JP2001273285A - Device and method for controlling disclosure information - Google Patents

Device and method for controlling disclosure information

Info

Publication number
JP2001273285A
JP2001273285A JP2000086820A JP2000086820A JP2001273285A JP 2001273285 A JP2001273285 A JP 2001273285A JP 2000086820 A JP2000086820 A JP 2000086820A JP 2000086820 A JP2000086820 A JP 2000086820A JP 2001273285 A JP2001273285 A JP 2001273285A
Authority
JP
Japan
Prior art keywords
document
group
information
disclosure
disclosed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000086820A
Other languages
Japanese (ja)
Inventor
Kiyotaka Kuroda
清隆 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000086820A priority Critical patent/JP2001273285A/en
Publication of JP2001273285A publication Critical patent/JP2001273285A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve a problem that complicated information setting is forced to the manager of a system for executing the disclosure control of documents since it is necessary to physically divide a document file and to set an access right for each of divided documents and it is necessary to set information clear ing the relation of respective divided documents as well. SOLUTION: When an access request to an XML document is accepted, while referring to a group belonging definition file 4 describing a group, to which a user belongs, the group, to which the user belongs, as a request source of that access is decided and while referring to security information, a tag, for which that group has the access right, is decided. Then, the document contents of that tag are disclosed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、文書の一部分の
みを特定のユーザに開示する開示情報制御装置及び開示
情報制御方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a disclosure information control apparatus and a disclosure information control method for disclosing only a part of a document to a specific user.

【0002】[0002]

【従来の技術】Webサーバを始めとするインターネッ
トで文書を開示するシステム(開示情報制御装置)にお
いては、文書全体を一単位としてアクセス権を設定する
方式が一般的である。したがって、文書の一部のみを特
定のユーザに開示する場合には、文書ファイルを物理的
に分割する方法が採用されていた。
2. Description of the Related Art In a system (disclosure information control device) that discloses a document on the Internet such as a Web server, a method of setting an access right for the entire document as a unit is generally used. Therefore, when only a part of a document is disclosed to a specific user, a method of physically dividing a document file has been adopted.

【0003】しかし、文書ファイルを物理的に分割する
と、分割後の各文書毎にアクセス権を設定する必要があ
り、また、分割後の各文書間の関係を明示する情報も設
定する必要がある。そのため、文書の開示制御を実行す
るには、複雑な情報設定をシステムの管理者に強いるこ
とになる。
However, when a document file is physically divided, it is necessary to set an access right for each of the divided documents, and it is also necessary to set information for clearly indicating a relationship between the divided documents. . Therefore, in order to execute the disclosure control of the document, a complicated information setting is imposed on the system administrator.

【0004】なお、上記従来例の他に、論理構造を有す
る文書を登録する際、その文書を論理構造単位に分割し
て、その論理構造単位にアクセス権を設定する技術が特
開平7−44579号公報に開示されている。かかる技
術によれば、個々の論理構造単位に文書の開示制御を実
施することができるが、論理構造を有する文書を分割し
て記憶する必要があるため、分割後の各文書間の関係を
明示する情報を設定する必要がある。
[0004] In addition to the above-mentioned conventional example, Japanese Patent Laid-Open No. 7-44579 discloses a technique of registering a document having a logical structure, dividing the document into logical structure units and setting an access right to the logical structure unit. No. 6,086,045. According to this technology, the disclosure control of a document can be performed for each logical structure unit. However, since the document having the logical structure needs to be divided and stored, the relationship between the divided documents is clearly specified. Information that needs to be set.

【0005】[0005]

【発明が解決しようとする課題】従来の開示情報制御装
置は以上のように構成されているので、文書の一部のみ
を特定のユーザに開示する場合には、文書ファイルを物
理的に分割して、分割後の各文書毎にアクセス権を設定
する必要があり、また、分割後の各文書間の関係を明示
する情報も設定する必要がある。そのため、文書の開示
制御を実行するには、複雑な情報設定をシステムの管理
者に強いることになる課題があった。
Since the conventional disclosure information control device is configured as described above, when only a part of a document is disclosed to a specific user, the document file is physically divided. Therefore, it is necessary to set an access right for each document after division, and it is also necessary to set information that clearly indicates a relationship between each document after division. Therefore, there is a problem that in order to execute the disclosure control of the document, a complicated information setting is required for the system administrator.

【0006】この発明は上記のような課題を解決するた
めになされたもので、複雑な情報設定をシステムの管理
者に強いることなく、文書の一部のみを特定のユーザに
開示することができる開示情報制御装置及び開示情報制
御方法を得ることを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and can disclose only a part of a document to a specific user without forcing a system administrator to set complicated information. It is an object to obtain a disclosure information control device and a disclosure information control method.

【0007】[0007]

【課題を解決するための手段】この発明に係る開示情報
制御装置は、構造化文書に対するアクセス要求を受ける
と、ユーザが所属するグループが記述された定義ファイ
ルを参照して、そのアクセスの要求元であるユーザが所
属するグループを判定するグループ判定手段と、設定手
段により設定されたセキュリティ情報を参照して、その
グループ判定手段により判定されたグループがアクセス
権を有するセグメントを判定し、そのセグメントの文書
内容を開示する情報開示手段とを設けたものである。
When an access request for a structured document is received, a disclosure information control device according to the present invention refers to a definition file in which a group to which a user belongs is described, and requests the access request source. A group determining unit that determines a group to which the user belongs; and a security information set by the setting unit, and determines a segment to which the group determined by the group determining unit has an access right. And information disclosure means for disclosing the contents of the document.

【0008】この発明に係る開示情報制御装置は、セキ
ュリティ情報を構造化文書に埋め込むようにしたもので
ある。
[0008] The disclosed information control apparatus according to the present invention embeds security information in a structured document.

【0009】この発明に係る開示情報制御装置は、文書
をセグメント単位に分割して構造化文書を生成する分割
手段を設けたものである。
The disclosed information control apparatus according to the present invention is provided with a dividing means for dividing a document into segments to generate a structured document.

【0010】この発明に係る開示情報制御装置は、セキ
ュリティ情報で暗号化が指示されているセグメントの文
書内容を暗号化して、暗号化後の文書内容を開示するよ
うにしたものである。
[0010] The disclosed information control apparatus according to the present invention encrypts the document content of the segment for which encryption is instructed by the security information, and discloses the encrypted document content.

【0011】この発明に係る開示情報制御装置は、グル
ープ判定手段により判定されたグループがアクセス権を
有しないセグメントの文書内容をランダム化して、ラン
ダム化後の文書内容を開示するようにしたものである。
[0011] A disclosure information control device according to the present invention randomizes the document content of a segment to which the group determined by the group determination means has no access right, and discloses the randomized document content. is there.

【0012】この発明に係る開示情報制御装置は、グル
ープ判定手段により判定されたグループがアクセス権を
有するセグメントの文書内容に対して開示期限が設定さ
れている場合、その開示期限が有効な場合に限り、その
文書内容を開示するようにしたものである。
[0012] A disclosure information control device according to the present invention is provided for a case where a disclosure period is set for a document content of a segment to which a group determined by a group determination unit has an access right, and the disclosure period is valid. As far as possible, the contents of the document are disclosed.

【0013】この発明に係る開示情報制御装置は、開示
期限が無効な場合、文書内容を暗号化又はランダム化し
て、暗号化又はランダム化後の文書内容を開示するよう
にしたものである。
The disclosure information control apparatus according to the present invention is such that, when the expiration date is invalid, the contents of a document are encrypted or randomized and the contents of the document after encryption or randomization are disclosed.

【0014】この発明に係る開示情報制御装置は、文書
内容の開示を許可するユーザの属性情報が設定されてい
る場合において、ユーザが当該属性情報を満足しない場
合、そのユーザが所属するグループがセグメントのアク
セス権を有する場合でも、そのセグメントの文書内容を
開示しないようにしたものである。
In a disclosure information control apparatus according to the present invention, when attribute information of a user who is permitted to disclose document contents is set, if the user does not satisfy the attribute information, the group to which the user belongs is segmented The document content of the segment is not disclosed even if the user has the access right.

【0015】この発明に係る開示情報制御装置は、定義
ファイルを編集する編集手段を設けたものである。
The disclosed information control device according to the present invention is provided with an editing means for editing a definition file.

【0016】この発明に係る開示情報制御装置は、定義
ファイルの記述内容が未定義状態にある場合、デフォル
ト値を参照して、ユーザが所属するグループを判定する
ようにしたものである。
In the disclosure information control apparatus according to the present invention, when the description content of the definition file is in an undefined state, the group to which the user belongs is determined by referring to the default value.

【0017】この発明に係る開示情報制御装置は、情報
開示手段により開示された文書内容を送信する送信手段
を設けたものである。
The disclosed information control device according to the present invention is provided with a transmitting means for transmitting the contents of the document disclosed by the information disclosing means.

【0018】この発明に係る開示情報制御方法は、構造
化文書に対するアクセス要求を受けると、ユーザが所属
するグループが記述された定義ファイルを参照して、そ
のアクセスの要求元であるユーザが所属するグループを
判定するとともに、セキュリティ情報を参照して、その
グループがアクセス権を有するセグメントを判定し、そ
のセグメントの文書内容を開示するようにしたものであ
る。
In the disclosed information control method according to the present invention, when an access request for a structured document is received, a reference file that describes a group to which the user belongs is described, and the user who requested the access belongs to the definition file. In addition to determining the group, referring to the security information, the segment to which the group has access right is determined, and the document content of the segment is disclosed.

【0019】[0019]

【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの発明の実施の形態1による開
示情報制御装置を示す構成図であり、図において、1は
構造化文書であるXML文書、2はXML文書1を構成
するセグメント毎に、アクセス権を有するグループを示
すセキュリティ情報を設定するセキュリティ情報設定部
(設定手段)、3はセキュリティ情報付与後のXML文
書、4はユーザが所属するグループが記述されたグルー
プ所属定義ファイルである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below. Embodiment 1 FIG. FIG. 1 is a configuration diagram showing a disclosure information control apparatus according to Embodiment 1 of the present invention. In the figure, reference numeral 1 denotes an XML document which is a structured document, and 2 denotes an access right for each segment constituting the XML document 1. A security information setting unit (setting means) 3 for setting security information indicating a group that the user belongs to, an XML document 3 to which security information has been added, and a group belonging definition file 4 describing a group to which the user belongs.

【0020】5はXML文書1に対するアクセス要求を
受けると、グループ所属定義ファイル4を参照して、そ
のアクセスの要求元であるユーザが所属するグループを
判定するグループ所属判定部(グループ判定手段)、6
はセキュリティ情報設定部2により設定されたセキュリ
ティ情報を参照して、グループ所属判定部5により判定
されたグループがアクセス権を有するセグメントを判定
し、そのセグメントの文書内容を開示する情報開示部
(情報開示手段)、7は情報開示部6により開示された
開示文書である。図2はこの発明の実施の形態1による
開示情報制御方法を示すフローチャートである。
When a request for access to the XML document 1 is received, a group affiliation determination unit (group determination means) 5 refers to the group affiliation definition file 4 and determines the group to which the user requesting the access belongs. 6
Refers to the security information set by the security information setting unit 2, determines the segment to which the group determined by the group belonging determination unit 5 has the access right, and discloses an information disclosure unit (information Disclosure means) and 7 are disclosure documents disclosed by the information disclosure unit 6. FIG. 2 is a flowchart showing a disclosure information control method according to Embodiment 1 of the present invention.

【0021】次に動作について説明する。システムの管
理者は、図3に示すようなXML文書1が存在する場合
において(この例では、タグがセグメントに相当す
る)、<タグ1>の文書内容についてはグループX,
Y,Zに属するユーザに開示を許可し、<タグ2>の文
書内容についてはグループYに属するユーザに開示を許
可し、<タグ3>の文書内容についてはグループZに属
するユーザに開示を許可する場合、セキュリティ情報設
定部2を用いて、セグメントであるタグ毎に、アクセス
権を有するグループを示すセキュリティ情報を設定する
(ステップST1)。図4はセキュリティ情報付与後の
XML文書3であり、この例では、XML文書の中にセ
キュリティ情報が埋め込まれている。
Next, the operation will be described. When an XML document 1 as shown in FIG. 3 exists (a tag corresponds to a segment in this example), the system administrator determines that the document content of <tag 1> is group X,
Users belonging to groups Y and Z are permitted to disclose, document contents of <tag 2> are permitted to be disclosed to users belonging to group Y, and document contents of <tag 3> are permitted to be disclosed to users belonging to group Z. If so, the security information setting unit 2 is used to set security information indicating a group having an access right for each tag as a segment (step ST1). FIG. 4 shows an XML document 3 to which security information has been added. In this example, security information is embedded in the XML document.

【0022】グループ所属判定部5は、セキュリティ情
報設定部2によりセキュリティ情報が付与された後、ユ
ーザID(XML文書1に対するアクセス要求)が入力
されると(ステップST2)、グループ所属定義ファイ
ル4を参照して、そのアクセスの要求元であるユーザが
所属するグループを判定する(ステップST3)。図5
はグループ所属定義ファイル4の記述内容を示し、例え
ば、ユーザIDが“b”である場合、ユーザbが所属す
るグループは、“X”と“Y”になる。
When the user ID (access request for the XML document 1) is input after the security information is given by the security information setting unit 2 (step ST2), the group affiliation determination unit 5 reads the group affiliation definition file 4. The group to which the user requesting the access belongs is determined with reference to the access request (step ST3). FIG.
Indicates the description contents of the group belonging definition file 4. For example, when the user ID is "b", the groups to which the user b belongs are "X" and "Y".

【0023】情報開示部6は、グループ所属判定部5が
アクセスの要求元であるユーザが所属するグループを判
定すると、セキュリティ情報を参照して、そのグループ
がアクセス権を有するタグを判定する(ステップST
4)。例えば、ユーザIDが“b”である場合には、ユ
ーザbが所属するグループとして、グループ所属判定部
5から“X”と“Y”が出力される。そして、図4に示
すように、グループXは<タグ1>に記述され、グルー
プYは<タグ1>,<タグ2>に記述されているので、
それらの論理和である<タグ1>,<タグ2>がアクセ
ス権を有するタグとして判定される。
When the group disclosure determination unit 5 determines the group to which the user requesting access belongs, the information disclosure unit 6 refers to the security information and determines the tag to which the group has access right (step S1). ST
4). For example, when the user ID is “b”, “X” and “Y” are output from the group belonging determination unit 5 as a group to which the user b belongs. Then, as shown in FIG. 4, the group X is described in <tag 1> and the group Y is described in <tag 1> and <tag 2>.
<Tag 1> and <Tag 2>, which are their logical sum, are determined as tags having access rights.

【0024】そして、情報開示部6は、グループがアク
セス権を有するタグを判定すると、そのタグの文書内容
を表示又は印刷する(ステップST5)。図6はユーザ
IDが“b”である場合の開示文書7であり、この例で
は、<タグ3>の文書内容が未開示の状態になってい
る。
When the information disclosing unit 6 determines the tag to which the group has the access right, the information disclosure unit 6 displays or prints the document content of the tag (step ST5). FIG. 6 shows a disclosure document 7 when the user ID is “b”. In this example, the content of the document of <tag 3> has not been disclosed.

【0025】以上で明らかなように、この実施の形態1
によれば、XML文書に対するアクセス要求を受ける
と、ユーザが所属するグループが記述されたグループ所
属定義ファイル4を参照して、そのアクセスの要求元で
あるユーザが所属するグループを判定するとともに、セ
キュリティ情報を参照して、そのグループがアクセス権
を有するタグを判定し、そのタグの文書内容を開示する
ように構成したので、ユーザが所属するグループを定義
するだけで、XML文書の一部のみを特定のユーザに開
示することができる効果を奏する。
As is clear from the above, the first embodiment
According to the above, when an access request for an XML document is received, the group to which the user requesting the access belongs is determined by referring to the group belonging definition file 4 in which the group to which the user belongs is described. With reference to the information, the tag to which the group has access right is determined, and the document content of the tag is disclosed. Therefore, only the group to which the user belongs is defined, and only a part of the XML document is copied. An effect that can be disclosed to a specific user is achieved.

【0026】なお、この実施の形態1では、構造化文書
としてXML文書を用いるものについて示したが、これ
に限るものではなく、例えば、SGML文書を用いるよ
うにしてもよい。
In the first embodiment, an XML document is used as a structured document. However, the present invention is not limited to this. For example, an SGML document may be used.

【0027】実施の形態2.上記実施の形態1では、複
数のセグメント(タグ)単位に分割されたXML文書1
を元文書とするものについて示したが、セグメント単位
に分割されていない文書を元文書とする場合、その文書
をセグメント単位に分割してXML文書1を生成する分
割手段を設けるようにしてもよい。
Embodiment 2 FIG. In the first embodiment, the XML document 1 divided into a plurality of segments (tags)
However, when a document that is not divided into segment units is used as the original document, a dividing unit that divides the document into segment units to generate the XML document 1 may be provided. .

【0028】例えば、特許出願の明細書のように、段落
番号が付加された文書を元文書とする場合、その段落番
号毎に文書を分割し、各段落番号毎に開示の有無を制御
するようにしてもよい。これにより、開示情報制御の対
象となるXML文書を自動的に生成することができる効
果を奏する。
For example, when a document to which paragraph numbers are added as in the specification of a patent application is used as an original document, the document is divided for each paragraph number, and the presence or absence of disclosure is controlled for each paragraph number. It may be. As a result, there is an effect that an XML document to be subjected to disclosure information control can be automatically generated.

【0029】実施の形態3.上記実施の形態1では、グ
ループがアクセス権を有しないタグの文書内容について
は開示しないものについて示したが、セキュリティ情報
で暗号化が指示されているタグの文書内容を暗号化し
て、暗号化後の文書内容を開示するようにしてもよい。
図7の例では、暗号化を指示する情報、即ち、CRYP
T=“DES”がタグ2のセキュリティ情報に付加され
ているので、タグ2の文書内容を暗号化して開示する。
図8の斜線部はタグ2の文書内容が暗号化されて開示さ
れていることを示している。これにより、上記実施の形
態1と同様に、秘密文書の漏洩を防止することができる
効果を奏する。
Embodiment 3 In the first embodiment, the document content of the tag to which the group does not have access right is not disclosed. However, the document content of the tag whose encryption is instructed by the security information is encrypted, and May be disclosed.
In the example of FIG. 7, the information instructing the encryption, that is, CRYP
Since T = “DES” is added to the security information of tag 2, the document content of tag 2 is encrypted and disclosed.
The hatched portion in FIG. 8 indicates that the document content of the tag 2 is disclosed in an encrypted form. As a result, similar to the first embodiment, there is an effect that leakage of the secret document can be prevented.

【0030】実施の形態4.上記実施の形態1では、グ
ループがアクセス権を有しないタグの文書内容について
は開示しないものについて示したが、その文書内容をラ
ンダム化して、ランダム化後の文書内容を開示するよう
にしてもよい。これにより、上記実施の形態1と同様
に、内容は空ではなく存在しているが、秘匿されている
ことを明示的に示すことができる効果を奏する。
Embodiment 4 In the first embodiment, the document content of the tag to which the group does not have access right is not disclosed. However, the document content may be randomized and the document content after randomization may be disclosed. . As a result, as in the first embodiment, there is an effect that the content is not empty but exists, but it can be explicitly indicated that the content is concealed.

【0031】実施の形態5.上記実施の形態1では、グ
ループがアクセス権を有するタグの文書内容については
無条件に開示するものについて示したが、情報開示部6
にクロックを搭載することにより、グループがアクセス
権を有するタグの文書内容に対して開示期限が設定され
ている場合には、その開示期限が有効な場合に限り、そ
の文書内容を開示するようにしてもよい。
Embodiment 5 In the first embodiment, the document content of the tag to which the group has the access right is disclosed unconditionally.
If a disclosure period is set for the document content of the tag to which the group has access by setting a clock, the document content will be disclosed only if the disclosure period is valid. You may.

【0032】例えば、文書内容の開示期限が2000年
4月1日の午前10時〜2000年5月5日の午後4時
に設定されている場合(図9の<タグ1>を参照)、上
記開示期限中にアクセス要求があったときは、その文書
内容を開示するが、上記開示期限外にアクセス要求があ
ったときは(開示期限が無効な場合)、その文書内容を
非開示とする。これにより、文書内容の開示制御をきめ
細かく実施することができる効果を奏する。
For example, if the disclosure period of the document content is set from 10:00 a.m. on April 1, 2000 to 4:00 p.m. on May 5, 2000 (see <Tag 1> in FIG. 9) If there is an access request during the disclosure period, the content of the document is disclosed. If the access request is made outside the above-mentioned disclosure period (when the disclosure period is invalid), the content of the document is not disclosed. As a result, there is an effect that the disclosure control of the document content can be finely executed.

【0033】実施の形態6.上記実施の形態5では、開
示期限外にアクセス要求があったときは、文書内容を非
開示とするものについて示したが、その文書内容を暗号
化又はランダム化して、暗号化又はランダム化後の文書
内容を開示するようにしてもよい。これにより、上記実
施の形態5と同様の効果を奏する。
Embodiment 6 FIG. In the fifth embodiment, when an access request is made outside the disclosure period, the document content is not disclosed. However, the document content is encrypted or randomized, and the content after encryption or randomization is obtained. The contents of the document may be disclosed. Thereby, the same effect as in the fifth embodiment can be obtained.

【0034】実施の形態7.上記実施の形態1では、ユ
ーザが所属するグループがアクセス権を有するタグの文
書内容は無条件に開示するものについて示したが、文書
内容の開示を許可するユーザの属性情報が設定されてい
るときは、ユーザが属性情報を満足しない場合、そのユ
ーザが所属するグループがタグのアクセス権を有する場
合でも、そのタグの文書内容を開示しないようにしても
よい。
Embodiment 7 In the first embodiment, the document content of the tag to which the group to which the user belongs has the access right is disclosed unconditionally. However, when the attribute information of the user who is permitted to disclose the document content is set. In a case where the user does not satisfy the attribute information, even if the group to which the user belongs has access right to the tag, the document content of the tag may not be disclosed.

【0035】例えば、ユーザの属性情報として、“年令
が35才以上のユーザにのみ文書内容を開示する”など
が設定されている場合、ユーザが所属するグループがタ
グのアクセス権を有する場合でも、ユーザの年令が35
才以上の場合に限り文書内容を開示し、35才未満の場
合には文書内容を非開示とする。これにより、文書内容
の開示制御を更にきめ細かく実施することができる効果
を奏する。
For example, when the attribute information of the user is set such as "disclose the contents of the document only to a user whose age is 35 years or older", even when the group to which the user belongs has the access right of the tag. , The user's age is 35
Only if you are over the age of 35, the contents of the document will be disclosed, and if you are under 35, the contents of the document will not be disclosed. As a result, there is an effect that the disclosure control of the document content can be performed more finely.

【0036】実施の形態8.上記実施の形態1では、ユ
ーザが所属するグループが記述されたグループ所属定義
ファイル4が予め与えられているものについて示した
が、グループ所属定義ファイル4を編集する編集手段を
設けるようにしてもよい。これにより、ユーザが所属す
るグループを必要に応じて設定又は変更することができ
る効果を奏する。
Embodiment 8 FIG. In the first embodiment, the group belonging definition file 4 in which the group to which the user belongs is described is given in advance. However, an editing unit for editing the group belonging definition file 4 may be provided. . Thereby, there is an effect that the group to which the user belongs can be set or changed as needed.

【0037】実施の形態9.上記実施の形態8では、グ
ループ所属定義ファイル4を編集する編集手段を設けた
ものについて示したが、ユーザが所属するグループが未
定義状態にある場合、デフォルトの定義内容(デフォル
ト値)を参照して、ユーザが所属するグループを判定す
るようにしてもよい。これにより、ユーザが所属するグ
ループが未定義状態にある場合でも、文書内容の開示制
御を実施することができる効果を奏する。
Embodiment 9 In the eighth embodiment, the editing unit for editing the group belonging definition file 4 is provided. However, when the group to which the user belongs is in an undefined state, the default definition (default value) is referred to. Thus, the group to which the user belongs may be determined. As a result, even when the group to which the user belongs is in an undefined state, the disclosure of the document contents can be controlled.

【0038】実施の形態10.上記実施の形態1では、
情報開示部6が文書内容を開示するものについて示した
が、その文書内容を送信する送信手段を設けるようにし
てもよい。これにより、例えば、開示情報制御装置とイ
ンターネットを介して接続されている他の端末において
も、その文書内容を開示することができる効果を奏す
る。
Embodiment 10 FIG. In the first embodiment,
Although the information disclosure unit 6 discloses the contents of the document, transmission means for transmitting the contents of the document may be provided. Thereby, for example, there is an effect that the content of the document can be disclosed also in another terminal connected to the disclosure information control device via the Internet.

【0039】[0039]

【発明の効果】以上のように、この発明によれば、構造
化文書に対するアクセス要求を受けると、ユーザが所属
するグループが記述された定義ファイルを参照して、そ
のアクセスの要求元であるユーザが所属するグループを
判定するグループ判定手段と、設定手段により設定され
たセキュリティ情報を参照して、そのグループ判定手段
により判定されたグループがアクセス権を有するセグメ
ントを判定し、そのセグメントの文書内容を開示する情
報開示手段とを設けるように構成したので、ユーザが所
属するグループを定義するだけで、構造化文書の一部の
みを特定のユーザに開示することができる効果がある。
As described above, according to the present invention, when an access request for a structured document is received, the definition file describing the group to which the user belongs is described, and the user requesting the access is referred to. Refers to the group determining means for determining the group to which the group belongs, and the security information set by the setting means, determines the segment to which the group determined by the group determining means has access right, and determines the document content of the segment. Since the information disclosure means to be disclosed is provided, it is possible to disclose only a part of the structured document to a specific user only by defining a group to which the user belongs.

【0040】この発明によれば、セキュリティ情報を構
造化文書に埋め込むように構成したので、セキュリティ
情報を別個のファイルに格納して管理する手間を省くこ
とができる効果がある。
According to the present invention, since the security information is embedded in the structured document, it is possible to save the trouble of storing and managing the security information in a separate file.

【0041】この発明によれば、文書をセグメント単位
に分割して構造化文書を生成する分割手段を設けるよう
に構成したので、情報開示制御の対象となる構造化文書
を自動的に生成することができる効果がある。
According to the present invention, since the dividing means for dividing the document into segments to generate the structured document is provided, the structured document to be subjected to the information disclosure control is automatically generated. There is an effect that can be.

【0042】この発明によれば、セキュリティ情報で暗
号化が指示されているセグメントの文書内容を暗号化し
て、暗号化後の文書内容を開示するように構成したの
で、秘密文書の漏洩を防止することができる効果があ
る。
According to the present invention, the document content of the segment for which encryption is instructed by the security information is encrypted and the content of the encrypted document is disclosed, thereby preventing leakage of the secret document. There is an effect that can be.

【0043】この発明によれば、グループ判定手段によ
り判定されたグループがアクセス権を有しないセグメン
トの文書内容をランダム化して、ランダム化後の文書内
容を開示するように構成したので、内容は空ではなく存
在しているが、秘匿されていることを明示的に示すこと
ができる効果がある。
According to the present invention, the content determined by the group determination means is randomized from the document content of the segment to which the group does not have the access right and the document content after randomization is disclosed. However, there is an effect that it is possible to explicitly indicate that it is concealed.

【0044】この発明によれば、グループ判定手段によ
り判定されたグループがアクセス権を有するセグメント
の文書内容に対して開示期限が設定されている場合、そ
の開示期限が有効な場合に限り、その文書内容を開示す
るように構成したので、文書内容の開示制御をきめ細か
く実施することができる効果がある。
According to the present invention, when the expiration date is set for the document content of the segment to which the group judged by the group judging unit has the access right, only when the expiration date is valid, the document is Since the content is configured to be disclosed, there is an effect that the disclosure control of the document content can be finely executed.

【0045】この発明によれば、開示期限が無効な場
合、文書内容を暗号化又はランダム化して、暗号化又は
ランダム化後の文書内容を開示するように構成したの
で、開示期限外の文書内容が公開されるのを防止するこ
とができる効果がある。
According to the present invention, when the expiration date is invalid, the content of the document is encrypted or randomized and the content of the document after encryption or randomization is disclosed. There is an effect that can be prevented from being disclosed.

【0046】この発明によれば、文書内容の開示を許可
するユーザの属性情報が設定されている場合において、
ユーザが当該属性情報を満足しない場合、そのユーザが
所属するグループがセグメントのアクセス権を有する場
合でも、そのセグメントの文書内容を開示しないように
構成したので、文書内容の開示制御を更にきめ細かく実
施することができる効果がある。
According to the present invention, when attribute information of a user who is permitted to disclose document contents is set,
If the user does not satisfy the attribute information, even if the group to which the user belongs has the access right to the segment, the document content of the segment is not disclosed, so that the disclosure control of the document content is performed more finely. There is an effect that can be.

【0047】この発明によれば、定義ファイルを編集す
る編集手段を設けるように構成したので、ユーザが所属
するグループを必要に応じて設定又は変更することがで
きる効果がある。
According to the present invention, since the editing means for editing the definition file is provided, there is an effect that the group to which the user belongs can be set or changed as necessary.

【0048】この発明によれば、定義ファイルの記述内
容が未定義状態にある場合、デフォルト値を参照して、
ユーザが所属するグループを判定するように構成したの
で、ユーザが所属するグループが未定義状態にある場合
でも、文書内容の開示制御を実施することができる効果
がある。
According to the present invention, when the description content of the definition file is in an undefined state, the default value is referred to
Since the configuration is such that the group to which the user belongs is determined, the disclosure of the document contents can be controlled even when the group to which the user belongs is in an undefined state.

【0049】この発明によれば、情報開示手段により開
示された文書内容を送信する送信手段を設けるように構
成したので、例えば、開示情報制御装置とインターネッ
トを介して接続されている他の端末においても、その文
書内容を開示することができる効果がある。
According to the present invention, the transmission means for transmitting the contents of the document disclosed by the information disclosure means is provided. For example, in another terminal connected to the disclosure information control apparatus via the Internet, Also, there is an effect that the contents of the document can be disclosed.

【0050】この発明によれば、構造化文書に対するア
クセス要求を受けると、ユーザが所属するグループが記
述された定義ファイルを参照して、そのアクセスの要求
元であるユーザが所属するグループを判定するととも
に、セキュリティ情報を参照して、そのグループがアク
セス権を有するセグメントを判定し、そのセグメントの
文書内容を開示するように構成したので、ユーザが所属
するグループを定義するだけで、構造化文書の一部のみ
を特定のユーザに開示することができる効果がある。
According to the present invention, when an access request to a structured document is received, the group to which the user who has requested the access belongs is determined by referring to the definition file in which the group to which the user belongs is described. At the same time, by referring to the security information, the segment to which the group has access right is determined, and the contents of the document of the segment are disclosed. Therefore, only by defining the group to which the user belongs, the structured document There is an effect that only a part can be disclosed to a specific user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施の形態1による開示情報制御
装置を示す構成図である。
FIG. 1 is a configuration diagram illustrating a disclosure information control device according to a first embodiment of the present invention.

【図2】 この発明の実施の形態1による開示情報制御
方法を示すフローチャートである。
FIG. 2 is a flowchart showing a disclosure information control method according to the first embodiment of the present invention.

【図3】 XML文書1を示す説明図である。FIG. 3 is an explanatory diagram showing an XML document 1;

【図4】 セキュリティ情報付与後のXML文書3を示
す説明図である。
FIG. 4 is an explanatory diagram showing an XML document 3 to which security information has been added.

【図5】 グループ所属定義ファイル4の記述内容を示
す説明図である。
FIG. 5 is an explanatory diagram showing description contents of a group belonging definition file 4.

【図6】 開示文書7を示す説明図である。FIG. 6 is an explanatory diagram showing a disclosure document 7;

【図7】 セキュリティ情報付与後のXML文書3を示
す説明図である。
FIG. 7 is an explanatory diagram showing an XML document 3 to which security information has been added.

【図8】 開示文書7を示す説明図である。FIG. 8 is an explanatory diagram showing a disclosure document 7;

【図9】 セキュリティ情報付与後のXML文書3を示
す説明図である。
FIG. 9 is an explanatory diagram showing an XML document 3 to which security information has been added.

【符号の説明】[Explanation of symbols]

1 XML文書、2 セキュリティ情報設定部(設定手
段)、3 セキュリティ情報付与後のXML文書、4
グループ所属定義ファイル、5 グループ所属判定部
(グループ判定手段)、6 情報開示部(情報開示手
段)、7 開示文書。
1 XML document, 2 security information setting unit (setting means), 3 XML document after security information is added, 4
Group affiliation definition file, 5 group affiliation determination unit (group determination unit), 6 information disclosure unit (information disclosure unit), 7 disclosure document.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 170 G06F 17/30 170A G06T 11/60 100 G06T 11/60 100A ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/30 170 G06F 17/30 170A G06T 11/60 100 G06T 11/60 100A

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 構造化文書を構成するセグメント毎に、
アクセス権を有するグループを示すセキュリティ情報を
設定する設定手段と、上記構造化文書に対するアクセス
要求を受けると、ユーザが所属するグループが記述され
た定義ファイルを参照して、そのアクセスの要求元であ
るユーザが所属するグループを判定するグループ判定手
段と、上記設定手段により設定されたセキュリティ情報
を参照して、上記グループ判定手段により判定されたグ
ループがアクセス権を有するセグメントを判定し、その
セグメントの文書内容を開示する情報開示手段とを備え
た開示情報制御装置。
1. For each segment constituting a structured document,
A setting unit for setting security information indicating a group having an access right; and upon receiving an access request to the structured document, referring to a definition file in which a group to which the user belongs is described, and is a request source of the access. With reference to the group determination means for determining the group to which the user belongs, and the security information set by the setting means, a segment to which the group determined by the group determination means has an access right is determined, and a document of the segment is determined. A disclosure information control device comprising: an information disclosure unit that discloses contents.
【請求項2】 設定手段は、セキュリティ情報を構造化
文書に埋め込むことを特徴とする請求項1記載の開示情
報制御装置。
2. The disclosed information control device according to claim 1, wherein the setting unit embeds the security information in the structured document.
【請求項3】 文書をセグメント単位に分割して構造化
文書を生成する分割手段を設けたことを特徴とする請求
項1記載の開示情報制御装置。
3. The disclosed information control apparatus according to claim 1, further comprising a dividing unit that divides the document into segments to generate a structured document.
【請求項4】 情報開示手段は、セキュリティ情報で暗
号化が指示されているセグメントの文書内容を暗号化し
て、暗号化後の文書内容を開示することを特徴とする請
求項1記載の開示情報制御装置。
4. The disclosure information according to claim 1, wherein the information disclosure means encrypts the document content of the segment designated to be encrypted by the security information and discloses the encrypted document content. Control device.
【請求項5】 情報開示手段は、グループ判定手段によ
り判定されたグループがアクセス権を有しないセグメン
トの文書内容をランダム化して、ランダム化後の文書内
容を開示することを特徴とする請求項1記載の開示情報
制御装置。
5. The information disclosing means randomizes document contents of a segment to which the group judged by the group judging means has no access right, and discloses the randomized document contents. Disclosed information control device.
【請求項6】 情報開示手段は、グループ判定手段によ
り判定されたグループがアクセス権を有するセグメント
の文書内容に対して開示期限が設定されている場合、そ
の開示期限が有効な場合に限り、その文書内容を開示す
ることを特徴とする請求項1記載の開示情報制御装置。
6. The information disclosing means, if the expiration date is set for the document content of the segment to which the group judged by the group judging device has the access right, only when the expiration date is valid, 2. The disclosed information control device according to claim 1, wherein the content of the document is disclosed.
【請求項7】 情報開示手段は、開示期限が無効な場
合、文書内容を暗号化又はランダム化して、暗号化又は
ランダム化後の文書内容を開示することを特徴とする請
求項6記載の開示情報制御装置。
7. The disclosure according to claim 6, wherein the information disclosure means encrypts or randomizes the document content and discloses the encrypted or randomized document content when the disclosure period is invalid. Information control device.
【請求項8】 情報開示手段は、文書内容の開示を許可
するユーザの属性情報が設定されている場合において、
ユーザが当該属性情報を満足しない場合、そのユーザが
所属するグループがセグメントのアクセス権を有する場
合でも、そのセグメントの文書内容を開示しないことを
特徴とする請求項1記載の開示情報制御装置。
8. The information disclosing means, when attribute information of a user who is permitted to disclose the document contents is set,
2. The disclosure information control device according to claim 1, wherein when the user does not satisfy the attribute information, even if the group to which the user belongs has access right to the segment, the document content of the segment is not disclosed.
【請求項9】 定義ファイルを編集する編集手段を設け
たことを特徴とする請求項1記載の開示情報制御装置。
9. The disclosed information control apparatus according to claim 1, further comprising an editing unit for editing the definition file.
【請求項10】 グループ判定手段は、定義ファイルの
記述内容が未定義状態にある場合、デフォルト値を参照
して、ユーザが所属するグループを判定することを特徴
とする請求項9記載の開示情報制御装置。
10. The disclosure information according to claim 9, wherein the group determining means determines a group to which the user belongs by referring to a default value when the description content of the definition file is in an undefined state. Control device.
【請求項11】 情報開示手段により開示された文書内
容を送信する送信手段を設けたことを特徴とする請求項
1記載の開示情報制御装置。
11. The disclosed information control device according to claim 1, further comprising a transmission unit for transmitting the contents of the document disclosed by the information disclosure unit.
【請求項12】 構造化文書を構成するセグメント毎
に、アクセス権を有するグループを示すセキュリティ情
報を設定し、上記構造化文書に対するアクセス要求を受
けると、ユーザが所属するグループが記述された定義フ
ァイルを参照して、そのアクセスの要求元であるユーザ
が所属するグループを判定するとともに、そのセキュリ
ティ情報を参照して、そのグループがアクセス権を有す
るセグメントを判定し、そのセグメントの文書内容を開
示する開示情報制御方法。
12. A definition file in which a group to which a user belongs is described when security information indicating a group having access right is set for each segment constituting a structured document and an access request for the structured document is received. To determine the group to which the user requesting the access belongs, determine the segment to which the group has access by referring to the security information, and disclose the document content of the segment. Disclosure information control method.
JP2000086820A 2000-03-27 2000-03-27 Device and method for controlling disclosure information Pending JP2001273285A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000086820A JP2001273285A (en) 2000-03-27 2000-03-27 Device and method for controlling disclosure information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000086820A JP2001273285A (en) 2000-03-27 2000-03-27 Device and method for controlling disclosure information

Publications (1)

Publication Number Publication Date
JP2001273285A true JP2001273285A (en) 2001-10-05

Family

ID=18602925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000086820A Pending JP2001273285A (en) 2000-03-27 2000-03-27 Device and method for controlling disclosure information

Country Status (1)

Country Link
JP (1) JP2001273285A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP2006012033A (en) * 2004-06-29 2006-01-12 Internatl Business Mach Corp <Ibm> Access control means by tree-structure data
JP2006185116A (en) * 2004-12-27 2006-07-13 Canon Software Inc Information processor, information security management system, information security management method, program and recording medium
JP2006285326A (en) * 2005-03-31 2006-10-19 Nomura Research Institute Ltd Content delivery control system
WO2006109361A1 (en) * 2005-04-05 2006-10-19 Two Space Co., Ltd. Computer system, server device, program, and recording medium
JP2006338627A (en) * 2005-06-06 2006-12-14 Konica Minolta Business Technologies Inc Document management device, document management method and document management program
US7212635B2 (en) 2002-06-04 2007-05-01 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and image processing system
JP2007143081A (en) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd Server device, program and document distributing system
JP2007251921A (en) * 2006-02-20 2007-09-27 Hitachi Ltd Digital content encryption and decryption method, and workflow system using digital content
JP2008003687A (en) * 2006-06-20 2008-01-10 Ricoh Co Ltd Server, client and program
JP2008027039A (en) * 2006-07-19 2008-02-07 Ricoh Co Ltd Explanation display control system, explanation display control method and explanation display control program
JP2009289121A (en) * 2008-05-30 2009-12-10 Canon Inc Information processor, output device, output processing method and program
JP2011008787A (en) * 2009-06-29 2011-01-13 Palo Alto Research Center Inc Method and device for facilitating directed reading of document portion based on information-sharing relevance
US8606855B2 (en) 2003-08-07 2013-12-10 Ebay Inc. Collaborative email with hierachical signature authority

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212635B2 (en) 2002-06-04 2007-05-01 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and image processing system
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
US10860784B2 (en) 2003-08-07 2020-12-08 Paypal, Inc. Collaborative email with hierarchical signature authority
US9886428B2 (en) 2003-08-07 2018-02-06 Paypal, Inc. Collaborative email with hierarchical signature authority
US8606855B2 (en) 2003-08-07 2013-12-10 Ebay Inc. Collaborative email with hierachical signature authority
JP2006012033A (en) * 2004-06-29 2006-01-12 Internatl Business Mach Corp <Ibm> Access control means by tree-structure data
JP4646621B2 (en) * 2004-12-27 2011-03-09 キヤノンソフトウェア株式会社 Information processing apparatus, information security management system, information security management method, program, and recording medium
JP2006185116A (en) * 2004-12-27 2006-07-13 Canon Software Inc Information processor, information security management system, information security management method, program and recording medium
JP2006285326A (en) * 2005-03-31 2006-10-19 Nomura Research Institute Ltd Content delivery control system
WO2006109361A1 (en) * 2005-04-05 2006-10-19 Two Space Co., Ltd. Computer system, server device, program, and recording medium
JP2006338627A (en) * 2005-06-06 2006-12-14 Konica Minolta Business Technologies Inc Document management device, document management method and document management program
JP2007143081A (en) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd Server device, program and document distributing system
JP2007251921A (en) * 2006-02-20 2007-09-27 Hitachi Ltd Digital content encryption and decryption method, and workflow system using digital content
JP2008003687A (en) * 2006-06-20 2008-01-10 Ricoh Co Ltd Server, client and program
JP2008027039A (en) * 2006-07-19 2008-02-07 Ricoh Co Ltd Explanation display control system, explanation display control method and explanation display control program
JP2009289121A (en) * 2008-05-30 2009-12-10 Canon Inc Information processor, output device, output processing method and program
JP2011008787A (en) * 2009-06-29 2011-01-13 Palo Alto Research Center Inc Method and device for facilitating directed reading of document portion based on information-sharing relevance

Similar Documents

Publication Publication Date Title
AU2010223873B2 (en) Systems and methods for document management transformation and security
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
JP2001273285A (en) Device and method for controlling disclosure information
US20050134896A1 (en) Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program
US10133875B2 (en) Digital rights management system implementing version control
JPH07262072A (en) File controller
JP2005316952A (en) Information processing apparatus, resource management apparatus, attribute modifiability determination method, attribute modifiability determination program, and recording medium
WO2008051792A2 (en) Data file access control
RU2419869C2 (en) Information processing device, information processing method and information processing programme
US20040064703A1 (en) Access control technique using cryptographic technology
JP4619261B2 (en) Copy management apparatus and program
JP2004171367A (en) Circuit operation simulation device, circuit operation simulation method, circuit operation simulation program, and circuit information decoding program
JP2009187067A (en) Management device and management program
JP2007065917A (en) Access control method, access control list management device, access controller, access control system, access control program and recording medium
JP2004234591A (en) Update system, disclosure server, terminal, license issuing server, and program
JPH0784852A (en) Security system for information
JP2005352902A (en) Information processor and control method thereof
JP4796164B2 (en) Policy management apparatus and program
JP3793095B2 (en) Address information editing apparatus, address information editing method, and control program
JP2022191705A (en) Information managing system, control method of information managing system, and program
JP4338227B2 (en) Document processing system
JP2023140132A (en) Image processing device, image processing system and image processing program
JP4292755B2 (en) Information management system and information management program
JP2000194521A (en) Printing control method and printing controller
KR100783404B1 (en) Contents managing method of drm system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071114

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091020