JP2004151163A - System and method for document management, device, method and program for secretization, and device, method and program for browsing - Google Patents

System and method for document management, device, method and program for secretization, and device, method and program for browsing Download PDF

Info

Publication number
JP2004151163A
JP2004151163A JP2002313546A JP2002313546A JP2004151163A JP 2004151163 A JP2004151163 A JP 2004151163A JP 2002313546 A JP2002313546 A JP 2002313546A JP 2002313546 A JP2002313546 A JP 2002313546A JP 2004151163 A JP2004151163 A JP 2004151163A
Authority
JP
Japan
Prior art keywords
document
confidential
browsing
policy
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002313546A
Other languages
Japanese (ja)
Other versions
JP4465952B2 (en
JP2004151163A5 (en
Inventor
Hiroyuki Eguchi
博行 江口
Yukio Yamakawa
幸雄 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002313546A priority Critical patent/JP4465952B2/en
Publication of JP2004151163A publication Critical patent/JP2004151163A/en
Publication of JP2004151163A5 publication Critical patent/JP2004151163A5/ja
Application granted granted Critical
Publication of JP4465952B2 publication Critical patent/JP4465952B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system and a method for document management for easily and properly managing a document according to its secrecy, and to provide a device, a method and a program for secretization, and a device, a method and a program for browsing. <P>SOLUTION: A managing server 1 manages a secrecy policy including designation of a person who is allowed to browse a document, and clients 3 (3-1 to 3-n) which create secret documents obtain the secrecy policy from the managing server 1 and perform secretization of documents including ciphering of the documents, sticking of images, etc., on the basis of the obtained secrecy policy. Then the managing server 1 manages information regarding he secretized documents and controls whether browsing-side clients 4 (4-1 to 4-m) are allowed to browse or print the documents. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
この発明は、文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラムに関し、特に、機密保持を要する文書を管理する文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラムに関する。
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴って、様々な文書が電子化されている。また、最近では、ネットワーク技術の発達に伴い、電子化された文書の交換や配布を容易に行うことができるようになっている。特に、インターネットが広く利用されるようになったことで、文書の交換や配布が広範囲に行うことができるようになっている。
【0003】
しかしながら、電子化された文書の流通量が増大するに従って、これらの文書から情報が漏洩する機会も増加しており、企業等においては、情報漏洩を防止することが新たな課題になりつつある。
【0004】
文書からの情報漏洩は、サーバ等へ蓄積された文書の不正取得、文書の配布時等における伝送過程での盗聴、正当な文書取得権者の過失若しくは意図的なもの等、様々な状況で発生し得る。このため、様々な状況における情報漏洩を防止するための技術が提案されている。
【0005】
このような技術としては、文書に対してその機密度等に応じて設定されたレベルの暗号化を施して、当該文書を保存、伝送するものがある(例えば、特許文献1参照)。
【0006】
また、配信する文書のアクセス権限や使用権限のコントロールをポリシーとして設定し、ポリシーサーバに登録するものがある。アクセス権限は、ユーザまたはグループ単位、時間単位、ネットワーク(ドメイン)単位で設定され、使用権限としては、印刷・転記の可/不可が設定可能となっている。また、文書配信後の権限の剥奪・変更もポリシーサーバ側で容易に行うことができる。
【0007】
【特許文献1】
特開平7−295892号公報
【0008】
【発明が解決しようとする課題】
上述のように、従来の技術では、文書の機密保護に際して文書に対して暗号化処理を施すものが多い。文書の暗号化処理では、暗号化と復号化の両者に共通の鍵を用いるものや、暗号化と復号化に異なる鍵を用いるもの等、様々な方式があるが、いずれの場合でも、鍵の管理が重要な課題となる。
【0009】
例えば、鍵をネットワークを介して伝送する場合には、その伝送時に鍵が不正取得されることが考えられる。また、鍵をサーバ等で管理する場合には、鍵の消失を防止するための仕組みやサーバへの攻撃に対処するための仕組み等を考慮する必要がある。
【0010】
また、文書の暗号化に際しては、当該文書を閲覧可能な権限者を設定する必要がある場合やその権限者の数に応じた暗号化処理を施す必要がある場合等もあり、暗号化処理自体に多大な手間を要することもある。
【0011】
そこで、この発明は、文書をその機密度に応じて容易に、かつ、適切に管理することができる文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラムを提供することを目的とする。
【0012】
【課題を解決するための手段】
上述した目的を達成するため、請求項1の発明は、機密の保持を要する文書を管理する文書管理システムであって、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置と、前記管理装置が管理する機密方針から選択された機密方針を取得し、該取得した機密方針により特定される証明書に基づく暗号化処理を含む文書の機密化処理を実行する機密化装置とを具備することを特徴とする。
【0013】
また、請求項2の発明は、請求項1の発明において、前記証明書は、対応する閲覧許可者に固有の公開暗号鍵を含み、前記機密化装置は、共通暗号鍵で機密化対象の文書を暗号化するとともに、前記共通暗号鍵を前記公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付して前記暗号化処理を実行することを特徴とする。
【0014】
また、請求項3の発明は、請求項2の発明において、前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、前記機密化処理は、前記機密方針に基づくイメージを機密化対象の文書に貼り付ける処理を含むことを特徴とする。
【0015】
また、請求項4の発明は、請求項2の発明において、前記機密化処理が施された文書を閲覧する閲覧装置をさらに具備し、前記管理装置は、前記機密方針に基づいて前記閲覧装置による機密化された文書の閲覧を制御し、前記閲覧装置は、前記公開暗号鍵に対応する秘密暗号鍵を有し、かつ、前記管理装置により機密化された文書の閲覧が許可されたことを条件に、該機密化された文書を復号化して表示することを特徴とする。
【0016】
また、請求項5の発明は、請求項4の発明において、前記管理装置は、前記閲覧装置に対して所定期間内での機密化された文書の閲覧を許可し、前記閲覧装置は、前記所定期間内であることを条件に、前記管理装置から再度の許可を得ることなく該機密化された文書を復号化して表示することを特徴とする。
【0017】
また、請求項6の発明は、請求項4の発明において、前記機密方針は、機密化された文書の閲覧期限を含み、前記管理装置は、前記閲覧期限に基づいて前記閲覧装置による機密化された文書の閲覧を制御することを特徴とする。
【0018】
また、請求項7の発明は、請求項4の発明において、前記機密方針は、機密化された文書の印刷可否情報を含み、前記管理装置は、前記印刷か否情報に基づいて前記閲覧装置による機密化された文書の印刷処理を制御することを特徴とする。
【0019】
また、請求項8の発明は、機密の保持を要する文書に対して機密化処理を施す機密化装置装置であって、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置から該機密方針の一覧を取得する一覧取得手段と、前記一覧取得手段が取得した機密方針の一覧から選択された機密方針を取得する機密方針取得手段と、前記機密方針取得手段が取得した機密方針により特定される証明書に基づいて、機密化処理対象の文書に暗号化処理を含む機密化処理を施す機密化処理手段とを具備することを特徴とする。
【0020】
また、請求項9の発明は、請求項8の発明において、前記証明書は、対応する閲覧許可者に固有の公開暗号鍵を含み、前記機密化処理手段は、共通暗号鍵で機密化対象の文書を暗号化するとともに、前記共通暗号鍵を前記公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付して前記暗号化処理を実行する暗号化処理手段を具備することを特徴とする。
【0021】
また、請求項10の発明は、請求項8の発明において、前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、前記機密化処理手段は、前記機密方針に基づくイメージを前記機密化処理対象の文書に貼り付けるイメージ貼付手段を具備することを特徴とする。
【0022】
また、請求項11の発明は、機密化処理が施された文書を管理し、該文書の閲覧が許可された者に対して該文書を表示する閲覧装置であって、共通暗号鍵により暗号化された暗号化文書と該共通暗号鍵を公開暗号鍵により暗号化した暗号化共通鍵とを含む機密化文書から前記暗号化共通鍵を抽出するとともに、該抽出した暗号化共通鍵を前記公開暗号鍵に対応する秘密暗号鍵で復号化し、該復号化した共通暗号鍵で前記暗号化文書を復号する復号化処理手段を具備することを特徴とする。
【0023】
また、請求項12の発明は、請求項11の発明において、前記機密化文書に関する情報を管理する管理装置に対して該機密化文書の閲覧の可否を確認する閲覧可否確認手段をさらに具備し、前記復号化処理手段は、前記閲覧可否確認手段により閲覧の許可が確認されたことを条件に前記暗号化文書を復号することを特徴とする。
【0024】
また、請求項13の発明は、請求項12の発明において、前記復号化処理手段は、前記閲覧可否確認手段が所定の有効期間を有する閲覧の許可を確認した場合には、該有効期間内であることを条件に前記暗号化文書を復号することを特徴とする。
【0025】
また、請求項14の発明は、請求項12の発明において、前記管理装置に対して前記機密化文書の印刷の可否を確認する印刷可否確認手段と、前記印刷可否確認手段により印刷の許可が確認されたことを条件に前記復号化処理手段により復号された文書の印刷処理を実行する印刷処理手段とをさらに具備することを特徴とする。
【0026】
また、請求項15の発明は、機密の保持を要する文書を管理する文書管理方法であって、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理装置で管理し、文書の機密化を実行する際に、前記管理装置が管理している機密方針から所望の機密方針を取得し、該取得した機密方針により特定される証明書に基づく暗号化処理を含む文書の機密化処理を実行することを特徴とする。
【0027】
また、請求項16の発明は、請求項15の発明において、前記機密方針は、機密化された文書の閲覧期限を含み、該閲覧期限に基づいて機密化された文書の閲覧を制御することを特徴とする。
【0028】
また、請求項17の発明は、請求項15の発明において、前記機密方針は、機密化された文書の印刷可否情報を含み、該印刷か否情報に基づいて機密化された文書の印刷処理を制御することを特徴とする。
【0029】
また、請求項18の発明は、機密の保持を要する文書に対して機密化処理を施す機密化方法であって、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置から該機密方針の一覧を取得し、該取得した機密方針の一覧から選択された機密方針を取得し、該取得した機密方針により特定される証明書に基づいて、機密化処理対象の文書に暗号化処理を含む機密化処理を施すことを特徴とする。
【0030】
また、請求項19の発明は、請求項18の発明において、前記証明書は、対応する閲覧許可者に固有の公開暗号鍵を含み、前記暗号化処理は、共通暗号鍵で機密化対象の文書を暗号化するとともに、前記共通暗号鍵を前記公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付する処理であることを特徴とする。
【0031】
また、請求項20の発明は、請求項11の発明において、前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、前記機密化処理は、前記機密方針に基づくイメージを前記機密化処理対象の文書に貼り付ける処理を含むことを特徴とする。
【0032】
また、請求項21の発明は、機密化処理が施された文書を管理し、該文書の閲覧が許可された者に対して該文書を表示する閲覧方法であって、共通暗号鍵により暗号化された暗号化文書と該共通暗号鍵を公開暗号鍵により暗号化した暗号化共通鍵とを含む機密化文書から前記暗号化共通鍵を抽出するとともに、該抽出した暗号化共通鍵を前記公開暗号鍵に対応する秘密暗号鍵で復号化し、該復号化した共通暗号鍵で前記暗号化文書を復号し、該された文書を表示することを特徴とする。
【0033】
また、請求項22の発明は、請求項21の発明において、前記機密化文書は、該機密化文書に関する情報を管理する管理装置に対して該機密化文書の閲覧の可否を確認し、該確認の結果、閲覧が許可されたことを条件に復号されることを特徴とする。
【0034】
また、請求項23の発明は、請求項22の発明において、前記許可が所定の有効期間を有する場合には、該有効期間内であることを条件に前記機密化文書を復号することを特徴とする。
【0035】
また、請求項24の発明は、請求項22の発明において、前記機密化文書は、前記管理装置に対して該機密化文書の印刷の可否を確認し、該確認の結果、印刷が許可されたことを条件に印刷されることを特徴とする。
【0036】
また、請求項25の発明は、機密の保持を要する文書に対して機密化処理を施す機密化プログラムであって、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置から該機密方針の一覧を取得する一覧取得ステップと、前記一覧取得ステップで取得した機密方針の一覧から選択された機密方針を取得する機密方針取得ステップと、前記機密方針取得ステップで取得した機密方針により特定される証明書に基づいて、機密化処理対象の文書に暗号化処理を含む機密化処理を施す機密化処理ステップとをコンピュータに実行させることを特徴とする。
【0037】
また、請求項26の発明は、請求項25の発明において、前記証明書は、対応する閲覧許可者に固有の公開暗号鍵を含み、前記機密化処理ステップは、共通暗号鍵で機密化対象の文書を暗号化する文書暗号化ステップと、前記共通暗号鍵を前記公開暗号鍵で暗号化する鍵暗号化ステップと、前記鍵暗号化ステップで暗号化された共通暗号鍵を前記文書暗号化ステップで暗号化された文書と合成する合成ステップとを具備することを特徴とする。
【0038】
また、請求項27の発明は、請求項25の発明において、前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、前記機密化処理ステップは、前記機密方針に基づくイメージを前記機密化処理対象の文書に貼り付けるイメージ貼付ステップを具備することを特徴とする。
【0039】
また、請求項28の発明は、機密化処理が施された文書を管理し、該文書の閲覧が許可された者に対して該文書を表示する閲覧プログラムであって、共通暗号鍵により暗号化された暗号化文書と該共通暗号鍵を公開暗号鍵により暗号化した暗号化共通鍵とを含む機密化文書から前記暗号化共通鍵を抽出すると鍵抽出ステップと、前記鍵抽出ステップで抽出された暗号化共通鍵を前記公開暗号鍵に対応する秘密暗号鍵で復号化する鍵復号化ステップと、前記鍵復号化ステップで復号化された共通暗号鍵で前記暗号化文書を復号する文書復号化ステップとをコンピュータに実行させることを特徴とする。
【0040】
また、請求項29の発明は、請求項28の発明において、前記機密化文書に関する情報を管理する管理装置に対して該機密化文書の閲覧の可否を確認する確認ステップをさらにコンピュータに実行させ、前記確認ステップにより閲覧の許可が確認されたことを条件に前記鍵抽出ステップと前記鍵復号化ステップと前記文書復号化ステップとを実行することを特徴とする。
【0041】
また、請求項30の発明は、請求項29の発明において、前記確認ステップで所定の有効期間を有する閲覧の許可を確認した場合には、該有効期間内であることを条件に前記鍵抽出ステップと前記鍵復号化ステップと前記文書復号化ステップとを実行することを特徴とする。
【0042】
また、請求項31の発明は、請求項29の発明において、前記管理装置に対して前記機密化文書の印刷の可否を確認する印刷確認ステップと、前記印刷確認ステップで印刷の許可が確認されたことを条件に前記文書復号化ステップにより復号された文書の印刷処理を実行する印刷処理ステップとをさらにコンピュータに実行させることを特徴とする。
【0043】
【発明の実施の形態】
以下、この発明に係る文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラムの一実施の形態について、添付図面を参照して詳細に説明する。
【0044】
図1は、この発明に係る文書管理システムの基本的な構成例を示すブロック図である。同図に示すように、文書管理システムは、文書の管理に際して利用される様々な情報を管理する管理サーバ1と、当該文書管理システムの管理者が利用するクライアント2、文書の作成者が利用するクライアント3(3−1〜3−n)と、文書の閲覧者が利用するクライアント4(4−1〜4−m)がネットワーク5を介して接続されて構成される。
【0045】
図2は、図1に示した文書管理システムを実際に利用する際の構成例を示すブロック図である。同図に示すように、文書管理システムは、文書の管理に際して利用される様々な情報を管理する管理サーバ1と、当該文書管理システムの管理者が利用するクライアント2、文書の作成者が利用するクライアント3、文書の閲覧者が利用するクライアント4がインターネット6を介して接続されて構成される。なお、同図に示した構成では、説明の簡略化のため、クライアント3とクライアント4の数を1としているが、クライアント3とクライアント4は、それぞれ複数のものを利用可能である。また、管理者が利用するクライアント2の数も必ずしも1である必要はない。
【0046】
この構成において、管理サーバ1は、当該文書管理システムにおける機密ポリシーの管理を行うとともに、各ユーザの認証や、文書の属性、履歴、ログ等の管理を行う。
【0047】
クライアント2は、当該文書管理システムの管理者により操作され、管理者により、管理サーバ1が管理している機密ポリシーの設定や変更、ログの閲覧等が行われる。このクライアント2では、これらの処理を行うための専用のソフトウェアを動作させてもよいが、汎用のウェブブラウザによりこれらの処理を行うようにしてもよい。なお、クライアント2で汎用のウェブブラウザを利用する場合には、管理サーバ1でウェブサーバを動作させることとなる。
【0048】
クライアント3は、文書の作成者により操作され、作成した文書を機密文書化するための暗号化処理等を行う。暗号化処理に際しては、管理サーバ1が管理している機密ポリシーを利用する。
【0049】
クライアント4は、文書の閲覧者により操作され、機密化された文書の閲覧等を行うための復号化処理等を行う。
【0050】
なお、クライアント3とクライアント4は、以下に説明する両者の機能を兼ね備えたものとすることもできる。
【0051】
次に、図2に示した文書管理システムを構成する各部の詳細について説明するが、最初に、管理サーバ1の詳細について説明する。
【0052】
管理サーバ1は、機密ポリシーの管理を行うとともに、各ユーザの認証処理、文書属性の管理、文書属性に基づく文書の閲覧等の可否制御、文書に対する処理の履歴の管理、ログ情報の管理等を行う。
【0053】
機密ポリシーは、クライアント2を操作する管理者により設定されるもので、文書を機密化する際の閲覧許可者や文書への貼付イメージ、印刷可否、閲覧期限等の設定を有するものである。
【0054】
図3および図4は、機密ポリシーの構成例を示した図である。管理サーバ1へは、複数の機密ポリシーが設定可能であり、例えば、図3に示す機密ポリシー10A、図4(a)に示す機密ポリシー10B、図4(b)に示す機密ポリシー10Cが設定される。これらの機密ポリシー10A等には、任意の名前を付すことが可能である(図中では、それぞれ機密ポリシーA、機密ポリシーB、機密ポリシーCとしている)。
【0055】
機密ポリシーは、階層構造を有しており、閲覧許可者や文書への貼付イメージ、印刷可否、閲覧期限等が設定されている。例えば、機密ポリシー10Aには、閲覧許可者としてロール11Aとロール11Bが設定されている。ロールは、閲覧許可者のグループであり、ロール11Aには、閲覧許可者12Aが含まれている。また、ロール11Bには、さらにロール11Cが含まれており、これとともに閲覧許可者12B、閲覧許可者12Cが含まれている。ロール11Cには、閲覧許可者12Dと閲覧許可者12Eが含まれている。なお、ロール11A等には、任意の名前を付すことが可能である(図中では、ロールA等としている)。また、閲覧許可者12A等では、図中で閲覧許可者A等と表記しているが、実際には、閲覧許可者の氏名やユーザ名等の閲覧許可者を特定することのできる情報が設定されている。
【0056】
また、閲覧許可者12A等は、該当する閲覧許可者のデジタル証明書若しくは当該デジタル証明書を取得するための情報を含んでいる。つまり、機密ポリシーに閲覧許可者のデジタル証明書を含むように構成してもよく、デジタル証明書自体を含ませずに、これを取得するための情報を含むように構成してもよい。このデジタル証明書は、管理サーバ1で発行したものでもよく、他の認証機関が発行したものでもよく、情報に基づいてデジタル証明書の取得を行わせる場合には、その取得先は、管理サーバ1若しくは他の認証機関となる。
【0057】
また、機密ポリシー10Aには、文書への貼付イメージとして貼付イメージ13Aと貼付イメージ13Bが設定され、印刷可否制御情報として印刷可否設定14A、文書の閲覧期限情報として閲覧期限情報15Aが設定されている。貼付イメージ13Aや貼付イメージ13Bは、文書に貼り付けるイメージ自体若しくは、文書に貼り付けるイメージを生成するための情報が設定されている。文書に貼り付けるイメージとは、例えば、図5(a)に示す文書の所定の領域18に貼り付けを行うもので、図5(b)に示すような情報を含むものや図5(c)に示すシンボルのようなものがある。印刷可否設定14Aは、文書の印刷を許可するか否かの情報が設定されている。閲覧期限情報15Aは、文書の閲覧が許可される期限が設定されている。この期限は、機密ポリシー10Aで設定される全ての閲覧許可者に共通のものであってもよく、閲覧許可者毎に異なるものであってもよい。
【0058】
同様に、機密ポリシー10Bには、閲覧許可者12Dと閲覧許可者12Eを含むロール11Cが設定されるとともに、貼付イメージ13B、閲覧期限15Bが設定され、機密ポリシー10Cには、閲覧許可者12Aを含むロール11Aが設定されている。この機密ポリシー10B、機密ポリシー10Cの構成から明かなように、貼付イメージの設定や閲覧期限の設定は、任意である。
【0059】
また、管理サーバ1における各ユーザの認証処理は、デジタル証明書を利用して行う。デジタル証明書は、管理サーバ1で発行したものでもよく、他の認証機関が発行したものでもよい。このデジタル証明書は、クライアント2、クライアント3、クライアント4に設定されており、これらから管理サーバ1へアクセスが行われた際に、デジタル証明書の提示を受けてユーザ認証を行う。
【0060】
文書属性の管理は、クライアント3で文書が機密化された際に、クライアント3から当該文書を識別する識別情報とともに、当該文書の属性を受け取り、これを管理する。ここで管理する属性は、当該文書の閲覧期限や印刷可否の情報等である。
【0061】
文書の閲覧等の制御は、文書の閲覧者がクライアント4で文書を閲覧しようとする際に、クライアント4から文書の識別情報を受け取り、この識別情報と管理している文書属性に基づいて、閲覧の可否や印刷の可否をクライアント4に通知する。
【0062】
文書に対する処理の履歴の管理は、クライアント4で文書が閲覧されたり、印刷された際に、その処理情報を受け取り、これを蓄積して管理する。そして、文書の作成者等からの問合せがあった際に、この履歴を提示する。
【0063】
ログ情報の管理は、上述した各処理が行われる毎に発生するログ情報を蓄積して管理し、管理者等にからの問合せがあった際に、これを提示する。
【0064】
次に、クライアント3の詳細について説明する。クライアント3は、文書の作成者により操作されるもので、文書の機密化を行う。この文書の機密化処理は、専用のソフトウェアをクライアント3で動作させることで行ってもよく、ワードプロセッサ等の汎用の文書処理ソフトウェアのプラグインとして提供されるソフトウェアをクライアント3で動作させることで行ってもよい。
【0065】
ここで、クライアント3による文書の機密化処理について説明するが、まず、作成者によるクライアント3の操作の流れを説明する。図6は、作成者によるクライアント3の操作の流れを示すフローチャートである。
【0066】
まず、作成者は、文書の作成または編集を行う(ステップ101)。文書の作成または編集が終了すると、作成者は、メニュー等から当該文書の機密化を指示する(ステップ102)。これにより、クライアント3は、管理サーバ1へのアクセスを行うが、この際にデジタル証明書の提示が必要であるため、クライアント3に複数のデジタル証明書が設定されている場合には、該当するデジタル証明書を選択する(ステップ103)。そして、クライアント3は、管理サーバ1から機密ポリシーの一覧を取得し、これを作成者に提示する。これに応じて、作成者は、所望の機密ポリシーを選択する(ステップ104)。作成者が機密ポリシーを選択すると、クライアント3は、選択された機密ポリシーに従って文書の機密化を行う。その後、作成者は、機密化された文書を電子メール等を利用して配布し(ステップ105)、操作を終了する。
【0067】
ところで、作成者は、機密ポリシーを選択する際に、一覧表示のみでその内容を判別できない場合には、機密ポリシーの詳細を確認することとなる。その際に、機密ポリシーの詳細は、様々な形式で表示することができる。表示形式の1つとしては、機密ポリシーの階層構造をそのまま表示する方法である。この場合、例えば、図3に示した機密ポリシー10Aを表示する場合には、まず、図7(a)に示すように、最初の階層が表示される。ここで、作成者がロールBを選択すると、その表示は、図7(b)に示すように、次の階層が表示される。また、別の表示方法としては、ロールの表示を行わずに、各閲覧許可者を並列に列挙して表示する方法がある。この場合、機密ポリシー10Aを表示すると、図7(c)に示すような表示となる。また、閲覧期限や印刷可否を閲覧許可者別に設定している場合には、図7(d)に示すような表示となる。
【0068】
次に、クライアント3による文書の機密化の処理の流れを説明する。図8は、クライアント3による文書の機密化処理の流れを示すフローチャートである。
【0069】
クライアント3は、作成者による文書の機密化処理の指示操作を受け付けると、管理サーバ1へのアクセスを行い、認証処理を行う(ステップ151)、この認証処理に際しては、該当するデジタル証明書を管理サーバ1に提示する。認証に成功すると、クライアント3は、管理サーバ1から機密ポリシーの一覧を取得し、これを表示する(ステップ152)。
【0070】
その後、作成者により、機密ポリシーが選択されると、選択された機密ポリシーを管理サーバ1から取得する(ステップ153)。このとき、クライアント3は、機密ポリシーに含まれる閲覧許可者のデジタル証明書若しくは機密ポリシーから特定されるデジタル証明書も併せて管理サーバ1等から取得する。そして、取得した機密ポリシーに基づいて貼付イメージを文書に貼り付け(ステップ154)、印刷可否の設定等の属性を文書に設定する(ステップ155)。ただし、ステップ154およびステップ155の処理は、必ずしも実行されるわけではない(例えば、機密ポリシーに貼付イメージが含まれていない場合等)。
【0071】
次に、クライアント3は、文書を暗号化するための共通鍵を生成する(ステップ156)。この共通鍵は、クライアント3が任意に生成するものである。ただし、共通鍵は、必ずしもこのタイミングで生成する必要はなく、予め生成したものを保持しておき、これを取得するようにしてもよい。そして、生成した若しくは取得した共通鍵で文書を暗号化する(ステップ157)。
【0072】
続いて、クライアント3は、文書を暗号化した共通鍵を先に取得した閲覧許可者のデジタル証明書に含まれる公開鍵を用いて暗号化する(ステップ158)。この共通鍵の暗号化は、閲覧許可者の数に応じて各公開鍵を利用して実行される。そして、暗号化した共通鍵(複数の場合あり)と暗号化した文書を合成する(ステップ159)。その後、当該文書を識別する識別情報等の文書情報を管理サーバ1に送出し(ステップ160)。文書の機密化処理を終了する。
【0073】
ここで、クライアント3が実行する文書の機密化処理について、詳細に説明する。図9は、文書の機密化処理の流れを説明するための図である。
【0074】
クライアント3による文書の機密化処理では、まず、機密化しようとする文書30に暗号化処理を施すための共通鍵31を生成若しくは予め生成して保持しておいたものを取得し、この共通鍵31で文書30を暗号化し、暗号化文書32を得る。次に、管理サーバ1等から取得したデジタル証明書33(33A、33B、33C)のそれぞれに付されている公開鍵34(34A、34B、34C)を用いて、共通鍵31を暗号化する。この公開鍵34は、それぞれデジタル証明書33により証明される閲覧許可者に固有のものである。次に、クライアント3は、公開鍵34で共通鍵31を暗号化して得られる暗号化共通鍵35(35A、35B、35C)と先に暗号化された暗号化文書32とを合成し、機密文書36を得て、文書の機密化処理を終了する。
【0075】
この機密文書36は、上述したように暗号化文書32と暗号化共通鍵35により構成されるが、この機密文書36から元の文書30を得るためには、暗号化共通鍵35を復号化するための秘密鍵が必要であり、この秘密鍵は、それぞれの閲覧許可者のみが有しているものである。そして、秘密鍵により暗号化共通鍵35を復号化して共通鍵31を取得することができれば、暗号化文書32を復号化することができ、元の文書30を得ることができる。なお、機密文書36の閲覧(復号化処理を含む)についての詳細は、後述する。
【0076】
このような機密化処理を文書に施すことにより、同一の機密文書を複数の閲覧許可者に配布することが可能となる。これに対して、例えば、文書をそれぞれの閲覧許可者に対応する公開鍵で暗号化した場合には、閲覧許可者の数に応じた暗号化文書が生成されることとなり、その後の管理等が複雑となる。
【0077】
次に、クライアント4の詳細について説明する。クライアント4は、文書の閲覧者により操作されるもので、文書の機密化の解除等を行う。この文書の機密化解除の処理は、専用のソフトウェアをクライアント4で動作させることで行ってもよく、ワードプロセッサ等の汎用の文書処理ソフトウェアのプラグインとして提供されるソフトウェアをクライアント4で動作させることで行ってもよい。
【0078】
ここで、クライアント4による文書の機密化解除処理について説明するが、まず、閲覧者によるクライアント4の操作の流れを説明する。図10は、閲覧者によるクライアント4の操作の流れを示すフローチャートである。
【0079】
まず、閲覧者は、閲覧する文書を選択する(ステップ201)。選択した文書が機密文書であれば、クライアント4は、管理サーバ1へのアクセスを行うが、この際にデジタル証明書の提示が必要であるため、クライアント4に複数のデジタル証明書が設定されている場合には、該当するデジタル証明書を選択する(ステップ202)。そして、クライアント4は、管理サーバ1から閲覧許可通知を受けると、文書の機密化を解除して表示し、閲覧者が当該文書を閲覧して(ステップ203)、操作を終了する。このとき、クライアント4は、機密化を解除した文書をメモリ上に展開するが、ディスク等への記憶は行わない。そして、機密化を解除した状態での文書保存を禁止する。
【0080】
次に、クライアント4による文書の機密化解除の処理の流れを説明する。図11は、クライアント4による文書の機密化解除処理の流れを示すフローチャートである。
【0081】
クライアント4は、閲覧者による文書の閲覧指示操作を受け付けると、管理サーバ1へのアクセスを行い、認証処理を行う(ステップ251)、この認証処理に際しては、該当するデジタル証明書を管理サーバ1に提示する。認証に成功すると、クライアント4は、管理サーバ1に文書の識別情報を送信し、当該文書の閲覧が許可されていることを確認する(ステップ252)。この確認の結果、閲覧が許可されていなければ、直ちに処理を終了する。なお、閲覧が許可されている場合には、印刷可否の情報も併せて取得する。
【0082】
確認の結果、当該文書の閲覧が許可されていれば、機密文書から暗号化共通鍵を抽出し(ステップ253)、抽出した暗号化共通鍵を秘密鍵によって復号化する(ステップ254)。そして、復号化した共通鍵で暗号化文書を復号化し、復号化した文書を表示して閲覧者に閲覧させる(ステップ255)。そして、文書の機密化を解除した旨を通知する処理情報を管理サーバ1に送出する(ステップ256)。この後、閲覧者が当該文書の印刷を行わない場合には、クライアント4は、文書の機密化解除処理を終了する。
【0083】
また、閲覧者が当該文書の印刷を指示した場合には、クライアント4は、印刷が許可されていることを条件に印刷処理を実行し(ステップ257)、文書の印刷を行った旨を通知する処理情報を管理サーバ1に送出し(ステップ258)、文書の機密化解除処理を終了する。
【0084】
ここで、クライアント4が実行する文書の機密化解除処理について、詳細に説明する。図12は、文書の機密化解除処理の流れを説明するための図である。
【0085】
クライアント4による文書の機密化解除処理では、まず、クライアント4が有する閲覧者自身の秘密鍵を用いて、機密文書36に含まれている暗号化共通鍵35のうち、対応するもの、例えば、暗号化共通鍵35Bを復号化し、共通鍵31を得る。そして、この共通鍵31を用いて暗号化文書32を復号化して、元の文書30を得る。このとき、クライアント4は、文書30をメモリ上に展開するのみで、ディスク等への記憶は行わず、文書30としての保存は行わない。もちろん、ディスク等には、機密文書36が保存されているため、必要に応じて再度機密文書36の機密化を解除して閲覧を行うことができる。ただし、機密文書36の機密化を解除できるのは、閲覧が許可されている期間内である。
【0086】
次に、上述した文書の機密化処理および機密化解除処理において、管理サーバ1とクライアント3、クライアント4の間で授受される情報について説明する。図13は、管理サーバ1、クライアント3、クライアント4の間で授受される情報の流れを示した図である。
【0087】
文書の機密化が行われる際には、まず、クライアント3から管理サーバ1に認証情報としてデジタル証明書が提示される(ステップ301)。管理サーバ1がこの認証情報に基づいてクライアント3の認証を行い、認証に成功すると、その旨の応答がクライアント3に返される。
【0088】
続いて、クライアント3は、管理サーバ1に設定されている機密ポリシーの一覧情報の取得を要求し(ステップ302)、これに応じて、管理サーバ1が機密ポリシーの一覧情報をクライアント3に送信する(ステップ303)。
【0089】
次に、クライアント3が作成者により選択された機密ポリシーの取得要求を管理サーバ1に送信し(ステップ304)、これに応じて管理サーバ1が選択された機密ポリシーをクライアント3に送信する(ステップ305)。
【0090】
この後、クライアント3で文書の機密化が実行されると、その文書の識別情報等を含む文書情報がクライアント3から管理サーバ1に送信され(ステップ306)、機密化された文書がクライアント3からクライアント4に送信される(ステップ307)。
【0091】
その後、クライアント4により文書の機密化解除処理が行われる際に、クライアント4から管理サーバ1に認証情報としてデジタル証明書が提示される(ステップ308)。管理サーバ1がこの認証情報に基づいてクライアント4の認証を行い、認証に成功すると、その旨の応答がクライアント4に返される。
【0092】
続いて、クライアント4は、機密化を解除しようとする文書の識別情報等を含む文書情報を管理サーバ1に送信する(ステップ309)。管理サーバ1は、受信した文書情報に基づいて、当該文書の閲覧の可否を確認し、閲覧が可能であれば、閲覧を許可する許可情報をクライアント4に送信する(ステップ310)。そして、文書の閲覧が許可されたクライアント4が当該文書の機密化を解除すると、その旨を示す処理情報がクライアント4から管理サーバ1に送信される。
【0093】
ところで、クライアント4では、管理サーバ1に接続できない状態、つまり、オフラインの状態で機密化された文書の閲覧を行いたい場合が生じることが考えられる。このような要望に対処する方法としては、管理サーバ1からクライアント4に通知される閲覧許可に一定の有効期間を設けるようにすることで、クライアント4は、一度閲覧の許可を受ければ、一定の期間、オフラインで機密文書を閲覧することが可能となる。この場合のクライアント4の処理について説明する。
【0094】
図14は、オフライン状態でのクライアント4による文書の機密化解除処理の流れを示すフローチャートである。
【0095】
クライアント4は、閲覧者による文書の閲覧指示操作を受け付けると、管理サーバ1へのアクセスの可否を確認する。管理サーバ1へのアクセスが可能であるならば(ステップ401でYES)、上述した処理を行い、文書の機密化を解除する。
【0096】
一方、クライアント4からの管理サーバ1へのアクセスが不可能である場合には(ステップ401でNO)、クライアント4は、先に文書の機密化を解除した際の閲覧許可情報を確認する(ステップ402)。確認の結果、現時点での閲覧が許可されている、つまり、先に受けた閲覧許可が有効期間内であるならば(ステップ403でYES)、機密文書から暗号化共通鍵を抽出し(ステップ405)、抽出した暗号化共通鍵を秘密鍵によって復号化する(ステップ406)。そして、復号化した共通鍵で暗号化文書を復号化し、復号化した文書を表示して閲覧者に閲覧させる(ステップ407)。そして、文書の機密化を解除した旨を通知する処理情報を蓄積し(ステップ408)、文書の機密化解除処理を終了する。蓄積した処理情報は、後に管理サーバ1へのアクセスが可能となった際に、管理サーバ1へ送信される。また、先に受けた閲覧許可が無効となっている場合には(ステップ404でNO)、当然のことながら文書の閲覧は許可されないため、クライアント4は、直ちに処理を終了する。
【0097】
このように、クライアント4において、管理サーバ1とオフラインの状態で文書の機密化を解除する場合であっても、機密化の解除は閲覧が許可されている閲覧者の秘密鍵を必要とするため、第三者による機密化の解除は不可能である。逆に言えば、クライアント4が管理サーバ1とオンラインの状態での処理は、セキュリティが二重になっているものであると言える。
【0098】
【発明の効果】
以上説明したように、この発明によれば、文書の閲覧許可者の指定を含む機密ポリシーを管理サーバで管理し、機密文書を作成する作成側のクライアントが管理サーバから機密ポリシーを取得し、取得した機密ポリシーに基づいて文書の暗号化やイメージの貼付等を含む機密文書化処理を実行し、機密化された文書に関する情報を管理サーバで管理して、管理サーバが閲覧の可否や印刷の可否を制御するように構成したので、機密文書の作成者は、管理サーバで管理されている機密ポリシーから所望の機密ポリシーを選択するだけの操作で、文書を機密化することが可能となる。
【図面の簡単な説明】
【図1】この発明に係る文書管理システムの基本的な構成例を示すブロック図である。
【図2】図1に示した文書管理システムを実際に利用する際の構成例を示すブロック図である。
【図3】機密ポリシーの構成例を示した図(1)である。
【図4】機密ポリシーの構成例を示した図(2)である。
【図5】貼付イメージを説明するための図である。
【図6】作成者によるクライアント3の操作の流れを示すフローチャートである。
【図7】作成者への機密ポリシーの表示例を示した図である。
【図8】クライアント3による文書の機密化処理の流れを示すフローチャートである。
【図9】文書の機密化処理の流れを説明するための図である。
【図10】閲覧者によるクライアント4の操作の流れを示すフローチャートである。
【図11】クライアント4による文書の機密化解除処理の流れを示すフローチャートである。
【図12】文書の機密化解除処理の流れを説明するための図である。
【図13】管理サーバ1、クライアント3、クライアント4の間で授受される情報の流れを示した図である。
【図14】オフライン状態でのクライアント4による文書の機密化解除処理の流れを示すフローチャートである。
【符号の説明】
1 管理サーバ
2 クライアント
3、3−1〜3−n クライアント
4、4−1〜4−m クライアント
5 ネットワーク
6 インターネット
10A、10B、10C 機密ポリシー
11A、11B、11C ロール
12A、12B、12C、12D、12E 閲覧許可者
13A、13B 貼付イメージ
14A 印刷可否設定
15A、15B 閲覧期限情報
18 領域
30 文書
31 共通鍵
32 暗号化文書
33A、33B、33C デジタル証明書
34A、34B、34C 公開鍵
35A、35B、35C 暗号化共通鍵
36 機密文書
37 秘密鍵
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a document management system and method, a confidentiality device and method, a program, a browsing device and method, and a program, and in particular, a document management system and method, a confidentiality device and method, and a program for managing a document that requires confidentiality, The present invention relates to a browsing apparatus, method, and program.
[0002]
[Prior art]
In recent years, with the development of computer technology, various documents have been digitized. Recently, with the development of network technology, it has become possible to easily exchange and distribute digitized documents. In particular, since the Internet has been widely used, documents can be exchanged and distributed over a wide range.
[0003]
However, as the distribution amount of digitized documents increases, the opportunity for information leakage from these documents has also increased, and prevention of information leakage is becoming a new issue in companies and the like.
[0004]
Information leakage from documents occurs in various situations such as unauthorized acquisition of documents stored on servers, eavesdropping in the course of transmission during distribution of documents, negligence or intention of the right document acquisition rights Can do. For this reason, techniques for preventing information leakage in various situations have been proposed.
[0005]
As such a technique, there is a technique in which a document is stored and transmitted by performing encryption at a level set according to the confidentiality of the document (for example, see Patent Document 1).
[0006]
In addition, there is a method in which access authority and usage authority control of a document to be distributed is set as a policy and registered in a policy server. The access authority is set in units of users or groups, time units, and networks (domains), and the use authority can be set to enable / disable printing and posting. In addition, the policy server can easily remove or change authority after document distribution.
[0007]
[Patent Document 1]
JP-A-7-295589
[0008]
[Problems to be solved by the invention]
As described above, many conventional techniques perform encryption processing on a document when protecting the document. There are various methods for encrypting documents, such as those using a common key for both encryption and decryption, and those using different keys for encryption and decryption. Management is an important issue.
[0009]
For example, when transmitting a key via a network, it is conceivable that the key is illegally acquired during the transmission. In addition, when the key is managed by a server or the like, it is necessary to consider a mechanism for preventing the loss of the key, a mechanism for dealing with an attack on the server, or the like.
[0010]
In addition, when encrypting a document, it may be necessary to set an authorized person who can view the document, or it may be necessary to perform an encryption process according to the number of authorized persons. It may take a lot of time and effort.
[0011]
Therefore, the present invention provides a document management system and method, a confidentiality device and method, a program, a browsing device and method, and a program capable of easily and appropriately managing a document according to the sensitivity. With the goal.
[0012]
[Means for Solving the Problems]
In order to achieve the above-described object, the invention of claim 1 is a document management system for managing a document that needs to maintain confidentiality, and specifies a person who is permitted to view the document and a certificate that proves the legitimacy of the person who is permitted to view the document. A management device that manages at least one confidential policy including a certificate, and a confidential policy selected from the confidential policy managed by the management device, and an encryption process based on a certificate specified by the acquired confidential policy And a secrecy device that executes a secrecy process for a document including
[0013]
The invention according to claim 2 is the invention according to claim 1, wherein the certificate includes a public encryption key unique to a corresponding authorized person to view, and the security device is a document to be confidentialized with a common encryption key. And encrypting the common encryption key with the public encryption key, attaching the encrypted common encryption key to the encrypted document, and executing the encryption process.
[0014]
According to a third aspect of the present invention, in the second aspect of the present invention, the security policy includes image information to be pasted on a document to be confidentialized, and the security processing is performed on an image based on the security policy. And a process of pasting the document into the document.
[0015]
The invention according to claim 4 further comprises a browsing device for browsing the document subjected to the confidentialization process according to the invention of claim 2, wherein the management device uses the browsing device based on the security policy. Control the browsing of a confidential document, and the browsing device has a secret encryption key corresponding to the public encryption key, and the management device is permitted to browse the confidential document In addition, the classified document is decrypted and displayed.
[0016]
In the invention of claim 5, in the invention of claim 4, the management device permits the browsing device to browse a confidential document within a predetermined period, and the browsing device The classified document is decrypted and displayed without obtaining permission again from the management apparatus on the condition that it is within the period.
[0017]
According to a sixth aspect of the present invention, in the fourth aspect of the present invention, the confidential policy includes a confidential document browsing deadline, and the management device is classified by the browsing device based on the browsing deadline. It is characterized by controlling browsing of a document.
[0018]
The invention according to claim 7 is the invention according to claim 4, wherein the confidential policy includes information on whether or not the confidential document can be printed, and the management device uses the browsing device based on the information on whether or not to print. It is characterized by controlling the printing process of a confidential document.
[0019]
Further, the invention of claim 8 is a security device that performs security processing on a document that needs to maintain confidentiality, and that specifies the designation of a viewing authorized person and the validity of the viewing authorized person for the document. A list acquisition unit that acquires a list of the confidential policies from a management device that manages at least one confidential policy including a document, and a confidential policy that acquires a confidential policy selected from the list of confidential policies acquired by the list acquisition unit An acquisition unit; and a confidentiality processing unit that performs a confidentiality process including an encryption process on a document to be classified based on a certificate specified by the confidential policy acquired by the confidential policy acquisition unit. It is characterized by.
[0020]
The invention according to claim 9 is the invention according to claim 8, wherein the certificate includes a public encryption key unique to a corresponding browsing authorized person, and the security processing means uses a common encryption key to be classified. Encryption processing means for encrypting a document, encrypting the common encryption key with the public encryption key, attaching the encrypted common encryption key to the encrypted document, and executing the encryption processing It is characterized by doing.
[0021]
The invention according to claim 10 is the invention according to claim 8, wherein the security policy includes image information to be pasted on a document to be confidentialized, and the security processing means applies an image based on the security policy to the security policy. Image pasting means for pasting on a document to be processed.
[0022]
The invention of claim 11 is a browsing apparatus that manages a document subjected to confidential processing and displays the document to a person who is permitted to browse the document, and is encrypted with a common encryption key. The encrypted common key is extracted from a confidential document including the encrypted encrypted document and the encrypted common key obtained by encrypting the common encryption key with the public encryption key, and the extracted encrypted common key is extracted from the public encryption key. A decryption processing means is provided for decrypting with a secret encryption key corresponding to the key and decrypting the encrypted document with the decrypted common encryption key.
[0023]
The invention of claim 12 further comprises a browsing permission confirmation means for checking whether or not the confidentialized document can be browsed with respect to a management device that manages information related to the confidentialized document in the invention of claim 11. The decryption processing means decrypts the encrypted document on the condition that browsing permission is confirmed by the browsing permission confirmation means.
[0024]
The invention according to claim 13 is the invention according to claim 12, wherein the decryption processing means, within the validity period, when the browsing permission confirmation means confirms permission of browsing having a predetermined validity period. The encrypted document is decrypted on the condition that it exists.
[0025]
According to a fourteenth aspect of the present invention, in the twelfth aspect of the present invention, in the twelfth aspect of the invention, the management device confirms whether the confidential document can be printed or not, and the print permission confirmation means confirms the permission of printing. And a print processing means for executing a printing process of the document decrypted by the decryption processing means on the condition that the processing has been performed.
[0026]
Further, the invention of claim 15 is a document management method for managing a document that needs to maintain confidentiality, and includes a confidential policy that includes designation of a viewing authorized person for the document and a certificate proving the legitimacy of the viewing authorized person. Is managed by at least one management device, and when performing confidentialization of a document, a desired security policy is acquired from the security policy managed by the management device, and the certificate specified by the acquired security policy A document confidentiality process including an encryption process based on the above is executed.
[0027]
Further, in the invention of claim 16, in the invention of claim 15, the confidentiality policy includes a browsing time limit of the confidential document, and controls the browsing of the confidential document based on the browsing time limit. Features.
[0028]
The invention according to claim 17 is the invention according to claim 15, wherein the confidential policy includes information on whether or not the confidential document is printable, and print processing of the confidential document based on the information on whether or not printing is performed. It is characterized by controlling.
[0029]
Further, the invention of claim 18 is a security method for performing security processing on a document that requires confidentiality, and is a certificate for certifying the designation of a viewing authorized person and the validity of the viewing authorized person for the document. A list of the confidential policies is acquired from a management device that manages at least one confidential policy including, and the confidential policy selected from the acquired confidential policy list is acquired, and the certificate specified by the acquired confidential policy is acquired. A security process including an encryption process is performed on a confidential processing target document based on the document.
[0030]
The invention according to claim 19 is the invention according to claim 18, wherein the certificate includes a public encryption key unique to the corresponding authorized person, and the encryption processing is performed using a common encryption key. And encrypting the common encryption key with the public encryption key, and attaching the encrypted common encryption key to the encrypted document.
[0031]
According to a twentieth aspect of the present invention, in the invention of the eleventh aspect, the security policy includes image information to be pasted on a document to be confidentialized, and the security processing is to make an image based on the security policy confidential. It includes a process of pasting on a document to be processed.
[0032]
The invention of claim 21 is a browsing method for managing a document subjected to confidentialization processing and displaying the document to a person who is permitted to browse the document, wherein the document is encrypted with a common encryption key. The encrypted common key is extracted from a confidential document including the encrypted encrypted document and the encrypted common key obtained by encrypting the common encryption key with the public encryption key, and the extracted encrypted common key is extracted from the public encryption key. Decrypting with a secret encryption key corresponding to the key, decrypting the encrypted document with the decrypted common encryption key, and displaying the document.
[0033]
The invention of claim 22 is the invention of claim 21, wherein the confidential document confirms whether or not the confidential document can be browsed with respect to a management device that manages information related to the confidential document. As a result, decryption is performed on condition that browsing is permitted.
[0034]
The invention of claim 23 is characterized in that, in the invention of claim 22, when the permission has a predetermined valid period, the confidential document is decrypted on the condition that it is within the valid period. To do.
[0035]
In the invention of claim 24, in the invention of claim 22, the confidential document confirms whether or not the confidential document can be printed to the management apparatus, and as a result of the confirmation, printing is permitted. It is printed on the condition.
[0036]
The invention of claim 25 is a security program for performing security processing for a document that needs to be kept confidential, and is a certificate that designates a viewing permitter for the document and proves the legitimacy of the viewing permitter. A list acquisition step of acquiring a list of confidential policies from a management device that manages at least one confidential policy including the security policy, and acquiring a confidential policy selected from the list of confidential policies acquired in the list acquisition step And a security processing step of performing security processing including encryption processing on a document to be processed based on the certificate specified by the security policy acquired in the security policy acquisition step. It is characterized by that.
[0037]
In the invention of claim 26, in the invention of claim 25, the certificate includes a public encryption key unique to a corresponding viewing authorized person, and the security processing step includes a common encryption key to be classified. A document encryption step for encrypting a document, a key encryption step for encrypting the common encryption key with the public encryption key, and a common encryption key encrypted in the key encryption step in the document encryption step. And a synthesizing step of synthesizing with the encrypted document.
[0038]
The invention of claim 27 is the invention of claim 25, wherein the security policy includes image information to be pasted on a document to be confidentialized, and the security processing step includes processing the image based on the security policy as the security information. And an image pasting step to be pasted on the document to be processed.
[0039]
The invention of claim 28 is a browsing program for managing a document subjected to confidential processing and displaying the document to a person who is permitted to view the document, and encrypts the document using a common encryption key. When the encrypted common key is extracted from the confidential document including the encrypted encrypted document and the encrypted common key obtained by encrypting the common encryption key with the public encryption key, the key extraction step and the key extraction step A key decryption step of decrypting the encrypted common key with a secret encryption key corresponding to the public encryption key; and a document decryption step of decrypting the encrypted document with the common encryption key decrypted in the key decryption step. And making the computer execute.
[0040]
The invention according to claim 29 is the invention according to claim 28, further causing the computer to further execute a confirmation step of confirming whether or not the confidentialized document can be browsed with respect to a management device that manages information relating to the confidentialized document. The key extraction step, the key decryption step, and the document decryption step are executed on condition that the browsing permission is confirmed by the confirmation step.
[0041]
Further, in the invention of claim 30, in the invention of claim 29, in the case where confirmation of browsing having a predetermined validity period is confirmed in the confirmation step, the key extraction step is performed on the condition that it is within the validity period. And the key decryption step and the document decryption step.
[0042]
According to a thirty-first aspect of the present invention, in the thirty-ninth aspect of the present invention, a print confirmation step for confirming whether or not the confidential document can be printed is confirmed with respect to the management device, and the permission of printing is confirmed in the print confirmation step On the condition, the computer is further caused to execute a print processing step for executing the print processing of the document decrypted by the document decryption step.
[0043]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, an embodiment of a document management system and method, a security device and method, a program, a browsing device and method, and a program according to the present invention will be described in detail with reference to the accompanying drawings.
[0044]
FIG. 1 is a block diagram showing a basic configuration example of a document management system according to the present invention. As shown in the figure, the document management system is used by a management server 1 for managing various information used for document management, a client 2 used by an administrator of the document management system, and a document creator. A client 3 (3-1 to 3-n) and a client 4 (4-1 to 4-m) used by a document viewer are connected via a network 5.
[0045]
FIG. 2 is a block diagram showing a configuration example when the document management system shown in FIG. 1 is actually used. As shown in the figure, the document management system is used by a management server 1 for managing various information used for document management, a client 2 used by an administrator of the document management system, and a document creator. A client 3 and a client 4 used by a document viewer are connected via the Internet 6. In the configuration shown in the figure, the number of clients 3 and 4 is set to 1 for simplification of explanation, but a plurality of clients 3 and 4 can be used. Further, the number of clients 2 used by the administrator is not necessarily one.
[0046]
In this configuration, the management server 1 manages confidential policies in the document management system, and also manages each user's authentication, document attributes, history, logs, and the like.
[0047]
The client 2 is operated by the administrator of the document management system, and the administrator sets or changes the confidential policy managed by the management server 1 and browses the log. In the client 2, dedicated software for performing these processes may be operated, but these processes may be performed by a general-purpose web browser. When a general-purpose web browser is used on the client 2, the management server 1 operates the web server.
[0048]
The client 3 is operated by a document creator, and performs encryption processing for converting the created document into a confidential document. In the encryption process, a confidential policy managed by the management server 1 is used.
[0049]
The client 4 is operated by a document viewer and performs a decryption process for browsing a confidential document.
[0050]
Note that the client 3 and the client 4 may have both functions described below.
[0051]
Next, details of each unit constituting the document management system shown in FIG. 2 will be described. First, details of the management server 1 will be described.
[0052]
The management server 1 manages confidential policies, and performs authentication processing for each user, management of document attributes, control of whether or not to view a document based on document attributes, management of processing history for a document, management of log information, and the like. Do.
[0053]
The confidential policy is set by an administrator who operates the client 2, and has settings such as an authorized person to view the document, a pasted image on the document, whether or not to allow printing, and a viewing time limit.
[0054]
FIG. 3 and FIG. 4 are diagrams showing a configuration example of the confidential policy. A plurality of confidential policies can be set in the management server 1. For example, the confidential policy 10A shown in FIG. 3, the confidential policy 10B shown in FIG. 4 (a), and the confidential policy 10C shown in FIG. 4 (b) are set. The These confidential policies 10A and the like can be given arbitrary names (in the figure, they are classified as confidential policy A, confidential policy B, and confidential policy C, respectively).
[0055]
The confidential policy has a hierarchical structure, in which an authorized person to view, an image to be attached to a document, whether or not to print, a viewing time limit, and the like are set. For example, in the confidential policy 10A, a role 11A and a role 11B are set as browsing authorized persons. The role is a group of authorized users, and the authorized person 12A is included in the role 11A. Further, the roll 11B further includes a roll 11C, and together with this, a viewing authorized person 12B and a viewing authorized person 12C are included. The role 11C includes a browsing permitted person 12D and a browsing permitted person 12E. Note that an arbitrary name can be assigned to the roll 11A or the like (in the figure, it is referred to as a roll A or the like). In addition, in the permitted viewing person 12A and the like, it is indicated as permitted viewing person A and the like in the figure, but actually, information that can specify the permitted viewing person such as the name and user name of the permitted viewing person is set. Has been.
[0056]
In addition, the viewing-permitted person 12A and the like include a digital certificate of the corresponding viewing-permitted person or information for obtaining the digital certificate. In other words, the confidential policy may be configured to include the digital certificate of the authorized person, or may be configured to include information for acquiring the digital certificate without including the digital certificate itself. This digital certificate may be issued by the management server 1 or may be issued by another certification authority. When the digital certificate is obtained based on the information, the acquisition destination is the management server. 1 or other certification body.
[0057]
Further, in the confidential policy 10A, a pasting image 13A and a pasting image 13B are set as pasting images to a document, a printing permission / non-permission setting 14A is set as printing permission / prohibition control information, and a browsing time limit information 15A is set as document browsing time limit information. . In the pasted image 13A and pasted image 13B, information for generating an image to be pasted on a document or an image to be pasted on a document is set. The image to be pasted on the document is, for example, pasted on a predetermined area 18 of the document shown in FIG. 5A, and includes information including information shown in FIG. 5B or FIG. There is something like the symbol shown in. In the print permission / inhibition setting 14A, information as to whether or not to permit document printing is set. In the browsing time limit information 15A, a time limit for permitting browsing of the document is set. This time limit may be common to all viewing permitters set in the confidential policy 10A, or may be different for each viewing permitting user.
[0058]
Similarly, the confidential policy 10B is set with a roll 11C including a browsing permitted person 12D and a browsing permitted person 12E, and a pasted image 13B and a browsing time limit 15B are set. The confidential policy 10C includes a browsing permitted person 12A. The roll 11A to be included is set. As is clear from the configuration of the confidential policy 10B and the confidential policy 10C, the setting of the pasted image and the setting of the viewing time limit are arbitrary.
[0059]
The authentication process for each user in the management server 1 is performed using a digital certificate. The digital certificate may be issued by the management server 1 or may be issued by another certification authority. This digital certificate is set in the client 2, the client 3, and the client 4. When the management server 1 is accessed from these, the digital certificate is presented and user authentication is performed.
[0060]
Document attributes are managed by receiving the attributes of the document together with identification information for identifying the document from the client 3 when the client 3 makes the document confidential. The attributes managed here are information such as the viewing time limit of the document and whether or not printing is possible.
[0061]
When a document viewer tries to browse a document with the client 4, the document browsing control receives document identification information from the client 4, and browses based on the identification information and managed document attributes. The client 4 is notified of whether or not printing is possible and whether or not printing is possible.
[0062]
The management of processing history for a document is performed by receiving processing information when the document is browsed or printed by the client 4 and accumulating it. This history is presented when there is an inquiry from the document creator or the like.
[0063]
Log information management is performed by accumulating and managing log information generated each time the above-described processes are performed, and presenting this when there is an inquiry from an administrator or the like.
[0064]
Next, details of the client 3 will be described. The client 3 is operated by the document creator, and makes the document confidential. The confidential processing of the document may be performed by operating dedicated software on the client 3, or by operating software provided as a plug-in of general-purpose document processing software such as a word processor on the client 3. Also good.
[0065]
Here, the confidential processing of the document by the client 3 will be described. First, the operation flow of the client 3 by the creator will be described. FIG. 6 is a flowchart showing a flow of operation of the client 3 by the creator.
[0066]
First, the creator creates or edits a document (step 101). When the creation or editing of the document is completed, the creator instructs the confidentiality of the document from a menu or the like (step 102). As a result, the client 3 accesses the management server 1. In this case, since it is necessary to present a digital certificate, this is applicable when a plurality of digital certificates are set in the client 3. A digital certificate is selected (step 103). Then, the client 3 acquires a list of confidential policies from the management server 1 and presents it to the creator. In response, the creator selects a desired confidentiality policy (step 104). When the creator selects the confidential policy, the client 3 performs confidentialization of the document according to the selected confidential policy. Thereafter, the creator distributes the confidential document using e-mail or the like (step 105), and ends the operation.
[0067]
By the way, when selecting the confidential policy, the creator confirms the details of the confidential policy if the content cannot be determined only by the list display. At that time, the details of the confidential policy can be displayed in various formats. One of the display formats is a method for displaying the hierarchical structure of the confidential policy as it is. In this case, for example, when the confidential policy 10A shown in FIG. 3 is displayed, first, as shown in FIG. 7A, the first hierarchy is displayed. Here, when the creator selects the role B, as shown in FIG. 7B, the next hierarchy is displayed. As another display method, there is a method of enumerating and displaying each permitted viewer in parallel without displaying a role. In this case, when the confidential policy 10A is displayed, a display as shown in FIG. Further, when the browsing deadline and the print permission / inhibition are set for each browsing authorized person, the display is as shown in FIG.
[0068]
Next, the flow of processing for document confidentiality by the client 3 will be described. FIG. 8 is a flowchart showing a flow of document confidentialization processing by the client 3.
[0069]
When the client 3 receives an instruction operation for document confidentiality processing by the creator, the client 3 accesses the management server 1 and performs authentication processing (step 151). In this authentication processing, the corresponding digital certificate is managed. Present to server 1. If the authentication is successful, the client 3 acquires a list of confidential policies from the management server 1 and displays it (step 152).
[0070]
Thereafter, when the secret policy is selected by the creator, the selected secret policy is acquired from the management server 1 (step 153). At this time, the client 3 also obtains from the management server 1 or the like a digital certificate of a viewing-permitted person included in the confidential policy or a digital certificate specified from the confidential policy. Then, the pasted image is pasted on the document based on the acquired confidentiality policy (step 154), and attributes such as setting of whether printing is permitted are set on the document (step 155). However, the processing of step 154 and step 155 is not necessarily executed (for example, when a pasted image is not included in the confidential policy).
[0071]
Next, the client 3 generates a common key for encrypting the document (step 156). This common key is arbitrarily generated by the client 3. However, the common key does not necessarily have to be generated at this timing, and a previously generated one may be held and acquired. Then, the document is encrypted with the generated or acquired common key (step 157).
[0072]
Subsequently, the client 3 encrypts the common key obtained by encrypting the document by using the public key included in the digital certificate of the authorized person who has obtained the document (step 158). The encryption of the common key is executed using each public key according to the number of authorized users. Then, the encrypted common key (there may be a plurality of cases) and the encrypted document are synthesized (step 159). Thereafter, document information such as identification information for identifying the document is sent to the management server 1 (step 160). The document confidentialization process ends.
[0073]
Here, the document confidentialization process executed by the client 3 will be described in detail. FIG. 9 is a diagram for explaining the flow of confidential processing of a document.
[0074]
In document confidentiality processing by the client 3, first, a common key 31 for performing encryption processing on the document 30 to be confidentialized is generated or acquired in advance, and this common key is acquired. The document 30 is encrypted at 31 to obtain an encrypted document 32. Next, the common key 31 is encrypted using the public key 34 (34A, 34B, 34C) attached to each of the digital certificates 33 (33A, 33B, 33C) acquired from the management server 1 or the like. This public key 34 is unique to each authorized person who is certified by the digital certificate 33. Next, the client 3 synthesizes the encrypted common key 35 (35A, 35B, 35C) obtained by encrypting the common key 31 with the public key 34 and the encrypted document 32 that has been encrypted previously, to thereby create a confidential document. 36 is obtained, and the confidential processing of the document is completed.
[0075]
As described above, the confidential document 36 is composed of the encrypted document 32 and the encrypted common key 35. In order to obtain the original document 30 from the confidential document 36, the encrypted common key 35 is decrypted. A secret key is required for the user, and this secret key is possessed only by each authorized viewer. If the common key 31 can be obtained by decrypting the encrypted common key 35 with the secret key, the encrypted document 32 can be decrypted, and the original document 30 can be obtained. Details of browsing the confidential document 36 (including decryption processing) will be described later.
[0076]
By applying such confidentialization processing to the document, it is possible to distribute the same confidential document to a plurality of authorized users. On the other hand, for example, when a document is encrypted with a public key corresponding to each authorized person, an encrypted document corresponding to the number of authorized persons is generated. It becomes complicated.
[0077]
Next, details of the client 4 will be described. The client 4 is operated by a document viewer and releases the confidentiality of the document. This declassification processing of the document may be performed by operating dedicated software on the client 4, and software provided as a plug-in of general-purpose document processing software such as a word processor is operated on the client 4. You may go.
[0078]
Here, the process of declassifying the document by the client 4 will be described. First, the flow of operations of the client 4 by the viewer will be described. FIG. 10 is a flowchart showing the flow of operation of the client 4 by the viewer.
[0079]
First, the viewer selects a document to browse (step 201). If the selected document is a confidential document, the client 4 accesses the management server 1. At this time, since a digital certificate must be presented, a plurality of digital certificates are set in the client 4. If so, the corresponding digital certificate is selected (step 202). When the client 4 receives the browsing permission notification from the management server 1, the client 4 releases the confidentiality of the document and displays it, and the viewer browses the document (step 203) and ends the operation. At this time, the client 4 expands the confidential document on the memory, but does not store it on a disk or the like. Then, document storage in a state where confidentiality is released is prohibited.
[0080]
Next, the flow of processing for declassifying a document by the client 4 will be described. FIG. 11 is a flowchart showing the flow of the declassification process of the document by the client 4.
[0081]
When the client 4 receives a document browsing instruction operation by the viewer, the client 4 accesses the management server 1 and performs an authentication process (step 251). In this authentication process, the client 4 sends the corresponding digital certificate to the management server 1. Present. If the authentication is successful, the client 4 transmits document identification information to the management server 1 and confirms that browsing of the document is permitted (step 252). As a result of the confirmation, if browsing is not permitted, the processing is immediately terminated. If browsing is permitted, information on whether printing is possible is also acquired.
[0082]
As a result of the confirmation, if browsing of the document is permitted, the encryption common key is extracted from the confidential document (step 253), and the extracted encryption common key is decrypted with the secret key (step 254). Then, the encrypted document is decrypted with the decrypted common key, and the decrypted document is displayed to allow the viewer to browse (step 255). Then, processing information for notifying that the confidentiality of the document has been released is sent to the management server 1 (step 256). Thereafter, when the viewer does not print the document, the client 4 ends the document declassification process.
[0083]
When the viewer instructs printing of the document, the client 4 executes printing processing on the condition that printing is permitted (step 257), and notifies that the document has been printed. The processing information is sent to the management server 1 (step 258), and the confidentiality release processing for the document is terminated.
[0084]
Here, the declassification processing of the document that is executed by the client 4 will be described in detail. FIG. 12 is a diagram for explaining the flow of the declassification process of a document.
[0085]
In the declassification processing of the document by the client 4, first, a corresponding one of the encryption common keys 35 included in the confidential document 36, for example, encryption, is used by using the private key of the viewer himself / herself that the client 4 has. The common key 35B is decrypted to obtain the common key 31. Then, the encrypted document 32 is decrypted using the common key 31 to obtain the original document 30. At this time, the client 4 only expands the document 30 on the memory, does not store it on a disk or the like, and does not store it as the document 30. Of course, since the confidential document 36 is stored on the disc or the like, the confidential document 36 can be declassified again and browsed as necessary. However, the confidentiality of the confidential document 36 can be canceled within a period during which browsing is permitted.
[0086]
Next, information exchanged between the management server 1, the client 3, and the client 4 in the above-described document confidentiality processing and confidentiality cancellation processing will be described. FIG. 13 is a diagram illustrating a flow of information exchanged between the management server 1, the client 3, and the client 4.
[0087]
When a document is classified, first, a digital certificate is presented as authentication information from the client 3 to the management server 1 (step 301). The management server 1 authenticates the client 3 based on this authentication information, and when the authentication is successful, a response to that effect is returned to the client 3.
[0088]
Subsequently, the client 3 requests acquisition of the confidential policy list information set in the management server 1 (step 302), and in response thereto, the management server 1 transmits the confidential policy list information to the client 3. (Step 303).
[0089]
Next, the client 3 transmits an acquisition request for the confidential policy selected by the creator to the management server 1 (step 304), and the management server 1 transmits the selected confidential policy to the client 3 in response thereto (step 304). 305).
[0090]
Thereafter, when the confidentiality of the document is executed by the client 3, document information including identification information of the document is transmitted from the client 3 to the management server 1 (step 306), and the confidential document is transmitted from the client 3. It is transmitted to the client 4 (step 307).
[0091]
Thereafter, when the declassification processing of the document is performed by the client 4, a digital certificate is presented as authentication information from the client 4 to the management server 1 (step 308). The management server 1 authenticates the client 4 based on this authentication information, and when the authentication is successful, a response to that effect is returned to the client 4.
[0092]
Subsequently, the client 4 transmits document information including identification information of the document to be declassified to the management server 1 (step 309). The management server 1 confirms whether or not the document can be browsed based on the received document information, and if browsing is possible, transmits permission information permitting browsing to the client 4 (step 310). When the client 4 permitted to view the document releases the confidentiality of the document, processing information indicating that is transmitted from the client 4 to the management server 1.
[0093]
By the way, it is conceivable that the client 4 may not be able to connect to the management server 1, that is, when it is desired to browse a confidential document in an offline state. As a method of coping with such a request, by providing a certain effective period for the browsing permission notified from the management server 1 to the client 4, once the client 4 receives the browsing permission, the certain level of validity is set. It is possible to browse confidential documents offline for a period of time. Processing of the client 4 in this case will be described.
[0094]
FIG. 14 is a flowchart showing the flow of the document declassification processing by the client 4 in the offline state.
[0095]
When the client 4 accepts a document browsing instruction operation by the viewer, the client 4 confirms whether the management server 1 can be accessed. If access to the management server 1 is possible (YES in step 401), the above-described processing is performed to release the confidentiality of the document.
[0096]
On the other hand, if the access to the management server 1 from the client 4 is impossible (NO in step 401), the client 4 confirms the browsing permission information when the confidentialization of the document is first canceled (step 401). 402). As a result of the confirmation, if the current browsing is permitted, that is, if the previously received browsing permission is within the valid period (YES in step 403), the encrypted common key is extracted from the confidential document (step 405). ) Decrypt the extracted encrypted common key with the secret key (step 406). Then, the encrypted document is decrypted with the decrypted common key, and the decrypted document is displayed to allow the viewer to browse (step 407). Then, processing information for notifying that the confidentiality of the document has been released is accumulated (step 408), and the confidentiality releasing processing of the document is terminated. The accumulated processing information is transmitted to the management server 1 when access to the management server 1 becomes possible later. If the browsing permission received first is invalid (NO in step 404), the client 4 naturally terminates the process because browsing of the document is not permitted.
[0097]
As described above, even when the client 4 releases the confidentiality of the document in an offline state with the management server 1, the release of the confidentiality requires the secret key of the viewer who is permitted to view the document. The declassification by a third party is impossible. In other words, it can be said that the processing when the client 4 is online with the management server 1 has double security.
[0098]
【The invention's effect】
As described above, according to the present invention, the confidentiality policy including the designation of the person who is permitted to view the document is managed by the management server, and the client on the creation side that creates the confidential document acquires the confidentiality policy from the management server. Execute confidential document processing including encryption of documents and pasting of images based on the confidential policy, manage information on confidential documents on the management server, and whether the management server can view or print Therefore, the creator of the confidential document can make the document confidential by simply selecting a desired confidential policy from the confidential policies managed by the management server.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a basic configuration example of a document management system according to the present invention.
FIG. 2 is a block diagram showing a configuration example when the document management system shown in FIG. 1 is actually used.
FIG. 3 is a diagram (1) illustrating a configuration example of a confidential policy.
FIG. 4 is a diagram (2) illustrating a configuration example of a confidential policy.
FIG. 5 is a diagram for explaining a pasting image.
FIG. 6 is a flowchart showing a flow of operation of the client 3 by the creator.
FIG. 7 is a diagram showing a display example of a confidential policy to a creator.
FIG. 8 is a flowchart showing a flow of document confidentialization processing by the client 3;
FIG. 9 is a diagram for explaining the flow of a confidentialization process of a document.
FIG. 10 is a flowchart showing a flow of operations of the client 4 by a viewer.
FIG. 11 is a flowchart illustrating a flow of a document declassification process performed by a client.
FIG. 12 is a diagram for explaining the flow of a declassification process of a document.
13 is a diagram showing a flow of information exchanged between the management server 1, the client 3, and the client 4. FIG.
FIG. 14 is a flowchart showing a flow of a document declassification process by the client 4 in an offline state.
[Explanation of symbols]
1 management server
2 clients
3, 3-1 to 3-n client
4, 4-1 to 4-m client
5 network
6 Internet
10A, 10B, 10C Confidential policy
11A, 11B, 11C roll
12A, 12B, 12C, 12D, 12E
13A, 13B pasted image
14A Print availability setting
15A, 15B Viewing deadline information
18 areas
30 documents
31 Common key
32 Encrypted documents
33A, 33B, 33C Digital certificate
34A, 34B, 34C Public key
35A, 35B, 35C Encryption common key
36 Confidential documents
37 private key

Claims (31)

機密の保持を要する文書を管理する文書管理システムであって、
文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置と、
前記管理装置が管理する機密方針から選択された機密方針を取得し、該取得した機密方針により特定される証明書に基づく暗号化処理を含む文書の機密化処理を実行する機密化装置と
を具備することを特徴とする文書管理システム。
A document management system for managing documents that require confidentiality,
A management device that manages at least one confidentiality policy that includes designation of a person authorized to view the document and a certificate proving the legitimacy of the person permitted to view;
A security device that acquires a security policy selected from the security policy managed by the management device, and executes a security process for the document including an encryption process based on a certificate specified by the acquired security policy. A document management system characterized by:
前記証明書は、
対応する閲覧許可者に固有の公開暗号鍵を含み、
前記機密化装置は、
共通暗号鍵で機密化対象の文書を暗号化するとともに、前記共通暗号鍵を前記公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付して前記暗号化処理を実行する
ことを特徴とする請求項1記載の文書管理システム。
The certificate is
Including the public encryption key unique to the corresponding viewing author,
The security device is
The document to be classified is encrypted with a common encryption key, the common encryption key is encrypted with the public encryption key, and the encrypted common encryption key is attached to the encrypted document to perform the encryption process. The document management system according to claim 1, wherein the document management system is executed.
前記機密方針は、
機密化対象の文書に貼り付けるイメージ情報を含み、
前記機密化処理は、
前記機密方針に基づくイメージを機密化対象の文書に貼り付ける処理を含む
ことを特徴とする請求項2記載の文書管理システム。
The confidential policy is:
Contains image information to be pasted into confidential documents,
The confidentialization process is:
The document management system according to claim 2, further comprising a process of pasting an image based on the confidentiality policy on a confidentiality target document.
前記機密化処理が施された文書を閲覧する閲覧装置をさらに具備し、
前記管理装置は、
前記機密方針に基づいて前記閲覧装置による機密化された文書の閲覧を制御し、
前記閲覧装置は、
前記公開暗号鍵に対応する秘密暗号鍵を有し、かつ、前記管理装置により機密化された文書の閲覧が許可されたことを条件に、該機密化された文書を復号化して表示する
ことを特徴とする請求項2記載の文書管理システム。
Further comprising a browsing device for browsing the confidentialized document;
The management device
Controlling browsing of confidential documents by the browsing device based on the confidentiality policy;
The browsing device is
Decrypting and displaying the confidential document on the condition that the management apparatus has a secret encryption key corresponding to the public encryption key and permission to view the confidential document is permitted by the management apparatus. The document management system according to claim 2, wherein:
前記管理装置は、
前記閲覧装置に対して所定期間内での機密化された文書の閲覧を許可し、
前記閲覧装置は、
前記所定期間内であることを条件に、前記管理装置から再度の許可を得ることなく該機密化された文書を復号化して表示する
ことを特徴とする請求項4記載の文書管理システム。
The management device
Permits browsing of confidential documents within a predetermined period for the browsing device,
The browsing device is
5. The document management system according to claim 4, wherein the confidential document is decrypted and displayed without obtaining permission again from the management apparatus on condition that the period is within the predetermined period.
前記機密方針は、
機密化された文書の閲覧期限を含み、
前記管理装置は、
前記閲覧期限に基づいて前記閲覧装置による機密化された文書の閲覧を制御する
ことを特徴とする請求項4記載の文書管理システム。
The confidential policy is:
Including the deadline for viewing confidential documents,
The management device
5. The document management system according to claim 4, wherein browsing of the classified document by the browsing device is controlled based on the browsing time limit.
前記機密方針は、
機密化された文書の印刷可否情報を含み、
前記管理装置は、
前記印刷か否情報に基づいて前記閲覧装置による機密化された文書の印刷処理を制御する
ことを特徴とする請求項4記載の文書管理システム。
The confidential policy is:
Contains printability information for confidential documents,
The management device
5. The document management system according to claim 4, wherein a printing process of a confidential document by the browsing device is controlled based on the information on whether to print.
機密の保持を要する文書に対して機密化処理を施す機密化装置装置であって、
文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置から該機密方針の一覧を取得する一覧取得手段と、
前記一覧取得手段が取得した機密方針の一覧から選択された機密方針を取得する機密方針取得手段と、
前記機密方針取得手段が取得した機密方針により特定される証明書に基づいて、機密化処理対象の文書に暗号化処理を含む機密化処理を施す機密化処理手段と
を具備することを特徴とする機密化装置。
A security device that performs security processing on a document that requires confidentiality,
A list acquisition means for acquiring a list of confidential policies from a management device that manages at least one confidential policy including designation of a permitted person for viewing the document and a certificate proving the legitimacy of the permitted person;
A confidential policy acquisition means for acquiring a confidential policy selected from a list of confidential policies acquired by the list acquisition means;
Security processing means for performing security processing including encryption processing on a document to be processed on the basis of a certificate specified by the security policy acquired by the security policy acquisition device. Confidential device.
前記証明書は、
対応する閲覧許可者に固有の公開暗号鍵を含み、
前記機密化処理手段は、
共通暗号鍵で機密化対象の文書を暗号化するとともに、前記共通暗号鍵を前記公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付して前記暗号化処理を実行する暗号化処理手段を具備する
ことを特徴とする請求項8記載の機密化装置。
The certificate is
Including the public encryption key unique to the corresponding viewing author,
The security processing means includes
The document to be classified is encrypted with a common encryption key, the common encryption key is encrypted with the public encryption key, and the encrypted common encryption key is attached to the encrypted document to perform the encryption process. 9. The security apparatus according to claim 8, further comprising encryption processing means to be executed.
前記機密方針は、
機密化対象の文書に貼り付けるイメージ情報を含み、
前記機密化処理手段は、
前記機密方針に基づくイメージを前記機密化処理対象の文書に貼り付けるイメージ貼付手段を具備する
ことを特徴とする請求項8記載の機密化装置。
The confidential policy is:
Contains image information to be pasted into confidential documents,
The security processing means includes
9. The security device according to claim 8, further comprising image pasting means for pasting an image based on the security policy to the document to be classified.
機密化処理が施された文書を管理し、該文書の閲覧が許可された者に対して該文書を表示する閲覧装置であって、
共通暗号鍵により暗号化された暗号化文書と該共通暗号鍵を公開暗号鍵により暗号化した暗号化共通鍵とを含む機密化文書から前記暗号化共通鍵を抽出するとともに、該抽出した暗号化共通鍵を前記公開暗号鍵に対応する秘密暗号鍵で復号化し、該復号化した共通暗号鍵で前記暗号化文書を復号する復号化処理手段を具備することを特徴とする閲覧装置。
A browsing device that manages a document subjected to confidentialization processing and displays the document to a person who is permitted to browse the document,
Extracting the encrypted common key from a confidential document including an encrypted document encrypted with the common encryption key and an encrypted common key obtained by encrypting the common encryption key with a public encryption key, and the extracted encryption A browsing apparatus comprising decryption processing means for decrypting a common key with a secret encryption key corresponding to the public encryption key and decrypting the encrypted document with the decrypted common encryption key.
前記機密化文書に関する情報を管理する管理装置に対して該機密化文書の閲覧の可否を確認する閲覧可否確認手段をさらに具備し、
前記復号化処理手段は、
前記閲覧可否確認手段により閲覧の許可が確認されたことを条件に前記暗号化文書を復号する
ことを特徴とする請求項11記載の閲覧装置。
A browsing permission / non-permission confirmation means for confirming whether or not the confidentialized document can be browsed with respect to a management device that manages information related to the classified document;
The decryption processing means includes:
12. The browsing apparatus according to claim 11, wherein the encrypted document is decrypted on condition that browsing permission is confirmed by the browsing permission confirmation unit.
前記復号化処理手段は、
前記閲覧可否確認手段が所定の有効期間を有する閲覧の許可を確認した場合には、該有効期間内であることを条件に前記暗号化文書を復号する
ことを特徴とする請求項12記載の閲覧装置。
The decryption processing means includes:
13. The browsing according to claim 12, wherein when the browsing permission confirmation unit confirms permission of browsing having a predetermined valid period, the encrypted document is decrypted on the condition that it is within the valid period. apparatus.
前記管理装置に対して前記機密化文書の印刷の可否を確認する印刷可否確認手段と、
前記印刷可否確認手段により印刷の許可が確認されたことを条件に前記復号化処理手段により復号された文書の印刷処理を実行する印刷処理手段と
をさらに具備することを特徴とする請求項12記載の閲覧装置。
A print permission confirmation means for confirming whether the confidential document can be printed with respect to the management apparatus;
The print processing means for executing a print process of the document decrypted by the decryption processing means on condition that the print permission is confirmed by the print permission confirmation means. Browsing device.
機密の保持を要する文書を管理する文書管理方法であって、
文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理装置で管理し、
文書の機密化を実行する際に、前記管理装置が管理している機密方針から所望の機密方針を取得し、該取得した機密方針により特定される証明書に基づく暗号化処理を含む文書の機密化処理を実行する
ことを特徴とする文書管理方法。
A document management method for managing documents that require confidentiality,
Managing at least one confidentiality policy including a designation of a viewing permitter for a document and a certificate proving the legitimacy of the viewing permitter with a management device;
When performing confidentialization of a document, a desired confidentiality policy is acquired from the confidentiality policy managed by the management apparatus, and the confidentiality of the document including encryption processing based on a certificate specified by the acquired confidentiality policy is acquired. Document management method, characterized by executing a conversion process.
前記機密方針は、機密化された文書の閲覧期限を含み、該閲覧期限に基づいて機密化された文書の閲覧を制御することを特徴とする請求項15記載の文書管理方法。The document management method according to claim 15, wherein the confidentiality policy includes a browsing period of classified documents, and browsing of the classified documents is controlled based on the browsing period. 前記機密方針は、機密化された文書の印刷可否情報を含み、該印刷か否情報に基づいて機密化された文書の印刷処理を制御することを特徴とする請求項15記載の文書管理方法。16. The document management method according to claim 15, wherein the confidential policy includes information on whether or not to print a confidential document, and print processing for the confidential document is controlled based on the information on whether or not to print. 機密の保持を要する文書に対して機密化処理を施す機密化方法であって、
文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置から該機密方針の一覧を取得し、該取得した機密方針の一覧から選択された機密方針を取得し、該取得した機密方針により特定される証明書に基づいて、機密化処理対象の文書に暗号化処理を含む機密化処理を施すことを特徴とする機密化方法。
A confidentiality method for performing confidentiality processing on a document that requires confidentiality,
A list of confidential policies is acquired from a management apparatus that manages at least one confidential policy including designation of a permitted person to view a document and a certificate that proves the legitimacy of the permitted person. A confidentiality method comprising: acquiring a confidentiality policy selected from the above, and performing a confidentiality process including an encryption process on a document to be confidentialized based on a certificate specified by the acquired confidentiality policy .
前記証明書は、対応する閲覧許可者に固有の公開暗号鍵を含み、
前記暗号化処理は、共通暗号鍵で機密化対象の文書を暗号化するとともに、前記共通暗号鍵を前記公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付する処理である
ことを特徴とする請求項18記載の機密化方法。
The certificate includes a public encryption key that is unique to the corresponding authorized viewer,
The encryption process encrypts a document to be confidentialized with a common encryption key, encrypts the common encryption key with the public encryption key, and attaches the encrypted common encryption key to the encrypted document. 19. The security method according to claim 18, which is a process.
前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、
前記機密化処理は、前記機密方針に基づくイメージを前記機密化処理対象の文書に貼り付ける処理を含むことを特徴とする請求項18記載の機密化方法。
The confidential policy includes image information to be pasted on a confidential document.
19. The security method according to claim 18, wherein the security process includes a process of pasting an image based on the security policy on the security processing target document.
機密化処理が施された文書を管理し、該文書の閲覧が許可された者に対して該文書を表示する閲覧方法であって、
共通暗号鍵により暗号化された暗号化文書と該共通暗号鍵を公開暗号鍵により暗号化した暗号化共通鍵とを含む機密化文書から前記暗号化共通鍵を抽出するとともに、該抽出した暗号化共通鍵を前記公開暗号鍵に対応する秘密暗号鍵で復号化し、該復号化した共通暗号鍵で前記暗号化文書を復号し、該された文書を表示することを特徴とする閲覧方法。
A browsing method for managing a confidentialized document and displaying the document to a person who is permitted to browse the document,
Extracting the encrypted common key from a confidential document including an encrypted document encrypted with the common encryption key and an encrypted common key obtained by encrypting the common encryption key with a public encryption key, and the extracted encryption A browsing method, comprising: decrypting a common key with a secret encryption key corresponding to the public encryption key, decrypting the encrypted document with the decrypted common encryption key, and displaying the document.
前記機密化文書は、
該機密化文書に関する情報を管理する管理装置に対して該機密化文書の閲覧の可否を確認し、該確認の結果、閲覧が許可されたことを条件に復号されることを特徴とする請求項21記載の閲覧方法。
The confidential document is:
The management apparatus that manages information related to the classified document confirms whether or not the confidential document can be browsed, and is decrypted on the condition that browsing is permitted as a result of the confirmation. 21. The browsing method according to 21.
前記許可が所定の有効期間を有する場合には、該有効期間内であることを条件に前記機密化文書を復号することを特徴とする請求項22記載の閲覧方法。23. The browsing method according to claim 22, wherein when the permission has a predetermined effective period, the confidential document is decrypted on condition that the permission is within the effective period. 前記機密化文書は、
前記管理装置に対して該機密化文書の印刷の可否を確認し、該確認の結果、印刷が許可されたことを条件に印刷されることを特徴とする請求項22記載の閲覧方法。
The confidential document is:
23. The browsing method according to claim 22, wherein the management apparatus confirms whether or not the confidentialized document can be printed, and printing is performed on the condition that printing is permitted as a result of the confirmation.
機密の保持を要する文書に対して機密化処理を施す機密化プログラムであって、
文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明する証明書とを含む機密方針を少なくとも1つ管理する管理装置から該機密方針の一覧を取得する一覧取得ステップと、
前記一覧取得ステップで取得した機密方針の一覧から選択された機密方針を取得する機密方針取得ステップと、
前記機密方針取得ステップで取得した機密方針により特定される証明書に基づいて、機密化処理対象の文書に暗号化処理を含む機密化処理を施す機密化処理ステップと
をコンピュータに実行させることを特徴とする機密化プログラム。
A security program that performs security processing on documents that require confidentiality,
A list acquisition step of acquiring a list of confidential policies from a management device that manages at least one confidential policy including designation of a permitted person to view the document and a certificate proving the validity of the permitted person;
A confidential policy acquisition step of acquiring a confidential policy selected from the list of confidential policies acquired in the list acquisition step;
A security processing step of causing a computer to execute a security processing step including performing a security processing including an encryption processing on a confidentiality processing target document based on a certificate specified by the security policy acquired in the security policy acquisition step. Confidentiality program.
前記証明書は、
対応する閲覧許可者に固有の公開暗号鍵を含み、
前記機密化処理ステップは、
共通暗号鍵で機密化対象の文書を暗号化する文書暗号化ステップと、
前記共通暗号鍵を前記公開暗号鍵で暗号化する鍵暗号化ステップと、
前記鍵暗号化ステップで暗号化された共通暗号鍵を前記文書暗号化ステップで暗号化された文書と合成する合成ステップと
を具備する
ことを特徴とする請求項25記載の機密化プログラム。
The certificate is
Including the public encryption key unique to the corresponding viewing author,
The security processing step includes
A document encryption step for encrypting a document to be classified with a common encryption key;
A key encryption step of encrypting the common encryption key with the public encryption key;
26. The security program according to claim 25, further comprising a combining step of combining the common encryption key encrypted in the key encryption step with the document encrypted in the document encryption step.
前記機密方針は、
機密化対象の文書に貼り付けるイメージ情報を含み、
前記機密化処理ステップは、
前記機密方針に基づくイメージを前記機密化処理対象の文書に貼り付けるイメージ貼付ステップを具備する
ことを特徴とする請求項25記載の機密化プログラム。
The confidential policy is:
Contains image information to be pasted into confidential documents,
The security processing step includes
26. The security program according to claim 25, further comprising an image pasting step of pasting an image based on the security policy onto the document to be classified.
機密化処理が施された文書を管理し、該文書の閲覧が許可された者に対して該文書を表示する閲覧プログラムであって、
共通暗号鍵により暗号化された暗号化文書と該共通暗号鍵を公開暗号鍵により暗号化した暗号化共通鍵とを含む機密化文書から前記暗号化共通鍵を抽出すると鍵抽出ステップと、
前記鍵抽出ステップで抽出された暗号化共通鍵を前記公開暗号鍵に対応する秘密暗号鍵で復号化する鍵復号化ステップと、
前記鍵復号化ステップで復号化された共通暗号鍵で前記暗号化文書を復号する文書復号化ステップと
をコンピュータに実行させることを特徴とする閲覧プログラム。
A browsing program for managing a document that has been classified and displaying the document to a person who is permitted to view the document,
Extracting the encrypted common key from a confidential document including an encrypted document encrypted with the common encryption key and an encrypted common key obtained by encrypting the common encryption key with a public encryption key; and a key extraction step;
A key decryption step of decrypting the encrypted common key extracted in the key extraction step with a secret encryption key corresponding to the public encryption key;
A browsing program that causes a computer to execute a document decrypting step of decrypting the encrypted document with the common encryption key decrypted in the key decrypting step.
前記機密化文書に関する情報を管理する管理装置に対して該機密化文書の閲覧の可否を確認する確認ステップをさらにコンピュータに実行させ、
前記確認ステップにより閲覧の許可が確認されたことを条件に前記鍵抽出ステップと前記鍵復号化ステップと前記文書復号化ステップとを実行する
ことを特徴とする請求項28記載の閲覧プログラム。
Further causing the computer to execute a confirmation step of confirming whether or not the confidentialized document can be browsed with respect to a management device that manages information related to the confidentialized document;
29. The browsing program according to claim 28, wherein the key extraction step, the key decryption step, and the document decryption step are executed on the condition that browsing permission is confirmed by the confirmation step.
前記確認ステップで所定の有効期間を有する閲覧の許可を確認した場合には、該有効期間内であることを条件に前記鍵抽出ステップと前記鍵復号化ステップと前記文書復号化ステップとを実行することを特徴とする請求項29記載の閲覧プログラム。When it is confirmed in the checking step that browsing has a predetermined valid period, the key extracting step, the key decrypting step, and the document decrypting step are executed on the condition that they are within the valid period. 30. The browsing program according to claim 29. 前記管理装置に対して前記機密化文書の印刷の可否を確認する印刷確認ステップと、
前記印刷確認ステップで印刷の許可が確認されたことを条件に前記文書復号化ステップにより復号された文書の印刷処理を実行する印刷処理ステップと
をさらにコンピュータに実行させることを特徴とする請求項29記載の閲覧プログラム。
A print confirmation step of confirming whether or not the confidentialized document can be printed to the management apparatus;
30. A print processing step of executing a printing process of a document decrypted by the document decryption step on the condition that the permission of printing is confirmed in the print confirmation step is further executed by a computer. The listed viewing program.
JP2002313546A 2002-10-28 2002-10-28 Document management system and method Expired - Fee Related JP4465952B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002313546A JP4465952B2 (en) 2002-10-28 2002-10-28 Document management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002313546A JP4465952B2 (en) 2002-10-28 2002-10-28 Document management system and method

Publications (3)

Publication Number Publication Date
JP2004151163A true JP2004151163A (en) 2004-05-27
JP2004151163A5 JP2004151163A5 (en) 2005-11-10
JP4465952B2 JP4465952B2 (en) 2010-05-26

Family

ID=32458106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002313546A Expired - Fee Related JP4465952B2 (en) 2002-10-28 2002-10-28 Document management system and method

Country Status (1)

Country Link
JP (1) JP4465952B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092292A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Output control device, output device and program
JP2006119751A (en) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd Data use device and attribute information issuing device
JP2006139744A (en) * 2004-10-13 2006-06-01 Ricoh Co Ltd Document file protecting system
JP2006228057A (en) * 2005-02-18 2006-08-31 Canon Inc Information processor and data management system
JP2006261716A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2007207171A (en) * 2006-02-06 2007-08-16 Ricoh Co Ltd Document access control system
JP2007310579A (en) * 2006-05-17 2007-11-29 Fujitsu Ltd Document access management program, document access management device and document access management method
JP2007323105A (en) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd Encrypting transfer device and program
JP2008506175A (en) * 2004-07-09 2008-02-28 フランス テレコム A system for controlled access to information contained in a terminal
JPWO2006018864A1 (en) * 2004-08-17 2008-05-01 三菱電機株式会社 Storage device and storage method
JP2008244975A (en) * 2007-03-28 2008-10-09 Nec Corp Encryption communication system, encryption communication method, encryption device, and decryption device
JP2009163502A (en) * 2008-01-07 2009-07-23 Fuji Xerox Co Ltd Operation management system
JP2010213355A (en) * 2010-06-15 2010-09-24 Nec Corp Encryption communication system, encryption communication method, and decryption apparatus
JP2010534033A (en) * 2007-07-13 2010-10-28 マイクロソフト コーポレーション Creation and verification of cryptographically protected documents
JPWO2009069655A1 (en) * 2007-11-27 2011-04-14 キヤノン電子株式会社 Management server, client terminal, terminal management system, terminal management method, program, and recording medium
US8117665B2 (en) 2004-09-10 2012-02-14 Konica Minolta Business Technologies, Inc. Data managing method, data managing device and data managing server suitable for restricting distribution of data

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008506175A (en) * 2004-07-09 2008-02-28 フランス テレコム A system for controlled access to information contained in a terminal
JPWO2006018864A1 (en) * 2004-08-17 2008-05-01 三菱電機株式会社 Storage device and storage method
US8117665B2 (en) 2004-09-10 2012-02-14 Konica Minolta Business Technologies, Inc. Data managing method, data managing device and data managing server suitable for restricting distribution of data
JP2006092292A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Output control device, output device and program
JP4673629B2 (en) * 2004-10-13 2011-04-20 株式会社リコー Document file protection system
JP2006139744A (en) * 2004-10-13 2006-06-01 Ricoh Co Ltd Document file protecting system
JP2006119751A (en) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd Data use device and attribute information issuing device
JP2006228057A (en) * 2005-02-18 2006-08-31 Canon Inc Information processor and data management system
US8166541B2 (en) 2005-02-18 2012-04-24 Canon Kabushiki Kaisha Information processing apparatus and data management system
JP4717464B2 (en) * 2005-02-18 2011-07-06 キヤノン株式会社 Information processing apparatus, information processing method, and program
JP2006261716A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2007207171A (en) * 2006-02-06 2007-08-16 Ricoh Co Ltd Document access control system
JP2007310579A (en) * 2006-05-17 2007-11-29 Fujitsu Ltd Document access management program, document access management device and document access management method
JP2007323105A (en) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd Encrypting transfer device and program
JP4569593B2 (en) * 2007-03-28 2010-10-27 日本電気株式会社 Encryption communication system, encryption communication method, encryption device, and decryption device
JP2008244975A (en) * 2007-03-28 2008-10-09 Nec Corp Encryption communication system, encryption communication method, encryption device, and decryption device
US8266445B2 (en) 2007-03-28 2012-09-11 Nec Corporation Encrypted communication system, encrypted communication method, encrypting device, and decrypting device
JP2010534033A (en) * 2007-07-13 2010-10-28 マイクロソフト コーポレーション Creation and verification of cryptographically protected documents
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
JPWO2009069655A1 (en) * 2007-11-27 2011-04-14 キヤノン電子株式会社 Management server, client terminal, terminal management system, terminal management method, program, and recording medium
US8732305B2 (en) 2007-11-27 2014-05-20 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JP5554565B2 (en) * 2007-11-27 2014-07-23 キヤノン電子株式会社 Management server, program, and recording medium
JP2009163502A (en) * 2008-01-07 2009-07-23 Fuji Xerox Co Ltd Operation management system
JP2010213355A (en) * 2010-06-15 2010-09-24 Nec Corp Encryption communication system, encryption communication method, and decryption apparatus

Also Published As

Publication number Publication date
JP4465952B2 (en) 2010-05-26

Similar Documents

Publication Publication Date Title
KR100423797B1 (en) Method of protecting digital information and system thereof
USRE44364E1 (en) Method of encrypting information for remote access while maintaining access control
JP4350549B2 (en) Information processing device for digital rights management
CN105122265B (en) Data safety service system
JP4465952B2 (en) Document management system and method
JP5033916B2 (en) Digital copyright management method for compressed files
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
JP2007233818A (en) Electronic form, electronic document generation device, program, and method
US6711553B1 (en) Method and apparatus for digital content copy protection
JP2004509399A (en) System for protecting objects distributed over a network
CN114175580B (en) Enhanced secure encryption and decryption system
JP3765191B2 (en) Object access control method
JP2004164604A (en) Electronic file management device, program, and file access control method
CN102138145B (en) Cryptographically controlling access to documents
JP3920971B2 (en) Data communication system and method
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP2008271564A (en) Transmission distribution system and transmission distribution method under off-line environment of license
JP3636087B2 (en) Personal information providing system, personal information providing method, and personal information providing program
CN101404573B (en) Authorization method, system and apparatus
JP2009181598A (en) Information processor for digital right management
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2004030056A (en) Method and equipment for controlling contents use and program
JP2008225645A (en) Document management system, additional edit information management device, document use processor, additional edit information management program and document use processing program
JP2007080145A (en) Data management system, data processing method and data processing program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent or registration of utility model

Ref document number: 4465952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees