JP2009098779A - Document management system, document management device and document management program - Google Patents
Document management system, document management device and document management program Download PDFInfo
- Publication number
- JP2009098779A JP2009098779A JP2007267855A JP2007267855A JP2009098779A JP 2009098779 A JP2009098779 A JP 2009098779A JP 2007267855 A JP2007267855 A JP 2007267855A JP 2007267855 A JP2007267855 A JP 2007267855A JP 2009098779 A JP2009098779 A JP 2009098779A
- Authority
- JP
- Japan
- Prior art keywords
- document
- information
- policy
- operation restriction
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Document Processing Apparatus (AREA)
Abstract
Description
本発明は、文書管理システム、文書管理装置および文書管理プログラムに関する。 The present invention relates to a document management system, a document management apparatus, and a document management program.
特許文献1には、文書の閲覧許可者の指定を含む機密ポリシーを管理サーバで管理し、機密文書を作成する作成側のクライアントが管理サーバから機密ポリシーを取得し、取得した機密ポリシーに基づいて文書の暗号化やイメージの貼付等を含む機密文書化処理を実行し、機密化された文書に関する情報を管理サーバで管理して、管理サーバが閲覧の可否や印刷の可否を制御する技術が開示されている。
In
また、特許文献2には、セキュリティ情報が設定されていない文書に対して、その文書からセキュリティ情報が設定された文書の蓄積された情報(比較対象情報)と比較するための情報(選択情報)を選択し、選択情報と比較対象情報との類似度の算出結果から推定されるセキュリティ属性値に対応するセキュリティ情報をセキュリティ情報が設定されていない文書に適用して制御する技術が開示されている。
また、特許文献3には、文書を保管するサーバと複数のクライアント端末とが接続された内部ネットワークから外部ネットワークに接続して文書を送信するネットワークシステムにおいて、画像データをイメージパターンとして作成して保存し、サーバに保管された文書にイメージパターンを挿入するイメージパターン管理装置を内部ネットワークに接続し、内部ネットワークと外部ネットワークとの間にゲートウエイを設け、内部ネットワークから外部ネットワークに送信される文書は、全てゲートウエイにより、イメージパターンの挿入有無が検知され、イメージパターンが検知された場合は、ゲートウエイにより内部ネットワークから外部ネットワークへの接続を切断し、検知されない場合は、内部ネットワークと外部ネットワークとの接続を中継する技術が開示されている。
本発明は、システム上で文書をセキュリティ管理するために文書に設定される操作制限情報と、その文書に付与される標示情報の各セキュリティ情報が整合するように制御する文書管理システム、文書管理装置および文書管理プログラムを提供する。 The present invention relates to a document management system and a document management apparatus for controlling so that operation restriction information set for a document for security management of the document on the system matches each security information of labeling information given to the document And provide document management programs.
上記目的を達成するため、請求項1の発明の文書管理装置は、文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、前記標示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段とを具備する。 In order to achieve the above object, the document management apparatus according to the first aspect of the present invention includes a labeling information addition determining unit that determines whether labeling information that defines operation restrictions on the document is attached to the document, and the labeling information addition determination. When it is determined by the means that the labeling information is given, an extraction unit for extracting the labeling information, and operation restriction information corresponding to the operation restriction defined by the labeling information extracted by the extraction unit are displayed in the document. And setting means for setting corresponding to the above.
また、請求項2の発明の文書管理装置は、請求項1の発明において、前記標示情報付与判別手段により前記標示情報が付与されていないと判別された場合は、前記文書の操作制限を規定する操作制限情報が前記文書に設定されているかを判別する操作制限情報設定判別手段と、前記操作制限情報が前記文書に設定されていない場合は、予め定められた所定の標示情報を前記文書に設定する標示情報設定手段と、備える。
The document management apparatus of the invention of
また、請求項3の発明の文書管理装置は、文書に対応して該文書の操作制限を規定する操作制限情報が設定されているかを判別する操作制限情報設定判別手段と、前記操作制限情報設定判別手段により前記操作制限情報が設定されていると判別された場合は、該操作制限情報に対応する標示情報を特定する特定手段と、前記特定手段で特定した標示情報を前記文書に付与する付与手段とを具備する。 According to a third aspect of the present invention, there is provided a document management apparatus comprising: an operation restriction information setting determining unit configured to determine whether operation restriction information that defines an operation restriction of a document corresponding to a document is set; and the operation restriction information setting When it is determined by the determining means that the operation restriction information is set, a specifying means for specifying the labeling information corresponding to the operation restriction information, and a grant for giving the labeling information specified by the specifying means to the document Means.
また、請求項4の発明の文書管理装置は、文書に付与され、該文書の操作制限を規定する標示情報と、前記文書に対応して設定され、該文書の操作制限を規定する操作制限情報とを対応付けて記憶する記憶手段と、文書に前記標示情報が付与されているかを判別する第1の判別手段と、文書に対応して前記操作制限情報が設定されているかを判別する第2の判別手段と、前記第1の判別手段により前記文書に前記標示情報が付与されていると判別され、かつ該標示情報に対応して前記操作制限情報が前記記憶手段に記憶されていない場合は、前記標示情報が規定する操作制限に対応する操作制限情報を該標示情報に対応して前記記憶手段に記憶し、前記第1の判別手段により前記文書に前記標示情報が付与されていないと判別され、かつ前記第2の判別手段により前記文書に対応して前記操作制限情報が設定されていると判別された場合は、前記操作制限情報に対応する標示情報を該操作制限情報に対応して前記記憶手段に記憶するように制御する記憶制御手段とを具備する。 According to a fourth aspect of the present invention, there is provided a document management apparatus according to a fourth aspect of the present invention, comprising: labeling information that is assigned to a document and defines operation restrictions on the document; Storage means for storing the information in association with each other, first determination means for determining whether the labeling information is given to the document, and second for determining whether the operation restriction information is set corresponding to the document. When the marking information is determined to be given to the document by the determining means and the first determining means, and the operation restriction information is not stored in the storage means corresponding to the marking information. The operation restriction information corresponding to the operation restriction defined by the labeling information is stored in the storage unit corresponding to the labeling information, and the first determination unit determines that the labeling information is not given to the document. And said When it is determined by the determining means of 2 that the operation restriction information is set corresponding to the document, the labeling information corresponding to the operation restriction information is stored in the storage means corresponding to the operation restriction information. Storage control means for controlling to do so.
また、請求項5の発明の文書管理システムは、文書に対応して該文書の操作制限を規定する操作制限情報を管理する文書管理装置と、前記文書管理装置により管理される操作制限情報により操作制限される文書を操作する文書操作装置とを備え、前記文書管理装置は、文書に付与され、該文書の操作制限を規定する標示情報と、前記操作制限情報とを対応付けて記憶する記憶手段を具備し、前記文書操作装置は、文書に前記標示情報が付与されているかを判別する第1の判別手段と、文書に対応して前記操作制限情報が設定されているかを判別する第2の判別手段と、前記第1の判別手段により前記文書に前記標示情報が付与されていると判別され、かつ該標示情報に対応して前記操作制限情報が前記記憶手段に記憶されていない場合は、前記標示情報が規定する操作制限に対応する操作制限情報を該標示情報に対応して前記記憶手段に記憶し、前記第1の判別手段により前記文書に前記標示情報が付与されていないと判別され、かつ前記第2の判別手段により前記文書に対応して前記操作制限情報が設定されていると判別された場合は、前記操作制限情報に対応する標示情報を該操作制限情報に対応して前記記憶手段に記憶するように制御する記憶制御手段とを具備する。 According to a fifth aspect of the present invention, there is provided a document management system according to the present invention, wherein a document management apparatus that manages operation restriction information that defines operation restrictions on a document corresponding to a document, and operation restriction information managed by the document management apparatus A document operation device that operates a restricted document, and the document management device stores labeling information that is given to the document and defines operation restrictions on the document and the operation restriction information in association with each other. The document operation device includes: a first determination unit configured to determine whether the labeling information is attached to the document; and a second determination unit configured to determine whether the operation restriction information is set corresponding to the document. When it is determined by the determination means and the first determination means that the labeling information is given to the document, and the operation restriction information corresponding to the labeling information is not stored in the storage means, in front The operation restriction information corresponding to the operation restriction defined by the labeling information is stored in the storage unit corresponding to the labeling information, and it is determined that the labeling information is not given to the document by the first determination unit, In addition, when it is determined by the second determination means that the operation restriction information is set corresponding to the document, the labeling information corresponding to the operation restriction information is stored in correspondence with the operation restriction information. Storage control means for controlling to store in the means.
また、請求項6の発明の文書管理プログラムは、コンピュータを、文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、前記表示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段として機能させる。 According to a sixth aspect of the present invention, there is provided a document management program comprising: a display information addition determination unit that determines whether a computer is provided with labeling information that defines operation restrictions on the document; and the display information addition determination unit. When it is determined that the labeling information is given, an extraction unit for extracting the labeling information and an operation restriction information corresponding to an operation restriction defined by the labeling information extracted by the extraction unit are associated with the document. And function as setting means for setting.
請求項1記載の発明によれば、文書に付与された標示情報と文書に対して設定される操作制限情報とを同期させることができるという、効果を有する。 According to the first aspect of the present invention, it is possible to synchronize the labeling information given to the document and the operation restriction information set for the document.
また、請求項2記載の発明によれば、文書に標示情報と操作制限情報のいずれもが設定されていなくとも、文書に対する標示情報の付与と対応する操作制限情報とを同期させることができるという、効果を有する。 According to the second aspect of the present invention, even if neither labeling information nor operation restriction information is set in the document, it is possible to synchronize the provision of the labeling information to the document and the corresponding operation restriction information. , Have an effect.
また、請求項3記載の発明によれば、文書に対して設定された操作制限情報と文書に付与される標示情報とを同期させることができるという、効果を有する。 According to the third aspect of the invention, there is an effect that the operation restriction information set for the document can be synchronized with the labeling information given to the document.
また、請求項4記載の発明によれば、新たに対応付けされた標示情報と操作制限情報との対応関係を流用して使用することができるという、効果を有する。
Moreover, according to the invention of
また、請求項5記載の発明によれば、文書操作装置で操作されて新たに対応付けされた標示情報と操作制限情報との対応関係が文書管理装置で集中管理され、その対応関係を流用して使用することができるという、効果を有する。 According to the fifth aspect of the present invention, the correspondence relationship between the labeling information newly operated by the document operation device and the operation restriction information is centrally managed by the document management device, and the correspondence relationship is diverted. Can be used.
また、請求項6記載の発明によれば、文書に付与された標示情報と文書に対して設定された操作制限情報とを同期させる処理をコンピュータにより実行させることができるという、効果を有する。 According to the sixth aspect of the invention, there is an effect that the computer can execute processing for synchronizing the labeling information given to the document and the operation restriction information set for the document.
以下、本発明に係わる文書管理システム、文書管理装置および文書管理プログラムの一実施例について、添付図面を参照して詳細に説明する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of a document management system, a document management apparatus, and a document management program according to the present invention will be described below in detail with reference to the accompanying drawings.
図1は、本発明に係わる文書管理システム100の主な構成を示す構成図である。 FIG. 1 is a configuration diagram showing the main configuration of a document management system 100 according to the present invention.
図1に示すように、文書管理システム100は、クライアントPC1と、複合機2と、文書ポリシーサーバ3と、文書管理装置4とがLAN(=Local Area Network)等のネットワーク5で接続されており、クライアントPC1、文書ポリシーサーバ3、文書管理装置4の各装置は、入力装置(例えばキーボードやマウス等)、出力装置(例えばディスプレイ等)、中央処理装置(例えばCPU)、記憶装置(ROM、RAM、ハードディスク、外部記憶装置等)等で構成された一般的なコンピュータである。
As shown in FIG. 1, in a document management system 100, a
尚、CPUは、Central Processing Unit、ROMは、Read Only Memory、RAMは、Random Access Memoryの略である。 CPU is an abbreviation for Central Processing Unit, ROM is an abbreviation for Read Only Memory, and RAM is an abbreviation for Random Access Memory.
また、文書管理システム100には、前述した各装置の他に、ネットワーク5に接続される各種装置を管理するサーバ等の各種装置が接続されており、ネットワーク5にはクライアントPC1や複合機2等の各装置が複数接続されていてもよい。
In addition to the above-described devices, the document management system 100 is connected to various devices such as a server that manages various devices connected to the network 5, and the network 5 includes the client PC 1, the
本発明に係わる文書管理システム100を構成するクライアントPC1は、文書の作成、表示、編集、印刷等の各種文書処理(例えば文書エディタ、ワードプロセッサ等の汎用の文書処理ソフト等による処理機能)を行う従来の機能に加えて、文書への操作制限情報(以下、説明の便宜上、「ポリシー」という。)の設定、文書への標示情報(以下、説明の便宜上、「ポリシータグ」という。)の付与、文書に設定されたポリシーや文書に付与されたポリシータグの検知、ポリシーやポリシータグに対応付けされたセキュリティ情報の取得、文書に設定されたポリシーに基づく当該文書に対する操作制限の制御等を行う図示せぬポリシー制御機能(PC)を備えている。 The client PC 1 constituting the document management system 100 according to the present invention performs various document processing such as document creation, display, editing, and printing (for example, processing functions by general-purpose document processing software such as a document editor and a word processor). In addition to the above function, setting of operation restriction information (hereinafter referred to as “policy” for convenience of description) to the document, provision of labeling information (hereinafter referred to as “policy tag” for convenience of description) to the document, A diagram for detecting a policy set in a document and a policy tag attached to the document, obtaining security information associated with the policy and the policy tag, and controlling operation restrictions on the document based on the policy set in the document. A policy control function (PC) not shown is provided.
ここで言うポリシーとは、文書(電子文書または紙文書等)のセキュリティ管理を行う上で、文書に対する取扱いを定めたセキュリティ情報のことであり、文書とセキュリティ情報とを関連付けて管理することを文書にポリシーを設定するという。 The policy here refers to security information that defines the handling of documents when performing security management of documents (electronic documents or paper documents, etc.). Documents that manage documents in association with security information It is said that the policy is set to.
セキュリティ情報には、例えば文書に対するアクセス権限や使用権限等をユーザ、所属(会社における部署)、関係者、関係グループ等の各単位で、文書の種類(人事関連、経理関連、総務関連等)、秘密レベル(極秘、部外秘、社外秘、グループ外秘等)、有効期限(その文書が効力を持つ期限)等の各種類毎に関連付けられる情報がある。 Security information includes, for example, access rights and usage rights for documents, such as users, affiliations (departments in the company), related parties, related groups, etc., document types (HR, accounting, general affairs, etc.), There is information associated with each type, such as secret level (confidential, confidential, private, group secret, etc.), expiration date (time limit for the document).
このようなセキュリティ情報を文書毎に関連付けて管理することで、アクセス権限や使用権限等を有する者や条件でなければ、文書の取扱が制限されて文書が保護される。 By managing such security information in association with each document, the handling of the document is restricted and the document is protected unless it is a person or condition having access authority, use authority, or the like.
また、前述したポリシータグとは、文書のポリシーとして設定される各セキュリティ情報に対応して表現された情報であり、例えば図2(a)に示すような画像(例えばJPEG画像)、図2(b)に示すようなベクトル図形(例えばSVG)、図2(c)及び図2(d)に示すような各種文書処理機能が備えるインタフェースで設定可能な情報(例えば、ヘッダ・フッタ機能で設定される社外秘、複写禁、頁、日付等)、図2(e)に示すようなQRコード、図2(f)に示すようなRFID、その他に一次元または二次元バーコードのマーク、貼付シール、トラストマーキング、不可視インク、紙指紋、判子押印のように印刷されたマーク、及びこれらの情報を組合わせた複合的なタグ情報等で表現された情報であり、これらのポリシータグが文書に付与される。 The policy tag described above is information expressed in correspondence with each security information set as a document policy. For example, an image (for example, a JPEG image) as shown in FIG. b) vector graphic (for example, SVG), information that can be set by an interface provided for various document processing functions as shown in FIG. 2 (c) and FIG. 2 (d) (for example, set by header / footer function) 2), QR code as shown in FIG. 2 (e), RFID as shown in FIG. 2 (f), one-dimensional or two-dimensional barcode mark, sticker, Information expressed by trust marking, invisible ink, paper fingerprints, printed marks such as stamps, and complex tag information combining these information. Grayed is applied to the document.
尚、JPEGは、Joint Photographic Experts Groupの略、SVGは、Scalable Vector Graphicsの略、RFIDは、Radio Frequency Identificationの略、QRは、Quick Responseの略である。また、図2(a)は、文書を秘密文書または複写禁止の文書として保護したい場合の画像で表現されたポリシータグの一例、図2(b)は、文書を機密文書として保護したい場合のベクトル画像で表現されたポリシータグの一例、図2(c)は、文書処理機能が備えるインタフェース機能の設定操作により文書を社外秘として保護したい場合の設定操作とそのポリシータグの一例、図2(d)は、文書処理機能が備えるインタフェース機能により設定されたポリシータグが付与された紙文書の一例、図2(e)は、QRコードで表現されたポリシータグが付与された紙文書の一例、図2(f)は、RFIDで表現されたポリシータグが付与された紙文書の一例である。 複合機2は、紙文書(用紙に印刷された文書)を光学的に走査して紙文書の画像を読み取り、読み取った画像を指定先へ送信するスキャン処理機能の他に、印刷指示された印刷データを印刷する印刷処理機能、紙文書を複製する複製処理機能、紙文書または電子文書のファクシミリ通信を行うファクシミリ通信機能等の従来の機能に加えて、紙文書から読み取った画像(以下、「スキャン画像」という。)や印刷指示された印刷データ及びファクシミリ通信機能で受信した画像へのポリシーの設定またはポリシータグの付与、紙文書やスキャン画像等に設定または付与されたポリシーやポリシータグの検知、ポリシーやポリシータグに対応付けされたセキュリティ情報の取得、紙文書やスキャン画像等に設定されたポリシーに基づく当該紙文書やスキャン画像等に対する操作制限の制御等を行う図示せぬポリシー制御機能(複合機)を備えている。
JPEG is an abbreviation for Joint Photographic Experts Group, SVG is an abbreviation for Scalable Vector Graphics, RFID is an abbreviation for Radio Frequency Identification, and QR is an abbreviation for Quick Response. 2A is an example of a policy tag expressed by an image when the document is to be protected as a confidential document or a copy-prohibited document. FIG. 2B is a vector when the document is to be protected as a confidential document. FIG. 2C shows an example of a policy tag represented by an image. FIG. 2C shows an example of a setting operation and a policy tag for protecting a document as confidential by setting operation of an interface function included in the document processing function. Is an example of a paper document to which a policy tag set by an interface function included in the document processing function is assigned. FIG. 2E is an example of a paper document to which a policy tag expressed by a QR code is assigned. (F) is an example of a paper document to which a policy tag expressed by RFID is attached. The
文書ポリシーサーバ3は、文書管理システム100で管理される文書に設定されたポリシーの管理、文書の操作履歴、ログ情報等の管理及び各ユーザの認証等を行う。
The
文書ポリシーサーバ3による文書のポリシー管理は、具体的には、クライアントPC1や複合機2等の各装置からの文書のポリシー設定要求に対して、その文書の識別情報と、その文書に関連付けするセキュリティ情報と、その文書の格納先等の各種情報を対応付けて記憶して管理する。また、文書にポリシーが設定される毎に、その文書の識別情報と、その文書に関連付けされたセキュリティ情報等の各情報を文書管理装置4に送信して、文書のポリシー設定があった旨を通知する。また、クライアントPC1、複合機2及び文書管理装置4等の各装置からの文書に設定されたポリシーの問い合わせに対して、その文書に関連付けされたセキュリティ情報、その文書の格納先等の情報を問合せ元の装置に返信する。
Specifically, document policy management by the
文書管理装置4は、文書管理システム100を構成するクライアントPC1、複合機2及び文書ポリシーサーバ3の各装置の動作と同期して、文書に対するポリシータグの付与動作や文書に付与されたポリシータグの検知動作があった場合は、そのポリシータグに対応するセキュリティ情報をその文書のポリシーとして設定するように制御し、また、各装置での文書へのポリシーの設定動作や文書に設定されたポリシーの検知動作があった場合は、その文書に、そのポリシーに関連付けされたセキュリティ情報に対応するポリシータグを付与するように制御して、文書に付与されたポリシータグと当該文書に設定されたポリシーとの各セキュリティ情報を整合させる制御を行う。
The
ところで、このように構成された文書管理システム100の本発明に係わる主な動作の特徴は、アクセスされた文書(以下、説明の便宜上、単に「アクセス文書」という。)にポリシータグが付与された場合またはポリシータグが付与されている場合は、当該アクセス文書に対して、そのポリシータグに対応したセキュリティ情報のポリシー設定を行い、また、アクセス文書にポリシーが設定された場合またはポリシーが設定されている場合は、当該アクセス文書に対して、そのポリシーに対応したセキュリティ情報のポリシータグの付与を行って文書を管理することであり、このような文書管理は、主に文書管理装置4の制御動作により行われる。
By the way, the main operational feature of the document management system 100 configured as described above is that a policy tag is assigned to an accessed document (hereinafter simply referred to as “accessed document” for convenience of explanation). If the policy tag is attached to the access document, the security information policy setting corresponding to the policy tag is set for the access document, and the policy is set to the access document or the policy is set. In the case of the access document, a security information policy tag corresponding to the policy is attached to the access document to manage the document. Such document management is mainly performed by the control operation of the
図3は、本発明に係わる文書管理装置4の機能的な構成を示すブロック図である。
FIG. 3 is a block diagram showing a functional configuration of the
図3に示すように、文書管理装置4は、ポリシータグ取得部40、ポリシー設定部41、ポリシー取得部42、ポリシータグ付与部43、ポリシー同期部44、記憶部45、登録部46、推定部47、提示部48とで構成されている。
As shown in FIG. 3, the
ポリシータグ取得部40は、クライアントPC1または複合機2等の各装置において、アクセス文書(電子文書または紙文書)にポリシータグの付与動作があった場合、またはアクセス文書のポリシータグの検知動作があった場合は、そのポリシータグを取得する制御を行う。
The policy
具体的には、例えば、クライアントPC1でのユーザの操作により、電子文書の作成、編集、複写等の文書処理がなされ、その文書に禁複写(図2(a)参照)のポリシータグが付与された場合、またはアクセス文書に禁複写のポリシータグが付与されている場合は、そのポリシータグの情報を取得する。
Specifically, for example, document processing such as creation, editing, and copying of an electronic document is performed by a user operation on the
また、複合機2でのユーザの操作により、紙文書から読み取ったスキャン画像にポリシータグが付与された、または紙文書から読み取ったスキャン画像にポリシータグが付与されている場合、複合機2でポリシータグが付与された紙文書が印刷出力された場合等、複合機2でのポリシータグの付与動作またはポリシータグの検知動作があった場合は、そのポリシータグの情報を取得する。
In addition, when a policy tag is given to a scanned image read from a paper document or a policy tag is given to a scanned image read from a paper document by a user operation on the
尚、ポリシータグは、前述したように、画像、ベクトル図形、各種文書処理機能が備えるヘッダ・フッタ機能等で表現されたセキュリティ情報に対応した情報である。 As described above, the policy tag is information corresponding to security information expressed by an image, a vector graphic, a header / footer function provided in various document processing functions, and the like.
ポリシー設定部41は、ポリシータグ取得部40で取得されたポリシータグに対応するセキュリティ情報を記憶部45に記憶された後述するポリシータグ情報対応表451(図5参照)を参照して特定し、特定されたセキュリティ情報を当該文書のポリシーとして文書ポリシーサーバ3に登録する制御を行う。また、ポリシータグに対応するセキュリティ情報が特定されない場合は、推定部47によりポリシータグに対応するセキュリティ情報として推定されたセキュリティ情報を当該文書のポリシーとして文書ポリシーサーバ3に登録する制御を行う。
The
具体的には、ポリシータグが付与された文書の識別情報と、当該ポリシータグからポリシータグ情報対応表451を参照して特定される当該ポリシータグに対応したセキュリティ情報、または当該ポリシータグから推定されるセキュリティ情報とを文書ポリシーサーバ3に送信し、ポリシーの設定を要求することで、文書ポリシーサーバ3が当該文書の識別情報と、セキュリティ情報とに基づき当該文書に対するポリシーの設定を行う。
Specifically, it is estimated from the identification information of the document to which the policy tag is attached and the security information corresponding to the policy tag specified by referring to the policy tag information correspondence table 451 from the policy tag, or the policy tag. The security information is transmitted to the
ポリシー取得部42は、クライアントPC1または複合機2等の各装置において、アクセス文書(紙文書及び電子文書)にポリシーの設定動作があった場合、またはアクセス文書に設定されたポリシーの検知動作があった場合は、そのポリシーのセキュリティ情報を取得する制御を行う。
The
具体的には、例えば、クライアントPC1でのユーザの操作により、電子文書の作成、編集、複写等の文書処理がなされ、その文書にセキュリティ情報が関連付けされてポリシーが設定された場合、またはアクセス文書にポリシーが設定されている場合は、そのポリシーと関連付けされたセキュリティ情報を取得する。
Specifically, for example, when a document operation such as creation, editing, or copying of an electronic document is performed by a user operation on the
また、複合機2でのユーザの操作により、紙文書から読み取ったスキャン画像にポリシーが設定された、またはスキャンする紙文書にポリシーが設定されている場合、複合機2でポリシーが設定された紙文書が印刷出力された場合等、複合機2でのポリシーの設定動作または設定されたポリシーの検知動作があった場合は、そのポリシーと関連付けされたセキュリティ情報を取得する。
In addition, when a policy is set for a scanned image read from a paper document or a policy is set for a paper document to be scanned by a user operation on the
ポリシータグ付与部43は、ポリシー取得部42で取得されたセキュリティ情報に対応するポリシータグを記憶部45に記憶されたポリシータグ情報対応表451を参照して特定し、特定されたポリシータグを当該文書に付与する制御を行う。また、セキュリティ情報に対応するポリシータグが特定されない場合は、推定部47によりセキュリティ情報に対応するポリシータグとして推定されたポリシータグを当該文書に付与する制御を行う。
The policy
ポリシー同期部44は、ネットワーク5で接続されたクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作と同期して、各装置での文書に対するポリシーの設定動作や文書に設定されたポリシーの検知動作、または文書に対するポリシータグの付与動作や文書に付与されたポリシータグの検知動作を検出し、その文書のポリシータグとポリシーの各セキュリティ情報の整合性が保持されるように各部の動作を同期させる制御を行う。
The
具体的には、各装置間でネットワーク5を介して送受信されるデータ信号や制御信号、ステータス情報等を監視し、各装置での文書に対するアクセスの発生と同期して、文書に対するポリシータグの付与動作や文書に付与されたポリシータグの検知動作、またはポリシーの設定動作や文書に設定されたポリシーの検知動作が発生した場合は、これらの動作に伴い各装置から通知される情報に基づきその文書に付与されたポリシータグが示すセキュリティ情報をその文書のポリシーとして設定し、その文書に設定されたポリシーのセキュリティ情報に対応するポリシータグをその文書に付与して、同一文書に対して付与されたポリシータグと設定されたポリシーの各セキュリティ情報が整合するように制御する。 Specifically, data signals, control signals, status information, and the like transmitted / received between devices via the network 5 are monitored, and policy tags are attached to documents in synchronization with the occurrence of access to the documents at each device. When a detection operation for a policy tag attached to an operation or a document, or a setting operation for a policy or a detection operation for a policy set in a document occurs, the document is based on information notified from each device along with the operation. The security information indicated by the policy tag attached to is set as the policy of the document, and the policy tag corresponding to the security information of the policy set in the document is assigned to the document, and assigned to the same document. Control so that the security information of the policy tag and the set policy is consistent.
記憶部45は、前述したようにROM、RAM、ハードディスク等の記憶装置で構成され、これらの各記憶装置へのデータの書き込みや各記憶装置からのデータの読み込み等の制御を行う装置であり、この記憶部45には、ポリシータグ情報対応表451、ポリシータグ推定DB452、セキュリティ情報推定DB453、文書推定DB454及び文書管理装置4の動作に必要な各種プログラムやデータが記憶保持されている。
As described above, the
ポリシータグ情報対応表451は、ポリシータグとセキュリティ情報との対応関係を定めた情報(図5参照)であり、詳細は後述する。 The policy tag information correspondence table 451 is information (see FIG. 5) that defines the correspondence between policy tags and security information, and details will be described later.
また、ポリシータグ推定DB452は、ポリシータグとそのポリシータグに含まれる特徴的な情報とを関連付けて管理するデータベースであり、例えばポリシータグに含まれるキーワード(秘、禁複写、社外秘、グループ内開示等)や特定の画像形状(QRコード等の一部の形状)及び信号情報(RFID等の特定の信号)等から、それらの情報と関連するポリシータグが検索できるように構成されている。 The policy tag estimation DB 452 is a database that manages a policy tag and characteristic information included in the policy tag in association with each other. For example, a keyword included in the policy tag (secret, prohibited copy, confidential, group disclosure, etc.) ), A specific image shape (partial shape such as QR code), signal information (specific signal such as RFID), and the like, and a policy tag related to the information can be searched.
また、セキュリティ情報推定DB453は、セキュリティ情報とそのセキュリティ情報に含まれる特徴的な情報とを関連付けて管理するデータベースであり、例えばセキュリティ情報に含まれるキーワード(複写の禁止、課長以下取扱い不可、印刷制限、編集不可、閲覧のみ等)等から、それらの情報と関連するセキュリティ情報が検索できるように構成されている。
The security
また、文書推定DB454は、文書に含まれるテキストや画像等の特徴的な情報とその文書の識別情報とを関連付けて管理するデータベースであり、例えば文書に含まれるキーワードや特徴画像等から、それらの情報と関連する文書の識別情報が検索できるように構成されている。
The
ポリシータグ推定DB452及びセキュリティ情報推定DB453には、ポリシータグ情報対応表451に登録されているポリシータグ及びセキュリティ情報とそれらの特徴的な情報とが対応付けされて記憶管理され、文書推定DB454には、文書ポリシーサーバ3で管理された文書の識別情報とその文書の特徴的な情報とが対応付けされて記憶管理されている。
The policy tag estimation DB 452 and the security
登録部46は、本文書管理システム100で管理するポリシータグ、セキュリティ情報、ポリシータグ情報対応表451、ポリシータグ推定DB452、セキュリティ情報推定DB453等の各情報の登録を行う。
The
推定部46は、文書に付与されたポリシータグに対応するセキュリティ情報や、文書に設定されたポリシーに対応するセキュリティ情報と関連付けされたポリシータグの推定を行う。
The
具体的には、アクセス文書に付与されたポリシータグやアクセス文書に設定されたポリシーに対応するセキュリティ情報がポリシータグ情報対応表451に未登録の場合、そのポリシータグの特徴的な情報と同一又は類似するポリシータグをポリシータグ推定DB452を参照して推定する、またはセキュリティ情報の特徴的な情報と同一又は類似するセキュリティ情報をセキュリティ情報DB453を参照して推定する。
Specifically, when security information corresponding to a policy tag assigned to an access document or a policy set to the access document is not registered in the policy tag information correspondence table 451, it is the same as characteristic information of the policy tag or A similar policy tag is estimated with reference to the policy tag estimation DB 452, or security information that is the same as or similar to characteristic information of the security information is estimated with reference to the
提示部48は、クライアントPC1、複合機2及び文書管理装置4のユーザの要求操作に応じてポリシータグ情報対応表451、ポリシータグ推定DB452、セキュリティ情報推定DB453及び文書管理装置4から提供可能な各種情報を要求元へ出力する、または文書管理装置4の図示せぬ出力装置(例えばディスプレイ等)に出力する。
The
このように構成された文書管理装置4がクライアントPC1や複合機2等の各装置で文書へのポリシータグの付与またはポリシーの設定がなされた場合に、ポリシータグが付与された文書に対するポリシーの設定と、ポリシーが設定された文書に対するポリシータグの付与を行い、同一文書のポリシータグとポリシーの各セキュリティ情報が整合するように制御する動作について図4乃至図7を参照して説明する。
When the
図4は、文書へのポリシータグの付与またはポリシーの設定がなされた場合の本発明に係わる文書管理動作の流れを示す流れ図である。 FIG. 4 is a flowchart showing a document management operation flow according to the present invention when a policy tag is attached to a document or a policy is set.
図4に示すように、文書管理装置4は、文書管理システム100を構成するネットワーク5と接続されたクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作と同期して、これらの装置で、アクセス文書へのポリシータグの付与動作やポリシーの設定動作、またはアクセス文書に付与されたポリシータグや設定されたポリシーの検知動作があったか否かを検知する(ステップS401)。
As shown in FIG. 4, the
具体的には、文書管理装置4のポリシー同期部44がクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作を監視し、例えば、アクセス文書へのポリシータグの付与やポリシーの設定、若しくは、アクセス文書に付与されたポリシータグの検知やアクセス文書に設定されたポリシーの検知等の動作が各装置であったか否かを検出して検知する。
Specifically, the
ステップS401において、アクセス文書へのポリシータグの付与動作が検知された場合は(ステップS402でYES)、そのポリシータグを取得する(ステップS403)。 In step S401, when an operation for adding a policy tag to the access document is detected (YES in step S402), the policy tag is acquired (step S403).
このポリシータグの付与動作の検知は、具体的には、例えばクライアントPC1でユーザが文書処理ソフトで作成された電子文書(アクセス文書)にポリシータグを付与する場合は、クライアントPC1の図示せぬ画面上に表示されたメニュー画面で「ポリシータグの付与」が選択されて、クライアントPC1のポリシー制御機能(PC)により文書管理装置4に対してポリシータグの一覧情報の取得を要求するので、このポリシータグの取得要求に基づき文書管理装置4は、クライアントPC1でのポリシータグの付与動作があったことを検知する。
Specifically, for example, when the user assigns a policy tag to an electronic document (access document) created by the document processing software on the
また、アクセス文書へのポリシータグの付与動作は、具体的には、文書管理装置4のポリシータグ取得部40がクライアントPC1のポリシー制御機能(PC)と連携して、ポリシー制御機能(PC)からのポリシータグの取得要求に対して記憶部45で記憶管理されたポリシータグ情報対応表451のポリシータグと、そのポリシータグに対応付けされたセキュリティ情報の全てをクライアントPC1に返信し、ポリシー制御機能(PC)が文書管理装置4から返信されたポリシータグ及びセキュリティ情報を取得して、その情報を一覧画面で表示し、その一覧画面の中からアクセス文書に付与したいポリシータグをユーザが選択することで、選択されたポリシータグがアクセス文書に付与される。
The policy tag assignment operation for the access document is specifically performed by the policy
また、アクセス文書へ付与されたポリシータグの取得動作は、具体的には、文書管理装置4のポリシータグ取得部40がクライアントPC1のポリシー制御機能(PC)から通知される一覧画面で選択されたポリシータグを受信して取得する。
Further, the policy tag acquisition operation given to the access document is specifically selected by the policy
尚、ポリシータグ取得部40は、複合機2等の各装置とも連携して、各装置でアクセス文書にポリシータグの付与動作があった場合は、これらの各装置から通知されるポリシータグを受信して取得する。
The policy
また、アクセス文書に付与されるポリシータグは、前述したように画像、ベクトル図形、各種文書処理機能が備えるインタフェースで設定可能な情報、QRコード、RFID等、種々な方法で表現して付与することが可能であり、ポリシータグ取得部40は、各種表現方法で表現されたポリシータグが取得できるように構成され、また、クライアントPC1や複合機2等の各装置は、各種表現方法で表現されたポリシータグの検知または付与が可能なように構成される。
In addition, as described above, the policy tag assigned to the access document should be expressed and assigned by various methods such as images, vector graphics, information that can be set by the interface provided for various document processing functions, QR code, RFID, and the like. The policy
ステップS403で、アクセス文書に付与されたポリシータグが取得されると、取得したポリシータグに対応付けされたセキュリティ情報をポリシータグ情報対応表451を参照して特定する(ステップS404)。 In step S403, when the policy tag assigned to the access document is acquired, the security information associated with the acquired policy tag is specified with reference to the policy tag information correspondence table 451 (step S404).
具体的には、文書管理装置4のポリシー同期部44がポリシータグ取得部40で取得されたポリシータグに対応するセキュリティ情報を記憶部45に記憶されたポリシータグ情報対応表451を参照して特定する。
Specifically, the
ポリシータグ情報対応表451は、図5に示すように、ポリシータグとセキュリティ情報とが対応付けされており、ポリシータグに対応するセキュリティ情報、またはセキュリティ情報に対応するポリシータグが特定できるように構成されている。 As shown in FIG. 5, the policy tag information correspondence table 451 is configured so that the policy tag and the security information are associated with each other, and the security information corresponding to the policy tag or the policy tag corresponding to the security information can be specified. Has been.
図5は、画像で表現されたポリシータグとそのセキュリティ情報とが対応付けされたポリシータグ情報対応表451の一例を概念的に示した図であるが、例えばアクセス文書に付与されたポリシータグが丸秘で表現された画像情報の場合は、ポリシータグ情報対応表451のポリシータグ項目461で丸秘で表現された画像情報と一致する画像情報463を検索し、検索された画像情報463に対応付けされたセキュリティ情報464(セキュリティ情報項目462)、即ち、各部署の課長以下の者による取扱いを禁止する機密文書である旨の情報が特定できるように構成されている。
FIG. 5 is a diagram conceptually showing an example of a policy tag information correspondence table 451 in which policy tags expressed in images and their security information are associated with each other. In the case of image information expressed in secret, the image information 463 that matches the image information expressed in secret in the
このように構成されたポリシータグ情報対応表451は、ポリシータグの各表現方法(画像、ベクトル図形、QRコード、RFIDの情報等)に応じたポリシータグとそのセキュリティ情報とが対応付けされて記憶部45に記憶保持されており、ポリシータグに対応するセキュリティ情報、またはセキュリティ情報に対応するポリシータグが特定できるように構成されている。 The policy tag information correspondence table 451 configured as described above stores a policy tag corresponding to each policy tag expression method (image, vector graphic, QR code, RFID information, etc.) and its security information in association with each other. The security information corresponding to the policy tag or the policy tag corresponding to the security information can be specified.
また、文書に対して、ポリシータグが付与されておらず、ポリシーの設定も行われていない場合、文書に付与するためのデフォルトで定められたポリシータグと該ポリシータグに対応するセキュリティ情報も備えている。該ポリシータグは本文書管理システムの実施状況により任意に定めることとしてよい。例えば、本文書管理システムが特定の会社内でのみ用いられる場合は、「社外秘」という表現のポリシータグと該ポリシータグに対応するセキュリティ情報を設定するようにしてもよい。また、最低限必要なポリシータグと該ポリシータグに対応するセキュリティ情報を用意しておき、設定するようにしてもよい。 ステップS404で、アクセス文書に付与されたポリシータグのセキュリティ情報が特定されると(ステップS405でYES)、特定されたセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する(ステップS406)。
In addition, when a policy tag is not attached to a document and no policy is set, a policy tag defined by default for attaching to the document and security information corresponding to the policy tag are also provided. ing. The policy tag may be arbitrarily determined according to the implementation status of the document management system. For example, when this document management system is used only in a specific company, a policy tag expressed as “confidential” and security information corresponding to the policy tag may be set. Further, a minimum required policy tag and security information corresponding to the policy tag may be prepared and set. When the security information of the policy tag given to the access document is specified in step S404 (YES in step S405), the specified security information is set and registered in the
アクセス文書へのポリシーの設定動作は、具体的には、文書管理装置4のポリシー設定部41がアクセス文書の識別情報と、当該アクセス文書に付与されたポリシータグから特定されたセキュリティ情報とを文書ポリシーサーバ3に送信してポリシーの登録を要求し、文書ポリシーサーバ3が当該アクセス文書の識別情報とセキュリティ情報とに基づき当該アクセス文書に対するポリシーの設定を行う。
Specifically, the policy setting operation for the access document is performed by the
また、ステップS404で、アクセス文書に付与されたポリシータグに対応するセキュリティ情報が特定できなかった場合、即ち、当該ポリシータグがポリシータグ情報対応表451に未登録の場合は(ステップS405でNO)、当該ポリシータグに対応するセキュリティ情報を推定し(ステップS407)、推定されたセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する。
If security information corresponding to the policy tag assigned to the access document cannot be specified in step S404, that is, if the policy tag is not registered in the policy tag information correspondence table 451 (NO in step S405). The security information corresponding to the policy tag is estimated (step S407), the estimated security information is set and registered in the
尚、ステップS407におけるポリシータグに対応するセキュリティ情報の推定動作については、後述する。 The security information estimation operation corresponding to the policy tag in step S407 will be described later.
前述のステップS401において、アクセス文書へのポリシーの設定動作が検知された場合は(ステップS402でNO、ステップS408でYES)、その設定されたポリシーに対応するセキュリティ情報を取得する(ステップS409)。 If the policy setting operation for the access document is detected in step S401 described above (NO in step S402, YES in step S408), security information corresponding to the set policy is acquired (step S409).
なお、アクセス文書へのポリシーの設定動作が検知されなかった場合は(ステップS408でNO)、該文書にデフォルトで定められたポリシータグを設定(ステップS413)してステップS401に戻る。 If the policy setting operation for the access document is not detected (NO in step S408), the policy tag set by default for the document is set (step S413), and the process returns to step S401.
このポリシーの設定動作の検知は、具体的には、例えばクライアントPC1でユーザが文書処理ソフトで作成された電子文書(アクセス文書)にポリシーを設定する場合は、クライアントPC1の図示せぬ画面上に表示されたメニュー画面で「ポリシーの設定」が選択されて、クライアントPC1のポリシー制御機能(PC)により文書管理装置4に対してセキュリティ情報の一覧情報の取得を要求するので、このセキュリティ情報の取得要求に基づき文書管理装置4は、クライアントPC1でのポリシーの設定動作があったことを検知する。
Specifically, for example, when the user sets a policy for an electronic document (access document) created by document processing software on the
また、アクセス文書へのポリシーの設定動作は、具体的には、文書管理装置4のポリシー取得部42がクライアントPC1のポリシー制御機能(PC)と連携して、ポリシー制御機能(PC)からのセキュリティ情報の取得要求に対して記憶部45で記憶管理されたポリシータグ情報対応表451のセキュリティ情報の全てをクライアントPC1に返信し、ポリシー制御機能(PC)が文書管理装置4から返信されたセキュリティ情報を取得して、その情報を一覧画面で表示し、その一覧画面の中からアクセス文書に設定したいセキュリティ情報をユーザが選択することで、選択されたセキュリティ情報とアクセス文書の識別情報及びアクセス文書の格納先等の各情報が文書ポリシーサーバ3に送信され、それらの情報が文書ポリシーサーバ3で対応付けされて記憶され管理される。
In addition, the policy setting operation for the access document is specifically performed by the
また、アクセス文書へ設定されたポリシーのセキュリティ情報の取得動作は、具体的には、文書ポリシーサーバ3から通知されるポリシー設定のあったアクセス文書の識別情報とセキュリティ情報を受信し、このセキュリティ情報をクライアントPC1でアクセス文書に設定されたポリシーのセキュリティ情報として取得する。
In addition, the operation for acquiring the security information of the policy set for the access document, specifically, receives the identification information and security information of the access document for which the policy setting is notified from the
ステップS409において、アクセス文書に設定されたポリシーに対応するセキュリティ情報が取得されると、取得されたセキュリティ情報に対応するポリシータグを特定し(ステップS410)、特定したポリシータグを当該アクセス文書に付与して(ステップS411でYES、ステップS412)、本発明に係わる文書管理の動作を終了する。 When security information corresponding to the policy set in the access document is acquired in step S409, a policy tag corresponding to the acquired security information is specified (step S410), and the specified policy tag is assigned to the access document. Then (YES in step S411, step S412), the document management operation according to the present invention is terminated.
このアクセス文書に設定されたポリシーに対応するポリシータグの特定動作は、具体的には、例えばクライアントPC1でユーザが文書処理ソフトで作成された電子文書(アクセス文書)にポリシーを設定する場合は、文書管理装置4のポリシー同期部44がポリシー取得部42で取得されたアクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグをポリシータグ情報対応表451を参照して特定する。
For example, the specific operation of the policy tag corresponding to the policy set in the access document is as follows. For example, when the user sets a policy in an electronic document (access document) created by the document processing software on the
また、特定されたポリシータグのアクセス文書への付与動作は、具体的には、文書管理装置4のポリシータグ付与部43がポリシー同期部44により特定されたポリシータグをポリシーの設定動作のあった装置(例えばクライアントPC1)に送信して当該ポリシータグの付与を要求し、クライアントPC1のポリシー制御機能(PC)は、送信されてきたポリシータグと、そのポリシータグのアクセス文書への付与要求をクライアントPC1上の図示せぬ画面上に表示させ、ユーザの付与操作に基づき当該ポリシータグをアクセス文書に付与する。
In addition, the operation of assigning the identified policy tag to the access document is, specifically, the policy
尚、ポリシータグは、前述したように、画像、ベクトル図形、各種文書処理機能が備えるインタフェースで設定可能な情報等で表現可能であるので、ポリシー付与部44は、各種表現方法で表現されたポリシータグがアクセス文書に付与可能に構成される。 As described above, the policy tag can be expressed by an image, a vector graphic, information that can be set by an interface provided for various document processing functions, and the like. The tag is configured to be attachable to the access document.
また、ステップS410で、アクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグが特定できなかった場合、即ち、アクセス文書に設定されたポリシーのセキュリティ情報がポリシータグ情報対応表451に未登録の場合は(ステップS411でNO)、当該セキュリティ情報に対応するポリシータグを推定し(ステップS414)、推定されたポリシータグを当該アクセス文書に付与し(ステップS412)、本発明に係わる文書管理の動作を終了する。 If the policy tag corresponding to the security information of the policy set in the access document cannot be identified in step S410, that is, the security information of the policy set in the access document is not registered in the policy tag information correspondence table 451. In this case (NO in step S411), the policy tag corresponding to the security information is estimated (step S414), the estimated policy tag is assigned to the access document (step S412), and the document management according to the present invention is performed. End the operation.
尚、ステップS414におけるセキュリティ情報に対応するポリシータグの推定動作については、後述する。 The policy tag estimation operation corresponding to the security information in step S414 will be described later.
次に、前述のステップS407におけるポリシータグに対応するセキュリティ情報の推定動作(図4参照)について、図6を参照して説明する。 Next, the security information estimation operation (see FIG. 4) corresponding to the policy tag in step S407 described above will be described with reference to FIG.
図6に示すように、アクセス文書に付与されたポリシータグがポリシータグ情報対応表451に未登録の場合は、文書管理装置4の推定部47がアクセス文書に付与されたポリシータグに含まれる特徴的な情報を抽出し、抽出した情報と同一又は類似する情報を含むポリシータグをポリシータグ推定DB452を参照して特定する(ステップS4071)。
As shown in FIG. 6, when the policy tag assigned to the access document is not registered in the policy tag information correspondence table 451, the
ステップS4071において、アクセス文書に付与されたポリシータグに含まれる特徴的な情報と同一又は類似する情報を含むポリシータグが特定されると、そのポリシータグからポリシータグ情報対応表451を参照して当該ポリシータグに対応するセキュリティ情報を特定し、特定したセキュリティ情報がクセス文書のポリシーとして適切であるか否かを判断する(ステップS4072、ステップS4073)。 In step S4071, when a policy tag including information that is the same as or similar to the characteristic information included in the policy tag assigned to the access document is specified, the policy tag information correspondence table 451 is referred to from the policy tag. The security information corresponding to the policy tag is specified, and it is determined whether or not the specified security information is appropriate as the policy of the access document (steps S4072 and S4073).
ステップS4073における、特定されたセキュリティ情報がアクセス文書のポリシーとして適切であるか否かの判断は、具体的には、特定されたセキュリティ情報のポリシーが設定された文書を文書ポリシーサーバ3に問合せて取得し、取得した文書に含まれる特徴的な情報と、アクセス文書の特徴的な情報とを比較し、所定値以上の類似性がある場合は、特定されたセキュリティ情報がアクセス文書のポリシーとして適切であると判断し、所定値以上の類似性がない場合は、特定されたセキュリティ情報がアクセス文書のポリシーとして適切でないと判断する。
In step S4073, it is determined whether or not the specified security information is appropriate as the policy of the access document. Specifically, the
ステップS4073において、ステップS4072で特定されたセキュリティ情報がクセス文書のポリシーとして適切であると判断された場合は(ステップS4074でYES)、そのセキュリティ情報をアクセス文書に付与されたポリシータグに対応するセキュリティ情報として推定し(ステップS4075)、推定したセキュリティ情報を文書管理装置4の登録部46がアクセス文書に付与されたポリシータグと対応付けてポリシータグ情報対応表451に登録し(ステップS4076)、ポリシータグに対応するセキュリティ情報の推定動作を終了する。
If it is determined in step S4073 that the security information specified in step S4072 is appropriate as a policy for the access document (YES in step S4074), the security information corresponding to the policy tag assigned to the access document is used. As information (step S4075), the
また、ステップS4073において、ステップS4072で特定されたセキュリティ情報がアクセス文書のポリシーとして適切であると判断されなかった場合は(ステップS4074でNO)、推定部47がアクセス文書に含まれるテキストや画像等の特徴的な情報と同一又は類似する情報を含む文書を文書推定DB454を参照して特定し(ステップS4077)、特定された文書に対応付けされたセキュリティ情報を文書ポリシーサーバ3に問合せて取得して、取得したセキュリティ情報をアクセス文書に付与されたポリシータグに対応するセキュリティ情報として推定する(ステップS4078)。また、ステップS4078において推定されたセキュリティ情報は、文書管理装置4の登録部46がアクセス文書に付与されたポリシータグと対応付けてポリシータグ情報対応表451に登録し(ステップS4076)、ポリシータグに対応するセキュリティ情報の推定動作を終了する。
In step S4073, if it is not determined that the security information specified in step S4072 is appropriate as the policy of the access document (NO in step S4074), the
次に、前述のステップS414におけるセキュリティ情報に対応するポリシータグの推定動作(図4参照)について、図7を参照して説明する。 Next, the policy tag estimation operation (see FIG. 4) corresponding to the security information in step S414 described above will be described with reference to FIG.
図7に示すように、アクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグがポリシータグ情報対応表451に未登録の場合は、文書管理装置4の推定部47がアクセス文書に設定されたポリシーのセキュリティ情報に含まれる特徴的な情報を抽出し、抽出した情報と同一又は類似する情報を含むセキュリティ情報を特定する(ステップS4141)。
As shown in FIG. 7, when the policy tag corresponding to the security information of the policy set in the access document is not registered in the policy tag information correspondence table 451, the
ステップS4141において、ポリシーとして設定されたアクセス文書のセキュリティ情報に含まれる特徴的な情報と同一又は類似するセキュリティ情報が特定されると、特定されたセキュリティ情報に基づきポリシータグ情報対応表451を参照して当該セキュリティ情報に対応付けされたポリシータグを特定し(ステップS4142)、特定したポリシータグがアクセス文書のポリシータグとして適切であるか否かを判断する(ステップS4143)。 In step S4141, when security information that is the same as or similar to the characteristic information included in the security information of the access document set as the policy is specified, the policy tag information correspondence table 451 is referred to based on the specified security information. The policy tag associated with the security information is identified (step S4142), and it is determined whether or not the identified policy tag is appropriate as the policy tag of the access document (step S4143).
ステップS4143における、特定されたポリシータグがアクセス文書のポリシータグとして適切であるか否かの判断は、具体的には、特定されたポリシータグに対応するセキュリティ情報をポリシータグ情報対応表45を参照して特定し、特定したセキュリティ情報のポリシーが設定された文書を文書ポリシーサーバ3に問合せて取得し、取得した文書に含まれる特徴的な情報と、アクセス文書の特徴的な情報とを比較し、所定値以上の類似性がある場合は、特定されたポリシータグがアクセス文書のポリシータグとして適切であると判断し、所定値以上の類似性がない場合は、特定されたポリシータグがアクセス文書のポリシータグとして適切でないと判断する。
To determine whether or not the identified policy tag is appropriate as the policy tag of the access document in step S4143, specifically, refer to the policy tag information correspondence table 45 for security information corresponding to the identified policy tag. The
ステップS4143において、ステップS4142で特定されたポリシータグがアクセス文書のポリシータグとして適切であると判断された場合は(ステップS4144でYES)、そのポリシータグをアクセス文書のポリシータグとして推定し(ステップS4145)、推定したポリシータグを文書管理装置4の登録部46がアクセス文書に設定されたセキュリティ情報と対応付けてポリシータグ情報対応表451に登録し(ステップS4146)、セキュリティ情報に対応するポリシータグの推定動作を終了する。
If it is determined in step S4143 that the policy tag specified in step S4142 is appropriate as the policy tag of the access document (YES in step S4144), the policy tag is estimated as the policy tag of the access document (step S4145). ), The
また、ステップS4143において、ステップS4142で特定されたポリシータグがアクセス文書のポリシータグとして適切であると判断されなかった場合は(ステップS4144でNO)、推定部47がアクセス文書に含まれるテキストや画像等の特徴的な情報と同一又は類似する情報を含む文書を文書推定DB454を参照して特定し(ステップS4147)、特定された文書に関連付けされたセキュリティ情報を文書ポリシーサーバ3に問合せて取得して、取得したセキュリティ情報と対応付けされたポリシータグをポリシータグ情報対応表451を参照して特定し、特定したポリシータグをアクセス文書に設定されたポリシーに対応するポリシータグとして推定する(ステップS4148)。また、推定されたポリシータグは、文書管理装置4の登録部46によりアクセス文書に設定されたポリシーのセキュリティ情報と対応付けされてポリシータグ情報対応表451に登録され(ステップS4146)、セキュリティ情報に対応するポリシータグの推定動作を終了する。
If it is determined in step S4143 that the policy tag specified in step S4142 is not appropriate as the policy tag of the access document (NO in step S4144), the
次に、文書管理装置4がクライアントPC1や複合機2等の各装置でアクセスされたアクセス文書にポリシータグが付与されている場合、またはポリシーが設定されている場合に、ポリシータグが付与されている文書に対するポリシーの設定と、ポリシーが設定されている文書に対するポリシータグの付与を行い、同一文書のポリシータグとポリシーの各セキュリティ情報が整合するように制御する動作について図8を参照して説明する。
Next, when the
図8は、アクセス文書にポリシータグが付与されている場合やポリシーが設定されている場合の本発明に係わる文書管理動作の流れを示す流れ図である。 FIG. 8 is a flowchart showing a document management operation flow according to the present invention when a policy tag is assigned to an access document or when a policy is set.
図8に示すように、文書管理装置4は、文書管理システム100を構成するネットワーク5と接続されたクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作と同期して、これらの装置で、アクセス文書へのポリシータグの付与やポリシーの設定、またはアクセス文書に付与されたポリシータグや設定されたポリシーの検知動作があったか否かを検知する(ステップS801)。
As shown in FIG. 8, the
ステップS801において、アクセス文書に付与されたポリシータグが検知された場合は(ステップS802でYES)、そのポリシータグを取得する(ステップS803)。 If a policy tag attached to the access document is detected in step S801 (YES in step S802), the policy tag is acquired (step S803).
このアクセス文書に付与されたポリシータグの検知動作は、具体的には、例えばポリシータグが付与された紙文書を複合機2でスキャンした場合は、複合機2は、複合機2のポリシー制御機能(複合機)の制御に基づき紙文書から読み取られたスキャン画像を解析してスキャン画像にポリシータグが含まれているか否かを検知し、ポリシータグが含まれている場合は、そのポリシータグをスキャン画像から抽出して取得し、文書管理装置4へ送信するので、複合機2からのポリシータグの通知に基づき文書管理装置4のポリシータグ取得部40は、複合機2でスキャンされた紙文書(アクセス文書)にポリシータグが付与されていることを検知する。
For example, when the
また、アクセス文書に付与されているポリシータグの取得動作は、具体的には、文書管理装置4のポリシータグ取得部40が複合機2のポリシー制御機能(複合機)から送信されるポリシータグ受信して取得する。
In addition, the policy tag attached to the access document is specifically acquired by the policy
ステップS803で、アクセス文書に付与されたポリシータグが取得されると、取得したポリシータグに対応付けされたセキュリティ情報をポリシータグ情報対応表451を参照して特定し(ステップS804)、特定したセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する(ステップS806)。
When the policy tag attached to the access document is acquired in step S803, the security information associated with the acquired policy tag is specified with reference to the policy tag information correspondence table 451 (step S804), and the specified security is specified. Information is set and registered in the
また、ステップS804で、アクセス文書に付与されたポリシータグに対応するセキュリティ情報が特定できなかった場合は(ステップS805でNO)、当該ポリシータグに対応するセキュリティ情報を推定し(ステップS807)、推定されたセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する。
If security information corresponding to the policy tag assigned to the access document cannot be specified in step S804 (NO in step S805), the security information corresponding to the policy tag is estimated (step S807). The set security information is set and registered in the
尚、ステップS807におけるポリシータグに対応するセキュリティ情報の推定動作は、前述の図6で示したセキュリティ情報の推定動作と同様であるので省略する。 Note that the security information estimation operation corresponding to the policy tag in step S807 is the same as the security information estimation operation shown in FIG.
前述のステップS801において、アクセス文書に設定されたポリシーが検知された場合は(ステップS802でNO、ステップS808でYES)、その設定されたポリシーに対応するセキュリティ情報を取得する(ステップS809)。 If a policy set in the access document is detected in the above-described step S801 (NO in step S802, YES in step S808), security information corresponding to the set policy is acquired (step S809).
なお、アクセス文書へのポリシーの設定動作が検知されなかった場合は(ステップS808でNO)、該文書にデフォルトで定められたポリシータグを設定(ステップS813)してステップS801に戻る。 If the policy setting operation for the access document is not detected (NO in step S808), the policy tag defined by default is set for the document (step S813), and the process returns to step S801.
このアクセス文書に設定されたポリシーの検知動作及びそのポリシーと関連付けされたセキュリティ情報の取得動作は、具体的には、例えばポリシーが設定された紙文書(アクセス文書)を複合機2でスキャンした場合は、複合機2は、複合機2のポリシー制御機能(複合機)の制御に基づき紙文書から読み取ったスキャン画像を解析して当該紙文書の識別情報を検知し、検知した識別情報と関連付けされたセキュリティ情報を文書ポリシーサーバ3に問合せて取得して、取得したセキュリティ情報と当該紙文書にポリシーが設定されている旨とを文書管理装置4に通知するので、この複合機2からの通知に基づき文書管理装置4は、複合機2でスキャンした紙文書にポリシーが設定されていることを検知し、その通知されたセキュリティ情報を当該紙文書に設定されたポリシーのセキュリティ情報として取得する。
Specifically, the policy detection operation set for the access document and the security information acquisition operation associated with the policy are performed when, for example, a paper document (access document) with a policy set is scanned by the
尚、スキャンした紙文書にポリシーが設定されていない場合は、当該紙文書にポリシーが設定されていない旨が文書ポリシーサーバ3から複合機2へ通知される。
If no policy is set for the scanned paper document, the
ステップS809において、アクセス文書に設定されたポリシーに対応するセキュリティ情報が取得されると、取得されたセキュリティ情報に対応するポリシータグを特定し(ステップS810)、特定したポリシータグを当該アクセス文書に付与して(ステップS811でYES、ステップS812)、本発明に係わる文書管理の動作を終了する。 When security information corresponding to the policy set in the access document is acquired in step S809, a policy tag corresponding to the acquired security information is specified (step S810), and the specified policy tag is assigned to the access document. Then (YES in step S811, step S812), the document management operation according to the present invention is terminated.
このアクセス文書に設定されたポリシーに対応するポリシータグの特定動作は、具体的には、例えばポリシーが設定された紙文書(アクセス文書)を複合機2でスキャンした場合は、文書管理装置4のポリシー同期部44がポリシー取得部42で取得された紙文書(アクセス文書)に設定されたポリシーのセキュリティ情報に対応するポリシータグをポリシータグ情報対応表451を参照して特定する。
Specifically, the policy tag specifying operation corresponding to the policy set in the access document is, for example, when the
また、特定されたポリシータグの付与動作は、具体的には、文書管理装置4のポリシータグ付与部43がポリシー同期部44により特定されたポリシータグをポリシーの設定動作のあった装置(例えば複合機2)に送信して当該ポリシータグの付与を要求し、複合機2のポリシー制御機能(複合機)は、送信されてきたポリシータグと、そのポリシータグの付与要求を複合機2の図示せぬ画面上に表示させ、ユーザの付与操作に基づき当該ポリシータグをスキャン画像に付与する。
Further, the specified policy tag assigning operation is, specifically, an apparatus (for example, a composite) in which the policy
また、ステップS810で、アクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグが特定できなかった場合、即ち、アクセス文書に設定されたポリシーのセキュリティ情報がポリシータグ情報対応表451に未登録の場合は(ステップS811でNO)、当該セキュリティ情報に対応するポリシータグを推定し(ステップS814)、推定されたポリシータグを当該アクセス文書に付与し(ステップS812)、本発明に係わる文書管理の動作を終了する。 If the policy tag corresponding to the security information of the policy set in the access document cannot be specified in step S810, that is, the security information of the policy set in the access document is not registered in the policy tag information correspondence table 451. In this case (NO in step S811), the policy tag corresponding to the security information is estimated (step S814), the estimated policy tag is assigned to the access document (step S812), and the document management according to the present invention is performed. End the operation.
尚、ステップS814におけるセキュリティ情報に対応するポリシータグの推定動作は、前述の図7で示したポリシータグの推定動作と同様であるので省略する。 The policy tag estimation operation corresponding to the security information in step S814 is the same as the policy tag estimation operation shown in FIG.
以上の説明では、ポリシータグに対応するセキュリティ情報の推定及びセキュリティ情報に対応するポリシータグの推定動作をポリシータグ、セキュリティ情報及びアクセス文書に含まれる特徴的な情報に基づきポリシータグ推定DB452、セキュリティ情報推定DB453及び文書推定DB454の各DBを参照して推定する例を示したが、ポリシータグとそのセキュリティ情報との対応関係を文書管理システム100とは他にベイジアンネットワークで構築し、ポリシータグに対応するセキュリティ情報またはセキュリティ情報に対応するポリシータグを推定する場合は、そのベイジアンネットワークに接続して問合せることで、ポリシータグに対応するセキュリティ情報またはセキュリティ情報に対応するポリシータグを取得するような構成としてもよい。
In the above description, the estimation of security information corresponding to the policy tag and the estimation operation of the policy tag corresponding to the security information are performed based on the policy tag, security information, and characteristic information included in the access document. Although an example in which estimation is performed by referring to each of the
この場合は、ポリシータグ推定DB452、セキュリティ情報推定DB453及び文書推定DB454の各DBを不要とし、ポリシータグに対応するセキュリティ情報やセキュリティ情報に対応するポリシータグをベイジアンネットワークに問合せることで、それらの問合せに応じたポリシータグやセキュリティ情報が取得できる。
In this case, the policy tag estimation DB 452, the security
また、本実施例では、文書に設定されたポリシーの管理を文書ポリシーサーバ3で行い、クライアントPC1や複合機2等の各装置による文書に付与されたポリシータグと当該文書に設定されたポリシーとの各セキュリティ情報を整合させる制御を文書管理装置4で行う例を示したが、これらの動作を1つの文書管理装置で行うように構成してもよい。
In the present embodiment, the policy set in the document is managed by the
この場合は、クライアントPC1や複合機2等の各装置が文書管理装置として、ポリシーの管理と文書に付与されたポリシータグと当該文書に設定されたポリシーとの各セキュリティ情報を整合させる制御も行うような構成とする。
In this case, each device such as the
なお、本発明は、通信機能を備えた文書操作システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行するように構成することも可能である。 In the present invention, the program is executed from a recording medium (CD-ROM, DVD-ROM, etc.) storing a program for executing the above-described operation in a document operation system having a communication function or configuring the above-described means. Can be configured to execute the above-described processing by installing the program in a computer and executing the program.
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。 The medium for supplying the program may be a communication medium (a medium for temporarily or fluidly holding the program such as a communication line or a communication system). For example, the program may be posted on an electronic bulletin board (BBS: Bulletin Board Service) of a communication network and distributed through a communication line.
本発明は、文書を保護するための種々な利用形態に対応した文書の管理技術に適用可能である。 The present invention can be applied to a document management technique corresponding to various usage forms for protecting a document.
1 クライアントPC
2 複合機
3 文書ポリシーサーバ
4 文書管理装置
5 ネットワーク
40 ポリシータグ取得部
41 ポリシー設定部
42 ポリシー取得部
43 ポリシータグ付与部
44 ポリシー同期部
45 記憶部
46 登録部
47 推定部
48 提示部
100 文書管理システム
451 ポリシータグ情報対応表
452 ポリシータグ推定DB
453 セキュリティ情報推定DB
454 文書推定DB
461 ポリシータグ項目
462 セキュリティ情報項目
463 画像情報
464 セキュリティ情報
1 Client PC
2
453 Security information estimation DB
454 Document estimation DB
461
Claims (6)
前記標示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、
前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段と
を具備する文書管理装置。 Labeling information addition determining means for determining whether or not the document is provided with labeling information that defines the operation restriction of the document;
When it is determined that the labeling information is added by the labeling information addition determining unit, an extracting unit that extracts the labeling information;
A document management apparatus comprising: setting means for setting operation restriction information corresponding to the operation restriction defined by the labeling information extracted by the extraction means corresponding to the document.
前記操作制限情報が前記文書に設定されていない場合は、予め定められた所定の標示情報を前記文書に設定する標示情報設定手段と、
を備える請求項1記載の文書管理装置。 Operation restriction information setting determination means for determining whether or not operation restriction information that defines operation restrictions on the document is set in the document when the label information addition determination means determines that the label information is not provided. When,
When the operation restriction information is not set in the document, a label information setting unit that sets predetermined predetermined label information in the document;
The document management apparatus according to claim 1.
前記操作制限情報設定判別手段により前記操作制限情報が設定されていると判別された場合は、該操作制限情報に対応する標示情報を特定する特定手段と、
前記特定手段で特定した標示情報を前記文書に付与する付与手段と
を具備する文書管理装置。 Operation restriction information setting determining means for determining whether operation restriction information that defines operation restrictions for the document is set corresponding to the document;
If it is determined by the operation restriction information setting determination means that the operation restriction information is set, a specifying means for specifying labeling information corresponding to the operation restriction information;
A document management apparatus comprising: an adding unit that adds the labeling information specified by the specifying unit to the document.
文書に前記標示情報が付与されているかを判別する第1の判別手段と、
文書に対応して前記操作制限情報が設定されているかを判別する第2の判別手段と、
前記第1の判別手段により前記文書に前記標示情報が付与されていると判別され、かつ該標示情報に対応して前記操作制限情報が前記記憶手段に記憶されていない場合は、前記標示情報が規定する操作制限に対応する操作制限情報を該標示情報に対応して前記記憶手段に記憶し、前記第1の判別手段により前記文書に前記標示情報が付与されていないと判別され、かつ前記第2の判別手段により前記文書に対応して前記操作制限情報が設定されていると判別された場合は、前記操作制限情報に対応する標示情報を該操作制限情報に対応して前記記憶手段に記憶するように制御する記憶制御手段と
を具備する文書管理装置。 A storage unit that associates and stores labeling information that is assigned to a document and defines operation restrictions on the document, and operation restriction information that is set in association with the document and defines operation restrictions on the document;
First discriminating means for discriminating whether or not the marking information is given to the document;
Second determining means for determining whether or not the operation restriction information is set corresponding to a document;
When it is determined by the first determining means that the labeling information is given to the document, and the operation restriction information is not stored in the storage means corresponding to the labeling information, the labeling information is Operation restriction information corresponding to the prescribed operation restriction is stored in the storage unit in correspondence with the labeling information, and it is determined by the first determination unit that the labeling information is not given to the document, and the first When it is determined by the determining means of 2 that the operation restriction information is set corresponding to the document, the labeling information corresponding to the operation restriction information is stored in the storage means corresponding to the operation restriction information. And a storage control means for controlling the document management.
前記文書管理装置により管理される操作制限情報により操作制限される文書を操作する文書操作装置と
を備え、
前記文書管理装置は、
文書に付与され、該文書の操作制限を規定する標示情報と、前記操作制限情報とを対応付けて記憶する記憶手段
を具備し、
前記文書操作装置は、
文書に前記標示情報が付与されているかを判別する第1の判別手段と、
文書に対応して前記操作制限情報が設定されているかを判別する第2の判別手段と、
前記第1の判別手段により前記文書に前記標示情報が付与されていると判別され、かつ該標示情報に対応して前記操作制限情報が前記記憶手段に記憶されていない場合は、前記標示情報が規定する操作制限に対応する操作制限情報を該標示情報に対応して前記記憶手段に記憶し、前記第1の判別手段により前記文書に前記標示情報が付与されていないと判別され、かつ前記第2の判別手段により前記文書に対応して前記操作制限情報が設定されていると判別された場合は、前記操作制限情報に対応する標示情報を該操作制限情報に対応して前記記憶手段に記憶するように制御する記憶制御手段と
を具備する文書管理システム。 A document management apparatus that manages operation restriction information that defines operation restrictions of the document corresponding to the document;
A document operation device for operating a document whose operation is restricted by the operation restriction information managed by the document management device,
The document management apparatus includes:
Storage means for storing labeling information assigned to a document and defining operation restrictions on the document and the operation restriction information in association with each other;
The document operation device includes:
First discriminating means for discriminating whether or not the marking information is given to the document;
Second determining means for determining whether or not the operation restriction information is set corresponding to a document;
When it is determined by the first determining means that the labeling information is given to the document, and the operation restriction information is not stored in the storage means corresponding to the labeling information, the labeling information is Operation restriction information corresponding to the prescribed operation restriction is stored in the storage unit in correspondence with the labeling information, and it is determined by the first determination unit that the labeling information is not given to the document, and the first When it is determined by the determining means of 2 that the operation restriction information is set corresponding to the document, the labeling information corresponding to the operation restriction information is stored in the storage means corresponding to the operation restriction information. And a storage control means for controlling the document management system.
文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、
前記表示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、
前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段
として機能させる文書管理プログラム。 Computer
Labeling information addition determining means for determining whether or not the document is provided with labeling information that defines the operation restriction of the document;
If it is determined by the display information addition determination means that the labeling information is provided, an extraction means for extracting the labeling information;
A document management program that functions as a setting unit that sets operation restriction information corresponding to the operation restriction defined by the labeling information extracted by the extraction unit, corresponding to the document.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007267855A JP5145851B2 (en) | 2007-10-15 | 2007-10-15 | Document management system, document management apparatus, and document management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007267855A JP5145851B2 (en) | 2007-10-15 | 2007-10-15 | Document management system, document management apparatus, and document management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009098779A true JP2009098779A (en) | 2009-05-07 |
JP5145851B2 JP5145851B2 (en) | 2013-02-20 |
Family
ID=40701748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007267855A Active JP5145851B2 (en) | 2007-10-15 | 2007-10-15 | Document management system, document management apparatus, and document management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5145851B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011118569A (en) * | 2009-12-02 | 2011-06-16 | Fuji Xerox Co Ltd | Document management system and program |
WO2011125828A1 (en) * | 2010-03-31 | 2011-10-13 | 株式会社東芝 | Document management system, assessment device, data output control device, document management method, document management program |
JP2013196175A (en) * | 2012-03-16 | 2013-09-30 | Nec Corp | Information processing device including electronic document database, illegally stored document detection method, and program |
CN116186748A (en) * | 2023-04-28 | 2023-05-30 | 云南佩松荔科技有限公司 | Anti-disclosure management system and method for digital printer |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269093A (en) * | 2001-03-13 | 2002-09-20 | Minolta Co Ltd | System, device, and method for image processing, image processing program, and computer-readable recording medium recorded with the same |
JP2003241956A (en) * | 2002-02-14 | 2003-08-29 | Minolta Co Ltd | Document control device and program |
-
2007
- 2007-10-15 JP JP2007267855A patent/JP5145851B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269093A (en) * | 2001-03-13 | 2002-09-20 | Minolta Co Ltd | System, device, and method for image processing, image processing program, and computer-readable recording medium recorded with the same |
JP2003241956A (en) * | 2002-02-14 | 2003-08-29 | Minolta Co Ltd | Document control device and program |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011118569A (en) * | 2009-12-02 | 2011-06-16 | Fuji Xerox Co Ltd | Document management system and program |
WO2011125828A1 (en) * | 2010-03-31 | 2011-10-13 | 株式会社東芝 | Document management system, assessment device, data output control device, document management method, document management program |
JP2011215728A (en) * | 2010-03-31 | 2011-10-27 | Toshiba Corp | Document management system, assessment device, data output control device, document management method, and document management program |
JP2013196175A (en) * | 2012-03-16 | 2013-09-30 | Nec Corp | Information processing device including electronic document database, illegally stored document detection method, and program |
US9292704B2 (en) | 2012-03-16 | 2016-03-22 | Nec Corporation | Information processing device for detecting an illegal stored document, illegal stored document detection method and recording medium |
CN116186748A (en) * | 2023-04-28 | 2023-05-30 | 云南佩松荔科技有限公司 | Anti-disclosure management system and method for digital printer |
CN116186748B (en) * | 2023-04-28 | 2023-09-22 | 云南佩松荔科技有限公司 | Anti-disclosure management system and method for digital printer |
Also Published As
Publication number | Publication date |
---|---|
JP5145851B2 (en) | 2013-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8233179B2 (en) | Print management system including management of storage status of print data | |
US8264731B1 (en) | Printing management system and printing management method | |
US7734834B2 (en) | Multi-function peripheral and information acquisition system including a plurality of the multi-function peripherals | |
US20050144469A1 (en) | Imaging apparatus, imaging system, security management apparatus, and security management system | |
CN104036163B (en) | Rights management in Distributed Scans system | |
EP2013812A1 (en) | Document security system | |
US8266526B2 (en) | Distributed and decentralized document management system and method | |
JP2009282611A (en) | Information processor, its control method, and program | |
JP4695388B2 (en) | Security information estimation apparatus, security information estimation method, security information estimation program, and recording medium | |
JP2004192610A (en) | Image forming device and document attribute management server | |
US20080037071A1 (en) | Information tracking method, image forming apparatus, information processing apparatus, and information tracking program | |
US8675216B2 (en) | Selective duplicating system and information management server device | |
CN105282393A (en) | Image processing device which inserts markers into documents | |
JP5145851B2 (en) | Document management system, document management apparatus, and document management program | |
CN104036162A (en) | Delegate access in distributed scan system | |
US7075668B2 (en) | Direct printing from internet database | |
JP2008042636A (en) | Document processing apparatus and document processing system, and document processing program | |
JP2004152260A (en) | Information processor and information processing method | |
JP4895696B2 (en) | Information processing apparatus, information processing method, and information processing program | |
JP2005141483A (en) | Document providing server | |
JP5515481B2 (en) | Document processing apparatus, document processing system, and program | |
JP5223981B2 (en) | Image processing apparatus, image processing system, and image processing program | |
JP4591888B2 (en) | Print log collection device, print log management system, print log collection device processing method, print log management system processing method and program | |
JP2020017144A (en) | Authenticity determination system, image forming apparatus, reading device, server device, and authenticity determination method | |
JP5061913B2 (en) | Image processing apparatus, image processing system, and image processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5145851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151207 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |