JP2008077239A - Document management system, document management method, document browsing apparatus and program - Google Patents

Document management system, document management method, document browsing apparatus and program Download PDF

Info

Publication number
JP2008077239A
JP2008077239A JP2006253516A JP2006253516A JP2008077239A JP 2008077239 A JP2008077239 A JP 2008077239A JP 2006253516 A JP2006253516 A JP 2006253516A JP 2006253516 A JP2006253516 A JP 2006253516A JP 2008077239 A JP2008077239 A JP 2008077239A
Authority
JP
Japan
Prior art keywords
document
document data
external device
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006253516A
Other languages
Japanese (ja)
Inventor
Kiyoshi Tashiro
潔 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006253516A priority Critical patent/JP2008077239A/en
Publication of JP2008077239A publication Critical patent/JP2008077239A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure documents by a simple structure in a document management system. <P>SOLUTION: The document management system connects a client PC 2 for managing document data and a server via a LAN 4. The client PC 2 comprises a secondary storage part 23 for storing document data, a communication part 26 for communicating with the server, and a document processing part 21 for permitting to interpret the document data stored in the secondary storage part 23 as document content information when the communication part 26 successfully communicates with the server and prohibiting the interpretation of the document data as document content information when the communication part 26 fails in communication with the server. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、文書データを管理する文書管理システム等に関し、より詳しくは、機密保持の要する文書データを管理する文書管理システム等に関する。   The present invention relates to a document management system that manages document data, and more particularly to a document management system that manages document data that requires confidentiality.

近年、例えばスキャナで読み込まれたデータやパーソナルコンピュータ(PC)上のアプリケーションで作成されたドキュメント等の文書データを管理する装置やソフトウェアが存在している。例えば、Adobe Systems社のAdobe Acrobat(登録商標)等のドキュメントハンドリングソフトウェアが、その代表的なものである。例えば、このAdobe Acrobatでは、スキャナで読み込まれた紙文書を電子化して管理するとともに、異なるアプリケーションで作成された文書データであっても、1つの文書にまとめて管理することが可能である。   In recent years, there have been devices and software that manage document data such as data read by a scanner or a document created by an application on a personal computer (PC). A typical example is document handling software such as Adobe Acrobat (registered trademark) of Adobe Systems. For example, in this Adobe Acrobat, a paper document read by a scanner can be digitized and managed, and even document data created by different applications can be managed as a single document.

一方、近年のネットワーク技術の著しい発達に伴い、文書データの交換や配布が容易に行なえるようになっている。特に、インターネットやローカルエリアネットワーク(LAN)等が広く利用されるようになったことにより、このようなネットワークを介した文書データの交換や配布が頻繁に、かつ広範囲に行なわれている。
そのため、例えば上記したような文書データを管理する装置では、ネットワークを介して機密性の高い文書データが漏洩する危険性も増大している。すなわち、サーバ等に蓄積された文書データが不正に取得されたり、正当な文書取得権者が過失によって文書データを取得したりする等、ネットワーク上からの文書データの漏洩が様々な形態で起こり得る状況が生じている。そこで、文書の機密性を確保するために、種々の技術が提案されている。
On the other hand, with the recent remarkable development of network technology, document data can be easily exchanged and distributed. In particular, since the Internet, a local area network (LAN), and the like are widely used, document data is exchanged and distributed through such a network frequently and widely.
Therefore, for example, in an apparatus for managing document data as described above, there is an increased risk of leakage of highly confidential document data via a network. In other words, document data leaked from the network can occur in various forms, such as when the document data stored in a server or the like is illegally acquired, or when a rightful document acquisition authority acquires the document data by mistake. A situation has arisen. Therefore, various techniques have been proposed to ensure confidentiality of documents.

このような技術としては、従来より、利用者を特定する識別情報(例えば、パスワード等)が正しく入力された場合や、利用者が正当な秘密鍵を持っている場合等に限定して、文書ファイル等のコンテンツの閲覧等を可能とする方法が知られている。
その具定例としては、利用者が文書サーバに登録されている文書ファイル等を利用しようとする場合には、利用者のクライアント装置からサーバに対して、利用者を特定する証明書と文書ファイルを特定する文書識別情報(ID)とを送り、サーバ側において、証明書と文書IDとに基づいて当該文書ファイルに関する利用規約を決定するとともに、利用者の公開鍵で暗号化された文書ファイルを送り、クライアント装置では、利用規約に従って利用者の秘密鍵で文書ファイルを復号化する、という技術が存在する(例えば、特許文献1参照)。
Conventionally, such a technique is limited to a case where identification information (for example, a password) specifying a user is correctly input or a case where the user has a valid private key. A method that enables browsing of contents such as files is known.
As a specific example, when a user intends to use a document file or the like registered in a document server, a certificate and document file for identifying the user are sent from the client device of the user to the server. The document identification information (ID) to be identified is sent, and on the server side, the terms of use for the document file are determined based on the certificate and the document ID, and the document file encrypted with the user's public key is sent. In the client device, there is a technique of decrypting a document file with a user's private key in accordance with a usage rule (for example, see Patent Document 1).

また、閲覧対象である文書ファイルと、この文書ファイルの閲覧制限情報とからなる電子文書をサーバ内に格納しておき、このサーバからクライアント装置に電子文書を提供する場合において、クライアント装置で閲覧する電子文書が通信プロトコル経由のものであると確認された場合、すなわち電子文書がサーバ上に存在する電子文書である場合には、閲覧制限情報で制限された範囲内で文書ファイルを閲覧可能とする一方で、クライアント装置で閲覧する電子文書が通信プロトコル経由のものでないと確認された場合、すなわち電子文書がクライアント装置内に所在する場合(オフラインの場合)には、その閲覧が制限される、という技術が存在する(例えば、特許文献2参照)。   In addition, when an electronic document including a document file to be browsed and browsing restriction information of the document file is stored in the server and the electronic document is provided from the server to the client device, the electronic document is browsed by the client device. When it is confirmed that the electronic document is via the communication protocol, that is, when the electronic document is an electronic document existing on the server, the document file can be browsed within the range restricted by the browsing restriction information. On the other hand, when it is confirmed that the electronic document to be viewed on the client device is not via the communication protocol, that is, when the electronic document is located in the client device (when offline), the browsing is restricted. Technology exists (see, for example, Patent Document 2).

特開2004−30056号公報(第3−4頁)JP 2004-30056 (page 3-4) 特開2001−356953号公報(第4−6頁)Japanese Patent Laying-Open No. 2001-356953 (page 4-6)

しかしながら、上記した特許文献1に記載された技術のように、利用者が正当な識別情報や秘密鍵等の所有者であるか否かをサーバとの通信によって確認をする方法では、以下のような不都合がある。すなわち、利用者の識別情報等の認証を行なうための専用のサーバを設置し、それを維持する必要があるため、システム全体の構成が複雑かつ高価なものとなる。さらには、対象とする利用者が多くなると、それに応じた数の識別情報等を用意しなければならないので、システムの管理が煩雑となる。加えて、利用者は識別情報等の入力を行なわなければならない等の面倒な入力操作も必要となる。
一方、上記した特許文献2に記載された技術においても、文書データの閲覧等を行なう毎に、サーバとの通信を行なって文書データを取得することとなるので、文書データを送信するサーバやネットワークの負荷が大きくなる。そのために、サーバには高い処理能力が必要となり、ネットワークの回線容量も大きく構成しなければならない等、やはりシステム全体の構成が複雑かつ高価なものとなるという問題がある。
However, as in the technique described in Patent Document 1 described above, in a method of confirming whether a user is an owner of valid identification information, a secret key, or the like by communication with a server, the following is performed. There is an inconvenience. That is, since it is necessary to install and maintain a dedicated server for authenticating user identification information and the like, the configuration of the entire system becomes complicated and expensive. Furthermore, when the number of target users increases, the number of identification information and the like corresponding to the number of users must be prepared, so that system management becomes complicated. In addition, the user has to perform troublesome input operations such as input of identification information.
On the other hand, in the technique described in Patent Document 2 described above, every time document data is browsed, the document data is acquired by communicating with the server. The load of increases. For this reason, there is a problem that the configuration of the entire system becomes complicated and expensive, such that the server needs high processing capability and the network line capacity must be increased.

そこで本発明は、以上のような技術的課題を解決するためになされたものであり、その目的とするところは、文書管理システムにおいて、簡易な構成により文書の機密性を確保することにある。   Accordingly, the present invention has been made to solve the technical problems as described above, and an object thereof is to ensure confidentiality of a document with a simple configuration in a document management system.

かかる目的のもと、本発明の文書管理システムは、文書データを管理する端末装置と外部装置とがネットワークを介して接続された文書管理システムであって、端末装置は、文書データを格納する格納手段と、外部装置との通信を行なう通信手段と、通信手段が外部装置と接続できた場合に、格納手段に格納された文書データを文書の内容情報として解釈することを許可し、通信手段が外部装置と接続できない場合に、文書データを文書の内容情報として解釈することを許可しない文書処理手段とを備えたことを特徴としている。   For this purpose, the document management system of the present invention is a document management system in which a terminal device that manages document data and an external device are connected via a network, and the terminal device stores document data. The communication means for communicating with the external device, and the communication means permits the interpretation of the document data stored in the storage means as document content information when the communication means can be connected to the external device. A document processing unit is provided that does not allow document data to be interpreted as document content information when it cannot be connected to an external device.

ここで、通信手段は、文書データに付加された通信先情報により指定された外部装置との通信を行なうことを特徴とすることができる。
また、端末装置は、所定の暗号化鍵により暗号化された文書データを復号化する復号化手段をさらに備え、通信手段は、外部装置と接続できた場合に、外部装置から暗号化鍵と対をなす復号鍵を取得し、復号化手段は、通信手段にて取得された復号鍵を用いて、格納手段に格納された文書データを復号化することを特徴とすることができる。
Here, the communication means can perform communication with an external device designated by communication destination information added to the document data.
The terminal device further includes decryption means for decrypting the document data encrypted with a predetermined encryption key, and the communication means is connected to the encryption key from the external device when it can be connected to the external device. And the decrypting means decrypts the document data stored in the storage means using the decryption key acquired by the communication means.

さらに、端末装置は、所定の暗号化鍵により暗号化された文書データを復号化する復号化手段をさらに備え、通信手段は、外部装置と接続できた場合に、外部装置から暗号化鍵と対をなす第1の復号鍵を暗号化した第2の暗号化鍵と対をなす第2の復号鍵を取得し、復号化手段は、文書データに付加された暗号化された第1の復号鍵を取得するとともに、通信手段にて取得された第2の復号鍵を用いて第1の復号鍵を復号化し、第1の復号鍵を用いて格納手段に格納された文書データを復号化することを特徴とすることもできる。   Further, the terminal device further includes a decrypting unit that decrypts the document data encrypted with a predetermined encryption key, and the communication unit is connected to the encryption key from the external device when the external device can be connected. The second decryption key paired with the second encryption key obtained by encrypting the first decryption key forming the first decryption key is obtained, and the decryption means transmits the encrypted first decryption key added to the document data. , The first decryption key is decrypted using the second decryption key obtained by the communication means, and the document data stored in the storage means is decrypted using the first decryption key. Can also be characterized.

加えて、端末装置は、所定の暗号化鍵により暗号化された文書データを復号化する復号化手段をさらに備え、通信手段は、外部装置と接続できた場合に、外部装置から、暗号化鍵と対をなすとともに第2の暗号化鍵により暗号化された第1の復号鍵を取得し、復号化手段は、文書データに付加された第2の暗号化鍵と対をなす第2の復号鍵を取得するとともに、文書データから取得した第2の復号鍵を用いて、通信手段にて取得された第1の復号鍵を復号化し、第1の復号鍵を用いて格納手段に格納された文書データを復号化することを特徴とすることもできる。
また、文書処理手段は、解釈された文書データを表示する表示処理をさらに実行することを特徴とすることができる。さらに、文書処理手段は、文書データに付加された文書の表示についての制限を設定する表示制御情報を取得し、表示制御情報と、外部装置との接続の成否とに基づいて、文書の表示条件を決定することを特徴とすることができる。さらには、文書処理手段は、文書データに付加された文書の編集に関する制限を設定する編集制御情報を取得し、編集制御情報と、外部装置との接続の成否とに基づいて、文書処理手段にて実行可能な編集処理を決定することを特徴とすることができる。
In addition, the terminal device further includes decryption means for decrypting the document data encrypted with a predetermined encryption key, and the communication means receives the encryption key from the external device when it can be connected to the external device. And a second decryption key paired with the second encryption key added to the document data, the first decryption key encrypted with the second encryption key is obtained. The key is obtained, and the first decryption key obtained by the communication means is decrypted using the second decryption key obtained from the document data, and stored in the storage means using the first decryption key. The document data can be decrypted.
Further, the document processing means may further perform a display process for displaying the interpreted document data. Further, the document processing means acquires display control information for setting a restriction on the display of the document added to the document data, and displays the document display condition based on the display control information and the success or failure of the connection with the external device. Can be characterized. Further, the document processing means obtains editing control information for setting a restriction on editing of the document added to the document data, and determines whether the document processing means is based on the editing control information and the success or failure of the connection with the external device. The editing process that can be executed is determined.

また、本発明を文書管理方法として捉え、本発明の文書管理方法は、文書データを管理する文書管理方法であって、文書データを保持する端末装置から、端末装置とネットワークを介して接続された外部装置に対する通信を試みる通信ステップと、端末装置に設けられた格納手段から文書データを取得するデータ取得ステップと、外部装置と接続できた場合に、取得した文書データを文書の内容情報として解釈し、外部装置と接続できない場合に、文書データを文書の内容情報として解釈しないデータ処理ステップとを含むことを特徴としている。   Further, the present invention is regarded as a document management method. The document management method of the present invention is a document management method for managing document data, and is connected to a terminal device from a terminal device that holds the document data via a network. A communication step that attempts to communicate with an external device, a data acquisition step that acquires document data from storage means provided in the terminal device, and if the connection to the external device is established, the acquired document data is interpreted as document content information. And a data processing step in which the document data is not interpreted as the document content information when it cannot be connected to the external device.

ここで、所定の暗号化鍵により暗号化された文書データを復号化する復号化ステップをさらに含み、通信ステップは、外部装置と接続できた場合に、外部装置から暗号化鍵と対をなす復号鍵を取得し、復号化ステップは、取得された復号鍵を用いて格納手段から取得した文書データを復号化することを特徴とすることができる。また、通信ステップは、文書データに付加された通信先情報により指定された外部装置に対する通信を試みることを特徴とすることができる。   Here, it further includes a decryption step of decrypting the document data encrypted with a predetermined encryption key, and the communication step is a decryption paired with the encryption key from the external device when it is connected to the external device. The key may be obtained, and the decrypting step may be characterized by decrypting the document data obtained from the storage unit using the obtained decryption key. Further, the communication step can be characterized in that communication with an external device designated by communication destination information added to the document data is attempted.

また、本発明を文書閲覧装置として捉え、本発明の文書閲覧装置は、外部装置とネットワークを介して接続された文書閲覧装置であって、文書データを格納する格納手段と、外部装置との通信を行なう通信手段と、通信手段が外部装置と接続できた場合に、格納手段に格納された文書データを文書の内容情報として解釈し、通信手段が外部装置と接続できない場合に、文書データを文書の内容情報として解釈しない文書解釈手段と、文書解釈手段により解釈された文書データを表示する表示手段とを備えたことを特徴としている。   Further, the present invention is regarded as a document browsing device, and the document browsing device of the present invention is a document browsing device connected to an external device via a network, and communication between the storage means for storing document data and the external device. When the communication means can connect to the external device, the document data stored in the storage means is interpreted as document content information, and when the communication means cannot connect to the external device, the document data is The document interpreting means that is not interpreted as the content information and the display means for displaying the document data interpreted by the document interpreting means are provided.

ここで、文書解釈手段は、文書データに付加された文書の表示についての制限を設定する表示制御情報を取得し、表示制御情報と、外部装置との接続の成否とに基づいて、表示手段での文書の表示条件をさらに決定することを特徴とすることができる。また、文書の内容情報と、通信先としての1または複数の外部装置に関するURI情報またはURIに相当する情報とを含む文書データを生成するデータ生成手段をさらに備えたことを特徴とすることができる。   Here, the document interpretation means obtains display control information for setting a restriction on the display of the document added to the document data, and the display means determines whether or not the display control information is connected to the external device based on the display control information. Further, the display condition of the document can be further determined. Further, the present invention can be characterized by further comprising data generation means for generating document data including document content information and URI information or information corresponding to the URI regarding one or a plurality of external devices as communication destinations. .

また、本発明をプログラムとして捉え、本発明のプログラムは、コンピュータに文書データの処理を実行させるプログラムであって、ネットワークを介して外部装置との通信を行なう機能と、格納手段から文書データを取得する機能と、外部装置と接続できた場合に、取得した文書データを文書の内容情報として解釈し、外部装置と接続できない場合に、文書データを文書の内容情報として解釈しない機能とをコンピュータに実現させることを特徴としている。
ここで、外部装置と接続できた場合に、外部装置または文書データから文書データを暗号化する際に使用された暗号化鍵と対をなす復号鍵を取得し、取得された復号鍵を用いて、暗号化された文書データを復号化する機能をさらに有することを特徴とすることができる。
Further, the present invention is regarded as a program, and the program of the present invention is a program for causing a computer to execute processing of document data, and obtains document data from a storage means and a function for communicating with an external device via a network. And a function that interprets the acquired document data as document content information when it can be connected to an external device and does not interpret the document data as document content information when it cannot be connected to an external device. It is characterized by letting.
Here, when a connection with the external device is established, a decryption key that is paired with the encryption key used when encrypting the document data is obtained from the external device or the document data, and the obtained decryption key is used. Further, it can be characterized by further having a function of decrypting the encrypted document data.

なお、このプログラムは、例えば、ハードディスク等の予約領域に格納されたプログラムを、RAMにロードして実行される場合がある。また、予めROMに格納された状態にて、CPUで実行される形態がある。さらに、EEPROM等の書き換え可能なROMを備えている場合には、機器がアッセンブリされた後に、プログラムだけが提供されてROMにインストールされる場合がある。このプログラムの提供に際しては、インターネット等のネットワークを介してデータ記録装置を備えたコンピュータにプログラムが伝送され、データ記録装置の有するROMにインストールされる形態も考えられる。   Note that this program may be executed by loading a program stored in a reserved area such as a hard disk into the RAM, for example. In addition, there is a form that is executed by the CPU in a state stored in the ROM in advance. Further, when a rewritable ROM such as an EEPROM is provided, only a program may be provided and installed in the ROM after the device is assembled. In providing this program, it is also conceivable that the program is transmitted to a computer having a data recording device via a network such as the Internet and installed in a ROM of the data recording device.

本発明によれば、文書管理システムにおいて、簡易な構成により文書データの漏洩を抑制することが可能となる。   According to the present invention, in a document management system, it is possible to suppress leakage of document data with a simple configuration.

以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
[実施の形態1]
図1は、本実施の形態が適用される文書管理システムの全体構成を示す図である。図1に示した文書管理システム1は、例えばユーザ(利用者)の作業スペース(例えば、デスク)等に設置された端末装置の一例としてのクライアントPC(Personal Computer)2(2A〜2C)と、外部装置の一例としてのサーバ3とが、例えばイーサネット(登録商標)等のローカルエリアネットワーク(LAN)4を介して接続され、双方向に通信可能となるように構成されている。LAN4に用いられる通信回線としては、電話回線や衛星通信回線(例えば、デジタル衛星放送における空間伝送路)を含んでもよい。ここで、本実施の形態の文書管理システム1では、LAN4に複数のクライアントPC2が接続されることとなるが、図1に示した構成では、一例としてそれぞれ3台のクライアントPC2A〜2Cが接続されている場合を示している。
また、本実施の形態のLAN4は、ファイアウォール装置5を介して外部インターネット6に接続されている。ファイアウォール装置5は、外部インターネット6に接続された外部PC7(7A,7B)からLAN4に対するアクセスについては、予め定められたルールに従って、不必要なアクセスを遮断する機能を有している。一方、LAN4内のクライアントPC2から外部インターネット6に対するアクセスは許可する機能を有している。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
[Embodiment 1]
FIG. 1 is a diagram showing the overall configuration of a document management system to which the present embodiment is applied. A document management system 1 shown in FIG. 1 includes a client PC (Personal Computer) 2 (2A to 2C) as an example of a terminal device installed in a work space (for example, a desk) of a user (user), for example. A server 3 as an example of an external device is connected via a local area network (LAN) 4 such as Ethernet (registered trademark), for example, and is configured to be capable of bidirectional communication. The communication line used for the LAN 4 may include a telephone line and a satellite communication line (for example, a spatial transmission line in digital satellite broadcasting). Here, in the document management system 1 according to the present embodiment, a plurality of client PCs 2 are connected to the LAN 4, but in the configuration shown in FIG. 1, three client PCs 2A to 2C are connected as an example. Shows the case.
The LAN 4 of the present embodiment is connected to the external Internet 6 via the firewall device 5. The firewall device 5 has a function of blocking unnecessary access according to a predetermined rule for access to the LAN 4 from the external PC 7 (7A, 7B) connected to the external Internet 6. On the other hand, the client PC 2 in the LAN 4 has a function for permitting access to the external Internet 6.

クライアントPC2は、文字や図形、写真等からなる文書を作成・保存・編集等する機能や、作成した文書をLAN4に接続された他のクライアントPC2に配布する機能を有している。ここで、図2は、クライアントPC2の機能構成を説明するブロック図である。図2に示したように、クライアントPC2は、クライアントPC2全体を制御する制御部20、所定の処理プログラム(アプリケーションソフト)に従って文書データの解釈や文書データの作成/編集処理等を実行する文書処理手段の一例としての文書処理部21、文書処理部21の作業用メモリ等として用いられるメモリ部22、文書データや処理プログラム等が格納される例えばハードディスク(Hard Disk Drive)にて実現される格納手段の一例としての2次記憶部23、ユーザからの操作入力を受け付ける例えばマウスやキーボード等にて実現される操作部24、ユーザに対して各種情報を表示する表示部25、LAN4との通信を制御するLANカードやモデム等にて実現される通信手段の一例としての通信部26、DVD−RAMやフラッシュメモリ等の記憶媒体(格納手段)からデータを入力する入力部27を備えている。   The client PC 2 has a function of creating / saving / editing a document composed of characters, graphics, photographs, etc., and a function of distributing the created document to other client PCs 2 connected to the LAN 4. Here, FIG. 2 is a block diagram illustrating a functional configuration of the client PC 2. As shown in FIG. 2, the client PC 2 includes a control unit 20 that controls the entire client PC 2, and document processing means for executing interpretation of document data, document data creation / editing processing, and the like according to a predetermined processing program (application software). As an example, a document processing unit 21, a memory unit 22 used as a working memory of the document processing unit 21, a storage unit realized by, for example, a hard disk (Hard Disk Drive) in which document data, a processing program, and the like are stored The secondary storage unit 23 as an example, the operation unit 24 that accepts an operation input from the user, for example, a mouse or a keyboard, a display unit 25 that displays various information to the user, and the communication with the LAN 4 are controlled. As an example of communication means realized by a LAN card or a modem, the communication unit 26, a DVD-RAM, And an input unit 27 for inputting data from a storage medium such as Sshumemori (storage means).

また、図3は、サーバ3の機能構成を説明するブロック図である。図3に示したように、サーバ3は、通信部31、受信部32、制御部33、アクセス信号生成部34、送信部35を含んで構成されている。
通信部31は、LAN4との通信を制御する。
受信部32は、LAN4を介してクライアントPC2から送信された信号等を受信して、制御部33に出力する。
制御部33は、受信部32にて受信されたクライアントPC2からの信号を受け取り、受け取った信号に基づいて、かかる信号を送信したクライアントPC2からのアクセスを受け付けるか否かを判定する。そして、かかるクライアントPC2からのアクセスを受け付ける場合には、アクセス信号生成部34に対して、クライアントPC2との接続が完了したことをクライアントPC2に知らせるアクセス信号の生成を指示する。
FIG. 3 is a block diagram illustrating the functional configuration of the server 3. As illustrated in FIG. 3, the server 3 includes a communication unit 31, a reception unit 32, a control unit 33, an access signal generation unit 34, and a transmission unit 35.
The communication unit 31 controls communication with the LAN 4.
The receiving unit 32 receives a signal transmitted from the client PC 2 via the LAN 4 and outputs it to the control unit 33.
The control unit 33 receives the signal from the client PC 2 received by the reception unit 32, and determines whether to accept access from the client PC 2 that has transmitted the signal based on the received signal. When accepting an access from the client PC 2, the access signal generation unit 34 is instructed to generate an access signal that notifies the client PC 2 that the connection with the client PC 2 has been completed.

アクセス信号生成部34は、制御部33からアクセス信号の生成指示を受け取り、アクセス信号を生成する。そして、生成したアクセス信号を送信部35に出力する。
送信部35は、アクセスの許可を求めたクライアントPC2に対して、アクセス信号生成部34にて生成されたアクセス信号を送信する。送信部35から送信されたアクセス信号は、通信部31を介してクライアントPC2に送られる。
The access signal generation unit 34 receives an access signal generation instruction from the control unit 33 and generates an access signal. Then, the generated access signal is output to the transmission unit 35.
The transmission unit 35 transmits the access signal generated by the access signal generation unit 34 to the client PC 2 that has requested access permission. The access signal transmitted from the transmission unit 35 is sent to the client PC 2 via the communication unit 31.

続いて、本実施の形態のクライアントPC2にて行なわれる文書作成処理について述べる。
本実施の形態のクライアントPC2では、図2に示した文書処理部21において、文字や図形、写真等からなる文書を作成したり、2次記憶部23に記憶されている文書を編集して新たな文書を作成する処理が実行される。その場合に、文書処理部21は、作成された文書の実体的な内容からなる文書内容データに対して、クライアントPC2が接続されたLAN4上においてアクセス可能な特定のサーバ3のアドレス情報(通信先情報)を自動的に付加する処理を行なうように構成されている。すなわち、文書処理部21は、例えば通信先としてユーザにより指定されたLAN4上に設置されたサーバ3のURI(Universal Resource Identifier)情報またはURIに相当する情報を文書内容データに自動的に付加する処理を行なう。したがって、文書処理部21は、文書データを生成するデータ生成手段として機能する。
Next, a document creation process performed by the client PC 2 of the present embodiment will be described.
In the client PC 2 of the present embodiment, the document processing unit 21 shown in FIG. 2 creates a document composed of characters, figures, photographs, etc., or edits a document stored in the secondary storage unit 23 to create a new one. A process for creating a simple document is executed. In this case, the document processing unit 21 accesses the address information (communication destination) of the specific server 3 that can access the document content data including the actual content of the created document on the LAN 4 to which the client PC 2 is connected. Information) is automatically added. That is, the document processing unit 21 automatically adds, for example, URI (Universal Resource Identifier) information of the server 3 installed on the LAN 4 designated by the user as a communication destination or information corresponding to the URI to the document content data. To do. Therefore, the document processing unit 21 functions as a data generation unit that generates document data.

図4は、クライアントPC2の文書処理部21にて作成される文書(文書データ)のデータ構造の一例を説明する図である。図4に示したように、文書処理部21にて作成される文書データは、文書内容データと属性データとからなり、属性データの中には通信先のサーバ3のURI情報が含まれるように構成される。ここで、文書内容データは、この文書内容データが作成されたアプリケーションソフトによってのみ解釈することが可能な形式で作成されている。
なお、通信先のサーバ3のURI情報として、1のサーバ3のURIを設定する場合のほかに、複数のサーバ3のURIを設定してもよい。また、文書内容データの内容や機密度の高低等に応じて、異なるサーバ3を設定することもできる。
FIG. 4 is a diagram for explaining an example of a data structure of a document (document data) created by the document processing unit 21 of the client PC 2. As shown in FIG. 4, the document data created by the document processing unit 21 is composed of document content data and attribute data, and the attribute data includes URI information of the communication destination server 3. Composed. Here, the document content data is created in a format that can be interpreted only by the application software that created the document content data.
In addition to the case where the URI of one server 3 is set as the URI information of the communication destination server 3, the URIs of a plurality of servers 3 may be set. Also, different servers 3 can be set according to the content of the document content data, the level of confidentiality, and the like.

そして、クライアントPC2は、他のクライアントPC2に対し、文書処理部21にて作成した文書を配布する機能を有する。その場合には、他のクライアントPC2には、図4に示したデータ構造の文書が配布される。
ここで、クライアントPC2が他のクライアントPC2に文書を配布する方法としては、様々な形態を用いることができる。例えば、図1に示したような構成のLAN4では、クライアントPC2AがクライアントPC2B,2Cに対して、サーバ3での文書の公開やメールによる文書の送信等の形態により、LAN4を介した文書配布を行なうことができる。この場合には、配布された文書は、例えば配布先のクライアントPC2の2次記憶部23に格納される。また、LAN4を介さず、例えばDVD−RAMやフラッシュメモリ等の記憶媒体に記憶して配布する形態を用いることもできる。この場合には、配布された文書は、例えば配布先のクライアントPC2の入力部27を介して記憶媒体から入力される。
The client PC 2 has a function of distributing the document created by the document processing unit 21 to other client PCs 2. In that case, the document having the data structure shown in FIG. 4 is distributed to the other client PC 2.
Here, various methods can be used as a method for the client PC 2 to distribute the document to other client PCs 2. For example, in the LAN 4 configured as shown in FIG. 1, the client PC 2A distributes documents via the LAN 4 to the client PCs 2B and 2C by publishing the document on the server 3 or transmitting the document by mail. Can be done. In this case, the distributed document is stored in, for example, the secondary storage unit 23 of the distribution destination client PC 2. Further, it is also possible to use a form in which the information is stored and distributed in a storage medium such as a DVD-RAM or a flash memory without going through the LAN 4. In this case, the distributed document is input from the storage medium via the input unit 27 of the distribution destination client PC 2, for example.

次に、上記したデータ構造の文書が配布されたクライアントPC2において、かかる文書を閲覧する際の文書閲覧処理について述べる。ここでは、配布された文書が2次記憶部23に格納されているものとして説明する。なお、文書がフラッシュメモリ等の記憶媒体に格納されて配布される場合には、入力部27を介して記憶媒体から文書を取得することとなる。
図5は、クライアントPC2が行なう文書閲覧処理の手順を示したフローチャートである。図5に示したように、クライアントPC2において文書を閲覧しようとする場合、すなわち表示部25にて文書を表示させようとする場合には、文書処理部21は、まず、2次記憶部23から文書データを取得する(S101)。
そして、文書処理部21は、取得された文書データからサーバ3のURI情報を取得する(S102)。サーバ3のURI情報を取得した文書処理部21は、制御部20による制御の下で、TCP/IP等の通信プロトコルを介して、LAN4上の通信先として設定されているサーバ3へのアクセスを試みる(S103)。
Next, document browsing processing when browsing the document in the client PC 2 to which the document having the data structure described above is distributed will be described. Here, it is assumed that the distributed document is stored in the secondary storage unit 23. When the document is stored and distributed in a storage medium such as a flash memory, the document is acquired from the storage medium via the input unit 27.
FIG. 5 is a flowchart showing a document browsing process performed by the client PC 2. As shown in FIG. 5, when a document is to be browsed on the client PC 2, that is, when a document is to be displayed on the display unit 25, the document processing unit 21 first starts from the secondary storage unit 23. Document data is acquired (S101).
Then, the document processing unit 21 acquires the URI information of the server 3 from the acquired document data (S102). The document processing unit 21 that has acquired the URI information of the server 3 accesses the server 3 set as a communication destination on the LAN 4 via a communication protocol such as TCP / IP under the control of the control unit 20. Try (S103).

クライアントPC2からのアクセスを受けたサーバ3は、クライアントPC2からの受信信号に基づいて、制御部33がクライアントPC2との通信を受け付けるか否かを判定する。そして、制御部33がクライアントPC2との通信を受け付けた場合には、アクセス信号生成部34は、クライアントPC2との通信を受け付けたことを知らせるアクセス信号を生成する。そして、送信部35は、アクセス信号生成部34にて生成されたアクセス信号を通信部31を介してクライアントPC2に送信する。
なお、制御部33がクライアントPC2との通信を受け付けた場合に、アクセス信号生成部34にてアクセス信号を生成する構成の他に、TCP/IP等の通信プロトコルにて使用される信号をそのまま用いてアクセス信号とするように構成することもできる。
The server 3 that has received access from the client PC 2 determines whether or not the control unit 33 accepts communication with the client PC 2 based on a received signal from the client PC 2. When the control unit 33 receives communication with the client PC 2, the access signal generation unit 34 generates an access signal notifying that the communication with the client PC 2 has been received. Then, the transmission unit 35 transmits the access signal generated by the access signal generation unit 34 to the client PC 2 via the communication unit 31.
In addition, when the control unit 33 receives communication with the client PC 2, in addition to the configuration in which the access signal generation unit 34 generates an access signal, a signal used in a communication protocol such as TCP / IP is used as it is. It can also be configured to be an access signal.

引き続いて、クライアントPC2では、制御部20は、サーバ3からのアクセス信号を受信したか否かを判断する(S104)。そして、ステップ104にてサーバ3からのアクセス信号を受信したと判断した場合には、制御部20は、文書処理部21に対して文書データの中の文書内容データを解釈する処理を行なうように指示する。それにより、文書処理部21は、文書内容データを文書の内容情報として解釈する処理を行なう(S105)。ここでの文書内容データを解釈する処理は、文書が作成された際に用いられたアプリケーションソフトで行なわれる。すなわち、ここでの文書処理部21は、文書解釈手段として機能する。さらに、制御部20は、表示部25に対して文書処理部21にて解釈された文書内容データの表示処理を行なうように指示し、表示部25は文書内容データの表示処理を行なう(S106)。それにより、ユーザは表示部25により文書の閲覧が可能となる。
一方、ステップ104にてサーバ3からのアクセス信号を受信していないと判断した場合には、制御部20は、文書処理部21での文書内容データを解釈する処理を許可しない(S107)。そのため、この場合には、ユーザは文書を閲覧することができない。
Subsequently, in the client PC 2, the control unit 20 determines whether or not the access signal from the server 3 has been received (S104). If it is determined in step 104 that the access signal from the server 3 has been received, the control unit 20 causes the document processing unit 21 to perform processing for interpreting the document content data in the document data. Instruct. Thereby, the document processing unit 21 performs processing for interpreting the document content data as document content information (S105). The processing for interpreting the document content data here is performed by application software used when the document is created. That is, the document processing unit 21 here functions as a document interpretation unit. Further, the control unit 20 instructs the display unit 25 to display the document content data interpreted by the document processing unit 21, and the display unit 25 performs the document content data display process (S106). . Thereby, the user can browse the document through the display unit 25.
On the other hand, if it is determined in step 104 that the access signal from the server 3 has not been received, the control unit 20 does not permit the document processing unit 21 to interpret the document content data (S107). Therefore, in this case, the user cannot browse the document.

このように、本実施の形態の文書管理システム1では、配布された文書を閲覧しようとする場合に、ユーザがLAN4に接続可能な状態のクライアントPC2で文書を表示させようとする場合には、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられ成功する(サーバ3と接続できる)ので、文書の内容を閲覧することができる。これに対して、ユーザがLAN4に接続可能でない状態のクライアントPC2で文書を表示させようとする場合には、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられるが失敗する(サーバ3と接続できない)ので、文書の内容を閲覧することができない。したがって、例えばLAN4が特定の企業の内部でのみアクセス可能となるように運用されている場合には、文書はその企業の内部でのみ閲覧することができるので、例え文書をDVD−RAMやフラッシュメモリ等の記憶媒体に記憶させて外部に持ち出したとしても、文書の閲覧することはできない。そのため、文書の機密性を確保することが可能となる。   As described above, in the document management system 1 according to the present embodiment, when the user wants to view the distributed document, when the user wants to display the document on the client PC 2 that can be connected to the LAN 4, Since access to the server 3 designated as a communication destination on the LAN 4 is attempted and succeeded (can be connected to the server 3), the contents of the document can be browsed. On the other hand, when a user tries to display a document on the client PC 2 that is not connectable to the LAN 4, an attempt is made to access the server 3 designated as the communication destination on the LAN 4, but the attempt fails ( Since it cannot be connected to the server 3, the contents of the document cannot be viewed. Therefore, for example, when the LAN 4 is operated so as to be accessible only within a specific company, the document can be browsed only within the company, so that the document can be viewed as a DVD-RAM or a flash memory. Even if it is stored in a storage medium such as the above and taken outside, the document cannot be browsed. Therefore, it is possible to ensure the confidentiality of the document.

例えば、図1に示したように、外部インターネット6に接続された外部PC7(7A,7B)において、文書データが記憶された記憶媒体から文書データを取得し、文書を解釈しようとした場合には、上記したように、通信先として指定されているLAN4上のサーバ3への通信アクセスが試みられるが、ファイアウォール装置5により、サーバ3へのアクセスが拒否される。そのため、外部PC7では文書内容データを解釈することができないので、文書の機密性を確保することができる。
この場合に、文書が作成された際に用いられたアプリケーションソフト以外の他のアプリケーションソフトを用いて文書内容データを解釈しようとしても、この文書内容データは、作成されたアプリケーションソフトによってのみ解釈することが可能なように構成されているので、同様に文書内容データを解釈することができない。
For example, as shown in FIG. 1, when an external PC 7 (7A, 7B) connected to the external Internet 6 acquires document data from a storage medium storing the document data and tries to interpret the document. As described above, communication access to the server 3 on the LAN 4 designated as the communication destination is attempted, but the firewall device 5 denies access to the server 3. Therefore, the document content data cannot be interpreted by the external PC 7, so that the confidentiality of the document can be ensured.
In this case, even if you try to interpret the document content data using application software other than the application software used when the document was created, this document content data should be interpreted only by the created application software. Therefore, the document content data cannot be interpreted in the same manner.

ここで、本実施の形態の文書管理システム1では、例えば所定の時期を設定して、その期間内には文書の閲覧をLAN4の内部においても制限したい場合には、所定の時期内のサーバ3へのアクセスを禁止することにより閲覧を制限することができる。その場合には、例えば文書データの中に含まれる通信先のサーバ3のURI情報(図4参照)に、URI情報の有効期間に関する情報(表示制御情報)を付加しておくことにより実現できる。すなわち、サーバ3の制御部33は、クライアントPC2から送られてくる閲覧制御情報も参照して、アクセス信号生成部34に対してアクセス信号の生成を指示するか否かを決定するように構成することもできる。同様に、閲覧できる文書の内容的制限等についても閲覧制御情報として付加することができる。
また、サーバ3側の設定として、サーバ3に対するアクセスの期間的な制限を設けたり、サーバ3で公開するデータを所定の範囲内に限定すること等を行なうことによっても、文書の閲覧制限等を行なうこともできる。
このように、本実施の形態の文書管理システム1においては、閲覧期間の設定や閲覧可能範囲の内容的制限等といった文書の閲覧方法を自由に設定することが可能である。
Here, in the document management system 1 according to the present embodiment, for example, when a predetermined time is set and it is desired to restrict document browsing within the LAN 4 within that period, the server 3 within the predetermined time is used. Browsing can be restricted by prohibiting access to. In that case, for example, it can be realized by adding information (display control information) about the validity period of the URI information to the URI information (see FIG. 4) of the communication destination server 3 included in the document data. That is, the control unit 33 of the server 3 is configured to determine whether to instruct the access signal generation unit 34 to generate an access signal with reference to the browsing control information sent from the client PC 2. You can also. Similarly, content restriction of a document that can be browsed can be added as browsing control information.
In addition, as a setting on the server 3 side, by restricting access to the server 3 for a period of time, or by limiting data published on the server 3 within a predetermined range, etc., it is possible to restrict document browsing, etc. It can also be done.
As described above, in the document management system 1 according to the present embodiment, it is possible to freely set a document browsing method, such as setting a browsing period and restricting the contents of the viewable range.

また、例えば、通信先として指定されているサーバ3との通信にあたかも成功したように偽装するために、偽のサーバに対して通信させるような不正行為が行なわれることも考えられる。そこで、通信先として指定されているサーバ3が正当なものであることを確実に認証するために、通信先の偽装を防止するSSL(Secure Sokets Layer)と呼ばれる技術を用いてサーバを認証することが好ましい。その場合に、サーバ3のアドレス情報(通信先情報)には、SSLに基づいたURIの指定方法、例えばHTTPS(Hyper Text Transfer Protocol over SSL)等を使用することが好ましい。   Further, for example, in order to disguise as if the communication with the server 3 designated as the communication destination is successful, an illegal act of causing the fake server to communicate may be performed. Therefore, in order to reliably authenticate that the server 3 designated as the communication destination is legitimate, the server is authenticated by using a technology called SSL (Secure Sokets Layer) that prevents impersonation of the communication destination. Is preferred. In this case, it is preferable to use a URI designation method based on SSL, for example, HTTPS (Hyper Text Transfer Protocol over SSL), for the address information (communication destination information) of the server 3.

以上説明したように、本実施の形態の文書管理システム1では、配布された文書を閲覧しようとする場合には、文書データに埋め込まれたアドレス情報(通信先情報)に基づいて、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられる。そして、サーバ3へのアクセスが成功することを条件として、文書の内容を閲覧することが可能となるように構成されている。
そのため、配布された文書は所定のLAN4に接続可能なクライアントPC2においてのみ閲覧ができ、例えば外部インターネット6を介した外部PC7からは閲覧ができないので、文書の機密性を確保することが可能となる。それにより、機密の保持が必要な文書が外部に漏洩することを抑制することができる。
As described above, in the document management system 1 of the present embodiment, when a distributed document is to be browsed, on the LAN 4 based on address information (communication destination information) embedded in document data. Access to the server 3 designated as the communication destination is attempted. The contents of the document can be browsed on the condition that the access to the server 3 is successful.
For this reason, the distributed document can be viewed only on the client PC 2 that can be connected to the predetermined LAN 4, and cannot be viewed from the external PC 7 via the external Internet 6, for example, so that the confidentiality of the document can be ensured. . Thereby, it is possible to suppress leakage of a document that needs to be kept confidential.

また、その際に、本実施の形態の文書管理システム1では、通信先であるサーバ3へのアクセスの成功/失敗を検出できるか、または通信先であるサーバ3との簡易なデータの送受信のみができればよいため、サーバ3としてWebサーバ等の他の通信サービスのための装置等を利用することが可能である。そのため、専用のサーバを新たに設置することの必要がなくなるので、文書管理システム1全体を簡便に構成することができる。   At this time, the document management system 1 according to the present embodiment can detect success / failure of access to the server 3 that is the communication destination, or only send / receive simple data to / from the server 3 that is the communication destination. Therefore, it is possible to use an apparatus for another communication service such as a Web server as the server 3. Therefore, it is not necessary to newly install a dedicated server, and the entire document management system 1 can be simply configured.

また、本実施の形態の文書管理システム1では、表示する文書データは、クライアントPC2内の2次記憶部23や入力部27に挿入された記憶媒体から取得されるので、文書を閲覧する際に、通信により例えばサーバ3や他のクライアントPC2から文書データを取得する必要がない。そのため、文書のデータ量が多い場合にも、LAN4内ではサーバ3へのアクセスが成功するか否かの通信が行なわれるだけであるので、少ない通信量、通信時間で文書の表示を行なうことができる。それにより、文書管理システム1全体にかかる負荷の増大を抑制できる。   Further, in the document management system 1 of the present embodiment, the document data to be displayed is acquired from the storage medium inserted in the secondary storage unit 23 or the input unit 27 in the client PC 2, so that when browsing the document, For example, it is not necessary to acquire document data from the server 3 or another client PC 2 by communication. For this reason, even when the amount of data of the document is large, only communication as to whether or not the access to the server 3 is successful is performed in the LAN 4, so that the document can be displayed with a small amount of communication and communication time. it can. As a result, an increase in the load on the entire document management system 1 can be suppressed.

さらには、本実施の形態の文書管理システム1では、文書を閲覧しようとするユーザは、パスワードの入力や秘密鍵の準備等の認証プロセスのための操作を行なう必要がないので、文書内容を簡易に参照でき、ユーザにおける操作性の向上を図ることも可能である。
加えて、閲覧期間の制限や閲覧文書の範囲の制限等といった閲覧方法の制限を容易に設定したり、変更したりすることも可能である。
Furthermore, in the document management system 1 according to the present embodiment, a user who wants to view a document does not need to perform an operation for an authentication process such as input of a password or preparation of a secret key. It is also possible to improve the operability for the user.
In addition, it is possible to easily set or change browsing method limitations such as a browsing period limitation or a browsing document range limitation.

[実施の形態2]
実施の形態1では、通信先として指定されているサーバ3へのアクセスが成功することを条件として、文書内容の閲覧を可能とする構成について説明した。本実施の形態では、文書内容を暗号化しておき、通信先として指定されているサーバ3へのアクセスにより文書内容の復号化が可能とされることで、その閲覧が可能となる構成について説明する。なお、実施の形態1と同様な構成については同様な符号を用い、ここではその詳細な説明を省略する。
[Embodiment 2]
In the first embodiment, the configuration has been described in which the document content can be browsed on the condition that the access to the server 3 designated as the communication destination is successful. In the present embodiment, a description will be given of a configuration in which document content is encrypted, and the document content can be decrypted by accessing the server 3 designated as the communication destination, thereby enabling browsing. . In addition, the same code | symbol is used about the structure similar to Embodiment 1, and the detailed description is abbreviate | omitted here.

図6は、本実施の形態の文書管理システム1(図1参照)に用いられるクライアントPC2の機能構成を説明するブロック図である。図6に示したクライアントPC2は、実施の形態1でのクライアントPC2の構成に加えて、文書処理部21にて作成・編集された文字や図形、写真等からなる文書を所定の暗号化鍵(公開鍵)で暗号化する暗号化部28、暗号化部28に備えられた暗号化鍵と対をなす復号鍵(秘密鍵)をサーバ3から取得して、文書を復号化する復号化部29とを備えている。
また、図7は、本実施の形態の文書管理システム1に用いられるサーバ3の機能構成を説明するブロック図である。図7に示したサーバ3は、実施の形態1でのサーバ3の構成に加えて、クライアントPC2の暗号化部28に備えられた暗号化鍵と対をなす復号鍵を格納した復号鍵格納部36を備えている。
FIG. 6 is a block diagram illustrating a functional configuration of the client PC 2 used in the document management system 1 (see FIG. 1) according to the present embodiment. In addition to the configuration of the client PC 2 in the first embodiment, the client PC 2 shown in FIG. 6 stores a document composed of characters, figures, photographs, etc. created and edited by the document processing unit 21 with a predetermined encryption key ( An encryption unit 28 for encrypting with a public key), and a decryption unit 29 for obtaining a decryption key (secret key) paired with the encryption key provided in the encryption unit 28 from the server 3 and decrypting the document. And.
FIG. 7 is a block diagram illustrating a functional configuration of the server 3 used in the document management system 1 according to the present embodiment. The server 3 shown in FIG. 7 includes a decryption key storage unit that stores a decryption key that is paired with the encryption key provided in the encryption unit 28 of the client PC 2 in addition to the configuration of the server 3 in the first embodiment. 36.

本実施の形態のクライアントPC2では、文書処理部21において、文字や図形、写真等からなる文書を作成したり、2次記憶部23に記憶されている文書を編集して新たな文書を作成する際に、作成された文書の実体的な内容からなる文書内容データに対して、クライアントPC2が接続されたLAN4上においてアクセス可能な特定のサーバ3のアドレス情報(通信先情報)、例えば通信先としてユーザにより指定されたサーバ3のURI情報を自動的に付加する処理を行なう。さらに、暗号化部28は、文書処理部21にて作成された文書内容データを所定の暗号化鍵により暗号化する。
それにより、本実施の形態のクライアントPC2にて作成される文書データにおいては、図4に示した文書内容データは暗号化されたものとして生成される。
In the client PC 2 of the present embodiment, the document processing unit 21 creates a document composed of characters, graphics, photographs, and the like, or edits a document stored in the secondary storage unit 23 to create a new document. At this time, the address information (communication destination information) of a specific server 3 that can be accessed on the LAN 4 to which the client PC 2 is connected with respect to the document content data including the actual content of the created document, for example, as the communication destination A process of automatically adding the URI information of the server 3 designated by the user is performed. Further, the encryption unit 28 encrypts the document content data created by the document processing unit 21 with a predetermined encryption key.
Thereby, in the document data created by the client PC 2 of the present embodiment, the document content data shown in FIG. 4 is generated as encrypted.

次に、上記のように作成された文書が配布されたクライアントPC2において、かかる文書を閲覧する際の文書閲覧処理について述べる。ここでは、実施の形態1と同様に、配布された文書が2次記憶部23に格納されているものとして説明する。
図8は、クライアントPC2が行なう文書閲覧処理の手順を示したフローチャートである。図8に示したように、クライアントPC2において文書を閲覧しようとする場合には、文書処理部21は、まず、2次記憶部23から文書データを取得する(S201)。
そして、文書処理部21は、取得された文書データからサーバ3のURI情報を取得する(S202)。サーバ3のURI情報を取得した文書処理部21は、制御部20による制御の下で、TCP/IP等の通信プロトコルを介してLAN4上のサーバ3へのアクセスを試みる(S203)。
Next, document browsing processing when browsing the document in the client PC 2 to which the document created as described above is distributed will be described. Here, it is assumed that the distributed document is stored in the secondary storage unit 23 as in the first embodiment.
FIG. 8 is a flowchart showing a document browsing process performed by the client PC 2. As shown in FIG. 8, when browsing a document on the client PC 2, the document processing unit 21 first acquires document data from the secondary storage unit 23 (S201).
Then, the document processing unit 21 acquires the URI information of the server 3 from the acquired document data (S202). The document processing unit 21 that has acquired the URI information of the server 3 tries to access the server 3 on the LAN 4 via a communication protocol such as TCP / IP under the control of the control unit 20 (S203).

クライアントPC2からのアクセスを受けたサーバ3は、クライアントPC2からの受信信号に基づいて、制御部33がクライアントPC2との通信を受け付けるか否かを判定する。そして、制御部33がクライアントPC2との通信を受け付けた場合には、アクセス信号生成部34は、クライアントPC2との通信を受け付けたことを知らせるアクセス信号を生成する。また、それと同時に、制御部33は、復号鍵格納部36に対して、格納されている復号鍵をクライアントPC2に出力するように指示する。
そして、送信部35は、アクセス信号生成部34にて生成されたアクセス信号と、復号鍵格納部36に格納されている復号鍵とを通信部31を介してクライアントPC2に送信する。
なお、アクセス信号の生成を行なわず、制御部33がクライアントPC2との通信を受け付けた場合に、復号鍵のみを送信部35からクライアントPC2に送信するように構成することもできる。
The server 3 that has received access from the client PC 2 determines whether or not the control unit 33 accepts communication with the client PC 2 based on a received signal from the client PC 2. When the control unit 33 receives communication with the client PC 2, the access signal generation unit 34 generates an access signal notifying that the communication with the client PC 2 has been received. At the same time, the control unit 33 instructs the decryption key storage unit 36 to output the stored decryption key to the client PC 2.
Then, the transmission unit 35 transmits the access signal generated by the access signal generation unit 34 and the decryption key stored in the decryption key storage unit 36 to the client PC 2 via the communication unit 31.
In addition, when the control unit 33 accepts communication with the client PC 2 without generating the access signal, only the decryption key can be transmitted from the transmission unit 35 to the client PC 2.

引き続いて、クライアントPC2では、制御部20は、サーバ3からのアクセス信号と復号鍵とを受信したか否かを判断する(S204)。そして、ステップ204にてサーバ3からのアクセス信号と復号鍵とを受信したと判断した場合には、制御部20は、復号鍵を復号化部29に送る。復号鍵を取得した復号化部29は、文書処理部21内の文書内容データを復号化する(S205)。復号化部29にて復号化された文書内容データは、文書処理部21において文書の内容情報として解釈する処理が行なわれる(S206)。ここでの文書内容データを解釈する処理は、文書が作成された際に用いられたアプリケーションソフトで行なわれる。さらに、制御部20は、表示部25に対して文書処理部21にて解釈された文書内容データの表示処理を行なうように指示し、表示部25は文書内容データの表示処理を行なう(S207)。それにより、ユーザは表示部25により文書の閲覧が可能となる。
一方、ステップ204にてサーバ3からのアクセス信号と復号鍵とを受信していないと判断した場合には、制御部20は、復号鍵を復号化部29に送ることができないため、文書内容データを復号化することができない。それにより、文書処理部21での文書内容データを解釈する処理を行なうことができないこととなる(S208)。そのため、この場合には、ユーザは文書を閲覧することができない。
Subsequently, in the client PC 2, the control unit 20 determines whether or not the access signal and the decryption key from the server 3 have been received (S204). When determining in step 204 that the access signal and the decryption key from the server 3 have been received, the control unit 20 sends the decryption key to the decryption unit 29. The decryption unit 29 that has acquired the decryption key decrypts the document content data in the document processing unit 21 (S205). The document content data decrypted by the decryption unit 29 is interpreted by the document processing unit 21 as document content information (S206). The processing for interpreting the document content data here is performed by application software used when the document is created. Further, the control unit 20 instructs the display unit 25 to display the document content data interpreted by the document processing unit 21, and the display unit 25 performs the document content data display process (S207). . Thereby, the user can browse the document through the display unit 25.
On the other hand, if it is determined in step 204 that the access signal and the decryption key from the server 3 have not been received, the control unit 20 cannot send the decryption key to the decryption unit 29. Cannot be decrypted. As a result, the document processing unit 21 cannot interpret the document content data (S208). Therefore, in this case, the user cannot browse the document.

このように、本実施の形態の文書管理システム1では、配布された文書を閲覧しようとするユーザは、LAN4に接続可能な状態のクライアントPC2で文書を表示させようとする場合には、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられ成功する(サーバ3と接続できる)ので、文書を暗号化する際に使用された暗号化鍵と対をなす復号鍵をサーバ3から取得することができる。そのため、暗号化された文書を復号化できることとなり、文書の内容を閲覧することができる。
これに対して、ユーザがLAN4に接続可能でない状態のクライアントPC2で文書を表示させようとする場合には、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられるが失敗する(サーバ3と接続できない)ので、復号鍵をサーバ3から取得することができない。そのため、暗号化された文書を復号化することができず、文書の内容を閲覧することができない。したがって、例えばLAN4が特定の企業の内部でのみアクセス可能となるように運用されている場合には、文書はその企業の内部でのみ閲覧することができるので、例え文書をDVD−RAMやフラッシュメモリ等の記憶媒体に記憶させて外部に持ち出したとしても、文書の閲覧することはできない。
このように、本実施の形態の文書管理システム1では、文書を暗号化しておき、その復号鍵をサーバ3から取得するように構成することにより、文書の機密性をさらに高度に確保することが可能となる。
As described above, in the document management system 1 according to the present embodiment, when a user who wants to view a distributed document wants to display a document on the client PC 2 that can be connected to the LAN 4, Since the access to the server 3 designated as the communication destination is attempted and succeeded (can be connected to the server 3), a decryption key paired with the encryption key used for encrypting the document is received from the server 3. Can be acquired. Therefore, the encrypted document can be decrypted, and the contents of the document can be browsed.
On the other hand, when a user tries to display a document on the client PC 2 that is not connectable to the LAN 4, an attempt is made to access the server 3 designated as the communication destination on the LAN 4, but the attempt fails ( Therefore, the decryption key cannot be acquired from the server 3. Therefore, the encrypted document cannot be decrypted, and the contents of the document cannot be browsed. Therefore, for example, when the LAN 4 is operated so as to be accessible only within a specific company, the document can be browsed only within the company, so that the document can be viewed as a DVD-RAM or a flash memory. Even if it is stored in a storage medium such as the above and taken outside, the document cannot be browsed.
As described above, the document management system 1 according to the present embodiment is configured to encrypt the document and acquire the decryption key from the server 3, thereby further ensuring the confidentiality of the document. It becomes possible.

[実施の形態3]
実施の形態2では、文書内容を暗号化しておき、通信先として指定されているサーバ3へのアクセスにより文書内容の復号化が可能とされることで、その閲覧が可能となる構成について説明した。本実施の形態では、文書内容の復号化を可能とする復号鍵を2重に設けた構成について説明する。なお、実施の形態2と同様な構成については同様な符号を用い、ここではその詳細な説明を省略する。
[Embodiment 3]
In the second embodiment, the configuration has been described in which the document content is encrypted, and the document content can be decrypted by accessing the server 3 designated as the communication destination. . In the present embodiment, a description will be given of a configuration in which double decryption keys that enable decryption of document contents are provided. In addition, the same code | symbol is used about the structure similar to Embodiment 2, and the detailed description is abbreviate | omitted here.

本実施の形態の文書管理システム1(図1参照)に用いられるクライアントPC2では、文書処理部21において、文字や図形、写真等からなる文書を作成したり、2次記憶部23に記憶されている文書を編集して新たな文書を作成する際に、作成された文書の実体的な内容からなる文書内容データに対して、クライアントPC2が接続されたLAN4上においてアクセス可能な特定のサーバ3のアドレス情報(通信先情報)、例えば通信先としてユーザにより指定されたサーバ3のURI情報を自動的に付加する処理を行なう。
また、暗号化部28は、文書処理部21にて作成された文書内容データを第1の暗号化鍵により暗号化する。さらに、暗号化された文書内容データを復号化する第1の復号鍵(第1の暗号化鍵と対をなすものである。)を第2の暗号化鍵により暗号化する。
そして、文書処理部21では、図9(本実施の形態の文書処理部21にて作成される文書データのデータ構造の一例を示した図)に示したように、暗号化された文書内容データと、サーバ3のURI情報と暗号化された第1の復号鍵とを含む属性データとからなる文書データが生成される。
一方、本実施の形態の文書管理システム1(図1参照)に用いられるサーバ3では、文書データに付加された暗号化された第1の復号鍵を復号化する第2の復号鍵(第2の暗号化鍵と対をなすものである。)が復号鍵格納部36に格納されている。
In the client PC 2 used in the document management system 1 (see FIG. 1) of the present embodiment, the document processing unit 21 creates a document made up of characters, graphics, photographs, etc., or is stored in the secondary storage unit 23. When creating a new document by editing existing documents, the document contents data consisting of the actual contents of the created documents can be accessed by a specific server 3 accessible on the LAN 4 to which the client PC 2 is connected. Address information (communication destination information), for example, processing for automatically adding URI information of the server 3 designated by the user as the communication destination is performed.
The encryption unit 28 encrypts the document content data created by the document processing unit 21 with the first encryption key. Further, a first decryption key (which is paired with the first encryption key) for decrypting the encrypted document content data is encrypted with the second encryption key.
The document processing unit 21 then encrypts the document content data as shown in FIG. 9 (an example of the data structure of the document data created by the document processing unit 21 of the present embodiment). And document data composed of the attribute data including the URI information of the server 3 and the encrypted first decryption key.
On the other hand, in the server 3 used in the document management system 1 (see FIG. 1) of the present embodiment, a second decryption key (second decryption key) that decrypts the encrypted first decryption key added to the document data. Is stored in the decryption key storage unit 36.

ここで、文書処理部21での文書データの生成処理を具体的に説明する。図10は、文書処理部21での文書データの生成処理の手順の一例を示したフローチャートである。
図10に示したように、まず、文書処理部21は、例えば2次記憶部23から文書内容データを取得し、文書データ内に格納する(S301)。さらに、例えばクライアントPC2の操作部24からのユーザの指示入力により、通信先として指定されているLAN4上のサーバ3が決定される(S302)。そして、決定された通信先のサーバ3のURI情報を文書データ内に属性データとして格納する(S303)。
Here, the document data generation processing in the document processing unit 21 will be specifically described. FIG. 10 is a flowchart illustrating an example of a procedure of document data generation processing in the document processing unit 21.
As shown in FIG. 10, first, the document processing unit 21 acquires document content data from, for example, the secondary storage unit 23 and stores it in the document data (S301). Further, the server 3 on the LAN 4 designated as the communication destination is determined by, for example, a user instruction input from the operation unit 24 of the client PC 2 (S302). Then, the URI information of the determined communication destination server 3 is stored as attribute data in the document data (S303).

次に、暗号化部28は、乱数等を用いて、文書内容データを暗号化する第1の暗号化鍵を生成する(S304)。そして、暗号化部28は、文書処理部21の文書データ内に格納された文書内容データを取り出し、文書内容データを第1の暗号化鍵を用いて暗号化する(S305)。暗号化された文書内容データは、文書処理部21の文書データ内に格納される(S306)。
引き続いて、暗号化部28は、第1の暗号化鍵と対をなす第1の復号鍵を生成する(S307)。さらに、乱数等を用いて、生成された第1の復号鍵を暗号化する第2の暗号化鍵を生成する(S308)。さらには、生成された第2の暗号化鍵と対をなす第2の復号鍵を生成する(S309)。
Next, the encryption unit 28 uses a random number or the like to generate a first encryption key for encrypting the document content data (S304). Then, the encryption unit 28 retrieves the document content data stored in the document data of the document processing unit 21, and encrypts the document content data using the first encryption key (S305). The encrypted document content data is stored in the document data of the document processing unit 21 (S306).
Subsequently, the encryption unit 28 generates a first decryption key that is paired with the first encryption key (S307). Further, a second encryption key for encrypting the generated first decryption key is generated using a random number or the like (S308). Furthermore, a second decryption key that is paired with the generated second encryption key is generated (S309).

ステップ307にて生成された第1の復号鍵は、ステップ308にて生成された第2の暗号化鍵により暗号化される(S310)。そして、暗号化された第1の復号鍵は、文書処理部21の文書データ内に属性データとして格納される(S311)。
一方、ステップ309にて生成された第2の復号鍵は、制御部20による制御の下で、通信部26を介してサーバ3に送られ、サーバ3の復号鍵格納部36に格納される(S312)。
このようにして、文書処理部21では、図9に示したデータ構造の文書データが生成される。一方、サーバ3の復号鍵格納部36には、第1の復号鍵を暗号化した第2の暗号化鍵と対をなす第2の復号鍵が格納される。
The first decryption key generated in step 307 is encrypted with the second encryption key generated in step 308 (S310). Then, the encrypted first decryption key is stored as attribute data in the document data of the document processing unit 21 (S311).
On the other hand, the second decryption key generated in step 309 is sent to the server 3 via the communication unit 26 under the control of the control unit 20 and stored in the decryption key storage unit 36 of the server 3 ( S312).
In this way, the document processing unit 21 generates document data having the data structure shown in FIG. On the other hand, the decryption key storage unit 36 of the server 3 stores a second decryption key that is paired with a second encryption key obtained by encrypting the first decryption key.

続いて、本実施の形態の文書管理システム1において、上記のように作成された文書(図9参照)が配布されたクライアントPC2において、かかる文書を閲覧する際の文書閲覧処理について述べる。ここでは、実施の形態1と同様に、配布された文書が2次記憶部23に格納されているものとして説明する。
図11は、クライアントPC2が行なう文書閲覧処理の手順を示したフローチャートである。図11に示したように、クライアントPC2において文書を閲覧しようとする場合には、文書処理部21は、まず、2次記憶部23から文書データを取得する(S401)。
そして、文書処理部21は、取得された文書データからサーバ3のURI情報を取得する(S402)。サーバ3のURI情報を取得した文書処理部21は、制御部20による制御の下で、TCP/IP等の通信プロトコルを介してLAN4上のサーバ3へのアクセスを試みる(S403)。
Next, document browsing processing when browsing the document in the client PC 2 to which the document created as described above (see FIG. 9) is distributed in the document management system 1 of the present embodiment will be described. Here, it is assumed that the distributed document is stored in the secondary storage unit 23 as in the first embodiment.
FIG. 11 is a flowchart showing a document browsing process performed by the client PC 2. As shown in FIG. 11, when browsing a document on the client PC 2, the document processing unit 21 first acquires document data from the secondary storage unit 23 (S401).
Then, the document processing unit 21 acquires the URI information of the server 3 from the acquired document data (S402). The document processing unit 21 that has acquired the URI information of the server 3 tries to access the server 3 on the LAN 4 via a communication protocol such as TCP / IP under the control of the control unit 20 (S403).

クライアントPC2からのアクセスを受けたサーバ3は、クライアントPC2からの受信信号に基づいて、制御部33がクライアントPC2との通信を受け付けるか否かを判定する。そして、制御部33がクライアントPC2との通信を受け付けた場合には、アクセス信号生成部34は、クライアントPC2との通信を受け付けたことを知らせるアクセス信号を生成する。また、それと同時に、制御部33は、復号鍵格納部36に対して、格納されている第2の復号鍵をクライアントPC2に出力するように指示する。
そして、送信部35は、アクセス信号生成部34にて生成されたアクセス信号と、復号鍵格納部36に格納されている第2の復号鍵とを通信部31を介してクライアントPC2に送信する。
なお、アクセス信号の生成を行なわず、制御部33がクライアントPC2との通信を受け付けた場合に、第2の復号鍵のみを送信部35からクライアントPC2に送信するように構成することもできる。
The server 3 that has received access from the client PC 2 determines whether or not the control unit 33 accepts communication with the client PC 2 based on a received signal from the client PC 2. When the control unit 33 receives communication with the client PC 2, the access signal generation unit 34 generates an access signal notifying that the communication with the client PC 2 has been received. At the same time, the control unit 33 instructs the decryption key storage unit 36 to output the stored second decryption key to the client PC 2.
Then, the transmission unit 35 transmits the access signal generated by the access signal generation unit 34 and the second decryption key stored in the decryption key storage unit 36 to the client PC 2 via the communication unit 31.
Note that it is also possible to configure so that only the second decryption key is transmitted from the transmission unit 35 to the client PC 2 when the control unit 33 accepts communication with the client PC 2 without generating an access signal.

引き続いて、クライアントPC2では、制御部20は、サーバ3からのアクセス信号と第2の復号鍵とを受信したか否かを判断する(S404)。そして、ステップ404にてサーバ3からのアクセス信号と第2の復号鍵とを受信したと判断した場合には、制御部20は、第2の復号鍵を復号化部29に送る。
ここで、図12は、本実施の形態の復号化部29の機能構成を示したブロック図である。復号化部29は、文書データに格納された暗号化された第1の復号鍵を復号化する復号鍵復号化部291と、文書データに格納された暗号化された文書内容データを復号化する文書内容データ復号化部292とを含んで構成されている。
Subsequently, in the client PC 2, the control unit 20 determines whether or not the access signal and the second decryption key from the server 3 have been received (S404). If it is determined in step 404 that the access signal from the server 3 and the second decryption key have been received, the control unit 20 sends the second decryption key to the decryption unit 29.
Here, FIG. 12 is a block diagram showing a functional configuration of the decoding unit 29 of the present embodiment. The decryption unit 29 decrypts the encrypted first decryption key stored in the document data, and decrypts the encrypted document content data stored in the document data. The document content data decrypting unit 292 is included.

第2の復号鍵を取得した復号化部29は、図12に示した復号鍵復号化部291において、取得した第2の復号鍵を用いて文書処理部21内の文書データに格納された第1の復号鍵を復号化する(S405)。そして、復号化された第1の復号鍵を文書内容データ復号化部292に出力する。
第1の復号鍵を取得した文書内容データ復号化部292は、取得した第1の復号鍵を用いて文書処理部21内の文書データに格納された文書内容データを復号化する(S406)。
このようにして、復号化部29において文書処理部21内の文書データに格納された文書内容データが復号化される。
The decryption unit 29 that has acquired the second decryption key uses the second decryption key acquired in the decryption key decryption unit 291 shown in FIG. 12 to store the second decryption unit 29 stored in the document data in the document processing unit 21. The decryption key 1 is decrypted (S405). Then, the decrypted first decryption key is output to the document content data decryption unit 292.
The document content data decryption unit 292 that has acquired the first decryption key decrypts the document content data stored in the document data in the document processing unit 21 by using the acquired first decryption key (S406).
In this way, the document content data stored in the document data in the document processing unit 21 is decrypted by the decryption unit 29.

復号化部29にて復号化された文書内容データは、文書処理部21において文書の内容情報として解釈する処理が行なわれる(S407)。ここでの文書内容データを解釈する処理は、文書が作成された際に用いられたアプリケーションソフトで行なわれる。さらに、制御部20は、表示部25に対して文書処理部21にて解釈された文書内容データの表示処理を行なうように指示し、表示部25は文書内容データの表示処理を行なう(S408)。それにより、ユーザは表示部25により文書の閲覧が可能となる。
一方、ステップ404にてサーバ3からのアクセス信号と第2の復号鍵とを受信していないと判断した場合には、制御部20は、第2の復号鍵を復号化部29に送ることができないため、文書内容データを復号化する第1の復号鍵を復号化することができない。それにより、文書処理部21において文書内容データを解釈する処理を行なうことができないこととなる(S409)。そのため、この場合には、ユーザは文書を閲覧することができない。
The document content data decrypted by the decryption unit 29 is interpreted by the document processing unit 21 as document content information (S407). The processing for interpreting the document content data here is performed by application software used when the document is created. Further, the control unit 20 instructs the display unit 25 to display the document content data interpreted by the document processing unit 21, and the display unit 25 performs the document content data display process (S408). . Thereby, the user can browse the document through the display unit 25.
On the other hand, if it is determined in step 404 that the access signal from the server 3 and the second decryption key have not been received, the control unit 20 can send the second decryption key to the decryption unit 29. Therefore, the first decryption key for decrypting the document content data cannot be decrypted. As a result, the document processing unit 21 cannot perform processing for interpreting the document content data (S409). Therefore, in this case, the user cannot browse the document.

このように、本実施の形態の文書管理システム1では、文書を暗号化する際に使用された第1の暗号化鍵と対をなす第1の復号鍵が暗号化されており、この暗号化された第1の復号鍵が文書データに付加されている。また、この文書データに付加された第1の復号鍵を暗号化した際に使用された第2の暗号化鍵と対をなす第2の復号鍵がサーバ3に格納されている。
このような構成において、配布された文書を閲覧しようとする場合に、ユーザがLAN4に接続可能な状態のクライアントPC2で文書を表示させようとする場合には、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられ成功する(サーバ3と接続できる)ので、第2の復号鍵をサーバ3から取得することができる。そのため、最終的に、暗号化された文書を復号化できることができるので、文書の内容を閲覧することができる。
これに対して、ユーザがLAN4に接続可能でない状態のクライアントPC2で文書を表示させようとする場合には、LAN4上において通信先として指定されているサーバ3へのアクセスが試みられるが失敗する(サーバ3と接続できない)ので、第2の復号鍵をサーバ3から取得することができない。そのため、最終的に、暗号化された文書を復号化することができないので、文書の内容を閲覧することができない。したがって、例えばLAN4が特定の企業の内部でのみアクセス可能となるように運用されている場合には、文書はその企業の内部でのみ閲覧することができるので、例え文書をDVD−RAMやフラッシュメモリ等の記憶媒体に記憶させて外部に持ち出したとしても、文書の閲覧することはできない。
このように、本実施の形態の文書管理システム1では、文書を第1の暗号化鍵と第2の暗号化鍵とを用いて2重に暗号化しておき、その復号鍵をサーバ3から取得するように構成することにより、文書の機密性を極めて高度に確保することが可能となる。
As described above, in the document management system 1 according to the present embodiment, the first decryption key paired with the first encryption key used when encrypting the document is encrypted. The decrypted first decryption key is added to the document data. A second decryption key that is paired with the second encryption key used when the first decryption key added to the document data is encrypted is stored in the server 3.
In such a configuration, when a user wants to view a distributed document and the user wants to display the document on the client PC 2 that can be connected to the LAN 4, it is designated as a communication destination on the LAN 4. Since the access to the existing server 3 is attempted and succeeded (can be connected to the server 3), the second decryption key can be acquired from the server 3. Therefore, since the encrypted document can be finally decrypted, the contents of the document can be browsed.
On the other hand, when a user tries to display a document on the client PC 2 that is not connectable to the LAN 4, an attempt is made to access the server 3 designated as the communication destination on the LAN 4, but the attempt fails ( Therefore, the second decryption key cannot be acquired from the server 3. Therefore, the encrypted document cannot be finally decrypted, so that the contents of the document cannot be browsed. Therefore, for example, when the LAN 4 is operated so as to be accessible only within a specific company, the document can be browsed only within the company, so that the document can be viewed as a DVD-RAM or a flash memory. Even if it is stored in a storage medium such as the above and taken outside, the document cannot be browsed.
As described above, in the document management system 1 according to the present embodiment, the document is double-encrypted using the first encryption key and the second encryption key, and the decryption key is obtained from the server 3. By configuring so, the confidentiality of the document can be secured extremely high.

ここで、本実施の形態の文書管理システム1においては、暗号化された第1の復号鍵を文書データに格納し、かつ、第2の復号鍵をサーバ3に格納したが(図10参照)、暗号化された第1の復号鍵をサーバ3に格納し、かつ、第2の復号鍵を文書データに格納することも可能である。その場合には、復号化部29では、復号鍵復号化部291がサーバ3から暗号化された第1の復号鍵を受け取り、第1の復号鍵を文書データに格納された第2の復号鍵により復号化することなる。   Here, in the document management system 1 of the present embodiment, the encrypted first decryption key is stored in the document data, and the second decryption key is stored in the server 3 (see FIG. 10). It is also possible to store the encrypted first decryption key in the server 3 and store the second decryption key in the document data. In that case, in the decryption unit 29, the decryption key decryption unit 291 receives the encrypted first decryption key from the server 3, and the first decryption key is stored in the document data as the second decryption key. Will be decrypted.

ところで、上記した実施の形態1〜3の文書管理システム1では、文書処理部21にて解釈された文書内容データを表示処理する場合について説明した。本発明は、クライアントPC2で行なわれる他の処理、例えば文書編集処理や印刷処理等についても、同様に適用することができる。
図13は、クライアントPC2の文書処理部21にて作成される文書データのデータ構造の他の構成例を説明する図である。図13に示した文書データにおいては、一例として、実施の形態3での文書データ(図9参照)に加えて、属性データとして、編集権データがさらに付加された構成で作成されている。そして、文書管理システム1において編集権データに含まれる各処理内容が実行される際には、かかる処理内容に関して、例えば図5の処理フローのステップ101〜104が実行され、かかる処理が実行可能か否かが決定されるように構成される。
In the document management system 1 according to the first to third embodiments described above, the case where the document content data interpreted by the document processing unit 21 is displayed is described. The present invention can be similarly applied to other processing performed by the client PC 2, such as document editing processing and printing processing.
FIG. 13 is a diagram for explaining another configuration example of the data structure of the document data created by the document processing unit 21 of the client PC 2. As an example, the document data shown in FIG. 13 is created with a configuration in which editing right data is further added as attribute data in addition to the document data in the third embodiment (see FIG. 9). Then, when each processing content included in the editing right data is executed in the document management system 1, for example, steps 101 to 104 in the processing flow of FIG. 5 are executed with respect to the processing content. It is configured to determine whether or not.

例えば、文書データ内に編集権データ(編集制御情報)として文書編集権、アノテーション編集権、印刷権、転記権が設定されているとする。その場合には、解釈された文書内容データについて、ユーザが文書編集処理、アノテーション編集処理、印刷処理、転記処理のいずれかを実行しようとする際に、文書処理部21は文書データから編集権データを取得するとともに、図5の処理フローのステップ101〜104と同様の処理が行なわれる。そして、文書処理部21は、取得した編集権データと、サーバ3との通信の成否、例えばサーバ3からアクセス信号を受信したか否かの情報とに基づいて、それぞれ文書編集処理、アノテーション編集処理、印刷処理、転記処理の実行が可能か否かが判断される。すなわち、例えばサーバ3からアクセス信号を受信したことを条件として、それぞれ文書編集処理、アノテーション編集処理、印刷処理、転記処理の実行が許可されることとなる。   For example, it is assumed that document editing rights, annotation editing rights, printing rights, and transcription rights are set as editing rights data (editing control information) in the document data. In that case, when the user tries to execute any one of the document editing process, the annotation editing process, the printing process, and the transfer process for the interpreted document content data, the document processing unit 21 converts the editing right data from the document data. And the same processing as steps 101 to 104 in the processing flow of FIG. 5 is performed. Then, the document processing unit 21 performs document editing processing and annotation editing processing based on the acquired editing right data and information on whether or not the communication with the server 3 is successful, for example, whether or not an access signal is received from the server 3. It is determined whether the printing process and the transfer process can be executed. That is, for example, on the condition that an access signal is received from the server 3, execution of document editing processing, annotation editing processing, printing processing, and transcription processing is permitted.

また、図13に示した文書データにおいて、編集権データとして設定された文書編集権、アノテーション編集権、印刷権、転記権毎に、それぞれ異なるサーバ3のURI情報を設定することもできる。その場合には、例えば、文書編集処理を行なおうとするとサーバ3A(不図示)へのアクセスが試みられ、また、アノテーション編集処理を行なおうとするとサーバ3B(不図示)へのアクセスが試みられることとなる。そして、例えば、サーバ3Aへのアクセスが成功した場合には、文書編集処理が可能となる。一方、例えば、サーバ3Bへのアクセスが成功しなければ、アノテーション編集処理を行なうことはできないこととなる。
なお、この場合に、それぞれの編集権データ毎に複数のサーバ3のURI情報を設定することもできる。
In the document data shown in FIG. 13, different URI information of the server 3 can be set for each of the document editing right, annotation editing right, printing right, and transcription right set as editing right data. In this case, for example, when trying to perform document editing processing, access to the server 3A (not shown) is attempted, and when trying to perform annotation editing processing, access to the server 3B (not shown) is attempted. It will be. For example, when the access to the server 3A is successful, the document editing process can be performed. On the other hand, for example, if the access to the server 3B is not successful, the annotation editing process cannot be performed.
In this case, the URI information of a plurality of servers 3 can be set for each editing right data.

本発明の文書管理システムの全体構成を示す図である。It is a figure which shows the whole structure of the document management system of this invention. クライアントPCの機能構成を説明するブロック図である。It is a block diagram explaining the functional structure of client PC. サーバの機能構成を説明するブロック図である。It is a block diagram explaining the functional structure of a server. クライアントPCにて作成される文書(文書データ)のデータ構造の一例を説明する図である。It is a figure explaining an example of the data structure of the document (document data) produced with client PC. クライアントPCが行なう文書閲覧処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the document browsing process which a client PC performs. クライアントPCの機能構成を説明するブロック図である。It is a block diagram explaining the functional structure of client PC. サーバの機能構成を説明するブロック図である。It is a block diagram explaining the functional structure of a server. クライアントPCが行なう文書閲覧処理の手順を示したフローチャート図である。It is the flowchart figure which showed the procedure of the document browsing process which client PC performs. クライアントPCにて作成される文書データのデータ構造の一例を示した図である。It is the figure which showed an example of the data structure of the document data produced with client PC. 文書処理部での文書データの生成処理の手順の一例を示したフローチャートである。It is the flowchart which showed an example of the procedure of the production | generation process of the document data in a document processing part. クライアントPCが行なう文書閲覧処理の手順を示したフローチャートである。It is the flowchart which showed the procedure of the document browsing process which a client PC performs. 復号化部の機能構成を示したブロック図である。It is the block diagram which showed the function structure of the decoding part. クライアントPCにて作成される文書データのデータ構造の他の構成例を説明する図である。It is a figure explaining the other structural example of the data structure of the document data produced with a client PC.

符号の説明Explanation of symbols

1…文書管理システム、2(2A,2B,2C)…クライアントPC、3…サーバ、4…ローカルエリアネットワーク(LAN)、5…ファイアウォール装置、6…外部インターネット、7(7A,7B)…外部PC、20,33…制御部、21…文書処理部、22…メモリ部、23…2次記憶部、24…操作部、25…表示部、26,31…通信部、27…入力部、28…暗号化部、29…復号化部、32…受信部、34…アクセス信号生成部、35…送信部、36…復号鍵格納部、291…復号鍵復号化部、292…文書内容データ復号化部 DESCRIPTION OF SYMBOLS 1 ... Document management system, 2 (2A, 2B, 2C) ... Client PC, 3 ... Server, 4 ... Local area network (LAN), 5 ... Firewall apparatus, 6 ... External internet, 7 (7A, 7B) ... External PC , 20, 33 ... control unit, 21 ... document processing unit, 22 ... memory unit, 23 ... secondary storage unit, 24 ... operation unit, 25 ... display unit, 26, 31 ... communication unit, 27 ... input unit, 28 ... Encryption unit 29 ... Decryption unit 32 ... Reception unit 34 ... Access signal generation unit 35 ... Transmission unit 36 ... Decryption key storage unit 291 ... Decryption key decryption unit 292 ... Document content data decryption unit

Claims (16)

文書データを管理する端末装置と外部装置とがネットワークを介して接続された文書管理システムであって、
前記端末装置は、
文書データを格納する格納手段と、
前記外部装置との通信を行なう通信手段と、
前記通信手段が前記外部装置と接続できた場合に、前記格納手段に格納された前記文書データを文書の内容情報として解釈することを許可し、当該通信手段が当該外部装置と接続できない場合に、当該文書データを文書の内容情報として解釈することを許可しない文書処理手段と
を備えたことを特徴とする文書管理システム。
A document management system in which a terminal device for managing document data and an external device are connected via a network,
The terminal device
Storage means for storing document data;
A communication means for communicating with the external device;
When the communication unit can be connected to the external device, the document data stored in the storage unit is allowed to be interpreted as document content information, and the communication unit cannot connect to the external device. A document management system comprising: document processing means that does not permit the document data to be interpreted as document content information.
前記通信手段は、前記文書データに付加された通信先情報により指定された前記外部装置との通信を行なうことを特徴とする請求項1記載の文書管理システム。   The document management system according to claim 1, wherein the communication unit performs communication with the external device designated by communication destination information added to the document data. 前記端末装置は、所定の暗号化鍵により暗号化された前記文書データを復号化する復号化手段をさらに備え、
前記通信手段は、前記外部装置と接続できた場合に、当該外部装置から前記暗号化鍵と対をなす復号鍵を取得し、前記復号化手段は、当該通信手段にて取得された当該復号鍵を用いて、前記格納手段に格納された前記文書データを復号化することを特徴とする請求項1記載の文書管理システム。
The terminal device further comprises decryption means for decrypting the document data encrypted with a predetermined encryption key,
When the communication unit is able to connect to the external device, the communication unit obtains a decryption key paired with the encryption key from the external device, and the decryption unit obtains the decryption key acquired by the communication unit. The document management system according to claim 1, wherein the document data stored in the storage means is decrypted by using.
前記端末装置は、所定の暗号化鍵により暗号化された前記文書データを復号化する復号化手段をさらに備え、
前記通信手段は、前記外部装置と接続できた場合に、当該外部装置から前記暗号化鍵と対をなす第1の復号鍵を暗号化した第2の暗号化鍵と対をなす第2の復号鍵を取得し、
前記復号化手段は、前記文書データに付加された暗号化された前記第1の復号鍵を取得するとともに、前記通信手段にて取得された前記第2の復号鍵を用いて当該第1の復号鍵を復号化し、当該第1の復号鍵を用いて前記格納手段に格納された前記文書データを復号化することを特徴とする請求項1記載の文書管理システム。
The terminal device further comprises decryption means for decrypting the document data encrypted with a predetermined encryption key,
When the communication unit is able to connect to the external device, the communication unit performs second decryption paired with the second encryption key obtained by encrypting the first decryption key paired with the encryption key from the external device. Get the key,
The decryption means obtains the encrypted first decryption key added to the document data, and uses the second decryption key obtained by the communication means to perform the first decryption 2. The document management system according to claim 1, wherein a key is decrypted, and the document data stored in the storage means is decrypted using the first decryption key.
前記端末装置は、所定の暗号化鍵により暗号化された前記文書データを復号化する復号化手段をさらに備え、
前記通信手段は、前記外部装置と接続できた場合に、当該外部装置から、前記暗号化鍵と対をなすとともに第2の暗号化鍵により暗号化された第1の復号鍵を取得し、
前記復号化手段は、前記文書データに付加された前記第2の暗号化鍵と対をなす第2の復号鍵を取得するとともに、当該文書データから取得した当該第2の復号鍵を用いて、前記通信手段にて取得された前記第1の復号鍵を復号化し、当該第1の復号鍵を用いて前記格納手段に格納された前記文書データを復号化することを特徴とする請求項1記載の文書管理システム。
The terminal device further comprises decryption means for decrypting the document data encrypted with a predetermined encryption key,
When the communication unit is able to connect to the external device, the communication unit obtains a first decryption key that is paired with the encryption key and encrypted with the second encryption key from the external device,
The decryption means obtains a second decryption key paired with the second encryption key added to the document data, and uses the second decryption key obtained from the document data, 2. The first decryption key acquired by the communication unit is decrypted, and the document data stored in the storage unit is decrypted using the first decryption key. Document management system.
前記文書処理手段は、解釈された前記文書データを表示する表示処理をさらに実行することを特徴とする請求項1記載の文書管理システム。   2. The document management system according to claim 1, wherein the document processing means further executes display processing for displaying the interpreted document data. 前記文書処理手段は、前記文書データに付加された前記文書の表示についての制限を設定する表示制御情報を取得し、当該表示制御情報と、前記外部装置との接続の成否とに基づいて、前記文書の表示条件を決定することを特徴とする請求項6記載の文書管理システム。   The document processing means acquires display control information for setting a restriction on display of the document added to the document data, and based on the display control information and success or failure of connection with the external device, The document management system according to claim 6, wherein a display condition of the document is determined. 前記文書処理手段は、前記文書データに付加された当該文書の編集に関する制限を設定する編集制御情報を取得し、当該編集制御情報と、前記外部装置との接続の成否とに基づいて、当該文書処理手段にて実行可能な編集処理を決定することを特徴とする請求項1記載の文書管理システム。   The document processing means acquires edit control information for setting restrictions on editing of the document added to the document data, and based on the edit control information and the success or failure of the connection with the external device, 2. The document management system according to claim 1, wherein edit processing executable by the processing means is determined. 文書データを管理する文書管理方法であって、
文書データを保持する端末装置から、当該端末装置とネットワークを介して接続された外部装置に対する通信を試みる通信ステップと、
前記端末装置に設けられた格納手段から文書データを取得するデータ取得ステップと、
前記外部装置と接続できた場合に、取得した前記文書データを文書の内容情報として解釈し、当該外部装置と接続できない場合に、当該文書データを文書の内容情報として解釈しないデータ処理ステップと
を含むことを特徴とする文書管理方法。
A document management method for managing document data,
A communication step for attempting communication from a terminal device holding document data to an external device connected to the terminal device via a network;
A data acquisition step of acquiring document data from a storage means provided in the terminal device;
A data processing step of interpreting the acquired document data as document content information when the external device can be connected, and not interpreting the document data as document content information when the external device cannot be connected. A document management method characterized by the above.
所定の暗号化鍵により暗号化された前記文書データを復号化する復号化ステップをさらに含み、
前記通信ステップは、前記外部装置と接続できた場合に、当該外部装置から前記暗号化鍵と対をなす復号鍵を取得し、前記復号化ステップは、取得された当該復号鍵を用いて前記格納手段から取得した前記文書データを復号化することを特徴とする請求項9記載の文書管理方法。
A decrypting step of decrypting the document data encrypted with a predetermined encryption key;
The communication step obtains a decryption key paired with the encryption key from the external device when the external device is connected, and the decryption step uses the obtained decryption key to store the stored key. 10. The document management method according to claim 9, wherein the document data acquired from the means is decrypted.
前記通信ステップは、前記文書データに付加された通信先情報により指定された前記外部装置に対する通信を試みることを特徴とする請求項9記載の文書管理方法。   The document management method according to claim 9, wherein the communication step attempts communication with the external device designated by communication destination information added to the document data. 外部装置とネットワークを介して接続された文書閲覧装置であって、
文書データを格納する格納手段と、
前記外部装置との通信を行なう通信手段と、
前記通信手段が前記外部装置と接続できた場合に、前記格納手段に格納された前記文書データを文書の内容情報として解釈し、当該通信手段が当該外部装置と接続できない場合に、当該文書データを文書の内容情報として解釈しない文書解釈手段と、
前記文書解釈手段により解釈された前記文書データを表示する表示手段と
を備えたことを特徴とする文書閲覧装置。
A document browsing device connected to an external device via a network,
Storage means for storing document data;
A communication means for communicating with the external device;
When the communication means can connect to the external device, the document data stored in the storage means is interpreted as document content information, and when the communication means cannot connect to the external device, the document data is Document interpretation means not to interpret as document content information,
A document browsing apparatus comprising: display means for displaying the document data interpreted by the document interpretation means.
前記文書解釈手段は、前記文書データに付加された前記文書の表示についての制限を設定する表示制御情報を取得し、当該表示制御情報と、前記外部装置との接続の成否とに基づいて、前記表示手段での前記文書の表示条件をさらに決定することを特徴とする請求項12記載の文書閲覧装置。   The document interpretation means acquires display control information for setting a restriction on display of the document added to the document data, and based on the display control information and success or failure of connection with the external device, 13. The document browsing apparatus according to claim 12, further comprising determining a display condition of the document on a display unit. 文書の内容情報と、通信先としての1または複数の前記外部装置に関するURI情報またはURIに相当する情報とを含む文書データを生成するデータ生成手段をさらに備えたことを特徴とする請求項12記載の文書閲覧装置。   13. The data generation means for generating document data including document content information and URI information or information corresponding to the URI regarding one or a plurality of the external devices as communication destinations. Document browsing device. コンピュータに文書データの処理を実行させるプログラムであって、
ネットワークを介して外部装置との通信を行なう機能と、
格納手段から文書データを取得する機能と、
前記外部装置と接続できた場合に、取得した前記文書データを文書の内容情報として解釈し、当該外部装置と接続できない場合に、当該文書データを文書の内容情報として解釈しない機能と
をコンピュータに実現させるプログラム。
A program for causing a computer to process document data,
A function of communicating with an external device via a network;
A function for acquiring document data from a storage means;
The computer realizes a function of interpreting the acquired document data as document content information when the external device can be connected, and not interpreting the document data as document content information when the external device cannot be connected. Program to make.
前記外部装置と接続できた場合に、当該外部装置または前記文書データから当該文書データを暗号化する際に使用された暗号化鍵と対をなす復号鍵を取得し、取得された当該復号鍵を用いて、暗号化された前記文書データを復号化する機能をさらに有することを特徴とする請求項15記載のプログラム。   When a connection with the external device is established, a decryption key that is paired with the encryption key used when encrypting the document data is obtained from the external device or the document data, and the obtained decryption key is 16. The program according to claim 15, further comprising a function of using and decrypting the encrypted document data.
JP2006253516A 2006-09-19 2006-09-19 Document management system, document management method, document browsing apparatus and program Pending JP2008077239A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006253516A JP2008077239A (en) 2006-09-19 2006-09-19 Document management system, document management method, document browsing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006253516A JP2008077239A (en) 2006-09-19 2006-09-19 Document management system, document management method, document browsing apparatus and program

Publications (1)

Publication Number Publication Date
JP2008077239A true JP2008077239A (en) 2008-04-03

Family

ID=39349249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006253516A Pending JP2008077239A (en) 2006-09-19 2006-09-19 Document management system, document management method, document browsing apparatus and program

Country Status (1)

Country Link
JP (1) JP2008077239A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185448A (en) * 1994-09-30 1996-07-16 Mitsubishi Corp System and device for managing data copyright

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185448A (en) * 1994-09-30 1996-07-16 Mitsubishi Corp System and device for managing data copyright

Similar Documents

Publication Publication Date Title
USRE44364E1 (en) Method of encrypting information for remote access while maintaining access control
JP4350549B2 (en) Information processing device for digital rights management
JP4305525B2 (en) Document file, document file generation device, and document utilization method
CN1967558B (en) Image processing system, information processing device, and information processing method
JP2007110703A (en) Electronic document transmission system, method and program
US20090059288A1 (en) Image communication system and image communication apparatus
TW201337631A (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
JP2008537191A (en) Digital information storage system, digital information security system, digital information storage and provision method
JP2004164604A (en) Electronic file management device, program, and file access control method
JP4927583B2 (en) File sharing system, file sharing method, server, and computer program
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
JP2007087384A (en) System, method and program for controlling network apparatus
KR100819382B1 (en) Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information
KR101315482B1 (en) Secret information reading service system using by a writer authentication and the control method thereof
KR101151211B1 (en) Method and System for Providing Secure Digital Document, Apparatus for Generating Security Package and Method for Executing Security Package
JP2008033584A (en) Information processing system, client device, program, and file access control method
JP2009181598A (en) Information processor for digital right management
JP4813768B2 (en) Resource management apparatus, resource management program, and recording medium
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP2008077239A (en) Document management system, document management method, document browsing apparatus and program
KR20170053459A (en) Encryption and decryption method for protecting information
JP2006270718A (en) Encryption communication system, method, and program
JP5024056B2 (en) Operation management system
JP2008040659A (en) Print control system, policy management device, image forming device and print execution control method
JP6885150B2 (en) File sharing system, file sharing device, file sharing method, and file sharing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018