JP2000235569A - Method for managing electronic document and document management system - Google Patents

Method for managing electronic document and document management system

Info

Publication number
JP2000235569A
JP2000235569A JP11038159A JP3815999A JP2000235569A JP 2000235569 A JP2000235569 A JP 2000235569A JP 11038159 A JP11038159 A JP 11038159A JP 3815999 A JP3815999 A JP 3815999A JP 2000235569 A JP2000235569 A JP 2000235569A
Authority
JP
Japan
Prior art keywords
information
authority
browsing
document
range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11038159A
Other languages
Japanese (ja)
Inventor
Hiromi Morinaga
裕美 森永
Nobuaki Umeda
伸明 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP11038159A priority Critical patent/JP2000235569A/en
Publication of JP2000235569A publication Critical patent/JP2000235569A/en
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a document management system capable of simplifying the management of an electronic document and executing request-dependent accesses to information included in the document. SOLUTION: Plural pieces of output information corresponding to plural reading rights can be selectively extracted from the same file original. Tag information defining the range of output information is inserted into an individual file original stored in a document DB 10 and the tag information is stored also in a right management DB 20 correspondingly to the reading right of the range. When a reading request is outputted, a DB management part 14 extracts the output information of the range specified by tag information corresponding to the reading right from the file original of the DB 10 and sends the extracted information to the reading request source.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、閲覧対象となる電
子文書の効率的な管理手法に係り、特に、情報の開示レ
ベルを考慮した文書管理システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an efficient management method of an electronic document to be browsed, and more particularly to a document management system in consideration of a disclosure level of information.

【0002】[0002]

【従来の技術】利用者の要求に応じて電子文書を公開す
る文書管理システムが知られている。この種の文書管理
システムでは、多種多様の内容の電子文書をデータベー
スに蓄積しているが、これらの電子文書の中には、内容
や性質によって、特定の利用者のみに開示を許容するも
の、不特定の利用者に開示して良いもの、限定された期
間のみ開示すべきものというように、開示可能な範囲が
異なる複数の電子文書が混在することがある。このよう
な電子文書について、項目や内容毎にきめ細やかな閲覧
制限を加えるのは、実際上は困難である。
2. Description of the Related Art A document management system for publishing an electronic document in response to a user request is known. In this type of document management system, electronic documents of various contents are stored in a database. Some of these electronic documents allow only specific users to be disclosed depending on their contents and characteristics. A plurality of electronic documents having different disclosure ranges may be mixed, such as ones that can be disclosed to unspecified users and ones that should be disclosed only for a limited period. It is practically difficult to apply fine-grained browsing restrictions for each item or content of such an electronic document.

【0003】そのため、従来は、利用者のランクに応じ
て複数のレベルの閲覧権限を段階的に設定しておき、同
一の電子文書から各レベルの閲覧権限に応じて詳細度が
異なる複数の文書ファイルを作成し、ファイル単位で閲
覧(公開)を許容するようにしたり、特定レベル以下の
閲覧権限を有する利用者に対しては非公開にしたり、あ
るいは、閲覧権限のレベルが高い利用者用のファイルに
対しては、低い利用者用のファイルよりも詳細に閲覧で
きるようにしている。特定の文書ファイルについては、
一定期間だけ閲覧を許容するように設定することも行わ
れている。
For this reason, conventionally, a plurality of levels of browsing authority are set stepwise according to the rank of a user, and a plurality of documents having different levels of detail are determined from the same electronic document according to each level of browsing authority. Create a file and allow browsing (disclosure) on a file-by-file basis, keep it private for users who have browsing rights below a certain level, or use it for users with high browsing rights For files, it is possible to browse in more detail than files for low users. For specific document files,
It has also been set to allow browsing for a certain period.

【0004】[0004]

【発明が解決しようとする課題】上述のように、従来の
文書管理システムでは、同一の電子文書から閲覧権限の
レベルに応じて詳細度の異なる複数の文書ファイルを新
たに作成している。そのため、データベース構築のため
の作業が膨大になるばかりでなく、文書内容の一部に変
更が生じた場合、他の文書ファイルとの間で内容の不一
致等が生じるおそれがあり、管理形態が複雑になるとい
う問題があった。
As described above, in the conventional document management system, a plurality of document files having different degrees of detail are newly created from the same electronic document in accordance with the level of viewing authority. As a result, not only is the work for constructing the database enormous, but also if a part of the document contents is changed, there is a possibility that the contents may be inconsistent with other document files, and the management form is complicated. There was a problem of becoming.

【0005】また、各文書ファイルについてそれぞれ公
開時期を設定してある場合には、期限管理が煩雑にな
る。そのため、公開して良い時期あるいは公開すべき時
期になっても、実際には公開されなかったりする場合が
あった。
[0005] If the publication time is set for each document file, time management becomes complicated. Therefore, even when it is time to release the information or when it should be released, the information may not be actually released.

【0006】さらに、閲覧権限のレベルが最も低い一般
利用者が自由にアクセスできるように構成されている場
合には情報のセキュリティを十分に図れないという問題
もあった。
[0006] Further, there is a problem that the security of information cannot be sufficiently ensured when the general user having the lowest level of browsing authority can freely access the information.

【0007】そこで、本発明は、文書管理を簡素化する
ことができ、且つ文書内の情報に対するきめ細かなアク
セスが可能になる、電子文書の管理方法を提供すること
を課題とする。本発明の他の課題は、上記管理方法の実
施に適した文書管理システムを提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to provide a method for managing an electronic document, which can simplify document management and enable fine-grained access to information in the document. Another object of the present invention is to provide a document management system suitable for implementing the management method.

【0008】[0008]

【課題を解決するための手段】上記課題を解決する本発
明の電子文書の管理方法は、原本となる電子文書に閲覧
対象情報の範囲を定めるタグ情報を挿入するとともに、
このタグ情報に当該範囲の権限情報を対応付けておき、
前記権限情報に基づく閲覧要求時に、当該権限情報に対
応したタグ情報で特定される範囲の閲覧対象情報を前記
電子文書から抽出することを特徴とする。前記タグ情報
は、同一の電子文書に複数挿入することができる。この
場合は、各タグ情報にそれぞれ異なるレベルの前記権限
情報を対応付けておき、前記権限情報のレベルに応じた
閲覧対象情報を前記電子文書から選択的に抽出する。こ
のような管理方法により、権限情報に応じた複数のファ
イルを別途生成する必要がなくなり、管理形態が簡素化
される。
According to the present invention, there is provided a method for managing an electronic document, comprising: inserting tag information defining a range of information to be browsed into an original electronic document;
Authority information in the range is associated with this tag information,
At the time of a browsing request based on the authority information, the browsing target information in a range specified by tag information corresponding to the authority information is extracted from the electronic document. A plurality of the tag information can be inserted into the same electronic document. In this case, different levels of the authority information are associated with the respective tag information, and browse target information corresponding to the level of the authority information is selectively extracted from the electronic document. With such a management method, it is not necessary to separately generate a plurality of files corresponding to the authority information, and the management form is simplified.

【0009】本発明の電子文書の管理方法は、また、前
記複数のタグ情報のいずれかに当該範囲の閲覧が許容さ
れる許容時期情報を対応付けておき、前記許容時期情報
に適合する閲覧要求に限り当該範囲の前記権限情報を有
効にすることを特徴とする。前記権限情報及び前記許容
時期情報は、前記タグ情報が挿入された電子文書の内容
の同一性を維持しつつ事後的に修正可能な形態で保持し
ておき、権限情報の変動に柔軟に対応できるようにする
ことが好ましい。
In the electronic document management method according to the present invention, the browsing request conforming to the permissible time information may be associated with any of the plurality of tag information items. The validity of the authority information in the range is validated only for the above case. The authority information and the permissible time information are retained in a form that can be modified later while maintaining the same content of the electronic document into which the tag information is inserted, so that it is possible to flexibly cope with a change in the authority information. It is preferable to do so.

【0010】閲覧要求元以外の者への閲覧を防ぐ必要性
が強く要求される場合は、前記権限情報のレベルに応じ
た鍵情報を用意しておき、前記抽出された閲覧対象情報
を前記鍵情報で暗号化して閲覧要求元へ送出するように
する。
[0010] When it is strongly required to prevent browsing by anyone other than the browsing requester, key information corresponding to the level of the authority information is prepared, and the extracted browsing target information is stored in the key. The information is encrypted and sent to the viewing request source.

【0011】上記他の課題を解決する本発明の文書管理
システムは、電子文書を管理する文書管理システムにお
いて、前記電子文書に閲覧対象情報の範囲を定めるタグ
情報を挿入するタグ情報挿入手段と、前記タグ情報に当
該範囲の権限情報を対応付ける権限設定手段と、前記対
応付けられた権限情報を前記タグ情報が挿入された電子
情報の内容の同一性を維持しつつ事後修正可能な形態で
保持する権限情報保持手段とを備え、この権限情報保持
手段で保持されている前記権限情報をもとに前記タグ情
報で特定される範囲の閲覧対象情報を前記電子文書から
抽出するように構成したものである。
According to another aspect of the present invention, there is provided a document management system for managing an electronic document, comprising: tag information insertion means for inserting tag information defining the range of information to be viewed into the electronic document; Authority setting means for associating the tag information with the authority information in the range, and holding the associated authority information in a form that can be subsequently corrected while maintaining the same content of the electronic information into which the tag information has been inserted. Authority information holding means, and configured to extract, from the electronic document, browsing target information in a range specified by the tag information based on the authority information held by the authority information holding means. is there.

【0012】必要に応じて、前記タグ情報に当該範囲の
閲覧が許容される許容時期情報を対応付ける時期設定手
段を有し、この許容時期情報に適合する閲覧要求に限り
当該範囲の前記権限情報を有効にするように文書管理シ
ステムを構成する。
[0012] If necessary, there is provided timing setting means for associating the tag information with the permissible timing information at which permissible viewing of the range is permitted. Configure your document management system to enable it.

【0013】本発明の他の構成に係る文書管理システム
は、それぞれ異なる閲覧対象情報の範囲を定める複数の
タグ情報が挿入され、各タグ情報に当該範囲の権限情報
が対応付けられている電子文書を保持する電子文書保持
手段と、前記対応付けられた権限情報を前記電子情報の
内容の同一性を維持しつつ事後修正可能な形態で保持す
る権限情報保持手段と、情報の閲覧要求入力時に、閲覧
要求元の権限情報を認識する権限情報認識手段と、認識
された権限情報に対応するタグ情報を前記権限情報保持
手段より探索し、探索したタグ情報で特定される範囲の
閲覧対象情報を前記電子文書保持手段から選択的に抽出
する抽出手段と、を備えて成る。
In a document management system according to another aspect of the present invention, there is provided an electronic document in which a plurality of pieces of tag information each defining a range of different browsing target information are inserted, and each tag information is associated with authority information in the range. Electronic document holding means for holding, and authority information holding means for holding the associated authority information in a form that can be subsequently modified while maintaining the same identity of the electronic information, at the time of information browsing request input, An authority information recognizing means for recognizing the authority information of the browsing request source, and searching for tag information corresponding to the recognized authority information from the authority information holding means, and browsing target information in a range specified by the searched tag information. Extracting means for selectively extracting from the electronic document holding means.

【0014】前記複数のタグ情報のいずれかに当該範囲
の閲覧が許容される許容時期情報が対応付けられている
とき、前記抽出手段は、当該許容時期情報に適合する閲
覧要求に対してのみ前記権限情報に基づく情報抽出を行
うように構成する。
When any of the plurality of pieces of tag information is associated with permissible time information at which browsing of the range is permitted, the extracting means only transmits the browsing request corresponding to the permissible time information. It is configured to perform information extraction based on authority information.

【0015】必要に応じて、前記抽出した閲覧対象情報
を前記権限情報に応じた鍵情報で暗号化する暗号処理手
段を設け、この暗号化された閲覧対象情報を復号鍵と共
に前記閲覧要求元へ送出するように構成する。
[0015] If necessary, an encryption processing means for encrypting the extracted browsing target information with key information corresponding to the authority information is provided, and the encrypted browsing target information is transmitted to the browsing request source together with a decryption key. Configure to send.

【0016】[0016]

【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態を詳細に説明する。図1は、本発明を適用し
た文書管理システムの構成例を示した図である。この文
書管理システム1は、外部操作端末(以下、クライアン
ト端末)との間で双方向通信を行う通信機構、入力装
置、表示装置及び印刷装置を有するコンピュータ装置
(またはシステム)によって実現されるもので、文書を
電子化した文書ファイルの原本(以下、「ファイル原
本」と称する)を蓄積する文書DB(DBはデータベー
スの略、以下同じ)10と、ユーザIDやパスワード等
の認証用情報、後述する閲覧権限情報、閲覧許容時期等
をユーザ毎に保持する権限管理DB20と、入出力イン
タフェース11とを有し、さらに、上記コンピュータ装
置が図示しない記録装置乃至記録媒体から読み込んだ所
定のプログラムをオペレーティングシステム(OS)と
協働して実行することにより形成される、閲覧権限設定
部12、時期設定部13、DB管理部14、認証処理部
15、閲覧権限認識部16、暗号処理部17の機能ブロ
ックを備えて構成される。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a document management system to which the present invention is applied. The document management system 1 is realized by a computer device (or system) having a communication mechanism for performing bidirectional communication with an external operation terminal (hereinafter, a client terminal), an input device, a display device, and a printing device. A document DB (DB is an abbreviation of a database, the same applies hereinafter) 10 for storing an original document file (hereinafter, referred to as “file original”) of an electronic document, and authentication information such as a user ID and a password, which will be described later. It has an authority management DB 20 for holding browsing authority information, permissible viewing time, etc. for each user, and an input / output interface 11. Further, the computer device executes a predetermined program read from a recording device or recording medium (not shown) by an operating system. Browsing authority setting unit 12, formed by executing in cooperation with (OS), time setting 13, DB management unit 14, the authentication processing unit 15, viewing authority recognition unit 16, and a function block of the encryption processing section 17.

【0017】閲覧権限設定部12は、ファイル原本にお
ける情報の範囲毎に閲覧権限を設定するものである。閲
覧権限は、利用者のランクに応じたレベルのものを設定
できるように、予め複数レベルのものが用意されてい
る。閲覧権限の設定は、具体的には、情報の範囲を定め
るタグ情報をファイル原本中に挿入するとともに、各タ
グ情報にそれぞれ該当するレベルの閲覧権限を対応付け
るようにする。設定された閲覧権限や、タグ情報と閲覧
権限との対応関係は、権限管理DB20において、任意
の時点で変更できる形態で保存されるようになってい
る。
The browsing right setting unit 12 sets the browsing right for each range of information in the original file. A plurality of levels of browsing authority are prepared in advance so that the level of browsing can be set according to the rank of the user. To set the browsing authority, specifically, tag information defining the range of information is inserted into the original file, and each tag information is associated with a corresponding level of browsing authority. The set browsing authority and the correspondence between the tag information and the browsing authority are stored in the authority management DB 20 in a form that can be changed at any time.

【0018】なお、挿入対象となるファイル原本は、既
に文書DB10に蓄積されている文書ファイルを読み出
したものであってもよく、新たに文書DB10に蓄積し
ようとする電子文書であってもよい。タグ情報は、ファ
イル原本中の情報範囲、すなわち開始位置と終了位置を
定めるものであれば任意のものであってよい。
The original file to be inserted may be a document file already read from the document DB 10 or a digital document to be newly stored in the document DB 10. The tag information may be any information as long as it determines an information range in the original file, that is, a start position and an end position.

【0019】時期設定部13は、ファイル原本の情報の
範囲毎に閲覧が許容される期間の始期、終期、あるいは
特定の公開日を設定するものである。これらの設定は、
具体的には、タグ情報と始期、終期等とを対応付けるよ
うにする。なお、期間の始期と終期は、常に一緒に設定
しなければならないというものではない。つまり、始期
のみ、あるいは終期のみを設定してもよい。始期のみを
設定した場合はそれ以降の閲覧要求のみを有効にし、終
期のみを設定した場合はそれ以前の閲覧要求のみを有効
にする運用形態が可能になる。公開日を設定した場合
は、当該日のみの閲覧要求のみが有効になる。本実施形
態では、始期、終期、公開日を区別する必要がない場面
では、便宜上、これらを総称して「閲覧許容時期」と称
する。閲覧許容時期及びタグ情報の対応関係は、権限管
理DB20において、任意の時点で変更できる形態で保
存されるようになっている。
The time setting section 13 sets the start and end of a period during which browsing is permitted or a specific release date for each range of information on the original file. These settings are
Specifically, the tag information is associated with the beginning, end, and the like. Note that the start and end of the period do not always have to be set together. That is, only the beginning or only the end may be set. When only the beginning is set, only the subsequent browsing requests are enabled, and when only the ending is set, only the previous browsing requests are enabled. If a release date is set, only browsing requests on that date are valid. In the present embodiment, when it is not necessary to distinguish the start date, the end date, and the release date, these are collectively referred to as “permissible viewing time” for convenience. The correspondence between the permissible viewing time and the tag information is stored in the authority management DB 20 in a form that can be changed at any time.

【0020】DB管理部14は、権限管理DB20に保
持されている閲覧権限及びタグ情報との対応関係と、閲
覧許容時期及びそのタグ情報とに基づいて、文書DB1
0から該当する範囲の情報を抽出し、抽出した情報を編
集してそのまま閲覧要求元宛へ送出したり、暗号処理部
17に暗号化させた後に閲覧要求元宛へ送出するもので
ある。情報抽出に際しては、閲覧許容時期を当該範囲に
既に対応付けられている閲覧権限よりも優先させる。例
えば、終点経過後は、当該範囲について閲覧権限を有し
ている利用者による閲覧要求であっても情報抽出を行わ
ない。つまり、閲覧許容時期内の閲覧要求に限り、閲覧
権限が有効になる。
The DB management unit 14 stores the document DB 1 based on the correspondence between the viewing authority and the tag information held in the authority management DB 20 and the permissible viewing time and the tag information.
The information in the corresponding range is extracted from 0, and the extracted information is edited and sent to the viewing request source as it is, or is sent to the viewing request source after being encrypted by the encryption processing unit 17. At the time of information extraction, the browsing permission time is prioritized over the browsing authority already associated with the range. For example, after the end point has elapsed, information extraction is not performed even if a viewing request is made by a user who has viewing authority for the range. That is, the browsing authority is valid only for browsing requests within the permissible browsing time.

【0021】認証処理部15は、利用者からの閲覧要求
に対してユーザIDやパスワードを要求し、返答があっ
た場合は権限管理DB20の認証用情報を用いて認証を
行うものであり、閲覧権限認識部16は、権限管理DB
20を参照してユーザの閲覧権限を認識するものであ
る。
The authentication processing unit 15 requests a user ID and a password in response to a browsing request from a user, and when there is a response, performs authentication using the authentication information in the authority management DB 20. The authority recognition unit 16 includes an authority management DB
20 to recognize the user's browsing authority.

【0022】暗号処理部17は、閲覧権限に応じた暗号
鍵とそれに対応する復号鍵の組を閲覧権限のレベル毎に
保有しており、DB管理部14の依頼に基づき、文書フ
ァイルの該当範囲の情報を暗号化するものである。暗号
化後は、暗号鍵に対応する復号鍵を添えてDB管理部1
4に渡す。なお、閲覧要求元で予め自己の閲覧権限に対
応する復号鍵を保有している場合は、復号鍵の管理は不
要である。
The encryption processing unit 17 holds a set of an encryption key corresponding to the viewing authority and a corresponding decryption key for each level of the viewing authority. Is encrypted. After encryption, the DB management unit 1 adds the decryption key corresponding to the encryption key.
Pass to 4. If the viewing request source has a decryption key corresponding to its own viewing authority in advance, it is not necessary to manage the decryption key.

【0023】次に、上記のように構成される文書管理シ
ステム1の運用形態を説明する。なお、利用者のユーザ
ID等の認証用情報は、既に権限管理DB20に保持さ
れているものとする。
Next, an operation mode of the document management system 1 configured as described above will be described. It is assumed that the authentication information such as the user ID of the user is already stored in the authority management DB 20.

【0024】<権限登録>まず、電子文書に利用者毎の
閲覧権限や閲覧許容時期を登録する。この場合の手順
は、図2に示すとおりである。すなわち、文書を新たに
電子化し、あるいは文書DB10から該当する文書ファ
イルを読み出して、これをファイル原本とする(ステッ
プS101)。次に、ファイル原本中に、閲覧権限のレ
ベルに応じた範囲の開始位置及び終了位置にタグ情報を
挿入していく(ステップS102)。タグ情報は、同一
のファイル原本に対して1つ(1組)だけであってもよ
く、複数(複数組)であってもよい。複数(複数組)の
場合は、同一のファイル原本に対して複数のレベルの閲
覧権限が設定されることになる。ファイル原本またはそ
の一部の範囲に開示期間、つまり閲覧許容時期を定める
必要がある場合は、その期間を入力し、該当するタグ情
報にそれを対応付けておく(ステップS103)。な
お、1つのファイル原本中に閲覧許容時期の始期、ある
いは終期を別々に複数設定することも可能である。
<Registration of Authority> First, the browsing authority and permissible viewing time of each user are registered in the electronic document. The procedure in this case is as shown in FIG. That is, a document is newly digitized, or a corresponding document file is read from the document DB 10 and is used as a file original (step S101). Next, the tag information is inserted into the original file at the start position and the end position of the range corresponding to the level of the viewing authority (step S102). The tag information may be only one (one set) or plural (a plurality of sets) for the same original file. In the case of a plurality (a plurality of sets), a plurality of levels of viewing authority are set for the same original file. If it is necessary to determine the disclosure period, that is, the permissible viewing time, in the original file or a part of the file, the period is input and associated with the corresponding tag information (step S103). It is also possible to separately set a plurality of start times or end times of the permissible viewing time in one original file.

【0025】これらの権限に関する情報は、権限管理D
B20に随時保持され、事後的に変更する必要が生じた
ときは、その内容が随時修正される。タグ情報の挿入と
閲覧権限等との対応付けが完了した場合は、ファイル原
本を文書DB10に格納する(ステップS104)。
Information on these rights is stored in the right management D
It is held in B20 as needed, and when it becomes necessary to change it afterwards, the contents are corrected as needed. When the insertion of the tag information and the association with the viewing authority and the like are completed, the original file is stored in the document DB 10 (step S104).

【0026】<文書閲覧>文書閲覧時の手順は図3のよ
うになる。利用者が操作するクライアント端末から本シ
ステムへ文書閲覧要求があると(ステップS201:Ye
s)、認証処理部15は、ユーザID及びパスワードを
要求し(ステップS202)、ユーザID等の入力があ
った場合は、権限管理DB20に保持されている認証用
情報を参照してユーザの正当性判定を行う(ステップS
203:Yes、S204)。正当であった場合は、閲覧
権限認識部16でそのユーザの閲覧権限を認識し(ステ
ップS205:Yes、S206)、認識結果をDB管理
部14に渡す。
<Document Browsing> The procedure for browsing a document is as shown in FIG. When there is a document browsing request from the client terminal operated by the user to this system (step S201: Ye
s) The authentication processing unit 15 requests a user ID and a password (step S202), and when there is an input of a user ID or the like, the authentication processing unit 15 refers to the authentication information held in the authority management DB 20 to check the validity of the user. Perform sex determination (step S
203: Yes, S204). If the user is valid, the browsing right recognition unit 16 recognizes the browsing right of the user (step S205: Yes, S206), and passes the recognition result to the DB management unit 14.

【0027】DB管理部14は、ファイル原本を走査
し、当該閲覧権限が対応付けられている情報の範囲、す
なわち閲覧可能な情報範囲をタグ情報をもとに特定する
(ステップS207)。当該範囲が閲覧許容時期に適合
するかどうかを判定し、適合する場合は、当該範囲の情
報を抽出し、必要に応じて編集を行う。必要に応じて暗
号処理部17で抽出した情報を暗号化し、これをクライ
アント端末宛に送出する(ステップS208:Yes、S
209)。クライアント端末では、受信した情報が暗号
化されていない場合は、直ちに目次、見出し、印刷位
置、文字サイズ等を最適にレイアウトし、これを自己の
表示装置や印刷装置に出力する。暗号化されている場合
は、それを復号鍵で復号化した後にレイアウトして表示
装置や印刷装置に出力する。これにより、利用者は、閲
覧権限のある範囲の情報を閲覧することができるように
なる。
The DB management unit 14 scans the original file and specifies the range of information associated with the viewing authority, that is, the range of information that can be viewed, based on the tag information (step S207). It is determined whether or not the range matches the permissible viewing time, and if so, information on the range is extracted and edited as needed. If necessary, the information extracted by the encryption processing unit 17 is encrypted and transmitted to the client terminal (step S208: Yes, S
209). If the received information is not encrypted, the client terminal immediately lays out the table of contents, heading, printing position, character size, etc., and outputs it to its own display device or printing device. If it is encrypted, it is decrypted with a decryption key, laid out, and output to a display device or printing device. As a result, the user can browse information in a range in which the user has the browse right.

【0028】このように、本実施形態の文書管理システ
ム1では、従来別個の処理であった、電子文書の管理と
利用者のアクセス権限の管理とを連動させることによ
り、閲覧権限の異なる多くの利用者に対し、同一の電子
文書からの情報開示が行えるようになる。このため、従
来のように閲覧権限に応じた数のファイルを生成する必
要がなくなり、文書管理の作業が簡素化される。
As described above, in the document management system 1 according to the present embodiment, the management of electronic documents and the management of access rights of users, which are separate processes in the related art, are linked to each other, so that many different viewing rights can be obtained. Information can be disclosed to the user from the same electronic document. For this reason, it is not necessary to generate the number of files corresponding to the viewing authority as in the related art, and the work of document management is simplified.

【0029】また、閲覧許容時期の管理も容易になり、
公開時期の徒過等による情報開示漏れの問題も生じなく
なる。また、電子文書に影響を与えずに任意の時点で閲
覧権限や閲覧許容時期の設定、変更を行えるため、事情
の変化にも柔軟に対応できるようなる。さらに、一つの
電子文書中に情報公開日を別々に設定することができる
ので、情報の変更履歴をそのまま文書ファイルに残すこ
ともできる。
Also, the management of the permissible time of browsing becomes easy,
The problem of omission of information disclosure due to excessive disclosure time does not occur. In addition, the user can set or change the browsing authority and the permissible viewing time at any time without affecting the electronic document, so that it is possible to flexibly cope with a change in circumstances. Further, since the information disclosure date can be set separately in one electronic document, the change history of the information can be left in the document file as it is.

【0030】[0030]

【実施例】次に、本発明の実施例を具体的に説明する。 (第1実施例)上記文書管理システム1は、例えば社内
文書の管理に適用することができる。ここでは、プロジ
ェクト計画文書を電子化したものをファイル原本とする
場合の例を挙げる。
Next, embodiments of the present invention will be described specifically. (First Embodiment) The document management system 1 can be applied to, for example, management of in-house documents. Here, an example will be described in which an electronic version of a project plan document is used as an original file.

【0031】図4は、このファイル原本の一例を示すも
のである。図中、<**>、</**>の組がタグ情報であり、
最上位と最下位のタグ情報<document></document>の組
で囲まれた情報がファイル原本である。タグ情報<pemi
t:secret></pemit:secret>で囲まれた情報は秘密情報
(secret)、タグ情報<permit:public></permit:public
>で囲まれた情報は公開可能情報(public)である。
FIG. 4 shows an example of the original file. In the figure, a pair of <**> and </ **> is tag information,
The information enclosed by the pair of the top and bottom tag information <document></document> is the original file. Tag information <pemi
t: secret></ pemit: secret> is secret information (secret), tag information <permit: public></ permit: public
Information enclosed by> is publicly available information (public).

【0032】権限管理DB20に保持するユーザID、
パスワード、閲覧権限は、例えば図5(a)〜(c)の
ように設定し、タグ情報と閲覧権限との対応関係、タグ
情報と閲覧許容時期との対応関係は、それぞれ図6
(a),(b)のように設定しておく。すなわち、秘密
情報(secret)は、管理職である○○部長、○○課長
(manager)のみが閲覧権限を有し、「1998/04/01〜199
9/03/31」の期間だけ閲覧できるようにする。公開可能
情報(public)は、管理職(manager)及び担当者A(t
antou)が、期間の制限なく、何時でも(any)閲覧でき
るようにする。タグ情報<title></titie>で囲まれた情
報及びタグ情報<abstract></abstract>で囲まれた情報
については、管理職でなく、担当者Aでもない一般の社
員であっても何時でも閲覧できるようにする(管理職、
担当者Aは、勿論閲覧できる)。
User ID held in the authority management DB 20;
The password and the browsing authority are set, for example, as shown in FIGS. 5A to 5C. The correspondence between the tag information and the browsing authority and the correspondence between the tag information and the permissible viewing time are shown in FIG.
(A) and (b) are set in advance. That is, only the managers XX and XX managers have the authority to read the secret information (secret).
9/03/31 ". The openable information (public) includes the manager (manager) and the person in charge A (t
antou) can be viewed at any time for any period. Regarding the information enclosed by tag information <title></titie> and the information enclosed by tag information <abstract></abstract>, even if it is a general employee who is not a manager and is not the person in charge A, But can be viewed (managers,
The person in charge A can, of course, browse).

【0033】なお、人事異動等に伴って社員の変動や社
内ポストの変更があったり、閲覧権限の内容を変更した
い場合は、図5及び図6の内容を変更するだけで足り
る。つまり、ファイル原本の内容には何ら変更を加えな
くて済む。従って、設定内容に変動要素がある場合には
便利な仕組みとなり得る。
When there is a change in employees or a change in an in-house post due to a personnel change or the like, and it is desired to change the contents of the browsing authority, it is sufficient to change the contents in FIGS. In other words, there is no need to make any changes to the contents of the original file. Therefore, when there is a variable element in the setting contents, it can be a convenient mechanism.

【0034】ファイル原本に対して、社員からの閲覧要
求があったときの文書管理システム1側の動作は、以下
のようになる。まず、当該社員に対してユーザID及び
パスワードの入力を要求する。ユーザID等が入力され
たときは、権限管理DB20を参照して当該社員の閲覧
権限を特定する。その後、文書DB10内のファイル原
本を走査して、特定した閲覧権限に対応するタグ情報を
探索し、閲覧許容時期が設定されていないか、設定され
ていても閲覧許容時期に適合する場合は、タグ情報の組
で定められる範囲の情報をファイル原本から抽出し、必
要な編集を行った後に当該社員用に出力する。
The operation of the document management system 1 when an inspection request is issued from an employee to the original file is as follows. First, the user is requested to input a user ID and a password. When a user ID or the like is input, the browsing authority of the employee is specified with reference to the authority management DB 20. Thereafter, the original file in the document DB 10 is scanned to search for tag information corresponding to the specified browsing authority. If the browsing permitted time is not set, or if the set browsing permitted time is met, The information within the range defined by the tag information set is extracted from the original file, and after the necessary editing is performed, the information is output for the employee.

【0035】図7は、図4のファイル原本から各社員か
らの閲覧要求に応じて実際に出力される情報を示した図
である。すなわち、管理職からの閲覧要求に対しては図
7(a)、担当者Aからの閲覧要求に対しては図7
(b)、管理職でも担当者Aでもない者からの閲覧要求
に対しては図7(c)のような情報が出力される。な
お、ここでは、暗号処理を行わないが、強いセキュリテ
ィが要求される場合は、秘密情報を暗号化して出力す
る。
FIG. 7 is a diagram showing information actually output from the original file of FIG. 4 in response to a browsing request from each employee. That is, FIG. 7A shows a browsing request from a manager, and FIG.
(B) In response to a browsing request from a person other than the manager or the person in charge A, information as shown in FIG. 7C is output. In this case, the encryption processing is not performed, but if strong security is required, the secret information is encrypted and output.

【0036】このように、本実施例によれば、一つのフ
ァイル原本から、複数の閲覧権限に応じた範囲の情報を
選択的に抽出して出力できるようになるので、閲覧権限
毎に複数の文書ファイルを作成する必要がなくなり、社
内文書の管理を簡素化することができる。また、同一の
社内文書に対するきめ細かなアクセスも可能になる。
As described above, according to the present embodiment, information in a range corresponding to a plurality of browsing rights can be selectively extracted and output from one original file, and thus a plurality of information can be output for each browsing right. There is no need to create a document file, and management of in-house documents can be simplified. Also, fine access to the same in-house document becomes possible.

【0037】(第2実施例)上記文書管理システム1
は、また、会員制情報提供サービスに応用することもで
きる。例えば、無料会員については情報の概要のみを提
供し、有料会員については、情報の概要及び詳細を提供
する、という仕組みを実現することができる。この場合
のファイル原本は、例えば図8に示すように、タグ情報
<information></information>で囲まれた範囲の電子文
書である。タグ情報<permit:pay></permit:pay>で囲ま
れた情報は有料会員限定情報であり、タグ情報 <permi
t:free></permit:free>で囲まれた情報は、有料会員の
ほか、無料会員も閲覧可能な一般公開情報である。
(Second Embodiment) The Document Management System 1
Can also be applied to a membership information service. For example, a mechanism can be realized in which only a summary of information is provided for a free member, and a summary and details of information are provided for a paid member. The original file in this case is, for example, as shown in FIG.
This is an electronic document within the range enclosed by <information></information>. Information surrounded by tag information <permit: pay></ permit: pay> is paid member-only information, and tag information <permi: pay>
Information enclosed by t: free></ permit: free> is public information that can be viewed by free members as well as paid members.

【0038】ユーザID、パスワード、閲覧権限(会員
種別)は、例えば図9(a),(b)のように設定し、
タグ情報と閲覧権限との対応関係、タグ情報と閲覧許容
時期との対応関係は、図10(a),(b)のように設
定する。すなわち、有料会員限定情報は、有料会員(pa
y)のみが「1998/04/01」以降、いつでも閲覧できるよ
うにする。また、一般公開公報は、誰もが「1998/04/0
1」以降、何時でも閲覧できるようにする。
The user ID, password, and viewing authority (member type) are set, for example, as shown in FIGS.
The correspondence between the tag information and the browsing authority and the correspondence between the tag information and the permissible viewing time are set as shown in FIGS. In other words, the paid member limited information is a paid member (pa
Only y) can be viewed at any time after "1998/04/01". In addition, everyone in the open gazette is
"1" and after, so that you can browse at any time.

【0039】各会員から情報提供サービスの要求、すな
わち情報の閲覧要求があった場合は、第1実施例の場合
と同様の処理を経て、会員の閲覧権限に応じた情報が出
力される。すなわち、有料会員からの閲覧要求に対して
は図11(a)、無料会員からの閲覧要求に対しては図
11(b)のような情報が出力される。このようにし
て、会員種別に応じて、提供する情報内容を変える。
When there is a request for an information providing service from each member, that is, a request for browsing information, information according to the browsing authority of the member is output through the same processing as in the first embodiment. That is, information as shown in FIG. 11A is output for a browsing request from a paying member, and information as shown in FIG. 11B is output for a browsing request from a free member. In this way, the content of information to be provided is changed according to the member type.

【0040】[0040]

【発明の効果】以上の説明から明らかなように、本発明
によれば、文書管理を簡素化することができ、且つ文書
内の情報に対するきめ細かなアクセスが可能になる。
As is apparent from the above description, according to the present invention, document management can be simplified and detailed access to information in a document becomes possible.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る文書管理システムの
機能構成図。
FIG. 1 is a functional configuration diagram of a document management system according to an embodiment of the present invention.

【図2】本実施形態の文書管理システムにおいて、利用
者毎の閲覧権限や閲覧許容時期の登録を行う場合の手順
説明図。
FIG. 2 is an explanatory diagram of a procedure for registering a viewing authority and a permissible viewing time for each user in the document management system according to the embodiment;

【図3】本実施形態の文書管理システムにおける文書閲
覧時の手順説明図。
FIG. 3 is an explanatory diagram of a procedure when browsing a document in the document management system of the embodiment.

【図4】プロジェクト計画文書を電子化したファイル原
本の一例を示した説明図。
FIG. 4 is an explanatory diagram showing an example of an electronic file of a project plan document.

【図5】社内文書管理を行う場合に権限管理DBに保持
するユーザID、パスワード、閲覧権限の一例を示した
図。(a)は○○部長、(b)は○○課長、(c)は担
当者Aの例である。
FIG. 5 is a diagram illustrating an example of a user ID, a password, and a viewing authority held in an authority management DB when performing in-house document management. (A) is an example of the XX section manager, (b) is an XX section manager, and (c) is an example of the person in charge A.

【図6】社内文書管理を行う場合に権限管理DBに保持
するタグ情報と閲覧権限との対応関係、タグ情報と閲覧
許容時期との対応関係の一例を示した図であり、(a)
は秘密情報の場合、(b)は一般公開情報の場合の例で
ある。
FIG. 6 is a diagram showing an example of a correspondence relationship between tag information and viewing authority held in an authority management DB when performing in-house document management, and an example of a correspondence relationship between tag information and viewing permission time;
Is an example in the case of confidential information, and (b) is an example in the case of public information.

【図7】図4のファイル原本から各社員からの閲覧要求
に応じて実際に出力される情報を示した図であり、
(a)は管理職からの閲覧要求に対する出力情報、
(b)は担当者Aからの閲覧要求に対する出力情報、
(c)は一般社員からの閲覧要求に対する出力情報であ
る。
7 is a diagram showing information actually output in response to a browsing request from each employee from the original file of FIG. 4,
(A) is output information for a browsing request from a manager,
(B) is output information for a browse request from the person in charge A,
(C) is output information in response to a browsing request from a general employee.

【図8】会員制情報提供サービス用のファイル原本の一
例を示した説明図。
FIG. 8 is an explanatory diagram showing an example of an original file for a membership information providing service.

【図9】会員制情報提供サービスを行う場合に権限管理
DBに保持するユーザID、パスワード、閲覧権限の一
例を示した図であり、(a)は有料会員、(b)は無料
会員の場合の例である。
FIG. 9 is a diagram illustrating an example of a user ID, a password, and a viewing authority held in an authority management DB when performing a membership information providing service, wherein (a) is a paid member and (b) is a free member. This is an example.

【図10】会員制情報提供サービスを行う場合に権限管
理DBに保持するタグ情報と閲覧権限との対応関係、タ
グ情報と閲覧許容時期との対応関係の一例を示した図で
あり、(a)は全会員用、(b)は有料会員用の例であ
る。
FIG. 10 is a diagram showing an example of a correspondence relationship between tag information and a viewing right held in a right management DB when performing a membership information providing service, and a correspondence relationship between tag information and a permissible viewing time; ) Is an example for all members, and (b) is an example for paid members.

【図11】図8のファイル原本から会員からの閲覧要求
に応じて実際に出力される情報を示した図であり、
(a)は有料会員に対する出力情報、(b)は無料会員
に対する出力情報の例である。
11 is a diagram showing information actually output from the original file of FIG. 8 in response to a browsing request from a member,
(A) is an example of output information for a paid member, and (b) is an example of output information for a free member.

【符号の説明】[Explanation of symbols]

1 文書管理システム 10 文書DB(データベース) 11 入出力インタフェース 12 閲覧権限設定部 13 時期設定部 14 DB管理部 15 認証処理部 16 閲覧権限認識部 17 暗号処理部 20 権限管理DB REFERENCE SIGNS LIST 1 document management system 10 document DB (database) 11 input / output interface 12 viewing authority setting unit 13 time setting unit 14 DB management unit 15 authentication processing unit 16 viewing authority recognition unit 17 encryption processing unit 20 authority management DB

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 原本となる電子文書に閲覧対象情報の範
囲を定めるタグ情報を挿入するとともに、このタグ情報
に当該範囲の権限情報を対応付けておき、前記権限情報
に基づく閲覧要求時に、当該権限情報に対応したタグ情
報で特定される範囲の閲覧対象情報を前記電子文書から
抽出することを特徴とする、 電子文書の管理方法。
An electronic document serving as an original inserts tag information that defines the range of information to be browsed, and associates the tag information with authority information in the range, so that when a browse request is made based on the authority information, A method for managing an electronic document, comprising extracting, from the electronic document, browsing target information in a range specified by tag information corresponding to the authority information.
【請求項2】 前記タグ情報を同一の電子文書に複数挿
入するとともに、各タグ情報にそれぞれ異なるレベルの
前記権限情報を対応付けておき、前記権限情報のレベル
に応じた閲覧対象情報を前記電子文書から選択的に抽出
することを特徴とする、 請求項1記載の管理方法。
2. A plurality of the tag information is inserted into the same electronic document, and each tag information is associated with a different level of the authority information, and the browsing target information corresponding to the level of the authority information is stored in the electronic document. The management method according to claim 1, wherein the method is selectively extracted from a document.
【請求項3】 前記複数のタグ情報のいずれかに当該範
囲の閲覧が許容される許容時期情報を対応付けておき、
前記許容時期情報に適合する閲覧要求に限り当該範囲の
前記権限情報を有効にすることを特徴とする、 請求項2記載の管理方法。
3. A method according to claim 1, wherein any one of the plurality of tag information is associated with permissible time information at which browsing of the range is permitted,
The management method according to claim 2, wherein the authority information in the range is validated only for a browsing request that matches the allowable time information.
【請求項4】 前記権限情報及び前記許容時期情報を、
前記タグ情報が挿入された電子文書の内容の同一性を維
持しつつ事後的に修正可能な形態で保持することを特徴
とする、 請求項3記載の管理方法。
4. The method according to claim 1, wherein the authority information and the permission time information are
4. The management method according to claim 3, wherein the electronic document in which the tag information is inserted is held in a form that can be modified later while maintaining the same content.
【請求項5】 前記権限情報のレベルに応じた鍵情報を
用意しておき、前記抽出された閲覧対象情報を前記鍵情
報で暗号化して閲覧要求元へ送出することを特徴とす
る、 請求項1ないし4のいずれかの項記載の管理方法。
5. The key information according to the level of the authority information is prepared, and the extracted browse target information is encrypted with the key information and transmitted to a browse request source. 5. The management method according to any one of items 1 to 4.
【請求項6】 電子文書を管理する文書管理システムに
おいて、 前記電子文書に閲覧対象情報の範囲を定めるタグ情報を
挿入するタグ情報挿入手段と、 前記タグ情報に当該範囲の権限情報を対応付ける権限設
定手段と、 前記対応付けられた権限情報を前記タグ情報が挿入され
た電子情報の内容の同一性を維持しつつ事後修正可能な
形態で保持する権限情報保持手段とを備え、 この権限情報保持手段で保持されている前記権限情報を
もとに前記タグ情報で特定される範囲の閲覧対象情報を
前記電子文書から抽出するように構成されていることを
特徴とする、文書管理システム。
6. A document management system for managing an electronic document, wherein: tag information insertion means for inserting tag information defining a range of viewing target information into the electronic document; and authority setting for associating the tag information with authority information of the range. Means, and authority information holding means for holding the associated authority information in a form which can be subsequently corrected while maintaining the sameness of the contents of the electronic information in which the tag information is inserted, and the authority information holding means A document management system configured to extract, from the electronic document, browsing target information specified in the tag information based on the authority information held in the electronic document.
【請求項7】 前記タグ情報に当該範囲の閲覧が許容さ
れる許容時期情報を対応付ける時期設定手段を有し、こ
の許容時期情報に適合する閲覧要求に限り当該範囲の前
記権限情報を有効にすることを特徴とする、 請求項6記載の文書管理システム。
7. A time setting means for associating the tag information with allowable time information at which browsing of the range is permitted, and validating the authority information of the range only for a browsing request conforming to the permissible time information. The document management system according to claim 6, wherein:
【請求項8】 それぞれ異なる閲覧対象情報の範囲を定
める複数のタグ情報が挿入され、各タグ情報に当該範囲
の権限情報が対応付けられている電子文書を保持する電
子文書保持手段と、 前記対応付けられた権限情報を前記電子情報の内容の同
一性を維持しつつ事後修正可能な形態で保持する権限情
報保持手段と、 情報の閲覧要求入力時に、閲覧要求元の権限情報を認識
する権限情報認識手段と、 認識された権限情報に対応するタグ情報を前記権限情報
保持手段より探索し、探索したタグ情報で特定される範
囲の閲覧対象情報を前記電子文書保持手段から選択的に
抽出する抽出手段と、 を備えたことを特徴とする文書管理システム。
8. An electronic document holding means for holding an electronic document in which a plurality of tag information each defining a range of different browsing target information are inserted, and each tag information is associated with authority information of the range. Authority information holding means for holding the attached authority information in a form that can be subsequently modified while maintaining the sameness of the contents of the electronic information, and authority information for recognizing the authority information of the browse request source when inputting the information browse request Recognizing means, extracting the tag information corresponding to the recognized authority information from the authority information holding means, and selectively extracting, from the electronic document holding means, browsing target information in a range specified by the searched tag information; Means, and a document management system comprising:
【請求項9】 前記複数のタグ情報のいずれかに当該範
囲の閲覧が許容される許容時期情報が対応付けられてい
るとき、前記抽出手段は、当該許容時期情報に適合する
閲覧要求に対してのみ前記権限情報に基づく情報抽出を
行うことを特徴とする、 請求項8記載の文書管理システム。
9. When any one of the plurality of tag information is associated with permissible time information at which permissible viewing of the range is permitted, the extraction unit responds to a pertinent browsing request conforming to the permissible time information. 9. The document management system according to claim 8, wherein information extraction is performed only based on the authority information.
【請求項10】 前記抽出した閲覧対象情報を前記権限
情報に応じた鍵情報で暗号化する暗号処理手段を有し、
この暗号化された閲覧対象情報を復号鍵と共に前記閲覧
要求元へ送出することを特徴とする、 請求項8または9記載の文書管理システム。
10. An encryption processing means for encrypting the extracted browsing target information with key information according to the authority information,
10. The document management system according to claim 8, wherein the encrypted browsing target information is transmitted to the browsing request source together with a decryption key.
JP11038159A 1999-02-17 1999-02-17 Method for managing electronic document and document management system Pending JP2000235569A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11038159A JP2000235569A (en) 1999-02-17 1999-02-17 Method for managing electronic document and document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11038159A JP2000235569A (en) 1999-02-17 1999-02-17 Method for managing electronic document and document management system

Publications (1)

Publication Number Publication Date
JP2000235569A true JP2000235569A (en) 2000-08-29

Family

ID=12517638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11038159A Pending JP2000235569A (en) 1999-02-17 1999-02-17 Method for managing electronic document and document management system

Country Status (1)

Country Link
JP (1) JP2000235569A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002092124A (en) * 2000-09-13 2002-03-29 Ben System:Kk Real estate property deal support system
JP2002318719A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Highly reliable computer system
JP2003067429A (en) * 2001-05-09 2003-03-07 Sony Corp Information disclosure system, server, client device and program
JP2003223449A (en) * 2001-10-26 2003-08-08 Yasuhiro Tanaka Method for registration of terminal information and method of utilizing it
JP2004164604A (en) * 2002-10-11 2004-06-10 Ricoh Co Ltd Electronic file management device, program, and file access control method
WO2004084080A1 (en) * 2003-03-20 2004-09-30 Office Misumi Co. Ltd. Communication system, communication method, and program thereof
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP2007018066A (en) * 2005-07-05 2007-01-25 Hitachi Ltd File providing method, storage device and file providing program
JP2009157804A (en) * 2007-12-27 2009-07-16 Casio Comput Co Ltd Printing-job management device, program, and printing system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002092124A (en) * 2000-09-13 2002-03-29 Ben System:Kk Real estate property deal support system
JP2002318719A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Highly reliable computer system
JP2003067429A (en) * 2001-05-09 2003-03-07 Sony Corp Information disclosure system, server, client device and program
JP2003223449A (en) * 2001-10-26 2003-08-08 Yasuhiro Tanaka Method for registration of terminal information and method of utilizing it
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP2004164604A (en) * 2002-10-11 2004-06-10 Ricoh Co Ltd Electronic file management device, program, and file access control method
WO2004084080A1 (en) * 2003-03-20 2004-09-30 Office Misumi Co. Ltd. Communication system, communication method, and program thereof
SG146470A1 (en) * 2003-03-20 2008-10-30 Misumi Co Ltd Off Communication system, communication method and program thereof
US7580724B2 (en) 2003-03-20 2009-08-25 Office Misumi Co., Ltd. Communication system, communication method, and program thereof
KR101123927B1 (en) * 2003-03-20 2012-03-27 가부시키가이샤 오피스 미스미 Communication system, communication method, and recording medium
JP2007018066A (en) * 2005-07-05 2007-01-25 Hitachi Ltd File providing method, storage device and file providing program
JP4659537B2 (en) * 2005-07-05 2011-03-30 株式会社日立製作所 File providing method, storage device, and file providing program
JP2009157804A (en) * 2007-12-27 2009-07-16 Casio Comput Co Ltd Printing-job management device, program, and printing system

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
KR101584510B1 (en) Method for reading attributes from an id token
CN104662870B (en) Data safety management system
JP4350549B2 (en) Information processing device for digital rights management
JP4606052B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
EP1380935A2 (en) Secured printing system
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20060036547A1 (en) Authentication system, card and authentication method
JP2005141746A (en) Offline access in document control system
JPWO2006040806A1 (en) Encryption key distribution system
JP5354001B2 (en) Information processing apparatus, information processing system, and program
CN101349998A (en) USB memory apparatus
EP1030282A1 (en) Digital signature generating server and digital signature generating method
JP2005310041A (en) Personal authentication infrastructure system
JP2001051987A (en) System and method for managing electronic document
JP5516776B1 (en) Relay device, communication system, and program
JP4047573B2 (en) Electronic information management apparatus and program
JP2005209181A (en) File management system and management method
JPH1188321A (en) Digital signature generation server
KR100908100B1 (en) Encrypted image data with matryoshka structure and, system and method for mutual synchronization certificating using the same
JP4226534B2 (en) Content multi-stage encryption system and content multi-stage encryption program
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2000235569A (en) Method for managing electronic document and document management system
JP4289817B2 (en) Information management apparatus and method
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system