JP2006209683A - Encapsulation server - Google Patents
Encapsulation server Download PDFInfo
- Publication number
- JP2006209683A JP2006209683A JP2005024293A JP2005024293A JP2006209683A JP 2006209683 A JP2006209683 A JP 2006209683A JP 2005024293 A JP2005024293 A JP 2005024293A JP 2005024293 A JP2005024293 A JP 2005024293A JP 2006209683 A JP2006209683 A JP 2006209683A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- server
- encapsulation
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、端末装置で利用されるデータをデータ管理サーバで管理するシステムにおいて端末装置とデータ管理サーバとの間でやりとりされるデータにカプセル化処理を施す技術に関する。 The present invention relates to a technique for performing encapsulation processing on data exchanged between a terminal device and a data management server in a system in which data used by the terminal device is managed by a data management server.
インターネット環境の普及に伴い、自社の社内ネットワークをインターネットに接続し、インターネットを介して企業間でデータの授受を行う企業が増加している。例えば、電子メールやWeb(http)でデータの授受が行われる。これにより、企業間における情報交換を迅速に行うことができる。その反面、機密情報の漏洩問題も急速に顕在化してきている。特に機密データがデジタルデータの状態で漏洩してしまうと、容易にコピーが可能であるため、一旦、漏洩してしまうとその被害は甚大になる可能性が高く、機密情報の漏洩対策が必須となっている。 With the spread of the Internet environment, an increasing number of companies connect their internal network to the Internet and exchange data between companies via the Internet. For example, data is exchanged by e-mail or Web (http). Thereby, information exchange between companies can be performed rapidly. On the other hand, the problem of leakage of confidential information is also rapidly emerging. In particular, if confidential data is leaked in the form of digital data, it can be copied easily. Once leaked, the damage is likely to be enormous, and it is essential to take measures against leakage of confidential information. It has become.
ネットワーク上においてデジタルデータを保護する技術として、例えば、特許文献1に記載の技術を挙げることができる。特許文献1には、プロクシーサーバを介して文書情報を送受信するシステムにおいて、送信側が文書を暗号化してサーバに送信し、サーバが暗号化された文書を一旦復号してから受信側用の鍵で暗号化し、そして受信側に送信する技術が記載されている。 As a technique for protecting digital data on a network, for example, a technique described in Patent Document 1 can be cited. In Patent Document 1, in a system that transmits and receives document information via a proxy server, the transmission side encrypts the document and transmits it to the server, and the server decrypts the encrypted document and then uses the key for the reception side. A technique for encryption and transmission to the receiving side is described.
また、ネットワーク上においてデジタルデータを保護する技術として、SSL(secure sockets layer)やIPsec(IP security protocol)などの伝送技術、s/mimeやPGPなどの暗号化技術がある。しかし、これらの技術は伝送経路上を保護するために効果的であるものの、正しいアクセス権を持ったユーザが生のデジタルデータを取得し、そのユーザが手に入れたデジタルデータを不正に横流しする危険性が残されている。 Further, as techniques for protecting digital data on a network, there are transmission techniques such as SSL (secure sockets layer) and IPsec (IP security protocol), and encryption techniques such as s / meme and PGP. However, although these technologies are effective for protecting the transmission path, a user with the correct access right acquires raw digital data and illegally crossflows the digital data obtained by the user. Danger remains.
デジタルデータの横流しを防止する技術として、DRM(Digital Rights Management)技術が登場した。DRM技術では、デジタルコンテンツに対して一種の暗号化であるカプセル化が施され、正しい権利を有する利用者のみがそのデジタルコンテンツを利用することができる。つまり、DRMを用いると、デジタルコンテンツそのものが暗号化され、たとえ正しいアクセス権を持ったユーザであっても、そのユーザは生のデジタルデータを取得することができない。このため、正しい権利を持ったユーザによるコンテンツの横流しなどの不正利用を防ぐことができる。このDRM技術は、コンテンツの利用の権利を正しく購入した利用者のみに利用できるようにとの目的から、主として音声や動画といったコンシューマ向けの市場において注目されていた。 DRM (Digital Rights Management) technology has emerged as a technology to prevent the crossflow of digital data. In the DRM technology, digital content is encapsulated as a kind of encryption, and only a user having the right can use the digital content. In other words, when DRM is used, the digital content itself is encrypted, and even if the user has correct access rights, the user cannot obtain raw digital data. For this reason, it is possible to prevent an unauthorized use such as a lateral flow of content by a user having the right. This DRM technology has attracted attention mainly in the consumer market such as voice and video because it is intended to be used only by users who have purchased the right to use the content correctly.
一方で、前述のように最近では企業が扱うデジタル情報でも機密情報の漏洩の問題が顕在化しており、正しいアクセス権を持つ社員による不正なデータの横流しというコンシューマ市場と同様の問題を抱えている。そこで、DRM技術をビジネス向けに利用したり、電子メールの暗号化を自動で行ったりする製品が登場してきている。 On the other hand, as mentioned above, the problem of leakage of confidential information has recently become apparent even in digital information handled by companies, and it has the same problem as the consumer market where illegal data is leaked by employees with the right access rights. . Therefore, products that use DRM technology for business use and automatically encrypt e-mails have appeared.
しかしながら、DRM技術を利用する場合においても、機密情報の漏洩の問題が残される。つまり、デジタルデータをカプセル化するかどうかはユーザの判断に委ねられているため、例えば、文書の送信者が手動でカプセル化を行ってから、文書管理システムなどに格納して管理する必要があった。すなわち、文書をカプセル化するというステップをユーザに強いることになる。このように、カプセル化する作業がユーザに任されているために、例えば、急いでいたりあるいは面倒であると感じるユーザは、カプセル化を行わずに文書を共有してしまう可能性が残されていた。 However, even when the DRM technique is used, the problem of leakage of confidential information remains. In other words, it is up to the user to decide whether or not to encapsulate the digital data. For example, after the document sender manually encapsulates it, it must be stored and managed in a document management system or the like. It was. That is, the user is forced to take the step of encapsulating the document. As described above, since the encapsulating operation is left to the user, for example, a user who feels hurry or troublesome may share a document without encapsulating. It was.
これに対し、カプセル化を自動的に行う技術が考えられる。つまり、文書を保管するサーバ側のフォルダに権利情報を設定しておき、その文書サーバにファイル(文書)が格納される時にファイルをカプセル化するというものである。この技術により、自動的にファイルはカプセル化されるため、カプセル化するというステップをユーザに強いることは回避される。しかしながら、自動的にファイルをカプセル化すると、例えば、あるAという文書をこのフォルダに格納する場合その文書は格納した時点で暗号化されるため、後に文書Aを編集しなおした場合、編集後の文書を暗号化して再度格納しなければならない。そして、編集前のオリジナル文書と編集後の文書が文書サーバに共存する場合、どの文書がオリジナル文書でどの文書が編集後の文書なのかをユーザが管理しておかねばならないという煩雑さが生じることになる。 On the other hand, a technique for performing encapsulation automatically can be considered. That is, rights information is set in a folder on the server side where documents are stored, and the file is encapsulated when the file (document) is stored in the document server. This technique automatically encapsulates the file, thus avoiding forcing the user to encapsulate. However, if the file is automatically encapsulated, for example, when a document A is stored in this folder, the document is encrypted at the time of storage. Therefore, if the document A is edited again later, The document must be encrypted and stored again. When the original document before editing and the document after editing coexist on the document server, the user must manage which document is the original document and which document is the edited document. become.
このような事情から、文書データの重要度などに応じて確実にカプセル化処理を施し、また、文書データの編集などを考慮した適切なタイミングでカプセル化処理を施すことが望まれていた。 Under such circumstances, it has been desired to perform the encapsulation process surely according to the importance of the document data, and to perform the encapsulation process at an appropriate timing considering the editing of the document data.
さらに、多くの企業では企業内のネットワークシステムを既に保有しているため、新しいシステムに乗り換えることはコスト面での問題がある。このため、既に保有しているネットワーク資源を有効に利用できることが望まれている。 Furthermore, since many companies already have an in-house network system, switching to a new system is problematic in terms of cost. For this reason, it is desired that the network resources already possessed can be used effectively.
そこで、本発明は、データに対して確実かつ適切なタイミングでカプセル化処理を施すことを目的とする。また、既に保有しているネットワーク資源を有効に利用することを目的とする。 Therefore, an object of the present invention is to perform encapsulation processing on data at a reliable and appropriate timing. Another object of the present invention is to effectively use already owned network resources.
上記目的を達成するために、本発明の好適な態様であるカプセル化サーバは、端末装置で利用されるデータをデータ管理サーバで管理するシステムにおいて端末装置とデータ管理サーバとの間のデータのやりとりを中継するカプセル化サーバであって、データ管理サーバに記憶されたデータが端末装置へダウンロードされる際に、または、データ管理サーバへ記憶されるデータが端末装置からアップロードされる際に、端末装置または当該端末装置を利用するユーザに対して付与された利用条件によってカプセル化が要求されている場合、ダウンロードまたはアップロードされるデータにカプセル化処理を施す、ことを特徴とする。 In order to achieve the above object, an encapsulation server according to a preferred aspect of the present invention is configured to exchange data between a terminal device and a data management server in a system that manages data used in the terminal device with a data management server. The terminal device when the data stored in the data management server is downloaded to the terminal device or when the data stored in the data management server is uploaded from the terminal device Alternatively, when encapsulation is requested according to usage conditions given to a user who uses the terminal device, the encapsulation process is performed on the data to be downloaded or uploaded.
このシステムでは、カプセル化サーバにおいて、ユーザに対して付与された利用条件に応じて、ダウンロードまたはアップロードされるデータにカプセル化処理が施される。このシステムで扱われるデータは、例えば、文書データ、画像データ、音声データなどのデジタルコンテンツである。利用条件は、例えば、データの作成者などによって予めカプセル化サーバに登録される。そして、この利用条件には、例えばそのデータの重要度などに応じて、カプセル化を必要とするかどうかを指定する条件が含まれている。また、利用条件は、例えばユーザごとあるいはユーザグループごとに設定される。このため、カプセル化するという条件でのみデータの利用が許可されたユーザに対しては、ユーザがデータをダウンロードしようとしたとき、あるいは、データをアップロードしようとしたときに、確実にカプセル化処理が施される。また、カプセル化サーバは、例えば、データ管理サーバと端末装置との間に設けることができるため、既に保有しているネットワーク資源を有効に利用することができる。 In this system, in the encapsulation server, the data to be downloaded or uploaded is encapsulated in accordance with the usage conditions given to the user. Data handled by this system is digital content such as document data, image data, and audio data. The usage conditions are registered in advance in the encapsulation server by, for example, a data creator. The use condition includes a condition for designating whether or not encapsulation is required according to the importance of the data. The usage conditions are set for each user or each user group, for example. For this reason, for users who are allowed to use data only under the condition of encapsulating, when the user tries to download data or uploads data, the encapsulation process is surely performed. Applied. Moreover, since the encapsulation server can be provided, for example, between the data management server and the terminal device, it is possible to effectively use already owned network resources.
望ましくは、端末装置を利用するユーザとカプセル化が要求されるデータとを対応付けたダウンロード条件テーブルを記憶する手段と、データ管理サーバに記憶されたデータが端末装置へダウンロードされる際に、前記ダウンロード条件テーブルにおいて当該端末装置を利用するユーザと当該データとが対応付けられている場合、当該データにカプセル化処理を施す手段と、を有する、ことを特徴とする。 Preferably, a means for storing a download condition table in which a user who uses the terminal device and data required to be encapsulated are associated with each other, and when the data stored in the data management server is downloaded to the terminal device, And means for encapsulating the data when the user using the terminal device is associated with the data in the download condition table.
望ましくは、端末装置を利用するユーザとデータ格納領域とを対応付けたアップロード条件テーブルを記憶する手段と、データ管理サーバへ記憶されるデータが端末装置からアップロードされる際に、前記アップロード条件テーブルにおいて当該端末装置を利用するユーザと当該データの格納先であるデータ格納領域とが対応付けられている場合、当該データにカプセル化処理を施す手段と、を有する、ことを特徴とする。 Preferably, a means for storing an upload condition table in which a user using the terminal device is associated with a data storage area, and when the data stored in the data management server is uploaded from the terminal device, And a means for performing encapsulation processing on the data when the user using the terminal device is associated with the data storage area that is the storage destination of the data.
望ましくは、カプセル化処理を施したデータを保存しておき、後に当該データがダウンロードまたはアップロードされる際にカプセル化処理が必要な場合、既に保存されているカプセル化処理後のデータを利用する、ことを特徴とする。 Desirably, the encapsulated data is stored, and if the encapsulating process is necessary when the data is later downloaded or uploaded, the already-encapsulated data is used. It is characterized by that.
また上記目的を達成するために、本発明の好適な態様であるプログラムは、端末装置で利用されるデータをデータ管理サーバで管理するシステムにおいて端末装置とデータ管理サーバとの間のデータのやりとりを中継するカプセル化サーバとしてコンピュータを機能させるためのプログラムにおいて、コンピュータを、端末装置を利用するユーザとカプセル化が要求されるデータとを対応付けたダウンロード条件テーブルを記憶する手段、データ管理サーバに記憶されたデータが端末装置へダウンロードされる際に、前記ダウンロード条件テーブルにおいて当該端末装置を利用するユーザと当該データとが対応付けられている場合、当該データにカプセル化処理を施す手段、端末装置を利用するユーザとデータ格納領域とを対応付けたアップロード条件テーブルを記憶する手段、データ管理サーバへ記憶されるデータが端末装置からアップロードされる際に、前記アップロード条件テーブルにおいて当該端末装置を利用するユーザと当該データの格納先であるデータ格納領域とが対応付けられている場合、当該データにカプセル化処理を施す手段、として機能させることを特徴とする。 In order to achieve the above object, a program according to a preferred aspect of the present invention is a data management server that manages data exchanged between a terminal device and a data management server in a data management server. In a program for causing a computer to function as an encapsulating server to be relayed, means for storing a download condition table in which a computer is associated with a user who uses a terminal device and data required to be encapsulated, and stored in a data management server When the downloaded data is downloaded to the terminal device, if the user who uses the terminal device is associated with the data in the download condition table, means for performing encapsulation processing on the data, the terminal device An upgrade that associates the user with the data storage area A data storage area that is a storage location of a user who uses the terminal device in the upload condition table when data stored in the data management server is uploaded from the terminal device. Is associated with the data, it is made to function as means for performing an encapsulation process on the data.
本発明により、データに対して確実かつ適切なタイミングでカプセル化処理が施される。例えば、カプセル化するという条件でのみデータの利用が許可されたユーザに対しては、ユーザがデータをダウンロードしようとしたとき、あるいは、データをアップロードしようとしたときに、確実にカプセル化処理が施される。また、カプセル化サーバは、例えば、データ管理サーバと端末装置との間に設けることができるため、既に保有しているネットワーク資源を有効に利用することができる。 According to the present invention, the encapsulation process is performed on the data at a reliable and appropriate timing. For example, for a user who is permitted to use data only under the condition of encapsulation, the encapsulation process is surely performed when the user tries to download or upload the data. Is done. Moreover, since the encapsulation server can be provided, for example, between the data management server and the terminal device, it is possible to effectively use already owned network resources.
以下、本発明の好適な実施形態を図面に基づいて説明する。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described with reference to the drawings.
図1には、本発明の好適な実施形態が示されており、図1は、本発明に係るカプセル化サーバ(フロントエンドカプセル化サーバ100)を利用した文書管理システムの全体構成図である。 FIG. 1 shows a preferred embodiment of the present invention, and FIG. 1 is an overall configuration diagram of a document management system using an encapsulation server (front-end encapsulation server 100) according to the present invention.
図1の文書管理システムは、フロントエンドカプセル化サーバ100、複数の端末装置200A,200B、文書管理サーバ300、アクセスチケット/カプセル鍵発行サーバ400が、互いにLAN(local area network)500を介して接続されたシステムである。
In the document management system of FIG. 1, a front-end encapsulation server 100, a plurality of
文書管理サーバ300は、端末装置200A,200Bの要求に応じて、文書管理サーバ300によって管理された文書データを端末装置200A,200Bへ提供する。ただし、端末装置200A,200Bと文書管理サーバ300との間の文書データなどのやりとりは、フロントエンドカプセル化サーバ100を介して行われる。例えば、IPアドレスを制限することなどにより、端末装置200A,200Bは、フロントエンドカプセル化サーバ100を介してのみ文書管理サーバ300へ接続可能なシステム構成とする。また、この際、SSL(Secure Socket Layer)などの通信路を暗号化する手段を使用するとより安全にシステムを構成できる。
The
本発明のカプセル化サーバ(フロントエンドカプセル化サーバ100)が扱うデータは文書データに限定されない。文書データに換えて、例えば、画像データ、音声データなどを扱うことも可能であるが、本実施形態では、文書データを例としてデータのやりとりを説明する。 Data handled by the encapsulation server (front-end encapsulation server 100) of the present invention is not limited to document data. For example, image data, audio data, and the like can be handled instead of document data. In the present embodiment, data exchange will be described using document data as an example.
図1には、フロントエンドカプセル化サーバ100内部の機能構成が示されている。フロントエンドカプセル化サーバ100は、CPU、メモリ、ハードディスクなどの図示しないハードウェア構成を備えている。そして、このハードウェア構成をフロントエンドカプセル化サーバ100として機能させるためのソフトウェア(プログラム)とハードウェア構成とが協働することによって、図1に示すカプセル化処理部110、アクセスチケット要求部120、ダウンロード条件テーブル記憶部130、アップロード条件テーブル記憶部140の各機能を実現する。例えば主としてCPUとメモリとによって、カプセル化処理部110、アクセスチケット要求部120の機能が実現され、また、例えばハードディスク内部の記憶領域をダウンロード条件テーブル記憶部130、アップロード条件テーブル記憶部140として利用する。
FIG. 1 shows a functional configuration inside the front-end encapsulation server 100. The front-end encapsulation server 100 has a hardware configuration (not shown) such as a CPU, memory, and hard disk. Then, the software (program) for causing the hardware configuration to function as the front-end encapsulation server 100 and the hardware configuration cooperate with each other, so that the
ちなみに、フロントエンドカプセル化サーバ100は、必ずしも一台の装置で実現されるとは限らない。機能の一部、例えば、ダウンロード条件テーブル記憶部130、アップロード条件テーブル記憶部140がLAN500などを介して装置外部に設けられてもよい。また、後に詳述するアクセスチケット/カプセル鍵発行サーバ400内部の機能構成の一部あるいは全てをフロントエンドカプセル化サーバ100内に取り込むことも可能である。例えば、フロントエンドカプセル化サーバ100の機能とアクセスチケット/カプセル鍵発行サーバ400の機能を一台の装置で実現してもよい。
Incidentally, the front-end encapsulation server 100 is not necessarily realized by a single device. Some of the functions, for example, the download condition
端末装置200A,200Bは、文書管理サーバ300によって管理される文書データを利用する各ユーザが使用する装置である。端末装置200A,200Bの代表例はコンピュータであるが、PDA(personal digital assistance)などの携帯情報端末であってもよい。
The terminal devices 200 </ b> A and 200 </ b> B are devices used by each user who uses document data managed by the
アクセスチケット/カプセル鍵発行サーバ400は、要求に応じて、アクセスチケットやカプセル鍵をフロントエンドカプセル化サーバ100へ発行する。
The access ticket / capsule
一般に、文書管理を行うサーバには、例えば、文書データに代表される種々のデジタルデータをグループ間などで共有するためのソフトウェアが搭載されている。そして、ユーザがコンピュータなどを利用してサーバにアクセスするためには、専用のソフトウェアを用いる場合が多かった。これに対し、本実施形態の文書管理サーバ300は、端末装置200A,200Bから、例えばWebブラウザによって、フロントエンドカプセル化サーバ100を介して、アクセスすることができる。このため、Webブラウザの機能を有する端末装置200A,200Bに対して、文書管理サーバ300へアクセスするための特別なソフトウェアを強いることがない。
In general, a server for managing documents is equipped with software for sharing various digital data typified by document data between groups. In order for a user to access a server using a computer or the like, dedicated software is often used. On the other hand, the
また、一般の文書管理システムでは、ユーザが自分のユーザIDでサーバにログインしてサーバが管理する文書フォルダへアクセスし、必要な文書データを取り出し(ダウンロード)あるいは格納(アップロード)する。文書データには、例えばそのデータの作成者によってカプセル化処理が施される。さらに、文書データや文書フォルダには、アクセス権が付与される。アクセス権には、文書データを利用するユーザに対して付与された利用条件などが含まれている。これにより、例えば、カプセル化された文書データを取得したユーザの操作を制限する機能などが実現される。 In a general document management system, a user logs in to a server with his / her user ID, accesses a document folder managed by the server, and extracts (downloads) or stores (uploads) necessary document data. The document data is encapsulated by the creator of the data, for example. Furthermore, access rights are granted to document data and document folders. The access right includes a usage condition given to a user who uses the document data. Thereby, for example, a function for limiting the operation of the user who acquired the encapsulated document data is realized.
本実施形態においても、文書データや文書フォルダに対してカプセル化処理が施されてアクセス権が付与される。ただし、本実施形態においては、フロントエンドカプセル化サーバ100内に設けられたカプセル化処理部110によって、文書データに対してカプセル化処理が行われる。
Also in this embodiment, the encapsulating process is performed on the document data and the document folder, and the access right is given. However, in this embodiment, the encapsulation processing is performed on the document data by the
図2は、本実施形態におけるアクセス権を説明するための図であり、図2には、アクセス権の設定画面の一例が示されている。アクセス権は、文書データに対して設定され、その文書データを利用するユーザの操作など制限するものであり、例えば、文書データの管理者(その文書データの作成者など)によって設定、変更される。設定されたアクセス権に関するアクセス権データは、フロントエンドカプセル化サーバ(図1の符号100)に記憶される。このため、例えば、文書データの管理者が利用する端末装置の画面上に図2の設定画面が表示され、端末装置を介して行われるアクセス権の設定や変更操作に応じてフロントエンドカプセル化サーバ内に記憶されたアクセス権データが設定、変更される。なお、フロントエンドカプセル化サーバの画面上に図2の設定画面が表示され、文書データの管理者がフロントエンドカプセル化サーバを直接操作して、アクセス権データの設定、変更を行う構成でもよい。 FIG. 2 is a diagram for explaining access rights in the present embodiment. FIG. 2 shows an example of an access right setting screen. The access right is set for the document data and restricts the operation of the user who uses the document data. For example, the access right is set and changed by a document data administrator (such as the creator of the document data). . Access right data relating to the set access right is stored in the front-end encapsulation server (reference numeral 100 in FIG. 1). Therefore, for example, the setting screen of FIG. 2 is displayed on the screen of the terminal device used by the administrator of the document data, and the front-end encapsulation server is set according to the access right setting or changing operation performed through the terminal device. The access right data stored in is set and changed. 2 may be displayed on the screen of the front-end encapsulation server, and the administrator of the document data may directly operate the front-end encapsulation server to set or change access right data.
図2に示す設定画面は、「カタログ.doc」という文書データに対するアクセス権の設定画面である。例えば、アクセス権設定の初期画面上に、文書管理サーバが管理する複数の文書データのファイル名が付されたアクセス権設定ボタンが用意され、その中の「カタログ.doc」文書データのアクセス権設定ボタンを押すことで、図2の画面に遷移する。 The setting screen shown in FIG. 2 is a screen for setting access rights for document data “catalog.doc”. For example, an access right setting button with file names of a plurality of document data managed by the document management server is prepared on the initial screen of access right setting, and the access right setting of “catalog.doc” document data therein is set. By pressing the button, the screen transitions to the screen of FIG.
図2の設定画面において、「ユーザ名」は、その文書データ(カタログ.doc)を利用するユーザのユーザIDである。「管理」「カプセル化」は、各ユーザに対して与えられたアクセス権の項目であり、○印はその権利が設定されていることを意味し、空欄はその権利が設定されていないことを意味している。例えば、「UserA」には、「管理」の権利が設定されており、「カプセル化」は設定されていない。 In the setting screen of FIG. 2, “user name” is a user ID of a user who uses the document data (catalog.doc). “Management” and “Encapsulation” are items of access rights given to each user, ○ means that the right is set, and blank indicates that the right is not set. I mean. For example, “UserA” is set with the right of “management” and is not set with “encapsulation”.
アクセス権の項目のうち「管理」はその文書データを管理する権限があるかどうかを示している。図2に示す例では「UserA」は「カタログ.doc」文書データのアクセス権を変更することができる。つまり、「UserA」は、例えば、図2に示す設定画面によって「カタログ.doc」文書データのアクセス権の変更(ユーザ名の追加や削除、○印の追加や削除など)を行うことができる。 “Management” of the access right items indicates whether or not there is an authority to manage the document data. In the example shown in FIG. 2, “UserA” can change the access right of “catalog.doc” document data. That is, “User A” can change the access right of the “catalog.doc” document data (addition or deletion of a user name, addition or deletion of a circle, etc.) on the setting screen shown in FIG.
さらに、本実施形態においては、アクセス権の項目として「カプセル化」が設けられている。「カプセル化」の項目は、さらに複数の項目によって構成されている。「カプセル化」の項目のうち「適用」は、そのユーザがその文書データにアクセスする際にカプセル化処理が必要かどうかを示している。例えば「UserB」に対しては「適用」が設定されているため、「UserB」が「カタログ.doc」文書データにアクセスする際には「カタログ.doc」文書データに対して、フロントエンドカプセル化サーバにおいてカプセル化処理が施される。「カプセル化」内の他の項目の設定がなされていない場合には、カプセル化処理された文書データに対する閲覧のみの権利を有するという意味とする。 Further, in this embodiment, “encapsulation” is provided as an item of access right. The item “encapsulation” is further composed of a plurality of items. “Apply” in the “encapsulation” item indicates whether or not the user needs to perform encapsulation processing when accessing the document data. For example, since “Apply” is set for “UserB”, when “UserB” accesses “Catalog.doc” document data, front-end encapsulation is performed for “Catalog.doc” document data. Encapsulation processing is performed at the server. When other items in the “encapsulation” are not set, it means that the user has only the right to view the encapsulated document data.
「カプセル化」の項目のうち「印刷」は、カプセル化された文書データを印刷する権利があるかどうかを示しており、「適用」が設定されている場合に設定可能となる。つまり「適用」および「印刷」の二つの項目が共に設定(○印)の場合に、印刷が有効となる。また、「カプセル化」の項目のうち「編集」は、カプセル化された文書データに対して編集する権利があるかどうかを示しており、「適用」が設定されている場合に設定可能となる。 “Print” in the “encapsulation” item indicates whether or not there is a right to print the encapsulated document data, and can be set when “apply” is set. That is, printing is valid when both the “apply” and “print” items are set (circled). “Edit” in the “encapsulation” item indicates whether or not there is a right to edit the encapsulated document data, and can be set when “apply” is set. .
さらに、「カプセル化」の項目のうち「有効期限」は、カプセル化された文書に対して設定された権利をいつまで行使できるかの期限を示すものであり、また、「回数」は、カプセル化された文書に対して設定された権利を何回行使できるかを示すものである。「有効期限」および「回数」についても、「適用」が設定されている場合に設定可能となる。なお、「有効期限」と「回数」は、文書管理サーバから文書データを取得する期限や回数を設定するものではなく、文書管理サーバからフロントエンドカプセル化サーバを介してダウンロードした文書データを利用(閲覧や印刷など)する際の制限である。 In addition, the “expiration date” in the “encapsulation” item indicates the time limit for exercising the right set for the encapsulated document, and the “number of times” indicates the encapsulation. It indicates how many times the rights set for a given document can be exercised. The “expiration date” and “number of times” can also be set when “apply” is set. Note that “expiration date” and “number of times” do not set the time limit or number of times document data is acquired from the document management server, but use document data downloaded from the document management server via the front-end encapsulation server ( Browsing and printing).
以上のことから、図2に示す設定状態において、各ユーザは次のような権利を持っていることになる。UserAは、管理の権限を持っている。UserBは、カプセル化の適用、カプセル化の印刷の権利を持っている。カプセル化が適用されているため、UserBがこの文書データをダウンロードする際にはカプセル化が実行される。また、UserBは、カプセル化された文書データに対して2004/10/1まで印刷が可能である。 From the above, in the setting state shown in FIG. 2, each user has the following rights. UserA has management authority. User B has the right to apply encapsulation and print encapsulation. Since encapsulation is applied, encapsulation is executed when User B downloads this document data. User B can print up to 2004/10/1 with respect to the encapsulated document data.
GroupZには、カプセル化の適用が付与されている。ユーザ名にグループIDが設定されている場合、そのグループに属するユーザに対してアクセス権が適用される。GroupZには、カプセル化が適用されているので、GroupZに属するユーザがこの文書データをダウンロードする際にはカプセル化が実行される。また、GroupZに属するユーザは、カプセル化された文書データに対して、5回までの閲覧が可能である。 Group Z is given the application of encapsulation. When a group ID is set in the user name, the access right is applied to users belonging to the group. Since encapsulation is applied to Group Z, encapsulation is executed when a user belonging to Group Z downloads this document data. In addition, a user belonging to Group Z can browse the encapsulated document data up to five times.
本実施形態では、複数の文書データの各々に対して設定されたアクセス権に基づいて、フロントエンドカプセル化サーバ(図1の符号100)においてダウンロード条件テーブルが作成される。 In the present embodiment, a download condition table is created in the front-end encapsulation server (reference numeral 100 in FIG. 1) based on the access right set for each of a plurality of document data.
図3は、ダウンロード条件テーブルを説明するための図である。ダウンロード条件テーブルは、端末装置を利用するユーザとカプセル化が要求されるデータとを対応付けたテーブルである。フロントエンドカプセル化サーバは、複数の文書データの各々に対して設定されたアクセス権に基づいて、ダウンロード条件テーブルを生成する。図3に示す例では、ユーザBに対して、共通フォルダ内の「カタログ.doc」文書データをダウンロードする際にカプセル化処理が必要であり、カプセル化された文書データに対して閲覧の権限が与えられていることを示している。さらに、ユーザBには、カプセル化された「事業構想.doc」文書データに対する閲覧と編集の権限が与えられている。 FIG. 3 is a diagram for explaining the download condition table. The download condition table is a table in which a user who uses a terminal device is associated with data required to be encapsulated. The front-end encapsulation server generates a download condition table based on the access right set for each of the plurality of document data. In the example illustrated in FIG. 3, the user B needs to perform the encapsulation process when downloading the “catalog.doc” document data in the common folder, and has authority to view the encapsulated document data. It shows that it is given. Further, the user B is authorized to view and edit the encapsulated “business concept.doc” document data.
また、対象データ名としてフォルダ名のみが示されている場合には、そのフォルダ内の全ての文書データが対象となることを意味する。例えば、ユーザCに対しては、「閲覧」フォルダ内の全てのカプセル化された文書データに対する閲覧と印刷の権限が与えられている。ダウンロード条件テーブルにおいて、ユーザとデータとが対応付けられている場合、そのデータをそのユーザへダウンロードする際に、フロントエンドカプセル化サーバによってカプセル化処理が施される。 If only the folder name is shown as the target data name, it means that all the document data in the folder are targeted. For example, the user C is authorized to view and print all the encapsulated document data in the “browsing” folder. In the download condition table, when a user is associated with data, when the data is downloaded to the user, an encapsulation process is performed by the front-end encapsulation server.
なお、ダウンロード条件テーブルに示されていないユーザに対してはカプセル化の処理は行われない。したがって、図3の例では、ダウンロード条件テーブルに示されていないGroupXのメンバーに対しては、文書データへのアクセス権が設定されていれば、カプセル化は行われないで、生の文書データがダウンロードされる。GroupXのメンバーのアクセスを防止したい場合は、文書管理サーバ(図1の符号300)側のアクセス権設定で、GroupXにアクセスを許可しないように設定すればよい。つまり、フロントエンドカプセル化サーバのアクセス権設定は、あくまでも、文書管理サーバでアクセスを許可されたユーザがデータを取得する場合に、そのデータをカプセル化するかどうかの条件を付与するものである。
Note that encapsulation processing is not performed for users who are not shown in the download condition table. Therefore, in the example of FIG. 3, if the access right to the document data is set for the GroupX members not shown in the download condition table, the encapsulation is not performed, and the raw document data is stored. Downloaded. If it is desired to prevent access by GroupX members, the access right setting on the document management server (
本実施形態においては、ダウンロード条件テーブルによってカプセル化が要求されている場合、ユーザがその文書データをダウンロードする際に、フロントエンドカプセル化サーバにおいてカプセル化処理が行われる。そこで、以下、本実施形態において、文書データがダウンロードされるまでの処理について説明する。なお、以下において、図1に示した部分には図1の符号を付して説明する。 In this embodiment, when encapsulation is requested by the download condition table, the encapsulation process is performed in the front-end encapsulation server when the user downloads the document data. Therefore, hereinafter, processing until document data is downloaded in the present embodiment will be described. In the following description, the parts shown in FIG.
図4は、本実施形態の文書管理システムにおいて実行されるダウンロード処理を説明するためのフローチャートである。以下、本フローチャートに示す各ステップにおける処理を説明する。 FIG. 4 is a flowchart for explaining download processing executed in the document management system of this embodiment. Hereinafter, processing in each step shown in this flowchart will be described.
(S401)まず、文書データの利用を望むユーザは、自身が利用する端末装置を利用してフロントエンドカプセル化サーバ100を介して文書管理サーバ300に接続し、文書データのダウンロード指示を行う。例えば、図2に示す設定画面においてユーザ名「UserB」として登録されているユーザBが、端末装置200Bを利用して文書管理サーバ300へ接続し、Webブラウザなどを利用して、文書データ「カタログ.doc」のダウンロード指示を行う。
(S401) First, a user who wishes to use document data connects to the
(S402)ダウンロード指示を受けた文書管理サーバ300は、ダウンロード要求された文書データをフロントエンドカプセル化サーバ100に転送する。
(S402) Upon receiving the download instruction, the
(S403)文書データが転送されるとフロントエンドカプセル化サーバ100は、ダウンロード条件テーブル記憶部130に記憶されているダウンロード条件テーブルを参照してその文書データに関するダウンロード条件を検索し、カプセル化が必要か否かを判断する。文書管理サーバ300は、例えば、ユーザBがサーバへ接続する際にユーザBからユーザIDを取得しておく。そして、取得したユーザIDをフロントエンドカプセル化サーバ100へ転送し、フロントエンドカプセル化サーバ100はユーザIDをキーとして、そのユーザIDに対応するユーザがダウンロード条件テーブルに示されているか否かを調べる。例えば、図3に示す例では、ユーザBと文書データ「カタログ.doc」とが対応付けられているため、ユーザBに「カタログ.doc」文書データをダウンロードする際にはカプセル化が必要であると判断される。
(S403) When the document data is transferred, the front-end encapsulation server 100 refers to the download condition table stored in the download condition
(S404)カプセル化処理が必要な場合、フロントエンドカプセル化サーバ100は、アクセスチケット/カプセル鍵発行サーバ400からカプセル化処理に必要なカプセル鍵を取得する。カプセル化処理は、文書データに対する一種の暗号化処理であり、カプセル化処理では、暗号鍵に相当するカプセル鍵が利用される。このカプセル鍵は、アクセスチケット/カプセル鍵発行サーバ400が発行する。
(S404) When the encapsulation process is necessary, the front-end encapsulation server 100 acquires a capsule key necessary for the encapsulation process from the access ticket / capsule
(S405)カプセル鍵を取得したフロントエンドカプセル化サーバ100は、カプセル化処理部110において、取得したカプセル鍵で文書データに対してカプセル化処理を実行する。例えば、文書データ「カタログ.doc」に対して、取得したカプセル鍵Kでカプセル化処理を施す。
(S405) The front-end encapsulation server 100 that has acquired the capsule key executes an encapsulation process on the document data with the acquired capsule key in the
(S406)カプセル化処理が施されると、フロントエンドカプセル化サーバ100のアクセスチケット要求部120は、ユーザID、カプセル鍵、利用条件を指定して、アクセスチケット/カプセル鍵発行サーバ400にアクセスチケットの発行を依頼する。例えば、ユーザBのユーザID(UserB)、文書データ「カタログ.doc」のカプセル化処理に利用したカプセル鍵K、図3のダウンロード条件テーブルに示される利用条件(ユーザBに対してカプセル化された文書データの閲覧のみが許可されている)を指定して利用条件に対応したアクセスチケットの発行を依頼する。
(S406) When the encapsulation process is performed, the access
(S407)アクセスチケットの発行を依頼されたアクセスチケット/カプセル鍵発行サーバ400は、ユーザIDをキーにして予め登録されているユーザ毎またはそのユーザが利用するハードウェア毎に割り当てられた鍵情報を検索する(以下、ユーザ個別鍵情報と呼ぶ)。ユーザ個別鍵情報は、ユーザが利用する端末装置やユーザが利用するUSBキー、ICカード、PCなどのハードウェアに格納され、ユーザまたはそれらのハードウェア単位で発行される鍵情報であり、例えば、ユーザが本実施形態の文書管理システムの利用登録を行う際にアクセスチケット/カプセル鍵発行サーバ400に登録される。アクセスチケット/カプセル鍵発行サーバ400は、例えば、ユーザBのユーザID(UserB)をキーにして、ユーザBが利用する端末装置200Bのユーザ個別鍵情報を検索する。ユーザ個別鍵情報を検索したアクセスチケット/カプセル鍵発行サーバ400は、ユーザ個別鍵情報、カプセル鍵の情報、利用条件からアクセスチケットを生成する。例えば、ユーザBが利用する端末装置200Bのユーザ個別鍵情報、文書データ「カタログ.doc」のカプセル化処理に利用したカプセル鍵Kの情報、図3のダウンロード条件テーブルに示される利用条件から、文書データ「カタログ.doc」に関するユーザBのアクセスチケットを生成する。このように、アクセスチケットには、ユーザが利用するユーザ個別鍵情報とユーザの利用条件が反映される。
(S407) The access ticket / capsule
(S408)フロントエンドカプセル化サーバ100は、生成されたアクセスチケットを取得してそのアクセスチケットとカプセル化処理された文書データをユーザの端末装置へ提供する。例えば、文書データ「カタログ.doc」に関するユーザBのアクセスチケットと、カプセル化処理された「カタログ.doc」の文書データが、端末装置200Bによってダウンロードされる。
(S408) The front-end encapsulation server 100 acquires the generated access ticket and provides the access ticket and the encapsulated document data to the user terminal device. For example, the access ticket of the user B regarding the document data “catalog.doc” and the encapsulated document data of “catalog.doc” are downloaded by the
(S409)ユーザの端末装置は、アクセスチケットに基づいてカプセル化された文書データを復号する。例えば、ユーザBの端末装置200Bは、文書データ「カタログ.doc」に関するユーザBのアクセスチケットに基づいて、カプセル化処理された「カタログ.doc」の文書データを復号(カプセル化の解除)する。アクセスチケットは、ハードウェア鍵情報に基づいて生成されているため、そのハードウェア鍵情報に対応したユーザBのハードウェア、例えば、端末装置200Bでのみ「カタログ.doc」文書データの復号が可能になる。また、アクセスチケットには利用条件が反映されているため、その利用条件によってユーザBの操作に制限がかけられる。例えば、図3のダウンロード条件テーブルに示される利用条件によって、ユーザBは「カタログ.doc」文書データの閲覧のみが可能になる。
(S409) The user terminal device decrypts the document data encapsulated based on the access ticket. For example, the
このように、本実施形態によって、文書データに対して確実かつ適切なタイミングでカプセル化処理が施される。つまり、フロントエンドカプセル化サーバ100において、文書のカプセル化が必要な場合に、ユーザが文書をダウンロードしようとしたときに確実にカプセル化処理が施される。ダウンロード時にカプセル化処理を実施するため、文書データが編集されていても編集後の文書データがカプセル化処理され、最新版の文書データの提供が容易であり、例えば文書データ作成者によるバージョン管理の負担などが軽減される。 As described above, according to the present embodiment, the encapsulating process is performed on the document data at a reliable and appropriate timing. That is, when the front-end encapsulation server 100 needs to encapsulate a document, the encapsulation process is surely performed when the user tries to download the document. Encapsulation processing is performed at the time of download, so even if the document data is edited, the edited document data is encapsulated, making it easy to provide the latest version of the document data. The burden is reduced.
本実施形態では、ユーザIDやカプセル鍵など指定して、アクセスチケット/カプセル鍵発行サーバ400にアクセスチケットの発行を依頼している。これは、本実施形態において、DRMの技術としてアクセスチケット技術(特開平10−247905号公報、特開平10−247905号公報など参照)を用いているからである。一般に、アクセスチケットは、カプセル化のための暗号鍵(カプセル鍵)と、ユーザまたはハードウェア毎に発行され、ユーザが利用するICカードやコンピュータなどのハードウェアに格納された鍵情報の二つの鍵情報から生成される。本実施形態では、アクセスチケット/カプセル鍵発行サーバ400がアクセスチケットを発行する際に、ユーザ名をキーにしてデータベースからハードウェアの鍵情報を検索し、それと、カプセルの暗号鍵情報とからアクセスチケットを生成している。
In the present embodiment, the access ticket / capsule
なお、本発明におけるカプセル化の技術は、アクセスチケットに限定されない。つまり、カプセル化に用いるDRMの技術として、アクセスチケットに代わる別の技術を利用してもよい。この場合、アクセスチケット/カプセル鍵発行サーバ400に換えて、利用するDRM技術に対応したサーバなどを用意し、その技術に必要とされるデータのやり取りを適宜行うことになる。
Note that the encapsulation technique in the present invention is not limited to an access ticket. In other words, as a DRM technique used for encapsulation, another technique instead of an access ticket may be used. In this case, instead of the access ticket / capsule
また、本実施形態では、アクセスチケットがカプセル化処理された文書データとともにユーザの端末装置(クライアント側)へ提供されている。アクセスチケットと文書データをクライアント側へ提供するやり方にもいくつかのバリエーションが考えられる。例えば、はじめにアクセスチケットをクライアントサイドスクリプトに埋め込んで、クライアント環境に登録してから、カプセル化された文書データ本体をダウンロードする提供方法が挙げられる。また、アクセスチケットとカプセル化された文書データを一つのファイルに合成し、そのファイルをユーザが受け取ると、クライアントの端末装置上で、ヘルパアプリケーションが動作し、ヘルパアプリケーションがアクセスチケットとカプセル化された文書データを分離するという方法もある。 In this embodiment, the access ticket is provided to the user terminal device (client side) together with the encapsulated document data. There are several possible variations in the way the access ticket and document data are provided to the client side. For example, there is a providing method in which an access ticket is first embedded in a client-side script and registered in the client environment, and then the encapsulated document data body is downloaded. Also, the access ticket and the encapsulated document data are combined into one file, and when the user receives the file, the helper application runs on the client terminal device, and the helper application is encapsulated with the access ticket. There is also a method of separating document data.
さらに、アクセスチケットと文書データを同時には配布せずに、例えば、カプセル化した文書データ内にアクセスチケットを取得するためのWebサーバのURLを記述しておき、アクセスチケットが必要な際にそのURLにWebブラウザがアクセスするという構成でもよい。その場合は、例えばユーザがカプセルを開く際にアクセスチケット/カプセル鍵発行サーバ400のURLに接続し、ユーザがアクセスチケット/カプセル鍵発行サーバ400からアクセスチケットを取得してもよい。
Further, without distributing the access ticket and the document data at the same time, for example, the URL of the Web server for obtaining the access ticket is described in the encapsulated document data, and the URL is used when the access ticket is necessary. A configuration in which a Web browser accesses the server may be used. In this case, for example, when the user opens the capsule, the user may connect to the URL of the access ticket / capsule
また、本実施形態では、フロントエンドカプセル化サーバ100においてカプセル化処理が行われている。一般に比較的大きな文書データをカプセル化(暗号化)する処理は時間がかかり、サーバに対する負荷が大きい。そこで、サーバの負荷を軽減するために、カプセル化した文書データをフロントエンドカプセル化サーバ100が、例えば所定期間だけ保存しておくとよい。これにより、後に同じ文書データを端末装置へ提供する際にカプセル化処理が必要な場合、既に保存されているカプセル化処理後の文書データを利用することができ、カプセル化処理に伴う負担を軽減することが可能になる。 In the present embodiment, the encapsulation process is performed in the front-end encapsulation server 100. In general, the process of encapsulating (encrypting) relatively large document data takes time, and the load on the server is large. Therefore, in order to reduce the load on the server, the front-end encapsulated server 100 may store the encapsulated document data only for a predetermined period, for example. As a result, when encapsulating processing is necessary when providing the same document data to the terminal device later, the already stored document data after encapsulating processing can be used, and the burden associated with the encapsulating processing is reduced. It becomes possible to do.
本実施形態においては、ダウンロードされるタイミングのみではなく、アップロードされるタイミングにおいても文書データに対するカプセル化処理が可能である。アップロードされるタイミングでカプセル化処理が行われる場合、アップロード条件テーブルが利用される。 In the present embodiment, it is possible to encapsulate document data not only at the download timing but also at the upload timing. When the encapsulation process is performed at the upload timing, the upload condition table is used.
図5は、アップロード条件テーブルを説明するための図である。アップロード条件テーブルは、端末装置を利用するユーザとデータ格納領域とを対応付けたテーブルである。図5に示す例では、ユーザBが、文書管理サーバ内の「閲覧」フォルダへ文書データをアップロードする際にカプセル化処理が必要であることを示している。また、ユーザCが、文書管理サーバ内の「共通」フォルダへ文書データをアップロードする際にカプセル化処理が必要であることを示している。アップロード条件テーブルにおいて、ユーザとデータ格納領域とが対応付けられている場合、そのユーザがその格納領域へ文書データをアップロードする際に、フロントエンドカプセル化サーバによってカプセル化処理が施される。 FIG. 5 is a diagram for explaining the upload condition table. The upload condition table is a table in which a user who uses a terminal device is associated with a data storage area. In the example illustrated in FIG. 5, it is indicated that the encapsulating process is necessary when the user B uploads the document data to the “browsing” folder in the document management server. Further, it is indicated that when the user C uploads the document data to the “common” folder in the document management server, the encapsulation process is necessary. In the upload condition table, when a user and a data storage area are associated with each other, when the user uploads document data to the storage area, the front-end encapsulation server performs an encapsulation process.
以下、本実施形態において、文書データがアップロードされるまでの処理について説明する。なお、以下において、図1に示した部分には図1の符号を付して説明する。 Hereinafter, in the present embodiment, processing until document data is uploaded will be described. In the following description, the parts shown in FIG.
図6は、本実施形態の文書管理システムにおいて実行されるアップロード処理を説明するためのフローチャートである。以下、本フローチャートに示す各ステップにおける処理を説明する。 FIG. 6 is a flowchart for explaining the upload process executed in the document management system of this embodiment. Hereinafter, processing in each step shown in this flowchart will be described.
(S601)まず、文書データのアップロードを望むユーザは、自身が利用する端末装置を使用してフロントエンドカプセル化サーバ100を介して文書管理サーバ300の格納領域へアクセスし、文書データのアップロード指示を行う。例えば、ユーザBが、端末装置200Bを利用して文書管理サーバ300の「閲覧」フォルダへアクセスし、Webブラウザなどを利用して、文書データのアップロード指示を行う。
(S601) First, a user who wants to upload document data accesses the storage area of the
(S602)アップロード要求された文書データがユーザの端末装置からフロントエンドカプセル化サーバ100に転送され、フロントエンドカプセル化サーバ100がその文書データを取得する。 (S602) The document data requested to be uploaded is transferred from the user terminal device to the front-end encapsulation server 100, and the front-end encapsulation server 100 acquires the document data.
(S603)文書データが転送されるとフロントエンドカプセル化サーバ100は、アップロード条件テーブル記憶部140に記憶されているアップロード条件テーブルを参照してその文書データに関するアップロード条件を検索し、カプセル化が必要か否かを判断する。文書管理サーバ300は、例えば、ユーザBがサーバへ接続する際にユーザBからユーザIDを取得しておく。そして、取得したユーザIDをフロントエンドカプセル化サーバ100へ転送し、フロントエンドカプセル化サーバ100はユーザIDをキーとして、そのユーザIDに対応するユーザがアップロード条件テーブルに示されているか否かを調べ、さらに文書データの格納先であるデータ格納領域が対応付けらているかどうかを調べる。例えば、図5に示す例では、ユーザBとデータ格納領域「閲覧」フォルダとが対応付けられているため、ユーザBが「閲覧」フォルダに文書データをアップロードする際にはカプセル化が必要であると判断される。
(S603) When the document data is transferred, the front-end encapsulation server 100 refers to the upload condition table stored in the upload condition
(S604)カプセル化処理が必要な場合、フロントエンドカプセル化サーバ100は、アクセスチケット/カプセル鍵発行サーバ400からカプセル化処理に必要なカプセル鍵を取得する。カプセル化処理は、文書データに対する一種の暗号化処理であり、カプセル化処理では、暗号鍵に相当するカプセル鍵が利用される。このカプセル鍵は、アクセスチケット/カプセル鍵発行サーバ400が発行する。
(S604) When the encapsulation process is necessary, the front-end encapsulation server 100 acquires a capsule key necessary for the encapsulation process from the access ticket / capsule
(S605)カプセル鍵を取得したフロントエンドカプセル化サーバ100は、カプセル化処理部110において、取得したカプセル鍵で、アップロードされる文書データに対してカプセル化処理を実行する。
(S605) The front-end encapsulation server 100 that has acquired the capsule key performs an encapsulation process on the document data to be uploaded with the acquired capsule key in the
(S606)カプセル化処理が施されると、フロントエンドカプセル化サーバ100は、指定されたデータ格納領域にカプセル化された文書データをアップロードする。例えば、ユーザBによって要求されたカプセル化処理後の文書データを文書管理サーバ300内の「閲覧」フォルダにアップロードする。
(S606) When the encapsulation process is performed, the front-end encapsulation server 100 uploads the document data encapsulated in the designated data storage area. For example, the encapsulated document data requested by the user B is uploaded to the “browsing” folder in the
(S607)文書データがアップロードされると、文書管理サーバ300は、フロントエンドカプセル化サーバ100を介して、格納(アップロード)に成功した旨を示すステータスをユーザへ転送する。例えば、文書管理サーバ300からユーザBの端末装置200Bへステータスが転送される。これにより、ユーザBは、文書データがアップロードされたことを確認することができる。
(S607) When the document data is uploaded, the
このように、本実施形態によって、文書データをアップロードする際にカプセル化処理が施される。なお、アップロードされた文書データをダウンロードする手順については、図4を利用して説明したとおりであるが、アップロードの際に文書データにカプセル化が施されている場合には、ダウンロード時のカプセル化処理が省略される。アップロード時にカプセル化処理された文書データをダウンロードする際の手順例を挙げると次のようになる。 As described above, according to the present embodiment, the encapsulation process is performed when the document data is uploaded. The procedure for downloading the uploaded document data is as described with reference to FIG. 4. However, when the document data is encapsulated at the time of upload, the encapsulation at the time of download is performed. Processing is omitted. An example of the procedure for downloading document data encapsulated at the time of upload is as follows.
例えば、ユーザCがフロントエンドカプセル化サーバ100経由で文書管理サーバ300に接続し、文書管理サーバ300の「閲覧」フォルダにアクセスし、そこの文書データをダウンロードする指示を行う。次に、文書管理サーバ300から、対象文書データがフロントエンドカプセル化サーバ100に渡される。フロントエンドカプセル化サーバ100は、自分で管理しているダウンロード条件テーブルを参照し、ユーザCのダウンロード条件を確認する。この際、ユーザCに対して対象文書データのカプセル化が要求されている場合にはカプセル化された文書データをユーザCへ提供することになるが、その文書データがアップロードの際に既にカプセル化されている場合、ダウンロード時のカプセル化処理は省略され、既にカプセル化された文書データが利用される。そして、フロントエンドカプセル化サーバ100は、ユーザID(ユーザC)、カプセル化の鍵、利用条件(閲覧/印刷など)を指定し、アクセスチケット/カプセル鍵発行サーバ400にアクセスチケットの発行を依頼し、アクセスチケットを受け取る。フロントエンドカプセル化サーバ100は、受け取ったアクセスチケットと、カプセル化された文書データをユーザCへ提供する。
For example, the user C connects to the
このように、本実施形態により、例えば、カプセル化するという条件でのみデータの利用が許可されたユーザに対しては、ユーザがデータをダウンロードしようとしたとき、あるいは、データをアップロードしようとしたときに、確実にカプセル化処理が施される。また、フロントエンドカプセル化サーバ100は、例えば、データ管理サーバ300と端末装置200A,200Bとの間に設けることができるため、既に保有しているネットワーク資源を有効に利用することができる。
Thus, according to the present embodiment, for example, for a user who is permitted to use data only under the condition of encapsulating, when the user tries to download data or uploads data In addition, the encapsulation process is surely performed. Further, since the front-end encapsulation server 100 can be provided, for example, between the
なお、既に保有しているネットワーク資源をさらに有効利用するためには、フロントエンドカプセル化サーバ100の機能を、SSL−VPNサーバに組み込む形態が望ましい。これにより、例えば、社内のLAN500を介してアクセスするユーザに対しては、文書管理サーバ300に直接アクセスする既存の環境を維持する一方、SSL−VPNサーバ経由で社外からアクセスするユーザに対しては、SSL−VPNサーバに組み込まれたフロントエンドカプセル化サーバ100の機能によって、そこを通過する文書データに対して必要に応じてカプセル化処理を施す。この形態により、例えば、社内のユーザが、社内のLAN500を介してアクセスする場合には文書管理サーバ300に直接アクセスして生の文書データを扱うことを可能としつつ、そのユーザが社外からアクセスした場合のみカプセル化が必要でればカプセル化を行うので、既存の社内のネットワークシステムを維持しつつ、社外には安全なデータのみを流通させることができる。
It should be noted that, in order to further effectively use the already owned network resources, it is desirable to incorporate the function of the front-end encapsulation server 100 into the SSL-VPN server. Thus, for example, for a user accessing via the in-
以上、本発明の好適な実施形態を説明したが、上述した実施形態は、あらゆる点で単なる例示にすぎず、本発明の範囲を限定するものではない。例えば、図1では、フロントエンドカプセル化サーバ100、複数の端末装置200A,200B、文書管理サーバ300、アクセスチケット/カプセル鍵発行サーバ400が、互いにLAN500を介して接続されたシステムを説明した。しかし、本発明は、図1のLAN500に代えてインターネットを利用したネットワークシステムに適用されてもよい。もちろん、インターネットとLAN500を組み合わせて各サーバと各端末装置とを接続する構成でもよい。
As mentioned above, although preferred embodiment of this invention was described, embodiment mentioned above is only a mere illustration in all the points, and does not limit the scope of the present invention. For example, FIG. 1 illustrates a system in which the front-end encapsulation server 100, the plurality of
100 フロントエンドカプセル化サーバ、110 カプセル化処理部、120 アクセスチケット要求部、130 ダウンロード条件テーブル記憶部、140 アップロード条件テーブル記憶部、300 文書管理サーバ、400 アクセスチケット/カプセル鍵発行サーバ。 100 front-end encapsulation server, 110 encapsulation processing unit, 120 access ticket request unit, 130 download condition table storage unit, 140 upload condition table storage unit, 300 document management server, 400 access ticket / capsule key issuing server.
Claims (5)
データ管理サーバに記憶されたデータが端末装置へダウンロードされる際に、または、データ管理サーバへ記憶されるデータが端末装置からアップロードされる際に、端末装置または当該端末装置を利用するユーザに対して付与された利用条件によってカプセル化が要求されている場合、ダウンロードまたはアップロードされるデータにカプセル化処理を施す、
ことを特徴とするカプセル化サーバ。 An encapsulation server that relays data exchange between a terminal device and a data management server in a system that manages data used in the terminal device by a data management server,
When the data stored in the data management server is downloaded to the terminal device or when the data stored in the data management server is uploaded from the terminal device, the terminal device or a user who uses the terminal device If encapsulation is requested according to the usage conditions given, the encapsulated process is applied to the downloaded or uploaded data.
An encapsulated server characterized by that.
端末装置を利用するユーザとカプセル化が要求されるデータとを対応付けたダウンロード条件テーブルを記憶する手段と、
データ管理サーバに記憶されたデータが端末装置へダウンロードされる際に、前記ダウンロード条件テーブルにおいて当該端末装置を利用するユーザと当該データとが対応付けられている場合、当該データにカプセル化処理を施す手段と、
を有する、
ことを特徴とするカプセル化サーバ。 The encapsulation server according to claim 1,
Means for storing a download condition table in which a user who uses a terminal device is associated with data required to be encapsulated;
When data stored in the data management server is downloaded to the terminal device, if the user who uses the terminal device is associated with the data in the download condition table, the data is encapsulated. Means,
Having
An encapsulated server characterized by that.
端末装置を利用するユーザとデータ格納領域とを対応付けたアップロード条件テーブルを記憶する手段と、
データ管理サーバへ記憶されるデータが端末装置からアップロードされる際に、前記アップロード条件テーブルにおいて当該端末装置を利用するユーザと当該データの格納先であるデータ格納領域とが対応付けられている場合、当該データにカプセル化処理を施す手段と、
を有する、
ことを特徴とするカプセル化サーバ。 The encapsulation server according to claim 2,
Means for storing an upload condition table in which a user using a terminal device is associated with a data storage area;
When data stored in the data management server is uploaded from the terminal device, in the upload condition table, when the user who uses the terminal device is associated with the data storage area that is the storage location of the data, Means for encapsulating the data;
Having
An encapsulated server characterized by that.
カプセル化処理を施したデータを保存しておき、後に当該データがダウンロードまたはアップロードされる際にカプセル化処理が必要な場合、既に保存されているカプセル化処理後のデータを利用する、
ことを特徴とするカプセル化サーバ。 The encapsulation server according to claim 3, wherein
If the encapsulated data is saved and encapsulation is required when the data is later downloaded or uploaded, use the already-encapsulated data.
An encapsulated server characterized by that.
コンピュータを、
端末装置を利用するユーザとカプセル化が要求されるデータとを対応付けたダウンロード条件テーブルを記憶する手段、
データ管理サーバに記憶されたデータが端末装置へダウンロードされる際に、前記ダウンロード条件テーブルにおいて当該端末装置を利用するユーザと当該データとが対応付けられている場合、当該データにカプセル化処理を施す手段、
端末装置を利用するユーザとデータ格納領域とを対応付けたアップロード条件テーブルを記憶する手段、
データ管理サーバへ記憶されるデータが端末装置からアップロードされる際に、前記アップロード条件テーブルにおいて当該端末装置を利用するユーザと当該データの格納先であるデータ格納領域とが対応付けられている場合、当該データにカプセル化処理を施す手段、
として機能させるためのプログラム。
In a program for causing a computer to function as an encapsulation server that relays data exchange between a terminal device and a data management server in a system that manages data used in the terminal device with a data management server,
Computer
Means for storing a download condition table in which a user who uses a terminal device is associated with data required to be encapsulated;
When data stored in the data management server is downloaded to the terminal device, if the user who uses the terminal device is associated with the data in the download condition table, the data is encapsulated. means,
Means for storing an upload condition table in which a user using a terminal device is associated with a data storage area;
When data stored in the data management server is uploaded from the terminal device, in the upload condition table, when the user who uses the terminal device is associated with the data storage area that is the storage location of the data, Means for encapsulating the data;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024293A JP4734941B2 (en) | 2005-01-31 | 2005-01-31 | Encapsulation server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024293A JP4734941B2 (en) | 2005-01-31 | 2005-01-31 | Encapsulation server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006209683A true JP2006209683A (en) | 2006-08-10 |
JP4734941B2 JP4734941B2 (en) | 2011-07-27 |
Family
ID=36966432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005024293A Expired - Fee Related JP4734941B2 (en) | 2005-01-31 | 2005-01-31 | Encapsulation server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4734941B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009037397A (en) * | 2007-08-01 | 2009-02-19 | Nec System Technologies Ltd | File management device, file management system, and its program |
JP2010117983A (en) * | 2008-11-14 | 2010-05-27 | Nec System Technologies Ltd | File management device, file management system, and program |
JP2011141817A (en) * | 2010-01-08 | 2011-07-21 | Nec System Technologies Ltd | Access right management system, file management server, client machine, access right management method, and program |
JP2015194888A (en) * | 2014-03-31 | 2015-11-05 | 富士通エフ・アイ・ピー株式会社 | Data management method and data management system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001216198A (en) * | 2000-02-01 | 2001-08-10 | Fuji Xerox Co Ltd | Method and device for issuing use permit card |
WO2001091365A1 (en) * | 2000-05-22 | 2001-11-29 | Sanyo Electric Co., Ltd. | Data distribution system |
JP2002033724A (en) * | 2000-07-18 | 2002-01-31 | Nippon Telegraph & Telephone East Corp | Contents distributing system |
JP2004062892A (en) * | 2002-06-28 | 2004-02-26 | Microsoft Corp | System management framework and method for performing configuration management |
-
2005
- 2005-01-31 JP JP2005024293A patent/JP4734941B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001216198A (en) * | 2000-02-01 | 2001-08-10 | Fuji Xerox Co Ltd | Method and device for issuing use permit card |
WO2001091365A1 (en) * | 2000-05-22 | 2001-11-29 | Sanyo Electric Co., Ltd. | Data distribution system |
JP2002033724A (en) * | 2000-07-18 | 2002-01-31 | Nippon Telegraph & Telephone East Corp | Contents distributing system |
JP2004062892A (en) * | 2002-06-28 | 2004-02-26 | Microsoft Corp | System management framework and method for performing configuration management |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009037397A (en) * | 2007-08-01 | 2009-02-19 | Nec System Technologies Ltd | File management device, file management system, and its program |
JP4691696B2 (en) * | 2007-08-01 | 2011-06-01 | Necシステムテクノロジー株式会社 | File management device, file management system, and program thereof |
JP2010117983A (en) * | 2008-11-14 | 2010-05-27 | Nec System Technologies Ltd | File management device, file management system, and program |
JP2011141817A (en) * | 2010-01-08 | 2011-07-21 | Nec System Technologies Ltd | Access right management system, file management server, client machine, access right management method, and program |
JP2015194888A (en) * | 2014-03-31 | 2015-11-05 | 富士通エフ・アイ・ピー株式会社 | Data management method and data management system |
Also Published As
Publication number | Publication date |
---|---|
JP4734941B2 (en) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10505988B2 (en) | System and method for secure synchronization of data across multiple computing devices | |
US8935532B2 (en) | Content distribution and aggregation | |
KR101603149B1 (en) | A system and method to protect user privacy in multimedia uploaded to internet sites | |
US20160011990A1 (en) | System and Method for Conflict-Free Cloud Storage Encryption | |
JP6573044B1 (en) | Data management system | |
JP2004295846A (en) | System, server, and method for managing license, program, and recording medium | |
JP4465952B2 (en) | Document management system and method | |
US8607226B2 (en) | Solution for locally staged electronic software distribution using secure removable media | |
KR102154292B1 (en) | Method for processing Query between Clients connected to a Blockchain and Service Provider | |
JP2008177752A (en) | Key management device, terminal device, content management device, and computer program | |
JP4765812B2 (en) | Information processing system, client device, program, and file access control method | |
JP4734941B2 (en) | Encapsulation server | |
KR101952139B1 (en) | A method for providing digital right management function in gateway server communicated with user terminal | |
JP2004234538A (en) | Encrypted data sharing system | |
JP2006209682A (en) | Data management system | |
JP2020160503A (en) | Information processing system | |
JP6007149B2 (en) | Web browsing history acquisition apparatus, method, and program | |
JP5158601B2 (en) | File management device, file management system, and program | |
KR20100051035A (en) | Contents distributing system using widget and method thereof | |
JP2005115479A (en) | Electronic data sharing system and method, and program | |
KR102448531B1 (en) | Decryption system of the electronic document | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program | |
JP4047318B2 (en) | Content distribution usage control method | |
JP2002314523A (en) | Method for providing distribution contents including advertisement employing peer-to-peer network, and its management server, and user terminal | |
KR20180043679A (en) | A method for providing digital right management function in cloud storage server communicated with gateway server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4734941 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |