JP2005196611A - 文書保護管理システムおよび方法 - Google Patents

文書保護管理システムおよび方法 Download PDF

Info

Publication number
JP2005196611A
JP2005196611A JP2004003809A JP2004003809A JP2005196611A JP 2005196611 A JP2005196611 A JP 2005196611A JP 2004003809 A JP2004003809 A JP 2004003809A JP 2004003809 A JP2004003809 A JP 2004003809A JP 2005196611 A JP2005196611 A JP 2005196611A
Authority
JP
Japan
Prior art keywords
document
terminal
creator
attribute information
viewer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004003809A
Other languages
English (en)
Other versions
JP4662722B2 (ja
Inventor
Akira Kubota
章 久保田
Yukio Akisada
幸雄 秋貞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2004003809A priority Critical patent/JP4662722B2/ja
Publication of JP2005196611A publication Critical patent/JP2005196611A/ja
Application granted granted Critical
Publication of JP4662722B2 publication Critical patent/JP4662722B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができる文書保護管理システムおよび方法を提供する。
【解決手段】文書保護管理システム1は、文書作成者が使用する第1の端末11と、第1の端末11と相互接続されたかつ文書作成者の属性情報(たとえば、所属部署および役職)が格納された認証サーバ20およびOAサーバ30とを備える。文書作成者が文書を暗号化するために自身の社員コードを第1の端末11に入力すると、第1の端末11はこの社員コードを認証サーバ20およびOAサーバ30に送信する。認証サーバ20およびOAサーバ30は、受信した社員コードに基づいて文書作成者の属性情報を検索し、検索した文書作成者の属性情報を第1の端末11に送信する。第1の端末11は、受信した文書作成者の属性情報に基づいて暗号鍵を生成し、生成した暗号鍵で文書を暗号化する。
【選択図】 図1

Description

本発明は、文書保護管理システムおよび方法に関し、特に、社員の属性情報(所属部署や役職など)を用いて生成した暗号鍵で文書を暗号化して保存する文書保護管理システムおよび方法に関するものである。
社員が端末(パソコンなど)を用いて作成した文書(特に、機密文書)を社内共通のデータベースに保存する際には、この文書を参照および更新する権限を有する社員以外の社員が閲覧することができないようにするために、共通鍵を用いてこの文書を暗号化して保存したり(たとえば、以下に示す特許文献1参照)、電子証明書を用いてこの文書を暗号化するとともに参照および更新の制限をしたりしている。また、文書を参照および更新する権限を有する社員がデータベースに暗号化されて保存された文書を閲覧する際にも、この社員は共通鍵または電子証明書を用いてこの文書を復号化している。
特開2000−267939号公報
しかしながら、共通鍵または電子証明書を用いて文書を暗号化する方法では、人事異動などで文書を参照および更新する権限を有する社員の範囲が変わると、共通鍵または電子証明書を変更して変更後の共通鍵または電子証明書で文書を暗号化して再度保存する必要が生じる。
また、同じ社員が作成した文書であっても、たとえば部署内でだけ閲覧できる文書であったり部署内の所定の役職以上の社員だけ閲覧できる文書であったりと、文書を参照および更新する権限を有する社員の範囲は同じであるとは限らないため、社員は文書の数に応じた複数個の共通鍵を管理する必要がある。
さらに、社員は、参照および更新する権限を有する社員以外の社員が文書を閲覧することを防止するために、かかる社員に共通鍵を知られないようにする必要がある。
本発明の目的は、文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができる文書保護管理システムおよび方法を提供することにある。
本発明の文書保護管理システムは、文書作成者が使用する端末(11)と、該端末(11)と相互接続されたかつ前記文書作成者の属性情報が格納されたサーバ(20,30)とを備え、前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報を前記端末(11)に送信し、前記端末(11)が、受信した前記文書作成者の属性情報に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化することを特徴とする。
ここで、前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示し、前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成し、該生成した暗号鍵で前記文書を暗号化してもよい。
また、前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えてもよい。
さらに、前記サーバ(20,30)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、前記文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を前記他の端末(13)に入力すると、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化してもよい。
さらにまた、前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えてもよい。
さらにまた、前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
本発明の文書保護管理方法は、文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報が格納されたサーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報を前記端末(11)に送信するステップ(S2)と、前記端末(11)が、受信した前記文書作成者の属性情報に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)とを備えることを特徴とする。
ここで、前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示するステップ(S4)と、前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)とをさらに備えてもよい。
また、文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信するステップ(S12,S13)と、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S14,S15)とをさらに備えてもよい。
さらに、前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
本発明の文書保護管理システムおよび方法は、以下に示すような効果を奏する。
(1)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を入力することにより文書の暗号化および復号化を行うことができるため、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をする必要がない。
(2)文書作成者自身の所定の個人情報(および文書参照・更新権限範囲)を入力するだけで文書の暗号化ができるため、文書作成者は文書の数が増えても文書を暗号化するための複数個の鍵を管理する必要がない。
(3)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を専用の個人情報読取手段を用いて入力することにより、他人の個人情報(たとえば、他人の社員コード)を用いて文書を作成したり閲覧したりすることを防止することができる。
(4)たとえば所定の個人情報として社員コードを使用する場合には、社員が人事異動で部署が変わると、この社員の人事異動後の属性情報に基づいて復号鍵が生成されるため、この社員が人事異動前には閲覧できた文書を人事異動後には閲覧することができなくすることができる。
文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができるという目的を、文書作成者自身の所定の個人情報および文書閲覧者自身の所定の個人情報から文書作成者の属性情報および文書閲覧者の属性情報を入手し、入手した属性情報に基づいて暗号鍵および復号鍵を生成することにより実現した。
以下、本発明の文書保護管理システムおよび方法の実施例について図面を参照して説明する。
本発明の一実施例による文書保護管理システム1は、図1に示すように、文書を作成する社員(文書作成者)が使用する第1の端末11と、第1の端末11に接続された第1のICカード読取機12(個人情報読取手段)と、文書を閲覧する社員(文書閲覧者)が使用する第2の端末13(他の端末)と、第2の端末13に接続された第2のICカード読取機14(他の個人情報読取手段)と、第1および第2の端末11,13と社内LANなどで相互接続された認証サーバ20と、第1および第2の端末11,13と社内LANなどで相互接続されたOAサーバ30と、第1および第2の端末11,13と社内LANなどで相互接続されたデータベース40とを備える。
認証サーバ20には、表1に一例を示すような各社員の属性情報である所属部署および役職を示す所属コード・役職コード表が格納されている。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署および役職が反映された所属コード・役職コード表が直ちに認証サーバ20に格納されるように、認証サーバ20は人事情報管理サーバ(不図示)と連携されている。
Figure 2005196611
ここで、社員コードは、社員ごとに付与された個人情報の一つであり、各社員が所有するICカードに格納されている。
所属コードは、表2に一例を示すように、各社員の所属部署を示すとともに、社内で部署をまたがるワーキング・グループが設けられている場合にはこのワーキング・グループも示す。なお、所属コードは3桁からなり、最上位桁は部名を示し、下位2桁は課名を示す。すなわち、表2に示した例では、所属コード“100”の最上位桁“1”は「情報システム部」を示し、下位2桁“00”は「情報システム部全体」を示す。所属コード“110”の最上位桁“1”は「情報システム部」を示し、下位2桁“10”は「a課」を示す。所属コード“120”の最上位桁“1”は「情報システム部」を示し、下位2桁“20”は「b課」を示す。所属コード“400”の最上位桁“4”は「総務部」を示し、下位2桁“00”は「総務部全体」を示す。所属コード“410”の最上位桁“4”は「総務部」を示し、下位2桁“10”は「c課」を示す。所属コード“900”の最上位桁“9”は「ddワーキング・グループ」を示し、下位2桁“00”は「ddワーキング・グループ全体」を示す。
Figure 2005196611

役職コードは、表3に一例を示すように、各社員の所属部署における役職を示すとともに、社内で部署をまたがるワーキング・グループが設けられている場合にはこのワーキング・グループにおける役職も示す。
Figure 2005196611
OAサーバ30には、表4に一例を示すような各社員の属性情報である所属部署を示す所属コード一覧表が格納されている。この例は、社員コード“111111”および役職コード“1”(表1参照)の部長は「情報システム部」および「ddワーキング・グループ」に属しており、社員コード“222222” および役職コード“2”(表1参照)の課長は「情報システム部a課」に属しており、社員コード“333333” および役職コード“3”(表1参照)の担当は「総務部c課」に属していることを示す。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署が反映された所属コード一覧表が直ちにOAサーバ30に格納されるように、OAサーバ30は上述した人事情報管理サーバと連携されている。
Figure 2005196611
データベース40には、暗号化された文書が文書ファイルとして保存される。また、社員が暗号化された文書を閲覧する場合には、この社員はデータベース40から該当の文書ファイルを読み出して、読み出した文書ファイル内の暗号化された文書を復号化する必要がある。
次に、文書を暗号化するときの文書保護管理システム1の動作について、図2に示すフローチャートを参照して説明する。
部署「情報システム部」に所属する社員コード“111111”の部長Aが文書を作成してデータベース40に保存する際には、部長Aは、使用している第1の端末11に接続されている第1のICカード読取機12に自身のICカードを挿入して、ICカードに格納されている社員コード“111111”を読み取らせる。第1のICカード読取機12によって読み取られた社員コード“111111”は第1の端末11に送られる(ステップS1)。
続いて、社員コード“111111”は、第1の端末11から認証サーバ20に送信される。認証サーバ20は、受信した社員コード“111111”に基づいて所属コード・役職コード表(表1参照)を検索し、部長Aの所属コード“100”および役職コード“1”を取得する。認証サーバ20は、取得した部長Aの所属コード“100”および役職コード“1”を第1の端末11に送信する(ステップS2)。
また、第1の端末11は社員コード“111111”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“111111”に基づいて所属コード一覧表(表4参照)を検索し、部長Aの所属コード一覧“100”および“900”を取得する。OAサーバ30は、取得した部長Aの所属コード一覧“100”および“900”を第1の端末11に送信する(ステップS3)。
第1の端末11は、OAサーバ30から受信した部長Aの所属コード一覧“100”および“900”によれば部長Aは2つの部署「情報システム部」および「ddワーキング・グループ」に所属していることから(表2参照)、暗号化する文書を参照および更新する権限を有する範囲(以下、「文書参照・更新権限範囲」と称する。)が「情報システム部全体」であるか「情報システム部a課」であるか「情報システム部b課」であるか「ddワーキング・グループ」であるかを部長Aに問い合せる問合せ画面を表示する(ステップS4)。
また、第1の端末11は、認証サーバ30から受信した部長Aの役職コード“1”によれば部長Aの役職は「部長」であることから(表3参照)、文書参照・更新権限範囲がどの役職以上であるかを部長Aに問い合せる問合せ画面を表示する(ステップS4)。
部長Aは、第1の端末11に表示された問合せ画面を見て、文書参照・更新権限範囲を入力する(ステップS5)。
第1の端末11は受信した部長Aの属性情報および入力された文書参照・更新権限範囲に基づいて暗号鍵を生成して文書を暗号化するが、このときの第1の端末11の動作について、文書参照・更新権限範囲が異なる第1乃至第4のケースに分けて以下に説明する。
(第1のケース)
文書参照・更新権限範囲として部署「情報システム部a課」および役職「課長以上」を部長Aが入力すると、第1の端末11は、情報システム部a課の課長以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」を示す“110”および役職コードのうち「課長」を示す“2”を用いた4桁の符号“1102”とをそれぞれ用いて暗号鍵を2つ生成したのち(ステップS6)、生成した2つの暗号鍵で文書をそれぞれ暗号化する(ステップS7)。2つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
(第2のケース)
文書参照・更新権限範囲として部署「情報システム部全体」および役職「課長以上」を部長Aが入力すると、第1の端末11は、情報システム部の課長以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」並びに「情報システム部b課」を示す“110”並びに“120”および役職コードのうち「課長」を示す “2”を用いた4桁の符号“1102”並びに“1202”とをそれぞれ用いて暗号鍵を3つ生成したのち(ステップS6)、生成した3つの暗号鍵で文書をそれぞれ暗号化する(ステップS7)。3つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
(第3のケース)
文書参照・更新権限範囲として部署「情報システム部全体」および役職「担当以上」を部長Aが入力すると、第1の端末11は、情報システム部の担当以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」および「情報システム部b課」を示す“110”並びに“120”および役職コードのうち「課長」並びに「担当」を示す “2”並びに“3”をそれぞれ用いた4桁の符号“1102”,“1103”,“1202”並びに“1203”とをそれぞれ用いて暗号鍵を5つ生成したのち(ステップS6)、生成した5つの暗号鍵を用いて文書をそれぞれ暗号化する(ステップS7)。5つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
(第4のケース)
文書参照・更新権限範囲として部署「ddワーキング・グループ」を部長Aが入力すると、第1の端末11は、ddワーキング・グループの全員が文書を閲覧できるようにするために、所属コードのうち「ddワーキング・グループ」を示す“900”を用いた4桁の符号“9000”を用いて暗号鍵を生成したのち(ステップS6)、生成した暗号鍵で文書を暗号化する(ステップS7)。暗号化された文書は文書ファイルとしてデータベース40に保存される(ステップS8)。
次に、このようにして暗号化された文書を復号化するときの文書保護管理システム1の動作について、図3のフローチャートを用いて説明する。
部署「情報システム部a課」に所属する社員コード“222222”の課長B(文書閲覧者)が部署「情報システム部a課」および役職「課長以上」を文書参照・更新権限範囲とするために4桁の符号“1001”および“1102”を用いて生成された2つの暗号鍵でそれぞれ暗号化された文書(第1のケースの文書)を閲覧する際には、課長Bは、使用している第2の端末13にこの文書の文書ファイルをデータベース40から読み出すとともに、第2の端末13に接続されている第2のICカード読取機14に自身のICカードを挿入して、ICカードに格納されている社員コード“222222”を読み取らせる。第2のICカード読取機14によって読み取られた社員コード“222222”は第2の端末13に送られる(ステップS11)。
続いて、社員コード“222222”は第2の端末13から認証サーバ20に送信される。認証サーバ20は、受信した社員コード“222222”に基づいて所属部署コード・役職コード表(表1参照)を検索し、課長Bの所属コード“110”および役職コード“2”を取得する。認証サーバ20は、取得した課長Bの所属コード“110”および役職コード“2”を第2の端末13に送信する(ステップS12)。
また、第2の端末13は社員コード“222222”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“222222”に基づいて所属コード一覧表(表4参照)を検索し、課長Bの所属コード一覧“110”を取得する。OAサーバ30は、取得した課長Bの所属コード一覧“110”を第2の端末13に送信する(ステップS13)。
第2の端末13は、OAサーバ30から受信した課長Bの所属コード一覧“110”と認証サーバ20から受信した課長Bの役職コード“2”とを用いた4桁の符号“1102”を用いて復号鍵を生成したのち(ステップS14)、生成した復号鍵“1102”で文書ファイル内の暗号化された文書の復号化を行う(ステップS15)。
このとき、4桁の符号 “1001”を用いて生成された暗号鍵で暗号化された文書は復号鍵“1102”では復号化できないが、4桁の符号 “1102”を用いて生成された暗号鍵で暗号化された文書は復号鍵“1102”で復号化できるため、第2の端末13は、復号化された文書を画面に表示する(ステップS16)。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
同様にして、課長Bは、部署「情報システム部全体」および役職「課長以上」を文書参照・更新権限範囲とするために4桁の符号“1001”,“1102”および“1202”を用いて生成された3つの暗号鍵で暗号化された文書(第2のケースの文書)と、部署「情報システム部全体」および役職「担当以上」を文書参照・更新権限範囲とするために4桁の符号“1001”,“1102”,“1103”,“1202”および“1203”を用いて生成された5つの暗号鍵で暗号化された文書(第3のケースの文書)とを閲覧することができる。
一方、課長Bは、部署「ddワーキング・グループ」を文書参照・更新権限範囲とするために4桁の符号“9000”を用いて生成された暗号鍵で暗号化された文書(第4のケースの文書)を閲覧しようとしても、この文書は復号鍵“1102”では復号化することができない。これにより、部長Aがddワーキング・グループ用に作成した文書を課長Bが閲覧することを防止することができる。
また、課長Bが暗号化された文書の内容を更新する場合には、第2の端末13は、この暗号化された文書を復号化する際に用いた復号鍵で更新後の文書を暗号化したのちに、この暗号化された文書の文書ファイルに上書き保存すればよい。
以上、本発明の一実施例による文書保護管理システム1について説明したが、その変形例について以下に説明する。
(1)文書保護管理システム1では所定の個人情報として社員コードを使用したが、個人を特定できる他の個人情報(たとえば、指紋や虹彩など)を使用してもよい。
(2)文書保護管理システム1では部長A(文書作成者)の社員コード“111111”および課長B(文書閲覧者)の社員コード“222222”を第1および第2のICカード読取機12,14(個人情報読取手段)で読み取ったが、その代わりに、部長Aおよび課長Bが自身の社員コードをキーボード入力するようにしてもよい。なお、このときには、本人か否かの確認をするために、パスワードを同時に入力させるようにしてもよい。
(3)文書保護管理システム1では文書参照・更新権限範囲も用いて暗号鍵を作成したが、文書参照・更新権限範囲を制限する必要がない場合には文書作成者の属性情報だけを用いて(たとえば、上述した例では部長Aの所属コード“100”および役職コード“1”とを用いた4桁の符号“1001”を用いて)暗号鍵を作成してもよい。
(4)文書保護管理システム1では認証サーバ20とOAサーバ30とを別々のサーバとしたが、認証サーバ20とOAサーバ30とを1つのサーバとしてもよい。
(5)文書保護管理システム1では文書参照・更新権限範囲によっては複数個の暗号鍵で文書を暗号化したが(第1乃至第3のケース参照)、たとえば表5に示すような文書参照・更新権限範囲を示す符号(文書保護管理システム1での暗号鍵作成用符号)と暗号鍵(変形例での暗号鍵作成用符号)との対応関係表を作成して暗号鍵の数を減らすことにより、暗号化される文書の数を減らしてもよい。なお、この場合には、課長Bが第1のケースの文書を閲覧する際には、第2の端末12は、課長Bの所属コード一覧“110”と役職コード“2”とを用いた4桁の符号“1102”を含む変形例での暗号鍵作成用符号“AAAA”,“BBBB”および“CCCC”を用いて3つの復号鍵を作成して、作成した3つの復号鍵で課長Bが閲覧したい文書を復号化し、3つの復号鍵のいずれか1つで復号化できた場合にその復号化した文書を画面に表示することになる。
Figure 2005196611
以上説明したように、本発明の文書保護管理システムおよび方法は、たとえば社内において文書を社内共通のデータベースに暗号化して保存するのに利用することができる。
本発明の一実施例による文書保護管理システムを示すブロック図である。(実施例1) 図1に示した文書保護管理システム1の文書を暗号化するときの動作について説明するためのフローチャートである。(実施例1) 図1に示した文書保護管理システム1の文書を復号化するときの動作について説明するためのフローチャートである。(実施例1)
符号の説明
1 文書保護管理システム
11,13 端末
12,14 ICカード読取機
20 認証サーバ
30 OAサーバ
40 データベース
S1〜S8,S11〜S16 ステップ

Claims (10)

  1. 文書作成者が使用する端末(11)と、
    該端末(11)と相互接続されたかつ前記文書作成者の属性情報が格納されたサーバ(20,30)と、
    を備え、
    前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、
    前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、
    前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報を前記端末(11)に送信し、
    前記端末(11)が、受信した前記文書作成者の属性情報に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化する、
    ことを特徴とする、文書保護管理システム。
  2. 前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示し、
    前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成し、該生成した暗号鍵で前記文書を暗号化する、
    ことを特徴とする、請求項1記載の文書保護管理システム。
  3. 前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えることを特徴とする、請求項1または2記載の文書保護管理システム。
  4. 前記サーバ(20,30)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、
    前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、
    前記文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を前記他の端末(13)に入力すると、
    前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、
    前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信し、
    前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化する、
    ことを特徴とする、請求項1乃至3いずれかに記載の文書保護管理システム。
  5. 前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えることを特徴とする、請求項4記載の文書保護管理システム。
  6. 前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、
    前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
    ことを特徴とする、請求項5記載の文書保護管理システム。
  7. 文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、
    前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報が格納されたサーバ(20,30)に送信するステップと、
    前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報を前記端末(11)に送信するステップ(S2)と、
    前記端末(11)が、受信した前記文書作成者の属性情報に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
    を備えることを特徴とする、文書保護管理方法。
  8. 前記端末(11)が、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、該受信した文書作成者の属性情報に基づいて前記文書作成者に文書参照・更新権限範囲を問い合せる問合せ画面を表示するステップ(S4)と、
    前記文書作成者が前記文書参照・更新権限範囲を前記端末(11)に入力すると、該端末(11)が、前記受信した文書作成者の属性情報および該入力された文書参照・更新権限範囲に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
    をさらに備えることを特徴とする、請求項7記載の文書保護管理方法。
  9. 文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、
    前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、
    前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報を前記他の端末(13)に送信するステップ(S12,S13)と、
    前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S14,S15)と、
    をさらに備えることを特徴とする、請求項7または8記載の文書保護管理方法。
  10. 前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、
    前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
    ことを特徴とする、請求項9記載の文書保護管理方法。
JP2004003809A 2004-01-09 2004-01-09 文書保護管理システムおよび方法 Expired - Fee Related JP4662722B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004003809A JP4662722B2 (ja) 2004-01-09 2004-01-09 文書保護管理システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004003809A JP4662722B2 (ja) 2004-01-09 2004-01-09 文書保護管理システムおよび方法

Publications (2)

Publication Number Publication Date
JP2005196611A true JP2005196611A (ja) 2005-07-21
JP4662722B2 JP4662722B2 (ja) 2011-03-30

Family

ID=34818599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004003809A Expired - Fee Related JP4662722B2 (ja) 2004-01-09 2004-01-09 文書保護管理システムおよび方法

Country Status (1)

Country Link
JP (1) JP4662722B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234247A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd 使用権限情報更新システム
JP2009088797A (ja) * 2007-09-28 2009-04-23 Fujitsu Fip Corp データ登録システム、データ登録方法、書類作成端末装置、受付装置、サーバ

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
JP2000020377A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
JP2000020377A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234247A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd 使用権限情報更新システム
JP2009088797A (ja) * 2007-09-28 2009-04-23 Fujitsu Fip Corp データ登録システム、データ登録方法、書類作成端末装置、受付装置、サーバ

Also Published As

Publication number Publication date
JP4662722B2 (ja) 2011-03-30

Similar Documents

Publication Publication Date Title
US10146957B1 (en) Sensitive data aliasing
EP1975847B1 (en) Techniques for sharing data
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
JP5269210B2 (ja) 秘匿検索システム及び暗号処理システム
US20130036059A1 (en) Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP4824112B2 (ja) サーバ装置及びその情報提供方法
US8638938B2 (en) Symmetric key subscription
JP4226534B2 (ja) コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2005122484A (ja) 私的情報管理装置及び私的情報管理方法
JP2004234344A (ja) データベースアクセスシステム
JP4666921B2 (ja) 文書保護管理システムおよび方法
JP4662722B2 (ja) 文書保護管理システムおよび方法
JP2014027413A (ja) コード生成装置及びコード復号装置
JP2006293577A (ja) データエントリ方法
JP4666922B2 (ja) 文書保護管理システムおよび方法
JP4809736B2 (ja) データベース管理装置及びデータベース管理プログラム
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
JP7250390B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP2001117805A (ja) データベース管理装置、データベースシステム及び記録媒体
JP2006033198A (ja) データ管理システム、データ管理方法及びそのためのプログラム
JP2006072774A (ja) 電子メール保管システム、電子メールシステム
JP2006155074A (ja) アクセス制御システム
JP2010237850A (ja) 情報提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110104

R150 Certificate of patent or registration of utility model

Ref document number: 4662722

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees