JP2010003044A - Document tracking system, user terminal, document management server, and program - Google Patents

Document tracking system, user terminal, document management server, and program Download PDF

Info

Publication number
JP2010003044A
JP2010003044A JP2008160135A JP2008160135A JP2010003044A JP 2010003044 A JP2010003044 A JP 2010003044A JP 2008160135 A JP2008160135 A JP 2008160135A JP 2008160135 A JP2008160135 A JP 2008160135A JP 2010003044 A JP2010003044 A JP 2010003044A
Authority
JP
Japan
Prior art keywords
information
document
browsing
operator
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008160135A
Other languages
Japanese (ja)
Other versions
JP5120091B2 (en
Inventor
Yoshihiro Masuda
佳弘 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008160135A priority Critical patent/JP5120091B2/en
Publication of JP2010003044A publication Critical patent/JP2010003044A/en
Application granted granted Critical
Publication of JP5120091B2 publication Critical patent/JP5120091B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document tracking system or the like which can recognize the operation of document information exchanged between enterprises, and can reduce time and labor necessary for operations. <P>SOLUTION: This document tracking system includes a user terminal 1 and a document management server 2. The user terminal 1 includes: a means for generating the featured value of encrypted document information prepared by encrypting document information; a means for specifying the operator of the user terminal 1, and for acquiring operator information showing validity of the operator; a means for transmitting browsing management information including the featured value and the operator information to the document management server 2; and a means for receiving key information for decryption from a document management server 2 and decrypting it. The document management server 2 includes: a means for receiving the browsing management information; a means for authenticating the operator; a means for acquiring key information for decryption associated with the featured value, and for transmitting it to the user terminal 1; and a means for storing at least the information of the operator. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は文書追跡システム、利用者端末、文書管理サーバおよびプログラムに関する。   The present invention relates to a document tracking system, a user terminal, a document management server, and a program.

デジタル化された文書情報を管理するために、例えば所定の者以外に閲覧させないためのアクセス権限の管理や、デジタル文書に対し行われた編集の版の管理などが行われている。これらの管理を行うためのシステムとして、文書管理システムがある。従来の文書管理システムは企業内において運用することを前提としており、上述のアクセス権限や編集の版などは、企業内に設置した文書管理サーバで集中的に管理されていた。
特開平8−292961号公報
In order to manage digitized document information, for example, management of access authority for preventing anyone other than a predetermined person from browsing, management of editions performed on digital documents, and the like are performed. There is a document management system as a system for performing such management. A conventional document management system is premised on operating in a company, and the access authority and edition version described above are centrally managed by a document management server installed in the company.
Japanese Patent Laid-Open No. 8-292916

近年、個人情報保護法などの法整備や社会のセキュリティに対する意識の変化などにより、企業間で交換した文書情報が相手先企業でどのように扱われているかを把握することが求められている。この対応方法として文書管理システムを適用することが考えられるが、文書管理システムは企業内での運用のように、例えば利用者端末やそれを操作する操作者の流動性が小さい状況を前提としている。このため利用者端末も操作者も流動的である企業間で文書管理システムを運用する場合、例えば操作者情報の管理負担や文書ID管理負担などの運用上の問題に直面することになる。   In recent years, it has been required to grasp how document information exchanged between companies is handled by other companies due to the development of laws such as the Personal Information Protection Law and changes in social security awareness. Although it is conceivable to apply a document management system as a countermeasure for this, the document management system is premised on a situation where the liquidity of the user terminal and the operator who operates the document terminal is low, such as operation in a company. . For this reason, when a document management system is operated between companies in which both user terminals and operators are fluid, for example, operational problems such as a management burden of operator information and a burden of document ID management are encountered.

本発明は上記課題に鑑みてなされたものであって、その目的は、企業間で交換した文書情報の操作を把握することができ、かつ運用に必要な手間の軽減を図ることが可能になる文書追跡システム、利用者端末、文書管理サーバおよびプログラムを提供することにある。   The present invention has been made in view of the above problems, and its purpose is to be able to grasp the operation of document information exchanged between companies and to reduce the labor required for operation. To provide a document tracking system, a user terminal, a document management server, and a program.

請求項1の発明は利用者端末と文書管理サーバからなる文書追跡システムであって、前記利用者端末は、閲覧対象となる文書情報が暗号化されてなる暗号化閲覧文書情報を取得する手段と、前記暗号化閲覧文書情報の特徴値を生成する手段と、前記利用者端末の操作者を特定しかつ前記操作者の正当性を示す操作者情報を取得する手段と、前記暗号化閲覧文書情報の特徴値および前記操作者情報を含む閲覧管理情報を前記文書管理サーバに送信する閲覧管理情報送信手段と、前記文書管理サーバから送信される復号化用鍵情報を受信する鍵受信手段と、前記復号化用鍵情報に基づいて前記暗号化閲覧文書情報を復号化する手段と、を含み、前記文書管理サーバは、前記閲覧管理情報送信手段より前記閲覧管理情報を受信する閲覧管理情報受信手段と、前記閲覧管理情報に含まれる前記操作者情報に基づいて、前記操作者を認証する認証手段と、前記操作者が認証される場合に、鍵情報記憶手段より前記暗号化閲覧文書情報の特徴値に関連づけられた復号化用鍵情報を取得し、前記利用者端末に前記復号化用鍵情報を送信する鍵応答送信手段と、前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する管理情報取得手段と、前記管理情報を記憶する管理情報記憶手段と、を含むことを特徴とする。   The invention of claim 1 is a document tracking system comprising a user terminal and a document management server, wherein the user terminal acquires encrypted browsing document information obtained by encrypting document information to be browsed. Means for generating a characteristic value of the encrypted browsing document information; means for identifying operator of the user terminal and acquiring operator information indicating the validity of the operator; and the encrypted browsing document information Browsing management information transmitting means for transmitting browsing management information including the feature value and the operator information to the document management server, key receiving means for receiving decryption key information transmitted from the document management server, Means for decrypting the encrypted browsing document information based on decryption key information, wherein the document management server receives the browsing management information from the browsing management information transmitting means. And authentication means for authenticating the operator based on the operator information included in the browsing management information, and when the operator is authenticated, the encrypted browsing document information is stored from the key information storage means. When receiving the decryption key information associated with the feature value and transmitting the decryption key information to the user terminal, and when receiving the browsing management information, at least as management information Management information acquisition means for acquiring information on the operator corresponding to the operator information included in the browsing management information, and management information storage means for storing the management information.

請求項2の発明は請求項1に記載の文書追跡システムであって、前記利用者端末は、新規に作成された文書情報である新規文書情報を取得する手段と、前記新規文書情報に対応する暗号化用鍵情報および復号化用鍵情報を生成する手段と、前記新規文書情報に対応する暗号化用鍵情報に基づいて前記新規文書情報を暗号化してなる情報を暗号化新規文書情報として生成する手段と、前記暗号化新規文書情報の特徴値を生成する手段と、前記暗号化新規文書情報の特徴値と前記暗号化新規文書情報に対する復号化用鍵情報を通信によりアクセス可能な前記鍵情報記憶手段に格納する手段と、をさらに含むことを特徴とする。   A second aspect of the present invention is the document tracking system according to the first aspect, wherein the user terminal corresponds to the new document information and means for acquiring new document information that is newly created document information. Means for generating encryption key information and decryption key information, and generating information obtained by encrypting the new document information based on the encryption key information corresponding to the new document information as encrypted new document information Means for generating a feature value of the encrypted new document information, and the key information for accessing the feature value of the encrypted new document information and the decryption key information for the encrypted new document information by communication Means for storing in the storage means.

請求項3の発明は請求項2に記載の文書追跡システムであって、前記文書管理サーバは、前記管理情報取得手段は、前記暗号化新規文書情報に対する復号化用鍵情報が前記鍵情報記憶手段に格納される場合には、少なくとも管理情報として前記新規文書情報を示す情報を取得する、ことを特徴とする。   A third aspect of the present invention is the document tracking system according to the second aspect, wherein the document management server is configured such that the management information acquisition unit includes decryption key information for the encrypted new document information. In the case of storing the information, at least information indicating the new document information is acquired as management information.

請求項4の発明は請求項1から3のいずれか一項に記載の文書追跡システムであって、前記利用者端末は、復号化された文書情報である編集対象文書情報が編集され編集済文書情報が生成されたことを検出する手段と、前記生成された編集済文書情報に対応する暗号化用鍵情報および復号化用鍵情報を生成する手段と、前記編集済文書情報に対する暗号化用鍵情報に基づいて前記編集済文書情報を暗号化してなる情報を暗号化編集済文書情報として生成する手段と、前記暗号化編集済文書情報の特徴値を生成する手段と、前記暗号化編集済文書情報の特徴値と前記暗号化編集済文書情報に対する復号化用鍵情報を通信によりアクセス可能な鍵情報記憶手段に格納する手段と、前記編集済文書情報を示す情報および前記編集対象文書情報を示す情報を含む編集管理情報を前記文書管理サーバに送信する編集管理情報送信手段と、をさらに含み、前記文書管理サーバは、前記編集管理情報送信手段より前記編集管理情報を受信する編集管理情報受信手段、をさらに含み、前記管理情報取得手段は、前記編集管理情報を受信する場合には、管理情報として少なくとも前記編集済文書情報を示す情報および前記編集対象文書情報を示す情報を取得し、前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧文書情報を示す情報および前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する、ことを特徴とする。   A fourth aspect of the present invention is the document tracking system according to any one of the first to third aspects, wherein the user terminal edits the edited document information, which is the decrypted document information. Means for detecting that information has been generated; means for generating encryption key information and decryption key information corresponding to the generated edited document information; and an encryption key for the edited document information Means for generating information obtained by encrypting the edited document information based on information as encrypted edited document information, means for generating a feature value of the encrypted edited document information, and the encrypted edited document Means for storing in the key information storage means accessible by communication the decryption key information for the encrypted edited document information, the information indicating the edited document information, and the editing target document information; Edit management information transmitting means for transmitting edit management information including information to the document management server, wherein the document management server receives the edit management information from the edit management information transmitting means. The management information acquisition means, when receiving the editing management information, acquires at least information indicating the edited document information and information indicating the editing target document information as management information, and the browsing When management information is received, at least information indicating the browsed document information and management information corresponding to the operator information included in the browse management information are acquired as management information.

請求項5の発明は利用者端末であって、閲覧対象となる文書情報が暗号化されてなる暗号化閲覧文書情報を取得する手段と、前記暗号化閲覧文書情報の特徴値を生成する手段と、前記利用者端末の操作者を特定しかつ前記操作者の正当性を示す操作者情報を取得する手段と、前記暗号化閲覧文書情報の特徴値および前記操作者情報を含む閲覧管理情報を前記文書管理サーバに送信する閲覧管理情報送信手段と、前記文書管理サーバから送信される復号化用鍵情報を受信する鍵受信手段と、前記復号化用鍵情報に基づいて前記暗号化閲覧文書情報を復号化する手段と、を含むことを特徴とする。   The invention of claim 5 is a user terminal, means for acquiring encrypted browsing document information obtained by encrypting document information to be browsed, and means for generating a feature value of the encrypted browsing document information; Means for identifying operator of the user terminal and obtaining operator information indicating the legitimacy of the operator, and browsing management information including the feature value of the encrypted browsing document information and the operator information Browsing management information transmitting means for transmitting to the document management server; key receiving means for receiving decryption key information transmitted from the document management server; and the encrypted browsing document information based on the decryption key information. And means for decoding.

請求項6の発明は文書管理サーバであって、利用者端末より閲覧管理情報を受信する閲覧管理情報受信手段と、前記閲覧管理情報に含まれる操作者情報に基づいて、操作者を認証する認証手段と、前記操作者が認証される場合に、鍵情報記憶手段より前記文書情報の特徴値に関連づけられた復号化用鍵情報を取得し、前記利用者端末に前記復号化用鍵情報を送信する鍵応答送信手段と、前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する管理情報取得手段と、前記管理情報を記憶する管理情報記憶手段と、を含むことを特徴とする。   The invention of claim 6 is a document management server, wherein the browsing management information receiving means for receiving browsing management information from the user terminal, and authentication for authenticating the operator based on the operator information included in the browsing management information And when the operator is authenticated, obtains the decryption key information associated with the feature value of the document information from the key information storage means, and transmits the decryption key information to the user terminal. And a management information acquisition means for acquiring the operator information according to the operator information included in the browsing management information at least as management information when receiving the browsing management information, Management information storage means for storing the management information.

請求項7の発明は閲覧対象となる文書情報が暗号化されてなる暗号化閲覧文書情報を取得する手段、前記暗号化閲覧文書情報の特徴値を生成する手段、前記利用者端末の操作者を特定しかつ前記操作者の正当性を示す操作者情報を取得する手段、前記暗号化閲覧文書情報の特徴値および前記操作者情報を含む閲覧管理情報を前記文書管理サーバに送信する閲覧管理情報送信手段、前記文書管理サーバから送信される復号化用鍵情報を受信する鍵受信手段、及び、前記復号化用鍵情報に基づいて前記暗号化閲覧文書情報を復号化する手段、としてコンピュータを機能させるためのプログラムである。   According to a seventh aspect of the present invention, there is provided means for acquiring encrypted browsing document information obtained by encrypting document information to be browsed, means for generating a characteristic value of the encrypted browsing document information, and an operator of the user terminal. Means for acquiring operator information that identifies and indicates the legitimacy of the operator, browsing management information transmission that transmits browsing management information including the characteristic value of the encrypted browsing document information and the operator information to the document management server And a means for receiving the decryption key information transmitted from the document management server, and a means for decrypting the encrypted browsing document information based on the decryption key information. It is a program for.

請求項8の発明は利用者端末より閲覧管理情報を受信する閲覧管理情報受信手段、前記閲覧管理情報に含まれる操作者情報に基づいて、操作者を認証する認証手段、前記操作者が認証される場合に、鍵情報記憶手段より前記文書情報の特徴値に関連づけられた復号化用鍵情報を取得し、前記利用者端末に前記復号化用鍵情報を送信する鍵応答送信手段、前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する管理情報取得手段、及び、前記管理情報を記憶する管理情報記憶手段、としてコンピュータを機能させるためのプログラムである。   The invention of claim 8 is a browsing management information receiving means for receiving browsing management information from a user terminal, an authentication means for authenticating an operator based on operator information included in the browsing management information, and the operator is authenticated. The key response transmission means for obtaining the decryption key information associated with the feature value of the document information from the key information storage means and transmitting the decryption key information to the user terminal, the browsing management When receiving information, management information acquisition means for acquiring at least the operator information corresponding to the operator information included in the browsing management information as management information, and a management information storage for storing the management information A program for causing a computer to function as means.

請求項1の発明によれば、利用者端末から送信された暗号化閲覧文書情報の特徴値と操作者情報によって、少なくとも文書情報を閲覧する操作者の情報を文書管理サーバで記憶することができる。   According to the first aspect of the present invention, at least the information of the operator who browses the document information can be stored in the document management server based on the feature value of the encrypted browsing document information transmitted from the user terminal and the operator information. .

請求項2の発明によれば、新規に作成された文書情報を暗号化してなる情報の特徴値と、それに対応する復号化用鍵情報を利用者端末から登録することができる。   According to the invention of claim 2, the feature value of information obtained by encrypting newly created document information and the corresponding decryption key information can be registered from the user terminal.

請求項3の発明によれば、利用者端末において文書が新規に作成されたことを文書管理サーバで記憶することができる。   According to the invention of claim 3, the document management server can store the fact that a document has been newly created at the user terminal.

請求項4の発明によれば、利用者端末において編集対象文書情報が編集され、編集済文書情報が生成されたことを文書管理サーバ側で記憶し、編集済文書情報を暗号化してなる情報の特徴値と、それに対応する復号化用鍵情報を利用者端末から登録することができる。   According to the fourth aspect of the present invention, the document management server stores that the editing target document information is edited and the edited document information is generated at the user terminal, and the information obtained by encrypting the edited document information is stored. The feature value and the corresponding decryption key information can be registered from the user terminal.

請求項5,7の発明によれば、利用者端末から文書管理サーバに文書情報を閲覧した操作者の情報を暗号化閲覧文書情報の特徴値とともに送ることができる。   According to the fifth and seventh aspects of the present invention, it is possible to send the information of the operator who viewed the document information from the user terminal to the document management server together with the feature value of the encrypted browsed document information.

請求項6,8の発明によれば、利用者端末から送信された操作者の情報を認証し、暗号化閲覧文書情報の特徴値に関連づけられた復号化用鍵情報を利用者端末に送信することができる。   According to the sixth and eighth aspects of the invention, the operator information transmitted from the user terminal is authenticated, and the decryption key information associated with the feature value of the encrypted browsing document information is transmitted to the user terminal. be able to.

以下、本発明の実施形態について図面に基づき詳細に説明する。図1は、本実施形態に係る文書追跡システムの構成および処理の概略の一例を示す図である。同図に示すように、文書追跡システムは利用者端末1a,1b(以下区別が必要な時を除き利用者端末1という)、文書管理サーバ2、ネットワーク3を含んでいる。利用者端末1は例えばパーソナルコンピュータ等によって、文書管理サーバ2は例えばサーバコンピュータ等によって実現される。ネットワーク3は例えばインターネット、LAN(構内通信網)等で構成されており、利用者端末1と文書管理サーバ2との間の通信接続を提供している。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing an example of a configuration and processing outline of a document tracking system according to the present embodiment. As shown in the figure, the document tracking system includes user terminals 1a and 1b (hereinafter referred to as user terminal 1 unless otherwise necessary), a document management server 2, and a network 3. The user terminal 1 is realized by, for example, a personal computer, and the document management server 2 is realized by, for example, a server computer. The network 3 is composed of, for example, the Internet, a LAN (local communication network), and the like, and provides a communication connection between the user terminal 1 and the document management server 2.

本実施形態においては、利用者端末1と文書管理サーバ2間で行われる処理の種類は、例えば企業間文書交換の対象となる文書情報を新規作成した際の処理(以下新規作成時処理という。同図(1)と(2)に相当)、暗号化された文書を閲覧する際の処理(以下閲覧時処理という。同図(4)から(6)に相当)、文書情報を編集した際の処理(以下編集時処理という。図示しない)の3種類に分けられる。   In the present embodiment, the type of processing performed between the user terminal 1 and the document management server 2 is, for example, processing when document information that is a target of inter-company document exchange is newly created (hereinafter referred to as new creation processing). (Corresponding to (1) and (2) in the figure), processing when browsing an encrypted document (hereinafter referred to as browsing processing, corresponding to (4) to (6) in the figure), and editing document information (Hereinafter referred to as editing processing, not shown).

新規作成時処理を行う前に、利用者端末の操作者(以下新規操作者という)は事前に他企業への文書交換の対象となる文書情報Dを利用者端末1a内に準備する。新規作成時処理では、はじめに利用者端末1aはその文書情報Dに対して暗号化用の鍵Keおよび復号化用の鍵Kdを生成する。次に暗号化用の鍵Keを用いて文書情報Dを暗号化し暗号化文書情報Deを生成する(図1の(1))。次に利用者端末1aは復号化用の鍵Kdおよび暗号化文書情報の特徴値の一種であるハッシュ値Hash(De)を文書管理サーバ2に送信する(同図の(2))。文書管理サーバ2は、受信したハッシュ値Hash(De)をキーとして復号用の鍵Kdを文書管理サーバ内に登録する。新規操作者は、新規作成時処理で得られた暗号化された文書情報Deを他企業にある利用者端末1bの操作者(以下閲覧操作者)にメール送信などの手段で送付する(同図の(3))。   Before performing the new creation process, the operator of the user terminal (hereinafter referred to as a new operator) prepares in advance in the user terminal 1a document information D to be exchanged with another company. In the new creation process, first, the user terminal 1a generates an encryption key Ke and a decryption key Kd for the document information D. Next, the document information D is encrypted using the encryption key Ke to generate encrypted document information De ((1) in FIG. 1). Next, the user terminal 1a transmits a decryption key Kd and a hash value Hash (De), which is a kind of feature value of the encrypted document information, to the document management server 2 ((2) in the figure). The document management server 2 registers the decryption key Kd in the document management server using the received hash value Hash (De) as a key. The new operator sends the encrypted document information De obtained by the new creation process to the operator of the user terminal 1b (hereinafter referred to as a viewing operator) in another company by means of e-mail transmission or the like (see FIG. (3)).

閲覧操作者は暗号化文書情報Deを閲覧するために利用者端末1bに以下の閲覧時処理を行わせる。はじめに、利用者端末1bは送付された暗号化文書情報Deのハッシュ値Hash(De)を含む履歴情報および閲覧操作者の正当性を証明する電子証明書を文書管理サーバ2に送信し(同図の(4))、文書管理サーバはそれらの情報を記録する。電子証明書によって閲覧操作者の正当性が認証されれば、文書管理サーバは上記ハッシュ値Hash(De)をキーとして復号化用の鍵Kdをデータベースから取得し、利用者端末1bに返信する(同図の(5))。利用者端末1bは受け取った復号用の鍵Kdによって暗号化された文書情報Deを復号化してもとの文書情報Dを得る(同図の(6))。これにより、閲覧操作者は復号化された文書を閲覧、もしくは編集する。   The browsing operator causes the user terminal 1b to perform the following browsing process in order to browse the encrypted document information De. First, the user terminal 1b transmits history information including the hash value Hash (De) of the sent encrypted document information De and an electronic certificate that verifies the legitimacy of the browsing operator to the document management server 2 (see FIG. (4)), the document management server records such information. If the legitimacy of the browsing operator is authenticated by the electronic certificate, the document management server obtains the decryption key Kd from the database using the hash value Hash (De) as a key, and returns it to the user terminal 1b ( (5) in FIG. The user terminal 1b obtains the original document information D by decrypting the document information De encrypted with the received decryption key Kd ((6) in the figure). Thereby, the browsing operator browses or edits the decrypted document.

上記新規作成時処理等を行った後に文書情報Dが編集(例えば変更など)される場合は、編集時処理を行う。編集時処理では、変更された文書の暗号化や復号化用の鍵の登録など新規作成時処理に行う処理と同様の処理(同図(1)と(2)参照)を行うほかに、変更前の文書情報と変更後の文書情報との関係を示す履歴情報を文書管理サーバ2に対して送信する処理等を行う。   When the document information D is edited (for example, changed) after performing the above-described new creation process, the edit process is performed. In the editing process, in addition to performing the same process (see (1) and (2) in the figure) as the process for the new creation process such as encryption of the changed document and registration of the decryption key, A process of transmitting history information indicating the relationship between the previous document information and the changed document information to the document management server 2 is performed.

以下、本実施形態にかかる文書追跡システムの詳細について説明する。図2は、本実施形態に係る利用者端末1の構成の一例を示す図である。利用者端末1は、CPU11、記憶部12、通信部13、入出力部14を含んでいる。   Details of the document tracking system according to this embodiment will be described below. FIG. 2 is a diagram illustrating an example of the configuration of the user terminal 1 according to the present embodiment. The user terminal 1 includes a CPU 11, a storage unit 12, a communication unit 13, and an input / output unit 14.

CPU11は、記憶部12に格納されているプログラムに従って動作する。なお、上記プログラムは、CD−ROMやDVD−ROM等の情報記録媒体に格納されて提供されるものであってもよいし、インターネット等のネットワークを介して提供されるものであってもよい。   The CPU 11 operates according to a program stored in the storage unit 12. The program may be provided by being stored in an information recording medium such as a CD-ROM or DVD-ROM, or may be provided via a network such as the Internet.

記憶部12は、RAMやROM等のメモリ素子およびハードディスクドライブ等によって構成されている。記憶部12は、上記プログラムを格納する。また、記憶部12は、各部から入力される情報や演算結果を格納する。   The storage unit 12 includes a memory element such as a RAM and a ROM, a hard disk drive, and the like. The storage unit 12 stores the program. The storage unit 12 stores information input from each unit and calculation results.

通信部13は、他の装置と通信接続するための通信手段等で構成されている。通信部13は、CPU11の制御に基づいて、他の装置から受信した情報をCPU11や記憶部12に入力し、他の装置に情報を送信(出力)する。   The communication unit 13 includes communication means for establishing communication connection with other devices. The communication unit 13 inputs information received from another device to the CPU 11 or the storage unit 12 based on the control of the CPU 11 and transmits (outputs) the information to the other device.

入出力部14は、モニタやキーボード、マウス等の表示出力手段および入力手段等で構成されている。入出力部14は、CPU11の制御に基づいて、画像データ等をモニタ等に表示(出力)し、キーボードやマウスより操作者からの情報を取得する。   The input / output unit 14 includes a display output unit such as a monitor, a keyboard, and a mouse, an input unit, and the like. The input / output unit 14 displays (outputs) image data or the like on a monitor or the like based on the control of the CPU 11 and acquires information from the operator from a keyboard or a mouse.

図3は、本実施形態に係る文書管理サーバ2の構成の一例を示す図である。文書管理サーバ2は、CPU21、記憶部22、通信部23、入出力部24を含んでいる。文書管理サーバ2において、CPU21、記憶部22、通信部23、入出力部24はそれぞれCPU11、記憶部12、通信部13、入出力部14と同様の構成であるため詳細な説明は省略する。   FIG. 3 is a diagram showing an example of the configuration of the document management server 2 according to the present embodiment. The document management server 2 includes a CPU 21, a storage unit 22, a communication unit 23, and an input / output unit 24. In the document management server 2, the CPU 21, the storage unit 22, the communication unit 23, and the input / output unit 24 have the same configurations as the CPU 11, the storage unit 12, the communication unit 13, and the input / output unit 14.

図4は、本実施形態に係る利用者端末1の機能ブロックを示す図である。利用者端末1は機能的に、新規作成時処理に関連する新規文書情報取得部41、新管理情報生成送信部42および新規鍵登録部43と、閲覧時処理に関連する暗号化閲覧文書情報取得部44、閲覧管理情報生成送信部45、鍵受信部46および復号化部47と、編集時処理に関連する編集検出部48、編集管理情報生成送信部49および編集鍵登録部50と、共通して用いられる鍵生成部51および暗号化部52と、を含む。これらの機能はCPU11が記憶部12に格納されたプログラムを実行し、通信部13および入出力部14を制御することによって実現される。なお、各機能の詳細は共通して用いられる機能を除き、文書管理サーバ2の機能とともに処理の種類毎に説明する。   FIG. 4 is a diagram showing functional blocks of the user terminal 1 according to the present embodiment. The user terminal 1 functionally acquires a new document information acquisition unit 41, a new management information generation / transmission unit 42 and a new key registration unit 43 related to a new creation process, and an encrypted browsing document information acquisition related to a browsing process. Unit 44, browsing management information generation / transmission unit 45, key reception unit 46 and decryption unit 47, editing detection unit 48 related to editing processing, editing management information generation / transmission unit 49 and editing key registration unit 50. And a key generation unit 51 and an encryption unit 52 used. These functions are realized by the CPU 11 executing a program stored in the storage unit 12 and controlling the communication unit 13 and the input / output unit 14. Details of each function will be described for each type of processing together with the functions of the document management server 2 except for the functions used in common.

鍵生成部51は、CPU11、記憶部12を中心として実現される。鍵生成部51は他の機能から呼び出され、暗号化用の鍵情報と復号化用の鍵情報を生成する。例えば公開鍵暗号方式を用いる場合は、生成される鍵は秘密鍵が暗号化用の鍵情報であり公開鍵が復号化用の鍵情報となる。また、共通鍵暗号方式を用い、暗号化用の鍵情報と復号化用の鍵情報とが同じとなっても良い。   The key generation unit 51 is realized centering on the CPU 11 and the storage unit 12. The key generation unit 51 is called from another function and generates key information for encryption and key information for decryption. For example, when using a public key cryptosystem, the generated key has a secret key as key information for encryption and a public key as key information for decryption. Further, the common key encryption method may be used, and the key information for encryption and the key information for decryption may be the same.

暗号化部52は、CPU11、記憶部12を中心として実現される。暗号化部52は他の機能から呼び出され、上記生成された暗号化用の鍵情報を用いて指定された文書情報を暗号化し、暗号化文書情報を生成する。   The encryption unit 52 is realized centering on the CPU 11 and the storage unit 12. The encryption unit 52 is called from another function, encrypts the specified document information using the generated key information for encryption, and generates encrypted document information.

図5は、本実施形態に係る文書管理サーバ2の機能ブロックを示す図である。文書管理サーバ2は機能的に、新規作成時処理に関連する新管理情報受信部61と、閲覧時処理に関連する閲覧管理情報受信部62および鍵応答送信部63と、編集処理時に関連する編集管理情報受信部64と、共通して用いられる管理情報取得部71、認証部72、管理情報記憶部73および鍵情報記憶部74と、を含む。これらの機能はCPU21が記憶部22に格納されたプログラムを実行し、通信部23および入出力部24を制御することによって実現される。   FIG. 5 is a diagram showing functional blocks of the document management server 2 according to the present embodiment. The document management server 2 functionally includes a new management information receiving unit 61 related to the process at the time of new creation, a browsing management information receiving unit 62 and a key response transmission unit 63 related to the process at the time of browsing, and an editing related to the editing process. A management information receiving unit 64, a management information acquisition unit 71, an authentication unit 72, a management information storage unit 73, and a key information storage unit 74 that are used in common are included. These functions are realized by the CPU 21 executing a program stored in the storage unit 22 and controlling the communication unit 23 and the input / output unit 24.

管理情報取得部71は、CPU21、記憶部22、通信部23を中心として実現される。新規作成時処理、閲覧時処理および編集時処理のそれぞれにおいて利用者端末1から送信された情報(以下、それぞれ新管理情報、閲覧管理情報および編集管理情報という)から必要な情報を取得する。新管理情報、閲覧管理情報および編集管理情報は、それぞれ履歴情報と電子証明書情報とからなる。   The management information acquisition unit 71 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. Necessary information is acquired from information transmitted from the user terminal 1 in each of the new creation process, the browse process, and the edit process (hereinafter referred to as new management information, browse management information, and edit management information, respectively). The new management information, the browsing management information, and the editing management information each include history information and electronic certificate information.

図6および図7は、履歴情報のデータ形式の一例を示す図である。履歴IDは、各履歴情報を一意に識別する情報であり、例えば、この履歴IDを除く履歴情報の内容の特徴を示す値であるハッシュ値を求めることで取得してよい。ハッシュ値の計算方法としては、例えばSHA−256など、ハッシュ値どうしが衝突する確率が十分に小さい方法を選択すればよい。本図の例では、履歴情報の内容はXML形式で表されている。userタグの値は操作者情報の一種である操作者の名称を表している。timestampタグの値は、この履歴情報が作成される日時を表す。この項目については、編集時処理の場合などは、代わりに文書情報が編集された日時としてもよい。methodタグの値は、新規作成時処理、閲覧時処理又は編集時処理の種類を表している。ここで、種類は前述の3種類だけではなく、例えば変更、コピーなど編集時処理の詳細について細かく表すようにしてもよい。bodyタグの値は、暗号化文書情報の特徴値が格納されている。暗号化文書情報の特徴値は、文書情報を一意に識別できる値である必要があり、例えば上述のハッシュ値を用いればよい。baseタグの値は、この文書情報に関連して直前に送られた履歴情報の履歴IDである。これによって、直前に行われた操作と関連づけをしている。filenameタグの値は、利用者端末上の文書情報のファイルのファイル名を格納している。ここで、bodyタグにより文書情報と履歴IDが紐付けられている。つまり、編集時処理では履歴IDは編集対象となった文書情報も示し、baseタグの値は編集済の文書情報も示すことになる。なお、履歴情報の項目には、暗号化されていない文書情報の特徴値や、文書ファイルのサイズなど、文書を追跡する際に有用と思われる項目を追加してもよい。各項目の取得方法の詳細については後述する。   6 and 7 are diagrams showing an example of the data format of the history information. The history ID is information for uniquely identifying each history information. For example, the history ID may be obtained by obtaining a hash value that is a value indicating the characteristics of the contents of the history information excluding the history ID. As a method for calculating the hash value, for example, a method such as SHA-256 that has a sufficiently low probability that the hash values collide with each other may be selected. In the example of this figure, the contents of the history information are expressed in XML format. The value of the user tag represents the name of an operator that is a kind of operator information. The value of the timestamp tag represents the date and time when this history information is created. For this item, in the case of editing processing, the date and time when the document information is edited may be used instead. The value of the method tag represents the type of processing at the time of new creation, processing at the time of browsing, or processing at the time of editing. Here, the types are not limited to the above-described three types, and details of editing processing such as change and copy may be expressed in detail. The value of the body tag stores the feature value of the encrypted document information. The feature value of the encrypted document information needs to be a value that can uniquely identify the document information. For example, the hash value described above may be used. The value of the base tag is a history ID of history information sent immediately before in relation to this document information. This associates with the operation performed immediately before. The value of the filename tag stores the file name of the document information file on the user terminal. Here, the document information and the history ID are linked by the body tag. That is, in the editing process, the history ID also indicates the document information to be edited, and the value of the base tag also indicates the edited document information. Note that items that may be useful when tracking a document, such as a feature value of unencrypted document information and a document file size, may be added to the history information item. Details of the acquisition method of each item will be described later.

電子証明書情報は操作者情報の一種であり、操作者を特定しかつ操作者の正当性を表すことができる。電子証明書は例えば第三者の認証機関(CA)によって各操作者に対し発行される。   The electronic certificate information is a kind of operator information, and can identify the operator and indicate the legitimacy of the operator. The electronic certificate is issued to each operator, for example, by a third-party certification authority (CA).

認証部72は、CPU21、記憶部22、通信部23を中心として実現される。認証部72は、管理情報取得部71で取得した情報を用いて、操作者の正当性を認証する。認証は、例えば、電子証明書を用いる公知の手法などによって行う。認証に必要な情報は電子証明書およびそれと同時に受信した情報に含まれているため、操作者を認証するための情報をデータベースとして準備しておく必要はない。   The authentication unit 72 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. The authentication unit 72 authenticates the legitimacy of the operator using the information acquired by the management information acquisition unit 71. The authentication is performed by, for example, a known method using an electronic certificate. Since information necessary for authentication is included in the electronic certificate and information received at the same time, it is not necessary to prepare information for authenticating the operator as a database.

管理情報記憶部73は、CPU21、記憶部22を中心として実現される。管理情報取得部71が新規作成時処理、閲覧時処理、編集時処理のそれぞれの場合に対して取得した管理情報を記憶する。   The management information storage unit 73 is realized centering on the CPU 21 and the storage unit 22. The management information acquisition unit 71 stores the management information acquired for each of the new creation process, browsing process, and editing process.

鍵情報記憶部74は、CPU21、記憶部22、通信部23を中心として実現される。通信部23を用いて新規作成時処理、編集時処理に利用者端末から送られる暗号化文書情報の特徴値と復号化用鍵情報とを取得し、暗号化文書情報の特徴値と関連づけて復号化用鍵情報を記憶部22に記憶する。また、他の機能ブロックから指定された暗号化文書情報の特徴値に対応する復号化用鍵情報を記憶部22から取得し、呼び出し元の機能ブロックに渡す。   The key information storage unit 74 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. Using the communication unit 23, the feature value and the decryption key information of the encrypted document information sent from the user terminal during the new creation process and the edit process are acquired, and decrypted in association with the feature value of the encrypted document information. The key information for storing is stored in the storage unit 22. Also, the decryption key information corresponding to the feature value of the encrypted document information designated from another functional block is acquired from the storage unit 22 and passed to the caller functional block.

以下では、処理の種類ごとに処理フローとともに関連する機能ブロックについて説明していく。ここで図8は新規作成処理時における利用者端末1の処理フローの一例を示す図である。   In the following, functional blocks related to the processing flow will be described for each type of processing. Here, FIG. 8 is a diagram showing an example of the processing flow of the user terminal 1 during the new creation processing.

新規文書情報取得部41は、CPU11、記憶部12、入出力部14を中心として実現される。新規文書情報取得部41は操作者が文書交換の対象として準備した文書情報(以下「新規文書情報」という)として記憶部12や入出力部14から取得する(S101)。   The new document information acquisition unit 41 is realized centering on the CPU 11, the storage unit 12, and the input / output unit 14. The new document information acquisition unit 41 acquires the document information (hereinafter referred to as “new document information”) prepared by the operator as a document exchange target from the storage unit 12 and the input / output unit 14 (S101).

新管理情報生成送信部42は、CPU11、記憶部12、通信部13を中心として実現される。新管理情報生成送信部42は、鍵生成部51を呼び出して、取得した新規文書情報に対する暗号化用の鍵情報と復号化用の鍵情報を生成する(S102)。生成された暗号化用鍵情報を用いて暗号化部52を呼び出して新規文書情報を暗号化し(S103)、さらに新規文書情報が暗号化された情報の特徴値としてハッシュ値を生成する(S104)。次に、記憶部12に予め記憶されている操作者に対応した電子証明書情報を取得する(S105)。次に新管理情報を生成する(S106)。具体的には、例えば図7に示されるような履歴情報を電子証明書情報でデジタル署名し、電子証明書情報を添付することで新管理情報を生成する。履歴情報の各項目について、例えばuserタグには証明書情報から取得したユーザ名の情報が、timestampタグには履歴情報の作成日時が、methodタグには新規作成処理時であることを示す文字列が、bodyタグには新規文書情報が暗号化された情報の特徴値が格納されている。そして、生成された新管理情報を文書管理サーバ2に送信する(S107)。   The new management information generation / transmission unit 42 is realized centering on the CPU 11, the storage unit 12, and the communication unit 13. The new management information generation / transmission unit 42 calls the key generation unit 51 to generate key information for encryption and key information for decryption for the acquired new document information (S102). Using the generated encryption key information, the encryption unit 52 is called to encrypt the new document information (S103), and a hash value is generated as a feature value of the information obtained by encrypting the new document information (S104). . Next, electronic certificate information corresponding to the operator stored in advance in the storage unit 12 is acquired (S105). Next, new management information is generated (S106). Specifically, for example, the history information as shown in FIG. 7 is digitally signed with the electronic certificate information, and the new management information is generated by attaching the electronic certificate information. For each item of history information, for example, the user tag contains user name information acquired from the certificate information, the timestamp tag contains the creation date and time of the history information, and the method tag indicates a new creation process However, the body tag stores a feature value of information obtained by encrypting new document information. Then, the generated new management information is transmitted to the document management server 2 (S107).

新規鍵登録部43は、CPU11、記憶部12、通信部13を中心として実現される。鍵生成部51で生成された復号化用鍵情報を、新規文書情報が暗号化された情報の特徴値とともに文書管理サーバ2の鍵情報記憶部74に送信し、鍵情報記憶部74にその情報を格納させる(S108)。   The new key registration unit 43 is realized centering on the CPU 11, the storage unit 12, and the communication unit 13. The decryption key information generated by the key generation unit 51 is transmitted to the key information storage unit 74 of the document management server 2 together with the feature value of the information obtained by encrypting the new document information, and the information is stored in the key information storage unit 74. Is stored (S108).

図9は、新規作成処理時における文書管理サーバ2の処理フローの一例を示す図である。新管理情報受信部61は、CPU21、記憶部22、通信部23を中心として実現される。新管理情報受信部61は、通信部23を通じて利用者端末1の新管理情報生成送信部42から新管理情報を受信する(S111)。   FIG. 9 is a diagram illustrating an example of a processing flow of the document management server 2 during the new creation process. The new management information receiving unit 61 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. The new management information receiving unit 61 receives new management information from the new management information generating / transmitting unit 42 of the user terminal 1 through the communication unit 23 (S111).

管理情報取得部71は、新規作成処理時には、受信した新管理情報から、格納対象の情報である管理情報を抽出する(S112)。管理情報の項目としては、例えば、図7に示される履歴情報の履歴ID、bodyタグの値、timestampタグの値、filenameタグの値、userタグの値や、電子証明書から取得する操作者を特定する文字列がある。そして、管理情報記憶部73は、それらの項目からなる管理情報を記憶する(S113)。なお、記憶する前に認証部72によって操作者の認証を行い、正当でない場合にはその旨を記憶するようにしてもよい。   During the new creation process, the management information acquisition unit 71 extracts management information that is information to be stored from the received new management information (S112). Examples of management information items include the history ID of the history information shown in FIG. 7, the value of the body tag, the value of the timestamp tag, the value of the filename tag, the value of the user tag, and the operator acquired from the electronic certificate. There is a character string to identify. And the management information storage part 73 memorize | stores the management information which consists of those items (S113). It should be noted that the operator may be authenticated by the authentication unit 72 before storing, and if not valid, that fact may be stored.

図10は閲覧処理時における利用者端末1の処理フローの一例を示す図である。暗号化閲覧文書情報取得部44は、CPU11、記憶部12、入出力部14を中心として実現される。暗号化閲覧文書情報取得部44は先ほどの新規作成処理時などに作成された閲覧対象となる暗号化された文書情報(以下「暗号化閲覧文書情報」という)を記憶部12や入出力部14などから取得する(S121)。なお、暗号化閲覧文書情報は、新規作成処理時の操作をした操作者から、電子メール等の文書追跡システムが直接管理しない方法で予め取得する。   FIG. 10 is a diagram illustrating an example of a processing flow of the user terminal 1 during the browsing process. The encrypted browsing document information acquisition unit 44 is realized centering on the CPU 11, the storage unit 12, and the input / output unit 14. The encrypted browsing document information acquisition unit 44 stores the encrypted document information (hereinafter referred to as “encrypted browsing document information”), which has been created during the above-described new creation process, as the storage unit 12 and the input / output unit 14. (S121). Note that the encrypted browsing document information is acquired in advance from an operator who has performed an operation at the time of new creation processing in a method that is not directly managed by a document tracking system such as an e-mail.

閲覧管理情報生成送信部45は、CPU11、記憶部12、通信部13を中心として実現される。閲覧管理情報生成送信部45は、はじめに暗号化閲覧文書情報の特徴値としてハッシュ値を生成し(S122)、記憶部12に予め記憶されている、操作者に対応した電子証明書情報を取得する(S123)。次に閲覧管理情報を生成する(S124)。具体的には閲覧管理情報は、例えば図6の閲覧時の欄に示されるような履歴情報を電子証明書情報でデジタル署名し、電子証明書情報を添付して生成する。履歴情報の各項目について、例えばuserタグには証明書情報から抽出したユーザ名の情報が、timestampタグには履歴情報の作成日時が、methodタグには閲覧処理時であることを示す文字列が、bodyタグには暗号化閲覧文書情報の特徴値が格納されている。そして、生成された閲覧管理情報を文書管理サーバ2に送信する(S125)。   The browsing management information generation / transmission unit 45 is realized centering on the CPU 11, the storage unit 12, and the communication unit 13. The browsing management information generation / transmission unit 45 first generates a hash value as a feature value of the encrypted browsing document information (S122), and acquires electronic certificate information corresponding to the operator stored in advance in the storage unit 12. (S123). Next, browsing management information is generated (S124). Specifically, the browsing management information is generated, for example, by digitally signing history information as shown in the browsing column of FIG. 6 with electronic certificate information and attaching the electronic certificate information. For each item of history information, for example, the user tag contains user name information extracted from the certificate information, the timestamp tag contains the creation date and time of the history information, and the method tag contains a character string indicating that it is during browsing processing. The body tag stores the feature value of the encrypted browsing document information. Then, the generated browsing management information is transmitted to the document management server 2 (S125).

図11は、閲覧処理時における文書管理サーバ2の処理フローの一例を示す図である。
閲覧管理情報受信部62は、CPU21、記憶部22、通信部23を中心として実現される。閲覧管理情報受信部62は、利用者端末1の閲覧管理情報生成送信部45から閲覧管理情報を受信する(S131)。
FIG. 11 is a diagram illustrating an example of a processing flow of the document management server 2 during the browsing process.
The browsing management information receiving unit 62 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. The browsing management information receiving unit 62 receives browsing management information from the browsing management information generating / transmitting unit 45 of the user terminal 1 (S131).

管理情報取得部71は、閲覧処理時には、その閲覧管理情報から、格納対象の情報である管理情報を抽出する(S132)。管理情報の項目としては、例えば、図6に示される履歴情報の履歴ID、bodyタグの値、timestampタグの値、filenameタグの値、userタグの値や、電子証明書から取得する操作者を特定する文字列がある。管理情報記憶部73は、管理情報取得部71で抽出された項目からなる管理情報を記憶する(S133)。   During the browsing process, the management information acquisition unit 71 extracts management information that is information to be stored from the browsing management information (S132). The management information items include, for example, the history ID of the history information shown in FIG. 6, the value of the body tag, the value of the timestamp tag, the value of the filename tag, the value of the user tag, and the operator acquired from the electronic certificate. There is a character string to identify. The management information storage unit 73 stores management information including items extracted by the management information acquisition unit 71 (S133).

鍵応答送信部63は、CPU21、記憶部22、通信部23を中心として実現される。鍵応答送信部63は、認証部72を用いて操作者が正当であるか認証する(S134)。正当である場合にはbodyタグの値としても含まれている暗号化閲覧文書情報の特徴値を用いて鍵情報記憶部74より復号化用鍵情報を取得し(S135)、利用者端末1に復号化用鍵情報を送信する(S136)。   The key response transmission unit 63 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. The key response transmission unit 63 authenticates whether the operator is valid using the authentication unit 72 (S134). If it is valid, the decryption key information is acquired from the key information storage unit 74 using the feature value of the encrypted browsing document information included also as the value of the body tag (S135). The decryption key information is transmitted (S136).

利用者端末1の鍵受信部46は、CPU11、記憶部12、通信部13を中心として実現される。文書管理サーバ2の鍵応答送信部63から送信された復号化用鍵情報を受信する(S126)。   The key receiving unit 46 of the user terminal 1 is realized centering on the CPU 11, the storage unit 12, and the communication unit 13. The decryption key information transmitted from the key response transmission unit 63 of the document management server 2 is received (S126).

復号化部47は、CPU11、記憶部12を中心として実現される。受信した復号化用鍵情報を用いて、暗号化閲覧文書情報を復号化する(S127)。   The decryption unit 47 is realized centering on the CPU 11 and the storage unit 12. Using the received decryption key information, the encrypted browsing document information is decrypted (S127).

図12は編集処理時における利用者端末1の処理フローの一例を示す図である。編集検出部48は、CPU11、記憶部12、入出力部14を中心として実現される。編集検出部48は操作者が行った文書情報(以下「編集対象文書情報」という)に対する編集操作を検出する(S141)。編集操作を検出するには、例えば予め編集対象文書情報のファイルのタイムスタンプを記憶しておき、何らかのタイミングでそのタイムスタンプが変更されているか確認するなどの公知の手法を用いて行う。次に、その編集対象文書情報の編集前のファイルに対応する履歴情報の履歴IDを取得する(S142)。図14はその履歴IDを取得するために利用者端末1に記憶される情報の例である。本図のように編集対象文書情報のファイルパスとそのファイルに対してされた直前の操作に対応する履歴IDを記憶しておくことで、編集操作がされたファイルに対応する文書情報(以下「編集済文書情報」という)の編集前の文書である編集対象文書情報に対応する履歴IDを取得することができる。なお、これらの情報は、新規作成処理時、閲覧処理時、編集処理時のそれぞれ履歴情報を作成する際に生成、更新するようにすればよい。   FIG. 12 is a diagram showing an example of the processing flow of the user terminal 1 during the editing process. The edit detection unit 48 is realized centering on the CPU 11, the storage unit 12, and the input / output unit 14. The edit detection unit 48 detects an edit operation on document information (hereinafter referred to as “edit target document information”) performed by the operator (S141). In order to detect an editing operation, for example, a time stamp of a file of document information to be edited is stored in advance, and a known method such as checking whether the time stamp has been changed at some timing is used. Next, the history ID of the history information corresponding to the file before editing the document information to be edited is acquired (S142). FIG. 14 shows an example of information stored in the user terminal 1 in order to acquire the history ID. By storing the file path of the document information to be edited and the history ID corresponding to the previous operation performed on the file as shown in this figure, the document information (hereinafter referred to as “ The history ID corresponding to the document information to be edited, which is a document before editing of “edited document information”, can be acquired. These pieces of information may be generated and updated when the history information is created at the time of new creation processing, browsing processing, and editing processing.

編集管理情報生成送信部49は、CPU11、記憶部12、通信部13を中心として実現される。編集管理情報生成送信部49は、鍵生成部51を呼び出して、編集済文書情報に対する暗号化用の鍵情報と復号化用の鍵情報を生成する(S143)。生成された暗号化用鍵情報を用いて暗号化部52を呼び出して編集済文書情報を暗号化し(S144)、さらに編集済文書情報が暗号化された情報の特徴値としてハッシュ値を生成する(S145)。記憶部12に予め記憶されている、操作者に対応した電子証明書情報を取得する(S146)。次に編集管理情報を生成する(S147)。具体的には、例えば図6の編集時欄に示されるような履歴情報を電子証明書情報でデジタル署名し、電子証明書情報を添付することで生成する。履歴情報の各項目について、例えばuserタグには証明書情報から取得したユーザ名の情報が、timestampタグには履歴情報の作成日時が、methodタグには新規作成処理時であることを示す文字列が、baseタグには編集対象文書情報に対応する履歴IDが、bodyタグには編集済文書情報が暗号化された情報の特徴値が格納されている。そして、生成された編集管理情報を文書管理サーバ2に送信する(S148)。   The edit management information generation / transmission unit 49 is realized centering on the CPU 11, the storage unit 12, and the communication unit 13. The edit management information generation / transmission unit 49 calls the key generation unit 51 to generate encryption key information and decryption key information for the edited document information (S143). Using the generated encryption key information, the encryption unit 52 is called to encrypt the edited document information (S144), and a hash value is generated as a feature value of the information obtained by encrypting the edited document information (S144). S145). The electronic certificate information corresponding to the operator stored in advance in the storage unit 12 is acquired (S146). Next, edit management information is generated (S147). Specifically, for example, the history information as shown in the editing time column of FIG. 6 is digitally signed with the electronic certificate information, and is generated by attaching the electronic certificate information. For each item of history information, for example, the user tag contains user name information acquired from the certificate information, the timestamp tag contains the creation date and time of the history information, and the method tag indicates a new creation process However, a history ID corresponding to the document information to be edited is stored in the base tag, and a feature value of information obtained by encrypting the edited document information is stored in the body tag. Then, the generated editing management information is transmitted to the document management server 2 (S148).

編集鍵登録部50は、CPU11、記憶部12、通信部13を中心として実現される。鍵生成部51で生成された復号化用鍵情報を、編集済文書情報が暗号化された情報の特徴値とともに文書管理サーバ2の鍵情報記憶部74に送信し、鍵情報記憶部74にその情報を格納させる(S149)。   The editing key registration unit 50 is realized centering on the CPU 11, the storage unit 12, and the communication unit 13. The decryption key information generated by the key generation unit 51 is transmitted to the key information storage unit 74 of the document management server 2 together with the feature value of the information obtained by encrypting the edited document information. Information is stored (S149).

図13は、新規作成処理時における文書管理サーバ2の処理フローの一例を示す図である。編集管理情報受信部64は、CPU21、記憶部22、通信部23を中心として実現される。編集管理情報受信部64は、利用者端末1の編集管理情報生成送信部49から編集管理情報を受信する(S151)。   FIG. 13 is a diagram illustrating an example of a processing flow of the document management server 2 during the new creation process. The edit management information receiving unit 64 is realized centering on the CPU 21, the storage unit 22, and the communication unit 23. The edit management information receiving unit 64 receives edit management information from the edit management information generating / transmitting unit 49 of the user terminal 1 (S151).

管理情報取得部71は、編集処理時には、受信した編集管理情報から、格納対象の情報である管理情報を抽出する(S152)。管理情報の項目としては、例えば、図6に示される履歴情報の履歴ID、baseタグの値、bodyタグの値、timestampタグの値、filenameタグの値や、電子証明書から取得する操作者を特定する文字列がある。そして、管理情報記憶部73は、それらの項目からなる管理情報を記憶する(S153)。なお、記憶する前に認証部72によって操作者の認証を行い、正当でない場合にはその旨を記憶するようにしてもよい。   During the editing process, the management information acquisition unit 71 extracts management information that is information to be stored from the received editing management information (S152). The management information items include, for example, the history ID of the history information shown in FIG. 6, the value of the base tag, the value of the body tag, the value of the timestamp tag, the value of the filename tag, and the operator acquired from the electronic certificate. There is a character string to identify. And the management information storage part 73 memorize | stores the management information which consists of those items (S153). It should be noted that the operator may be authenticated by the authentication unit 72 before storing, and if not valid, that fact may be stored.

編集処理時には、baseタグの値に履歴IDを格納することで、直前の操作との対応をとることが可能になる。さらに直前の操作との対応をとることで、編集前の文書情報との対応も取ることができる。例えば図6の閲覧時の履歴情報の履歴IDが、編集時の履歴情報のbaseタグの欄に格納されている。これによって、編集によって文書情報が変化しbodyタグの値が変化しても、事後的に元のファイルを追跡することが可能である。図15は、操作者Aliceが文書を編集し、編集済文書情報を暗号化した情報をBobに送付し、Bobが閲覧した場合の履歴情報の例である。この例では閲覧時処理でbaseタグに情報が格納されないために、履歴IDからは元の文書を追跡することができないが、文書情報が等しいためbodyタグの値は等しく、事後的に元のファイルを追跡することができる。なお文書情報の追跡を確実に行うために、他人に送信可能な状態のファイルとして操作者が直接アクセスできるのは暗号化された文書情報のみにするよう利用者端末で制御する方が好適である。   During the editing process, the history ID is stored in the value of the base tag, so that it is possible to correspond to the immediately preceding operation. Further, by taking the correspondence with the immediately preceding operation, it is possible to take correspondence with the document information before editing. For example, the history ID of the history information at the time of browsing in FIG. 6 is stored in the base tag column of the history information at the time of editing. Thus, even if the document information changes due to editing and the value of the body tag changes, the original file can be traced afterwards. FIG. 15 is an example of history information when the operator Alice edits a document, sends information obtained by encrypting edited document information to Bob, and Bob browses the information. In this example, since the information is not stored in the base tag in the processing at the time of browsing, the original document cannot be traced from the history ID. However, since the document information is equal, the value of the body tag is equal, and the original file is postponed. Can be tracked. In order to reliably track the document information, it is preferable to control the user terminal so that only the encrypted document information can be directly accessed by the operator as a file that can be transmitted to others.

これまで実施形態について説明してきたが、本発明はこの実施形態に限られるものではない。例えば、本実施形態では文書管理サーバで復号化用鍵も記憶しているが、他のサーバに分離してもよい。鍵の記憶自体は独立して可能な動作であるからである。また、復号化用鍵の記憶を文書管理サーバで管理する場合は、復号化用鍵情報と各種管理情報を一つの情報としてまとめて送受信するようにしてもよい。   Although the embodiment has been described so far, the present invention is not limited to this embodiment. For example, in this embodiment, the decryption key is also stored in the document management server, but may be separated into another server. This is because storing the key itself is an independently possible operation. Further, when the storage of the decryption key is managed by the document management server, the decryption key information and various management information may be collectively transmitted and received as one piece of information.

なお、本実施形態で記載している文書情報の内容は、単なるテキスト文書には限られず、図形、音声、動画等も含む。ワードプロセッサ等のアプリケーションにおいて上記のものを分け隔て無く扱える以上、図形、音声、動画等を別扱いする必要は存在しないからである。   Note that the content of the document information described in the present embodiment is not limited to a simple text document, but also includes graphics, sounds, moving images, and the like. This is because there is no need to separately handle graphics, sounds, moving images, etc., as long as the above-mentioned items can be handled without distinction in an application such as a word processor.

本実施形態に係る文書追跡システムの構成および処理の概略の一例を示す図である。It is a figure which shows an example of the structure of the document tracking system which concerns on this embodiment, and the outline of a process. 本実施形態に係る利用者端末の構成の一例を示す図である。It is a figure which shows an example of a structure of the user terminal which concerns on this embodiment. 本実施形態に係る文書管理サーバの構成の一例を示す図である。It is a figure which shows an example of a structure of the document management server which concerns on this embodiment. 本実施形態に係る利用者端末の機能ブロックを示す図である。It is a figure which shows the functional block of the user terminal which concerns on this embodiment. 本実施形態に係る文書管理サーバの機能ブロックを示す図である。It is a figure which shows the functional block of the document management server concerning this embodiment. 履歴情報のデータ形式の一例を示す図である。It is a figure which shows an example of the data format of log | history information. 履歴情報のデータ形式の一例を示す図である。It is a figure which shows an example of the data format of log | history information. 新規作成処理時における利用者端末の処理フローの一例を示す図である。It is a figure which shows an example of the processing flow of a user terminal at the time of a new creation process. 新規作成処理時における文書管理サーバの処理フローの一例を示す図である。It is a figure which shows an example of the processing flow of the document management server at the time of a new creation process. 閲覧処理時における利用者端末の処理フローの一例を示す図である。It is a figure which shows an example of the processing flow of a user terminal at the time of a browsing process. 閲覧処理時における文書管理サーバの処理フローの一例を示す図である。It is a figure which shows an example of the processing flow of the document management server at the time of a browsing process. 編集処理時における利用者端末の処理フローの一例を示す図である。It is a figure which shows an example of the processing flow of a user terminal at the time of an edit process. 編集処理時における文書管理サーバの処理フローの一例を示す図である。It is a figure which shows an example of the processing flow of the document management server at the time of an edit process. 履歴IDを取得するために利用者端末に記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in a user terminal in order to acquire log | history ID. 編集済文書情報を暗号化した情報を他者が閲覧した場合の履歴情報の例を示す図である。It is a figure which shows the example of the log | history information when another person browses the information which encrypted edited document information.

符号の説明Explanation of symbols

1,1a,1b 利用者端末、2 文書管理サーバ、3 ネットワーク、D 文書情報、De 暗号化文書情報、Kd 復号化用の鍵、11,21 CPU、12,22 記憶部、13,23 通信部、14,24 入出力部、41 新規文書情報取得部、42 新管理情報生成送信部、43 新規鍵登録部、44 暗号化閲覧文書情報取得部、45 閲覧管理情報生成送信部、46 鍵受信部、47 復号化部、48 編集検出部、49 編集管理情報生成送信部、50 編集鍵登録部、51 鍵生成部、52 暗号化部、61 新管理情報受信部、62 閲覧管理情報受信部、63 鍵応答送信部、64 編集管理情報受信部、71 管理情報受信部、72 認証部、73 管理情報記憶部、74 鍵情報記憶部。   1, 1a, 1b User terminal, 2 Document management server, 3 Network, D Document information, De encrypted document information, Kd decryption key, 11, 21 CPU, 12, 22 Storage unit, 13, 23 Communication unit 14, 24 I / O unit, 41 New document information acquisition unit, 42 New management information generation / transmission unit, 43 New key registration unit, 44 Encrypted browsing document information acquisition unit, 45 Browsing management information generation / transmission unit, 46 Key reception unit , 47 Decryption unit, 48 Edit detection unit, 49 Edit management information generation / transmission unit, 50 Edit key registration unit, 51 Key generation unit, 52 Encryption unit, 61 New management information reception unit, 62 Browsing management information reception unit, 63 Key response transmission unit, 64 editing management information receiving unit, 71 management information receiving unit, 72 authentication unit, 73 management information storage unit, 74 key information storage unit.

Claims (8)

利用者端末と文書管理サーバからなる文書追跡システムであって、
前記利用者端末は、
閲覧対象となる文書情報が暗号化されてなる暗号化閲覧文書情報を取得する手段と、
前記暗号化閲覧文書情報の特徴値を生成する手段と、
前記利用者端末の操作者を特定しかつ前記操作者の正当性を示す操作者情報を取得する手段と、
前記暗号化閲覧文書情報の特徴値および前記操作者情報を含む閲覧管理情報を前記文書管理サーバに送信する閲覧管理情報送信手段と、
前記文書管理サーバから送信される復号化用鍵情報を受信する鍵受信手段と、
前記復号化用鍵情報に基づいて前記暗号化閲覧文書情報を復号化する手段と、
を含み、
前記文書管理サーバは、
前記閲覧管理情報送信手段より前記閲覧管理情報を受信する閲覧管理情報受信手段と、
前記閲覧管理情報に含まれる前記操作者情報に基づいて、前記操作者を認証する認証手段と、
前記操作者が認証される場合に、鍵情報記憶手段より前記暗号化閲覧文書情報の特徴値に関連づけられた復号化用鍵情報を取得し、前記利用者端末に前記復号化用鍵情報を送信する鍵応答送信手段と、
前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する管理情報取得手段と、
前記管理情報を記憶する管理情報記憶手段と、
を含むことを特徴とする文書追跡システム。
A document tracking system comprising a user terminal and a document management server,
The user terminal is
Means for obtaining encrypted browsing document information obtained by encrypting document information to be browsed;
Means for generating a feature value of the encrypted browsing document information;
Means for identifying operator of the user terminal and acquiring operator information indicating the legitimacy of the operator;
Browsing management information transmitting means for transmitting browsing management information including the feature value of the encrypted browsing document information and the operator information to the document management server;
Key receiving means for receiving decryption key information transmitted from the document management server;
Means for decrypting the encrypted browsing document information based on the decryption key information;
Including
The document management server
Browsing management information receiving means for receiving the browsing management information from the browsing management information transmitting means;
Authentication means for authenticating the operator based on the operator information included in the browsing management information;
When the operator is authenticated, the decryption key information associated with the feature value of the encrypted browsing document information is acquired from the key information storage unit, and the decryption key information is transmitted to the user terminal. A key response transmission means for
When receiving the browsing management information, management information acquisition means for acquiring information of the operator according to the operator information included in at least the browsing management information as management information;
Management information storage means for storing the management information;
A document tracking system comprising:
前記利用者端末は、
新規に作成された文書情報である新規文書情報を取得する手段と、
前記新規文書情報に対応する暗号化用鍵情報および復号化用鍵情報を生成する手段と、
前記新規文書情報に対応する暗号化用鍵情報に基づいて前記新規文書情報を暗号化してなる情報を暗号化新規文書情報として生成する手段と、
前記暗号化新規文書情報の特徴値を生成する手段と、
前記暗号化新規文書情報の特徴値と前記暗号化新規文書情報に対する復号化用鍵情報を通信によりアクセス可能な前記鍵情報記憶手段に格納する手段と、
をさらに含むことを特徴とする請求項1に記載の文書追跡システム。
The user terminal is
Means for acquiring new document information, which is newly created document information;
Means for generating encryption key information and decryption key information corresponding to the new document information;
Means for generating, as encrypted new document information, information obtained by encrypting the new document information based on encryption key information corresponding to the new document information;
Means for generating a feature value of the encrypted new document information;
Means for storing the characteristic value of the encrypted new document information and the decryption key information for the encrypted new document information in the key information storage means accessible by communication;
The document tracking system according to claim 1, further comprising:
前記文書管理サーバは、
前記管理情報取得手段は、前記暗号化新規文書情報に対する復号化用鍵情報が前記鍵情報記憶手段に格納される場合には、少なくとも管理情報として前記新規文書情報を示す情報を取得する、
ことを特徴とする請求項2に記載の文書追跡システム。
The document management server
The management information acquisition unit acquires at least information indicating the new document information as management information when decryption key information for the encrypted new document information is stored in the key information storage unit.
The document tracking system according to claim 2, wherein:
前記利用者端末は、
復号化された文書情報である編集対象文書情報が編集され編集済文書情報が生成されたことを検出する手段と、
前記生成された編集済文書情報に対応する暗号化用鍵情報および復号化用鍵情報を生成する手段と、
前記編集済文書情報に対する暗号化用鍵情報に基づいて前記編集済文書情報を暗号化してなる情報を暗号化編集済文書情報として生成する手段と、
前記暗号化編集済文書情報の特徴値を生成する手段と、
前記暗号化編集済文書情報の特徴値と前記暗号化編集済文書情報に対する復号化用鍵情報を通信によりアクセス可能な鍵情報記憶手段に格納する手段と、
前記編集済文書情報を示す情報および前記編集対象文書情報を示す情報を含む編集管理情報を前記文書管理サーバに送信する編集管理情報送信手段と、
をさらに含み、
前記文書管理サーバは、
前記編集管理情報送信手段より前記編集管理情報を受信する編集管理情報受信手段、
をさらに含み、
前記管理情報取得手段は、前記編集管理情報を受信する場合には、管理情報として少なくとも前記編集済文書情報を示す情報および前記編集対象文書情報を示す情報を取得し、前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧文書情報を示す情報および前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する、
ことを特徴とする請求項1から3のいずれか一項に記載の文書追跡システム。
The user terminal is
Means for detecting that the editing target document information which is the decrypted document information is edited and the edited document information is generated;
Means for generating encryption key information and decryption key information corresponding to the generated edited document information;
Means for generating, as encrypted edited document information, information obtained by encrypting the edited document information based on encryption key information for the edited document information;
Means for generating a feature value of the encrypted edited document information;
Means for storing the characteristic value of the encrypted edited document information and the decryption key information for the encrypted edited document information in a key information storage means accessible by communication;
Edit management information transmitting means for transmitting edit management information including information indicating the edited document information and information indicating the edit target document information to the document management server;
Further including
The document management server
Editing management information receiving means for receiving the editing management information from the editing management information transmitting means;
Further including
When receiving the editing management information, the management information acquisition unit acquires at least information indicating the edited document information and information indicating the editing target document information as management information, and receives the browsing management information In this case, at least information indicating the browsed document information as management information and the operator information corresponding to the operator information included in the browse management information are acquired.
The document tracking system according to any one of claims 1 to 3, wherein
閲覧対象となる文書情報が暗号化されてなる暗号化閲覧文書情報を取得する手段と、
前記暗号化閲覧文書情報の特徴値を生成する手段と、
前記利用者端末の操作者を特定しかつ前記操作者の正当性を示す操作者情報を取得する手段と、
前記暗号化閲覧文書情報の特徴値および前記操作者情報を含む閲覧管理情報を前記文書管理サーバに送信する閲覧管理情報送信手段と、
前記文書管理サーバから送信される復号化用鍵情報を受信する鍵受信手段と、
前記復号化用鍵情報に基づいて前記暗号化閲覧文書情報を復号化する手段と、
を含むことを特徴とする利用者端末。
Means for obtaining encrypted browsing document information obtained by encrypting document information to be browsed;
Means for generating a feature value of the encrypted browsing document information;
Means for identifying operator of the user terminal and acquiring operator information indicating the legitimacy of the operator;
Browsing management information transmitting means for transmitting browsing management information including the feature value of the encrypted browsing document information and the operator information to the document management server;
Key receiving means for receiving decryption key information transmitted from the document management server;
Means for decrypting the encrypted browsing document information based on the decryption key information;
The user terminal characterized by including.
利用者端末より閲覧管理情報を受信する閲覧管理情報受信手段と、
前記閲覧管理情報に含まれる操作者情報に基づいて、操作者を認証する認証手段と、
前記操作者が認証される場合に、鍵情報記憶手段より前記文書情報の特徴値に関連づけられた復号化用鍵情報を取得し、前記利用者端末に前記復号化用鍵情報を送信する鍵応答送信手段と、
前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する管理情報取得手段と、
前記管理情報を記憶する管理情報記憶手段と、
を含むことを特徴とする文書管理サーバ。
Browsing management information receiving means for receiving browsing management information from the user terminal;
Authentication means for authenticating the operator based on the operator information included in the browsing management information;
When the operator is authenticated, a key response for acquiring the decryption key information associated with the feature value of the document information from the key information storage means and transmitting the decryption key information to the user terminal A transmission means;
When receiving the browsing management information, management information acquisition means for acquiring information of the operator according to the operator information included in at least the browsing management information as management information;
Management information storage means for storing the management information;
A document management server comprising:
閲覧対象となる文書情報が暗号化されてなる暗号化閲覧文書情報を取得する手段、
前記暗号化閲覧文書情報の特徴値を生成する手段、
前記利用者端末の操作者を特定しかつ前記操作者の正当性を示す操作者情報を取得する手段、
前記暗号化閲覧文書情報の特徴値および前記操作者情報を含む閲覧管理情報を前記文書管理サーバに送信する閲覧管理情報送信手段、
前記文書管理サーバから送信される復号化用鍵情報を受信する鍵受信手段、及び、
前記復号化用鍵情報に基づいて前記暗号化閲覧文書情報を復号化する手段、
としてコンピュータを機能させるためのプログラム。
Means for obtaining encrypted browsing document information obtained by encrypting document information to be browsed;
Means for generating a feature value of the encrypted browsing document information;
Means for identifying operator of the user terminal and acquiring operator information indicating the legitimacy of the operator;
Browsing management information transmitting means for transmitting browsing management information including the feature value of the encrypted browsing document information and the operator information to the document management server;
Key receiving means for receiving decryption key information transmitted from the document management server; and
Means for decrypting the encrypted browsing document information based on the decryption key information;
As a program to make the computer function.
利用者端末より閲覧管理情報を受信する閲覧管理情報受信手段、
前記閲覧管理情報に含まれる操作者情報に基づいて、操作者を認証する認証手段、
前記操作者が認証される場合に、鍵情報記憶手段より前記文書情報の特徴値に関連づけられた復号化用鍵情報を取得し、前記利用者端末に前記復号化用鍵情報を送信する鍵応答送信手段、
前記閲覧管理情報を受信する場合には、管理情報として少なくとも前記閲覧管理情報に含まれる前記操作者情報に応じた前記操作者の情報を取得する管理情報取得手段、及び、
前記管理情報を記憶する管理情報記憶手段、
としてコンピュータを機能させるためのプログラム。
Browsing management information receiving means for receiving browsing management information from a user terminal;
Authentication means for authenticating the operator based on the operator information included in the browsing management information;
When the operator is authenticated, a key response for acquiring the decryption key information associated with the feature value of the document information from the key information storage means and transmitting the decryption key information to the user terminal Transmission means,
When receiving the browsing management information, management information acquisition means for acquiring at least the operator information corresponding to the operator information included in the browsing management information as management information; and
Management information storage means for storing the management information;
As a program to make the computer function.
JP2008160135A 2008-06-19 2008-06-19 Document tracking system, user terminal, document management server and program Expired - Fee Related JP5120091B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008160135A JP5120091B2 (en) 2008-06-19 2008-06-19 Document tracking system, user terminal, document management server and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008160135A JP5120091B2 (en) 2008-06-19 2008-06-19 Document tracking system, user terminal, document management server and program

Publications (2)

Publication Number Publication Date
JP2010003044A true JP2010003044A (en) 2010-01-07
JP5120091B2 JP5120091B2 (en) 2013-01-16

Family

ID=41584734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008160135A Expired - Fee Related JP5120091B2 (en) 2008-06-19 2008-06-19 Document tracking system, user terminal, document management server and program

Country Status (1)

Country Link
JP (1) JP5120091B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125048A (en) * 1997-06-30 1999-01-29 Hitachi Ltd Method for managing security of network system
JP2005158022A (en) * 2003-10-31 2005-06-16 Multinet Kk File security management system, authentication server, client device, program and storage medium
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2006099348A (en) * 2004-09-29 2006-04-13 Konica Minolta Business Technologies Inc Document management system
JP2007087185A (en) * 2005-09-22 2007-04-05 Oknack Inc Provided information management system and provided information management program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125048A (en) * 1997-06-30 1999-01-29 Hitachi Ltd Method for managing security of network system
JP2005158022A (en) * 2003-10-31 2005-06-16 Multinet Kk File security management system, authentication server, client device, program and storage medium
JP2006099348A (en) * 2004-09-29 2006-04-13 Konica Minolta Business Technologies Inc Document management system
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2007087185A (en) * 2005-09-22 2007-04-05 Oknack Inc Provided information management system and provided information management program

Also Published As

Publication number Publication date
JP5120091B2 (en) 2013-01-16

Similar Documents

Publication Publication Date Title
EP3710974B1 (en) Method and arrangement for detecting digital content tampering
CN108076057B (en) Data security system and method based on block chain
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
JP5679018B2 (en) Database encryption system, method and program
TWI532355B (en) Trustworthy extensible markup language for trustworthy computing and data services
US8005904B2 (en) Electronic business card exchange system and method
US20070220260A1 (en) Protecting the integrity of electronically derivative works
US9727753B2 (en) Watermark access/control system and method
KR20120029424A (en) Secure and private backup storage and processing for trusted computing and data services
JP2009512096A (en) System and method for digital rights management engine
CN112434336A (en) Block chain-based electronic medical record sharing method, device and system and storage medium
JP2010514000A (en) Method for securely storing program state data in an electronic device
JP2009510628A (en) Processing of protective electronic communication
JP2007142930A (en) Image processing apparatus, job log generating method, and program
JP5530767B2 (en) Authentication management device
JP2007043321A (en) Authenticity verification method and system of electronic document
JP2006209270A (en) Personal information communication system and its method
KR101497067B1 (en) Electric document transfer method and apparatus based digital forensic
JP2008219742A (en) Attached file encryption method and mail server implementing the same method
JP2004234538A (en) Encrypted data sharing system
JP5586397B2 (en) Secure network storage system, method, client device, server device, and program
JP2008035019A (en) Digital signature device
JP2005063268A (en) Electronic file authentication system, electronic file authentication server and electronic file authentication method
JP5120091B2 (en) Document tracking system, user terminal, document management server and program
JP2005275112A (en) Encryption/decryption system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5120091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees