JP2009519511A - 文書データセキュリティ管理方法及びそのシステム - Google Patents

文書データセキュリティ管理方法及びそのシステム Download PDF

Info

Publication number
JP2009519511A
JP2009519511A JP2008543635A JP2008543635A JP2009519511A JP 2009519511 A JP2009519511 A JP 2009519511A JP 2008543635 A JP2008543635 A JP 2008543635A JP 2008543635 A JP2008543635 A JP 2008543635A JP 2009519511 A JP2009519511 A JP 2009519511A
Authority
JP
Japan
Prior art keywords
document
role
authority
key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008543635A
Other languages
English (en)
Other versions
JP2009519511A5 (ja
Inventor
ドングリン ワン,
シュ グオ,
チャンウェイ リウ,
カイホン ゾウ,
Original Assignee
サーセン コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CNB2005101266836A external-priority patent/CN100547590C/zh
Priority claimed from CN2005101310716A external-priority patent/CN1979511B/zh
Application filed by サーセン コーポレイション filed Critical サーセン コーポレイション
Publication of JP2009519511A publication Critical patent/JP2009519511A/ja
Publication of JP2009519511A5 publication Critical patent/JP2009519511A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本発明は、文書データセキュリティ管理方法を開示している。該方法は、汎用文書モデルに適合する文書又は文書ベースを管理する文書ベースシステムに応用され、前記文書ベース又は文書のロールを作成する過程と、前記ロールに権限を配分する過程と、ロールで前記文書又は文書ベースにログインする過程と、前記文書ベースシステムを介して前記文書又は文書ベースにアクセスする際、ログインしたロールの権限を検査する過程とを含む。また、本発明は、文書データセキュリティ管理システムと文書ベースシステムを開示している。本発明を採用することで、文書データのセキュリティが向上できる。
【選択図】図11

Description

本発明は文書データ処理技術に関し、特に、文書データセキュリティ管理方法及びそのシステム、並びに文書ベースシステムに関する。
現在、情報は構造化データと非構造化データに大別される。構造化データの構造は、即ち2次元の表の構造であり、比較的に簡単である。構造化データの処理技術は、主にデータベースシステムを利用して処理することである。一方、テキスト文書及びストリーミングメディアを主とする非構造化データは固定のデータ構造がないため、非構造化データに対する処理が非常に複雑である。
現在、各種の非構造化文書処理アプリケーションは既に普及しており、さまざまな文書フォーマットが並存している状況になっている。例えば、文書編集については、現在、Microsoft(登録商標)のword、WPS、永中科技有限公司のOffice、RedのOfficeなどが存在している。通常、1つの内容管理アプリケーションは200、300種もの文書フォーマットに対して処理することがあり、そして、これらのフォーマットが絶えずに更新されているため、アプリケーションの開発者に多大な困難をもたらす。文書の汎用性、デジタル内容の抽出、フォーマットの互換性がますます業界の焦点になり、下記の問題を解決すべきである。
1)文書が汎用できない。
基本的に、異なるユーザは、同じアプリケーションで処理された文書だけ交換でき、異なるアプリケーションで処理された文書を交換できないため、情報の閉鎖につながる。
2)アクセスインターフェースが不統一で、データの互換性の代価が高すぎる。
異なる文書処理アプリケーションの間で、文書フォーマットは互いに互換できず、処理中においては、相手のフォーマットに対して、相手のコンポーネントを利用して解析し(相手から相応インターフェースの提供を前提とする)、又は、自分で研究開発の力を投入して最初から最後まで解析する必要がある。
3)情報セキュリティが悪い。
現在、テキスト文書に対する権限制御手段は単一で、主にデータ暗号化とパスワード認証とを含む。毎年、情報漏えいで会社が巨大な損失を食う事件は次々に発生する。
4)単一文書のみに対する処理であり、マルチ文書管理手段が乏しい。
各人のコンピュータに大量な文書があるが、複数の文書の間では、有効な組織管理が乏しく、且つリソースの共有が難しい。例えば、フォント・書体ファイルや全文データ検索などである。
5)ページの階層化の技術が不整備。
現在、Adobe(登録商標)のphotoshopやMicrosoftのwordのようなアプリケーションには層という概念が多少あったが、その層は、機能がまだ単純で、管理手段が比較的に簡単で、応用ニーズを満たすことができない。
6)検索手段が豊富でない。
情報の大量化に伴い、どのキーワードで検索しても膨大な検索結果になってしまう。全文検索技術により再現率の課題がほぼ解決されているが、適合率が速やかに最も重要な課題になっている。従来技術では、適合率の課題の解決に全ての情報を十分に利用していない。例えば、各字の書体や文字サイズが、この字の重要性判断にまったく使用可能であるが、検索時に無視されてしまった。
現在、各大手会社は全部、自社特有の文書フォーマットを市場の標準規格に発展させるように努力しており、各標準化団体も汎用文書フォーマット規格の制定に力を尽くしている。しかし、専有の文書フォーマット(例えば.doc)やオープンな文書フォーマット(例えばPDF)にかかわらず、文書フォーマットを規格とする限り、下記の問題が避けられない。
a)重複開発、効果の不統一
同一文書フォーマット標準規格を使用する異なるアプリケーションがこのフォーマットの文書の解釈・生成を自分で行う必要があることにより、大量の重複開発をもたらす。また、各アプリケーションの解釈プログラムは異り、例えば、整備なものもあるし、相対的に簡単なものもあり、新バージョンをサポートするものもあるし、旧バージョンのみをサポートするものもある。そのため、同一文書は異なるアプリケーションによって異なるページレイアウトで表示され、ひいては、解釈エラーが発生して文書を開けくことができないこともある。
b)革新に妨害
ソフトウェア産業は絶えずに革新している産業であるが、新機能を追加するたびにこの機能の記述情報を追加する必要があり、且つ、新たなフォーマットの追加が標準規格の修正時まで待つしかできないため、記憶フォーマットの固定は技術革新の競争を妨害する。
c)検索性能に影響
大量の情報に対して、検索性能を向上するため、大量の検索情報を追加する必要があるが、固定の記憶フォーマットについては検索情報の追加が難しい。
d)可搬性と拡張性に影響
異なるシステム環境下で、異なる応用ニーズにより異なる記憶要求がありうる。例えば、ハードディスクに記憶する場合、性能を向上するようにディスクヘッドのシーク回数を如何に減少するかを考慮する必要がある。一方、組込式応用では、データがメモリに記憶されるものに相当するため、上記問題はない。例えば、同一メーカーのデータベースアプリケーションは、異なるプラットフォームで異なる記憶フォーマットを使用する可能性がある。そのため、文書記憶標準規格の設定はシステムの可搬性と拡張性に影響を及ぼす。
従来技術で最もオープンな、互換性の最も優れた文書がAdobe AcrobatのPDFである。しかし、PDFは既にグローバルの文書配布・交換の事実上の標準規格になったにもかかわらず、異なるアプリケーションの間でPDF文書の交換は実現できなく、つまり、PDF文書の相互運用性を実現できない。そして、AcrobatやOfficeにかかわらず、単一文書しか処理できず、マルチ文書に対する管理機能が乏しく、文書ベースへの操作機能を有しない。
一方、従来技術は文書情報セキュリティの面にも多くの欠陥がある。WordとPDFのような応用の最も幅広い文書では、全部、データ暗号化又はパスワード認証などを採用してデータセキュリティ制御を行うが、体系的な身分認証メカニズムを提供せず、権限制御は、文書全体の範囲で行われ、文書内の任意領域まで精細化できず、ロジックデータに対する暗号化と署名の指定が制限され、任意のロジックデータに対して暗号化と署名を設定できない。内容管理システムでは、良い身分認証メカニズムを提供できるが、内容管理システムが文書処理システムと分離しており、コア層に組み入れられることができないため、文書レベルの管理粒度しか実現できないばかりでなく、文書が使用中に内容管理システムのセキュリティ制御から離れ、必要なセキュリティ管理を実行しにくい。通常の場合、従来のセキュリティメカニズムと文書処理がそれぞれ単独のモジュールで実現されるため、セキュリティ欠陥が発生しやすい。
以下、従来のセキュリティ管理技術と概念を紹介する。
現在のセキュリティ管理技術では、通常、公開鍵基盤(Public Key Infrastructure,PKI)アルゴリズムとも呼ばれる非対称鍵暗号アルゴリズムが採用される。そのアルゴリズムとは、主に暗号化鍵と復号化鍵が異なり、且つ両者の間で導出関係がないものであるため、ユーザによりそのうちの一方の鍵が公開されても、もう一方の鍵が漏洩することはない。このように、他人は公開鍵を用いて送信情報を暗号化してユーザに安全に伝送し、その後、ユーザは自分の秘密鍵を用いて復号化することができる。PKI技術により、鍵の発行と管理の問題が解決されている。PKI技術は現在常用の暗号技術である。PKI技術を利用することで、データ通信の双方が相手の身分の確認と鍵の公開を安全に行うことができ、通信の認証性が提供されている。現在、PKIアルゴリズムとして、楕円曲線暗号(ECC:Elliptic Curves Cryptography)の暗号化アルゴリズム、RSA暗号化アルゴリズム(Ron Rivest,Adi Shamir,Len Adleman公開鍵アルゴリズム)などが常に利用される。以下、RSA暗号化アルゴリズムと楕円曲線暗号の暗号化アルゴリズムをそれぞれ簡単に説明する。
1、RSAアルゴリズム
公開鍵:n=pq(p、qは非常に大きな2つの異なる素数であり、pとqを秘密にしなければならない) φ(n)=(p−1)×(q−1)
φ(n)と互いに素な整数e(1<e<φ(n))を選択し、
秘密鍵:d=e−1modφ(n)、即ち、式de=1modφ(n)を満たすように、数dを算出し、
暗号化:c=mc(mod n)
復号化:m=cd(mod n)
ここで、mは平文であり、cは暗号文である。
2、楕円曲線暗号(ECC)の暗号化アルゴリズム
楕円曲線暗号の暗号化アルゴリズムは、もう1つの非対称鍵暗号アルゴリズムであり、楕円曲線を暗号アルゴリズムに利用するものである。このアルゴリズムが現れて以来、暗号解読法の研究対象となっている。現在、ビジネス向けと政府向けの用途において、楕円曲線暗号システム(ECC)が安全であると考えられる。既知の暗号解読法の知識によって、伝統の暗号システムに比べて、楕円曲線暗号システムがより高い安全性を提供している。
下記のように、ECC暗号化アルゴリズムを説明する。
大きな素数の領域上の楕円曲線について、同型写像を通して、一般の曲線の方程式を非常に簡単な形式y2=x3+ax+bに変換することができる。ここで、曲線のパラメータa、b∈Fp、且つ4a3+27b2≠0(mod p)を満たす。
そのため、下記の方程式を満たす全ての点(x,y)、及び無限遠点O∞によって、大きな素数領域Fpで定義される楕円曲線を構成する。
Y2=x3+ax+b (mod p)
ここで、x、yは0〜p−1の大きな素数であり、この楕円曲線をEp(a,b)と表記する。
等式K=kG(K、GはEp(a,b)上の点であり、kはn(nは点Gのオーダー)より小さい整数である)を考えると、kとGが与えられる場合、加算法によってKを算出するのは容易であるが、KとGが与えられる場合、kを求めるのはかなり困難であるということを発見しやすい。
これが、楕円曲線暗号システムの基となる数学の難題である。点Gは基点(base point)と呼ばれ、k(k<n、nは基点Gのオーダー)は秘密鍵(private key)と呼ばれ、Kは公開鍵(public key)と呼ばれる。
暗号化アルゴリズムは公知の対称アルゴリズムを含むようにしてもよい。対称アルゴリズムとは、暗号化と復号化に同じ鍵が使用されるものである。例えば、AESアルゴリズムが、政府情報セキュリティを保証できる新たな符号アルゴリズムを開発することを目的とする。いろいろの評価を経て、15種類のアルゴリズムから、最終的にAES標準アルゴリズムとしてRijndaelアルゴリズムが選定された。AESアルゴリズムは、対称暗号化の繰り返しブロック暗号を提供する。AESアルゴリズムでは、データブロックがビット配列に分けられ、各暗号操作がビット指向である。Rijndaelアルゴリズムは4層を含む。第1層は8×8ビット置換(即ち、8ビットの入力、8ビットの出力)を含み、第2層及び第3層は線形混合層(配列の行シフト、列ミックス)を含み、第4層は拡大鍵と配列とのビットごとの排他的論理和を含む。
AESは、ブロック長が128ビットであり、鍵長が128/192/256ビットであり、対応のラウンド数rが10/12/14である。相応の暗号化方式は、暗号化の過程において、r+1個の拡大鍵が必要であり、4(r+1)個の32ビットワードを構造する必要がある。シード鍵が128又は192ビットである場合、4(r+1)個の32ビットワードを構造する過程は同じであるが、シード鍵が256ビットである場合、4(r+1)個の32ビットワードを構造する過程は異なっている。
また、ハッシュ(HASH)もセキュリティ情報管理分野で常用の概念である。それはハッシング、メッセージダイジェスト又はデジタルダイジェストとも呼ばれる。一方向HASH関数を情報に応用することにより、任意の長さのデータブロックを、該データのHASH値と呼ばれる固定長の不可逆なデータに変換する。理論上から言うと、いかなるHASHアルゴリズムでは、衝突が起こる(即ち、異なるデータは同じHASH値を持つ)のは必然である。HASHアルゴリズムの安全性には意味が2つある。1つは、HASH値から元のデータを推測できない。2つは、理論上に可能であるにもかかわらず、計算上には、同じHASH値を持つ2つの異なるデータを構造することは不可能である。現在、MD5、SHA1及びSHA256が比較的に安全なHASHアルゴリズムと認められる。一方、HASH関数の計算は普通比較的に速くて、相対的に簡単である。
本発明は、上記の文書処理技術のセキュリティ欠陥を解決するように、文書データセキュリティ管理方法及びそのシステム、並びに文書ベースシステムを提供している。本発明は、強い組み込み情報セキュリティ機能を備え、コア層において情報セキュリティ技術と密接に結合し、文書に最大の安全性を提供する。
本発明の目的を実現するため、本発明において、下記の解決手段が開示されている。
本発明は、文書データセキュリティ管理方法を開示している。該方法は、汎用文書モデルに適合する文書又は文書ベースを管理する文書ベースシステムに応用され、
前記文書ベース又は文書のロールを作成する過程と、
前記ロールに権限を配分する過程と、
ロールで前記文書又は文書ベースにログインする過程と、
前記文書ベースシステムを介して前記文書又は文書ベースにアクセスする際、ログインしたロールの権限を検査する過程とを含む。
上記の解決手段において、前記ロールに権限を配分する過程は、前記汎用文書モデルにおける一部又は全部のオブジェクトに対する権限をロールに配分する過程を含むようにしてよい。前記汎用文書モデルにおける一部又は全部のオブジェクトは、文書ベースオブジェクト、文書セットオブジェクト、文書オブジェクト、ページオブジェクト、層オブジェクト、オブジェクトグループ、及びレイアウトオブジェクトのいずれか1つ又は任意の組合せを含むようにしてよい。
上記の解決手段において、前記ロールに権限を配分する過程は、アプリケーションが、目標オブジェクトに対して目標ロールに目標権限を配分することを要求するための権限付与要求を送信する過程と、該アプリケーションの全てのログインしたロールの、該目標オブジェクトに対する権限の和集合を計算し、該和集合が該目標権限のスーパーセットであり且つ権限再付与の権限を含む場合、該目標権限を該目標ロールの権限に追加する過程とを含む。
上記の解決手段において、該目標権限を該目標ロールの権限に追加した後に、該目標権限にリード権限が含まれる場合、目標オブジェクトを暗号化方式で記憶し、その復号化鍵を目標ロールに記憶する過程をさらに含むようにしてよい。
上記の解決手段において、該目標権限を該目標ロールの権限に追加した後に、該目標権限にライト権限が含まれる場合、目標オブジェクトを暗号化方式で記憶し、その暗号化鍵を目標ロールに記憶する過程をさらに含むようにしてよい。
上記の解決手段において、前記復号化鍵を目標ロールに記憶する過程は、ロールに対応する鍵を用いて該復号化鍵を暗号化して、得られた該復号化鍵の暗号文を記憶する過程を含むようにしてよい。
上記の解決手段において、前記暗号化鍵を目標ロールに記憶する過程は、ロールに対応する鍵を用いて該暗号化鍵を暗号化して、得られた該暗号化鍵の暗号文を記憶する過程を含むようにしてよい。
上記の解決手段において、前記目標オブジェクトを暗号化方式で記憶する過程は、ランダムの対称鍵とランダムのPKI鍵ペアを生成する過程と、該対称鍵を用いて該目標オブジェクトを暗号化する過程と、該PKI鍵ペアの暗号化鍵を用いて該対称鍵を暗号化して、得られた該対称鍵の暗号文を記憶し、該目標オブジェクトに対して署名を行う過程とを含むようにしてよい。
上記の解決手段において、文書又は文書ベース内のオブジェクトに対してデジタル署名を行う過程をさらに含むようにしてよい。
上記の解決手段において、前記オブジェクトに対してデジタル署名を行う過程は、該オブジェクトに対して正規化を行い、正規化結果のHASH値を算出して、HASH値をアプリケーションに送信する過程と、アプリケーションが全てのログインしたロールの秘密鍵を用いて該HASH値を暗号化し、署名結果を返信する過程とを含むようにしてよい。
また、本発明は正規化方法を開示している。該方法は、ツリー構造に対して正規化を行うことに用いられ、所定の走査順序に従って、該ツリー構造の各ノードの正規化結果を算出して結合し、該ツリー構造の正規化結果を得る過程を含む。
上記の解決手段において、前記各ノードの正規化結果を算出する過程は、該ノードのサブノード数、類型、及び各属性の、元の値又は変換値を、所定の順序に従って結合して、結合結果の元の値又は変換値を該ノードの正規化結果とする過程を含むようにしてよい。
上記の解決手段において、前記各ノードの正規化結果を算出する過程は、該ノードのサブノード数、類型、及び各属性の、元の値又は変換値、並びに、サブノード数、類型、及び各属性の、長さの元の値又は変換値のいずれか1つ又は任意の組合せを、所定の順序に従って結合して、結合結果の元の値又は変換値を該ノードの正規化結果とする過程を含むようにしてよい。
また、本発明は文書ベースシステムを開示している。該システムは、汎用文書モデルに適合する文書又は文書ベースへのセキュリティ管理に用いられ、
前記文書又は文書ベースのロールを作成し、前記ロールに権限を配分するロール管理手段と、
ロールが前記文書又は文書ベースにログインする際、前記ロール管理手段を介して該ロールの身分を認証する身分認証手段と、
該文書又は文書ベースにアクセスする際、前記ロール管理手段と身分認証手段を介して、ログインしたロールの権限を検査するアクセス制御手段とを含む。
上記システムにおいて、ロール管理手段が、さらに、前記汎用文書モデルにおける一部又は全部のオブジェクトに対する権限をロールに配分するために用いられる。
上記のシステムにおいて、前記汎用文書モデルにおける一部又は全部のオブジェクトは、文書ベースオブジェクト、文書セットオブジェクト、文書オブジェクト、ページオブジェクト、層オブジェクト、オブジェクトグループ、及びレイアウトオブジェクトのいずれか1つ又は任意の組合せを含むようにしてよい。
また、本発明は文書データセキュリティ管理システムを開示している。該システムは、文書のセキュリティ管理に用いられ、
前記文書のロールを作成し、文書オブジェクト、ページオブジェクト、又はページオブジェクトのサブオブジェクトに対する権限を前記ロールに配分するロール管理手段と、
ロールが前記文書にログインする際、前記ロール管理手段を介して該ロールの身分を認証する身分認証手段と、
文書にアクセスする際、前記ロール管理手段と身分認証手段を介して、ログインしたロールの権限を検査するアクセス制御手段とを含む。
本発明によれば、アプリケーション層とデータ処理層との分離に基づく文書処理技術は、情報セキュリティを文書処理のコア層に組み入れることができ、セキュリティ欠陥を消滅できる。また、セキュリティメカニズムと文書操作が、分離可能な2つのモジュールではなく、密接に一体化されるとともに、セキュリティ管理技術の配置空間がもっと多くなり、関連コードがもっと深く隠蔽されることができ、不法攻撃を有効に防げ、セキュリティ信頼性が向上でき、もっと多くの権限類別や、もっと小さい管理ユニットのような細粒度のセキュリティ管理手段も提供できる。また、本発明は汎用文書セキュリティモデルを提供している。この汎用文書セキュリティモデルが各アプリケーションによる文書セキュリティへのニーズに適合することで、異なるアプリケーションが同一のインターフェース部を介して文書に対するセキュリティ制御を実現するようになっている。
本発明の有益効果は、下記の通りである。文書データセキュリティ管理システムに身分認証メカニズムを組み入れることによって、任意のロジックデータに対してアクセス制御権限を指定でき、任意のロジックデータを暗号化することもできる。そして、このような暗号化が身分認証に関連しているので、任意に指定された1つ又は複数のロールに関連付けられることができる。また、本発明に係るシステムによれば、任意のロジックデータに対して署名を行うことができ、マルチセキュリティ特性を備える文書データセキュリティ管理を達成し、文書データが破壊されないように保証する。
以下、図面及び実施形態を参照しながら、本発明について更に詳しく説明する。ここで述べた具体的な実施形態は、本発明を解釈するのみに用いられ、本発明を限定するものではないと解されるべきである。
本発明に係るセキュリティ管理方法及びそのシステムは、主に以下のような文書処理システムに適用される。
従来の文書処理アプリケーションの悪い汎用性や、文書情報の抽出の困難、アクセスインターフェースの不統一、データの互換性の困難又は高すぎる代価、悪い可搬性と拡張性、ページの階層化の技術の不整備、単一な検索手段などの問題を解決するために、本発明は、ユーザインターフェースから文書記憶までを1つのアプリケーションによって実現する現状を変えている。本発明では、文書処理をアプリケーション層と文書ベースシステム層に区分し、且つ両層間のやり取りを規範したインターフェース標準を定義する。このインターフェース標準に適合するインターフェース層を更に構築してもよい。文書ベースシステムは各種の文書操作機能を備える汎用技術プラットフォームであり、アプリケーションが文書を操作しようとするとき、該インターフェース層を介して文書ベースシステムへ相応の指令を送信し、文書ベースシステムがこの指令に基づいて相応の操作を実行する。このように、各アプリケーションと各文書ベースシステムが同様の標準に従う限り、異なるアプリケーションは同一文書ベースシステムを介して同一文書を操作することができ、即ち文書の相互運用性を実現できる。同様に、同一アプリケーションは、各種の文書フォーマットに応じてそれぞれに開発することなく、異なる文書ベースシステムを介して異なる文書を操作することもできる。
また、本発明は汎用文書モデルも含み、このモデルが各アプリケーションの処理必要な文書にも適合することができる。インターフェース標準が該文書モデルに基づいて決定されたものであるため、異なるアプリケーションがインターフェース層を介して文書を操作できることが実現できる。この汎用文書モデルが各種の文書フォーマットにも適用できるため、同一アプリケーションがインターフェース層を介して異なるフォーマットの文書を操作することができる。ここで、インターフェース標準には、該汎用文書モデルに基づいて文書を操作するための各種の指令、及びアプリケーションから文書ベースシステムへの指令送信の方式が定義されている。文書ベースシステムは、アプリケーションからのこれらの指令を実現する機能を備える。また、該汎用文書モデルには、複数の文書からなる文書セット、文書ベース及び文書ウェアハウスなどの階層が含まれ、インターフェース標準にも、マルチ文書の組織管理、問い合わせ検索、及びセキュリティ制御などの指令が含まれる。また、該汎用モデルには、上下の順序を有する層からなるページが含まれ、インターフェース標準にも、層に対する各種の操作指令、及び文書のある層に対応するソースファイルの記憶と取り出しが含まれる。また、文書ベースシステムは、ロールに基づく細粒度の権限管理のような文書の情報セキュリティ管理制御機能を備え、且つインターフェース標準には関連の操作指令が定義されている。
本発明によれば、アプリケーション層とデータ処理層を分離させることになる。このように、アプリケーションが具体的な文書フォーマットと直接な関係なく、文書も特定のアプリケーションとバインドされず、同一文書が、異なるアプリケーション間で汎用でき、同一アプリケーションも、異なる文書を操作できるようになって、文書の相互運用性が実現されている。文書処理システム全体は、単一文書処理に限られず、マルチ文書処理機能も備える。ページを複数の層に分けると、異なる層に対して異なる管理と制御を行うことが実現でき、異なるアプリケーションによる同一ページに対する操作(異なるアプリケーションによる異なる層への管理・維持と設計してよい)が更に便利になる。これは、ソースファイル方式で編集することに便利で、履歴保存のよい方式でもある。
以下、図1〜10を参照しながら、本発明に係るセキュリティ管理方法及びそのシステムが応用された文書処理システムを説明する。
図1に示すように、本発明による文書処理システムは主にアプリケーションと、インターフェース層と、文書ベースシステムと、記憶装置と、を含む。
ここでのアプリケーションは、従来の文書処理と内容管理のいかなるアプリケーションを含む。これらのアプリケーションは、文書処理システムのアプリケーション層に位置し、インターフェース標準に適合する指令の送信により文書を操作する。前記操作は全部、汎用文書モデルに適合する文書に対して行うものであり、具体的な記憶フォーマットと関係ない。
ここでのインターフェース層は、アプリケーション層と文書ベースシステムとの間のやり取りを規範したインターフェース標準に適合する。前記アプリケーション層は、インターフェース層を介して、文書ベースシステムに標準指令を送信し、前記文書ベースシステムは、インターフェース層を介して、アプリケーション層に実行結果を返信する。上記からわかるように、アプリケーションが皆インターフェース層を介して標準指令を送信し、汎用文書モデルに適合する文書を操作できるため、異なるアプリケーションは同一文書ベースシステムを介して同一文書を操作でき、同一アプリケーションは異なる文書ベースシステムを介して異なるフォーマットの文書も操作できる。
好ましくは、インターフェース層に上インターフェースユニットと下インターフェースユニットが含まれてよい。アプリケーションは上インターフェースユニットを介して標準指令を下インターフェースユニットに送信し、文書ベースシステムは下インターフェースユニットを介して標準指令を受信し、下インターフェースユニットはまた上インターフェースユニットを介して文書ベースシステムの実行結果をアプリケーションに返信する。実現には、上インターフェースユニットはアプリケーション層に位置してよく、下インターフェースユニットは文書ベースシステムに位置してよい。
ここでの文書ベースシステムは、文書処理システムのコア層であり、アプリケーションからインターフェース層を介して送信された標準指令に基づいて、具体的な文書処理操作を実行する。
ここでの記憶装置は、文書処理システムの記憶層であり、通常、ハードディスク又はメモリを含み、コンパクトディスク、フラッシュメモリ、フロッピーディスク、テープ、又はリモート記憶装置を含んでもよく、つまりデータ記憶能力さえあればよい。記憶装置には複数の文書が記憶されるが、アプリケーションにとって文書の具体的な記憶方式に注目する必要はない。
上記からわかるように、本発明によれば、アプリケーション層とデータ処理層を確実に分離させ、文書が特定のアプリケーションとバインドされず、アプリケーションが具体的な文書フォーマットと直接な関係なく、異なるアプリケーションで汎用文書モデルに適合する同一文書を編集でき、異なるアプリケーションの間で文書の優れた相互運用性を有するようになった。
以下、本発明が応用された文書処理システムの具体的な実施形態を説明する。
汎用文書モデル
紙の特性を参考して前記汎用文書モデルを定義してよい。これは、紙を文書情報の記録手段とすることが今まで通用している標準方法であり、紙の全ての機能さえあれば、仕事や生活などの実際の応用ニーズを満たすことができるためである。
文書内の1ページを1枚の紙と見なして、紙に書かれることができるいかなるものを記録すれば、この汎用文書モデルはページ上の全ての可視内容を記述できる。従来技術のページ記述言語(例えばPostScript)が紙に印刷可能な全ての情報を記述できるため、この部分について詳しい説明を省略する。一般的に、ページ上の可視内容は最終的にテキスト、図形、及び画像の3種類に分かれてよい。
文書が特定書体又は特殊文字に係る場合、各コンピュータでの同じ効果を確保するために、文書に相応のフォントを組み込む必要がある。記憶効率を向上するために、フォントリソースを共有すべきである。このようにして、複数の箇所に同じ文字を使用しても、1つだけのフォントを組み込めばよい。画像も複数の箇所に出る可能性があり、例えば、各ページで共通の背景画像又はいつも出てくる会社のロゴである。この場合にも、これらの画像を共有したほうがよい。
もちろん、より先進的な情報処理ツールとしては、紙の特性を模擬するだけでなく、メタデータ、ナビゲーション、スレッド、サムネイルイメージのような強化されたデジタル特性を追加する必要がある。メタデータは、データを記述するためのデータを含む。例えば、図書のメタデータは、著者、出版社、出版日付、ISBN番号などを含む。メタデータが業界内の共通用語であるため、ここで説明を省略する。ナビゲーションは図書の目次のような情報を含み、それも業界内の共通用語である。スレッド情報が文書の所在領域と閲読の順序を記述するため、読者が、あるスクリーンを読んだ後、次のスクリーンに表示すべきものは該情報に基づいて自動的に判断されることができる。また、スレッド情報によっては、読者が手動で位置を指定することなく、自動改段や自動改ページも実現できる。サムネイルイメージは、事前に生成した、各ページの縮小図を含む。読者はサムネイルイメージを調べることによってどのページを閲読するかを指定できる。
図2は本発明の好ましい実施形態に係る汎用文書モデルである。図2に示すように、この汎用文書モデルには、文書ウェアハウス、文書ベース、文書セット、文書、ページ、層、オブジェクトグループ、レイアウトオブジェクトなどの複数の階層が含まれる。
ここで、文書ウェアハウスは1つ又は複数の文書ベースからなる。文書ベースの下位階層間の関係と比べて、文書ベース間の関係が比較的に緩く、文書ベース自身のデータを修正することなく、文書ベース同士が簡単に組合せ・解体されることができる。この複数の文書ベースの間は統一インデックス(特に全文インデックス)が作成されていない場合が多いため、文書ウェアハウスに対する多くの検索操作については、普通、使用可能な統一的なインデックスがなく、各文書ベースのインデックスを走査する必要がある。各文書ベースはそれぞれ1つ又は複数の文書セットからなる。各文書セットはそれぞれ、1つ又は複数の文書からなり、任意数のサブ文書セットも含んでよい。ここで言われた文書は、現在の普通の文書ファイル(例えばDOC文書)を含む。汎用文書モデルでは、1つの文書が1つの文書セットのみに属することを規定してもよいが、1つの文書が複数の文書セットに属することを許してもよい。文書ベースは、複数の文書の簡単な組合せではなく、複数の文書を密接に組織してできたものである。特に、文書内容のために各種の統一検索インデックスを作成すると、より大きな利便性をもたらす。
各文書はそれぞれ、1ページ、又は一定の順序(例えば前後の順序)を有する複数のページからなる。各ページの版面は異なってよく、且つ、版面は、必ずしも矩形ではなく、任意の形状であってよく、1本又は複数本の閉曲線で表すことができる。
各ページはそれぞれ、1層、又は一定の順序(例えば上下の順序)を有する複数の層からなる。各層間は重なり合うガラス板のような関係である。層は任意数のレイアウトオブジェクトとオブジェクトグループからなる。レイアウトオブジェクトは、ステータス(例えば、書体、文字サイズ、色、ROPなど)、テキスト(符号を含む)、図形(例えば、直線、曲線、指定の色で塗りつぶされた閉領域、グラデーション色など)、画像(例えば、TIF、JPEG、BMP、JBIGなど)、セマンティック情報(例えば、タイトル開始、タイトル終了、改行など)、ソースファイル、スクリプト、プラグイン、組込式オブジェクト、ブックマーク、ハイパーリンク、ストリーミングメディア、2値化データストリームなどを含む。1つ又は複数のレイアウトオブジェクトが1つのオブジェクトグループに構成されてよい。オブジェクトグループに任意数のサブオブジェクトグループが含まれてもよい。
文書ベース、文書セット、文書、ページ、層には、メタデータ(例えば、名称、最後の修正時間などであり、その類型は応用ニーズによって設定できる)及び/又は履歴がさらに含まれてよい。文書には、ナビゲーション情報、スレッド情報、サムネイルイメージがさらに含まれてよい。サムネイルイメージをページ又は層のレベルに置いてもよい。文書ベース、文書セット、文書、ページ、層、オブジェクトグループには、デジタル署名がさらに含まれてよい。セマンティック情報はレイアウト情報に従ったほうがよい。これによって、データの冗長を避けることができ、且つレイアウトとの対応関係の確立が比較的に容易になる。文書ベース、文書には、フォントや画像などの共有リソースが含まれてもよい。
また、この汎用文書モデルでは、1つ又は複数のロールを定義して、各ロールに一定の権限を配分してもよい。文書ベース、文書セット、文書、ページ、層、オブジェクトグループ、メタデータをユニットとして権限を配分し、各ロールに対して、該ユニットへのリード可否、ライト可否、コピー可否、印刷可否などを定義する。
この汎用文書モデルは、単一文書が単一ファイルに対応する従来の方式を超えるものである。文書ベースには複数の文書セットが含まれ、文書セットには複数の文書が含まれる。文書ベース内の文書内容に対して細粒度のアクセスとセキュリティ制御を採用していることで、従来の文書管理システムがファイル名レベルしかアクセスできないことと違って、文書ベース内のある文字又は矩形まで具体的にアクセスできる。
図3〜図9は本発明の好ましい実施形態に係る汎用文書モデルに関する各オブジェクトの構成を示す図である。前記各オブジェクトの構成はツリー構造であり、層ごとに展開、細分化される。
文書ウェアハウスオブジェクトは1つ又は複数の文書ベースオブジェクト(図示せず)からなる。
図3に示すように、文書ベースオブジェクトには、1つ又は複数の文書セットオブジェクト、任意数の文書ベース補助オブジェクト、及び任意数の文書ベース共有オブジェクトが含まれる。
図4に示すように、前記文書ベース補助オブジェクトには、メタデータオブジェクト、ロールオブジェクト、権限オブジェクト、プラグインオブジェクト、インデックス情報オブジェクト、スクリプトオブジェクト、デジタル署名オブジェクト、履歴オブジェクトなどが含まれる。文書ベース共有オブジェクトには、文書ベース内の異なる文書で共有可能なオブジェクト、例えばフォントオブジェクトや画像オブジェクトなどが含まれる。
図5に示すように、各文書セットオブジェクトにはそれぞれ、1つ又は複数の文書オブジェクト、任意数の文書セットオブジェクト、及び任意数の文書セット補助オブジェクトが含まれる。文書セット補助オブジェクトには、メタデータオブジェクト、デジタル署名オブジェクト、履歴オブジェクトが含まれる。文書セットオブジェクトに複数の文書セットオブジェクトが含まれる場合は、エクスプローラにおいて1つのフォルダに複数のフォルダが含まれる形式と類似している。
図6に示すように、各文書オブジェクトにはそれぞれ、1つ又は複数のページオブジェクト、任意数の文書補助オブジェクト、及び任意数の文書共有オブジェクトが含まれる。文書補助オブジェクトには、メタデータオブジェクト、フォントオブジェクト、ナビゲーション情報オブジェクト、スレッド情報オブジェクト、サムネイルイメージオブジェクト、デジタル署名オブジェクト、履歴オブジェクトなどが含まれる。文書共有オブジェクトには、文書内の異なるページに共通使用可能なオブジェクト、例えば画像オブジェクトや印章オブジェクトなどが含まれる。
図7に示すように、各ページオブジェクトにはそれぞれ、1つ又は複数の層オブジェクト、及び任意数のページ補助オブジェクトが含まれる。ページ補助オブジェクトには、メタデータオブジェクト、デジタル署名オブジェクト、履歴オブジェクトが含まれる。
図8に示すように、各層オブジェクトにはそれぞれ、1つ又は複数のレイアウトオブジェクト、任意数のオブジェクトグループ、及び任意数の層補助オブジェクトが含まれる。層補助オブジェクトには、メタデータオブジェクト、デジタル署名オブジェクト、履歴オブジェクトが含まれる。オブジェクトグループには、任意数のレイアウトオブジェクト、任意数のオブジェクトグループ、及び選択可能なデジタル署名オブジェクトが含まれる。オブジェクトグループに複数のオブジェクトグループが含まれる場合は、エクスプローラにおいて1つのフォルダに複数のフォルダが含まれる形式と類似している。
図9に示すように、レイアウトオブジェクトには、ステータスオブジェクト、テキストオブジェクト、直線オブジェクト、曲線オブジェクト、円弧オブジェクト、パスオブジェクト、グラデーション色オブジェクト、画像オブジェクト、ストリーミングメディアオブジェクト、メタデータオブジェクト、コメントオブジェクト、セマンティック情報オブジェクト、ソースファイルオブジェクト、スクリプトオブジェクト、プラグインオブジェクト、2値化データストリームオブジェクト、ブックマークオブジェクト、及びハイパーリンクオブジェクトが含まれる。
ここで、ステータスオブジェクトには、任意数の、文字セットオブジェクト、書体オブジェクト、文字サイズオブジェクト、文字色オブジェクト、ラスター操作オブジェクト、背景色オブジェクト、線色オブジェクト、塗りつぶし色オブジェクト、線種(linetype)オブジェクト、線幅(line width)オブジェクト、継ぎ目オブジェクト、ブラシオブジェクト、陰影オブジェクト、陰影色オブジェクト、回転オブジェクト、袋文字オブジェクト、縁取り文字オブジェクト、透明オブジェクト、及びレンダリングモードオブジェクトが含まれる。
具体的な実施過程において、上記汎用文書モデルの上でさらに強化又は簡略化してよい。簡略化モデルに文書セットオブジェクトが省略される場合、文書ベースオブジェクトは文書オブジェクトを直接に含み、簡略化モデルに層オブジェクトが省略される場合、ページオブジェクトはレイアウトオブジェクトを直接に含む。
最も簡略化された汎用文書モデルには、文書オブジェクト、ページオブジェクト、及びレイアウトオブジェクトのみが含まれることが理解できる。ここで、レイアウトオブジェクトには、テキストオブジェクト、直線オブジェクト、及び画像オブジェクトのみが含まれる。完全モデルと最も簡略化されたモデルとの間の各種の中間モデルは、この好ましい実施形態の変形である。
各種の応用による文書セキュリティへのニーズを満すために、汎用文書セキュリティモデルを定義する必要がある。さらに、従来のアプリケーションを含み且つ超える汎用文書セキュリティモデルを得る。該汎用文書セキュリティモデルの定義は下記のようなことを含む。
1.ロールオブジェクト
文書ベースにおいて若干のロールを定義して、ロールオブジェクトを形成する。通常、ロールオブジェクトは文書ベースオブジェクトのサブオブジェクトである。対応の汎用文書モデルには文書ベースオブジェクトがない場合、ロールは文書において定義され、即ちロールオブジェクトは文書オブジェクトのサブオブジェクトである。この場合、本汎用文書セキュリティモデルに言われた文書ベースは全て文書により代替されるべきである。
2.ロールのアクセス権限の指定
任意ロールによる任意オブジェクト(例えば、文書ベース、文書セット、文書、ページ、層、オブジェクトグループ、レイアウトオブジェクトなど)へのアクセス権限を指定できる。あるロールによるあるオブジェクトへのアクセス権限を指定すると、この権限は該オブジェクトの全てのサブオブジェクトに適用する。
ここで、文書ベースシステムで実現されたアクセス権限には、リード可否、ライト可否、権限再付与(即ち、他のロールに自分の部分又は全部の権限を与える)可否、権限解除(即ち、他のロールの部分又は全部の権限を解除する)可否、及び上記の任意の組合せが含まれる。ここで、本発明におけるアクセス権限は上記に限定されず、印刷不可のような、更なる多くの権限も定義できる。
3.ロールの身分でのオブジェクト署名
あるロールの身分で各オブジェクトに対して署名できる。あるオブジェクトに対する署名範囲は、該オブジェクトのサブオブジェクト、及び該オブジェクトで引用されたオブジェクトを含む。
4.ロールの作成
ロールオブジェクト作成指令の応答として、後で該ロール身分でログインするための鍵が返信される。この鍵は、通常、PKIの秘密鍵であり、アプリケーションによって適切に保管される必要がある。この鍵はログインパスワードであってもよい。好ましくは、いかなるアプリケーションが、いかなる権限もない新たなロールの作成権限を有する。再付与権限のあるロールを用いて新たなロールに一定の権限を付与することが可能である。
5.ロール身分のログイン
アプリケーションが、あるロールの身分でログインする場合、「挑戦/応答」メカニズムが採用できる。即ち、文書ベースシステムが、保存しているロールの公開鍵を用いてランダムデータブロックを暗号化して、アプリケーションに送信し、アプリケーションが、そのデータブロックを復号化してから文書ベースシステムに返信し、復号化が正しい場合は、アプリケーションがこのロールに対応する秘密鍵を確実に有することを表す(念のため、この認証プロセスが何回も繰り返されることが可能である)。「挑戦/応答」メカニズムは下記の方式で実現することもできる。即ち、文書ベースシステムがランダムデータブロックをアプリケーションに送信し、アプリケーションが秘密鍵を用いてそれを暗号化してから文書ベースシステムに返信し、文書ベースシステムが、保存しているロールの公開鍵を用いて、その暗号化されたものを復号化し、復号化が正しい場合は、アプリケーションがこのロールに対応する秘密鍵を確実に有することを表す。「挑戦/応答」メカニズムを用いることで、秘密鍵のセキュリティをよりよく保護できる。ロールの鍵がログインパスワードである場合、ユーザが正しいログインパスワードを入力しなければならない。
また、アプリケーションは同時に複数のロールの身分でログインしてもよく、この時、このアプリケーションの有している権限はそれらの複数のロールの権限の和集合である。
6.デフォルトロール
特殊のデフォルトロールが作成できる。デフォルトロールが存在する場合、いかなるロールでもログインしなくても、デフォルトロールの身分で文書ベースを操作できる。好ましくは、文書ベースの初期作成時に、全ての権限を有するデフォルトロールを自動的に作成する。
具体的な実施過程において、上記の汎用文書セキュリティモデルの上でステップをさらに強化、簡略化、又は合併してよい。それらの変更後の汎用文書セキュリティモデルはいずれも本実施形態の変形である。
インターフェース層の具体的な実現
前記インターフェース層の統一インターフェース標準は、汎用文書モデル、汎用文書セキュリティモデル及び常用の文書操作に基づいて定義されてよく、汎用文書モデル内の各オブジェクトに対する操作指令を送信することに用いられる。前記汎用文書モデル内の各オブジェクトに対する操作指令はインターフェース標準に適合し、各種のアプリケーションはインターフェース層を介して標準指令を送信できる。
以下、インターフェース標準の実現方式を紹介する。インターフェース標準を実現するために、上インターフェースユニットが、予め定義された標準フォーマットに従って、例えば「<UOML_INSERT (OBJ=PAGE, PARENT=123.456.789, POS=3)/>」のような命令列を生成し、この命令列を下インターフェースユニットに送信し、下インターフェースユニットを介して、文書ベースシステムから、該命令に対する実行結果又は他のフィードバック情報を受信するようにしてよい。又は、インターフェース標準を実現するために、下インターフェースユニットが、標準名称とパラメータを有する、例えば「BOOL UOI_InsertPage (UOI_Doc *pDoc, int nPage)」のようなインターフェース関数を若干提供し、上インターフェースユニットがこれらの標準関数を呼び出し、呼び出し操作自身は上インターフェースユニットが標準指令を送信することと意味するようにしてよい。又は、インターフェース標準を実現するために、上記方法を組合せてよい。
インターフェース標準が「操作動作+操作オブジェクト」の方式で実現されると、インターフェース標準の勉強と理解に便利で、インターフェース標準の安定性維持にも便利である。例えば、20種類の異なるオブジェクトに対して10種類の操作を行う場合、20×10=200種類の指令を定義してもよいし、20種類のオブジェクトと10種類の動作を定義してもよい。しかし、後者の方式では、記憶負担が大いに軽減するのが明らかで、且つ今後インターフェース標準を拡張する時、オブジェクト又は動作の追加も簡単である。前記操作オブジェクトは、汎用文書モデルに含まれるオブジェクトである。
例えば、以下の7種類の操作動作を定義する。
オープン:文書ベースを作成又はオープンする。
クローズ:セッションハンドルや文書ベースをクローズする。
取得:オブジェクトリスト、オブジェクトの関連属性及びデータを取得する。
設定:オブジェクトデータを設定・修正する。
挿入:指定のオブジェクト又はデータを挿入する。
削除:オブジェクトのあるサブオブジェクトを削除する。
検索問い合わせ:定義された条件によって文書において条件に適合する内容を検索する。これらの条件は、正確な情報であってもよいし、不正確な情報であってもよい。即ち、曖昧検索がサポートされる。
文書ベース、文書セット、文書、ページ、層、オブジェクトグループ、テキスト、画像、図形、パス(順に接続された図形からなるグループであり、ここでの図形は開図形又は閉図形であってもよい)、ソースファイル、スクリプト、プラグイン、オーディオ、ビデオ、ロールなどのようなオブジェクトを定義する。
オブジェクトには、背景色、線色、塗りつぶし色、線種、線幅、ROP、ブラシ、陰影、陰影色、文字高さ、文字幅、回転、透明、レンダリングモードなどのステータスオブジェクトも含まれる。
「操作動作+操作オブジェクト」の方式でインターフェース標準を実現する場合、各オブジェクトと各動作の全ての組合せは必ず実際の意味のある操作指令を構成できると自動的に認識すべきでなく、一部の組合せは意味がない、ということが理解できる。
「操作動作+操作オブジェクト」以外の関数方式でインターフェース標準を定義するようにしてもよい。例えば、各オブジェクトの各種の操作ごとに1つのインターフェース関数を定義すると、各種の操作指令は、上インターフェースユニットから下インターフェースユニットのインターフェース関数を呼び出すことで文書ベースシステムに送信される。
各オブジェクトをカプセル化して、例えば文書ベースクラスのようなクラスを形成し、該オブジェクトの実行可能な操作を該クラスのメソッドとして定義するようにしてもよい。
特に、インターフェース標準ではページビットマップの取得指令が定義されると、レイアウトの一致性、及び文書の相互運用性の保障に肝心な役割を果たす。
ページビットマップの取得指令によって、アプリケーションは、自分で各レイアウトオブジェクトを解釈して処理することなく、指定ページの指定ビットマップフォーマットのページビットマップ、即ちビットマップ方式で表されるこのページの表示効果を直接に取得できる。つまり、アプリケーションは、文書の表示・印刷のための正確なページビットマップを直接に取得できるが、自分でページの各層の各レイアウトオブジェクトを逐一読み取って該オブジェクトの意味を解釈してレイアウトに反映することが不要となる。アプリケーションが自分でオブジェクトの解釈を行えば、あるアプリケーションによる解釈が比較的に完備且つ正確で、あるアプリケーションによる解釈が不完備又は不正確であることが生じざるを得ないため、同一文書が異なるアプリケーションによって異なる効果で表示・印刷され、文書相互運用性面のユーザ体験に影響を及ぼす。文書ベースシステムでページビットマップを統一的に生成する方式によって、レイアウト一致性保持のキーポイントは、アプリケーションから文書ベースシステムに移行した。これにより、異なるアプリケーションで同一文書をオープンするとき、同様のレイアウト効果が出ることが可能になる。その原因の1つとして、各レイアウトオブジェクトを完全且つ正確に解釈して処理することが、統一的な基礎技術プラットフォームである文書ベースシステムにとっては可能であるが、アプリケーションにとってはあまり可能ではない。その他の原因として、表示・印刷効果の一致性をさらに確保できるように、異なるアプリケーションを同一文書ベースシステムと組合せて使用できる。簡単に言うと、アプリケーション間の一致性保持はあまり可能ではなく、文書ベースシステム間の一致性保持は可能で、同一文書ベースシステム内の一致性保持は更に問題がない。従って、異なるアプリケーション間で同一文書のレイアウト一致性を保持するため、関連責任をアプリケーションから文書ベースシステムに移行させることが必要となる。文書ベースシステムでページビットマップを統一的に生成するのが、そのうち1つの簡易な方法である。
さらに、ページの1つの領域のみを表示したりするように、ページビットマップの取得指令ではページの1つの領域を指定してもよい。例えば、ページがスクリーンより大きい場合、ページを全部表示する必要なく、ページをスクロールする場合も、スクロールされた領域を再描画するだけでよい。該指令では、特定の層からなるページビットマップの取得を指定すること、特に特定の層及び該層の全ての下位層からなるページビットマップの取得を指定することが許可される場合、履歴をよく表現でき、即ち最近の層を追加する前又はもっと以前のレイアウト効果を見ることができる。必要に応じて、どの層をビットマップの生成に使用するか、どの層を使用しないかを具体的に指定してもよい。
以下は「操作動作+操作オブジェクト」の方式でインターフェース標準を実現する実施形態である。該実施形態において、インターフェースは、非構造化操作マークアップ言語(UOML)と呼ばれ、拡張可能なマークアップ言語(XML)で記述する一連の命令である。上インターフェースユニットは、UOMLフォーマットに適合する文字列を生成して、この文字列を下インターフェースユニットに送信することで、相応の操作指令を文書ベースシステムに送信する。文書ベースシステムがこれらの命令を実行した後、下インターフェースユニットは、実行結果に対してもUOMLフォーマットに適合する文字列を生成して、上インターフェースユニットに返信することで、アプリケーションに操作の実行結果を知らせる。
全ての実行結果はUOML_RETで表される。UOML_RETは以下のように定義される。
属性
SUCCESS:値が真(true)の場合は操作成功、それ以外の場合は操作失敗、を表す。
子要素
ERR_INFO:選択可能なものであり、操作失敗の場合だけ出現し、相応のエラー情報を記述する。
他の子要素:具体的な命令によって決定され、各命令に対する説明を参照してよい。
UOMLの動作は以下のものを含む。
1.UOML_OPEN(文書ベースの作成又はオープン)
1.1 属性
1.1.1 Create:trueの場合は作成し、それ以外の場合は既存の文書ベースをオープンすることを表す。
1.2 子要素
1.2.1 Path:文書ベースのパス。それは、ディスクファイル名、URL、メモリポインタ、ネットワークパス、文書ベースのロジック名称、又は文書ベースを指定できる他の表現方式であってよい。
1.3 戻り値
成功の場合、ハンドルを記録するための子要素「handle」をUOML_RETに追加する。
2.UOML_CLOSE(クローズ)
3.1 属性:なし。
2.2 子要素
2.2.1 handle:文字列で表される、オブジェクトへの引用ポインタであるオブジェクトハンドル。
2.2.2 db_handle:文字列で表される、文書ベースへの引用ポインタである文書ベースハンドル。
2.3 戻り値:なし。
3.UOML_GET(取得)
3.1 属性
usage:用途であり、「GetHandle」(指定オブジェクトハンドル取得)、「GetObj」(指定オブジェクトデータ取得)、「GetPageBmp」(ページビットマップ取得)のうち1つ。
3.2 子要素
3.2.1 parent:親オブジェクトハンドルであり、usage属性が「GetHandle」の場合に使用する。
3.2.2 pos:位置順番であり、usage属性が「GetHandle」の場合に使用する。
3.2.3 handle:指定オブジェクトのハンドルであり、usage属性が「GetObj」の場合に使用する。
3.2.4 Page:表示必要なページのハンドルであり、usage属性が「GetPageBmp」の場合に使用する。
3.2.5 input:入力ページに対する要求を記述し、例えば、1層又は複数層の内容の表示を指定でき(表示可能な層は必ず現在のロールにアクセス権限がある層である)、Clip領域の指定によって表示領域の大きさも指定できる。usage属性が「GetPageBmp」の場合に使用する。
3.2.6 output:ページビットマップの出力方式を記述し、usage属性が「GetPageBmp」の場合に使用する。
3.3 戻り値
3.3.1 usage属性が「GetHandle」の場合、実行成功のとき、parentの第pos個のサブオブジェクトのハンドルを記録するための子要素「handle」をUOML_RETに追加する。
3.3.2 usage属性が「GetObj」の場合、実行成功のとき、handleオブジェクトデータのxml表現を含む子要素「xobj」をUOML_RETに追加する。
3.3.3 usage属性が「GetPageBmp」の場合、実行成功のとき、子要素「output」で指定された位置にページビットマップを出力する。
4.UOML_SET(設定)
4.1 属性:なし。
4.2 子要素
4.2.1 Handle:オブジェクトのハンドルを設定する。
4.2.2 xobj:オブジェクトの記述。
4.3 戻り値:なし。
5.UOML_INSERT(挿入)
5.1 属性:なし。
5.2 子要素
5.2.1 parent:親オブジェクトハンドル。
5.2.2 xobj:オブジェクトの記述。
5.2.3 pos:挿入位置。
5.3 戻り値:実行成功の場合、パラメータ「xobj」で表されるオブジェクトを、parentの第pos個のサブオブジェクトとしてparentに挿入し、新たに挿入されたオブジェクトのハンドルを表す子要素「handle」をUOML_RETに追加する。
6.UOML_DELETE(削除)
6.1 属性:なし。
6.2 子要素
6.2.1 handle:削除必要なオブジェクトのハンドル。
6.3 戻り値:なし。
7.UOML_QUERY(検索問い合わせ)
7.1 属性:なし。
7.2 子要素
7.2.1 handle:問い合わせ必要な文書ベースハンドル。
7.2.2 condition:問い合わせ条件。
7.3 戻り値:成功の場合、問い合わせ結果のハンドルを表す子要素「handle」、及び問い合わせ結果の数を表す子要素「number」をUOML_RETに追加する。UOML_GETで各問い合わせ結果を取得できる。
UOMLオブジェクトは、
文書ベース(UOML_DOCBASE)、文書セット(UOML_DOCSET)、文書(UOML_DOC)、ページ(UOML_PAGE)、層(UOML_LAYER)、オブジェクトグループ(UOML_OBJGROUP)、テキスト(UOML_TEXT)、画像(UOML_IMAGE)、直線(UOML_LINE)、曲線(UOML_BEIZER)、円弧(UOML_ARC)、パス(UOML_PATH)、ソースファイル(UOML_SRCFILE)、背景色(UOML_BACKCOLOR)、前景色(UOML_COLOR)、ROP(UOML_ROP)、文字サイズ(UOML_CHARSIZE)、及び書体(UOML_TYPEFACE)を含む。
下記は一部のオブジェクトを例としてその定義方式を説明する。
1 UOML_DOC
1.1 属性:なし
1.2 子要素
1.2.1 metadata:メタデータ
1.2.2 pageset:各ページ
1.2.3 fontinfo:組み込みフォント
1.2.4 navigation:ナビゲーション情報
1.2.5 thread:スレッド情報
1.2.6 minipage:サムネイルイメージ
1.2.7 signiture:デジタル署名
1.2.8 log:履歴
1.2.9 shareobj:文書共有オブジェクト
2 UOML_PAGE
2.1 属性
2.1.1 resolution:ロジック分解能
2.1.2 size:幅と高さで表される版面のサイズ
2.1.3 rotaion:回転角度
2.1.4 log:履歴
2.2 子要素
2.2.1 GS:初期図形ステータスであり、文字スタイル(charstyle)、線スタイル(linestyle)、線の端のスタイル(linecap)、継ぎ目のスタイル(linejoint)、線幅(linewidth)、塗りつぶし規則(fillrule)、文字間隔(charspace)、行間隔(linespace)、文字回転角度(charroate)、文字傾斜方向(charslant)、文字の太さ(charweight)、文字方向(chardirect)、テキスト方向(textdirect)、陰影幅(shadowwidth)、陰影方向(shadowdirect)、陰影の枠線の幅(shadowboderwidth)、輪郭線の幅(outlinewidth)、輪郭の枠線の幅(outlineboderwidth)、線色(linecolor)、塗りつぶし色(fillcolor)、背景色(backcolor)、文字色(textcolor)、陰影色(shadowcolor)、輪郭線色(outlinecolor)、変換行列(matrix)、クリップ領域(cliparea)を含む。
2.2.2 metadata:メタデータ
2.2.3 layerset:該ページに属する各層
2.2.4 signiture:デジタル署名
2.2.5 log:履歴
3 UOML_TEXT
3.1 属性
3.1.1 Encoding:テキスト符号化方式
3.2 子要素
3.2.1 TextData:テキスト内容。
3.2.2 CharSpacingList:非等間隔の場合の文字間隔リスト。
3.2.3 StartPos:開始位置。
4 UOML_CHARSIZE
4.1 属性
4.1.1 width:文字幅
4.1.2 height:文字高さ
4.2 子要素:なし
5 UOML_LINE
5.1 属性
5.1.1 LineStyle:線スタイル
5.1.2 LineCap:線の端のスタイル
5.2 子要素
5.2.1 StartPoint:線の起点座標
5.2.2 EndPoint:線の終点座標
6 UOML_BEIZER
6.1 属性
6.1.1 LineStyle:線スタイル
6.2 子要素
6.2.1 StartPoint:ベジェ曲線の起点座標
6.2.2 Control1_Point:ベジェ曲線の第1制御点
6.2.3 Control2_Point:ベジェ曲線の第2制御点
6.2.4 EndPoint:ベジェ曲線の終点座標
7 UOML_ARC
7.1 属性
7.1.1 ClockWise:弧の方向
7.2 子要素
7.2.1 StartPoint:弧の起点座標
7.2.2 EndPoint:弧の終点座標
7.2.3 Center:弧の円心座標
8 UOML_COLOR
8.1 属性
8.1.1 Type:色の類型、RGB又はCMYK
8.2 子要素
RGBモード
8.2.1 Red:赤色
8.2.2 Green:緑色
8.2.3 Blue:青色
8.2.4 Alpha:透明度
CMYKモード
8.2.5 Cyan:青緑色
8.2.6 Magenta:赤紫色
8.2.7 Yellow:黄色
8.2.8 Black_ink:黒色
上記に準じて類推すると、同様の方法で全てのUOMLオブジェクトを記述できる。アプリケーションにより文書ベースを操作する場合、上記UOML動作及びUOMLオブジェクトによりXMLシンタックスに従って相応のUOML命令を生成し、このUOML命令を文書ベースシステムに送信し、即ちアプリケーションが文書ベースシステムに操作指令を送信することを表す。
例えば、文書ベースの作成操作について、以下の命令で完成できる。
<UOML_OPEN create=true>
<path val=f:\\data\\docbase1.sep/>
</UOML_OPEN>
文書セットの作成操作について、以下の命令で完成できる。
<UOML_INSERT>
<parent val=123.456.789/>
<pos val=1/>
<xobj>
<docset/>
</xobj>
</UOML_INSERT>
説明すべきものとして、UOMLがXMLで定義されるものであるが、さらに簡潔そうに見えるために、「<?xml version=1.0 encoding=UTF−8?>」、及び「xmlns:xsi= http://www.w3.org/2001/XMLSchema−instance」のような通常のXMLフォーマットが先頭に省略されており、XMLシンタックスに詳しい実施者であれば、自らそれを補完できる。
XML以外の方式で命令列を定義してもよい。例えば、PostScriptのような方式を用いて、上記の例が以下のように変化する。
1, f:\\data\\docbase1.sep,/Open
/docset, 1, “123.456.789” ,/Insert
同様の考え方によって、他の類型の命令列のフォーマットを定義でき、テキスト方式ではなく、2値化方式で命令列を定義することまでもできる。
「動作+オブジェクト」の方式以外に、他の方式で命令列を定義してもよい。例えば、各オブジェクトの各操作ごとに1つの命令で表し、即ち、「UOML_INSERT_DOCSET」で文書セットの挿入を表し、「UOML_INSERT_PAGE」でページの挿入を表し、下記のような方式で各命令を定義する。
UOML_INSERT_DOCSET:文書ベースに文書セットの作成を指示
属性:なし
子要素:
parent:文書ベースハンドル
pos:挿入位置
戻り値:実行成功の場合、新たに挿入された文書セットのハンドルを表す子要素「handle」をUOML_RETに追加する。
このように、上記の命令が以下のフォーマットに変化する。
<UOML_INSERT_DOCSET>
<parent val=123.456.789/>
<pos val=1/>
</UOML_INSERT_DOCSET>
このような方法で命令フォーマットを定義するには、各オブジェクトの正当な各操作ごとにそれぞれ1つの命令を定義する必要があるため、煩雑である。
また、関数呼び出しの方式でインターフェース標準を実現するようにしてよい。即ち、上インターフェースから下インターフェースのインターフェース関数を呼び出す方式で、操作指令を文書ベースシステムに送信する。以下、非構造化操作インターフェース(UOI)と呼ばれるインターフェースの実施形態について、C++言語を例として説明する。
1.UOI戻り値の構造を定義する。
struct UOI_Ret {
BOOL m_bSuccess; // 操作成功又は失敗
CString m_ErrInfo;// 操作失敗の場合、エラー情報を示す
};
そして、全てのUOIオブジェクトの基本クラスを定義する。
class UOI_Object {
public:
enum Type {
TYPE_DOCBASE,
TYPE_DOCSET,
TYPE_DOC,
TYPE_PAGE,
TYPE_LAYER,
TYPE_TEXT,
TYPE_CHARSIZE,
……汎用文書モデルに定義された他のオブジェクトの類型の定義が上記と類似するため、以下は省略する。
};
Type m_Type;
UOI_Object();
virtual 〜 UOI_Object();
static UOI_Object* Create(Type objType); //指定類型に基づいて相応のオブジェクトを作成する
};
2.第1実施形態におけるいくつかのUOML動作に対応して、下記のいくつかのUOI関数を定義する。
文書ベースをオープン又は作成し、成功の場合、そのハンドルをpHandleに戻す:
UOI_RET UOI_Open(char *path, BOOL bCreate, HANDLE *pHandle);
db_handle文書ベースのhandleハンドルをクローズし、handleがNULLである場合、文書ベース全体をクローズする:
UOI_RET UOI_Close(HANDLE handle, HANDLE db_handle);
指定のサブオブジェクトのハンドルを取得する:
UOI_RET UOI_GetHandle(HANDLE hParent, int nPos, HANDLE *pHandle);
ハンドルに関連付けられたオブジェクトの類型を取得する:
UOI_RET UOI_GetObjType(HANDLE handle, UOI_Object ::Type *pType);
ハンドルに関連付けられたオブジェクトのデータを取得する:
UOI_RET UOI_GetObj(HANDLE handle, UOI_Object *pObj);
ページビットマップを取得する:
UOI_RET UOI_GetPageBmp(HANDLE hPage, RECT rect, void *pBuf);
オブジェクトを設定する:
UOI_RET UOI_SetObj(HANDLE handle, UOI_Object *pObj);
オブジェクトを挿入する:
UOI_RET UOI_Insert(HANDLE hParent, int nPos, UOI_Object *pObj, HANDLE *pHandle = NULL);
オブジェクトを削除する:
UOI_RET UOI_Delete(HANDLE handle);
検索問い合わせし、検索結果の数をpResultCountで、検索結果リストのハンドルをphResultに戻す:
UOI_RET UOI_Query(HANDLE hDocbase, const char *strCondition, HANDLE *phResult, int *pResultCount);
3.各UOIオブジェクトを定義する。依然としてUOI_Doc、UOI_Text及びUOML_CharSizeを例として説明する。
class UOI_Doc:public UOI_Object {
public:
UOI_MetaData m_MetaData;
int m_nPages;
UOI_Page **m_pPages;
int m_nFonts;
UOI_Font **m_pFonts;
UOI_Navigation m_Navigation;
UOI_Thread m_Thread;
UOI_MiniPage *m_pMiniPages;
UOI_Signature m_Signature;
int m_nShared;
UOI_Obj *m_pShared;

UOI_Doc();
virtual 〜UOI_Doc();
};

class UOI_Text:public UOI_Object {
public:
enum Encoding {
ENCODE_ASCII,
ENCODE_GB13000,
ENCODE_UNICODE,
......
};
Encoding m_Encoding;
char *m_pText;
Point m_Start;
int *m_CharSpace;

UOI_Text();
virtual 〜 UOI_Text();
};

class UOI_CharSize:public UOI_Object {
public:
int m_Width;
int m_Height;

UOI_CharSize();
virtual 〜UOI_CharSize();
};
以下、例を挙げてUOIの使用方法を説明する。まず、文書ベースを作成する。
ret = UOI_Open(f:\\data\\docbase1.sep,TRUE,&hDocBase);
4.新たなオブジェクトを作成するための関数を構築する。
HANDLE InsertNewObj(HANDLE hParent, int nPos, UOI_Object::Type type)

UOI_Ret ret;
HADNLE handle;
UOI_Obj *pNewObj = UOI_Obj::Create(type);
if(pNewObj == NULL)
return NULL;
ret = UOI_Insert(hParent,nPos,pNewObj, &handle);
delete pNewObj;
return ret.m_bSuccess ? handle: NULL;
5.オブジェクトを直接に取得するための関数を構築する。
UOI_Obj *GetObj(HANDLE handle)

UOI_Ret ret;
UOI_Object::Type type;
UOI_Obj *pObj;
ret=UOI_GetObjType(handle,&type);
if(!ret.m_bSuccess)
return NULL;
pObj=UOI_Obj::Create(type);
if(pObj==NULL)
return NULL;
ret=UOI_GetObj(handle,pObj);
if(!ret.m_bSuccess) {
delete pObj;
return NULL;

return pObj;
また、「動作+オブジェクト」以外の関数方式でインターフェース標準を定義するようにしてもよい。例えば、各オブジェクトの各種の操作ごとに1つのインターフェース関数を定義すると、文書セット挿入の操作指令は、上インターフェースから下記の方式で下インターフェースのインターフェース関数を呼び出すことによって、文書ベースシステムに送信される。
UOI_InsertDocset(pDocbase,0);
また、各オブジェクトクラス(例えば文書ベースクラス)をカプセル化して、該オブジェクトの実行可能な操作を該クラスのメソッドとして定義するようにしてもよい。例えば、
class UOI_DocBase:public UOI_Obj

public:
/*!
* \brief 文書ベースの作成
* \param szPath: 文書ベースのフルパス
* \param bOverride: 元のファイルをオーバーライトするかどうか
* \return UOI_DocBase オブジェクト
*/
BOOL Create(const char *szPath, bool bOverride = false);
/*!
* \brief 文書ベースのオープン
* \param szPath: 文書ベースのフルパス
* \return UOI_DocBase オブジェクト
*/
BOOL Open(const char *szPath);
/*!
* \brief 文書ベースのクローズ
* \param なし
* \return なし
*/
void Close();
/*!
* \brief ロールリストの取得
* \param なし
* \return UOI_RoleList オブジェクト
* \sa UOI_RoleList
*/
UOI_RoleList GetRoleList();
/*!
* \brief 文書ベースの記憶
* \param szPath: 記憶しようとする文書ベースのフルパス
* \return なし
*/
void Save(char *szPath = 0);

/*!
* \brief 文書セットの挿入
* \param nPos: 文書セットの挿入位置
* \return UOI_DocSet オブジェクト
* \sa UOI_DocSet
*/
UOI_DocSet InsertDocSet(int nPos);
/*!
* \brief 指定インデックスの文書セットの取得
* \param nIndex: 文書リストのインデックス番号
* \return UOI_DocSet オブジェクト
* \sa UOI_DocSet
*/
UOI_DocSet GetDocSet(int nIndex);
/*!
* \brief 文書セットの総数の取得
* \param なし
* \return 文書セットの数
*/
int GetDocSetCount();
/*!
* \brief 文書ベース名称の設定
* \param nLen: 文書ベース名称の長さ
* \param szName: 文書ベース名称
* \return なし
*/
void SetName(int nLen, const char* szName);
/*!
* \brief 文書ベース名称の長さの取得
* \param なし
* \return 長さ
*/
int GetNameLen();
/*!
* \brief 文書ベース名称の取得
* \param なし
* \return 文書ベース名称
*/
const char* GetName();
/*!
* \brief 文書ベースidの長さの取得
* \param なし
* \return 長さ
*/
int GetIDLen();
/*!
* \brief 文書ベースidの取得
* \param なし
* \return id
*/
const char* GetID();

//! コンストラクタ関数
UOI_DocBase();
//! デストラクタ関数
virtual 〜UOI_DocBase();
};

class UOI_Text : public UOI_Obj

public:
//! コンストラクタ関数
UOI_Text();
//! デストラクタ関数
virtual 〜UOI_Text();
//! テキストの符号化方式の列挙型を表す
enum UOI_TextEncoding

CHARSET_ASCII,
CHARSET_GB13000,
CHARSET_UNICODE,
};

//! テキストの符号化方式の取得
UOI_TextEncoding GetEncoding();
//! テキストの符号化方式の設定
void SetEncoding(UOI_TextEncoding nEncoding );
//! テキストのデータの取得
const char * GetTextData();
//! テキストのデータ長さの取得
int GetTextDataLen();
//! テキストのデータの設定
/*!
\param pData テキストデータ
\param nLen データ長さ
*/
void SetTextData(const char * pData, int nLen);
//! 起点位置の取得
Point GetStartPoint();
//! 起点位置の設定
void SetStartPoint(Point startPoint);
//! 文字間隔リストの大きさの取得
int GetCharSpacingCount();
//! 文字間隔リスト内の指定位置の文字間隔の取得
float GetCharSpacing(int nIndex);
//! 文字間隔リストの大きさの設定
bool SetCharSpacingCount(int nLen);
//! 文字間隔の設定
bool SetCharSpacing (int nIndex, float charSpace );
//! テキストの外枠の取得
UOI_Rect GetExtentArea() ;
};

class UOI_RoleList : public UOI_Obj

public:
//! リスト内のロール数の取得
int GetRoleCount();
//! 指定インデックスに従って、ロールを取得する
UOI_Role *GetRole(int nIndex);
//! ロールの作成
/*!
\param pPrivKey 秘密鍵のバッファー
\param pnKeyLen 戻される実際の秘密鍵の長さ
\return 新規作成のロール
*/
UOI_Role AddRole(unsigned char *pPrivKey, int *pnKeyLen);
//! コンストラクタ関数
UOI_RoleList();
//! デストラクタ関数
virtual 〜UOI_RoleList();
};

class UOI_Role : public UOI_Obj

public:
//! コンストラクタ関数
UOI_Role();
//! デストラクタ関数
virtual 〜UOI_Role();

//! ロールIDの取得
int GetRoleID();
//! ロールIDの設定
/*!
\param nID ロールID
*/
void SetRoleID(int nID);
//! ロール名称の取得
const char * GetRoleName();
//! ロール名称の設定
/*!
\param szName ロール名称
*/
void SetRoleName(const char *szName);
};

class UOI_PrivList : public UOI_Obj // 権限リスト

public:
//! 指定ロールに対応する権限の取得
UOI_RolePriv *GetRolePriv (UOI_Role *pRole);
//! あるロールの権限項目の新規作成
UOI_RolePriv *pPriv AddRole ();
//! リスト内のロールの権限項目数の取得
int GetRolePrivCount();
//! インデックス値に従って、ロールの権限項目を取得する
UOI_RolePriv *GetRolePriv (int nIndex);
//! コンストラクタ関数
UOI_PrivList();
//! デストラクタ関数
virtual 〜UOI_PrivList();
};

class UOI_RolePriv : public UOI_Obj // あるロールの全ての権限に対応する

public:
//! ロールの取得
UOI_Role *GetRole();
//!あるオブジェクトに対する権限を設定する。権限が該ロールの該オブジェクトに対する現在の権限を越える場合、権限付与になり、権限が該ロールの該オブジェクトに対する現在の権限より小さい場合、権限解除になる。現在ログインしたロールは相応の権限再付与又は権限解除の権限を持たなければならない。
bool SetPriv(UOI_Obj *pObj, UOI_Priv *pPriv);
//!設定された権限の数の取得
int GetPrivCount();
//! インデックス値に対応する権限が設定されたオブジェクトの取得
UOI_Obj *GetObj(int nIndex);
//! インデックス値に対応する権限で設定された権限の取得
UOI_Priv *GetPriv(int nIndex);
//! あるオブジェクトに対応する権限の取得
UOI_Priv *GetPriv(UOI_Obj *pObj);
//! コンストラクタ関数
UOI_RolePriv ();
//! デストラクタ関数
virtual 〜UOI_RolePriv ();
};

class UOI_Priv : public UOI_Obj

public:
enum PrivType { // 各権限類型の定義
PRIV_READ, // リード権限
PRIV_WRITE, // ライト権限
PRIV_RELICENSE, // 権限再付与の権限
PRIV_BEREAVE, // 権限解除の権限
PRIV_PRINT, // 印刷権限
他の権限の定義

//! 相応の権限の有無
bool GetPriv(PrivType privType);
//! 相応の権限の設定
void SetPriv(PrivType privType, bool bPriv);
//! コンストラクタ関数
UOI_Priv ();
//! デストラクタ関数
virtual 〜UOI_Priv ();
};

class UOI_SignList : public UOI_Obj

public:
//! コンストラクタ関数
UOI_SignList();
//! デストラクタ関数
virtual 〜UOI_SignList();

//! 新たなノード署名を追加し、そのインデックス値を戻す
int AddSign(UOI_Sign *pSign);
//! 指定のインデックス値に従って、ノード署名を取得する
UOI_Sign GetSign(int index);
//! 指定のインデックス値に従って、ノード署名を削除する
void DelSign(int index);
//! リスト内のノード署名の数の取得
int GetSignCount();
};

class UOI_Sign : public UOI_Obj

public:
//! コンストラクタ関数
UOI_Sign();
//! デストラクタ関数
virtual 〜UOI_Sign();

//! 署名の実行
/*!
\param pDepList 署名の依存リスト
\param pRole 署名するロール
\param pObj 署名されるオブジェクト
*/
void Sign(UOI_SignDepList pDepList, UOI_Role pRole , UOI_Obj pObj);
//! 署名の検証
bool Verify();
//! 署名の依存リストの取得
UOI_SignDepList GetDepList();
};

class UOI_SignDepList : public UOI_Obj

public:
//! コンストラクタ関数
UOI_SignDepList();
//! デストラクタ関数
virtual 〜UOI_SignDepList();

//! 依存項目の追加
void InsertSignDep(UOI_Sign *pSign);
//! 依存項目数の取得
int GetDepSignCount();
//! 指定のインデックス値に従って、依存項目を取得する
UOI_Sign *GetDepSign(int nIndex);
};
このように、文書セット挿入の操作指令は、上インターフェースから下記の方式で下インターフェースのインターフェース関数を呼び出すことによって、文書ベースシステムに送信される。
pDocBase.InsertDocset(0);
同様の方法によっては、Java(登録商標)、C#、VB、Delphiなどの各種のプログラミング言語で開発されたアプリケーションに対して、異種類のインターフェース標準を設計するようにしてもよい。
インターフェース標準には、特定のオペレーションシステム(例えばWINDOWS(登録商標)、UNIX(登録商標)/LINUX(登録商標)、MAC(登録商標) OS、SYMBIAN(登録商標))又は特定のハードウェアプラットフォーム(例えばx86CPU、MIPS、POWER PCなど)に関連する特徴が含まれなければ、このインターフェース標準がクロスプラットフォーム性を備え、異なるプラットフォームで運行しているアプリケーション及び文書ベースシステムは、同様のインターフェース標準を統一的に使用できるようになって、特にあるプラットフォームで運行しているアプリケーションから、他のプラットフォームで運行している文書ベースシステムを呼び出して、相応の操作を実行できるようになる。例えば、アプリケーションは、PC及びWindowsオペレーションシステムを使用しているクライアント側に配置され、文書ベースシステムは、大型機及びLINUXオペレーションシステムを使用しているサーバ側に配置されるが、アプリケーションから依然として、ローカル文書ベースシステムへの呼び出しと同様に、サーバにおける文書ベースシステムを呼び出して、相応の文書操作を実行することができる。
インターフェース標準には、特定のプログラミング言語に関連する特徴が含まれない場合、このインターフェース標準がプログラミング言語と関係ないことも可能である。上記からわかるように、命令列の方式では、プラットフォーム及びプログラミング言語と関係ないインターフェース標準を容易に構築でき、汎用性も高くなる。特に、XMLで命令列を構成すると、現在、各種の異なるプラットフォーム、異なるプログラミング言語にも、取得しやすいXML生成解析ツールがあるため、このインターフェース標準は、優れたクロスプラットフォーム性、及びプログラミング言語との無関係性があるだけでなく、エンジニアによる上インターフェースユニット及び下インターフェースユニットへの開発にも非常に便利である。
上記には複数のインターフェース標準の実現方法が挙げられており、類似の考え方によって更なる多くのインターフェース標準を設計することは難しくない。
インターフェース標準では、同様の考え方によって上記実施形態の上で操作指令を追加、又は簡略化してもよい。特に汎用文書モデルが簡略化される場合、操作指令も相応に簡略化される。一番簡略化された場合は、文書の作成、ページの作成、各レイアウトオブジェクトの作成のいくつかの操作指令だけある。
図1に戻り、本発明が応用された文書処理システムの動作のプロセスを引き続き説明する。
アプリケーションは、インターフェース標準に適合する上インターフェースユニットを備える任意のアプリケーション、例えば、Officeアプリケーション、内容管理やリソース収集などのアプリケーションであってよい。いずれかのアプリケーションが文書を操作しようとする場合、前記方法に従って指令を文書ベースシステムに伝送し、文書ベースシステムが指令に基づいて具体的な操作プロセスを完成する。
文書ベースシステムは、文書ベースデータに対して、記憶及び組織を自由に行うことができる。例えば、1つの文書ベースの全ての文書を1つのディスクファイルに記憶するようにしてよく、1つの文書を1つのディスクファイルに対応させ、オペレーションシステムのファイルシステム機能を利用してマルチ文書組織を実現するようにしてよく、1ページを1つのディスクファイルに対応させてもよく、オペレーションシステムを完全に利用しなくて、ディスクに領域を残して、ディスクトラック、セクタを直接に管理するようにしてもよい。文書ベースデータの記憶フォーマットについて、2値化フォーマット、XML、又は2値化XMLで保存してよい。ページ記述言語(ページ上のテキスト、図形、画像などのオブジェクトを定義する方法)について、PostScript、PDF、又はSPDなどのページ記述言語を採用してよく、もちろん、カスタマイズのページ記述言語を採用してもよい。つまり、インターフェース標準に定義された機能を実現できれば、いかなる実現方式を採用してもよい。
例えば、XMLで文書ベースデータを記述してよい。文書モデルが階層型である場合、それと完全に対照して相応のXMLツリーを確立できる。作成操作の実行時にXMLツリーにノードを追加し、削除操作の実行時に相応ノードを削除し、設定操作の実行時に相応ノードの属性を設定し、取得操作の実行時に相応ノードの属性を取り出してアプリケーションに返信し、問い合わせ操作の実行時に関連ノードを走査して検索する。以下、上記の実施形態を更に説明する。
1.XMLで各オブジェクトを記述する。つまり、各オブジェクトごとに対応のXMLツリーを確立する。属性が比較的に簡単なオブジェクトについて、対応のXMLツリーにルートノードだけあり、属性が比較的に複雑なオブジェクトについて、対応のXMLツリーにルートノードの以外にサブノードもある。具体的な記述方法について、上記のXMLで操作オブジェクトを定義する説明を参照してよい。
2.文書ベースが新規作成される場合、ルートノードが文書ベースオブジェクトであるXMLファイルを新規作成する。
3.文書ベースにオブジェクト(例えば、テキストオブジェクト)が挿入されるたびに、このオブジェクトに対応するXMLツリーをその親ノード(例えば層)の下に挿入する。このように、文書ベースの各オブジェクトはそれぞれ、文書ベースがルートノードであるXMLツリーにおける対応ノードを有する。
4.オブジェクトが削除される場合、このオブジェクトに対応するノード、及び該ノードの全てのサブノードを削除する。削除プロセスでは、リーフノードから始めた走査を下から上まで行う。
5.オブジェクト属性が設定される場合、このオブジェクトに対応するノードの属性を該属性に設定する。この属性がサブノードの属性で表される場合、対応のサブノードの属性を設定する。
6.オブジェクト属性が取得される場合、このオブジェクトに対応するノードにアクセスし、このノードの属性及びサブノードによって該オブジェクトの属性を取得する。
7.オブジェクトのハンドルが取得される場合、このオブジェクトに対応するノードのXMLパスを戻す。
8.オブジェクト(例えばページ)が指定位置にコピーされる場合、このオブジェクトに対応するノードから始めるサブツリー全体を、目標位置に対応する親ノード(例えば文書)の下にコピーする。オブジェクトが他の文書ベースにコピーされる場合、このサブツリーで引用されたオブジェクト(例えば組込みフォント)も一緒にコピーする必要がある。
9.レイアウト情報の取得指令が実行される場合、まず、サイズが指定領域と同じである指定ビットマップフォーマットの空白ビットマップを生成し、その後、指定ページの全てのレイアウトオブジェクトを走査し、指定領域内に位置するレイアウトオブジェクト(一部分のみ該領域内にあるものも含む)であれば、その意味を解釈して、レイアウトへ相応に反映する。具体的なプロセスが比較的に複雑で専門的であるが、従来のRIP技術の範囲に属するので、ここで説明を省略する。
10.ロールオブジェクトの作成時に、ランダムのPKI鍵ペア(例えば512bitのRSA鍵)を生成し、公開鍵をロールオブジェクトに記憶し、秘密鍵をアプリケーションに戻す。
11.アプリケーションのログイン時に、ランダムデータブロック(例えば128バイト)を生成し、相応のロールオブジェクトの公開鍵で該データを暗号化してアプリケーションに送信する。アプリケーションがそれを復号化してから比較検証し、正しい場合、該ロールに対応する秘密鍵をアプリケーションが確実に有することを表し、ログイン成功になる。念のため、この認証プロセスを3回繰り返してよく、3回とも通過した場合のみ、ログイン成功になる。
12.ある目標オブジェクトに対して署名を行うことは、即ちその対応ノードから始めるサブツリーに対して署名を行うことである。具体的な物理記憶方式による影響を署名に及ぼさないために、予め正規化を行うことにより、論理的に等価な変化(例えば、記憶位置の変化が相応ポインタの変化につながる)が署名の有効性を影響しないようにする必要がある。正規化の方法は、目標オブジェクトをルートノードとするサブツリーの各ノード(即ち目標オブジェクト及びその各サブオブジェクト)を深さ優先で走査し、走査順序に従って各ノードの正規化結果を順次算出して結合することを含む。
ここで、サブツリーのあるノードの正規化結果を算出する方法は、まず、このノードのサブノード数のHASH値を算出し、次に、このノード類型及びその各属性のHASH値を順次算出して、順序に従って該ノードのサブノード数のHASH値の次に結合し、その後、この結合結果のHASH値を算出して、該ノードの正規化結果を得ることを含む。サブツリーのあるノードで引用されたオブジェクトに対しても署名を一緒に行う必要がある場合、該ノードで引用されたオブジェクトも該ノードのサブノードとして、上記と同様の方法で処理するようにしてよい。
正規化してから、HASH値を算出してロールの秘密鍵で署名する処理が従来技術を採用して行われることができるため、ここで説明を省略する。
上記正規化プロセスにおいて、ノードの正規化結果を算出する方法は、このノードのサブノード数、類型及びその各属性を順序に従ってセパレーターで結合し、この結合結果のHASH値を算出して、該ノードの正規化結果を得ることを含むようにしてよい。ノードの正規化結果を算出する方法は、このノードのサブノード数、類型及びその各属性の長さを順序に従ってセパレーターで結合して、またサブノード数、類型、各属性と結合して、該ノードの正規化結果を得ることを含むようにしてもよい。つまり、ノードの正規化結果を算出する方法は、ツリーのあるノードに対して、そのサブノード数、類型、各属性、及びサブノード数・類型・各属性の長さ(選択可能)の元の値又は特定変換(例えば、HASH、圧縮)後の値を、所定の順序に従って結合する(直接に結合又はセパレーターで結合)ことを含む。
上記所定の順序は、サブノード数の長さ、類型の長さ、各属性の長さ、サブノード数、類型、各属性の任意の所定の並べ順序を含む。
また、サブツリーの各ノードの走査について、深さ優先走査、幅優先走査のいずれかを採用してもよい。
ここで、上記方案の各種の変形を提供することが難しくない。例えば、各ノードのサブノード数を深さ優先の順序に従ってセパレーターで結合して、また各ノードの他のデータの正規化結果と結合する。つまり、該サブツリーの全てのノードのサブノード数、類型及び各属性を所定の方法によって並べる限り、本実施形態の変形に属する。
13.あるオブジェクトに対する権限設定について、最も簡単な実現方式は、各ロールの該オブジェクト(及びそのサブオブジェクト)に対する権限を簡単に記録して、且つ今後各ロールでのアクセス時に比較し、権限に適合する場合、相応の操作を許し、権限に適合しない場合、エラー情報を報告して戻すことを含む。更に好ましい実現方式は、相応のデータを暗号化して、鍵で権限を制御することを含む。該ロールには相応の鍵がなければ対応の権限もない。このような方式は攻撃耐性が更に強い。具体的な方案は以下の通りである。
a)保護されたデータ領域(通常はサブツリーであり、あるオブジェクト及びその全てのサブオブジェクトに対応する)に対応するPKI鍵ペアがあり、そのうちの暗号化鍵を用いてこのデータ領域を暗号化する。
b)リード権限のあるロールに復号化鍵を与え、該ロールがこの鍵を用いてこのデータ領域を復号化して、これらのデータを正確に読み出すことができる。
c)ライト権限のあるロールに暗号化鍵を与え、該ロールがこの鍵を用いて修正後のデータを暗号化して、該領域のデータを正確に書き込むことができる。
d)PKIの暗号化・復号化の効率が比較的に低いため、運行効率を向上させるように、対称鍵を利用してデータ領域を暗号化してもよい。暗号化鍵でこの対称鍵を暗号化し、暗号化された鍵データを復号化鍵で復号化することで、正確な対称鍵を取得する。リード権限だけあるロールが対称鍵を取得した後にそれを利用してデータを修正することを防止するために、暗号化鍵を用いて該データ領域に対してデジタル署名を行うようにしてよい。ライト権限のあるロールが該データ領域を修正するたびに改めて署名を行うことによって、データがライト権限のないロールに改竄されないことを確保する。
e)あるロールに暗号化鍵又は復号化鍵を与える場合、このロールの公開鍵を用いて該暗号化鍵又は復号化鍵を暗号化してから記憶するようにしてよい。これにより、該ロールの秘密鍵を持たなければ、該暗号化鍵又は復号化鍵を取り出すことができない。
本実施形態では、上記の文書ベースシステムに対して、本発明に係る文書データセキュリティ管理システム及びその方法を説明したが、本発明は上記以外のいかなるシステムにも同様に適用できる。
以下、まず、本発明に係る文書データセキュリティ管理システムを詳しく説明する。
本発明に係る文書データセキュリティ管理システムは、ロール管理手段と、セキュリティセッションチャンネル手段と、身分認証手段と、アクセス制御手段と、署名手段とを含む。ここで、ロール管理手段は、少なくとも1つのロールを管理し、ロールの作成、各ロールの権限付与、権限解除などの機能を備える。ロールは少なくとも1つの一意のID番号と少なくとも1ペアの一意のPKI鍵で表されてよいが、ロールオブジェクトにはそのID番号と公開鍵だけが記憶され、秘密鍵はアプリケーションによって持たれる。ロールは1つの一意のID番号とログインパスワードで表されてもよく、ロールオブジェクトにはそのID番号と暗号化されたログインパスワードだけが記憶される。ID番号は任意の番号又は文字列であってよく、異なるロールに異なるIDを配分するだけでよい。PKIアルゴリズムはECC、又はRSAであってよい。
文書ベースにおいて若干のロールが定義される。ロールオブジェクトは文書ベースオブジェクトのサブオブジェクトである。対応の汎用文書モデルには文書ベースオブジェクトがない場合、ロールは文書において定義され、即ち、ロールオブジェクトは文書オブジェクトのサブオブジェクトである。この場合、本文書データセキュリティ管理システムに言われた文書ベースは全て文書により代替されるべきである。
好ましくは、いかなるアプリケーションが、いかなる権限もない新たなロールの作成権限を有する。再付与権限のあるロールを用いて新たなロールに一定の権限を付与することが可能である。
ロールオブジェクト作成指令で戻された鍵は、今後該ロール身分でログインする依拠とされ、アプリケーションによって適切に保管される必要がある。この鍵は、通常、PKIの秘密鍵であるが、ログインパスワードであってもよい。
該文書データセキュリティ管理システムにおいて、特殊のデフォルトロールが作成できる。デフォルトロールが存在する場合、いかなるロールでもログインしなくても、デフォルトロールの身分で文書ベースを操作できる。好ましくは、文書ベースの初期作成時に、全ての権限を有するデフォルトロールを自動的に作成する。
アプリケーションのあるロール(又は複数のロール)でのログインから、一連の操作の実行後、最後のログアウトまでのプロセス全体は、セッションと呼ばれる。セッションは、セッション識別子やログインロールリストなどで表されることができる。セッションは、セキュリティセッションチャンネル手段のセキュリティセッションチャンネルを介して行われることができる。セキュリティセッションチャンネル手段は、少なくとも1つのセッション鍵を保存し、セッション鍵を用いてセキュリティセッションチャンネルの間で伝送されるデータを暗号化する。該セッション鍵は非対称鍵、又は効率のより高い常用の対称鍵であってよい。
身分認証手段は、ロールがログインする時、ログインの身分に対して認証を行う。ここで、身分認証の単位はロールであり、デフォルトロール以外に、あるロールの鍵を持たなければ、このロールの身分でログインできない。ログインする時に、該ロールの鍵がPKI鍵である場合、身分認証手段はログインロールのIDに基づいて、ロールオブジェクトに記憶されたロールの公開鍵を取り出して、前記の「挑戦―応答」メカニズムによって認証を行う。該ロールの鍵がログインパスワードである場合、身分認証手段はログインロールのIDに基づいて、ロールオブジェクトに記憶されたログインパスワードを取り出して、比較認証を行う。
アプリケーションは同時に複数のロールでログインしてよく、この時、このアプリケーションの有している権限はそれらの複数のロールの権限の和集合である。
アクセス制御手段は、文書データに対してアクセス制御権限を設定する。ロールは自分のアクセス制御権限以外に文書データにアクセスできない。さらに権限データを全てアクセス制御手段によって管理してもよく、このように、他人の権限を取得できるロールもあるが、取得できないロールもある。しかし、権限再付与又は権限解除の権限を有するロールだけが、正常の権限再付与又は権限解除の方式によってロールの権限を変更できるが、権限データを直接に書き込むことが許可されない。
ここで、任意ロールによる任意オブジェクト(例えば、文書ベース、文書セット、文書、ページ、層、オブジェクトグループ、レイアウトオブジェクトなど)へのアクセス権限を指定できる。あるオブジェクトへのアクセス権限を指定すると、この権限は該オブジェクトの全てのサブオブジェクトに適用する。
ここで、アクセス権限には、リード権限(リード可否を示す)、ライト権限(ライト可否を示す)、権限再付与の権限(権限再付与、即ち、他のロールに自分の部分又は全部の権限を与えることの可否を示す)、権限解除の権限(権限解除、即ち、他のロールの部分又は全部の権限を解除することの可否を示す)、印刷権限(印刷可否を示す)、及び上記の任意の組合せが含まれ、本発明はこれに限定されない。好ましくは、文書ベースの初期作成時に、全ての権限を有するデフォルトロールを自動的に作成することによって、文書ベースの初期作成者に該文書ベースに対する全ての権限を持たせるようになる。
署名手段は、文書データセキュリティ管理システムにおいて、文書データの任意指定のロジックデータに対して署名を行う。秘密鍵を利用して該署名手段を通してロール署名を行うことができ、公開鍵を利用してロジックデータにおけるロール署名の合法性を検証することもできる。
あるロールの身分で各オブジェクトに対して署名できる。あるオブジェクトに対する署名範囲は、該オブジェクトのサブオブジェクト、及び該オブジェクトで引用されたオブジェクトを含む。
以下、上記のセキュリティ管理システムを参照しながら、本発明に係る文書データセキュリティ管理方法を更に詳しく説明する。
図11に示すように、本発明に係る文書データセキュリティ管理方法は、以下のような操作ステップを含む。
1.文書ベースを新規作成する際に、ロール管理手段は、該文書ベースのデフォルトロールの権限を、全てのオブジェクトへのリード、ライト、権限再付与及び権限解除の権限を含む全ての権限に、自動的に設定する。
2.セキュリティセッションチャンネル手段は、アプリケーションと文書ベースシステムとの間のセキュリティセッションチャンネルを確立し、セッションを開始する。
a)セッション識別子に基づいて、セッションが既に開始したかどうかを判断し、既に開始した場合、セキュリティセッションチャンネルの確立プロセスを終了し、開始していない場合、セキュリティセッションチャンネルの確立プロセスを継続する。
b)アプリケーションと文書ベースとのうちの一方はランダムPKI鍵ペアを生成する。
c)ランダムPKI鍵ペアの生成側は公開鍵を相手側に送信する。
d)相手側はセッション鍵としてランダム対称鍵を生成して、該公開鍵を用いてセッション鍵を暗号化してから、ランダムPKI鍵ペアの生成側に返信する。
e)ランダムPKI鍵ペアの生成側は秘密鍵を用いてセッション鍵を復号化する。
f)セッション識別子を設定する。
g)ログインロールリストをデフォルトロールに設定する。
3.ロールがログインする。
a)アプリケーションは、ログインしようとするロールのIDと、ログイン先の文書ベースとを提供する。
b)身分認証手段は、セッションのログインロールリストを検査し、該ロールが既にログインした場合(デフォルトロールを含む)、本ステップが完成し、該ロールがログインしていない場合、本ステップを継続する。
c)該ロールの鍵がPKI鍵である場合、身分認証手段はロールオブジェクトに記憶されたロールの公開鍵を取り出し、該ロールの鍵がログインパスワードである場合、ステップh)を実行する。
d)身分認証手段はランダムデータブロックを生成し、該ロールの公開鍵を用いて該データブロックを暗号化する。
e)身分認証手段は、暗号化されたデータブロックをアプリケーションに送信する。
f)アプリケーションは該ロールの秘密鍵で復号化して、復号化されたデータを身分認証手段に送信する。
g)身分認証手段は、返信されたデータが正しいかどうかを判断し、正しくない場合、ログイン失敗になり、正しい場合、ステップi)を実行する。
h)アプリケーションがログインパスワードを提供し、身分認証手段は、ロールオブジェクトに記憶されたログインパスワードと、アプリケーションから提供されたログインパスワードとを比較し、正しい場合、ログイン成功になり、後続のステップを継続に実行し、正しくない場合、ログイン失敗になる。
i)セッションのログインロールリストに該ロールを追加する。
4.新たなロールを作成する。
a)アプリケーションは新たなロールを作成するための指令を送信する。
b)ロール管理手段は一意のロールID番号を生成する。
c)該指令で要求された作成しようとするロールの鍵がPKI鍵である場合、ロール管理手段はランダムPKI鍵ペアを生成し、該指令で要求された作成しようとするロールの鍵がログインパスワードである場合、該ロールのログインパスワードは該指令により指定されたログインパスワードであり、又は、該ロールのログインパスワードはロール管理手段によりランダムに生成されてもよい。
e)ロール管理手段は文書ベースにおいてロールオブジェクトを作成し、ロールオブジェクトに上記ID番号と鍵(前記公開鍵又はログインパスワード)を記憶する。該ロールは、権限がヌルであり、即ち、いかなるオブジェクトに対してもいかなる権限も有しない。
f)ID番号と鍵(前記秘密鍵又はログインパスワード)をアプリケーションに返信する。
5.オブジェクトOに対する権限PをロールRに付与する。
あるオブジェクトに対する権限設定について、最も簡単な実現方式は、各ロールの該オブジェクト(及びそのサブオブジェクト)に対する権限を簡単に記録して、且つ今後各ロールでのアクセス時に比較し、権限に適合する場合、相応の操作を許し、権限に適合しない場合、エラー情報を報告して戻すことを含む。更に好ましい実現方式は、相応のデータを暗号化して、鍵で権限を制御することを含む。該ロールには相応の鍵がなければ対応の権限もない。このような方式は攻撃耐性が更に強い。
a)アプリケーションは権利付与の要求を送信する。
b)ロール管理手段は、ログインロールリスト内の全てのロールの、オブジェクトOに対する権限の和集合を算出し、この和集合が権限Pのスーパーセット(superset)であり且つ権限再付与の権限を含むということが成立するかどうかを判断する。成立しない場合、権限付与失敗になる(この時、全てのロールの権限においても、権限付与に必要な権限が含まれない)。成立する場合、プロセスを継続する。
c)ロール管理手段は、オブジェクトOに対する権限PをロールRの権限リストに追加する。権限Pにはリード又はライトの権限が含まれない場合、権限付与が完成し、権限Pにはリード又はライトの権限が含まれる場合、プロセスを継続する。
d)アクセス制御手段は、オブジェクトOに対してリード/ライトのアクセス制御権限が既に設定されたかどうかを検査する。設定されていない場合、以下のようなステップを実行する。
i.ランダム対称鍵とランダムPKI鍵を生成する。
ii.対称鍵を用いてオブジェクトOを暗号化する。オブジェクトOのあるサブオブジェクトに対してリード/ライトのアクセス制御権限が既に設定された場合、該サブオブジェクトは変更されない。
保護されたデータ領域(通常はサブツリーであり、あるオブジェクト及びその全てのサブオブジェクトに対応する)に対応するPKI鍵ペアがあり、そのうちの暗号化鍵を用いてこのデータ領域を暗号化する。
iii.PKI暗号化鍵を用いて対称鍵を暗号化して、得られた暗号文を記憶し、オブジェクトOに対して署名を行う。
iv.文書ベース内の全てのロールを検査し、オブジェクトOに対してリード権限を有するロールでさえあれば(この時、オブジェクトOは、該ロールがリード権限を有するあるオブジェクトのサブオブジェクトである)、該ロールの公開鍵を用いて復号化鍵を暗号化して、得られた暗号文を該ロールの権限リストに記憶する。オブジェクトOに対してライト権限を有するロールでさえあれば(この時、オブジェクトOは、該ロールがライト権限を有するあるオブジェクトのサブオブジェクトである)、該ロールの公開鍵を用いて暗号化鍵を暗号化して、得られた暗号文を該ロールの権限リストに記憶する。
v.ステップhを実行する。
e)現在ログインしたロールから、オブジェクトOに対して相応の権限を有するロールを選択する。
f)該ロールの権限リスト内のオブジェクトOの対応の鍵(リード権限が復号化鍵に対応し、ライト権限が暗号化鍵に対応し、リード/ライト権限がその2つの鍵に対応する)の暗号文を取り出し、該ロールの鍵がPKI鍵である場合、該暗号文をアプリケーションに送信して、ステップg)に進み、該ロールの鍵がログインパスワードである場合、アクセス制御手段は該暗号文を復号化してから、ステップh)に進む。
リード権限のあるロールに復号化鍵を与え、該ロールはこの鍵を用いて該データ領域を復号化して、これらのデータを正確に読み取ることができる。ライト権限のあるロールに暗号化鍵を与え、該ロールはこの鍵を用いて修正後のデータを暗号化して、該領域のデータを正確に書き込むことができる。
g)アプリケーションは該ロールの秘密鍵を用いて鍵を復号化して、アクセス制御手段に返信する。
h)アクセス制御手段は権限Pの設定に基づいて、相応の鍵を暗号化し、対応の暗号文を生成して、ロールRの権限リストに記憶する。
あるロールに暗号化鍵又は復号化鍵を与える場合、このロールの公開鍵を用いて該暗号化鍵又は復号化鍵を暗号化してから記憶するようにしてよい。これにより、該ロールの秘密鍵を持たなければ、該暗号化鍵又は復号化鍵を取り出すことができない。
PKIの暗号化・復号化の効率が比較的に低いため、運行効率を向上させるように、対称鍵を利用して該データ領域を暗号化してもよい。暗号化鍵でこの対称鍵を暗号化し、暗号化された鍵データを復号化鍵で復号化することで、正確な対称鍵を取得する。リード権限だけあるロールが対称鍵を取得した後にそれを利用してデータを修正することを防止するために、暗号化鍵を用いて該データ領域に対してデジタル署名を行うようにしてよい。ライト権限のあるロールが該データ領域を修正するたびに改めて署名を行うことによって、データがライト権限のないロールに改竄されないことを確保する。
6.ロールRのオブジェクトOに対する権限Pを解除する。
a)アプリケーションは権限解除の要求を送信する。
b)ロール管理手段は、ログインロールリスト内の全てのロールから、オブジェクトOに対して権限解除の権限を有するロールを検索し、権限解除の権限を有するロールがない場合、権限解除失敗になり、権限解除の権限を有するロールがある場合、プロセスを継続する。
c)ロールRのオブジェクトOに対する権限から権限Pを除去する。
d)権限Pにはリード又はライト権限が含まれる場合、オブジェクトOに対応する復号化鍵及び/又は暗号化鍵をロールRの権限リストから削除する。
7.オブジェクトOを読み取る。
a)アプリケーションはオブジェクトOを読み取るための操作指令を送信する。
b)アクセス制御手段はログインロールリスト内の全てのロールのオブジェクトOに対する権限を検査して、オブジェクトOへのリード権限を有するロールが少なくとも1つあるかどうかを確認する。1つもない場合、失敗になり、少なくとも1つある場合、プロセスを継続する。
c)オブジェクトOに対してリード/ライトのアクセス制御権限が既に設定されたかどうかを検査し、設定されていない場合、その親オブジェクトを検査し、親オブジェクトに対しても設定されていない場合、リード/ライトアクセス制御権限が設定されたオブジェクトを見つけるまで、該親オブジェクトの親オブジェクトを更に検査する。
d)該オブジェクトに対してリード権限を有するロールを1つ選択する。
e)該ロールの権限リストに記憶された該オブジェクトの復号化鍵の暗号文を取り出し、該ロールの鍵がPKI鍵である場合、該暗号文をアプリケーションに送信してステップf)に進み、該ロールの鍵がログインパスワードである場合、アクセス制御手段は該暗号文を復号化してステップg)に進む。
f)アプリケーションは該ロールの秘密鍵を用いて復号化鍵を復号化して、アクセス制御手段に返信する。
g)アクセス制御手段は該復号化鍵を用いて該オブジェクトの対称鍵を復号化する。
h)該対称鍵を用いてオブジェクトOのデータを復号化する。
i)復号化されたデータをアプリケーションに返信する。
8.オブジェクトOを書き込む。
a)アプリケーションはオブジェクトOを修正するための操作指令を送信する。
b)アクセス制御手段はログインロールリスト内の全てのロールのオブジェクトOに対する権限を検査し、オブジェクトOへのライト権限を有するロールが少なくとも1つあるかどうかを確認する。1つもない場合、失敗になり、少なくとも1つある場合、プロセスを継続する。
c)オブジェクトOに対してリード/ライトのアクセス制御権限が既に設定されたかどうかを検査し、設定されていない場合、その親オブジェクトを検査し、親オブジェクトに対しても設定されていない場合、リード/ライトアクセス制御権限が設定されたオブジェクトO1を見つけるまで、該親オブジェクトの親オブジェクトを更に検査する。
d)オブジェクトO1に対してライト権限を有するロールを1つ選択する。
e)該ロールの権限リストに記憶されたオブジェクトO1の暗号化鍵の暗号文を取り出し、該ロールの鍵がPKI鍵である場合、該暗号文をアプリケーションに送信してステップf)に進み、該ロールの鍵がログインパスワードである場合、アクセス制御手段は該暗号文を復号化してステップg)に進む。
f)アプリケーションは該ロールの秘密鍵を用いてオブジェクトO1の暗号化鍵を復号化して、アクセス制御手段に返信する。
g)該暗号化鍵をを用いてオブジェクトOの新たなデータを暗号化する(オブジェクトOのあるサブオブジェクトに対してリード/ライトアクセス制御権限が既に設定された場合、依然としてその鍵を用いて該サブオブジェクトを暗号化する)。
h)暗号化されたデータで元のデータをオーバーライトし、書き込むプロセスを完成する。
9.オブジェクトOに対して署名を行う。
a)アプリケーションはオブジェクトOに対して署名を行うための指令を送信する。
b)アクセス制御手段はオブジェクトOのデータに対して正規化を行う。
あるオブジェクトに対して署名を行うことは、即ちその対応ノードから始めるサブツリーに対して署名を行うことである。具体的な物理記憶方式による影響を署名に及ぼさないために、予め正規化を行うことにより、論理的に等価な変化(例えば、記憶位置の変化が相応ポインタの変化につながる)が署名の有効性を影響しないようにする必要がある。正規化の方法は上述した通りである。
c)正規化結果のHASH値を算出する。
d)HASH値をアプリケーションに送信する。
e)ログインロールリスト内のロール鍵がPKI鍵である全てのロールに対して、アプリケーションは前記ロールの秘密鍵を用いて該HASH値を暗号化(即ち署名)する。
f)アプリケーションは署名結果をアクセス制御手段に返信する。
g)アクセス制御手段は署名結果をデジタル署名オブジェクトに記憶する。
10.ログインしたロールをログアウトする。
a)アプリケーションはあるログインロールをログアウトするための指令を送信する。
b)ログインロールリストに該ロールが存在している場合、セキュリティセッションチャンネル手段はログインロールリストから該ロールを除去する。
11.セッションを終了する。
a)アプリケーションと文書ベースシステムのうちの一方はセッション終了要求を送信する。
b)セキュリティセッションチャンネル手段は現在のセッションに関連する全てのスレッドを終了し、セッション識別子を削除し、ログインロールリストを削除する。
以下は、本発明に係る文書データセキュリティ管理方法がコンピューターにより実現される例である。
class UOI_RoleList : public UOI_Obj

public:
//! リスト内のロール数の取得
int GetRoleCount();
//! 指定のインデックスに従って、ロールを取得する
UOI_Role *GetRole(int nIndex);
//! ロールの作成
/*!
\param pPrivKey 秘密鍵のバッファー
\param pnKeyLen 戻される実際の秘密鍵の長さ
\return 新規作成のロール
*/
UOI_Role AddRole(unsigned char *pPrivKey, int *pnKeyLen);
//! コンストラクタ関数
UOI_RoleList();
//! デストラクタ関数
virtual 〜UOI_RoleList();
};

class UOI_Role : public UOI_Obj

public:
//! コンストラクタ関数
UOI_Role();
//! デストラクタ関数
virtual 〜UOI_Role();
//! ロールIDの取得
int GetRoleID();
//! ロールIDの設定
/*!
\param nID ロールID
*/
void SetRoleID(int nID);
//! ロール名称の取得
const char * GetRoleName();
//! ロール名称の設定
/*!
\param szName ロール名称
*/
void SetRoleName(const char *szName);
};

class UOI_PrivList : public UOI_Obj // 権限リスト

public:
//! 指定ロールに対応する権限の取得
UOI_RolePriv *GetRolePriv (UOI_Role *pRole);
//! あるロールの権限項目の新規作成
UOI_RolePriv *pPriv AddRole ();
//! リスト内のロールの権限項目数の取得
int GetRolePrivCount();
//! インデックス値に従って、ロールの権限項目を取得する
UOI_RolePriv *GetRolePriv (int nIndex);
//! コンストラクタ関数
UOI_PrivList();
//! デストラクタ関数
virtual 〜UOI_PrivList();
};

class UOI_RolePriv : public UOI_Obj // あるロールの全ての権限に対応する

public:
//! ロールの取得
UOI_Role *GetRole();
//!あるオブジェクトに対する権限を設定する。権限が該ロールの該オブジェクトに対する現在の権限を越える場合、権限付与になり、権限が該ロールの該オブジェクトに対する現在の権限より小さい場合、権限解除になる。現在ログインしたロールは相応の権限再付与又は権限解除の権限を持たなければならない。
bool SetPriv(UOI_Obj *pObj, UOI_Priv *pPriv);
//!設定された権限の数の取得
int GetPrivCount();
//! インデックス値に対応する権限が設定されたオブジェクトの取得
UOI_Obj *GetObj(int nIndex);
//! インデックス値に対応する権限で設定された権限の取得
UOI_Priv *GetPriv(int nIndex);
//! あるオブジェクトに対応する権限の取得
UOI_Priv *GetPriv(UOI_Obj *pObj);
//! コンストラクタ関数
UOI_RolePriv ();
//! デストラクタ関数
virtual 〜UOI_RolePriv ();
};

class UOI_Priv : public UOI_Obj

public:
enum PrivType { // 各権限類型の定義
PRIV_READ, // リード権限
PRIV_WRITE, // ライト権限
PRIV_RELICENSE, // 権限再付与の権限
PRIV_BEREAVE, // 権限解除の権限
PRIV_PRINT, // 印刷権限
他の権限の定義

//! 相応の権限の有無
bool GetPriv(PrivType privType);
//! 相応の権限の設定
void SetPriv(PrivType privType, bool bPriv);
//! コンストラクタ関数
UOI_Priv ();
//! デストラクタ関数
virtual 〜UOI_Priv ();
};

class UOI_SignList : public UOI_Obj

public:
//! コンストラクタ関数
UOI_SignList();
//! デストラクタ関数
virtual 〜UOI_SignList();

//! 新たなノード署名を追加し、そのインデックス値を戻す
int AddSign(UOI_Sign *pSign);
//! 指定のインデックス値に従って、ノード署名を取得する
UOI_Sign GetSign(int index);
//! 指定のインデックス値に従って、ノード署名を削除する
void DelSign(int index);
//! リスト内のノード署名の数の取得
int GetSignCount();
};

class UOI_Sign : public UOI_Obj

public:
//! コンストラクタ関数
UOI_Sign();
//! デストラクタ関数
virtual 〜UOI_Sign();

//! 署名の実行
/*!
\param pDepList 署名の依存リスト
\param pRole 署名するロール
\param pObj 署名されるオブジェクト
*/
void Sign(UOI_SignDepList pDepList, UOI_Role pRole , UOI_Obj pObj);
//! 署名の検証
bool Verify();
//! 署名の依存リストの取得
UOI_SignDepList GetDepList();
};

class UOI_SignDepList : public UOI_Obj

public:
//! コンストラクタ関数
UOI_SignDepList();
//! デストラクタ関数
virtual 〜UOI_SignDepList();

//! 依存項目の追加
void InsertSignDep(UOI_Sign *pSign);
//! 依存項目数の取得
int GetDepSignCount();
//! 指定のインデックス値に従って、依存項目を取得する
UOI_Sign *GetDepSign(int nIndex);
};
作業効率を向上させるために、実施時、上記のステップを強化又は簡略化してよい。例えば、各ロールの秘密鍵を毎回もアプリケーションに送信して復号化することなく、各ロールの秘密鍵をセッションデータにバッファーしたり(セッション終了後に削除)、又はセキュリティ措置を一部省略したり、機能を一部減少したりする。つまり、上記方法に対するいかなる簡略化方法も本実施形態の変形である。
本実施形態はツリー構造の文書管理構造によってセキュリティ管理システムを提供している。ロールで身分認証を行い、セキュリティ認証に関するセキュリティセッションにおいて、複数のロールのログインが許可される。異なるロールを利用して身分認証、権限制御、又は署名及び署名検証を行う。アクセス制御によって、いかなるサブツリーの文書データに対してセキュリティ制御の権限を指定でき、権限がロールによって付与される。現在のセキュリティセッションにおいて、ある特定のサブツリーの文書データに対する権限は、全てのロールの権限の和集合である。セキュリティセッションにおいて、文書データのセキュリティ制御権限に対して権限付与と権限解除を行うことができる。このような権限付与と権限解除はロールによって提供されてよい。アクセス制御は暗号化によって行われ、暗号化はいかなるサブツリーの文書データに対しても行うことができる。同時に、いかなるサブツリーのデータに対しても署名と署名検証を行うことができる。署名は、セキュリティセッション中において、あるロールの秘密鍵で行われる。署名を行うための秘密鍵は、ロールリスト手段内のあるロールの秘密鍵であってよい。ツリー構造の文書データに対して署名を行う前に、各ノード間のデジタル署名が異なることを確保するように正規化してもよい。
本発明は文書データセキュリティ管理システムを提供している。このシステムでは、身分認証メカニズム、アクセス制御メカニズム、及び署名検証メカニズムが組み入れられており、文書データに対する身分認証、アクセス制御、署名が、特定の文書データに制限されず、システム内の可能な全ての文書データに対して、セキュリティ制御、即ち認証、アクセス制御、署名及び署名検証が行われることができる。
本発明に説明された文書セキュリティ技術、例えば、ロールに基づく権限管理、セキュリティセッションチャンネル、ロールの認証方式、マルチロールログイン、ツリー構造に対する正規化技術、細粒度の権限管理手段、暗号化に基づく権限設定などは、本発明に記載された文書処理システムのみに適用することではなく、他の環境にも適用される。本発明はこれを限定しない。
本発明が応用された文書処理システムにおいて、文書処理システムで紙の特性をよく模擬できるように、「追加のみ修正せず」という技術案を提供している。つまり、各アプリケーションは、現在の文書内容の上に新たな内容を追加するだけで、既存内容を修正・削除しない。これにより、文書のページが紙のようになり、異なる人が異なるペンを用いて紙に書くことができるが、だれでも既存内容を修正・削除できない。具体的な方法は以下の通りである。各アプリケーションは、他のアプリケーションで生成された文書を編集する場合、現在の文書の上に1層を新たに追加し、本アプリケーションで新たに編集された全ての内容をこの層に置き、前の各層の内容を修正・削除しない。このように、各文書の各層ごとに1つだけのアプリケーションによって管理・維持されるが、他のアプリケーションで該層を編集できなくなる。現在の社会が紙に基づいて運営されるため、文書処理システムは、紙の特性に適合する限り、現在の応用ニーズを満たすことができ、十分の実用価値がある。
各層の内容が生成された後、修正・削除されないことを確保するために、各層のデジタル署名オブジェクトを利用してよい。デジタル署名は、本層の内容に対して署名してよい。好ましくは、本層及び本層の前に生成された全ての層の内容に対して一緒に署名する。署名後にも、文書に対するコメントなどの更なる編集が妨害されない。新たな内容が新たな層に位置し、署名時に既存の各層が修正・破壊されない限り、署名は依然として有効であるが、署名者が署名前の内容のみに対して責任を負い、署名後の内容に対して責任を負わない。これは応用ニーズに非常に適合する技術案であり、かなり実用価値がある。これに比べて、従来の他の技術では、署名後の編集が許されなかったり、編集後(「追加のみ修正せず」の編集にもかかわらず)に署名が破壊されたりする。
前記技術案では、文書の既存内容の修正が許されなく、紙の特性との互換性及びデジタル署名問題を考慮しなくても、修正必要の場合にレイアウトレベルの編集しかできない。即ち、各レイアウトオブジェクトに対する編集(追加、削除、修正)は、他のレイアウトオブジェクトに影響を及ぼさない。ユーザが文書の既存内容を元の方式で編集しようとする場合、以下の技術案でこの応用ニーズをよく満たすことができる。該方案について、アプリケーションが初期編集を完成すると、1層を新規作成して現在の編集内容を保存する以外に、またソースファイル(各オブジェクト間の完全な関係がアプリケーション自分のフォーマットで記録されているファイル、例えば.docファイル)を文書に組み込む。今回引き続き編集する必要がある場合、文書からこのソースファイルを取り出して、該ソースファイルを使用して引き続き編集する。編集が完成された後、該アプリケーションで管理された層を消去し、該層の内容を改めて生成し、且つ新たに修正されたソースファイルを引き続き文書に組み込む。
具体的な方法は以下のステップを含む。
1.アプリケーションは、文書を初めて処理するとき、1層を新規作成し、新たな編集内容に対応するレイアウトオブジェクトを新規作成の層に挿入するとともに、自分のフォーマットで新たな編集内容(即ちソースファイル)を別途記憶する。
2.文書オブジェクトのサブオブジェクトとしてソースファイルオブジェクトを新規作成する。該ソースファイルオブジェクトは、ソースファイルを組み込み(例えば、2値化データの方式で全体組み込む)、どの層が該ソースファイルオブジェクトに対応するかを記録することに用いられる。
3.同じアプリケーションを用いて該文書を再度編集するとき、対応のソースファイルオブジェクトから対応のソースファイルを取り出す。
4.該ソースファイルを使用して該層の内容を引き続き編集する。このソースファイルのフォーマットが該アプリケーション自分のフォーマットであるため、該アプリケーション自分の機能によって該層の内容を引き続き編集できる。
5.再度編集が終了した後、新たに編集後の結果によって該層の内容を更新する(例えば、全部消去後改めて生成する方式で)とともに、新たに修正後のソースファイルを改めて文書オブジェクトに組み込む。
6.このように繰り返して、元のアプリケーションを用いて元の方式で文書の既存内容を編集できる。
上記技術案を採用することで、文書の相互運用性を最大限に実現できる。十分のセキュリティ権限がある前提で、アプリケーション及び文書は本発明の技術を採用すると、以下の機能を実現できる。
1.いかなる文書について、いかなるアプリケーションでも、正確にオープン・表示・印刷できる。
2.いかなる文書について、いかなるアプリケーションでも、いかなる内容を追加でき、且つ文書の既存署名が破壊されない。
3.いかなる文書について、文書の既存署名を考慮する必要がない(署名なし、又は署名あるが破壊を許す)前提で、いかなるアプリケーションでも、文書の既存内容に対してレイアウトレベルの編集を行うことができる。
4.いかなる文書について、文書の既存内容の元の編集アプリケーションで、この内容を正常に編集できる。
上記からわかるように、本発明の層に対する管理によって、文書の管理、相互運用性、セキュリティ設定に極めて大きな便利をもたらす。
以下、図10を参照して、本発明による文書処理システムで操作を実行する実施形態を説明する。この実施形態では、アプリケーションが統一的なインターフェース標準(例えば、UOMLインターフェース)を介して、文書に対する操作を要求する。文書ベースシステムに異なるメーカーからの異なるタイプがあり得るが、アプリケーションの開発メーカーにとって同じインターフェース標準に向くため、異なるメーカーからの異なるタイプの各文書ベースシステムがアプリケーションとあわせて使用できる。Red Office、OCR、ウェブページ生成アプリケーション、楽譜編集アプリケーション、書生リーダー、Office編集アプリケーション、その他のリーダーなどが、UOMLインターフェースを介して文書ベースシステムに操作を指示する。文書ベースシステムが複数であってもよく、図10に文書ベースシステム1、文書ベースシステム2及び文書ベースシステム3が示される。文書ベースシステムがUOMLからの統一標準指令によって、汎用文書モデルに適合した文書を操作し、例えば、文書を作成・保存・表示・表現する。本発明において、異なるアプリケーションは同時又は異時に同一文書ベースシステムを呼び出すことができ、同一アプリケーションは同時又は異時に異なる文書ベースシステムを呼び出すことができる。
本発明によれば、優れたセキュリティメカニズムが提供され、マルチロールを設定でき、各ロールの権限を細粒度に設定できる。ここでの細粒度には意味が2つあり、文書全体又は文書の微小な所に対して権限設定を行うことができる一方、伝統的なリード・ライト・アクセス不可の3段の権限だけでなく、多種類の権限を設定できる。
本発明によれば、性能の最適化が便利になり、もっと優れた可搬性と拡張性が提供されている。いかなる性能を持ついかなるプラットフォームでも、同様の呼び出しインターフェースに従うことができるため、インターフェース標準を変えずに、性能を絶えず最適化でき、且つ異なるプラットフォームに移行できる。
上記は、本発明の好ましい実施形態にすぎず、本発明の保護範囲を限定するものではない。本発明の精神と原則内で行われる種々の修正、均等切替、改善などは全て本発明の保護範囲内に含まれるべきである。
文書処理システムの構成を示すブロック図である。 本発明の好ましい実施形態による汎用文書モデルの構成を示す図である。 図2の汎用文書モデルにおける文書ベースオブジェクトの構成を示す図である。 図3の文書ベースオブジェクトにおける文書ベース補助オブジェクトの構成を示す図である。 図3の文書ベースオブジェクトにおける文書セットオブジェクトの構成を示す図である。 図5の文書セットオブジェクトにおける文書オブジェクトの構成を示す図である。 図6の文書オブジェクトにおけるページオブジェクトの構成を示す図である。 図7のページオブジェクトにおける層オブジェクトの構成を示す図である。 図8の層オブジェクトにおけるレイアウトオブジェクトの構成を示す図である。 UOMLインターフェースを例とする文書処理システムを示す図である。 本発明に係る文書データセキュリティ管理方法のフローチャートである。

Claims (43)

  1. 文書データセキュリティ管理方法であって、
    汎用文書モデルに適合する文書又は文書ベースを管理する文書ベースシステムに応用され、
    前記文書ベース又は文書のロールを作成する過程と、
    前記ロールに権限を配分する過程と、
    ロールで前記文書又は文書ベースにログインする過程と、
    前記文書ベースシステムを介して前記文書又は文書ベースにアクセスする際、ログインしたロールの権限を検査する過程と、
    を含むことを特徴とする方法。
  2. 前記文書ベース又は文書のロールを作成する過程は、アプリケーションが前記文書ベースシステムを介して文書又は文書ベースのロールを作成する過程を含み、
    前記ロールで前記文書又は文書ベースにログインする過程は、アプリケーションが前記文書ベースシステムを介して前記文書又は文書ベースにログインする過程を含むことを特徴とする請求項1に記載の方法。
  3. アプリケーションが文書又は文書ベースにログインする前に、該アプリケーションと該文書ベースシステムとの間でセキュリティセッションを確立する過程をさらに含むことを特徴とする請求項2に記載の方法。
  4. 前記該アプリケーションと該文書ベースシステムとの間でセキュリティセッションを確立する過程が、
    該アプリケーションと該文書ベースシステムのうちの一方が、公開鍵と秘密鍵とを含むランダムのPKI鍵ペアを生成し、該公開鍵を相手側に送信する過程と、
    公開鍵の受信側が、セッション鍵としてランダムの対称鍵を生成し、該公開鍵を用いて該セッション鍵を暗号化して、相手側に返信する過程と、
    暗号化して返信されたセッション鍵の受信側が、前記PKI鍵ペアの秘密鍵で復号化して、セッション鍵を得る過程と、
    を含むことを特徴とする請求項3に記載の方法。
  5. 前記ロールに権限を配分する過程が、
    前記汎用文書モデルにおける一部又は全部のオブジェクトに対する権限をロールに配分する過程を含むことを特徴とする請求項1に記載の方法。
  6. 前記汎用文書モデルにおける一部又は全部のオブジェクトが、文書ベースオブジェクト、文書セットオブジェクト、文書オブジェクト、ページオブジェクト、層オブジェクト、オブジェクトグループ、及びレイアウトオブジェクトのいずれか1つ又は任意の組合せを含むことを特徴とする請求項5に記載の方法。
  7. 前記ロールに権限を配分する過程が、
    アプリケーションが、目標オブジェクトに対して目標ロールに目標権限を配分することを要求するための権限付与要求を送信する過程と、
    該アプリケーションの全てのログインしたロールの、該目標オブジェクトに対する権限の和集合を計算し、該和集合が該目標権限のスーパーセットであり且つ権限再付与の権限を含む場合、該目標権限を該目標ロールの権限に追加する過程と、
    を含むことを特徴とする請求項5に記載の方法。
  8. 該目標権限を該目標ロールの権限に追加した後に、該目標権限にリード権限が含まれる場合、目標オブジェクトを暗号化方式で記憶し、その復号化鍵を目標ロールに記憶する過程をさらに含むことを特徴とする請求項7に記載の方法。
  9. 該目標権限を該目標ロールの権限に追加した後に、該目標権限にライト権限が含まれる場合、目標オブジェクトを暗号化方式で記憶し、その暗号化鍵を目標ロールに記憶する過程をさらに含むことを特徴とする請求項7に記載の方法。
  10. 前記復号化鍵を目標ロールに記憶する過程が、ロールに対応する鍵を用いて該復号化鍵を暗号化して、得られた該復号化鍵の暗号文を記憶する過程を含むことを特徴とする請求項8に記載の方法。
  11. 前記暗号化鍵を目標ロールに記憶する過程が、ロールに対応する鍵を用いて該暗号化鍵を暗号化して、得られた該暗号化鍵の暗号文を記憶する過程を含むことを特徴とする請求項9に記載の方法。
  12. 前記目標オブジェクトを暗号化方式で記憶する過程が、
    ランダムの対称鍵とランダムのPKI鍵ペアを生成する過程と、
    該対称鍵を用いて該目標オブジェクトを暗号化する過程と、
    該PKI鍵ペアの暗号化鍵を用いて該対称鍵を暗号化して、得られた該対称鍵の暗号文を記憶し、該目標オブジェクトに対して署名を行う過程と、
    を含むことを特徴とする請求項8〜11のいずれか1項に記載の方法。
  13. 文書ベース又は文書を作成する際に、該文書ベースオブジェクト又は文書オブジェクト自身、及びその全てのサブオブジェクトに対する全ての権限を有するデフォルトロールを自動的に作成する過程をさらに含むことを特徴とする請求項1に記載の方法。
  14. 前記権限が、リード権限、ライト権限、権限再付与の権限、及び権限解除の権限のうち1つ又は複数の任意の組合せを含むことを特徴とする請求項5〜13のいずれか1項に記載の方法。
  15. 前記文書ベース又は文書のロールを作成する過程が、
    アプリケーションが、目標文書ベースオブジェクト又は文書オブジェクトの新たなロールの作成を要求する過程と、
    文書ベースシステムが、該新たなロールのロールオブジェクトを作成する過程と、
    を含むことを特徴とする請求項1に記載の方法。
  16. 前記文書ベースシステムが、該新たなロールのロールオブジェクトを作成する過程が、
    一意のロールID番号と一意のロール鍵を生成し、文書ベースシステムを介して該新たなロールのロールオブジェクトを作成し、該ロールオブジェクトに前記ロールID番号とロール鍵を記憶し、該ロールオブジェクトのロールID番号とロール鍵をアプリケーションに返信する過程を含むことを特徴とする請求項15に記載の方法。
  17. 該新規作成のロールの権限を、いかなるオブジェクトに対しても権限がないように設定することを特徴とする請求項16に記載の方法。
  18. 前記ロールで文書又は文書ベースにログインする過程が、
    アプリケーションが、ログインしようとするロールのID番号を提供する過程と、
    文書ベースシステムが、該ロールのロールオブジェクトに記憶された鍵を用いて、該ロールに対して身分認証を行う過程と、
    身分認証が通過した場合、ログイン成功になる過程と、
    を含むことを特徴とする請求項16に記載の方法。
  19. 前記ロールオブジェクトに記憶された鍵が、ランダムに生成したPKI公開鍵であり、前記該ロールのロールオブジェクトに記憶された鍵を用いて、該ロールに対して身分認証を行う過程が、「挑戦/応答」の方式でロールに対して身分認証を行う過程を含み、又は、
    前記ロールオブジェクトに記憶された鍵がログインパスワードであり、前記該ロールのロールオブジェクトに記憶された鍵を用いて、ロールに対して身分認証を行う過程が、該ロールのロールオブジェクトに記憶されたログインパスワードと、アプリケーションによって提供されたログインパスワードとが一致するかどうかを比較する過程を含む、
    ことを特徴とする請求項18に記載の方法。
  20. ロールの目標オブジェクトに対する権限を解除する過程をさらに含むことを特徴とする請求項1に記載の方法。
  21. 前記ロールの目標オブジェクトに対する権限を解除する過程が、
    アプリケーションが、目標ロールの目標オブジェクトに対する目標権限の解除を要求するための権限解除要求を送信する過程と、
    該アプリケーションの全てのログインしたロールから、該目標オブジェクトに対して権限解除の権限を有するロールを検索する過程と、
    目標ロールの該目標オブジェクトに対する権限から該目標権限を削除する過程と、
    を含むことを特徴とする請求項20に記載の方法。
  22. 前記目標ロールの該目標オブジェクトに対する権限から該目標権限を削除する過程が、該目標権限にリード及び/又はライト権限が含まれる場合、該目標オブジェクトに対する目標権限に対応する復号化鍵及び/又は暗号化鍵を、目標ロールの権限から削除する過程をさらに含むことを特徴とする請求項21に記載の方法。
  23. 前記文書又は文書ベースにアクセスすることが、該文書又は文書ベース内のオブジェクトの読み取りである場合、前記アクセスが、
    アプリケーションが、目標オブジェクトの読み取りを要求するためのオブジェクト読み取り指令を送信する過程と、
    該アプリケーションの全てのログインしたロールの、該目標オブジェクトに対する権限を検査し、少なくとも1つのロールが該目標オブジェクトに対してリード権限を有する場合、
    該目標オブジェクトに対してリード/ライトのアクセス制御権限が既に設定されたかどうかを検査し、設定されていないとき、ステップ12)を実行し、設定されたとき、ステップ13)を実行するステップ11)と、
    該目標オブジェクトの各親オブジェクトから、リード/ライトのアクセス制御権限が既に設定されたオブジェクトを検索するステップ12)と、
    リード/ライトのアクセス制御権限が既に設定された該オブジェクトに対してリード権限を有するロールを選択し、選択されたロールの権限に記憶された該オブジェクトの復号化鍵の暗号文をアプリケーションに送信するステップ13)と、
    アプリケーションが、選択されたロールの秘密鍵で復号化して、復号化鍵を得て返信するステップ14)と、
    返信された該復号化鍵で復号化して、リード/ライトのアクセス制御権限が既に設定された該オブジェクトの対称鍵を得、該対称鍵で復号化して、リード/ライトのアクセス制御権限が既に設定された該オブジェクトのデータを得、復号化されたデータをアプリケーションに返信するステップ15)とを実行する過程と、
    を含むことを特徴とする請求項1に記載の方法。
  24. 前記文書又は文書ベースにアクセスすることが、文書又は文書ベース内のオブジェクトの書き込みである場合、該アクセスが、
    アプリケーションが、目標オブジェクトの書き込みを要求するためのオブジェクト修正指令を送信する過程と、
    該アプリケーションの全てのログインしたロールの、該目標オブジェクトに対する権限を検査し、少なくとも1つのロールが該目標オブジェクトに対してライト権限を有する場合、
    該目標オブジェクトに対して、リード/ライトのアクセス制御権限が既に設定されたかどうかを検査し、設定されていないとき、ステップ22)を実行し、設定されたとき、ステップ23)を実行するステップ21)と、
    該目標オブジェクトの各親オブジェクトから、リード/ライトのアクセス制御権限が既に設定されたオブジェクトを検索するステップ22)と、
    リード/ライトのアクセス制御権限が既に設定された該オブジェクトに対してライト権限を有するロールを選択し、選択されたロールの権限に記憶された該オブジェクトの暗号化鍵の暗号文をアプリケーションに送信するステップ23)と、
    アプリケーションが、選択されたロールの秘密鍵で復号化して、暗号化鍵を得て返信するステップ24)と、
    返信された該暗号化鍵で暗号化して、リード/ライトのアクセス制御権限が既に設定された該オブジェクトの新たなデータを得、暗号化された該新たなデータで元のデータをオーバーライトするステップ25)とを実行する過程と、
    を含むことを特徴とする請求項1に記載の方法。
  25. 文書又は文書ベース内のオブジェクトに対してデジタル署名を行う過程をさらに含むことを特徴とする請求項1に記載の方法。
  26. 前記オブジェクトに対してデジタル署名を行う過程が、
    該オブジェクトに対して正規化を行い、正規化結果のHASH値を算出して、HASH値をアプリケーションに送信する過程と、
    アプリケーションが全てのログインしたロールの秘密鍵を用いて該HASH値を暗号化し、署名結果を返信する過程と、
    を含むことを特徴とする請求項25に記載の方法。
  27. 前記オブジェクト自身及びその各サブオブジェクトがサブツリーに対応し、
    前記正規化が、所定の走査順序に従って、該サブツリーの各ノードの正規化結果を算出して結合し、該オブジェクトの正規化結果を得る過程を含むことを特徴とする請求項26に記載の方法。
  28. 正規化方法であって、
    ツリー構造に対して正規化を行うことに用いられ、
    所定の走査順序に従って、該ツリー構造の各ノードの正規化結果を算出して結合し、該ツリー構造の正規化結果を得る過程を含むことを特徴とする方法。
  29. 前記走査が深さ優先走査又は幅優先走査を含むことを特徴とする請求項28に記載の方法。
  30. ツリー構造において、あるノードが他のノードを引用した場合、引用されたノードを該引用ノードのサブノードとして、正規化結果を算出するための走査に参加させる過程をさらに含むことを特徴とする請求項28に記載の方法。
  31. 前記各ノードの正規化結果を算出する過程が、
    該ノードのサブノード数、類型、及び各属性の、元の値又は変換値を、所定の順序に従って結合して、結合結果の元の値又は変換値を該ノードの正規化結果とする過程を含むことを特徴とする請求項28に記載の方法。
  32. 前記各ノードの正規化結果を算出する過程が、
    該ノードのサブノード数、類型、及び各属性の、元の値又は変換値、並びに、サブノード数、類型、及び各属性の、長さの元の値又は変換値のいずれか1つ又は任意の組合せを、所定の順序に従って結合して、結合結果の元の値又は変換値を該ノードの正規化結果とする過程を含むことを特徴とする請求項31に記載の方法。
  33. 前記結合が、直接の結合又はセパレーターでの結合を含むことを特徴とする請求項31又は32に記載の方法。
  34. 前記変換値がHASH値を含むことを特徴とする請求項31又は32に記載の方法。
  35. 文書ベースシステムであって、
    汎用文書モデルに適合する文書又は文書ベースへのセキュリティ管理に用いられ、
    前記文書又は文書ベースのロールを作成し、前記ロールに権限を配分するロール管理手段と、
    ロールが前記文書又は文書ベースにログインする際、前記ロール管理手段を介して該ロールの身分を認証する身分認証手段と、
    該文書又は文書ベースにアクセスする際、前記ロール管理手段と身分認証手段を介して、ログインしたロールの権限を検査するアクセス制御手段と、
    を含むことを特徴とするシステム。
  36. アプリケーションと自身だけで持たれるランダムに生成されたセッション鍵を用いて、アプリケーションとの間のセキュリティセッションを確立するセキュリティセッションチャンネル手段をさらに含むことを特徴とする請求項35に記載のシステム。
  37. 前記ロール管理手段が、さらに、既にロールに付与した権限を解除することを特徴とする請求項35に記載のシステム。
  38. 前記ロール管理手段が、さらに、前記汎用文書モデルにおける一部又は全部のオブジェクトに対する権限をロールに配分することを特徴とする請求項35に記載のシステム。
  39. 前記汎用文書モデルにおける一部又は全部のオブジェクトが、文書ベースオブジェクト、文書セットオブジェクト、文書オブジェクト、ページオブジェクト、層オブジェクト、オブジェクトグループ、及びレイアウトオブジェクトのいずれか1つ又は任意の組合せを含むことを特徴とする請求項38に記載のシステム。
  40. 文書又は文書ベース内のオブジェクトを読み取る際、
    前記アクセス制御手段が、さらに、全てのログインしたロールの、該オブジェクトに対する権限を検査し、少なくとも1つのロールが該オブジェクトに対してリード権限を有する場合、該オブジェクトの復号化鍵を取得し、該復号化鍵を用いて該オブジェクトのデータを復号化することを特徴とする請求項35に記載のシステム。
  41. 文書又は文書ベース内のオブジェクトを書き込む際、
    前記アクセス制御手段が、さらに、全てのログインしたロールの、該オブジェクトに対する権限を検査し、少なくとも1つのロールが該オブジェクトに対してライト権限を有する場合、該オブジェクトの暗号化鍵を取得し、該暗号化鍵で暗号化して得られた新たなデータで元のデータをオーバーライトすることを特徴とする請求項35に記載のシステム。
  42. 前記アクセス制御手段が、さらに、文書ベースオブジェクト又は文書オブジェクトに対して正規化を行い、正規化結果のHASH値を算出し、ログインしたロールの秘密鍵を前記ロール管理手段から取り出し、得られたHASH値を該秘密鍵で暗号化して、署名結果を得ることを特徴とする請求項35に記載のシステム。
  43. 文書データセキュリティ管理システムであって、
    文書のセキュリティ管理に用いられ、
    前記文書のロールを作成し、文書オブジェクト、ページオブジェクト、又はページオブジェクトのサブオブジェクトに対する権限を前記ロールに配分するロール管理手段と、
    ロールが前記文書にログインする際、前記ロール管理手段を介して該ロールの身分を認証する身分認証手段と、
    文書にアクセスする際、前記ロール管理手段と身分認証手段を介して、ログインしたロールの権限を検査するアクセス制御手段と、
    を含むことを特徴とするシステム。
JP2008543635A 2005-12-05 2006-12-05 文書データセキュリティ管理方法及びそのシステム Pending JP2009519511A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2005101266836A CN100547590C (zh) 2005-12-05 2005-12-05 文档处理系统
CN2005101310716A CN1979511B (zh) 2005-12-09 2005-12-09 一种文档数据安全管理系统和方法
PCT/CN2006/003294 WO2007065354A1 (fr) 2005-12-05 2006-12-05 Procede et systeme de gestion de la securite des donnees d'un document

Publications (2)

Publication Number Publication Date
JP2009519511A true JP2009519511A (ja) 2009-05-14
JP2009519511A5 JP2009519511A5 (ja) 2010-01-21

Family

ID=38122483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008543635A Pending JP2009519511A (ja) 2005-12-05 2006-12-05 文書データセキュリティ管理方法及びそのシステム

Country Status (4)

Country Link
US (1) US20090320141A1 (ja)
EP (1) EP1965327A4 (ja)
JP (1) JP2009519511A (ja)
WO (1) WO2007065354A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
JP2015526049A (ja) * 2012-08-15 2015-09-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. キーローテーション情報を有するメタデータツリー
US9588909B2 (en) 2013-12-19 2017-03-07 International Business Machines Corporation Information processing technique to manage security attributes of data generated in different modes

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101539922A (zh) * 2008-03-18 2009-09-23 北京书生国际信息技术有限公司 一种文档库系统的权限实现方法
CN102122333B (zh) * 2011-03-21 2015-01-07 北京书生国际信息技术有限公司 一种登录文档库系统的方法
WO2007065356A1 (fr) * 2005-12-05 2007-06-14 Beijing Sursen Co., Ltd Procede de traitement documentaire
CN101512523A (zh) * 2006-09-12 2009-08-19 国际商业机器公司 把内容动态上下文相关地集成到门户网站应用程序中的系统和方法
CN101510238B (zh) * 2008-02-15 2011-12-28 北京书生国际信息技术有限公司 一种文档库安全访问方法及系统
CN101783787A (zh) * 2009-01-16 2010-07-21 北京书生国际信息技术有限公司 客户端/服务器模式的非结构化数据处理系统及方法
CN102447689B (zh) * 2010-09-30 2015-05-20 腾讯科技(深圳)有限公司 一种消息的更新提示方法以及网络客户端
EP2450818B1 (en) 2010-11-08 2019-06-12 ABB Research Ltd. Method for setting up an access level for use of a software system, and computer program products and processor devices therefor
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
KR101963787B1 (ko) * 2012-07-09 2019-03-29 삼성전자주식회사 휴대 단말기의 부가 기능 운용 방법 및 장치
US20150227472A1 (en) * 2014-02-10 2015-08-13 Kabushiki Kaisha Toshiba Memory system, controller, and method
CN110019994A (zh) 2017-11-13 2019-07-16 阿里巴巴集团控股有限公司 数据加密、解密及查询方法、数据加密解密及查询装置
US11216417B2 (en) * 2019-12-09 2022-01-04 Open Text Holdings, Inc. Systems and methods for scaling beyond maximum number of unique object identifiers in single content repository

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08292952A (ja) * 1995-04-20 1996-11-05 Fuji Xerox Co Ltd 文書処理装置
JP2002099528A (ja) * 2000-09-21 2002-04-05 Canon Inc 情報処理装置及びその方法、コンピュータ可読メモリ
JP2004151868A (ja) * 2002-10-29 2004-05-27 Canon Inc 電子バインダ装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2005A (en) * 1841-03-16 Improvement in the manner of constructing molds for casting butt-hinges
US1504925A (en) * 1923-01-23 1924-08-12 Antonio Paul Drawer
US1488111A (en) * 1923-10-01 1924-03-25 Bartholomew J Goehringer Tension weight for braid carriers
US1558594A (en) * 1924-01-11 1925-10-27 Candee & Company L Testing machine
US1647035A (en) * 1927-01-12 1927-10-25 Albert J Davis Pasteurizing apparatus
US5434962A (en) * 1990-09-07 1995-07-18 Fuji Xerox Co., Ltd. Method and system for automatically generating logical structures of electronic documents
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US6006242A (en) * 1996-04-05 1999-12-21 Bankers Systems, Inc. Apparatus and method for dynamically creating a document
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US20050086584A1 (en) * 2001-07-09 2005-04-21 Microsoft Corporation XSL transform
US20030055871A1 (en) * 2001-07-31 2003-03-20 Javier Roses Document/poster composition and printing
US20040205656A1 (en) * 2002-01-30 2004-10-14 Benefitnation Document rules data structure and method of document publication therefrom
US7035837B2 (en) * 2002-01-30 2006-04-25 Benefitnation Document component management and publishing system
US20040003248A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation Protection of web pages using digital signatures
US7562215B2 (en) * 2003-05-21 2009-07-14 Hewlett-Packard Development Company, L.P. System and method for electronic document security
GB2405730A (en) * 2003-09-03 2005-03-09 Business Integrity Ltd Cross-reference generation
CN100337423C (zh) * 2004-01-14 2007-09-12 哈尔滨工业大学 一种电子文档的保密、认证、权限管理与扩散控制的处理方法
US20050216886A1 (en) * 2004-03-12 2005-09-29 Onfolio, Inc. Editing multi-layer documents
US8661332B2 (en) * 2004-04-30 2014-02-25 Microsoft Corporation Method and apparatus for document processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08292952A (ja) * 1995-04-20 1996-11-05 Fuji Xerox Co Ltd 文書処理装置
JP2002099528A (ja) * 2000-09-21 2002-04-05 Canon Inc 情報処理装置及びその方法、コンピュータ可読メモリ
JP2004151868A (ja) * 2002-10-29 2004-05-27 Canon Inc 電子バインダ装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
JP2015526049A (ja) * 2012-08-15 2015-09-07 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. キーローテーション情報を有するメタデータツリー
US10025903B2 (en) 2012-08-15 2018-07-17 EntIT Software, LLC Validating a metadata tree using a metadata integrity validator
US11373736B2 (en) 2012-08-15 2022-06-28 Micro Focus Llc Metadata tree with key rotation information
US9588909B2 (en) 2013-12-19 2017-03-07 International Business Machines Corporation Information processing technique to manage security attributes of data generated in different modes

Also Published As

Publication number Publication date
WO2007065354A1 (fr) 2007-06-14
US20090320141A1 (en) 2009-12-24
EP1965327A4 (en) 2015-11-11
EP1965327A1 (en) 2008-09-03

Similar Documents

Publication Publication Date Title
JP2009519511A (ja) 文書データセキュリティ管理方法及びそのシステム
CN101322136B (zh) 一种文档数据安全管理方法和系统
JP5530101B2 (ja) 文書処理システム及びその方法
US8756492B2 (en) Method and system for processing document on layers
CN1979478B (zh) 文档处理系统和文档处理方法
US20050134896A1 (en) Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program
EP2309398A1 (en) Method and system for performing unstructured data
US20080013727A1 (en) Image processing apparatus and image processing method
CN1979511B (zh) 一种文档数据安全管理系统和方法
US20050021980A1 (en) Access control decision system, access control enforcing system, and security policy
US20080301431A1 (en) Text security method
JPH09233067A (ja) 知的情報処理方法および装置
JPWO2006001268A1 (ja) 文書処理装置、文書閲覧装置および文書処理方法
US20080263333A1 (en) Document processing method
US9081977B2 (en) Method and apparatus for privilege control
CN100507913C (zh) 一种文档处理方法及系统
JP2005165844A (ja) 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム
CN1979479B (zh) 文档处理系统和文档处理方法
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP2006040186A (ja) 秘密情報漏洩防止方法及び装置
Bertino et al. A system for securing push-based distribution of XML documents
JP2005031980A (ja) ファイル管理方法、電子文書管理システム
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム
ITRM20010135A1 (it) Procedimento per l'autenticazione di documenti a stampa tramite firmadigitale, e per la loro verifica quando richiesto.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20121204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130305