JP4573457B2 - Document management system - Google Patents

Document management system Download PDF

Info

Publication number
JP4573457B2
JP4573457B2 JP2001086794A JP2001086794A JP4573457B2 JP 4573457 B2 JP4573457 B2 JP 4573457B2 JP 2001086794 A JP2001086794 A JP 2001086794A JP 2001086794 A JP2001086794 A JP 2001086794A JP 4573457 B2 JP4573457 B2 JP 4573457B2
Authority
JP
Japan
Prior art keywords
document
client
creator
recruiter
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001086794A
Other languages
Japanese (ja)
Other versions
JP2002288161A (en
Inventor
みな子 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001086794A priority Critical patent/JP4573457B2/en
Publication of JP2002288161A publication Critical patent/JP2002288161A/en
Application granted granted Critical
Publication of JP4573457B2 publication Critical patent/JP4573457B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワークに接続された複数の端末間で文書を管理するためのシステムに関するものである。
【0002】
【従来の技術】
通信ネットワーク技術の発達に伴い、通信ネットワークに接続された複数の端末間で文書を管理することは頻繁に行われている。
【0003】
文書の管理の形態としては、たとえば、文書管理サービスなどのように、利用者から文書を収集してサーバー上で管理しておき、当該利用者が必要なときに、当該文書を利用するものがある。この場合、サーバー上に保存された文書のセキュリティ対策が必要である。すなわち、サーバー上に保存された文書が、通信ネットワークを介して第三者から不正にアクセスされないようにすると共に、サーバーの提供者に読取られないようにしなければならない。
【0004】
別の文書の管理の形態としては、たとえば、学会誌や論文集に掲載する論文の募集などのように、不特定多数の文書の投稿者から文書を一旦サーバー上に収集し、募集者がサーバー上に収集された文書を利用するものがある。この場合、文書のレイアウトの統一が必要となる。すなわち、投稿された文書のレイアウトが、掲載される学会誌などで規定したものと違う場合、投稿された文書のレイアウトを変換しなければならず、投稿された文書が多ければ、レイアウトの変換の作業負担は大きくなる。
【0005】
サーバー上の文書のセキュリティ対策としては、サーバー上の文書を暗号化する方法がある。
特開平9−233067号公報には、文書をブロックに分割し、各ブロックの機密レベルに応じた暗号化技術を用いることにより、効率的で、かつ文書の機密レベルに応じて暗号化を行うようにした知的情報処理方法および装置が開示されている。
【0006】
一方、サーバー上に投稿された文書のレイアウトを統一するには、予め文書の作成者にレイアウトの情報を提供しておき、文書の作成者が当該情報に基づいて文書を作成する方法と、作成者から収集した文書のレイアウトを規定のレイアウトに変換する方法とがある。
特開2000−99507号公報には、予め用意されている文書パターンの中から、作成目的や提出先に応じて目的とする文書パターンが選択可能な定型文書作成装置及びその方法並びにその制御プログラムを記録した記録媒体が開示されている。
また、特開平5−6366号公報には、既存の文書原稿をスキャナなどで読み込み、文書のレイアウトのデータを自動的に抽出して、読み込んだ原稿と同一の文書データを作成する文書処理方法及び装置が開示されている。
【0007】
【発明が解決しようとする課題】
しかしながら、特開平9−233067号公報に開示された、文書をブロックに分割し、それぞれのブロックに対して異なる暗号化方式を用いる方法では、暗号化の作業はユーザーが行うため、ユーザーの負担が大きい。また、すべての機密レベルに対応する暗号化方式の情報をクライアント側で持たなければならず、暗号化、復号化の処理に関するクライアントの処理負担も大きい。
【0008】
一方、特開平5−6366号公報に開示された、自動的に抽出したレイアウトのデータに基づく文書の処理方法では、作成者自身が作成する文書に当該レイアウトを設定しなければならない。
また、特開2000−99507号公報に開示された、複数の文書パターンの中から定型文書を選択する方法では、作成者が文書パターンを取得しなければならない。
【0009】
本発明は以上のような従来技術の問題点を解消するためになされたもので、文書を登録、または閲覧するユーザーに負荷を与えず、文書の機密レベルに応じた適切な方式、場所での暗号化処理を行うことで、クライアントの負担を軽減することができる文書管理システムを提供することを目的とする。
また、文書の作成者が、文書のレイアウトを気にせずに自由な手段で文書を作成することができると共に、作成された文書を収集する文書の募集者自身が、収集した文書のレイアウトを変換する必要がない文書管理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
請求項1記載の発明は、通信ネットワークに接続された複数の端末間で文書を管理するためのシステムであって、文書管理クライアントと文書管理サーバーとからなり、上記文書管理クライアントが、文書と上記文書の機密レベルと上記文書を識別するIDを入力する手段と、上記機密レベルに応じて上記文書を暗号化する手段と、上記文書の平文あるいは暗号化した文書を上記文書管理サーバーに送信する手段と、上記文書管理サーバーから上記文書の平文あるいは暗号化した文書を受信する手段と、上記暗号化した文書を復号化する手段と、上記文書の平文あるいは復号化した文書を表示する手段とを有してなり、上記文書管理サーバーが、上記文書管理クライアントが送信した上記文書の平文あるいは暗号化した文書を受信する手段と、上記受信した文書の平文を上記機密レベルに応じて暗号化する手段と、上記暗号化する手段により暗号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を保存する手段と、上記保存された文書を上記機密レベルに応じて復号化する手段と、上記復号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を上記文書管理クライアントに送信する手段とを有してなることを特徴とする。
【0011】
請求項2記載の発明は、請求項1記載の発明において、文書管理クライアントから入力される文書の暗号化は、機密レベルに応じた暗号化方式によることを特徴とする。
【0012】
請求項3記載の発明は、請求項1または2記載の発明において、文書管理サーバーは、文書管理クライアントが生成した鍵を用いて文書を暗号化することを特徴とする。
【0016】
【発明の実施の形態】
以下、図面を参照しながら本発明にかかる文書管理システムの実施の形態について説明する。
【0017】
図1は、本発明にかかる文書管理システム(以下、本実施の形態において「本システム」という。)の実施の形態を示したブロック図である。本システムは、図示しない通信ネットワークに接続された、文書管理クライアント20と文書管理サーバー30とからなる。通信ネットワークの例としては、LANやインターネットなどのコンピュータネットワークがある。
本システムは、文書管理クライアント20から入力された文書を、暗号化して文書管理サーバー30内に保存するためのものであり、暗号化は、保存する文書の機密レベルに応じて文書管理クライアント20、あるいは文書管理サーバー30で行うようにしたものである。
【0018】
文書管理クライアント20は、その内部に、入力手段11、表示手段12、クライアント鍵管理手段21、鍵生成手段22、クライアント暗号化手段23、クライアント復号手段24、を有してなる。
【0019】
入力手段11は、ユーザーから文書、文書の書誌事項、文書の閲覧指示などの入力を受付ける。
【0020】
表示手段12は、ユーザーが閲覧指示した文書管理サーバー30内の文書を表示する。
【0021】
クライアント鍵管理手段21は、文書管理クライアント20において用いられる暗号化鍵の管理を行い、文書に応じて適当な鍵をクライアント暗号化手段23、クライアント復号手段24へ提供する。
【0022】
鍵生成手段22は、暗号化鍵と復号鍵を生成し、クライアント鍵管理手段21、またはサーバー鍵管理手段31へ生成した鍵を登録する。
【0023】
クライアント暗号化手段23はユーザーから受け取った文書の暗号化を行う。
【0024】
クライアント復号手段24は、文書管理サーバー30から受け取った暗号化された文書の復号化を行う。
【0025】
文書管理サーバー30は、その内部に、サーバー鍵管理手段31、サーバー暗号化手段32、文書登録手段33、文書データベース34、サーバー復号手段35、文書閲覧手段36、を有してなる。
【0026】
サーバー暗号化鍵管理手段31は、暗号化鍵の管理を行い、文書によって適切な鍵をサーバー暗号化手段32、サーバー復号手段35へ提供する。
【0027】
サーバー暗号化手段32は、文書管理クライアント20から受け取った文書の暗号化を行う。
【0028】
文書登録手段33は、暗号化された文書を文書データベース34へ登録する。
【0029】
文書データベース34は、文書と文書に付随する書誌事項を関連付けて蓄積する。
【0030】
サーバー復号手段35は、文書データベース34から受け取った文書の復号を行う。
【0031】
文書閲覧手段36は、文書データベース34からユーザーの指定した文書を取得する。
【0032】
以下、文書管理クライアント20を用いて文書管理サーバー30を利用するユーザーが、作成した文書を文書管理サーバー30に登録する際の本システムの動作と、当該ユーザーが文書管理サーバー30に登録された文書を閲覧する際の本システムの動作について説明する。また、鍵(暗号化鍵と復号鍵)を生成する際の本システムの動作についても説明する。
【0033】
ユーザーが文書を登録する際の本システムの動作について説明する。図2は、文書の登録のフローチャートである。
【0034】
ユーザーは、文書入力手段11を用いて、文書管理サーバー30に登録する文書を作成すると同時に、作成した文書の書誌事項の一部として文書の機密レベルを設定する(S1)。ここでは、機密レベルが「1」から「4」の4段階で定義されている。機密レベルは、「1」が最も低く、「4」が最も高い。なお、機密レベルは、4段階に限らず、用途などに応じて適宜定義してよい。
ユーザーは、4つの機密レベルのうちから、適切な機密レベルをひとつ選んで文書の機密レベルとして設定する。
図4(a)は、ユーザーAが作成した機密レベル「2」の文書(文書1)、図4(b)は、ユーザーAが作成した機密レベル「4」の文書(文書2)の例を示した図である。
【0035】
文書は、本文と書誌事項からなり、書誌事項には、作成者、機密レベル、暗号化フラグが含まれる。暗号化フラグは、文書作成時点ではOFFにセットされる。これらの情報は暗号化されない。
【0036】
文書管理クライアント20は、文書入力手段11より登録すべき文書を得る。
クライアント鍵管理手段21は、文書に付随する書誌事項より、文書の作成者および文書の機密レベルを取得し、対応する暗号化鍵を探し、クライアント暗号化手段23へ渡す(S2)。
クライアント鍵管理手段21が、ユーザーAに対して図5に示すような鍵管理テーブルを持っていた場合、文書1に対しては対応する暗号化鍵がないのでクライアント暗号化手段23へ鍵は渡されない。
文書2に対しては、鍵“E4”がクライアント暗号化手段23へ渡される。
【0037】
クライアント暗号化手段23は、鍵を受け取ると文書を暗号化し、暗号化した文書の暗号化フラグをONにして文書管理サーバー30へ渡す(S3)。
ここで、クライアント鍵管理手段21より鍵が渡されなかった場合は、暗号化の処理を行わずに文書管理サーバー30へ文書を渡す。
【0038】
以上より、文書1については平文のまま、文書2については鍵“E4”で暗号化され、暗号化フラグをONにした後、文書管理サーバー30へ渡される。
【0039】
サーバー鍵管理手段31は、文書管理クライアント20より渡された文書の暗号化フラグがONの場合は、そのまま文書登録手段33へと渡す。
文書の暗号化フラグがOFFのときは、文書の作成者、機密レベルを取得し、対応する暗号化鍵を検索してサーバー暗号化手段32へ渡す(S4)。
サーバー鍵管理手段31が、図6に示すユーザーAに対する鍵管理テーブルを持つ場合は、文書1について暗号化鍵“02"をサーバー暗号化手段32へ渡す。
【0040】
サーバー暗号化手段32は、受け取った鍵で文書を暗号化し、文書の暗号化フラグをONにして文書登録手段33へと渡す(S5)。
【0041】
文書登録手段33は、受け取った文書に当該文書を識別するための文書データベース34内でユニークなID(文書ID)を付加して、文書データベース34へ渡す(S6)。
【0042】
文書データベース34は、渡された文書を格納する(S7)。
【0043】
以上により、文書管理クライアント20から入力された文書が、当該文書の作成者が設定した機密レベルに応じて、適切なタイミングで、適切な暗号方式で暗号化され、文書管理サーバー30に登録される。
【0044】
次に、ユーザーが文書を閲覧する際の本システムの動作について説明する。図3は、文書の閲覧のフローチャートである。
【0045】
ユーザーは、入力手段11を用いて閲覧したい文書IDを指定する(S8)。その結果、文書管理クライアント20から通信ネットワークを介して文書管理サーバー30に文書IDが渡される。
【0046】
文書管理サーバー30は、文書IDを受け取り、文書閲覧手段36がIDによって指定された文書を、文書データベース34から取り出す(S9)。
【0047】
サーバー鍵管理手段31は、取り出した文書の作成者と機密レベルから対応する復号鍵を、サーバー復号手段35へ渡す(S10)。
【0048】
取り出した文書が文書1であった場合、サーバー鍵管理手段31は、図6の鍵管理テーブルから復号鍵“02”をサーバー復号手段35へ渡す。
文書2の場合は、対応する鍵が存在しないので、サーバー復号手段35には鍵を渡さない。
【0049】
サーバー復号手段35は、鍵が渡された場合には文書の復号を行い、暗号化フラグをOFFにして、文書管理クライアント20へ復号した文書を渡す(S11)。鍵が渡されない場合は、復号を行わずに文書管理クライアント20へ文書を渡す。
すなわち、文書1に対しては、鍵“02”を用いて復号を行い、暗号化フラグをOFFにする。また、文書2に対しては、そのまま文書管理クライアント20に渡す。
【0050】
クライアント鍵管理手段21は、文書管理サーバー30より受け取った文書の暗号化フラグがOFFの場合は、そのまま文書表示手段12へ文書を渡す。また、文書の暗号化フラグがONの場合は、作成者と機密レベルより対応する復号鍵をクライアント復号手段24へ渡す(S12)。
すなわち、文書1は、すでに復号されているので、そのまま文書表示手段12へ渡す。また、文書2に対しては図5の鍵管理テーブルより、鍵“D4”がクライアント復号手段24に渡される。
【0051】
クライアント復号手段24は、渡された鍵を用いて文書を復号し、文書表示手段12へ渡す(S13)。
【0052】
文書表示手段12は、平文となった文書を表示する(S14)。
【0053】
以上により、ユーザーが閲覧する文書は、文書管理サーバー30、または文書管理クライアント20が対応する鍵を用いて復号化し、平文として文書表示手段12に表示される。
【0054】
次に、鍵を生成する際の本システムの動作について説明する。
【0055】
ユーザーは、入力手段11より鍵の生成を指示する。その際、自分のユーザー名(作成者)と、作成する機密レベルを指定する。
鍵生成手段22は、ユーザーから鍵生成の命令と、作成者、機密レベルの情報を取得し、適切な暗号方式に基づいた暗号化鍵、復号鍵を生成する。
鍵生成手段22は、生成した鍵をクライアント鍵管理手段21、またはサーバー鍵管理手段31に渡す。
鍵を受け取ったクライアント鍵管理手段21、サーバー鍵管理手段31は、鍵と鍵の作成者、鍵の機密レベルを対応付けて管理する。
【0056】
以上説明した実施の形態によれば、文書管理サーバー30に保存する文書を機密レベルに応じて暗号化するため、すべての文書の暗号化処理を文書管理クライアント20上で行う必要がなく、文書管理クライアント20の負荷を軽減することができる。
【0057】
また文書の暗号化は、文書作成時に指定した文書の機密レベルに応じて、文書管理クライアント20、あるいは文書管理サーバー30が自動的に暗号化、復号化のタイミングや、使用する暗号化方式を決定して処理するため、ユーザーは機密レベルの指定を行うのみでよく、文書の暗号化、復号化にかかるユーザーの負担を軽減することができる。
【0058】
ここで、非対称公開鍵暗号方式を採用する場合、公開鍵のみを文書管理サーバー30上に置き、秘密鍵を文書管理クライアント20で管理することにより、機密性をさらに高めることができると共に、自由な文書登録が可能となる。
【0059】
以上説明した実施の形態において、文書管理クライアント20の一部の手段を別の端末に持たせるようにしてもよい。
図7は、図1に示した文書管理クライアント20が有する手段を、文書管理クライアント20xと端末10とに分離した本発明にかかる文書管理システムの実施の形態を示したブロック図である。端末10は、入力手段11と文書表示手段12とを有してなる。また、文書管理クライアント20xは、クライアント鍵管理手段21、鍵生成手段22、クライアント暗号化手段23、クライアント復号手段24とを有してなる。
【0060】
図7に示した実施の形態においてユーザーは、入力手段11と文書表示手段12とを有してなる簡易な端末10を用いて文書の登録、閲覧、鍵の生成を行うことができる。
また、複数のユーザーの端末から文書管理クライアント20xを介して文書管理サーバー30を利用すれば、ユーザーの数、あるいは利用頻度に応じて適宜、文書管理クライアント20xの数を調節することができ、文書管理クライアント20xを効率的に利用することができる。
【0061】
次に、本発明にかかる文書管理システム(以下、本実施の形態において「本システム」という。)の別の実施の形態について説明する。
本システムは、文書の募集者から予め文書のレイアウトの情報を収集しておき、文書の作成者が送信した文書を当該レイアウトの情報に基づき変更し、募集者に送信するためのものである。
【0062】
図8は、本実施の形態にかかる文書管理システムの実施の形態を示したシステム構成図である。本システムは、通信ネットワーク70に接続された、作成者クライアント40、募集者クライアント50、及び文書投稿サーバー60とからなる。
通信ネットワーク70の例としては、LANやインターネットなどのコンピュータネットワークがある。作成者クライアント40、募集者クライアント50、及び文書投稿サーバー60は、それぞれ通信回線74,75,76を介して通信ネットワーク70と接続する。
作成者クライアント40、募集者クライアント50は、WWWブラウザを用いて、文書投稿サーバー60内のWEBページを閲覧するなどして、文書投稿サーバー60と接続する。
【0063】
作成者クライアント40は、入力装置41、出力装置42、計算機43、記憶装置44を有してなる。
【0064】
募集者クライアント50は、入力装置51、出力装置52、計算機53、記憶装置54を有してなる。
記憶装置54は、計算機53で実行されるプログラムや大量のデータを蓄積する装置であり、磁気ディスクや半導体メモリなどを利用する。
【0065】
文書投稿サーバー60は、文書レイアウト変換手段61、項目確認手段62、文書編集手段63、募集者データベース(DB)64、作成者データベース(DB)65、文書データベース(DB)66、入力装置67、出力装置68を有してなる。
【0066】
入力装置41,51,67は、情報を入力する機器であり、キーボード、マウスなどのポインティングデバイスなどがある。
出力装置42,52,68は、情報を表示する機器であり、ディスプレイ、プリンターなどがある。
【0067】
以下、募集者が文書の募集を行う場合、作成者が募集情報を得て文書を投稿する場合、及び、募集者が作成者から投稿された文書を入手する場合の本システムの動作について説明する。
【0068】
先ず、文書の募集者が、文書の募集を行う場合の本システムの動作について説明する。図9は、文書募集のフローチャートである。
【0069】
文書募集を行いたい募集者は、募集者クライアント50より文書投稿サーバー60に接続する。募集者は、文書投稿サーバー60より、募集者クライアント50の画面上で募集者IDの入力を求められる。
【0070】
募集者が募集者IDを取得していない場合、あるいは取得しているが登録内容を変更したい場合は、図11に例を示す募集者登録画面において、募集者名、所在地(住所)、電話番号、代表者名、活動内容など、募集者を特定するための情報を入力する(T1)。
【0071】
必要事項を入力し、募集者登録画面上の登録申請ボタンを押すと、文書投稿サーバー60内の図示しない募集者管理手段より本システム内でユニークな募集者IDが発行(T2)され、図12に例を示す文書募集登録画面が表示される。
【0072】
募集者管理手段は、募集者クライアント50から登録された情報を、募集者DB64へ蓄積する。
【0073】
募集者が募集者IDをすでに取得している場合は、募集者が募集者IDを入力すると、文書募集登録画面が表示される。
【0074】
募集者は、文書募集登録画面上より文書募集のタイトル、募集概要、募集期間、募集内容を入力する(T3)。
その際、募集者DB64に文書レイアウトが登録されていれば、画面上にレイアウト名が表示される。募集者は、その中から該当するレイアウトを選択する(T5)。
【0075】
募集者が、文書レイアウトを登録していない場合、または新しい文書レイアウトを利用する場合は、文書募集登録画面よりレイアウト登録ボタンを押すと、図13に例を示すレイアウト登録画面が表示される。
募集者は、レイアウト登録画面において、募集する文書のレイアウト、例えば上下左右の余白や文字の大きさ、行間の幅などを細かく指定するか、サンプルとなる文書の画像、あるいは特定のワープロソフトのフォーマットで記述された文書ファイルを送信することで、募集する文書のレイアウトを決定する。
その際、図13に示すように、設定の項目を範囲指定した場合、文書作成者は、この範囲内で自分の作成した文書の文書レイアウトを調整することができる。
【0076】
文書投稿サーバー60は、文書レイアウト変換手段61を用いて、募集者クライアント50から受け取ったレイアウトの情報、あるいは送信されたファイルの情報を解析して、募集者が指定したレイアウト情報を作成し、募集者クライアント50に表示する。
【0077】
募集者は、表示されたレイアウトの情報を確認し、必要があれば修正し、名前を付けて登録する。登録された文書レイアウトは募集者DB64へ蓄積される(T4)。
【0078】
募集者は、文書レイアウトを含むすべての募集情報を入力したら、募集者クライアント50より募集登録ボタンを押す。
募集者管理手段は、登録されたレイアウト情報とその他の文書募集情報を募集者DB64へ蓄積する(T6)。
【0079】
以上により、文書の募集者が、募集者クライアント50から募集情報を文書投稿サーバー60に登録することができる。
【0080】
次に、作成者が募集情報を得て文書を投稿する場合の、本システムの動作について説明する。図10は、文書投稿のフローチャートである。
【0081】
作成者は、作成者クライアント40より文書投稿サーバー60に接続する。文書投稿サーバー60は、募集者管理手段を用いて募集者DB64を検索し、現在文書の募集を行っている募集者の情報に基づいて、作成者クライアント40へ募集リスト画面を表示する(T7)。
募集リスト画面では、分野やキーワードによって表示する募集を限定することもできる。
【0082】
作成者は、募集リスト画面より、文書を投稿しようと思う募集者を選択すると、募集者管理手段は、募集者DB64を検索し、図14に例を示す募集詳細画面を作成者クライアント40へ表示する。募集詳細画面には、募集要綱の詳しい内容と、文書の募集者についての情報が表示される(T8)。
【0083】
募集詳細画面上の文書投稿ボタンを押すと、作成者ID入力画面が表示される。
【0084】
作成者が作成者IDを取得していない場合、あるいは取得しているが登録内容に変更がある場合には、図15に例を示す作成者登録画面から文書中に埋め込む作成者情報の他に、連絡先などの文書提出時に必要な情報、作成者IDを利用するためのパスワード等を入力する(T9)。ここで作成者登録画面は、作成者ID入力画面に表示されている作成者登録申請ボタンを押すと作成者クライアント40上に表示される。
【0085】
作成者登録画面の登録ボタンを押すと、作成者管理手段によって作成者登録が行われ、作成者IDが発行される(T10)。
【0086】
登録された作成者情報は、作成者DB65へ蓄積される。
【0087】
作成者IDを取得、または作成者ID入力画面にて作成者IDを入力した場合は、図16に例を示す文書投稿画面が表示される。文書投稿画面では、提出する文書ファイルを指定する部分と、文書の内容を直接入力するフィールドが表示される。
【0088】
作成者は、文書を作成して投稿する(T11)。
その際、作成者が、ワープロソフト、あるいはテキストエディタ、作図ソフトなどを用いて文書を作成する場合は、文書中に項目を指定するタグ、例えば「<<タイトル>>」、「<<アブストラクト>>」などのタグを挿入し、タグを埋め込んだ文書ファイルを指定する。
作成者が、文書作成用のソフトを用いない場合は、入力フィールドに文書を入力する。図16においては、入力フィールドは入力項目ごとに分かれているので、それぞれに入力する。
【0089】
作成者は、文書の入力が終えたら、文書登録ボタンを押す。文書登録ボタンが押されると、入力した情報、文書が文書投稿サーバーへ送信される。
【0090】
文書投稿サーバー60は、文書レイアウト変更手段61により、送信された文書を文書募集者が指定したレイアウトに変更する(T12)。
【0091】
項目確認手段62は、文書レイアウト変更手段61によりレイアウト変更された文書、またその他の文書作成者の登録した情報を確認する(T13)。
【0092】
文書レイアウト変更手段61は、文書ファイルが送信された場合には、文書ファイル中よりタグを読み出して文書を各項目に分ける。その後、募集者から指定された文書レイアウト情報に従って、レイアウト済みの文書を作成する。
【0093】
必要な項目の中で送信されていないものがあれば、項目確認手段62は、作成者クライアント40へ入力を促す画面を表示する。
【0094】
作成者は、画面の案内に従って項目を入力し、再び送信する。
【0095】
すべての必要項目がそろい、文書のレイアウト変換が終了したら、図示しない文書管理手段は、レイアウト変更後の文書を作成者クライアント40に送信し、図17に例を示す確認画面を表示する。
【0096】
作成者は、表示された文書を確認し、それでよければ確認終了ボタンを押す。
修正を行いたい場合は、確認画面上で指定された範囲内で修正を行う。修正した文書は、文書投稿サーバー60に送信する。
【0097】
作成者は、確認画面上での修正の指示を図18に例を示す修正用サブウインドウ上で余白や行間などを調整できる範囲で調整し、確認画面でその結果を確認する(T14)。
【0098】
また、作成者は、表示されたレイアウト後の文書を、画像、あるいはワープロソフト用にフォーマットされたファイルとして保存することができる。文書管理手段は、作成者から保存の要求が出されたら、一般的に利用される文書フォーマットや画像フォーマットへ変換して提供する。
【0099】
文書管理手段は、文書を文書DB66へ蓄積(T15)し、募集者クライアント50へ文書が提出された旨を電子メールなどで通知する(T16)。
【0100】
以上により、作成者が作成者クライアント40を用いて、文書投稿サーバー60内の募集情報を検索し、目的の募集者に対して投稿する文書を文書投稿サーバー60に送信する。
文書投稿サーバー60は、作成者クライアント40から送信された文書を、募集者が予め登録しておいたレイアウトの情報に基づいてレイアウトを変更して保存すると共に、募集者に対して文書の投稿があった旨を通知する。
【0101】
次に、募集者が作成者から投稿された文書を入手する場合の本システムの動作について説明する。
【0102】
文書募集者は、募集者IDとパスワードを募集者クライアント50から入力する。
【0103】
募集者管理手段は、募集者DB64より、入力された募集者IDを持つ募集者の情報を得て、複数の募集を同時に行っている場合は募集リストを表示する。
【0104】
募集リストの中から一つを選択すると、投稿文書リストが表示される。
投稿文書リストの中から文書を選択すると、文書DB66に蓄積されたレイアウト後の文書の内容が表示される。また、保存ボタンを押すと募集者クライアント50に目的の文書が保存される。
【0105】
募集リストより、付加情報ボタンを押すと、ヘッダやフッダ、ページ番号といった付加情報を設定する付加情報設定画面が表示される。
付加情報設定画面で付加する情報を選択し、投稿文書リストより1つ以上の文書を順番をつけて選択し、表示ボタンを押すと、文書管理手段は付加情報を付加し、つけた順番どおりに連結された文書を表示する。
保存ボタンを押すと連結された文書が募集者クライアント50に保存される。
【0106】
以上により、募集者は募集者クライアント50を用いて、文書投稿サーバー60内に保存された複数の文書を閲覧すると共に、募集者クライアント50に保存する。
【0107】
以上説明した実施の形態によれば、文書の作成者が作成した文書のレイアウトは、文書の募集者が指定したレイアウト情報に基づいて変換されるため、作成者は、レイアウトを意識せずに文書を作成することができる。
【0108】
また、文書の募集者が入手する文書は、予め募集者が指定しておいたレイアウトの情報に基づいて変換されているため、募集者自身が文書のレイアウト変更などの処理をする必要がなくなる。
【0109】
また、文書の作成者は、文書中にキーワードを埋め込むことによって、文書中の各項目を明確にする。これにより、文書作成手段に関わらず、キーワードによって文書レイアウトの変更が行われる。
さらに、文書の作成者は、文書中に必要な項目をチェックすることができる。
文書作成者は、異なる募集者の募集に対しても同一のキーワードを利用できるので、投稿先を考慮に入れず文書を作成することができる。
【0110】
また、作成者クライアント40の画面上に文書作成のための各項目と入力欄を表示するため、文書作成手段をもたない文書の作成者は、必要な項目を逃すことなく、文書の募集者が要求する文書を投稿することができる。
【0111】
また、文書の作成者が作成して文書投稿サーバー60に送信した文書は、レイアウトが変換されたのちに、作成者クライアント40に送信されるため、文書の作成者は、自分が作成した文書の最終形を確認し、また文書の募集者が要求した範囲内で修正を行うことができる。
【0112】
また、文書の作成者が送信した文書に過不足があった場合、文書投稿サーバー60は作成者に対して修正や再作成を要求するため、文書投稿サーバー60内には、募集者が指定した条件に合致する文書のみが保存され、不備の修正のための文書募集者と文書作成者のやり取りは不要となる。
【0113】
また、文書の作成者は、あらかじめ自分の氏名や所属など、作成者に関する情報を文書投稿業者に登録しておくため、複数の文書を投稿する場合にもその都度作成者に関する情報を付加する必要はない。
【0114】
また、文書投稿サーバー60が同一の募集に対する複数の投稿文書をまとめて一連の文書として情報を付加して募集者クライアント50に送信することにより、文書の募集者は、募集後の編集を自分で行わず、編集後の付加情報を含んだ文書情報を得ることができる。
【0115】
【発明の効果】
請求項1記載の発明によれば、文書管理クライアントで作成した文書は、文書の作成者が設定した機密レベルに応じて、文書管理クライアントあるいは文書管理サーバーで暗号化及び復号化されるため、暗号化及び復号化の処理の負担を文書管理クライアントと文書管理サーバーの双方に分散することができ、よって、文書管理クライアントの暗号化、復号化の処理負担を軽減することができる。
また文書の作成者は、文書を暗号化するためには機密レベルを指定するのみでよいため、暗号化の処理についてのユーザーの負担はない。
【図面の簡単な説明】
【図1】本発明にかかる文書管理システムの実施の形態を示すブロック図である。
【図2】図1に示す文書管理システムでの文書の登録のフローチャートである。
【図3】図1に示す文書管理システムでの文書の閲覧のフローチャートである。
【図4】図1に示す文書管理システムで管理する文書で、(a)は機密レベルが低い、(b)は機密レベルが高い文書の例を示す図である。
【図5】クライアント鍵管理手段が持つ鍵管理テーブルのデータ例を示す図である。
【図6】サーバー鍵管理手段が持つ鍵管理テーブルのデータ例を示す図である。
【図7】図1に示す文書管理クライアントの手段の一部を他の端末に分離した場合の本発明にかかる文書管理システムの実施の形態を示すブロック図である。
【図8】本発明にかかる文書管理システムの別の実施の形態を示すシステム構成図である。
【図9】図8に示す文書管理システムでの文書募集のフローチャートである。
【図10】図8に示す文書管理システムでの文書投稿のフローチャートである。
【図11】図8に示す文書管理システムの募集者登録画面の例を示す図である。
【図12】図8に示す文書管理システムの文書募集登録画面の例を示す図である。
【図13】図8に示す文書管理システムのレイアウト登録画面の例を示す図である。
【図14】図8に示す文書管理システムの募集詳細画面の例を示す図である。
【図15】図8に示す文書管理システムの作成者登録画面の例を示す図である。
【図16】図8に示す文書管理システムの文書投稿画面の例を示す図である。
【図17】図8に示す文書管理システムの確認画面の例を示す図である。
【図18】図8に示す文書管理システムの修正画面の例を示す図である。
【符号の説明】
10 端末
20 文書管理クライアント
30 文書管理サーバー
40 作成者クライアント
50 募集者クライアント
60 文書投稿サーバー
70 通信ネットワーク
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system for managing documents between a plurality of terminals connected to a communication network.
[0002]
[Prior art]
With the development of communication network technology, document management is frequently performed between a plurality of terminals connected to a communication network.
[0003]
As a form of document management, for example, a document management service or the like collects documents from users and manages them on a server, and uses the documents when the users need them. is there. In this case, security measures for documents stored on the server are required. That is, it is necessary to prevent a document stored on the server from being illegally accessed by a third party via a communication network and not to be read by the server provider.
[0004]
Another form of document management is to collect documents from the contributors of an unspecified number of documents once on the server, such as recruiting papers to be published in academic journals and journals. Some use the documents collected above. In this case, it is necessary to unify the document layout. In other words, if the layout of the submitted document is different from that specified in the published academic journal, etc., the layout of the posted document must be converted. If there are many posted documents, the layout conversion The work burden increases.
[0005]
As a security measure for the document on the server, there is a method of encrypting the document on the server.
Japanese Patent Laid-Open No. 9-233067 discloses that a document is divided into blocks and encryption is performed according to the confidential level of the document by using an encryption technique according to the confidential level of each block. An intelligent information processing method and apparatus are disclosed.
[0006]
On the other hand, in order to unify the layout of documents posted on the server, the layout information is provided to the document creator in advance, and the document creator creates a document based on the information, and the creation There is a method of converting the layout of a document collected from a user into a prescribed layout.
Japanese Laid-Open Patent Publication No. 2000-99507 discloses a standard document creation apparatus, a method thereof, and a control program thereof that can select a target document pattern according to a creation purpose and a destination from among document patterns prepared in advance. A recorded recording medium is disclosed.
Japanese Patent Laid-Open No. 5-6366 discloses a document processing method for reading an existing document original with a scanner or the like, automatically extracting document layout data, and creating the same document data as the read original. An apparatus is disclosed.
[0007]
[Problems to be solved by the invention]
However, in the method disclosed in Japanese Patent Laid-Open No. 9-233067, in which a document is divided into blocks and different encryption methods are used for the respective blocks, the user performs the encryption work. large. In addition, encryption method information corresponding to all confidential levels must be held on the client side, and the processing burden on the client regarding encryption and decryption processing is large.
[0008]
On the other hand, in the document processing method based on automatically extracted layout data disclosed in Japanese Patent Laid-Open No. 5-6366, the layout must be set for a document created by the creator himself.
In the method disclosed in Japanese Patent Laid-Open No. 2000-99507 for selecting a standard document from among a plurality of document patterns, the creator must acquire the document pattern.
[0009]
The present invention has been made to solve the above-described problems of the prior art, and does not impose a load on the user who registers or browses the document, and in an appropriate method and place according to the confidential level of the document. An object of the present invention is to provide a document management system that can reduce the burden on the client by performing encryption processing.
In addition, the creator of the document can create the document by any means without worrying about the layout of the document, and the recruiter of the document collecting the created document himself converts the layout of the collected document. An object of the present invention is to provide a document management system that does not need to be performed.
[0010]
[Means for Solving the Problems]
The invention according to claim 1 is a system for managing a document between a plurality of terminals connected to a communication network, comprising a document management client and a document management server, wherein the document management client is a document and the document management server. Means for inputting a document secret level and an ID for identifying the document; means for encrypting the document in accordance with the secret level; means for transmitting a plaintext or encrypted document of the document to the document management server Means for receiving a plaintext or encrypted document of the document from the document management server, means for decrypting the encrypted document, and means for displaying the plaintext of the document or the decrypted document. The document management server receives a plain text or an encrypted document of the document transmitted by the document management client; Means for encrypting the plaintext of the received document according to the confidentiality level; means for storing the document encrypted by the encryption means or the encrypted document received from the document management client; Means for decrypting the encrypted document according to the security level, and means for transmitting the decrypted document or the encrypted document received from the document management client to the document management client. And
[0011]
The invention described in claim 2 is characterized in that, in the invention described in claim 1, the encryption of the document input from the document management client is based on an encryption method corresponding to the confidential level.
[0012]
The invention described in claim 3 is the invention described in claim 1 or 2, wherein the document management server encrypts the document using a key generated by the document management client.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of a document management system according to the present invention will be described with reference to the drawings.
[0017]
FIG. 1 is a block diagram showing an embodiment of a document management system according to the present invention (hereinafter referred to as “the present system” in the present embodiment). This system includes a document management client 20 and a document management server 30 connected to a communication network (not shown). Examples of communication networks include computer networks such as a LAN and the Internet.
This system encrypts a document input from the document management client 20 and stores it in the document management server 30. The encryption is performed according to the confidentiality level of the document to be stored. Alternatively, it is performed by the document management server 30.
[0018]
The document management client 20 includes therein input means 11, display means 12, client key management means 21, key generation means 22, client encryption means 23, and client decryption means 24.
[0019]
The input unit 11 receives input from a user such as a document, a bibliographic item of the document, and a document browsing instruction.
[0020]
The display unit 12 displays the document in the document management server 30 that the user has instructed to browse.
[0021]
The client key management unit 21 manages the encryption key used in the document management client 20 and provides an appropriate key to the client encryption unit 23 and the client decryption unit 24 according to the document.
[0022]
The key generation unit 22 generates an encryption key and a decryption key, and registers the generated key in the client key management unit 21 or the server key management unit 31.
[0023]
The client encryption unit 23 encrypts the document received from the user.
[0024]
The client decryption unit 24 decrypts the encrypted document received from the document management server 30.
[0025]
The document management server 30 includes therein a server key management unit 31, a server encryption unit 32, a document registration unit 33, a document database 34, a server decryption unit 35, and a document browsing unit 36.
[0026]
The server encryption key management unit 31 manages the encryption key and provides an appropriate key to the server encryption unit 32 and the server decryption unit 35 according to a document.
[0027]
The server encryption unit 32 encrypts the document received from the document management client 20.
[0028]
The document registration unit 33 registers the encrypted document in the document database 34.
[0029]
The document database 34 stores documents and bibliographic items attached to the documents in association with each other.
[0030]
The server decrypting means 35 decrypts the document received from the document database 34.
[0031]
The document browsing means 36 acquires a document designated by the user from the document database 34.
[0032]
Hereinafter, the operation of this system when a user who uses the document management server 30 using the document management client 20 registers a created document in the document management server 30, and the document in which the user is registered in the document management server 30. The operation of this system when browsing is described. The operation of this system when generating keys (encryption key and decryption key) will also be described.
[0033]
The operation of this system when a user registers a document will be described. FIG. 2 is a flowchart of document registration.
[0034]
The user uses the document input unit 11 to create a document to be registered in the document management server 30, and at the same time, sets the confidential level of the document as part of the bibliographic items of the created document (S1). Here, the security level is defined in four stages from “1” to “4”. The secret level is “1” is the lowest and “4” is the highest. The secret level is not limited to four levels, and may be appropriately defined according to the application.
The user selects an appropriate security level from the four security levels and sets it as the document security level.
FIG. 4A shows an example of a document with a confidential level “2” created by the user A (document 1), and FIG. 4B shows an example of a document with a confidential level “4” created by the user A (document 2). FIG.
[0035]
A document is composed of a text and a bibliographic item, and the bibliographic item includes a creator, a confidential level, and an encryption flag. The encryption flag is set to OFF at the time of document creation. These pieces of information are not encrypted.
[0036]
The document management client 20 obtains a document to be registered from the document input unit 11.
The client key management unit 21 acquires the creator of the document and the confidential level of the document from the bibliographic items attached to the document, searches for the corresponding encryption key, and passes it to the client encryption unit 23 (S2).
If the client key management unit 21 has a key management table as shown in FIG. 5 for the user A, the key is passed to the client encryption unit 23 because there is no corresponding encryption key for the document 1. Not.
For the document 2, the key “E4” is passed to the client encryption unit 23.
[0037]
Upon receiving the key, the client encryption unit 23 encrypts the document, turns on the encryption flag of the encrypted document, and passes it to the document management server 30 (S3).
If no key is delivered from the client key management unit 21, the document is delivered to the document management server 30 without performing encryption processing.
[0038]
As described above, the document 1 remains plain and the document 2 is encrypted with the key “E4”. After the encryption flag is turned ON, the document 1 is passed to the document management server 30.
[0039]
If the encryption flag of the document delivered from the document management client 20 is ON, the server key management unit 31 passes the document to the document registration unit 33 as it is.
When the document encryption flag is OFF, the document creator and the confidential level are acquired, and the corresponding encryption key is retrieved and passed to the server encryption unit 32 (S4).
When the server key management unit 31 has a key management table for the user A shown in FIG. 6, the encryption key “02” is transferred to the server encryption unit 32 for the document 1.
[0040]
The server encryption unit 32 encrypts the document with the received key, sets the document encryption flag to ON, and passes the document to the document registration unit 33 (S5).
[0041]
The document registration means 33 adds a unique ID (document ID) in the document database 34 for identifying the document to the received document and passes it to the document database 34 (S6).
[0042]
The document database 34 stores the delivered document (S7).
[0043]
As described above, the document input from the document management client 20 is encrypted with an appropriate encryption method at an appropriate timing according to the confidentiality level set by the creator of the document, and is registered in the document management server 30. .
[0044]
Next, the operation of this system when the user browses a document will be described. FIG. 3 is a flowchart of document browsing.
[0045]
The user designates a document ID to be browsed using the input means 11 (S8). As a result, the document ID is passed from the document management client 20 to the document management server 30 via the communication network.
[0046]
The document management server 30 receives the document ID, and the document browsing means 36 takes out the document designated by the ID from the document database 34 (S9).
[0047]
The server key management means 31 passes the decryption key corresponding to the creator of the extracted document from the confidential level to the server decryption means 35 (S10).
[0048]
When the extracted document is document 1, the server key management unit 31 passes the decryption key “02” from the key management table of FIG. 6 to the server decryption unit 35.
In the case of the document 2, since the corresponding key does not exist, the key is not passed to the server decryption means 35.
[0049]
The server decrypting means 35 decrypts the document when the key is delivered, turns off the encryption flag, and delivers the decrypted document to the document management client 20 (S11). If the key is not passed, the document is passed to the document management client 20 without being decrypted.
That is, the document 1 is decrypted using the key “02”, and the encryption flag is turned OFF. Further, the document 2 is transferred to the document management client 20 as it is.
[0050]
When the encryption flag of the document received from the document management server 30 is OFF, the client key management unit 21 passes the document to the document display unit 12 as it is. If the document encryption flag is ON, the decryption key corresponding to the creator and the confidential level is transferred to the client decryption means 24 (S12).
That is, since the document 1 has already been decrypted, it is transferred to the document display means 12 as it is. For the document 2, the key “D4” is passed to the client decryption means 24 from the key management table of FIG.
[0051]
The client decryption means 24 decrypts the document using the passed key and passes it to the document display means 12 (S13).
[0052]
The document display unit 12 displays the plain text document (S14).
[0053]
As described above, the document browsed by the user is decrypted using the key corresponding to the document management server 30 or the document management client 20, and is displayed on the document display unit 12 as plain text.
[0054]
Next, the operation of this system when generating a key will be described.
[0055]
The user instructs generation of a key from the input means 11. At that time, specify your user name (creator) and the confidentiality level you want to create.
The key generation unit 22 acquires a key generation command, creator, and confidential level information from the user, and generates an encryption key and a decryption key based on an appropriate encryption method.
The key generation unit 22 passes the generated key to the client key management unit 21 or the server key management unit 31.
Upon receiving the key, the client key management unit 21 and the server key management unit 31 manage the key, the creator of the key, and the secret level of the key in association with each other.
[0056]
According to the embodiment described above, since the document stored in the document management server 30 is encrypted according to the confidentiality level, it is not necessary to perform encryption processing on all documents on the document management client 20, and document management. The load on the client 20 can be reduced.
[0057]
For document encryption, the document management client 20 or the document management server 30 automatically determines the encryption / decryption timing and the encryption method to be used according to the confidential level of the document specified when the document is created. Therefore, the user only needs to specify the confidential level, and the burden on the user for encrypting and decrypting the document can be reduced.
[0058]
Here, when the asymmetric public key cryptosystem is adopted, only the public key is placed on the document management server 30 and the secret key is managed by the document management client 20, so that the confidentiality can be further increased and free. Document registration is possible.
[0059]
In the embodiment described above, some means of the document management client 20 may be provided in another terminal.
FIG. 7 is a block diagram showing an embodiment of the document management system according to the present invention in which the means of the document management client 20 shown in FIG. 1 is separated into the document management client 20 x and the terminal 10. The terminal 10 includes an input unit 11 and a document display unit 12. Further, the document management client 20 x includes client key management means 21, key generation means 22, client encryption means 23, and client decryption means 24.
[0060]
In the embodiment shown in FIG. 7, the user can register, view, and generate a key using a simple terminal 10 having the input unit 11 and the document display unit 12.
Further, if the document management server 30 is used from a plurality of user terminals via the document management client 20x, the number of document management clients 20x can be adjusted as appropriate according to the number of users or the usage frequency. The management client 20x can be used efficiently.
[0061]
Next, another embodiment of the document management system according to the present invention (hereinafter referred to as “the present system” in the present embodiment) will be described.
This system collects document layout information in advance from a document recruiter, changes the document transmitted by the document creator based on the layout information, and transmits the document to the recruiter.
[0062]
FIG. 8 is a system configuration diagram showing an embodiment of a document management system according to the present embodiment. This system includes a creator client 40, a recruiter client 50, and a document posting server 60 connected to a communication network 70.
Examples of the communication network 70 include computer networks such as a LAN and the Internet. The creator client 40, the recruiter client 50, and the document posting server 60 are connected to the communication network 70 via communication lines 74, 75, and 76, respectively.
The creator client 40 and the recruiter client 50 connect to the document posting server 60 by browsing a WEB page in the document posting server 60 using a WWW browser.
[0063]
The creator client 40 includes an input device 41, an output device 42, a computer 43, and a storage device 44.
[0064]
The recruiter client 50 includes an input device 51, an output device 52, a computer 53, and a storage device 54.
The storage device 54 is a device that accumulates a program executed by the computer 53 and a large amount of data, and uses a magnetic disk, a semiconductor memory, or the like.
[0065]
The document posting server 60 includes a document layout conversion unit 61, an item confirmation unit 62, a document editing unit 63, a recruiter database (DB) 64, a creator database (DB) 65, a document database (DB) 66, an input device 67, and an output. It has a device 68.
[0066]
The input devices 41, 51, and 67 are devices for inputting information, and include a pointing device such as a keyboard and a mouse.
The output devices 42, 52, and 68 are devices that display information, such as a display and a printer.
[0067]
The following describes the operation of this system when a recruiter solicits a document, when a creator obtains recruitment information and submits a document, and when a solicitor obtains a document posted by the creator. .
[0068]
First, the operation of this system when a document recruiter recruits documents will be described. FIG. 9 is a flowchart of document recruitment.
[0069]
A recruiter who wants to recruit documents connects to the document posting server 60 from the recruiter client 50. The recruiter is requested by the document posting server 60 to input the solicitor ID on the screen of the recruiter client 50.
[0070]
If the recruiter has not obtained a recruiter ID, or if it has been obtained but wants to change the registration details, the recruiter name, location (address), phone number on the recruiter registration screen shown in Figure 11 as an example The information for identifying the recruiter, such as the representative name and the activity content, is input (T1).
[0071]
When the necessary information is entered and the registration application button on the recruiter registration screen is pressed, a unique recruiter ID is issued (T2) in this system from the recruiter management means (not shown) in the document posting server 60, and FIG. A document recruitment registration screen showing an example is displayed.
[0072]
The recruiter management means accumulates information registered from the recruiter client 50 in the recruiter DB 64.
[0073]
When the recruiter has already obtained the recruiter ID, when the recruiter inputs the recruiter ID, the document recruitment registration screen is displayed.
[0074]
The recruiter inputs the document recruitment title, the recruitment outline, the recruitment period, and the recruitment content on the document recruitment registration screen (T3).
At this time, if the document layout is registered in the recruiter DB 64, the layout name is displayed on the screen. The recruiter selects a corresponding layout from the list (T5).
[0075]
When the recruiter has not registered the document layout or uses a new document layout, when the layout registration button is pressed from the document recruitment registration screen, a layout registration screen shown in FIG. 13 is displayed.
On the layout registration screen, the recruiter can specify the layout of the document to be recruited, such as the top / bottom / left / right margins, the size of the characters, the width of the line, etc. By sending the document file described in the above, the layout of the document to be recruited is determined.
At that time, as shown in FIG. 13, when a setting item is designated as a range, the document creator can adjust the document layout of the document he / she created within this range.
[0076]
The document posting server 60 uses the document layout conversion means 61 to analyze the layout information received from the recruiter client 50 or the information of the transmitted file, create layout information designated by the recruiter, and Displayed on the operator client 50.
[0077]
The recruiter confirms the displayed layout information, corrects it if necessary, and registers it with a name. The registered document layout is stored in the recruiter DB 64 (T4).
[0078]
When all the recruitment information including the document layout is entered, the recruiter presses the recruitment registration button from the recruiter client 50.
The recruiter management means accumulates the registered layout information and other document recruitment information in the recruiter DB 64 (T6).
[0079]
As described above, the document recruiter can register the recruitment information from the recruiter client 50 in the document posting server 60.
[0080]
Next, the operation of this system when the creator obtains recruitment information and submits a document will be described. FIG. 10 is a flowchart of document submission.
[0081]
The creator connects to the document posting server 60 from the creator client 40. The document posting server 60 searches the recruiter DB 64 using the recruiter management means, and displays the recruitment list screen on the creator client 40 based on the information of the recruiters who are currently recruiting documents (T7). .
On the recruitment list screen, it is also possible to limit the recruitment to be displayed by field or keyword.
[0082]
When the creator selects a recruiter who wants to post a document from the recruitment list screen, the recruiter management means searches the recruiter DB 64 and displays the recruitment detail screen shown in FIG. To do. On the recruitment detail screen, detailed contents of the recruitment summary and information about the recruiter of the document are displayed (T8).
[0083]
When the document submission button on the recruitment detail screen is pressed, a creator ID input screen is displayed.
[0084]
If the creator has not obtained the creator ID, or has been obtained but the registered content is changed, in addition to the creator information embedded in the document from the creator registration screen shown in FIG. Then, information necessary for submitting documents such as contact information, a password for using the creator ID, etc. are input (T9). Here, the creator registration screen is displayed on the creator client 40 when the creator registration application button displayed on the creator ID input screen is pressed.
[0085]
When the registration button on the creator registration screen is pressed, creator registration is performed by the creator management means, and a creator ID is issued (T10).
[0086]
The registered creator information is accumulated in the creator DB 65.
[0087]
When the creator ID is acquired or the creator ID is entered on the creator ID input screen, a document posting screen shown in FIG. 16 is displayed. On the document submission screen, a part for designating a document file to be submitted and a field for directly inputting the contents of the document are displayed.
[0088]
The creator creates a document and posts it (T11).
In this case, when the creator creates a document using word processing software, text editor, drawing software, or the like, tags for specifying items in the document, such as “<< title >>”, “<< abstract >> A tag such as “>” is inserted, and a document file in which the tag is embedded is designated.
When the creator does not use document creation software, the document is entered in the input field. In FIG. 16, the input field is divided for each input item, so input is made for each item.
[0089]
When the creator finishes inputting the document, the creator presses the document registration button. When the document registration button is pressed, the input information and document are transmitted to the document posting server.
[0090]
In the document posting server 60, the document layout changing unit 61 changes the transmitted document to the layout designated by the document recruiter (T12).
[0091]
The item confirmation unit 62 confirms the document whose layout has been changed by the document layout changing unit 61 and other information registered by the document creator (T13).
[0092]
When the document file is transmitted, the document layout changing unit 61 reads the tag from the document file and divides the document into each item. Thereafter, a laid out document is created according to the document layout information designated by the recruiter.
[0093]
If there is a necessary item that has not been transmitted, the item confirmation unit 62 displays a screen that prompts the creator client 40 to input.
[0094]
The creator inputs the item according to the guidance on the screen and transmits it again.
[0095]
When all necessary items are complete and the document layout conversion is completed, the document management means (not shown) transmits the document after the layout change to the creator client 40 and displays a confirmation screen as shown in FIG.
[0096]
The creator confirms the displayed document, and if it is OK, presses the confirmation end button.
If you want to make corrections, make corrections within the range specified on the confirmation screen. The corrected document is transmitted to the document posting server 60.
[0097]
The creator adjusts the correction instruction on the confirmation screen within a range in which margins, line spacing, and the like can be adjusted on the correction sub-window shown in FIG. 18, and confirms the result on the confirmation screen (T14).
[0098]
Further, the creator can save the displayed document after layout as an image or a file formatted for word processing software. The document management means, when a save request is issued from the creator, converts it into a commonly used document format or image format and provides it.
[0099]
The document management means accumulates the document in the document DB 66 (T15), and notifies the recruiting client 50 that the document has been submitted by e-mail or the like (T16).
[0100]
As described above, the creator searches the recruitment information in the document posting server 60 using the creator client 40 and transmits the document to be posted to the target recruiter to the document posting server 60.
The document posting server 60 changes the layout of the document transmitted from the creator client 40 based on the layout information registered in advance by the recruiter, and saves the document to the recruiter. Notify that there was.
[0101]
Next, the operation of the present system when the recruiter obtains a document posted from the creator will be described.
[0102]
The document recruiter inputs the recruiter ID and password from the recruiter client 50.
[0103]
The recruiter management means obtains information on the recruiter having the inputted recruiter ID from the recruiter DB 64, and displays a recruitment list when a plurality of recruitment is performed simultaneously.
[0104]
When one is selected from the recruitment list, a posted document list is displayed.
When a document is selected from the posted document list, the contents of the document after layout stored in the document DB 66 are displayed. When the save button is pressed, the target document is saved in the recruiter client 50.
[0105]
When an additional information button is pressed from the recruitment list, an additional information setting screen for setting additional information such as a header, a footer, and a page number is displayed.
Select the information to be added on the additional information setting screen, select one or more documents from the posted document list in order, and press the display button. The document management means will add the additional information and follow the order of attachment. Display concatenated documents.
When the save button is pressed, the linked document is saved in the recruiter client 50.
[0106]
As described above, the recruiter browses a plurality of documents stored in the document posting server 60 by using the recruiter client 50 and stores them in the recruiter client 50.
[0107]
According to the embodiment described above, the layout of the document created by the document creator is converted based on the layout information specified by the document recruiter. Can be created.
[0108]
Further, since the document obtained by the document recruiter is converted based on the layout information designated in advance by the recruiter, it is not necessary for the recruiter himself to change the document layout.
[0109]
In addition, the document creator clarifies each item in the document by embedding a keyword in the document. Thereby, the document layout is changed by the keyword regardless of the document creation means.
Furthermore, the document creator can check the necessary items in the document.
Since the document creator can use the same keyword for recruiting different recruiters, the document creator can create a document without considering the posting destination.
[0110]
In addition, since each item for creating a document and an input field are displayed on the screen of the creator client 40, the creator of the document having no document creation means does not miss the necessary items and recruits the document. Can post documents requested by
[0111]
Further, since the document created by the document creator and transmitted to the document posting server 60 is transmitted to the creator client 40 after the layout is converted, the document creator can edit the document created by himself / herself. The final form can be confirmed and amended within the scope required by the document recruiter.
[0112]
In addition, when there is an excess or deficiency in the document transmitted by the document creator, the document posting server 60 requests the creator to correct or recreate the document. Only documents that meet the conditions are saved, and there is no need for the document creator and the document creator to exchange the deficiencies.
[0113]
In addition, since the document creator registers information related to the creator, such as his / her name and affiliation, with the document contributor in advance, it is necessary to add information regarding the creator each time multiple documents are posted. There is no.
[0114]
Further, the document posting server 60 collects a plurality of posted documents for the same recruitment, adds information as a series of documents, and transmits the information to the recruiter client 50, so that the document recruiter can edit the post-recruitment by himself / herself. Without doing so, it is possible to obtain document information including additional information after editing.
[0115]
【The invention's effect】
According to the first aspect of the present invention, the document created by the document management client is encrypted and decrypted by the document management client or the document management server in accordance with the confidentiality level set by the document creator. The burden of encryption and decryption processing can be distributed to both the document management client and the document management server, and therefore the processing burden of encryption and decryption processing of the document management client can be reduced.
In addition, since the document creator only needs to specify the confidential level in order to encrypt the document, there is no burden on the user regarding the encryption processing.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an embodiment of a document management system according to the present invention.
FIG. 2 is a flowchart of document registration in the document management system shown in FIG.
FIG. 3 is a flowchart of document browsing in the document management system shown in FIG. 1;
4 is a diagram showing an example of a document managed by the document management system shown in FIG. 1, in which (a) shows a low confidential level and (b) shows a high confidential level document.
FIG. 5 is a diagram showing an example of data in a key management table held by a client key management unit.
FIG. 6 is a diagram showing an example of data in a key management table possessed by server key management means.
7 is a block diagram showing an embodiment of a document management system according to the present invention when a part of the means of the document management client shown in FIG. 1 is separated into another terminal.
FIG. 8 is a system configuration diagram showing another embodiment of the document management system according to the present invention.
9 is a flowchart of document recruitment in the document management system shown in FIG.
10 is a flowchart of document submission in the document management system shown in FIG.
11 is a diagram showing an example of a recruiter registration screen of the document management system shown in FIG. 8. FIG.
12 is a diagram showing an example of a document recruitment registration screen of the document management system shown in FIG. 8. FIG.
13 is a diagram showing an example of a layout registration screen of the document management system shown in FIG.
14 is a diagram showing an example of a recruitment detail screen of the document management system shown in FIG.
15 is a diagram showing an example of a creator registration screen of the document management system shown in FIG.
16 is a diagram showing an example of a document posting screen of the document management system shown in FIG.
17 is a diagram showing an example of a confirmation screen of the document management system shown in FIG.
18 is a diagram showing an example of a correction screen of the document management system shown in FIG.
[Explanation of symbols]
10 terminals
20 Document management client
30 Document management server
40 Creator Client
50 recruitment clients
60 Document submission server
70 Communication network

Claims (3)

通信ネットワークに接続された複数の端末間で文書を管理するためのシステムであって、
文書管理クライアントと文書管理サーバーとからなり、
上記文書管理クライアントが、文書と上記文書の機密レベルと上記文書を識別するIDを入力する手段と、上記機密レベルに応じて上記文書を暗号化する手段と、上記文書の平文あるいは暗号化した文書を上記文書管理サーバーに送信する手段と、上記文書管理サーバーから上記文書の平文あるいは暗号化した文書を受信する手段と、上記暗号化した文書を復号化する手段と、上記文書の平文あるいは復号化した文書を表示する手段とを有してなり、
上記文書管理サーバーが、上記文書管理クライアントが送信した上記文書の平文あるいは暗号化した文書を受信する手段と、上記受信した文書の平文を上記機密レベルに応じて暗号化する手段と、上記暗号化する手段により暗号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を保存する手段と、上記保存された文書を上記機密レベルに応じて復号化する手段と、上記復号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を上記文書管理クライアントに送信する手段とを有してなることを特徴とする文書管理システム。
A system for managing documents between a plurality of terminals connected to a communication network,
It consists of a document management client and a document management server.
Means for inputting a document, a confidential level of the document, an ID for identifying the document, a means for encrypting the document in accordance with the confidential level, and a plaintext or encrypted document of the document; Means for transmitting to the document management server, means for receiving the plaintext or encrypted document of the document from the document management server, means for decrypting the encrypted document, and plaintext or decryption of the document Means for displaying
Means for receiving a plaintext or encrypted document of the document transmitted by the document management client; means for encrypting the plaintext of the received document according to the security level; and Means for storing the encrypted document received from the document management client, means for decrypting the stored document according to the security level, the decrypted document or the A document management system comprising: means for transmitting an encrypted document received from a document management client to the document management client.
文書管理クライアントから入力される文書の暗号化は、機密レベルに応じた暗号化方式による請求項1記載の文書管理システム。  The document management system according to claim 1, wherein the encryption of the document input from the document management client is performed by an encryption method according to a confidentiality level. 文書管理サーバーは、文書管理クライアントが生成した鍵を用いて文書を暗号化する請求項1または2記載の文書管理システム。  3. The document management system according to claim 1, wherein the document management server encrypts the document using a key generated by the document management client.
JP2001086794A 2001-03-26 2001-03-26 Document management system Expired - Fee Related JP4573457B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001086794A JP4573457B2 (en) 2001-03-26 2001-03-26 Document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001086794A JP4573457B2 (en) 2001-03-26 2001-03-26 Document management system

Publications (2)

Publication Number Publication Date
JP2002288161A JP2002288161A (en) 2002-10-04
JP4573457B2 true JP4573457B2 (en) 2010-11-04

Family

ID=18942120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001086794A Expired - Fee Related JP4573457B2 (en) 2001-03-26 2001-03-26 Document management system

Country Status (1)

Country Link
JP (1) JP4573457B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234344A (en) * 2003-01-30 2004-08-19 Kddi Corp Database access system
JP2006039868A (en) * 2004-07-26 2006-02-09 Ricoh Co Ltd Writing information input device, document processing system, writing information input program and recording medium
JP4539240B2 (en) * 2004-09-01 2010-09-08 日本電気株式会社 File management system and file management server
JP2007207166A (en) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd Program, device, and method of printing instructing
JP2008035494A (en) * 2006-06-30 2008-02-14 Ricoh Co Ltd Image processing apparatus and image processing method
JP5344166B2 (en) * 2009-07-17 2013-11-20 日本電気株式会社 Document management system, document management method, and program
JP6981292B2 (en) 2018-02-14 2021-12-15 株式会社リコー Print system, job list provision method, print server device and program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11220462A (en) * 1998-01-30 1999-08-10 Toppan Printing Co Ltd Cipher processing unit, decoding processing unit and storage medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11220462A (en) * 1998-01-30 1999-08-10 Toppan Printing Co Ltd Cipher processing unit, decoding processing unit and storage medium

Also Published As

Publication number Publication date
JP2002288161A (en) 2002-10-04

Similar Documents

Publication Publication Date Title
JP4965877B2 (en) Data storage device, data storage method and program thereof
AU2019206136B2 (en) Data management system
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
JPWO2006001268A1 (en) Document processing apparatus, document browsing apparatus, and document processing method
CN101213538A (en) Electronic business card exchange system and method
CN113064562A (en) Man-machine interaction printing method and system based on block chain
JP6977316B2 (en) Setting information usage system, setting information usage method
JP4573457B2 (en) Document management system
KR100858103B1 (en) Template-based pdf publishing system for web contents
JP2002117215A (en) Patent management system
JP2018156410A (en) Information processing apparatus and program
JP2009075637A (en) Data management system, data providing system, and program
JP2011113167A (en) Computer system and content management method
JP2014027413A (en) Code generation device and code decryption device
US20210303640A1 (en) Document management system, processing terminal device, and control device
CN111740940B (en) information processing system
JP2003296331A (en) Data retrieval method and system, retrieval keyword generation device and its computer program
CN113064563A (en) Printing method based on block chain
JP7484294B2 (en) Information processing device and information processing system
JP2020017308A (en) Information processing apparatus and program
US11575805B2 (en) Information processing apparatus and information processing system to process document involving user authentication
JP6809581B2 (en) Data management system
JP4047318B2 (en) Content distribution usage control method
JP2004110492A (en) Information supply system, information supply method and program
JP6791308B2 (en) Document management system and management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100817

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees