JP2005141483A - Document providing server - Google Patents
Document providing server Download PDFInfo
- Publication number
- JP2005141483A JP2005141483A JP2003377093A JP2003377093A JP2005141483A JP 2005141483 A JP2005141483 A JP 2005141483A JP 2003377093 A JP2003377093 A JP 2003377093A JP 2003377093 A JP2003377093 A JP 2003377093A JP 2005141483 A JP2005141483 A JP 2005141483A
- Authority
- JP
- Japan
- Prior art keywords
- document
- creator
- user
- restriction
- contents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、文書提供装置に係り、提供する文書のセキュリティーを確保することのできる文書提供装置に関する。 The present invention relates to a document providing apparatus, and more particularly to a document providing apparatus capable of ensuring the security of a document to be provided.
メモリ装置に格納した電子文書を印刷する際に、ユーザあるいはユーザのグループ毎に印刷実行に制限を付加して、前記電子文書のセキュリティを確保するシステムが知られている。 When printing an electronic document stored in a memory device, a system is known in which the security of the electronic document is secured by adding a restriction to printing execution for each user or group of users.
また、前記電子文書を、例えば電子メールを利用して送信する際に、メールの発信元と送信先の情報をもとにメールの発信を制限し、また、ファイルの保存を行う際に、保存処理を実行するユーザ毎にファイル保存処理に制限を加えて電子文書のセキュリティを確保するシステムも知られている。 In addition, when the electronic document is transmitted using e-mail, for example, e-mail transmission is restricted based on information of the e-mail source and destination, and when the file is saved, There is also known a system that secures the security of an electronic document by limiting the file storage process for each user who executes the process.
例えば、特許文献1には、ユーザあるいはユーザのグループに対して印刷の実行を許可するための重要度を設定し、さらに印刷するプリンタに対しても同様に重要度を設定しておき、ユーザが情報を印刷する際には自動的に割り当てられた重要度のプリンタを選択して印刷を実施することにより、重要度の低いプリンタ、すなわち誰でも閲覧可能な場所にあるプリンタで重要な書類を印刷させないことにより、第三者または不特定多数の人間による不正閲覧を防止することのできる印刷システムが示されている。 For example, in Japanese Patent Laid-Open No. 2004-260, an importance level for permitting execution of printing to a user or a group of users is set, and an importance level is similarly set for a printer that performs printing. Print important documents with a less important printer, that is, a printer that can be viewed by anyone, by automatically selecting the printer with the assigned importance when printing information In this case, a printing system that can prevent unauthorized viewing by a third party or an unspecified number of people is shown.
また、特許文献2には、HTML文書の構成要素毎にセキュリティレベルを設定しておき、ユーザから文書サーバ内の文書に対して印刷指示を行った場合、文書サーバから取得した文書のセキュリティレベルとユーザのセキュリティレベルを比較して文書の構成要素毎に開示可能か否かを判定し、開示可能でない場合には前記要素を伏せ字に置き換えることのできる文書提供装置が示されている。
前記ユーザあるいはユーザのグループ単位に印刷実行の制限をかける方式は、印刷許可及び印刷禁止の何れかしか設定できない。このため印刷禁止を設定されたユーザは業務上必要な文書を全く印刷できない。一方、印刷を許可されたユーザはアクセス可能な文書の全てを印刷することが可能である。 As the method for restricting the execution of printing for each user or user group, only one of print permission and print prohibition can be set. For this reason, a user who is prohibited from printing cannot print a document necessary for business. On the other hand, a user who is permitted to print can print all accessible documents.
前記印刷を禁止されたユーザは、業務上必要な文書の印刷を必要とするとき、例えば管理者が印刷を許可する時間あるいは印刷回数等を設定して、限定的に印刷を許可することではできる。しかし、このような対応を行った場合、許可された期間あるいは回数内あらゆる文書が印刷可能となるため、文書のセキュリティを十分に確保することはできない。 When the user who is prohibited from printing needs to print a document necessary for business, for example, the administrator can set the time for which printing is permitted or the number of times of printing to permit limited printing. . However, if such a measure is taken, all documents can be printed within the permitted period or number of times, and thus document security cannot be sufficiently ensured.
また、前記特許文献1に示すシステムは、印刷を実行する際にユーザに設定されている重要度によって印刷機を変更する方式である。この方式では、権限のないユーザは、第三者が使用するプリンタを用いて印刷することはできない。しかし、印刷するデータの内容には制限がないため、印刷した重要な情報を第三者に不正に閲覧される可能性がある。また、印刷を許可されていないユーザは、重要度の高い文書のみでなく重要度の低い文書も印刷できないことになる。
The system disclosed in
また、前記特許文献2示す装置では、HTML文書の構成要素毎にセキュリティレベルを設定し、設定したレベルにより開示範囲を制限することができる。しかし、この装置では、構成要素毎にセキュリティレベルを設定しておく必要があり、さらに、HTMLのようなタグなどによるセキュリティレベルを持つ文書を対象とする技術であり、汎用の文書を対象とすることはできない。
In the apparatus shown in
本発明は、これらの問題点に鑑みてなされたもので、ユーザの利便性を損なうことなく、文書作成者が、セキュリティ専用に文書中に特別の作り込みをすることなく、作成者と参照者の組み合わせにより、提供する文書のセキュリティーを確保することのできる文書提供サーバ装置を提供する。 The present invention has been made in view of these problems. The document creator and the referrer do not make any special preparation in the document exclusively for security without impairing the convenience of the user. A document providing server device capable of ensuring the security of the document to be provided is provided.
本発明は上記課題を解決するため、次のような手段を採用した。 In order to solve the above problems, the present invention employs the following means.
出力する文書の内容に制限を加えて出力することにより前記文書内容のセキュリティを確保する文書提供装置であって、前記文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者IDに対応して、文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルと、ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えた。 A document providing apparatus that secures the security of a document content by outputting the content of the document with restrictions, and a creation that represents a creator ID that represents a referrer who refers to the document and a creator of the document Corresponding to the user ID, a control table storing the rank of restriction contents to be added to the output contents of the document and a search of the control table based on a command from the user to obtain the rank of restriction contents to be added to the document contents A data analysis unit is provided.
ここで、文書の出力とは、印字だけでなく、送信、格納、表示、など、文書の内容の移動行為は全て含まれる。 Here, the output of the document includes not only printing but also all movements of the contents of the document such as transmission, storage, and display.
本発明は、以上の構成を備えるため、ユーザの利便性を損なうことなく提供する文書のセキュリティーを確保することのできる文書提供装置を提供することができる。 Since the present invention has the above-described configuration, it is possible to provide a document providing apparatus that can ensure the security of a document to be provided without impairing user convenience.
以下、最良の実施形態を添付図面を参照しながら説明する。図1は、本実施形態における文書提供装置を適用することのできる一般的なネットワークの構成を説明する図である。図において、10、11は端末であり、PCやPDA(Personal Digital Aassistants)等で構成する。20は文書提供装置を構成するサーバ装置であり、ファイルサーバ、プリンタサーバ、データベースサーバ、メールサーバ等の機能を備える。なお、この機能は前記端末に備えることもできる。30はプリンタであり、サーバ装置20が発行する印刷実行命令を受け取り印刷を実行する。
Hereinafter, the best embodiment will be described with reference to the accompanying drawings. FIG. 1 is a diagram for explaining a general network configuration to which the document providing apparatus according to this embodiment can be applied. In the figure,
ユーザは、端末10、11の使用時にユーザID等のユーザ識別情報を入力する。之により複数のユーザが同一の端末を使用することができる。なお、このときユーザ認証のため、ICカードあるいは生体認証などの手段によりユーザ認証を行うことができる。また、共有資源に対する使用権限の認証を行い、認証したユーザのみに前記共有資源の使用を許可することができる。
The user inputs user identification information such as a user ID when using the
図2は、処理対象となる文書データの形式を説明する図である。文書データ200は、作成者ID等の文書の作成者識別番号201及びコンテンツ201を備える。作成者ID201は、文書作成者の識別する情報あるいは文書作成者のセキュリティグループを識別する情報であればよい。また、作成者識別番号201の文書への埋め込み方法、形式はセキュリティ専用でなく、それぞれの対応するアプリケーションソフトウエア機能に依存してよい。例えば、ある文書ソフトにおいては、パソコンのユーザIDは文書作成と同時に書き込まれている。
FIG. 2 is a diagram for explaining the format of document data to be processed. The
図3は、端末及びサーバ装置間で送受信するコマンド電文及び報告電文の例を説明する図であり、図3(a)はコマンド電文、図3(b)は報告電文を表す。 3A and 3B are diagrams for explaining examples of command messages and report messages that are transmitted and received between the terminal and the server device. FIG. 3A shows a command message, and FIG. 3B shows a report message.
コマンド電文300は、コマンドを発行したユーザID(FROM)301、宛先ユーザ(TO)ID(宛先がプリンタの場合はプリンタID)302、コマンド(印刷、メール送信、ファイルに格納、表示等)303、対象となる文書データ304を備える。報告電文310は、印刷完了、印刷抑止、印刷エラー等の報告データからなる。コマンド電文の形式は印刷、表示、送信により形式は異なっていてもよく、単一の電文ではなく複数の電文の組み合わせでもよい。
The
図4は、サーバ装置20におけるプリンタサーバの機能を説明するブロック図である。 図に示すように、サーバ装置20は、端末10から発行されるコマンド電文300を受信するデータ送受信部21、受信した電文コマンドを格納するスプール24、印刷を制限するための情報を格納した印刷制御テーブル25、コマンド電文及び印刷制御テーブルをもとに印刷制限ランクを判定し取得するデータ解析部22、及び取得した印刷制限ランクに基づきプリンタ30に印刷要求を発行する印刷制御部23を備える。
FIG. 4 is a block diagram illustrating functions of the printer server in the
図5は、図3(a)に示すコマンド電文300における各フィールド(コマンド303、ユーザID(FROM)301、宛先ユーザID(TO)302,文書データ304)にセットすべき情報を説明する図である。
FIG. 5 is a diagram for explaining information to be set in each field (
印刷実行時には、端末10あるいは11は、サーバ装置20を介してプリンタ30に印刷コマンドを発行する。このとき、コマンド303には印刷を実行する命令をセットし、ユーザID(FROM)301には端末10あるいは11を使用しているユーザのIDをセットし、宛先ユーザID(TO)302にはプリンタ30のIDをセットし、文書データ304には印刷すべき文書データをセットする。
When printing is performed, the
メール送信時には、端末10あるいは11は、サーバ装置20を介して図示しないメール送信機能に対して送信コマンドを発行する。このときコマンド303にはメールを送信するコマンドをセットし、ユーザID(FROM)301には端末10あるいは11を使用しているユーザのIDをセットし、宛先ユーザID(TO)302にはメールを受信するユーザのIDをセットし、文書データ304には送信すべき文書データをセットする。なお、文書データ304は図2に示す文書データ200の形式である。
At the time of mail transmission, the
ファイル格納時には、端末10あるいは11は、サーバ装置20を介して図示しないファイルサーバ機能に対してファイル格納コマンドを発行する。このときコマンド303にはファイルを格納するコマンドをセットし、ユーザID(FROM)301には端末10あるいは11を使用しているユーザのIDをセットし、宛先ID(TO)302には、記録媒体に格納するための情報(記録媒体ID、記録エリアなど)をセットし、文書データ304には印刷すべき文書データをセットする。
During file storage, the
図6は、サーバ装置20の制御テーブル25に格納するセキュリティグループテーブル5を説明する図である。図において、50はユーザID、51は前記ユーザIDを有するユーザが含まれるセキュリティグループを示す。この例では、設計、人事等の部署別としたが、役職別、その他の分類別であってもよい。また、病院、薬局などで診断情報を開示する場合には、利用者であるスタッフ、患者等の構成員の状況に応じて、これら構成員が含まれるセキュリティグループを設定するとよい。
FIG. 6 is a diagram for explaining the security group table 5 stored in the control table 25 of the
図7は、制御テーブル25に格納している制限ランクテーブルを説明する図である。 制限ランクは、文書作成元(文書作成者ID)が属するセキュリティグループ61と、と文書の参照元(端末の利用者ID)が属するセキュリティグループ62と、これらこれらグループの詳細分類610及び620の組み合わせに応じて設定した制限ランクを備える。この例では印刷の制限ランクを、制限無し、制限1〜制限4からなる5ランクに分類して設定している。
FIG. 7 is a diagram for explaining the limit rank table stored in the control table 25. The restriction rank is a combination of the security group 61 to which the document creator (document creator ID) belongs, the
例えば、「人事」が作成した文書を「設計」が参照しようとすると制限ランク3の制限を受けることを意味している。同様の文書を「役員」が参照する場合は制限を受けないことを示している。
For example, if “design” tries to refer to a document created by “HR”, it means that the document is subject to restriction of
なお、サーバ装置20が図5に示すコマンド電文を受信したとき、サーバ装置20は文書データ304の文書作成元の作成者IDが含まれるセキュリティグループを文書作成元のセキュリティグループ61として使用する。また、コマンドが印刷コマンド及びファイル格納コマンドの場合、ユーザID(FROM)301が含まれるセキュリティグループ62を文書参照元のセキュリティグループとして使用する。
When the
メール送信コマンドの場合、メールに添付する文書データ304の文書作成元の作成者IDが含まれるセキュリティグループを文書作成元のセキュリティグループ61とする。また、ユーザID(FROM)301が含まれるセキュリティグループあるいは宛先ID(TO)302が含まれるセキュリティグループを文書参照元のセキュリティグループとして使用する。
In the case of a mail transmission command, the security group 61 including the creator ID of the document creator of the
図8は、サーバ装置20の印刷制御テーブル25に格納している制限ランク定義テーブル7の詳細を説明する図である。制限ランク定義テーブル7は、制限ランクと該制限ランクに応じて行われる制限内容を表したものである。
FIG. 8 is a diagram for explaining the details of the limit rank definition table 7 stored in the print control table 25 of the
図において、71は制限ランクフィールドであり、この例では図7に示す制限ランク1〜制限ランク4、及び制限なしがセットされている。72は制限動作フィールドであり、制限ランクフィールド71に示す制限ランクに対応した制限動作をセットする。制限動作としては、キーワードの置換、表示制限、印刷制限、メール送信制限などが挙げられる
73は対象キーワードフィールドであり、前記制限ランクに対応した制限対象キーワードをセットしておく。データ解析部22は、文書内から対象キーワードを検出すると、キーワードの置換、文書の表示制限、印刷制限、メール送信制限などの制限を行う。
In the figure,
74は置換ワードフィールドであり、制限動作フィールドの制限動作が置換の場合、対象キーワードを置換ワードフィールドの置換ワードに置換する。例えば、制限ランク1を受ける文書データ中に、キーワード「プロジェクトA」を見つけると、「Pa」というキーワードに置換する。また、制限ランク3の文書データ中に、キーワード「丸秘」を見つけると、あらゆる出力行為(表示、印刷、メール送信、ファイル保存など)を禁止する。
図9は、端末10からサーバ装置20を経由してプリンタ30へ文書を印刷する場合の処理を説明する図である。印刷対象文書は、例えば端末10を使用しているユーザが作成した文書であり、この文書をFD等の記録媒体を利用して端末11に入力する。
FIG. 9 is a diagram for explaining processing when printing a document from the terminal 10 to the
ステップ80において、ユーザが端末10を介して印刷命令を実行する。端末10から印刷コマンド300は、サーバ装置20に対して送信される。ステップ81において、印刷コマンド300を受信したサーバ装置20は、印刷要求受付処理を行う。この処理では、図4に示すようにデータ受信部21において印刷コマンド300を受け付け、受け付けた印刷コマンドをスプール24に格納する。
In step 80, the user executes a print command via the
次に、ステップ82において、印刷データ解析処理を行う。データ解析部22は、図4に示す印刷コマンド300を格納しているスプール24から未処理の印刷コマンド300を取り出し、取り出した印刷コマンドに対して、印刷制御テーブル25を参照して後述するように各種の制限処理(制限ランクに応じたキーワードの置換、印刷制限等)を施す。
Next, in
次に、ステップ83において、上述のように、例えば制限ランクに応じたキーワードの置換を行った文書(修正された文書)をプリンタ30に送信し、ステップ84において印刷処理を行う。ステップ85において、前記制限処理における制限ランク値、あるいは印字結果等の印刷結果を端末10に報告する。
Next, in step 83, as described above, for example, the document (modified document) in which the keyword replacement according to the restriction rank is performed is transmitted to the
図10は、印刷データ解析処理(図9におけるステップ82)詳細を説明する図である。まず、ステップ901において、スプール24からコマンド電文300を読み出す。次に読み出したコマンド電文300中からコマンドを発行したユーザID301(FROM)を読み出す。次にユーザID301をもとに、図6に示すセキュリティグループテーブル5を参照して、コマンドを発行したユーザ(文書の参照元)の属するセキュリティグループの詳細分類620を求める。
FIG. 10 is a diagram for explaining the details of the print data analysis process (step 82 in FIG. 9). First, in
同様に、コマンド電文300中に含まれる文書データ304から文書データの作成者ID201を読み出し、読み出した作成者ID201をもとに図6に示すセキュリティグループテーブル5を参照して、文書データの作成者(文書の作成元)の属するセキュリティグループの詳細分類610を求める。
Similarly, the document
ステップ902において、前記求めたセキュリティグループの詳細分類620及び610をもとに、図7に示す制限ランクテーブル6を参照して該当する制限ランクを求める。
In
次いで、ステップ903〜907において、求めた制限ランクをもとに図8に示す制限ランク定義テーブル7を参照して、制限ランクに応じた制限動作を付与する。 Next, in steps 903 to 907, referring to the restriction rank definition table 7 shown in FIG. 8 based on the obtained restriction rank, a restriction operation according to the restriction rank is given.
例えば、制限動作72が置換の場合、文書データのコンテンツ202を対象キーワード73を用いて検索し、検索したキーワードを置換ワード74により置換する。これによりコンテンツ202の内容が修正、変更される。
For example, when the limiting operation 72 is replacement, the
制限動作72が印刷制限の場合、文書データのコンテンツ202を対象キーワード73(例えば「丸秘」)を用いて検索する。前記対象キーワードに該当するキーワードが存在する場合はコンテンツ202の印刷を禁止する。
When the restriction operation 72 is print restriction, the
次に、以上の処理を、コマンド電文のコマンド303が印刷、コマンド発行ユーザID(文書参照元)301がUserB、文書データ304の文書作成者ID201がUserAの場合を例にとって説明する。
Next, the above processing will be described by taking as an example the case where the
まず、ステップ901において、UserA及びBのユーザIDが図6のユーザ名に登録されていることを確認する(登録されていない場合は処理を停止する)。次に、UserA及びBが属するセキュリティグループの詳細情報を取得するため、UserA、UserBのIDをもとにセキュリティグループテーブル5を参照し、UserAが属するセキュリティーグループの詳細分類は「設計」、UserBが属するセキュリティーグループの詳細分類は「人事」である旨の情報を取得する。
First, in
ステップ902において、前記取得した情報をもとに、図7に示す制限テーブル6を参照する。すなわち、文書参照元セキュリティグループの詳細分類620を「人事」、文書作成元セキュリティグループの詳細分類610を「設計」として索引を行うと制限ランク1を求めることができる。
In
この制限ランク1をもとに、図8に示す制限ランクテーブル7の制限ランク71を参照することによって制限動作を決定することができる。この例では制限ランクが1であるからキーワードの置換処理を行うことになる。
Based on the
この処理に際しては、コンテンツ202を制限ランク1に対応する対象キーワード73を用いて検索し、対象キーワード73に一致したキーワードを置換ワードに変更する処理を行う。この例の場合は、コンテンツ202の中にキーワード「プロジェクトA」、「研究A」が存在する場合、対応する置換ワード74である「Pa」、「Ra」にそれぞれ置換する(ステップ903)。
In this process, the
また、図7に示す制限テーブル6を参照して取得した制限ランクが3の場合は、取得した制限ランク3をもとに、図8に示す制限ランクテーブル7の制限ランク71を参照することによって制限動作を決定する。この例では制限ランクが3であるから、文書データ304のコンテンツ202の中のキーワード「丸秘」、「人秘」を検索し、このキーワードが存在する場合は印刷を禁止することになる(ステップ904)。
Further, when the limit rank acquired by referring to the limit table 6 shown in FIG. 7 is 3, by referring to the
また、コマンド発行ユーザID(文書参照元)がUserD、作成者ID(文書作成元)がUserAの場合には、セキュリティグループテーブル5を検索し、UserD及びUserAがそれぞれセキュリティグループの「役員」、及び「設計」に属する旨の情報を取得する(ステップ901)。次に、この情報をもとに制限テーブル6を参照して制限ランクを取得する。この場合の制限ランクは「制限無し」となる(ステップ902)。制限レベルが「制限無し」の場合は、コンテンツ202には何らの変更、修正は加えられない(ステップ907)。すなわち、UserD(役員)はオリジナル文書をそのまま印刷することができる。 When the command issuing user ID (document reference source) is UserD and the creator ID (document creation source) is UserA, the security group table 5 is searched, and UserD and UserA are “security officer” and Information indicating that it belongs to “design” is acquired (step 901). Next, the restriction rank is obtained by referring to the restriction table 6 based on this information. In this case, the restriction rank is “no restriction” (step 902). If the restriction level is “no restriction”, no change or modification is made to the content 202 (step 907). That is, UserD (officer) can print the original document as it is.
以上の説明では、ユーザが端末10あるいは11を共有して利用すること前提に説明したが、端末とユーザを1対1で固定して使用する場合においても適用可能である。また、識別情報としてのIDとして、IPアドレス、メールアドレス、電話番号などのユーザを特定する情報を利用することができる。また、セキュリティグループそのものでもよい。 In the above description, it is assumed that the user uses the terminal 10 or 11 in common. However, the present invention can also be applied to the case where the terminal and the user are fixed and used on a one-to-one basis. Further, as ID as identification information, information specifying a user such as an IP address, a mail address, and a telephone number can be used. The security group itself may be used.
また、以上の説明では、主として文書データを印刷することを前提に説明したが、前述のようにメールによる送信、文書データの保存、文書データの表示に際しても同様に適用することができる。 In the above description, the description has been made on the premise that the document data is mainly printed. However, the present invention can be similarly applied to the transmission by e-mail, the storage of the document data, and the display of the document data as described above.
例えば、メールによる送信の場合は、添付される文書データ304の文書作成元の作成者IDが属するセキュリティグループを文書作成元のセキュリティグループ61とみなし、端末の使用者ID(FROM)あるいは宛先IDが属するセキュリティグループを文書参照元のセキュリティグループをとみなすことにより同様に適用可能である。また、メール本文の場合は、メール送信元が文書作成元と考えれば同様に適用可能である。
For example, in the case of transmission by e-mail, the security group to which the creator ID of the document creator of the attached
また、文書データのFDへの格納に際しては、格納される文書データの作成元の作成者IDが属するセキュリティグループを文書作成元のセキュリティグループ61とみなし、例えば、「一般」を文書参照元のセキュリティグループとみなすことにより同様に適用可能である。 Further, when storing document data in the FD, the security group to which the creator ID of the creator of the stored document data belongs is regarded as the security group 61 of the document creator. For example, “general” is the security of the document reference source. It is equally applicable by considering it as a group.
また、文書データの保存、表示の場合にも、上記と同様に作成元と参照元を設定することにより、適用可能である。なお、前記文書の作成元及び参照元は複数の管理テーブルなどを用いて複数設定することができる。 Further, in the case of storing and displaying document data, it can be applied by setting a creation source and a reference source in the same manner as described above. A plurality of document creation sources and reference sources can be set using a plurality of management tables.
以上説明したように、本実施形態によれば、制限ランク等の各種テーブルを設定することにより、種々の制限を柔軟に、かつ作成者の意図に係わらず設定することができる。これにより、文書データの出力形態に係わらず、柔軟に出力データに制限を施すことができ、ユーザの利便性を損なうことなく情報漏洩、情報流出を防止することが可能となる。 As described above, according to the present embodiment, by setting various tables such as limit ranks, various restrictions can be set flexibly and regardless of the intention of the creator. Thereby, regardless of the output form of the document data, the output data can be flexibly limited, and it is possible to prevent information leakage and information outflow without impairing user convenience.
また、作成した文書データの印刷、表示、メール送信などに関して、作成者と参照者との組合せにより、きめ細かなセキュリティ管理が可能となり、情報漏洩を防止することができる。また、作成文書に特別なセキュリティ処理を施すことが不要であるため、一般ユーザの利便性を下げずに、組織にとって必要なセキュリティレベルを確保することが可能である。また、制御テーブルの設定を変更することにより、きめ細かなセキュリティ管理処理を追加することができるため拡張性が高いシステムを作成することが可能である。また、本例では、各種制御テーブルをサーバ装置20内に備え、サーバ装置20におけるセキュリティ制御の例を示したが、同様のテーブルを全端末に配布することにより、各端末においても、文書提供装置として同様のセキュリティ管理行うことが可能である。
In addition, regarding the printing, display, mail transmission, and the like of the created document data, detailed security management can be performed by combining the creator and the reference person, and information leakage can be prevented. Further, since it is not necessary to perform a special security process on the created document, it is possible to ensure a security level necessary for the organization without reducing the convenience for general users. Further, by changing the setting of the control table, it is possible to add fine security management processing, so that a highly scalable system can be created. Also, in this example, various control tables are provided in the
10,11 端末
20 サーバ装置
21 データ送信部
22 データ解析部
23 印刷制御部
24 スプール
25 印刷制御テーブル
DESCRIPTION OF
Claims (13)
前記文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者IDに対応して、文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルと、
ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えたことを特徴とする文書提供装置。 A document providing device that secures the security of the document content by outputting the document content with restrictions,
A control table storing ranks of restriction contents to be added to the output contents of the document, corresponding to a reference person ID representing a reference person who refers to the document and a creator ID representing the creator of the document;
An apparatus for providing a document, comprising: a data analysis unit that searches a control table based on a command from a user and obtains a rank of restriction contents to be added to the document contents.
前記文書を参照する参照者を表す参照者ID及び前記文書の作成者を表す作成者ID毎にそれらが属するセキュリティグループを予め設定し、設定したセキュリティグループを前記参照者ID及び作成者IDと共に格納したユーザIDテーブル、並びに前記参照者の属するセキュリティグループ及び文書の作成者の属するセキュリティグループ毎に文書の出力内容に加えるべき制限内容のランクを格納した制限テーブルを備えた制御テーブルと、
ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えたことを特徴とする文書提供装置。 A document providing device that secures the security of the document content by outputting the document content with restrictions,
A security group to which a reference ID representing a reference referring to the document and a creator ID representing the creator of the document belong is set in advance, and the set security group is stored together with the reference ID and the creator ID. A control table having a restriction table storing a rank of restriction contents to be added to the output contents of the document for each security group to which the reference person belongs and the security group to which the creator of the document belongs;
An apparatus for providing a document, comprising: a data analysis unit that searches a control table based on a command from a user and obtains a rank of restriction contents to be added to the document contents.
前記データ解析部は、前記取得したランクに応じて、文書内容に制限を加えて出力することを特徴とする文書提供装置。 The document providing apparatus according to claim 1 or 2,
The data analysis unit outputs the document content with restrictions on the content of the document according to the acquired rank.
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とする文書提供装置。 The document providing apparatus according to claim 1 or 2,
The document to be output is an e-mail, the creator ID of the body of the e-mail is set to a user ID representing the user of the terminal, and the reference ID is set to a destination ID representing the destination of the e-mail. Document providing device.
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、添付ファイルの作成者IDは添付ファイルを実際に作成した作成者を表す作成者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とする文書提供装置。 The document providing apparatus according to claim 1 or 2,
The output document is an e-mail, the creator ID of the body of the e-mail is set to the user ID representing the user of the terminal, and the creator ID of the attached file is a creation representing the creator who actually created the attached file A document providing apparatus characterized in that a user ID is set and a referrer ID is set to a destination ID representing an e-mail destination.
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とするプログラム。 The program according to claim 9 or 10,
The document to be output is an e-mail, the creator ID of the body of the e-mail is set to a user ID representing the user of the terminal, and the reference ID is set to a destination ID representing the destination of the e-mail. Program to do.
出力する文書は電子メールであり、電子メールの本文の作成者IDは端末の使用者を表す使用者IDに設定し、添付ファイルの作成者IDは添付ファイルを実際に作成した作成者を表す作成者IDに設定し、参照者IDは電子メールの宛先を表す宛先IDに設定することを特徴とするプログラム。 The program according to claim 9 or 10,
The output document is an e-mail, the creator ID of the body of the e-mail is set to the user ID representing the user of the terminal, and the creator ID of the attached file is a creation representing the creator who actually created the attached file A program characterized in that it is set to a person ID, and the referrer ID is set to a destination ID representing the destination of the e-mail.
前記文書を参照する参照者が属するセキュリティグループを表す情報及び前記文書の作成者が属するセキュリティグループを表す情報に対応して、文書の出力内容に加えるべき制限内容のランクを格納した制御テーブルと、
ユーザからのコマンドをもとに制御テーブルを検索して文書内容に加えるべき制限内容のランクを取得するデータ解析部を備えたことを特徴とする文書提供装置。
A document providing device that secures the security of the document content by outputting the document content with restrictions,
A control table storing ranks of restriction contents to be added to the output contents of a document, corresponding to information representing a security group to which a referrer referring to the document belongs and information representing a security group to which the creator of the document belongs,
An apparatus for providing a document, comprising: a data analysis unit that searches a control table based on a command from a user and obtains a rank of restriction contents to be added to the document contents.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003377093A JP2005141483A (en) | 2003-11-06 | 2003-11-06 | Document providing server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003377093A JP2005141483A (en) | 2003-11-06 | 2003-11-06 | Document providing server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005141483A true JP2005141483A (en) | 2005-06-02 |
Family
ID=34687930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003377093A Pending JP2005141483A (en) | 2003-11-06 | 2003-11-06 | Document providing server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005141483A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140925A (en) * | 2005-11-18 | 2007-06-07 | Toshiba Corp | Image forming apparatus with division management function and division management method thereof |
JP2007257552A (en) * | 2006-03-24 | 2007-10-04 | Ricoh Co Ltd | Security management system by means of print log and print data storage |
JP2009134551A (en) * | 2007-11-30 | 2009-06-18 | Sky Kk | Document distributing system and document distributing program |
JP2009140429A (en) * | 2007-12-10 | 2009-06-25 | Seiko Epson Corp | Printer driver and printing controller |
JP2009282611A (en) * | 2008-05-20 | 2009-12-03 | Canon Inc | Information processor, its control method, and program |
WO2012111144A1 (en) * | 2011-02-18 | 2012-08-23 | 株式会社日立製作所 | Improper operation detection method, improper operation detection system, and computer-readable non-temporary storage medium |
JP2015043116A (en) * | 2013-08-26 | 2015-03-05 | 株式会社日立ソリューションズ | Information filtering system |
JP2018078497A (en) * | 2016-11-10 | 2018-05-17 | 京セラドキュメントソリューションズ株式会社 | Image forming system, image forming method, and image forming program |
JP2021005172A (en) * | 2019-06-25 | 2021-01-14 | 富士通株式会社 | Print processing program, print processing method, and print processing apparatus |
-
2003
- 2003-11-06 JP JP2003377093A patent/JP2005141483A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4538401B2 (en) * | 2005-11-18 | 2010-09-08 | 株式会社東芝 | Image forming apparatus having department management function and department management method thereof |
JP2007140925A (en) * | 2005-11-18 | 2007-06-07 | Toshiba Corp | Image forming apparatus with division management function and division management method thereof |
JP2007257552A (en) * | 2006-03-24 | 2007-10-04 | Ricoh Co Ltd | Security management system by means of print log and print data storage |
JP2009134551A (en) * | 2007-11-30 | 2009-06-18 | Sky Kk | Document distributing system and document distributing program |
JP4712023B2 (en) * | 2007-11-30 | 2011-06-29 | Sky株式会社 | Document distribution system and document distribution program |
JP2009140429A (en) * | 2007-12-10 | 2009-06-25 | Seiko Epson Corp | Printer driver and printing controller |
JP2009282611A (en) * | 2008-05-20 | 2009-12-03 | Canon Inc | Information processor, its control method, and program |
WO2012111144A1 (en) * | 2011-02-18 | 2012-08-23 | 株式会社日立製作所 | Improper operation detection method, improper operation detection system, and computer-readable non-temporary storage medium |
JP2015043116A (en) * | 2013-08-26 | 2015-03-05 | 株式会社日立ソリューションズ | Information filtering system |
JP2018078497A (en) * | 2016-11-10 | 2018-05-17 | 京セラドキュメントソリューションズ株式会社 | Image forming system, image forming method, and image forming program |
CN108076243A (en) * | 2016-11-10 | 2018-05-25 | 京瓷办公信息系统株式会社 | Image formation system, image forming method and recording medium |
US10509913B2 (en) | 2016-11-10 | 2019-12-17 | Kyocera Document Solutions Inc. | Image forming system and image forming method that execute masking process on concealment region, and recording medium therefor |
JP2021005172A (en) * | 2019-06-25 | 2021-01-14 | 富士通株式会社 | Print processing program, print processing method, and print processing apparatus |
JP7275904B2 (en) | 2019-06-25 | 2023-05-18 | 富士通株式会社 | Print processing program, print processing method, and print processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885225B2 (en) | Protecting personally identifiable information (PII) using tagging and persistence of PII | |
US7716490B2 (en) | Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data | |
JP4999751B2 (en) | Data sharing techniques | |
US7757162B2 (en) | Document collection manipulation | |
JP4625334B2 (en) | Information processing apparatus, information processing method, information processing program, recording medium, and resource management apparatus | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
US20120030187A1 (en) | System, method and apparatus for tracking digital content objects | |
US8717593B2 (en) | Maintaining security of scanned documents | |
US20070226488A1 (en) | System and method for protecting digital files | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
US20060031923A1 (en) | Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium | |
US20110142230A1 (en) | Real-time data encryption | |
US20210073369A1 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
JP5560691B2 (en) | Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program | |
US9967416B2 (en) | Document policies for a document processing unit | |
US20130262864A1 (en) | Method and system for supporting secure documents | |
CN104036162B (en) | A kind of scanning means | |
US7912859B2 (en) | Information processing apparatus, system, and method for managing documents used in an organization | |
JP2005141483A (en) | Document providing server | |
JP2006099601A (en) | Shared folder generation apparatus, shared folder generation method, and program for executing its method on computer | |
JP5365360B2 (en) | Information processing apparatus and program | |
JP2009098779A (en) | Document management system, document management device and document management program | |
US11418484B2 (en) | Document management system | |
EP3864559A1 (en) | Method for securing a digital document | |
US10956590B2 (en) | Methods for securely managing a paper document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060628 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20070119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080617 |