JP2011138209A - Document management system, document management method, and program for the same - Google Patents
Document management system, document management method, and program for the same Download PDFInfo
- Publication number
- JP2011138209A JP2011138209A JP2009296244A JP2009296244A JP2011138209A JP 2011138209 A JP2011138209 A JP 2011138209A JP 2009296244 A JP2009296244 A JP 2009296244A JP 2009296244 A JP2009296244 A JP 2009296244A JP 2011138209 A JP2011138209 A JP 2011138209A
- Authority
- JP
- Japan
- Prior art keywords
- document
- document management
- page
- management server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、文書管理システム、文書管理方法、及びそのプログラムに関し、特にネットワークを介して、閲覧したいドキュメントをサーバにて暗号化して、端末にダウンロードした後、端末が復号化してドキュメントを閲覧することができる文書管理システム、文書管理方法及びそのプログラムに関する。 The present invention relates to a document management system, a document management method, and a program therefor, in particular, a document to be viewed is encrypted by a server via a network, downloaded to a terminal, and then the terminal decrypts and browses the document. The present invention relates to a document management system, a document management method, and a program thereof.
文書管理システム内では、アクセス制限によりドキュメントのセキュリティは確保される。しかしながら、一度ドキュメントがクライアントによりダウンロードされると、そのドキュメントへの何らセキュリティは掛けられなくなってしまう。そのため、ドキュメントをダウンロードした後に、不正に配布されてしまうと、文書管理システム上のセキュリティが担保されない。その1つの例として、特許文献1では認証情報とワンタイムパスワード生成手段によって生成されたワンタイムパスワードとを比較することにより前記利用者が正当な利用者であるか否かの認証判定を行なう認証手段と、該認証手段によって前記
In the document management system, document security is ensured by access restrictions. However, once a document is downloaded by the client, no security can be applied to the document. For this reason, if the document is downloaded and illegally distributed, the security on the document management system is not ensured. As one example, in
利用者が正当な利用者であることを認証した場合に前記暗号化ファイルを復号化する復号鍵を前記他の端末装置に送信し、前記他の端末装置に前記暗号化ファイルの復号化を実行させる復号鍵送信手段をさらにそなえて構成されていることを特徴とする電子ファイル管理システムが開示されている。 When a user is authenticated as a valid user, a decryption key for decrypting the encrypted file is transmitted to the other terminal device, and the encrypted file is decrypted to the other terminal device. There is disclosed an electronic file management system characterized in that it further comprises a decryption key transmitting means for enabling the above-described decryption key transmission means.
しかしながら、特許文献1に記載の電子ファイル管理システムおよび電子ファイル管理プログラムにおいては、認証後にUSBメモリおよび携帯型記憶装置に復号化されたファイルを保存できてしまう。
However, the electronic file management system and the electronic file management program described in
更に閲覧開始後に、パソコンを持って別の場所に移動する時や、一時的にネットワークケーブルが抜けてしまうなど、サーバとのセッション(通信)が一時的に切れてしまうといった場合には、これまで行っていた閲覧処理を終了するか継続すべきかの判断をセキュリティや操作性の面から考えると、その判断が難しいといった問題が生じる。 In addition, if the session (communication) with the server is temporarily interrupted, such as when you move to another place with a computer after browsing starts, or when the network cable is temporarily disconnected, etc. Considering from the viewpoint of security and operability whether to end or continue the browsing process that has been performed, there arises a problem that the determination is difficult.
本発明は上記の課題を解決するためになされたものであり、閲覧時にはページ単位で復号化して、必要最小限のページ以外は復号化しないことにより閲覧時の表示レスポンスを確保しつつ、高度なセキュリティを確保でき、かつ、クライアント端末において文書の閲覧開始後であっても、セッションが一時的に切れてしまった場合に、設定した有効時間内にセッションが再度確立できれば、これまでおこなった閲覧操作が継続でき、表示されているページ以外のページも閲覧を許可する仕組みを提供することを目的とする。 The present invention has been made in order to solve the above-mentioned problems. Decoding is performed in units of pages at the time of browsing, and only a necessary minimum page is not decoded, thereby ensuring a display response at the time of browsing, and advanced. Even if it is possible to ensure security and the session is temporarily disconnected even after the document is started to be viewed on the client terminal, if the session can be reestablished within the set effective time, the browsing operation performed so far The purpose is to provide a mechanism that allows browsing of pages other than the displayed page.
本発明は、文書管理サーバと閲覧端末とが通信可能に構成された文書管理システムであって、前記文書管理サーバは、ページ毎のアドレス情報を含む暗号化された文書を送信する暗号化文書送信手段と、閲覧端末にシステム時刻を回答する回答手段と、前記閲覧端末は、前記暗号化された文書を受信する暗号化文書受信手段と、前記暗号化文書受信手段が受信した文書をページ毎のアドレス情報に基づいて、ページ毎に復号化する復号化手段と、前記ページ毎に復号化された文書をページ毎に表示するページ表示手段と、前記文書管理サーバにシステム時刻を問い合わせる問い合わせ手段と、前記文書管理サーバの前記システム時刻から、前記復号化手段のページ毎の復号化を許可する所定の時刻を決定する決定手段と、前記ページ表示手段が復号化された文書のページ表示をした後に、前記文書管理サーバと前記閲覧端末とが通信確立中であるかを判定する第1の判定手段と、前記第1の判定手段が、通信確立中ではないと判定した場合に、前記所定の時刻と閲覧端末のシステム時刻から、前記ページ表示手段が表示していないページの表示を許可するかを判定する第2の判定手段を備える事を特徴とする。 The present invention is a document management system configured such that a document management server and a browsing terminal can communicate with each other, and the document management server transmits an encrypted document including address information for each page. Means, answering means for answering the system time to the viewing terminal, the viewing terminal receiving the encrypted document, the encrypted document receiving means, and the document received by the encrypted document receiving means for each page Based on the address information, decoding means for decoding for each page, page display means for displaying the document decoded for each page for each page, inquiry means for inquiring the system time to the document management server, A determination unit that determines a predetermined time at which the decoding unit permits decoding for each page from the system time of the document management server; and the page display unit. After displaying the page of the decrypted document, a first determination unit that determines whether communication is established between the document management server and the viewing terminal, and the first determination unit includes If it is determined that there is no page, a second determination unit that determines whether to allow display of a page that is not displayed by the page display unit from the predetermined time and the system time of the browsing terminal is provided. .
また、前記閲覧端末は、前記ページ表示手段が表示するページの複製、編集、印刷といった操作の停止指示する操作停止指示手段を更に有し、前記第1の判定手段が、通信確立中ではないと判定した場合に、前記操作停止手段が操作停止指示する事を特徴とする。 The browsing terminal further includes an operation stop instruction means for instructing stop of operations such as copying, editing, and printing of a page displayed by the page display means, and the first determination means is not in communication establishment. When the determination is made, the operation stop means gives an operation stop instruction.
また、前記第2の判定手段が、前記所定の時刻が閲覧端末のシステム時刻よりも早いと判定した場合には、前記ページ表示手段にページ表示させない事を特徴とする。 Further, when the second determination unit determines that the predetermined time is earlier than the system time of the browsing terminal, the page display unit does not display a page.
また、前記閲覧端末は、前記所定の時間を記憶する第1の記憶手段と前記決定手段が決定した所定の時刻を記憶する第2の記憶手段とを更に有し、前記決定手段は、前記所定の時間と前記問い合わせ手段が問い合わせた文書管理サーバのシステム時刻により、前記所定の時刻を決定する事を特徴とする。 The browsing terminal further includes a first storage unit that stores the predetermined time and a second storage unit that stores the predetermined time determined by the determination unit. The determination unit includes the predetermined unit. And the system time of the document management server inquired by the inquiry means, the predetermined time is determined.
また、前記第2の判定手段が、前記所定の時刻が閲覧端末のシステム時刻より遅いと判定した場合には、前記問い合わせ手段は文書管理サーバにシステム時刻の問い合わせをし、前記第2の記憶手段が記憶する前記所定の時刻を更新する更新手段を更に有する事を特徴とする。 When the second determination unit determines that the predetermined time is later than the system time of the browsing terminal, the inquiry unit inquires of the document management server about the system time, and the second storage unit It further has an update means for updating the predetermined time stored in the memory.
本発明によれば、必要最小限のページ以外は復号化しないことにより閲覧時の表示レスポンスを確保しつつ、高度なセキュリティを確保でき、かつ、クライアント端末において文書の閲覧開始後であっても、セッションが一時的に切れてしまった場合に、設定した有効時間内にセッションが再度確立できれば、これまでおこなった閲覧操作が継続でき、表示されているページ以外のページも閲覧を許可することができる。 According to the present invention, it is possible to ensure a high level of security while ensuring a display response at the time of browsing by not decrypting other than the necessary minimum pages, and even after the start of document browsing on the client terminal, If the session is temporarily expired and the session can be re-established within the set effective time, the browsing operation performed so far can be continued and browsing other than the displayed page can be permitted. .
以下、図面を参照して、本発明の実施形態を詳細に説明する。図1は、本発明の実施の形態における文書システムのシステム構成を示す図である。文書管理サーバ100は通信回線300を介してクライアント端末200と通信可能に構成されている。文書管理サーバ100の外部メモリ211のハードディスクには各種のテーブルや印刷フォームが記憶されており、クライアント200から通信回線300を介して文書管理サーバ100にドキュメントの閲覧要求を送信し、文書管理サーバ100はドキュメントを暗号化してからクライアント200に送信する。
次に図2は、文書管理サーバ100及びクライアント200のハードウェアの概略構成を示す模式図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a system configuration of a document system according to an embodiment of the present invention. The document management server 100 is configured to be able to communicate with the client terminal 200 via the
Next, FIG. 2 is a schematic diagram illustrating a schematic configuration of hardware of the document management server 100 and the client 200.
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、文書管理サーバ100の各プログラムを実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
The
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。また、入力コントローラ205は、キーボード(KB)209や不図示のマウス等のポインティングデバイスからの入力を制御する。ビデオコントローラ206は、CRTディスプレイ(CRT)210等の表示器への表示を制御する。表示器はCRTだけでなく、液晶ディスプレイでも構わない。
The
メモリコントローラ207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピー(登録商標)ディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。通信I/Fコントローラ208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたネットワーク通信等が可能である。
The
外部メモリ211のハードディスクはオペレーティングシステムや図3〜図7のフローチャートで示されるアプリケーションプログラムや図8〜図11に示す各画面をクライアント200のディスプレイに表示させるためのアプリケーションプログラムの一部としての画面情報や、図12に示す文書管理DBや図13に示すユーザマスタ、図14に示す組織マスタ、図15に示す文書管理マスタ等の各データベースやテーブル、マスタファイルを記憶している。クライアント200では外部メモリ211のハードディスクの代わりにRAM203と兼用の不揮発性メモリを用いても良い。
The hard disk of the
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ここでテーブル及びマスタファイルについて説明する。
Note that the
Here, the table and the master file will be described.
図12に示す文書管理DBは、一意の文書番号(キー)、ドキュメント名、ドキュメント種別(企画書、稟議書、仕様書、議事録等のドキュメントの種別)、機密ランク(後述する)、作成者ID(ドキュメントの作成者のユーザID)、 保存場所(ドキュメントのフルパス+ドキュメントのファイル名)、作成日(ドキュメントの作成日)、改訂日、改訂者ID(ドキュメントの最後の改訂者のユーザID)、保管期限年月日(ドキュメントの保管期限、99999999は永年保管)の各項目を記憶している。文書管理DBの機密ランクは、後述するユーザマスタの機密ランクが文書管理DBの機密ランクと等しいか又は高ランクの場合にアクセス可能であることを示す。例えば文書管理DBの機密ランクSは、ユーザマスタの機密ランクがSランクの人のみがアクセス可能であり、書管理DBの機密ランクCはユーザマスタの機密ランクがSランク乃至Cランクの人がアクセス可能であることを示している。機密ランクの実際のデータはSランクが7、Aランクが6、Bランクが5、Cランクが4、Dランクが3、Eランクが2、Fランクが1として記憶される。なお、文書管理DBの機密ランクがFランク(1)である場合、ユーザマスタのFランクの人がアクセスできるため、このドキュメントが機密でない一般書類であることを意味する。
The document management DB shown in FIG. 12 includes a unique document number (key), a document name, a document type (a document type such as a plan, a proposal, a specification, a minutes, etc.), a confidential rank (described later), a creator ID (document creator's user ID), storage location (full document path + document file name), creation date (document creation date), revision date, revision ID (user revision last user ID) Each item of storage expiration date (document storage expiration date, 99999999 is stored for many years) is stored. The confidential rank of the document management DB indicates that access is possible when the confidential rank of the user master described later is equal to or higher than the confidential rank of the document management DB. For example, the confidential rank S of the document management DB can be accessed only by a person whose confidential rank of the user master is S rank, and the confidential rank C of the document management DB is accessed by a person whose confidential rank of the user master is S rank to C rank. It shows that it is possible. The actual data of the secret rank is stored as S rank 7, A
図13に示すユーザマスタは、一意のユーザID(キー項目)、氏名、所属組織コード、機密ランク、職位、電子メールアドレス、内線電話番号、所属ドメインの各項目を記憶している。職位は例えばSが役員以上、Aが事業部長、Bが本部長又は相当職、Cが部長又は相当職、Dは課長又は相当職、Eが課長代理又は相当職、Fが一般職であることを示す。機密ランクの実際のデータは文書管理DBと同様にSランク乃至Fランクに対して7乃至1を記憶する。機密ランクはどのランクの機密書類にアクセスできるかを示し、例えばS(7)は全社の機密書類にアクセス可能、Aは自己が属する事業部の機密書類にアクセス可能、Bは自己が属する本部の機密書類にアクセス可能、Cは自己が属する部の機密書類にアクセス可能、Dは自己が属する課の機密書類にアクセス可能、Eは自己が作成した機密書類にアクセス可能、Fは機密書類にアクセスできないことを意味する。所属ドメインはユーザのPCが接続されているネットワークのドメインを示す。 The user master shown in FIG. 13 stores items such as a unique user ID (key item), name, belonging organization code, confidential rank, position, e-mail address, extension telephone number, and belonging domain. For example, S is an officer or higher, A is the head of the business department, B is the head of the department or equivalent, C is the department manager or equivalent, D is the section manager or equivalent, E is the manager or equivalent, and F is a general position Indicates. The actual data of the secret rank stores 7 to 1 for the S rank to F rank as in the document management DB. The secret rank indicates which rank of the confidential document can be accessed. For example, S (7) can access the confidential document of the entire company, A can access the confidential document of the business department to which the company belongs, B is the headquarters to which the company belongs. Can access confidential documents, C can access confidential documents in the department to which he belongs, D can access confidential documents in the department to which he belongs, E can access confidential documents created by himself, F can access confidential documents It means you can't. The belonging domain indicates the domain of the network to which the user's PC is connected.
図14に示す組織マスタは、一意の組織コード(キー)、組織名称、組織ランク(5乃至1で上位組織ほど数字が大きくなる)、組織長ユーザID(ライン長のユーザID)、上位組織コード1(その組織の1つ上のレベルの組織コード)、上位組織コード2(その組織の2つ上のレベルの組織コード)、上位組織コード3(その組織の3つ上のレベルの組織コード)、上位組織コード4(その組織の4つ上のレベルの組織コード)、組織改編年月日(その組織が始まった年月日)、組織廃止年月日(その組織を廃止した年月日)、旧組織コード(組織変更の場合の旧組織の組織コード)の各項目を記憶している。組織ランクは例えば事業部は5、本部は4、部は3、課は2、係は1を意味する。上位組織コードは例えば課の場合、上位組織コード1は課が含まれる部の組織コード、上位組織コード2は課が含まれる本部の組織コード、上位組織コード3は課が含まれる事業部の組織コードを示す。
The organization master shown in FIG. 14 includes a unique organization code (key), organization name, organization rank (5 to 1, the higher organization is a larger number), organization manager user ID (line length user ID), and organization code 1 (Organization code one level above the organization), Higher organization code 2 (Organization code two levels above the organization), Upper organization code 3 (Organization code three levels above the organization) , Upper organization code 4 (organization code four levels above the organization), organization reorganization date (date when the organization started), organization abolition date (date when the organization was abolished) Each item of the old organization code (the organization code of the old organization in the case of an organization change) is stored. For example, the organizational rank means 5 for the business division, 4 for the head office, 3 for the division, 2 for the section, and 1 for the section. For example, when the upper organization code is a section, the
図15に示す文書管理マスタは、拡張子毎の暗号化の有無を記憶しており、ドキュメントのファイル名の末尾(.より後ろ)に付ける拡張子(キー項目)と暗号化区分(暗号化要の場合1:、暗号化不要の場合:0)とを記憶している。 The document management master shown in FIG. 15 stores the presence / absence of encryption for each extension, and the extension (key item) attached to the end (after.) Of the document file name and the encryption classification (encryption required). 1 is stored, and encryption is not required: 0).
次に文書管理システムの暗号化・復号化システムの基本的な処理フローについて、図3を用いて説明する。図3は本発明の実施形態の文書管理システムにおいてクライアント端末から閲覧をしたい文書のダウンロード要求を文書管理サーバに送信し、文書管理サーバは受信したクライアントから閲覧要求された文書を暗号化し、クライアント端末に暗号化した文書を送信し、クライアント端末は暗号化された文書を受信(ダウンロード)する場合の基本的な処理フローを示す図である。 Next, a basic processing flow of the encryption / decryption system of the document management system will be described with reference to FIG. FIG. 3 shows a document management system according to an embodiment of the present invention, wherein a download request for a document to be browsed is transmitted from the client terminal to the document management server, and the document management server encrypts the document requested to be browsed by the received client. FIG. 4 is a diagram illustrating a basic processing flow when an encrypted document is transmitted to the client terminal and the client terminal receives (downloads) the encrypted document.
図3のステップ101〜ステップ107は、クライアント200のCPU201の制御の元で実行する処理であり、ステップ121〜ステップ126は、文書管理サーバ100のCPU201の制御の元で実行する処理である。
まず、ステップ101では、クライアント200は、文書管理サーバ100から提供される操作画面を介して、ユーザID、パスワード、及びユーザの属するドメイン名を特定する情報からなるログイン情報を文書管理サーバ100へ送信する。
First, in
ステップ121では、文書管理サーバ100は受信したログイン情報をRAM203のワークエリアに記憶し、ログイン情報のユーザIDをキーとして、ユーザマスタを参照し、ユーザIDとパスワードとが一致するかのユーザの認証を行う。ユーザIDとパスワードとが一致しない場合、文書管理サーバ100からエラーメッセージをクライアント200に送信し、クライアント200はログイン許可メッセージ受信してエラーメッセージを表示後、再度ユーザIDとパスワードと入力して文書管理サーバ100に送信する。ユーザIDとパスワードとが一致した場合、文書管理サーバ100からログイン許可メッセージと操作画面をクライアント200に表示させるための操作画面情報とをクライアント200に送信する。
ステップ102では、クライアント200はログイン許可メッセージ受信し、処理をステップ103に進める。
In
In
ステップ103では、クライアント200は文書管理サーバ100から受信した操作画面情報を用いて表示される操作画面を介して、ドキュメントの検索依頼情報(ユーザIDと検索条件情報を含み、検索条件情報は、ドキュメントの名称又はその一部、ドキュメントの作成者氏名、ドキュメントの作成年月日等の少なくともいずれか1つ含む)を文書管理サーバ100へ送信する。
In
ステップ122では、文書管理サーバ100は、クライアント200から受信した検索依頼情報に含まれるドキュメントの検索条件情報を用いて文書管理DBの検索を行い、検索条件に一致したドキュメントの書誌情報(ドキュメント番号とドキュメント名称、作成者、改訂年月日等)をRAM203のワークエリアに記憶し、処理をステップ123に進める。具体的には、ユーザIDをキーにしてユーザマスタを参照して、当該ユーザの機密ランクと所属組織コードを取得し、文書管理DBの検索では検索条件情報と機密ランクとを用いて、検索条件情報に合致し、かつ当該ユーザIDに対応する機密ランク以下のドキ
ュメントを検索する。
In
つまり例えば当該ユーザの機密ランクがCランクであれば、文書の機密ランクがCランク乃至Fランクのドキュメントを検索する。ドキュメントの作成者氏名が検索条件に含まれる場合は、氏名でユーザマスタを参照してユーザIDを取得してユーザID含めた検索条件で文書管理DBを検索する。なお、ドキュメントをダウンロードして閲覧しようとしているユーザのユーザIDでユーザマスタを参照して、閲覧しようとしているユーザの機密ランクと所属組織コードを取得し、この所属組織コードで図14に示す組織マスタを参照してドキュメントを作成したユーザの所属組織と、ドキュメントを
ダウンロードして閲覧しようとしているユーザの所属組織との関係を判定して閲覧可否を決定することができる。
That is, for example, if the confidential rank of the user is C rank, a document whose document confidential rank is C rank to F rank is searched. When the name of the document creator is included in the search condition, the document management DB is searched with the search condition including the user ID by referring to the user master by name and acquiring the user ID. It should be noted that the user ID of the user who is going to download and view the document is referred to the user master, the confidential rank and the organization code of the user who is going to browse are acquired, and the organization master shown in FIG. Whether or not viewing is possible can be determined by determining the relationship between the organization of the user who created the document with reference to the organization of the user who is downloading and viewing the document.
ステップ123では、文書管理サーバ100はRAM203のワークエリアに記憶しているドキュメントの書誌情報を用いて、検索条件にマッチするドキュメントの一覧画面(検索結果一覧)をクライアント200に表示するための画面情報を作成してRAM203のワークエリアに記憶する。
ステップ124では、文書管理サーバ100は作成した検索結果一覧用の画面情報をクライアント200に送信する。
In
In
ステップ104では、文書管理サーバ100から検索結果一覧用の画面情報を受信したクライアント200は画面に図8の画面G100に検索結果一覧を表示する。
In
ステップ105では、クライアント200は検索結果一覧画面よりダウンロードするドキュメントを選択して、文書管理サーバ100へ選択されたドキュメントを特定可能な選択情報をユーザIDと共に送信する。
In
ステップ125では、文書管理サーバ100のCPU201はユーザのログイン時のユーザIDとクライアントマシンを特定できる固有のID(Macアドレス等)とを関数操作したものに変換し、暗号化キーを作成してRAM203のワークエリアに記憶し、処理をステップ126に進める。
In
ステップ126では、文書管理サーバ100のCPU201は暗号化処理中画面(図8の画面G101)をクライアント200に表示させるための画面情報をクライアント200に送信し、選択情報で特定されたドキュメントをRAM203のワークエリアに記憶して暗号化処理を行う。
ここで文書管理サーバ100のCPU201は、クライアント端末に暗号化文書を送信する。
暗号化前のドキュメントは削除する。なお暗号化処理の詳細フローチャートは図5に記載されており、後で説明する。
ステップ106では、クライアント200のCPU201は文書管理サーバから暗号化文書を受信する。
In
Here, the
Delete documents before encryption. A detailed flowchart of the encryption process is shown in FIG. 5 and will be described later.
In
クライアント200のCPU201は受信した文書をRAM203のワークエリアに記憶し、ステップ107において、受信した文書をページ単位で復号化する事により閲覧処理を行い、閲覧する事が可能になる。ステップ107の閲覧の詳細フローチャートは図7に記載されており、詳細は後で説明する。
The
次に図4は本発明の実施形態の文書管理システムの復号化システムの基本的な処理フローを示す図である。復号化システムはクライアント200から文書管理サーバ100にドキュメントをアップロードする際の処理である。 Next, FIG. 4 is a diagram showing a basic processing flow of the decryption system of the document management system according to the embodiment of the present invention. The decryption system is a process for uploading a document from the client 200 to the document management server 100.
図4のステップ201〜ステップ203は、クライアント200のCPU201の制御の元で実行する処理であり、ステップ221〜ステップ224は、文書管理サーバ100のCPU201の制御の元で実行する処理である。
まずステップ201では、クライアント200は、文書管理サーバ100から受信した画面情報を用いて表示される操作画面(ログイン)を介して、ユーザID、及びパスワード等からなるログイン情報を文書管理サーバ100へ送信する。
First, in
ステップ221では、文書管理サーバ100はユーザ情報をもとに、図3のステップ121と同様の処理でユーザの認証を行う。ユーザIDと対応するパスワードが一致したら、ログイン許可のメッセージ情報をクライアント200へ送信する。
ステップ202では、クライアント200はメッセージ情報を表示し処理をステップ203に進める。
In
In
ステップ203では、操作画面で所望のすでに暗号化されているドキュメントを選択し、選択した暗号化ドキュメントと暗号化ドキュメントの書誌情報(機密ランク、ドキュメント種別、作成者ID又は改訂者ID、保管期限年月日)をユーザIDと共に文書管理サーバ100へ送信する。
In
ステップ222では、文書管理サーバ100はクライアント200より送信された暗号化ドキュメントと書誌情報とユーザIDとを受信してRAM203のワークエリアに記憶し、処理をステップ223に進める。
In
ステップ223では、RAM203のワークエリアに記憶した暗号化ドキュメントの復号化処理を行う。復号化処理の詳細フローチャートは図6に記載されており、後で説明する。
In
ステップ224では、文書管理サーバ100は復号化されたドキュメントを登録する。具体的には復号化されたドキュメントを所定のフォルダに移動するとともに、書誌情報を文書管理DBに登録する。復号化されたドキュメントが既に存在する場合は、所定のフォルダでリプレースされ、文書管理DBの保存されたフルパスとファイル名とを含む書誌事項を上書きする。以上で図4のフローチャートの説明を終わる。
In
次に、図5は本発明の実施形態の文書管理システムの図3の暗号化システム中の文書管理サーバ100が行う暗号化処理(図3のステップ126)の詳細なフローチャートを示す図である。
図5のフローチャートでステップ301〜ステップ331は文書管理サーバ100のCPU201の制御の元で実行する処理である。
FIG. 5 is a detailed flowchart of the encryption process (step 126 in FIG. 3) performed by the document management server 100 in the encryption system in FIG. 3 of the document management system according to the embodiment of the present invention.
In the flowchart of FIG. 5,
まず、ステップ301では、ステップS125で作成した暗号キーをRAM203のワークエリアからCPU201の所定のレジスタに移動し、処理をステップ302に進める。
First, in
ステップ302では、RAM203のワークエリアを参照し、ドキュメントを要求したユーザのユーザIDをキーにしてユーザマスタを参照し、当該ユーザの所属するドメインを取得し、暗号化処理を実行するか判断する。暗号化しない場合は文書管理サーバ100と当該ユーザの使用するクライアント200が同一ドメインにある場合であり、暗号化しないドメインのときは、処理をステップ320に進める。
In
ステップ320では、文書管理サーバ100はクライアント200にオリジナルファイルのダウンロードダイアログを表示させるための画面情報を、クライアント200に送信する。クライアント200は受信した画面情報を用いてオリジナルファイルのダウンロードダイアログを表示し処理を終了する。暗号化するドメインのときは(文書管理サーバ100と当該ユーザの使用するクライアント200が同一ドメインにある場合)、処理をステップ303に進める。
In
ステップ303では、文書管理サーバ100は選択されたドキュメントの拡張子をキーにして図15に示す文書管理マスタを参照し暗号化区分をRAM203のワークエリアに記憶して処理をステップ304に進める。
In
ステップ304では、RAM203のワークエリアに記憶している暗号化区分を用いて暗号化対象の拡張子であるかを判断し、暗号化対象の拡張子でないときは、処理をステップ320に進める。
In
ステップ320では、文書管理サーバ100はクライアント200にオリジナルファイルのダウンロードダイアログを表示させるための画面情報を、クライアント200に送信する。クライアント200は受信した画面情報を用いてオリジナルファイルのダウンロードダイアログを表示し処理を終了する。
ステップ304で暗号化する拡張子と判断したときは、処理をステップS305に進める。
In
If it is determined in
ステップ305では、文書管理サーバ100のCPU201はクライアント200に暗号化処理中を示すサブウィンドウを表示させるための画面情報を、クライアント200に送信する。クライアント200は受信した画面情報を用いて暗号化処理中を示すサブウィンドウ(図8のG101)を表示し、処理をステップS306に進める。
In
ステップ306では、ドキュメント(文書)をCPU201のレジスタで記憶している暗号化キーを用いて暗号化対象のドキュメントをページ単位で暗号化しページ単位の暗号化データをこの暗号化データのバイト数と共にRAM203のワークエリアに記憶する。
In
さらに全ページを暗号化した後で、各ページの開始アドレスと終了アドレスとを用いて合体した場合のアドレスを計算し、暗号化したドキュメント本体の前にヘッダ情報(暗号化したドキュメント(文書)のページ毎のバイト数を用いて、各ページの番号とこのページの暗号データが始まる暗号化ファイルの最初のアドレスとこのページの暗号化データが終わる最後のアドレスとを記録した一種のジャンプテーブルである目次情報)を付加して暗号化ドキュメント(文書)を作成する。 Furthermore, after all pages are encrypted, the address when combined using the start address and end address of each page is calculated, and the header information (encrypted document (document) of the encrypted document (document)) is displayed before the encrypted document body. This is a kind of jump table that uses the number of bytes per page to record the number of each page, the first address of the encrypted file where the encrypted data of this page starts, and the last address where the encrypted data of this page ends. An encrypted document (document) is created by adding a table of contents information).
さらに暗号化フォルダに暗号化ドキュメント(文書)を記憶し、図3の125で作成した暗号化キーを不図示の暗号化キーテーブルに保存し処理をステップ307に進める。 Further, the encrypted document (document) is stored in the encryption folder, the encryption key created in 125 of FIG. 3 is stored in an encryption key table (not shown), and the process proceeds to step 307.
ステップ307では、暗号化ファイルの存在を確認し、暗号化ファイルが無く暗号化に失敗した場合(暗号化エラー)又はタイムアウト(所定時間内に暗号化が完了しないエラー)が生じた場合は処理をステップS330に処理を進める。
In
ステップ330では、発生したエラー内容(エラーの種類、発生年月日時刻、ユーザID、ドキュメント名称)を含むエラーログファイルを出力し、ステップ331に処理を進める。
In
ステップ331では、発生したエラーが暗号化エラーのときは、文書管理サーバ100は、クライアント200に暗号化エラー画面を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いて暗号化エラー画面(図8のG105)を表示する。タイムアウトエラーのときは、文書管理サーバ100は、クライアント200にタイムアウトエラー画面を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いてタイムアウトエラー画面(図8のG103)を表示して処理を終了する。
ステップ307で暗号化ファイルが有るときは処理をステップ308に進める。
In
If there is an encrypted file in
ステップ308では、暗号化フォルダにコピーしたドキュメント(暗号化後容量がゼロになっている不要なファイル)を削除して処理をステップ309に進める。
In
ステップ309では、文書管理サーバ100は、クライアント200に暗号化ファイルのダウンロード画面を表示させるための画面情報を、クライアント200に送信し、ステップ310に処理を進める。クライアント200は受信した画面情報を用いて暗号化ファイルのダウンロード画面(図8のG102)を表示する。
In
ステップ310では、文書管理サーバ100は、クライアント200においてダウンロードボタンを押下(クリック)した旨の情報を、クライアント200から受信した場合、処理をステップ311に進める。
In
ステップ311では、文書管理サーバ100は、クライアント200にダウンロードダイアログを表示させるための画面情報を、クライアント200に送信し、クライアント200からの応答を待つ。クライアント200は受信した画面情報を用いて画面にダウンロードダイアログ(図8のG104)を表示する。
In
文書管理サーバ100は、折り返しクライアント200から「開く」ボタン又は「保存」ボタンを押下した旨の情報を受信すると、暗号化ドキュメントのクライアント200へのダウンロードを開始し、ダウンロードが完了したら、処理をステップ312に進める。 When the document management server 100 receives information indicating that the “open” button or the “save” button has been pressed from the return client 200, the document management server 100 starts downloading the encrypted document to the client 200. Proceed to 312.
ステップ312では、文書管理サーバ100は、暗号化フォルダに残った暗号化ドキュメントを削除し、暗号化ドキュメントのダウンロード画面(図8のG102)を閉じる旨の画面情報をクライアント200に送信し、クライアント200はダウンロード画面を閉じる。以上で図5の説明を終わる。
In
図6は本発明の実施形態文書管理のシステムの図4の復号化システム中の文書管理サーバ100の復号化処理(図4のステップ223)の詳細を示すフローチャートである。
図6のフローチャートでステップ401〜ステップ441は文書管理サーバ100のCPU201の制御の元で実行する処理である。
FIG. 6 is a flowchart showing details of the decryption process (step 223 in FIG. 4) of the document management server 100 in the decryption system in FIG. 4 of the document management system according to the present invention.
まず、ステップ401では、文書管理サーバ100は、ファイルの名称をキーにして文書管理DBを参照し、アップロードされたドキュメントが新規追加であるか、更新(バージョン追加)であるかを判定して、判定結果をRAM203のワークエリアに記憶して、処理をステップ402に進める。
First, in
ステップ402では、文書管理サーバ100は、ファイルの拡張子をキーにして文書管理マスタを参照して暗号化区分を取得し、RAM203のワークエリアに記憶してステップ403に処理を進める。
In
ステップ403では、文書管理サーバ100は、RAM203のワークエリアに記憶した暗号化区分を用いて復号化対象のドキュメントか判断し、復号化対象のドキュメントと判断した場合は処理をステップ404に進める。他方、復号化対象外の拡張子のときは処理をステップ420に進める。
In
ステップ420では、文書管理サーバ100は、文書管理サーバ100へのドキュメントの登録処理(ドキュメントを所定のフォルダに記憶し、文書管理DBに書誌情報を登録する処理)を行い処理をステップS414に進める。
In
ステップ404では、文書管理サーバ100は、クライアント200に一覧画面(図9のG200)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いて一覧画面(図9のG200)を表示してこの処理を終了する。
In
他方、ステップ403で復号化対象の拡張子と判断した場合、ステップ404では、文書管理サーバ100は、クライアント200に復号化処理中を示す画面(図10のG204)を表示させるための画面情報を、クライアント200に送信し、クライアント200は、受信した画面情報を用いての復号化処理中を示す画面(図10のG204)を表示する。
On the other hand, when it is determined in
この間、文書管理サーバ100は、ステップ125と同様の方法でクライアント200のログイン時のユーザIDとクライアントマシンを特定できる固有のID(Macアドレス等)とを関数操作して作成した暗号化キーを用いてサーバの暗号化キーテーブルを参照し、同一暗号化キーが記憶されていたらこの暗号化キーを用いてドキュメントの復号化処理を行い、処理をステップ405に進める。
During this time, the document management server 100 uses the encryption key created by functionally operating the user ID at the time of login of the client 200 and a unique ID (Mac address etc.) that can identify the client machine in the same manner as in
ここで復号化処理が成功した場合は、内容が空の「.success」ファイルを作成する。他方、復号化処理が失敗した場合は、エラー内容(例えば、拡張子とドキュメントの内容が一致しない等のエラー内容)を含む「.error」ファイルを作成する。
ステップ405では、文書管理サーバ100は、復号化された所定のドキュメントを復号化フォルダにコピーして、処理をステップ406に進める。
If the decryption process is successful, an empty “.success” file is created. On the other hand, if the decryption processing fails, a “.error” file including error contents (for example, error contents such as extension and document contents do not match) is created.
In
ステップ406では、文書管理サーバ100は、拡張子が「.success」のファイル、又は拡張子が「.error」のファイルの存否を判断し、拡張子が「.success」のファイルも拡張子が「.error」のファイルも共に無いときは、ステップ440に処理を進める。
ステップ440では、処理が異常終了した旨のエラーログファイルを出力し、処理をステップ441に進める。
In
In
ステップ441では、文書管理サーバ100は、クライアント200にタイムアウトエラー画面(図10のG206)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いてタイムアウトエラー画面(図10のG206)を表示して、処理をステップ433に進める。
In
ステップ433では、クライアント200はこのタイムアウトエラー画面の「戻る」ボタンの押下を検知した旨のメッセージを文書管理サーバ100に送信し、文書管理サーバ100は「戻る」ボタンの押下を検知した旨のメッセージを受信すると処理をステップ410に進める。
In
ステップ410では、文書管理サーバ100は、クライアント200に一覧画面(図9のG200)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いての一覧画面(図9のG200)を表示してこの処理を終了する。
他方拡張子が「.success」のファイル又は拡張子が「.error」のファイルのいずれか一方があるときは、ステップ407に処理を進める。
In
On the other hand, if there is either a file with the extension “.success” or a file with the extension “.error”, the process proceeds to step 407.
ステップ407では、文書管理サーバ100は、拡張子が「.success」のファイルがある場合は処理をステップ408に進め、拡張子が「.error」のファイルのファイルがある場合は処理をステップ430に進める。
ステップ408では、文書管理サーバ100は、拡張子が「.success」のファイルを削除して処理をステップ409に進める。
In
In
ステップ409では、文書管理サーバ100は、復号化したドキュメントのファイルを所定のフォルダに記憶し、書誌的情報を文書管理DBに登録する。ステップ407で拡張子が「.error」のときは、
In
ステップ430では、拡張子が「.error」のファイルの内容をRAM203のワークエリアに記憶して、拡張子が「.error」のファイルを削除して、処理をステップ431に進める。
ステップ431では、RAM203のワークエリアに記憶したエラーの内容を用いてエラーログファイルを出力して処理をステップ432に進める。
In
In
ステップ432では、文書管理サーバ100は、クライアント200にエラー画面(図10のG207)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いてエラー画面(図10のG207)を表示してステップ433に処理を進める。
In
ステップ433では、クライアント200はこのエラー画面の「戻る」ボタンの押下又はタイムアウト画面の「戻る」ボタンの押下を検知した旨のメッセージを文書管理サーバ100に送信し、文書管理サーバ100は「戻る」ボタンの押下を検知した旨のメッセージを受信すると処理をステップ410に進める。
In
ステップ410では、文書管理サーバ100は、クライアント200に一覧画面(図9のG200)を表示させるための画面情報を、クライアント200に送信し、クライアント200は受信した画面情報を用いて一覧画面(図9のG200)を表示してこの処理を終了する。
In
次に図7は本発明の実施形態における文書管理のシステムにおいて、図5で説明した文書管理サーバが暗号化したドキュメント(文書)をクライアント(閲覧端末)200が受信し、閲覧処理をする詳細なフローを示す図である。
図7のフローチャートでステップ701〜ステップ724はクライアント端末200のCPU201の制御の元で実行する処理である。
まず、ステップ701でクライアント200のCPU201は文書管理サーバ100とセッションの確立を確認する。
ここでクライアント200のCPU201は文書管理サーバと通信確立中かを判定する。
Next, FIG. 7 shows details of the document management system according to the embodiment of the present invention, in which the client (viewing terminal) 200 receives the document (document) encrypted by the document management server described with reference to FIG. It is a figure which shows a flow.
First, in
Here, the
セッションが確立できていないときは、閲覧処理を終了する。つまりここでセッションが無い場合は、復号化処理を一切実行しない。セッションの確立を閲覧の前提とすることで、セッションの確立できない環境化において既にダウンロード済みの暗号化処理された文書の復号化処理を防止し、セキュリティを高めることができる。セッションを確立できた場合は処理をステップ702に進め、閲覧処理(ページ表示)を進める。セッション確立の確認方法はLANケーブルが抜けた場合に、クライアント端末が認識する方法と同じといった公知技術を用いる。 When the session cannot be established, the browsing process is terminated. That is, when there is no session here, no decryption processing is executed. By assuming the establishment of a session as a premise for browsing, it is possible to prevent a decryption process of an already-downloaded encrypted document in an environment where a session cannot be established, and to improve security. If the session can be established, the process proceeds to step 702, and the browsing process (page display) proceeds. As a method for confirming session establishment, a known technique is used which is the same as the method recognized by the client terminal when the LAN cable is disconnected.
ステップ702では、クライアント200のCPU201はクライアントの暗号化キーをもとに文書管理サーバ100の暗号化キーテーブルを参照し、同一暗号化キーが存在しなかった場合は閲覧処理を終了する。つまりここで暗号化キーが無い場合は、復号化処理を一切実行しない。存在したときはステップ703に処理を進める。
ステップ703ではクライアント200のCPU201は一時ファイルを自動で作成する。更にクライアント200のCPU201は一時ファイルを記憶する。
ここでクライアント200のCPU201は文書管理サーバの現在のシステム時刻を問い合わせる。
ここで文書管理サーバ100のCPU201は文書管理サーバの現在のシステム時刻を回答する。
In
In
Here, the
Here, the
一時ファイル(図16の1601)の内容は、ドキュメント番号、ドキュメントはドキュメントのヘッダ情報より取得し、ユーザIDは文書管理サーバ100のユーザマスタより所得し、アクセス日、アクセス時間はクライアント200が文書管理サーバ100にアクセスした日、アクセスした(問い合わせた)時間を文書管理サーバ100のシステム時間(システム時刻)より取得し、有効時間は文書管理サーバ100の初期設定ファイル(図16の1603)より設定されている情報(有効期限)を取得し、現在の文書管理サーバ100のシステム時間にプラスして、一時ファイルをクライアント200のRAM203のワークエリアに記憶し、処理を704に進める。
クライアント200のCPU201は初期設定ファイルを予め記憶する。
アクセス時間とは文書管理サーバ100のシステム時間(システム時刻)を端末からサーバにアクセスした(問い合わせた)時に読み込んだものである。
The contents of the temporary file (1601 in FIG. 16) are obtained from the document number, the document is obtained from the header information of the document, the user ID is obtained from the user master of the document management server 100, and the client 200 manages the document for the access date and access time. The date of access to the server 100 and the time of access (inquiry) are acquired from the system time (system time) of the document management server 100, and the valid time is set from the initial setting file (1603 in FIG. 16) of the document management server 100. The temporary file is stored in the work area of the
The
The access time is read when the system time (system time) of the document management server 100 is accessed (inquired) from the terminal.
有効期限(所定の時間)とは初期設定ファイルに予め書き込まれている時間であり、セッションが切れていても(ステップ705の無)、有効時間(所定の時刻)までにセッション(通信)が再度確立されれば、その後の文書閲覧(復号化処理)を許可をする為の許容時間であり、例えば10分(600秒)の様な値を使用する。 The expiration date (predetermined time) is the time previously written in the initial setting file, and even if the session has expired (no step 705), the session (communication) is resumed by the effective time (predetermined time). If established, it is an allowable time for permitting subsequent document browsing (decoding process), and a value such as 10 minutes (600 seconds) is used.
すなわち有効時間(所定の時刻)はアクセス時間(文書管理サーバのシステム時刻)に有効期限(所定の時間)を足した時間であり、アクセス時間が2009年12月25日15:10である場合は、有効期限(所定の時間)10分を足した2009年12月25日15:20が有効時間(所定の時刻)となる。
ここでクライアント200のCPU201は有効時間(所定の時刻)を決定する。
In other words, the valid time (predetermined time) is the time obtained by adding the valid period (predetermined time) to the access time (system time of the document management server), and the access time is 15:10 on December 25, 2009. The valid time (predetermined time) is 15:20 on December 25, 2009, which is 10 minutes after the expiration date (predetermined time).
Here, the
サーバとのセッションが切れたときに一時ファイルの有効時間(所定の時刻)を参照(ステップ721)するため、ここで、一時ファイルを作成する必要がある。
一旦ドキュメントをクライアントにて表示した後に一時ファイルの内容を更新(ステップ707)するため、ここで、一時ファイルを作成する必要がある。
Since the valid time (predetermined time) of the temporary file is referred to when the session with the server is disconnected (step 721), it is necessary to create the temporary file here.
Since the contents of the temporary file are updated after the document is once displayed on the client (step 707), it is necessary to create the temporary file here.
ステップ704ではクライアント200のCPU201はドキュメントのヘッダ情報より取得したページ毎のアドレス情報(ページ毎の開始アドレスと終了アドレス)と設定されたページ数をRAM203のワークエリアに記憶する。
ここでクライアント200のCPU201は最初のページの暗号化データをページ毎のアドレス情報に基づいて、ページ毎に復号化する。
In step 704, the
Here, the
さらにRAM203のワークエリアに記憶する。次にクライアント200のCPU201はページ毎に復号化したドキュメント(文書)の最初のページ(図11のG300)をクライアント端末の表示画面にページ表示し、処理をステップ705に進める。
Further, it is stored in the work area of the
ステップ705でクライアント200のCPU201は暗号化ドキュメントのヘッダ情報より取得したページ毎のアドレス情報と暗号化キーとを用いて現在表示している次のページ分の復号化処理(先読み復号化処理)を行う。クライアント200のCPU201は復号化したドキュメントのデータ(復号化された次ページのデータ)をRAM203のワークエリアに記憶し、処理をステップ706に進める。
ステップ706では、クライアント200のCPU201は、文書管理サーバ100とのセッション(通信)を再度確認する。
ここでクライアント200のCPU201は文書管理サーバと通信確立中かを判定する。
In
In
Here, the
このステップ706でのセッションの確認は、ここから先、復号化した文書を一旦表示したあとに、継続してサーバとのセッションの確認を行うためのものである。セッションが確立していないときは、ステップ720に進める。セッションが確立している場合は処理をステップ707に進める。
The confirmation of the session in
ここでのセッション確認はステップ701での確認とは異なる。ここでのセッション確認はステップ702で暗号化キーの参照が完了した後、セッションがあるときにステップ703にて作成した一時ファイルの有効時間の更新(ステップ707)を行う。尚、ステップ701と同じようにセッション確立の確認方法はLANケーブルが抜けた場合に、クライアント端末が認識する方法と同じといった公知技術を用いる。
The session confirmation here is different from the confirmation in
ステップ720では、文書管理サーバ100とのセッションが切れている間、クライアント200で表示しているドキュメントに対してセキュリティを確保する為に、クライアント200で表示しているドキュメントに対して公知技術を用いて、以下に対しての制限をするように制御をする。
In
クライアント200のCPU201は、画面のキャプチャ機能(Print Screenキーや画面キャプチャソフトでの画面のハードコピー等)を禁止する。
クライアント200のCPU201は、ドキュメントの編集機能(メニュー一覧から保存、コピーを選択不可にする)を制御する、
クライアント200のCPU201は、ドキュメント上にてドラッグしての文字列のコピー、文字や記号、図などの追加、削除等)を禁止する。
クライアント200のCPU201は、ドキュメントの印刷機能(印刷ボタンを消す、メニュー一覧から印刷を選択不可にする等)を禁止する。
クライアント200のCPU201は、ページ遷移(画面スクロールやページ送り等)を禁止する。
その他、上記機能に準ずる複製、編集、印刷を実現する機能を禁止する。
つまりここでクライアント200のCPU201は現在表示している文書のキャプチャ、複製、編集、印刷、ページ遷移といった操作停止指示をする。
The
The
The
The
The
In addition, functions that realize copying, editing, and printing in accordance with the above functions are prohibited.
That is, here, the
ステップ721では、クライアント200のCPU201は、クライアント200のRAM203のワークエリアに記録されている一時ファイルの有効時間(所定の時刻)とクライアント200のCPU201がクライアント200の現在のシステム時間(システム時刻)を取得し比較する。
In
ここでクライアント端末200のCPU201は有効時間(所定の時刻)とクライアント端末(閲覧端末)のシステム時刻のどちらが大きい(遅い)かを判定する。
Here, the
例えば、一時ファイルの有効時間が2009年12月25日15時20分で、現在のシステム時間(システム時刻)が2009年12月25日15時10分であれば有効時間が大きい(遅い)と判定する。有効時間が大きいときは、ステップ722に処理を進める。有効時間が小さい(早い)場合は、処理をステップ1915に進める。 For example, if the effective time of the temporary file is 15:20 on December 25, 2009 and the current system time (system time) is 15:10 on December 25, 2009, the effective time is large (slow). judge. If the valid time is long, the process proceeds to step 722. If the valid time is small (early), the process proceeds to Step 1915.
ステップ721でのシステム時刻はクライアント端末に内蔵されている時刻であり、クライアント200のCPU201は公知技術により、内蔵時刻を確認する。
The system time in
ステップ722では、クライアント200のCPU201は、文書管理サーバ100とのセッションを再度確認する。セッションが確立していないときは、ステップ721に戻る。有効時間内であればステップ721、ステップ722の処理を繰り返し、セッションの確認を継続して行う。
ここでクライアント200のCPU201は文書管理サーバと通信確立中かを判定する。
セッションが確立している場合は処理をステップ723に進める。
In
Here, the
If a session has been established, the process proceeds to step 723.
ステップ723では、クライアント200のCPU201は現在閲覧している文書の文書ヘッダファイル(図16の1602)のドキュメント番号とドキュメント名をRAM203のワークエリアに保存されている一時ファイルのドキュメント番号とドキュメント名を比較して確認する。
In
一時ファイルと文書ヘッダファイルを比較して、その両方に記録されているドキュメント番号、ドキュメント名のうち、いずれかが違う場合は、処理をステップ714に進み、一時ファイルを削除する。ドキュメント番号、ドキュメント名の両方とも同じ場合は処理をステップ724へ進める。 When the temporary file and the document header file are compared, and either the document number or the document name recorded in both is different, the process proceeds to step 714 to delete the temporary file. If both the document number and the document name are the same, the process proceeds to step 724.
ステップ724では、クライアント200のCPU201は、ステップ720にて行ったクライアント200で表示しているドキュメントに対して、公知技術を用いて操作停止指示を解除する。
ステップ707では、クライアント200のCPU201は一時ファイルの有効時間を更新する。
ここでクライアント200のCPU201は文書管理サーバの現在のシステム時刻を問い合わせる。
ここで文書管理サーバ100のCPU201は文書管理サーバの現在のシステム時刻を回答する。
In step 724, the
In
Here, the
Here, the
更新内容は、文書管理サーバ100のシステム時間をクライアント200のRAM203のワークエリアに保存されている一時ファイルのアクセス時間にセットし、文書管理サーバ100の初期設定ファイルから読み出した有効期限(例えば10分)を文書管理サーバ100のシステム時間にプラスし、一時ファイルの有効時間を更新し処理をステップ1908に進める。
The update contents are set by setting the system time of the document management server 100 to the access time of the temporary file stored in the work area of the
例えば、更新前の一時ファイルの有効時間が2009年12月25日15時20分で、現在の文書管理サーバ100のシステム時間が2009年12月25日15時30分であれば、更新後の一時ファイルの有効時間は2009年12月25日15時40分となる。
ここでクライアント200のCPU201は有効時間(所定の時刻)を決定する。
ここでクライアント200のCPU201は有効時間(所定の時刻)を更新する。
For example, if the effective time of the temporary file before update is 15:20 on December 25, 2009 and the current system time of the document management server 100 is 15:30 on December 25, 2009, the updated file is updated. The effective time of the temporary file is 15:40 on December 25, 2009.
Here, the
Here, the
ステップ708では、クライアント200のCPU201はドキュメント閲覧画面でのページ指定入力の有無の判定を行い、ページ指定入力有り(図11のG300のGOボタンが押下された)のときはステップ709に処理を進め、他方、ステップ708でページ指定入力が無いと判定したときは、処理をステップ711に進める。
ステップ709では、クライアント200のCPU201は指定されたページの復号化処理を行う。処理をステップ710に進める。
ステップ710では、クライアント200のCPU201は指定ページの表示指示し、指定ページを表示する。
In
In
In step 710, the
ステップ711では、クライアント200のCPU201は次ページ指定入力の有無を判定し、次ページ指定入力有り(図11のG300の次ページボタンが押下された)のときは、処理をステップ712に進め、ステップ711で次ページ指定入力無しのときは、ステップ713の閲覧終了判定へ処理を進める。
ステップ712では、クライアント200のCPU201は次ページの表示指示し、次ページを表示する。
In
In
ステップ713では、閲覧終了の入力の有無を判定し、閲覧を終了する旨の入力がないときは、ステップ705の次ページ復号化の処理へ戻る。閲覧終了の入力があると判定した場合は、処理をステップ714に処理を進める。
In
ステップ714では、クライアント200のCPU201は、ステップ1903にて作成したクライアント200のRAM203のワークエリアに作成した一時ファイルの削除を行い、処理をステップ715の終了(現在表示されている文書の表示を消す)へ進める。
以上で図7の説明を終わる。
図16の1601の一時ファイルは図7で説明した閲覧処理中のステップ703で自動作成され、一時ファイル内に記録される内容はRAM203が記憶する。
In
This is the end of the description of FIG.
The temporary file 1601 in FIG. 16 is automatically created in
図16の1602の文書ヘッダファイルは図3で説明した文書保存中のステップ106でクライアント端末が受信し、文書ヘッダファイル内に記録される内容はRAM203が記憶する。
図16の1603の初期設定ファイルはクライアント端末が保存し、初期設定ファイルに記録される内容はRAM203または外部メモリが記憶する。
[その他の実施例]
The document header file 1602 in FIG. 16 is received by the client terminal in
The initial setting file 1603 in FIG. 16 is saved by the client terminal, and the contents recorded in the initial setting file are stored in the
[Other Examples]
本実施形態における図3乃至図7のフローチャート及び,図8乃至図11の画面に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。 The functions shown in the flowcharts of FIGS. 3 to 7 and the screens of FIGS. 8 to 11 in the present embodiment may be performed by the host computer by a program installed from the outside. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a recording medium such as a CD-ROM, a flash memory, or an FD, or from an external recording medium via a network. Is.
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing the program code.
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。 In this case, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code constitutes the present invention.
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。 As a recording medium for supplying the program code, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, A silicon disk or the like can be used.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program code read from the recording medium is written in a memory provided in a function expansion board inserted in the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
Furthermore, by downloading and reading out a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.
100 文書管理サーバ
200 クライアント端末
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 キーボード
201 CRT
211 外部メモリ(ハードディスク等)
300 通信回線
100 document management server 200
202 ROM
203 RAM
204
211 External memory (hard disk, etc.)
300 Communication line
Claims (11)
前記文書管理サーバは、
ページ毎のアドレス情報を含む暗号化された文書を送信する暗号化文書送信手段と、
閲覧端末にシステム時刻を回答する回答手段と、
前記閲覧端末は、
前記暗号化された文書を受信する暗号化文書受信手段と、
前記暗号化文書受信手段が受信した文書をページ毎のアドレス情報に基づいて、ページ毎に復号化する復号化手段と、
前記ページ毎に復号化された文書をページ毎に表示するページ表示手段と、
前記文書管理サーバにシステム時刻を問い合わせる問い合わせ手段と、
前記文書管理サーバの前記システム時刻から、所定の時刻を決定する決定手段と、
前記ページ表示手段が復号化された文書のページ表示をした後に、前記文書管理サーバと前記閲覧端末とが通信確立中であるかを判定する第1の判定手段と、
前記第1の判定手段が、通信確立中ではないと判定した場合に、前記所定の時刻と閲覧端末のシステム時刻から、前記ページ表示手段が表示していないページの表示を許可するかを判定する第2の判定手段を備える事を特徴とする文書管理システム。 A document management system configured to allow communication between a document management server and a browsing terminal,
The document management server
Encrypted document transmission means for transmitting an encrypted document including address information for each page;
An answering means for answering the system time to the viewing terminal;
The browsing terminal is
Encrypted document receiving means for receiving the encrypted document;
Decrypting means for decrypting the document received by the encrypted document receiving means for each page based on address information for each page;
Page display means for displaying the document decrypted for each page for each page;
Inquiry means for inquiring of the system time to the document management server;
Determining means for determining a predetermined time from the system time of the document management server;
First determination means for determining whether communication between the document management server and the viewing terminal is established after the page display means displays a page of the decrypted document;
When the first determination unit determines that communication is not established, the first determination unit determines whether to allow display of a page not displayed by the page display unit from the predetermined time and the system time of the viewing terminal. A document management system comprising a second determination unit.
前記ページ表示手段が表示するページの複製、編集、印刷といった操作の停止指示する操作停止指示手段を更に有し、
前記第1の判定手段が、通信確立中ではないと判定した場合に、前記操作停止手段が操作停止指示する事を特徴とする請求項1に記載の文書管理システム。 The browsing terminal is
An operation stop instruction means for instructing stop of operations such as copying, editing, and printing of a page displayed by the page display means;
2. The document management system according to claim 1, wherein when the first determination unit determines that communication is not established, the operation stop unit issues an operation stop instruction. 3.
前記所定の時間を記憶する第1の記憶手段と
前記決定手段が決定した所定の時刻を記憶する第2の記憶手段と
を更に有し、
前記決定手段は、前記所定の時間と前記問い合わせ手段が問い合わせた文書管理サーバのシステム時刻により、前記所定の時刻を決定する事を特徴とする請求項1に記載の文書管理システム。 The browsing terminal is
A first storage means for storing the predetermined time; and a second storage means for storing the predetermined time determined by the determination means;
2. The document management system according to claim 1, wherein the determination unit determines the predetermined time based on the predetermined time and a system time of the document management server inquired by the inquiry unit.
前記文書管理サーバの暗号化文書送信手段が、ページ毎のアドレス情報を含む暗号化された文書を送信する暗号化文書送信工程と、
前記文書管理サーバの回答手段が、閲覧端末にシステム時刻を回答する回答工程と、
前記閲覧端末の暗号化文書受信手段が、前記暗号化された文書を受信する暗号化文書受信工程と、
前記閲覧端末の復号化手段が、前記暗号化文書受信工程が受信した文書をページ毎のアドレス情報に基づいて、ページ毎に復号化する復号化工程と、
前記閲覧端末のページ表示手段が、前記ページ毎に復号化された文書をページ毎に表示するページ表示工程と、
前記閲覧端末の問い合わせ手段が、前記文書管理サーバにシステム時刻を問い合わせる問い合わせ工程と、
前記閲覧端末の決定手段が、前記文書管理サーバの前記システム時刻から、所定の時刻を決定する決定工程と、
前記閲覧端末の第1の判定手段が、前記ページ表示工程が復号化された文書のページ表示をした後に、前記文書管理サーバと前記閲覧端末とが通信確立中であるかを判定する第1の判定工程と、
前記閲覧端末の第2の判定手段が、前記第1の判定工程が、通信確立中ではないと判定した場合に、前記所定の時刻と閲覧端末のシステム時刻から、前記ページ表示工程が表示していないページの表示を許可するかを判定する第2の判定工程を含む事を特徴とする文書管理システムの制御方法。 A document management system control method configured to allow communication between a document management server and a browsing terminal,
An encrypted document transmitting unit of the document management server, wherein the encrypted document transmitting unit transmits an encrypted document including address information for each page;
A reply process in which the reply means of the document management server answers the system time to the viewing terminal;
An encrypted document receiving step in which the encrypted document receiving means of the browsing terminal receives the encrypted document; and
A decryption step of decrypting the document received by the encrypted document reception step for each page based on the address information for each page;
A page display step in which the page display means of the browsing terminal displays the document decrypted for each page for each page;
An inquiry step in which the inquiry means of the browsing terminal inquires about the system time to the document management server;
A determining step in which the browsing terminal determining means determines a predetermined time from the system time of the document management server;
First determining means of the viewing terminal determines whether communication between the document management server and the viewing terminal is established after displaying the page of the document decrypted in the page display step. A determination process;
When the second determination means of the viewing terminal determines that the first determination step is not establishing communication, the page display step displays the predetermined time and the system time of the viewing terminal. A control method for a document management system, comprising a second determination step of determining whether to allow display of a non-existent page.
前記閲覧端末の前記操作停止手段が、前記第1の判定工程が、通信確立中ではないと判定した場合に、操作停止指示する工程を含む事を特徴とする請求項6に記載の文書管理システムの制御方法。 The operation stop instruction means of the browsing terminal further includes an operation stop instruction step for instructing stop of an operation such as copying, editing, and printing of a page displayed by the page display step,
The document management system according to claim 6, further comprising a step of instructing operation stop when the operation stop unit of the browsing terminal determines that the first determination step is not establishing communication. Control method.
前記閲覧端末の第2の記憶手段が、前記決定工程が決定した所定の時刻を記憶する第2の記憶工程と
を更に含み、
前記閲覧端末の前記決定手段が、前記所定の時間と前記問い合わせ工程が問い合わせた文書管理サーバのシステム時刻により、前記所定の時刻を決定する工程を含む事を特徴とする請求項6に記載の文書管理システムの制御方法。 A first storage step in which the first storage means of the browsing terminal stores the predetermined time; and a second storage unit in which the second storage means of the browsing terminal stores the predetermined time determined by the determination step. A memory step,
The document according to claim 6, wherein the determining means of the browsing terminal includes a step of determining the predetermined time based on the predetermined time and a system time of the document management server inquired by the inquiry step. Management system control method.
前記文書管理サーバは、
ページ毎のアドレス情報を含む暗号化された文書を送信する暗号化文書送信手段と、
閲覧端末にシステム時刻を回答する回答手段と、
前記閲覧端末は、
前記暗号化された文書を受信する暗号化文書受信手段と、
前記暗号化文書受信手段が受信した文書をページ毎のアドレス情報に基づいて、ページ毎に復号化する復号化手段と、
前記ページ毎に復号化された文書をページ毎に表示するページ表示手段と、
前記文書管理サーバにシステム時刻を問い合わせる問い合わせ手段と、
前記文書管理サーバの前記システム時刻から、所定の時刻を決定する決定手段と、
前記ページ表示手段が復号化された文書のページ表示をした後に、前記文書管理サーバと前記閲覧端末とが通信確立中であるかを判定する第1の判定手段と、
前記第1の判定手段が、通信確立中ではないと判定した場合に、前記所定の時刻と閲覧端末のシステム時刻から、前記ページ表示手段が表示していないページの表示を許可するかを判定する第2の判定手段として機能させる事を特徴とする文書管理システムのプログラム。 A program executed in a document management system configured to allow communication between a document management server and a browsing terminal,
The document management server
Encrypted document transmission means for transmitting an encrypted document including address information for each page;
An answering means for answering the system time to the viewing terminal;
The browsing terminal is
Encrypted document receiving means for receiving the encrypted document;
Decrypting means for decrypting the document received by the encrypted document receiving means for each page based on address information for each page;
Page display means for displaying the document decrypted for each page for each page;
Inquiry means for inquiring of the system time to the document management server;
Determining means for determining a predetermined time from the system time of the document management server;
First determination means for determining whether communication between the document management server and the viewing terminal is established after the page display means displays a page of the decrypted document;
When the first determination unit determines that communication is not established, the first determination unit determines whether to allow display of a page not displayed by the page display unit from the predetermined time and the system time of the viewing terminal. A program for a document management system, characterized by functioning as a second determination means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009296244A JP2011138209A (en) | 2009-12-25 | 2009-12-25 | Document management system, document management method, and program for the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009296244A JP2011138209A (en) | 2009-12-25 | 2009-12-25 | Document management system, document management method, and program for the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011138209A true JP2011138209A (en) | 2011-07-14 |
Family
ID=44349614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009296244A Pending JP2011138209A (en) | 2009-12-25 | 2009-12-25 | Document management system, document management method, and program for the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011138209A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9419864B2 (en) | 2011-08-26 | 2016-08-16 | Panasonic Intellectual Property Management Co., Ltd. | Content distribution system, content management server, content-using device, and control method |
WO2017006438A1 (en) * | 2015-07-07 | 2017-01-12 | 富士通株式会社 | Information processing device, decryption method, and decryption program |
US10616307B2 (en) | 2014-05-23 | 2020-04-07 | Fuji Xerox Co., Ltd. | Document management apparatus, terminal apparatus, document management system, document management method, document browsing and editing method, and non-transitory computer readable medium |
-
2009
- 2009-12-25 JP JP2009296244A patent/JP2011138209A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9419864B2 (en) | 2011-08-26 | 2016-08-16 | Panasonic Intellectual Property Management Co., Ltd. | Content distribution system, content management server, content-using device, and control method |
US10616307B2 (en) | 2014-05-23 | 2020-04-07 | Fuji Xerox Co., Ltd. | Document management apparatus, terminal apparatus, document management system, document management method, document browsing and editing method, and non-transitory computer readable medium |
WO2017006438A1 (en) * | 2015-07-07 | 2017-01-12 | 富士通株式会社 | Information processing device, decryption method, and decryption program |
JPWO2017006438A1 (en) * | 2015-07-07 | 2018-02-22 | 富士通株式会社 | Information processing apparatus, decoding method, and decoding program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4821405B2 (en) | File access control device and file management system | |
US8041787B2 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
JP4578119B2 (en) | Information processing apparatus and security ensuring method in information processing apparatus | |
CN101473332B (en) | Method and system for processing document | |
US20090037486A1 (en) | Document management apparatus, document management method, document management program, and storage medium | |
US20030191716A1 (en) | Secure storage system and method | |
JP5354001B2 (en) | Information processing apparatus, information processing system, and program | |
JP5379520B2 (en) | Digital content management computer, program therefor, program recording medium, and digital content management system | |
JP4927583B2 (en) | File sharing system, file sharing method, server, and computer program | |
JP4717509B2 (en) | Document management apparatus and control method therefor, computer program, and storage medium | |
JP2011138209A (en) | Document management system, document management method, and program for the same | |
JP6064511B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
JP4347264B2 (en) | Document management system | |
JP4897782B2 (en) | Document management system, document management method, and program thereof | |
US20180276349A1 (en) | Digital content editing apparatus, digital content playback apparatus, digital content decrypting apparatus, web content playback apparatus, web content decrypting apparatus, digital content encrypting/decrypting system, and digital content encrypting/decrypting method | |
JP4498012B2 (en) | Electronics | |
JP2002175210A (en) | Method of transferring and copying, and enciphering and deciphering data | |
JP4415732B2 (en) | Content encryption program, recording medium on which content encryption program is recorded, content reproduction control program, and recording medium on which content reproduction control program is recorded | |
JP7527539B2 (en) | Electronic data management method, electronic data management device, program therefor, and recording medium | |
JP2009064168A (en) | Information processing unit, control method therefor, recording medium, and program | |
WO2005022895A1 (en) | Image processing apparatus | |
JP2002229452A (en) | Storage medium for data structure stored with information image file, system for handling the information image file, method and program for operating the system, recording medium with the program recorded thereon and information terminal, program for operating the terminal, recording medium with the program recorded thereon | |
JP5532703B2 (en) | Document management system, browsing terminal, control method and program thereof. | |
JP2012256253A (en) | Information processor, information processing method, and program | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110401 |