文書処理システムおよび文書処理の制御方法
【課題】 一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して属性を拡張あるいは制限、文書を削除することである。
【解決手段】 ドキュメントのアクセス制御を行うサーバーで、ドキュメント個々のIDと抹消要求フラグの対応表を管理。
クライアントPCで起動されたアプリケーションから特定ドキュメントIDに対して抹消要求があると、サーバーでは、ドキュメントIDと所有権限を比較、対応表に“抹消”のフラグを立てる処理を行う。別のクライアントPCからこのドキュメントIDのアクセス要求が来ると、抹消要求フラグを確認し、フラグが立っている場合はクライアントPCに抹消指示を送る。クライアントPCのアプリケーションは抹消指示を受けると、ユーザーに予め登録されたメッセージを表示し、ドキュメントの削除を行う。
【解決手段】 ドキュメントのアクセス制御を行うサーバーで、ドキュメント個々のIDと抹消要求フラグの対応表を管理。
クライアントPCで起動されたアプリケーションから特定ドキュメントIDに対して抹消要求があると、サーバーでは、ドキュメントIDと所有権限を比較、対応表に“抹消”のフラグを立てる処理を行う。別のクライアントPCからこのドキュメントIDのアクセス要求が来ると、抹消要求フラグを確認し、フラグが立っている場合はクライアントPCに抹消指示を送る。クライアントPCのアプリケーションは抹消指示を受けると、ユーザーに予め登録されたメッセージを表示し、ドキュメントの削除を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションにより作成される電子文書を暗号化して閲覧等の処理を制限可能な文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラムに関するものである。
【背景技術】
【0002】
従来、文書情報を電子化して記憶装置で管理する場合に、種々の文書管理システムが提案されている。また、ネットワークシステム化の要求に応えて、ユーザが任意のネットワークを介して種々の情報を閲覧可能なシステムも実用化されている。
【0003】
そして、このような閲覧システムにおいては、電子文書を暗号化して管理し、閲覧機能処理や、該電子文書の印刷機能処理に対して、それぞれの機能を制限する許可属性を設定して管理可能に構成されている。
【特許文献1】特開平10−247191号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
サーバーでドキュメント(PDF等)のアクセス制御を管理するシステムでは、ドキュメントのセキュリティーは暗号化の技術によって実現している。暗号化技術は常に進化しているので、使用しないドキュメントを放置しておいた場合、悪意のある第3者に解析されてしまう危険がある。
【0005】
ドキュメント管理システムにおいて、この様なリスクを少しでも低くするためには、必要なくなったドキュメントを随時削除可能な機能が必要である。
【0006】
さらに、ドキュメント管理システムから外に出たファイルについては読み出し、印刷、編集等といったアクセス制御は可能であったが、削除する機能は不完全であった。
【0007】
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、アプリケーションにより作成した電子文書にアクセス許可属性,機能別ID情報を設定した状態で、かつ暗号化して保存管理する場合に、簡単な属性情報変更指示に基づき、管理されている電子文書にアクセス許可情報、削除情報を設定して、該属性情報に対する個別の属性変更要求に適応して、属性情報を自動更新することにより、一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して既に作成されている電子文書に対して、同様の電子文書作成処理を繰り返すことなく、登録時とは異なる属性(閲覧,印刷等の許可属性を含む)となるように拡張あるいは制限して、作成済みの電子文書に設定した属性を自在に変更管理でき削除が可能な利便性に優れた文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラムを提供することである。
【課題を解決するための手段】
【0008】
上記目的を達成する本発明の文書処理システムは以下に示す構成を備える。
【0009】
本発明は、暗号化される電子文書を作成処理可能な文書処理システムであって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図1に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図1に示すアクセス情報管理テーブル2203Bに相当)、暗号化の手段である簡易暗号化フォントファイル図1に示す簡易暗号化フォントファイル2203Cに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする。
【0010】
また、本発明は、暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報、簡易暗号化フォント情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23、図42に示すステップ(2914〜2931))とを有することを特徴とする。
【0011】
さらに、上記文書処理方法を実現するプログラムをコンピュータが読み取り可能な記憶媒体に記憶したことを特徴とする。
【0012】
さらに、上記文書処理方法を実現するプログラムであることを特徴とする。
【発明の効果】
【0013】
以上説明したように、本発明によれば、アプリケーションにより作成した電子文書にアクセス制御の登録に加えて抹消要求の情報の管理をサーバーに行う事で、既に配布したドキュメントについてOPENや表示等のアクセス制御だけでなく、ファイル自体の削除が可能となる。これにより、使用されなくなったドキュメントや回収したいドキュメントを配布後に動的に削除する事ができるので、悪意ある第3者にファイルが渡り、解析される危険性を減らすことができる。
【発明を実施するための最良の形態】
【0014】
〔第1実施形態〕
図1は、本発明の第1実施形態を示す文書処理システムにおけるドキュメント管理状態を説明する概念図である。
【0015】
図1において、本システムは、パーソナルコンピュータ等のPC2201とそれが使用する、例えば外部記憶装置であるハードディスク等の記憶装置2203、ネットワーク通信可能なプリンタ2202からなり、該記憶装置2203に記憶される所定のオペレーティングシステムを図示しない内部メモリであるRAM等にロードして、各種のアプリケーションを実行し、該アプリケーション実行に伴って生成される各種のファイルをプリンタ2202から印刷可能に構成されている。
【0016】
PC2201ではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行い、記憶装置2203を使用している。記憶装置2203にはPC2201で作成した電子文書情報(以下、単に電子文書と呼ぶ場合がある)としてのドキュメント2203Aが格納されている。
【0017】
また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル2203Bも格納され、グリフテーブルを変更した簡易暗号フォントファイル2203Cの情報も格納される。
【0018】
電子文書2203Aを印刷する場合、PC2201はオペレータからの操作で記憶装置2203にアクセスし、該当する電子文書を取り出す。次に、この電子文書が所定の暗号化方法により暗号化されている場合、必要に応じてアクセス情報管理テーブル2203Bの参照を行う。この際、該当する登録があればパスワードを入手できる。
【0019】
次に、この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタ2202への印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
【0020】
図2は、図1に示したPC2201におけるドキュメント管理マネージャとアクセス情報管理テーブル2203Bとの対応関係を説明する図であり、図1と同一のものには同一の符号を付してある。
【0021】
図2において、2304はドキュメントアクセスマネージャで、記憶装置2203に記憶されるモジュールとして構成される。
【0022】
そして、本実施形態においては、ドキュメント作成アプリケーション2301、ドキュメント描画アプリケーション2302、ドキュメントアクセス権変更アプリケーション2303の3つのオペレータサイドのデータ処理機能があり、通常のドキュメントの作成、描画、編集、印刷等を行う。
【0023】
そして、許可属性が電子ファイルによる物のみの場合、ドキュメント作成アプリケーション2301のみでドキュメントの作成、属性の決定、暗号化等を行う。
【0024】
オペレータの指示により許可属性を変更可能にしたい場合、ドキュメントアクセスマネージャ2304に対して、PrintIDとパスワード、フォントファイル名(簡易暗号化フォントファイル)の管理テーブル2307、ViewIDとパスワード、フォントファイル名(簡易暗号化フォントファイル)の管理テーブル2308、Print回数有効期限制限テーブル2305、View回数有効期限制限テーブル2306、ChangeIDとパスワードの管理テーブル2312、ContenteExID(抽出ID)とパスワードの管理テーブル2313、Change回数有効期限制限テーブル2310、ContenteExID回数有効期限制限テーブル2311、ドキュメントIDとPrintID、ViewID、ChangeID、ContenteExID、保存年限、最長保存年限、期限経過後の操作の関係を示すテーブル2309等を使い、ドキュメントのパスワードと使用回数の制限を行う。これらのテーブルはPC2201の記憶装置2203内に置く。
【0025】
図3は、図1に示した記憶装置2203で管理されるファイルの構造を説明する図であり、例えばIWPファイルの暗号化データ構造例に対応する。なお、IWPとは、特定フォーマット仕様に従い作成された電子文書を指す。
【0026】
以下、暗号化されたIWPファイルの構成について説明する。
【0027】
まず、ファイルヘッダ1801の先頭行には"%IWP−"と言う特定の文字列があり、データがこの文字列から始まる場合、本ソフトウエアで描画可能なファイルである。
【0028】
このIWPファイルには、例えば複数ページ1802〜1804の描画に必要な情報を確認する事ができる。
【0029】
このIWPファイルが暗号化されているかどうかを示すエントリ1805の記載が含まれる。暗号化されたIWPファイルの場合、"Encrypt"エントリ1805が設定される。これが設定された場合、IWPファイル内の描画オブジェクト、イメージデータ、パスデータは、例えば暗号化ツールであるRC4、MD5によって暗号化されていることを示している。
【0030】
各ページ1802,1803,1804では各々、描画データ、イメージデータ、パスなどの描画データが格納されている。これらのデータは同一ページ内で任意の個数記載する事ができ、順序も特定されていない。
【0031】
図4は、図3に示した各ページ1802〜1804に対するテキスト描画状態を説明する図であり、図4に示す例では、「各ページで使用するフォントが同じ場合」では、3ページの電子文書のそれぞれにフォントが組み込まれている場合について説明する。
【0032】
図4に示すように、1ページ目にはFont001とFont003の組み込みフォントを使用したテキスト描画100があり、2ページ目にはFont002の組み込みフォントを使用したテキスト描画101があり、3ページ目にはFont003とFont001の組み込みフォントを使用したテキスト描画102がある。
【0033】
図5は、図1に示した記憶装置2203で管理されるファイルの構造を説明する図であり、例えば図4に示したテキスト描画100〜102に対するIWPファイルのエンベットフォントデータ構造例に対応する。
【0034】
以下、IWPファイルのページ描画データと組み込み(以降、エンベットと記載する)フォントデータでは、IWP(またはPDF)データ内のフォントの描画情報と、描画に必要なエンベットフォント情報の関係について説明する。
【0035】
まず、ファイルヘッダ201の先頭行には"%IWP−"と言う特定の文字列があり、データがこの文字列から始まる場合本ソフトウエアで描画可能なファイルであることを示している。
【0036】
図5に示すIWPファイルには複数ページ202〜205の描画に必要な情報を確認する事ができる。
【0037】
206は図4に示したページデータ100のIWPファイル内の格納位置を示したものである。このページではFont001と、Font003の2つのフォントをエンベットしている。
【0038】
これらのフォントを描画する場合、Font001はフォント情報202を参照し、Font003はフォント情報204を参照する。
【0039】
207は図4に示したページデータ101のIWPファイル内の格納位置を示したものである。このページではFont002エンベットしている。これらのフォントを描画する場合、Font002はフォント情報203を参照する。
【0040】
208は図4に示したページデータ102のIWPファイル内の格納位置を示したものである。このページではFont003と、Font001の2つのフォントをエンベットしている。これらのフォントを描画する場合、Font1はフォント情報202を参照し、Font3はフォント情報204を参照する。
【0041】
このように、複数のページで同じフォントを描画する場合、参照するフォントファイルを共通化している。
【0042】
本アプリケーションではエンベットされたフォントを描画する際、図5に示すようなフォント情報からフォントファイルを作成し、このフォントファイルをOSに登録後に描画を行う。
【0043】
一方、例えばパーソナルコンピュータにおけるOSの1つであるところのWindows(登録商標)は、多くのOSの種類(Windows(登録商標)95,Windows(登録商標)98,Windows(登録商標)SE,Windows(登録商標)XP)を持っているが、各OSによって登録できるフォント数の上限が異なる。
【0044】
このため、それぞれOSに登録できるフォントの上限を管理し、また、フォントファイルの重複作成、無駄なOSへのフォント登録を回避し、描画速度を向上させるためにフォント管理テーブルを作成する。
【0045】
図6は、図5に示した各フォントが使用されている「ページ」と「OSに登録するファイル名称」、「OSに登録するフォント名称」との関係を示す図である。
【0046】
図6に示すように、各OSでは最大N個(プログラム作成時に変更可能)のフォントを同時に登録する事が可能である。
【0047】
例えばテーブル番号1のフォントは1ページ目でのみ使用され、OSに登録するフォントファイル名称は「NewDTXDEF+Century1125040100.ttf」、OSに登録するフォント名称は「NewDTXDEF+Century1125040100」のようになる。今、1ページを描画し、次に2ページを描画する場合を考える。
【0048】
Page1では8個のフォントファイルを作成し、8種類のフォントを描画する。次に2ページ目を描画する場合、11個のフォントファイルが必要だが、1ページ目で作成されていない6個のフォントファイルを作成すれば良い事になり、5個分のファイル作成時間を省く事ができる。
【0049】
図7は、本発明に係る文書処理システムにおける第1のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【0050】
図7に示すフォント管理テーブルFMTABは、フォントファイル管理テーブルFFMTABへのポインタ501、作成済みフォントファイル数502、登録済みのフォントファイル数503で構成されている。
【0051】
最初のページで、最初のフォントを描画する場合、フォント管理テーブルFMTABをまず参照し、次に、フォントファイル管理テーブルへのポインタ501からフォントファイル管理テーブルFFMTABを参照する。
【0052】
フォントファイル管理テーブルFFMTABには「IWP内部のフォント名称」、「OSに登録するフォントファイル名称」、「OSに登録するフォント名称」の3つの項目がある。
【0053】
IWPファイルにエンベットされたフォントはIWPファイル作成時に使用したオリジナルのフォントと異なるフォント名称がつけられている。これは、IWPファイルがページ毎に他のIWPファイルと入れ替えなどの編集を行う事が可能であるが、エンベットフォントに関しては使用ページ毎に分割や結合ができないため、ページ編集の時に他のページで使用している同一のフォントと重複しない措置である。
【0054】
また、本アプリケーションは同一のPC内で複数起動されることがあり、その際同じIWPファイルを描画する事がある。この時、IWPファイルで使用されているフォントをそのままOSに登録すると、同じフォントを同時にOSに登録する。このような状況ではアプリケーションの不正処理やOSのクラッシュなどの問題を引き起こす可能性がある。
【0055】
このため、OSに登録するフォント名称をIWPファイル内のフォント名称と変異なるように変更している。新規にOSに登録するフォントについてはフォントファイル管理テーブルFFMTABに必ず登録する必要がある。
【0056】
図8は、本発明に係る文書処理システムにおける第2のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図であり、OSに登録するファイルがN(最大値)になった状態を示してある。
【0057】
図8に示すフォント管理テーブルFMTABは、フォントファイル管理テーブルFFMTABへのポインタ601、作成済みフォントファイル数602、登録済みのフォントファイル数603で構成されている。
【0058】
この時、例えば図9に示すように1ページ当たり、201種類のエンベットフォントを使用している場合、登録テーブルの最大値を超えるので、201個目のフォントが描画できない事になる。
【0059】
図10は、本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図であり、図9に示したように、200個を越えるエンベットフォントを使用する場合に対応する。以下、201個目のエンベットフォントの描画について説明する。
【0060】
図10に示すように、「フォント管理テーブル」の「登録済みのフォントファイル数」がN(最大値)の場合、「フォントファイル管理テーブル」の201番目に新しいエンベットフォント情報を登録する。
【0061】
次に一番古いフォントについてOSへのフォント登録を解除し、「フォントファイル管理テーブル」の「OSに登録するFONT名称」を削除する。
【0062】
この時点では「登録済みのフォントファイル数」は199となる。
【0063】
最後に「フォントファイル管理テーブル」の201番目に登録したフォントをOSに登録し、「OSに登録するFONT名称」にフォント名称を書き込む。
【0064】
図37は、本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートであり、文書処理システムのユーザーインタフェース(UI)とその操作方法に対応する。
【0065】
本文書処理システムは「電子文書マネージメントアプリケーション」という形態のユーザーインタフェースをもっている。このアプリケーションは複数のデータ形式の電子文書を扱うことができる。
【0066】
電子文書AはたとえばWindows(登録商標)の電子文書フォーマットである(3501)。電子文書Bはたとえばイメージやテキスト文書を指している(3504)。
【0067】
このほかにも暗号なしIWP文書(3502)や暗号つきIWP文書(3505)を扱うことができる。
【0068】
暗号なしIWP文書(3503)についてオペレータがアクセス権の設定や印刷をする場合、その手段の一つとしてマウスの右ボタンをクリックしてメニュー(3506)を出す方法がある。オペレーターは表示されたメニューから任意の操作を選択する。
【0069】
図38は前述のオペレータの操作により起動され、オペレータの操作の解析と、操作内容により行う処理のフローを説明した図である。
【0070】
本フローでは通常(3601)によりユーザーの操作を恒常的に待っている状態である。オペレータの操作があった場合、操作内容の解析処理を行う(3602)。
【0071】
本解析はWindows(登録商標)OSから渡される情報に基づいて行う。
【0072】
解析結果を判定し(3603)、がアクセス権設定支持である場合後述のアクセス権設定UIを表示させる(3604)。UIによりアクセス権が設定される後述のアクセス権設定処理を起動する(3605)。(3603)でアクセス権設定指示がない場合、と共に次の処理に進む。解析結果を判定し、印刷支持若しくは画面表示であった場合(3605)、印刷/画面描画処理を起動する(3606)。フォントの暗号化が指示されているかどうか判定し(3607)、指示されていればフォントの暗号化を設定するUIを起動する(3608)。指示されて以いない場合はそのまま終了処理にすすむ。次に後述のアクセス権設定処理を起動する(3605)。そして処理を終了する。
【0073】
図43はアクセス権設定UIの画面を説明した一例である(3401)。
【0074】
IWPファイルは複数のバージョンを持っているため、「互換性」で他のシステムとの互換性を保つためにバージョンを選択できる(3402)。
【0075】
IWPファイルは暗号化機能をサポートしている。標準的な暗号アルゴリズムRC4とMD5を使用した暗号、で40Bitと128Bitの「安行強度」(暗号鍵長)をオペレータが選択可能である(3403)。
【0076】
IWPファイルでは2種類のパスワードをサポートしている。ひとつは「文書を開くパスワード」でこれば後述の“U”パスワードにあたる(3404)。
【0077】
このパスワードはファイルを開く目的に使用する。
【0078】
もうひとつは「文書管理パスワード」で後述の“O”パスワードにあたる(3405)。このパスワードはIWPファイルのアクセス権を変更する権限を持っている。オペレータがIWPファイルの印刷を制限したい場合、「印刷許可」で「許可しない」を設定する(3406)。オペレータがIWPファイルの編集を制限したい場合、「編集許可」で「許可しない」を設定する(3407)。
【0079】
オペレータがIWPファイルのコンテンツ抽出を制限したい場合、「Text,Imageその他のコンテンツのコピー許可」で「許可しない」を設定する(3408)。オペレータがIWPファイル内のテキストの外部デバイスで使用を制限したい場合、「スクリーンビューアーのTextアクセス」で「許可しない」を設定する(3409)。
【0080】
図39は簡易暗号化フォントファイルの設定UI画面を説明した一例である。
【0081】
ユーザーは既に作成した簡易暗号化フォントファイル(図左のファイル選択メニュー)か、新規にフォントファイルを作成する(図右のチェックボックス)かを選択する事ができる。既に作成したフォントファイルから選択する場合、既に許可を与えた人に同様な権限でアクセス件を付与できる利点が有る。新規作成した場合、該当の文書のみの唯一の暗号化フォントを作成することができる。
【0082】
図41は簡易暗号化フォントの作成方法を説明したいV比例である。上半分が通常のOS等に存在するフォントである。このケースではアプリケーションが使用する“文字コード”と“グリフを指すインデックス”と“グリフ”は一定の“予め決められた規則“に従って作成されている。下半分の簡易暗号化フォントでは“グリフを指すインデックス”のテーブルをランダムに入れ替え、これと対になるアプリケーションが使用する文字コードを入れ替える(読み替える)ことで“独自の規則”を作り他の環境化では文字化けを起こし、テキストが読み取れないようにする事ができる。
【0083】
図44は、文書の保存期限の設定画面の一例を説明した図である。法的な規定による保存年限をYYYY/MM/DDの様に指定する。指定に際してはカレンダーから選択する方法、現在の日時から法的な規定年数を加算する方法等使用状況によって変更可能(4402)。法的な規定による保存年限に追加して会社などの規定により延長して保管する期限をYYYY/MM/DDの様に指定する。指定に際してはカレンダーから選択する方法、現在の日時から法的な規定年数を加算する方法等使用状況によって変更可能(4403)。保存年限、最長保存年限が到来した後の期限経過後のファイルの扱いを規定する(4404)。抹消を選択した場合、該当文書をユーザーが開こうとして、ユーザーが使用しているアプリケーションがドキュメントアクセスマネージャに問い合わせた場合、アプリケーションに対して抹消指示を送る。
【0084】
設定が終了した場合、OK(4405)を選択する。設定を取り消したい場合はキヤンセル(4406)、使用法を確認したい場合はヘルプ(4407)を選択する。
【0085】
図11は、本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートであり、例えばIWPFileの描画処理手順に対応する。なお、(901)〜(912)は各ステップを示す。
【0086】
なお、本ソフトウエア(プログラム)による処理は、上位アプリケーションにより指定されたIWPファイルを描画するアプリケーションである。
【0087】
そして、上位アプリケーションによりIWPファイルの描画指示がされると、本アプリケーションに基づく処理が起動される。このフローチャートでは全体の流れを記載し、各項目の細かな処理については図12以降で説明する。
【0088】
まず、指定されたIWPファイル(IWPFile)をオープンする(901)。この時、OPENできない場合については別途エラー処理が必要であり、上位アプリケーションに対してエラーを返し、その際エラー種別を通知する。
【0089】
そして、IWPファイルがOPENできた場合、ファイルが暗号化されているかどうかの判定を行う(902)。
【0090】
そして、Font管理テーブル,FontFile管理テーブルの初期設定を行う(903)。
【0091】
次に、1ページ目の描画処理を行い(904)、2ページ目の描画処理を行い(905)、3ページ目の描画処理を行(906)、最後にXページ目の描画処理を行う(907)。
【0092】
なお、各ページの描画処理の詳細については図12以降で説明する。
【0093】
本ソフトウエアはエンベットフォンとの描画のためにIWPファイルから取り出したフォントをOSに登録するが、描画処理が終了した時点でこの登録を削除する必要がある(908)。
【0094】
この際、面付けで使用するためにOSに登録されたフォントについてもすべて登録削除する。
【0095】
そして、フォントのOSへの登録を削除完了後、Font管理テーブルを初期化する(909)。一時作業エリアに作成した面付けに使用した全てのフォントファイルを削除し(910)、フォントファイル管理テーブルを初期化する(911)。
【0096】
最後に、IWPファイルをクローズして(912)、処理を終了する。
【0097】
次に、ファイルが暗号化されていた場合のステップ(902)処理について説明する。
【0098】
図12は、本発明に係る文書処理システムにおける第2のデータ処理手順の一例を示すフローチャートであり、図11に示したステップ(902)における詳細手順に対応する。なお、(1901)〜(1911)は各ステップを示す。
【0099】
まず、"IWPファイルのTrailerデータエリアからEncyipt文字列の取り出し"の処理を行う(1901)。
【0100】
この際、"Encrypt"設定がされているかどうか判定し(1902)、Encyipt文字列が検索できたと判定した場合はステップ(1903)の処理に進み、暗号化されていないと判定した場合は、そのまま次のページ描画処理に進むため、本処理を終了する。
【0101】
なお、IWPファイルにはファイルOPENの許可を設定するためにユーザパスワード"U"を予め設定できる。そして、パスワード"U"が設定されている場合、IWPファイルに格納されているユーザパスワードと同等なパスワードを作成し、復号化を行う必要がある。設定されていない場合は予め指定された文字列により暗号化キーを作成し、このキーを使ってIWPファイルの復号化処理を行う事ができる。
【0102】
そこで、パスワード"U"が設定されているかどうか判定し(1903)、設定されていると判定した場合は、上位アプリケーションによってパスワードが指定されていれば、この文字列を使って暗号化キーの作成の処理に進む(1904)。
【0103】
一方、ステップ(1903)で、パスワードが設定されていないと判断した場合、予め決められた文字列を使って暗号化キーを作成して(1912)、ステップ(1905)へ進む。
【0104】
この際、上位アプリケーションが指定したパスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
【0105】
次に、IWPファイル内に設定されたパスワード"U"をRC4によって復号化する(1905)。
【0106】
そして、IWPファイルから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較して(1906)。この比較の結果が不一致かどうかを判定し(1907)、一致していると判定した場合(ステップ1907でNOと判定された場合)は、正しいパスワードが設定されたと判断し、文書全体の文字列について、上述の様にMD5,RC4を用いて復号化を行い(1910)、処理を終了する。
【0107】
一方、ステップ(1907)で、パスワードが不一致であると判断した場合は、ドキュメントアクセスマネージャ2304に対して"U"パスワードの収集を行う(1908)。
【0108】
ここで収集した"U"パスワードが一致しているかどうかを判断して(1909)、不一致であると判断した場合(ステップ1909でNOと判定された場合)、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して(1911)、本処理を終了する。
【0109】
一方、ステップ(1909)で、一致していると判断した場合は、正しいパスワードが設定されたと判断し、文書全体の文字列について、上述の様にMD5,RC4を用いて復号化を行い(1910)、本処理を終了する。
【0110】
図13は、本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートであり、図12に示したステップ(1908)における詳細手順(アクセス情報から"U"パスワード収集処理手順)に対応する。なお、(3001)〜(3022)は各ステップを示す。
【0111】
図12において説明したステップ(1910)でアクセス情報から"U"パスワード収集が起動されると、電子文書(IWP)ファイル内に設定されているアクセス情報を参照するためのID1806から、PrintID,ViewIDを収集する。
【0112】
まず、ドキュメントアクセスマネージャーに保存年限に関する情報を要求する(3018)、収集した情報から保存年限期限経過でかつ抹消設定ありかどうか判断し(3019)、設定なしの場合はそのままPrintID収集の処理(3001)に進む。抹消設定が無い場合、抹消をユーザーに通知する設定が予めされているかどうか判断し(3020)、設定がされていなければ文書(File)の削除処理(3022)に進み、ファイルを完全に消去する。ユーザーに通知する設定の場合は、「この文書は作成者(Aさん)の指示で削除しました。」等の文面のダイアログを表示する。ユーザーに通知する設定は、ドキュメント管理システムとして文書の抹消をユーザーの意図にかかわらず強制的に削除したい場合に「非通知」を選択する。複数のユーザーでPCを使用する場合や、NotePC等が盗難、不正使用されている事が解った場合、文書の作成者がセキュリティー確保のため配布済みの文書を消す目的で使用できる。
【0113】
PrintIDを収集し(3001)、PrintIDが指定されているかどうか判定し(3002)、指定されていると判断した場合は、ドキュメントアクセスマネージャにPrintIDを送り、パスワードを要求する(3010)。そして、パスワードが収集可能かどうか判定し(3011)、収集可能であると判断した場合は、PrintIDをキーにMD5、RC4を使用して暗号化キーを作成する(3012)。このキーを元にパスワード"O"をRC4で復号化して(3013)、処理を終了する。
【0114】
一方、ステップ(3011)で、パスワードが収集できないと判断した場合、フォントファイル(簡易暗号化フォントファイル)が収集可能かどうか判断し(3016)、収集可能であればフォントファイルを適宜メモリ、又はOSのファイルシステム上に保存し(3017)、ドキュメントアクセスマネージャーシステムが使用できる様にする。
【0115】
ViewIDを収集し(3003)、ViewIDが指定されているかどうか判定し(3004)、ViewIDが指定されていると判定した場合、ドキュメントアクセスマネージャ2304にViewIDを送り、パスワードを要求する(3005)。ViewIDが収集できない場合、フォントファイル(簡易暗号化フォントファイル)が収集可能かどうか判断し(3018)、収集可能であればフォントファイルを適宜メモリ、又はOSのファイルシステム上に保存し(3019)、ドキュメントアクセスマネージャーシステムが使用できる様にする。
【0116】
そして、パスワードが収集可能かどうか判定し(3006)、収集可能であると判断した場合は、ViewIDをキーにMD5、RC4を使用して暗号化キーを作成する(3007)。
【0117】
そして、このキーを元にパスワード"U"をRC4で復号化して(3008)、次の処(3014)に進む。
【0118】
一方、ステップ(3006)で、パスワードが収集不可能であると判断した場合は、または、ステップ(3004)でViewIDが収集不可能であると判断した場合、次の処理に進む(3014)。
【0119】
EditIDについて3004〜3009と同様な処理を行う(3014)。
【0120】
ContentEx IDについて3004〜3009と同様な処理を行う(3015)。
【0121】
図14は、本発明に係る文書処理システムにおける第4のデータ処理手順の一例を示すフローチャートであり、後述するアクセス情報から"O"パスワードを収集する処理手順に対応する。なお、(3101)〜(3107)は各ステップを示す。
【0122】
後述する図15におけるステップ2012でアクセス情報から"U"パスワード収集が起動されると、電子文書(IWP)ファイル内に設定されているアクセス情報を参照するためのID1806から、PrintIDを収集する。
【0123】
まず、PrintIDを収集し(3101)、PrintIDが指定されているかどうか判定し(3102)、指定されていると判断した場合は、ドキュメントアクセスマネージャにPrintIDを送り、パスワードを要求する(3103)。
【0124】
そして、パスワードが収集可能かどうか判定し(3104)、収集可能であると判断した場合は、フォントファイル(簡易暗号化フォントファイル)が収集可能かどうか判断し(3108)、収集可能であればフォントファイルを適宜メモリ、又はOSのファイルシステム上に保存し(3109)、ドキュメントアクセスマネージャーシステムが使用できる様にする。次に、PrintIDをキーにMD5、RC4を使用して暗号化キーを作成する(3105)。そして、このキーを元にパスワード"O"をRC4で復号化して(3106)、処理を終了する。
【0125】
一方、ステップ(3102)で、指定されていないと判断した場合は、またはステップ(3104)で、パスワードが収集不可能であると判断した場合は、エラー情報を設定し(3107)、処理を終了する。次に、図10に示したFont管理テーブルの初期設定を行う。
【0126】
フォント管理テーブルの最大値の決定処理におけるFontFile管理テーブルの初期設定処理については、後述する図29を用いて説明する。
【0127】
図15は、本発明に係る文書処理システムにおける第5のデータ処理手順の一例を示すフローチャートであり、1ページの描画処理手順に対応する。なお、(2101)〜(2112)は各ステップを示す。
【0128】
まず、詳細は後述するファイルが暗号化されていた場合の処理を行い(2101)、そして、描画処理かどうかを判定する(2105)。描画処理であればフォントファイル(簡易暗号化フォントファイル)をメモリ、若しくはストレージから読み込み、このフォントをGDIを使用してOSに登録し、使用可能な状態にする(2111)。(2102)の画面(GDI)への描画処理を行う。描画の処理が終了した場合、(2111)で登録したフォントをOSから削除する(2112)。フォントを登録するとメモリを消費するので使用しないフォントは登録を削除する事が必要である。描画処理でない場合、(2107)の判定処理を行う。IWPファイルに対して、フォント、イメージ、パスなどの描画処理を行い(2102)〜(2104)と(2111、2112)、続いて編集処理かどうかの判定を行う(2107)。編集処理の場合は(2108)の処理に進むみ、ファイルアクセス、ページ編集などの処理を行う。編集処理でない場合は(2109)の判定処理に進む。最後にContents抽出処理かどうかの判定を行う(2109)。Contents抽出処理の場合は(2110)の処理に進み、テキスト抽出、イメージ抽出などの処理を行う。Contents抽出処理でない場合は処理を終了する。なお、ステップ(2101)で、暗号化されていて、かつ、印刷が不許可の場合、画面解像度で印刷するかどうかを選択する事ができるように構成されている。
【0129】
次に、図15に示したステップ(2101)で暗号化されていた場合の印刷処理について説明する。
【0130】
図16は、本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートであり、IWPファイルが暗号化されていた場合の印刷解像度変換処理手順に対応する。なお、(2001)〜(2012)は各ステップを示す。
【0131】
上述の図12に示したステップ(1902)と同様に、IWPファイルが暗号化されているかどうかを判定する(2001)。
【0132】
ここで、通常のIWPファイルであれば暗号化されていないので、本処理を終了して、図15に示したステップ(2102)へ進み、そのまま描画処理を行う。
【0133】
なお、IWPファイルにはファイル印刷、編集などの許可を設定するためにオーナパスワード"O"を予め設定できる。
【0134】
そこで、ステップ(2001)で、IWPファイルが暗号化されていると判断した場合は、さらに、オーナパスワード"O"がIWPに設定されているかどうかを判断して(2002)、IWPにオーナパスワード"O"が設定されていないと判断した場合、通常の印刷処理を行うため、本処理を終了する。
【0135】
一方、ステップ(2002)で、オーナパスワード"O"が設定されていると判断した場合、IWPファイルに格納されているオーナパスワードの復号化を行う必要がある。
【0136】
そこで、パスワード"O"が設定されていると判断した場合は、予め上位アプリケーションによってパスワードが指定されているか、または、"U"ユーザパスワードが指定されていれば、これを使って暗号化キーの作成の処理を行う(2003)。
【0137】
この際、パスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
【0138】
また、上位アプリケーションが指定したオーナパスワードがある場合、この文字列を使用して暗号化キーの作成処理を行う。
【0139】
次に、IWPファイル内に設定されたオーナパスワード"O"をRC4によって復号化する(2004)。IWPから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較し(2005)、この比較の結果が一致したかどうかを判定し(2006)、一致していると判定した場合には、正しいパスワードが設定されたと判断し、本処理を終了して、通常の印刷処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0140】
一方、ステップ(2006)で、パスワードが不一致であると判断した場合は、ステップ(2007)で、ドキュメントアクセスマネージャに対して"O"パスワードの収集を行う。
【0141】
次に、収集した"O"パスワードが一致したかかどうか判定し(2008)、一致していると判断した場合は、本処理を終了して、通常の印刷処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0142】
一方、ステップ(2008)で、パスワードが不一致であると判断した場合は、ステップ(2009)で、印刷禁止設定がIWPで指定されているかどうか判定し、指定されていなければ通常の印刷処理を行う。
【0143】
一方、ステップ(2009)で、印刷禁止が指定されていると判断した場合は、ステップ(2010)で、ユーザによってダウンサンプリングでの印刷が設定されているかどうか判定し、ダウンサンプリングでの印刷が設定されていると判断した場合は、ステップ(2011)で、印刷する全てのデータの解像度を画面解像度(Windows(登録商標)では96dpi)に設定する処理を行い、処理を終了する。この処理は各システムによって異なるが、画面用に取得したDC(デバイスコンテキスト)に描画を行って解像度を落す方法が一般的である。この処理が終わると、図15に示したステップ(2102)以降の描画処理を行う。
【0144】
一方、ステップ(2010)で、ダウンサンプリングでの印刷が設定されていないと判断した場合は、ステップ(2012)で、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して、本処理を終了する。
【0145】
図40は、本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートであり、IWPファイルが暗号化されていた場合に対応する。なお、(3201)〜(3210)は各ステップを示す。
【0146】
上述の図12に示したステップ(1902)と同様に、IWPファイルが暗号化されているかどうかを判定する(3201)。
【0147】
ここで、通常のIWPファイルであれば暗号化されていないので、本処理を終了して、図15に示したステップ(2102)へ進み、そのまま描画処理を行う。
【0148】
なお、IWPファイルにはファイル印刷、編集などの許可を設定するためにオーナパスワード"O"を予め設定できる。
【0149】
そこで、ステップ(3201)で、IWPファイルが暗号化されていると判断した場合は、さらに、オーナパスワード"O"がIWPに設定されているかどうかを判断して(3202)、IWPにオーナパスワード"O"が設定されていないと判断した場合、通常の編集処理を行うため、本処理を終了する。
【0150】
一方、ステップ(3202)で、オーナパスワード"O"が設定されていると判断した場合、IWPファイルに格納されているオーナパスワードの復号化を行う必要がある。
【0151】
そこで、パスワード"O"が設定されていると判断した場合は、予め上位アプリケーションによってパスワードが指定されているか、または、"U"ユーザパスワードが指定されていれば、これを使って暗号化キーの作成の処理を行う(3203)。
【0152】
この際、パスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
【0153】
また、上位アプリケーションが指定したオーナパスワードがある場合、この文字列を使用して暗号化キーの作成処理を行う。
【0154】
次に、IWPファイル内に設定されたオーナパスワード"O"をRC4によって復号化する(3204)。IWPから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較し(3205)、この比較の結果が一致したかどうかを判定し(3206)、一致していると判定した場合には、正しいパスワードが設定されたと判断し、本処理を終了して、通常の編集処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0155】
一方、ステップ(3206)で、パスワードが不一致であると判断した場合は、ステップ(3207)で、ドキュメントアクセスマネージャに対して"O"パスワードの収集を行う。
【0156】
次に、収集した"O"パスワードが一致したかかどうか判定し(3208)、一致していると判断した場合は、本処理を終了して、通常の編集処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0157】
一方、ステップ(3208)で、パスワードが不一致であると判断した場合は、ステップ(3209)で、編集禁止設定がIWPで指定されているかどうか判定し、指定されていなければ通常の編集処理を行う。
【0158】
一方、ステップ(3209)で、編集禁止が指定されていると判断した場合は、ステップ(3210)で、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して、本処理を終了する。
【0159】
オペレータからの支持がコンテンツ抽出であった場合、上述の3201〜3210の処理の“編集禁止”と同等な処理をContents抽出禁止に置き換えた一連の処理を行う。
【0160】
次に、図2に示したドキュメントアクセスマネージャと管理テーブルの関係について詳細に説明する。
【0161】
図17〜図22、図33〜図36は、図2に示したドキュメントアクセスマネージャ2304が管理するテーブル群の一例を示す図であり、図17は、Print回数有効期限制限テーブル2305に対応し、図18は、View回数有効期限制限テーブル2306に対応し、図19は、PrintIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブル2307に対応し、図20は、ViewIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブルの管理テーブル2308に対応し、図21は、オリジナルドキュメントと公開したドキュメントの関係のテーブル2309に対応し、図33はEdit回数有効期限制限テーブル2310に対応し、図34はContentsEx(抽出)テーブル2311に対応し、図35はEditIDとパスワードの管理テーブル2312に対応し、図36はContentsExとパスワードの管理テーブル2313と対応する。
【0162】
まず、各テーブルについて説明する。
【0163】
(図21)オリジナルドキュメントと公開したドキュメントの関係のテーブル
このテーブルは、ドキュメントを一意に決定するためのドキュメントID、PrintID、ViewID、EditID、ContrntsEXID、公開ユーザーID、文書の保存年限(法的な保存期間など)、最長保存年限、期限経過後の操作の項目がある。保存年限はその文書を法律によって保存しなければならない期間をさしている。会社などの管理上、保存年限をさらに延ばしたい場合、最長保存年限に期日を設定する。期限経過後の動作が特に指定されていない場合、該当文書については特に処理を行わないので、文書の削除、移動に関しては各担当者、管理者に任される。期限経過後の措置が「抹消」であった場合、該当するファイルは削除されなければならない。ユーザーの設定方法については図44参照。
【0164】
Print回数有効期限制限テーブル2305には、各アプリケーションで作成されたPrintID、印刷回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0165】
View回数、有効期限制限テーブル2306には、各アプリケーションで作成されたViewID、印刷回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0166】
Edit回数、有効期限制限テーブル2310には、各アプリケーションで作成されたEditID、編集回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0167】
ContentsEx回数、有効期限制限テーブル2311には、各アプリケーションで作成されたContentsExID、コンテンツ抽出回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0168】
PrintIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブルの管理テーブル2307には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、別途、簡易暗号化フォントを使用して暗号化行うためのフォントファイルと、ドキュメントを特定するための情報(PrintID)の対応を示す情報が格納される。
【0169】
ViewIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブルの管理テーブル2308には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、別途、簡易暗号化フォントを使用して暗号化行うためのフォントファイルと、ドキュメントを特定するための情報(ViewID)の対応を示す情報が格納される。
【0170】
EditIDとパスワードの管理テーブル2312には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(EditID)の対応を示す情報が格納される。
【0171】
ContentsExIDとパスワードの管理テーブル2313には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(ContentsExID)の対応を示す情報が格納される。
【0172】
オリジナルドキュメントと公開したドキュメントの関係のテーブル2309には(図21参照)、電子文書の公開情報を管理するためにドキュメントID、PrintID、ViewID、EditID、ContentsExID、公開ユーザID保存年限、最長保存年限、期限経過後の操作の関連を示す情報が格納される。
【0173】
〔ドキュメントのアクセス制限をマネージャに登録する処理〕
まず、図2に示したドキュメント作成アプリケーション2301が起動される。ドキュメント作成アプリケーションではアクセス権が指定されると、マネージャに登録するための情報を作成する。ファイルを開くためのユーザパスワード"U"、オーナパスワード"O"、ドキュメントID、公開ユーザIDである。アプリケーションはこれらの情報をドキュメントアクセスマネージャ2304に登録依頼する。
【0174】
ドキュメントアクセスマネージャ2304はPrint回数有効期限制限テーブル(図17参照)、View回数有効期限制限テーブル(図18参照)、Edit回数有効期限制限テーブル(図33参照)、ContentsEx(抽出)テーブル(図34参照)、PrintIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図19参照)、ViewIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図20参照)、EditIDとパスワードの管理テーブル(図35)、ContentsExとパスワードの管理テーブル(図36参照)、オリジナルドキュメントと公開したドキュメントの関係のテーブル(図21参照)に対して情報を設定する。
【0175】
以下、ドキュメント作成とアクセス情報登録のプロセスについて図22、図23、図42で更に説明する。
【0176】
図22,図23、図42は、本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートであり、ドキュメント作成とアクセス情報登録処理手順に対応する。なお、(2901)〜(2935)は各ステップを示す。
【0177】
まず、オペレータにより公開を指定したドキュメントを読み出す(2901)。次に、ドキュメントIDを作成し(2902)、フォントの簡易暗号化指定があるかどうか判断し(2935)、指定がある場合は(2932)、オペレータにより既存のフォント使用が指定されているか判断し(2932)、指定がある場合はオペレータが選択したフォントをシステムから収集する(2933)。指定が無い場合(オペレータにより新規作成が選択された場合)は、新規フォントを作成する(2934)。簡易暗号化フォントの選択方法に関しては図37、図43、図39で説明している。
【0178】
(2935)で指定が無い場合、オペレータによりアクセス制限設定があるかどうか判定し(2903)、設定が無いと判定した場合は、そのまま処理を抜けて、本処理を終了する。
【0179】
一方、設定がある場合、アクセス権の詳細な情報があるかどうか判定し(2904)、設定がある場合はオペレータ指定のアクセス権情報を電子文書(ドキュメント)に設定する。無い場合、デフォルトのアクセス権を電子文書(ドキュャ塔g)に設定する(2905)。
【0180】
次に、ドキュメントにアクセス権情報を設定する際に必要な暗号化パスワード"U"、"O"を作成する(2906)。そして、オペレータにより"U"パスワードの設定が指定されているかどうか判定し(2907)、指定されていると判定した場合"U"パスワードをドキュメントに設定して(2912)、ステップ(2909)へ進む。
【0181】
一方、ステップ(2907)で、"U"パスワードが指定されていないと判断した場合、システムで予め決められたデフォルトパスワードをドキュメントに設定する(2908)。
【0182】
次に、オペレータにより"O"パスワードの設定が指定されているかどうか判定し(2909)、指定されていると判定した場合、"O"パスワードをドキュメントに設定して(2913)、ステップ(2914)へ進む。
【0183】
一方、指定されていないと判定した場合、システムで予め決められたデフォルトパスワードをドキュメントに設定する(2910)。
【0184】
次に、オペレータの指定により、ドキュメント作成後にアクセス権を変更する処理について説明する。
【0185】
まず、アクセス権を途中で拡大するかどうか判定し(2914)、拡大しないと判定した場合は、本処理を終了する。
【0186】
一方、ステップ(2914)で、拡大すると判定した場合、マネージャに登録するためにドキュメントIDを作成(生成)する(2915)。次に、マネージャに登録するための公開ユーザIDを作成する(2916)。
【0187】
そして、ドキュメントアクセスマネージャ2304に作成した、ドキュメントID、公開ユーザIDを生成する(2916)。次に、ドキュメントアクセスマネージャ2304にドキュメントID,公開ユーザIDを設定して(2917)、オペレータから指定された"U"パスワードがデフォルトと異なるかどうか判定し(2918)、異ならないと判定した場合は、ステップ(2921)の処理に進む。
【0188】
一方、ステップ(2918)で、異なると判定した場合、表示のみ公開を許可する場合はViewIDとパスワード情報をドキュメントアクセスマネージャ2304に登録する(2919)。そして、ドキュメントアクセスマネージャ2304にパスワード情報を設定する(1920)。
【0189】
次に、オペレータから指定された"O"パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2926)の処理に進む。
【0190】
一方、ステップ(2921)で、異なると判定した場合、印刷を許可する為のPrintIDをドキュメントアクセスマネージャ2304に登録(設定)する(2922)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2923)。
【0191】
次に、オペレータから指定された"O"パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2926)の処理に進む。
【0192】
一方、ステップ(2926)で、異なると判定した場合、編集を許可する為のEditIDをドキュメントアクセスマネージャ2304に登録(設定)する(2927)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2928)。
【0193】
次に、オペレータから指定された"O"パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2929)の処理に進む。
【0194】
一方、ステップ(2929)で、異なると判定した場合、印刷を許可する為のContentsEx(抽出)IDをドキュメントアクセスマネージャ2304に登録(設定)する(2930)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2931)。
【0195】
次に、オペレータによりアクセス回数設定があるかどうか判定し(2924)、設定が無ければ、次のドキュメントの抹消設定有り稼動か判定し(2936)に進む。
【0196】
一方、ステップ(2924)で、アクセス回数設定がないと判定した場合は、ドキュメントアクセスマネージャ2304に許可回数、期限情報を設定して(2931)、本処理を終了する。
【0197】
次に、オペレータによりドキュメントの保存年限、最長保存年限、抹消設定があるかどうか判定し(2936)、設定がなければ、本処理を終了する。オペレータの設定方法については図44参照
一方、ステップ(2936)でドキュメントの保存年限、最長保存年限、抹消設定がありと判定した場合、ドキュメントアクセスマネージャーに保存年限、最長保存年限、抹消情報を設定し(2937)、本処理を終了する。
【0198】
〔アクセス制限のあるドキュメントを描画する場合〕
まず、図2に示したドキュメント描画アプリケーション2302が起動される。ドキュメント作成アプリケーション2301ではアクセス権の問い合わせが必要な場合、電子文書にPrintID、ViewIDが設定されている場合、ドキュメントアクセスマネージャ2304に問い合わせを行う。
【0199】
そして、ファイルを開く、描画するためのユーザパスワード"U"、オーナパスワード"O"である。
【0200】
ドキュメント描画アプリケーション2302はこれらの情報をドキュメントアクセスマネージャ2304に送付依頼する。
【0201】
ドキュメントアクセスマネージャ2304はPrint回数有効期限制限テーブル(図17参照)、View回数有効期限制限テーブル(図18参照)、Edit回数有効期限制限テーブル(図33参照)、ContentsEx(抽出)テーブル(図34参照)、で制限回数、期限を確認し、制限回数、期限が既定範囲内であればPrintIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図19参照)、ViewIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図20参照)、ViewIDとパスワードの管理テーブル(図20参照)、EditIDとパスワードの管理テーブル(図35)、ContentsExとパスワードの管理テーブル(図36参照)、からパスワード情報を特定しドキュメント描画アプリケーション2302に送出する。
【0202】
〔作成後のドキュメントアクセス権を変更する場合〕
まず、ドキュメントアクセス権変更アプリケーション2303が起動される。ドキュメント作成アプリケーション2301ではアクセス権の変更が指定されると、ドキュメントアクセスマネージャ2304に変更登録するための情報を作成する。
【0203】
この場合、ファイルを開くためのユーザパスワード"U"、オーナパスワード"O"、ドキュメントID、公開ユーザIDである。
【0204】
例えば、印刷不許可の電子文書に印刷許可を与える場合、オーナパスワードのマネージャへの登録が必要である。
【0205】
ドキュメント作成アプリケーション2301はこれらの情報をドキュメントアクセスマネージャ2304に変更登録依頼する。ドキュメントアクセスマネージャはPrint回数有効期限制限テーブル(図17参照)、View回数有効期限制限テーブル(図18参照)、Edit回数有効期限制限テーブル(図33参照)、ContentsEx(抽出)テーブル(図34参照)、PrintIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図19参照)、ViewIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図20参照)、EditIDとパスワードの管理テーブル(図35)、ContentsExとパスワードの管理テーブル(図36参照)、オリジナルドキュメントと公開したドキュメントの関係のテーブル(図21参照)に対して情報を変更設定する。これにより、逐次アクセス情報の変更を行う事ができる。
【0206】
以下、図11に示したステップ(904)〜(907)における各ページ目の描画処理について図24図等を参照して説明する。
【0207】
図24は、本発明に係る文書処理システムにおける第8のデータ処理手順の一例を示すフローチャートであり、ページ毎の描画処理手順に対応する。なお、(1001)〜(1017)は各ステップを示す。図2に示したドキュメント描画アプリケーション2302等の処理に対応する。
【0208】
ページ描画処理が起動されると、まず指定されたページをメモリにロードする(1001)。次に、メモリにロードされたIWPファイルを描画するためにIWPファイル仕様に従いオペレータの解析を行う(1002)。そして、指定されたページで使用するエンベットフォントを確認し、1ページ分のエンベットFontの描画オペレータを取り出し(1003)、1ページ分のFontFileを作成する(1004)。
【0209】
次に、フォントファイル管理テーブルに登録する(1005)。この時、図6において説明したように、既に作成済みのフォントについては再作成は行わない。
【0210】
そして、1ページ分描画終了かどうか判定し(1006)、描画終了であると判定した場合は、ステップ(1016)の判定処理に進む。
【0211】
次の、フォント削除処理を説明する前に、面付け印刷について説明しておく。
【0212】
図25は、本発明に係る文書処理システムにおける描画処理状態を説明する模式図であり、例えばアプリケーションから4面付け印刷を行う場合の印刷例を示している。
【0213】
上位アプリケーションでは、製本機能を充実するため、複数のページを1ページに印刷するような処理をプリンタドライバに任せずに独自に処理を行う。
【0214】
具体的には、上位アプリケーションで印刷のための描画データを貯えるデバイスコンテキストを作成し、このデバイスコンテキストへの描画指示を描画アプリケーションに対して行う。
【0215】
この時、4面付けであれば、1ページずつ4回の描画指示を行う。描画アプリケーションは指示された場所に指示された大きさ(実際には縮小される)で描画を行う事で最終的にデバイスコンテキスト上に4面付けのデータを作成する事ができる。
【0216】
この時、上位アプリケーションが面付け印刷の全ての印刷を終了し、OSの登録済みのフォントの登録削除を要求されている場合、専用のAPIを通して上位アプリケーションからの削除指示が描画アプリケーションに届く。
【0217】
そして、この指示があるかどうか判定し(1016)、フォントの削除指示が無いと判定した場合、そのまま本処理を終了する。このケースでは、上位アプリケーションは面付け印刷の途中であり、OSに登録したフォントを削除しない。
【0218】
一方、ステップ(1016)で、指示があると判断した場合は、描画アプリケーションがOSに登録した全てのフォントをOSから登録を削除して(1017)、本処理を終了する。
【0219】
アプリケーションが1ページのみの印刷を行う場合、1ページ終了時に必ずフォントの削除指示を描画アプリケーションに対して行うように予め仕様を決定しておく必要がある。
【0220】
一方、ステップ(1006)で、終了でないと判定した場合、次のTEXT描画コマンドを取り出す(1007)。そして、取り出したTEXT描画コマンドについてエンベットフォントかどうか判定し(1008)、エンベットフォントであると判断した場合は、ステップ(1009)へ進み、フォントがTrueType(登録商標)か否かの判定を行い、エンベットフォントでないと判定した場合、通常のフォント描画処理を起動し(1013)、終了後に1ページの描画処理終了判定(1006)に戻る。
【0221】
一方、ステップ(1009)で、TrueType(登録商標)フォントであると判断した場合は、そのままフォントをOSに登録し、描画することが可能なので、ステップ(1015)に進み、エンベットフォント描画処理を起動して、ステップ(1006)へ戻る。
【0222】
一方、ステップ(1009)で、フォントがTrueType(登録商標)でないと判定した場合は、ステップ(1010)へ進み、「Type1代替指定あり?」かどうかの判定を行う。
【0223】
これは、ユーザによっては、OSにより代替えする/しない等の条件が異なる事によって、描画されるType1フォントのフォントフェースが異なってしまう事を避けるため、Type1のエンベットフォントを固定的にTrueType(登録商標)に代替え設定する場合がある。
【0224】
この際、代替えを行うフォントを一意的に指定するためのフォント代替えテーブルにより代替えフォントを予め指定する事ができる。
【0225】
そこで、ステップ(1010)では、予めType1を固定的に代替え(TrueType(登録商標))する設定かどうかを確認し、代替えする設定であると判定した場合は、ステップ(1013)のFont描画処理に進む。
【0226】
一方、ステップ(1010)で、代替えしない設定であると判断した場合、OSがType1フォントを描画可能かどうか調査し(1011)、OSがType1フォントを描画可能であると判断した場合は、エンベットFontの描画処理を行い(1015)、ステップ(1006)へ戻る。
【0227】
一方、ステップ(1011)で、Type1フォントの描画をサポートしていないOSであると判断した場合は、Fontのラスタライザを使用するかどうかの判定(予め設定された値が収集されている)を行い(1012)、ラスタライザを使用する設定であると判断した場合、Fontラスタライザ処理を行い(1014)、ステップ(1006)へ戻る。
【0228】
図26は、本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートであり、図22に示したステップ(1013)におけるフォント描画処理手順に対応する。なお、(1201)〜(1206)は各ステップを示す。
【0229】
フォントの描画処理が起動されると、まず、図24に示したステップ(1002)で解析されたIwpオペレータからTEXT描画オペレータ情報を収集し解析する(1201)。同様に描画するフォント名を収集する(1202)。
【0230】
そして、ステップ(1201)、(1202)の情報から描画を行うフォントがType1フォントで、かつ、図22に示したステップ(1012)で説明したように固定的な代替え設定かどうか判定し(1203)、Type1フォントかつ代替え設定でないと判定した場合、ステップ(1204)でOSのTEXT描画コマンドを作成し、描画を行い、TEXT描画後に処理を起動元に返す。
【0231】
一方、ステップ(1204)で、Type1かつ代替え設定でないと判定した場合、このフォントがOSに既に登録されているかどうかを判定し(1205)、登録されていると判断した場合、TrueType(登録商標)のフォント描画と同様にFontの描画を行うため、ステップ(1204)に進む。
【0232】
一方、ステップ(1205)で、OS登録が無いと判定した場合、図24に示したステップ(1012)で説明した、予め指定されたフォントの代替え指定テーブル(図27に示すフォントの代替え指定テーブル)があり、かつ、代替えするフォントが設定されている場合は、ステップ(1204)の処理に進む。
【0233】
一方、ステップ(1205)で、ステップフォント代替え指定テーブルが指定されていなければ、ステップ(1206)の処理に進む。
【0234】
ここで、代替えフォントテーブル(図27に示すフォントの代替え指定テーブル)から代替えするフォント名を検索し、OSによるフォント代替処理にこのフォント情報を渡す。
【0235】
そして、OSによる代替えフォント代替え処理では、描画フォントが指定されていれば、そのフォントで描画し、指定されていない場合、Type1フォント名を使ってOSへフォント指定処理を行い、OSによるフォント代替え処理を使用してフォントを描画して(1206)、ステップ(1204)へ進む。
【0236】
なお、OSに登録されていないフォントを描画指示された場合、OSはフォント情報から最適なフォントを選択する機構を備えている。
【0237】
図28は、本発明に係る文書処理システムにおける第10のデータ処理手順の一例を示すフローチャートであり、図24に示したステップ(1014)におけるエンベットフォンとの描画処理手順に対応する。なお、(1101)〜(1107)は各ステップを示す。
【0238】
エンベットフォンとの描画処理が起動されると、まず、TEXTオペレータを解析する(1101)。そして、描画するフォント名を収集する(1102)。複数のページを描画する場合、前に描画したページで同一のフォントを描画していた場合、このフォントがOSに登録されている場合がある。このような場合はOSへのフォント登録は行ってはいけない。
【0239】
そこで、フォントが既にOSに登録されているかどうか判定し(1103)、登録されていると判断した場合は、フォントの描画処理を行い(1104)、処理を終了する。
【0240】
一方、ステップ(1103)で、OSに登録されていないと判定した場合、フォント管理テーブルを確認し、OSに登録されているフォントの数を調べ、フォントのOSへの登録数がN(最大値)以上かどうかを判断して(1105)、N(最大値)以上であると判断した場合は、一番古いOSに登録したフォントをOSの登録から削除し(1106)、ステップ(1107)の処理に進む。
【0241】
一方、ステップ(1105)で、OSへのフォントの登録数がN(最大値)未満であると判断した場合は、そのままエンベットフォントをOSに登録し、管理テーブルを変更し(1107)、ステップ(1104)のフォント描画処理に進む。
【0242】
なお、ステップ(1104)のフォント描画処理では、Fontのラスタライズ処理を行う場合、描画するフォントの解像度、フォントのサイズ等、フォントの描画のために必要な情報を収集する。
【0243】
フォントの描画のために必要な様々な情報のあるヘッダ領域と、フォントの描画情報のあるグリフ領域、描画解像度にあわせて線の太さや位置を調整するHint情報がある。
【0244】
Fontのラスタライズのためにはこれらの情報を使用して、オリジナルのフォントを忠実にBitmap化しなければならない。このようにして作成されたBitmap(フォント)を原稿の指定された位置に描画を行うが、この際、背景にすでに色があった場合、背景色とフォントの色がスムーズにつながるように特に境界領域では表示色を計算する必要がある。
【0245】
図29は、本発明に係る文書処理システムにおける第11のデータ処理手順の一例を示すフローチャートであり、図11に示したステップ(903)におけるフォントファイル管理テーブル初期設定処理手順に対応する。なお、(1301)〜(1307)は各ステップを示す。
【0246】
フォント管理テーブルの初期設定が起動されると、まず、外部から本ソフトウエアが起動された時、フォント管理テーブルの上限値を収集する(1301)。
【0247】
そして、外部設定値ありかどうか判定し(1302)、外部設定値があると判定した場合は、その値を「フォント管理テーブルの上限値」として設定し(1303)本処理を終了する。
【0248】
一方、ステップ(1302)で、外部設定値が無いと判定した場合、現在のOSに登録されているフォントの登録数を調査する(1304)。
【0249】
そして、登録数が予め設定されていた閾値以上かどうかを判断して、閾値以上であると判断した場合は、フォント管理テーブルの上限値に"65535"を設定して(1307)、処理を終了する。
【0250】
一方、ステップ(1305)で、登録数が予め設定されていた閾値以下であると判断した場合は、例えば閾値と同じか閾値より少ないと判断した場合、フォント管理テーブルの上限値に"2"を設定し(1306)、本処理を終了する。
【0251】
なお、本ソフトウエアを開発する際に固定的に決めた上限値で、本クレームではページ印刷時までOSへのフォントの登録を保持するため閾値を"65535"とする。これにより、実際の使用状況では、ステップ(1306)の処理を行うケースが無くなる。
【0252】
なお、上記フォント管理テーブルの上限値の最大値"65535"、"2"は本ソフトウエアを開発する際に変更する事ができるように構成されている。
【0253】
〔第2実施形態〕
上記実施形態では、スタンドアロンで文書処理システムが構築される場合について説明したが、本発明は、ネットワークを介してサーバPCと通信可能な文書処理システムにも適用可能である。以下、その実施形態について説明する。
【0254】
図30は、本発明の第2実施形態を示す文書処理システムの構成を説明する図であり、図1と同一のものには同一の符号を付してある。以下、ドキュメントとアクセス情報との処理について説明する。
【0255】
本システムは、PC2201と同一ネットワーク上に接続されたサーバPC2204、プリンタ2202からなる。PCではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行う。サーバPCには、クライアントPCで作成したドキュメント(電子文書)が格納されている。また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル、簡易暗号化のためのフォントもまた格納される。
【0256】
電子文書を画面描画、印刷する場合、PC2201はオペレータからの操作で記憶装置2203にアクセスし該当する電子文書を取り出す。
【0257】
次に、この電子文書が暗号化されている場合、暗号解読にサーバPC2204で管理するパスワード、若しくは簡易暗号化フォントファイルが必要であるか、または、印刷にサーバPC2204で管理するパスワード、若しくは簡易暗号化フォントファイルが必要な場合、サーバPC2204上のドキュメントアクセスマネージャに要求(アクセス情報の問い合わせ)を行い、アクセス情報管理テーブルの参照を行う。該当する登録があればパスワード、若しくは簡易暗号化フォントファイルを入手できる。
【0258】
この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタ2202への印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
【0259】
〔第3実施形態〕
上記実施形態では、スタンドアロンで文書処理システムが構築される場合について説明したが、本発明は、ネットワークを介してサーバPCと通信可能な文書処理システムであって、ネットワーク上のアクセスに対して、所定のセキュリティシステムが付加されているシステム形態にも本発明を適用することができる。以下、その実施形態について説明する。
【0260】
図31は、本発明の第3実施形態を示す文書処理システムの構成を説明する図であり、図1と同一のものには同一の符号を付してある。以下、ドキュメントとアクセス情報との処理について説明する。なお、サーバPC2203とメールサーバ2205はインターネットINETを介して通信可能に構成されているシステム例に対応する。
【0261】
本システムは、PC2201と同一ネットワーク上に接続されたサーバPC2204、プリンタ2202からなる。PCではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行う。サーバPCには、クライアントPCで作成したドキュメント(電子文書)が格納されている。また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル、簡易暗号化のためのフォントもまた格納される。
【0262】
電子文書を画面描画、印刷する場合、PC2201はオペレータからの操作でサーバPC2204から電子文書を取り出すための要求電子メールを作成し、メールサーバ2205に送付する。サーバPC2204ではドキュメントの送信要求があれば、クライアントPC2201に電子メールでドキュメントを送付する。クライアントPC2201が受け取った電子文書が暗号化されている場合、暗号解読にサーバPC2203で管理するパスワードが必要であるか、または、印刷にサーバPC2203で管理するパスワードが必要な場合、サーバPC2203上のドキュメントアクセスマネージャに電子メールで要求を行い、アクセス情報管理テーブルの参照を行う。該当する登録があればパスワード、若しくは簡易暗号化フォントファイルを入手できる。この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタへの印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
【0263】
上記実施形態によれば、プリンタドライバの動作速度が遅いなどのシステム条件によって、描画ソフトウエアがGDI、DDIに描画したフォント情報がプリンタドライバまでとどかないという問題について解決する事ができる。
【0264】
さらに、同一のフォントは複数のページにまたがって使用されているケースが多く、この様な場合面付け時のページをまたいだ場合、フォントの削除、登録という処理を削減する事ができ結果としてパフォーマンスの向上が期待できる。
【0265】
以下、図32に示すメモリマップを参照して本発明に係る文書処理システムで読み取り可能なデータ処理プログラムの構成について説明する。
【0266】
図32は、本発明に係る文書処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【0267】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0268】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0269】
本実施形態における図11〜図16,図22〜図24,図26,図28,図29に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0270】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0271】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0272】
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0273】
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0274】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0275】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
【0276】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0277】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0278】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるCPU等に書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0279】
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
【0280】
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではなく、以下の実施態様も含まれることはいうまでもない。以下、その実施態様1〜24について説明する。
【0281】
〔実施態様1〕
暗号化される電子文書を作成処理可能な文書処理システムであって(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図1に示す記憶装置2203に相当)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
【0282】
〔実施態様2〕
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)、ネットワークを介してユーザPCと通信する通信手段(図30に示すネットワークNETを介する通信プログラムに相当)と、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図30に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
【0283】
〔実施態様3〕
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)、ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段(図31に示すネットワークNET,インターネットINETを介する通信プログラムに相当)と、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図31に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
【0284】
〔実施態様4〕
前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0285】
〔実施態様5〕
前記電子文書管理手段は、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0286】
〔実施態様6〕
前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0287】
〔実施態様7〕
所定の暗号化ロジックにより電子文書を暗号化することを特徴とする実施態様1〜3のいずれかに記載の文書処理システム(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)。
【0288】
〔実施態様8〕
オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0289】
〔実施態様9〕
オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0290】
〔実施態様10〕
いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0291】
〔実施態様11〕
文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0292】
〔実施態様12〕
暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性、ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23、図42に示すステップ(2914〜2931))とを有することを特徴とする文書処理方法。
【0293】
〔実施態様13〕
ネットワークを介してユーザPCと通信する通信手段を備え、暗号化される電子文書をサーバ装置に登録可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップとを有することを特徴とする文書処理方法。
【0294】
〔実施態様14〕
ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段を備え、暗号化される電子文書をサーバ装置に登録可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23、図42に示すステップ(2914〜2931))とを有することを特徴とする文書処理方法。
【0295】
〔実施態様15〕
前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0296】
〔実施態様16〕
前記電子文書管理ステップは、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0297】
〔実施態様17〕
前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0298】
〔実施態様18〕
所定の暗号化ロジックにより電子文書を暗号化することを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0299】
〔実施態様19〕
オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0300】
〔実施態様20〕
オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0301】
〔実施態様21〕
いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0302】
〔実施態様22〕
文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0303】
〔実施態様23〕
実施態様12〜14のいずれかに記載の文書処理方法を実現するプログラムを記憶したことを特徴とするコンピュータが読み取り可能な記憶媒体。
【0304】
〔実施態様24〕
実施態様12〜14のいずれかに記載の文書処理方法を実現することを特徴とするプログラム。
【図面の簡単な説明】
【0305】
【図1】本発明の第1実施形態を示す文書処理システムにおけるドキュメント管理状態を説明する概念図である。
【図2】図1に示したPCにおけるドキュメント管理マネージャとアクセス情報管理テーブルとの対応関係を説明する図である。
【図3】図1に示した記憶装置で管理されるファイルの構造を説明する図である。
【図4】図3に示した各ページに対するテキスト描画状態を説明する図である。
【図5】図1に示した記憶装置で管理されるファイルの構造を説明する図である。
【図6】図5に示した各フォントが使用されている「ページ」と「OSに登録するファイル名称」と「OSに登録するフォント名称」との関係を示す図である。
【図7】本発明に係る文書処理システムにおける第1のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図8】本発明に係る文書処理システムにおける第2のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図9】本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図10】本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図11】本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートである。
【図12】本発明に係る文書処理システムにおける第2のデータ処理手順の一例を示すフローチャートである。
【図13】本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートである。
【図14】本発明に係る文書処理システムにおける第4のデータ処理手順の一例を示すフローチャートである。
【図15】本発明に係る文書処理システムにおける第5のデータ処理手順の一例を示すフローチャートである。
【図16】本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートである。
【図17】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図18】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図19】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図20】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図21】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図22】本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。
【図23】本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。
【図24】本発明に係る文書処理システムにおける第8のデータ処理手順の一例を示すフローチャートである。
【図25】本発明に係る文書処理システムにおける描画処理状態を説明する模式図である。
【図26】本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートである。
【図27】図2に示したドキュメント描画アプリケーションが参照するフォントの代替え指定テーブルの一例を示す図である。
【図28】本発明に係る文書処理システムにおける第10のデータ処理手順の一例を示すフローチャートである。
【図29】本発明に係る文書処理システムにおける第11のデータ処理手順の一例を示すフローチャートである。
【図30】本発明の第2実施形態を示す文書処理システムの構成を説明する図である。
【図31】本発明の第3実施形態を示す文書処理システムの構成を説明する図である。
【図32】本発明に係る文書処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【図33】本発明に係わるEditの回数を制御するための管理テーブル。
【図34】本発明に係わるContents抽出の回数を制御するための管理テーブル。
【図35】本発明に係わるEditIDに対応するパスワードの管理テーブル。
【図36】本発明に係わるContentsIDに対応するパスワードの管理テーブル。
【図37】本発明に係わる電子文書マネージメントアプリケーションノUI。
【図38】本発明に係わる電子文書に設定する暗号化種別の選択UI。
【図39】本発明に係わる上位アプリケーションの処理手順の一例を示すフロー。
【図40】本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートである。
【図41】本発明に係る文書処理システムにおける簡易暗号化フォントファイルの作成方法の一例を説明する図である。
【図42】本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。
【図43】本発明に係わる簡易暗号化フォントファイルの設定、作成の選択UI。
【図44】本発明に係わる保全年限の設定、選択UI。
【符号の説明】
【0306】
2201 PC
2202 プリンタ
2203 記憶装置
2203A ドキュメント
2203B アクセス情報管理テーブル
2203C 簡易暗号化フォントファイル
【技術分野】
【0001】
本発明は、アプリケーションにより作成される電子文書を暗号化して閲覧等の処理を制限可能な文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラムに関するものである。
【背景技術】
【0002】
従来、文書情報を電子化して記憶装置で管理する場合に、種々の文書管理システムが提案されている。また、ネットワークシステム化の要求に応えて、ユーザが任意のネットワークを介して種々の情報を閲覧可能なシステムも実用化されている。
【0003】
そして、このような閲覧システムにおいては、電子文書を暗号化して管理し、閲覧機能処理や、該電子文書の印刷機能処理に対して、それぞれの機能を制限する許可属性を設定して管理可能に構成されている。
【特許文献1】特開平10−247191号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
サーバーでドキュメント(PDF等)のアクセス制御を管理するシステムでは、ドキュメントのセキュリティーは暗号化の技術によって実現している。暗号化技術は常に進化しているので、使用しないドキュメントを放置しておいた場合、悪意のある第3者に解析されてしまう危険がある。
【0005】
ドキュメント管理システムにおいて、この様なリスクを少しでも低くするためには、必要なくなったドキュメントを随時削除可能な機能が必要である。
【0006】
さらに、ドキュメント管理システムから外に出たファイルについては読み出し、印刷、編集等といったアクセス制御は可能であったが、削除する機能は不完全であった。
【0007】
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、アプリケーションにより作成した電子文書にアクセス許可属性,機能別ID情報を設定した状態で、かつ暗号化して保存管理する場合に、簡単な属性情報変更指示に基づき、管理されている電子文書にアクセス許可情報、削除情報を設定して、該属性情報に対する個別の属性変更要求に適応して、属性情報を自動更新することにより、一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して既に作成されている電子文書に対して、同様の電子文書作成処理を繰り返すことなく、登録時とは異なる属性(閲覧,印刷等の許可属性を含む)となるように拡張あるいは制限して、作成済みの電子文書に設定した属性を自在に変更管理でき削除が可能な利便性に優れた文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラムを提供することである。
【課題を解決するための手段】
【0008】
上記目的を達成する本発明の文書処理システムは以下に示す構成を備える。
【0009】
本発明は、暗号化される電子文書を作成処理可能な文書処理システムであって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図1に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図1に示すアクセス情報管理テーブル2203Bに相当)、暗号化の手段である簡易暗号化フォントファイル図1に示す簡易暗号化フォントファイル2203Cに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする。
【0010】
また、本発明は、暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報、簡易暗号化フォント情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23、図42に示すステップ(2914〜2931))とを有することを特徴とする。
【0011】
さらに、上記文書処理方法を実現するプログラムをコンピュータが読み取り可能な記憶媒体に記憶したことを特徴とする。
【0012】
さらに、上記文書処理方法を実現するプログラムであることを特徴とする。
【発明の効果】
【0013】
以上説明したように、本発明によれば、アプリケーションにより作成した電子文書にアクセス制御の登録に加えて抹消要求の情報の管理をサーバーに行う事で、既に配布したドキュメントについてOPENや表示等のアクセス制御だけでなく、ファイル自体の削除が可能となる。これにより、使用されなくなったドキュメントや回収したいドキュメントを配布後に動的に削除する事ができるので、悪意ある第3者にファイルが渡り、解析される危険性を減らすことができる。
【発明を実施するための最良の形態】
【0014】
〔第1実施形態〕
図1は、本発明の第1実施形態を示す文書処理システムにおけるドキュメント管理状態を説明する概念図である。
【0015】
図1において、本システムは、パーソナルコンピュータ等のPC2201とそれが使用する、例えば外部記憶装置であるハードディスク等の記憶装置2203、ネットワーク通信可能なプリンタ2202からなり、該記憶装置2203に記憶される所定のオペレーティングシステムを図示しない内部メモリであるRAM等にロードして、各種のアプリケーションを実行し、該アプリケーション実行に伴って生成される各種のファイルをプリンタ2202から印刷可能に構成されている。
【0016】
PC2201ではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行い、記憶装置2203を使用している。記憶装置2203にはPC2201で作成した電子文書情報(以下、単に電子文書と呼ぶ場合がある)としてのドキュメント2203Aが格納されている。
【0017】
また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル2203Bも格納され、グリフテーブルを変更した簡易暗号フォントファイル2203Cの情報も格納される。
【0018】
電子文書2203Aを印刷する場合、PC2201はオペレータからの操作で記憶装置2203にアクセスし、該当する電子文書を取り出す。次に、この電子文書が所定の暗号化方法により暗号化されている場合、必要に応じてアクセス情報管理テーブル2203Bの参照を行う。この際、該当する登録があればパスワードを入手できる。
【0019】
次に、この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタ2202への印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
【0020】
図2は、図1に示したPC2201におけるドキュメント管理マネージャとアクセス情報管理テーブル2203Bとの対応関係を説明する図であり、図1と同一のものには同一の符号を付してある。
【0021】
図2において、2304はドキュメントアクセスマネージャで、記憶装置2203に記憶されるモジュールとして構成される。
【0022】
そして、本実施形態においては、ドキュメント作成アプリケーション2301、ドキュメント描画アプリケーション2302、ドキュメントアクセス権変更アプリケーション2303の3つのオペレータサイドのデータ処理機能があり、通常のドキュメントの作成、描画、編集、印刷等を行う。
【0023】
そして、許可属性が電子ファイルによる物のみの場合、ドキュメント作成アプリケーション2301のみでドキュメントの作成、属性の決定、暗号化等を行う。
【0024】
オペレータの指示により許可属性を変更可能にしたい場合、ドキュメントアクセスマネージャ2304に対して、PrintIDとパスワード、フォントファイル名(簡易暗号化フォントファイル)の管理テーブル2307、ViewIDとパスワード、フォントファイル名(簡易暗号化フォントファイル)の管理テーブル2308、Print回数有効期限制限テーブル2305、View回数有効期限制限テーブル2306、ChangeIDとパスワードの管理テーブル2312、ContenteExID(抽出ID)とパスワードの管理テーブル2313、Change回数有効期限制限テーブル2310、ContenteExID回数有効期限制限テーブル2311、ドキュメントIDとPrintID、ViewID、ChangeID、ContenteExID、保存年限、最長保存年限、期限経過後の操作の関係を示すテーブル2309等を使い、ドキュメントのパスワードと使用回数の制限を行う。これらのテーブルはPC2201の記憶装置2203内に置く。
【0025】
図3は、図1に示した記憶装置2203で管理されるファイルの構造を説明する図であり、例えばIWPファイルの暗号化データ構造例に対応する。なお、IWPとは、特定フォーマット仕様に従い作成された電子文書を指す。
【0026】
以下、暗号化されたIWPファイルの構成について説明する。
【0027】
まず、ファイルヘッダ1801の先頭行には"%IWP−"と言う特定の文字列があり、データがこの文字列から始まる場合、本ソフトウエアで描画可能なファイルである。
【0028】
このIWPファイルには、例えば複数ページ1802〜1804の描画に必要な情報を確認する事ができる。
【0029】
このIWPファイルが暗号化されているかどうかを示すエントリ1805の記載が含まれる。暗号化されたIWPファイルの場合、"Encrypt"エントリ1805が設定される。これが設定された場合、IWPファイル内の描画オブジェクト、イメージデータ、パスデータは、例えば暗号化ツールであるRC4、MD5によって暗号化されていることを示している。
【0030】
各ページ1802,1803,1804では各々、描画データ、イメージデータ、パスなどの描画データが格納されている。これらのデータは同一ページ内で任意の個数記載する事ができ、順序も特定されていない。
【0031】
図4は、図3に示した各ページ1802〜1804に対するテキスト描画状態を説明する図であり、図4に示す例では、「各ページで使用するフォントが同じ場合」では、3ページの電子文書のそれぞれにフォントが組み込まれている場合について説明する。
【0032】
図4に示すように、1ページ目にはFont001とFont003の組み込みフォントを使用したテキスト描画100があり、2ページ目にはFont002の組み込みフォントを使用したテキスト描画101があり、3ページ目にはFont003とFont001の組み込みフォントを使用したテキスト描画102がある。
【0033】
図5は、図1に示した記憶装置2203で管理されるファイルの構造を説明する図であり、例えば図4に示したテキスト描画100〜102に対するIWPファイルのエンベットフォントデータ構造例に対応する。
【0034】
以下、IWPファイルのページ描画データと組み込み(以降、エンベットと記載する)フォントデータでは、IWP(またはPDF)データ内のフォントの描画情報と、描画に必要なエンベットフォント情報の関係について説明する。
【0035】
まず、ファイルヘッダ201の先頭行には"%IWP−"と言う特定の文字列があり、データがこの文字列から始まる場合本ソフトウエアで描画可能なファイルであることを示している。
【0036】
図5に示すIWPファイルには複数ページ202〜205の描画に必要な情報を確認する事ができる。
【0037】
206は図4に示したページデータ100のIWPファイル内の格納位置を示したものである。このページではFont001と、Font003の2つのフォントをエンベットしている。
【0038】
これらのフォントを描画する場合、Font001はフォント情報202を参照し、Font003はフォント情報204を参照する。
【0039】
207は図4に示したページデータ101のIWPファイル内の格納位置を示したものである。このページではFont002エンベットしている。これらのフォントを描画する場合、Font002はフォント情報203を参照する。
【0040】
208は図4に示したページデータ102のIWPファイル内の格納位置を示したものである。このページではFont003と、Font001の2つのフォントをエンベットしている。これらのフォントを描画する場合、Font1はフォント情報202を参照し、Font3はフォント情報204を参照する。
【0041】
このように、複数のページで同じフォントを描画する場合、参照するフォントファイルを共通化している。
【0042】
本アプリケーションではエンベットされたフォントを描画する際、図5に示すようなフォント情報からフォントファイルを作成し、このフォントファイルをOSに登録後に描画を行う。
【0043】
一方、例えばパーソナルコンピュータにおけるOSの1つであるところのWindows(登録商標)は、多くのOSの種類(Windows(登録商標)95,Windows(登録商標)98,Windows(登録商標)SE,Windows(登録商標)XP)を持っているが、各OSによって登録できるフォント数の上限が異なる。
【0044】
このため、それぞれOSに登録できるフォントの上限を管理し、また、フォントファイルの重複作成、無駄なOSへのフォント登録を回避し、描画速度を向上させるためにフォント管理テーブルを作成する。
【0045】
図6は、図5に示した各フォントが使用されている「ページ」と「OSに登録するファイル名称」、「OSに登録するフォント名称」との関係を示す図である。
【0046】
図6に示すように、各OSでは最大N個(プログラム作成時に変更可能)のフォントを同時に登録する事が可能である。
【0047】
例えばテーブル番号1のフォントは1ページ目でのみ使用され、OSに登録するフォントファイル名称は「NewDTXDEF+Century1125040100.ttf」、OSに登録するフォント名称は「NewDTXDEF+Century1125040100」のようになる。今、1ページを描画し、次に2ページを描画する場合を考える。
【0048】
Page1では8個のフォントファイルを作成し、8種類のフォントを描画する。次に2ページ目を描画する場合、11個のフォントファイルが必要だが、1ページ目で作成されていない6個のフォントファイルを作成すれば良い事になり、5個分のファイル作成時間を省く事ができる。
【0049】
図7は、本発明に係る文書処理システムにおける第1のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【0050】
図7に示すフォント管理テーブルFMTABは、フォントファイル管理テーブルFFMTABへのポインタ501、作成済みフォントファイル数502、登録済みのフォントファイル数503で構成されている。
【0051】
最初のページで、最初のフォントを描画する場合、フォント管理テーブルFMTABをまず参照し、次に、フォントファイル管理テーブルへのポインタ501からフォントファイル管理テーブルFFMTABを参照する。
【0052】
フォントファイル管理テーブルFFMTABには「IWP内部のフォント名称」、「OSに登録するフォントファイル名称」、「OSに登録するフォント名称」の3つの項目がある。
【0053】
IWPファイルにエンベットされたフォントはIWPファイル作成時に使用したオリジナルのフォントと異なるフォント名称がつけられている。これは、IWPファイルがページ毎に他のIWPファイルと入れ替えなどの編集を行う事が可能であるが、エンベットフォントに関しては使用ページ毎に分割や結合ができないため、ページ編集の時に他のページで使用している同一のフォントと重複しない措置である。
【0054】
また、本アプリケーションは同一のPC内で複数起動されることがあり、その際同じIWPファイルを描画する事がある。この時、IWPファイルで使用されているフォントをそのままOSに登録すると、同じフォントを同時にOSに登録する。このような状況ではアプリケーションの不正処理やOSのクラッシュなどの問題を引き起こす可能性がある。
【0055】
このため、OSに登録するフォント名称をIWPファイル内のフォント名称と変異なるように変更している。新規にOSに登録するフォントについてはフォントファイル管理テーブルFFMTABに必ず登録する必要がある。
【0056】
図8は、本発明に係る文書処理システムにおける第2のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図であり、OSに登録するファイルがN(最大値)になった状態を示してある。
【0057】
図8に示すフォント管理テーブルFMTABは、フォントファイル管理テーブルFFMTABへのポインタ601、作成済みフォントファイル数602、登録済みのフォントファイル数603で構成されている。
【0058】
この時、例えば図9に示すように1ページ当たり、201種類のエンベットフォントを使用している場合、登録テーブルの最大値を超えるので、201個目のフォントが描画できない事になる。
【0059】
図10は、本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図であり、図9に示したように、200個を越えるエンベットフォントを使用する場合に対応する。以下、201個目のエンベットフォントの描画について説明する。
【0060】
図10に示すように、「フォント管理テーブル」の「登録済みのフォントファイル数」がN(最大値)の場合、「フォントファイル管理テーブル」の201番目に新しいエンベットフォント情報を登録する。
【0061】
次に一番古いフォントについてOSへのフォント登録を解除し、「フォントファイル管理テーブル」の「OSに登録するFONT名称」を削除する。
【0062】
この時点では「登録済みのフォントファイル数」は199となる。
【0063】
最後に「フォントファイル管理テーブル」の201番目に登録したフォントをOSに登録し、「OSに登録するFONT名称」にフォント名称を書き込む。
【0064】
図37は、本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートであり、文書処理システムのユーザーインタフェース(UI)とその操作方法に対応する。
【0065】
本文書処理システムは「電子文書マネージメントアプリケーション」という形態のユーザーインタフェースをもっている。このアプリケーションは複数のデータ形式の電子文書を扱うことができる。
【0066】
電子文書AはたとえばWindows(登録商標)の電子文書フォーマットである(3501)。電子文書Bはたとえばイメージやテキスト文書を指している(3504)。
【0067】
このほかにも暗号なしIWP文書(3502)や暗号つきIWP文書(3505)を扱うことができる。
【0068】
暗号なしIWP文書(3503)についてオペレータがアクセス権の設定や印刷をする場合、その手段の一つとしてマウスの右ボタンをクリックしてメニュー(3506)を出す方法がある。オペレーターは表示されたメニューから任意の操作を選択する。
【0069】
図38は前述のオペレータの操作により起動され、オペレータの操作の解析と、操作内容により行う処理のフローを説明した図である。
【0070】
本フローでは通常(3601)によりユーザーの操作を恒常的に待っている状態である。オペレータの操作があった場合、操作内容の解析処理を行う(3602)。
【0071】
本解析はWindows(登録商標)OSから渡される情報に基づいて行う。
【0072】
解析結果を判定し(3603)、がアクセス権設定支持である場合後述のアクセス権設定UIを表示させる(3604)。UIによりアクセス権が設定される後述のアクセス権設定処理を起動する(3605)。(3603)でアクセス権設定指示がない場合、と共に次の処理に進む。解析結果を判定し、印刷支持若しくは画面表示であった場合(3605)、印刷/画面描画処理を起動する(3606)。フォントの暗号化が指示されているかどうか判定し(3607)、指示されていればフォントの暗号化を設定するUIを起動する(3608)。指示されて以いない場合はそのまま終了処理にすすむ。次に後述のアクセス権設定処理を起動する(3605)。そして処理を終了する。
【0073】
図43はアクセス権設定UIの画面を説明した一例である(3401)。
【0074】
IWPファイルは複数のバージョンを持っているため、「互換性」で他のシステムとの互換性を保つためにバージョンを選択できる(3402)。
【0075】
IWPファイルは暗号化機能をサポートしている。標準的な暗号アルゴリズムRC4とMD5を使用した暗号、で40Bitと128Bitの「安行強度」(暗号鍵長)をオペレータが選択可能である(3403)。
【0076】
IWPファイルでは2種類のパスワードをサポートしている。ひとつは「文書を開くパスワード」でこれば後述の“U”パスワードにあたる(3404)。
【0077】
このパスワードはファイルを開く目的に使用する。
【0078】
もうひとつは「文書管理パスワード」で後述の“O”パスワードにあたる(3405)。このパスワードはIWPファイルのアクセス権を変更する権限を持っている。オペレータがIWPファイルの印刷を制限したい場合、「印刷許可」で「許可しない」を設定する(3406)。オペレータがIWPファイルの編集を制限したい場合、「編集許可」で「許可しない」を設定する(3407)。
【0079】
オペレータがIWPファイルのコンテンツ抽出を制限したい場合、「Text,Imageその他のコンテンツのコピー許可」で「許可しない」を設定する(3408)。オペレータがIWPファイル内のテキストの外部デバイスで使用を制限したい場合、「スクリーンビューアーのTextアクセス」で「許可しない」を設定する(3409)。
【0080】
図39は簡易暗号化フォントファイルの設定UI画面を説明した一例である。
【0081】
ユーザーは既に作成した簡易暗号化フォントファイル(図左のファイル選択メニュー)か、新規にフォントファイルを作成する(図右のチェックボックス)かを選択する事ができる。既に作成したフォントファイルから選択する場合、既に許可を与えた人に同様な権限でアクセス件を付与できる利点が有る。新規作成した場合、該当の文書のみの唯一の暗号化フォントを作成することができる。
【0082】
図41は簡易暗号化フォントの作成方法を説明したいV比例である。上半分が通常のOS等に存在するフォントである。このケースではアプリケーションが使用する“文字コード”と“グリフを指すインデックス”と“グリフ”は一定の“予め決められた規則“に従って作成されている。下半分の簡易暗号化フォントでは“グリフを指すインデックス”のテーブルをランダムに入れ替え、これと対になるアプリケーションが使用する文字コードを入れ替える(読み替える)ことで“独自の規則”を作り他の環境化では文字化けを起こし、テキストが読み取れないようにする事ができる。
【0083】
図44は、文書の保存期限の設定画面の一例を説明した図である。法的な規定による保存年限をYYYY/MM/DDの様に指定する。指定に際してはカレンダーから選択する方法、現在の日時から法的な規定年数を加算する方法等使用状況によって変更可能(4402)。法的な規定による保存年限に追加して会社などの規定により延長して保管する期限をYYYY/MM/DDの様に指定する。指定に際してはカレンダーから選択する方法、現在の日時から法的な規定年数を加算する方法等使用状況によって変更可能(4403)。保存年限、最長保存年限が到来した後の期限経過後のファイルの扱いを規定する(4404)。抹消を選択した場合、該当文書をユーザーが開こうとして、ユーザーが使用しているアプリケーションがドキュメントアクセスマネージャに問い合わせた場合、アプリケーションに対して抹消指示を送る。
【0084】
設定が終了した場合、OK(4405)を選択する。設定を取り消したい場合はキヤンセル(4406)、使用法を確認したい場合はヘルプ(4407)を選択する。
【0085】
図11は、本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートであり、例えばIWPFileの描画処理手順に対応する。なお、(901)〜(912)は各ステップを示す。
【0086】
なお、本ソフトウエア(プログラム)による処理は、上位アプリケーションにより指定されたIWPファイルを描画するアプリケーションである。
【0087】
そして、上位アプリケーションによりIWPファイルの描画指示がされると、本アプリケーションに基づく処理が起動される。このフローチャートでは全体の流れを記載し、各項目の細かな処理については図12以降で説明する。
【0088】
まず、指定されたIWPファイル(IWPFile)をオープンする(901)。この時、OPENできない場合については別途エラー処理が必要であり、上位アプリケーションに対してエラーを返し、その際エラー種別を通知する。
【0089】
そして、IWPファイルがOPENできた場合、ファイルが暗号化されているかどうかの判定を行う(902)。
【0090】
そして、Font管理テーブル,FontFile管理テーブルの初期設定を行う(903)。
【0091】
次に、1ページ目の描画処理を行い(904)、2ページ目の描画処理を行い(905)、3ページ目の描画処理を行(906)、最後にXページ目の描画処理を行う(907)。
【0092】
なお、各ページの描画処理の詳細については図12以降で説明する。
【0093】
本ソフトウエアはエンベットフォンとの描画のためにIWPファイルから取り出したフォントをOSに登録するが、描画処理が終了した時点でこの登録を削除する必要がある(908)。
【0094】
この際、面付けで使用するためにOSに登録されたフォントについてもすべて登録削除する。
【0095】
そして、フォントのOSへの登録を削除完了後、Font管理テーブルを初期化する(909)。一時作業エリアに作成した面付けに使用した全てのフォントファイルを削除し(910)、フォントファイル管理テーブルを初期化する(911)。
【0096】
最後に、IWPファイルをクローズして(912)、処理を終了する。
【0097】
次に、ファイルが暗号化されていた場合のステップ(902)処理について説明する。
【0098】
図12は、本発明に係る文書処理システムにおける第2のデータ処理手順の一例を示すフローチャートであり、図11に示したステップ(902)における詳細手順に対応する。なお、(1901)〜(1911)は各ステップを示す。
【0099】
まず、"IWPファイルのTrailerデータエリアからEncyipt文字列の取り出し"の処理を行う(1901)。
【0100】
この際、"Encrypt"設定がされているかどうか判定し(1902)、Encyipt文字列が検索できたと判定した場合はステップ(1903)の処理に進み、暗号化されていないと判定した場合は、そのまま次のページ描画処理に進むため、本処理を終了する。
【0101】
なお、IWPファイルにはファイルOPENの許可を設定するためにユーザパスワード"U"を予め設定できる。そして、パスワード"U"が設定されている場合、IWPファイルに格納されているユーザパスワードと同等なパスワードを作成し、復号化を行う必要がある。設定されていない場合は予め指定された文字列により暗号化キーを作成し、このキーを使ってIWPファイルの復号化処理を行う事ができる。
【0102】
そこで、パスワード"U"が設定されているかどうか判定し(1903)、設定されていると判定した場合は、上位アプリケーションによってパスワードが指定されていれば、この文字列を使って暗号化キーの作成の処理に進む(1904)。
【0103】
一方、ステップ(1903)で、パスワードが設定されていないと判断した場合、予め決められた文字列を使って暗号化キーを作成して(1912)、ステップ(1905)へ進む。
【0104】
この際、上位アプリケーションが指定したパスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
【0105】
次に、IWPファイル内に設定されたパスワード"U"をRC4によって復号化する(1905)。
【0106】
そして、IWPファイルから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較して(1906)。この比較の結果が不一致かどうかを判定し(1907)、一致していると判定した場合(ステップ1907でNOと判定された場合)は、正しいパスワードが設定されたと判断し、文書全体の文字列について、上述の様にMD5,RC4を用いて復号化を行い(1910)、処理を終了する。
【0107】
一方、ステップ(1907)で、パスワードが不一致であると判断した場合は、ドキュメントアクセスマネージャ2304に対して"U"パスワードの収集を行う(1908)。
【0108】
ここで収集した"U"パスワードが一致しているかどうかを判断して(1909)、不一致であると判断した場合(ステップ1909でNOと判定された場合)、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して(1911)、本処理を終了する。
【0109】
一方、ステップ(1909)で、一致していると判断した場合は、正しいパスワードが設定されたと判断し、文書全体の文字列について、上述の様にMD5,RC4を用いて復号化を行い(1910)、本処理を終了する。
【0110】
図13は、本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートであり、図12に示したステップ(1908)における詳細手順(アクセス情報から"U"パスワード収集処理手順)に対応する。なお、(3001)〜(3022)は各ステップを示す。
【0111】
図12において説明したステップ(1910)でアクセス情報から"U"パスワード収集が起動されると、電子文書(IWP)ファイル内に設定されているアクセス情報を参照するためのID1806から、PrintID,ViewIDを収集する。
【0112】
まず、ドキュメントアクセスマネージャーに保存年限に関する情報を要求する(3018)、収集した情報から保存年限期限経過でかつ抹消設定ありかどうか判断し(3019)、設定なしの場合はそのままPrintID収集の処理(3001)に進む。抹消設定が無い場合、抹消をユーザーに通知する設定が予めされているかどうか判断し(3020)、設定がされていなければ文書(File)の削除処理(3022)に進み、ファイルを完全に消去する。ユーザーに通知する設定の場合は、「この文書は作成者(Aさん)の指示で削除しました。」等の文面のダイアログを表示する。ユーザーに通知する設定は、ドキュメント管理システムとして文書の抹消をユーザーの意図にかかわらず強制的に削除したい場合に「非通知」を選択する。複数のユーザーでPCを使用する場合や、NotePC等が盗難、不正使用されている事が解った場合、文書の作成者がセキュリティー確保のため配布済みの文書を消す目的で使用できる。
【0113】
PrintIDを収集し(3001)、PrintIDが指定されているかどうか判定し(3002)、指定されていると判断した場合は、ドキュメントアクセスマネージャにPrintIDを送り、パスワードを要求する(3010)。そして、パスワードが収集可能かどうか判定し(3011)、収集可能であると判断した場合は、PrintIDをキーにMD5、RC4を使用して暗号化キーを作成する(3012)。このキーを元にパスワード"O"をRC4で復号化して(3013)、処理を終了する。
【0114】
一方、ステップ(3011)で、パスワードが収集できないと判断した場合、フォントファイル(簡易暗号化フォントファイル)が収集可能かどうか判断し(3016)、収集可能であればフォントファイルを適宜メモリ、又はOSのファイルシステム上に保存し(3017)、ドキュメントアクセスマネージャーシステムが使用できる様にする。
【0115】
ViewIDを収集し(3003)、ViewIDが指定されているかどうか判定し(3004)、ViewIDが指定されていると判定した場合、ドキュメントアクセスマネージャ2304にViewIDを送り、パスワードを要求する(3005)。ViewIDが収集できない場合、フォントファイル(簡易暗号化フォントファイル)が収集可能かどうか判断し(3018)、収集可能であればフォントファイルを適宜メモリ、又はOSのファイルシステム上に保存し(3019)、ドキュメントアクセスマネージャーシステムが使用できる様にする。
【0116】
そして、パスワードが収集可能かどうか判定し(3006)、収集可能であると判断した場合は、ViewIDをキーにMD5、RC4を使用して暗号化キーを作成する(3007)。
【0117】
そして、このキーを元にパスワード"U"をRC4で復号化して(3008)、次の処(3014)に進む。
【0118】
一方、ステップ(3006)で、パスワードが収集不可能であると判断した場合は、または、ステップ(3004)でViewIDが収集不可能であると判断した場合、次の処理に進む(3014)。
【0119】
EditIDについて3004〜3009と同様な処理を行う(3014)。
【0120】
ContentEx IDについて3004〜3009と同様な処理を行う(3015)。
【0121】
図14は、本発明に係る文書処理システムにおける第4のデータ処理手順の一例を示すフローチャートであり、後述するアクセス情報から"O"パスワードを収集する処理手順に対応する。なお、(3101)〜(3107)は各ステップを示す。
【0122】
後述する図15におけるステップ2012でアクセス情報から"U"パスワード収集が起動されると、電子文書(IWP)ファイル内に設定されているアクセス情報を参照するためのID1806から、PrintIDを収集する。
【0123】
まず、PrintIDを収集し(3101)、PrintIDが指定されているかどうか判定し(3102)、指定されていると判断した場合は、ドキュメントアクセスマネージャにPrintIDを送り、パスワードを要求する(3103)。
【0124】
そして、パスワードが収集可能かどうか判定し(3104)、収集可能であると判断した場合は、フォントファイル(簡易暗号化フォントファイル)が収集可能かどうか判断し(3108)、収集可能であればフォントファイルを適宜メモリ、又はOSのファイルシステム上に保存し(3109)、ドキュメントアクセスマネージャーシステムが使用できる様にする。次に、PrintIDをキーにMD5、RC4を使用して暗号化キーを作成する(3105)。そして、このキーを元にパスワード"O"をRC4で復号化して(3106)、処理を終了する。
【0125】
一方、ステップ(3102)で、指定されていないと判断した場合は、またはステップ(3104)で、パスワードが収集不可能であると判断した場合は、エラー情報を設定し(3107)、処理を終了する。次に、図10に示したFont管理テーブルの初期設定を行う。
【0126】
フォント管理テーブルの最大値の決定処理におけるFontFile管理テーブルの初期設定処理については、後述する図29を用いて説明する。
【0127】
図15は、本発明に係る文書処理システムにおける第5のデータ処理手順の一例を示すフローチャートであり、1ページの描画処理手順に対応する。なお、(2101)〜(2112)は各ステップを示す。
【0128】
まず、詳細は後述するファイルが暗号化されていた場合の処理を行い(2101)、そして、描画処理かどうかを判定する(2105)。描画処理であればフォントファイル(簡易暗号化フォントファイル)をメモリ、若しくはストレージから読み込み、このフォントをGDIを使用してOSに登録し、使用可能な状態にする(2111)。(2102)の画面(GDI)への描画処理を行う。描画の処理が終了した場合、(2111)で登録したフォントをOSから削除する(2112)。フォントを登録するとメモリを消費するので使用しないフォントは登録を削除する事が必要である。描画処理でない場合、(2107)の判定処理を行う。IWPファイルに対して、フォント、イメージ、パスなどの描画処理を行い(2102)〜(2104)と(2111、2112)、続いて編集処理かどうかの判定を行う(2107)。編集処理の場合は(2108)の処理に進むみ、ファイルアクセス、ページ編集などの処理を行う。編集処理でない場合は(2109)の判定処理に進む。最後にContents抽出処理かどうかの判定を行う(2109)。Contents抽出処理の場合は(2110)の処理に進み、テキスト抽出、イメージ抽出などの処理を行う。Contents抽出処理でない場合は処理を終了する。なお、ステップ(2101)で、暗号化されていて、かつ、印刷が不許可の場合、画面解像度で印刷するかどうかを選択する事ができるように構成されている。
【0129】
次に、図15に示したステップ(2101)で暗号化されていた場合の印刷処理について説明する。
【0130】
図16は、本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートであり、IWPファイルが暗号化されていた場合の印刷解像度変換処理手順に対応する。なお、(2001)〜(2012)は各ステップを示す。
【0131】
上述の図12に示したステップ(1902)と同様に、IWPファイルが暗号化されているかどうかを判定する(2001)。
【0132】
ここで、通常のIWPファイルであれば暗号化されていないので、本処理を終了して、図15に示したステップ(2102)へ進み、そのまま描画処理を行う。
【0133】
なお、IWPファイルにはファイル印刷、編集などの許可を設定するためにオーナパスワード"O"を予め設定できる。
【0134】
そこで、ステップ(2001)で、IWPファイルが暗号化されていると判断した場合は、さらに、オーナパスワード"O"がIWPに設定されているかどうかを判断して(2002)、IWPにオーナパスワード"O"が設定されていないと判断した場合、通常の印刷処理を行うため、本処理を終了する。
【0135】
一方、ステップ(2002)で、オーナパスワード"O"が設定されていると判断した場合、IWPファイルに格納されているオーナパスワードの復号化を行う必要がある。
【0136】
そこで、パスワード"O"が設定されていると判断した場合は、予め上位アプリケーションによってパスワードが指定されているか、または、"U"ユーザパスワードが指定されていれば、これを使って暗号化キーの作成の処理を行う(2003)。
【0137】
この際、パスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
【0138】
また、上位アプリケーションが指定したオーナパスワードがある場合、この文字列を使用して暗号化キーの作成処理を行う。
【0139】
次に、IWPファイル内に設定されたオーナパスワード"O"をRC4によって復号化する(2004)。IWPから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較し(2005)、この比較の結果が一致したかどうかを判定し(2006)、一致していると判定した場合には、正しいパスワードが設定されたと判断し、本処理を終了して、通常の印刷処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0140】
一方、ステップ(2006)で、パスワードが不一致であると判断した場合は、ステップ(2007)で、ドキュメントアクセスマネージャに対して"O"パスワードの収集を行う。
【0141】
次に、収集した"O"パスワードが一致したかかどうか判定し(2008)、一致していると判断した場合は、本処理を終了して、通常の印刷処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0142】
一方、ステップ(2008)で、パスワードが不一致であると判断した場合は、ステップ(2009)で、印刷禁止設定がIWPで指定されているかどうか判定し、指定されていなければ通常の印刷処理を行う。
【0143】
一方、ステップ(2009)で、印刷禁止が指定されていると判断した場合は、ステップ(2010)で、ユーザによってダウンサンプリングでの印刷が設定されているかどうか判定し、ダウンサンプリングでの印刷が設定されていると判断した場合は、ステップ(2011)で、印刷する全てのデータの解像度を画面解像度(Windows(登録商標)では96dpi)に設定する処理を行い、処理を終了する。この処理は各システムによって異なるが、画面用に取得したDC(デバイスコンテキスト)に描画を行って解像度を落す方法が一般的である。この処理が終わると、図15に示したステップ(2102)以降の描画処理を行う。
【0144】
一方、ステップ(2010)で、ダウンサンプリングでの印刷が設定されていないと判断した場合は、ステップ(2012)で、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して、本処理を終了する。
【0145】
図40は、本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートであり、IWPファイルが暗号化されていた場合に対応する。なお、(3201)〜(3210)は各ステップを示す。
【0146】
上述の図12に示したステップ(1902)と同様に、IWPファイルが暗号化されているかどうかを判定する(3201)。
【0147】
ここで、通常のIWPファイルであれば暗号化されていないので、本処理を終了して、図15に示したステップ(2102)へ進み、そのまま描画処理を行う。
【0148】
なお、IWPファイルにはファイル印刷、編集などの許可を設定するためにオーナパスワード"O"を予め設定できる。
【0149】
そこで、ステップ(3201)で、IWPファイルが暗号化されていると判断した場合は、さらに、オーナパスワード"O"がIWPに設定されているかどうかを判断して(3202)、IWPにオーナパスワード"O"が設定されていないと判断した場合、通常の編集処理を行うため、本処理を終了する。
【0150】
一方、ステップ(3202)で、オーナパスワード"O"が設定されていると判断した場合、IWPファイルに格納されているオーナパスワードの復号化を行う必要がある。
【0151】
そこで、パスワード"O"が設定されていると判断した場合は、予め上位アプリケーションによってパスワードが指定されているか、または、"U"ユーザパスワードが指定されていれば、これを使って暗号化キーの作成の処理を行う(3203)。
【0152】
この際、パスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
【0153】
また、上位アプリケーションが指定したオーナパスワードがある場合、この文字列を使用して暗号化キーの作成処理を行う。
【0154】
次に、IWPファイル内に設定されたオーナパスワード"O"をRC4によって復号化する(3204)。IWPから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較し(3205)、この比較の結果が一致したかどうかを判定し(3206)、一致していると判定した場合には、正しいパスワードが設定されたと判断し、本処理を終了して、通常の編集処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0155】
一方、ステップ(3206)で、パスワードが不一致であると判断した場合は、ステップ(3207)で、ドキュメントアクセスマネージャに対して"O"パスワードの収集を行う。
【0156】
次に、収集した"O"パスワードが一致したかかどうか判定し(3208)、一致していると判断した場合は、本処理を終了して、通常の編集処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
【0157】
一方、ステップ(3208)で、パスワードが不一致であると判断した場合は、ステップ(3209)で、編集禁止設定がIWPで指定されているかどうか判定し、指定されていなければ通常の編集処理を行う。
【0158】
一方、ステップ(3209)で、編集禁止が指定されていると判断した場合は、ステップ(3210)で、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して、本処理を終了する。
【0159】
オペレータからの支持がコンテンツ抽出であった場合、上述の3201〜3210の処理の“編集禁止”と同等な処理をContents抽出禁止に置き換えた一連の処理を行う。
【0160】
次に、図2に示したドキュメントアクセスマネージャと管理テーブルの関係について詳細に説明する。
【0161】
図17〜図22、図33〜図36は、図2に示したドキュメントアクセスマネージャ2304が管理するテーブル群の一例を示す図であり、図17は、Print回数有効期限制限テーブル2305に対応し、図18は、View回数有効期限制限テーブル2306に対応し、図19は、PrintIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブル2307に対応し、図20は、ViewIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブルの管理テーブル2308に対応し、図21は、オリジナルドキュメントと公開したドキュメントの関係のテーブル2309に対応し、図33はEdit回数有効期限制限テーブル2310に対応し、図34はContentsEx(抽出)テーブル2311に対応し、図35はEditIDとパスワードの管理テーブル2312に対応し、図36はContentsExとパスワードの管理テーブル2313と対応する。
【0162】
まず、各テーブルについて説明する。
【0163】
(図21)オリジナルドキュメントと公開したドキュメントの関係のテーブル
このテーブルは、ドキュメントを一意に決定するためのドキュメントID、PrintID、ViewID、EditID、ContrntsEXID、公開ユーザーID、文書の保存年限(法的な保存期間など)、最長保存年限、期限経過後の操作の項目がある。保存年限はその文書を法律によって保存しなければならない期間をさしている。会社などの管理上、保存年限をさらに延ばしたい場合、最長保存年限に期日を設定する。期限経過後の動作が特に指定されていない場合、該当文書については特に処理を行わないので、文書の削除、移動に関しては各担当者、管理者に任される。期限経過後の措置が「抹消」であった場合、該当するファイルは削除されなければならない。ユーザーの設定方法については図44参照。
【0164】
Print回数有効期限制限テーブル2305には、各アプリケーションで作成されたPrintID、印刷回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0165】
View回数、有効期限制限テーブル2306には、各アプリケーションで作成されたViewID、印刷回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0166】
Edit回数、有効期限制限テーブル2310には、各アプリケーションで作成されたEditID、編集回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0167】
ContentsEx回数、有効期限制限テーブル2311には、各アプリケーションで作成されたContentsExID、コンテンツ抽出回数の制限カウンタ、電子文書の公開期限を設定する"有効期限"の情報がある。
【0168】
PrintIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブルの管理テーブル2307には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、別途、簡易暗号化フォントを使用して暗号化行うためのフォントファイルと、ドキュメントを特定するための情報(PrintID)の対応を示す情報が格納される。
【0169】
ViewIDとパスワード、フォントファイル名(簡易暗号化フォント)の管理テーブルの管理テーブル2308には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、別途、簡易暗号化フォントを使用して暗号化行うためのフォントファイルと、ドキュメントを特定するための情報(ViewID)の対応を示す情報が格納される。
【0170】
EditIDとパスワードの管理テーブル2312には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(EditID)の対応を示す情報が格納される。
【0171】
ContentsExIDとパスワードの管理テーブル2313には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(ContentsExID)の対応を示す情報が格納される。
【0172】
オリジナルドキュメントと公開したドキュメントの関係のテーブル2309には(図21参照)、電子文書の公開情報を管理するためにドキュメントID、PrintID、ViewID、EditID、ContentsExID、公開ユーザID保存年限、最長保存年限、期限経過後の操作の関連を示す情報が格納される。
【0173】
〔ドキュメントのアクセス制限をマネージャに登録する処理〕
まず、図2に示したドキュメント作成アプリケーション2301が起動される。ドキュメント作成アプリケーションではアクセス権が指定されると、マネージャに登録するための情報を作成する。ファイルを開くためのユーザパスワード"U"、オーナパスワード"O"、ドキュメントID、公開ユーザIDである。アプリケーションはこれらの情報をドキュメントアクセスマネージャ2304に登録依頼する。
【0174】
ドキュメントアクセスマネージャ2304はPrint回数有効期限制限テーブル(図17参照)、View回数有効期限制限テーブル(図18参照)、Edit回数有効期限制限テーブル(図33参照)、ContentsEx(抽出)テーブル(図34参照)、PrintIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図19参照)、ViewIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図20参照)、EditIDとパスワードの管理テーブル(図35)、ContentsExとパスワードの管理テーブル(図36参照)、オリジナルドキュメントと公開したドキュメントの関係のテーブル(図21参照)に対して情報を設定する。
【0175】
以下、ドキュメント作成とアクセス情報登録のプロセスについて図22、図23、図42で更に説明する。
【0176】
図22,図23、図42は、本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートであり、ドキュメント作成とアクセス情報登録処理手順に対応する。なお、(2901)〜(2935)は各ステップを示す。
【0177】
まず、オペレータにより公開を指定したドキュメントを読み出す(2901)。次に、ドキュメントIDを作成し(2902)、フォントの簡易暗号化指定があるかどうか判断し(2935)、指定がある場合は(2932)、オペレータにより既存のフォント使用が指定されているか判断し(2932)、指定がある場合はオペレータが選択したフォントをシステムから収集する(2933)。指定が無い場合(オペレータにより新規作成が選択された場合)は、新規フォントを作成する(2934)。簡易暗号化フォントの選択方法に関しては図37、図43、図39で説明している。
【0178】
(2935)で指定が無い場合、オペレータによりアクセス制限設定があるかどうか判定し(2903)、設定が無いと判定した場合は、そのまま処理を抜けて、本処理を終了する。
【0179】
一方、設定がある場合、アクセス権の詳細な情報があるかどうか判定し(2904)、設定がある場合はオペレータ指定のアクセス権情報を電子文書(ドキュメント)に設定する。無い場合、デフォルトのアクセス権を電子文書(ドキュャ塔g)に設定する(2905)。
【0180】
次に、ドキュメントにアクセス権情報を設定する際に必要な暗号化パスワード"U"、"O"を作成する(2906)。そして、オペレータにより"U"パスワードの設定が指定されているかどうか判定し(2907)、指定されていると判定した場合"U"パスワードをドキュメントに設定して(2912)、ステップ(2909)へ進む。
【0181】
一方、ステップ(2907)で、"U"パスワードが指定されていないと判断した場合、システムで予め決められたデフォルトパスワードをドキュメントに設定する(2908)。
【0182】
次に、オペレータにより"O"パスワードの設定が指定されているかどうか判定し(2909)、指定されていると判定した場合、"O"パスワードをドキュメントに設定して(2913)、ステップ(2914)へ進む。
【0183】
一方、指定されていないと判定した場合、システムで予め決められたデフォルトパスワードをドキュメントに設定する(2910)。
【0184】
次に、オペレータの指定により、ドキュメント作成後にアクセス権を変更する処理について説明する。
【0185】
まず、アクセス権を途中で拡大するかどうか判定し(2914)、拡大しないと判定した場合は、本処理を終了する。
【0186】
一方、ステップ(2914)で、拡大すると判定した場合、マネージャに登録するためにドキュメントIDを作成(生成)する(2915)。次に、マネージャに登録するための公開ユーザIDを作成する(2916)。
【0187】
そして、ドキュメントアクセスマネージャ2304に作成した、ドキュメントID、公開ユーザIDを生成する(2916)。次に、ドキュメントアクセスマネージャ2304にドキュメントID,公開ユーザIDを設定して(2917)、オペレータから指定された"U"パスワードがデフォルトと異なるかどうか判定し(2918)、異ならないと判定した場合は、ステップ(2921)の処理に進む。
【0188】
一方、ステップ(2918)で、異なると判定した場合、表示のみ公開を許可する場合はViewIDとパスワード情報をドキュメントアクセスマネージャ2304に登録する(2919)。そして、ドキュメントアクセスマネージャ2304にパスワード情報を設定する(1920)。
【0189】
次に、オペレータから指定された"O"パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2926)の処理に進む。
【0190】
一方、ステップ(2921)で、異なると判定した場合、印刷を許可する為のPrintIDをドキュメントアクセスマネージャ2304に登録(設定)する(2922)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2923)。
【0191】
次に、オペレータから指定された"O"パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2926)の処理に進む。
【0192】
一方、ステップ(2926)で、異なると判定した場合、編集を許可する為のEditIDをドキュメントアクセスマネージャ2304に登録(設定)する(2927)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2928)。
【0193】
次に、オペレータから指定された"O"パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2929)の処理に進む。
【0194】
一方、ステップ(2929)で、異なると判定した場合、印刷を許可する為のContentsEx(抽出)IDをドキュメントアクセスマネージャ2304に登録(設定)する(2930)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2931)。
【0195】
次に、オペレータによりアクセス回数設定があるかどうか判定し(2924)、設定が無ければ、次のドキュメントの抹消設定有り稼動か判定し(2936)に進む。
【0196】
一方、ステップ(2924)で、アクセス回数設定がないと判定した場合は、ドキュメントアクセスマネージャ2304に許可回数、期限情報を設定して(2931)、本処理を終了する。
【0197】
次に、オペレータによりドキュメントの保存年限、最長保存年限、抹消設定があるかどうか判定し(2936)、設定がなければ、本処理を終了する。オペレータの設定方法については図44参照
一方、ステップ(2936)でドキュメントの保存年限、最長保存年限、抹消設定がありと判定した場合、ドキュメントアクセスマネージャーに保存年限、最長保存年限、抹消情報を設定し(2937)、本処理を終了する。
【0198】
〔アクセス制限のあるドキュメントを描画する場合〕
まず、図2に示したドキュメント描画アプリケーション2302が起動される。ドキュメント作成アプリケーション2301ではアクセス権の問い合わせが必要な場合、電子文書にPrintID、ViewIDが設定されている場合、ドキュメントアクセスマネージャ2304に問い合わせを行う。
【0199】
そして、ファイルを開く、描画するためのユーザパスワード"U"、オーナパスワード"O"である。
【0200】
ドキュメント描画アプリケーション2302はこれらの情報をドキュメントアクセスマネージャ2304に送付依頼する。
【0201】
ドキュメントアクセスマネージャ2304はPrint回数有効期限制限テーブル(図17参照)、View回数有効期限制限テーブル(図18参照)、Edit回数有効期限制限テーブル(図33参照)、ContentsEx(抽出)テーブル(図34参照)、で制限回数、期限を確認し、制限回数、期限が既定範囲内であればPrintIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図19参照)、ViewIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図20参照)、ViewIDとパスワードの管理テーブル(図20参照)、EditIDとパスワードの管理テーブル(図35)、ContentsExとパスワードの管理テーブル(図36参照)、からパスワード情報を特定しドキュメント描画アプリケーション2302に送出する。
【0202】
〔作成後のドキュメントアクセス権を変更する場合〕
まず、ドキュメントアクセス権変更アプリケーション2303が起動される。ドキュメント作成アプリケーション2301ではアクセス権の変更が指定されると、ドキュメントアクセスマネージャ2304に変更登録するための情報を作成する。
【0203】
この場合、ファイルを開くためのユーザパスワード"U"、オーナパスワード"O"、ドキュメントID、公開ユーザIDである。
【0204】
例えば、印刷不許可の電子文書に印刷許可を与える場合、オーナパスワードのマネージャへの登録が必要である。
【0205】
ドキュメント作成アプリケーション2301はこれらの情報をドキュメントアクセスマネージャ2304に変更登録依頼する。ドキュメントアクセスマネージャはPrint回数有効期限制限テーブル(図17参照)、View回数有効期限制限テーブル(図18参照)、Edit回数有効期限制限テーブル(図33参照)、ContentsEx(抽出)テーブル(図34参照)、PrintIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図19参照)、ViewIDとパスワード、フォントファイル名(簡易暗号化用フォント)の管理テーブル(図20参照)、EditIDとパスワードの管理テーブル(図35)、ContentsExとパスワードの管理テーブル(図36参照)、オリジナルドキュメントと公開したドキュメントの関係のテーブル(図21参照)に対して情報を変更設定する。これにより、逐次アクセス情報の変更を行う事ができる。
【0206】
以下、図11に示したステップ(904)〜(907)における各ページ目の描画処理について図24図等を参照して説明する。
【0207】
図24は、本発明に係る文書処理システムにおける第8のデータ処理手順の一例を示すフローチャートであり、ページ毎の描画処理手順に対応する。なお、(1001)〜(1017)は各ステップを示す。図2に示したドキュメント描画アプリケーション2302等の処理に対応する。
【0208】
ページ描画処理が起動されると、まず指定されたページをメモリにロードする(1001)。次に、メモリにロードされたIWPファイルを描画するためにIWPファイル仕様に従いオペレータの解析を行う(1002)。そして、指定されたページで使用するエンベットフォントを確認し、1ページ分のエンベットFontの描画オペレータを取り出し(1003)、1ページ分のFontFileを作成する(1004)。
【0209】
次に、フォントファイル管理テーブルに登録する(1005)。この時、図6において説明したように、既に作成済みのフォントについては再作成は行わない。
【0210】
そして、1ページ分描画終了かどうか判定し(1006)、描画終了であると判定した場合は、ステップ(1016)の判定処理に進む。
【0211】
次の、フォント削除処理を説明する前に、面付け印刷について説明しておく。
【0212】
図25は、本発明に係る文書処理システムにおける描画処理状態を説明する模式図であり、例えばアプリケーションから4面付け印刷を行う場合の印刷例を示している。
【0213】
上位アプリケーションでは、製本機能を充実するため、複数のページを1ページに印刷するような処理をプリンタドライバに任せずに独自に処理を行う。
【0214】
具体的には、上位アプリケーションで印刷のための描画データを貯えるデバイスコンテキストを作成し、このデバイスコンテキストへの描画指示を描画アプリケーションに対して行う。
【0215】
この時、4面付けであれば、1ページずつ4回の描画指示を行う。描画アプリケーションは指示された場所に指示された大きさ(実際には縮小される)で描画を行う事で最終的にデバイスコンテキスト上に4面付けのデータを作成する事ができる。
【0216】
この時、上位アプリケーションが面付け印刷の全ての印刷を終了し、OSの登録済みのフォントの登録削除を要求されている場合、専用のAPIを通して上位アプリケーションからの削除指示が描画アプリケーションに届く。
【0217】
そして、この指示があるかどうか判定し(1016)、フォントの削除指示が無いと判定した場合、そのまま本処理を終了する。このケースでは、上位アプリケーションは面付け印刷の途中であり、OSに登録したフォントを削除しない。
【0218】
一方、ステップ(1016)で、指示があると判断した場合は、描画アプリケーションがOSに登録した全てのフォントをOSから登録を削除して(1017)、本処理を終了する。
【0219】
アプリケーションが1ページのみの印刷を行う場合、1ページ終了時に必ずフォントの削除指示を描画アプリケーションに対して行うように予め仕様を決定しておく必要がある。
【0220】
一方、ステップ(1006)で、終了でないと判定した場合、次のTEXT描画コマンドを取り出す(1007)。そして、取り出したTEXT描画コマンドについてエンベットフォントかどうか判定し(1008)、エンベットフォントであると判断した場合は、ステップ(1009)へ進み、フォントがTrueType(登録商標)か否かの判定を行い、エンベットフォントでないと判定した場合、通常のフォント描画処理を起動し(1013)、終了後に1ページの描画処理終了判定(1006)に戻る。
【0221】
一方、ステップ(1009)で、TrueType(登録商標)フォントであると判断した場合は、そのままフォントをOSに登録し、描画することが可能なので、ステップ(1015)に進み、エンベットフォント描画処理を起動して、ステップ(1006)へ戻る。
【0222】
一方、ステップ(1009)で、フォントがTrueType(登録商標)でないと判定した場合は、ステップ(1010)へ進み、「Type1代替指定あり?」かどうかの判定を行う。
【0223】
これは、ユーザによっては、OSにより代替えする/しない等の条件が異なる事によって、描画されるType1フォントのフォントフェースが異なってしまう事を避けるため、Type1のエンベットフォントを固定的にTrueType(登録商標)に代替え設定する場合がある。
【0224】
この際、代替えを行うフォントを一意的に指定するためのフォント代替えテーブルにより代替えフォントを予め指定する事ができる。
【0225】
そこで、ステップ(1010)では、予めType1を固定的に代替え(TrueType(登録商標))する設定かどうかを確認し、代替えする設定であると判定した場合は、ステップ(1013)のFont描画処理に進む。
【0226】
一方、ステップ(1010)で、代替えしない設定であると判断した場合、OSがType1フォントを描画可能かどうか調査し(1011)、OSがType1フォントを描画可能であると判断した場合は、エンベットFontの描画処理を行い(1015)、ステップ(1006)へ戻る。
【0227】
一方、ステップ(1011)で、Type1フォントの描画をサポートしていないOSであると判断した場合は、Fontのラスタライザを使用するかどうかの判定(予め設定された値が収集されている)を行い(1012)、ラスタライザを使用する設定であると判断した場合、Fontラスタライザ処理を行い(1014)、ステップ(1006)へ戻る。
【0228】
図26は、本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートであり、図22に示したステップ(1013)におけるフォント描画処理手順に対応する。なお、(1201)〜(1206)は各ステップを示す。
【0229】
フォントの描画処理が起動されると、まず、図24に示したステップ(1002)で解析されたIwpオペレータからTEXT描画オペレータ情報を収集し解析する(1201)。同様に描画するフォント名を収集する(1202)。
【0230】
そして、ステップ(1201)、(1202)の情報から描画を行うフォントがType1フォントで、かつ、図22に示したステップ(1012)で説明したように固定的な代替え設定かどうか判定し(1203)、Type1フォントかつ代替え設定でないと判定した場合、ステップ(1204)でOSのTEXT描画コマンドを作成し、描画を行い、TEXT描画後に処理を起動元に返す。
【0231】
一方、ステップ(1204)で、Type1かつ代替え設定でないと判定した場合、このフォントがOSに既に登録されているかどうかを判定し(1205)、登録されていると判断した場合、TrueType(登録商標)のフォント描画と同様にFontの描画を行うため、ステップ(1204)に進む。
【0232】
一方、ステップ(1205)で、OS登録が無いと判定した場合、図24に示したステップ(1012)で説明した、予め指定されたフォントの代替え指定テーブル(図27に示すフォントの代替え指定テーブル)があり、かつ、代替えするフォントが設定されている場合は、ステップ(1204)の処理に進む。
【0233】
一方、ステップ(1205)で、ステップフォント代替え指定テーブルが指定されていなければ、ステップ(1206)の処理に進む。
【0234】
ここで、代替えフォントテーブル(図27に示すフォントの代替え指定テーブル)から代替えするフォント名を検索し、OSによるフォント代替処理にこのフォント情報を渡す。
【0235】
そして、OSによる代替えフォント代替え処理では、描画フォントが指定されていれば、そのフォントで描画し、指定されていない場合、Type1フォント名を使ってOSへフォント指定処理を行い、OSによるフォント代替え処理を使用してフォントを描画して(1206)、ステップ(1204)へ進む。
【0236】
なお、OSに登録されていないフォントを描画指示された場合、OSはフォント情報から最適なフォントを選択する機構を備えている。
【0237】
図28は、本発明に係る文書処理システムにおける第10のデータ処理手順の一例を示すフローチャートであり、図24に示したステップ(1014)におけるエンベットフォンとの描画処理手順に対応する。なお、(1101)〜(1107)は各ステップを示す。
【0238】
エンベットフォンとの描画処理が起動されると、まず、TEXTオペレータを解析する(1101)。そして、描画するフォント名を収集する(1102)。複数のページを描画する場合、前に描画したページで同一のフォントを描画していた場合、このフォントがOSに登録されている場合がある。このような場合はOSへのフォント登録は行ってはいけない。
【0239】
そこで、フォントが既にOSに登録されているかどうか判定し(1103)、登録されていると判断した場合は、フォントの描画処理を行い(1104)、処理を終了する。
【0240】
一方、ステップ(1103)で、OSに登録されていないと判定した場合、フォント管理テーブルを確認し、OSに登録されているフォントの数を調べ、フォントのOSへの登録数がN(最大値)以上かどうかを判断して(1105)、N(最大値)以上であると判断した場合は、一番古いOSに登録したフォントをOSの登録から削除し(1106)、ステップ(1107)の処理に進む。
【0241】
一方、ステップ(1105)で、OSへのフォントの登録数がN(最大値)未満であると判断した場合は、そのままエンベットフォントをOSに登録し、管理テーブルを変更し(1107)、ステップ(1104)のフォント描画処理に進む。
【0242】
なお、ステップ(1104)のフォント描画処理では、Fontのラスタライズ処理を行う場合、描画するフォントの解像度、フォントのサイズ等、フォントの描画のために必要な情報を収集する。
【0243】
フォントの描画のために必要な様々な情報のあるヘッダ領域と、フォントの描画情報のあるグリフ領域、描画解像度にあわせて線の太さや位置を調整するHint情報がある。
【0244】
Fontのラスタライズのためにはこれらの情報を使用して、オリジナルのフォントを忠実にBitmap化しなければならない。このようにして作成されたBitmap(フォント)を原稿の指定された位置に描画を行うが、この際、背景にすでに色があった場合、背景色とフォントの色がスムーズにつながるように特に境界領域では表示色を計算する必要がある。
【0245】
図29は、本発明に係る文書処理システムにおける第11のデータ処理手順の一例を示すフローチャートであり、図11に示したステップ(903)におけるフォントファイル管理テーブル初期設定処理手順に対応する。なお、(1301)〜(1307)は各ステップを示す。
【0246】
フォント管理テーブルの初期設定が起動されると、まず、外部から本ソフトウエアが起動された時、フォント管理テーブルの上限値を収集する(1301)。
【0247】
そして、外部設定値ありかどうか判定し(1302)、外部設定値があると判定した場合は、その値を「フォント管理テーブルの上限値」として設定し(1303)本処理を終了する。
【0248】
一方、ステップ(1302)で、外部設定値が無いと判定した場合、現在のOSに登録されているフォントの登録数を調査する(1304)。
【0249】
そして、登録数が予め設定されていた閾値以上かどうかを判断して、閾値以上であると判断した場合は、フォント管理テーブルの上限値に"65535"を設定して(1307)、処理を終了する。
【0250】
一方、ステップ(1305)で、登録数が予め設定されていた閾値以下であると判断した場合は、例えば閾値と同じか閾値より少ないと判断した場合、フォント管理テーブルの上限値に"2"を設定し(1306)、本処理を終了する。
【0251】
なお、本ソフトウエアを開発する際に固定的に決めた上限値で、本クレームではページ印刷時までOSへのフォントの登録を保持するため閾値を"65535"とする。これにより、実際の使用状況では、ステップ(1306)の処理を行うケースが無くなる。
【0252】
なお、上記フォント管理テーブルの上限値の最大値"65535"、"2"は本ソフトウエアを開発する際に変更する事ができるように構成されている。
【0253】
〔第2実施形態〕
上記実施形態では、スタンドアロンで文書処理システムが構築される場合について説明したが、本発明は、ネットワークを介してサーバPCと通信可能な文書処理システムにも適用可能である。以下、その実施形態について説明する。
【0254】
図30は、本発明の第2実施形態を示す文書処理システムの構成を説明する図であり、図1と同一のものには同一の符号を付してある。以下、ドキュメントとアクセス情報との処理について説明する。
【0255】
本システムは、PC2201と同一ネットワーク上に接続されたサーバPC2204、プリンタ2202からなる。PCではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行う。サーバPCには、クライアントPCで作成したドキュメント(電子文書)が格納されている。また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル、簡易暗号化のためのフォントもまた格納される。
【0256】
電子文書を画面描画、印刷する場合、PC2201はオペレータからの操作で記憶装置2203にアクセスし該当する電子文書を取り出す。
【0257】
次に、この電子文書が暗号化されている場合、暗号解読にサーバPC2204で管理するパスワード、若しくは簡易暗号化フォントファイルが必要であるか、または、印刷にサーバPC2204で管理するパスワード、若しくは簡易暗号化フォントファイルが必要な場合、サーバPC2204上のドキュメントアクセスマネージャに要求(アクセス情報の問い合わせ)を行い、アクセス情報管理テーブルの参照を行う。該当する登録があればパスワード、若しくは簡易暗号化フォントファイルを入手できる。
【0258】
この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタ2202への印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
【0259】
〔第3実施形態〕
上記実施形態では、スタンドアロンで文書処理システムが構築される場合について説明したが、本発明は、ネットワークを介してサーバPCと通信可能な文書処理システムであって、ネットワーク上のアクセスに対して、所定のセキュリティシステムが付加されているシステム形態にも本発明を適用することができる。以下、その実施形態について説明する。
【0260】
図31は、本発明の第3実施形態を示す文書処理システムの構成を説明する図であり、図1と同一のものには同一の符号を付してある。以下、ドキュメントとアクセス情報との処理について説明する。なお、サーバPC2203とメールサーバ2205はインターネットINETを介して通信可能に構成されているシステム例に対応する。
【0261】
本システムは、PC2201と同一ネットワーク上に接続されたサーバPC2204、プリンタ2202からなる。PCではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行う。サーバPCには、クライアントPCで作成したドキュメント(電子文書)が格納されている。また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル、簡易暗号化のためのフォントもまた格納される。
【0262】
電子文書を画面描画、印刷する場合、PC2201はオペレータからの操作でサーバPC2204から電子文書を取り出すための要求電子メールを作成し、メールサーバ2205に送付する。サーバPC2204ではドキュメントの送信要求があれば、クライアントPC2201に電子メールでドキュメントを送付する。クライアントPC2201が受け取った電子文書が暗号化されている場合、暗号解読にサーバPC2203で管理するパスワードが必要であるか、または、印刷にサーバPC2203で管理するパスワードが必要な場合、サーバPC2203上のドキュメントアクセスマネージャに電子メールで要求を行い、アクセス情報管理テーブルの参照を行う。該当する登録があればパスワード、若しくは簡易暗号化フォントファイルを入手できる。この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタへの印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
【0263】
上記実施形態によれば、プリンタドライバの動作速度が遅いなどのシステム条件によって、描画ソフトウエアがGDI、DDIに描画したフォント情報がプリンタドライバまでとどかないという問題について解決する事ができる。
【0264】
さらに、同一のフォントは複数のページにまたがって使用されているケースが多く、この様な場合面付け時のページをまたいだ場合、フォントの削除、登録という処理を削減する事ができ結果としてパフォーマンスの向上が期待できる。
【0265】
以下、図32に示すメモリマップを参照して本発明に係る文書処理システムで読み取り可能なデータ処理プログラムの構成について説明する。
【0266】
図32は、本発明に係る文書処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【0267】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0268】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0269】
本実施形態における図11〜図16,図22〜図24,図26,図28,図29に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0270】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0271】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0272】
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0273】
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0274】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0275】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
【0276】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0277】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0278】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるCPU等に書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0279】
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
【0280】
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではなく、以下の実施態様も含まれることはいうまでもない。以下、その実施態様1〜24について説明する。
【0281】
〔実施態様1〕
暗号化される電子文書を作成処理可能な文書処理システムであって(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図1に示す記憶装置2203に相当)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
【0282】
〔実施態様2〕
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)、ネットワークを介してユーザPCと通信する通信手段(図30に示すネットワークNETを介する通信プログラムに相当)と、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図30に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
【0283】
〔実施態様3〕
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)、ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段(図31に示すネットワークNET,インターネットINETを介する通信プログラムに相当)と、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図31に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
【0284】
〔実施態様4〕
前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0285】
〔実施態様5〕
前記電子文書管理手段は、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0286】
〔実施態様6〕
前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0287】
〔実施態様7〕
所定の暗号化ロジックにより電子文書を暗号化することを特徴とする実施態様1〜3のいずれかに記載の文書処理システム(暗号化には一般の暗号アルゴリズム、専用フォントによる簡易暗号技術を含む。)。
【0288】
〔実施態様8〕
オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0289】
〔実施態様9〕
オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0290】
〔実施態様10〕
いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0291】
〔実施態様11〕
文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
【0292】
〔実施態様12〕
暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性、ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23、図42に示すステップ(2914〜2931))とを有することを特徴とする文書処理方法。
【0293】
〔実施態様13〕
ネットワークを介してユーザPCと通信する通信手段を備え、暗号化される電子文書をサーバ装置に登録可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップとを有することを特徴とする文書処理方法。
【0294】
〔実施態様14〕
ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段を備え、暗号化される電子文書をサーバ装置に登録可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図22に示すステップ(2901〜2913、2932〜2935))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23、図42に示すステップ(2914〜2931))とを有することを特徴とする文書処理方法。
【0295】
〔実施態様15〕
前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0296】
〔実施態様16〕
前記電子文書管理ステップは、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0297】
〔実施態様17〕
前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0298】
〔実施態様18〕
所定の暗号化ロジックにより電子文書を暗号化することを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0299】
〔実施態様19〕
オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0300】
〔実施態様20〕
オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0301】
〔実施態様21〕
いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0302】
〔実施態様22〕
文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
【0303】
〔実施態様23〕
実施態様12〜14のいずれかに記載の文書処理方法を実現するプログラムを記憶したことを特徴とするコンピュータが読み取り可能な記憶媒体。
【0304】
〔実施態様24〕
実施態様12〜14のいずれかに記載の文書処理方法を実現することを特徴とするプログラム。
【図面の簡単な説明】
【0305】
【図1】本発明の第1実施形態を示す文書処理システムにおけるドキュメント管理状態を説明する概念図である。
【図2】図1に示したPCにおけるドキュメント管理マネージャとアクセス情報管理テーブルとの対応関係を説明する図である。
【図3】図1に示した記憶装置で管理されるファイルの構造を説明する図である。
【図4】図3に示した各ページに対するテキスト描画状態を説明する図である。
【図5】図1に示した記憶装置で管理されるファイルの構造を説明する図である。
【図6】図5に示した各フォントが使用されている「ページ」と「OSに登録するファイル名称」と「OSに登録するフォント名称」との関係を示す図である。
【図7】本発明に係る文書処理システムにおける第1のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図8】本発明に係る文書処理システムにおける第2のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図9】本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図10】本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
【図11】本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートである。
【図12】本発明に係る文書処理システムにおける第2のデータ処理手順の一例を示すフローチャートである。
【図13】本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートである。
【図14】本発明に係る文書処理システムにおける第4のデータ処理手順の一例を示すフローチャートである。
【図15】本発明に係る文書処理システムにおける第5のデータ処理手順の一例を示すフローチャートである。
【図16】本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートである。
【図17】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図18】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図19】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図20】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図21】図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。
【図22】本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。
【図23】本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。
【図24】本発明に係る文書処理システムにおける第8のデータ処理手順の一例を示すフローチャートである。
【図25】本発明に係る文書処理システムにおける描画処理状態を説明する模式図である。
【図26】本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートである。
【図27】図2に示したドキュメント描画アプリケーションが参照するフォントの代替え指定テーブルの一例を示す図である。
【図28】本発明に係る文書処理システムにおける第10のデータ処理手順の一例を示すフローチャートである。
【図29】本発明に係る文書処理システムにおける第11のデータ処理手順の一例を示すフローチャートである。
【図30】本発明の第2実施形態を示す文書処理システムの構成を説明する図である。
【図31】本発明の第3実施形態を示す文書処理システムの構成を説明する図である。
【図32】本発明に係る文書処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【図33】本発明に係わるEditの回数を制御するための管理テーブル。
【図34】本発明に係わるContents抽出の回数を制御するための管理テーブル。
【図35】本発明に係わるEditIDに対応するパスワードの管理テーブル。
【図36】本発明に係わるContentsIDに対応するパスワードの管理テーブル。
【図37】本発明に係わる電子文書マネージメントアプリケーションノUI。
【図38】本発明に係わる電子文書に設定する暗号化種別の選択UI。
【図39】本発明に係わる上位アプリケーションの処理手順の一例を示すフロー。
【図40】本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートである。
【図41】本発明に係る文書処理システムにおける簡易暗号化フォントファイルの作成方法の一例を説明する図である。
【図42】本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。
【図43】本発明に係わる簡易暗号化フォントファイルの設定、作成の選択UI。
【図44】本発明に係わる保全年限の設定、選択UI。
【符号の説明】
【0306】
2201 PC
2202 プリンタ
2203 記憶装置
2203A ドキュメント
2203B アクセス情報管理テーブル
2203C 簡易暗号化フォントファイル
【特許請求の範囲】
【請求項1】
暗号化される電子文書を作成処理可能な文書処理システムであって、
作成した電子文書の使用に関する許可情報をネットワークを介してサーバーに登録/確認する通信手段と、
所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段と、
前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段と、
前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブルと、
前記記憶手段に対する前記電子文書の登録時、前記アクセス許可属性,ID情報に対する変更要求に従い、ネットワーク上で共有されたサーバー内の記憶手段に保持された前記電子文書に設定されたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段において、同じく、サーバー内の管理テーブルの電子文書のIDに対応して保存年限、最長保存年限、期限経過後の操作の情報を持ち、電子文書登録時にこれらの情報を設定可能で、電子文書参照時に保存年限、最長保存年限、期限経過後の操作情報の中から必要な情報を組み合わせて判定し、必要と判断された場合に文書参照ソフトウエアに対してファイルの削除指示を行ない、該指示を受けたソフトウエアが電子文書を記憶手段から削除することを特徴とする文書処理システム。
【請求項2】
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって、
ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段と、
所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段と、
前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段と、
前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブルと、
前記記憶手段に対する前記電子文書の登録時、前記アクセス許可属性,ID情報に対する変更要求に従い、ネットワーク上で共有されたサーバー内の記憶手段に保持された前記電子文書に設定されたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段において、同じく、サーバー内の管理テーブルの電子文書のIDに対応して保存年限、最長保存年限、期限経過後の操作の情報を持ち、電子文書登録時にこれらの情報を設定可能で、電子文書参照時に保存年限、最長保存年限、期限経過後の操作情報の中から必要な情報を組み合わせて判定し、必要と判断された場合に文書参照ソフトウエアに対してファイルの削除指示を行ない、該指示を受けたソフトウエアが電子文書を記憶手段から削除する、アクセス許可情報のサーバーとの授受を電子メールのプロトコルを使用することを特徴とする文書処理システム。
【請求項1】
暗号化される電子文書を作成処理可能な文書処理システムであって、
作成した電子文書の使用に関する許可情報をネットワークを介してサーバーに登録/確認する通信手段と、
所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段と、
前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段と、
前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブルと、
前記記憶手段に対する前記電子文書の登録時、前記アクセス許可属性,ID情報に対する変更要求に従い、ネットワーク上で共有されたサーバー内の記憶手段に保持された前記電子文書に設定されたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段において、同じく、サーバー内の管理テーブルの電子文書のIDに対応して保存年限、最長保存年限、期限経過後の操作の情報を持ち、電子文書登録時にこれらの情報を設定可能で、電子文書参照時に保存年限、最長保存年限、期限経過後の操作情報の中から必要な情報を組み合わせて判定し、必要と判断された場合に文書参照ソフトウエアに対してファイルの削除指示を行ない、該指示を受けたソフトウエアが電子文書を記憶手段から削除することを特徴とする文書処理システム。
【請求項2】
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって、
ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段と、
所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段と、
前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段と、
前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブルと、
前記記憶手段に対する前記電子文書の登録時、前記アクセス許可属性,ID情報に対する変更要求に従い、ネットワーク上で共有されたサーバー内の記憶手段に保持された前記電子文書に設定されたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段において、同じく、サーバー内の管理テーブルの電子文書のIDに対応して保存年限、最長保存年限、期限経過後の操作の情報を持ち、電子文書登録時にこれらの情報を設定可能で、電子文書参照時に保存年限、最長保存年限、期限経過後の操作情報の中から必要な情報を組み合わせて判定し、必要と判断された場合に文書参照ソフトウエアに対してファイルの削除指示を行ない、該指示を受けたソフトウエアが電子文書を記憶手段から削除する、アクセス許可情報のサーバーとの授受を電子メールのプロトコルを使用することを特徴とする文書処理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【図43】
【図44】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【図43】
【図44】
【公開番号】特開2008−52643(P2008−52643A)
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願番号】特願2006−230713(P2006−230713)
【出願日】平成18年8月28日(2006.8.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願日】平成18年8月28日(2006.8.28)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]