[go: up one dir, main page]

JP4832994B2 - 文書管理プログラム、文書管理システムおよびアクセス権設定方法 - Google Patents

文書管理プログラム、文書管理システムおよびアクセス権設定方法 Download PDF

Info

Publication number
JP4832994B2
JP4832994B2 JP2006214840A JP2006214840A JP4832994B2 JP 4832994 B2 JP4832994 B2 JP 4832994B2 JP 2006214840 A JP2006214840 A JP 2006214840A JP 2006214840 A JP2006214840 A JP 2006214840A JP 4832994 B2 JP4832994 B2 JP 4832994B2
Authority
JP
Japan
Prior art keywords
document
mail
access right
access
document management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006214840A
Other languages
English (en)
Other versions
JP2008040830A (ja
Inventor
勇作 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006214840A priority Critical patent/JP4832994B2/ja
Priority to US11/634,660 priority patent/US20080033955A1/en
Publication of JP2008040830A publication Critical patent/JP2008040830A/ja
Application granted granted Critical
Publication of JP4832994B2 publication Critical patent/JP4832994B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Machine Translation (AREA)
  • Document Processing Apparatus (AREA)

Description

この発明は、文書管理サーバに記憶されている文書にアクセス権の設定をおこなう文書管理プログラム、文書管理システムおよびアクセス権設定方法に関し、特に、文書管理サーバに格納された文書に対して、その文書を必要としている全ての関係者がアクセスできるようにするためのアクセス権を自動設定することが可能な文書管理プログラム、文書管理システムおよびアクセス権設定方法に関する。
情報処理化の進展にともなって、企業等の大規模な組織においては、日々、大量の電子文書が作成されている。これらの文書は、ファイルサーバに置かれ、比較的少数の利用者に共有されることが多かったが、近年では、作成された文書を最大限に有効活用することを目指して、大量の文書を一元管理するECM(Enterprise Content Management)の導入が進みつつある。
このように大量の文書を一元管理する場合、その文書を必要とする適格な利用者が自由に閲覧できるようにする必要がある一方で、不適格な利用者が閲覧できないようにアクセスを禁止することが重要である。ところが、大量の文書を一元管理する場合には、利用者も多数であるため、手作業によって、文書ごとに個別の利用者を指定して適切なアクセス権を設定することは事実上不可能である。
共有されるコンテンツに手作業でアクセス権を設定する代わりに、アクセス権を自動設定することを可能にする技術は、例えば、特許文献1において開示されている。この技術は、既存の第1の共有コンテンツから派生した第2の共有コンテンツを作成する場合に、第1の共有コンテンツのアクセス履歴に基づいて第2の共有コンテンツのアクセス権を自動設定するものである。
また、特許文献1には、第2の共有コンテンツの作成者が、第2の共有コンテンツを紹介するために送信したメールの送信先メールアドレスに基づいて第2の共有コンテンツのアクセス権を自動設定する技術も記載されている。
特開2005−346492号公報
しかしながら、特許文献1において開示されている技術は、アクセス権が自動設定される利用者が、既存のコンテンツを利用した経験のある利用者と、コンテンツの作成者が紹介のメールを送信した相手とに限定されてしまうという問題がある。すなわち、全く新規な目的をもった文書(コンテンツ)を作成し、作成者自身もその文書を必要とする関係者を完全に把握していない場合には、特許文献1において開示されている技術をもちいてアクセス権を自動設定することができない。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、文書管理サーバに格納された文書に対して、その文書を必要としている全ての関係者がアクセスできるようにするためのアクセス権を自動設定することが可能な文書管理プログラム、文書管理システムおよびアクセス権設定方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明の一つの態様では、文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し前記文書へのアクセスを制限する文書管理部、メールの配送処理をおこなうメール送受信部、として機能させる文書管理プログラムであって、前記メール送受信部を、受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析部、前記メール解析部によって、前記メールから前記文書識別子が抽出された場合に、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバを制御する前記文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、前記文書管理部を、前記メール送受信部から送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換部、前記メール送受信部から送信された文書識別子が示す文書に、前記ユーザID変換手順によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、として機能させることを特徴とする。
また、本発明の他の態様では、記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、から構成される文書管理システムであって、前記メールサーバは、受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析手段と、前記メール解析手段によって、前記メールから前記文書識別子が抽出された場合に、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、前記文書管理サーバは、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換手段と、前記メールサーバから送信された文書識別子が示す文書に、前記ユーザID変換手段によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段とを備えたことを特徴とする。
また、本発明の他の態様では、記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、によるアクセス権設定方法であって、前記メールサーバが、受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析工程と、前記メール解析工程において、前記メールから前記文書識別子が抽出された場合に、前記メールサーバが、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、前記文書管理サーバが、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換工程と、前記文書管理サーバが、前記メールサーバから送信された文書識別子が示す文書に、前記ユーザID変換工程において変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程とを含んだことを特徴とする。
これらの発明の態様によれば、メールサーバにおいて文書識別子を含むメールが受信された場合に、そのメールの送信先の利用者が文書識別子に対応する文書管理サーバ上の文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるためのメールが連鎖的に転送されていく過程において、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定される。
また、本発明の他の態様では、文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し前記文書へのアクセスを制限する文書管理部、前記文書管理サーバにネットワーク接続された端末装置から前記文書管理サーバに記憶されている文書へアクセスするための文書アクセス部、として機能させる文書管理プログラムであって、前記文書アクセス部を、配布された文書から、文書管理サーバに記憶されている文書の格納位置を示す文書識別子を読み取るための制御をおこなう文書識別子読取制御部、前記文書識別子読取制御部の制御によって、前記文書から前記文書識別子が読み取られた場合に、該文書識別子と当該の前記文書アクセス部が機能している端末装置の利用者のユーザIDを該文書識別子が示す文書管理サーバを制御する前記文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、前記文書管理部を、前記文書アクセス部から送信された文書識別子が示す文書に、前記文書アクセス部から送信されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、として機能させることを特徴とする。
また、本発明の他の態様では、記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、前記文書管理に記憶されている文書にアクセスする端末装置と、から構成される文書管理システムであって、前記端末装置は、配布された文書から、文書管理サーバに記憶されている文書の格納位置を示す文書識別子を読み取るための制御をおこなう文書識別子読取制御手段と、前記文書識別子読取制御手段の制御によって、前記文書から前記文書識別子が読み取られた場合に、該文書識別子と当該の端末装置の利用者のユーザIDを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、前記文書管理サーバは、前記端末装置から送信された文書識別子が示す文書に、前記端末装置から送信されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段を備えたことを特徴とする。
また、本発明の他の態様では、記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、前記文書管理に記憶されている文書にアクセスする端末装置と、によるアクセス権設定方法であって、前記端末装置が、配布された文書から、文書管理サーバに記憶されている文書の格納位置を示す文書識別子を読み取る文書識別子読取工程と、前記文書識別子読取工程において、前記文書から前記文書識別子が読み取られた場合に、前記端末装置が、該文書識別子と当該の端末装置の利用者のユーザIDを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、前記文書管理サーバが、前記端末装置から送信された文書識別子が示す文書に、前記端末装置から送信されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程とを含んだことを特徴とする。
これらの発明の態様によれば、文書識別子を含む文書が関係者に配布され、配布を受けた関係者が、自身が使用する端末装置にその文書識別子を読み取らせた場合に、その関係者が文書識別子に対応する文書管理サーバ上の文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるための文書が関係者に配布される結果、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定される。
また、本発明の他の態様では、文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理部、メールの配送処理をおこなうメール送受信部、として機能させる文書管理プログラムであって、前記メール送受信部を、受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析部、前記メール解析部によって、メッセージダイジェストが計算された場合に、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、前記文書管理部を、前記文書管理サーバに文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録部、前記メール送受信部からアクセス権の設定処理をおこなうように要求された場合に、該メール送受信部から送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換部、前記メール送受信部から送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換部によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、として機能させることを特徴とする。
また、本発明の他の態様では、記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、から構成される文書管理システムであって、前記メールサーバは、受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析手段と、前記メール解析手段によって、メッセージダイジェストが計算された場合に、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、前記文書管理サーバは、前記文書管理サーバに文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録手段と、前記メールサーバからアクセス権の設定処理をおこなうように要求された場合に、該メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換手段と、前記メールサーバから送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換手段によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段とを備えたことを特徴とする。
また、本発明の他の態様では、記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、によるアクセス権設定方法であって、前記文書管理サーバが、文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録工程と、前記メールサーバが、受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析工程と、前記メール解析工程において、メッセージダイジェストが計算された場合に、前記メールサーバが、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、前記文書管理サーバが、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換工程と、前記文書管理サーバが、前記メールサーバから送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換工程において変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程とを含んだことを特徴とする。
これらの発明の態様によれば、メールサーバにおいて文書が添付されたメールが受信された場合に、そのメールの送信先の利用者が文書管理サーバに格納された同文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるためのメールが連鎖的に転送されていく過程において、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定される。
また、本発明の他の態様では、上記の発明の態様において、前記アクセス権設定手順は、前記文書管理サーバに記憶されている文書ごとに予め設定されている期限後に前記メール送受信プログラムからアクセス権の設定処理をおこなうように要求された場合に、アクセス権の設定をおこなわないことを特徴とする。
この発明の態様によれば、アクセス権の自動設定がおこなわれる期間を制限するように構成したので、アクセス権が設定される関係者を適切な範囲に絞り込むことができる。
また、本発明の他の態様では、上記の発明の態様において、前記アクセス権設定手順は、前記メール送受信プログラムから送信された情報に含まれる送信元メールアドレスが、前記文書管理サーバに記憶されている文書ごとに予め登録されている送信者のものではない場合に、アクセス権の設定をおこなわないことを特徴とする。
この発明の態様によれば、予め登録されている送信者からメールが送信された場合のみアクセス権の自動設定がおこなわれるように構成したので、正当な経路でメールが送られた場合のみアクセス権の自動設定をおこなうことができる。
本発明の一つの態様によれば、メールサーバにおいて文書識別子を含むメールが受信された場合に、そのメールの送信先の利用者が文書識別子に対応する文書管理サーバ上の文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるためのメールが連鎖的に転送されていく過程において、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定されるという効果を奏する。
また、本発明の一つの態様によれば、文書識別子を含む文書が関係者に配布され、配布を受けた関係者が、自身が使用する端末装置にその文書識別子を読み取らせた場合に、その関係者が文書識別子に対応する文書管理サーバ上の文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるための文書が関係者に配布される結果、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定されるという効果を奏する。
また、本発明の他の態様によれば、メールサーバにおいて文書が添付されたメールが受信された場合に、そのメールの送信先の利用者が文書管理サーバに格納された同文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるためのメールが連鎖的に転送されていく過程において、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定されるという効果を奏する。すなわち、その後、文書管理サーバ上の文書が更新されてもアクセス権は維持されるので、全ての関係者は常に、最新の文書を閲覧できるようになる。
また、本発明の他の態様によれば、アクセス権の自動設定がおこなわれる期間を制限するように構成したので、重要な文書は、短期間に関係者に配布され、関係者外への流通には時間がかかることから、メールの転送が繰り返されて関係者外のユーザにアクセス権が設定されてしまうことが発生しにくくなる効果を奏する。
また、本発明の他の態様によれば、予め登録されている送信者からメールが送信された場合のみアクセス権の自動設定がおこなわれるように構成したので、正当な経路でメールが送られた場合のみアクセス権の自動設定をおこなうことができるという効果を奏する。
以下に添付図面を参照して、本発明に係る文書管理プログラム、文書管理システムおよびアクセス権設定方法の好適な実施の形態を詳細に説明する。
まず、本実施例に係るアクセス権設定方法を説明する上で想定する環境について説明しておく。図1は、本実施例に係るアクセス権設定方法を適用する環境の一例を示す図である。
同図に示した環境は、企業内ネットワークであり、部門11〜16が、ネットワーク20を介して接続されている。部門11は、文書管理サーバ100と、メールサーバ200と、利用者が文書の作成や閲覧をおこなう端末装置301〜304とをLAN(Local Area Network)31で接続して構成されている。部門12〜16も、部門11と同様の構成である。
文書管理サーバ100は、大量の文書を格納することが可能なサーバ装置である。文書管理サーバ100に格納された文書は、部門11内の端末装置301〜304からアクセスが可能であるほか、部門12〜16内の端末装置からもアクセスが可能である。ただし、文書管理サーバ100は、文書を適切に管理するために、文書ごとに利用者を指定してアクセス権を設定できるように構成されており、各利用者は、アクセスが許されていない文書にはアクセスすることができない。
次に、本実施例に係るアクセス権設定方法の概要について説明する。図2は、本実施例に係るアクセス権設定方法の概要を示す図である。ここでは、端末装置301の利用者が文書を作成したものとして説明する。
端末装置301の利用者は、文書を作成した後(ステップS101)、その文書を、他の利用者と共有するため、文書管理サーバ100に格納する(ステップS102)。この段階では、格納した文書には自分だけがアクセスできるように設定し、不適格な利用者が偶然にその文書にアクセスすることがないようにしておく。
続いて、端末装置301の利用者は、自身が作成した文書を必要としている者へ向けて、文書が共有可能になった旨をメールで連絡する(ステップS103)。この例では、端末装置301の利用者は、端末装置302の利用者がその文書を必要としていることは知っているが、他に誰がその文書を必要としているか分からないため、メールを端末装置302の利用者向けに送信している。
端末装置301の利用者は、メールを送信するにあたって、文書管理サーバ100に格納した文書の位置を示す所定の書式の文字列(以下、この文書の位置を示す所定の文字列を「文書識別子」という)をメールに含める。文書識別子は、例えば、URL(Uniform Resource Locator)やUNC(Universal Naming Convention)の書式で記述される。
端末装置301から送信されたメールは、一旦、メールサーバ200に受信される。メールを受信したメールサーバ200は、メールを解析して文書識別子が含まれているか否かを判定する(ステップS104)。そして、メールに文書識別子が含まれていることを認識すると、その文書識別子とメールの送信先メールアドレス等を文書管理サーバ100に送信して、文書識別子が示す文書にアクセス権の設定をおこなうように要求する(ステップS105)。
要求を受けた文書管理サーバ100は、送信された文書識別子に対応する文書を特定し、送信された送信先メールアドレスに対応する利用者がその文書にアクセスできるようにアクセス権を設定する(ステップS106)。具体的には、ここでは、端末装置302の利用者が当該の文書にアクセスできるようにアクセス権が設定される。
その後、端末装置302の要求により、端末装置301から送信されたメールは、メールサーバ200から端末装置302へ配信される(ステップS107)。そして、端末装置302が備える表示装置に表示され、端末装置302の利用者に閲覧される(ステップS108)。メールに記載されている文書には、端末装置302の利用者のアクセスを認めるようにアクセス権が設定されているため、端末装置302の利用者は、この段階で、既に、その文書を閲覧することが可能になっている。
そして、メールの内容を確認した端末装置302の利用者は、メールに記載されている文書が共有可能になった旨を伝えるため、端末装置301の利用者から送信されたメールを他の利用者に転送する(ステップS109)。この例では、端末装置302の利用者は、端末装置303の利用者と端末装置304の利用者がその文書を必要としていることを知っているので、メールをその2名に向けに送信している。文書の位置を伝えるため、転送されるメールにも、文書識別子はそのまま残される。
なお、本明細書においては、「転送」の語は、受信したメールをそのまま第三者に送信することだけではなく、適宜本文の文面を編集しながら、当初記載されていた文書識別子を残して第三者に送信することも含むものとする。
端末装置302から転送されたメールは、一旦、メールサーバ200に受信される。メールを受信したメールサーバ200は、メールを解析して文書識別子が含まれているか否かを判定する(ステップS110)。そして、メールに文書識別子が含まれていることを認識すると、その文書識別子とメールの送信先メールアドレス等を文書管理サーバ100に送信して、文書識別子が示す文書にアクセス権の設定をおこなうように要求する(ステップS111)。
要求を受けた文書管理サーバ100は、送信された文書識別子に対応する文書を特定し、送信された送信先メールアドレスに対応する利用者がその文書にアクセスできるようにアクセス権を設定する(ステップS112)。具体的には、ここでは、端末装置303の利用者と端末装置304の利用者が当該の文書にアクセスできるようにアクセス権が設定される。
その後、端末装置303および304の要求により、端末装置302から転送されたメールは、メールサーバ200から端末装置303および304へ配信される(ステップS113)。そして、端末装置303が備える表示装置に表示されて、端末装置303の利用者に閲覧され(ステップS114)、端末装置304が備える表示装置に表示されて、端末装置304の利用者に閲覧される(ステップS115)。
メールに記載されている文書には、端末装置303の利用者と端末装置304の利用者のアクセスを認めるようにアクセス権が設定されているため、端末装置303の利用者と端末装置304は、この段階で、既に、その文書を閲覧することが可能になっている。
そして、メールの内容を確認した端末装置303の利用者と端末装置304の利用者は、必要であれば、メールに記載されている文書が共有可能になった旨を伝えるため、端末装置302の利用者から転送されたメールを他の利用者に転送する。なお、転送先は、部門11以外の部門の利用者であってもよい。
転送がおこなわれた場合、メールサーバ200もしくは同等の機能をもつ他部門のサーバ(以下、単に「メールサーバ200等」という)によってメールが一旦受信される。そして、メールに文書識別子が含まれることが認識されると、そのメールの送信先メールアドレスに対応する利用者が、その文書識別子が示す文書にアクセスできるように、アクセス権の設定がおこなわれる。
このように、本実施例に係るアクセス権設定方法では、文書識別子が含まれたメールを、その文書識別子が示す文書を必要とする利用者に送信することにより、送信先の利用者がその文書にアクセスできるようにアクセス権の設定が自動的に実行される。かかるメールは、受信者の判断によって、文書識別子が示す文書を必要とする他の利用者に連鎖的に転送されるので、文書の作成者がその文書を必要としている利用者全体を認識していない場合であっても、アクセス権が適切に設定されていくことになる。
メールに文書の所在を示すURL等を含めて送信することは、従来から一般的におこなわれている行為であり、本実施例に係るアクセス権設定方法では、利用者が従来どおりの作業をするだけでアクセス権の設定が自動的におこなわれる。
なお、本実施例に係るアクセス権設定方法では、アクセス権が無制限に設定されることを防止するため、文書が文書管理サーバ100に格納されて以降の経過時間や、メールの送信者の役職等によって、アクセス権の自動設定をおこなうか否かを制御することができるようになっている。
次に、図1に示した文書管理サーバ100の構成について説明する。図3は、本実施例に係る文書管理サーバ100の構成を示す機能ブロック図である。同図に示すように、文書管理サーバ100は、制御部110と、記憶部120と、ネットワークインターフェース部130とを有する。ネットワークインターフェース部130は、ネットワークを介して各種情報のやりとりをおこなうためのインターフェース部である。
制御部110は、文書管理サーバ100を全体制御する制御部であり、文書アクセス制御部111と、文書登録部112と、文書識別子生成部113と、アクセス権設定部114と、ユーザID変換部115とを有する。文書アクセス制御部111は、記憶部120の文書格納領域121に格納された各文書にアクセス権を設定し、そのアクセス権によって認められた利用者のみが文書にアクセスできるようにするための各種制御をおこなう制御部である。
文書登録部112は、利用者等の指示に従って、文書格納領域121に文書を格納し、指示されたアクセス権をその文書に設定するように文書アクセス制御部111に依頼する処理部である。文書登録部112は、文書格納領域121に文書を格納する場合に、利用者等の指示に従って、アクセス権の自動設定を制御するための情報を記憶部120のアクセス権制御テーブル122に設定する。
アクセス権制御テーブル122の一例を図4に示す。同図に示すように、アクセス権制御テーブル122は、文書名、文書識別子、登録日時、アクセス権設定期間、送信者制約、転送回数制約、設定対象者といった項目を有し、文書格納領域121に格納された文書ごとにエントリが登録される。
文書名は、文書格納領域121に格納された文書を文書管理サーバ100が内部的に識別するためのパス名である。文書識別子は、文書管理サーバ100とネットワーク接続された他の装置からみた文書の格納位置を所定の書式で表した文字列である。この例では、文書の格納位置をURLの書式で表したものを文書識別子としている。登録日時は、文書が登録された日時を示す。
アクセス権設定期間〜設定対象者は、文書の登録者によって任意に設定可能な項目であり、アクセス権設定部114によるアクセス権の自動設定を制限するための情報が設定される。
アクセス権設定期間は、登録日時が示す日時以降、当該の文書にアクセス権の自動設定をおこなう期間を指定する項目である。文書識別子が記載されたメールは、文書を必要とする適格な利用者に一定期間内に行き渡り、その後は、不適格な利用者に伝播し始めると考えられる。アクセス権設定期間を適切に設定することにより、アクセス権の自動設定が適格な利用者のみを対象にしておこなわれるように制御することができる。なお、期間によるアクセス権の自動設定の制限が不要の場合は、アクセス権設定期間は未設定となる。
送信者制約は、特定の送信者からメールが送信された場合のみアクセス権の自動設定がおこなわれるようにするための項目である。送信者制約には、送信者のメールアドレス、もしくは、送信者が属するグループのグループ名のリストを指定することができ、ここに指定された情報に該当する送信者からメールが送信された場合のみアクセス権の設定がおこなわれる。送信者制約を設定することにより、例えば、部門長から正式にメールが転送された場合にのみ、文書にアクセス権を自動設定する運用が可能になる。なお、メールの送信者によるアクセス権の自動設定の制限が不要の場合は、送信者制約は未設定となる。
転送回数制約は、文書識別子が記載されたメールが、当初の送信者によって送信されて以降、何回転送されたときまでアクセス権の自動設定をおこなうかを指定する項目である。文書識別子が記載されたメールは、文書を必要とする適格な利用者には、比較的少数の転送で到達すると考えられる。転送回数制約を適切に設定することにより、アクセス権の自動設定が適格な利用者のみを対象にしておこなわれるように制御することができる。なお、転送回数によるアクセス権の自動設定の制限が不要の場合は、転送回数制約は未設定となる。
設定対象者は、メールサーバ200等から送信された情報に含まれるいずれの種類のメールアドレスを対象としてアクセス権の自動設定をおこなうかを指定する項目であり、TOに設定されていたメールアドレスを対象とするか、CCに設定されていたメールアドレスを対象とするか、BCCに設定されていたメールアドレスを対象とするかを独立して設定することができる。
なお、メールアドレスの種別ごとにアクセス権の自動設定をおこなうか否かを設定するだけでなく、アクセスのレベルを設定することもできる。例えば、メールを送信する場合、直接的に関連する関係者をTOに指定し、間接的に関連する関係者とCCやBCCで指定する場合が多い。この場合、例えば、TOで指定された関係者のみ書き込みを許可し、CCやBCCで指定された関係者には読み取りのみを許可することで、関連の高さに応じて自動設定されるアクセス権のレベルを適切に調整することができる。
図4の1行目のエントリは、文書名「/deptA/folder01/AAA」という文書は、「file://docserv01/deptA/folder01/AAA」という文書識別子でネットワーク上の他の装置から識別され、2006年7月11日15時29秒に文書管理サーバ100の文書格納領域121に格納されたことを示している。
また、同エントリは、その文書の登録日時から10日の期間内に、「部門長」もしくは「グループ長」というグループに属する利用者を送信者として、「file://docserv01/deptA/folder01/AAA」という文書識別子を含むメールが送信もしくは転送された場合に、メールのTOおよびCCに設定されていたメールアドレスに対応する利用者がその文書にアクセスするためのアクセス権を設定するように指定されていることを示している。
また、同図の2行目のエントリは、文書名「/deptA/folder01/BBB」という文書は、「file://docserv01/deptA/folder01/BBB」という文書識別子でネットワーク上の他の装置から識別され、2006年7月12日13時47秒に文書管理サーバ100の文書格納領域121に格納されたことを示している。
また、同エントリは、「file://docserv01/deptA/folder01/BBB」という文書識別子を含むメールの転送回数が、当初のメールを起点として3回以内である場合に、メールのTOに設定されていたメールアドレスに対応する利用者がその文書にアクセスするためのアクセス権を設定するように指定されていることを示している。
文書識別子生成部113は、文書登録部112の依頼に従って、文書登録部112が文書格納領域121に格納した文書に対応する文書識別子を生成し、応答する処理部である。
アクセス権設定部114は、メールサーバ200等から送信された情報に基づいて文書格納領域121に格納されている文書にアクセス権を設定する処理部である。アクセス権設定部114は、メールサーバ200等からの要求を受け付けると、そこに含まれる文書識別子をキーにしてアクセス権制御テーブル122を検索し、同一の文書識別子が登録されているエントリを取得する。
ここで、同一の文書識別子が登録されているエントリがみつからなければ、アクセス権設定部114は、アクセス権の設定をおこなうことなく処理を終了する。
一方、同一の文書識別子が登録されているエントリがみつかった場合は、そのエントリのアクセス権設定期間に値が設定されていれば、アクセス権設定部114は、同一エントリに設定されている登録日時にその値を加算してアクセス権の自動設定をおこなう期限を算出する。そして、現在日時がその期限を超過していれば、アクセス権設定部114は、アクセス権の設定をおこなうことなく処理を終了する。
また、そのエントリの送信者制約に値が設定されていれば、アクセス権設定部114は、メールサーバ200等からの情報に含まれる送信元メールアドレスを取得する。そして、その送信元メールアドレスが、送信者制約に設定されているメールアドレスのいずれとも一致せず、また、その送信元メールアドレスが、送信者制約に設定されているグループのいずれにも含まれない場合、アクセス権設定部114は、アクセス権の設定をおこなうことなく処理を終了する。
なお、メールアドレスがどのグループに含まれているかは、例えば、記憶部120のメールアドレス変換テーブル124を参照することで知ることができる。
また、そのエントリの転送回数制約に値が設定されていれば、アクセス権設定部114は、記憶部120の要求履歴データ123を参照して、送信された要求に対応するメールが当初のメールを起点として何回目に転送されたものであるかを取得する。要求履歴データ123には、過去にメールサーバ200等から送信された情報が履歴情報として記録されており、今回送信された情報に含まれる文書識別子と同一の文書識別子をもつ情報を抽出し、送信元と送信先の関係を辿ることにより、メールの転送回数を知ることができる。そして、転送回数が転送回数制約の値を超過していれば、アクセス権設定部114は、アクセス権の設定をおこなうことなく処理を終了する。
メールサーバ200等から送信された情報が上記の制約のいずれにも違反していなかった場合、アクセス権設定部114は、取得したエントリの設定対象者の項目においてアクセス権設定の対象者となっている種別の送信先メールアドレスを送信された情報から抽出し、それをユーザID変換部115へ引き渡して、文書管理サーバ100においてアクセス制御にもちいるユーザIDへ変換させる。そして、送信された情報に含まれる文書識別子に対応する文書に、それらのユーザIDをもつ利用者がアクセスできるように、文書アクセス制御部111にアクセス権を設定させる。
ユーザID変換部115は、アクセス権設定部114の指示に従って、メールアドレスをユーザIDへ変換する処理部である。この変換処理は、メールアドレス変換テーブル124を参照しておこなわれる。メールアドレス変換テーブル124の一例を図5に示す。同図に示すように、メールアドレス変換テーブル124は、メールアドレス、ユーザID、所属グループといった項目を有する。
メールアドレスは、変換対象のメールアドレスであり、ユーザIDは、そのメールアドレスをもつ利用者のユーザIDである。そして、所属グループは、そのメールアドレスが含まれるグループのグループ名のリストである。グループは、例えば、役職単位や所属単位で設定される。
記憶部120は、各種情報を記憶する記憶部であり、文書格納領域121を備え、アクセス権制御テーブル122と、要求履歴データ123と、メールアドレス変換テーブル124とを記憶する。これらの詳細については既に説明済みであるので、ここでは説明を省略する。
次に、図1に示したメールサーバ200の構成について説明する。図6は、本実施例に係るメールサーバ200の構成を示す機能ブロック図である。同図に示すように、メールサーバ200は、制御部210と、記憶部220と、ネットワークインターフェース部230とを有する。ネットワークインターフェース部230は、ネットワークを介して各種情報のやりとりをおこなうためのインターフェース部である。
制御部210は、メールサーバ200を全体制御する制御部であり、メール送受信制御部211と、メール解析部212と、アクセス権設定要求部213とを有する。メール送受信制御部211は、SMTP(Simple Mail Transfer Protocol)やPOP(Post Office Protocol)等の各種メールプロトコルに従って、メールの送受信に関する一般的な制御をおこなう制御部である。
メール解析部212は、メール送受信制御部211において、当該のメールサーバの利用者宛のメールが受信された場合に、そのメールの内容を解析し、文書識別子が含まれている場合には、それを抽出する処理部である。
アクセス権設定要求部213は、メール解析部212によって、抽出された文書識別子から文書が保管されている文書管理サーバを特定し、特定した文書管理サーバに、抽出された文書識別子と、メールに含まれていた送信元メールアドレスと、TO、CCおよびBCCの送信先メールアドレスとを送信してアクセス権の設定を要求する処理部である。
記憶部220は、各種情報を記憶する記憶部であり、スプール領域221を備える。スプール領域221は、メール送受信制御部211が、当該のメールサーバの利用者宛のメール等を記憶する領域である。
次に、図3に示した文書管理サーバ100と図6に示したメールサーバ200の処理手順について説明する。図7は、文書管理サーバ100の文書登録時の処理手順を示すフローチャートである。
同図に示すように、文書登録部112は、端末装置301〜304等を介して文書の作成者等から文書の登録を依頼されると、それを受け付け(ステップS201)、文書アクセス制御部111にその文書を文書格納領域121へ格納させ(ステップS202)、指定された初期のアクセス権を設定させる(ステップS203)。
そして、格納された文書の位置を示す文書識別子を文書識別子生成部113に生成させ(ステップS204)、アクセス権制御テーブル122に新たなエントリを追加し、生成された文書識別子や指定された各種制約条件をそこに設定する(ステップS205)。
この後、文書の格納を完了した文書の作成者等は、アクセス権制御テーブル122の参照等により、格納された文書の文書識別子を取得し、文書の存在を知らせるために、文書識別子を含むメールを関係者に向けて送信する。そして、それを受信した関係者が、連鎖的に、その文書を必要とする相手にメールを転送していく。こうして送信されたメールをメールサーバ200が受信した場合の処理手順を以下に示す。
図8は、メールサーバ200のメール受信時の処理手順を示すフローチャートである。同図に示すように、メール送受信制御部211においてメールが受信されると、そのメールが当該のメールサーバの利用者宛であるかの確認がおこなわれる(ステップS301)。そして、そのメールが当該のメールサーバの利用者宛でなければ(ステップS302否定)、メール送受信制御部211がそのメールを適当な配送先へ配送して処理が終了する(ステップS303)。
一方、そのメールが当該のメールサーバの利用者宛であれば(ステップS302肯定)、メール送受信制御部211は、そのメールをスプール領域221へ格納する(ステップS304)。そして、メール解析部212がメールの内容を解析し(ステップS305)、メールに文書識別子が含まれていれば(ステップS306肯定)、アクセス権設定要求部213が、その文書識別子が示す文書管理サーバに文書識別子やアドレス情報を送信してアクセス権の設定を要求する(ステップS307)。
続いて、メールサーバ200からアクセス権の設定を要求された場合の文書管理サーバ100の処理手順を以下に示す。図9は、文書管理サーバ100のアクセス権設定時の処理手順を示すフローチャートである。
同図に示すように、アクセス権設定部114は、メールサーバ200から送信された文書識別子とアドレス情報を受信すると(ステップS401)、受信した文書識別子をキーにしてアクセス権制御テーブル122を検索する(ステップS402)。
ここで、同一の文書識別子が登録されているエントリがみつからなければ(ステップS403否定)、アクセス権設定部114は、送信された文書識別子とアドレス情報を要求履歴データ123に記録して処理を終了する(ステップS409)。
一方、同一の文書識別子が登録されているエントリがみつかった場合は(ステップS403肯定)、アクセス権設定部114は、以下の検査をおこなう。まず、みつかったエントリのアクセス権設定期間に値が設定されていれば、エントリに設定されている登録日時にその値を加算してアクセス権の自動設定をおこなう期限を算出する。そして、現在日時がその期限を超過していれば(ステップS404肯定)、送信された文書識別子とアドレス情報を要求履歴データ123に記録して処理を終了する(ステップS409)。
また、そのエントリの送信者制約に値が設定されていれば、メールサーバ200から送信された送信元メールアドレスを取得する。そして、その送信元メールアドレスが、送信者制約に設定されているメールアドレスのいずれとも一致せず、また、その送信元メールアドレスが、送信者制約に設定されているグループのいずれにも含まれない場合、(ステップS405肯定)、送信された文書識別子とアドレス情報を要求履歴データ123に記録して処理を終了する(ステップS409)。
また、そのエントリの転送回数制約に値が設定されていれば、記憶部120の要求履歴データ123を参照して、送信された要求に対応するメールが当初のメールを起点として何回目に転送されたものであるかを取得する。そして、転送回数が転送回数制約の値を超過していれば、(ステップS406肯定)、送信された文書識別子とアドレス情報を要求履歴データ123に記録して処理を終了する(ステップS409)。
上記のいずれの条件にも当てはまらなかった場合(ステップS404否定かつステップS405否定かつステップS406否定)、アクセス権設定部114は、取得したエントリの設定対象者の項目においてアクセス権設定の対象者となっている種別の送信先メールアドレスを送信された情報から抽出し、それをユーザID変換部115へ引き渡して、文書管理サーバ100においてアクセス制御にもちいるユーザIDへ変換させる(ステップS407)。そして、送信された情報に含まれる文書識別子に対応する文書に、それらのユーザIDをもつ利用者がアクセスできるように、文書アクセス制御部111にアクセス権を設定させ(ステップS408)、送信された文書識別子とアドレス情報を要求履歴データ123に記録して処理を終了する(ステップS409)。
なお、図3に示した文書管理サーバ100の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、文書管理サーバ100の制御部110の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、文書管理サーバ100と同等の機能を実現することもできる。以下に、制御部110の機能をソフトウェアとして実装した文書管理プログラム1071を実行するコンピュータの一例を示す。
図10は、文書管理プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
そして、ハードディスク装置1070には、図3に示した制御部110と同様の機能を有する文書管理プログラム1071が記憶される。また、ハードディスク装置1070には、図3に示した文書格納領域121に対応する文書格納領域1072が設けられ、アクセス権制御テーブル122、要求履歴データ123およびメールアドレス変換テーブル124に対応する文書管理用データ1073が記憶される。
なお、文書格納領域1072および文書管理用データ1073、もしくは、その一方を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
そして、CPU1010が文書管理プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、文書管理プログラム1071は、文書管理プロセス1061として機能するようになる。そして、文書管理プロセス1061は、文書格納領域1072および文書管理用データ1073から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
なお、上記の文書管理プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
同様に、図6に示したメールサーバ200の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、メールサーバ200の制御部210の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、メールサーバ200と同等の機能を実現することもできる。制御部210の機能をソフトウェアとして実装したメール送受信プログラムを実行するコンピュータの構成は上記のコンピュータ1000と同様である。
上述してきたように、本実施例1では、メールサーバにおいて文書識別子を含むメールが受信された場合に、そのメールの送信先の利用者が文書識別子に対応する文書管理サーバ上の文書にアクセスするためのアクセス権が自動設定されるように構成したので、文書の存在を知らせるためのメールが連鎖的に転送されていく過程において、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定される。
なお、上記の実施例では、文書の存在を連絡するメールにURL等の文書識別子を埋め込み、メールサーバがその文書識別子を認識して文書管理サーバにアクセス権の設定を要求する例を示したが、文書の存在を連絡するメールに文書識別子を埋め込む代わりに、文書そのものをメールに添付することとしてもよい。
この場合、文書管理サーバ100の文書登録部112は、文書の登録を依頼されると、MD5等のハッシュ関数をもちいてその文書メッセージダイジェストを計算し、文書格納領域121に格納された文書と対応付けて、計算されたメッセージダイジェストをアクセス権制御テーブル122に記憶しておく。
そして、その文書の存在を他の関係者等に知らせようとする利用者は、文書そのものをメールに添付して送信もしくは転送する。メールサーバ200のメール解析部212は、当該のメールサーバの利用者宛のメールが受信され、そのメールに文書が添付されていると、その文書のメッセージダイジェストを計算し、予め送信先として設定されている1ないし複数の文書管理サーバに対して、そのメッセージダイジェストとメールのアドレス情報を送信する。
メールサーバ200からメッセージダイジェスト等を受信した文書管理サーバ100のアクセス権設定部114は、送信されたメッセージダイジェストをキーにしてアクセス権制御テーブル122を検索する。そして、同一のメッセージダイジェストをもつエントリがあり、そのエントリに設定された制約に問題がなければ、送信されたメールアドレスに対応する利用者がそのエントリに対応する文書にアクセスできるようにアクセス権の設定をおこなう。
この方式は、文書識別子の書式を意識することなく、単に文書を添付してメールを送信もしくは転送するだけで自動的にアクセス権の設定がおこなわれるので、URL等の書式に詳しくない利用者でも利用しやすい。なお、この方式では、文書そのものがメールで他の利用者に送信されることになるが、文書の最新版は、文書管理サーバ100で管理されるので、文書管理サーバ100においてアクセス権を適切に設定することは重要である。
上記の方式を変形し、文書管理サーバ100の文書登録部112が、文書の登録を依頼されたときに、その文書の配布用の文書を生成し、その配布用の文書のメッセージダイジェストを計算して、文書格納領域121に格納された文書と対応付けて、アクセス権制御テーブル122に記憶しておくこととしてもよい。
この場合、その文書の存在を他の関係者等に知らせようとする利用者は、生成された配布用の文書をメールに添付して送信もしくは転送する。この方式では、文書登録部112が配布用の文書として、当初の文書よりもサイズの小さな文書を生成することにより、メールに添付される文書のサイズが小さくなり、メールサーバ200やネットワークの負荷が軽減されるという効果がある。
配布用の文書を生成するには、例えば、文書の1ページ目のみを抽出する方式、文書に含まれる図表を削除する方式、文書をファイルサイズが小さくなる他の形式へ変換する方式、文書を圧縮する方式、もしくは、これらを適宜組み合わせた方式をもちいることができる。
文書の存在の連絡は、メールではなく、印字された文書によっておこなわれる場合もある。そこで、本実施例では、印字された文書によって文書の存在が連絡される場合に、文書のアクセス権の設定を自動的におこなう方式について説明する。まず、本実施例に係るアクセス権設定方法を説明する上で想定する環境について説明しておく。図11は、本実施例に係るアクセス権設定方法を適用する環境の一例を示す図である。
同図に示した環境は、企業内ネットワークであり、部門41〜46が、ネットワーク50を介して接続されている。部門41は、文書管理サーバ400と、印字装置500と、利用者が文書の作成や閲覧をおこなう端末装置601〜603とをLAN61で接続して構成されている。端末装置601〜603は、文書に印字等された符号を読み取るための符号読取部630を備えている。部門42〜46も、部門41と同様の構成である。
文書管理サーバ400は、大量の文書を格納することが可能なサーバ装置である。文書管理サーバ400に格納された文書は、部門41内の端末装置601〜603からアクセスが可能であるほか、部門42〜46内の端末装置からもアクセスが可能である。ただし、文書管理サーバ400は、文書を適切に管理するために、文書ごとに利用者を指定してアクセス権を設定できるように構成されており、各利用者は、アクセスが許されていない文書にはアクセスすることができない。
次に、本実施例に係るアクセス権設定方法の概要について説明する。図12は、本実施例に係るアクセス権設定方法の概要を示す図である。ここでは、端末装置601の利用者が文書を作成したものとして説明する。
端末装置601の利用者は、文書を作成した後(ステップS501)、その文書を、他の利用者と共有するため、文書管理サーバ400に格納する(ステップS502)。この段階では、格納した文書には自分だけがアクセスできるように設定し、不適格な利用者が偶然にその文書にアクセスすることがないようにしておく。
文書管理サーバ400は、文書が格納されると、その文書を基にして配布文書を作成する(ステップS503)。この配布文書には、符号化された文書識別子が含まれる。文書識別子は、文書管理サーバ400に格納された文書の位置を示す所定の書式の文字列であり、バーコード等の1次元コードやQRコード等の2次元コードのように印字可能な形式で符号化されて、文書に埋め込まれる。
そして、端末装置601の利用者は、生成された配布文書を取得し(ステップS504)、それを印字装置500等に出力して印字する(ステップS505)。印字された配布文書は、人手を介してその文書を必要とする利用者に配布される。なお、配布文書の配布は、必ずしも端末装置601の利用者によって直接おこなわれるわけではなく、複数の仲介者を経て配布される場合もある。
ここでは、端末装置602の利用者が配布文書を受け取ったものとして説明を続ける。配布文書を受け取った端末装置602の利用者は、符号化された文書識別子を端末装置602の符号読取部630に読み取らせる(ステップS506)。端末装置602は、文書識別子を読み取ると、その文書識別子と自装置にログインしている利用者のユーザIDを文書管理サーバ400に送信して、文書識別子が示す文書にアクセス権の設定をおこなうように要求する(ステップS507)。
要求を受けた文書管理サーバ400は、送信された文書識別子に対応する文書を特定し、送信されたユーザIDに対応する利用者がその文書にアクセスできるようにアクセス権を設定する(ステップS508)。具体的には、ここでは、端末装置602の利用者が当該の文書にアクセスできるようにアクセス権が設定される。
続いて、端末装置602は、文書管理サーバ400に対して文書識別子が示す文書を転送するように要求する(ステップS509)。要求を文書管理サーバ400は、要求された文書のアクセス権を検査する(ステップS510)。ここでは、既に、端末装置602の利用者がその文書にアクセスするためのアクセス権の設定はおこなわれているので、文書管理サーバ400から端末装置602へ文書が転送され(ステップS511)、端末装置602においてその文書が表示される(ステップS512)。
このように、本実施例に係るアクセス権設定方法では、配布文書に印字された文書識別子を端末装置602等が備える符号読取部630に読み取らせることにより、配布先の利用者が文書管理サーバ400に格納された文書にアクセスできるようにアクセス権の設定が自動的に実行される。配布文書は、配布経路上の人の判断によって、文書識別子が示す文書を必要とする他の利用者に配布されるので、文書の作成者がその文書を必要としている利用者全体を認識していない場合であっても、アクセス権が適切に設定されることになる。
なお、本実施例に係るアクセス権設定方法では、アクセス権が無制限に設定されることを防止するため、文書が文書管理サーバ400に格納されて以降の経過時間によって、アクセス権の自動設定をおこなうか否かを制御することができるようになっている。
次に、図11に示した文書管理サーバ400の構成について説明する。図13は、本実施例に係る文書管理サーバ400の構成を示す機能ブロック図である。同図に示すように、文書管理サーバ400は、制御部410と、記憶部420と、ネットワークインターフェース部430とを有する。ネットワークインターフェース部430は、ネットワークを介して各種情報のやりとりをおこなうためのインターフェース部である。
制御部410は、文書管理サーバ400を全体制御する制御部であり、文書アクセス制御部411と、文書登録部412と、文書識別子生成部413と、配布文書生成部414と、アクセス権設定部415とを有する。文書アクセス制御部411は、記憶部420の文書格納領域421に格納された各文書にアクセス権を設定し、そのアクセス権によって認められた利用者のみが文書にアクセスできるようにするための各種制御をおこなう制御部である。
文書登録部412は、利用者等の指示に従って、文書格納領域421に文書を格納し、指示されたアクセス権をその文書に設定するように文書アクセス制御部411に依頼する処理部である。文書登録部412は、文書格納領域421に文書を格納する場合に、利用者等の指示に従って、アクセス権の自動設定を制御するための情報を記憶部420のアクセス権制御テーブル422に設定する。
アクセス権制御テーブル422の一例を図14に示す。同図に示すように、アクセス権制御テーブル422は、文書名、文書識別子、登録日時、アクセス権設定期間といった項目を有し、文書格納領域421に格納された文書ごとにエントリが登録される。
文書名は、文書格納領域421に格納された文書を文書管理サーバ400が内部的に識別するためのパス名である。文書識別子は、文書管理サーバ400とネットワーク接続された他の装置からみた文書の格納位置を所定の書式で表した文字列である。この例では、文書の格納位置をURLの書式で表したものを文書識別子としている。登録日時は、文書が登録された日時を示す。
アクセス権設定期間は、文書の登録者によって任意に設定可能な項目であり、アクセス権設定部415によるアクセス権の自動設定を制限するための情報が設定される。アクセス権設定期間は、登録日時が示す日時以降、当該の文書にアクセス権の自動設定をおこなう期間を指定する項目である。文書識別子を表す符号が印字された配布文書は、文書を必要とする適格な利用者に一定期間内に行き渡り、その後は、不適格な利用者に伝播し始めると考えられる。アクセス権設定期間を適切に設定することにより、アクセス権の自動設定が適格な利用者のみを対象にしておこなわれるように制御することができる。なお、期間によるアクセス権の自動設定の制限が不要の場合は、アクセス権設定期間は未設定となる。
また、文書登録部412は、文書格納領域421に文書を格納する場合に、配布文書生成部414にその文書に対応する配布文書を生成させる。
文書識別子生成部413は、文書登録部412の依頼に従って、文書登録部412が文書格納領域421に格納した文書に対応する文書識別子を生成し、応答する処理部である。配布文書生成部414は、文書登録部412の依頼に従って、文書登録部412が文書格納領域421に格納した文書に対応する配布文書を生成する処理部である。
配布文書には、文書識別子生成部413によって生成された文書識別子を2次元コード等によって符号化したものが少なくとも含まれる。また、配布文書には、文書格納領域421に格納された文書の一部を秘匿化した情報が含まれる。文書の秘匿化は、文書の1ページ目のみを抽出する、文書の要約を生成する、図表やグラフを削除する、固有名詞に墨塗りを施すといった手法を適宜組み合わせて実現される。配布文書に当初の文書の一部を秘匿化した情報を含めることにより、文書の詳細を秘密にしながら、文書の配布先を判断するのに十分な情報を配布文書に含めることができる。
アクセス権設定部415は、端末装置601等から送信された要求に基づいて文書格納領域421に格納されている文書にアクセス権を設定する処理部である。アクセス権設定部415は、端末装置601等からの要求を受け付けると、そこに含まれる文書識別子をキーにしてアクセス権制御テーブル422を検索し、同一の文書識別子が登録されているエントリを取得する。
ここで、同一の文書識別子が登録されているエントリがみつからなければ、アクセス権設定部415は、アクセス権の設定をおこなうことなく処理を終了する。
一方、同一の文書識別子が登録されているエントリがみつかった場合は、そのエントリのアクセス権設定期間に値が設定されていれば、アクセス権設定部415は、エントリに設定されている登録日時にその値を加算してアクセス権の自動設定をおこなう期限を算出する。そして、現在日時がその期限を超過していれば、アクセス権設定部415は、アクセス権の設定をおこなうことなく処理を終了する。
さもなければ、アクセス権設定部415は、送信された情報に含まれるユーザIDをもつ利用者が、送信された情報に含まれる文書識別子に対応する文書にアクセスできるように、文書アクセス制御部411にアクセス権を設定させる。
記憶部420は、各種情報を記憶する記憶部であり、文書格納領域421を備え、アクセス権制御テーブル422と、要求履歴データ423とを記憶する。要求履歴データ423は、端末装置601等から送信されたアクセス設定要求に含まれていた文書識別子やユーザIDが履歴として記録される情報である。
次に、図11に示した端末装置601〜603の構成について説明する。端末装置601〜603は、いずれも同様の構成を有するので、ここでは端末装置601を例にして構成の説明をおこなう。図15は、本実施例に係る端末装置601の構成を示す機能ブロック図である。同図に示すように、端末装置601は、制御部610と、ネットワークインターフェース部620と、符号読取部630と、入力部640と、表示部650とを有する。
ネットワークインターフェース部620は、ネットワークを介して各種情報のやりとりをおこなうためのインターフェース部である。符号読取部630は、配布文書生成部414によって符号化された文書識別子を読み取り、復号化する処理部である。入力部640は、キーボード等の入力装置であり、表示部650は、液晶パネル等の表示装置である。
制御部610は、端末装置601を全体制御する制御部であり、文書識別子読取制御部611と、アクセス権設定要求部612と、文書アクセス部613とを有する。文書識別子読取制御部611は、符号読取部630による文書識別子の読み取りを制御する制御部である。
アクセス権設定要求部612は、文書識別子読取制御部611の制御によって読み取られた文書識別子から文書が保管されている文書管理サーバを特定し、特定した文書管理サーバにアクセス権の設定を要求する処理部である。アクセス権設定要求部612から送信される要求には、文書識別子読取制御部611の制御によって読み取られた文書識別子と、当該の端末装置にログインしている利用者のユーザIDが含まれる。
文書アクセス部613は、文書識別子読取制御部611の制御によって読み取られた文書識別子に対応する文書を転送するように、その文書が格納された文書管理サーバに要求し、転送された文書を表示部650に表示させる処理部である。
次に、図13に示した文書管理サーバ400と図15に示した端末装置601の処理手順について説明する。図16は、文書管理サーバ400の文書登録時の処理手順を示すフローチャートである。
同図に示すように、文書登録部412は、端末装置601〜603等を介して文書の作成者等から文書の登録を依頼されると、それを受け付け(ステップS601)、文書アクセス制御部411にその文書を文書格納領域421へ格納させ(ステップS602)、指定された初期のアクセス権を設定させる(ステップS603)。
そして、格納された文書の位置を示す文書識別子を文書識別子生成部413に生成させ(ステップS604)、アクセス権制御テーブル422に新たなエントリを追加し、生成された文書識別子や指定された制約条件をそこに設定する(ステップS605)。そして、格納された文書の配布文書を配布文書生成部414に生成させ(ステップS606)、文書アクセス制御部411にその配布文書を文書格納領域421へ格納させる(ステップS607)。
この後、文書の格納を完了した文書の作成者等は、生成された配布文書を印字し、文書の存在を知らせるために、印字された配布文書を関係者に配布する。そして、それを受け取った関係者が、文書を必要とする他の関係者に再配布していく。こうして配布文書を受け取った関係者は、自身に割り当てられた端末装置に文書識別子を読み取らせ、文書にアクセスさせる。以下、端末装置601を例にして、端末装置が文書識別子に対応する文書にアクセスする場合の処理手順を以下に示す。
図17は、端末装置601の文書アクセス時の処理手順を示すフローチャートである。同図に示すように、文書識別子読取制御部611の制御によって文書識別子が読み取られると(ステップS701)、アクセス権設定要求部612が、その文書識別子から文書が保管されている文書管理サーバを特定し、読み取られた文書識別子とユーザIDをその文書管理サーバへ送信してアクセス権の設定を要求する(ステップS702)。
そして、読み取られた文書識別子に対応する文書の転送をその文書管理サーバに要求し(ステップS703)、転送されたならば(ステップS704肯定)、転送された文書を表示させる(ステップS705)。
続いて、端末装置601等からアクセス権の設定を要求された場合の文書管理サーバ400の処理手順を以下に示す。図18は、文書管理サーバ400のアクセス権設定時の処理手順を示すフローチャートである。
同図に示すように、アクセス権設定部415は、端末装置601等から送信された文書識別子とユーザIDを受信すると(ステップS801)、受信した文書識別子をキーにしてアクセス権制御テーブル422を検索する(ステップS802)。
ここで、同一の文書識別子が登録されているエントリがみつからなければ(ステップS803否定)、アクセス権設定部415は、送信された文書識別子とユーザIDを要求履歴データ423に記録して処理を終了する(ステップS806)。
一方、同一の文書識別子が登録されているエントリがみつかった場合は(ステップS803肯定)、そのエントリのアクセス権設定期間に値が設定されていれば、エントリに設定されている登録日時にその値を加算してアクセス権の自動設定をおこなう期限を算出する。そして、現在日時がその期限を超過していれば(ステップS804肯定)、送信された文書識別子とユーザIDを要求履歴データ423に記録して処理を終了する(ステップS806)。
アクセス権設定期間に値が設定されていない場合、もしくは、現在日時が算出された期限を超過していない場合は(ステップS804否定)、アクセス権設定部415は、送信された文書識別子に対応する文書に、送信されたユーザIDをもつ利用者がアクセスできるように、文書アクセス制御部411にアクセス権を設定させ(ステップS805)、送信された文書識別子とユーザIDを要求履歴データ423に記録して処理を終了する(ステップS806)。
なお、図13に示した文書管理サーバ400の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、文書管理サーバ400の制御部410の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、文書管理サーバ400と同等の機能を実現することもできる。制御部410の機能をソフトウェアとして実装した文書管理プログラムを実行するコンピュータの構成は上記のコンピュータ1000と同様である。
同様に、図15に示した端末装置601の構成は、本発明の要旨を逸脱しない範囲で種々に変更することができる。例えば、端末装置601の制御部610の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、端末装置601と同等の機能を実現することもできる。制御部610の機能をソフトウェアとして実装した文書アクセスプログラムを実行するコンピュータの構成は上記のコンピュータ1000と同様である。
上述してきたように、本実施例2では、文書の存在を知らせる配布文書に印字された文書識別子を端末装置が読み取った場合に、その端末装置の利用者が文書識別子に対応する文書管理サーバ上の文書にアクセスするためのアクセス権が自動設定されるように構成したので、配布文書が関係者に再配布され、それを受け取った関係者が文書識別子を端末装置に読み取らせることにより、その文書を必要とする全ての関係者がその文書にアクセスできるようにアクセス権が自動設定される。
なお、上記の実施例では、配布文書に2次元コード等をもちいて文書識別子を埋め込む例を説明したが、文書識別子を記憶させたRFID(Radio Frequency Identification)を配布文書に貼付し、端末装置が、RFIDから文書識別子を読み取った場合に、文書管理サーバにアクセス権の設定を要求するように構成してもよい。
(付記1)文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し前記文書へのアクセスを制限する文書管理部、メールの配送処理をおこなうメール送受信部、として機能させる文書管理プログラムであって、
前記メール送受信部を、
受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析部、
前記メール解析部によって、前記メールから前記文書識別子が抽出された場合に、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバを制御する前記文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、
前記文書管理部を、
前記メール送受信部から送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換部、
前記メール送受信部から送信された文書識別子が示す文書に、前記ユーザID変換手順によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、
として機能させるための文書管理プログラム。
(付記2)前記アクセス権設定部は、前記文書管理サーバに記憶されている文書ごとに予め設定されている期限後に前記メール送受信部からアクセス権の設定処理をおこなうように要求された場合に、アクセス権の設定をおこなわないことを特徴とする付記1に記載の文書管理プログラム。
(付記3)前記アクセス権設定部は、前記メール送受信部から送信された情報に含まれる送信元メールアドレスが、前記文書管理サーバに記憶されている文書ごとに予め登録されている送信者のものではない場合に、アクセス権の設定をおこなわないことを特徴とする付記1に記載の文書管理プログラム。
(付記4)前記アクセス権設定部は、前記メール送受信部から送信された情報に対応するメールの転送回数が、前記文書管理サーバに記憶されている文書ごとに予め登録されている回数を超過している場合に、アクセス権の設定をおこなわないことを特徴とする付記1に記載の文書管理プログラム。
(付記5)前記文書識別子は、URLであることを特徴とする付記1〜4のいずれか1つに記載の文書管理プログラム。
(付記6)前記文書識別子は、UNCであることを特徴とする付記1〜4のいずれか1つに記載の文書管理プログラム。
(付記7)文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し前記文書へのアクセスを制限する文書管理部、前記文書管理サーバにネットワーク接続された端末装置から前記文書管理サーバに記憶されている文書へアクセスするための文書アクセス部、として機能させる文書管理プログラムであって、
前記文書アクセス部を、
配布された文書から、文書管理サーバに記憶されている文書の格納位置を示す文書識別子を読み取るための制御をおこなう文書識別子読取制御部、
前記文書識別子読取制御部の制御によって、前記文書から前記文書識別子が読み取られた場合に、該文書識別子と当該の前記文書アクセス部が機能している端末装置の利用者のユーザIDを該文書識別子が示す文書管理サーバを制御する前記文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、
前記文書管理部を、
前記文書アクセス部から送信された文書識別子が示す文書に、前記文書アクセス部から送信されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、
として機能させるための文書管理プログラム。
(付記8)文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理部、メールの配送処理をおこなうメール送受信部、として機能させる文書管理プログラムであって、
前記メール送受信部を、
受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析部、
前記メール解析部によって、メッセージダイジェストが計算された場合に、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、
前記文書管理部を、
前記文書管理サーバに文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録部、
前記メール送受信部からアクセス権の設定処理をおこなうように要求された場合に、該メール送受信部から送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換部、
前記メール送受信部から送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換部によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、
として機能させるための文書管理プログラム。
(付記9)前記文書登録部は、前記文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく代わりに、前記文書から配布用の文書を生成し、生成された配布用の文書のメッセージダイジェストを計算して当初の文書と関連付けて記憶させておくことを特徴とする付記8に記載の文書管理プログラム。
(付記10)記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、から構成される文書管理システムであって、
前記メールサーバは、
受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析手段と、
前記メール解析手段によって、前記メールから前記文書識別子が抽出された場合に、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、
前記文書管理サーバは、
前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換手段と、
前記メールサーバから送信された文書識別子が示す文書に、前記ユーザID変換手段によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段と
を備えたことを特徴とする文書管理システム。
(付記11)記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、前記文書管理に記憶されている文書にアクセスする端末装置と、から構成される文書管理システムであって、
前記端末装置は、
配布された文書から、文書管理サーバに記憶されている文書の格納位置を示す文書識別子を読み取るための制御をおこなう文書識別子読取制御手段と、
前記文書識別子読取制御手段の制御によって、前記文書から前記文書識別子が読み取られた場合に、該文書識別子と当該の端末装置の利用者のユーザIDを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、
前記文書管理サーバは、
前記端末装置から送信された文書識別子が示す文書に、前記端末装置から送信されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段を備えたことを特徴とする文書管理システム。
(付記12)記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、から構成される文書管理システムであって、
前記メールサーバは、
受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析手段と、
前記メール解析手段によって、メッセージダイジェストが計算された場合に、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、
前記文書管理サーバは、
前記文書管理サーバに文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録手段と、
前記メールサーバからアクセス権の設定処理をおこなうように要求された場合に、該メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換手段と、
前記メールサーバから送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換手段によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段と
を備えたことを特徴とする文書管理システム。
(付記13)記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、によるアクセス権設定方法であって、
前記メールサーバが、受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析工程と、
前記メール解析工程において、前記メールから前記文書識別子が抽出された場合に、前記メールサーバが、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、
前記文書管理サーバが、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換工程と、
前記文書管理サーバが、前記メールサーバから送信された文書識別子が示す文書に、前記ユーザID変換工程において変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程と
を含んだことを特徴とするアクセス権設定方法。
(付記14)記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、前記文書管理に記憶されている文書にアクセスする端末装置と、によるアクセス権設定方法であって、
前記端末装置が、配布された文書から、文書管理サーバに記憶されている文書の格納位置を示す文書識別子を読み取る文書識別子読取工程と、
前記文書識別子読取工程において、前記文書から前記文書識別子が読み取られた場合に、前記端末装置が、該文書識別子と当該の端末装置の利用者のユーザIDを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、
前記文書管理サーバが、前記端末装置から送信された文書識別子が示す文書に、前記端末装置から送信されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程と
を含んだことを特徴とするアクセス権設定方法。
(付記15)記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、によるアクセス権設定方法であって、
前記文書管理サーバが、文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録工程と、
前記メールサーバが、受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析工程と、
前記メール解析工程において、メッセージダイジェストが計算された場合に、前記メールサーバが、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、
前記文書管理サーバが、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換工程と、
前記文書管理サーバが、前記メールサーバから送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換工程において変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程と
を含んだことを特徴とするアクセス権設定方法。
以上のように、本発明に係る文書管理プログラム、文書管理システムおよびアクセス権設定方法は、文書管理サーバに格納された文書のアクセス権の自動設定に有用であり、特に、文書管理サーバに格納された文書に対して、その文書を必要としている全ての関係者がアクセスできるようにするためのアクセス権を自動設定することが必要な場合に適している。
本実施例に係るアクセス権設定方法を適用する環境の一例を示す図である。 本実施例に係るアクセス権設定方法の概要を示す図である。 本実施例に係る文書管理サーバの構成を示す機能ブロック図である。 アクセス権制御テーブルの一例を示す図である。 メールアドレス変換テーブルの一例を示す図である。 本実施例に係るメールサーバの構成を示す機能ブロック図である。 文書管理サーバの文書登録時の処理手順を示すフローチャートである。 メールサーバのメール受信時の処理手順を示すフローチャートである。 文書管理サーバのアクセス権設定時の処理手順を示すフローチャートである。 文書管理プログラムを実行するコンピュータを示す機能ブロック図である。 本実施例に係るアクセス権設定方法を適用する環境の一例を示す図である。 本実施例に係るアクセス権設定方法の概要を示す図である。 本実施例に係る文書管理サーバの構成を示す機能ブロック図である。 アクセス権制御テーブルの一例を示す図である。 本実施例に係る端末装置の構成を示す機能ブロック図である。 文書管理サーバの文書登録時の処理手順を示すフローチャートである。 端末装置の文書アクセス時の処理手順を示すフローチャートである。 文書管理サーバのアクセス権設定時の処理手順を示すフローチャートである。
符号の説明
11〜16 部門
20 ネットワーク
31 LAN
41〜46 部門
50 ネットワーク
61 LAN
100 文書管理サーバ
110 制御部
111 文書アクセス制御部
112 文書登録部
113 文書識別子生成部
114 アクセス権設定部
115 ユーザID変換部
120 記憶部
121 文書格納領域
122 アクセス権制御テーブル
123 要求履歴データ
124 メールアドレス変換テーブル
130 ネットワークインターフェース部
200 メールサーバ
210 制御部
211 メール送受信制御部
212 メール解析部
213 アクセス権設定要求部
220 記憶部
221 スプール領域
230 ネットワークインターフェース部
301〜304 端末装置
400 文書管理サーバ
410 制御部
411 文書アクセス制御部
412 文書登録部
413 文書識別子生成部
414 配布文書生成部
415 アクセス権設定部
420 記憶部
421 文書格納領域
422 アクセス権制御テーブル
423 要求履歴データ
430 ネットワークインターフェース部
500 印字装置
601〜603 端末装置
610 制御部
611 文書識別子読取制御部
612 アクセス権設定要求部
613 文書アクセス部
620 ネットワークインターフェース部
630 符号読取部
640 入力部
650 表示部
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取り装置
1050 ネットワークインターフェース装置
1060 RAM
1061 文書管理プロセス
1070 ハードディスク装置
1071 文書管理プログラム
1072 文書格納領域
1073 文書管理用データ
1080 バス

Claims (6)

  1. 文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し前記文書へのアクセスを制限する文書管理部、メールの配送処理をおこなうメール送受信部、として機能させる文書管理プログラムであって、
    前記メール送受信部を、
    受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析部、
    前記メール解析部によって、前記メールから前記文書識別子が抽出された場合に、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバを制御する前記文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、
    前記文書管理部を、
    前記メール送受信部から送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換部、
    前記送信元メールアドレスがアクセス権を設定することが指定されたメールアドレスであった場合に、前記メール送受信部から送信された文書識別子が示す文書に、前記ユーザID変換によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、
    として機能させるための文書管理プログラム。
  2. 文書管理システムを、文書管理サーバに記憶されている文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理部、メールの配送処理をおこなうメール送受信部、として機能させる文書管理プログラムであって、
    前記メール送受信部を、
    受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析部、
    前記メール解析部によって、メッセージダイジェストが計算された場合に、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理部に送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求部、として機能させ、
    前記文書管理部を、
    前記文書管理サーバに文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録部、
    前記メール送受信部からアクセス権の設定処理をおこなうように要求された場合に、該メール送受信部から送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換部、
    前記送信元メールアドレスがアクセス権を設定することが指定されたメールアドレスであった場合に、前記メール送受信部から送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換部によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定部、
    として機能させるための文書管理プログラム。
  3. 記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、から構成される文書管理システムであって、
    前記メールサーバは、
    受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析手段と、
    前記メール解析手段によって、前記メールから前記文書識別子が抽出された場合に、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、
    前記文書管理サーバは、
    前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換手段と、
    前記送信元メールアドレスがアクセス権を設定することが指定されたメールアドレスであった場合に、前記メールサーバから送信された文書識別子が示す文書に、前記ユーザID変換手段によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段と
    を備えたことを特徴とする文書管理システム。
  4. 記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、から構成される文書管理システムであって、
    前記メールサーバは、
    受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析手段と、
    前記メール解析手段によって、メッセージダイジェストが計算された場合に、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求手段とを備え、
    前記文書管理サーバは、
    前記文書管理サーバに文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録手段と、
    前記メールサーバからアクセス権の設定処理をおこなうように要求された場合に、該メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、前記文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換手段と、
    前記送信元メールアドレスがアクセス権を設定することが指定されたメールアドレスであった場合に、前記メールサーバから送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換手段によって変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定手段と
    を備えたことを特徴とする文書管理システム。
  5. 記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、によるアクセス権設定方法であって、
    前記メールサーバが、受信されたメールを解析し、文書管理サーバに記憶されている文書の格納位置を示す文書識別子が含まれていれば、それを抽出するメール解析工程と、
    前記メール解析工程において、前記メールから前記文書識別子が抽出された場合に、前記メールサーバが、該文書識別子と前記メールの送信元メールアドレスおよび送信先メールアドレスを該文書識別子が示す文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、
    前記文書管理サーバが、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換工程と、
    前記送信元メールアドレスがアクセス権を設定することが指定されたメールアドレスであった場合に、前記文書管理サーバが、前記メールサーバから送信された文書識別子が示す文書に、前記ユーザID変換工程において変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程と
    を含んだことを特徴とするアクセス権設定方法。
  6. 記憶している文書ごとにアクセス権を設定し、前記文書へのアクセスを制限する文書管理サーバと、メールの配送処理をおこなうメールサーバと、によるアクセス権設定方法であって、
    前記文書管理サーバが、文書を格納する場合に、該文書のメッセージダイジェストを計算して該文書と関連付けて記憶させておく文書登録工程と、
    前記メールサーバが、受信されたメールを解析し、何らかの文書が添付されていれば、そのメッセージダイジェストを計算するメール解析工程と、
    前記メール解析工程において、メッセージダイジェストが計算された場合に、前記メールサーバが、該メッセージダイジェストと前記メールの送信元メールアドレスおよび送信先メールアドレスを予め定められた文書管理サーバに送信し、アクセス権の設定処理をおこなうように要求するアクセス権設定要求工程と、
    前記文書管理サーバが、前記メールサーバから送信された送信元メールアドレスおよび送信先メールアドレスを、予め記憶された変換テーブルを参照して、当該の文書管理サーバにてアクセス制御をおこなうためのユーザIDへ変換するユーザID変換工程と、
    前記送信元メールアドレスがアクセス権を設定することが指定されたメールアドレスであった場合に、前記文書管理サーバが、前記メールサーバから送信されたメッセージダイジェストと同一のメッセージダイジェストと関連付けて記憶されている文書に、前記ユーザID変換工程において変換されたユーザIDの所有者がアクセスできるようにアクセス権を設定するアクセス権設定工程と
    を含んだことを特徴とするアクセス権設定方法。
JP2006214840A 2006-08-07 2006-08-07 文書管理プログラム、文書管理システムおよびアクセス権設定方法 Expired - Fee Related JP4832994B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006214840A JP4832994B2 (ja) 2006-08-07 2006-08-07 文書管理プログラム、文書管理システムおよびアクセス権設定方法
US11/634,660 US20080033955A1 (en) 2006-08-07 2006-12-06 Data management system, and access authorization setting method, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006214840A JP4832994B2 (ja) 2006-08-07 2006-08-07 文書管理プログラム、文書管理システムおよびアクセス権設定方法

Publications (2)

Publication Number Publication Date
JP2008040830A JP2008040830A (ja) 2008-02-21
JP4832994B2 true JP4832994B2 (ja) 2011-12-07

Family

ID=39030492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006214840A Expired - Fee Related JP4832994B2 (ja) 2006-08-07 2006-08-07 文書管理プログラム、文書管理システムおよびアクセス権設定方法

Country Status (2)

Country Link
US (1) US20080033955A1 (ja)
JP (1) JP4832994B2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8990225B2 (en) * 2007-12-17 2015-03-24 Palo Alto Research Center Incorporated Outbound content filtering via automated inference detection
WO2009128218A1 (ja) * 2008-04-17 2009-10-22 Yokota Kazuki 期限管理システムおよび期限管理方法
JP4964203B2 (ja) * 2008-08-12 2012-06-27 中国電力株式会社 ファイルアクセス管理システム
US8576425B2 (en) * 2009-06-08 2013-11-05 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
US20110137947A1 (en) * 2009-12-03 2011-06-09 International Business Machines Corporation Dynamic access control for documents in electronic communications within a cloud computing environment
US8515948B2 (en) * 2011-03-09 2013-08-20 International Business Machines Corporation Managing materialized query tables (MQTS) over fine-grained access control (FGAC) protected tables
US20130080545A1 (en) * 2011-09-28 2013-03-28 Microsoft Corporation Automatic access settings based on email recipients
US9679163B2 (en) 2012-01-17 2017-06-13 Microsoft Technology Licensing, Llc Installation and management of client extensions
US9256445B2 (en) 2012-01-30 2016-02-09 Microsoft Technology Licensing, Llc Dynamic extension view with multiple levels of expansion
US9449112B2 (en) 2012-01-30 2016-09-20 Microsoft Technology Licensing, Llc Extension activation for related documents
JP5459338B2 (ja) * 2012-03-21 2014-04-02 カシオ電子工業株式会社 印刷データ配付管理システム、印刷データ配付管理方法、印刷データ配付管理プログラム、及び、印刷装置
JP5720706B2 (ja) * 2013-01-30 2015-05-20 コニカミノルタ株式会社 データ処理装置、データ送信方法およびデータ送信プログラム
US9438602B2 (en) * 2014-04-03 2016-09-06 Microsoft Technology Licensing, Llc Evolving rule based contact exchange
JP2016062257A (ja) * 2014-09-17 2016-04-25 株式会社リコー 情報処理装置、情報処理方法及び情報処理プログラム
JP6060193B2 (ja) * 2015-02-25 2017-01-11 日本電信電話株式会社 データ流通制御システム、方法およびプログラム
JP6497246B2 (ja) * 2015-07-09 2019-04-10 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US10205730B2 (en) * 2015-09-29 2019-02-12 International Business Machines Corporation Access control for database
JP6558637B2 (ja) * 2015-10-30 2019-08-14 ブラザー工業株式会社 管理システム、画像処理装置、及びコンピュータプログラム
JP2017182122A (ja) * 2016-03-28 2017-10-05 コニカミノルタ株式会社 データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP6852396B2 (ja) 2016-12-28 2021-03-31 ブラザー工業株式会社 管理サーバ、および画像処理装置
JP6852495B2 (ja) * 2017-03-23 2021-03-31 富士通株式会社 アドレス変換装置、情報処理システム及び情報処理システムの制御方法
JP6885209B2 (ja) 2017-06-15 2021-06-09 ブラザー工業株式会社 サーバ
JP7021550B2 (ja) * 2018-02-08 2022-02-17 富士フイルムビジネスイノベーション株式会社 アクセス管理装置、アクセス管理システム及びプログラム
EP3783495B1 (en) * 2018-04-19 2023-10-18 Murata Machinery, Ltd. Exclusive control system and exclusive control method
US11822683B2 (en) * 2018-11-30 2023-11-21 Seclore Technology Private Limited System for automatic permission management in different collaboration systems
US12177225B2 (en) * 2021-04-06 2024-12-24 International Business Machines Corporation Shared content privilege modification

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007287A (ja) * 2000-06-21 2002-01-11 Hitachi Ltd 電子メール情報のアクセス権管理方法、装置、及び記録媒体
JP4479109B2 (ja) * 2001-02-13 2010-06-09 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7028075B2 (en) * 2002-04-23 2006-04-11 Flashpoint Technology, Inc. Method and system for sharing digital images over a network
WO2004098137A1 (ja) * 2003-04-25 2004-11-11 Vodafone K.K. 通信方法、通信端末装置、通信サーバ装置及び通信システム
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US7797529B2 (en) * 2003-11-10 2010-09-14 Yahoo! Inc. Upload security scheme
US7843581B2 (en) * 2004-04-08 2010-11-30 Canon Kabushiki Kaisha Creating and sharing digital photo albums
US20070073697A1 (en) * 2005-06-20 2007-03-29 Woods Michael E System, Method, and Computer Program Product for Internet Tool

Also Published As

Publication number Publication date
US20080033955A1 (en) 2008-02-07
JP2008040830A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
JP4832994B2 (ja) 文書管理プログラム、文書管理システムおよびアクセス権設定方法
US20110125863A1 (en) Methods And Systems For Managing Metadata In Email Attachments In A Network Environment
CN101411107A (zh) 权限管理政策的动态应用方法
JP6708239B2 (ja) ドキュメント管理システム
CN101449277B (zh) 信息处理设备和信息处理方法
JP4765731B2 (ja) 文書管理システム、文書管理サーバ、文書の提供方法、及びプログラム
JP2008197788A (ja) 電子文書送信システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP2006350510A (ja) 文書管理システム、クライアント端末、サーバ、クライアントプログラム及びサーバプログラム
US20140101773A1 (en) System, a method and a computer readable medium for transmitting an electronic file
JP2008287609A (ja) メール管理システム
JP5185176B2 (ja) ドキュメント提供装置,方法,およびプログラム
US20110208836A1 (en) Document Sharing Using a Third-Party Document Delivery Service
JP2024002548A (ja) 契約管理プログラム、情報処理装置、情報処理システム、情報処理方法、情報処理端末
JP2011124947A (ja) 電子メール制御装置及びその制御方法、プログラム
KR20090131441A (ko) 공인전자문서보관소 기반 병원 문서 관리 시스템 및 방법
JP7139807B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP6083207B2 (ja) コンテンツ管理装置、コンテンツ管理方法、及びコンテンツ管理プログラム
JP4641532B2 (ja) メール不達判定装置及びプログラム
JP2003006184A (ja) 文書管理システムおよび文書管理方法
JP5044686B2 (ja) メール不達判定装置及びプログラム
JP2010246061A (ja) 転送管理システム
JP4752356B2 (ja) 履歴提供装置
JP2010277355A (ja) 添付ファイル管理装置及びプログラム
JP2002324003A (ja) 文書管理システムおよび文書管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees