JP2005196626A - 文書保護管理システムおよび方法 - Google Patents

文書保護管理システムおよび方法 Download PDF

Info

Publication number
JP2005196626A
JP2005196626A JP2004004007A JP2004004007A JP2005196626A JP 2005196626 A JP2005196626 A JP 2005196626A JP 2004004007 A JP2004004007 A JP 2004004007A JP 2004004007 A JP2004004007 A JP 2004004007A JP 2005196626 A JP2005196626 A JP 2005196626A
Authority
JP
Japan
Prior art keywords
document
terminal
creator
pattern
viewer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004004007A
Other languages
English (en)
Other versions
JP4666922B2 (ja
Inventor
Akira Kubota
章 久保田
Yukio Akisada
幸雄 秋貞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2004004007A priority Critical patent/JP4666922B2/ja
Publication of JP2005196626A publication Critical patent/JP2005196626A/ja
Application granted granted Critical
Publication of JP4666922B2 publication Critical patent/JP4666922B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができる文書保護管理システムおよび方法を提供する。
【解決手段】社員が文書を暗号化するために第1の端末11に入力されたこの社員の社員コードは認証サーバ20およびOAサーバ30に送信される。認証サーバ20は社員コードに基づいて社員の属性情報を検索して第1の端末11に送信し、OAサーバ30は社員コードに基づいて社員の属性情報を検索して文書参照・更新権限範囲パターン表とともに第1の端末11に送信する。第1の端末11は、社員の属性情報に基づいて文書参照・更新権限範囲パターン表を検索して取得した文書参照・更新権限範囲を示すパターン番号のうちの1つを社員に選択させ、この選択したパターン番号に基づいて生成した暗号鍵で文書を暗号化し、この選択したパターン番号をこの暗号化した文書に付して保存させる。
【選択図】 図1

Description

本発明は、文書保護管理システムおよび方法に関し、特に、社員の属性情報(所属部署や役職など)を用いて生成した暗号鍵で文書を暗号化して保存する文書保護管理システムおよび方法に関するものである。
社員が端末(パソコンなど)を用いて作成した文書(特に、機密文書)を社内共通のデータベースに保存する際には、この文書を参照および更新する権限を有する社員以外の社員が閲覧することができないようにするために、共通鍵を用いてこの文書を暗号化して保存したり(たとえば、以下に示す特許文献1参照)、電子証明書を用いてこの文書を暗号化するとともに参照および更新の制限をしたりしている。また、文書を参照および更新する権限を有する社員がデータベースに暗号化されて保存された文書を閲覧する際にも、この社員は共通鍵または電子証明書を用いてこの文書を復号化している。
特開2000−267939号公報
しかしながら、共通鍵または電子証明書を用いて文書を暗号化する方法では、人事異動などで文書を参照および更新する権限を有する社員の範囲が変わると、共通鍵または電子証明書を変更して変更後の共通鍵または電子証明書で文書を暗号化して再度保存する必要が生じる。
また、同じ社員が作成した文書であっても、たとえば部署内でだけ閲覧できる文書であったり部署内の所定の役職以上の社員だけ閲覧できる文書であったりと、文書を参照および更新する権限を有する社員の範囲は同じであるとは限らないため、社員は文書の数に応じた複数個の共通鍵を管理する必要がある。
さらに、社員は、参照および更新する権限を有する社員以外の社員が文書を閲覧することを防止するために、かかる社員に共通鍵を知られないようにする必要がある。
本発明の目的は、文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができる文書保護管理システムおよび方法を提供することにある。
本発明の文書保護管理システムは、文書作成者が使用する端末(11)と、該端末(11)と相互接続されたかつ前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)と、前記端末(11)と相互接続されたデータベース(40)とを備え、前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信し、前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示し、前記文書作成者が前記1つのパターン識別子を選択すると、前記端末(11)が、該選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化し、前記端末(11)が、前記暗号化された文書に前記選択された1つのパターン識別子を付して前記データベース(40)に保存することを特徴とする。
ここで、前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えてもよい。
また、前記サーバ(20,30)および前記データベース(40)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、前記文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者の自身の所定の個人情報を前記他の端末(13)に入力すると、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較し、該取得したすべてのパターン識別子に該選択された1つのパターン識別子がある場合には該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化してもよい。
さらに、前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えてもよい。
さらにまた、前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
さらにまた、前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化してもよい。
本発明の文書保護管理方法は、文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信するステップ(S2)と、前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示するステップ(S4)と、前記文書作成者が前記1つのパターン識別子を選択するステップ(S5)と、前記端末(11)が、前記選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、前記端末(11)が、前記暗号化された文書に前記選択された1つのパターン識別子を付してデータベース(40)に保存するステップ(S8)とを備えることを特徴とする。
ここで、文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信するステップ(S12,S13)と、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書閲覧者の文書参照・更新権限範囲を示すすべてのパターン識別子を取得するステップ(S14)と、前記他の端末(13)が、前記取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較するステップ(S15)と、前記他の端末(13)が、前記取得したすべてのパターン識別子に前記選択された1つのパターン識別子がある場合には、該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S16,S17)とをさらに備えてもよい。
また、前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
さらに、前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化してもよい。
本発明の文書保護管理システムおよび方法は、以下に示すような効果を奏する。
(1)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を入力することにより文書の暗号化および復号化を行うことができるため、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をする必要がない。
(2)文書作成者自身の所定の個人情報および文書参照・更新権限範囲を示すパターン識別子(たとえば、パターン番号)を入力するだけで文書の暗号化ができるため、文書作成者は文書の数が増えても文書を暗号化するための複数個の鍵を管理する必要がない。
(3)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を専用の個人情報読取手段を用いて入力することにより、他人の個人情報(たとえば、他人の社員コード)を用いて文書を作成したり閲覧したりすることを防止することができる。
(4)たとえば所定の個人情報として社員コードを使用する場合には、社員が人事異動で部署が変わると、この社員の人事異動後の属性情報に基づいて選択した文書参照・更新権限範囲を示すパターン識別子に基づいて復号鍵が生成されるため、この社員が人事異動前には閲覧できた文書を人事異動後には閲覧することができなくすることができる。
文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができるという目的を、文書作成者自身の所定の個人情報および文書閲覧者自身の所定の個人情報から文書作成者の属性情報および文書閲覧者の属性情報を入手し、入手した属性情報に基づいて選択した文書参照・更新権限範囲を示すパターン識別子に基づいて暗号鍵および復号鍵を生成するとともに、この暗号鍵で暗号化された文書にこのパターン識別子を付して保存することにより実現した。
以下、本発明の文書保護管理システムおよび方法の実施例について図面を参照して説明する。
本発明の第1の実施例による文書保護管理システム1は、図1に示すように、文書を作成する社員(文書作成者)が使用する第1の端末11と、第1の端末11に接続された第1のICカード読取機12(個人情報読取手段)と、文書を閲覧する社員(文書閲覧者)が使用する第2の端末13(他の端末)と、第2の端末13に接続された第2のICカード読取機14(他の個人情報読取手段)と、第1および第2の端末11,13と社内LANなどで相互接続された認証サーバ20と、第1および第2の端末11,13と社内LANなどで相互接続されたOAサーバ30と、第1および第2の端末11,13と社内LANなどで相互接続されたデータベース40とを備える。
認証サーバ20には、表1に一例を示すような各社員の属性情報である所属部署および役職を示す所属コード・役職コード表が格納されている。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署および役職が反映された所属コード・役職コード表が直ちに認証サーバ20に格納されるように、認証サーバ20は人事情報管理サーバ(不図示)と連携されている。
Figure 2005196626
ここで、社員コードは、社員ごとに付与された個人情報の一つであり、各社員が所有するICカードに格納されている。
所属コードは、表2に一例を示すように、各社員の所属部署を示すとともに、社内で部署をまたがるワーキング・グループが設けられている場合にはこのワーキング・グループも示す。なお、所属コードは3桁からなり、最上位桁は部名を示し、下位2桁は課名を示す。すなわち、表2に示した例では、所属コード“100”の最上位桁“1”は「情報システム部」を示し、下位2桁“00”は「情報システム部全体」を示す。所属コード“110”の最上位桁“1”は「情報システム部」を示し、下位2桁“10”は「a課」を示す。所属コード“120”の最上位桁“1”は「情報システム部」を示し、下位2桁“20”は「b課」を示す。所属コード“400”の最上位桁“4”は「総務部」を示し、下位2桁“00”は「総務部全体」を示す。所属コード“410”の最上位桁“4”は「総務部」を示し、下位2桁“10”は「c課」を示す。所属コード“900”の最上位桁“9”は「ddワーキング・グループ」を示し、下位2桁“00”は「ddワーキング・グループ全体」を示す。
Figure 2005196626
役職コードは、表3に一例を示すように、各社員の所属部署における役職を示すとともに、社内で部署をまたがるワーキング・グループが設けられている場合にはこのワーキング・グループにおける役職も示す。
Figure 2005196626
OAサーバ30には、表4に一例を示すような各社員の属性情報である所属部署を示す所属コード一覧表が格納されている。この例は、社員コード“111111”および役職コード“1”(表1参照)の部長は「情報システム部」および「ddワーキング・グループ」に属しており、社員コード“222222” および役職コード“2”(表1参照)の課長は「情報システム部a課」に属しており、社員コード“333333” および役職コード“3”(表1参照)の担当は「総務部c課」に属していることを示す。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署が反映された所属コード一覧表が直ちにOAサーバ30に格納されるように、OAサーバ30は上述した人事情報管理サーバと連携されている。
Figure 2005196626
OAサーバ30には、表5に一例を示すような暗号化する文書を参照および更新する権限を有する範囲(以下、「文書参照・更新権限範囲」と称する。)をパターン番号で示す文書参照・更新権限範囲パターン表も格納されている。この例では、パターン番号「1」は「情報システム部全体」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「1」が付された文書については情報システム部(所属コード“100”)の部長と情報システム部a課(所属コード“110”)および情報システム部b課(所属コード“120”)の全員とがそれを参照および更新する権限を有する。パターン番号「2」は「情報システム部の部長以上」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「2」が付された文書については情報システム部(所属コード“100”)の部長(役職コード“1”)がそれを参照および更新する権限を有する。パターン番号「3」は「情報システム部の課長以上」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「3」が付された文書については情報システム部(所属コード“100”)の部長(役職コード“1”)と情報システム部a課(所属コード“110”)および情報システム部b課(所属コード“120”)の課長(役職コード“2”)とがそれを参照および更新する権限を有する。パターン番号「4」は「情報システム部a課の担当以上」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「4」が付された文書については情報システム部(所属コード“100”)の部長(役職コード“1”)と情報システム部a課(所属コード“110”)の課長および担当(役職コード“2”,“3”)とがそれを参照および更新する権限を有する。パターン番号「5」は「情報システム部b課の担当以上」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「5」が付された文書については情報システム部(所属コード“100”)の部長(役職コード“1”)と情報システム部b課(所属コード“120”)の課長および担当(役職コード“2”,“3”)とがそれを参照および更新する権限を有する。パターン番号「6」は「総務部c課の担当以上」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「6」が付された文書については総務部(所属コード“400”)の部長(役職コード“1”)と総務部c課(所属コード“410”)の課長および担当(役職コード“2”,“3”)とがそれを参照および更新する権限を有する。パターン番号「7」は「ddワーキング・グループ全体」が文書参照・更新権限範囲であることを示し、したがって、パターン番号「7」が付された文書についてはddワーキング・グループ(所属コード“900”)の全員がそれを参照および更新する権限を有する。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署が反映された文書参照・更新権限範囲パターン表が直ちにOAサーバ30に格納される。
Figure 2005196626
データベース40には、暗号化された文書が文書ファイルとして保存される。また、社員が暗号化された文書を閲覧する場合には、この社員はデータベース40から該当の文書ファイルを読み出して、読み出した文書ファイル内の暗号化された文書を復号化する必要がある。
次に、文書を暗号化するときの文書保護管理システム1の動作について、図2に示すフローチャートを参照して説明する。
部署「情報システム部」に所属する社員コード“111111”の部長Aが文書を作成してデータベース40に保存する際には、部長Aは、使用している第1の端末11に接続されている第1のICカード読取機12に自身のICカードを挿入して、ICカードに格納されている社員コード“111111”を読み取らせる。第1のICカード読取機12によって読み取られた社員コード“111111”は第1の端末11に送られる(ステップS1)。
続いて、社員コード“111111”は、第1の端末11から認証サーバ20に送信される。認証サーバ20は、受信した社員コード“111111”に基づいて所属コード・役職コード表(表1参照)を検索し、部長Aの所属コード“100”および役職コード“1”を取得する。認証サーバ20は、取得した部長Aの所属コード“100”および役職コード“1”を第1の端末11に送信する(ステップS2)。
また、第1の端末11は社員コード“111111”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“111111”に基づいて所属コード一覧表(表4参照)を検索して部長Aの所属コード一覧“100”および“900”を取得する。OAサーバ30は、取得した部長Aの所属コード一覧“100”および“900”と文書参照・更新権限範囲パターン表(表5参照)とを第1の端末11に送信する(ステップS3)。
第1の端末11は、OAサーバ30から受信した部長Aの所属コード一覧“100”および“900”によれば部長Aは2つの部署「情報システム部」および「ddワーキング・グループ」に所属しており(表2参照)、また、認証サーバ30から受信した部長Aの役職コード“1”によれば部長Aの役職は「部長」であること(表3参照)が分かる。そこで、第1の端末11は、OAサーバ30から受信した文書参照・更新権限範囲パターン表を部長Aの所属コード一覧“100”および“900”と役職コード“1”とに基づいて検索し、部長Aが作成した文書に対する文書参照・更新権限範囲のパターン番号「1」〜「5」および「7」を取得する(表5参照)。その結果、第1の端末11は、文書参照・更新権限範囲をパターン番号「1」〜「5」および「7」のいずれとして文書を暗号化するかを部長Aに問い合せる問合せ画面を表示する(ステップS4)。
部長Aは、第1の端末11に表示された問合せ画面を見て、文書参照・更新権限範囲を指定するためにパターン番号を選択する(ステップS5)。
第1の端末11は、選択された文書参照・更新権限範囲のパターン番号に基づいて暗号鍵を生成し(ステップS6)、作成した暗号鍵で文書を暗号化する(ステップS7)。暗号化された文書は、パターン番号が付されて文書ファイルとしてデータベース40に保存される(ステップS8)。
次に、このようにして暗号化された文書を復号化するときの文書保護管理システム1の動作について、図3のフローチャートを用いて説明する。
部署「情報システム部a課」に所属する社員コード“222222”の課長B(文書閲覧者)が文書参照・更新権限範囲のパターン番号「3」(情報システム部の課長以上)に基づいて生成された暗号鍵で暗号化された文書を閲覧する際には、課長Bは、使用している第2の端末13にこの文書の文書ファイルをデータベース40から読み出すとともに、第2のICカード読取機14に自身のICカードを挿入して、ICカードに格納されている社員コード“222222”を読み取らせる。第2のICカード読取機14によって読み取られた社員コード“222222”は第2の端末13に送られる(ステップS11)。
続いて、社員コード“222222”は第2の端末13から認証サーバ20に送信される。認証サーバ20は、受信した社員コード“222222”に基づいて所属部署コード・役職コード表(表1参照)を検索し、課長Bの所属コード“110”および役職コード“2”を取得する。認証サーバ20は、取得した課長Bの所属コード“110”および役職コード“2”を第2の端末13に送信する(ステップS12)。
また、第2の端末13は社員コード“222222”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“222222”に基づいて所属コード一覧表(表4参照)を検索して課長Bの所属コード一覧“110”を取得する。OAサーバ30は、取得した課長Bの所属コード一覧“110”と文書参照・更新権限範囲パターン表とを第2の端末13に送信する(ステップS13)。
第2の端末13は、OAサーバ30から受信した課長Bの所属コード一覧“110”と認証サーバ20から受信した課長Bの役職コード“2”とに基づいて文書参照・更新権限範囲パターン表を検索し、課長Bの文書参照・更新権限範囲のパターン番号である「1」,「3」および「4」を取得する(ステップS14)。
第2の端末13は、取得した3つのパターン番号「1」,「3」および「4」とデータベース40から読み出した文書に付されたパターン番号「3」とを比較し(ステップS15)、その結果、取得した3つのパターン番号「1」,「3」および「4」にデータベース40から読み出した文書に付されたパターン番号「3」が含まれていることから、このパターン番号「3」に基づいて復号鍵を生成したのち(ステップS16)、生成した復号鍵で文書ファイル内の暗号化された文書の復号化を行う(ステップS17)。
続いて、第2の端末13は、復号化された文書を画面に表示する(ステップS18)。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
一方、たとえば、課長Bが文書参照・更新権限範囲のパターン番号「7」(ddワーキング・グループ全体)に基づいて生成された暗号鍵で暗号化された文書を閲覧しようとしても、課長Bの文書参照・更新権限範囲のパターン番号は「1」,「3」および「4」であるため、第2の端末13は、文書参照・更新権限範囲パターン表から取得した3つのパターン番号「1」,「3」および「4」にこの文書に付されているパターン番号「7」は含まれていない結果、この文書は復号化できない旨を表示する(ステップS19)。これにより、部長Aがddワーキング・グループ用に作成した文書を課長Bが閲覧することを防止することができる。
また、課長Bが暗号化された文書の内容を更新する場合には、第2の端末13は、この暗号化された文書を復号化する際に用いた復号鍵で更新後の文書を暗号化したのちに、この暗号化された文書の文書ファイルに上書き保存すればよい。
なお、暗号化された文書にパターン番号を付す方法としては、以下のいずれかの方法を用いればよい。
(1)暗号化された文書にパターン番号そのものを付する。
(2)パターン番号は、連続する数字ではなく、パターン番号と1対1に対応する乱数(たとえば、128ビットの乱数)であってもよい。この場合には、発生した乱数を文書参照・更新権限範囲パターン表に追加しておく。この場合、暗号化された文書に付するのは、パターン番号でもよいし乱数でもよい。
また、文書参照・更新権限範囲を示すパターン識別子としてパターン番号を用いたが、たとえばパターン名称などであってもよい。
以上、本発明の第1の実施例による文書保護管理システム1について説明したが、その変形例について以下に説明する。
(1)文書保護管理システム1では所定の個人情報として社員コードを使用したが、個人を特定できる他の個人情報(たとえば、指紋や虹彩など)を使用してもよい。
(2)文書保護管理システム1では部長A(文書作成者)の社員コード“111111”および課長B(文書閲覧者)の社員コード“222222”を第1および第2のICカード読取機12,14(個人情報読取手段)で読み取ったが、その代わりに、部長Aおよび課長Bが自身の社員コードをキーボード入力するようにしてもよい。なお、このときには、本人か否かの確認をするために、パスワードを同時に入力させるようにしてもよい。
(3)文書保護管理システム1では部長Aは第1の端末11に表示されたパターン番号のうちから1つのパターン番号を選択したが、表示されたパターン番号には暗号化する文書に対する文書参照・更新権限範囲を示すパターン番号がない場合には、希望する文書参照・更新権限範囲とそれを示す新たなパターン番号を作成する指示とを第1の端末11に要求してもよい。この場合には、第1の端末11は、部長Aが希望する文書参照・更新権限範囲を示す新たなパターン番号を作成するとともに、この新たなパターン番号を文書参照・更新権限パターン表に追加するようにOAサーバ30に指示する。
以下、本発明の第2の実施例による文書保護管理システムについて説明する。本実施例による文書保護管理システムは、以下の点が上述した第1の実施例による文書保護管理システム1と相違する。
(1)暗号化された文書にパターン識別子(パターン番号など)を付する代わりに、所定の判定用符号(キーワード,定型文または暗号化する文書の最初の1頁など)を暗号化したものを付する。
(2)暗号化された文書を復号化する際には、この暗号化された文書に付された暗号化された所定の判定用符号を復号化することにより文書閲覧者が文書参照・更新権限を有するか否かを判断する。
まず、上記(1)の相違点について上述した第1の実施例による文書保護管理システム1における例を用いて詳細に説明するが、図2に示したステップS1〜S5までの動作は第1の実施例による文書保護管理システム1と同様であるので、暗号化鍵の生成(図2のステップS6)以降の動作についてのみ説明する。なお、所定の判定用符号として定型文を用いたとする。
第1の端末11は、部長Aによって選択された文書参照・更新権限範囲のパターン番号に基づいて暗号鍵を生成し、作成した暗号鍵で文書を暗号化するとともに定型文を暗号化する。暗号化された文書は、暗号化された定型文が付されて文書ファイルとしてデータベース40に保存される。
次に、上記(2)の相違点について詳細に説明するが、図3に示したステップS11〜S14までの動作は第1の実施例による文書保護管理システム1と同様であるので、復号鍵の生成(図3のステップS15)以降の動作についてのみ説明する。
第2の端末13は、取得した3つのパターン番号「1」,「3」および「4」に基づいて3つの復号鍵をそれぞれ生成したのち、生成した3つの復号鍵で文書ファイル内の暗号化された文書に付された暗号化された定型文の復号化を行う。
このとき、文書参照・更新権限範囲のパターン番号「3」に基づいて生成された暗号鍵で暗号化された定型文は、パターン番号「1」および「4」に基づいて生成された復号鍵では復号化できないが、パターン番号「3」に基づいて生成された復号鍵で復号化できる。その結果、第2の端末13は、暗号化された文書をパターン番号「3」に基づいて生成された復号鍵で復号化したのち、復号化された文書を画面に表示する。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
一方、たとえば、課長Bが文書参照・更新権限範囲のパターン番号「7」(ddワーキング・グループ全体)に基づいて生成された暗号鍵で暗号化された文書を閲覧しようとしても、課長Bの文書参照・更新権限範囲のパターン番号は「1」,「3」および「4」であるため、この3つのパターン番号に基づいて生成された復号鍵のいずれでも暗号化された定型文を復号化することはできない。その結果、第2の端末13は、この文書を復号化できない旨を表示する。これにより、部長Aがddワーキング・グループ用に作成した文書を課長Bが閲覧することを防止することができる。
以上説明したように、本発明の文書保護管理システムおよび方法は、たとえば社内において文書を社内共通のデータベースに暗号化して保存するのに利用することができる。
本発明の第1の実施例による文書保護管理システムを示すブロック図である。(実施例1) 図1に示した文書保護管理システム1の文書を暗号化するときの動作について説明するためのフローチャートである。(実施例1) 図1に示した文書保護管理システム1の文書を復号化するときの動作について説明するためのフローチャートである。(実施例1)
符号の説明
1 文書保護管理システム
11,13 端末
12,14 ICカード読取機
20 認証サーバ
30 OAサーバ
40 データベース
S1〜S8,S11〜S19 ステップ

Claims (10)

  1. 文書作成者が使用する端末(11)と、
    該端末(11)と相互接続されたかつ前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)と、
    前記端末(11)と相互接続されたデータベース(40)と、
    を備え、
    前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、
    前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、
    前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信し、
    前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示し、
    前記文書作成者が前記1つのパターン識別子を選択すると、前記端末(11)が、該選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化し、
    前記端末(11)が、前記暗号化された文書に前記選択された1つのパターン識別子を付して前記データベース(40)に保存する、
    ことを特徴とする、文書保護管理システム。
  2. 前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えることを特徴とする、請求項1記載の文書保護管理システム。
  3. 前記サーバ(20,30)および前記データベース(40)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、
    前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、
    前記文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者の自身の所定の個人情報を前記他の端末(13)に入力すると、
    前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、
    前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信し、
    前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較し、該取得したすべてのパターン識別子に該選択された1つのパターン識別子がある場合には該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化する、
    ことを特徴とする、請求項1または2記載の文書保護管理システム。
  4. 前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えることを特徴とする、請求項3記載の文書保護管理システム。
  5. 前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、
    前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
    ことを特徴とする、請求項4記載の文書保護管理システム。
  6. 前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、
    前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化する、
    ことを特徴とする、請求項4または5記載の文書保護管理システム。
  7. 文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、
    前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)に送信するステップと、
    前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信するステップ(S2)と、
    前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示するステップ(S4)と、
    前記文書作成者が前記1つのパターン識別子を選択するステップ(S5)と、
    前記端末(11)が、前記選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
    前記端末(11)が、前記暗号化された文書に前記選択された1つのパターン識別子を付してデータベース(40)に保存するステップ(S8)と、
    を備えることを特徴とする、文書保護管理方法。
  8. 文書閲覧者が前記暗号化された文書を前記データベース(40)から読み出して復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、
    前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、
    前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信するステップ(S12,S13)と、
    前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書閲覧者の文書参照・更新権限範囲を示すすべてのパターン識別子を取得するステップ(S14)と、
    前記他の端末(13)が、前記取得したすべてのパターン識別子と前記暗号化された文書に付された前記選択された1つのパターン識別子とを比較するステップ(S15)と、
    前記他の端末(13)が、前記取得したすべてのパターン識別子に前記選択された1つのパターン識別子がある場合には、該選択された1つのパターン識別子に基づいて復号鍵を生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S16,S17)と、
    をさらに備えることを特徴とする、請求項7記載の文書保護管理方法。
  9. 前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、
    前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
    ことを特徴とする、請求項8記載の文書保護管理方法。
  10. 前記端末(11)が、前記選択された1つのパターン識別子の代わりに、前記生成した暗号鍵で暗号化された所定の判定用符号を前記暗号化された文書に付して前記データベース(40)に保存し、
    前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成し、該生成した復号鍵で前記暗号化された所定の判定用符号を復号化し、該暗号化された所定の判定用符号が復号化できた復号鍵で前記暗号化された文書を復号化する、
    ことを特徴とする、請求項8または9記載の文書保護管理方法。
JP2004004007A 2004-01-09 2004-01-09 文書保護管理システムおよび方法 Expired - Fee Related JP4666922B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004004007A JP4666922B2 (ja) 2004-01-09 2004-01-09 文書保護管理システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004007A JP4666922B2 (ja) 2004-01-09 2004-01-09 文書保護管理システムおよび方法

Publications (2)

Publication Number Publication Date
JP2005196626A true JP2005196626A (ja) 2005-07-21
JP4666922B2 JP4666922B2 (ja) 2011-04-06

Family

ID=34818737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004007A Expired - Fee Related JP4666922B2 (ja) 2004-01-09 2004-01-09 文書保護管理システムおよび方法

Country Status (1)

Country Link
JP (1) JP4666922B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187140A (ja) * 2008-02-04 2009-08-20 Kddi Corp アクセス制御装置、アクセス制御方法およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
JP2000020377A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (ja) * 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
JP2000020377A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187140A (ja) * 2008-02-04 2009-08-20 Kddi Corp アクセス制御装置、アクセス制御方法およびプログラム

Also Published As

Publication number Publication date
JP4666922B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
EP1975847B1 (en) Techniques for sharing data
JP4334580B2 (ja) 鍵管理システム及び鍵管理方法
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2002108910A (ja) 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体
JPWO2008029723A1 (ja) データ利用管理システム
JP2006293712A (ja) 個人認証システム及び個人認証方法
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
JP4226534B2 (ja) コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JPWO2009078182A1 (ja) サーバ装置及びその情報提供方法
JP2009043075A (ja) 名刺登録管理システム
JP2005122484A (ja) 私的情報管理装置及び私的情報管理方法
JP2004234344A (ja) データベースアクセスシステム
Rahunathan et al. Efficient and Secure Interoperable Healthcare Information System Using Keyword Searchable and Role-Based Access Control in Cloud Environment
JP4666921B2 (ja) 文書保護管理システムおよび方法
JP2010183149A (ja) 情報提供システム
JP4666922B2 (ja) 文書保護管理システムおよび方法
JP4662722B2 (ja) 文書保護管理システムおよび方法
JP2014027413A (ja) コード生成装置及びコード復号装置
JP2003296331A (ja) データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム
JP2002288161A (ja) 文書管理システム
JP2006215761A (ja) 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム
JP2006277122A (ja) データ管理システム及びプログラム
JP5257202B2 (ja) 情報提供システム
KR20050078483A (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
JP2008186153A (ja) 情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4666922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees