JP2005141483A - Document providing server - Google Patents

Document providing server Download PDF

Info

Publication number
JP2005141483A
JP2005141483A JP2003377093A JP2003377093A JP2005141483A JP 2005141483 A JP2005141483 A JP 2005141483A JP 2003377093 A JP2003377093 A JP 2003377093A JP 2003377093 A JP2003377093 A JP 2003377093A JP 2005141483 A JP2005141483 A JP 2005141483A
Authority
JP
Japan
Prior art keywords
document
creator
user
restriction
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003377093A
Other languages
Japanese (ja)
Inventor
Junichi Takahara
淳一 高原
Taichi Sugiyama
太一 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Technology Co Ltd
Original Assignee
Hitachi Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Technology Co Ltd filed Critical Hitachi Information Technology Co Ltd
Priority to JP2003377093A priority Critical patent/JP2005141483A/en
Publication of JP2005141483A publication Critical patent/JP2005141483A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document providing server for ensuring the security of a document to be provided without sacrificing the convenience of a user. <P>SOLUTION: A document providing apparatus 20 for ensuring the security of contents of a document by adding restriction to the contents of the document and outputting it is provided with: a control table 25 in which the rank of restriction contents added to output contents of the document is stored corresponding to a referrer ID showing a referrer who refers to the document and preparer ID showing the preparer of the document; and a data analyzing part 22 which acquires the rank of the restriction contents applied to the document contents by retrieving the control table 25 according to a command from a user. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、文書提供装置に係り、提供する文書のセキュリティーを確保することのできる文書提供装置に関する。   The present invention relates to a document providing apparatus, and more particularly to a document providing apparatus capable of ensuring the security of a document to be provided.

メモリ装置に格納した電子文書を印刷する際に、ユーザあるいはユーザのグループ毎に印刷実行に制限を付加して、前記電子文書のセキュリティを確保するシステムが知られている。   When printing an electronic document stored in a memory device, a system is known in which the security of the electronic document is secured by adding a restriction to printing execution for each user or group of users.

また、前記電子文書を、例えば電子メールを利用して送信する際に、メールの発信元と送信先の情報をもとにメールの発信を制限し、また、ファイルの保存を行う際に、保存処理を実行するユーザ毎にファイル保存処理に制限を加えて電子文書のセキュリティを確保するシステムも知られている。   In addition, when the electronic document is transmitted using e-mail, for example, e-mail transmission is restricted based on information of the e-mail source and destination, and when the file is saved, There is also known a system that secures the security of an electronic document by limiting the file storage process for each user who executes the process.

例えば、特許文献1には、ユーザあるいはユーザのグループに対して印刷の実行を許可するための重要度を設定し、さらに印刷するプリンタに対しても同様に重要度を設定しておき、ユーザが情報を印刷する際には自動的に割り当てられた重要度のプリンタを選択して印刷を実施することにより、重要度の低いプリンタ、すなわち誰でも閲覧可能な場所にあるプリンタで重要な書類を印刷させないことにより、第三者または不特定多数の人間による不正閲覧を防止することのできる印刷システムが示されている。   For example, in Japanese Patent Laid-Open No. 2004-260, an importance level for permitting execution of printing to a user or a group of users is set, and an importance level is similarly set for a printer that performs printing. Print important documents with a less important printer, that is, a printer that can be viewed by anyone, by automatically selecting the printer with the assigned importance when printing information In this case, a printing system that can prevent unauthorized viewing by a third party or an unspecified number of people is shown.

また、特許文献2には、HTML文書の構成要素毎にセキュリティレベルを設定しておき、ユーザから文書サーバ内の文書に対して印刷指示を行った場合、文書サーバから取得した文書のセキュリティレベルとユーザのセキュリティレベルを比較して文書の構成要素毎に開示可能か否かを判定し、開示可能でない場合には前記要素を伏せ字に置き換えることのできる文書提供装置が示されている。
特開2001−142668号公報 特開2001−325249号公報
Further, in Patent Document 2, when a security level is set for each component of an HTML document and a user issues a print instruction to a document in the document server, the security level of the document acquired from the document server There is shown a document providing apparatus capable of determining whether or not disclosure is possible for each component of a document by comparing user security levels, and replacing the element with a hidden character when disclosure is not possible.
JP 2001-142668 A JP 2001-325249 A

前記ユーザあるいはユーザのグループ単位に印刷実行の制限をかける方式は、印刷許可及び印刷禁止の何れかしか設定できない。このため印刷禁止を設定されたユーザは業務上必要な文書を全く印刷できない。一方、印刷を許可されたユーザはアクセス可能な文書の全てを印刷することが可能である。   As the method for restricting the execution of printing for each user or user group, only one of print permission and print prohibition can be set. For this reason, a user who is prohibited from printing cannot print a document necessary for business. On the other hand, a user who is permitted to print can print all accessible documents.

前記印刷を禁止されたユーザは、業務上必要な文書の印刷を必要とするとき、例えば管理者が印刷を許可する時間あるいは印刷回数等を設定して、限定的に印刷を許可することではできる。しかし、このような対応を行った場合、許可された期間あるいは回数内あらゆる文書が印刷可能となるため、文書のセキュリティを十分に確保することはできない。   When the user who is prohibited from printing needs to print a document necessary for business, for example, the administrator can set the time for which printing is permitted or the number of times of printing to permit limited printing. . However, if such a measure is taken, all documents can be printed within the permitted period or number of times, and thus document security cannot be sufficiently ensured.

また、前記特許文献1に示すシステムは、印刷を実行する際にユーザに設定されている重要度によって印刷機を変更する方式である。この方式では、権限のないユーザは、第三者が使用するプリンタを用いて印刷することはできない。しかし、印刷するデータの内容には制限がないため、印刷した重要な情報を第三者に不正に閲覧される可能性がある。また、印刷を許可されていないユーザは、重要度の高い文書のみでなく重要度の低い文書も印刷できないことになる。   The system disclosed in Patent Document 1 is a method in which the printing press is changed according to the importance set by the user when printing is performed. In this method, an unauthorized user cannot print using a printer used by a third party. However, since there is no restriction on the content of the data to be printed, there is a possibility that important printed information may be illegally viewed by a third party. In addition, a user who is not permitted to print cannot print not only highly important documents but also less important documents.

また、前記特許文献2示す装置では、HTML文書の構成要素毎にセキュリティレベルを設定し、設定したレベルにより開示範囲を制限することができる。しかし、この装置では、構成要素毎にセキュリティレベルを設定しておく必要があり、さらに、HTMLのようなタグなどによるセキュリティレベルを持つ文書を対象とする技術であり、汎用の文書を対象とすることはできない。   In the apparatus shown in Patent Document 2, a security level is set for each component of an HTML document, and the disclosure range can be limited by the set level. However, in this apparatus, it is necessary to set a security level for each component, and it is a technique for a document having a security level such as a tag such as HTML, and for a general-purpose document. It is not possible.

本発明は、これらの問題点に鑑みてなされたもので、ユーザの利便性を損なうことなく、文書作成者が、セキュリティ専用に文書中に特別の作り込みをすることなく、作成者と参照者の組み合わせにより、提供する文書のセキュリティーを確保することのできる文書提供サーバ装置を提供する。   The present invention has been made in view of these problems. The document creator and the referrer do not make any special preparation in the document exclusively for security without impairing the convenience of the user. A document providing server device capable of ensuring the security of the document to be provided is provided.

本発明は上記課題を解決するため、次のような手段を採用した。   In order to solve the above problems, the present invention employs the following means.

出力する文書の内容に制限を加えて出力することにより前記文書内容のセキュリティを確保する文書提供装置であって、前記文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者IDに対応して、文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルと、ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えた。   A document providing apparatus that secures the security of a document content by outputting the content of the document with restrictions, and a creation that represents a creator ID that represents a referrer who refers to the document and a creator of the document Corresponding to the user ID, a control table storing the rank of restriction contents to be added to the output contents of the document and a search of the control table based on a command from the user to obtain the rank of restriction contents to be added to the document contents A data analysis unit is provided.

ここで、文書の出力とは、印字だけでなく、送信、格納、表示、など、文書の内容の移動行為は全て含まれる。   Here, the output of the document includes not only printing but also all movements of the contents of the document such as transmission, storage, and display.

本発明は、以上の構成を備えるため、ユーザの利便性を損なうことなく提供する文書のセキュリティーを確保することのできる文書提供装置を提供することができる。   Since the present invention has the above-described configuration, it is possible to provide a document providing apparatus that can ensure the security of a document to be provided without impairing user convenience.

以下、最良の実施形態を添付図面を参照しながら説明する。図1は、本実施形態における文書提供装置を適用することのできる一般的なネットワークの構成を説明する図である。図において、10、11は端末であり、PCやPDA(Personal Digital Aassistants)等で構成する。20は文書提供装置を構成するサーバ装置であり、ファイルサーバ、プリンタサーバ、データベースサーバ、メールサーバ等の機能を備える。なお、この機能は前記端末に備えることもできる。30はプリンタであり、サーバ装置20が発行する印刷実行命令を受け取り印刷を実行する。   Hereinafter, the best embodiment will be described with reference to the accompanying drawings. FIG. 1 is a diagram for explaining a general network configuration to which the document providing apparatus according to this embodiment can be applied. In the figure, reference numerals 10 and 11 denote terminals, which are constituted by a PC, a PDA (Personal Digital Aassistants) or the like. Reference numeral 20 denotes a server device constituting the document providing device, which has functions such as a file server, a printer server, a database server, and a mail server. This function can also be provided in the terminal. A printer 30 receives a print execution command issued by the server apparatus 20 and executes printing.

ユーザは、端末10、11の使用時にユーザID等のユーザ識別情報を入力する。之により複数のユーザが同一の端末を使用することができる。なお、このときユーザ認証のため、ICカードあるいは生体認証などの手段によりユーザ認証を行うことができる。また、共有資源に対する使用権限の認証を行い、認証したユーザのみに前記共有資源の使用を許可することができる。   The user inputs user identification information such as a user ID when using the terminals 10 and 11. As a result, a plurality of users can use the same terminal. At this time, for user authentication, user authentication can be performed by means such as an IC card or biometric authentication. In addition, it is possible to authenticate the use authority for the shared resource and permit only the authenticated user to use the shared resource.

図2は、処理対象となる文書データの形式を説明する図である。文書データ200は、作成者ID等の文書の作成者識別番号201及びコンテンツ201を備える。作成者ID201は、文書作成者の識別する情報あるいは文書作成者のセキュリティグループを識別する情報であればよい。また、作成者識別番号201の文書への埋め込み方法、形式はセキュリティ専用でなく、それぞれの対応するアプリケーションソフトウエア機能に依存してよい。例えば、ある文書ソフトにおいては、パソコンのユーザIDは文書作成と同時に書き込まれている。   FIG. 2 is a diagram for explaining the format of document data to be processed. The document data 200 includes a document creator identification number 201 such as a creator ID and content 201. The creator ID 201 may be information identifying the document creator or information identifying the document creator's security group. Also, the method and format for embedding the creator identification number 201 in the document is not dedicated to security, and may depend on the corresponding application software function. For example, in some document software, the user ID of the personal computer is written simultaneously with the document creation.

図3は、端末及びサーバ装置間で送受信するコマンド電文及び報告電文の例を説明する図であり、図3(a)はコマンド電文、図3(b)は報告電文を表す。   3A and 3B are diagrams for explaining examples of command messages and report messages that are transmitted and received between the terminal and the server device. FIG. 3A shows a command message, and FIG. 3B shows a report message.

コマンド電文300は、コマンドを発行したユーザID(FROM)301、宛先ユーザ(TO)ID(宛先がプリンタの場合はプリンタID)302、コマンド(印刷、メール送信、ファイルに格納、表示等)303、対象となる文書データ304を備える。報告電文310は、印刷完了、印刷抑止、印刷エラー等の報告データからなる。コマンド電文の形式は印刷、表示、送信により形式は異なっていてもよく、単一の電文ではなく複数の電文の組み合わせでもよい。   The command message 300 includes a user ID (FROM) 301 that issued the command, a destination user (TO) ID (printer ID when the destination is a printer) 302, a command (printing, mail transmission, storage in a file, display, etc.) 303, The target document data 304 is provided. The report message 310 includes report data such as print completion, print inhibition, and print error. The format of the command message may be different depending on printing, display, and transmission, and may be a combination of a plurality of messages instead of a single message.

図4は、サーバ装置20におけるプリンタサーバの機能を説明するブロック図である。 図に示すように、サーバ装置20は、端末10から発行されるコマンド電文300を受信するデータ送受信部21、受信した電文コマンドを格納するスプール24、印刷を制限するための情報を格納した印刷制御テーブル25、コマンド電文及び印刷制御テーブルをもとに印刷制限ランクを判定し取得するデータ解析部22、及び取得した印刷制限ランクに基づきプリンタ30に印刷要求を発行する印刷制御部23を備える。   FIG. 4 is a block diagram illustrating functions of the printer server in the server device 20. As shown in the figure, the server device 20 includes a data transmitting / receiving unit 21 that receives a command message 300 issued from the terminal 10, a spool 24 that stores the received message command, and a print control that stores information for restricting printing. The data analysis unit 22 that determines and acquires the print restriction rank based on the table 25, the command message, and the print control table, and the print control unit 23 that issues a print request to the printer 30 based on the acquired print restriction rank are provided.

図5は、図3(a)に示すコマンド電文300における各フィールド(コマンド303、ユーザID(FROM)301、宛先ユーザID(TO)302,文書データ304)にセットすべき情報を説明する図である。   FIG. 5 is a diagram for explaining information to be set in each field (command 303, user ID (FROM) 301, destination user ID (TO) 302, document data 304) in the command message 300 shown in FIG. is there.

印刷実行時には、端末10あるいは11は、サーバ装置20を介してプリンタ30に印刷コマンドを発行する。このとき、コマンド303には印刷を実行する命令をセットし、ユーザID(FROM)301には端末10あるいは11を使用しているユーザのIDをセットし、宛先ユーザID(TO)302にはプリンタ30のIDをセットし、文書データ304には印刷すべき文書データをセットする。   When printing is performed, the terminal 10 or 11 issues a print command to the printer 30 via the server device 20. At this time, an instruction to execute printing is set in the command 303, the ID of the user using the terminal 10 or 11 is set in the user ID (FROM) 301, and the printer is set in the destination user ID (TO) 302. 30 ID is set, and document data to be printed is set in the document data 304.

メール送信時には、端末10あるいは11は、サーバ装置20を介して図示しないメール送信機能に対して送信コマンドを発行する。このときコマンド303にはメールを送信するコマンドをセットし、ユーザID(FROM)301には端末10あるいは11を使用しているユーザのIDをセットし、宛先ユーザID(TO)302にはメールを受信するユーザのIDをセットし、文書データ304には送信すべき文書データをセットする。なお、文書データ304は図2に示す文書データ200の形式である。   At the time of mail transmission, the terminal 10 or 11 issues a transmission command to a mail transmission function (not shown) via the server device 20. At this time, a command for sending mail is set in the command 303, the ID of the user using the terminal 10 or 11 is set in the user ID (FROM) 301, and mail is sent to the destination user ID (TO) 302. The ID of the receiving user is set, and the document data to be transmitted is set in the document data 304. The document data 304 is in the format of the document data 200 shown in FIG.

ファイル格納時には、端末10あるいは11は、サーバ装置20を介して図示しないファイルサーバ機能に対してファイル格納コマンドを発行する。このときコマンド303にはファイルを格納するコマンドをセットし、ユーザID(FROM)301には端末10あるいは11を使用しているユーザのIDをセットし、宛先ID(TO)302には、記録媒体に格納するための情報(記録媒体ID、記録エリアなど)をセットし、文書データ304には印刷すべき文書データをセットする。   During file storage, the terminal 10 or 11 issues a file storage command to a file server function (not shown) via the server device 20. At this time, a command for storing a file is set in the command 303, the ID of the user using the terminal 10 or 11 is set in the user ID (FROM) 301, and the recording medium is set in the destination ID (TO) 302. Information (recording medium ID, recording area, etc.) to be stored is set, and document data to be printed is set in the document data 304.

図6は、サーバ装置20の制御テーブル25に格納するセキュリティグループテーブル5を説明する図である。図において、50はユーザID、51は前記ユーザIDを有するユーザが含まれるセキュリティグループを示す。この例では、設計、人事等の部署別としたが、役職別、その他の分類別であってもよい。また、病院、薬局などで診断情報を開示する場合には、利用者であるスタッフ、患者等の構成員の状況に応じて、これら構成員が含まれるセキュリティグループを設定するとよい。   FIG. 6 is a diagram for explaining the security group table 5 stored in the control table 25 of the server device 20. In the figure, 50 indicates a user ID, and 51 indicates a security group including a user having the user ID. In this example, it is classified by department such as design and personnel, but it may be classified by job title or other classification. When disclosing diagnostic information at a hospital, a pharmacy, or the like, a security group including these members may be set according to the situation of the members such as staff and patients as users.

図7は、制御テーブル25に格納している制限ランクテーブルを説明する図である。 制限ランクは、文書作成元(文書作成者ID)が属するセキュリティグループ61と、と文書の参照元(端末の利用者ID)が属するセキュリティグループ62と、これらこれらグループの詳細分類610及び620の組み合わせに応じて設定した制限ランクを備える。この例では印刷の制限ランクを、制限無し、制限1〜制限4からなる5ランクに分類して設定している。   FIG. 7 is a diagram for explaining the limit rank table stored in the control table 25. The restriction rank is a combination of the security group 61 to which the document creator (document creator ID) belongs, the security group 62 to which the document reference source (terminal user ID) belongs, and the detailed classifications 610 and 620 of these groups. The limit rank set according to In this example, the print restriction rank is classified and set into five ranks including no restriction and restriction 1 to restriction 4.

例えば、「人事」が作成した文書を「設計」が参照しようとすると制限ランク3の制限を受けることを意味している。同様の文書を「役員」が参照する場合は制限を受けないことを示している。   For example, if “design” tries to refer to a document created by “HR”, it means that the document is subject to restriction of restriction rank 3. If the “officer” refers to a similar document, it indicates that there is no restriction.

なお、サーバ装置20が図5に示すコマンド電文を受信したとき、サーバ装置20は文書データ304の文書作成元の作成者IDが含まれるセキュリティグループを文書作成元のセキュリティグループ61として使用する。また、コマンドが印刷コマンド及びファイル格納コマンドの場合、ユーザID(FROM)301が含まれるセキュリティグループ62を文書参照元のセキュリティグループとして使用する。   When the server device 20 receives the command message shown in FIG. 5, the server device 20 uses the security group including the creator ID of the document creator of the document data 304 as the security group 61 of the document creator. If the command is a print command or a file storage command, the security group 62 including the user ID (FROM) 301 is used as the document reference source security group.

メール送信コマンドの場合、メールに添付する文書データ304の文書作成元の作成者IDが含まれるセキュリティグループを文書作成元のセキュリティグループ61とする。また、ユーザID(FROM)301が含まれるセキュリティグループあるいは宛先ID(TO)302が含まれるセキュリティグループを文書参照元のセキュリティグループとして使用する。   In the case of a mail transmission command, the security group 61 including the creator ID of the document creator of the document data 304 attached to the mail is set as the security group 61 of the document creator. In addition, a security group including the user ID (FROM) 301 or a security group including the destination ID (TO) 302 is used as a document reference source security group.

図8は、サーバ装置20の印刷制御テーブル25に格納している制限ランク定義テーブル7の詳細を説明する図である。制限ランク定義テーブル7は、制限ランクと該制限ランクに応じて行われる制限内容を表したものである。   FIG. 8 is a diagram for explaining the details of the limit rank definition table 7 stored in the print control table 25 of the server device 20. The limit rank definition table 7 represents the limit rank and the details of the limit performed according to the limit rank.

図において、71は制限ランクフィールドであり、この例では図7に示す制限ランク1〜制限ランク4、及び制限なしがセットされている。72は制限動作フィールドであり、制限ランクフィールド71に示す制限ランクに対応した制限動作をセットする。制限動作としては、キーワードの置換、表示制限、印刷制限、メール送信制限などが挙げられる
73は対象キーワードフィールドであり、前記制限ランクに対応した制限対象キーワードをセットしておく。データ解析部22は、文書内から対象キーワードを検出すると、キーワードの置換、文書の表示制限、印刷制限、メール送信制限などの制限を行う。
In the figure, reference numeral 71 denotes a restriction rank field. In this example, restriction ranks 1 to 4 and no restriction shown in FIG. 7 are set. Reference numeral 72 denotes a limit action field, which sets a limit action corresponding to the limit rank shown in the limit rank field 71. Examples of the restriction operation include keyword replacement, display restriction, printing restriction, mail transmission restriction, etc. Reference numeral 73 denotes a target keyword field, in which a restriction target keyword corresponding to the restriction rank is set. When the data analysis unit 22 detects the target keyword from the document, the data analysis unit 22 performs restrictions such as keyword replacement, document display restriction, printing restriction, and mail transmission restriction.

74は置換ワードフィールドであり、制限動作フィールドの制限動作が置換の場合、対象キーワードを置換ワードフィールドの置換ワードに置換する。例えば、制限ランク1を受ける文書データ中に、キーワード「プロジェクトA」を見つけると、「Pa」というキーワードに置換する。また、制限ランク3の文書データ中に、キーワード「丸秘」を見つけると、あらゆる出力行為(表示、印刷、メール送信、ファイル保存など)を禁止する。   Reference numeral 74 denotes a replacement word field. When the limiting operation in the limiting operation field is replacement, the target keyword is replaced with a replacement word in the replacement word field. For example, when the keyword “project A” is found in the document data that receives the restriction rank 1, it is replaced with the keyword “Pa”. Further, if the keyword “confidential” is found in the document data of restriction rank 3, all output actions (display, printing, mail transmission, file storage, etc.) are prohibited.

図9は、端末10からサーバ装置20を経由してプリンタ30へ文書を印刷する場合の処理を説明する図である。印刷対象文書は、例えば端末10を使用しているユーザが作成した文書であり、この文書をFD等の記録媒体を利用して端末11に入力する。   FIG. 9 is a diagram for explaining processing when printing a document from the terminal 10 to the printer 30 via the server device 20. The print target document is, for example, a document created by a user using the terminal 10, and this document is input to the terminal 11 using a recording medium such as an FD.

ステップ80において、ユーザが端末10を介して印刷命令を実行する。端末10から印刷コマンド300は、サーバ装置20に対して送信される。ステップ81において、印刷コマンド300を受信したサーバ装置20は、印刷要求受付処理を行う。この処理では、図4に示すようにデータ受信部21において印刷コマンド300を受け付け、受け付けた印刷コマンドをスプール24に格納する。   In step 80, the user executes a print command via the terminal 10. The print command 300 is transmitted from the terminal 10 to the server device 20. In step 81, the server device 20 that has received the print command 300 performs a print request reception process. In this processing, as shown in FIG. 4, the data reception unit 21 receives a print command 300 and stores the received print command in the spool 24.

次に、ステップ82において、印刷データ解析処理を行う。データ解析部22は、図4に示す印刷コマンド300を格納しているスプール24から未処理の印刷コマンド300を取り出し、取り出した印刷コマンドに対して、印刷制御テーブル25を参照して後述するように各種の制限処理(制限ランクに応じたキーワードの置換、印刷制限等)を施す。   Next, in step 82, print data analysis processing is performed. The data analysis unit 22 extracts an unprocessed print command 300 from the spool 24 that stores the print command 300 shown in FIG. 4 and refers to the print control table 25 for the extracted print command, as will be described later. Various restriction processes (keyword replacement according to restriction rank, printing restriction, etc.) are performed.

次に、ステップ83において、上述のように、例えば制限ランクに応じたキーワードの置換を行った文書(修正された文書)をプリンタ30に送信し、ステップ84において印刷処理を行う。ステップ85において、前記制限処理における制限ランク値、あるいは印字結果等の印刷結果を端末10に報告する。   Next, in step 83, as described above, for example, the document (modified document) in which the keyword replacement according to the restriction rank is performed is transmitted to the printer 30, and the printing process is performed in step 84. In step 85, the limit rank value in the limit process or the print result such as the print result is reported to the terminal 10.

図10は、印刷データ解析処理(図9におけるステップ82)詳細を説明する図である。まず、ステップ901において、スプール24からコマンド電文300を読み出す。次に読み出したコマンド電文300中からコマンドを発行したユーザID301(FROM)を読み出す。次にユーザID301をもとに、図6に示すセキュリティグループテーブル5を参照して、コマンドを発行したユーザ(文書の参照元)の属するセキュリティグループの詳細分類620を求める。   FIG. 10 is a diagram for explaining the details of the print data analysis process (step 82 in FIG. 9). First, in step 901, the command message 300 is read from the spool 24. Next, the user ID 301 (FROM) that issued the command is read from the read command message 300. Next, based on the user ID 301, the security group table 5 shown in FIG. 6 is referred to, and the detailed classification 620 of the security group to which the user who issued the command (document reference source) belongs is obtained.

同様に、コマンド電文300中に含まれる文書データ304から文書データの作成者ID201を読み出し、読み出した作成者ID201をもとに図6に示すセキュリティグループテーブル5を参照して、文書データの作成者(文書の作成元)の属するセキュリティグループの詳細分類610を求める。   Similarly, the document data creator ID 201 is read from the document data 304 included in the command message 300, and the document data creator is referred to the security group table 5 shown in FIG. 6 based on the read creator ID 201. The detailed classification 610 of the security group to which (document creator) belongs is obtained.

ステップ902において、前記求めたセキュリティグループの詳細分類620及び610をもとに、図7に示す制限ランクテーブル6を参照して該当する制限ランクを求める。   In step 902, based on the obtained detailed classification 620 and 610 of the security group, a corresponding restriction rank is obtained with reference to the restriction rank table 6 shown in FIG.

次いで、ステップ903〜907において、求めた制限ランクをもとに図8に示す制限ランク定義テーブル7を参照して、制限ランクに応じた制限動作を付与する。   Next, in steps 903 to 907, referring to the restriction rank definition table 7 shown in FIG. 8 based on the obtained restriction rank, a restriction operation according to the restriction rank is given.

例えば、制限動作72が置換の場合、文書データのコンテンツ202を対象キーワード73を用いて検索し、検索したキーワードを置換ワード74により置換する。これによりコンテンツ202の内容が修正、変更される。   For example, when the limiting operation 72 is replacement, the content 202 of the document data is searched using the target keyword 73, and the searched keyword is replaced with the replacement word 74. Thereby, the content of the content 202 is corrected and changed.

制限動作72が印刷制限の場合、文書データのコンテンツ202を対象キーワード73(例えば「丸秘」)を用いて検索する。前記対象キーワードに該当するキーワードが存在する場合はコンテンツ202の印刷を禁止する。   When the restriction operation 72 is print restriction, the content 202 of the document data is searched using the target keyword 73 (for example, “confidential”). If there is a keyword corresponding to the target keyword, printing of the content 202 is prohibited.

次に、以上の処理を、コマンド電文のコマンド303が印刷、コマンド発行ユーザID(文書参照元)301がUserB、文書データ304の文書作成者ID201がUserAの場合を例にとって説明する。   Next, the above processing will be described by taking as an example the case where the command message command 303 is printed, the command issuing user ID (document reference source) 301 is UserB, and the document creator ID 201 of the document data 304 is UserA.

まず、ステップ901において、UserA及びBのユーザIDが図6のユーザ名に登録されていることを確認する(登録されていない場合は処理を停止する)。次に、UserA及びBが属するセキュリティグループの詳細情報を取得するため、UserA、UserBのIDをもとにセキュリティグループテーブル5を参照し、UserAが属するセキュリティーグループの詳細分類は「設計」、UserBが属するセキュリティーグループの詳細分類は「人事」である旨の情報を取得する。   First, in step 901, it is confirmed that the user IDs of User A and B are registered in the user names in FIG. 6 (the processing is stopped if they are not registered). Next, in order to obtain detailed information of the security groups to which User A and B belong, the security group table 5 is referred to based on the IDs of User A and User B, and the detailed classification of the security group to which User A belongs is “Design”. Information indicating that the detailed classification of the security group to which it belongs is “personnel” is acquired.

ステップ902において、前記取得した情報をもとに、図7に示す制限テーブル6を参照する。すなわち、文書参照元セキュリティグループの詳細分類620を「人事」、文書作成元セキュリティグループの詳細分類610を「設計」として索引を行うと制限ランク1を求めることができる。   In step 902, the restriction table 6 shown in FIG. 7 is referred to based on the acquired information. That is, when the detailed classification 620 of the document reference source security group is “personnel” and the detailed classification 610 of the document creation source security group is “design”, the restriction rank 1 can be obtained.

この制限ランク1をもとに、図8に示す制限ランクテーブル7の制限ランク71を参照することによって制限動作を決定することができる。この例では制限ランクが1であるからキーワードの置換処理を行うことになる。   Based on the limit rank 1, the limit operation can be determined by referring to the limit rank 71 of the limit rank table 7 shown in FIG. In this example, since the limit rank is 1, keyword replacement processing is performed.

この処理に際しては、コンテンツ202を制限ランク1に対応する対象キーワード73を用いて検索し、対象キーワード73に一致したキーワードを置換ワードに変更する処理を行う。この例の場合は、コンテンツ202の中にキーワード「プロジェクトA」、「研究A」が存在する場合、対応する置換ワード74である「Pa」、「Ra」にそれぞれ置換する(ステップ903)。   In this process, the content 202 is searched using the target keyword 73 corresponding to the restriction rank 1, and the keyword matching the target keyword 73 is changed to a replacement word. In this example, when the keywords “project A” and “research A” are present in the content 202, they are replaced with the corresponding replacement words 74 “Pa” and “Ra”, respectively (step 903).

また、図7に示す制限テーブル6を参照して取得した制限ランクが3の場合は、取得した制限ランク3をもとに、図8に示す制限ランクテーブル7の制限ランク71を参照することによって制限動作を決定する。この例では制限ランクが3であるから、文書データ304のコンテンツ202の中のキーワード「丸秘」、「人秘」を検索し、このキーワードが存在する場合は印刷を禁止することになる(ステップ904)。   Further, when the limit rank acquired by referring to the limit table 6 shown in FIG. 7 is 3, by referring to the limit rank 71 of the limit rank table 7 shown in FIG. 8 based on the acquired limit rank 3 Determine the limiting action. Since the restriction rank is 3 in this example, the keywords “confidential” and “private” are searched in the content 202 of the document data 304, and if this keyword exists, printing is prohibited (step S1). 904).

また、コマンド発行ユーザID(文書参照元)がUserD、作成者ID(文書作成元)がUserAの場合には、セキュリティグループテーブル5を検索し、UserD及びUserAがそれぞれセキュリティグループの「役員」、及び「設計」に属する旨の情報を取得する(ステップ901)。次に、この情報をもとに制限テーブル6を参照して制限ランクを取得する。この場合の制限ランクは「制限無し」となる(ステップ902)。制限レベルが「制限無し」の場合は、コンテンツ202には何らの変更、修正は加えられない(ステップ907)。すなわち、UserD(役員)はオリジナル文書をそのまま印刷することができる。   When the command issuing user ID (document reference source) is UserD and the creator ID (document creation source) is UserA, the security group table 5 is searched, and UserD and UserA are “security officer” and Information indicating that it belongs to “design” is acquired (step 901). Next, the restriction rank is obtained by referring to the restriction table 6 based on this information. In this case, the restriction rank is “no restriction” (step 902). If the restriction level is “no restriction”, no change or modification is made to the content 202 (step 907). That is, UserD (officer) can print the original document as it is.

以上の説明では、ユーザが端末10あるいは11を共有して利用すること前提に説明したが、端末とユーザを1対1で固定して使用する場合においても適用可能である。また、識別情報としてのIDとして、IPアドレス、メールアドレス、電話番号などのユーザを特定する情報を利用することができる。また、セキュリティグループそのものでもよい。   In the above description, it is assumed that the user uses the terminal 10 or 11 in common. However, the present invention can also be applied to the case where the terminal and the user are fixed and used on a one-to-one basis. Further, as ID as identification information, information specifying a user such as an IP address, a mail address, and a telephone number can be used. The security group itself may be used.

また、以上の説明では、主として文書データを印刷することを前提に説明したが、前述のようにメールによる送信、文書データの保存、文書データの表示に際しても同様に適用することができる。   In the above description, the description has been made on the premise that the document data is mainly printed. However, the present invention can be similarly applied to the transmission by e-mail, the storage of the document data, and the display of the document data as described above.

例えば、メールによる送信の場合は、添付される文書データ304の文書作成元の作成者IDが属するセキュリティグループを文書作成元のセキュリティグループ61とみなし、端末の使用者ID(FROM)あるいは宛先IDが属するセキュリティグループを文書参照元のセキュリティグループをとみなすことにより同様に適用可能である。また、メール本文の場合は、メール送信元が文書作成元と考えれば同様に適用可能である。   For example, in the case of transmission by e-mail, the security group to which the creator ID of the document creator of the attached document data 304 belongs is regarded as the security group 61 of the document creator, and the terminal user ID (FROM) or destination ID is It can be similarly applied by regarding the security group to which the security group belongs as the security group of the document reference source. In the case of a mail text, the same applies if the mail sender is considered a document creator.

また、文書データのFDへの格納に際しては、格納される文書データの作成元の作成者IDが属するセキュリティグループを文書作成元のセキュリティグループ61とみなし、例えば、「一般」を文書参照元のセキュリティグループとみなすことにより同様に適用可能である。   Further, when storing document data in the FD, the security group to which the creator ID of the creator of the stored document data belongs is regarded as the security group 61 of the document creator. For example, “general” is the security of the document reference source. It is equally applicable by considering it as a group.

また、文書データの保存、表示の場合にも、上記と同様に作成元と参照元を設定することにより、適用可能である。なお、前記文書の作成元及び参照元は複数の管理テーブルなどを用いて複数設定することができる。   Further, in the case of storing and displaying document data, it can be applied by setting a creation source and a reference source in the same manner as described above. A plurality of document creation sources and reference sources can be set using a plurality of management tables.

以上説明したように、本実施形態によれば、制限ランク等の各種テーブルを設定することにより、種々の制限を柔軟に、かつ作成者の意図に係わらず設定することができる。これにより、文書データの出力形態に係わらず、柔軟に出力データに制限を施すことができ、ユーザの利便性を損なうことなく情報漏洩、情報流出を防止することが可能となる。   As described above, according to the present embodiment, by setting various tables such as limit ranks, various restrictions can be set flexibly and regardless of the intention of the creator. Thereby, regardless of the output form of the document data, the output data can be flexibly limited, and it is possible to prevent information leakage and information outflow without impairing user convenience.

また、作成した文書データの印刷、表示、メール送信などに関して、作成者と参照者との組合せにより、きめ細かなセキュリティ管理が可能となり、情報漏洩を防止することができる。また、作成文書に特別なセキュリティ処理を施すことが不要であるため、一般ユーザの利便性を下げずに、組織にとって必要なセキュリティレベルを確保することが可能である。また、制御テーブルの設定を変更することにより、きめ細かなセキュリティ管理処理を追加することができるため拡張性が高いシステムを作成することが可能である。また、本例では、各種制御テーブルをサーバ装置20内に備え、サーバ装置20におけるセキュリティ制御の例を示したが、同様のテーブルを全端末に配布することにより、各端末においても、文書提供装置として同様のセキュリティ管理行うことが可能である。   In addition, regarding the printing, display, mail transmission, and the like of the created document data, detailed security management can be performed by combining the creator and the reference person, and information leakage can be prevented. Further, since it is not necessary to perform a special security process on the created document, it is possible to ensure a security level necessary for the organization without reducing the convenience for general users. Further, by changing the setting of the control table, it is possible to add fine security management processing, so that a highly scalable system can be created. Also, in this example, various control tables are provided in the server device 20 and an example of security control in the server device 20 has been shown. However, by distributing the same table to all terminals, the document providing device can also be used in each terminal. It is possible to perform similar security management.

本実施形態における文書提供サーバを適用することのできるネットワークの構成を説明する図である。It is a figure explaining the structure of the network which can apply the document provision server in this embodiment. 処理対象となる文書データの形式を説明する図である。It is a figure explaining the format of the document data used as a process target. 端末及びサーバ装置間で送受信するコマンド電文及び報告電文の例を説明する図である。It is a figure explaining the example of the command message and report message transmitted / received between a terminal and a server apparatus. サーバ装置におけるプリンタサーバの機能を説明するブロック図である。It is a block diagram explaining the function of the printer server in a server apparatus. コマンド電文における各フィールドにセットすべき情報を説明する図である。It is a figure explaining the information which should be set to each field in a command message. セキュリティグループテーブルを説明する図である。It is a figure explaining a security group table. 制限ランクテーブルを説明する図である。運転データサーバを説明する図である。It is a figure explaining a restriction rank table. It is a figure explaining an operation data server. 制限ランク定義テーブルの詳細を説明する図である。It is a figure explaining the detail of a restriction rank definition table. 端末からサーバ装置を経由してプリンタへ文書を印刷する場合の処理を説明する図である。It is a figure explaining the process in the case of printing a document to a printer via a server apparatus from a terminal. 印刷データ解析処理の詳細を説明する図である。It is a figure explaining the detail of a print data analysis process.

符号の説明Explanation of symbols

10,11 端末
20 サーバ装置
21 データ送信部
22 データ解析部
23 印刷制御部
24 スプール
25 印刷制御テーブル
DESCRIPTION OF SYMBOLS 10,11 Terminal 20 Server apparatus 21 Data transmission part 22 Data analysis part 23 Print control part 24 Spool 25 Print control table

Claims (13)

文書の内容に制限を加えて出力することにより前記文書内容のセキュリティを確保する文書提供装置であって、
前記文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者IDに対応して、文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルと、
ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えたことを特徴とする文書提供装置。
A document providing device that secures the security of the document content by outputting the document content with restrictions,
A control table storing ranks of restriction contents to be added to the output contents of the document, corresponding to a reference person ID representing a reference person who refers to the document and a creator ID representing the creator of the document;
An apparatus for providing a document, comprising: a data analysis unit that searches a control table based on a command from a user and obtains a rank of restriction contents to be added to the document contents.
文書の内容に制限を加えて出力することにより前記文書内容のセキュリティを確保する文書提供装置であって、
前記文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者ID毎にそれらが属するセキュリティグループを予め設定し、設定したセキュリティグループを前記参照者ID及び作成者IDと共に格納したユーザIDテーブル、並びに前記参照者の属するセキュリティグループ及び文書の作成者の属するセキュリティグループ毎に文書の出力内容に加えるべき制限内容のランクを格納した制限テーブルを備えた制御テーブルと、
ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えたことを特徴とする文書提供装置。
A document providing device that secures the security of the document content by outputting the document content with restrictions,
A security group to which a reference ID representing a reference referring to the document and a creator ID representing the creator of the document belong is set in advance, and the set security group is stored together with the reference ID and the creator ID. A control table having a restriction table storing a rank of restriction contents to be added to the output contents of the document for each security group to which the reference person belongs and the security group to which the creator of the document belongs;
An apparatus for providing a document, comprising: a data analysis unit that searches a control table based on a command from a user and obtains a rank of restriction contents to be added to the document contents.
請求項1または2記載の文書提供装置において、
前記データ解析部は、前記取得したランクに応じて、文書内容に制限を加えて出力することを特徴とする文書提供装置。
The document providing apparatus according to claim 1 or 2,
The data analysis unit outputs the document content with restrictions on the content of the document according to the acquired rank.
請求項3記載の文書提供装置において、前記制限は、前記取得したランクに応じて、文書中から特定のキーワードを検索し、検索したキーワードを他のキーワードに変更して前記文書を修正する処理であることを特徴とする文書提供装置。   4. The document providing apparatus according to claim 3, wherein the restriction is processing of searching for a specific keyword from the document according to the acquired rank, and changing the searched keyword to another keyword to correct the document. A document providing apparatus characterized by being. 請求項3記載の文書提供装置において、前記制限は、前記取得したランクに応じて前記文書の出力を禁止する処理であることを特徴とする文書提供装置。    4. The document providing apparatus according to claim 3, wherein the restriction is processing for prohibiting output of the document according to the acquired rank. 請求項3記載の文書提供装置において、前記制限は、前記取得したランクに応じて前記文書の印刷を禁止する処理であることを特徴とする文書提供装置。   4. The document providing apparatus according to claim 3, wherein the restriction is processing for prohibiting printing of the document according to the acquired rank. 請求項1または2記載の文書提供装置において、
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とする文書提供装置。
The document providing apparatus according to claim 1 or 2,
The document to be output is an e-mail, the creator ID of the body of the e-mail is set to a user ID representing the user of the terminal, and the reference ID is set to a destination ID representing the destination of the e-mail. Document providing device.
請求項1または2記載の文書提供装置において、
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、添付ファイルの作成者IDは添付ファイルを実際に作成した作成者を表す作成者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とする文書提供装置。
The document providing apparatus according to claim 1 or 2,
The output document is an e-mail, the creator ID of the body of the e-mail is set to the user ID representing the user of the terminal, and the creator ID of the attached file is a creation representing the creator who actually created the attached file A document providing apparatus characterized in that a user ID is set and a referrer ID is set to a destination ID representing an e-mail destination.
コンピュータを、ネットワークを介して出力する文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者ID毎に文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルを記憶する手段、及びユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析手段として機能させるためのプログラム。   A control table storing a reference ID representing a reference referring to a document output via a network and a rank of restriction contents to be added to the output contents of the document for each creator ID representing the creator of the document. A program for functioning as a data analysis means for retrieving a rank of restriction contents to be added to document contents by searching a control table based on a command from a user and a command from a user. コンピュータを、ネットワークを介して出力する文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者ID毎にそれらが属するセキュリティグループを予め設定し、設定したセキュリティグループを前記参照者ID及び作成者IDと共に格納したユーザIDテーブルを記憶する手段、前記参照者の属するセキュリティグループ及び文書の作成者の属するセキュリティグループ毎に文書の出力内容に加えるべき制限内容のランクを格納した制限テーブルを記憶する手段、及びユーザからのコマンドをもとに前記記憶手段を検索して文書内容に加えるべき制限内容のランクを取得するデータ解析手段として機能させるためのプログラム。   For each computer, a reference ID representing a reference referring to a document to be output via a network and a security group to which each of the creator IDs representing the creator of the document belongs are set in advance, and the set security group is referred to A means for storing a user ID table stored together with a creator ID and a creator ID, a restriction storing a rank of restriction contents to be added to the output contents of a document for each security group to which the referring person belongs and a security group to which a document creator belongs A program for functioning as a means for storing a table, and a data analysis means for searching the storage means based on a command from a user and obtaining a rank of restriction contents to be added to document contents. 請求項9または10記載のプログラムにおいて、
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とするプログラム。
The program according to claim 9 or 10,
The document to be output is an e-mail, the creator ID of the body of the e-mail is set to a user ID representing the user of the terminal, and the reference ID is set to a destination ID representing the destination of the e-mail. Program to do.
請求項9または10記載のプログラムにおいて、
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、添付ファイルの作成者IDは添付ファイルを実際に作成した作成者を表す作成者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とするプログラム。
The program according to claim 9 or 10,
The output document is an e-mail, the creator ID of the body of the e-mail is set to the user ID representing the user of the terminal, and the creator ID of the attached file is a creation representing the creator who actually created the attached file A program characterized in that it is set to a person ID, and the referrer ID is set to a destination ID representing the destination of the e-mail.
文書の内容に制限を加えて出力することにより前記文書内容のセキュリティを確保する文書提供装置であって、
前記文書を参照する参照者が属するセキュリティグループを表す情報及び前記文書の作成者が属するセキュリティグループを表す情報に対応して、文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルと、
ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えたことを特徴とする文書提供装置。







A document providing device that secures the security of the document content by outputting the document content with restrictions,
A control table storing ranks of restriction contents to be added to the output contents of a document, corresponding to information representing a security group to which a referrer referring to the document belongs and information representing a security group to which the creator of the document belongs,
An apparatus for providing a document, comprising: a data analysis unit that searches a control table based on a command from a user and obtains a rank of restriction contents to be added to the document contents.







JP2003377093A 2003-11-06 2003-11-06 Document providing server Pending JP2005141483A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003377093A JP2005141483A (en) 2003-11-06 2003-11-06 Document providing server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003377093A JP2005141483A (en) 2003-11-06 2003-11-06 Document providing server

Publications (1)

Publication Number Publication Date
JP2005141483A true JP2005141483A (en) 2005-06-02

Family

ID=34687930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003377093A Pending JP2005141483A (en) 2003-11-06 2003-11-06 Document providing server

Country Status (1)

Country Link
JP (1) JP2005141483A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140925A (en) * 2005-11-18 2007-06-07 Toshiba Corp Image forming apparatus with division management function and division management method thereof
JP2007257552A (en) * 2006-03-24 2007-10-04 Ricoh Co Ltd Security management system by means of print log and print data storage
JP2009134551A (en) * 2007-11-30 2009-06-18 Sky Kk Document distributing system and document distributing program
JP2009140429A (en) * 2007-12-10 2009-06-25 Seiko Epson Corp Printer driver and printing controller
JP2009282611A (en) * 2008-05-20 2009-12-03 Canon Inc Information processor, its control method, and program
WO2012111144A1 (en) * 2011-02-18 2012-08-23 株式会社日立製作所 Improper operation detection method, improper operation detection system, and computer-readable non-temporary storage medium
JP2015043116A (en) * 2013-08-26 2015-03-05 株式会社日立ソリューションズ Information filtering system
JP2018078497A (en) * 2016-11-10 2018-05-17 京セラドキュメントソリューションズ株式会社 Image forming system, image forming method, and image forming program
JP2021005172A (en) * 2019-06-25 2021-01-14 富士通株式会社 Print processing program, print processing method, and print processing apparatus

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4538401B2 (en) * 2005-11-18 2010-09-08 株式会社東芝 Image forming apparatus having department management function and department management method thereof
JP2007140925A (en) * 2005-11-18 2007-06-07 Toshiba Corp Image forming apparatus with division management function and division management method thereof
JP2007257552A (en) * 2006-03-24 2007-10-04 Ricoh Co Ltd Security management system by means of print log and print data storage
JP2009134551A (en) * 2007-11-30 2009-06-18 Sky Kk Document distributing system and document distributing program
JP4712023B2 (en) * 2007-11-30 2011-06-29 Sky株式会社 Document distribution system and document distribution program
JP2009140429A (en) * 2007-12-10 2009-06-25 Seiko Epson Corp Printer driver and printing controller
JP2009282611A (en) * 2008-05-20 2009-12-03 Canon Inc Information processor, its control method, and program
WO2012111144A1 (en) * 2011-02-18 2012-08-23 株式会社日立製作所 Improper operation detection method, improper operation detection system, and computer-readable non-temporary storage medium
JP2015043116A (en) * 2013-08-26 2015-03-05 株式会社日立ソリューションズ Information filtering system
JP2018078497A (en) * 2016-11-10 2018-05-17 京セラドキュメントソリューションズ株式会社 Image forming system, image forming method, and image forming program
CN108076243A (en) * 2016-11-10 2018-05-25 京瓷办公信息系统株式会社 Image formation system, image forming method and recording medium
US10509913B2 (en) 2016-11-10 2019-12-17 Kyocera Document Solutions Inc. Image forming system and image forming method that execute masking process on concealment region, and recording medium therefor
JP2021005172A (en) * 2019-06-25 2021-01-14 富士通株式会社 Print processing program, print processing method, and print processing apparatus
JP7275904B2 (en) 2019-06-25 2023-05-18 富士通株式会社 Print processing program, print processing method, and print processing apparatus

Similar Documents

Publication Publication Date Title
US10885225B2 (en) Protecting personally identifiable information (PII) using tagging and persistence of PII
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
JP4999751B2 (en) Data sharing techniques
US7757162B2 (en) Document collection manipulation
JP4625334B2 (en) Information processing apparatus, information processing method, information processing program, recording medium, and resource management apparatus
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
US8717593B2 (en) Maintaining security of scanned documents
US20070226488A1 (en) System and method for protecting digital files
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
US20060031923A1 (en) Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium
US20110142230A1 (en) Real-time data encryption
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
JP5560691B2 (en) Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program
US9967416B2 (en) Document policies for a document processing unit
US20130262864A1 (en) Method and system for supporting secure documents
CN104036162B (en) A kind of scanning means
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
JP2005141483A (en) Document providing server
JP2006099601A (en) Shared folder generation apparatus, shared folder generation method, and program for executing its method on computer
JP5365360B2 (en) Information processing apparatus and program
JP2009098779A (en) Document management system, document management device and document management program
US11418484B2 (en) Document management system
EP3864559A1 (en) Method for securing a digital document
US10956590B2 (en) Methods for securely managing a paper document

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060628

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080617