JP2002312362A - Document disclosure method, document browsing system, and program and recording medium therefor - Google Patents

Document disclosure method, document browsing system, and program and recording medium therefor

Info

Publication number
JP2002312362A
JP2002312362A JP2001119296A JP2001119296A JP2002312362A JP 2002312362 A JP2002312362 A JP 2002312362A JP 2001119296 A JP2001119296 A JP 2001119296A JP 2001119296 A JP2001119296 A JP 2001119296A JP 2002312362 A JP2002312362 A JP 2002312362A
Authority
JP
Japan
Prior art keywords
document
browsing
information
character
registrant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001119296A
Other languages
Japanese (ja)
Inventor
Yoshiyuki Kawabe
美如 河辺
Toshihiro Iwamoto
俊洋 岩元
Kenichi Kawamura
賢一 川村
Hideaki Harada
英昭 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001119296A priority Critical patent/JP2002312362A/en
Publication of JP2002312362A publication Critical patent/JP2002312362A/en
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Machine Translation (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize fine disclosure of a document according to a browser or a creator of the document in an in-office document reading system or a WWW document browsing system. SOLUTION: In this system, a document browsing server has a means 311 acquiring information (registrant information) of a belonging organization or the like of a registrant, and a means 312 storing the registrant information in connection with a registration document. A document browsing part 320 has a means 321 acquiring information (reader information) of a belonging organization or the like of the browser; and means 322, 323 collating the browser information with the registrant information of a browsing target document, and disclosing the browsing target document as it is or disclosing a document wherein information about privacy in the document is converted into a series of x's.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、社内文書閲覧シス
テムやWWWによる文書閲覧システム等、複数の利用者
が文書を登録・閲覧することが可能な文書閲覧システム
に関し、特に、閲覧文書を閲覧者に応じて伏字処理して
公開する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a document browsing system, such as an in-house document browsing system or a WWW document browsing system, in which a plurality of users can register and browse a document. The technology relates to the processing of publishing by processing the letter in accordance with the character.

【0002】[0002]

【従来の技術】従来、例えばグループウエア・システム
や、利用者の認証機能を付加したWWWによる文書閲覧
システムなどでは、文書閲覧者あるいは文書閲覧者の所
属する組織に応じて、文書の閲覧の可否を判定し、閲覧
可能な利用者にのみ文書を公開し、それ以外の利用者に
は閲覧を許可しないようにすることで、プライバシー情
報の侵害を回避していた。
2. Description of the Related Art Conventionally, for example, in a groupware system or a WWW-based document browsing system to which a user authentication function is added, whether a document can be browsed depends on the document viewer or the organization to which the document viewer belongs. By disclosing the document only to users who can view it, and not allowing other users to view the document, the infringement of privacy information was avoided.

【0003】[0003]

【発明が解決しようとする課題】従来技術においては、
閲覧者により文書の閲覧を許可するかしないかだけであ
るため、例えば、文書作成者の所属組織と文書閲覧者の
所属組織等に応じて、文書全体を公開する、あるいは文
書中のプライバシーに関する部分を伏せて公開する。公
開しない等、きめ細かな文書の公開は不可能であった本
発明は、このような従来技術の問題を解決し、社内文書
閲覧システムやWWWによる文書閲覧システム等におい
て、文書の作成者や閲覧者に応じてきめ細かな文書の公
開を実現することを目的とする。
In the prior art,
Because it is only necessary to allow or disallow the browsing of the document by the viewer, for example, the entire document is disclosed or the privacy-related part of the document according to the organization of the document creator and the organization of the document viewer. To publish. The present invention solves such a problem of the prior art that a document cannot be disclosed in detail, such as not publishing, and a document creator or a reader in an in-house document browsing system or a WWW document browsing system. The purpose is to realize the publication of detailed documents according to the requirements.

【0004】[0004]

【課題を解決するための手段】本発明は、複数の端末が
ネットワークを介して文書閲覧サーバに接続された文書
閲覧システムにおいて、文書閲覧サーバは、伏字先組織
や役職等、あらかじめ定められた条件にもとづき、特定
の文書閲覧者に対して、閲覧対象文書中のプライバシー
に関する情報を伏字に変換した文書を公開し、それ以外
の文書閲覧者に対しては、閲覧対象文書をそのまま公開
するようにする。
According to the present invention, there is provided a document browsing system in which a plurality of terminals are connected to a document browsing server via a network, wherein the document browsing server includes a predetermined condition such as a hidden organization or a post. Based on the above, release the document which converted the privacy information in the browsing target document to the plain text to specific document viewers, and release the browsing target document as it is to other document viewers I do.

【0005】本発明の一実施例では、文書の登録者、閲
覧者に対して認証を行い、その所属組織等を特定する。
文書登録時、登録者の所属組織等の利用者情報(登録者
情報)を登録文書に関連づけて格納する。そして、文書
閲覧時、閲覧者の所属組織等の利用者情報(閲覧者情
報)と閲覧対象文書の登録者情報とを照合して、閲覧文
書をそのまま公開するか、文書中のプライバシーに関す
る情報を伏字に変換した文書を公開するか決定する。
[0005] In one embodiment of the present invention, a document registrant and a reader are authenticated, and their organizations are specified.
At the time of document registration, user information (registrant information) such as the organization to which the registrant belongs is stored in association with the registered document. When browsing a document, the user information (viewer information) such as the organization to which the browser belongs is compared with the registrant information of the document to be browsed, and the browsed document is released as it is, or the privacy information in the document is transmitted. Decide whether to publish the converted document.

【0006】また、本発明の他の実施例では、文書の閲
覧者に対して認証を行い、その所属組織等を特定し、伏
字先の組織等は登録者(作成者)が指定するようにす
る。文書登録時、登録者により指定された組織、役職等
の情報(伏字先情報)を登録文書に関連づけて格納す
る。そして、文書閲覧時、閲覧者の所属組織、役職等の
利用者情報(閲覧者情報)と閲覧対象文書の伏字先情報
とを照合して、閲覧文書をそのまま公開するか、文書中
のプライバシーに関する情報を伏字に変換した文書を公
開するか決定する。
In another embodiment of the present invention, authentication is performed for a document viewer, the organization to which the document belongs, etc. is specified, and the organization, etc. to which the character is to be hidden is specified by the registrant (creator). I do. At the time of document registration, information such as an organization and a post designated by the registrant (print destination information) is stored in association with the registered document. When browsing the document, the user information (viewer information) such as the organization to which the viewer belongs, the position, etc. is compared with the hidden information of the document to be browsed, and the browsed document is disclosed as it is or privacy related to the document. Decide whether to publish a document in which the information is converted to plain text.

【0007】閲覧対象文書中のプライバシーに関する情
報を伏字に変換した文書を作成するタイミングは、文書
閲覧時と文書登録時のいずれでも可能とする。また、伏
字加工は、閲覧対象文書中のプライバシーに関する情報
の固有名詞部分を記号、アルファベット文字あるいはイ
ニシャル文書に置換することで実現する。
[0007] The timing of creating a document in which the privacy-related information in the document to be viewed is converted into a hidden character can be set either when browsing the document or when registering the document. In addition, the hidden character processing is realized by replacing the proper noun part of the information on privacy in the browsing target document with a symbol, an alphabet character, or an initial document.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施形態について
図面により詳しく説明する。以下では社内文書閲覧シス
テムを例に説明するが、本発明はWWWによる文書閲覧
システムやその他、複数の利用者が文書を共有・閲覧す
ることが可能な文書閲覧システムに広く適用できるもの
である。
Embodiments of the present invention will be described below in detail with reference to the drawings. In the following, an in-house document browsing system will be described as an example. However, the present invention can be widely applied to a document browsing system based on WWW and other document browsing systems in which a plurality of users can share and browse documents.

【0009】〔全体システム構成〕図1は本発明による
文書閲覧システムの全体構成図を示す。図1において、
多数の端末(登録閲覧者端末)110がLANやWAN
等のネットワーク120を介して文書閲覧サーバ100
に接続されている。利用者は端末110によりネットワ
ーク120を介し文書閲覧サーバ100に対して文書の
登録あるいは閲覧を要求する。文書閲覧サーバ100
は、文書の登録要求の場合には端末110から送付され
た文書を文書ファイルとして登録し、文書の閲覧要求の
場合には該当文書ファイルを端末110へ送信する。後
述するように、文書閲覧サーバ100では、文書の閲覧
要求があった場合、あらかじめ定めた条件により、要求
のあった文書をそのまま公開するか、文書中のプライバ
シーに関する情報を伏字変換した文書を公開するように
する。
[Overall System Configuration] FIG. 1 shows the overall configuration of a document browsing system according to the present invention. In FIG.
Many terminals (registered viewer terminals) 110 are LAN or WAN
Document browsing server 100 via a network 120 such as
It is connected to the. A user requests registration or browsing of a document to the document browsing server 100 via the network 120 by the terminal 110. Document browsing server 100
Registers a document sent from the terminal 110 as a document file in the case of a document registration request, and transmits the document file to the terminal 110 in the case of a document browsing request. As will be described later, when there is a document browsing request, the document browsing server 100 publishes the requested document as it is or publishes a document in which privacy-related information in the document has been converted into a hidden character, according to predetermined conditions. To do it.

【0010】図2は文書閲覧サーバ100の全体的処理
フローを示したものである。文書閲覧サーバ100は、
端末110から文書の登録あるいは閲覧要求を受信する
と(ステップ201)、端末110側に対して利用者名
・パスワードの入力を要求し(ステップ202)、端末
110側から利用者名・パスワードを受信すると(ステ
ップ203)、これを予め登録されている利用者名・パ
スワードと照合し、正当な利用者かどうか確認する(ス
テップ204、205)。なお、端末110側は、文書
の登録・閲覧要求の際に同時に利用者名・パスワードを
文書閲覧サーバ100へ送信することでもよい。利用者
の認証がとれると、文書閲覧サーバ100は、要求種別
を判定して(ステップ206)、文書の登録要求の場合
には、端末110からの文書を当該サーバ100に登録
し(ステップ207)、文書の閲覧要求の場合には、要
求のあった文書ファイルを端末10へ送信する(ステッ
プ208)。
FIG. 2 shows an overall processing flow of the document browsing server 100. The document viewing server 100
When a document registration or browsing request is received from the terminal 110 (step 201), a request for input of a user name and password is made to the terminal 110 side (step 202), and a user name and password is received from the terminal 110 side. (Step 203), this is checked against a previously registered user name and password, and it is confirmed whether the user is a valid user (Steps 204 and 205). Note that the terminal 110 may transmit the user name and password to the document browsing server 100 at the same time when a document registration / browsing request is made. When the user is authenticated, the document browsing server 100 determines the request type (step 206), and in the case of a document registration request, registers the document from the terminal 110 in the server 100 (step 207). In the case of a document browsing request, the requested document file is transmitted to the terminal 10 (step 208).

【0011】本発明は、特に文書登録処理および文書閲
覧処理にかかわる。以下、文書登録処理および文書閲覧
処理について、各実施例に場合分けして詳しく説明す
る。
The present invention particularly relates to a document registration process and a document browsing process. Hereinafter, the document registration process and the document browsing process will be described in detail for each embodiment.

【0012】〔実施例1〕本実施例は、文書登録者(文
書作成者)の組織以外の人間が文書を閲覧する場合に、
該文書中のプライバシーに関する情報を伏字に変換した
文書を公開し、伏字に変換した文書は文書公開時に作成
する実施例である。
[Embodiment 1] In this embodiment, when a person other than the organization of the document registrant (document creator) views the document,
This is an embodiment in which a document in which privacy-related information in the document is converted into a hidden character is made public, and the document converted into a hidden character is created when the document is released.

【0013】図3は本実施例1における文書閲覧サーバ
100の基本構成図である。本文書閲覧サーバ100
は、登録部310、閲覧部320、認証データベース3
30、原文データベース340から構成される。登録部
310は認証処理部311、登録処理部312を有し、
閲覧部320は認証処理部321、公開処理部322、
伏字変換処理部323を有している。なお、認証処理部
311と321は同じものでもよい。認証データベース
330は、各利用者(従業者)ごとに、利用者名、パス
ワード、組織コード、役職コード等の利用者情報を格納
している。原文データベース340には、文書ID、フ
ァイル名、登録者(作成者)の組織コード、文書タイト
ル等が格納される。文書そのもの(原文ファイル)は、
原文データベース340に保持する方式、あるいは別の
文書データベース(図示せず)等に保持する方式のいず
れでも可能である。
FIG. 3 is a basic configuration diagram of the document browsing server 100 according to the first embodiment. This document viewing server 100
Are registered unit 310, browsing unit 320, authentication database 3
30 and an original text database 340. The registration unit 310 includes an authentication processing unit 311 and a registration processing unit 312,
The browsing unit 320 includes an authentication processing unit 321, a public processing unit 322,
It has a hidden character conversion processing unit 323. Note that the authentication processing units 311 and 321 may be the same. The authentication database 330 stores user information such as a user name, a password, an organization code, and a post code for each user (employee). The original text database 340 stores a document ID, a file name, an organization code of a registrant (creator), a document title, and the like. The document itself (original file)
Either a method of storing the original text database 340 or a method of storing the original document database 340 in another document database (not shown) is possible.

【0014】図4は、本実施例1における文書登録処理
(図2のステップ207)の詳細フローチャートであ
る。端末110側は、登録要求者の認証後、登録対象の
文書ファイルと文書タイトルを文書閲覧サーバ100へ
送信する。文書閲覧サーバ100の登録部310が、こ
の文書ファイルと文書タイトルを受信し(ステップ40
1)、登録処理部312に渡す。一方、認証処理部31
1では、登録要求者の認証がとれると、登録要求者名
(利用者名)をキーに認証データベース330から登録
要求者(文書作成者)の組織コードを取得し(ステップ
402)、登録処理部312に渡す。登録処理部312
は、該文書ファイルに固有の文書IDを生成し(ステッ
プ403)、原文データベース340へ、該文書ID、
文書ファイル名、組織コード、文書タイトル等を登録す
るとともに文書ファイルを保存する(ステップ40
4)。登録処理が終了すると、登録部310は、登録要
求者の端末110へ文書ID及び登録完了を送信する
(ステップ405)。
FIG. 4 is a detailed flowchart of the document registration process (step 207 in FIG. 2) in the first embodiment. After the authentication of the registration requester, the terminal 110 transmits the document file to be registered and the document title to the document viewing server 100. The registration unit 310 of the document browsing server 100 receives the document file and the document title (Step 40).
1), pass it to the registration processing unit 312. On the other hand, the authentication processing unit 31
In step 1, when the registration requester is authenticated, the organization code of the registration requester (document creator) is acquired from the authentication database 330 using the registration requester name (user name) as a key (step 402), and the registration processing unit Hand over to 312. Registration processing unit 312
Generates a document ID unique to the document file (step 403), and stores the document ID,
Register the document file name, organization code, document title, etc. and save the document file (step 40)
4). When the registration process is completed, the registration unit 310 transmits the document ID and the registration completion to the terminal 110 of the registration requester (Step 405).

【0015】図5は、本実施例1における文書閲覧処理
(図2のステップ208)の詳細フローチャートであ
る。文書閲覧サーバ100の閲覧部320では、閲覧要
求者の認証後、再び認証処理部321を起動する。認証
処理部321は、閲覧要求者名(利用者名)をキーに認
証データベース330から該閲覧要求者の組織コードを
取得し(ステップ501)、公開処理部322に渡す。
公開処理部323は、閲覧要求者の組織コードに基づ
き、原文データベース340より閲覧可能な文書タイト
ル及び文書IDを取得し(ステップ502)、閲覧部3
20にて該取得した文書タイトルの一覧を生成し、閲覧
要求者の端末110側へ送信する(ステップ503)。
FIG. 5 is a detailed flowchart of the document browsing process (step 208 in FIG. 2) in the first embodiment. The browsing unit 320 of the document browsing server 100 activates the authentication processing unit 321 again after authentication of the browsing requester. The authentication processing unit 321 acquires the organization code of the browsing requester from the authentication database 330 using the browsing requester name (user name) as a key (step 501), and passes it to the disclosure processing unit 322.
The disclosure processing unit 323 acquires a document title and a document ID that can be browsed from the original text database 340 based on the organization code of the browsing requester (step 502).
In step 20, a list of the acquired document titles is generated and transmitted to the terminal 110 of the browsing requester (step 503).

【0016】端末110は、文書閲覧サーバ100側か
ら送付された文書タイトルの一覧を表示し、閲覧要求者
が該文書タイトル一覧から所望の文書タイトルを選択す
ると、該当文書IDを文書閲覧サーバ100へ送信す
る。
The terminal 110 displays a list of document titles sent from the document browsing server 100, and when the browsing requester selects a desired document title from the document title list, the corresponding document ID is sent to the document browsing server 100. Send.

【0017】文書閲覧サーバ100の閲覧部320が、
端末110から送信された閲覧要求の文書IDを受信し
(ステップ504)、公開処理部322に渡す。公開処
理部322は、該閲覧要求の文書IDをキーに原文デー
タベース340から、該文書IDの組織コード、ファイ
ル名を取得し(ステップ505)、ステップ501で取
得している閲覧要求者の組織コードと閲覧要求文書の組
織コード(文書作成者の組織コード)とが等しいかどう
か判断する(ステップ506)。そして、組織コードが
等しい場合には、公開処理部322は、該文書IDある
いはファイル名をもとに、原文データベース340や別
の文書データベースから文書ファイル(原文ファイル)
を読み出し、そのまま閲覧部320にて閲覧要求者の端
末110側へ送信する(ステップ507)。
The browsing unit 320 of the document browsing server 100
The document ID of the browsing request transmitted from the terminal 110 is received (Step 504), and is passed to the disclosure processing unit 322. The disclosure processing unit 322 obtains the organization code and file name of the document ID from the original text database 340 using the document ID of the browsing request as a key (step 505), and the organization code of the browsing requester obtained in step 501. It is determined whether or not the organization code of the browsing request document (organization code of the document creator) is equal (step 506). If the organization codes are the same, the disclosure processing unit 322 uses the document ID or the file name to retrieve a document file (original file) from the original database 340 or another document database.
Is read and transmitted to the viewing requester's terminal 110 by the viewing unit 320 (step 507).

【0018】一方、閲覧要求者の組織コードと閲覧要求
文書の組織コード(文書作成者の組織コード)とが不一
致だった場合、公開処理部322は、文書ファイルを読
み出した後、伏字変換処理部323を起動し、文書ファ
イルを渡す(ステップ508)。伏字変換処理部323
では、文書中のプライバシーに関する固有名詞部分等の
情報を伏字に変換する伏字加工処理を行い、該伏字加工
した文書ファイルを公開処理部322に返送する(ステ
ップ509)。閲覧部320は、該伏字加工された文書
ファイルを公開処理部322から受け取り、閲覧要求者
の端末110側へ送信する(ステップ510)。
On the other hand, if the organization code of the browsing requester does not match the organization code of the browsing request document (organization code of the creator of the document), the disclosure processing unit 322 reads the document file and then converts it into the hidden character conversion processing unit. 323 is started, and the document file is passed (step 508). The hidden character conversion processing unit 323
In step S509, a hidden character processing process of converting information such as a proper noun part relating to privacy in the document into a hidden character is performed, and the document file subjected to the hidden character processing is returned to the disclosure processing unit 322 (step 509). The browsing unit 320 receives the document file that has been subjected to the print processing from the disclosure processing unit 322, and transmits it to the terminal 110 of the browsing requester (step 510).

【0019】なお、上記組織コードが不一致の場合、公
開処理部322では文書IDやファイル名を伏字変換処
理部323に渡し、伏字変換処理部323が、対応する
文書ファイルを原文データベース340などから読み出
して伏字加工し、閲覧部320に渡すことでもよい。
If the organization codes do not match, the disclosure processing unit 322 passes the document ID and file name to the hidden character conversion processing unit 323, and the hidden character conversion processing unit 323 reads the corresponding document file from the original database 340 or the like. Alternatively, the characters may be processed to be handwritten and passed to the browsing unit 320.

【0020】次に、本実施例1の具体的な動作例を示
す。図6は本実施例1および後述の各実施例で用いられ
るデータ構成の具体例を示したものである。図6中、本
実施例1に関係するのは(a)、(c)、(d)であ
る。ただし、図6(c)の認証データベース中の役職コ
ードは本実施例1では使用されない。
Next, a specific operation example of the first embodiment will be described. FIG. 6 shows a specific example of a data structure used in the first embodiment and each embodiment described later. In FIG. 6, (a), (c), and (d) relate to the first embodiment. However, the post code in the authentication database of FIG. 6C is not used in the first embodiment.

【0021】図7は、営業部の中村さんが文書ファイル
「ABC」(タイトル:システム受注獲得)を登録する
場合の動作例である。文書閲覧サーバ100は、端末1
10側から文書登録要求を受信すると、端末110側に
利用者、パスワードの入力を要求し、端末110側は利
用者名「中村」、パスワード「CCCC」を文書閲覧サ
ーバ100へ送信する。文書閲覧サーバ100は、利用
者名「中村」、パスワード「CCCC」が認証データベ
ース330に登録されているか調べ、本例では登録され
ているので(図6(c))、認証OKを端末110側へ
返送する。これを受けて、端末110側は、登録対象の
文書ファイル「ABC」、文書タイトル「システム受注
獲得」を文書閲覧サーバ100へ送信する。
FIG. 7 shows an operation example in the case where Mr. Nakamura of the sales department registers a document file "ABC" (title: Acquisition of system order). The document browsing server 100 is a terminal 1
Upon receiving the document registration request from the 10 side, the terminal 110 requests the user to input a user and a password, and the terminal 110 transmits the user name “Nakamura” and the password “CCCC” to the document viewing server 100. The document browsing server 100 checks whether the user name “Nakamura” and the password “CCCC” are registered in the authentication database 330. Since the user name “Nakamura” and the password “CCCC” are registered in this example (FIG. 6C), the authentication OK is sent to the terminal 110 side. Return to In response to this, the terminal 110 transmits the document file “ABC” to be registered and the document title “acquire system order” to the document browsing server 100.

【0022】文書閲覧サーバ100は、端末110側か
ら登録対象の文書ファイル、文書タイトルを受信する
と、まず、すでに得られている利用者名「中村」をキー
に、認証データベース330から図6(c)に示すよう
に、組織コード「002」(営業部)を取得する。次
に、登録対象の文書ファイル「ABC」に固有の文書I
D「0003」を生成し、該文書ID「0003」、文
書ファイル名「ABC」、組織コード「002」、文書
タイトル「システム受注獲得」などを原文データベース
340に追加し、文書ファイル(原文ファイル)を保存
する。原文ファイルの保存場所は原文データベース34
0と同じでも別でもよい。いずれの場合も、文書IDや
文書ファイル名などでリンク付けしておく。登録後、文
書閲覧サーバ100は、登録完了通知、文書ID「00
03」を登録要求元の端末110側に返送する。図9
(a)に文書ファイル「ABC」の具体例(原文)を示
す。
When the document browsing server 100 receives the document file and the document title to be registered from the terminal 110 side, the document browsing server 100 first uses the already obtained user name “Nakamura” as a key to authenticate the document from the authentication database 330 as shown in FIG. ), The organization code “002” (sales department) is acquired. Next, a document I unique to the document file “ABC” to be registered
D “0003” is generated, and the document ID “0003”, the document file name “ABC”, the organization code “002”, the document title “acquire system order”, etc. are added to the original database 340, and the document file (original file) is added. Save. The source file is stored in the source database 34
It may be the same as 0 or different. In any case, a link is provided by a document ID or a document file name. After registration, the document browsing server 100 notifies the registration completion notification and the document ID “00”.
03 ”is returned to the terminal 110 that has issued the registration request. FIG.
(A) shows a specific example (original text) of the document file "ABC".

【0023】図8は、総務部の佐藤さんが、前記営業部
の中村さんの登録した文書ファイル「ABC」を閲覧す
る場合の動作例である。文書閲覧サーバ100は、端末
110側から文書閲覧要求を受信すると、端末110側
に利用者名、パスワードの入力を要求し、端末110は
利用者名「佐藤」、パスワード「AAAA」を文書閲覧
サーバ100へ送信する。文書閲覧サーバ100は、利
用者名「佐藤」、パスワード「AAAA」が認証データ
ベース33に登録されているか調べ、本例では登録され
ているので(図6(c))、認証OKを端末110側へ
返送する。次に、文書閲覧サーバ100は、利用者名
「佐藤」をもとに、認証データベース330から図6
(c)に示すように、組織コード「001」(総務部)
を取得する。そして、この組織コード「001」をもと
に、原文データベース340から要求元(総務部)で関
心のありそうな文書タイトル及び文書IDを取得し、文
書タイトル一覧を端末110側へ送信する。なお、登録
文書の数が少ない等の場合には、原文データベース34
0の全文書タイトルの一覧を送信することでもよい。
FIG. 8 shows an operation example when Mr. Sato of the General Affairs Department browses the document file "ABC" registered by Mr. Nakamura of the Sales Department. When receiving the document browsing request from the terminal 110, the document browsing server 100 requests the terminal 110 to input a user name and a password. The terminal 110 transmits the user name "Sato" and the password "AAAAA" to the document browsing server. Send to 100. The document browsing server 100 checks whether the user name “Sato” and the password “AAAAA” are registered in the authentication database 33. Since the user is registered in this example (FIG. 6C), the authentication OK is sent to the terminal 110 side. Return to Next, based on the user name “Sato”, the document browsing server 100 reads the authentication database 330 from FIG.
As shown in (c), organization code "001" (General Affairs Department)
To get. Then, based on this organization code “001”, the request source (general affairs department) acquires a document title and a document ID that are likely to be of interest from the original text database 340, and transmits a list of document titles to the terminal 110 side. If the number of registered documents is small, the original text database 34
Alternatively, a list of all document titles of 0 may be transmitted.

【0024】文書タイトル一覧は端末110のディスプ
レィに表示され、閲覧要求者(佐藤)が該文書タイトル
一覧から「システム受注獲得」を選択したとする。これ
を受けて、端末110側は該タイトルに対応する文書の
文書ID「0003」を文書閲覧サーバ100へ送信す
る。
The list of document titles is displayed on the display of the terminal 110, and it is assumed that the browsing requester (Sato) selects "acquire system order" from the list of document titles. In response, the terminal 110 transmits the document ID “0003” of the document corresponding to the title to the document viewing server 100.

【0025】文書閲覧サーバ100は、文書ID「00
03」を受信すると、該文書ID「0003」をキー
に、原文データベース340から該文書の組織コード、
文書ファイル名を取得する。ここでは図7の動作例か
ら、文書ID「0003」に対して組織コード「00
2」(営業部)、文書ファイル名「ABC」が得られ
る。文書閲覧サーバ100は、閲覧要求者の組織コード
「001」(総務部)と文書(文書作成者)の組織コー
ド「002」(営業部)を比較し、一致しないため、文
書ID「0003」、ファイル名「ABC」の文書ファ
イル「ABC」を読み出した後、文書中のプライバシー
に関する固有名詞部分等を伏字加工し、該伏字加工した
文書ファイル「ABC」を端末110側に送信する。
The document browsing server 100 stores the document ID “00”
03 ”, the document ID“ 0003 ”is used as a key, the organization code of the document from the original text database 340,
Get the document file name. Here, from the operation example of FIG. 7, the organization code “00” is assigned to the document ID “0003”.
2 "(sales department) and the document file name" ABC ". The document browsing server 100 compares the organization code “001” (general affairs department) of the browsing requester with the organization code “002” (sales department) of the document (document creator). After reading out the document file “ABC” having the file name “ABC”, the proper noun part relating to privacy in the document is subjected to the concealment processing, and the concealed document file “ABC” is transmitted to the terminal 110 side.

【0026】図9(b)に、伏字加工した文書ファイル
「ABC」の一例を示す。これは、図9(a)の文書
中、固有名詞の「市名」、「社名」はアルファベット文
字あるいはイニシャル文字に変換し、「人名」は記号に
変換して伏字としたものである。なお、伏字加工処理に
ついては後述する。
FIG. 9 (b) shows an example of a document file "ABC" which has been subjected to the hidden character processing. In the document shown in FIG. 9A, the proper nouns "city name" and "company name" are converted into alphabetic characters or initial characters, and "personal names" are converted into symbols and converted into hidden characters. Note that the hidden character processing will be described later.

【0027】〔実施例2〕本実施例は、前記実施例1と
同様に、文書登録者(文書作成者)の組織以外の人間が
文書を閲覧する場合に、該文書中のプライバシーに関す
る情報を伏字に変換した文書を公開するが、伏字に変換
した文書はあらかじめ文書登録時に作成しておく実施例
である。
[Embodiment 2] In this embodiment, similar to the first embodiment, when a person other than the organization of the document registrant (document creator) views the document, the privacy information in the document is transmitted. This is an embodiment in which a document converted into a hidden character is made public, but a document converted into a hidden character is created in advance at the time of document registration.

【0028】図10は本実施例2における文書閲覧サー
バ100の基本構成図である。本文書閲覧サーバ100
は、登録部1010、閲覧部1020、原文データベー
ス1030、伏字データベース1040、認証データベ
ース1050から構成される。登録部1010は認証処
理部1011、登録処理部1012、伏字変換処理部1
013を有している。閲覧部1020は認証処理部10
21、公開処理部1022を有している。認証処理部1
011と1021は同じでもよい。原文データベース1
030と認証データベース1050の構成は実施例1と
同様である(例えば図6の(c)、(d))。伏字デー
タベース1040には、後述するように、原文書の文書
ID、伏字加工された文書の文書ID、ファイル名、タ
イトル名等が格納される(例えば、図6(e))。文書
ファイル(原文ファイル)は、原文データベース103
0内に保持されるか、別の文書データベースなどに保持
される。同様に、伏字加工された文書ファイルも、伏字
データベース1040あるいは別の伏字文書データベー
スなどに保持される。
FIG. 10 is a basic configuration diagram of the document browsing server 100 according to the second embodiment. This document viewing server 100
Is composed of a registration unit 1010, a browsing unit 1020, an original text database 1030, a hidden character database 1040, and an authentication database 1050. The registration unit 1010 includes an authentication processing unit 1011, a registration processing unit 1012, a hidden character conversion processing unit 1
013. The browsing unit 1020 is the authentication processing unit 10
21 and a disclosure processing unit 1022. Authentication processing unit 1
011 and 1021 may be the same. Original database 1
030 and the configuration of the authentication database 1050 are the same as those in the first embodiment (for example, (c) and (d) in FIG. 6). As described below, the hidden character database 1040 stores the document ID of the original document, the document ID of the document subjected to the hidden character processing, the file name, the title name, and the like (for example, FIG. 6E). The document file (original file) is stored in the original database 103.
0 or stored in another document database or the like. Similarly, the document file that has been subjected to the print processing is stored in the print database 1040 or another print document database.

【0029】図11は、本実施例2における文書登録処
理(図2のステップ207)の詳細フローチャートであ
る。図11において、ステップ1101〜1104まで
は図4のステップ401〜404と同様である。登録処
理部1012は、ステップ1104にて文書ID、文書
ファイル名、組織コード、文書タイトル等を原文データ
ベース1030へ登録し、文書ファイル(原文ファイ
ル)を保存した後、伏字変換処理部1013を起動し
て、文書ID、文書ファイル名、文書タイトル名ととも
に原文書を渡す(ステップ1105)。伏字変換処理部
1013は、原文書中のプライバシーに関する情報を伏
字に変換し(ステップ1106)、該伏字加工された文
書の文書IDを生成して(ステップ1107)、原文書
ID、伏字文書ID、文書ファイル名、文書タイトル等
を伏字データベース1040へ登録し、伏字加工された
伏字文書ファイルを保存する(ステップ1108)。そ
の後、登録部1010は、登録要求者の端末110側へ
文書ID及び登録完了を送信する(ステップ110
9)。
FIG. 11 is a detailed flowchart of the document registration process (step 207 in FIG. 2) according to the second embodiment. 11, steps 1101 to 1104 are the same as steps 401 to 404 in FIG. The registration processing unit 1012 registers the document ID, the document file name, the organization code, the document title, and the like in the original text database 1030 in step 1104, saves the document file (the original text file), and activates the hidden character conversion processing unit 1013. The original document is passed along with the document ID, document file name, and document title name (step 1105). The covert conversion processing unit 1013 converts the information related to privacy in the original document into a covert (step 1106), generates a document ID of the document subjected to the covert processing (step 1107), and stores the original document ID, the covert document ID, The document file name, document title, etc. are registered in the print database 1040, and the print-processed print document file is stored (step 1108). Thereafter, the registration unit 1010 transmits the document ID and the registration completion to the terminal 110 of the registration requester (Step 110).
9).

【0030】図12は、本実施例における文書閲覧処理
(図2のステップ208)の詳細フローチャートであ
る。図12において、ステップ1201〜1207まで
は図5のステップ501〜507と同様である。図5と
の相違点は、閲覧要求者の組織コードと閲覧要求文書の
組織コードとが等しくなかった場合の処理である。公開
処理部1022は、閲覧要求者の組織コードと閲覧要求
文書の組織コード(文書作成者の組織コード)とが不一
致だった場合、閲覧要求の文書IDをキーに、伏字デー
タベース1040から伏字文書ID、文書ファイル名を
取得して登録時に保存されている伏字加工された文書フ
ァイルを読み出し、該伏字文書ファイルを閲覧部102
0にて閲覧要求者の端末110側へ送信する(ステップ
1208)。
FIG. 12 is a detailed flowchart of the document browsing process (step 208 in FIG. 2) in this embodiment. 12, steps 1201 to 1207 are the same as steps 501 to 507 in FIG. The difference from FIG. 5 is processing when the organization code of the browsing requester is not equal to the organization code of the browsing request document. If the organization code of the browsing requester and the organization code of the browsing request document (organization code of the document creator) do not match, the disclosure processing unit 1022 uses the document ID of the browsing request as a key to convert the And obtains the document file name, reads out the document file that has been subjected to the invisible processing saved at the time of registration, and reads the inactive document file in the browsing unit 102.
At 0, the request is transmitted to the terminal 110 of the browsing requester (step 1208).

【0031】次に、本実施例2の具体的な動作例を示
す。データ構成の具体例は図6に示した通りとする。図
6中、本実施例2に関係するのは(a)、(c)、
(d)、(e)である。
Next, a specific operation example of the second embodiment will be described. A specific example of the data configuration is as shown in FIG. In FIG. 6, (a), (c),
(D) and (e).

【0032】図13は、図7と同様に、営業部(組織コ
ード「002」)の中村さんが文書ファイル「ABC」
(タイトル:システム受注獲得)を登録する場合の動作
例である。図13において、文書閲覧サーバ100が、
文書ファイル「ABC」の文書ID「0003」、文書
ファイル名「ABC」、組織コード「002」、文書タ
イトル「システム受注獲得」を原文データベース340
に追加し、該文書ファイル(原文ファイル)「ABC」
を保存するまでの動作は、先の図7の場合と同じであ
る。文書ファイル「ABC」の内容例は図9(a)に示
した通りである。
FIG. 13 shows that the sales department (organization code “002”) has a document file “ABC” similar to FIG.
This is an operation example when registering (title: system order acquisition). In FIG. 13, the document browsing server 100
The document ID “0003”, the document file name “ABC”, the organization code “002”, and the document title “acquire system order” of the document file “ABC” are stored in the original database 340.
And the document file (original file) "ABC"
Are the same as in the case of FIG. 7 described above. An example of the content of the document file “ABC” is as shown in FIG.

【0033】文書閲覧サーバ100は、文書ファイル
「ABC」を保存した後、引き続いて当該文書中のプラ
イバシーに関する情報を伏字加工し、伏字文書ID「0
003」を生成し、原文書ID「0003」、伏字文書
ID「0003」、文書ファイル名「ABC」、文書タ
イトル「システム受注獲得」等を伏字データベース10
40へ追加し、伏字加工された文書ファイル(伏字文書
ファイル)「ABC」を保存する。伏字文書ファイル
「ABC」の保存場所は伏字データベース1040と同
じでも別でもよい。いずれの場合も、伏字文書IDや文
書ファイル名などでリンク付けしておく。伏字加工され
た文書ファイル「ABC」の内容は図9(b)に示した
通りである。文書ファイルおよびその伏字文書ファイル
の登録後、文書閲覧サーバ100は、登録完了通知、文
書ID「0003」を登録要求元の端末110側に返送
する。
After storing the document file “ABC”, the document browsing server 100 continuously processes the information related to privacy in the document into a hidden character and outputs the hidden document ID “0”.
003 ”, the original document ID“ 0003 ”, the hidden document ID“ 0003 ”, the document file name“ ABC ”, the document title“ acquire system order ”, etc.
40, and saves the document file (ABC) that has been subjected to the blank printing. The storage location of the hidden document file “ABC” may be the same as or different from that of the hidden database 1040. In either case, a link is made by using a hidden document ID or a document file name. The contents of the document file “ABC” that has been subjected to the hidden letter processing are as shown in FIG. 9B. After the registration of the document file and the hidden document file, the document browsing server 100 returns the registration completion notification and the document ID “0003” to the terminal 110 that has issued the registration request.

【0034】図14は、図8と同様に、総務部(組織コ
ード「001」)の佐藤さんが、前記営業部(組織コー
ド「002」)の中村さんが登録した文書ファイル「A
BC」を閲覧する場合の動作例である。図14におい
て、文書閲覧サーバ100が、認証データベース105
0から閲覧要求者(佐藤さん)組織コード「001」を
取得し、原文データベース1030から閲覧したい文書
「ABC」(文書ID「0003」)の組織コード「0
02」を取得し、組織コードが同じか判断するところま
での動作は、先の図8の場合と同じである。
FIG. 14 shows a document file “A” registered by Mr. Sato of the general affairs department (organization code “001”) and Mr. Nakamura of the sales department (organization code “002”) similarly to FIG.
This is an operation example when browsing “BC”. In FIG. 14, the document browsing server 100 is
0, the organization code “001” of the requester (Mr. Sato) is acquired, and the organization code “0” of the document “ABC” (document ID “0003”) to be browsed from the original text database 1030 is acquired.
The operation up to the point where “02” is obtained and the organization code is the same is the same as in the case of FIG.

【0035】文書閲覧サーバ100は、閲覧要求者の組
織コード「001」と閲覧要求文書「ABC」(文書I
D「0003」)の組織コード「002」を比較し、不
一致だった場合、文書ID「0003」をキーに伏字デ
ータベース1040から伏字文書ID「0003」、文
書ファイル名「ABC」等を取得して、すでに登録時に
保存されている伏字文書ファイル「ABC」を読み出
し、該伏字文書ファイル「ABC」を閲覧要求者の端末
110側へ送信する。伏字加工された文書ファイル「A
BC」の内容は図9(b)に示した通りである。
The document browsing server 100 checks the organization code “001” of the browsing requester and the browsing request document “ABC” (document I
D “0003”), the organization code “002” is compared, and if they do not match, the document ID “0003” is used as a key to obtain the hidden document ID “0003” and the document file name “ABC” from the hidden character database 1040. Then, it reads out the hidden document file "ABC" already stored at the time of registration and transmits the hidden document file "ABC" to the terminal 110 of the browsing requester. The document file "A
The content of “BC” is as shown in FIG.

【0036】〔実施例3〕本実施例は、文書登録者(文
書作成者)が指定した組織及び役職の人間が文書を閲覧
する場合に、該文書中のプライバシーに関する情報を伏
字に変換した文書を公開し、伏字に変換した文書は文書
公開時に作成する実施例である。
[Embodiment 3] In this embodiment, when a person of an organization and a position designated by a document registrant (document creator) views a document, privacy-related information in the document is converted into a hidden character. Is an example in which a document converted to a hidden character is created when the document is released.

【0037】図15は本実施例3における文書閲覧サー
バ100の基本構成図である。本文書閲覧サーバ100
は、登録部1510、閲覧部1520、認証データベー
ス1530、原文データベース1540、伏字先データ
ベース1550から構成される。登録部1510は認証
処理部1511、登録処理部1512を有している。閲
覧部1520は認証処理部1521、公開処理部152
2、伏字変換処理部1523を有している。認証データ
ベース1530と原文データベース1530の構成は実
施例1と基本的に同様であるが(例えば図6の(c)、
(d))、認証データベース1530では利用者の組織
コードと役職コードを使用し、原文データベース153
0では文書作成者の組織コードは不要である。伏字先デ
ータベース1550には、後述するように、原文書の文
書ID、文書ファイル名、文書登録者が指定した伏字文
書公開対象(伏字先)の組織役職コード等が格納される
(例えば、図6の(f))。文書ファイル(原文ファイ
ル)は、原文データベース1540内に保持されるか、
別の文書データベースなどに保持される。なお、登録部
1510の認証処理部1511は、文書登録者の本人確
認(図2のステップ204)のために必要なもので、本
実施例3の場合、以後の文書登録処理では不使用であ
る。
FIG. 15 is a basic configuration diagram of the document browsing server 100 according to the third embodiment. This document viewing server 100
Is composed of a registration unit 1510, a browsing unit 1520, an authentication database 1530, an original text database 1540, and a hidden character destination database 1550. The registration unit 1510 has an authentication processing unit 1511 and a registration processing unit 1512. The browsing unit 1520 includes an authentication processing unit 1521 and a disclosure processing unit 152.
2. It has a hidden character conversion processing unit 1523. The configurations of the authentication database 1530 and the original text database 1530 are basically the same as those of the first embodiment (for example, FIG.
(D)) The authentication database 1530 uses the organization code and the post code of the user, and the
0 means that the organization code of the document creator is unnecessary. As will be described later, the blank character destination database 1550 stores the document ID of the original document, the document file name, the organization post code of the blank text document publication target (the blank character destination) designated by the document registrant (for example, FIG. 6). (F)). The document file (original file) is stored in the original database 1540 or
It is stored in another document database or the like. The authentication processing unit 1511 of the registration unit 1510 is necessary for confirming the identity of the document registrant (step 204 in FIG. 2). In the case of the third embodiment, the authentication processing unit 1511 is not used in the subsequent document registration processing. .

【0038】図16は、本実施例3における文書登録処
理(図2のステップ207)の詳細フローチャートであ
る。登録要求者の本人確認後、端末110側からは、登
録対象の文書ファイルと文書タイトル、及び、文書登録
者が指定した伏字文書公開対象(伏字先)の組織役職情
報(伏字先情報)が送られてくる。文書閲覧サーバ10
0の登録部1510が、この文書ファイルと文書タイト
ル、伏字先情報を受信し(ステップ1601)、登録処
理部1512に渡す。登録処理部1512は、該文書フ
ァイルに対して固有の文書IDを生成し(ステップ16
02)、伏字先データベース1550へ、文書ID、文
書ファイル名、伏字先の組織コードと役職コード等を登
録する(ステップ1603)。また、登録処理部151
2は、原文データベース1540へ、文書ID、文書フ
ァイル名、文書タイトル等を登録し、文書ファイル(原
文ファイル)を保存する(ステップ1604)。本実施
例では、登録要求者(文書作成者)の組織コードの原文
データベース1540への登録は不要である。登録処理
が終了すると、登録部1510は、端末110側へ文書
ID及び登録完了を送信する(ステップ1605)。
FIG. 16 is a detailed flowchart of the document registration process (step 207 in FIG. 2) in the third embodiment. After confirming the identity of the registration requester, the terminal 110 sends the registration target document file and the document title, and the organization post information (print destination information) of the print target (print destination) specified by the document registrant. Come. Document browsing server 10
The registration unit 1510 receives the document file, the document title, and the destination information (step 1601), and passes the document file to the registration processing unit 1512. The registration processing unit 1512 generates a unique document ID for the document file (step 16).
02), the document ID, the document file name, the organization code and the post code of the hidden character are registered in the hidden character database 1550 (step 1603). Also, the registration processing unit 151
2 registers the document ID, the document file name, the document title, and the like in the original database 1540, and saves the document file (original file) (Step 1604). In this embodiment, it is not necessary to register the organization code of the registration requester (document creator) in the original text database 1540. When the registration process is completed, the registration unit 1510 transmits the document ID and the registration completion to the terminal 110 (Step 1605).

【0039】図17は、本実施例3における文書閲覧処
理(図2のステップ208)の詳細フローチャートであ
る。閲覧要求者の本人確認後、文書閲覧サーバ100の
登録部1520では、再び認証処理部1521を起動す
る。認証処理部1521は、閲覧要求者名(利用者名)
をキーに、認証データベース1530から該閲覧要求者
の組織コード及び役職コードを取得し(ステップ170
1)、公開処理部1522に渡す。公開処理部1522
は、閲覧要求者の組織コード及び役職コードに基づき、
原文データベース1540より閲覧可能な文書タイトル
及び文書IDを取得し(ステップ1702)、閲覧部1
520が該文書タイトルの一覧を生成して閲覧要求者の
端末110側へ送信する(ステップ1703)。
FIG. 17 is a detailed flowchart of the document browsing process (step 208 in FIG. 2) in the third embodiment. After confirming the identity of the browsing requester, the registration unit 1520 of the document browsing server 100 starts the authentication processing unit 1521 again. The authentication processing unit 1521 reads the browsing requester name (user name)
, The organization code and the post code of the browsing requester are acquired from the authentication database 1530 (step 170).
1), and handover to the disclosure processing unit 1522. Disclosure processing unit 1522
Is based on the organization code and post code of the requestor,
A browsable document title and a document ID are acquired from the original text database 1540 (step 1702), and the browsing unit 1
520 generates a list of the document titles and transmits the list to the terminal 110 of the browsing requester (step 1703).

【0040】端末110は、文書閲覧サーバ100側か
ら送付された文書タイトルの一覧を表示し、閲覧要求者
が該文書タイトル一覧から所望の文書タイトルを選択す
ると、該当文書IDを文書閲覧サーバ100へ送信す
る。
The terminal 110 displays a list of document titles sent from the document browsing server 100, and when the browsing requester selects a desired document title from the list of document titles, the corresponding document ID is sent to the document browsing server 100. Send.

【0041】文書閲覧サーバ100の閲覧部1520
が、端末110側から送られてきた閲覧要求の文書ID
を受信し(ステップ1704)、公開処理部322に渡
す。公開処理部1522は、該閲覧要求の文書IDをキ
ーに、伏字先データベース1550から、当該文書の伏
字先の組織コード及び役職コードを取得し(ステップ1
705)、ステップ1701で取得している閲覧要求者
の組織コード及び役職コードが該伏字先の組織コードと
役職コードに含まれるか同じか判断する(ステップ17
06)。そして、同じでも含まれてもいない場合には、
公開処理部1522は、閲覧要求の文書IDをもとに、
原文データベース1540あるいは別の文書データベー
スなどから該当文書ファイル(原文ファイル)を読み出
し、そのまま閲覧部1520にて閲覧要求者の端末11
0側へ送信する(ステップ1707)。
The browsing unit 1520 of the document browsing server 100
Is the document ID of the browsing request sent from the terminal 110
Is received (step 1704), and is passed to the disclosure processing unit 322. The disclosure processing unit 1522 obtains the organization code and the post code of the print destination of the document from the print destination database 1550 using the document ID of the browse request as a key (step 1).
705), it is determined whether or not the organization code and the post code of the browsing requester acquired in step 1701 are included in the post-offset destination organization code and the post code (step 17).
06). And if they are not the same or included,
The disclosure processing unit 1522, based on the document ID of the browsing request,
The corresponding document file (original file) is read from the original database 1540 or another document database or the like, and the terminal 11 of the browsing requester is directly read by the browsing unit 1520.
It transmits to the 0 side (step 1707).

【0042】一方、閲覧要求者の組織コードと役職コー
ドが、伏字先の組織コードと役職コードに含まれるか同
じであった場合、公開処理部1522は、文書ファイル
を読み出した後、伏字変換部1523を起動して該文書
ファイルを渡す(ステップ1708)。伏字変換処理部
1523では、該文書ファイルの文書中のプライバシー
に関する固有名詞部分等の情報を伏字に変換する(ステ
ップ1709)。該伏字加工した文書ファイルを公開処
理部1522が受け取り、閲覧部1520が閲覧要求者
の端末110側へ送信する(ステップ1710)。
On the other hand, if the organization code and post code of the browsing requester are included in or the same as the post-departure organization code and post code, the disclosure processing unit 1522 reads the document file, and then reads the document file. 1523 is activated and the document file is passed (step 1708). The hidden character conversion processing unit 1523 converts the information such as the proper noun part relating to privacy in the document of the document file into the hidden character (step 1709). The disclosure processing unit 1522 receives the document file that has been subjected to the hidden character processing, and the browsing unit 1520 transmits the file to the terminal 110 side of the browsing requester (step 1710).

【0043】なお、先の実施例1と同様に、伏字加工し
た文書を公開する場合、公開処理部1522は文書ID
を伏字変換処理部1523に渡し、伏字処理部1523
が対応する文書ファイルを読み出して伏字加工し、閲覧
部1520に渡すことでもよい。
As in the first embodiment, when publishing a document that has been subjected to the hidden character processing, the publishing processing unit 1522 sends the document ID
Is passed to the hidden character conversion processing unit 1523, and the hidden character processing unit 1523
May read out the corresponding document file, process it into a hidden character, and pass it to the browsing unit 1520.

【0044】次に、本実施例3の具体的な動作例を示
す。本例でも、データ構成の具体例は図6に示した通り
とする。図6中、本実施例3に関係するのは(a)、
(b)、(c)、(d)、(f)である。ただし、原文
データベースでは文書登録者(文書作成者)の組織コー
ドは不要である。
Next, a specific operation example of the third embodiment will be described. Also in this example, a specific example of the data configuration is as shown in FIG. In FIG. 6, (a) relates to the third embodiment,
(B), (c), (d), and (f). However, the original database does not require the organization code of the document registrant (document creator).

【0045】図18は、営業部の中村さんが文書ファイ
ル「ABC」(タイトル:システム受注獲得)を登録す
る場合の動作例である。文書閲覧サーバ100は、端末
110側から文書登録要求を受信すると、端末110側
に利用者名・パスワードの入力を要求し、端末110側
は文書閲覧サーバ100側へ、利用者名「中村」、パス
ワード「CCCC」を送信する。文書閲覧サーバ100
は、利用者名「中村」、パスワード「CCCC」が認証
データベース1530に登録されているか調べ、本例で
は登録されているので(図6(c))、認証OKを端末
110側へ返送する。これを受けて、端末110側は、
登録対象の文書ファイル「ABC」、文書タイトル「シ
ステム受注獲得」、及び、伏字先情報「002Z、00
1XY」を文書閲覧サーバ100へ送信する。ここで、
伏字先情報「002Z、001XY」は、図6の
(a)、(b)より、所属が営業部(002)で平社員
(Z)の人間、及び、所属が総務部(001)で部長
(X)と課長(Y)の人間には、文書ファイル「AB
C」を伏字加工して公開すべきことを示している。
FIG. 18 shows an example of the operation in the case where Mr. Nakamura of the sales department registers the document file “ABC” (title: acquisition of system order). Upon receiving the document registration request from the terminal 110, the document browsing server 100 requests the terminal 110 to input a user name and a password. The terminal 110 transmits the user name “Nakamura” to the document browsing server 100. Send the password "CCCC". Document browsing server 100
Checks whether the user name “Nakamura” and the password “CCCC” are registered in the authentication database 1530, and returns the authentication OK to the terminal 110 because it is registered in this example (FIG. 6C). In response, the terminal 110 side:
The document file “ABC” to be registered, the document title “acquisition of system order”, and the underprint destination information “002Z, 00”
1XY ”to the document viewing server 100. here,
As shown in FIGS. 6A and 6B, the abbreviation destination information “002Z, 001XY” is based on the sales department (002), the human being of the flat employee (Z), and the department is the general affairs department (001). X) and the section manager (Y), the document file "AB
"C" is to be published with a lowercase character.

【0046】文書閲覧サーバ100は、登録対象の文書
ファイル「ABC」に対する固有の文書ID「000
3」を生成し、該文書ID「0003」、文書ファイル
名「ABC」、伏字先情報「002Z、001XY」を
伏字先データベース1550に追加する。また、文書閲
覧サーバ100は、文書ID「0003」、文書ファイ
ル名「ABC」、文書タイトル「システム受注獲得」な
どを原文データベース1540に追加し、文書ファイル
(原文ファイル)「ABC」を保存する。原文ファイル
の保存場所は原文データベース1540と同じでも別で
もよい。いずれの場合も、文書IDや文書ファイル名な
どでリンク付けしておく。登録後、文書閲覧サーバ10
0は、登録完了通知、文書ID「0003」を登録要求
元の端末110側に返送する。文書ファイル「ABC」
の内容例は図9の(a)に示した通りである。
The document browsing server 100 sets a unique document ID “000” for the document file “ABC” to be registered.
3 is generated, and the document ID “0003”, the document file name “ABC”, and the surplus character destination information “002Z, 001XY” are added to the surplus character destination database 1550. Further, the document browsing server 100 adds the document ID “0003”, the document file name “ABC”, the document title “acquire system order” and the like to the original text database 1540, and stores the document file (original text file) “ABC”. The storage location of the original text file may be the same as or different from the original text database 1540. In any case, a link is provided by a document ID or a document file name. After registration, the document browsing server 10
0 returns the registration completion notification and the document ID “0003” to the terminal 110 that has issued the registration request. Document file "ABC"
Are as shown in FIG. 9A.

【0047】図19は、総務部の佐藤さんが、前記営業
部の中村さんの登録した文書ファイル「ABC」を閲覧
する場合の動作例である。文書閲覧サーバ100は、端
末110側から文書閲覧要求を受信すると、端末110
側に利用者名、パスワードの入力を要求し、端末110
は利用者名「佐藤」、パスワード「AAAA」を文書閲
覧サーバ100へ送信する。文書閲覧サーバ100は、
利用者名「佐藤」、パスワード「AAAA」が認証デー
タベース1530に登録されているか調べ、本例では登
録されているので(図6の(c))、認証OKを端末1
10側へ返送する。次に、文書閲覧サーバ100は、利
用者名「佐藤」をもとに、認証データベース1530か
ら図6(c)に示すように、組織コード「001」(総
務部)と役職コード「X」(部長)を取得する。そし
て、この閲覧要求者(佐藤)の組織コード「001」と
役職コード「X」をもとに、原文データベース1540
から要求元(総務部で部長)で関心のありそうな文書タ
イトル及び文書IDを取得し、文書タイトル一覧を端末
110側へ送信する。なお、登録文書の数が少ない等の
場合には、原文データベース1540の全文書タイトル
の一覧を送信することでもよい。
FIG. 19 shows an operation example when Mr. Sato of the General Affairs Department browses the document file "ABC" registered by Mr. Nakamura of the Sales Department. When receiving the document browsing request from the terminal 110, the document browsing server 100
Requests the user to enter a user name and password,
Sends the user name “Sato” and the password “AAAAA” to the document browsing server 100. The document viewing server 100
It is checked whether the user name “Sato” and the password “AAAAA” are registered in the authentication database 1530, and since they are registered in this example ((c) in FIG. 6), the authentication OK is sent to the terminal 1
Return to 10 side. Next, based on the user name “Sato”, the document browsing server 100 outputs the organization code “001” (general affairs department) and the post code “X” (see FIG. 6C) from the authentication database 1530. Department manager). Then, based on the organization code “001” and the post code “X” of the browsing requester (Sato), the original text database 1540 is created.
And obtains a document title and a document ID that are likely to be of interest to the requester (general manager in the general affairs department), and transmits a list of document titles to the terminal 110 side. When the number of registered documents is small, a list of all document titles in the original text database 1540 may be transmitted.

【0048】文書タイトル一覧は端末110のディスプ
レィに表示され、閲覧要求者(佐藤)が該文書タイトル
一覧から「システム受注獲得」を選択したとする。これ
を受けて、端末110側は該文書タイトルに対応する文
書ID「0003」を文書閲覧サーバ100へ送信す
る。
The list of document titles is displayed on the display of the terminal 110, and it is assumed that the browsing requester (Sato) selects "acquire system order" from the list of document titles. In response to this, the terminal 110 transmits the document ID “0003” corresponding to the document title to the document viewing server 100.

【0049】文書閲覧サーバ100は、文書ID「00
03」を受信すると、該文書ID「0003」をキー
に、伏字先データベース1550から該文書の伏字先情
報(組織コードと役職コードの一つ又は複数の組)、文
書ファイル名を取得する。ここでは、図18の動作例か
ら、伏字先情報として「002Z」(営業部で平社員)
及び「001XY」(総務部で部長、課長)が得られ
る。文書閲覧サーバ100は、閲覧要求者(佐藤)の組
織役職コード「001X」(総務部で部長)が当該文書
「ABC」で対象とする伏字先情報「002Z、001
XY)に含まれるか同じか判断する。本例では含まれる
ため、文書ID「0003」、ファイル名「ABC」の
文書ファイル(原文ファイル)「ABC」を読み出した
後、文書中のプライバシーに関する情報を伏字加工し、
該伏字加工した文書ファイル「ABC」を端末110側
に送信する。伏字加工した文書ファイル「ABC」は図
9の(b)に示した通りである。
The document browsing server 100 stores the document ID “00”
When receiving “03”, using the document ID “0003” as a key, it acquires the hidden character information (one or a plurality of sets of the organization code and the post code) and the document file name of the document from the hidden character database 1550. Here, from the operation example of FIG. 18, “002Z” (a flat employee in the sales department) is used as the forehead information.
And "001XY" (General Manager, Section Manager). The document browsing server 100 sets the organizational post code “001X” (director in the general affairs department) of the browsing requester (Sato) to be the hidden character information “002Z, 001” targeted in the document “ABC”.
XY). Since the document is included in this example, the document file (original file) “ABC” having the document ID “0003” and the file name “ABC” is read out, and then the privacy-related information in the document is subjected to the hidden character processing.
The document file “ABC” that has been subjected to the hidden character processing is transmitted to the terminal 110 side. The document file “ABC” that has been subjected to the lowercase processing is as shown in FIG. 9B.

【0050】〔実施例4〕本実施例は、前記実施例3と
同様に、文書登録者(文書作成者)が指定した組織及び
役職の人間が文書を閲覧する場合に、該文書中のプライ
バシーに関する情報を伏字に変換した文書を公開する
が、伏字に変換した文書はあらかじめ文書登録時に作成
しておく実施例である。
[Embodiment 4] In the present embodiment, similar to the above-described Embodiment 3, when a person in the organization and post designated by the document registrant (document creator) views the document, the privacy in the document is read. This is an embodiment in which a document in which the information related to the character is converted into a hidden character is disclosed, and the document converted into the hidden character is created in advance at the time of document registration.

【0051】図20は本実施例4における文書閲覧サー
バ100の基本構成図である。本文書閲覧サーバ100
は、登録部2010、閲覧部2020、伏字先データベ
ース2030、原文データベース2040、伏字データ
ベース2050、認証データベース2060から構成さ
れる。登録部1010は認証処理部2011、登録処理
部2012、伏字変換処理部2013を有している。閲
覧部2020は認証処理部2021、公開処理部202
2を有している。伏字先データベース2030、原文デ
ータベース2040、認証データベース1050の構成
は実施例3と同様であり、伏字データベース2050は
実施例2と同様である(例えば図6の(c)〜
(f))。文書ファイル(原文ファイル)は、原文デー
タベース2040内に保持されるか、別の文書データベ
ースなどに保持される。同様に、伏字加工された文書フ
ァイル(伏字文書ファイル)も、伏字データベース20
50あるいは別の伏字文書データベースなどに保持され
る。
FIG. 20 is a basic configuration diagram of the document browsing server 100 according to the fourth embodiment. This document viewing server 100
Is composed of a registration unit 2010, a browsing unit 2020, a secret character destination database 2030, an original text database 2040, a secret character database 2050, and an authentication database 2060. The registration unit 1010 includes an authentication processing unit 2011, a registration processing unit 2012, and a hidden character conversion processing unit 2013. The browsing unit 2020 includes an authentication processing unit 2021 and a disclosure processing unit 202
Two. The structures of the hidden character destination database 2030, the original text database 2040, and the authentication database 1050 are the same as those of the third embodiment, and the secret character database 2050 is the same as that of the second embodiment (for example, FIG.
(F)). The document file (original text file) is held in the original text database 2040 or is held in another document database or the like. Similarly, the document file that has been subjected to the print processing (the print document file) is also stored in the print database 20.
50 or another hidden character document database.

【0052】図21は、本実施例4における文書登録処
理(図2のステップ207)の詳細フローチャートであ
る。図21において、ステップ2101〜2104まで
は図16のステップ1601〜1604と同様である。
登録処理部1012は、ステップ1604で文書ID、
文書ファイル名、文書タイトル等を原文データベース2
040へ登録し、文書ファイル(原文ファイル)を保存
した後、伏字変換処理部2013を起動して、文書I
D、文書ファイル名、文書タイトル名とともに原文書を
渡す(ステップ2105)。伏字変換処理部2013
は、原文書中のプライバシーに関する情報を伏字に変換
し(ステップ2106)、該伏字加工された文書の文書
ID(伏字文書ID)を生成して(ステップ210
7)、原文書ID、伏字文書ID、文書タイトル、文書
ファイル等を伏字データベース2050へ登録し、伏字
加工された伏字文書ファイルを保存する(ステップ21
08)。その後、登録部2010は、登録要求者の端末
110側へ文書ID及び登録完了を送信する(ステップ
2109)。
FIG. 21 is a detailed flowchart of the document registration process (step 207 in FIG. 2) in the fourth embodiment. 21, steps 2101 to 2104 are the same as steps 1601 to 1604 in FIG.
The registration processing unit 1012 determines in step 1604 the document ID,
Document file name, document title, etc.
040, and saves the document file (original text file).
The original document is passed along with D, the document file name, and the document title name (step 2105). Abbreviated character conversion processing unit 2013
Converts the information related to privacy in the original document into a hidden character (step 2106), and generates a document ID of the processed document (a hidden document ID) (step 210).
7) Register the original document ID, the hidden document ID, the document title, the document file, and the like in the hidden database 2050, and save the processed hidden document file (step 21).
08). After that, the registration unit 2010 transmits the document ID and the registration completion to the terminal 110 of the registration requester (step 2109).

【0053】図22は、本実施例4における文書閲覧処
理(図2のステップ208)の詳細フローチャートであ
る。図22において、ステップ2201〜2205まで
は図17のステップ1701〜1707と同様である。
図17との相違点は、閲覧要求者の組織コード及び役職
コードが閲覧要求文書の伏字先情報の組織コード及び役
職コードに含まれるか一致した場合の処理である。公開
処理部2022は、閲覧要求者の組織コード及び役職コ
ードが閲覧要求文書の伏字先情報の組織コード及び役職
コードに含まれるか一致した場合、閲覧要求の文書ID
をキーに伏字データベース2050から伏字文書ID、
文書ファイル名を取得して、登録時にすでに保存されて
いる伏字文書ファイルを読み出し、該伏字文書ファイル
を閲覧部2020にて閲覧要求者の端末110側へ送信
する(ステップ2208)。
FIG. 22 is a detailed flowchart of the document browsing process (step 208 in FIG. 2) according to the fourth embodiment. In FIG. 22, steps 2201 to 2205 are the same as steps 1701 to 1707 in FIG.
The difference from FIG. 17 is the processing when the organization code and the post code of the browsing requester are included in or coincide with the organization code and the post code of the print destination information of the browsing request document. If the organization code and the post code of the browsing requester are included in or match with the organization code and the post code of the print destination information of the browsing request document, the disclosure processing unit 2022 determines the document ID of the browsing request.
With the key as the key for the document ID from the database 2050,
The document file name is acquired, the hidden document file already stored at the time of registration is read, and the hidden document file is transmitted to the viewing requester terminal 110 by the browsing unit 2020 (step 2208).

【0054】実施例4の動作例は、基本的に実施例2と
実施例3を組み合わせたものと同様であるので、図示は
省略する。
The operation example of the fourth embodiment is basically the same as the combination of the second embodiment and the third embodiment, so that the illustration is omitted.

【0055】〔伏字変換処理〕次に、各実施例で使用さ
れる伏字変換処理部の構成例について説明する。図23
は、伏字変換処理部の一実施例のブロック図である。図
23において、伏字変換処理部2300は機能上、入力
された文書(処理対象文書)からプライバシー情報に関
する固有名詞部分を抽出する抽出部2310と、該抽出
部2310で抽出されたプライバシー情報に関する固有
名詞部分を特定不可能に伏字加工を施す加工部2320
のモジュールに分かれる。抽出部2310は、単語辞書
2330を参照して入力文書を形態素解析する形態素解
析部2311、該形態素析部2311で解析された形態
素情報を基に固有名詞部分を抽出すると共に、接尾語テ
ーブル2340を参照して固有名詞部分の社会的属性や
個人的属性の種類を取得する固有名詞抽出部2312か
ら構成される。加工部2320は、抽出された固有名詞
部分を記号に置換する記号処理加工部2322、抽出さ
れた固有名詞部分をアルファベット文字に置換するアル
ファベット文字処理加工部2323、イニシャル文字テ
ーブル2360などを参照して固有名詞部分をそのイニ
シャル文字に置換するイニシャル文字処理加工部232
4、及び、伏字処理テーブル2350を参照して各処理
加工部2322、2323、2324を選択する処理加
工選択部2321から構成される。
Next, an example of the configuration of the hidden character conversion processing unit used in each embodiment will be described. FIG.
FIG. 3 is a block diagram of an embodiment of a hidden character conversion processing unit. In FIG. 23, the hidden character conversion processing unit 2300 functionally includes an extraction unit 2310 that extracts a proper noun part related to privacy information from an input document (a document to be processed), and a proper noun related to privacy information extracted by the extraction unit 2310. A processing unit 2320 that performs a letter-shaped processing so that a part cannot be specified.
Divided into modules. The extraction unit 2310 extracts a proper noun part based on the morphological information analyzed by the morphological analysis unit 2311 by morphological analysis of the input document with reference to the word dictionary 2330, and also extracts the suffix table 2340. It comprises a proper noun extraction unit 2312 for referring to and acquiring the type of the social attribute or personal attribute of the proper noun part. The processing unit 2320 refers to a symbol processing unit 2322 that replaces the extracted proper noun part with a symbol, an alphabet character processing unit 2323 that replaces the extracted proper noun part with alphabetic characters, an initial character table 2360, and the like. Initial character processing unit 232 for replacing proper noun parts with the initial characters
4 and a processing selection unit 2321 that selects each processing unit 2322, 2323, or 2324 with reference to the hidden character processing table 2350.

【0056】図24は、本実施例の動作の概略フローチ
ャートであり、以下、図24に従って図23の伏字変換
処理動作を説明する。まず、抽出部2310では、処理
対象となる文書(電子化文書)をメモリ(RAM)等に
読み込む(ステップ2401)。抽出部2310の形態
素解析部2311は、単語辞書2330を参照して、入
力された文書を単語単位に区切り、各単語の読み、品詞
および活用形等の形態素情報を取得する(ステップ24
02)。この形態素解析では、品詞の属性も得られ、固
有名詞については社会的属性や個人的属性等も取得され
る。
FIG. 24 is a schematic flowchart of the operation of the present embodiment. Hereinafter, the hidden character conversion processing operation of FIG. 23 will be described with reference to FIG. First, the extraction unit 2310 reads a document to be processed (digitized document) into a memory (RAM) or the like (step 2401). The morphological analysis unit 2311 of the extraction unit 2310 refers to the word dictionary 2330, divides the input document into words, and acquires morphological information such as reading of each word, part of speech, and inflected forms (step 24).
02). In this morphological analysis, attributes of parts of speech are also obtained, and for proper nouns, social attributes, personal attributes, and the like are also obtained.

【0057】次に、固有名詞抽出部2312は、得られ
た形態素情報を基に、固有名詞が存在するかどうかをチ
ェックし、存在する場合には、固有名詞を含む部分文字
列をプライバシー情報を侵害する可能性のある文字列と
認識し、加工対象部分文字列とする(ステップ240
3)。この抽出された加工対象部分文字列には、他の文
字列と区別するために、例えばフラグを付加する。さら
に固有名詞抽出部2312は、接尾語テーブル2340
を参照して、抽出された加工対象部分文字列について
「社名」、「市名」、「人名」等、社会的属性や個人的
属性の更に具体的種類を取得する。図25に接尾語テー
ブル2340の一例を示す。なお、形態素解析部231
1が、形態素解析の処理過程で接尾語テーブル2340
を参照して、固有名詞を「社名」、「市名」、「人名」
等に細分することも可能である。
Next, the proper noun extracting unit 2312 checks whether the proper noun exists based on the obtained morphological information, and if there is, the partial character string including the proper noun is converted into the privacy information. Recognize the character string as having a possibility of infringing, and set it as a partial character string to be processed (step 240
3). For example, a flag is added to the extracted character string to be processed to distinguish it from other character strings. Further, the proper noun extracting unit 2312 includes a suffix table 2340
With reference to, further specific types of social attributes and personal attributes such as “company name”, “city name”, and “person name” are acquired for the extracted partial character string to be processed. FIG. 25 shows an example of the suffix table 2340. The morphological analysis unit 231
1 is a suffix table 2340 during the morphological analysis process.
, Refer to the proper nouns as "company name", "city name", "person name"
And so on.

【0058】加工部2320では、まず、処理加工選択
部2321において、文書中に加工対象部分文字列が抽
出されているか否かをチエックする(ステップ240
4)。これは、例えば文字列にフラグが付加されている
かどうかで判定する。そして、加工対象部分文字列が抽
出されていない場合には何もせずに、加工処理を終了す
る。
In the processing section 2320, first, the processing / processing selection section 2321 checks whether or not a character string to be processed has been extracted in the document (step 240).
4). This is determined by, for example, whether a flag is added to the character string. If the partial character string to be processed has not been extracted, the processing is terminated without doing anything.

【0059】一方、加工対象部分文字列が抽出されてい
た場合には、処理加工選択部2321は、伏字処理テー
ブル2350を参照して、すべての加工対象部分文字列
について、その社会的属性や個人的属性の種類により、
あるいは、種類に関係なく一義的に、、記号処理加工部
2322、アルファベット文字加工部2323あるいは
イニシャル文字処理加工部2324を選択する(ステッ
プ2405)。
On the other hand, if the partial character string to be processed has been extracted, the processing selection unit 2321 refers to the hidden character processing table 2350 and checks the social attributes and personal Depending on the type of the attribute
Alternatively, the character processing unit 2322, the alphabet character processing unit 2323, or the initial character processing unit 2324 is uniquely selected regardless of the type (step 2405).

【0060】図26に、伏字処理テーブル2350の一
例を示す。処理加工選択部2321では、該伏字処理テ
ーブル2350を参照し、例えば、加工対象部分文字列
の種類が社会的属性で「社名」の場合、記号処理加工部
2322を選択し、社会的属性でも「市名」の場合には
イニシャル文字処理加工部2324を選択し、個人的属
性で「人名」の場合にはアルファベット文字処理加工部
2323を選択する。また、「優先処理」欄は、加工対
象部分文字列の種類に関係なく、一つの伏字加工方法を
選択する際に用いられるもので、例えば、優先処理欄の
「記号処理」に対応するカラムに「〇」印があれば、処
理加工選択部2321は、加工対象部分文字列の種類に
関係なく一義的に記号処理加工部2322を選択する。
図26に示すような、加工対象部分文字列の種類と伏字
加工方法との対応や優先処理の要否等は、利用者が自由
に設定できるようにする。
FIG. 26 shows an example of the hidden character processing table 2350. The processing / processing selection unit 2321 refers to the hidden character processing table 2350. For example, when the type of the processing target partial character string is “company name” in the social attribute, the symbol processing / processing unit 2322 is selected. In the case of "city name", the initial character processing unit 2324 is selected, and in the case of "person name" in the personal attribute, the alphabet character processing unit 2323 is selected. The “priority processing” column is used when selecting one of the hidden character processing methods regardless of the type of the processing target partial character string. For example, a column corresponding to “symbol processing” in the priority processing column may be used. If there is a “〇” mark, the processing / processing selecting unit 2321 uniquely selects the symbol processing / processing unit 2322 regardless of the type of the processing target partial character string.
As shown in FIG. 26, the user can freely set the correspondence between the type of the processing target partial character string and the hidden character processing method, the necessity of priority processing, and the like.

【0061】図24に戻り、ステップ2405で記号処
理加工部2322が選択されると、記号処理加工部23
22では、加工対象部分文字列の固有名詞部分に対し
て、「××」、「○○」や「□□」等の記号に置換し、
例えば、「武蔵野電信電話株式会社」を「××会社」と
するような記号処理を施す(ステップ2406)。どの
ような記号を使用するか、利用者が自由に設定可能であ
る。
Returning to FIG. 24, when the symbol processing section 2322 is selected in step 2405, the symbol processing section 23 is selected.
In step 22, the proper noun part of the partial character string to be processed is replaced with a symbol such as "XX", "OO" or "□□".
For example, symbol processing is performed such that "Musashino Telegraph and Telephone Corporation" is changed to "XX company" (step 2406). The user can freely set what symbols to use.

【0062】同様にステップ2405でアルファベット
文字処理加工部2323が選択されると、アルファベッ
ト文字処理加工部2323では、加工対象部分文字列の
固有名詞部分に対して、「A」、「B」、「C」等のア
ルファベット文字に置換し、例えば、「電電太郎」を
「A氏」とするようなアルファベット文字処理を施す
(ステップ2407)。この場合も、利用者は、使用す
るアルファベット文字を自由に設定できるようにする。
Similarly, when the alphabet character processing unit 2323 is selected in step 2405, the alphabet character processing unit 2323 applies “A”, “B”, “B” to the proper noun part of the partial character string to be processed. The character string is replaced with an alphabetic character such as "C", and alphabetical character processing is performed such that "Dentaro" becomes "Mr. A" (step 2407). Also in this case, the user can freely set the alphabet characters to be used.

【0063】同様にステップ2405でイニシャル文字
処理加工部2324が選択されると、イニシャル文字処
理加工部2324では、イニシャル文字テーブル236
0を参照し、加工対象部分文字列の固有名詞部分に対し
て、当該固有名詞の「M」、「O」、「M.K」等のイ
ニシャル文字に置換し、例えば、「東京都武蔵野市」を
「東京都M市」というようなイニシャル文字処理を施す
(ステップ2408)。図27にイニシャル文字テーブ
ル2360の一例を示す。イニシャル文字処理加工部2
324は、固有名詞の読み情報から該イニシャル文字テ
ーブル2360を検索し、固有名詞を該当するイニシャ
ル文字に伏字する。
Similarly, when the initial character processing unit 2324 is selected in step 2405, the initial character processing unit 2324 sets the initial character table 236.
0, the proper noun portion of the partial character string to be processed is replaced with initial characters such as "M", "O", "M.K" of the proper noun, for example, "Musashino City, Tokyo" Is subjected to initial character processing such as "M city in Tokyo" (step 2408). FIG. 27 shows an example of the initial character table 2360. Initial character processing unit 2
324 searches the initial character table 2360 from the reading information of the proper noun, and converts the proper noun to the corresponding initial character.

【0064】最後に、加工部2320では、すべての加
工対象部分文字列について伏字加工を施こした文書を元
の文書に上書きする(ステップ2409)。このように
して、プライバシー情報を侵害される可能性のある部分
の伏字加工された文書が自動的に作成される。
Lastly, the processing unit 2320 overwrites the original document with the document in which all character strings to be processed have been subjected to the hidden character processing (step 2409). In this way, a document in which the privacy information can be violated is automatically created.

【0065】以上、本発明の実施例を説明したが、本発
明は、これまで説明してきた実施例に限定されるもので
ないことは云うまでもない。例えば、実施例1及び2に
おいても、実施例3及び4と同様に組織と役職により、
伏字加工した文書を公開するかどうか決めることも可能
である。また、本発明は社内文書閲覧システムに限ら
ず、WWWによる文書閲覧システムなどにも同様に適用
可能であり、この場合には、組織や役職等に限らず、例
えば利用者などに対応して、原文書をそのまま公開する
か、伏字加工した文書を公開するか決めればよい。
Although the embodiments of the present invention have been described above, it is needless to say that the present invention is not limited to the embodiments described above. For example, in Embodiments 1 and 2, as in Embodiments 3 and 4, depending on the organization and position,
It is also possible to decide whether or not to publish the text that has been turned over. Further, the present invention is not limited to an in-house document browsing system, but can be similarly applied to a WWW document browsing system and the like. In this case, the present invention is not limited to an organization or a post, but corresponds to a user, for example. It is only necessary to decide whether to publish the original document as it is or to publish the document that has been processed in print.

【0066】また、文書登録処理手順や文書閲覧処理手
順、さらには伏字変換処理手順等をコンピュータに実行
させるためのプログラムは、あらかじめコンピュータ読
み取り可能な記録媒体(FD、CD−ROM、MO等)
に記録して提供することも可能である。この記録媒体に
記録されたプログラムをコンピュータにインストールす
ることにより、各実施例で説明したような文書閲覧サー
バの所期の機能が達成される。なお、この種のプログラ
ムはコンピュータにプレインストールされていてもよ
い。
A program for causing a computer to execute a document registration processing procedure, a document browsing processing procedure, and a hidden character conversion processing procedure is stored in a computer-readable recording medium (FD, CD-ROM, MO, etc.) in advance.
It is also possible to record and provide it. By installing the program recorded on this recording medium into a computer, the intended function of the document browsing server as described in each embodiment is achieved. Note that this type of program may be preinstalled on a computer.

【0067】[0067]

【発明の効果】以上説明したように、本発明によれば、
社内文書などの閲覧システムにおいて、登録者や閲覧者
に応じて、文書全体を公開する、あるいは文書中のプラ
イバシーに関する部分を伏せて公開する、といったきめ
細かな文書の公開・閲覧が可能になる。
As described above, according to the present invention,
In a browsing system for in-house documents and the like, it is possible to publish / browse detailed documents, such as publishing the entire document or concealing the privacy-related portion of the document in accordance with the registrant or the viewer.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が適用される文書閲覧システムの全体構
成図である。
FIG. 1 is an overall configuration diagram of a document browsing system to which the present invention is applied.

【図2】本発明による文書閲覧システムの全体的処理フ
ローチャートである。
FIG. 2 is an overall processing flowchart of the document browsing system according to the present invention.

【図3】本発明の実施例1の基本構成図である。FIG. 3 is a basic configuration diagram of Embodiment 1 of the present invention.

【図4】実施例1の文書登録処理のフローチャートであ
る。
FIG. 4 is a flowchart of a document registration process according to the first embodiment.

【図5】実施例1の文書閲覧処理のフローチャートであ
る。
FIG. 5 is a flowchart of a document browsing process according to the first embodiment.

【図6】各実施例の動作例で用いられるデータ構成の一
例である。
FIG. 6 is an example of a data configuration used in an operation example of each embodiment.

【図7】実施例1の文書登録の動作例である。FIG. 7 is an operation example of document registration according to the first embodiment.

【図8】実施例1の文書閲覧の動作例である。FIG. 8 is an operation example of document browsing according to the first embodiment.

【図9】原文書ファイルとその伏字加工した文書ファイ
ルの一例である。
FIG. 9 illustrates an example of an original document file and a document file obtained by processing the hidden character.

【図10】本発明の実施例2の基本構成図である。FIG. 10 is a basic configuration diagram of a second embodiment of the present invention.

【図11】実施例2の文書登録処理のフローチャートで
ある。
FIG. 11 is a flowchart of a document registration process according to the second embodiment.

【図12】実施例2の文書閲覧処理のフローチャートで
ある。
FIG. 12 is a flowchart of a document browsing process according to the second embodiment.

【図13】実施例2の文書登録の動作例である。FIG. 13 is an operation example of document registration according to the second embodiment.

【図14】実施例2の文書閲覧の動作例である。FIG. 14 is an operation example of document browsing according to the second embodiment.

【図15】本発明の実施例3の基本構成図である。FIG. 15 is a basic configuration diagram according to a third embodiment of the present invention.

【図16】実施例3の文書登録処理のフローチャートで
ある。
FIG. 16 is a flowchart of a document registration process according to the third embodiment.

【図17】実施例3の文書閲覧処理ののフローチャート
である。
FIG. 17 is a flowchart of a document browsing process according to the third embodiment.

【図18】実施例3の文書登録の動作例である。FIG. 18 is an operation example of document registration according to the third embodiment.

【図19】実施例3の文書閲覧の動作例である。FIG. 19 is an operation example of document browsing according to the third embodiment.

【図20】本発明の実施例4の基本構成図である。FIG. 20 is a basic configuration diagram of a fourth embodiment of the present invention.

【図21】実施例4の文書登録処理のフローチャートで
ある。
FIG. 21 is a flowchart of a document registration process according to the fourth embodiment.

【図22】実施例4の文書閲覧処理のフローチャートで
ある。
FIG. 22 is a flowchart of a document browsing process according to the fourth embodiment.

【図23】本発明で使用される伏字変換処理部の構成例
を示す図である。
FIG. 23 is a diagram illustrating a configuration example of a hidden character conversion processing unit used in the present invention.

【図24】図23の動作を説明するためのフローチャー
トである。
FIG. 24 is a flowchart illustrating the operation of FIG. 23;

【図25】接尾語テーブルの一例である。FIG. 25 is an example of a suffix table.

【図26】伏字処理テーブルの一例である。FIG. 26 is an example of a hidden character processing table.

【図27】イニシャル文字テーブルの一例である。FIG. 27 is an example of an initial character table.

【符号の説明】[Explanation of symbols]

100 文書閲覧サーバ 110 端末 120 ネットワーク 310、1010、1510、2010 登録部 320、1020、1520、2020 閲覧部 323、1013、1523、2013 伏字変換処理
部 330、1050、1530、2060 認証データベ
ース 340、1030、1540、2040 原文データベ
ース 1040、2050 伏字データベース 1550、2030 伏字先データベース
100 document browsing server 110 terminal 120 network 310, 1010, 1510, 2010 registration unit 320, 1020, 1520, 2020 browsing unit 323, 1013, 1523, 2013 blank character conversion processing unit 330, 1050, 1530, 2060 authentication database 340, 1030, 1540, 2040 Original text database 1040, 2050 Soft character database 1550, 2030 Soft character destination database

───────────────────────────────────────────────────── フロントページの続き (72)発明者 川村 賢一 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 原田 英昭 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA07 BA06 CA16 5B075 KK43 KK54 KK63 NK04 PP13 PQ02 PQ46 UU06  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Kenichi Kawamura 2-3-1 Otemachi, Chiyoda-ku, Tokyo Inside Nippon Telegraph and Telephone Corporation (72) Inventor Hideaki Harada 2-3-3, Otemachi, Chiyoda-ku, Tokyo No. 1 Nippon Telegraph and Telephone Corporation F term (reference) 5B017 AA07 BA06 CA16 5B075 KK43 KK54 KK63 NK04 PP13 PQ02 PQ46 UU06

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 複数の端末がネットワークを介して文書
閲覧サーバに接続され、文書登録者からの文書を文書閲
覧サーバに登録し、該文書閲覧サーバに登録された文書
を文書閲覧者に公開する文書閲覧システムにおける文書
公開方法であって、 あらかじめ定められた条件にもとづき、特定の文書閲覧
者に対しては、閲覧対象文書中のプライバシーに関する
情報を伏字に変換した文書を公開し、それ以外の文書閲
覧者に対しては、閲覧対象文書をそのまま公開すること
を特徴とする文書公開方法。
A plurality of terminals are connected to a document browsing server via a network, register a document from a document registrant in the document browsing server, and publish the document registered in the document browsing server to the document viewer. A method of publishing a document in a document browsing system, in which, based on predetermined conditions, a document in which the privacy-related information in the document to be viewed is converted into a hidden character is disclosed to specific document viewers. A document publishing method characterized by publishing a document to be viewed as it is to a document viewer.
【請求項2】 請求項1記載の文書公開方法において、
少なくとも文書登録者の所属組織以外の組織の者に対し
て、閲覧対象文書中のプライバシーに関する情報を伏字
に変換した文書を公開することを特徴とする文書公開方
法。
2. The method according to claim 1, wherein:
A document publishing method characterized by publishing, at least to a person other than the organization to which the document registrant belongs, a document obtained by converting privacy-related information in a document to be viewed into a hidden type.
【請求項3】 請求項1記載の文書公開方法において、
少なくとも文書登録者が指定した利用者、組織・役職の
者に対して、閲覧対象文書中のプライバシーに関する情
報を伏字に変換した文書を公開することを特徴とする文
書公開方法。
3. The method according to claim 1, wherein:
A document publishing method characterized by publishing a document in which privacy-related information in a document to be viewed is converted into a hidden character to at least a user, an organization, and a position designated by a document registrant.
【請求項4】 請求項1記載の文書公開方法において、
閲覧対象文書中のプライバシーに関する情報の固有名詞
部分を記号、アルファベット文字あるいはイニシャル文
字に置換することを特徴とする文書公開方法。
4. The document publishing method according to claim 1, wherein
A document publishing method, wherein a proper noun part of privacy-related information in a reading target document is replaced with a symbol, an alphabetic character, or an initial character.
【請求項5】 複数の端末がネットワークを介して文書
閲覧サーバに接続され、文書登録者からの文書を文書閲
覧サーバに登録し、該文書閲覧サーバに登録された文書
を文書閲覧者に公開する文書閲覧システムにおいて、 前記文書閲覧サーバは、 文書の登録者、閲覧者に対して認証を行い、利用者ある
いはその所属組織等を特定する手段と、 文書登録時に、文書登録者の所属組織等の利用者情報
(以下、登録者情報)を登録文書に関連づけて格納する
手段と、 文書閲覧時に、文書閲覧者の所属組織等の利用者情報
(以下、閲覧者情報)と閲覧対象文書の登録者情報とを
照合して、閲覧対象文書をそのまま公開する、あるい
は、閲覧対象文書中のプライバシーに関する情報を伏字
に変換した文書を公開する手段と、 を有することを特徴とする文書閲覧システム。
5. A plurality of terminals are connected to a document browsing server via a network, register a document from a document registrant in the document browsing server, and publish the document registered in the document browsing server to the document browsing person. In the document browsing system, the document browsing server authenticates a registrant and a browsing person of the document, and specifies a user or an organization to which the document belongs, and a document registrant's affiliation at the time of document registration. A means for storing user information (hereinafter referred to as registrant information) in association with a registered document, and when browsing a document, the user information such as the organization to which the document viewer belongs (hereinafter referred to as the viewer information) and the registrant of the document to be viewed. Means for comparing the information with the information and publishing the document to be browsed as it is, or publishing a document in which privacy-related information in the document to be browsed has been converted into hidden characters. Book browsing system.
【請求項6】 複数の端末がネットワークを介して文書
閲覧サーバに接続され、文書登録者からの文書を文書閲
覧サーバに登録し、該文書閲覧サーバに登録された文書
を文書閲覧者に公開する文書閲覧システムにおいて、 前記文書閲覧サーバは、 文書の閲覧者に対して認証を行い、利用者あるいはその
所属・役職等を特定する手段と、 文書登録時に、文書登録者により指定された組織・役職
等の情報(以下、伏字先情報)を登録文書に関連づけて
格納する手段と、 文書閲覧時に、文書閲覧者の所属組織等の利用者情報
(以下、閲覧者情報)と閲覧対象文書の伏字先情報とを
照合して、閲覧対象文書をそのまま公開する、あるい
は、閲覧要求対象文書中のプライバシーに関する情報を
伏字に変換した文書を公開する手段と、 を有することを特徴とする文書閲覧システム。
6. A plurality of terminals are connected to a document browsing server via a network, register a document from a document registrant in the document browsing server, and publish the document registered in the document browsing server to the document viewer. In the document browsing system, the document browsing server authenticates a document viewer and specifies a user or an affiliation / post thereof, and an organization / post designated by the document registrant at the time of document registration. And other information (hereinafter referred to as the invisible information) associated with the registered document. When browsing the document, user information such as the organization to which the document viewer belongs (hereinafter referred to as the viewer information) and the invisible information of the document to be browsed Means to publish the document to be browsed as it is by comparing it with the information, or to publish a document in which privacy-related information in the document to be browsed has been converted into a hidden character. Document browsing system that.
【請求項7】 請求項5もしくは6記載の文書閲覧シス
テムにおいて、文書閲覧サーバは、文書閲覧時に閲覧対
象文書中のプライバシーに関する情報を伏字に変換した
文書を作成する手段を有することを特徴とする文書閲覧
システム。
7. The document browsing system according to claim 5, wherein the document browsing server has means for creating a document in which privacy-related information in the browsing target document is converted into a hidden character at the time of browsing the document. Document browsing system.
【請求項8】 請求項5もしくは6記載の文書閲覧シス
テムにおいて、文書閲覧サーバは、文書登録時に登録対
象文書中のプライバシーに関する情報を伏字に変換した
文書を作成して原文書とともに登録する手段を有するこ
とを特徴とする文書閲覧システム。
8. The document browsing system according to claim 5, wherein the document browsing server creates a document in which privacy-related information in the document to be registered is converted into a hidden character at the time of document registration, and registers the document together with the original document. A document browsing system characterized by having.
【請求項9】 請求項7もしくは8記載の文書閲覧シス
テムにおいて、伏字変換手段は閲覧対象文書中のプライ
バシーに関する情報の固有名詞部分を記号、アルファベ
ット文字あるいはイニシャル文書に置換することを特徴
とする文書閲覧システム。
9. The document browsing system according to claim 7, wherein the hidden character conversion means replaces the proper noun part of the privacy-related information in the document to be viewed with a symbol, an alphabetic character, or an initial document. Browsing system.
【請求項10】 請求項5乃至9記載の文書閲覧システ
ムにおける文書閲覧サーバの処理機能をコンピュータに
実行させるためのプログラム。
10. A program for causing a computer to execute a processing function of a document browsing server in the document browsing system according to claim 5.
【請求項11】 請求項5乃至9記載の文書閲覧システ
ムにおける文書閲覧サーバの処理機能をコンピュータに
実行させるためのプログラムを記録した記録媒体。
11. A recording medium on which a program for causing a computer to execute a processing function of a document browsing server in the document browsing system according to claim 5 is recorded.
JP2001119296A 2001-04-18 2001-04-18 Document disclosure method, document browsing system, and program and recording medium therefor Pending JP2002312362A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001119296A JP2002312362A (en) 2001-04-18 2001-04-18 Document disclosure method, document browsing system, and program and recording medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001119296A JP2002312362A (en) 2001-04-18 2001-04-18 Document disclosure method, document browsing system, and program and recording medium therefor

Publications (1)

Publication Number Publication Date
JP2002312362A true JP2002312362A (en) 2002-10-25

Family

ID=18969543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001119296A Pending JP2002312362A (en) 2001-04-18 2001-04-18 Document disclosure method, document browsing system, and program and recording medium therefor

Country Status (1)

Country Link
JP (1) JP2002312362A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072622A (en) * 2004-09-01 2006-03-16 Fujitsu Ltd Document disclosure method, document disclosure system, and document disclosure program
JP2006185311A (en) * 2004-12-28 2006-07-13 Nec Corp Device, method and program for setting document anonymity, and document management device
JP2006277408A (en) * 2005-03-29 2006-10-12 Daiwa Securities Group Inc Business support system
JP2007156861A (en) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd Apparatus and method for protecting confidential information, and program
JP2007249355A (en) * 2006-03-14 2007-09-27 Fujitsu Ltd Data conversion method and device, and program
JP2009015552A (en) * 2007-07-04 2009-01-22 Dainippon Printing Co Ltd Search intermediary system
JP2009043262A (en) * 2007-08-08 2009-02-26 Ricoh Co Ltd Network device for intelligent electronic document content processing
US7765193B2 (en) 2004-03-15 2010-07-27 Ricoh Company, Ltd. Control of document disclosure according to affiliation or document type
JP2011159321A (en) * 2011-04-20 2011-08-18 Fujitsu Ltd Data conversion method, device and program
JP2012155685A (en) * 2011-01-28 2012-08-16 Konica Minolta Business Technologies Inc Display system
JP2014186425A (en) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp Text mask device and text mask program
JP2016062284A (en) * 2014-09-18 2016-04-25 日本精工株式会社 Document masking system, document masking method, and document masking program
JP2017045467A (en) * 2013-11-29 2017-03-02 キヤノンマーケティングジャパン株式会社 Server, document management system, and processing method and program thereof
KR20180124529A (en) * 2017-05-12 2018-11-21 이세희 Document digitalization system capable of minimizing private document and method of the same

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765193B2 (en) 2004-03-15 2010-07-27 Ricoh Company, Ltd. Control of document disclosure according to affiliation or document type
JP2006072622A (en) * 2004-09-01 2006-03-16 Fujitsu Ltd Document disclosure method, document disclosure system, and document disclosure program
JP2006185311A (en) * 2004-12-28 2006-07-13 Nec Corp Device, method and program for setting document anonymity, and document management device
JP4622514B2 (en) * 2004-12-28 2011-02-02 日本電気株式会社 Document anonymization device, document management device, document anonymization method, and document anonymization program
JP2006277408A (en) * 2005-03-29 2006-10-12 Daiwa Securities Group Inc Business support system
JP2007156861A (en) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd Apparatus and method for protecting confidential information, and program
JP2007249355A (en) * 2006-03-14 2007-09-27 Fujitsu Ltd Data conversion method and device, and program
JP4753755B2 (en) * 2006-03-14 2011-08-24 富士通株式会社 Data conversion method, apparatus and program
JP4550087B2 (en) * 2007-07-04 2010-09-22 大日本印刷株式会社 Search mediation system
JP2009015552A (en) * 2007-07-04 2009-01-22 Dainippon Printing Co Ltd Search intermediary system
JP2009043262A (en) * 2007-08-08 2009-02-26 Ricoh Co Ltd Network device for intelligent electronic document content processing
JP2012155685A (en) * 2011-01-28 2012-08-16 Konica Minolta Business Technologies Inc Display system
JP2011159321A (en) * 2011-04-20 2011-08-18 Fujitsu Ltd Data conversion method, device and program
JP2014186425A (en) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp Text mask device and text mask program
JP2017045467A (en) * 2013-11-29 2017-03-02 キヤノンマーケティングジャパン株式会社 Server, document management system, and processing method and program thereof
JP2016062284A (en) * 2014-09-18 2016-04-25 日本精工株式会社 Document masking system, document masking method, and document masking program
KR20180124529A (en) * 2017-05-12 2018-11-21 이세희 Document digitalization system capable of minimizing private document and method of the same
KR102016998B1 (en) * 2017-05-12 2019-09-03 이세희 Document digitalization system capable of minimizing private document and method of the same

Similar Documents

Publication Publication Date Title
US8364711B2 (en) Contact management system and method
US8255464B2 (en) Contact management system and method
US10185741B2 (en) Smart navigation services
US8548997B1 (en) Discovery information management system
US8972856B2 (en) Document modification by a client-side application
US20070266156A1 (en) Contact management system and method
US20050120084A1 (en) Method of and system for creating, maintaining, and utilizing an online universal address book
JP2002312362A (en) Document disclosure method, document browsing system, and program and recording medium therefor
US20080215547A1 (en) Introduction supporting apparatus and recording medium storing computer program
US20100122179A1 (en) Visual cabinet system for data display method using its system
US20060195609A1 (en) Internal natural domain service system with local name servers for flexible top-level domains
JP4944411B2 (en) Menu generation system, menu generation method, and menu generation program
JP2009043075A (en) Business card registration management system
JP4008679B2 (en) Information management apparatus and information management system
JP2004534297A (en) Global network and privacy control of web card system and method therefor
US20020091733A1 (en) System and method for dynamically generating tables of web pages
JP2003030211A (en) Electronic name card, method for managing electronic name card and program thereof
US20020157014A1 (en) Privacy control system for personal information card system and method thereof
JP2002288025A (en) Personal information registering and browsing system
US20180300473A1 (en) Making Unique Passwords from the Same String of Characters, Including Any String of Characters in a Web Address
KR100512495B1 (en) An internet search engine system for providing personal advertising service by using unique identification of individuals and a method thereof
JP2005122606A (en) Information-reading device, information-reading system and information reading program
JP2006195784A (en) System for supporting construction of cross-sectional network, processor, method for supporting construction of cross-sectional network, and program
JP2002342342A (en) Document managing method, execution system therefor, processing program and recording medium therefor
US9698990B1 (en) Making unique passwords from the same string of characters, including any string of characters in a web address

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061025