JP2003330783A - 文書保管システム、文書保管方法および情報記録媒体 - Google Patents
文書保管システム、文書保管方法および情報記録媒体Info
- Publication number
- JP2003330783A JP2003330783A JP2002140368A JP2002140368A JP2003330783A JP 2003330783 A JP2003330783 A JP 2003330783A JP 2002140368 A JP2002140368 A JP 2002140368A JP 2002140368 A JP2002140368 A JP 2002140368A JP 2003330783 A JP2003330783 A JP 2003330783A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- information
- site
- document
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims abstract description 62
- 238000012217 deletion Methods 0.000 description 24
- 230000037430 deletion Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000011150 reinforced concrete Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
属性情報と、予め設定されている保管先判定テーブルと
に基づいて、最適な保管先情報を決定するサービスサイ
トと、利用者サイトから受信した保管対象文書を保管す
るサービスサイトにより決定された保管先を有する保管
サイトとを備えている文書保管システム、文書保管方法
および情報記録媒体を提供する。 【解決手段】 保管情報検索部206は、保管情報記憶
部214に格納されている保管情報と利用者サイト10
2より受信した文書検索条件情報とに基づいて、文書が
保管されている保管先を検索する。更に、検索結果に基
づいて、送信部204を介して検索した保管先を有する
保管サイト103へ、利用者サイト102より受信した
文書検索条件情報を送信する。
Description
ム、文書保管方法および情報記録媒体に関する。特に、
利用者サイトから指定された保管対象文書の属性情報
と、予め設定されている保管先判定テーブルとに基づい
て、最適な保管先情報を決定するサービスサイトと、利
用者サイトから受信した保管対象文書を保管するサービ
スサイトにより決定された保管先を有する保管サイトと
を備えている文書保管システム、文書保管方法および情
報記録媒体に関する。
地方自治体等において、見積書、発注書、契約書、仕様
書、設計書等の様々な文書が利用されている。これらの
文書は、文書の種類により所定の期間保管しておかなけ
ればならない。そのため、文書を印刷物として保管する
には、広い物理的空間が必要になることから、保管すべ
き文書を電子化して所定の記憶部に格納(保管)するこ
とが多くなっている。また、これらの文書は、秘匿性を
要する文書が多いことから、文書を保管する記憶部のセ
キュリティ対策が重要であった。
電子化された文書を、所定の記憶部に保管する機能を備
えた保管サイトが利用されてきた。ここでは、予め、利
用者サイトと保管サイトとの間において契約を行い、契
約した条件に基づいて、保管サイトは利用者サイトの文
書を保管していた。
る文書には、文書の種類によって様々な秘匿レベルを有
する文書がある。例えば、新しく開発した設計図等のよ
うな極秘文書の場合は、非常に高いセキュリティレベル
を有する保管先が必要である。一方、事務用品の発注書
等のような文書の場合は、セキュリティレベルの低い保
管先で良い。また、保管サイトにおける保管料金は、保
管サイトのセキュリティレベルによって異なる。即ち、
セキュリティレベルが高いほど保管料金が高くなってい
る。
は、利用者サイトが契約した保管サイトのセキュリティ
レベルが高い場合、セキュリティレベルが低くても良い
保管対象文書も、セキュリティレベルの高い保管エリア
に保管され、高い保管料金を支払わなければならないと
いう問題点があった。
キュリティレベルに適合する保管サイトと、保管対象文
書の種類毎に契約する等の契約作業は煩雑であり、契約
作業に時間がかかってしまうという問題点もあった。
解決するためになされたもので、利用者サイトから指定
された保管対象文書の属性情報と、予め設定されている
保管先判定テーブルとに基づいて、最適な保管先情報を
決定するサービスサイトと、利用者サイトから受信した
保管対象文書を保管するサービスサイトにより決定され
た保管先を有する保管サイトとを備えている文書保管シ
ステム、文書保管方法および情報記録媒体を提供するこ
とを目的とする。
来の問題点を解決すべく研究を重ねた。その結果、予め
契約した複数の保管サイトを、保管サイトのセキュリテ
ィ情報に基づいて振り分けた保管先判定テーブルに設定
し、利用者サイトから保管要求された保管対象文書の属
性情報と保管先判定テーブルとに基づいて、保管対象文
書を保管する保管サイトおよび保管サイトの保管エリア
を検索する機能を有するサービスサイトを開発すること
により、利用者サイトは、サービスサイトと契約しさえ
すれば、保管対象文書に最適な保管先の情報を取得でき
ることが判明した。
ル、保管料金等の異なる複数個の保管サイトを検索し、
契約するという煩雑な作業を削減することができること
も判明した。また、保管サイトも、サービスサイトと契
約しさえすれば、様々な利用者サイトの複数の保管文書
を保管することができることも判明した。
する。本発明の、文書保管システムの1つの態様は、電
子化された文書情報を格納する1個または複数個の保管
記憶部を有し、保管対象文書を保管要求する利用者サイ
トによって指定された保管対象文書を、1個または複数
個の保管記憶部に格納する保管サイトと、利用者サイト
によって指定された保管対象文書の属性情報に基づい
て、1個または複数個の保管サイトの保管記憶部の中か
ら最適な保管サイトの保管記憶部である保管先情報を決
定する、ネットワークを介して保管サイトと通信可能な
サービスサイトとを備えている文書保管システムであ
る。
は、上述したサービスサイトが、ネットワークを介して
通信可能な1個または複数個の利用者サイトより保管対
象文書の属性情報を受信する受信部と、利用者サイトか
ら受信した保管対象文書の属性情報と、予め設定されて
いる、1個または複数個の保管サイトのセキュリティ情
報とに基づいて、保管対象文書を保管するのに最適な保
管先情報を検索する保管先検索部と、保管先検索部によ
って検索された保管先情報を利用者サイトに提供する送
信部と、保管先検索部によって検索された保管先情報お
よび受信部によって受信した保管対象文書の属性情報
を、利用者サイトを識別する情報に基づいて、所定の第
1の記憶部に格納する保管情報格納部とを備えているこ
とを特徴とする文書保管システムである。
は、上述した保管先検索部が、受信部によって受信した
保管対象文書の属性情報と、予め保管先情報を振り分け
て格納している保管先判定テーブルに基づいて、最適な
保管先情報を決定することを特徴とする文書保管システ
ムである。
は、上述した保管先検索部が、受信部によって受信した
保管対象文書の属性情報に基づいて、保管対象文書のセ
キュリティレベルを判定し、最適な保管先情報を決定す
ることを特徴とする文書保管システムである。
は、上述した保管先判定テーブルが、保管サイトのセキ
ュリティ情報であるフィジカルレベルおよびサイバーク
ラスによって構成されることを特徴とする文書保管シス
テムである。
は、上述した受信部が、利用者サイトの所定の送信装置
に基づいた保管対象文書の属性情報を送信するための所
定の送信フォーマット情報に基づいて、利用者サイトよ
り受信した受信情報から保管対象文書の属性情報を取得
する機能部を備えていることを特徴とする文書保管シス
テムである。
は、更に、保管情報格納部によって保管された保管先情
報および保管対象文書の属性情報に基づいて、既に保管
サイトに保管された1個または複数個の保管対象文書の
中から利用者サイトより指定された検索条件情報に適合
する保管対象文書を検索する保管情報検索部を備えてい
ることを特徴とする文書保管システムである。
は、更に、利用者サイトとの契約情報および利用者サイ
ト情報を所定の第2の記憶部に格納する利用者サイト情
報登録部と、保管サイトとの契約情報および保管サイト
情報を所定の第3の記憶部に格納する保管サイト情報登
録部と、保管サイト情報登録部によって登録された保管
サイトのセキュリティ情報に基づいて、保管サイトを保
管先判定テーブルに位置づける保管先判定テーブル設定
部とを備えていることを特徴とする文書保管システムで
ある。
(a)ネットワークを介して通信可能な1個または複数
個の利用者サイトより保管対象文書の属性情報を受信す
るサービスサイトの受信工程と、(b)利用者サイトか
ら受信した保管対象文書の属性情報と、予め設定されて
いる、1個または複数個の保管サイトのセキュリティ情
報とに基づいて、保管対象文書を保管するのに最適な保
管サイトの保管記憶部である保管先情報を検索するサー
ビスサイトの保管先検索工程と、(c)保管先検索工程
によって検索された保管先情報を利用者サイトに提供す
るサービスサイトの送信工程と、(d)保管先検索工程
によって検索された保管先情報に基づいて、保管対象情
報を保管する保管サイトの文書保管工程と、(e)保管
先検索工程によって検索された保管先情報および受信工
程によって受信した保管対象文書の属性情報を、利用者
サイトを識別する情報に基づいて、所定の記憶部に格納
するサービスサイトの保管情報格納工程とを備えている
文書保管方法である。
述した保管先検索工程(b)が、受信工程によって受信
した保管対象文書の属性情報と、予め保管先情報を振り
分けて格納している保管先判定テーブルとに基づいて、
最適な保管先情報を決定することを特徴とする文書保管
方法である。
に、(f)上述した保管情報格納工程(e)によって保
管された記保管先情報および保管対象文書の属性情報に
基づいて、既に保管サイトへ保管された1個または複数
個の保管対象文書の中から利用者サイトより指定された
検索条件情報に適合する保管対象文書を検索する保管情
報検索工程を備えていることを特徴とする文書保管方法
である。
上述した文書保管方法の各工程を実行するためのプログ
ラムを記録した情報記録媒体である。
参照しながら説明する。なお、以下に説明する実施態様
は説明のためのものであり、本発明の範囲を制限するも
のではない。従って、当業者であればこれらの各要素も
しくは全要素をこれと均等なもので置換した実施態様を
採用することが可能であるが、これらの実施態様も本発
明の範囲に含まれる。
システムの全体構成を示す図である。文書保管システム
100は、公衆回線網、インターネット、イントラネッ
ト、専用回線等のネットワーク105を介して互いに通
信可能なサービスサイト101および保管サイト103
(図中の保管Aサイト103a、保管Bサイト103
b、保管Cサイト103c等)を備えている。また、利
用者サイト102(図中の利用者Aサイト102a、利
用者Bサイト102b、利用者Cサイト102c等)
は、ネットワーク105を介して文書保管システム10
0を利用する。
契約書、仕様書、設計書等の保管すべき文書(以下、
「保管対象文書」という)の秘匿レベルに基づいて、所
定のフォーマットに基づいた保管対象文書の属性情報を
生成し、保管対象文書を保管する保管先を検索するサー
ビスサイト101へ、生成した保管対象文書の属性情報
を送信する。
対象文書を識別するための情報であるとともに、保管対
象文書の秘匿レベルを設定するための情報である。例え
ば、保管対象文書の属性情報は、文書の種類、文書の様
式、添付ファイルの有無、文書の保管期間、商品名、料
金、文書の容量、発注日時、受注先のプロファイル、発
注者のセキュリティ情報、発注者の要求セキュリティレ
ベル、注文書番号、検索キーワード等である。
02から受信した保管対象文書の属性情報に基づいて、
予め契約している、文書を保管する機能を有する複数個
の保管サイト103の中から、条件に適合するセキュリ
ティレベルの保管サイト103を検索し、更に、保管サ
イト103のサイバークラスの異なる複数個の保管エリ
アの中から、条件に適合するサイバークラスの保管エリ
アを検索することによって、保管先を決定する。即ち、
決定された保管先情報は、保管サイトの保管エリアを指
定する情報となる。
保管先情報、保管先への保管対象文書の送信フォーマッ
ト等を利用者サイト102に送信し、決定した保管先情
報および受信した保管対象文書の属性情報を所定の検索
条件に基づいて検索できるように所定の保管情報記憶部
に格納する。更に、サービスサイト101は、決定した
保管先を有する保管サイト103へ、サービスサイト1
01によって許可された利用者サイト102からの保管
対象文書であることを認証するための保管認証情報を送
信する。
01から受信した保管対象文書の保管先情報、保管先へ
の保管対象文書の送信フォーマット等に基づいて、保管
対象文書を保管サイト103へ送信するための保管文書
送信情報を生成し、生成した保管文書送信情報を保管サ
イト103へ送信する。
1から受信した保管認証情報と、利用者サイト102か
ら受信した保管文書送信情報とに基づいて、保管文書送
信情報の認証を実行し、保管文書送信情報の保管対象文
書を保管文書送信情報の保管先である保管エリアに保管
する。また、保管サイト103は、保管した文書の保管
情報をサービスサイト101および利用者サイト102
に送信する。
キュリティ機能に基づいて設定されるサイバークラスの
異なる複数の保管エリアを備えている。例えば、保管A
サイト103aは、保管エリアA1、保管エリアA2お
よび保管エリアA3を備えている。また、保管サイト1
03は、国内に限定されず、サービスサイト101およ
び利用者サイト102とネットワークを介して通信可能
であれば、海外であっても良い。
3から受信した保管情報を保管属性情報記憶部に格納す
る。また、各サイト間の通信は、暗号化された情報によ
り実行される。また、保管対象文書は、情報を圧縮する
ことにより高速な通信を可能にする。
象文書を利用者サイト102より保管サイト103へ送
信しているが、保管対象文書の属性情報とともに保管対
象文書を利用者サイト102よりサービスサイト101
へ送信し、更にサービスサイト101より保管サイト1
03へ保管対象文書を送信することも可能である。この
場合、利用者サイト102は、サービスサイト101と
の通信のみを考慮するだけで良い。また、保管サイト1
03も、サービスサイト101との通信のみを考慮する
だけで良い。
103に格納した保管文書を、所定の検索条件情報を指
定することにより、取得することが可能である。即ち、
利用者サイト102は、検索条件情報をサービスサイト
101へ送信する。サービスサイト101は、検索条件
情報に適合する保管文書情報および保管先情報を保管属
性情報記憶部より取得し、保管サイト103へ検索要求
する。保管サイト103は、検索条件情報に適合する保
管文書情報を取得し、サービスサイト101へ送信し、
サービスサイト101は、利用者サイト102へ保管文
書情報を送信する。ここで、保管サイト103より利用
者サイト102へ保管文書情報を送信することも可能で
ある。
の一例である。ここで、図2の実線の矢印は処理フロー
を示し、図2の点線の矢印はデータフローを示す。サー
ビスサイトは、受信部201、認証部202、保管先決
定部203、送信部204、保管情報格納部205、保
管情報検索部206、保管情報削除部207、保管サイ
ト情報登録部208、保管先判定テーブル設定部209
および利用者サイト情報登録部210を備えている。
スサイト101と利用者サイト102との間において予
め結んだ契約に基づいた各種情報(例えば、利用者サイ
トの住所、電話番号、データの送受信フォーマット/手
順、利用期間等)、利用者サイト102であることを認
証するための利用者サイト認証情報等を利用者サイト情
報記憶部211に格納する。
サイト101と保管サイト103との間において予め結
んだ契約に基づいた各種情報(例えば、保管サイトの住
所、電話番号、保管サイトのセキュリティレベル情報、
保管サイト内の保管エリア情報、データの送受信フォー
マット/手順等)、保管サイト103であることを認証
するための保管サイト認証情報等を保管サイト情報記憶
部212に格納する。
サイト情報登録部208によって登録された保管サイト
103のセキュリティレベル情報および保管サイト内の
保管エリア情報に基づいて、複数個のフィジカルレベル
および複数個のサイバークラスから構成される保管先判
定テーブルを記憶する保管先判定テーブル記憶部213
に、保管サイト103の保管エリアを振り分けて格納す
る。
リティ情報のフィジカルセキュリティ機能(例えば、耐
震性、防火性、入出管理、立地条件、回線の二重化、要
員管理、ウィルス対策、不正アクセス監視、損害保険
等)に基づいて振り分けられるセキュリティ基準であ
り、サイバークラスは、保管サイトのセキュリティ情報
のサイバーセキュリティ機能(例えば、ネットワーク監
視、暗号、本人認証、ネットワークアクセス等)に基づ
いて振り分けられるセキュリティ基準である。
び保管サイト103からネットワーク105を介して各
種情報を受信する。例えば、保管対象文書の属性情報を
利用者サイト102から受信したり、保管された文書の
保管日時、データ量、保管文書番号等の保管情報を保管
サイト103から受信したりする。ここで、利用者サイ
ト102の送信装置がFAX等である場合は、受信した
情報を所定の変換処理により保管対象文書の属性情報等
の各種情報を取得する機能を備えることも可能である。
信された情報に基づいて、送信先である利用者サイト1
02または保管サイト103の認証を実行する。例え
ば、保管対象文書の属性情報に含まれている発注者のセ
キュリティ情報と、利用者サイト情報記憶部211に格
納されている利用者サイト認証情報とに基づいて、予め
契約している利用者サイトであるか否かを判定する。ま
た、利用者サイト102は、サービスサイト101およ
び保管サイト103へ予め設定されている所定のフォー
マットに基づいて保管対象情報、保管対象情報の属性情
報を送信可能な通信装置(例えば、パーソナル・コンピ
ュータ、FAX等)を備えていればよい。
って利用者サイト102から受信した保管対象文書の属
性情報に基づいて、保管先を検索する。即ち、保管対象
文書の属性情報に含まれている発注者要求セキュリティ
レベル、または、保管対象文書の属性情報に基づいて判
定された保管対象文書のセキュリティレベルに適合する
保管先判定テーブル記憶部213のフィジカルレベルお
よびサイバークラスを検索し、保管先判定テーブル設定
部209によって保管先判定テーブル記憶部213のフ
ィジカルレベルおよびサイバークラスに振り分けられて
いる保管先情報である保管サイトの保管エリアを決定す
る。
び保管サイト103へネットワーク105を介して各種
情報を送信する。例えば、保管先決定部203によって
決定した保管先情報、保管先への保管対象文書の送信フ
ォーマット等を利用者サイト102へ送信する。また、
決定した保管先を有する保管サイト103へ、サービス
サイト101によって紹介された利用者サイト102か
らの保管対象文書であることを認証するための保管認証
情報を送信する。
よって利用者サイト102から受信した保管対象文書の
属性情報および保管先決定部203によって決定された
保管先情報を含む保管情報を所定の検索条件に基づいて
検索できるように保管情報記憶部214に格納する。例
えば、保管先、商品名、発注日時、受注先のプロファイ
ル、検索キーワード等により検索できるようにする。ま
た、保管サイト103において保管した情報も保管情報
記憶部214に格納する。例えば、保管した情報とは、
保管された文書の保管日時、データ量、保管文書番号等
である。
214に格納されている保管情報と利用者サイト102
より受信した文書検索条件情報とに基づいて、文書が保
管されている保管先を検索する。更に、検索結果に基づ
いて、利用者サイト102より受信した文書検索条件情
報を、送信部204を介して検索した保管先を有する保
管サイト103へ送信する。
03より文書検索条件情報に適合した保管文書、保管文
書の一覧等を受信し、送信部204を介して保管サイト
103より受信した保管文書、保管文書の一覧等を利用
者サイト102へ送信する。また、保管情報格納部20
5を介して保管サイト103より受信した保管文書、保
管文書の一覧等から所要の照会履歴情報を取得して、保
管情報記憶部214に格納する。
214に格納されている保管情報と利用者サイト102
より受信した文書削除条件情報とに基づいて、文書が保
管されている保管先情報および削除対象である保管文書
情報を検索する。更に、検索結果に基づいて、送信部2
04を介して検索した保管先を有する保管サイト103
へ、利用者サイト102より受信した保管先情報および
削除対象である文書情報を送信する。
03より保管文書を削除した削除結果情報を受信し、送
信部204を介して保管サイト103より受信した保管
文書を削除した削除結果情報を利用者サイト102へ送
信する。また、保管情報格納部205を介して保管サイ
ト103より受信した保管文書を削除した削除結果情報
を保管情報記憶部214に格納する。
す一例である。図3(a)は、保管先判定テーブルのフィ
ジカルレベルの構成を説明する図であり、図3(b)は、
保管先判定テーブルのサイバークラスの構成を説明する
図であり、図3(c)は、フィジカルレベルとサイバーク
ラスによる保管先判定テーブルの構成を説明する図であ
る。以下、保管先判定テーブルのフィジカルレベルが7
段階の構成、保管先判定テーブルのサイバークラスが6
段階の構成である場合を例に挙げて説明する。
の保管先判定テーブルにおけるフィジカルレベルは、複
数の機能に基づいて判定される。また、各機能は要件に
分割されて、要件は更に要件区分に分割され、細分化さ
れて判定される。機能の例として、耐震性機能、防火性
機能、入出管理、立地条件、回線の二重化管理、要員管
理、ウィルス対策、不正アクセス監視機能、損害保険を
挙げる。
能を備えている場合は、フィジカルレベルはレベル7で
ある。保管Aサイト103aを備えている設備(設備
A)は、震度7までの耐震性を持つ、消火設備を有する
鉄筋建物で都市にある。また、設備Aへの入出管理およ
び設備A内の保管エリアへの入出管理はバイオメトリク
スにより実行され、防犯センサ・カメラが設置され、警
備員も配置されている。
保管Aサイト103aへの回線は二重化されており、ウ
ィルス対策が実行され、ウィルスの侵入を監視してい
る。また、ファイアウォールおよび侵入探知機により不
正アクセスを監視している。また、セキュリティ要員と
して責任者、監査責任者および危険管理責任者を配備し
ている。また、損害保険として、ハード交換、一次損失
および二次損失のデータ復元を実行する。
の保管先判定テーブルにおけるサイバークラスは、複数
の機能に基づいて判定される。また、各機能は要件に分
割されて、要件は更に要件区分に分割され、細分化され
て判定される。機能の例として、ネットワーク監視機
能、暗号化機能、本人認証機能、ネットワークアクセス
機能を挙げる。
アA1が以下の機能を備えている場合は、サイバークラ
スはクラス6である。保管エリアA1へのアクセス全て
のログを取得し、ログのセキュリティを確保し、ログを
定期的に監査する。また、ネットワークを介しての不正
アクセスを検出し、通知する。通信は、PKIを利用し
た暗号化により実行され、XXX社発行のPKIにより
アクセス先を認証し、ネットワークへのアクセス許可は
バイオメトリクスにより認証される。
サイト103aの保管エリアA1は保管先判定テーブル
のセキュリティレベル7かつサイバークラス6に位置付
けられる。即ち、上述したように、契約している全ての
保管サイトのセキュリティ情報に基づいて、各保管サイ
トの全ての保管エリアのセキュリティレベルおよびサイ
バークラスを判定し、保管先判定テーブル記憶部213
に格納する。
部203は、利用者サイト102より受信した保管対象
文書の属性情報に含まれている発注者要求セキュリティ
レベル、または、保管対象文書の属性情報に基づいて判
定された保管対象文書のセキュリティレベルに基づい
て、保管先判定テーブルのセキュリティレベルおよびサ
イバークラスを判定し、保管先判定テーブルに格納され
ている保管サイト103の保管エリアを、保管対象文書
の保管先として決定する。
サイト103のセキュリティ情報のみによる2次元のテ
ーブル構成により保管先を振り分けているが、更に、保
管料金、データ量等によって3次元のテーブル構成、4
次元のテーブル構成等のn次元のテーブル構成(nは正
整数)により保管先を振り分けることも可能である。
保管処理手順の一例を示す図である。まず、利用者サイ
ト102は、文書保管システム100へのアクセスを許
可された利用者であるか否かを認証する(S401)。
例えば、利用者のID/パスワード、ICカード、バイ
オメトリクス等により文書保管システム100へのアク
セス権の有無を認証する。ここで、認証処理機能部は、
利用者サイト102を構成する操作端末装置に備えられ
ていても良いし、利用者サイト102の所定のサーバに
備えられていても良い。
って入力された必要な保管対象文書の属性情報を、入力
装置を介して取得する(S402)。例えば、予め所定
の記憶部に格納されている文書の種類毎に設定された所
定の属性情報入力フォーマットの中から、入力装置を介
して、利用者に保管対象文書の種類により属性情報入力
フォーマットを選択させ、更に必要な保管対象文書の属
性情報を入力させる。
管対象文書の属性情報をサービスサイト101へ送信す
るための属性送信情報を生成し(S403)、生成した
属性送信情報をサービスサイト101へ送信する(S4
04)。次に、サービスサイト101は、利用者サイト
102より受信した保管対象文書の属性情報から利用者
サイト102の認証情報を取得し、予め契約している利
用者サイト102であるか否かを判定する(S41
1)。次に、サービスサイト101は、利用者サイト1
02より受信した保管対象文書の属性情報より保管先情
報を検索するための所要の検索条件情報を取得し、最適
な保管先情報を決定する(S412)。
保管先情報、保管先への保管対象文書の送信フォーマッ
ト等を利用者サイト102へ送信するための保管先送信
情報、および、サービスサイト101によって許可され
た利用者サイト102からの保管対象文書であることを
認証するための保管認証情報を決定した保管先を有する
保管サイト102へ送信するための保管認証送信情報を
生成し(S413)、生成した保管先送信情報を利用者
サイト102へ送信し、生成した保管認証送信情報を保
管サイト102へ送信する(S414)。また、サービ
スサイト101は、受信した保管対象文書の属性情報お
よび決定した保管先情報を含む保管情報を、所定の検索
条件に基づいて検索できるように、利用者サイト102
に関連付けて保管情報記憶部214に格納する(S41
5)。
イト101より受信した情報の中から保管先情報および
保管先への保管対象文書の送信フォーマットを取得し、
取得した送信フォーマットに基づいて保管対象文書を保
管サイト103へ送信するための保管文書送信情報を生
成し(S405)、保管先情報に基づいた保管サイト1
03へ生成した保管文書送信情報を送信する(S40
6)。ここで、例えば、保管対象文書が、発注書等であ
る場合、発注書を受信可能な発注先サイトへ送信するこ
とも可能である。
ト101より受信した利用者サイト102からの保管対
象文書であることを認証するための保管認証情報と、利
用者サイト102より受信した保管対象文書情報とに基
づいて、保管対象文書を認証する(S421)。即ち、
サービスサイト101により紹介された利用者サイト1
02の保管対象文書であるか否かを認証する。
102より受信した保管対象文書を、所定の検索条件情
報により検索できるように所定の保管エリアに格納する
(S422)。次に、格納した利用者サイト102より
受信した保管対象文書の保管日時、データ量、保管文書
番号等を利用者サイト102へ送信するための保管済み
送信情報、および、サービスサイト101へ送信するた
めの保管利用送信情報を生成する(S423)。次に、
生成した保管済み送信情報を利用者サイト102へ送信
し、サービスサイト101へ保管利用送信情報を送信す
る(S424)。また、保管サイト103は、保管した
文書の保管日時、データ量、保管文書番号等を所定の記
憶部に格納する(S425)。
イト103より受信した保管対象文書の保管日時、デー
タ量、保管文書番号等を保管情報記憶部214に格納す
る(S416)。また、利用者サイト102は、保管サ
イト103より受信した保管対象文書の保管日時、デー
タ量、保管文書番号等を所定の記憶部に格納する(S4
07)。
管先決定処理手順の一例を示す図である。ここでは、図
3に示したセキュリティレベルおよびサイバークラスに
よる2次元の保管先判定テーブルを利用した場合を例に
挙げて説明する。まず、利用者サイト102から受信し
た情報の中から保管対象文書の属性情報を取得し(S5
01)、属性情報の発注者要求セキュリティレベル、保
管料金等の保管先情報を決定するための所要の保管先決
定条件情報を取得する(S502)。
者サイト102よりセキュリティレベルが指定されてい
るか否かを判定し(S503)、保管先決定条件情報に
利用者サイト102よりセキュリティレベルが指定され
ている場合(S503;Yes)は、保管先判定テーブ
ルのセキュリティレベルを指定されたセキュリティレベ
ルに決定する(S504)。
いて、ネットワーク監視機能、暗号化機能、本人認証機
能およびネットワークアクセス機能の各機能について適
合する要件および要件区分を判定し、サイバークラスを
決定する(S505)。次に、決定したセキュリティレ
ベルおよび決定したセキュリティレベルに基づいて、保
管先判定テーブルに振り分けられている保管サイト10
3の保管エリアを保管先として決定する(S506)。
102よりセキュリティレベルが指定されていない場合
(S503;No)は、取得した保管先決定条件情報に
基づいて、耐震性機能、防火性機能、入出管理、立地条
件、回線の二重化管理、要員管理、ウィルス対策、不正
アクセス監視機能および損害保険各機能について適合す
る要件および要件区分を判定し、セキュリティレベルを
決定する(S507)。
いて、ネットワーク監視機能、暗号化機能、本人認証機
能およびネットワークアクセス機能の各機能について適
合する要件および要件区分を判定し、サイバークラスを
決定する(S505)。最後に、決定したセキュリティ
レベルおよび決定したセキュリティレベルに基づいて、
保管先判定テーブルに振り分けられている保管サイト1
03の保管エリアを保管先として決定する(S50
6)。
取得処理手順の一例を示す図である。まず、利用者サイ
ト102は、文書保管システム100へのアクセスを許
可された利用者であるか否かを認証する(S601)。
例えば、利用者のID/パスワード、ICカード、バイ
オメトリクス等により文書保管システム100へのアク
セス権の有無を認証する。ここで、認証処理機能部は、
利用者サイト102を構成する操作端末装置に備えられ
ていても良いし、利用者サイト102の所定のサーバに
備えられていても良い。
って入力された必要な保管文書の取得条件情報を、入力
装置を介して取得する(S602)。例えば、予め所定
の記憶部に格納されている文書の種類毎に設定された所
定の取得条件情報入力フォーマットの中から、入力装置
を介して、利用者に保管文書の種類により取得条件情報
入力フォーマットを選択させ、更に必要な保管文書の取
得条件情報を入力させる。
管文書の取得条件情報をサービスサイト101へ送信す
るための取得条件送信情報を生成し(S603)、生成
した取得条件送信情報をサービスサイト101へ送信す
る(S604)。次に、サービスサイト101は、利用
者サイト102より受信した保管文書の取得条件情報か
ら利用者サイト102の認証情報を取得し、予め契約し
ている利用者サイト102であるか否かを判定する(S
611)。次に、サービスサイト101は、利用者サイ
ト102より受信した保管文書の取得条件情報と、保管
情報記憶部214に格納されている保管情報とに基づい
て、保管文書の保管先情報を検索する(S612)。
保管先情報と、利用者サイト102より受信した保管文
書の取得条件情報とに基づいて、利用者サイト102か
らの保管文書の検索を、保管サイト103へ要求するた
めの保管文書取得送信情報を生成し(S613)、生成
した保管文書取得送信情報を保管サイト103へ送信す
る(S614)。
ト101から受信した保管文書の取得条件情報に基づい
て、条件に適合する保管文書を検索し、保管文書情報を
取得する(S621)、取得した保管文書情報および取
得結果情報をサービスサイト101へ送信するための取
得結果送信情報を生成し(S622)、生成した取得索
結果送信情報をサービスサイト101へ送信する(S6
23)。
ト103から受信した保管文書情報を利用者サイト10
2へ送信するための取得文書送信情報を生成し(S61
5)、生成した取得文書送信情報を利用者サイト102
へ送信する(S616)。また、サービスサイト101
は、保管サイト103から受信した取得結果情報を保管
情報記憶部214に格納する(S617)。ここで、利
用者サイト102への検索した保管文書情報の送信は、
サービスサイト101において実施されているが、保管
サイト103から直接、利用者サイト102へ送信する
ことも可能である。最後に、利用者サイト102は、サ
ービスサイト101から受信した取得文書情報を所定の
記憶部に格納し(S605)、処理を終了する。
からの取得条件情報に適合する保管文書情報を全て利用
者サイト102へ送信しているが、まず、取得条件情報
に適合する保管文書一覧情報を利用者サイト102へ送
信し、次に、利用者サイト102によって選択された所
要の保管文書情報を送信することも可能である。
削除処理手順の一例を示す図である。まず、利用者サイ
ト102は、文書保管システム100へのアクセスを許
可された利用者であるか否かを認証する(S701)。
例えば、利用者のID/パスワード、ICカード、バイ
オメトリクス等により文書保管システム100へのアク
セス権の有無を認証する。ここで、認証処理機能部は、
利用者サイト102を構成する操作端末装置に備えられ
ていても良いし、利用者サイト102の所定のサーバに
備えられていても良い。
って入力された必要な保管文書の削除条件情報を、入力
装置を介して取得する(S702)。例えば、予め所定
の記憶部に格納されている所定の削除条件情報入力フォ
ーマットに基づいて、入力装置を介して、必要な保管文
書の削除条件情報を入力させる。次に、利用者サイト1
02は、取得した保管文書の削除条件情報をサービスサ
イト101へ送信するための削除条件送信情報を生成し
(S703)、生成した削除条件送信情報をサービスサ
イト101へ送信する(S704)。
イト102より受信した保管文書の削除条件情報から利
用者サイト102の認証情報を取得し、予め契約してい
る利用者サイト102であるか否かを判定する(S71
1)。次に、サービスサイト101は、利用者サイト1
02より受信した保管文書の削除条件情報と、保管情報
記憶部214に格納されている保管情報とに基づいて、
保管文書の保管先情報および保管情報を検索する(S7
12)。
保管先情報および保管情報に基づいて、利用者サイト1
02からの保管文書の削除を、保管サイト103へ要求
するための保管文書削除送信情報を生成し(S71
3)、生成した保管文書削除送信情報を保管サイト10
3へ送信する(S714)。
ト101から受信した保管文書の削除条件情報に基づい
て、条件に適合する保管文書を検索し(S721)、検
索した保管文書を所定の保管エリアより削除する(S7
22)。次に、保管サイト103は、削除した文書情報
をサービスサイト101へ送信するための削除結果送信
情報を生成し(S723)、生成した削除結果送信情報
をサービスサイト101へ送信する(S724)。
ト103から受信した削除文書情報を利用者サイト10
2へ送信するための削除文書送信情報を生成し(S71
5)、生成した削除文書送信情報を利用者サイト102
へ送信する(S716)。また、サービスサイト101
は、保管サイト103から受信した削除文書情報を保管
情報記憶部214に格納する(S717)。ここで、利
用者サイト102への削除文書情報の送信は、サービス
サイト101において実施されているが、保管サイト1
03から直接、利用者サイト102へ送信することも可
能である。最後に、利用者サイト102は、サービスサ
イト101から受信した削除文書情報を所定の記憶部に
格納し(S705)、処理を終了する。
からの削除条件情報に適合する保管文書情報を全て保管
サイト103へ送信しているが、まず、削除条件情報に
適合する保管文書一覧情報を利用者サイト102へ送信
し、利用者サイト102に削除する保管文書を確認させ
た後、利用者サイト102によって確認された削除文書
情報を、保管サイト103へ送信することも可能であ
る。
方法の各工程を実行するプログラムを記録することもで
きる。本発明の情報記録媒体は、コンパクト・ディス
ク、フレキシブル・ディスク、ハードディスク、光磁気
ディスク、ディジタル・バーサタイル・ディスク、磁気
テープ、もしくはメモリ・カードであってもよい。
以下の効果を奏する。予め契約した複数の保管サイト
を、保管サイトのセキュリティ情報に基づいて振り分け
た保管先判定テーブルに設定し、利用者サイトから保管
要求された保管対象文書の属性情報と保管先判定テーブ
ルとに基づいて、保管対象文書保管する保管サイトおよ
び保管サイトの保管エリアを検索する機能を有するサー
ビスサイトを開発することにより、サービスサイトは、
利用者サイトに保管対象文書に最適な保管先の情報を提
供することができる。
の契約作業のみを考慮するだけで、セキュリティレベ
ル、保管料金等の異なる複数個の保管サイトとの契約作
業を削除することができることから、契約作業の簡素化
を図ることができる。また、保管サイトは、サービスサ
イトと契約しさえすれば、様々な利用者サイトの複数の
保管文書を保管することができる。
体構成を示す図である。
る。
ルの構成を説明する図であり、(b)は、保管先判定テー
ブルのサイバークラスの構成を説明する図であり、(c)
は、フィジカルレベルとサイバークラスによる保管先判
定テーブルの構成を説明する図である。
の一例を示す図である。
一例を示す図である。
の一例を示す図である。
の一例を示す図である。
Claims (12)
- 【請求項1】 電子化された文書情報を格納する1個ま
たは複数個の保管記憶部を有し、保管対象文書を保管要
求する利用者サイトによって指定された前記保管対象文
書を、1個または複数個の前記保管記憶部に格納する保
管サイトと、前記利用者サイトによって指定された前記
保管対象文書の属性情報に基づいて、1個または複数個
の前記保管サイトの前記保管記憶部の中から最適な前記
保管サイトの前記保管記憶部である保管先情報を決定す
る、ネットワークを介して前記保管サイトと通信可能な
サービスサイトと、を備えている文書保管システム。 - 【請求項2】 前記サービスサイトが、ネットワークを
介して通信可能な1個または複数個の前記利用者サイト
より前記保管対象文書の属性情報を受信する受信部と、
前記利用者サイトから受信した前記保管対象文書の属性
情報と、予め設定されている、1個または複数個の前記
保管サイトのセキュリティ情報とに基づいて、前記保管
対象文書を保管するのに最適な前記保管先情報を検索す
る保管先検索部と、前記保管先検索部によって検索され
た前記保管先情報を前記利用者サイトに提供する送信部
と、前記保管先検索部によって検索された前記保管先情
報および前記受信部によって受信した前記保管対象文書
の属性情報を、前記利用者サイトを識別する情報に基づ
いて、所定の第1の記憶部に格納する保管情報格納部
と、を備えていることを特徴とする、請求項1に記載の
文書保管システム。 - 【請求項3】 前記保管先検索部が、前記受信部によっ
て受信した前記保管対象文書の属性情報と、予め前記保
管先情報を振り分けて格納している保管先判定テーブル
とに基づいて、最適な前記保管先情報を決定することを
特徴とする、請求項2に記載の文書保管システム。 - 【請求項4】 前記保管先検索部が、前記受信部によっ
て受信した前記保管対象文書の属性情報に基づいて、前
記保管対象文書のセキュリティレベルを判定し、最適な
前記保管先情報を決定することを特徴とする、請求項2
に記載の文書保管システム。 - 【請求項5】 前記保管先判定テーブルが、前記保管サ
イトのセキュリティ情報であるフィジカルレベルおよび
サイバークラスによって構成されることを特徴とする、
請求項3に記載の文書保管システム。 - 【請求項6】 前記受信部が、前記利用者サイトの所定
の送信装置に基づいた前記保管対象文書の属性情報を送
信するための所定の送信フォーマット情報に基づいて、
前記利用者サイトより受信した受信情報から前記保管対
象文書の属性情報を取得する機能部を備えていることを
特徴とする、請求項2に記載の文書保管システム。 - 【請求項7】 更に、前記保管情報格納部によって保管
された前記保管先情報および前記保管対象文書の属性情
報に基づいて、既に前記保管サイトに保管された1個ま
たは複数個の前記保管対象文書の中から前記利用者サイ
トより指定された検索条件情報に適合する前記保管対象
文書を検索する保管情報検索部を備えていることを特徴
とする、請求項2から6のいずれか1項に記載の文書保
管システム。 - 【請求項8】 更に、前記利用者サイトとの契約情報お
よび利用者サイト情報を所定の第2の記憶部に格納する
利用者サイト情報登録部と、前記保管サイトとの契約情
報および保管サイト情報を所定の第3の記憶部に格納す
る保管サイト情報登録部と、前記保管サイト情報登録部
によって登録された前記保管サイトのセキュリティ情報
に基づいて、前記保管サイトを前記保管先判定テーブル
に位置づける保管先判定テーブル設定部と、を備えてい
ることを特徴とする、請求項2から7のいずれか1項に
記載の文書保管システム。 - 【請求項9】 下記の工程を備えている文書保管方法。 (a)ネットワークを介して通信可能な1個または複数
個の利用者サイトより保管対象文書の属性情報を受信す
るサービスサイトの受信工程と、(b)前記利用者サイ
トから受信した前記保管対象文書の属性情報と、予め設
定されている、1個または複数個の保管サイトのセキュ
リティ情報とに基づいて、前記保管対象文書を保管する
のに最適な前記保管サイトの保管記憶部である保管先情
報を検索する前記サービスサイトの保管先検索工程と、
(c)前記保管先検索工程によって検索された前記保管
先情報を前記利用者サイトに提供する前記サービスサイ
トの送信工程と、(d)前記保管先検索工程によって検
索された前記保管先情報に基づいて、前記保管対象情報
を保管する前記保管サイトの文書保管工程と、(e)前
記保管先検索工程によって検索された前記保管先情報お
よび前記受信工程によって受信した前記保管対象文書の
属性情報を、前記利用者サイトを識別する情報に基づい
て、所定の記憶部に格納する前記サービスサイトの保管
情報格納工程。 - 【請求項10】 前記保管先検索工程(b)が、前記受
信工程によって受信した前記保管対象文書の属性情報
と、予め前記保管先情報を振り分けて格納している保管
先判定テーブルとに基づいて、最適な前記保管先情報を
決定することを特徴とする、請求項9に記載の文書保管
方法。 - 【請求項11】 更に、(f)前記保管情報格納工程
(e)によって保管された記保管先情報および前記保管
対象文書の属性情報に基づいて、既に前記保管サイトへ
保管された1個または複数個の前記保管対象文書の中か
ら前記利用者サイトより指定された検索条件情報に適合
する前記保管対象文書を検索する保管情報検索工程を備
えていることを特徴とする、請求項9または10に記載
の文書保管方法。 - 【請求項12】 請求項9から11のいずれか1項に記
載の文書保管方法の各工程を実行するためのプログラム
を記録した情報記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002140368A JP2003330783A (ja) | 2002-05-15 | 2002-05-15 | 文書保管システム、文書保管方法および情報記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002140368A JP2003330783A (ja) | 2002-05-15 | 2002-05-15 | 文書保管システム、文書保管方法および情報記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003330783A true JP2003330783A (ja) | 2003-11-21 |
Family
ID=29701267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002140368A Pending JP2003330783A (ja) | 2002-05-15 | 2002-05-15 | 文書保管システム、文書保管方法および情報記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003330783A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092282A (ja) * | 2003-09-12 | 2005-04-07 | Hitachi Ltd | データ特性に基づくバックアップシステム及び方法 |
JP2006146707A (ja) * | 2004-11-22 | 2006-06-08 | Alpine Electronics Inc | 情報交換システム |
JP2006195998A (ja) * | 2005-01-12 | 2006-07-27 | Ricoh Co Ltd | ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法 |
JP2006330794A (ja) * | 2005-05-23 | 2006-12-07 | Fuji Xerox Co Ltd | 顧客管理装置、顧客管理方法及びプログラム |
JP2007179130A (ja) * | 2005-12-27 | 2007-07-12 | Kokuyo Co Ltd | 分類管理装置及びそのプログラム |
JP2008234120A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 情報処理装置 |
JP2009026292A (ja) * | 2007-06-21 | 2009-02-05 | Hitachi Ltd | データ分配方法、データ分配プログラム、及び並列データベースシステム |
JP2009182439A (ja) * | 2008-01-29 | 2009-08-13 | Ricoh Co Ltd | 画像形成装置、データ管理方法、及びデータ管理プログラム |
US8272028B2 (en) | 2008-10-15 | 2012-09-18 | Ricoh Company, Ltd. | Approach for managing access to electronic documents on network devices using document retention policies and document security policies |
WO2016092384A1 (en) * | 2014-12-09 | 2016-06-16 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
-
2002
- 2002-05-15 JP JP2002140368A patent/JP2003330783A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092282A (ja) * | 2003-09-12 | 2005-04-07 | Hitachi Ltd | データ特性に基づくバックアップシステム及び方法 |
JP4563150B2 (ja) * | 2004-11-22 | 2010-10-13 | アルパイン株式会社 | 情報交換システム |
JP2006146707A (ja) * | 2004-11-22 | 2006-06-08 | Alpine Electronics Inc | 情報交換システム |
JP2006195998A (ja) * | 2005-01-12 | 2006-07-27 | Ricoh Co Ltd | ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法 |
JP4645302B2 (ja) * | 2005-05-23 | 2011-03-09 | 富士ゼロックス株式会社 | 顧客管理装置及びプログラム |
JP2006330794A (ja) * | 2005-05-23 | 2006-12-07 | Fuji Xerox Co Ltd | 顧客管理装置、顧客管理方法及びプログラム |
JP2007179130A (ja) * | 2005-12-27 | 2007-07-12 | Kokuyo Co Ltd | 分類管理装置及びそのプログラム |
JP2008234120A (ja) * | 2007-03-19 | 2008-10-02 | Ricoh Co Ltd | 情報処理装置 |
JP2009026292A (ja) * | 2007-06-21 | 2009-02-05 | Hitachi Ltd | データ分配方法、データ分配プログラム、及び並列データベースシステム |
JP2009182439A (ja) * | 2008-01-29 | 2009-08-13 | Ricoh Co Ltd | 画像形成装置、データ管理方法、及びデータ管理プログラム |
US8272028B2 (en) | 2008-10-15 | 2012-09-18 | Ricoh Company, Ltd. | Approach for managing access to electronic documents on network devices using document retention policies and document security policies |
WO2016092384A1 (en) * | 2014-12-09 | 2016-06-16 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
US9996698B2 (en) | 2014-12-09 | 2018-06-12 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
US10474830B2 (en) | 2014-12-09 | 2019-11-12 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
US11062037B2 (en) | 2014-12-09 | 2021-07-13 | International Business Machines Corporation | Automated management of confidential data in cloud environments |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3590143B2 (ja) | 電子メール転送装置 | |
US7860267B2 (en) | System, computer program product and method for managing documents | |
US20070050696A1 (en) | Physical key for accessing a securely stored digital document | |
US20030070071A1 (en) | Secure file access control via directory encryption | |
JP4945715B2 (ja) | データバックアップ装置及びデータバックアップ方法並びにそのプログラム | |
US20140331338A1 (en) | Device and method for preventing confidential data leaks | |
US20010017712A1 (en) | Output terminal apparatus for printing data by email | |
US20100205452A1 (en) | System, method and program product for communicating a privacy policy associated with a biometric reference template | |
USRE42811E1 (en) | Distributed directory management system | |
AU2019206136B2 (en) | Data management system | |
US20200134221A1 (en) | System and method for blockchain document access and distribution control | |
WO2007106851A2 (en) | Distributed access to valuable and sensitive documents and data | |
CN101677352A (zh) | 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法 | |
JP2003330783A (ja) | 文書保管システム、文書保管方法および情報記録媒体 | |
JP3918023B2 (ja) | 個人情報管理システム | |
JP2005004763A (ja) | 文書アクセス方法及び文書アクセスプログラム | |
JP2007041632A (ja) | コンテンツアクセス方法および振分装置 | |
US11418484B2 (en) | Document management system | |
JP6708239B2 (ja) | ドキュメント管理システム | |
JP2006146426A (ja) | コンテンツ管理システムにおけるコンテンツの格納方法及び公開方法並びにコンテンツ管理プログラム及び記録媒体 | |
US9201406B2 (en) | Information processing apparatus, information processing method, and computer-readable recording medium storing a program | |
JP5737469B1 (ja) | 制御装置およびプログラム | |
KR102209777B1 (ko) | 개인 도메인 네임을 이용한 사설 네트워크 접속 제어 방법과 시스템 | |
JP2020155105A (ja) | 有効期限パラメータを使用して、機密文書を管理するための方法及び装置のシステム | |
JP2020017308A (ja) | 情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080624 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081111 |