JP4573457B2 - 文書管理システム - Google Patents

文書管理システム Download PDF

Info

Publication number
JP4573457B2
JP4573457B2 JP2001086794A JP2001086794A JP4573457B2 JP 4573457 B2 JP4573457 B2 JP 4573457B2 JP 2001086794 A JP2001086794 A JP 2001086794A JP 2001086794 A JP2001086794 A JP 2001086794A JP 4573457 B2 JP4573457 B2 JP 4573457B2
Authority
JP
Japan
Prior art keywords
document
client
creator
recruiter
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001086794A
Other languages
English (en)
Other versions
JP2002288161A (ja
Inventor
みな子 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001086794A priority Critical patent/JP4573457B2/ja
Publication of JP2002288161A publication Critical patent/JP2002288161A/ja
Application granted granted Critical
Publication of JP4573457B2 publication Critical patent/JP4573457B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワークに接続された複数の端末間で文書を管理するためのシステムに関するものである。
【0002】
【従来の技術】
通信ネットワーク技術の発達に伴い、通信ネットワークに接続された複数の端末間で文書を管理することは頻繁に行われている。
【0003】
文書の管理の形態としては、たとえば、文書管理サービスなどのように、利用者から文書を収集してサーバー上で管理しておき、当該利用者が必要なときに、当該文書を利用するものがある。この場合、サーバー上に保存された文書のセキュリティ対策が必要である。すなわち、サーバー上に保存された文書が、通信ネットワークを介して第三者から不正にアクセスされないようにすると共に、サーバーの提供者に読取られないようにしなければならない。
【0004】
別の文書の管理の形態としては、たとえば、学会誌や論文集に掲載する論文の募集などのように、不特定多数の文書の投稿者から文書を一旦サーバー上に収集し、募集者がサーバー上に収集された文書を利用するものがある。この場合、文書のレイアウトの統一が必要となる。すなわち、投稿された文書のレイアウトが、掲載される学会誌などで規定したものと違う場合、投稿された文書のレイアウトを変換しなければならず、投稿された文書が多ければ、レイアウトの変換の作業負担は大きくなる。
【0005】
サーバー上の文書のセキュリティ対策としては、サーバー上の文書を暗号化する方法がある。
特開平9−233067号公報には、文書をブロックに分割し、各ブロックの機密レベルに応じた暗号化技術を用いることにより、効率的で、かつ文書の機密レベルに応じて暗号化を行うようにした知的情報処理方法および装置が開示されている。
【0006】
一方、サーバー上に投稿された文書のレイアウトを統一するには、予め文書の作成者にレイアウトの情報を提供しておき、文書の作成者が当該情報に基づいて文書を作成する方法と、作成者から収集した文書のレイアウトを規定のレイアウトに変換する方法とがある。
特開2000−99507号公報には、予め用意されている文書パターンの中から、作成目的や提出先に応じて目的とする文書パターンが選択可能な定型文書作成装置及びその方法並びにその制御プログラムを記録した記録媒体が開示されている。
また、特開平5−6366号公報には、既存の文書原稿をスキャナなどで読み込み、文書のレイアウトのデータを自動的に抽出して、読み込んだ原稿と同一の文書データを作成する文書処理方法及び装置が開示されている。
【0007】
【発明が解決しようとする課題】
しかしながら、特開平9−233067号公報に開示された、文書をブロックに分割し、それぞれのブロックに対して異なる暗号化方式を用いる方法では、暗号化の作業はユーザーが行うため、ユーザーの負担が大きい。また、すべての機密レベルに対応する暗号化方式の情報をクライアント側で持たなければならず、暗号化、復号化の処理に関するクライアントの処理負担も大きい。
【0008】
一方、特開平5−6366号公報に開示された、自動的に抽出したレイアウトのデータに基づく文書の処理方法では、作成者自身が作成する文書に当該レイアウトを設定しなければならない。
また、特開2000−99507号公報に開示された、複数の文書パターンの中から定型文書を選択する方法では、作成者が文書パターンを取得しなければならない。
【0009】
本発明は以上のような従来技術の問題点を解消するためになされたもので、文書を登録、または閲覧するユーザーに負荷を与えず、文書の機密レベルに応じた適切な方式、場所での暗号化処理を行うことで、クライアントの負担を軽減することができる文書管理システムを提供することを目的とする。
また、文書の作成者が、文書のレイアウトを気にせずに自由な手段で文書を作成することができると共に、作成された文書を収集する文書の募集者自身が、収集した文書のレイアウトを変換する必要がない文書管理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
請求項1記載の発明は、通信ネットワークに接続された複数の端末間で文書を管理するためのシステムであって、文書管理クライアントと文書管理サーバーとからなり、上記文書管理クライアントが、文書と上記文書の機密レベルと上記文書を識別するIDを入力する手段と、上記機密レベルに応じて上記文書を暗号化する手段と、上記文書の平文あるいは暗号化した文書を上記文書管理サーバーに送信する手段と、上記文書管理サーバーから上記文書の平文あるいは暗号化した文書を受信する手段と、上記暗号化した文書を復号化する手段と、上記文書の平文あるいは復号化した文書を表示する手段とを有してなり、上記文書管理サーバーが、上記文書管理クライアントが送信した上記文書の平文あるいは暗号化した文書を受信する手段と、上記受信した文書の平文を上記機密レベルに応じて暗号化する手段と、上記暗号化する手段により暗号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を保存する手段と、上記保存された文書を上記機密レベルに応じて復号化する手段と、上記復号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を上記文書管理クライアントに送信する手段とを有してなることを特徴とする。
【0011】
請求項2記載の発明は、請求項1記載の発明において、文書管理クライアントから入力される文書の暗号化は、機密レベルに応じた暗号化方式によることを特徴とする。
【0012】
請求項3記載の発明は、請求項1または2記載の発明において、文書管理サーバーは、文書管理クライアントが生成した鍵を用いて文書を暗号化することを特徴とする。
【0016】
【発明の実施の形態】
以下、図面を参照しながら本発明にかかる文書管理システムの実施の形態について説明する。
【0017】
図1は、本発明にかかる文書管理システム(以下、本実施の形態において「本システム」という。)の実施の形態を示したブロック図である。本システムは、図示しない通信ネットワークに接続された、文書管理クライアント20と文書管理サーバー30とからなる。通信ネットワークの例としては、LANやインターネットなどのコンピュータネットワークがある。
本システムは、文書管理クライアント20から入力された文書を、暗号化して文書管理サーバー30内に保存するためのものであり、暗号化は、保存する文書の機密レベルに応じて文書管理クライアント20、あるいは文書管理サーバー30で行うようにしたものである。
【0018】
文書管理クライアント20は、その内部に、入力手段11、表示手段12、クライアント鍵管理手段21、鍵生成手段22、クライアント暗号化手段23、クライアント復号手段24、を有してなる。
【0019】
入力手段11は、ユーザーから文書、文書の書誌事項、文書の閲覧指示などの入力を受付ける。
【0020】
表示手段12は、ユーザーが閲覧指示した文書管理サーバー30内の文書を表示する。
【0021】
クライアント鍵管理手段21は、文書管理クライアント20において用いられる暗号化鍵の管理を行い、文書に応じて適当な鍵をクライアント暗号化手段23、クライアント復号手段24へ提供する。
【0022】
鍵生成手段22は、暗号化鍵と復号鍵を生成し、クライアント鍵管理手段21、またはサーバー鍵管理手段31へ生成した鍵を登録する。
【0023】
クライアント暗号化手段23はユーザーから受け取った文書の暗号化を行う。
【0024】
クライアント復号手段24は、文書管理サーバー30から受け取った暗号化された文書の復号化を行う。
【0025】
文書管理サーバー30は、その内部に、サーバー鍵管理手段31、サーバー暗号化手段32、文書登録手段33、文書データベース34、サーバー復号手段35、文書閲覧手段36、を有してなる。
【0026】
サーバー暗号化鍵管理手段31は、暗号化鍵の管理を行い、文書によって適切な鍵をサーバー暗号化手段32、サーバー復号手段35へ提供する。
【0027】
サーバー暗号化手段32は、文書管理クライアント20から受け取った文書の暗号化を行う。
【0028】
文書登録手段33は、暗号化された文書を文書データベース34へ登録する。
【0029】
文書データベース34は、文書と文書に付随する書誌事項を関連付けて蓄積する。
【0030】
サーバー復号手段35は、文書データベース34から受け取った文書の復号を行う。
【0031】
文書閲覧手段36は、文書データベース34からユーザーの指定した文書を取得する。
【0032】
以下、文書管理クライアント20を用いて文書管理サーバー30を利用するユーザーが、作成した文書を文書管理サーバー30に登録する際の本システムの動作と、当該ユーザーが文書管理サーバー30に登録された文書を閲覧する際の本システムの動作について説明する。また、鍵(暗号化鍵と復号鍵)を生成する際の本システムの動作についても説明する。
【0033】
ユーザーが文書を登録する際の本システムの動作について説明する。図2は、文書の登録のフローチャートである。
【0034】
ユーザーは、文書入力手段11を用いて、文書管理サーバー30に登録する文書を作成すると同時に、作成した文書の書誌事項の一部として文書の機密レベルを設定する(S1)。ここでは、機密レベルが「1」から「4」の4段階で定義されている。機密レベルは、「1」が最も低く、「4」が最も高い。なお、機密レベルは、4段階に限らず、用途などに応じて適宜定義してよい。
ユーザーは、4つの機密レベルのうちから、適切な機密レベルをひとつ選んで文書の機密レベルとして設定する。
図4(a)は、ユーザーAが作成した機密レベル「2」の文書(文書1)、図4(b)は、ユーザーAが作成した機密レベル「4」の文書(文書2)の例を示した図である。
【0035】
文書は、本文と書誌事項からなり、書誌事項には、作成者、機密レベル、暗号化フラグが含まれる。暗号化フラグは、文書作成時点ではOFFにセットされる。これらの情報は暗号化されない。
【0036】
文書管理クライアント20は、文書入力手段11より登録すべき文書を得る。
クライアント鍵管理手段21は、文書に付随する書誌事項より、文書の作成者および文書の機密レベルを取得し、対応する暗号化鍵を探し、クライアント暗号化手段23へ渡す(S2)。
クライアント鍵管理手段21が、ユーザーAに対して図5に示すような鍵管理テーブルを持っていた場合、文書1に対しては対応する暗号化鍵がないのでクライアント暗号化手段23へ鍵は渡されない。
文書2に対しては、鍵“E4”がクライアント暗号化手段23へ渡される。
【0037】
クライアント暗号化手段23は、鍵を受け取ると文書を暗号化し、暗号化した文書の暗号化フラグをONにして文書管理サーバー30へ渡す(S3)。
ここで、クライアント鍵管理手段21より鍵が渡されなかった場合は、暗号化の処理を行わずに文書管理サーバー30へ文書を渡す。
【0038】
以上より、文書1については平文のまま、文書2については鍵“E4”で暗号化され、暗号化フラグをONにした後、文書管理サーバー30へ渡される。
【0039】
サーバー鍵管理手段31は、文書管理クライアント20より渡された文書の暗号化フラグがONの場合は、そのまま文書登録手段33へと渡す。
文書の暗号化フラグがOFFのときは、文書の作成者、機密レベルを取得し、対応する暗号化鍵を検索してサーバー暗号化手段32へ渡す(S4)。
サーバー鍵管理手段31が、図6に示すユーザーAに対する鍵管理テーブルを持つ場合は、文書1について暗号化鍵“02"をサーバー暗号化手段32へ渡す。
【0040】
サーバー暗号化手段32は、受け取った鍵で文書を暗号化し、文書の暗号化フラグをONにして文書登録手段33へと渡す(S5)。
【0041】
文書登録手段33は、受け取った文書に当該文書を識別するための文書データベース34内でユニークなID(文書ID)を付加して、文書データベース34へ渡す(S6)。
【0042】
文書データベース34は、渡された文書を格納する(S7)。
【0043】
以上により、文書管理クライアント20から入力された文書が、当該文書の作成者が設定した機密レベルに応じて、適切なタイミングで、適切な暗号方式で暗号化され、文書管理サーバー30に登録される。
【0044】
次に、ユーザーが文書を閲覧する際の本システムの動作について説明する。図3は、文書の閲覧のフローチャートである。
【0045】
ユーザーは、入力手段11を用いて閲覧したい文書IDを指定する(S8)。その結果、文書管理クライアント20から通信ネットワークを介して文書管理サーバー30に文書IDが渡される。
【0046】
文書管理サーバー30は、文書IDを受け取り、文書閲覧手段36がIDによって指定された文書を、文書データベース34から取り出す(S9)。
【0047】
サーバー鍵管理手段31は、取り出した文書の作成者と機密レベルから対応する復号鍵を、サーバー復号手段35へ渡す(S10)。
【0048】
取り出した文書が文書1であった場合、サーバー鍵管理手段31は、図6の鍵管理テーブルから復号鍵“02”をサーバー復号手段35へ渡す。
文書2の場合は、対応する鍵が存在しないので、サーバー復号手段35には鍵を渡さない。
【0049】
サーバー復号手段35は、鍵が渡された場合には文書の復号を行い、暗号化フラグをOFFにして、文書管理クライアント20へ復号した文書を渡す(S11)。鍵が渡されない場合は、復号を行わずに文書管理クライアント20へ文書を渡す。
すなわち、文書1に対しては、鍵“02”を用いて復号を行い、暗号化フラグをOFFにする。また、文書2に対しては、そのまま文書管理クライアント20に渡す。
【0050】
クライアント鍵管理手段21は、文書管理サーバー30より受け取った文書の暗号化フラグがOFFの場合は、そのまま文書表示手段12へ文書を渡す。また、文書の暗号化フラグがONの場合は、作成者と機密レベルより対応する復号鍵をクライアント復号手段24へ渡す(S12)。
すなわち、文書1は、すでに復号されているので、そのまま文書表示手段12へ渡す。また、文書2に対しては図5の鍵管理テーブルより、鍵“D4”がクライアント復号手段24に渡される。
【0051】
クライアント復号手段24は、渡された鍵を用いて文書を復号し、文書表示手段12へ渡す(S13)。
【0052】
文書表示手段12は、平文となった文書を表示する(S14)。
【0053】
以上により、ユーザーが閲覧する文書は、文書管理サーバー30、または文書管理クライアント20が対応する鍵を用いて復号化し、平文として文書表示手段12に表示される。
【0054】
次に、鍵を生成する際の本システムの動作について説明する。
【0055】
ユーザーは、入力手段11より鍵の生成を指示する。その際、自分のユーザー名(作成者)と、作成する機密レベルを指定する。
鍵生成手段22は、ユーザーから鍵生成の命令と、作成者、機密レベルの情報を取得し、適切な暗号方式に基づいた暗号化鍵、復号鍵を生成する。
鍵生成手段22は、生成した鍵をクライアント鍵管理手段21、またはサーバー鍵管理手段31に渡す。
鍵を受け取ったクライアント鍵管理手段21、サーバー鍵管理手段31は、鍵と鍵の作成者、鍵の機密レベルを対応付けて管理する。
【0056】
以上説明した実施の形態によれば、文書管理サーバー30に保存する文書を機密レベルに応じて暗号化するため、すべての文書の暗号化処理を文書管理クライアント20上で行う必要がなく、文書管理クライアント20の負荷を軽減することができる。
【0057】
また文書の暗号化は、文書作成時に指定した文書の機密レベルに応じて、文書管理クライアント20、あるいは文書管理サーバー30が自動的に暗号化、復号化のタイミングや、使用する暗号化方式を決定して処理するため、ユーザーは機密レベルの指定を行うのみでよく、文書の暗号化、復号化にかかるユーザーの負担を軽減することができる。
【0058】
ここで、非対称公開鍵暗号方式を採用する場合、公開鍵のみを文書管理サーバー30上に置き、秘密鍵を文書管理クライアント20で管理することにより、機密性をさらに高めることができると共に、自由な文書登録が可能となる。
【0059】
以上説明した実施の形態において、文書管理クライアント20の一部の手段を別の端末に持たせるようにしてもよい。
図7は、図1に示した文書管理クライアント20が有する手段を、文書管理クライアント20xと端末10とに分離した本発明にかかる文書管理システムの実施の形態を示したブロック図である。端末10は、入力手段11と文書表示手段12とを有してなる。また、文書管理クライアント20xは、クライアント鍵管理手段21、鍵生成手段22、クライアント暗号化手段23、クライアント復号手段24とを有してなる。
【0060】
図7に示した実施の形態においてユーザーは、入力手段11と文書表示手段12とを有してなる簡易な端末10を用いて文書の登録、閲覧、鍵の生成を行うことができる。
また、複数のユーザーの端末から文書管理クライアント20xを介して文書管理サーバー30を利用すれば、ユーザーの数、あるいは利用頻度に応じて適宜、文書管理クライアント20xの数を調節することができ、文書管理クライアント20xを効率的に利用することができる。
【0061】
次に、本発明にかかる文書管理システム(以下、本実施の形態において「本システム」という。)の別の実施の形態について説明する。
本システムは、文書の募集者から予め文書のレイアウトの情報を収集しておき、文書の作成者が送信した文書を当該レイアウトの情報に基づき変更し、募集者に送信するためのものである。
【0062】
図8は、本実施の形態にかかる文書管理システムの実施の形態を示したシステム構成図である。本システムは、通信ネットワーク70に接続された、作成者クライアント40、募集者クライアント50、及び文書投稿サーバー60とからなる。
通信ネットワーク70の例としては、LANやインターネットなどのコンピュータネットワークがある。作成者クライアント40、募集者クライアント50、及び文書投稿サーバー60は、それぞれ通信回線74,75,76を介して通信ネットワーク70と接続する。
作成者クライアント40、募集者クライアント50は、WWWブラウザを用いて、文書投稿サーバー60内のWEBページを閲覧するなどして、文書投稿サーバー60と接続する。
【0063】
作成者クライアント40は、入力装置41、出力装置42、計算機43、記憶装置44を有してなる。
【0064】
募集者クライアント50は、入力装置51、出力装置52、計算機53、記憶装置54を有してなる。
記憶装置54は、計算機53で実行されるプログラムや大量のデータを蓄積する装置であり、磁気ディスクや半導体メモリなどを利用する。
【0065】
文書投稿サーバー60は、文書レイアウト変換手段61、項目確認手段62、文書編集手段63、募集者データベース(DB)64、作成者データベース(DB)65、文書データベース(DB)66、入力装置67、出力装置68を有してなる。
【0066】
入力装置41,51,67は、情報を入力する機器であり、キーボード、マウスなどのポインティングデバイスなどがある。
出力装置42,52,68は、情報を表示する機器であり、ディスプレイ、プリンターなどがある。
【0067】
以下、募集者が文書の募集を行う場合、作成者が募集情報を得て文書を投稿する場合、及び、募集者が作成者から投稿された文書を入手する場合の本システムの動作について説明する。
【0068】
先ず、文書の募集者が、文書の募集を行う場合の本システムの動作について説明する。図9は、文書募集のフローチャートである。
【0069】
文書募集を行いたい募集者は、募集者クライアント50より文書投稿サーバー60に接続する。募集者は、文書投稿サーバー60より、募集者クライアント50の画面上で募集者IDの入力を求められる。
【0070】
募集者が募集者IDを取得していない場合、あるいは取得しているが登録内容を変更したい場合は、図11に例を示す募集者登録画面において、募集者名、所在地(住所)、電話番号、代表者名、活動内容など、募集者を特定するための情報を入力する(T1)。
【0071】
必要事項を入力し、募集者登録画面上の登録申請ボタンを押すと、文書投稿サーバー60内の図示しない募集者管理手段より本システム内でユニークな募集者IDが発行(T2)され、図12に例を示す文書募集登録画面が表示される。
【0072】
募集者管理手段は、募集者クライアント50から登録された情報を、募集者DB64へ蓄積する。
【0073】
募集者が募集者IDをすでに取得している場合は、募集者が募集者IDを入力すると、文書募集登録画面が表示される。
【0074】
募集者は、文書募集登録画面上より文書募集のタイトル、募集概要、募集期間、募集内容を入力する(T3)。
その際、募集者DB64に文書レイアウトが登録されていれば、画面上にレイアウト名が表示される。募集者は、その中から該当するレイアウトを選択する(T5)。
【0075】
募集者が、文書レイアウトを登録していない場合、または新しい文書レイアウトを利用する場合は、文書募集登録画面よりレイアウト登録ボタンを押すと、図13に例を示すレイアウト登録画面が表示される。
募集者は、レイアウト登録画面において、募集する文書のレイアウト、例えば上下左右の余白や文字の大きさ、行間の幅などを細かく指定するか、サンプルとなる文書の画像、あるいは特定のワープロソフトのフォーマットで記述された文書ファイルを送信することで、募集する文書のレイアウトを決定する。
その際、図13に示すように、設定の項目を範囲指定した場合、文書作成者は、この範囲内で自分の作成した文書の文書レイアウトを調整することができる。
【0076】
文書投稿サーバー60は、文書レイアウト変換手段61を用いて、募集者クライアント50から受け取ったレイアウトの情報、あるいは送信されたファイルの情報を解析して、募集者が指定したレイアウト情報を作成し、募集者クライアント50に表示する。
【0077】
募集者は、表示されたレイアウトの情報を確認し、必要があれば修正し、名前を付けて登録する。登録された文書レイアウトは募集者DB64へ蓄積される(T4)。
【0078】
募集者は、文書レイアウトを含むすべての募集情報を入力したら、募集者クライアント50より募集登録ボタンを押す。
募集者管理手段は、登録されたレイアウト情報とその他の文書募集情報を募集者DB64へ蓄積する(T6)。
【0079】
以上により、文書の募集者が、募集者クライアント50から募集情報を文書投稿サーバー60に登録することができる。
【0080】
次に、作成者が募集情報を得て文書を投稿する場合の、本システムの動作について説明する。図10は、文書投稿のフローチャートである。
【0081】
作成者は、作成者クライアント40より文書投稿サーバー60に接続する。文書投稿サーバー60は、募集者管理手段を用いて募集者DB64を検索し、現在文書の募集を行っている募集者の情報に基づいて、作成者クライアント40へ募集リスト画面を表示する(T7)。
募集リスト画面では、分野やキーワードによって表示する募集を限定することもできる。
【0082】
作成者は、募集リスト画面より、文書を投稿しようと思う募集者を選択すると、募集者管理手段は、募集者DB64を検索し、図14に例を示す募集詳細画面を作成者クライアント40へ表示する。募集詳細画面には、募集要綱の詳しい内容と、文書の募集者についての情報が表示される(T8)。
【0083】
募集詳細画面上の文書投稿ボタンを押すと、作成者ID入力画面が表示される。
【0084】
作成者が作成者IDを取得していない場合、あるいは取得しているが登録内容に変更がある場合には、図15に例を示す作成者登録画面から文書中に埋め込む作成者情報の他に、連絡先などの文書提出時に必要な情報、作成者IDを利用するためのパスワード等を入力する(T9)。ここで作成者登録画面は、作成者ID入力画面に表示されている作成者登録申請ボタンを押すと作成者クライアント40上に表示される。
【0085】
作成者登録画面の登録ボタンを押すと、作成者管理手段によって作成者登録が行われ、作成者IDが発行される(T10)。
【0086】
登録された作成者情報は、作成者DB65へ蓄積される。
【0087】
作成者IDを取得、または作成者ID入力画面にて作成者IDを入力した場合は、図16に例を示す文書投稿画面が表示される。文書投稿画面では、提出する文書ファイルを指定する部分と、文書の内容を直接入力するフィールドが表示される。
【0088】
作成者は、文書を作成して投稿する(T11)。
その際、作成者が、ワープロソフト、あるいはテキストエディタ、作図ソフトなどを用いて文書を作成する場合は、文書中に項目を指定するタグ、例えば「<<タイトル>>」、「<<アブストラクト>>」などのタグを挿入し、タグを埋め込んだ文書ファイルを指定する。
作成者が、文書作成用のソフトを用いない場合は、入力フィールドに文書を入力する。図16においては、入力フィールドは入力項目ごとに分かれているので、それぞれに入力する。
【0089】
作成者は、文書の入力が終えたら、文書登録ボタンを押す。文書登録ボタンが押されると、入力した情報、文書が文書投稿サーバーへ送信される。
【0090】
文書投稿サーバー60は、文書レイアウト変更手段61により、送信された文書を文書募集者が指定したレイアウトに変更する(T12)。
【0091】
項目確認手段62は、文書レイアウト変更手段61によりレイアウト変更された文書、またその他の文書作成者の登録した情報を確認する(T13)。
【0092】
文書レイアウト変更手段61は、文書ファイルが送信された場合には、文書ファイル中よりタグを読み出して文書を各項目に分ける。その後、募集者から指定された文書レイアウト情報に従って、レイアウト済みの文書を作成する。
【0093】
必要な項目の中で送信されていないものがあれば、項目確認手段62は、作成者クライアント40へ入力を促す画面を表示する。
【0094】
作成者は、画面の案内に従って項目を入力し、再び送信する。
【0095】
すべての必要項目がそろい、文書のレイアウト変換が終了したら、図示しない文書管理手段は、レイアウト変更後の文書を作成者クライアント40に送信し、図17に例を示す確認画面を表示する。
【0096】
作成者は、表示された文書を確認し、それでよければ確認終了ボタンを押す。
修正を行いたい場合は、確認画面上で指定された範囲内で修正を行う。修正した文書は、文書投稿サーバー60に送信する。
【0097】
作成者は、確認画面上での修正の指示を図18に例を示す修正用サブウインドウ上で余白や行間などを調整できる範囲で調整し、確認画面でその結果を確認する(T14)。
【0098】
また、作成者は、表示されたレイアウト後の文書を、画像、あるいはワープロソフト用にフォーマットされたファイルとして保存することができる。文書管理手段は、作成者から保存の要求が出されたら、一般的に利用される文書フォーマットや画像フォーマットへ変換して提供する。
【0099】
文書管理手段は、文書を文書DB66へ蓄積(T15)し、募集者クライアント50へ文書が提出された旨を電子メールなどで通知する(T16)。
【0100】
以上により、作成者が作成者クライアント40を用いて、文書投稿サーバー60内の募集情報を検索し、目的の募集者に対して投稿する文書を文書投稿サーバー60に送信する。
文書投稿サーバー60は、作成者クライアント40から送信された文書を、募集者が予め登録しておいたレイアウトの情報に基づいてレイアウトを変更して保存すると共に、募集者に対して文書の投稿があった旨を通知する。
【0101】
次に、募集者が作成者から投稿された文書を入手する場合の本システムの動作について説明する。
【0102】
文書募集者は、募集者IDとパスワードを募集者クライアント50から入力する。
【0103】
募集者管理手段は、募集者DB64より、入力された募集者IDを持つ募集者の情報を得て、複数の募集を同時に行っている場合は募集リストを表示する。
【0104】
募集リストの中から一つを選択すると、投稿文書リストが表示される。
投稿文書リストの中から文書を選択すると、文書DB66に蓄積されたレイアウト後の文書の内容が表示される。また、保存ボタンを押すと募集者クライアント50に目的の文書が保存される。
【0105】
募集リストより、付加情報ボタンを押すと、ヘッダやフッダ、ページ番号といった付加情報を設定する付加情報設定画面が表示される。
付加情報設定画面で付加する情報を選択し、投稿文書リストより1つ以上の文書を順番をつけて選択し、表示ボタンを押すと、文書管理手段は付加情報を付加し、つけた順番どおりに連結された文書を表示する。
保存ボタンを押すと連結された文書が募集者クライアント50に保存される。
【0106】
以上により、募集者は募集者クライアント50を用いて、文書投稿サーバー60内に保存された複数の文書を閲覧すると共に、募集者クライアント50に保存する。
【0107】
以上説明した実施の形態によれば、文書の作成者が作成した文書のレイアウトは、文書の募集者が指定したレイアウト情報に基づいて変換されるため、作成者は、レイアウトを意識せずに文書を作成することができる。
【0108】
また、文書の募集者が入手する文書は、予め募集者が指定しておいたレイアウトの情報に基づいて変換されているため、募集者自身が文書のレイアウト変更などの処理をする必要がなくなる。
【0109】
また、文書の作成者は、文書中にキーワードを埋め込むことによって、文書中の各項目を明確にする。これにより、文書作成手段に関わらず、キーワードによって文書レイアウトの変更が行われる。
さらに、文書の作成者は、文書中に必要な項目をチェックすることができる。
文書作成者は、異なる募集者の募集に対しても同一のキーワードを利用できるので、投稿先を考慮に入れず文書を作成することができる。
【0110】
また、作成者クライアント40の画面上に文書作成のための各項目と入力欄を表示するため、文書作成手段をもたない文書の作成者は、必要な項目を逃すことなく、文書の募集者が要求する文書を投稿することができる。
【0111】
また、文書の作成者が作成して文書投稿サーバー60に送信した文書は、レイアウトが変換されたのちに、作成者クライアント40に送信されるため、文書の作成者は、自分が作成した文書の最終形を確認し、また文書の募集者が要求した範囲内で修正を行うことができる。
【0112】
また、文書の作成者が送信した文書に過不足があった場合、文書投稿サーバー60は作成者に対して修正や再作成を要求するため、文書投稿サーバー60内には、募集者が指定した条件に合致する文書のみが保存され、不備の修正のための文書募集者と文書作成者のやり取りは不要となる。
【0113】
また、文書の作成者は、あらかじめ自分の氏名や所属など、作成者に関する情報を文書投稿業者に登録しておくため、複数の文書を投稿する場合にもその都度作成者に関する情報を付加する必要はない。
【0114】
また、文書投稿サーバー60が同一の募集に対する複数の投稿文書をまとめて一連の文書として情報を付加して募集者クライアント50に送信することにより、文書の募集者は、募集後の編集を自分で行わず、編集後の付加情報を含んだ文書情報を得ることができる。
【0115】
【発明の効果】
請求項1記載の発明によれば、文書管理クライアントで作成した文書は、文書の作成者が設定した機密レベルに応じて、文書管理クライアントあるいは文書管理サーバーで暗号化及び復号化されるため、暗号化及び復号化の処理の負担を文書管理クライアントと文書管理サーバーの双方に分散することができ、よって、文書管理クライアントの暗号化、復号化の処理負担を軽減することができる。
また文書の作成者は、文書を暗号化するためには機密レベルを指定するのみでよいため、暗号化の処理についてのユーザーの負担はない。
【図面の簡単な説明】
【図1】本発明にかかる文書管理システムの実施の形態を示すブロック図である。
【図2】図1に示す文書管理システムでの文書の登録のフローチャートである。
【図3】図1に示す文書管理システムでの文書の閲覧のフローチャートである。
【図4】図1に示す文書管理システムで管理する文書で、(a)は機密レベルが低い、(b)は機密レベルが高い文書の例を示す図である。
【図5】クライアント鍵管理手段が持つ鍵管理テーブルのデータ例を示す図である。
【図6】サーバー鍵管理手段が持つ鍵管理テーブルのデータ例を示す図である。
【図7】図1に示す文書管理クライアントの手段の一部を他の端末に分離した場合の本発明にかかる文書管理システムの実施の形態を示すブロック図である。
【図8】本発明にかかる文書管理システムの別の実施の形態を示すシステム構成図である。
【図9】図8に示す文書管理システムでの文書募集のフローチャートである。
【図10】図8に示す文書管理システムでの文書投稿のフローチャートである。
【図11】図8に示す文書管理システムの募集者登録画面の例を示す図である。
【図12】図8に示す文書管理システムの文書募集登録画面の例を示す図である。
【図13】図8に示す文書管理システムのレイアウト登録画面の例を示す図である。
【図14】図8に示す文書管理システムの募集詳細画面の例を示す図である。
【図15】図8に示す文書管理システムの作成者登録画面の例を示す図である。
【図16】図8に示す文書管理システムの文書投稿画面の例を示す図である。
【図17】図8に示す文書管理システムの確認画面の例を示す図である。
【図18】図8に示す文書管理システムの修正画面の例を示す図である。
【符号の説明】
10 端末
20 文書管理クライアント
30 文書管理サーバー
40 作成者クライアント
50 募集者クライアント
60 文書投稿サーバー
70 通信ネットワーク

Claims (3)

  1. 通信ネットワークに接続された複数の端末間で文書を管理するためのシステムであって、
    文書管理クライアントと文書管理サーバーとからなり、
    上記文書管理クライアントが、文書と上記文書の機密レベルと上記文書を識別するIDを入力する手段と、上記機密レベルに応じて上記文書を暗号化する手段と、上記文書の平文あるいは暗号化した文書を上記文書管理サーバーに送信する手段と、上記文書管理サーバーから上記文書の平文あるいは暗号化した文書を受信する手段と、上記暗号化した文書を復号化する手段と、上記文書の平文あるいは復号化した文書を表示する手段とを有してなり、
    上記文書管理サーバーが、上記文書管理クライアントが送信した上記文書の平文あるいは暗号化した文書を受信する手段と、上記受信した文書の平文を上記機密レベルに応じて暗号化する手段と、上記暗号化する手段により暗号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を保存する手段と、上記保存された文書を上記機密レベルに応じて復号化する手段と、上記復号化した文書あるいは上記文書管理クライアントから受信した暗号化した文書を上記文書管理クライアントに送信する手段とを有してなることを特徴とする文書管理システム。
  2. 文書管理クライアントから入力される文書の暗号化は、機密レベルに応じた暗号化方式による請求項1記載の文書管理システム。
  3. 文書管理サーバーは、文書管理クライアントが生成した鍵を用いて文書を暗号化する請求項1または2記載の文書管理システム。
JP2001086794A 2001-03-26 2001-03-26 文書管理システム Expired - Fee Related JP4573457B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001086794A JP4573457B2 (ja) 2001-03-26 2001-03-26 文書管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001086794A JP4573457B2 (ja) 2001-03-26 2001-03-26 文書管理システム

Publications (2)

Publication Number Publication Date
JP2002288161A JP2002288161A (ja) 2002-10-04
JP4573457B2 true JP4573457B2 (ja) 2010-11-04

Family

ID=18942120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001086794A Expired - Fee Related JP4573457B2 (ja) 2001-03-26 2001-03-26 文書管理システム

Country Status (1)

Country Link
JP (1) JP4573457B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2006039868A (ja) * 2004-07-26 2006-02-09 Ricoh Co Ltd 筆記情報入力装置、文書処理システム、筆記情報入力プログラム及び記録媒体
JP4539240B2 (ja) * 2004-09-01 2010-09-08 日本電気株式会社 ファイル管理システム、およびファイル管理サーバ
JP2007207166A (ja) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd 印刷指示のためのプログラム、装置及び方法
JP2008035494A (ja) * 2006-06-30 2008-02-14 Ricoh Co Ltd 画像処理装置及び画像処理方法
JP5344166B2 (ja) * 2009-07-17 2013-11-20 日本電気株式会社 文書管理システム、文書管理方法、及びプログラム
JP6981292B2 (ja) 2018-02-14 2021-12-15 株式会社リコー プリントシステム、ジョブリスト提供方法、プリントサーバ装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11220462A (ja) * 1998-01-30 1999-08-10 Toppan Printing Co Ltd 暗号処理装置及び復号処理装置並びに記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11220462A (ja) * 1998-01-30 1999-08-10 Toppan Printing Co Ltd 暗号処理装置及び復号処理装置並びに記録媒体

Also Published As

Publication number Publication date
JP2002288161A (ja) 2002-10-04

Similar Documents

Publication Publication Date Title
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
JP6573044B1 (ja) データ管理システム
WO2006001268A1 (ja) 文書処理装置、文書閲覧装置および文書処理方法
JP2006313535A (ja) データ保管装置、データ保管方法及びそのプログラム
JP2008257720A (ja) データを共有する手法
CN101213538A (zh) 电子名片交换***及方法
JP2015508256A (ja) Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法
JP2015103252A (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
US20040003056A1 (en) Information processing system, information processing apparatus, information processing method, and program for making computer implement that method
CN113064562A (zh) 基于区块链的人机交互打印方法及打印***
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
JP4573457B2 (ja) 文書管理システム
JP2002117215A (ja) 特許管理システム
JP2009075637A (ja) データ管理システム、データ提供システム及びプログラム
CN111740940B (zh) 信息处理***
JP2011113167A (ja) 計算機システム及びコンテンツ管理方法
JP2014027413A (ja) コード生成装置及びコード復号装置
JP2008176640A (ja) 情報処理装置及びプログラム及び情報処理システム
JP7484294B2 (ja) 情報処理装置及び情報処理システム
US20210303640A1 (en) Document management system, processing terminal device, and control device
CN113064563A (zh) 基于区块链的打印方法
JP2020017308A (ja) 情報処理装置及びプログラム
JP6809581B2 (ja) データ管理システム
JP4047318B2 (ja) コンテンツ配信利用制御方法
JP2004110492A (ja) 情報提供システム、情報提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20100701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100817

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees