JP2005258784A - Resource management device, information processor, resource management program, resource display program and recording medium - Google Patents
Resource management device, information processor, resource management program, resource display program and recording medium Download PDFInfo
- Publication number
- JP2005258784A JP2005258784A JP2004069182A JP2004069182A JP2005258784A JP 2005258784 A JP2005258784 A JP 2005258784A JP 2004069182 A JP2004069182 A JP 2004069182A JP 2004069182 A JP2004069182 A JP 2004069182A JP 2005258784 A JP2005258784 A JP 2005258784A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- document
- resource management
- encrypted data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体に関し、特にネットワークを介してリソースを提供するリソース管理装置、リソース管理プログラム及び記録媒体、並びに前記リソース管理装置より提供されるリソースを利用する情報処理装置、リソース表示プログラム及び記録媒体に関する。 The present invention relates to a resource management apparatus, an information processing apparatus, a resource management program, a resource display program, and a recording medium, and more particularly, to a resource management apparatus, a resource management program and a recording medium that provide resources via a network, and the resource management apparatus The present invention relates to an information processing apparatus, a resource display program, and a recording medium that use provided resources.
コンピュータシステムにおいては、リソースの不正利用等を防止すべく各リソースに対してアクセス権が定義されているのが一般である。リソースに対するアクセス権が定義されたデータは、一般にACL(Access Control List)と呼ばれている。例えば、文書管理システムにおいては、文書ごとにACLが定義され、それぞれの文書について各ユーザの閲覧権限、書き込み(編集)権限等が設定されている。ここで、閲覧権限には、文書ファイルをビューアソフト等によって表示させるための権限のほか、印刷や、文書ファイルのコピー(ダウンロード)等を行うための権限も含まれている場合が多い。 In computer systems, access rights are generally defined for each resource in order to prevent unauthorized use of the resource. Data in which access rights to resources are defined is generally called ACL (Access Control List). For example, in a document management system, an ACL is defined for each document, and viewing authority, writing (editing) authority, etc. of each user are set for each document. Here, the browsing authority often includes an authority for displaying a document file by viewer software or the like, and an authority for printing, copying (downloading) the document file, or the like.
また、特許文献1には、文書毎に応じて、表示、印刷、送信、保存などの出力形態毎のセキュリティ情報を設け、ログインユーザが文書を出力する際にセキュリティ情報を参照して当該出力形態が容認されているかの判定を行うことにより出力の可否を決定する文書管理システムに関する発明が記載されている。
Further, in
更に、特許文献2には、クラス分けした利用者に対し、文書及び文書フィールドごとにアクセスの不許可、あるいは許可の設定を可能とすることにより文書の機密保護を行う機密保護方式に関する発明が記載されている。
しかしながら、閲覧権限が許可されているだけで、文書ファイルのコピーを許可するのは、セキュリティ上問題がある。すなわち、ネットワーク技術の発達した今日において、ダウンロードされた文書ファイルのその後の流通について制限をかけるのは非常に困難であるところ、文書ファイルがネットワーク上を自由に流通することによって重要な機密情報が漏洩してしまう恐れがあるからである。 However, it is problematic in terms of security to permit copying of a document file only when viewing authority is permitted. In other words, with the development of network technology, it is very difficult to limit the subsequent distribution of downloaded document files, but important confidential information is leaked as document files freely circulate on the network. This is because there is a risk of doing so.
また、印刷や閲覧についても、結局のところ文書ファイルがクライアント側にダウンロードされ、一時的なファイルとして保持される。したがって、一時的なファイルにアクセスされてしまえば、文書ファイルのコピーが実行された場合と同様の弊害の発生が考えられる。 As for printing and browsing, after all, a document file is downloaded to the client side and held as a temporary file. Therefore, if a temporary file is accessed, the same adverse effects as when a document file is copied can be considered.
本発明は、上記の点に鑑みてなされたものであって、リソースの利用に関するセキュリティを向上させることのできるリソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体の提供を目的とする。 The present invention has been made in view of the above points, and it is an object of the present invention to provide a resource management device, an information processing device, a resource management program, a resource display program, and a recording medium that can improve security related to resource use. And
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、ネットワークを介してリソースの提供を行うリソース管理装置であって、前記リソースの閲覧要求に対し、前記リソースへの閲覧が可能であることを表す第一の権限情報の有無を判断する第一の判断手段と、前記リソースの外部への出力は禁止されていることを表す第二の権限情報の有無を判断する第二の判断手段と、前記第一の判断手段により前記第一の権限情報が有ると判断され、かつ、前記第二の判断手段により前記第二の権限情報が有ると判断された場合は、前記リソースを暗号化した暗号化データを提供する制御手段とを備えたことを特徴とする。
Accordingly, in order to solve the above-described problem, the present invention provides a resource management apparatus that provides a resource via a network, as described in
このようなリソース管理装置では、リソース管理装置からのリソースの持ち出しが禁止されているユーザに対しては、暗号化されたデータを閲覧用データとして提供するため、当該ユーザによる、閲覧用データとしてダウンロードされたデータの不正利用を防止することができる。 In such a resource management device, since the encrypted data is provided as browsing data for a user who is prohibited from taking out resources from the resource management device, it is downloaded as browsing data by the user. Illegal use of the data thus obtained can be prevented.
また、上記課題を解決するため、本発明は、請求項5に記載されるように、請求項1乃至4いずれか一項記載のリソース管理装置より提供されるリソースを表示させる表示手段を有する情報処理装置であって、前記表示手段は、前記リソース管理装置より提供された前記復号情報に基づいて、前記リソースの前記暗号化データを復号することを特徴とする。
Moreover, in order to solve the said subject, this invention is the information which has a display means to display the resource provided by the resource management apparatus as described in any one of
このような情報処理装置では、上記リソース管理装置よりダウンロードされた暗号化データを表示させることができる。 In such an information processing apparatus, the encrypted data downloaded from the resource management apparatus can be displayed.
また、上記課題を解決するため、本発明は、請求項7に記載されるように、リソース管理装置よりリソースを取得するリソース取得手段と、前記リソース取得手段により取得されたリソースを表示させる表示手段とを有する情報処理装置であって、前記リソース取得手段は、前記リソースの外部への出力が禁止されている場合は、前記リソースを暗号化した暗号化データの提供を前記リソース管理装置に要求し、前記表示手段は、前記リソース取得手段によって前記暗号化データが取得された場合は、前記暗号化データを復号することを特徴とする。 In order to solve the above-mentioned problem, as described in claim 7, the present invention provides a resource acquisition unit that acquires a resource from a resource management device, and a display unit that displays the resource acquired by the resource acquisition unit. The resource acquisition unit requests the resource management device to provide encrypted data obtained by encrypting the resource when the output of the resource to the outside is prohibited. The display means decrypts the encrypted data when the encrypted data is obtained by the resource obtaining means.
このような情報処理装置では、リソース管理装置からのリソースの持ち出しが禁止されているユーザに対しては、暗号化されたデータを閲覧用データとダウンロードするため、当該ユーザによる、閲覧用データとしてダウンロードされたデータの不正利用を防止することができる。 In such an information processing apparatus, for the user who is prohibited from taking out resources from the resource management apparatus, the encrypted data is downloaded together with the browsing data, and therefore downloaded as browsing data by the user. Illegal use of the data thus obtained can be prevented.
また、上記課題を解決するため、本発明は、上記リソース管理装置における機能をコンピュータに実行させるためのリソース管理プログラム、又は前記リソース管理プログラムを記録した記録媒体としてもよい。 In order to solve the above problems, the present invention may be a resource management program for causing a computer to execute the functions of the resource management apparatus, or a recording medium on which the resource management program is recorded.
また、上記課題を解決するため、本発明、上記情報処理装置における機能をコンピュータに実行させるためのリソース表示プログラム、又は前記リソース表示プログラムを記録した記録媒体としてもよい。 Moreover, in order to solve the said subject, it is good also as a recording medium which recorded the resource display program for making a computer perform the function in this invention, the said information processing apparatus, or the said resource display program.
本発明によれば、リソースの利用に関するセキュリティを向上させることのできるリソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体を提供することができる。 According to the present invention, it is possible to provide a resource management device, an information processing device, a resource management program, a resource display program, and a recording medium that can improve security related to resource use.
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態においては、文書管理システムにおいて管理されている文書をリソースの具体例として説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図1に示されるように、本実施の形態における文書管理システム1は、文書管理サーバ10と、端末20a、20b及び20c等の一台以上の端末(以下、総称する場合「端末20」という。)とから構成されており、それぞれはLAN(Local Area Network)又はインターネット等のネットワーク30を介して接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, a document managed in the document management system will be described as a specific example of a resource. FIG. 1 is a diagram showing a configuration example of a document management system according to an embodiment of the present invention. As shown in FIG. 1, the
文書管理サーバ10は、文書情報(文書ファイル及び文書の書誌情報)の管理機能が実装されているコンピュータである。例えば、文書管理サーバ10は、端末20からの要求に応じて文書情報の検索を実行し、検索された文書情報を端末20に送信する。端末20は、文書管理システム1のエンドユーザが利用するPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の装置である。端末20は、ユーザからの指示に応じた要求(例えば、文書の検索要求)を文書管理サーバ10に送信し、当該要求に対する応答として返却された情報(例えば、検索結果)を表示する。
The
図2は、本発明の実施の形態における文書管理システムの機能構成例を示す図である。図2に示されるように、文書管理サーバ10は、サーバ処理制御部11、暗号処理部12、及び文書管理DB13等から構成されている。
FIG. 2 is a diagram illustrating a functional configuration example of the document management system according to the embodiment of the present invention. As shown in FIG. 2, the
サーバ処理制御部11は、端末20からの要求に応じた処理全体を制御する機能である。暗号処理部12は、文書管理DB13に管理されている文書ファイル(オリジナルファイル132)を暗号化するための機能である。すなわち、オリジナルファイル13を端末20に送信するに際し、当該オリジナルファイル13を暗号化する必要がある場合に、暗号処理部12が利用される。文書管理DB13は、オリジナルファイル13や、各文書に対する各ユーザのアクセス権限が設定されているACL(Access Control List)131等を管理しているデータベースである。
The server
なお、本実施の形態におけるACL131には、文書毎かつユーザ毎に閲覧権限や編集権限等の設定が可能であると共に、持ち出し禁止権限の設定も可能となっている。ここで、「持ち出し」とは、文書のオリジナルファイル132を文書管理サーバ10の外部に取り出す(ダウンロードする)ことをいう。したがって、ある文書についてあるユーザに「持ち出し禁止権限」が設定されている場合は、当該ユーザは、当該文書のダウンロードが禁止されていることを意味する。
In the
一方、端末20は、UI提供部21、クライアント処理制御部22、復号処理部23、表示用アプリケーション24及びテンポラリ領域25等から構成されている。UI提供部21は、GUI(Graphical User Interface)によって、文書管理システム1の操作手段をユーザに提供するための機能である。クライアント処理制御部22は、UI提供部21によって表示されている画面に対するユーザの入力に応じた処理全体を制御するための機能である。復号処理部23は、文書管理サーバ10より暗号化されたオリジナルファイル132がダウンロードされた場合に、当該オリジナルファイル132を復号するための機能である。表示用アプリケーション24は、文書の閲覧が指示された場合に、当該文書を表示させるためのアプリケーションである。テンポラリ領域25は、表示等のためにダウンロードされた文書のオリジナルファイル132をファイルとして一時的に保持しておくための記憶領域である。
On the other hand, the
次に、文書管理サーバ10の詳細について説明する。図3は、本発明の実施の形態における文書管理サーバ10のハードウェア構成例を示す図である。図3の文書管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
Next, details of the
文書管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing in the
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従って文書管理サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図1のネットワーク30に接続するために用いられる。
The
なお、端末20についても、図3に示される文書管理サーバ10と同様の構成によって実現することができる。但し、ユーザからの入力を受け付けるためのキーボード及びマウス等の入力装置や、ユーザに対して情報を提示するためのディスプレイ等の表示装置を備えている必要がある。
The terminal 20 can also be realized by the same configuration as the
以下、図2の文書管理システム1の処理手順について説明する。図4は、文書に対して持ち出し禁止権限を設定する際の処理を説明するためのフローチャートである。
Hereinafter, the processing procedure of the
ステップS101において、文書管理システム1の管理者が、UI提供部21によって表示されている管理者用画面上において、文書管理DB13に管理されている任意の文書(文書Bとする)について、任意のユーザ(ユーザAとする)に対して持ち出し禁止権限を設定する。ステップS101に続いてステップS102に進み、UI提供部21は、クライアント処理制御部22を介して、管理者による設定内容を文書管理サーバ10に対して送信する。ステップS102に続いてステップS103に進み、文書管理サーバ10のサーバ処理制御部11は、端末20より受信した設定内容に基づいて、文書BのACL131に対して、ユーザAの持ち出し禁止権限を設定する。
In step S101, the administrator of the
図5は、文書Bに対するACLの概念図である。図5に示されるように、ACL131bには、文書Bについて、ユーザごとに各種のアクセス権限の有無が登録されている。例えば、ユーザAは、閲覧権限と編集権限とが許可されていることが分かる。また、図4による処理によって、持ち出し禁止権限が設定されていることが分かる。
FIG. 5 is a conceptual diagram of ACL for document B. As shown in FIG. 5, in the
次に、文書Bに対して持ち出し禁止権限を設定されたユーザAが、文書Bの印刷を試みた場合について説明する。図6は、文書に対して印刷が要求された際の処理を説明するためのフローチャートである。図6の初期状態においては、端末20には、UI提供部21によって表示されている画面(以下、「文書一覧画面」という。)上に、文書管理DB21より検索された文書の一覧情報が表示されているものとする。
Next, a case will be described in which user A who has been set with a take-out prohibition authority for document B attempts to print document B. FIG. 6 is a flowchart for explaining processing when printing is requested for a document. In the initial state of FIG. 6, the terminal 20 displays a list of documents searched from the
ユーザAが、文書一覧画面において文書Bを選択し、印刷を指示すると(S201)、UI提供部21を介して、クライアント処理制御部22に対して印刷指示が通知される。印刷指示を受けたクライアント処理制御部22は、文書管理サーバ10のサーバ処理制御部11に対して「ユーザAが文書Bの印刷を指示」した旨を示すメッセージを送信する(S202)。サーバ処理制御部11は、受信したメッセージに基づいて、印刷指示の主体(ユーザA)と対象(文書B)とを認識し、文書Bに対するACL131b(図5)より、ユーザAのアクセス権限を取得する(S203)。
When the user A selects the document B on the document list screen and instructs printing (S201), the client
サーバ処理制御部11は、ユーザAのアクセス権限における持ち出し禁止権限を参照することにより、ユーザAによる文書Bの持ち出しの可否を判断する(S204)。図5より、ユーザAには、持ち出し禁止権限が設定されている、すなわち、ユーザAは文書Bの持ち出しが禁止されているため、サーバ処理制御部11は、クライアント処理制御部22に対して印刷が不可能である旨を示すエラーメッセージを送信する。エラーメッセージを受信したクライアント処理制御部22は、UI提供部21を介して印刷が不可能である旨を示すエラーメッセージを表示させる(S205)。ここで、持ち出し禁止権限に基づいて印刷が不可能であると判断するのは、文書を印刷するためには、当該文書のオリジナルファイル132を文書管理サーバ10の外に持ち出す(端末20にダウンロードさせる)必要があるからである。
The server
なお、持ち出しが可能である場合、すなわち、持ち出し禁止権限が設定されていない場合は、サーバ処理制御部11が、文書管理DB13より文書Bのオリジナルファイル132を取得し、オリジナルファイル132を端末20に送信すると、端末20において文書Bの印刷が実行される(S206)。
Note that if the take-out prohibition authority is not set, the server
上述したように、本実施の形態における文書管理システム1によれば、持ち出し禁止権限により、文書のオリジナルファイル132を持ち出す必要のあるコピーや印刷等を禁止することができるため、文書の利用に関するセキュリティの向上を図ることができる。
As described above, according to the
次に、任意のユーザが、任意の文書の閲覧を試みた場合について説明する。図7は、文書に対して閲覧が要求された際の文書管理システムにおける処理概要を説明するためのフローチャートである。図7の初期状態においても、端末20には、文書一覧画面が表示されているものとする。 Next, a case where an arbitrary user tries to browse an arbitrary document will be described. FIG. 7 is a flowchart for explaining an outline of processing in the document management system when browsing is requested for a document. Even in the initial state of FIG. 7, it is assumed that the document list screen is displayed on the terminal 20.
カレントユーザが、文書一覧画面において任意の文書(以下、「カレント文書」という。)を選択し、閲覧を指示すると(S301)、当該閲覧指示に基づいて、カレント文書に対するアクセス権がACL131より取得され(S302)、カレントユーザによるカレント文書の持ち出しの可否、すなわち、カレント文書についてカレントユーザに対する持ち出し禁止権限が設定されているか否かが判断される(S303)。カレントユーザに対して持ち出し禁止権限が設定されていない場合(S303でYes)は、カレントユーザはカレント文書の持ち出しを許可されているため、カレント文書のオリジナルファイル132が文書管理サーバから端末20に転送される(S304)。端末20では、転送されたオリジナルファイル132が表示される(S305)。
When the current user selects an arbitrary document (hereinafter referred to as “current document”) on the document list screen and instructs browsing (S301), the access right to the current document is acquired from the
一方、カレントユーザに対して持ち出し禁止権限が設定されている場合(S303でNo)は、更に、カレントユーザがカレント文書の閲覧権限を有しているか否かがACL131に基づいて判断される(S306)。カレントユーザが閲覧権限を有している場合(S306でYes)、この場合は、すなわち、閲覧は許可されているが持ち出しは禁止されているといった場合である。したがって、カレント文書のオリジナルファイル132をそのまま文書管理サーバ10から端末20へ転送するわけにはいかない。そこで、まず、カレント文書のオリジナルファイル132が文書管理サーバ10において暗号化され(S307)、暗号化されたオリジナルファイル132(以下、「暗号化ファイル」という。)と、暗号化ファイルを復号するために必要な情報(以下、「復号情報」という。)とが端末20へ転送される(S308)。なお、復号情報は、悪意のあるユーザに悪用されないよう、ファイルとして端末20のハードディスク上にではなく、メモリ上に転送される。暗号化ファイルと復号情報を受信した端末20においては、復号情報等に基づいて暗号化ファイルが復号され(S309)、表示される(S310)。
On the other hand, when the take-out prohibition authority is set for the current user (No in S303), it is further determined based on the
なお、カレントユーザに閲覧権限が無い場合(S306でNo)は、閲覧はできない旨のエラーメッセージが端末20において表示される(S311)。 If the current user has no viewing authority (No in S306), an error message indicating that browsing is not possible is displayed on the terminal 20 (S311).
次に、図7において概要を説明した処理について、ユーザAが文書Bの閲覧を試みた場合を例として、更に具体的かつ詳細に説明する。図8は、ユーザAが文書Bの閲覧を試みた場合の処理を説明するためのシーケンス図である。なお、図8においては、文書のオリジナルファイル132がPDFデータである場合を例としている。
Next, the process outlined in FIG. 7 will be described more specifically and in detail by taking as an example the case where the user A tries to browse the document B. FIG. 8 is a sequence diagram for explaining processing when user A attempts to view document B. FIG. 8 shows an example in which the
カレントユーザが、文書一覧画面において文書Bを選択し、閲覧を指示すると、その旨を検知したUI提供部21は、クライアント処理制御部22に対して閲覧指示を通知する(S401)。ステップS401に続いてステップS402に進み、クライアント処理制御部22は、文書管理サーバ10のサーバ処理制御部11に対して「ユーザAが文書Bの閲覧を指示」した旨を示すメッセージを送信する。サーバ処理制御部11は、受信したメッセージに基づいて閲覧指示の主体(ユーザA)と対象(文書B)とを識別することにより、文書Bに対するACL131b(図5)よりユーザAのアクセス権限を取得し、ユーザAに対して持ち出し禁止権限が設定されているか否かを判断する(S403、S404)。図5より、ユーザAには持ち出し禁止権限が設定されている。したがって、サーバ処理制御部11は、ユーザAによる文書Bの持ち出しは許可されていない旨を通知するメッセージをクライアント処理制御部22に対して送信する(S405)。
When the current user selects document B on the document list screen and instructs browsing, the
ステップS405に続いてステップS406に進み、エラー通知を受けたクライアント処理制御部22は、ユーザAの文書Bに対する閲覧権限の有無を問い合わせるメッセージをサーバ処理制御部11に対して送信する。サーバ処理制御部11は、文書Bに対するACL131bより、ユーザAのアクセス権限を取得し、ユーザAに対して閲覧権限は設定されているか否かを判断する(S407、S408)。図5より、ユーザAは、文書Bに対して閲覧権限が許可されているため、サーバ処理制御部11は、ユーザAは文書Bに対する閲覧権限を有している旨のメッセージをクライアント処理制御部22に対して送信する(S409)。
Proceeding to step S406 following step S405, the client
上記より、ユーザAは、文書Bの持ち出しは許可されていないが、閲覧は許可されていることが明らかになった。そこで、クライアント処理制御部22は、オリジナルファイル132をそのものではなく、暗号化してもの(暗号化PDF)を文書管理サーバ10よりダウンロードする必要がある旨を判断する。
From the above, it is clear that user A is not allowed to take out document B but is allowed to view it. Therefore, the client
ステップS409に続いてステップS410に進み、クライアント処理制御部22は、公開情報Bを生成する。ここで公開情報とは、後述されるように、文書Bのオリジナルファイル132を暗号化するめの文書パスワードの生成に用いられる情報である。なお、公開情報Bは、予め生成され、保存されているものをロードしてもよい。
Progressing to step S410 following step S409, the client
ステップS410に続いてステップS411に進み、クライアント処理制御部22は、公開情報Bを伴って、暗号化PDFの提供を要求するメッセージをサーバ処理制御部11に対して送信する。ステップS411に続いてステップS412に進み、サーバ処理制御部11は、暗号処理部12に対して文書Bのオリジナルファイル132の暗号化を要求する。
Proceeding to step S411 following step S410, the client
ステップS412に続いてステップS413に進み、暗号処理部12は、公開情報Aを生成する。なお、公開情報Aについても、公開情報Bと同様、予め生成され、保存されているものをロードしてもよい。ステップS413に続いてステップS414に進み、暗号処理部12は、公開情報Aと公開情報Bとに基づいて共通鍵を生成し、更に、当該共通鍵に基づいて文書パスワードを生成する。ここで、文書パスワードとは、PDFデータを暗号化するための情報(パスワード)である。
Progressing to step S413 following step S412, the
ステップS415に続いてステップS416に進み、暗号処理部12は、文書管理DB13より、文書Bのオリジナルファイル132を取得する(S417)。ステップS417に続いてステップS418に進み、暗号処理部12は、オリジナルファイル132を文書パスワードを用いて暗号化し、暗号化されたファイル(暗号化PDF)をサーバ処理制御部11に対して出力する。ステップS419に続いてステップS420に進み、サーバ処理制御部11が、暗号化PDFと公開情報Aとをクライアント処理制御部22に送信すると、クライアント制御部22は、暗号化PDFをテンポラリ領域25に、公開情報Aをメモリ領域に保存する。
Progressing to step S416 following step S415, the
ステップS420に続いてステップS421に進み、クライアント処理制御部22は、暗号化PDFと公開情報Aとを伴って、復号処理部23に文書パスワードの生成を要求する。ステップS421に続いてステップ422に進み、復号処理部23は、公開情報A及びB基づいて、かつ、暗号化処理部12と同一のロジックで共通鍵を生成し、更に当該共通鍵に基づいて文書パスワードを生成する。すなわち、ここで生成される文書パスワードは、オリジナルファイル132を暗号化する際に利用された文書パスワードと同一の情報(公開情報A及び公開情報B)に基づいて同一のロジックで生成されたものである。したがって、両文書パスワードは同一のものとなる。
In step S421 following step S420, the client
ステップS423に続いてステップS424に進み、復号処理部23が、文書パスワードと暗号化PDFとを伴って表示用アプリケーション24に暗号化PDFの表示を要求すると、表示用アプリケーションは、文書パスワードを用いて暗号化PDFをメモリ上に復号し、復号された情報に基づいて文書Bを表示させる。(S425)。ここで、表示アプリケーションは、文書に対する操作として表示以外の操作、例えば、印刷、ファイルとして保存、編集等の操作は行えないようにする。具体的には、これらの操作に対応するユーザインタフェース(メニュー等)を無効にすればよい。
Progressing to step S424 following step S423, when the
上述したように、本実施の形態における文書管理システム1によれば、閲覧は許可されていても、持ち出しが禁止されているユーザによって閲覧が指示された場合は、オリジナルファイル132そのものではなく、暗号化されたものを端末20に対して転送するため、当該ユーザが意図的に、テンポラリ領域25にダウンロードされた暗号化ファイルを持ち出したとしても、当該暗号化ファイルを開くことはできない。また、暗号化ファイルを復号するための情報(公開情報A)は、アクセスが容易なファイルとしてではなくメモリ領域に保持されるため、ユーザが意図的に入手することは困難である。したがって、閲覧を許可しつつ、実質的に持ち出しを禁止することが可能となり、より高いセキュリティを確保することができる。
As described above, according to the
また、本実施の形態においては、クライアント側において保持されている情報(公開情報B)とサーバ側において保持されている情報(公開情報A)とを、お互いにやりとりすることによりそれぞれにおいて共通鍵を生成するため、共通鍵あるいは文書パスワード自体をサーバ・クライアント間で転送する必要はなく、仮に、ネットワーク上において、暗号化ファイルと公開情報Aとが悪意を持ったユーザによって不正に入手されたとしても、当該ユーザは、公開情報Aのみでは暗号化ファイルを開くことはできない。 Further, in the present embodiment, a common key is obtained by exchanging information (public information B) held on the client side and information (public information A) held on the server side with each other. Therefore, it is not necessary to transfer the common key or the document password itself between the server and the client. Even if the encrypted file and the public information A are illegally obtained on the network by a malicious user, The user cannot open the encrypted file with the public information A alone.
なお、公開情報Aや公開情報Bを動的に生成することにより、より高度なセキュリティを確保することもできる。すなわち、公開情報A及びBについては、ネットワーク上を流通するため(ステップS411やS420)、それぞれのタイミングで両者が不正に入手される可能性は完全には否定できない。したがって、公開情報A及びBを生成するロジックが静的なものである場合、あるいは、公開情報A及びBが予め生成され保存されているものである場合等、公開情報が固定的な値をとる場合は、二つの公開情報が盗まれることによって、暗号化PDFが解読される危険性が増える。そこで、例えば、文書管理サーバ10において、暗号化SEEDとしての公開情報Aをランダムな値に基づいて生成するようにすれば(S413)、公開情報Aの値をランダムなものとすることができ、より高いセキュリティを確保することができる。ランダムな値としては、例えば、文書の閲覧が指示された時間と乱数との組み合わせ等でもよい。 Note that higher security can be ensured by dynamically generating the public information A and the public information B. That is, since the public information A and B are distributed on the network (steps S411 and S420), the possibility that both are obtained illegally at each timing cannot be denied. Therefore, when the logic for generating the public information A and B is static, or when the public information A and B is generated and stored in advance, the public information takes a fixed value. In this case, the risk of the encrypted PDF being decrypted increases due to the two public information being stolen. Therefore, for example, if the public information A as the encrypted SEED is generated based on a random value in the document management server 10 (S413), the value of the public information A can be made random. Higher security can be ensured. The random value may be, for example, a combination of a time when a document is instructed to browse and a random number.
ところで、図8においては、端末20によって暗号化ファイルをダウンロードすべきことが判断されている。すなわち、端末20は、ステップS405においてユーザAに持ち出し禁止権限が設定されていることを認識し、ステップS409において、ユーザAは閲覧権限が有ることを認識し、その認識に基づいて、オリジナルファイル132そのものではなく、暗号化ファイルをダウンロードすべきことを判断し、文書管理サーバ10に対して暗号化ファイルの提供を要求している(S411)。
Incidentally, in FIG. 8, it is determined by the terminal 20 that the encrypted file should be downloaded. That is, the terminal 20 recognizes that the take-out prohibition authority is set for the user A in step S405, and recognizes that the user A has the viewing authority in step S409, and based on the recognition, the
しかしながら、オリジナルファイル132の転送の際の暗号化の要否については、文書管理サーバ10で判断させるようにしてもよい。この場合の処理手順は、例えば、図9のようになり得る。図9は、暗号化の要否をサーバ側で判断する場合の処理を説明するためのシーケンス図である。図9においては、図8との共通部分が多いため、当該部分については簡略化して説明する。
However, the
カレントユーザが、文書一覧画面において文書Bを選択し、閲覧を指示すると、その旨を検知したUI提供部21は、クライアント処理制御部22に対して閲覧指示を通知する(S501)。クライアント処理制御部22は、公開情報Bを生成し(S502)、当該公開情報Bと共に「ユーザAが文書Bの閲覧を指示」した旨を示すメッセージを文書管理サーバ10のサーバ処理制御部11に対して送信する(S503)。
When the current user selects document B on the document list screen and instructs browsing, the
サーバ処理制御部11は、文書Bに対するACL131b(図5)よりユーザAのアクセス権限を取得し、ユーザAに対して持ち出し禁止権限が設定されているか否か、持ち出し権限が設定されている場合は、ユーザAは閲覧権限を有しているか否かを判断する(S506)。図5より、ユーザAには持ち出し禁止権限及び閲覧権限が設定されている。したがって、サーバ処理制御部11は、オリジナルファイル132を暗号化する必要があることを判断し、暗号処理部12に対して文書Bのオリジナルファイル132の暗号化を要求する(S507)。
The server
以降は、図8のステップS413以降と同様である。すなわち、文書Bのオリジナルファイルが暗号化され(S508〜S513)、暗号化PDF等が端末20に送信される(S515)。端末20においては、暗号化PDFが復号され、表示される(S516〜S520)。 The subsequent steps are the same as those after step S413 in FIG. That is, the original file of the document B is encrypted (S508 to S513), and an encrypted PDF or the like is transmitted to the terminal 20 (S515). In the terminal 20, the encrypted PDF is decrypted and displayed (S516 to S520).
このように、サーバ主導によっても、文書管理システム1全体として同様の機能を実現させることができる。
In this way, the same function can be realized as the entire
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.
1 文書管理システム
10 文書管理サーバ
11 サーバ処理制御部
12 暗号処理部
13 文書管理DB
20、20a、20b、20c 端末
21 UI提供部
22 クライアント処理制御部
23 復号処理部23
24 表示用アプリケーション
25 テンポラリ領域
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
131、131b ACL
132 オリジナルファイル
B バス
DESCRIPTION OF
20, 20a, 20b,
24
132 Original File B Bus
Claims (13)
前記リソースの閲覧要求に対し、前記リソースへの閲覧が可能であることを表す第一の権限情報の有無を判断する第一の判断手段と、
前記リソースの外部への出力は禁止されていることを表す第二の権限情報の有無を判断する第二の判断手段と、
前記第一の判断手段により前記第一の権限情報が有ると判断され、かつ、前記第二の判断手段により前記第二の権限情報が有ると判断された場合は、前記リソースを暗号化した暗号化データを提供する制御手段とを備えたことを特徴とするリソース管理装置。 A resource management device that provides resources via a network,
In response to the resource browsing request, first determination means for determining the presence or absence of first authority information indicating that browsing to the resource is possible;
Second determination means for determining the presence or absence of second authority information indicating that output of the resource to the outside is prohibited;
If it is determined by the first determination means that the first authority information is present, and the second determination means determines that the second authority information is present, an encryption that encrypts the resource A resource management apparatus comprising: control means for providing the digitized data.
前記表示手段は、前記リソース管理装置より提供された前記復号情報に基づいて、前記リソースの前記暗号化データを復号することを特徴とする情報処理装置。 An information processing apparatus having display means for displaying a resource provided by the resource management apparatus according to claim 1,
The information processing apparatus, wherein the display unit decrypts the encrypted data of the resource based on the decryption information provided from the resource management apparatus.
前記リソース取得手段は、前記リソースの外部への出力が禁止されている場合は、前記リソースを暗号化した暗号化データの提供を前記リソース管理装置に要求し、
前記表示手段は、前記リソース取得手段によって前記暗号化データが取得された場合は、前記暗号化データを復号することを特徴とする情報処理装置。 An information processing apparatus having resource acquisition means for acquiring resources from a resource management apparatus, and display means for displaying the resources acquired by the resource acquisition means,
The resource acquisition means requests the resource management device to provide encrypted data obtained by encrypting the resource when output of the resource to the outside is prohibited,
The information processing apparatus, wherein the display unit decrypts the encrypted data when the encrypted data is acquired by the resource acquisition unit.
前記リソースの閲覧要求に対し、前記リソースへの閲覧が可能であることを表す第一の権限情報の有無を判断する第一の判断手順と、
前記リソースの外部への出力は禁止されていることを表す第二の権限情報の有無を判断する第二の判断手順と、
前記第一の判断手順において前記第一の権限情報が有ると判断され、かつ、前記第二の判断手順において前記第二の権限情報が有ると判断された場合に、前記リソースを暗号化した暗号化データを提供する暗号化提供手順とを実行させるためのリソース管理プログラム。 For resource management devices that provide resources over the network,
In response to the resource browsing request, a first determination procedure for determining whether there is first authority information indicating that browsing to the resource is possible;
A second determination procedure for determining whether there is second authority information indicating that output of the resource to the outside is prohibited;
When it is determined in the first determination procedure that the first authority information is present, and in the second determination procedure, it is determined that the second authority information is present, an encryption that encrypts the resource Management program for executing an encryption providing procedure for providing encrypted data.
請求項1乃至4いずれか一項記載のリソース管理装置より提供されるリソースの暗号化データと前記暗号化データを復号するための復号情報とを受信するデータ受信手順と、
前記復号情報に基づいて、前記リソースの暗号化データを復号するデータ復号手順と、
復号された前記リソースを表示させる表示手順とを実行させるためのリソース表示プログラム。 On the computer,
A data reception procedure for receiving encrypted data of resources provided by the resource management device according to any one of claims 1 to 4 and decryption information for decrypting the encrypted data;
A data decryption procedure for decrypting the encrypted data of the resource based on the decryption information;
A resource display program for executing a display procedure for displaying the decoded resource.
閲覧が要求されたリソースについて外部への出力の可否を前記リソース管理装置に問い合わせる問い合わせ手順と、
前記リソース管理装置より、該リソースの外部への出力が禁止されている旨が返信された場合に、該リソースの暗号化データの送信を要求する暗号化データ要求手順と、
前記リソース管理装置より返信された前記暗号化データを復号する復号手順とを実行させるためのリソース表示プログラム。 On the computer that displays the resources provided by the resource management device,
An inquiry procedure for inquiring of the resource management device whether or not the resource requested to be browsed can be output to the outside;
An encrypted data request procedure for requesting transmission of encrypted data of the resource when the resource management device returns that the output of the resource to the outside is prohibited;
A resource display program for executing a decryption procedure for decrypting the encrypted data returned from the resource management apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004069182A JP4813768B2 (en) | 2004-03-11 | 2004-03-11 | Resource management apparatus, resource management program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004069182A JP4813768B2 (en) | 2004-03-11 | 2004-03-11 | Resource management apparatus, resource management program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005258784A true JP2005258784A (en) | 2005-09-22 |
JP4813768B2 JP4813768B2 (en) | 2011-11-09 |
Family
ID=35084439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004069182A Expired - Fee Related JP4813768B2 (en) | 2004-03-11 | 2004-03-11 | Resource management apparatus, resource management program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4813768B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007115192A (en) * | 2005-10-24 | 2007-05-10 | Chial & Associates:Kk | File management system, information processor, authentication system and file use right setting system |
JP2007174161A (en) * | 2005-12-21 | 2007-07-05 | Ricoh Co Ltd | Document information processing apparatus |
JP2007334610A (en) * | 2006-06-14 | 2007-12-27 | Canon Inc | Information processing method and device |
JP2009104327A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | File management system and file management program |
JP2012128546A (en) * | 2010-12-14 | 2012-07-05 | Encourage Technologies Co Ltd | Security control device, security control method and program |
JP2015056170A (en) * | 2013-09-13 | 2015-03-23 | 株式会社リコー | Data processing system, data processing method, data processing program, and data processor |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0784852A (en) * | 1993-09-10 | 1995-03-31 | Hitachi Ltd | Security system for information |
JP2001142874A (en) * | 1999-11-16 | 2001-05-25 | Ricoh Co Ltd | Document managing system |
JP2001175493A (en) * | 1999-12-14 | 2001-06-29 | Sony Corp | Data recording and reproducing device |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2002314527A (en) * | 2001-04-18 | 2002-10-25 | Pumpkin House:Kk | Encryption system and its control method, key management server and client used in the encryption system, and their control method |
JP2002328843A (en) * | 2001-05-02 | 2002-11-15 | Ricoh Co Ltd | Document management system and recording medium |
JP2003122635A (en) * | 2001-08-03 | 2003-04-25 | Matsushita Electric Ind Co Ltd | Access right control system |
JP2003242035A (en) * | 2002-02-20 | 2003-08-29 | Xelo Inc | Security system for electronic document, security management plug-in program, and security management method |
JP2003242370A (en) * | 2002-02-19 | 2003-08-29 | Nec Corp | Server for managing content distribution, system and method for providing information and program therefor |
-
2004
- 2004-03-11 JP JP2004069182A patent/JP4813768B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0784852A (en) * | 1993-09-10 | 1995-03-31 | Hitachi Ltd | Security system for information |
JP2001142874A (en) * | 1999-11-16 | 2001-05-25 | Ricoh Co Ltd | Document managing system |
JP2001175493A (en) * | 1999-12-14 | 2001-06-29 | Sony Corp | Data recording and reproducing device |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2002314527A (en) * | 2001-04-18 | 2002-10-25 | Pumpkin House:Kk | Encryption system and its control method, key management server and client used in the encryption system, and their control method |
JP2002328843A (en) * | 2001-05-02 | 2002-11-15 | Ricoh Co Ltd | Document management system and recording medium |
JP2003122635A (en) * | 2001-08-03 | 2003-04-25 | Matsushita Electric Ind Co Ltd | Access right control system |
JP2003242370A (en) * | 2002-02-19 | 2003-08-29 | Nec Corp | Server for managing content distribution, system and method for providing information and program therefor |
JP2003242035A (en) * | 2002-02-20 | 2003-08-29 | Xelo Inc | Security system for electronic document, security management plug-in program, and security management method |
Non-Patent Citations (1)
Title |
---|
塚田 孝則: "第2章 公開鍵暗号とディジタル署名 2.1共通鍵暗号 ", 企業システムのためのPKI 初版 公開鍵インフラストラクチャの構築・導入・運用, vol. 第1版, JPN6010068720, 25 December 2001 (2001-12-25), JP, pages 67 - 68, ISSN: 0001790100 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007115192A (en) * | 2005-10-24 | 2007-05-10 | Chial & Associates:Kk | File management system, information processor, authentication system and file use right setting system |
JP2007174161A (en) * | 2005-12-21 | 2007-07-05 | Ricoh Co Ltd | Document information processing apparatus |
JP2007334610A (en) * | 2006-06-14 | 2007-12-27 | Canon Inc | Information processing method and device |
US8279466B2 (en) | 2006-06-14 | 2012-10-02 | Canon Kabushiki Kaisha | Document processing method and document processing apparatus |
JP2009104327A (en) * | 2007-10-22 | 2009-05-14 | Sky Kk | File management system and file management program |
JP2012128546A (en) * | 2010-12-14 | 2012-07-05 | Encourage Technologies Co Ltd | Security control device, security control method and program |
JP2015056170A (en) * | 2013-09-13 | 2015-03-23 | 株式会社リコー | Data processing system, data processing method, data processing program, and data processor |
Also Published As
Publication number | Publication date |
---|---|
JP4813768B2 (en) | 2011-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9990474B2 (en) | Access control for selected document contents using document layers and access key sequence | |
JP4586913B2 (en) | Document management system, document use management apparatus, and program | |
US8079089B2 (en) | Information usage control system and information usage control device | |
US8863305B2 (en) | File-access control apparatus and program | |
JP2007325274A (en) | System and method for inter-process data communication | |
KR20030012764A (en) | Method of protecting digital information and system thereof | |
JP2005242519A (en) | Information processor for digital copyright management | |
JP2008204070A (en) | Document file, document file creation system, and method for using document | |
JP2006344212A (en) | Securely printing of electronic document | |
WO2007058417A1 (en) | Digital information storage system, digital information security system, method for storing digital information and method for service digital information | |
US9355226B2 (en) | Digital rights management system implemented on a scanner | |
US10726104B2 (en) | Secure document management | |
CN116686316A (en) | Encrypted file control | |
JP4813768B2 (en) | Resource management apparatus, resource management program, and recording medium | |
KR101151211B1 (en) | Method and System for Providing Secure Digital Document, Apparatus for Generating Security Package and Method for Executing Security Package | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
KR20070097655A (en) | Digital information storage system, digital information security system, method for storing digital information and method for service digital information | |
JP5730488B2 (en) | Information processing system | |
KR20170053459A (en) | Encryption and decryption method for protecting information | |
JP2008225645A (en) | Document management system, additional edit information management device, document use processor, additional edit information management program and document use processing program | |
JP2008269544A (en) | Using object information management device, using object information management method, and program therefor | |
JP3840580B1 (en) | Software management system and software management program | |
JP6782900B2 (en) | Information processing equipment, information processing methods, and information processing programs | |
KR20180043679A (en) | A method for providing digital right management function in cloud storage server communicated with gateway server | |
JP2005086697A (en) | Image processing system and image processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110825 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |