特許第6204900号(P6204900)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッドの特許一覧

特許6204900文書の電子メール送信と一体化された権限管理システムおよび方法
<>
  • 特許6204900-文書の電子メール送信と一体化された権限管理システムおよび方法 図000002
  • 特許6204900-文書の電子メール送信と一体化された権限管理システムおよび方法 図000003
  • 特許6204900-文書の電子メール送信と一体化された権限管理システムおよび方法 図000004
  • 特許6204900-文書の電子メール送信と一体化された権限管理システムおよび方法 図000005
  • 特許6204900-文書の電子メール送信と一体化された権限管理システムおよび方法 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6204900
(24)【登録日】2017年9月8日
(45)【発行日】2017年9月27日
(54)【発明の名称】文書の電子メール送信と一体化された権限管理システムおよび方法
(51)【国際特許分類】
   G06F 13/00 20060101AFI20170914BHJP
【FI】
   G06F13/00 620
【請求項の数】16
【外国語出願】
【全頁数】14
(21)【出願番号】特願2014-231706(P2014-231706)
(22)【出願日】2014年11月14日
(65)【公開番号】特開2015-103252(P2015-103252A)
(43)【公開日】2015年6月4日
【審査請求日】2016年1月29日
(31)【優先権主張番号】14/092014
(32)【優先日】2013年11月27日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】507031918
【氏名又は名称】コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド
(74)【代理人】
【識別番号】110000671
【氏名又は名称】八田国際特許業務法人
(72)【発明者】
【氏名】泰間 克之
【審査官】 佐々木 洋
(56)【参考文献】
【文献】 特開2008−129615(JP,A)
【文献】 特開2007−058567(JP,A)
【文献】 特開2005−309881(JP,A)
【文献】 特開2012−199901(JP,A)
【文献】 特開2006−155041(JP,A)
【文献】 特開2002−007287(JP,A)
【文献】 特開2010−049358(JP,A)
【文献】 特開2010−061476(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
(57)【特許請求の範囲】
【請求項1】
権限管理サーバーコンピューターと、クライアントコンピューターまたはスキャナーであるクライアントと、を含む権限管理システムにおいて実行されるデジタル権限管理方法であって、
(a)前記権限管理サーバーが、複数の権限管理ポリシーを含む権限管理ポリシーテーブルを格納するステップを有し、前記複数の権限管理ポリシーは、それぞれ、一人以上のユーザーと、各ユーザーに対して許可または不許可に設定された文書のアクセス権とを示しており、当該ステップ(a)では、電子メールの受信者の宛先種別と、各宛先種別ごとに許可または不許可に設定される文書のアクセス権と、の間の対応関係を定義している宛先−権限規則をさらに格納し、前記宛先種別は、少なくとも“tо”および“cc”を含み、
(b)前記クライアントが、ユーザーから電子メールのコマンドを受信するステップを有し、前記電子メールのコマンドは、電子メールの受信者として一人以上のユーザーを指定し、前記受信者は、それぞれ、宛先種別を有し、当該電子メールに添付される文書を指定し、
(c)前記クライアントが、前記電子メールの前記受信者および各受信者の前記宛先種別を指定し、文書が当該電子メールに添付されることを示す要求を、前記権限管理サーバーへ送信するステップと、
(d)前記権限管理サーバーが、前記クライアントから受信した各受信者の前記宛先種別に基づき、前記宛先−権限規則を適用することによって、前記電子メールの各受信者に対して許可または不許可に設定される文書のアクセス権を判断するステップと、
(e)前記権限管理サーバーが、ステップ(d)において判断される、各受信者に対して許可または不許可に設定される文書のアクセス権が、前記権限管理ポリシーテーブルに格納された権限管理ポリシーと合致するかを判断するステップと、
(f)ステップ(e)において合致する権限管理ポリシーが発見された場合には、前記権限管理サーバーが、当該合致する権限管理ポリシーを選択するステップと、
(g)ステップ(e)において合致する権限管理ポリシーが発見されない場合には、前記権限管理サーバーが、ステップ(d)において判断された電子メールの各受信者に対して許可または不許可に設定された文書のアクセス権に基づいて、新たな権限管理ポリシーを生成し、生成した当該権限管理ポリシーを前記権限管理ポリシーテーブルに格納するステップと、
(h)前記権限管理サーバーが、固有の文書IDを生成し、ステップ(f)において選択された前記権限管理ポリシーまたはステップ(g)において生成された前記権限管理ポリシーに、当該文書IDを関連付けて格納するステップと、
(i)前記権限管理サーバーが、暗号鍵および前記文書IDを前記クライアントへ送信するステップと、
(j)前記クライアントが、前記権限管理サーバーから受信した前記暗号鍵を用いて前記文書を暗号化し、前記文書IDをメタデータとして前記文書に追加し、ステップ(b)において指定された受信者と、暗号化された前記文書とを添付した前記電子メールをメールサーバーへ送信するステップと、を有するデジタル権限管理方法。
【請求項2】
前記文書アクセス権は、閲覧、編集、および印刷する権限を含む、請求項1に記載のデジタル権限管理方法。
【請求項3】
前記宛先種別は、さらに“bcc”を含む、請求項1または2に記載のデジタル権限管理方法。
【請求項4】
前記宛先−権限規則は、
宛先種別“tо”の受信者には、閲覧、編集、および印刷する権限が与えられ、
宛先種別“cc”の受信者には、閲覧する権限が与えられ、編集および印刷する権限は与えられず、
宛先種別“bcc”の受信者には、閲覧、編集、および印刷する権限は与えられない、
ことを定義する、請求項1〜3のいずれか一項に記載のデジタル権限管理方法。
【請求項5】
前記宛先−権限規則は、
宛先種別“tо”の受信者には、閲覧および編集する権限のみが与えられ、
宛先種別“cc”または“bcc”の受信者には、閲覧する権限のみが与えられる、
ことを定義する、請求項1〜3のいずれか一項に記載のデジタル権限管理方法。
【請求項6】
前記権限管理サーバーは、複数の宛先−権限規則を格納し、
ステップ(c)における前記要求は、宛先−権限規則に対する好みをさらに指示し、
当該デジタル権限管理方法は、ステップ(d)の前に、権限管理サーバーが前記好みに応じて、格納された前記複数の宛先−権限規則から一つの宛先−権限規則を選択するステップを、さらに有する、請求項1〜5のいずれか一項に記載のデジタル権限管理方法。
【請求項7】
前記権限管理サーバーは、複数の宛先−権限規則を格納し、
ステップ(c)における前記要求は、前記電子メールの件名およびメッセージを含み、
当該デジタル権限管理方法は、ステップ(d)の前に、前記電子メールの前記件名または前記メッセージに基づいて、格納された前記複数の宛先−権限規則から一つの宛先−権限規則を選択するステップを、さらに有する、請求項1〜5のいずれか一項に記載のデジタル権限管理方法。
【請求項8】
ステップ(i)は、ステップ(f)において選択された、またはステップ(g)において生成された権限管理ポリシー名を前記クライアントへ送信することをさらに含み、
ステップ(j)は、前記権限管理ポリシー名をメタデータとして前記文書に追加することをさらに含む、請求項1〜7のいずれか一項に記載のデジタル権限管理方法。
【請求項9】
権限管理サーバーコンピューターにおいて実行されるデジタル権限管理方法であって、
(a)複数の権限管理ポリシーを含む権限管理ポリシーテーブルを格納するステップを有し、前記複数の権限管理ポリシーは、それぞれ、名称を有し、一人以上のユーザーと、各ユーザーに対して許可または不許可に設定された文書のアクセス権とを示しており、
(b)電子メールの受信者の宛先種別と、各宛先種別ごとに許可または不許可に設定される文書のアクセス権と、の間の対応関係を定義している宛先−権限規則を格納するステップを有し、前記宛先種別は、少なくとも“tо”および“cc”を含み、
(c)クライアントコンピューターまたはスキャナーから、電子メールの受信者として一人以上のユーザーのリスト、および各受信者の宛先種別を指定する要求を受信するステップを有し、前記要求は、文書が当該電子メールに添付されることをさらに含み、
(d)各受信者の前記宛先種別に基づき、前記宛先−権限規則を適用することによって、前記電子メールの各受信者に対して許可または不許可に設定される文書のアクセス権を判断するステップと、
(e)ステップ(d)において判断される、各受信者に対して許可または不許可に設定される文書のアクセス権が、前記権限管理ポリシーテーブルに格納された権限管理ポリシーと合致するかを判断するステップと、
(f)ステップ(e)において合致する権限管理ポリシーが発見された場合には、当該合致する権限管理ポリシーを選択するステップと、
(g)ステップ(e)において合致する権限管理ポリシーが発見されない場合には、ステップ(d)において判断された電子メールの各受信者に対して許可または不許可に設定された文書のアクセス権に基づいて、新たな権限管理ポリシーを生成し、生成した当該権限管理ポリシーを前記権限管理ポリシーテーブルに格納するステップと、
(h)固有の文書IDを生成し、ステップ(f)において選択された前記権限管理ポリシーまたはステップ(g)において生成された前記権限管理ポリシーに、当該文書IDを関連付けて格納するステップと、
(i)前記電子メールに添付された文書を暗号化するために、暗号鍵および前記文書IDを、前記クライアントコンピューターまたはスキャナーへ送信するステップと、を有する、デジタル権限管理方法。
【請求項10】
前記文書アクセス権は、閲覧、編集、および印刷する権限を含む、請求項9に記載のデジタル権限管理方法。
【請求項11】
前記宛先種別は、さらに“bcc”を含む、請求項9または10に記載のデジタル権限管理方法。
【請求項12】
前記宛先−権限規則は、
宛先種別“tо”の受信者には、閲覧、編集、および印刷する権限が与えられ、
宛先種別“cc”の受信者には、閲覧する権限が与えられ、編集および印刷する権限は与えられず、
宛先種別“bcc”の受信者には、閲覧、編集、および印刷する権限は与えられない、
ことを定義する、請求項9〜11のいずれか一項に記載のデジタル権限管理方法。
【請求項13】
前記宛先−権限規則は、
宛先種別“tо”の受信者には、閲覧および編集する権限のみが与えられ、
宛先種別“cc”または“bcc”の受信者には、閲覧する権限のみが与えられる、
ことを定義する、請求項9〜11のいずれか一項に記載のデジタル権限管理方法。
【請求項14】
前記権限管理サーバーは、複数の宛先−権限規則を格納し、
ステップ(c)における前記要求は、宛先−権限規則に対する好みをさらに指示し、
当該デジタル権限管理方法は、ステップ(d)の前に、権限管理サーバーが前記好みに応じて、格納された前記複数の宛先−権限規則から一つの宛先−権限規則を選択するステップを、さらに有する、請求項9〜13のいずれか一項に記載のデジタル権限管理方法。
【請求項15】
前記権限管理サーバーは、複数の宛先−権限規則を格納し、
ステップ(c)における前記要求は、前記電子メールの件名およびメッセージを含み、
当該デジタル権限管理方法は、ステップ(d)の前に、前記電子メールの前記件名または前記メッセージに基づいて、格納された前記複数の宛先−権限規則から一つの宛先−権限規則を選択するステップを、さらに有する、請求項9〜13のいずれか一項に記載のデジタル権限管理方法。
【請求項16】
ステップ(i)は、ステップ(f)において選択された、またはステップ(g)において生成された権限管理ポリシー名を前記クライアントコンピューターまたはスキャナーへ送信することをさらに含む、請求項9〜15のいずれか一項に記載のデジタル権限管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルコンテンツのための権限管理システムおよび方法に関し、特に、電子メールを介して文書を送信するときの使用に便利な権限管理システムに関する。
【背景技術】
【0002】
伝統的にハードコピーにのみ利用されていた文書が、次第に、デジタル形式でも利用可能になっている。実際に、多数の文書が、ポータブルドキュメントフォーマット(PDF)のようなデジタルファイル形式で、作成、生成、格納、配信、アクセス、読み込み、その他の電子的方法で使用されている。文書処理におけるデジタルファイル形式の多様な使用に伴い、ユーザーアクセスを制御し、デジタル文書の不正使用を防止するために、デジタル著作権管理(DRM)システムが次第に導入されるようになってきた。デジタル文書の使用に関わる権利には、デジタル文書を閲覧する(または“読み込む”)権限、デジタル文書を編集する(または“書き込む”)権限、デジタル文書をハードコピーで印刷する権限、デジタル文書をコピーする権限、等が含まれてもよい。ユーザーは、これらの権限のうち一つ以上の権限を取得する(または、割り当てられる)ことによって、デジタル文書にアクセスできる。取得した権限または割り当てられた権限のいずれかは、様々な理由で後から取り消される。
【0003】
DRMシステムは、一般的に、当該システムに格納されたデジタル文書へのユーザーの権利を管理するために導入される。たとえば、現在のDRMシステムの中には、文書を権限管理ポリシーに関連付けているものがある。ここで、権限管理ポリシーは、当該システムのどのユーザーが、文書に対してどのような種類のアクセス権を有しているかを示す。したがって、ユーザーが文書にアクセスしようとするとき、たとえば、閲覧するために暗号化されたPDF文書を開くときには、DRMシステムは、当該文書に関連付けられている権限管理ポリシーを適用して、そのユーザーが要求している方法で当該文書にアクセスすることを許可されているかどうか判断する。
【0004】
DRMシステムは、様々な方法で導入され得る。一つの例では、権限管理サーバー(RMSサーバーまたはRMS)は、ポリシーテーブルに複数の権限管理ポリシーを格納する。当該システムにより管理されている各文書は、一つのポリシーに関連付けられており、RMSは、文書(たとえば、固有の文書IDにより識別される文書)とポリシーの間の対応関係を格納する。ユーザーが、クライアントコンピューターにおいて、文書(クライアントコンピューターに存在する文書のコピーでもよい)にアクセスするためにアプリケーションを実行するとき、当該アプリケーションは、許可を要求するためにRMSサーバーに連絡する。RMSサーバーは、クライアントから、ユーザーの識別情報、文書の識別情報、要求されているアクセスの種別情報等の関連情報を受信する。RMSサーバーは、そのような情報に基づいて、どの権限管理ポリシーが当該文書に関連付けられているのか判断し、ポリシーテーブルを調べて、そのユーザーに対して、アクセスを許可するべきか不許可にするべきか判断する。アクセスが許可された場合には、RMSサーバーは、復号鍵をクライアントコンピューターへ送信する。RMSサーバーからの返信に基づいて、クライアントコンピューターのアプリケーションは、ユーザーにより要求されたアクセスを許可または不許可にし、アクセスが許可される場合には、クライアントコンピューターは、復号鍵を用いて文書を復号化する。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明は、ユーザーが、クライアント(たとえば、クライアントコンピューターまたはスキャナー)からメールを介して送信する文書に権限管理ポリシーを容易に添付可能にする権限管理方法を対象とする。
【0006】
本発明の追加的な特徴および効果は、後続する説明に記載され、一部分においては説明から明らかであり、または、本発明の実践によって学ばれることができる。本発明の目的および他の効果は、添付の図面と同様、明細書および特許請求の範囲において詳細に指摘される構成によって実現され達成される。
【課題を解決するための手段】
【0007】
これらの目的および/または他の目的を達成するために、具体化され広く記載されるように、本発明は、権限管理サーバーコンピューターと、クライアントコンピューターまたはスキャナーであるクライアントと、を含む権限管理システムにおいて実行されるデジタル権限管理方法であって、(a)前記権限管理サーバーが、複数の権限管理ポリシーを含む権限管理ポリシーテーブルを格納するステップを有し、前記複数の権限管理ポリシーは、それぞれ、一人以上のユーザーと、各ユーザーに対して許可または不許可に設定された文書のアクセス権とを示しており、当該ステップ(a)では、電子メールの受信者の宛先種別と、各宛先種別ごとに許可または不許可に設定される文書のアクセス権と、の間の対応関係を定義している宛先−権限規則をさらに格納し、前記宛先種別は、少なくとも“tо”および“cc”を含み、(b)前記クライアントが、ユーザーから電子メールのコマンドを受信するステップを有し、前記電子メールのコマンドは、電子メールの受信者として一人以上のユーザーを指定し、前記受信者は、それぞれ、宛先種別を有し、当該電子メールに添付される文書を指定し、(c)前記クライアントが、前記電子メールの前記受信者および各受信者の前記宛先種別を指定し、文書が当該電子メールに添付されることを示す要求を、前記権限管理サーバーへ送信するステップと、(d)前記権限管理サーバーが、前記クライアントから受信した各受信者の前記宛先種別に基づき、前記宛先−権限規則を適用することによって、前記電子メールの各受信者に対して許可または不許可に設定される文書のアクセス権を判断するステップと、(e)前記権限管理サーバーが、ステップ(d)において判断される、各受信者に対して許可または不許可に設定される文書のアクセス権が、前記権限管理ポリシーテーブルに格納された権限管理ポリシーと合致するかを判断するステップと、(f)ステップ(e)において合致する権限管理ポリシーが発見された場合には、前記権限管理サーバーが、当該合致する権限管理ポリシーを選択するステップと、(g)ステップ(e)において合致する権限管理ポリシーが発見されない場合には、前記権限管理サーバーが、ステップ(d)において判断された電子メールの各受信者に対して許可または不許可に設定された文書のアクセス権に基づいて、新たな権限管理ポリシーを生成し、生成した当該権限管理ポリシーを前記権限管理ポリシーテーブルに格納するステップと、(h)前記権限管理サーバーが、固有の文書IDを生成し、ステップ(f)において選択された前記権限管理ポリシーまたはステップ(g)において生成された前記権限管理ポリシーに、当該文書IDを関連付けて格納するステップと、(i)前記権限管理サーバーが、暗号鍵および前記文書IDを前記クライアントへ送信するステップと、(j)前記クライアントが、前記権限管理サーバーから受信した前記暗号鍵を用いて前記文書を暗号化し、前記文書IDをメタデータとして前記文書に追加し、ステップ(b)において指定された受信者と、暗号化された前記文書とを添付した前記電子メールをメールサーバーへ送信するステップと、を有する。前記宛先種別は、さらに“bcc”を含む。
【0008】
ステップ(i)は、ステップ(f)において選択された、またはステップ(g)において生成された権限管理ポリシー名を前記クライアントへ送信することをさらに含み、ステップ(j)は、前記権限管理ポリシー名をメタデータとして前記文書に追加することをさらに含む。
【0009】
別の様相において、本発明は、権限管理サーバーコンピューターにおいて実行されるデジタル権限管理方法であって、(a)複数の権限管理ポリシーを含む権限管理ポリシーテーブルを格納するステップを有し、前記複数の権限管理ポリシーは、それぞれ、名称を有し、一人以上のユーザーと、各ユーザーに対して許可または不許可に設定された文書のアクセス権とを示しており、(b)電子メールの受信者の宛先種別と、各宛先種別ごとに許可または不許可に設定される文書のアクセス権と、の間の対応関係を定義している宛先−権限規則を格納するステップを有し、前記宛先種別は、少なくとも“tо”および“cc”を含み、(c)クライアントコンピューターまたはスキャナーから、電子メールの受信者として一人以上のユーザーのリスト、および各受信者の宛先種別を指定する要求を受信するステップを有し、前記要求は、文書が当該電子メールに添付されることをさらに含み、(d)各受信者の前記宛先種別に基づき、前記宛先−権限規則を適用することによって、前記電子メールの各受信者に対して許可または不許可に設定される文書のアクセス権を判断するステップと、(e)ステップ(d)において判断される、各受信者に対して許可または不許可に設定される文書のアクセス権が、前記権限管理ポリシーテーブルに格納された権限管理ポリシーと合致するかを判断するステップと、(f)ステップ(e)において合致する権限管理ポリシーが発見された場合には、当該合致する権限管理ポリシーを選択するステップと、(g)ステップ(e)において合致する権限管理ポリシーが発見されない場合には、ステップ(d)において判断された電子メールの各受信者に対して許可または不許可に設定された文書のアクセス権に基づいて、新たな権限管理ポリシーを生成し、生成した当該権限管理ポリシーを前記権限管理ポリシーテーブルに格納するステップと、(h)固有の文書IDを生成し、ステップ(f)において選択された前記権限管理ポリシーまたはステップ(g)において生成された前記権限管理ポリシーに、当該文書IDを関連付けて格納するステップと、(i)前記電子メールに添付された文書を暗号化するために、暗号鍵および前記文書IDを、前記クライアントコンピューターまたはスキャナーへ送信するステップと、を有する。前記宛先種別は、さらに“bcc”を含む。
【0010】
ステップ(i)は、ステップ(f)において選択された、またはステップ(g)において生成された権限管理ポリシー名を前記クライアントコンピューターまたはスキャナーへ送信することをさらに含む。
【0011】
また、別の様相において、本発明は、クライアントコンピューターにおいて実行されるデジタル権限管理方法であって、(a)ユーザーから電子メールのコマンドを受信するステップを有し、前記電子メールのコマンドは、電子メールの受信者として一人以上のユーザーを指定し、前記受信者は、それぞれ、少なくとも“tо”および“cc”を含むグループから選択された宛先種別を有し、当該電子メールに添付される文書を指定し、(b)前記電子メールの受信者および各受信者の前記宛先種別を指定し、文書が当該電子メールに添付されることを示す要求を権限管理サーバーへ送信するステップと、(c)前記権限管理サーバーから、前記要求への応答を受信するステップを有し、前記応答は、文書ID、および前記文書を暗号化するための暗号鍵を含み、(d)受信した前記暗号鍵を用いて前記文書を暗号化するステップを有し、(e)前記文書IDをメタデータとして前記文書に追加するステップを有し、(f)ステップ(b)において指定された受信者を持ち、前記電子メールに添付の暗号化された前記文書を持つ前記電子メールを、メールサーバーへ送信するステップと、を有する。宛先種別の前記グループは、さらに“bcc”を含む。
【0012】
また、別の様相において、本発明の一つの典型的な実施形態は、データ処理装置を制御するためのコンピュータープログラムおよびコンピュータープログラムが内部に格納されたコンピューター利用可能な非一時的媒体(たとえば、メモリまたは記憶装置)をさらに提供し、コンピュータープログラムは、データ処理装置に上記の方法を実行させるように構成される。
【0013】
前述の概要および後述の詳細な説明の両方は、代表的かつ説明的であり、特許請求の範囲に記載される本発明のさらなる説明を提供することを意図することは理解される。
【図面の簡単な説明】
【0014】
図1】本発明の実施形態が適用されるデータ処理システムを概略的に示す図である。
図2】RMSサーバーに格納される権限管理ポリシーテーブルの一例を概略的に示す図である。
図3】(A)(B)本発明の一実施形態に係るRMSサーバーによって使用される、宛先−権限規則の二つの例を概略的に示す図である。
図4】特定の電子メールに対して所望の文書アクセス権を持つユーザーのリストの一例を概略的に示す図である。
図5】本発明の一実施形態に係る処理を概略的に示す図である。当該処理は、電子メールにより文書を送信するときに権限管理を行うために図1のデータ処理システムで実行される。
【発明を実施するための形態】
【0015】
本発明の実施形態は、電子メールのユーザーが、電子メールを介して送信する文書に権限管理ポリシーを容易に添付することを許可する方法を提供する。
【0016】
現在のDRMシステムでは、ユーザーは、文書を電子メールに添付して送信するとき、当該文書に関連する権限管理ポリシーを特定する必要がある。ユーザーは、RMSサーバーにより提示されたポリシーのリストから一つのポリシーを選択するか、新しいポリシーを生成することができる。典型的には、RMSサーバーは、多くのポリシーを格納しており、各ポリシーにユーザーフレンドリーかつ直観的な名前が付与されていたとしても、ユーザーが適切なポリシーを選択することは容易ではない。
【0017】
本発明の実施形態では、電子メールにより文書を送信するとき、DRMシステムは、電子メールの受信者および宛先種別(たとえば、“tо”、“cc”、または“bcc”)に基づいて、当該文書用に、自動的に適切な権限管理ポリシーを選択するか、適切なポリシーが未だに無い場合には新たなポリシーを生成する。本システムは、送信ユーザーが介在することなく、権限管理ポリシーと、添付された文書とを自動的に関連付ける。一つの特別な例では、権限管理ポリシーは、次の規則に基づいて、選択されるか、生成される。宛先種別が“tо”(すなわち、主要な受信者)であるユーザーには、添付された文書に対して全てのアクセス権が与えられ、宛先種別が“cc”(すなわち、カーボンコピーの受信者)であるユーザーには、当該文書に対して読み取り専用のアクセス権が与えられ、宛先種別が“bcc”(すなわち、ブラインドカーボンコピーの受信者)であるユーザーには、当該文書に対して一切のアクセス権が与えられない。ただし、これに限らず、他の規則が適用されてもよい。一般的には、“tо”の受信者には、“cc”の受信者よりも高いアクセス権が与えられ、“cc”の受信者には、“bcc”の受信者と同等か、それより高いアクセス権が与えられる。これらの規則は、宛先種別と、許可または不許可といったアクセス権と、の間の対応関係を定義しており、本開示例では、宛先−権限規則と称される。
【0018】
本発明の方法は、図1に示されるシステムにおいて実行され得る。当該システムは、ネットワーク100を介して相互に接続された、一台以上のクライアントコンピューター40、一台以上のスキャナー30、メールサーバー20、および権限管理サーバー10を含む。スキャナー30は、印刷機能、スキャン機能、およびコピー機能を兼ね備えた多機能周辺装置(MFP)でもよく、AIOまたはオールインワン機器とも称されることがある。ユーザーは、クライアント40またはスキャナー30から電子メールを送信する。スキャナー30は、コピー、スキャン、および他の機能をユーザーに実行させるコントロールキーを持つユーザーインターフェイスパネルを備えている。本実施形態では、ユーザーが、ハードコピー文書をスキャンしてデジタル文書に変換し、それをスキャナー30から他のユーザーへダイレクトに電子メールで送信する機能(“scan tо email”と称されることがある機能)を、スキャナー30は実装する。
【0019】
ネットワーク100は、LAN、WAN、インターネット等を含む、任意の好適なネットワークでよい。各装置10、20、30、および40は、プロセッサー、メモリー等の必要なハードウェアと、ここで記載された機能を実行するためのソフトウェアとを含む。
【0020】
図2は、RMSサーバー10に格納される権限管理ポリシーテーブルの一例を概略的に示す図である。この種の権限管理ポリシーテーブルは、既存のデジタル権限管理システムにおいて使用される。図2に示すように、ポリシーテーブル内の各ポリシーは、ポリシー名(たとえば、“ポリシー1”、“ポリシー2”等)を有し、ある特定のユーザーに対する許可または不許可といった文書アクセス権を規定する。たとえば、ポリシー1は、ユーザーU1が、文書に対して、閲覧(読み)、編集(書き)、および印刷する権限を有していること、ユーザーU2が、文書に対して、閲覧する権限を有しているが、編集または印刷する権限は有していないことを規定している。また、ポリシー1は、他のユーザーにはいかなる権限も与えていないことを暗に規定している。
【0021】
図3(A)および図3(B)は、RMSサーバーに格納される、宛先−権限規則の二つの例を概略的に示す図である。各規則は、電子メール用の宛先種別(たとえば、tо、cc、およびbcc)と、アクセス権(たとえば、閲覧、編集、印刷)との間の対応関係を定義するテーブルである。図3(A)に示される宛先−権限規則の例では、電子メールの主要な受信者(宛先種別が“tо”)であるユーザーには、添付の文書に対して、閲覧、編集、および印刷する権限が与えられている。カーボンコピーの受信者(宛先種別が“cc”)であるユーザーには、当該文書に対して、閲覧する権限が与えられているが、編集または印刷する権限は与えられていない。そして、ブラインドカーボンコピーの受信者(宛先種別が“bcc”)であるユーザーには、当該文書に対して、閲覧、編集、または印刷する権限のいずれも与えられていない。図3(B)の例は、これとは異なる宛先−権限規則を規定している。
【0022】
図5は、本発明の一実施形態に係る、文書が添付された電子メールを送信するための処理を概略的に示す図である。下記では、スキャナー30を介した“scan tо email”処理を行う場合の例を用いて説明している。また、後述のように、クライアントコンピューター40から電子メールを送信する場合の処理も同様である。
【0023】
図5に示されるように、ユーザーは、デジタル文書を得るために、スキャナー30を用いてハードコピー文書をスキャンする(ステップS51)。スキャナー30のユーザーインターフェイスパネルを用いることにより、ユーザーは、少なくとも一人以上の受信者に対してデジタル文書を電子メールで送信するためのコマンドを入力する(ステップS52)。ここでの入力には、電子メールの宛先情報、たとえば、“tо”、“cc”、および“bcc”(“cc”と“bcc”は任意)を含む受信者の様々な宛先種別への、ユーザー名およびメールアドレスの入力が含まれている。件名およびメッセージのような他の情報も、本ステップで入力されることが好ましい。スキャナー30は、電子メールのコマンドを受信すると、宛先情報(そして、任意的に件名および電子メールメッセージの本文も同様に)を、ポリシーの要求に従ってRMSサーバー10へ送信する(ステップS53)。
【0024】
スキャナー30では、ステップS51およびS52の処理は、対話型ユーザーインターフェイスを用いて半自動式に実行されてもよい。たとえば、スキャナー30は、ハードコピー文書をユーザーにセットさせ、その後“Scan to email with RMS”コマンドをユーザーに選択させる。それから、スキャナー30は、受信者情報(“tо”、“cc”、および“bcc”)と、他の情報を入力するようにユーザーに指示する。実際にスキャンするステップS51は、ステップS52およびS53より前または後に実行されてもよいし、ステップS52およびS53と同時に実行されてもよい。
【0025】
電子メールを送信するためにクライアントコンピューター40を操作するユーザーにとって、デジタル文書は、ステップS51において任意の好適な方法により得られる。そして、ステップS52は、クライアントコンピューター40の電子メールアプリケーションを用いて電子メールを送信する処理、およびデジタル文書を添付する処理を伴う。クライアントコンピューター40は、自動的にステップS53の処理を実行する。
【0026】
RMSサーバー10は、スキャナー30またはクライアント40から受信した宛先情報(および、任意の他の情報)に基づき、格納された宛先−権限規則の一つを適用して、RMSサーバー10に格納された既存のポリシーから好適な権限管理ポリシーを検索する(ステップS62)。これは、電子メールの全ての受信者のリスト(受信者リスト)を、ポリシーテーブルに格納されている既存の権限管理ポリシーと比較することにより行われる。ここで、受信者リストには、ユーザー名と、当該ユーザー名に対応付けられている権限とが含まれており、当該権限は、宛先種別に基づき受信者に与えられるものである。たとえば、電子メールの宛先情報は、“tо”の受信者がユーザーU1であり、“cc”の受信者がユーザーU2およびU3であり、“bcc”の受信者がユーザーU4であることを規定していると仮定する。また、図3(A)に示される宛先−権限規則が使用されると仮定する。この宛先−権限規則を適用することにより、電子メールの全ての受信者(対応する権限を持つ)のリスト(受信者リスト)は、図4に示されるようになる。すなわち、ユーザーU1(“tо”の受信者)には、閲覧、編集、および印刷する権限が与えられ、ユーザーU2(“cc”の受信者)には、閲覧する権限のみが与えられ、ユーザーU3(“cc”の受信者)には、閲覧する権限のみが与えられ、ユーザーU4(“bcc”の受信者)には、全く権限が与えられない。この受信者リストを、図2に示された例にある既存のポリシーと比較することにより、RMSサーバー10は、ポリシー3がその受信者リストに合致すると判断する。ここで留意すべき点は、ポリシー3にはユーザーU4は記載されていない点であり、これはユーザーU4には何も権限を与えないことを意味する。また、もし電子メールの受信者ではない他のユーザーにアクセス権を与えている場合には、その受信者リストに合致するとみなされるポリシーがないことに注意しなければならない。たとえば、ポリシー3にユーザーU5を追記し、ユーザーU5に何らかの権限を与えると、ポリシー3は図4に示された受信者リストに合致しない。
【0027】
実際に実施する場合には、検索ステップS62は、受信者リストに合致しない既存のポリシーを徐々に消去するために段階的に実行されてもよい。たとえば、RMSサーバー10は、まず、“tо”の受信者のリストを、全ての既存のポリシーと比較して、“tо”の受信者のために望ましいアクセス権を提供しないポリシーを消去すればよい。それから、RMSサーバー10は、“cc”の受信者のリストを、消去されずに残っている既存のポリシーと比較して、“cc”の受信者のために必要なアクセス権を提供しないポリシーを消去する。当該比較は、“bcc”の受信者のリストに対しても繰り返される。そして、残りのポリシーは、受信者リストにない任意のユーザーに権限を与えているか確かめるためにチェックされる。
【0028】
比較ステップで、電子メールの受信者リストに合致する既存ポリシーが見つかれば(ステップS63において“Y”)、その合致したポリシーが選択される(ステップS64)。見つからなければ(ステップS63において“N”)、受信リストに基づいて新しいポリシーが生成され、ポリシーテーブルに加えられる(ステップS65)。たとえば、上記の例では、既存のポリシーテーブルにポリシー3が含まれていなければ、このポリシーはポリシーテーブルに追加される。
【0029】
前述のとおり、RMSサーバー10は、様々な状況に使用される少数の宛先−権限規則を格納し得る。当該規則の一つは、システム管理者によりデフォルトとしてセットされてもよい。代わりに、ユーザー(電子メール送信者)が、より厳しいかそれほど厳しくないかといったアクセス制御に対する好みを指示し、RMSサーバー10は、そのユーザーの好みに応じて当該規則の一つを選択するようにしてもよい。後者の場合、ステップS53においてスキャナー30またはクライアント40により送信された情報には、ユーザーの好みを示す情報が含まれる。別の代替手段として、図3(A)に示されるような一つのデフォルトの宛先−権限規則は、以下の(1)〜(4)等のような特定の状況を除き、標準的に使用される。(1)電子メールが送信者自身へ送信されるとき、受信者には全てのアクセス権が与えられる。(2)電子メールの件名に“confidential”というワードが含まれていれば、全ての受信者のアクセス権は、“読み取り専用”(すなわち、閲覧する権限が与えられ、編集または印刷する権限は与えられない)である。(3)電子メールの件名または本文に“Read only”という用語が含まれていれば、全ての受信者のアクセス権は、“読み取り専用”である。(4)電子メールが“重要度:高”または“優先度:高”と規定されていれば、全ての受信者のアクセス権は、“読み取り専用”である。図5は、検索ステップS62の前に、宛先−権限規則を選択するための選択ステップS61を概略的に示している。
【0030】
ポリシーを選択または生成した後、RMSサーバー10は、権限管理の目的で文書を識別するために使用される固有のIDである文書IDを生成し、選択または生成されたポリシーと関連付けて、文書IDデータベースに格納する(ステップS66)。また、RMSサーバー10は、好ましくは、鍵生成アルゴリズムを用いて文書IDに基づく暗号鍵を生成する(ステップS67)。RMSサーバー10は、選択または生成されたポリシー(ポリシーの内容よりもむしろポリシー名により表される)、文書ID、暗号鍵、およびRMSサーバーIDを、スキャナー30またはクライアント40へ返信する(ステップS68)。ここで、RMSサーバーIDは、RMSサーバーを識別するIDである。RMSサーバー10は、スキャナー30またはクライアント40へ送信する前に、様々なアイテムを暗号化するようにしてもよい。セキュリティ上の理由により、スキャナー30またはクライアント40へ送信された後は、暗号鍵はRMSサーバーに格納せず、必要なときに再生成できるようにするのが好ましい。
【0031】
RMSサーバー10から、権限管理ポリシー名、文書ID、RMSサーバーID、および暗号鍵を受信した後、スキャナー30またはクライアント40は、暗号鍵を用いて文書を暗号化する(ステップS54)。また、権限管理ポリシー名、文書ID、およびRMSサーバーIDを、メタデータとして、暗号化された文書に加える(ステップS54)。セキュリティ上の理由により、スキャナー30またはクライアント40は、使用後に暗号鍵を削除する。スキャナー30またはクライアント40は、添付された文書(暗号化され、加えられたメタデータを持つ)とともに電子メールをメールサーバー20へ送信する(ステップS55)。セキュリティ上の理由により、スキャナー30は、“Scan tо email”動作の後、スキャンされたファイルのコピーを削除してもよい。メールサーバー20は、従来のメールサーバーと同様に機能し、電子メールを受信者へ送信する(ステップS56)。
【0032】
文書が電子メールの受信者によって受信された後、文書のアクセス制御が、既存のデジタル権限管理システムと同様の方式で実行され得る。一例としては、電子メールの受信者は、添付の文書を自身のローカルコンピューターにダウンロードし、当該コンピューターにおいて適切なアプリケーションを用いてアクセスを試みる。当該アプリケーションは、文書IDおよびユーザーのユーザーIDを送信することによって、RMSサーバー10に(文書のメタデータに含まれるサーバーIDを用いて)コンタクトして、許可を要求する。RMSサーバー10は、どのポリシーがその文書IDに関連するか判断するために、権限管理ポリシーと文書IDの関連付けを保持する文書IDデータベースを調べる。そして、格納された権限管理ポリシーテーブルを用いて、RMSサーバー10は、特定のユーザーがその文書IDに対してどのようなアクセス権を有しているのか判断する。RMSサーバー10は、ユーザーのローカルコンピューターへの応答を送信し、ユーザーのコンピューターのアプリケーションは、この応答に基づき、当該文書へのアクセス要求を許可または拒否する。
【0033】
ただし、上述のアクセス制御動作の目的において、暗号化された文書のためにポリシー名をメタデータに含める必要はない。RMSサーバー10は、文書IDをポリシー名に関連付けている文書IDデータベースを有しているため(図5のステップS66を参照)、文書のメタデータ中の文書IDおよびRMSサーバーIDがあれば、RMSサーバー10に特定のユーザーのアクセス権を判断させるのに十分である。代わりに、文書のメタデータに格納されたポリシー名が、ローカルアプリケーションによりRMSサーバー10へ送信されてもよい。この場合、RMSサーバー10は、権限管理ポリシーテーブルを直接参照することによって特定のユーザーのアクセス権を判断できるため、文書IDデータベースを調べる必要がない。このように、電子メールを送信する処理のステップS68では、RMSサーバー10からスキャナー30またはクライアント40へ送信されるデータ項目は、全て必須ではない。ポリシー名または文書IDのどちらかは省略されてもよい。
【0034】
また、図5に示される電子メールの送信処理では、スキャナー30またはクライアント40は、文書のコピーをRMSサーバー10へ送信しない。それどころか、RMSサーバー10によって返された暗号鍵を用いて、スキャナー30またはクライアント40により暗号化が行われる。この方法は、セキュリティおよび効率性の面で好ましい。代わりに、暗号化はRMSサーバー10により行われてもよいが、この場合には、スキャナー30またはクライアント40が文書のコピーをRMSサーバー10へ送信する必要があり、RMSサーバー10は暗号化したコピーをスキャナー30またはクライアント40へ返信する必要がある。この代替方法は、セキュリティ面でやや劣り、ネットワークトラフィックも増加させる。
【0035】
図5に示される処理では、暗号鍵は、RMSサーバー10により生成され、スキャナー30またはクライアント40へ送信される。代わりに(好ましくはない)、暗号鍵は、スキャナー30またはクライアント40により生成されてもよい。この場合には、スキャナー30またはクライアント40は、適切なユーザーによる当該ファイルへのアクセスを許可するのに後で使用できるように、暗号鍵をRMSサーバー10へ送信する必要がある。
【0036】
電子メールで送信される文書に権限管理ポリシーを自動的に関連付ける上述の方法には、多くの利点がある。ユーザーは多くのポリシーリストから一つのポリシーを選択する必要がないため、ユーザーにとって利用しやすい。また、新しい権限管理ポリシーが、自動的にポリシーテーブルに追加されるため、ユーザーが手作業で生成する必要がない。また、スキャナーのユーザーインターフェイスパネルは、概して小さく、フルキーボードまたはマウスを基本とするコンピューターのユーザーインターフェイスと比べて制限が多いため、上述の方法は、スキャナーで実行される“Scan to email”動作にとって特に都合がよい。上述の方法によれば、スキャナーパネルを使用するユーザーに要求される入力量を減らせる。
【0037】
本発明の方法は、スキャナー30のアプリケーション、またはクライアント40の電子メールアプリケーションとやりとりするミドルウェアとして実装され得る。
【0038】
本発明のデジタル権限管理方法および関連装置において、本発明の精神および範囲から逸脱することなく、様々な変更および修正がなされ得ることは、当業者にとって明らかである。このように、本発明が添付の請求項の範囲およびその等価物内での変形および修正を含むように意図されている。
図1
図2
図3
図4
図5