JP2008123243A - 電子文書管理プログラム及び電子文書管理装置 - Google Patents
電子文書管理プログラム及び電子文書管理装置 Download PDFInfo
- Publication number
- JP2008123243A JP2008123243A JP2006306184A JP2006306184A JP2008123243A JP 2008123243 A JP2008123243 A JP 2008123243A JP 2006306184 A JP2006306184 A JP 2006306184A JP 2006306184 A JP2006306184 A JP 2006306184A JP 2008123243 A JP2008123243 A JP 2008123243A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- electronic
- authentication
- access right
- document management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【課題】電子文書の管理においてセキュリティを向上させる。
【解決手段】コンピュータを用いて、それぞれ認証情報に応じたアクセス権が設定された複数の電子文書、に対して一括してアクセス権の認証を行う認証工程(S14)と、前記認証工程でのアクセス権の認証状態を保持しつつ前記複数の電子文書について編集が可能であり、前記複数の電子文書から新たに生成されたコンテンツをメモリ空間又は電子文書として保存する際に、前記認証情報に応じたアクセス権を自動的に設定する編集工程(S16)と、を実行させる。
【選択図】図2
【解決手段】コンピュータを用いて、それぞれ認証情報に応じたアクセス権が設定された複数の電子文書、に対して一括してアクセス権の認証を行う認証工程(S14)と、前記認証工程でのアクセス権の認証状態を保持しつつ前記複数の電子文書について編集が可能であり、前記複数の電子文書から新たに生成されたコンテンツをメモリ空間又は電子文書として保存する際に、前記認証情報に応じたアクセス権を自動的に設定する編集工程(S16)と、を実行させる。
【選択図】図2
Description
本発明は、電子文書管理プログラム及び電子文書管理装置に関する。
電子文書等の管理を行うシステムとして、電子文書毎にパスワードや電子署名のようなセキュリティ情報を付与するシステムが用いられている。
特許文献1には、保護対象となる電子文書についてキーワード等の認証情報を設定し、表示画面上のワークスペースには認証処理が必要であることを示す鍵マーク等を表示する技術が開示されている。また、特許文献2には、電子文書の一覧表示が可能な情報処理装置であって、各電子文書に対するユーザ毎のセキュリティレベルを設定し、そのレベルを表示する装置が開示されている。また、特許文献3には、電子文書に対して複数のアクセス権を設定する場合に、アクセス権の優先順位を指定する優先情報に基づいて複数のアクセス権の重複についてアクセス権が矛盾するか否かを判定し、矛盾する場合には優先情報に基づいてアクセス権の設定を有効にするか否かを決定する技術が開示されている。
一方、電子文書に対して認証情報を設定するのではなく、電子文書が格納されているファイルシステムやリポジトリに対して認証情報を設定する方法も知られている。このようなシステムでは、電子文書の編集を行う際にはファイルシステムやリポジトリに対して認証処理を行うことによって、ファイルシステムやリポジトリに含まれる電子文書を一括して編集可能な状態とすることができる。
ところで、電子文書毎に認証情報を設定する文書管理システムでは、それぞれ認証情報が設定された複数の電子文書を編集する場合、エディタ等の編集アプリケーションにおいてそれぞれの電子文書に対して認証処理を行い、それぞれの電子文書についてフルアクセスの認証を得たうえで編集を行う必要がある。したがって、作業効率が非常に悪いという問題がある。
特に、複数の電子文書をサムネイル形式等で一覧表示して編集可能なアプリケーションでは、認証情報が設定された複数の電子文書にまたがる編集処理(例えば、複数の電子文書の合成処理、1つの電子文書の複数の電子文書への分割処理)を行うためには、それぞれの電子文書についてフルアクセスの認証を得たうえで編集処理を行う必要がある。したがって、一覧表示が可能であるにも関わらず、編集処理の作業効率が低下する問題がある。
また、アプリケーション上においてフルアクセスが許可された電子文書を編集する際に、一部の内容を抽出して別の電子文書を生成したり、一部の内容をクリップボードにコピーしたりする場合には、元の電子文書に対するセキュリティが解除されている状態のままであるので、作業フォルダやクリップボードにアクセスされると作業途中のデータを不正に閲覧されてしまうおそれがある。
一方、ファイルシステムやリポジトリに対して認証情報を設定するシステムの場合、そのシステム内で処理される電子文書以外にはセキュリティは適用されないので、システム外にある電子文書については保護されないという問題がある。例えば、電子メールで送付されてきた電子文書や外部メディアに保存した上で他のシステムに複製された電子文書については保護対象外となる。
本発明は、上記課題のいずれかを解決するための電子文書管理プログラム及び電子文書管理装置を提供することを目的とする。
本発明は、コンピュータを用いて、それぞれ認証情報に応じたアクセス権が設定された複数の電子文書、に対して一括してアクセス権の認証を行う認証工程と、前記認証工程でのアクセス権の認証状態を保持しつつ前記複数の電子文書について編集が可能であり、前記複数の電子文書から新たに生成されたコンテンツをメモリ空間又は電子文書として保存する際に、前記認証情報に応じたアクセス権を自動的に設定する編集工程と、を実行させることを特徴とする電子文書管理プログラムである。
これにより、それぞれ認証情報に応じたアクセス権が設定された複数の電子文書、に対して一括してアクセス権の認証を行う認証手段と、前記認証手段でのアクセス権の認証状態を保持しつつ前記複数の電子文書について編集が可能であり、前記複数の電子文書から新たに生成されたコンテンツをメモリ空間又は電子文書として保存する際に、前記認証情報に応じたアクセス権を自動的に設定する編集手段と、を備えることを特徴とする電子文書管理装置が実現される。
ここで、前記編集工程は、前記複数の電子文書から新たに生成されたコンテンツに対して、前記新たなコンテンツの生成元となった電子文書に設定されているアクセス権に基づいてアクセス権を自動的に設定するものとしてもよい。
また、前記編集工程は、前記複数の電子文書から新たに生成されたコンテンツの各部の各々に対して、前記各部の生成元となった電子文書に設定されたアクセス権を自動的に設定するものとしてもよい。
また、前記複数の電子文書は、同一のアプリケーションソフトで処理可能な電子文書であるものとしてもよい。ここで、前記編集工程は、前記アプリケーションソフト上で実行されるエディタから編集を行う場合には前記認証工程でのアクセス権の認証状態を前記エディタでの編集処理にも適用するものとしてもよい。
一方、前記複数の電子文書は、同一のフォルダに保存されている電子文書であるものとしてもよい。
また、前記認証工程は、前記認証情報としてパスワードのみが用いられている場合に前記複数の電子文書に対する一括した認証を認めないようにしてもよい。また、前記認証工程は、電子文書に対してアクセス権の設定を行った本人であることを示す電子署名を前記認証情報として設定してある電子文書のみ一括した認証を認めるものとしてもよい。
請求項1及び9の発明によれば、電子文書の管理においてセキュリティを向上させることができる。
請求項2及び3の発明によれば、複数の電子文書から生成されたコンテンツに対して適切なセキュリティを設定することができる。
請求項4の発明によれば、同一のアプリケーションで処理される電子文書に対してセキュリティを向上させることができる。
請求項5の発明によれば、アプリケーション上で利用されるエディタでの編集処理においても認証処理を簡易化することができる。
請求項6の発明によれば、同一のフォルダに保存されている電子文書に対してセキュリティを向上させることができる。
請求項7及び8の発明によれば、パスワードアタック等による電子文書のセキュリティの低下を避けることができる。
本発明の実施の形態における電子文書管理装置100は、図1に示すように、制御部10、記憶部12、外部記憶部14、入力部16、出力部18及び通信インターフェース20を含んで構成される。電子文書管理装置100の各部はバスによって相互に情報伝達可能に接続される。
制御部10は、CPUを含んで構成される。制御部10は、記憶部12に予め格納されている電子文書管理プログラムを実行することによって電子文書管理装置100の各部を制御して電子文書の管理処理を実現する。記憶部12は、半導体メモリを含んで構成される。記憶部12は、電子文書管理プログラムや電子文書管理装置100で処理される電子文書を記憶するために用いられる。外部記憶部14は、ハードディスク装置、光ディスク装置等の大容量記憶装置を含んで構成される。外部記憶部14は、電子文書管理装置100で扱われる電子文書が大量である場合にそれらの電子文書を記憶するために用いられる。なお、外部記憶部14は必要に応じて設ければよい。
入力部16は、キーボード等の文字入力装置及びマウス等のポインティングデバイスを含んで構成される。入力部16は、電子文書管理装置100に対するユーザからの認証情報や指示コマンドやファイルの指定等の入力を受け付けるために用いられる。出力部18は、ディスプレイ装置やプリンタ装置を含んで構成される。出力部18は、電子文書管理装置100で処理されるファイルの内容やファイルの一覧、処理の状況、入力部16から入力される情報の内容等をユーザに対して呈示するために用いられる。通信インターフェース20は、インターネットインターフェース装置等を含んで構成される。通信インターフェース20は、外部の通信手段(以下、ネットワークとして説明する)を介して所定のプロトコル(例えば、TCP/IP等)に従って情報の送受信を行うために用いられる。
以下、電子文書管理装置100を用いた電子文書管理方法について説明する。電子文書管理方法は、図2に示すフローチャートの各工程に沿って実行される。制御部10が、記憶部12に予め格納されている電子文書管理プログラムを実行することによって、図2のフローチャートの各行程に相当する手段が電子文書管理装置100によって実現される。
ユーザからの電子文書管理プログラムの実行開始命令を受け付けると、制御部10は、記憶部12に保持されている電子文書管理プログラムをアプリケーションプログラムとして実行する。これにより、ステップS10からの処理が開始される。
ステップS10では、編集の対象となり得る電子文書がユーザに対して呈示される。制御部10は、記憶部12又は外部記憶部14に予め保持されている電子文書をユーザが認識できる態様で出力部18の画面上に表示させる。また、記憶部12及び外部記憶部14のみならず、通信インターフェース20を用いてネットワークを介して取得することができる電子文書も編集の対象となり得る電子文書として呈示してもよい。
具体的には、図3に示すように、電子文書呈示画面1000を出力部18に表示させることによって編集対象となり得る電子文書をユーザに呈示することができる。電子文書呈示画面1000は、ツールバー部1002、フォルダ表示部1004及び内容表示部1006を含んで構成される。ツールバー部1002は、「ファイル」,「編集」,「表示」・・等の項目を表示する領域である。ユーザは、それらの項目を入力部16のポインティングデバイスを用いて指定することによって、ポップアップメニュー等から編集対象となった電子文書に対する各種の編集処理内容を選択することができる。フォルダ表示部1004は、編集対象となる電子文書が保持されている各フォルダ(ディレクトリ)を表示する領域である。また、内容表示部1006は、フォルダ表示部1004で現在指定されているフォルダに含まれる電子文書(さらにフォルダを含む場合にはそれらのフォルダ)を表示する領域である。例えば、図3に示すように、各フォルダを入力部16のポインティングデバイスを用いて指定することによって、フォルダ表示部1004には指定されたフォルダに含まれるフォルダがツリー状に表示されると共に、内容表示部1006には指定されたフォルダに含まれる電子文書(さらに指定されたフォルダが他のフォルダを含む場合にはそれらのフォルダ)がサムネイル形式で表示される。このとき、電子文書に読取アクセス権又はフルアクセス権の認証条件が設定されており、閲覧するためには読取アクセス権又はフルアクセス権の認証が必要な電子文書については、図3に示すように、内容を表示させず、アクセス権の認証が必要であることを示す図形(ここでは、閉じた鍵記号)を表示させる。
なお、本実施の形態では、図4に示すように、電子文書は電子文書管理データベースに登録されている。電子文書管理データベースは、制御部10から必要に応じてアクセス可能な記憶部、例えば記憶部12に格納及び保持される。電子文書管理データベースには、各電子文書の形式、親フォルダ名、アクセス権の設定(電子証明書)、アクセス権の認証状態が登録される。制御部10は、電子文書管理データベースを参照することにより、各電子文書がどのような形式であり(どのアプリケーションで処理可能であるかを示す)、どのフォルダに含まれ、どのようなアクセス権が設定され、どの電子証明書が認証情報として登録され、どのアクセス権が認証されているのかを示す情報を取得することができる。
アクセス権は、図5に示すように、セキュリティの設定画面1010を用いて各電子文書毎に設定・登録される。電子文書呈示画面1000のフォルダ表示部1004又は内容表示部1006に呈示されている電子文書を入力部16のポインティングデバイス等で指定した上で、ツールバー部1002の「ファイル」を指定し、ポップアップメニューとして表示される項目の中から「認証設定」を選択すると、制御部10は、図5に示すセキュリティの設定画面1010を表示する。ユーザは、入力部16を用いて、指定した電子文書に対するアクセス権の設定を行う。ここでは、フルアクセス権を設定する場合には「フルアクセスモードにできる証明書」を登録し、読取アクセス権を設定する場合には「文書を開ける証明書」を登録する。各電子文書に対する読取アクセス権及びフルアクセス権は、それぞれ秘密鍵によって生成された所定の認証機関から与えられた電子証明書を登録することによって設定される。
また、フルアクセス権が未認証の場合に制限される操作、例えば、文書の編集を禁止する、アノテーションの編集を禁止する、印刷を禁止する、転記(コピー)を禁止する等の制限事項を設定する。これらの認証情報は、電子文書管理データベースにおいて指定された電子文書に関連付けて保持される。
具体的には、図4に示す電子文書管理データベースでは、電子文書aについては、読取アクセス権及びフルアクセス権が共に設定され、読取アクセス権を認証するための電子証明書として「12345 AAA AA」,「23456 BBB BB」,「34567 CCC CC」の3つが登録され、フルアクセス権を認証するための電子証明書として「12345 AAA AA」の1つが登録されている。また、フルアクセス権が未認証の場合に制限される処理として、電子文書の「編集」,「コピー」,「印刷」が登録されている。一方、電子文書bについては、フルアクセス権が未認証の場合に制限される処理は「編集」のみとなっている。また、各電子文書についてのアクセス権はいずれも未だ未認証である。
ステップS12では、アクセス権の認証処理の対象となる電子文書の指定が行われる。ここでは、電子文書を含むフォルダ、又は、電子文書を扱うアプリケーションを認証対象とする場合について説明する。ユーザは、ステップS10で表示された電子文書呈示画面1000を確認しつつ、入力部16のポインティングデバイスを用いて認証対象とする電子文書、又は、電子文書を含むフォルダ、又は、電子文書を扱うアプリケーションを指定する。
例えば、電子文書を含むフォルダAを認証処理の対象とする場合には、図3に示すように、フォルダ表示部1004に表示されているフォルダ(フォルダ名:フルアクセス)を入力部16のポインティングデバイスを用いて指定する。フォルダが指定された状態(図中、ハッチングで示す)で、続いて入力部16のポインティングデバイスを用いて、ツールバーの「編集」を指定し、ポップアップメニューとして表示される項目のなかから「認証処理」を選択する。これによって、制御部10は、指定されたフォルダに含まれる総ての電子文書を認証処理の対象として設定する。このとき、指定されたフォルダがさらにサブフォルダを含む場合には、サブフォルダに含まれる総ての電子文書も認証処理の対象としてもよい。
また、入力部16のポインティングデバイスを用いて、内容表示部1006に表示されているフォルダを入力部16のポインティングデバイスを用いて指定し、フォルダが指定された状態でツールバーの「編集」を指定し、ポップアップメニューとして表示される項目のなかから「認証処理」を選択してもよい。ここれによって、制御部10は、指定されているフォルダに含まれる総ての電子文書(さらにフォルダを含む場合には、そのフォルダに含まれる総ての電子文書)を認証処理の対象として設定する。
また、アプリケーションで扱われる電子文書全体を認証処理の対象とする場合には、電子文書呈示画面1000においていずれのフォルダも指定されていない状態で、入力部16のポインティングデバイスを用いて、ツールバーの「編集」を指定し、ポップアップメニューとして表示される項目のなかから「認証処理」を選択する。これによって、制御部10は、アプリケーションで扱える総ての電子文書を認証処理の対象として設定する。
例えば、制御部10は、電子文書管理データベースを参照して、各電子文書の形式を読み出し、現在起動されているアプリケーションにおいて処理可能な形式を有する電子文書を抽出して認証処理の対象とする。
ステップS14では、認証処理が行われる。制御部10は、ステップS12で認証対象として設定されたフォルダに含まれる総ての電子文書、又は、認証対象として設定されたアプリケーションでの処理対象となる総ての電子文書について認証処理を行う。
制御部10は、出力部18に認証情報の入力をユーザに促す内容を表示させる。入力部16を用いてユーザが認証情報を入力すると、制御部10は入力された認証情報と認証対象となる各電子文書に予め関連付けられている認証情報とを照合してアクセス権の認証を行う。
例えば、認証処理の対象として指定されたフォルダに図4の電子文書管理データベースに登録されている電子文書a,b,cが含まれる場合について説明する。制御部10は、ユーザから入力される所定の認証機関によって認証されている公開鍵を取得すると、電子文書管理データベースを参照して、予め記憶部12に格納及び保持されている各電子文書に与えられている電子証明書を読み出し、入力された公開鍵によって復元されるダイジェストと電子証明書に対してハッシュ関数を施すことによって生成されるダイジェストとを照合することによってユーザのアクセス権の認証処理を行う。
この場合、認証対象として指定された総ての電子文書について、ユーザから入力された公開鍵を用いて、フルアクセス権又は読取アクセス権が認められるか否かの認証処理が行われる。このとき、図4の電子文書管理データベースに示すように、各電子証明書に有効期限が設定されている場合には電子証明書が有効である限りにおいて各アクセス権を認めるものとする。各電子文書について認証されたアクセス権は、電子文書管理データベースに認証状態として登録される。
具体的には、電子証明書「12345 AAA AA」と共に認証機関によって認証された公開鍵が入力されたとすると、電子文書a,b,cについて電子証明書「12345 AAA AA」に基づくアクセス権が認証され、電子文書a,b,cのいずれについても読取アクセス権及びフルアクセス権が認証される。その結果、図6に示すように、電子文書管理データベースに認証状態が登録される。
フォルダを認証単位として指定した場合に、認証対象となったフォルダに含まれる電子文書のうち少なくとも1つに対してフルアクセス権の認証がなされると、図7に示すように、電子文書呈示画面1000のフォルダ表示部1004に表示されている認証対象のフォルダにフルアクセス権が認められたことを示す図形(開いた鍵記号等)を表示させる。これにより、フォルダ表示部1004に表示されているフォルダの中からフルアクセス権が認められた電子文書を含むフォルダを容易に確認することができる。また、内容表示部1006に表示されている各電子文書のサムネイルのうちフルアクセス権が認証された電子文書のサムネイルにフルアクセス権が認められたことを示す図形(開いた鍵記号等)を表示させる。これにより、内容のコピーや書き換え等の編集が可能となった電子ファイルを容易に知ることができる。また、内容表示部1006には、図7に示すように、読取アクセス権が認証された電子文書の内容をサムネイルの態様で表示してもよい。
ステップS16では、電子文書の編集作業が行われる。編集処理は、アプリケーション上で起動されるエディタ等を用いて行われる。このとき、編集処理は、ステップS14でのアクセス権の認証結果に応じて行われる。
電子文書のコンテンツの変更を行う場合、電子文書呈示画面1000の内容表示部1006に呈示されている変更対象となる電子文書を指定(例えば、ダブルクリック)する。制御部10は、電子文書管理データベースを参照して、指定された電子文書について読取アクセス権が認証されていれば、指定された電子文書の形式に応じたエディタを起動して指定された電子文書のコンテンツを表示する。すなわち、認証処理を行ったアプリケーション上で起動されるエディタ等の別のアプリケーションにおいても、ステップS14で行われた認証状態を承継させて適用する。
エディタ上で指定された電子文書のコンテンツが変更され、電子文書を更新するための上書保存処理の実行が指定された場合、制御部10は、電子文書管理データベースを参照して、指定された電子文書についてフルアクセス権が認められている、又は、フルアクセス権が未認証でも編集処理が認められていれば、電子文書を上書保存する。
また、エディタ上で指定された電子文書の印刷の実行が指定された場合、制御部10は、電子文書管理データベースを参照して、指定された電子文書についてフルアクセス権が認められている、又は、フルアクセス権が未認証でも印刷処理が認められていれば、電子文書の印刷処理を実行する。
また、エディタ上で指定された電子文書のコンテンツの一部又は全部をクリップボード(記憶部12の半導体メモリ等)にコピーする処理が指定された場合、制御部10は、電子文書管理データベースを参照して、指定された電子文書についてフルアクセス権が認められている、又は、フルアクセス権が未認証でもコピー処理が認められていれば、指定されたコンテンツをクリップボードに格納する。
このとき、本実施の形態では、クリップボードに格納された情報についてもアクセス権を設定する。制御部10は、電子文書管理データベースを参照して、クリップボードに格納された情報の元となる電子文書に設定されているアクセス権及び現在の認証状態をクリップボードに格納されている情報にも承継させて適用する。例えば、電子文書aのコンテンツがクリップボードに格納された場合、図8に示すように、電子文書管理データベースに、クリップボードに格納された情報について親となる電子文書aのアクセス権の設定及び認証状態が承継されて登録される。
これにより、認証処理が行われたアプリケーション以外からクリップボードに格納されている情報にアクセスが行われた場合、又は、アプリケーションを終了させた後にクリップボードに格納されている情報にアクセスが行われた場合には、クリップボード内の情報に設定されているアクセス権について認証処理を行い、認証されない限りその情報にアクセスすることができなくすることができる。
一方、認証処理が行われたアプリケーション、又は、そのアプリケーション上で起動されるエディタ等のアプリケーションからアクセスが行われた場合、ステップS14において既に行われた認証状態が承継されるので、他の電子文書への貼り付け(ペースト)等を容易に行うことができる。
また、複数の電子文書から新たな電子文書を作成することもできる。例えば、複数の電子文書の各々からその一部又は全部を切り取り、組み合わせて新たな電子文書として保存することができる。例えば、複数の電子文書を纏めて新たな電子文書にする場合には、図7の電子文書呈示画面1000の内容表示部1006に呈示されている電子文書を指定(例えば、クリック&ドラッグ)して、もう一方の電子文書をさらに指定(ドラッグした電子文書を重ねてドラッグ解除)することによって、2つの電子文書の内容を総て含んだ新たな電子文書を生成することができる。
この場合、制御部10は、元となった複数の親の電子文書に対して設定されているアクセス権に基づいて新たな電子文書のアクセス権を設定する。すなわち、親となる複数の電子文書に設定されているアクセス権のうちセキュリティ強度の順位がより高いものを選択して新たな電子文書にアクセス権を設定する。
1つの電子文書について1つのアクセス権の設定のみを可能とする場合、親となる複数の電子文書に設定されているアクセス権のうち最もセキュリティ強度が高いものを選択して継承させて適用する。読取アクセス権及びフルアクセス権については設定されている場合を設定されていない場合よりもセキュリティ強度が強いものとする。フルアクセス権については、フルアクセス権が未認証の場合に処理が制限されている場合を処理が制限されていない場合よりもセキュリティ強度が強いものとする。また、各アクセス権について親となる複数の電子文書に対して重複する電子証明書が登録されていない場合にはそのアクセス権は認めないものとする。
例えば、電子文書a及び電子文書bのコンテンツを含む新たな電子文書dを生成した場合、図9に示すように、電子文書管理データベースに電子文書dに関する認証情報が設定・登録される。読取アクセス権については、電子文書a,bのいずれにも設定されているので、そのうち重複する電子証明書「12345 AAA AA」のみに認証を認めるように設定を行う。フルアクセス権については、電子文書a,bのいずれにも設定されているので、そのうち重複する電子証明書「12345 AAA AA」のみに認証を認めるように設定を行う。このとき、フルアクセス権が未認証の場合、電子文書aについては編集,コピー,印刷の処理が制限され、電子文書bについては編集のみが制限されるので、新たな電子文書dについてはより厳しいセキュリティ保護がなされている電子文書aの内容を承継するように編集,コピー,印刷の処理を制限するものとする。
また、新たな電子文書については親となる複数の電子文書の認証状態も承継して適用する。この場合、読取アクセス権及びフルアクセス権について親となる総ての電子文書で認証されている場合には新しい電子文書においてもそのアクセス権については認証されているものとし、読取アクセス権及びフルアクセス権についていずれかの電子文書で認証されていない場合には新しい電子文書においてもそのアクセス権については認証されていないものとする。
また、別の態様として、1つの電子文書について含まれるコンテンツ毎にアクセス権の設定を可能とする場合、新しい電子文書に含まれるコンテンツ毎にその元となる電子文書に設定されているアクセス権を継承させて適用してもよい。
例えば、電子文書a及び電子文書bのコンテンツを含む新たな電子文書dを生成した場合、図10に示すように、電子文書管理データベースに電子文書dに関する認証情報が設定・登録される。電子文書aから切り出されたコンテンツAの部分については電子文書aに設定されている読取アクセス権及びフルアクセス権がそのまま適用される。また、電子文書bから切り出されたコンテンツBの部分については電子文書bに設定されている読取アクセス権及びフルアクセス権がそのまま適用される。
この場合、新たな電子文書については認証状態もコンテンツ毎に元となる電子文書の認証状態を承継して適用する。
<変形例>
上記実施の形態では、公開鍵方式の電子証明書を用いたアクセス権の設定及び認証を適用したシステムについて説明した。本変形例では、各電子文書に対して文書の読取アクセス権及びフルアクセス権に対してそれぞれパスワードが設定されている場合について説明する。
上記実施の形態では、公開鍵方式の電子証明書を用いたアクセス権の設定及び認証を適用したシステムについて説明した。本変形例では、各電子文書に対して文書の読取アクセス権及びフルアクセス権に対してそれぞれパスワードが設定されている場合について説明する。
本変形例も、図1に示した電子文書管理装置100によって実現することができるので装置構成についての説明は省略する。
以下、電子文書管理装置100を用いた本変形例における電子文書管理方法について説明する。電子文書管理方法は、図2に示すフローチャートの各工程に沿って実行される。制御部10が、記憶部12に予め格納されている電子文書管理プログラムを実行することによって、図2のフローチャートの各行程に相当する手段が電子文書管理装置100によって実現される。ユーザからの電子文書管理プログラムの実行開始命令を受け付けると、制御部10は、記憶部12に保持されている電子文書管理プログラムをアプリケーションプログラムとして実行する。これにより、ステップS10からの処理が開始される。
ステップS10では、編集の対象となり得る電子文書がユーザに対して呈示される。このステップにおける処理は上記実施の形態と同様であるので説明を省略する。
なお、本実施の形態では、図11に示すように、電子文書は電子文書管理データベースに登録されている。電子文書管理データベースは、制御部10から必要に応じてアクセス可能な記憶部、例えば記憶部12に格納及び保持される。本変形例では、電子証明書の代わりに、各アクセス権の認証処理に用いられるパスワードが登録されている。
アクセス権は、図12に示すように、セキュリティの設定画面1020を用いて各電子文書毎に設定・登録される。電子文書呈示画面1000のフォルダ表示部1004又は内容表示部1006に呈示されている電子文書を入力部16のポインティングデバイス等で指定した上で、ツールバー部1002の「ファイル」を指定し、ポップアップメニューとして表示される項目のなかから「認証設定」を選択すると、制御部10は、図12に示すセキュリティの設定画面1020を表示する。
ユーザは、入力部16を用いて、指定した電子文書に対するアクセス権の設定を行う。ここでは、フルアクセス権を設定する場合には「フルアクセスモードにできるパスワード」を登録し、読取アクセス権を設定する場合には「文書を開けるパスワード」を登録する。
また、フルアクセス権が未認証の場合に制限される操作、例えば、文書の編集を禁止する、アノテーションの編集を禁止する、印刷を禁止する、転記(コピー)を禁止する等の制限事項を設定する。これらの認証情報は、電子文書管理データベースにおいて指定された電子文書に関連付けて保持される。
具体的には、図11に示す電子文書管理データベースでは、ファイルaについては、読取アクセス権及びフルアクセス権が共に設定され、読取アクセス権を認証するためのパスワードとして「AAAAA」,「BBBBB」,「CCCCC」の3つが登録され、フルアクセス権を認証するための電子証明書として「AAAAA」の1つが登録されている。また、フルアクセス権が未認証の場合に制限される処理として、電子文書の「編集」,「コピー」,「印刷」が登録されている。一方、電子文書bについては、フルアクセス権が未認証の場合に制限される処理は「編集」のみとなっている。また、各電子文書についてのアクセス権はいずれも未だ未認証である。
ステップS12では、アクセス権の認証処理の対象の指定が行われる。認証処理の対象となる電子文書の指定方法については上記実施の形態と同様であるので説明を省略する。
ステップS14では、認証処理が行われる。ここでの処理も上記実施の形態と同様であるが、電子証明書の代わりにパスワードを用いて認証処理が行われる。
制御部10は、ステップS12で認証対象として設定されたフォルダに含まれる総ての電子文書、又は、認証対象として設定されたアプリケーションでの処理対象となる総ての電子文書について認証処理を行う。
制御部10は、出力部18に認証情報であるパスワードの入力をユーザに促す内容を表示させる。入力部16を用いてユーザがパスワードを入力すると、制御部10は入力されたパスワードと認証対象となる各電子文書に予め関連付けられているパスワードとを照合してアクセス権の認証を行う。
例えば、認証処理の対象として指定されたフォルダに図11の電子文書管理データベースに登録されている電子文書a,b,cが含まれる場合について説明する。制御部10は、ユーザから入力されるパスワードを取得すると、電子文書管理データベースを参照して、予め記憶部12に格納及び保持されている各電子文書に設定されているパスワードを読み出し、入力されたパスワードと電子文書に設定されているパスワードとを照合することによってユーザのアクセス権の認証処理を行う。
この場合、認証対象として指定された総ての電子文書について、ユーザから入力されたパスワードを用いて、フルアクセス権又は読取アクセス権が認められるか否かの認証処理が行われる。このとき、図11の電子文書管理データベースに示すように、各電子証明書に有効期限が設定されている場合には電子証明書が有効である限りにおいて各アクセス権を認めるものとする。各電子文書について認証されたアクセス権は、電子文書管理データベースに認証状態として登録される。
具体的には、パスワード「AAAAA」が入力されたとすると、電子文書a,b,cについて電子証明書「AAAAA」に基づくアクセス権が認証され、電子文書a,b,cのいずれについても読取アクセス権及びフルアクセス権が認証される。その結果、図13に示すように、電子文書管理データベースに認証状態が登録される。このとき電子文書呈示画面1000の表示は上記実施の形態と同様に行うことができる。
ステップS16では、電子文書の編集作業が行われる。編集処理は、上記実施の形態と同様に行うことができる。すなわち、編集処理は、ステップS14でのアクセス権の認証結果に応じて行われる。
エディタ上で指定された電子文書のコンテンツが変更され、電子文書を更新するための上書保存処理の実行が指定された場合、制御部10は、電子文書管理データベースを参照して、指定された電子文書についてフルアクセス権が認められている、又は、フルアクセス権が未認証でも編集処理が認められていれば、電子文書を上書保存する。また、エディタ上で指定された電子文書の印刷の実行が指定された場合、制御部10は、電子文書管理データベースを参照して、指定された電子文書についてフルアクセス権が認められている、又は、フルアクセス権が未認証でも印刷処理が認められていれば、電子文書の印刷処理を実行する。
また、エディタ上で指定された電子文書のコンテンツの一部又は全部をクリップボード(記憶部12の半導体メモリ等)にコピーする処理が指定された場合、制御部10は、電子文書管理データベースを参照して、指定された電子文書についてフルアクセス権が認められている、又は、フルアクセス権が未認証でもコピー処理が認められていれば、指定されたコンテンツをクリップボードに格納する。
このとき、変形例においても、クリップボードに格納された情報についてもアクセス権を設定する。制御部10は、電子文書管理データベースを参照して、クリップボードに格納された情報の元となる電子文書に設定されているアクセス権及び現在の認証状態をクリップボードに格納されている情報にも承継させて適用する。例えば、電子文書aのコンテンツがクリップボードに格納された場合、図14に示すように、電子文書管理データベースに、クリップボードに格納された情報について親となる電子文書aのアクセス権の設定及び認証状態が承継されて登録される。
これにより、認証処理が行われたアプリケーション以外からクリップボードに格納されている情報にアクセスが行われた場合、又は、アプリケーションを終了させた後にクリップボードに格納されている情報にアクセスが行われた場合には、クリップボード内の情報に設定されているアクセス権について認証処理を行い、認証されない限りその情報にアクセスすることができなくすることができる。
一方、認証処理が行われたアプリケーション、又は、そのアプリケーション上で起動されるエディタ等のアプリケーションからアクセスが行われた場合、ステップS14において既に行われた認証状態が承継されるので、他の電子文書への貼り付け(ペースト)等を容易に行うことができる。
また、複数の電子文書から新たな電子文書を作成することもできる。例えば、複数の伝書文書の各々からその一部又は全部を切り取り、組み合わせて新たな電子文書として保存することができる。この場合、上記実施の形態と同様に、制御部10は、元となった複数の親の電子文書に対して設定されているアクセス権に基づいて新たな電子文書のアクセス権を設定する。
すなわち、親となる複数の電子文書に設定されているアクセス権のうちセキュリティ強度の順位がより高いものを選択して新たな電子文書にアクセス権を設定する。1つの電子文書について1つのアクセス権の設定のみを可能とする場合、親となる複数の電子文書に設定されているアクセス権のうち最もセキュリティ強度が高いものを選択して継承させて適用する。読取アクセス権及びフルアクセス権については設定されている場合を設定されていない場合よりもセキュリティ強度が強いものとする。フルアクセス権については、フルアクセス権が未認証の場合に処理が制限されている場合を処理が制限されていない場合よりもセキュリティ強度が強いものとする。また、各アクセス権について親となる電子文書に対して重複するパスワードが登録されていない場合にはそのアクセス権は認めないものとする。
例えば、電子文書a及び電子文書bのコンテンツを含む新たな電子文書dを生成した場合、図15に示すように、電子文書管理データベースに電子文書dに関する認証情報が設定・登録される。読取アクセス権については、電子文書a,bのいずれにも設定されているので、そのうち重複するパスワード「AAAAA」のみに認証を認めるように設定を行う。フルアクセス権については、電子文書a,bのいずれにも設定されているので、そのうち重複するパスワード「AAAAA」のみに認証を認めるように設定を行う。このとき、フルアクセス権が未認証の場合、電子文書aについては編集,コピー,印刷の処理が制限され、電子文書bについては編集のみが制限されるので、新たな電子文書dについてはより厳しいセキュリティ保護がなされている電子文書aの内容を承継するように編集,コピー,印刷の処理を制限するものとする。
また、上記実施の形態と同様に、新たな電子文書については親となる複数の電子文書の認証状態も承継して適用してもよい。この場合、読取アクセス権及びフルアクセス権について親となる総ての電子文書で認証されている場合には新しい電子文書においてもそのアクセス権については認証されているものとし、読取アクセス権及びフルアクセス権についていずれかの電子文書で認証されていない場合には新しい電子文書においてもそのアクセス権については認証されていないものとする。
また、別の態様として、1つの電子文書について含まれるコンテンツ毎にアクセス権の設定を可能とする場合、新しい電子文書に含まれるコンテンツ毎にその元となる電子文書に設定されているアクセス権を継承させて適用してもよい。
例えば、電子文書a及び電子文書bのコンテンツを含む新たな電子文書dを生成した場合、図16に示すように、電子文書管理データベースに電子文書dに関する認証情報が設定・登録される。電子文書aから切り出されたコンテンツAの部分については電子文書aに設定されている読取アクセス権及びフルアクセス権がそのまま適用される。また、電子文書bから切り出されたコンテンツBの部分については電子文書bに設定されている読取アクセス権及びフルアクセス権がそのまま適用される。
この場合、新たな電子文書については認証状態もコンテンツ毎に元となる電子文書の認証状態を承継して適用する。
なお、上記実施の形態では電子証明書のみを用いた認証処理と上記変形例ではパスワードのみを用いた認証処理を説明したが、これらを組み合わせて認証処理を行ってもよい。すなわち、図17に示すように、各電子文書には電子証明書(数字+アルファベットで例示)又はパスワード(アルファベットのみで表示)によるアクセス権の設定を行い、ユーザから入力された公開鍵又はパスワードによる認証処理により電子証明書又はパスワードを用いた照合処理によって認証を行ってもよい。
この場合、複数の電子文書間でのコンテンツの合成処理は、同じ種別のセキュリティが掛けられた電子文書同士に限定してもよい。例えば、電子証明書によるフルアクセス権が設定された電子文書と、パスワードによるフルアクセス権が設定された電子文書との間ではそのコンテンツの一部又は全部を切り出して合成する処理を認めないように処理する。
また、パスワードアタック等による不正なアクセスを避けるために、単純なパスワードによるアクセス権の設定が行われている電子文書に対してはフォルダ単位又はアプリケーション単位での一括した認証は認めないものとしてもよい。すなわち、電子証明書に対する公開鍵による認証処理では複数の電子文書に対して一括した認証を認め、パスワードによる認証処理では各電子文書に対してユーザに対してパスワードの入力を逐一求めて認証を行うものとしてもよい。
また、フルアクセス権については電子証明書によるアクセス権の設定を認めるようにしてもよい。単純なパスワードによるフルアクセス権の設定を認めないことによって、パスワードアタック等の不正なアクセスによる電子文書の改ざん、コピー、クリップボードへのコピー等を防ぐことができる。
10 制御部、12 記憶部、14 外部記憶部、16 入力部、18 出力部、20 通信インターフェース、100 電子文書管理装置、1000 電子文書呈示画面、1002 ツールバー部、1004 フォルダ表示部、1006 内容表示部、1010,1020 設定画面。
Claims (9)
- コンピュータを用いて、
それぞれ認証情報に応じたアクセス権が設定された複数の電子文書、に対して一括してアクセス権の認証を行う認証工程と、
前記認証工程でのアクセス権の認証状態を保持しつつ前記複数の電子文書について編集が可能であり、前記複数の電子文書から新たに生成されたコンテンツをメモリ空間又は電子文書として保存する際に、前記認証情報に応じたアクセス権を自動的に設定する編集工程と、
を実行させることを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムであって、
前記編集工程は、前記複数の電子文書から新たに生成されたコンテンツに対して、前記新たなコンテンツの生成元となった電子文書に設定されているアクセス権に基づいてアクセス権を自動的に設定することを特徴とする電子文書管理プログラム。 - 請求項1に記載の電子文書管理プログラムであって、
前記編集工程は、前記複数の電子文書から新たに生成されたコンテンツの各部の各々に対して、前記各部の生成元となった電子文書に設定されたアクセス権を自動的に設定することを特徴とする電子文書管理プログラム。 - 請求項1〜3のいずれか1つに記載の電子文書管理プログラムであって、
前記複数の電子文書は、同一のアプリケーションソフトで処理可能な電子文書であることを特徴とする電子文書管理プログラム。 - 請求項4に記載の電子文書管理プログラムであって、
前記編集工程は、前記アプリケーションソフト上で実行されるエディタから編集を行う場合には前記認証工程でのアクセス権の認証状態を前記エディタでの編集処理にも適用することを特徴とする電子文書管理プログラム。 - 請求項1〜3のいずれか1つに記載の電子文書管理プログラムであって、
前記複数の電子文書は、同一のフォルダに保存されている電子文書であることを特徴とする電子文書管理プログラム。 - 請求項1〜6のいずれか1つに記載の電子文書管理プログラムであって、
前記認証工程は、前記認証情報としてパスワードのみが用いられている場合に前記複数の電子文書に対する一括した認証を認めないことを特徴とする電子文書管理プログラム。 - 請求項1〜7のいずれか1つに記載の電子文書管理プログラムであって、
前記認証工程は、電子文書に対してアクセス権の設定を行った本人であることを示す電子署名を前記認証情報として設定してある電子文書のみ一括した認証を認めることを特徴とする電子文書管理プログラム。 - それぞれ認証情報に応じたアクセス権が設定された複数の電子文書、に対して一括してアクセス権の認証を行う認証手段と、
前記認証手段でのアクセス権の認証状態を保持しつつ前記複数の電子文書について編集が可能であり、前記複数の電子文書から新たに生成されたコンテンツをメモリ空間又は電子文書として保存する際に、前記認証情報に応じたアクセス権を自動的に設定する編集手段と、
を備えることを特徴とする電子文書管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006306184A JP2008123243A (ja) | 2006-11-13 | 2006-11-13 | 電子文書管理プログラム及び電子文書管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006306184A JP2008123243A (ja) | 2006-11-13 | 2006-11-13 | 電子文書管理プログラム及び電子文書管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008123243A true JP2008123243A (ja) | 2008-05-29 |
Family
ID=39507933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006306184A Pending JP2008123243A (ja) | 2006-11-13 | 2006-11-13 | 電子文書管理プログラム及び電子文書管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008123243A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176431A (ja) * | 2009-01-29 | 2010-08-12 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置 |
CN102103667A (zh) * | 2009-12-16 | 2011-06-22 | 富士施乐株式会社 | 文档使用管理系统、文档处理装置和方法及文档管理装置 |
US9053333B2 (en) | 2011-06-23 | 2015-06-09 | International Business Machines Corporation | Managing confidential information |
-
2006
- 2006-11-13 JP JP2006306184A patent/JP2008123243A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176431A (ja) * | 2009-01-29 | 2010-08-12 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置 |
CN102103667A (zh) * | 2009-12-16 | 2011-06-22 | 富士施乐株式会社 | 文档使用管理系统、文档处理装置和方法及文档管理装置 |
JP2011128796A (ja) * | 2009-12-16 | 2011-06-30 | Fuji Xerox Co Ltd | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム |
US9053333B2 (en) | 2011-06-23 | 2015-06-09 | International Business Machines Corporation | Managing confidential information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057218B2 (en) | Trusted internet identity | |
KR100338397B1 (ko) | 자료파일내자료가진짜임을검증하기위한방법및그장치 | |
EP2980695B1 (en) | Methods and systems for forcing an application to store data in a secure storage location | |
US8689015B2 (en) | Portable secure data files | |
US8528099B2 (en) | Policy based management of content rights in enterprise/cross enterprise collaboration | |
JP4575721B2 (ja) | ドキュメント・コンポーネント用セキュリティ・コンテナ | |
US8392706B2 (en) | Method and system for searching for, and collecting, electronically-stored information | |
CN112313919A (zh) | 用于使用嵌入式浏览器添加水印的系统和方法 | |
US20070061567A1 (en) | Digital information protection system | |
US20070016771A1 (en) | Maintaining security for file copy operations | |
WO2007008807A2 (en) | Secure local storage of files | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
WO2007008806A2 (en) | Secure clipboard function | |
JP2007265242A (ja) | ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法 | |
JP2005301510A (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
US20080162948A1 (en) | Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
EP2503486A2 (en) | Managing file access via a designated storage area | |
JP2008123243A (ja) | 電子文書管理プログラム及び電子文書管理装置 | |
JP2008160485A (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP4832132B2 (ja) | アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
JP2000099385A (ja) | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 | |
JP2008040707A (ja) | 文書処理装置及びプログラム | |
KR20160017224A (ko) | 파일 보안시스템과 이를 이용한 보안방법 |