認証情報を記録する必要がある。そこで、概認証情報をもってポリシー管理サーバのアクセス権を取得し、その結果をUIを介して一覧表示する。
【0009】
本発明は、このような事情を考慮して、RMSを用いてアクセス権がデータ管理システムに管理されているデータに対するアクセス権の有無をユーザが簡単に確認できるデータ管理システム及びデータ管理方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明は、ポリシー管理サーバを用いてアクセス権が設定されたデータを管理するデータ管理システムであって、
前記データを該データに関する情報と共に保持する保持手段と、
前記データに関する情報を参照して該データにアクセス権が設定されているか否かを判定する判定手段と、
前記データにアクセス権が設定されている場合、前記アクセス権を設定したポリシー管理サーバの情報を取得する第1の取得手段と、
前記データに対するユーザのアクセス権の情報を前記ポリシー管理サーバの情報を参照して該ポリシー管理サーバに対して問い合わせる問い合わせ手段と、
前記ポリシー管理サーバから前記データに対する前記ユーザのアクセス権の情報を取得する第2の取得手段と、
前記データに関する情報を該データに対する前記ユーザのアクセス権の情報ととともに表示する表示手段と
を備えることを特徴とする。
【0011】
また、上記課題を解決するために、本発明は、ポリシー管理サーバを用いてアクセス権が設定されたデータを該データに関する情報と共に保持する保持手段を備えて管理するシステムにおけるデータ管理方法であって、
前記データに関する情報を参照して該データにアクセス権が設定されているか否かを判定する判定工程と、
前記データにアクセス権が設定されている場合、前記アクセス権を設定したポリシー管理サーバの情報を取得する第1の取得工程と、
前記データに対するユーザのアクセス権の情報を前記ポリシー管理サーバの情報を参照して該ポリシー管理サーバに対して問い合わせる問い合わせ工程と、
前記ポリシー管理サーバから前記データに対する前記ユーザのアクセス権の情報を取得する第2の取得工程と、
前記データに関する情報を該データに対する前記ユーザのアクセス権の情報ととともに表示装置に表示する表示工程と
を有することを特徴とする。
【発明の効果】
【0012】
本発明によれば、RMSを用いてアクセス権がデータ管理システムに管理されているデータに対するアクセス権の有無をユーザが簡単に確認でき、ユーザの利便性を向上させることができる。
【発明を実施するための最良の形態】
【0013】
以下、図面を参照して、本発明のデータ管理システムにおけるデータ管理方法の好適な実施形態について、文書データを管理する文書管理システム及び画像を管理し形成する画像形成装置の実施形態によって説明する。
【0014】
≪第1の実施形態≫
本実施形態では、文書データを管理する文書管理システムを例に挙げて、本発明の一実施形態について詳細に説明する。
【0015】
図1は、本発明の第1の実施形態に係る文書管理システムとポリシー管理サーバの構成を説明するためのブロック図である。本実施形態に係る文書管理システムは、パーソナルコンピュータのオペレーティングシステム(OS)上で動作するクライアント1000と文書サーバ1100とから構成される。なお、文書サーバ1100には複数のクライアントが接続される構成でも良いものとする。また、文書サーバ1100とクライアント1000が情報処理装置内に統合されたデータ管理装置として構成しても良い。そして、文書管理システムは、アプリケーションを用いて、不図示のスキャナ(原稿読取装置)等のデバイスやOS上のファイルから文書を取り込み、文書を複数のユーザで管理することを目的としている。ポリシー管理サーバ1200は、文書管理システムとは別に、文書に対してのアクセス制御を行うための「ポリシー」という制御データを管理する。なお、ポリシー管理サーバが複数存在しても良い。本実施形態において、クライアント1000と文書サーバ1100とポリシー管理サーバはイーサネット(登録商標)等で構成されるLANなどのネットワークで接続されているものとする。
【0016】
<クライアント1000>
まず、クライアント1000の細部構成について説明する。クライアント1000は、大きく分けて、文書入出力処理部とシステム内部処理部とに分けることができる。
【0017】
[文書入出力処理部]
まず、クライアントシステム内に配置される文書入出力や操作を行う文書入出力処理部について説明する。
【0018】
図1に示すように、1001はユーザインタフェース部である。ユーザはユーザインタフェース部1001を介して、文書サーバ1100に対して文書の登録や、文書サーバ1100からの文書の獲得、或いは文書の検索といった各種操作を行う。
【0019】
ユーザインタフェース部1001から操作された情報は、コマンド制御部1002で解析され、適切な処理が行われる。また必要であれば、文書サーバ1100との通信を行うためのコマンドがここで作成される。
【0020】
スキャナ等のデバイス(不図示)の制御は、デバイス制御部1003によって行われる。デバイス制御部1003は、デバイス側から文書データを吸い上げたり、デバイス側から送信されるデータを受け取ったりする処理をする。
【0021】
ファイルシステム等OSでの管理の下で保存された文書ファイルは、文書データをインポートする形態で、ファイル制御部1004において文書管理システムへ入力処理させることができる。また、文書サーバ1100上で管理するファイルをOS上にエクスポートする処理もここで行われる。
【0022】
外部モジュール通信部1005は、外部アプリケーションとの通信を行い、文書サーバ1100内の文書を外部アプリケーションに渡したり、外部アプリケーションから文書を受け取るといった処理を行う。例えば、MAPI(Messaging Application Program Interface)に対応したメーラーに文書サーバで管理している文書を渡したりする処理がここで行われる。
【0023】
[システム内部処理部]
次に、クライアント1000内に配置される各種処理部について説明する。文書管理制御部1006は、上述した入出力処理部より渡されたファイルやコマンドに応じた処理を行う。内部データ保存部1007はテンポラリデータを保存する。すなわち、画像処理を行う過程で作成されるデータや、サーバとの通信の過程で作成されるデータ等を一時的に保存する場所である。
【0024】
通信制御部1008は、文書サーバ1100やポリシー管理サーバ1200と通信するための制御を行う。本実施形態での通信制御部1008は、文書サーバ1100やポリシー管理サーバ1200の処理に特化した制御のみを行っており、TCP/IP等の通信そのものの制御はOSに用意されたものを使用している。
【0025】
<文書サーバ1100>
次に、文書サーバ1100の細部構成について説明する。文書サーバ1100は、大きく分けて、システム内部処理部とデータベース処理部とに分けることができる。
【0026】
[システム内部処理部]
まず、文書サーバ1100のシステム内に配置される各種処理部について説明する。
【0027】
通信制御部1101は、クライアント1000の通信制御部1008や、ポリシー管理サーバの通信制御部1201と通信するたの制御を行う。尚、文書サーバ1100の通信制御部1008は、複数のクライアントの通信制御部と同時通信を行うことが可能である。
【0028】
文書管理処理部1102は、クライアント1000からの指示に応じた文書サーバ1100側での処理を制御する。内部データ保存部1103は、テンポラリデータを保存する。すなわち、内部データ保存部1103は、クライアント1000との通信の過程で作成されるデータ等を一時的に保存する場所である。また、内部データ保存部1103には、ポリシー管理サーバ1200への認証情報のキャッシュも保存される。
【0029】
検索制御部1104は、クライアント1000から依頼された検索のための処理を行ったり、登録された文書の検索用インデックス作成のための処理を行ったりする。ポリシーデータ処理部1105は、文書に付与されているポリシーの有無を判定したり、ポリシーデータをポリシー管理サーバ1200に対して送信・確認するための処理を行う。さらに、ポリシーデータ処理部1105は、ポリシー管理サーバ1200から受け取った利用可能な権限リスト等を処理し、文書管理処理部1102へポリシーの確認結果等を返す部分でもある。尚、ポリシーデータ処理部1105は、ポリシー管理サーバ1200の仕様に依存する。
【0030】
[データベース処理部]
次に、文書サーバ1200のシステム内に配置されるデータベース処理部について説明する。
【0031】
データベース制御部1106は、データベースに保存するデータを作成し、ボリュームデータベース、属性データベース、全文検索用データベースに対応する文書を保存する処理を行う。また、データベース制御部1106は、クライアント1000からの要求に応じて、それぞれのデータベースからデータを取り出し、クライアント1000に渡す文書を作成する処理を行う。
【0032】
ボリュームデータベース1107は、文書の実体が保存されるデータベースである。尚、ボリュームデータベース1107は概念的なものであって、実体がOSのファイルシステムであってもよい。属性データベース1108は、文書の名前や作成日付、コメント等の属性に関する情報が保存されるデータベースである。また、属性データベース1108には、文書ごとのアクセス権管理者、アクセスID、ポリシー管理サーバ1200の情報、ポリシーID、及びポリシー管理サーバ1200のポリシー情報のキャッシュも保存される。
【0033】
全文検索用データベース1109は、登録された文書から抽出されたテキストデータをインデックス情報にしたデータが登録される。クライアント1000で全文検索が行われると、全文検索用データベース1109内が検索される。
【0034】
<ポリシー管理サーバ1200>
次に、ポリシー管理サーバ1200に配置されるポリシー管理処理部について説明する。
【0035】
通信制御部1201は、文書サーバ1100のシステム内の通信制御部1101等と通信のための制御を行う。尚、ポリシー管理サーバ1200の通信制御部1201は、複数のクライアントの通信制御部と同時に通信を行うことが可能になっている。
【0036】
ポリシー管理制御部1202は、通信制御部1201より渡されたコマンドに応じて処理を行う。ポリシー発行部1203は、ポリシーの作成を行う。データベース制御部1204は、データベースに保存するデータを作成し、ポリシー管理データベース1205に保存する処理を行う。また、要求に応じてそれぞれのポリシー管理データベース1205からデータを取り出し、クライアント1000に渡す文書を作成する処理を行う。ポリシー管理用データベース1205は、ポリシー情報や、ポリシー管理サーバ1200で管理するユーザ情報が保存されるデータベースである。
【0037】
<文書データ及びそれに関する情報等>
図2は、文書サーバ1100内の属性データベース1108に登録されている文書に関する情報のデータ構造概念図である。
【0038】
図2において、2001は属性データベースのルートを示しており、当該データベース内に登録される全ての登録データはルート2001の子データである。2002はフォルダデータを示しており、ユーザがデータを格納するためのフォルダのデータである。フォルダデータ2002は、フォルダIDとフォルダ属性情報、親フォルダIDから成り立っている。尚、フォルダは複数存在することができるので、最上位に存在するフォルダは、その数分だけ、2003に示すようにルートの直下に接続される子データとして登録される。また、最上位のフォルダの親フォルダはルート2001になる。
【0039】
2004は文書データを示しており、格納されるフォルダの子データとして存在する。文書データは、文書IDと文書属性情報、検索インデックスID、ボリュームデータID、親フォルダIDからなり、文書属性情報として、文書名や更新日時、コメントデータ等のデータを保存している。検索インデックスIDは、全文検索データベースが文書を区別するために用いるIDであり、検索エンジンにキーワードの検索を指示すると該当する検索IDが返される。ボリュームデータIDは、ボリュームデータベースに登録されたIDであり、IDを利用して文書に関連した情報を各データベースから引き出すことが可能である。文書データもフォルダの下に複数存在することができるので、その数分だけ2005に示すように登録される。
【0040】
図3は、文書管理システムが保持する文書属性情報の一部を示す図である。図3に示される情報は、属性データベース1108に保存される。
【0041】
図3において、文書IDは、文書に付与されたIDであり、文書管理システム全体でユニークな値である。親フォルダIDは、それらの文書が含まれるフォルダのIDである。尚、文書名は、当該文書の文書名が用いられる。
【0042】
アクセス権管理者は、当該文書に対するアクセス権を制御する主体であり、ここでは文書管理システム又はポリシー管理サーバ1200のいずれかの値を取る。アクセス権IDは、当該文書に対するアクセス権が文書管理システム1200で制御される場合に設定される。ポリシー管理サーバ情報は、当該文書に対するアクセス権が外部のポリシー管理サーバを用いて制御される場合に設定される、当該ポリシー管理サーバのIPアドレスである。ポリシーIDは、当該文書に対するアクセス権が外部のポリシー管理サーバを用いて制御される場合に設定される、当該ポリシー管理サーバにおけるポリシーIDである。ポリシーIDを用いることで、ポリシー管理サーバ内で管理する複数のポリシーの中からポリシーを特定することができる。
【0043】
図4は、文書管理システムが保持するアクセス権情報を示す図である。図4に示すアクセス権情報は、属性データベース1108に保存される。当該文書に対するアクセス権が、文書管理システムで制御される場合、文書管理システムはこの情報を参照する。尚、アクセス権は、削除権、書き込み権、読み込み権、参照権の4種類とし、この順にアクセス権が強いものとする。すなわち、削除権は、書き込み権、読み込み権、参照権を包含するものとする。
【0044】
また、アクセス権IDとユーザIDの組み合わせが、アクセス権情報に存在しない場合、ユーザは当該アクセス権IDが付与された文書について、一切のアクセス権を保持していないものとする。
【0045】
図5は、文書管理システムが保持するポリシー管理サーバ1200のポリシー情報のキャッシュを示す図である。図5に示すキャッシュは、属性データベース1108に保存される。本キャッシュは、ポリシー管理サーバ1200が保持するポリシー情報の部分的なコピーであり、ポリシー情報を取得するごとに追加する。また、ポリシー管理サーバ1200から、ポリシーの変更が通知された場合、該当するポリシー情報のキャッシュを削除する。
【0046】
図6は、文書管理システムが保持するポリシー管理サーバ1200への認証情報のキャッシュである。本情報は、テンポラリデータを保存する内部データ保存部1103に保存される。本情報は、ポリシー管理サーバ1200への認証情報を、繰り返しユーザに要求しないようにするために用いられる。
【0047】
認証情報は、クレデンシャルとして持つ場合と、ユーザ名とパスワードの組で持つ場合がある。認証情報をクレデンシャルとして持つ場合、認証情報の有効期限は、ポリシー管理サーバ1200の管理制御部1202で制御される。一方、認証情報をユーザ名とパスワードの組で持つ場合、認証情報の有効期限は、文書管理システムの文書管理制御部1102で制御される。本実施形態において、クレデンシャルとは、ユーザがポリシー管理サーバに対して認証を行う場合に用いられる何らかの情報である。クレデンシャルとして、例えば、当該ユーザを証明するための情報や、ポリシー管理サーバと認証のためのセッションを行う場合に用いられる暗号鍵や署名情報等が含まれる。図6ではパスワードをクレデンシャルとは別の項目として管理しているが、パスワードもクレデンシャルの一つとして管理するようにしても良い。
【0048】
また、本情報には、ポリシー管理サーバ1200への認証が成功した時点で情報が追加される。そして、本情報は、認証が無効になった時点で該当する情報が削除される。
【0049】
<文書登録処理>
図7は、文書の登録時の基本処理手順を説明するためのフローチャートである。本実施形態は、ポリシー情報の記録処理を行うという特徴がある。これは、文書の一覧表示等の際に、ポリシー情報の抽出を行うことによる処理速度の劣化を抑えるための実装である。図7のフローチャートは文書サーバ1100のCPU(不図示)に実行される。
【0050】
まず、文書管理制御部1102は、文書をボリュームデータベース1106へ格納する(ステップS701)。次いで、文書管理制御部1102は、文書に文書IDを割り当て、図2で示した文書属性情報、検索インデックスID、ボリュームデータID、親フォルダIDを、属性データベース1108へ格納する(ステップS702)。
【0051】
そして、ポリシーデータ制御部1104は、当該文書にポリシーが付与されているか否かを判定するための情報を取得する(ステップS703)。ポリシーが付与されているか否かを判定するための情報は、例えば、当該文書にポリシーの有無を示すフラグが設けられていればそれを参照すればよい。また、当該文書中に参照すべきポリシー管理サーバのIPアドレスなどが記述されているか否かを参照しても良い。また、ポリシー管理サーバで用いられるべき当該文書を特定する識別子が当該文書中に記述されているかを参照しても良い。そして、その取得結果を判定する(ステップS704)。その結果、当該文書にポリシーが付与されている場合(Yes)はステップS705に進み、付与されていない場合(No)はステップS706に進む。
【0052】
ステップS705において、ポリシーデータ制御部1104は、当該文書のポリシー管理サーバ情報を取得する。そして取得したポリシー管理サーバ情報に基づいてポリシー管理サーバ1200にアクセスし、当該文書のポリシーIDを取得する。更に当該ポリシーIDに対応するアクセス権情報も取得する。ここで、ポリシーIDとポリシーIDに対応するアクセス権情報の両者を取得せずにどちらか一方を取得するのみでも良い。そして、ステップS706に進む。
【0053】
ステップS706において、文書管理制御部1102は、図3に示したアクセス権管理者、アクセス権ID、ポリシー管理サーバ情報、ポリシーIDを、属性データベース1108へ格納する。
【0054】
尚、実施形態によっては、ポリシー情報の抽出を前もって行う必要がない場合もあり得る。その場合は、上記ステップS703〜S706の処理は、後述するフォルダ内文書の一覧表示処理の中、或いは他の任意のタイミングで実行しても構わない。
【0055】
<文書リスト表示処理>
図8は、フォルダ内文書の一覧表示処理の基本処理手順を説明するためのフローチャートである。本実施形態は、文書サーバ1100がポリシー管理サーバ1200との通信を行い、ポリシーが付加された文書のアクセス権を取得する。そして、取得したアクセス権情報を含むフォルダ内文書の一覧をクライアント1000のユーザインタフェース1001上に文書名等と関連付けて表示する。本フローチャートにおいてステップS801〜ステップS816は文書サーバ1100の不図示のCPUが実行し、ステップS817はクライアント1000の不図示のCPUが実行する。
【0056】
まず、文書管理制御部1102は、一覧表示を行うフォルダに属する文書リストを取得する(ステップS801)。この時、データベース制御部1106を通して、属性データベース1108から当該文書リストを取得する。以下、属性データベース1108内の情報を取得する場合は、同様の処理を行う。そして、ステップS803〜ステップS816の処理を、ステップS801で得られた文書リスト中の各文書について繰り返す。
【0057】
ステップS803において、文書管理制御部1102は、当該文書のアクセス権管理者を取得して、アクセス権管理者を判断する。その結果、アクセス権管理者がポリシー管理サーバの場合はステップS804に進む。一方、アクセス権管理者が文書管理システムの場合はステップS814へ進む。
【0058】
ステップS804において、文書管理制御部1102は、当該文書のポリシー管理サーバ情報とポリシーIDを取得する。次いで、文書管理制御部1102は、当該ポリシーに対する操作ユーザのアクセス権が、アクセス権情報に登録されているか否かを判定する(ステップS805)。その結果、アクセス権が登録されている場合(Yes)はステップS815に進む。一方、アクセス権が登録されていない場合(No)はステップS806に進む。尚、ステップS804及び後述するステップS813は、ポリシー管理サーバ1200へのアクセス権の問い合わせ回数を抑えることで、通信量の削減及び応答性の向上を図ることを目的としている。
【0059】
ステップS806において、文書管理制御部1102は、操作ユーザのポリシー管理サーバ1200の認証情報が、ポリシー管理サーバ1200への認証情報のキャッシュに登録されているか否かを判定する。その結果、登録されている場合はステップS809に進む。一方、登録されていない場合はステップS807に進む。尚、ステップS806及び後述するステップS811、ステップS812は、ユーザへの認証情報要求の回数を削減し、利便性の向上を図ることを目的としている。
【0060】
ステップS807において、文書管理制御部1102は、通信制御部1101を通じて、ポリシー管理サーバ1200への認証情報をユーザに対して要求する。この要求は、最終的にクライアント1000のユーザインタフェース1001に伝わり、ユーザに対する問い合わせとなる。
【0061】
次いで、ステップS808において、クライアント1000のユーザインタフェース1001は、ポリシー管理サーバ1200への認証情報を受け取る。そして、ポリシーデータ処理部1104は、当該文書の操作ユーザに対するアクセス権を問い合わせる(ステップS809)。これは、通信制御部1101を通してのポリシー管理サーバ1200への問い合わせである。この時、ステップS808で入力された認証情報、又はステップS806でキャッシュから取得した認証情報を添えて問い合わせる。
【0062】
さらに、ステップS810において、文書管理制御部1102は、ステップS809での問い合わせが成功したかどうかを判定する。その結果、問い合わせが成功した場合(Yes)はステップS812に進み、問い合わせが失敗した場合(No)はステップS811へ進む。ステップS811では、操作ユーザのポリシー管理サーバ1200の認証情報が、ポリシー管理サーバ1200への認証情報のキャッシュに登録されている場合に、文書管理制御部1102は当該情報を削除する。当該認証情報が既に無効である可能性が高いからである。そして、ステップS807の処理に戻る。
【0063】
一方、ステップS812において、文書管理制御部1102は、ポリシー管理サーバ1200の認証情報を、ポリシー管理サーバ1200への認証情報のキャッシュに登録する。次いで、文書管理制御部1102は、ステップS809の問い合わせで取得した当該ポリシーに対する操作ユーザのアクセス権を、アクセス権情報に登録する(ステップS813)。そして、ステップS815に進む。
【0064】
ステップS814では、文書管理制御部1102は、アクセス権情報から操作ユーザの当該文書に対するアクセス権を取得し、ステップS815に進む。
【0065】
ステップS815において、文書管理制御部1102は、ステップS805又はステップS809又はステップS814で取得した当該文書のアクセス権を、テンポラリデータを保存する内部データ保存部1103に記録する。
【0066】
上述したステップS803〜ステップS815の処理を、ステップS801で得られた文書リスト中の各文書について繰り返す。
【0067】
その後、ステップS817において、文書管理制御部1102は、ステップS815で記録したテンポラリデータを参照して、フォルダ内文書及びそのアクセス権の一覧表示を行う。この時、アクセス権がない文書については表示しない。
【0068】
図27に、図8のフローを実行することによってクライアント1000のユーザインタフェース1001に表示されるフォルダ内文書の一覧表示例を示す。
【0069】
文書一覧表示2700は、項目として、文書名2702、文書のサイズ2704、ポリシー2706、更新日2708を有している。この文書一覧表示2700には他の項目を表示しても良いし、どの項目を表示するかを予めユーザの指示により設定するようにしても良い。
【0070】
図8のフローチャートを実行することによって文書サーバ1100がポリシー管理サーバ1200から取得したアクセス権情報は、ポリシー2706に表示される。
【0071】
≪第2の実施形態≫
次に、ネットワークに接続されたサーバにアクセスする機能を有し、文書に関連付けされたアクセス権に従って画像を形成するデータ管理装置としての画像処理装置を備えるデータ管理システムを例に挙げて説明する。
【0072】
近年、個人情報保護法等の法規制により、企業は取り扱うさまざまなビジネス情報の漏洩防止対策の必要に迫られている。電子文書は情報のやりとりにおいて大変便利である反面、流通性の高さから情報漏洩のリスクも大きい。
【0073】
電子文書の作成に用いられるアプリケーションの利用によって、さらに詳細に電子文書に対する有効期限やアクセス権を設定することが可能となった。例えば、PDF(Portable Document Format)等の電子文書においては、電子文書の参照や変更だけでなく、電子文書の有効期限、電子文書の印刷やその印刷仕様に対するアクセス権も設定することができる。ここで、有効期限とは、電子文書にアクセスできる期限のことを示す。また、ここで、印刷のアクセス権とは、電子文書を扱うユーザに対して、印刷の許可や禁止の制御を行うことを示し、印刷仕様のアクセス権とは、例えば、印刷時に必ず透かし印刷を行うといった制御を示す。また、ユーザ認証システムと連携することで、電子文書を利用するユーザの設定も、より詳細に行うことが可能である。
【0074】
このような電子文書に適用されるアクセス権等の情報を管理する方法の1つとして、集中管理方式がある。集中管理方式とは、ネットワーク上のサーバにアクセス権情報データベースを持たせ、そのサーバにより、電子文書に対するアクセス権情報を一括で管理する方法である。この方法では、特に、電子文書の作成者は電子文書の配信後いつでもセキュリティポリシーの変更が可能なため、電子文書がどこにあっても企業はアクセスの管理と監視ができる。
【0075】
この場合、各電子文書には、サーバ上に保持されたアクセス情報に対応するライセンス情報(例えば、当該文書を特定する文書IDなど)、及びサーバを特定する情報(サーバのIPアドレスなど)が保持されている。電子文書を利用する際には、ライセンス情報に基づいてサーバに保持されているアクセス権情報を取得し、電子文書にアクセス権を適用する。電子文書がコピーされて配布された場合、コピー文書は同様のライセンス情報を持つので、アクセス権が変更された場合でも、コピー先の全ての文書に同等のアクセス権を付与させることが可能である。電子文書の集中管理方式では、アクセス権を動的に変更することが可能であるが、サーバが存在するネットワークに接続されていることが条件となる。
【0076】
また、従来から、ホストコンピュータからネットワークを介して送られてきたPDLデータをビットマップに展開した画像データを、次のようにしてプリントアウトできる機能(いわゆるボックス機能)を備えた画像処理装置が知られている。このような画像処理装置の一つにデジタル複合機(MFP:Multi Function Peripheral)がある。当該装置では、装置内のハードディスク等の不揮発性メモリに文書(画像データ)を保存し、それらの文書の一覧を操作パネルに表示してユーザが任意の文書(画像データ)を選択することによってメモリから選択された文書を読み出す。ボックス機能は、画像処理装置のスキャナ(原稿読取装置)が原稿画像を読み取って得られた文書(画像データ)をハードディスクなどに保存する機能も有している。
【0077】
また、このような画像処理装置には、ステイプル、パンチ穴開け、折り、製本とじ等のフィニッシング機能を搭載したフィニッシャを接続することができるものがある。このような画像処理装置では、それらのフィニッシング機能の設定や両面等の画像の割り付け等を、入力された画像データの保存と同時にジョブ情報としてメモリに保存する。そして、画像の入力とは非同期にこれらのジョブ情報に基づいてプリント出力するボックス機能を備えている。このような画像処理装置では、ユーザ毎や部署毎に使用できるように複数の記憶領域(以下、「ボックス」と称す)をハードディスク内に用意する。そして、ユーザは任意のボックスを指定して画像データとジョブ情報を一まとめにしたジョブ文書(以下、文書とも言う)として保存させることができる。
【0078】
上述した電子文書のアクセス管理は、電子文書を利用したり、記憶したりすることができる全ての機器に対して行えなくてはならない。すなわち従来、大容量のハードディスク(HDD)を備えた画像処理装置があるが、その画像処理装置内に保存された電子文書(画像データ)に対しても同様にアクセス権が付与される必要がある。
【0079】
画像処理装置は、ネットワークを介してホストコンピュータからPDL(ページ記述言語)データを受け取り、PDLデータからビットマップ画像(画像データ)に展開し、ボックスに記憶する。その際、画像データの属性情報として、アクセス権情報やライセンス情報を保持することで、画像形成装置において、画像データの印刷等の処理時に、画像データに対してアクセス権を適用させることが可能である。
【0080】
すなわち、上述した電子文書のアクセス管理のメリットをいかすために、上記アクセス権の情報を管理するシステムと、オフィスの中心的な役割を果たす画像処理装置であるデジタル複合機とのコラボレーションが望まれている。
【0081】
しかしながら、ユーザが画像処理装置のボックスに保存された文書を使用するために、操作パネル等で一覧表示した時に、各電子文書に対する各種の操作・アクセスに制限あるかどうかが、ユーザにわかりにくく混乱を招いた。そのため、ユーザの作業効率が低下してしまう恐れがあった。
【0082】
また、ボックスに保存される電子文書の全てが必ずしもアクセス管理されている訳ではなく、文書によっては自由にアクセスすることを許しているものも存在し、アクセス管理されているものとされていないものの区別がつきにくい、という問題点があった。
【0083】
さらに、電子文書の作成者が電子文書の配信後に有効期限を延長したような場合に、ユーザにとってはあるタイミングで失効(有効期限切れ)していた文書が、その後復活していることになるが、復活していることを容易に知りたい、という課題があった。
【0084】
そこで、画像処理装置の操作パネル上にボックスの文書の一覧を表示する際に、各文書のアクセス権等の情報に応じて、アクセス可否等の制限を合わせて表示し、あらかじめユーザにアクセス制限を認識できるようにする。これにより、ユーザの作業効率を向上する画像処理装置を提供することを目的とする。また、最新のアクセス情報を効率良く反映させた文書の一覧表示が可能な画像処理装置を提供する。
【0085】
本実施形態では、コピー機能、プリント機能、ファクシミリ機能等の複数の機能(モードともいう)を具備したデジタル複合機能装置としての画像処理装置、及び、当該装置を備える画像処理システム(以下、システムと言う)の場合を例にとって説明する。
【0086】
図9は、本発明の第2の実施形態に係る画像形成システムの概略構成を示すブロック図である。図9に示すように、本実施形態に係る画像処理システムは、画像処理装置101、ホストコンピュータ102、ユーザ認証サーバ103及びセキュリティポリシーサーバ104がネットワーク105を介して互いに接続している。
【0087】
ホストコンピュータ102を用いて、ユーザは電子文書の作成や編集、電子文書に対する有効期限やアクセス権情報の設定を行うことが可能である。また、ホストコンピュータ102は、作成した電子文書の印刷用のジョブデータを、ネットワーク105を介して画像処理装置101へ送信することもできる。
【0088】
また、ユーザ認証サーバ103は、ユーザ情報を保持するデータベースを持ち、ホストコンピュータ102若しくは画像処理装置101にログインを試みるユーザの正当性を確認して、ユーザ認証を行う。ホストコンピュータ102若しくは画像処理装置101においてユーザのログイン要求があった場合、ホストコンピュータ102若しくは画像処理装置101は、ユーザ認証サーバ103にユーザ情報を送信してユーザの認証を要求する。ユーザ認証サーバ103において、当該ユーザ情報の正当性が確認されれば、ユーザはホストコンピュータ102若しくは画像処理装置101にログオンが可能となる。
【0089】
図21は、セキュリティポリシーサーバ104が保持するアクセス権情報を説明するための図であり、電子文書自体には電子文書のライセンス情報が保持されている。図21に示すように、アクセス権情報は、文書ライセンスID1301、ユーザ名1302及びアクセス権1303で構成されている。
【0090】
文書ライセンスID1301は、各電子文書のライセンス情報に含まれる、文書を識別するためのIDであり、文書IDとも称する。ユーザ名1302は、文書を利用するユーザに対して一意に付けられる名前を示し、ユーザ認証サーバ103で管理されている。アクセス権1303は、ユーザ毎に設定される。ここで、本実施形態では、ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1303では、電子文書の参照、変更、削除、コピー、印刷の操作に対する許可/禁止、及び有効期限が規定されている。図21の丸印「○」がついている欄が「許可」を示している。
【0091】
尚、列挙されていないユーザに対しては、その文書に対するアクセス権が全く無いことを示す。例えば、図21において、文書ライセンスIDが#00003の文書に対して、ユーザBはアクセス権が一切無いことになる。
【0092】
図22は、ライセンス情報の一例を示す図である。セキュリティポリシーサーバ104に保持されているアクセス権情報は、電子文書のライセンスIDごとに管理されている。そして、電子文書を利用する際は、電子文書が保持しているライセンス情報に基づいて、セキュリティポリシーサーバ104に当該電子文書に対するアクセス権情報の取得を要求する。
【0093】
尚、電子文書自体にライセンス情報だけでなく、アクセス権情報も合わせて保持するようにしておいても構わない。その場合、例えば、何らかの要因により、アクセス権情報を管理するサーバにアクセスできないケースで、電子文書自体に保持されているアクセス権情報を代用するようなシステムとすることも可能となる。
【0094】
画像処理装置101は、コピーモードやプリントモードやファクシミリモード等の複数のモード(複数の機能)を具備している。そして、画像処理装置101は、自装置のスキャナエンジンで読み取ったジョブデータを自装置が具備するハードディスク等の記憶ユニットを介して、自装置が具備するプリンタエンジンでプリント処理させることができる。また、画像処理装置101は、ホストコンピュータ102から出力されたジョブデータ、不図示の他の画像処理装置から出力されたジョブデータ、或いは不図示のインターネットファクシミリ装置から出力されたデータ等も同様に処理することができる。さらに、画像処理装置101は、上記ジョブデータを、自装置が具備する通信ユニットを介して他装置へ転送処理したり、各種出力処理の実行が可能な構成となっている。
【0095】
また、画像処理装置101は自身が有するスキャナ(原稿読取装置)で読み取った原稿画像をプリント処理したりハードディスクに記憶させることができる。さらに、画像処理装置101は、自装置のスキャナエンジンに、複数枚の原稿を自動的に先頭ページ側から連続的に順次読み取り可能な自動原稿給送装置(いわゆる、ADF)を具備する。さらにまた、画像処理装置101は、自装置のプリンタエンジンに、複数の給紙部(給紙カセット)を具備する。そして、各給紙部毎に、異なるメディアタイプ(例えば、記録紙サイズ、記録紙の種類等が異なるタイプ)の記録紙を収納可能とする。そして、選択的に、ユーザ所望の給紙部からシートを給送し、プリンタエンジンにて印刷することを可能にしている。
【0096】
さらにまた、画像処理装置101は、プリンタエンジンで印刷した記録紙の仕分け処理を行う、いわゆるソート機能や、記録紙に対してステイプル処理を行うステイプル機能を具備する。さらにまた、画像処理装置101は、プリンタエンジンで印刷された記録紙に対して穴あけ処理(「穿孔処理」、「パンチ処理」ともいう。)を行うパンチ機能や、プリンタ部で印刷された記録紙の折処理や製本処理を行うサドルステッチ機能を具備する。そして、画像処理装置101は、上述した各種のシート処理機能を実行するための、シート加工処理装置としてのフィニッシャをプリンタエンジンに具備している。
【0097】
図10は、画像処理装置101の内部構成を示すブロック図である。図10において、201は装置全体の制御と各種の計算を行うCPU、202は装置全体を制御するプログラムを格納するROM、203はCPU201のワークエリアとして使われたり、バッファとして使われるRAMである。また、図10において、204は電源OFFしても保存するデータや画像データを大量に記憶するHDD、205はネットワーク105とのインタフェースとなる通信インタフェース(通信I/F)である。
【0098】
さらに、図10において、206は原稿文書から画像の読み込み処理を行うスキャナエンジン、207は画像データを記録紙等の記録媒体に印刷する処理を行うプリンタエンジンである。さらにまた、図10において、208はタッチパネル形式の液晶パネルや各種キー等を備え、ユーザへの情報を表示したり、ユーザからの指示入力を受け付ける操作パネル、209は上記構成要素を接続し互いのデータの送受を行う内部バスである。
【0099】
図11は、本発明の第2の実施形態に係る画像処理装置101の操作パネル208のキー配列例を示す図である。図11に示すように、操作パネル208には、テンキー301、スタートキー302、タッチパネル形式の液晶画面303、コピーモードキー304、ボックスモードキー305、送信/ファクスモードキー306、拡張モードキー307が備わる。
【0100】
テンキー301は、数値の入力を行うときに使用される。スタートキー302は、コピーの開始やスキャンの開始を指示するときに用いられるキーである。モードキー304〜307は、後述する液晶画面303に表示される様々な機能画面を呼び出すときにも使用される。コピーモードキー304は、コピー機能を選択するときに使用される。ボックスモードキー305は、複数の機能の中からボックス機能を選択するときに使用される。
【0101】
ボックス機能とは、ユーザ個人や部署毎に画像形成装置内のHDDに記憶領域(これを「ボックス」という。)を与えておき、そこにPDLデータを展開した画像データやスキャンした画像データを保存する。そして、ユーザが任意のタイミングでそれらの画像データを印刷する等の各種処理が可能な機能である。送信/ファクスモードキー306は、原稿やジョブデータ等のデータをネットワークを介してホストコンピュータや他の装置に送信する時に使用される。拡張モードキー307は、PDLデータに対する操作を行うときに使用される。
【0102】
308はIDキーであり、複写機を使用する場合にユーザ認証用のIDの入力モードに移行するときに使用する。液晶画面303は、LCDにタッチセンサを組み合わせたLCDタッチパネルとして機能し、各モード毎に個別の設定画面が表示される。そして、ユーザが液晶画面303上に表示されたキー等に触れることで、各種の詳細な設定を行うことが可能である。また、液晶画面303に表示される画面によって、ユーザはそれぞれ実行させたジョブの動作状況を見ることができる。
【0103】
尚、操作パネル208は、タッチパネル形式のUIに限らず、例えばプリンタドライバのように、マウス操作等、ポインティングデバイスによりキー操作可能な構成でもよい。いずれにしても、各種情報を表示する表示機能としての役目と、各種ユーザからの指示を入力する操作指示機能としての役目を兼用できるような構成であればよい。
【0104】
図12は、HDD204内の画像データ格納領域の論理的な使用方法の一例を示す図である。本実施形態においては、HDD204内の画像データ格納領域を、使用用途に応じて、テンポラリ領域401、ボックス領域402とに分けて使用する。
【0105】
テンポラリ領域401は、例えば、画像データの出力順序を変えたり、複数部出力においても一回のスキャンで出力ができるようにしたりする記憶領域である。また、テンポラリ領域401は、データをボックス領域等に保存する前に一時的に保存したり、PDL展開済の画像データやスキャナからの画像データ等を一時的に保存する記憶領域でもある。そして、いずれも処理の終了後には、テンポラリ領域に保存されたデータは消去される。
【0106】
ボックス領域402は、ボックス機能を使用するための記憶領域であり、図12に示すように、さらに小さな複数の記憶領域(ボックス)403〜406に分割されている。ボックス403〜406は、各ユーザや会社等の部署毎に割り当てられている。ユーザは、ボックスを指定することで、PDLジョブやスキャンジョブを各ボックスにジョブ文書として保存することができる。ジョブ文書と一緒に、そのジョブ文書のジョブ情報やライセンス情報も保存される。
【0107】
そして、ユーザは、操作パネル208においてボックスモードキー305を押下することによってボックス機能を選択する。そして、実際にボックスの中のジョブ文書(ファイル)を確認したり、ジョブ設定の変更やプリント出力やジョブ転送等の各種処理を行うことができる。
【0108】
図13は、ユーザが電子文書を画像処理装置101のボックスへ格納する際の処理手順を説明するためのフローチャートである。図13では、矩形501、502で処理が分けられており、501はホストコンピュータ102での処理、502は画像処理装置101での処理を示す。
【0109】
まず、ホストコンピュータ102において、ユーザが電子文書の利用を要求すると(ステップS501)、ホストコンピュータ102では、図20に示すようなユーザ名とパスワードの入力を促す画面を表示する。
【0110】
図20は、ホストコンピュータ102の画面上に表示される入力指示画面の一例を示す図である。そして、ユーザは、自分のユーザ名とパスワードを当該画面に入力する(ステップS502)。これにより、ホストコンピュータ102は、ユーザ認証サーバ103へユーザの正当性の確認を求める(ステップS503)。その結果、正当性が確認された場合(Yes)は、ユーザのログインが成功する。また、ログインに成功しなければ(No)、ホストコンピュータ102は、ログインできない旨のエラーメッセージで表示し(ステップS505)、終了する。
【0111】
ログインに成功すると、ホストコンピュータ102は、文書に付随するライセンス情報をセキュリティポリシーサーバ104へ送信し(ステップS506)、そのライセンス情報に対応するアクセス権情報を取得する(ステップS507)。
【0112】
次いで、ユーザは、ホストコンピュータ102において、ユーザが画像処理装置101へ電子文書のボックス格納を要求する(ステップS508)。そして、ホストコンピュータ102は、ステップS507で取得したアクセス権情報から、当該ユーザの印刷に対する有効期限及びアクセス権を確認する(ステップS509)。
【0113】
その結果、有効期限を過ぎている、或いは当該ユーザに印刷が許可されていない場合は印刷可能でないとして(No)、ホストコンピュータ102はその旨をエラーメッセージで表示し(ステップS510)、終了する。一方、有効期限内であり、かつ当該ユーザに印刷が許可されている場合は印刷可能であるとして(Yes)、ホストコンピュータ102は当該ユーザのアクセス権に従い印刷データを生成する(ステップS511)。印刷データが生成されると、印刷データは電子文書に付随したライセンス情報と共に画像処理装置101に送信される(ステップS512)。
【0114】
画像処理装置101は、受信したジョブがボックスへの格納ジョブであることを判別して、印刷データを画像データに変換する(ステップS513)。そして、印刷データと共に送られてきたライセンス情報を添付して、ユーザに指定されたボックスへ保存する(ステップS514)。
【0115】
図14は、操作パネル208のボックスモードキー305を押下した場合に液晶画面303上に表示される画面の一例を示す図である。この画面はユーザにボックスを選択させるための画面である。図14において、601はそのボックス番号、ボックス名、あるいは、そのボックス内のジョブ文書がHDD204のボックス領域402に対してどの程度の容量を占めているかというような各種情報を表示する。また、602及び603は、それぞれ上下スクロールキーであり、601で表示される数を超える数のボックスが登録されている場合に、画面をスクロールするために使用する。604は戻るキーであり、初期画面に戻るときに押下される。
【0116】
ユーザが、図14に示す液晶画面303上に表示された画面上のボックス番号のいずれかを押下すると、図15に示すボックス内画面に表示が遷移し、当該ユーザが各ボックス内のジョブ文書にアクセスできるようになる。
【0117】
図15は、操作パネル208の液晶画面303上に表示されるボックス内画面の一例である。図15において、701はボックス内に記憶されているジョブ文書のリストであり、各ジョブ文書のジョブ文書名が一覧表示される。その際、各ジョブ文書の有効期限やアクセス権がチェックされ、それに応じて一覧表示に反映される。
【0118】
まず、各ジョブ文書がアクセス管理されているかどうかが表示される。すなわち、アクセス管理されているジョブ文書には、「アクセス管理」マークが表示される。例えば、図15において、「組織図_2004」と「組織図_2005」と「企画案」とが、アクセス管理されていることがわかる。一方、「忘年会」と「懇親会」には「アクセス管理」マークは表示されておらず、これらはアクセス管理されていないことがわかる。アクセス管理されていないジョブ文書は、誰でも自由にアクセス可能である。
【0119】
また、有効期限が過ぎているジョブ文書があれば、そのジョブ文書には「失効」マークが表示された上、グレイアウトされる。例えば、図15において「組織図_2004」というジョブ文書は有効期限が過ぎているため、「失効」マークが付加され、かつ、グレイアウトされている。
【0120】
また、有効期限内ではあるが当該ユーザがアクセス権を持たないジョブ文書があれば、そのジョブ文書はグレイアウトされる。図15において「企画案」というジョブ文書がこれに該当する。尚、グレイアウト表示されているジョブ文書をユーザは選択することはできない。
【0121】
また、所望するジョブ文書を選択するためには、当該ジョブ文書のジョブ文書名を押下する。これにより、現在選択されているジョブ文書が白黒反転表示される。例えば、図15において「懇親会」というジョブ文書が白黒反転表示されており、この「懇親会」が選択されているジョブ文書であることを示している。尚、トグル表示動作になっており、一度選択したジョブ文書名をもう一度押下すると選択が解除されるようにしてもよい。
【0122】
また、図15において、702はスキャンキーであり、現在開いているボックスにスキャナから画像をジョブ文書として入力する場合に使用し、図示していないスキャンの設定画面に遷移する。さらに、703はプリントキーであり、701で選択しているジョブ文書をプリントする場合に使用し、図示していないプリントの設定画面に遷移する。
【0123】
さらに、704は設定変更キーであり、選択されたジョブ文書のプリント設定を変更するためのキーである。但し、設定変更キー704は、選択されたジョブ文書が1つの場合にのみ押下することが可能であるとする。尚、設定変更キー704における設定変更項目には、プリント部数やプリントモードの追加がある。
【0124】
一方、705は消去キーであり、701で選択しているジョブ文書を消去する場合に使用する。また、706は更新キーであり、セキュリティポリシーサーバ104からアクセス情報を入手し直して701に表示されているジョブ文書のリストの表示内容を最新の情報にアップデートする場合に使用する。さらに、707と708はそれぞれ上下スクロールキーであり、701の表示を超える数のジョブ文書が登録されている場合に、画面701をスクロールするために使用する。709は戻るキーであり、図14に示す画面に戻るときに使用される。
【0125】
図16は、ユーザがボックスに保存した画像の印刷を行う処理手順を説明するためのフローチャートである。本フローチャートは画像処理装置101のCPU201がROM202或いはHDD204に格納されたプログラムをRAM203にロードして実行することによって実現される。ユーザが画像処理装置101において、IDキー308を押下して機器の利用を要求すると(ステップS801)、操作パネル208上に図20に示すようなユーザ名とパスワードの入力を促す画面が表示される。
【0126】
ユーザが自分のユーザ名とパスワードを入力すると(ステップS802)、画像処理装置101は、これに基づいてユーザ認証サーバ103へユーザの正当性の確認を問い合わせる(ステップS803)。そして、正当性が確認されたか否かでログインの成否を判断する(ステップS804)。すなわち、正当性が確認された場合はユーザのログインが成功したと判断し(Yes)、ステップS806に進む。一方、ログインに成功しなければ(No)、画像処理装置101は、ユーザにログインできない旨をエラーメッセージで表示し(ステップS805)、終了する。
【0127】
ログインに成功した場合(Yes)、画像処理装置101は、当該ユーザに対して機器の使用を認め、操作パネル208に初期画面を表示する。そして、ユーザが、ボックスモードキー305を押下すると、画像処理装置101の操作パネルの液晶画面は図14に示したようなボックス選択画面になる。さらに、ユーザが液晶画面上で、処理を行うボックスを選択すると(ステップS806)、そのボックス内の全ジョブ文書のアクセス情報をサーバから取得する(ステップS807)。このアクセス情報をサーバから取得する処理の詳細については後述する。
【0128】
そして、取得したアクセス情報を参照しながら、図15に示すような、選択されたボックス内のジョブ文書の一覧を表示する(ステップS808)。尚、このジョブ文書の一覧を表示する処理の詳細についても後述する。そして、ユーザは、操作パネル208に表示された図15のジョブ文書選択画面において、処理を行うジョブ文書を選択して白黒反転表示させる(ステップS809)。そして、プリントキー703を押下して、ジョブ文書の印刷要求を行う(ステップS810)。これにより、画像処理装置101は、取得済みのアクセス権情報を参照し、当該ユーザの印刷に対するアクセス権の可否と有効期限を調べる(ステップS811)。
【0129】
その結果、ログインしたユーザが印刷のアクセス権を持たなかったり有効期限が過ぎている場合は印刷不可能と判断し(No)、画像処理装置101は印刷が許可されていない旨をエラーメッセージで表示し(ステップS812)、終了する。一方、印刷が許可されている場合(Yes)、画像処理装置101は、印刷を行う(ステップS813)。
【0130】
次に、図16のステップS807のアクセス情報の取得処理の詳細について図17を用いて説明する。図17は、ユーザが選択したボックス内の全ジョブ文書のアクセス情報をサーバから取得する処理手順を説明するためのフローチャートである。
【0131】
ユーザが選択したボックス内のジョブ文書のうち、最初のジョブ文書に着目する(ステップS901)。そして、アクセス情報格納テーブルを参照して、そのジョブ文書がアクセス管理されているかどうか、すなわちライセンスIDが存在するかどうかを調べる(ステップS902)。ここで、ライセンスIDが「なし」の場合(No)は、そのジョブ文書がアクセス管理されていないことを示すので、当該ボックス内の全ジョブ文書について処理を行ったかどうかを確認する(ステップS906)。そして、ステップS906で処理が完了していた場合(Yes)は、処理を終了する。一方、まだ残っているジョブ文書がある場合(Yes)は、次のジョブ文書に着目し(ステップS907)、上述したステップS902の処理から繰り返す。
【0132】
また、ステップS902において、ライセンスIDが存在している場合(Yes)は、アクセス管理されていることを示すので、そのジョブ文書と共に保持されたライセンス情報をセキュリティポリシーサーバ104へ送信する(ステップS903)。次いで、文書とユーザに対応するアクセス権情報を取得する(ステップS904)。そして、取得したアクセス権情報を、アクセス情報格納テーブルに格納する(ステップS905)。
【0133】
そして、当該ボックス内の全ジョブ文書について処理を行ったかどうかを確認し(ステップS906)、完了していた場合は処理を終了する。一方、まだ残っているジョブ文書がある場合(Yes)は、次のジョブ文書に着目し(ステップS907)、上述したステップS902の処理から繰り返す。
【0134】
このアクセス情報の取得処理により、ユーザが選択したボックス内の全ジョブ文書について、サーバからアクセス情報を取得し、アクセス情報格納テーブルに最新の情報が格納されることになる。
【0135】
図19は、アクセス情報格納テーブルの一例を示す図である。図19では、ボックス番号2に格納されているジョブ文書のアクセス情報を示している。図19に示すように、アクセス情報格納テーブルは、ボックス番号1101、ジョブ文書名1102、文書ライセンスID1103、ユーザ名1104、アクセス権1105の各領域で構成されている。
【0136】
文書ライセンスID1103は、各電子文書のライセンス情報に含まれる、文書を識別するためのIDである。ここで、電子文書によっては、そもそもアクセス管理されていない文書も存在し、アクセス管理されていない文書の場合には「なし」が格納されている。
【0137】
ユーザ名1104は、文書を利用するユーザに対して一意に付けられる名前を示し、ユーザ認証サーバ103で管理されている。アクセス権1105は、ユーザ毎に設定される。本実施形態では、ユーザ毎にアクセス権を設定しているが、ユーザが属するグループに対してアクセス権を設定しても良い。アクセス権1105では、電子文書の参照、変更、削除、コピー、印刷の操作に対する許可/禁止、及び有効期限が規定されている。図19の丸印「○」がついている欄が「許可」を示している。
【0138】
尚、列挙されていないユーザに対しては、その文書に対するアクセス権が全く無いことを示す。例えば、図19において、文書ライセンスIDが#00003の文書に対して、ユーザBはアクセス権が一切無いことになる。
【0139】
次に、図16のステップS808のジョブ文書の一覧表示の細部処理手順について説明する。図18は、選択されたボックス内のジョブ文書の一覧を表示する処理を説明するためのフローチャートである。この処理では、図17でアクセス情報格納テーブルに格納されたアクセス情報を参照して、動作することになる。
【0140】
まず、ユーザが選択したボックス内のジョブ文書のうち、最初のジョブ文書に着目する(ステップS1001)。そして、その着目したジョブ文書名を操作パネルに表示する(ステップS1002)。そして、当該テーブルからそのジョブ文書の情報を参照して(ステップS1003)、そのジョブ文書がアクセス管理されているかどうか、すなわちライセンスIDが存在するかどうかを調べる(ステップS1004)。ここで、ライセンスIDが「なし」の場合は、そのジョブ文書がアクセス管理されていないことを示す。そこで、当該ボックス内の全ジョブ文書について処理を行ったかどうかを確認し(ステップS1005)、完了していた場合(Yes)は処理を終了する。一方、まだ残っているジョブ文書がある場合(No)は、次のジョブ文書に着目し(ステップS1006)、上述したステップS1002の処理から繰り返す。
【0141】
一方、ステップS1004においてライセンスIDが存在している場合(Yes)は、アクセス管理されていることを示すので、「アクセス管理」マークをジョブ文書名の右となりに表示する(ステップS1007)。そして、有効期限内かどうかを調べる(ステップS1008)。その結果、有効期限内である場合(Yes)は、当該ユーザが何らかのアクセス権を有しているかどうかを調べる(ステップS1009)。そして、参照・変更・削除・コピー・印刷のうち少なくとも1つ以上のアクセス権を有している場合(Yes)はステップS1005に進み、全ジョブ文書について処理を行ったか否かの確認をする。
【0142】
一方、ステップS1008において有効期限が過ぎていた場合(No)は、「失効」マークをジョブ文書名の左となりに表示し(ステップS1010)、さらに、ジョブ文書名とアクセス管理マークをグレイアウト表示する(ステップS1011)。その後、ステップS1005に進み、全ジョブ文書について処理を行ったか否かの確認をする。
【0143】
また一方、ステップS1009において、当該ユーザがアクセス権を全く有していない場合(No)はステップS1011に進み、そのジョブ文書名とアクセス管理マークをグレイアウト表示する処理に進む。
【0144】
このジョブ文書の一覧表示処理により、ユーザが選択したボックス内の全ジョブ文書について次のような表示が可能である。すなわち、アクセス情報格納テーブルの情報に応じて、「アクセス管理」マーク、グレイアウト、「失効」マーク等の表示が付加されたジョブ文書の一覧が表示される。
【0145】
上述したように、第2の実施形態では、ジョブ文書の一覧表示を行う前に、ユーザが選択したボックス内の全ジョブ文書のアクセス情報をサーバから取得する例を示したが、これに限定されることはない。例えば、一定時間ごとに、全ボックス内の全ジョブ文書のアクセス情報をサーバから取得しておくようにしても構わない。そこで、以下では、上記実施形態の変形例について説明する。
【0146】
変形例では、ジョブ文書のアクセス情報の取得は、一定期間ごとに行われる図24の全ジョブ文書のアクセス情報の取得処理において行われることになる。そのため、前述した図16のフローチャートが図25のフローチャートに置き換わり、ステップS807の「アクセス情報の取得」が不要となる。
【0147】
図23は、本発明の第2の実施形態の変形例における画像処理装置101の機能概略構成図である。図23において、タイマー部1504は、一定時間ごとにアクセス情報更新部1503に起動(トリガ)をかける。タイマー部1504に起動をかけられたアクセス情報更新部1503は、通信I/F205を介してセキュリティサーバと通信し、全ジョブ文書のアクセス情報の取得処理を行う。この処理については、図24を用いて後述する。
【0148】
取得されたアクセス情報は、アクセス情報格納テーブル1502に格納される。ユーザが操作パネル208を操作してボックスを選択すると、文書一覧表示部1501は、アクセス情報格納テーブル1502のアクセス情報を参照して、選択されたボックス内の全ジョブ文書の一覧を操作パネル208に表示する。
なお、操作パネル208の更新キー706が押下された場合に、文書一覧表示部1501は、アクセス情報更新部1503に対して更新要求を発行し、それに応じて、アクセス情報更新部は、上記のような全ジョブ文書のアクセス情報の取得処理を行う。
【0149】
以上により、一定時間ごとにアクセス情報格納テーブル1502の内容は、最新の情報に更新されることになり、ユーザが文書一覧を表示した際にはアクセス情報格納テーブルのアクセス情報に応じて、文書一覧が表示されることになる。
【0150】
次に、図24を用いて、タイマー部1504によって一定時間ごとに起動をかけられたアクセス情報更新部1503が行う、全ジョブ文書のアクセス情報の取得処理を説明する。図24は、全ジョブ文書のアクセス情報の取得処理を詳細に説明するためのフローチャートである。
【0151】
まず、最初のボックスに着目し(ステップS1601)、そのボックスの全文書のアクセス情報の取得を行う(ステップS1602)。尚、当該アクセス情報の取得処理は、既に図17を用いて説明しているため省略する。
【0152】
次に、全ボックスについて上記処理を行ったかどうか確認し(ステップS1603)、全ボックスについて処理を行っている場合(Yes)は本処理を終了する。一方、処理を行っていないボックスが残っている場合(No)は、次のボックスに着目し(ステップS1604)、ステップS1602の処理から繰り返す。
【0153】
以上によって、一定時間ごとに、全ボックスの全ジョブ文書のアクセス情報が、アクセス情報格納テーブル1502に格納されることになる。
【0154】
次に、ユーザがボックスに保存した画像の印刷を行う処理について説明する。図25は、画像処理装置101のボックスに格納されている画像の印刷処理の詳細を説明するためのフローチャートである。
【0155】
ユーザが画像処理装置101において、IDキー308を押下して機器の利用を要求すると(ステップS1701)、操作パネル208上に図20に示すようなユーザ名とパスワードの入力を促す画面が表示される。そして、ユーザが自分のユーザ名とパスワードを入力すると(ステップS1702)と、画像処理装置101は、これに基づいてユーザ認証サーバ103へユーザの正当性の確認を求める(ステップS1703)。そして、正当性が確認されたか否かでユーザのログインが成功かどうかを判断する(ステップS1704)。
【0156】
その結果、ログインに成功しない場合(No)は、画像処理装置101は、ユーザにログインできない旨をエラーメッセージで表示し(ステップS1705)、処理を終了する。一方、ログインに成功した場合(Yes)は、画像処理装置101は、当該ユーザに対して機器の使用を認め、操作パネル208に初期画面を表示する。ユーザがボックスモードキー305を押下すると、画像処理装置101の操作パネルの液晶画面は図14に示したようなボックス選択画面になる。そして、ユーザが液晶画面上で処理を行うボックスを選択すると(ステップS1706)、アクセス情報格納テーブル1503のアクセス情報を参照しながら、図15に示す選択されたボックス内のジョブ文書の一覧を表示する(ステップS1707)。尚、このジョブ文書の一覧を表示する処理については、既に図18を用いて説明したので省略する。
【0157】
そして、ユーザが操作パネル208に表示された図15のジョブ文書選択画面において、処理を行うジョブ文書を選択して白黒反転表示させる(ステップS1708)。そして、プリントキー703を押下して、ジョブ文書の印刷要求を行う(ステップS1709)。これにより、画像処理装置101は、取得済みのアクセス権情報を参照し、当該ユーザの印刷に対するアクセス権の可否と有効期限を調べる(ステップS1710)。そして、ログインしたユーザが印刷のアクセス権を持たなかったり有効期限が過ぎている場合、画像処理装置101は印刷が許可されていない旨をエラーメッセージで表示し(ステップS1711)、終了する。一方、印刷が許可されている場合は、画像処理装置101は、印刷を行う(ステップS1712)。
【0158】
以上より、選択されたボックスのジョブ文書の一覧が表示されることになる。本実施形態では、ステップS1706のボックス選択時に、その場でセキュリティサーバにアクセス情報取得の問い合わせを行わないため、その処理に要する時間が短縮される、というメリットがある。
【0159】
上述した図16のステップS809や図25のステップS1708において、ユーザが処理を行うジョブ文書を選択した際に、選択されたジョブ文書のアクセス権に応じて、操作不可能なキーをグレイアウトして押せないようにすることもできる。これにより、より一層ユーザの作業効率が向上する。例えば、図26は、ユーザCが液晶画面303上に表示された「組織図_2005」を選択した場合の表示例を示す図である。ユーザCは、「組織図_2005」に対して「参照」、「印刷」のみが可能である。この場合、ユーザCが指示することができない設定変更キー704と消去キー705がグレイアウトされ、押せなくなっていることがわかる。
【0160】
また、上記実施形態では、各文書のライセンスIDにアクセス情報が適用される例を示したが、それに限定されることはない。例えば、各文書ごとにアクセス情報が適用されるのではなく、各文書のライセンスIDにどのセキュリティポリシーIDが適用されているかが管理される形態でも構わない。セキュリティポリシーの内容を変更すれば、それが適用されている全文書に反映される。すなわち、複数の文書に、同一のセキュリティポリシーを適用することが可能である。
【0161】
本実施形態によれば、文書リストプリント(ボックスに保存されているジョブ文書の一覧の印刷)する際に、画像データの実体のID(実データID)も一緒に印刷するよう動作する。そのため、一度のジョブ投入により複数のボックスに格納された同一の文書が、どのボックスのどの文書なのかをユーザが容易に判断することができる。さらに、画像データの実データIDを指定して、その画像データに対してリンクを張っている全てのジョブ文書を一括削除するよう動作する。これらによって、ユーザが誤った文書を複数のボックスに投入してしまった後にユーザが行うことになるリカバリ作業(削除作業)の効率が向上する。
【0162】
<その他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0163】
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給する。そして、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
【0164】
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
【0165】
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
【0166】
プログラムを供給するための記録媒体としては、例えば、以下のようなものがある。フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)。
【0167】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。すなわち、ホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをダウンロードする。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
【0168】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0169】
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他にも、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
【0170】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後にも前述した実施形態の機能が実現される。すなわち、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行うことによっても前述した実施形態の機能が実現される。
【図面の簡単な説明】
【0171】
【図1】本発明の第1の実施形態に係る文書管理システムとポリシー管理サーバの構成を説明するためのブロック図である。
【図2】文書サーバ1100内の属性データベース1107に登録されている文書に関する情報のデータ構造概念図である。
【図3】文書管理システムが保持する文書属性情報の一部を示す図である。
【図4】文書管理システムが保持するアクセス権情報を示す図である。
【図5】文書管理システムが保持するポリシー管理サーバ1200のポリシー情報のキャッシュを示す図である。
【図6】文書管理システムが保持するポリシー管理サーバ1200への認証情報のキャッシュである。
【図7】文書の登録時の基本処理手順を説明するためのフローチャートである。
【図8】フォルダ内文書の一覧表示処理の基本処理手順を説明するためのフローチャートである。
【図9】本発明の第2の実施形態に係る画像形成システムの概略構成を示すブロック図である。
【図10】画像処理装置101の内部構成を示すブロック図である。
【図11】本発明の第2の実施形態に係る画像処理装置101の操作パネル208のキー配列例を示す図である。
【図12】HDD204内の画像データ格納領域の論理的な使用方法の一例を示す図である。
【図13】ユーザが電子文書を画像処理装置101のボックスへ格納する際の処理手順を説明するためのフローチャートである。
【図14】操作パネル208のボックスモードキー305を押下した場合に液晶画面303上に表示される画面の一例を示す図である。
【図15】操作パネル208の液晶画面303上に表示されるボックス内画面の一例である。
【図16】ユーザがボックスに保存した画像の印刷を行う処理手順を説明するためのフローチャートである。
【図17】ユーザが選択したボックス内の全ジョブ文書のアクセス情報をサーバから取得する処理手順を説明するためのフローチャートである。
【図18】選択されたボックス内のジョブ文書の一覧を表示する処理を説明するためのフローチャートである。
【図19】アクセス情報格納テーブルの一例を示す図である。
【図20】ホストコンピュータ102の画面上に表示される入力指示画面の一例を示す図である。
【図21】セキュリティポリシーサーバ104が保持するアクセス権情報を説明するための図である。
【図22】ライセンス情報の一例を示す図である。
【図23】本発明の第2の実施形態の変形例における画像処理装置101の機能概略構成図である。
【図24】全ジョブ文書のアクセス情報の取得処理を詳細に説明するためのフローチャートである。
【図25】画像処理装置101のボックスに格納されている画像の印刷処理の詳細を説明するためのフローチャートである。
【図26】ユーザCが液晶画面303上に表示された「組織図_2005」を選択した場合の表示例を示す図である。
【図27】図8のフローを実行することによってクライアント1000のユーザインタフェース1001に表示されるフォルダ内文書の一覧表示例を示す図である。
【符号の説明】
【0172】
1000 クライアント
1001 ユーザインタフェース部
1002 コマンド制御部
1003 デバイス制御部
1004 ファイル制御部
1005 外部モジュール通信部
1006、1102 文書管理制御部
1007、1103 内部データ保存部
1008、1101、1201 通信制御部
1100 文書サーバ
1104 検索制御部
1105 ポリシーデータ処理部
1106、1204 データベース制御部
1107 ボリュームデータベース
1108 属性データベース
1109 全文検索用データベース
1200 ポリシー管理サーバ
1202 ポリシー管理制御部
1203 ポリシー発行部
1205 ポリシー管理用データベース

【特許請求の範囲】
【請求項1】
ポリシー管理サーバを用いてアクセス権が設定されたデータを管理するデータ管理システムであって、
前記データを該データに関する情報と共に保持する保持手段と、
前記データに関する情報を参照して該データにアクセス権が設定されているか否かを判定する判定手段と、
前記データにアクセス権が設定されている場合、前記アクセス権を設定したポリシー管理サーバの情報を取得する第1の取得手段と、
前記データに対するユーザのアクセス権の情報を前記ポリシー管理サーバの情報を参照して該ポリシー管理サーバに対して問い合わせる問い合わせ手段と、
前記ポリシー管理サーバから前記データに対する前記ユーザのアクセス権の情報を取得する第2の取得手段と、
前記データに関する情報を該データに対する前記ユーザのアクセス権の情報ととともに表示する表示手段と
を備えることを特徴とするデータ管理システム。
【請求項2】
前記保持手段が、複数のデータを保持し、
前記判定手段は、前記複数のデータのそれぞれに対してアクセス権が設定されているか否かを判定し、
前記表示手段は、アクセス権が設定されている複数のデータに関する情報をそれぞれのデータに対する前記ユーザのアクセス権の情報とともに表示する
ことを特徴とする請求項1に記載のデータ管理システム。
【請求項3】
前記問い合わせ手段が、前記ポリシー管理サーバに対して前記データに対する複数のユーザについてのそれぞれのアクセス権の情報を問い合わせ、
前記第2の取得手段が、前記ポリシー管理サーバから前記データに対する前記複数のユーザのそれぞれのアクセス権の情報を取得し、
前記表示手段が、前記データに関する情報を該データに対する前記複数のユーザのそれぞれのアクセス権の情報ととともに表示する
ことを特徴とする請求項1又は2に記載のデータ管理システム。
【請求項4】
過去に取得されたポリシー管理サーバの情報を記録する第1の記録手段をさらに備え、
前記第1の取得手段が、前記データに関する情報を用いて前記第1の記録手段から前記ポリシー管理サーバの情報を検索する
ことを特徴とする請求項1から3までのいずれか1項に記載のデータ管理システム。
【請求項5】
前記ポリシー管理サーバから取得した前記データに対するユーザのアクセス権の情報を記録する第2の記録手段と、
前記第2の取得手段によるユーザのアクセス情報の取得に代えて、前記第2の記録手段から前記データに対する前記ユーザのアクセス権の情報を検索する検索手段と
をさらに備えることを特徴とする請求項1から4までのいずれか1項に記載のデータ管理システム。
【請求項6】
前記ポリシー管理サーバから所定アクセス権の情報の変更通知を受信する受信手段と、
前記変更通知がされた前記所定ポリシーが設定されたデータに対するユーザのアクセス権の情報を前記第2の記録手段から削除する削除手段と
をさらに備えることを特徴とする請求項5に記載のデータ管理システム。
【請求項7】
所定ユーザに該ユーザの情報を入力させる入力手段と、
入力された前記ユーザの情報に基づいて該ユーザを認証する認証手段をさらに備え、
前記問い合わせ手段が、前記認証手段によって認証された前記ユーザの前記データに対するアクセス権の情報を前記ポリシー管理サーバに対して問い合わせる
ことを特徴とする請求項1から6に記載のデータ管理システム。
【請求項8】
前記保持手段に保持されている前記データを出力する出力手段をさらに備え、
前記入力手段は、前記出力手段による前記データの出力を前記ユーザが要求した場合に、該ユーザの情報を入力させる
ことを特徴とする請求項7に記載のデータ管理システム。
【請求項9】
前記入力手段は、前記保持手段に保持されたアクセス管理されているデータに対するアクセスを前記ユーザから要求された場合に、前記ユーザの情報を入力させることを特徴とする請求項7に記載のデータ管理システム。
【請求項10】
前記アクセス権の情報には前記データの有効期間に関する情報が含まれており、
前記表示手段は、前記データのアクセス権の情報の表示形態を該データの有効期間に関する情報に基づいて変えて表示する
ことを特徴とする請求項1から9までのいずれか1項に記載のデータ管理システム。
【請求項11】
前記表示手段は、有効期間外のデータについて該データの名称表示位置の近傍に該データが失効していることを示す指標を付加して表示することを特徴とする請求項10に記載のデータ管理システム。
【請求項12】
前記表示手段は、有効期間外のデータの名称を有効期限内のデータの名称とは異なる形態で表示することを特徴とする請求項10に記載のデータ管理システム。
【請求項13】
前記保持手段によって保持された前記データに関する情報には、該データにアクセス権が設定されていることを示すライセンス情報が含まれており、
前記第2の取得手段は、前記データに関する情報に該データのライセンス情報が含まれる場合に、前記アクセス権の情報を取得し、
前記表示手段は、前記データに関する情報にライセンス情報が含まれているか否かに応じて、該データの名称の表示形態を変えて表示する
ことを特徴とする請求項1から12までのいずれか1項に記載のデータ管理システム。
【請求項14】
前記第2の取得手段は、ネットワークを介して接続された前記ポリシー管理サーバから、前記データのアクセス権の情報を取得することを特徴とする請求項1から13までのいずれか1項に記載のデータ管理システム。
【請求項15】
前記第2の取得手段は、前記表示手段が前記保持手段に保持されている前記データを表示するタイミングで、該データのアクセス権の情報を取得することを特徴とする請求項14に記載のデータ管理システム。
【請求項16】
前記第2の取得手段は、一定時間経過ごとに前記データのアクセス権の情報を取得することを特徴とする請求項14に記載のデータ管理システム。
【請求項17】
前記データは、外部装置から入力されたデータであることを特徴とする請求項1から16までのいずれか1項に記載のデータ管理システム。
【請求項18】
前記データは、外部装置から入力された印刷データを変換したデータであることを特徴とする請求項17に記載のデータ管理システム。
【請求項19】
前記データは、自システム内の原稿読み取り装置が原稿を読み取って生成したデータであることを特徴とする請求項1から17までのいずれか1項に記載のデータ管理システム。
【請求項20】
前記データが文書データであって、
前記アクセス権の情報が、前記文書データの削除権、書き込み権、読み込み権、或いは参照権のいずれの種類であるかを示す情報であることを特徴とする請求項1から19までのいずれか1項に記載のデータ管理システム。
【請求項21】
前記データが画像データであって、
前記アクセス権の情報が、前記画像データの参照、該画像データの内容の変更、該画像データの削除、該画像データのコピー、該画像データの印刷を許可する情報のいずれかの種類であるかを示す情報であることを特徴とする請求項1から19までのいずれか1項に記載のデータ管理システム。
【請求項22】
前記保持手段に保持された前記画像データを画像形成して出力する画像形成手段をさらに備えることを特徴とする請求項21に記載のデータ管理システム。
【請求項23】
ポリシー管理サーバを用いてアクセス権が設定されたデータを該データに関する情報と共に保持する保持手段を備えて管理するシステムにおけるデータ管理方法であって、
前記データに関する情報を参照して該データにアクセス権が設定されているか否かを判定する判定工程と、
前記データにアクセス権が設定されている場合、前記アクセス権を設定したポリシー管理サーバの情報を取得する第1の取得工程と、
前記データに対するユーザのアクセス権の情報を前記ポリシー管理サーバの情報を参照して該ポリシー管理サーバに対して問い合わせる問い合わせ工程と、
前記ポリシー管理サーバから前記データに対する前記ユーザのアクセス権の情報を取得する第2の取得工程と、
前記データに関する情報を該データに対する前記ユーザのアクセス権の情報ととともに表示装置に表示する表示工程と
を有することを特徴とするデータ管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate


【公開番号】特開2007−140846(P2007−140846A)
【公開日】平成19年6月7日(2007.6.7)
【国際特許分類】
【出願番号】特願2005−333072(P2005−333072)
【出願日】平成17年11月17日(2005.11.17)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】