JP2010157013A - セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体 - Google Patents

セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2010157013A
JP2010157013A JP2008333450A JP2008333450A JP2010157013A JP 2010157013 A JP2010157013 A JP 2010157013A JP 2008333450 A JP2008333450 A JP 2008333450A JP 2008333450 A JP2008333450 A JP 2008333450A JP 2010157013 A JP2010157013 A JP 2010157013A
Authority
JP
Japan
Prior art keywords
security
document file
setting
key
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008333450A
Other languages
English (en)
Inventor
Akio Matsubara
章雄 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008333450A priority Critical patent/JP2010157013A/ja
Publication of JP2010157013A publication Critical patent/JP2010157013A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】JPMファイル等の文書ファイル内の要素(ページ、セクション等)ごとにセキュリティを設定できるようにする。
【解決手段】文書ファイル50内の各要素をアクセスする手段110と、文書ファイル内の各要素にセキュリティを設定する手段120とを備え、一つの文書ファイルを構成する各要素ごとにセキュリティを設定する。必要なら、文書ファイル内の各要素ごとにセキュリティ設定の要/不要を管理する手段を更に備え、文書ファイル内の所定の要素だけに選択的にセキュリティを設定するようにする。セキュリティは、アクセス制限、暗号化または電子署名などである。
【選択図】図4

Description

本発明は、ネットワーク上で閲覧等のために多数のユーザで共有される文書ファイルにセキュリティを設定する技術に関する。
従来から、ネットワークを利用してユーザに電子文書(文書ファイル)を提供する場合、機密等を保持する必要がある文書ファイルに対してセキュリティをかけて、解除鍵を有するユーザのみがセキュリティを解除できるようにすることが行われている。例えば、特許文献1には、階層構造を有する電子文書について暗号鍵を用いて暗号化を行い、暗号鍵に対応する復号鍵を有するものだけが正しく復号することを可能とすることが開示されている。また、特許文献2には、電子文書の各ページに異なるアクセス制限をかけると共に、ユーザがページを表示する要求を出す前にアクセス権があるかどうか確認可能とすることが開示されている。
特開2004−242287号公報 特開2005−174123号公報
従来技術においては、文書ファイルを構成する要素ごとにセキュリティを設定することは容易ではなかった。また、1つのファイル内に異なるセキュリティレベル設定が複数存在するとき、それら複数設定されたセキュリティレベルの両方にアクセスするためにはその個数分の解除鍵を持っている必要があった。そのためセキュリティレベル数やセキュリティを設定した場所が多くあると、その鍵を管理するのに煩雑さを要し正当なアクセスをする場合でも困難を極め、本来アクセス権限がある情報であるにも拘らずスピーディにアクセスすることができない問題があった。
本発明の目的は、文書ファイルを構成する要素毎に容易かつきめ細かにセキュリティを設定することが可能なセキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法及びプログラム、記録媒体、並びに、それを適用した文書共有システムを提供することにある。
また、本発明の目的は、鍵管理を容易にし、本来アクセス権限がある情報を快適かつスピーディにアクセスできるようにするセキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法及びプログラム、記録媒体、並びに、それを適用した文書共有システムを提供することにある。
請求項1の発明は、文書ファイル内の各要素をアクセスする手段と、文書ファイル内の各要素にセキュリティを設定する手段とを備え、一つの文書ファイルを構成する各要素ごとにセキュリティを設定することを特徴とするセキュリティ設定装置である。
請求項2の発明は、請求項1に記載のセキュリティ設定装置において、文書ファイル内の各要素ごとにセキュリティ設定の要/不要を管理する手段を更に備え、文書ファイル内の所定の要素だけに選択的にセキュリティを設定することを特徴とする。
請求項3の発明は、請求項1又は2に記載のセキュリティ設定装置において、セキュリティは、アクセス制御、暗号化または電子署名であることを特徴とする。
請求項4の発明は、請求項1乃至3のいずれか1項に記載のセキュリティ設定装置において、セキュリティレベルの異なる複数のセキュリティ鍵と、文書ファイル内の要素ごとに、設定すべきセキュリティレベルを管理する手段とを更に備え、文書ファイル内の一つの要素にセキュリティレベルの異なる複数のセキュリティを設定することを特徴とする。
請求項5の発明は、請求項4に記載のセキュリティ設定装置において、一つのセキュリティ鍵から、セキュリティレベルの異なる複数のセキュリティ鍵を生成する鍵生成手段を更に備えることを特徴とする。
請求項6の発明は、請求項5に記載のセキュリティ設定装置において、鍵生成手段は、一方向性ハッシュ関数を用いて、セキュリティレベルの異なる複数のセキュリティ鍵をレベル順に生成することを特徴とする。
請求項7の発明は、請求項5に記載のセキュリティ設定装置鍵生成手段は、セキュリティレベルの異なる複数のセキュリティ鍵をランダムに生成すると共に、前記生成された複数のセキュリティ鍵をレベル順に並べ替える手段を更に備えることを特徴とする。
請求項8の発明は、請求項1乃至7のいずれか1項に記載のセキュリティ設定装置において、文書ファイルはJPMファイルであり、要素はページ、メインページコレクションボックス、プライマリページコレクションボックス、補助ページコレクションボックスのいずれかであることを特徴とする。
請求項9の発明は、コンピュータが、文書ファイル内の要素に対してセキュリティを設定するセキュリティ設定処理方法であって、文書ファイル内の各要素をアクセスするステップと、文書ファイル内の各要素にセキュリティを設定するステップとを有し、一つの文書ファイルを構成する各要素ごとにセキュリティを設定することを特徴とする。
請求項10の発明は、請求項9に記載のセキュリティ設定処理方法において、文書ファイル内の各要素ごとにセキュリティ設定の要/不要を管理し、文書ファイル内の所定の要素だけに選択的にセキュリティを設定することを特徴とする。
請求項11の発明は、請求項9又は10に記載のセキュリティ設定処理方法において、セキュリティは、アクセス制御、暗号化または電子署名であることを特徴とする。
請求項12の発明は、請求項9乃至11のいずれか1項に記載のセキュリティ設定処理方法において、要素ごとに、設定すべきセキュリティレベルを管理し、文書ファイル内の一つの要素にセキュリティレベルの異なる複数のセキュリティを設定することを特徴とする。
請求項13の発明は、請求項12に記載のセキュリティ設定処理方法において、一つのセキュリティ鍵から、セキュリティレベルの異なる複数のセキュリティ鍵を生成する鍵生成ステップを更に有することを特徴とする。
請求項14の発明は、請求項13に記載のセキュリティ設定処理方法において、鍵生成ステップは、一方向性ハッシュ関数を用いて、セキュリティレベルの異なる複数のセキュリティ鍵をレベル順に生成することを特徴とする。
請求項15の発明は、請求項13に記載のセキュリティ設定処理方法において、鍵生成ステップは、セキュリティレベルの異なる複数のセキュリティ鍵をランダムに生成すると共に、前記生成された複数のセキュリティ鍵をレベル順に並べ替えるステップを更に有することを特徴とする。
請求項16の発明は、請求項9乃至15のいずれか1項に記載のセキュリティ設定処理方法において、文書ファイルはJPMファイルであり、要素はページ、メインページコレクションボックス、プライマリページコレクションボックス、補助ページコレクションボックスのいずれかであることを特徴とする。
請求項17の発明は、コンピュータが、文書ファイル内の要素に対して設定されたセキュリティを解除するセキュリティ解除処理方法であって、請求項9乃至16のいずれか1項に記載のセキュリティ設定処理方法により設定された文書ファイル内の各要素のセキュリティを解除することを特徴とする。
請求項18の発明は、複数の利用者装置と、利用者装置からの文書ファイルを保持し、任意の利用者装置に該文書ファイルを提供する文書共存サーバとがネットワークにより接続されてなる文書共有システムであって、前記利用者装置は、文書ファイル内の要素ごとにセキュリティを設定する請求項1乃至8のいずれか1項に記載のセキュリティ設定装置であるセキュリティ設定手段と、文書ファイルの要素ごとに設定されたセキュリティを解除するセキュリティ解除手段のいずれか一方あるいは両方を備えることを特徴とする。
請求項19の発明は、コンピュータを請求項1乃至8のいずれか1項に記載のセキュリティ設定装置として機能させるためのプログラムである。
請求項20の発明は、コンピュータを請求項9乃至16のいずれか1項に記載のセキュリティ設定処理方法を実行させるためのプログラムである。
請求項21の発明は、コンピュータに請求項17に記載のセキュリティ解除処理方法を実行させるためのプログラムである。
請求項22の発明は、請求項19、20または21のプログラムが記録されていることを特徴とするコンピュータが読み取り可能な記録媒体である。
本発明によれば、1つの文書ファイル内の要素毎にセキュリティを容易かつきめ細かに設定することができるだけでなく、鍵管理を容易にし、本来アクセス権限がある情報を快適かつスピーディにアクセスすることができるようになる。
以下に、本発明の実施の形態について図面を用いて詳細に説明する。
図1は、本発明の一実施の形態のシステム構成を示した図である。本システムは文書共有システムの一つである会社などにおける文書閲覧システムであり、多数の電子文書ファイル(以下、単に文書ファイル)を保持管理している文書共有サーバ1、ユーザが該文書共有サーバ1に文書ファイルを登録あるいは該文書共有サーバ1の文書ファイルを閲覧するための利用者装置2,3,4、及び、これら文書共有サーバ1や利用者装置2,3,4を接続するLAN等のネットワークからなる。利用者装置2,3,4はセキュリティ設定手段100及び/又はセキュリティ解除手段200を備えているが、図1では、説明の便宜上、利用者装置1がセキュリティ設定手段100を備え、利用者装置3,4がセキュリティ解除手段200を備えるとする。また、図1では、利用者装置は3台としたが、一般には多数存在する。文書共有サーバも1台である必要はない。
利用者装置2のユーザは、文書ファイルを一般に公開すべく、該文書ファイルを文書共有サーバ1へ送信する際、必要ならばセキュリティ設定手段100を用いて当該文書ファイルにセキュリティを設定し、ネットワーク5を介して文書共有サーバ1へ送信する。本発明のセキュリティ設定装置は、このセキュリティ設定手段100に適用される。一方、利用者装置3,4のユーザは、ネットワーク5を介して文書共有サーバ1にアクセスして所望の文書ファイルを閲覧する。この時、当該文書ファイルにセキュリティが設定されている場合、セキュリティ解除手段200を用いてセキュリティを解除する。
図2は利用者装置2,3,4のハードウェア構成例を示す。利用者装置2,3,4は、通常のコンピュータ装置と同様の構成であり、CPU11、ROM12、RAM13、マウスやキーボード等の操作部14、液晶モニタ等の表示部15、HDD等の記憶部16、文書共有サーバ1やその他の外部装置との通信を行う通信I/F部17、これら各部を接続する内部バス18などで構成される。ROM12や記憶部16には、各種プログラムや各種データが記憶されている。CPU11は、ROM12に記憶されているプログラムを実行するか、あるいは、記憶部16に記憶されているプログラムをRAM13にロードして実行することにより、所定の機能を実現する。ここでは、図1のセキュリティ設定手段100及びセキュリティ解除手段200の機能を実現する。記憶部16には、文書ファイルが記憶され、処理対象データとしてCPU11により同様にRAM13にロードされる。RAM13には、必要に応じて処理途中結果のデータも記憶される。
文書共有サーバ1のハードウェア構成は、図2と基本的に同様であるので省略する。相違は、文書共有サーバ1の記憶部には、閲覧に供される多数の文書ファイルが記憶されていることである。そして、この文書ファイル群の一部あるいは全部の文書ファイルにセキュリティが設定されている。
図3に本発明で対象とする文書ファイルの構成例を示す。これは、国際標準ISO15444−6で規定されるJPMファイルのデータ構造を模式的に示したものである。図3に示すようにJPMファイルは、JPMファイルを管理するための各種の情報(管理情報)が格納されるヘッダ部と、JPMファイルの各ページに含まれた各種のコードストリームが格納されるデータ部とに大別される。
ヘッダ部のうち、メタデータには、図示しない下記の3つのフィールドが格納されている。
1.マジックナンバー
2.Signature Field
3.Type field
ここで「マジックナンバー」には、本JPMファイルに固有の識別情報が記述されている。また、「Signature Field」には、本JPMファイルがJPEG2000に依存したファイルであることを示す情報が記述されている。また、「Type field」には、ファイルタイプ、バージョン、互換性等を示す情報が記述されている。これら3つのフィールドは、この順序でJPMファイルの先頭部分に格納されるよう規定されている。
メタデータの後段に位置するヘッダデータには、コンパウンドヘッダボックスと、ページコレクションボックスと、ページボックスとが格納されている。コンパウンドヘッダデータには、本JPMファイルが構造化文書であることを示す情報が記述されている。ページコレクションボックスには、本JPMファイルに含まれる各ページを管理するための情報が記述されており、各ページを指示するためのページボックスと対応付けられている。図3の例では、ページボックスとして「ページボックス0」と「ページボックス1」とが示されているが、これは「ページボックス0」と「ページボックス1」とに対応する2ページ分のファイルからJPMファイルが構成されることを意味している。すなわち、「ページボックス0」に対応するページが「ページ0」、「ページボックス1」に対応するページが「ページ1」である。
各ページボックス内には、対応するページの要素となるオブジェクト毎に図示しないオブジェクトボックス(Object Box)が用意されている。これら各オブジェクトボックスには、対応するオブジェクトを表すコードストリームの位置を指示するための情報(オフセットと長さ)が夫々記述されており、このオフセットと長さが示す位置に基づいてコードストリームが読み出されるようになっている。ここで「オフセット」とは、JPMファイルにおいて一意に定まる位置から、各コードストリームの先頭位置までの距離を示す情報である。また「長さ」とは、各コードストリームの先頭から終端までのデータ長を示す情報である。なお、各コードストリームについてのオフセットと長さは、JPEG2000による圧縮・符号化の際に、対応する各ページボックスに含まれるオブジェクトボックスに夫々書き込まれるものとする。
図3の例では、「ページボックス0」に含まれるオブジェクトボックス0は「コードストリーム0」の格納位置を示す「オフセット0」、オブジェクトボックス1には「コードストリーム1」の格納位置を示す「オフセット1」と記述されることで、ページ0の要素として「コードストリーム0」と「コードストリーム1」とを参照することが可能となる。同様に「ページボックス1」に含まれるオブジェクトボックス2は「オフセット2」が記述されることで、ページ1の要素として「コードストリーム2」を参照することが可能となっている。このように、各ページボックスからは、対応するページの要素となるコードストリームに夫々アクセスできるようになっている。
なお、本発明でセキュリティ設定の対象とする文書ファイルは、図3に示したJPMファイルに限定されるものではなく、JPMファイル以外の文書ファイルにも広く適用することができる。要は、文書ファイルは独立した複数の要素(ページ、セクション等)から構成されていればよい。
以下に、本発明の特徴とするセキュリティ設定装置(セキュリティ設定手段100)の種々の実施形態について説明する。セキュリティ解除手段200は、基本的にセキュリティ設定手段100の逆の処理を行えばよいので、構成等の詳細は省略し、その処理のみを必要に応じて説明することにとどめる。
<実施形態1>
実施形態1は、文書ファイル内の複数の要素について、その要素毎にセキュリティを設定するものである。ここで、一つの文書ファイルは1〜Nの要素(例えば、Nページ)で構成されるとする。これは後述の他の実施形態でも同様とする。
図4に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素にセキュリティを設定する手段120を具備する。
文書ファイル50内の要素をアクセスする手段110は、文書ファイル50について、例えば、当該ファイルの先頭位置から各要素に対応したオフセットと長さを基に、各要素毎に、そのオフセットと長さで示されるデータを順次読み込むことで実現される。要素にセキュリティを設定する手段120は、各要素毎に、設定すべきセキュリティを管理するテーブルを備え、該テーブルを基に読み込まれた各要素毎にセキュリティを設定する。セキュリティの具体例については後述する。
図5に、本実施形態にかかるセキュリティ設定装置100の処理フローチャートを示す。まず、ステップ1001で初期設定として現在の要素番号を1に設定する。次に、ステップ1002で、全要素が処理済みかどうかチェックし(要素番号がNを超えたかチェック)、全要素が処理済みのときは、処理終了とし、そうでない場合にはステップ1003に進む。ステップ1003では、現在の要素番号に対応する要素をアクセスする。そして、ステップ1004で、当該要素に所望のセキュリティを設定する。次に、ステップ1005で、現在の要素番号を+1してステップ1002に戻る。以下、要素番号がNに達するまで、ステップ1002〜1005の処理を繰り返す。
図5の処理フローチャートはソフトウェアによって実現し、ソフトウェアダウンロードにより提供されてもよい。また、かかるソフトウェアをCD−ROM等の記録媒体に記録して配布することも可能である。先に述べたように、かかるソフトウェア(プログラム)をCPU11(図2)で実行することで、図4のセキュリティ設定装置100の機能が実現される。なお、かかるソフトウェアによる実現については、後述の他の実施形態についても同様である。
本実施形態を利用すれば、文書ファイル内の独立した複数の要素(例えば、ページ等)について、各要素毎に所望のセキュリティを簡単に設定することができる。
<実施形態2>
実施形態2は、文書ファイル内の複数の要素について、必要な要素のみに選択的にセキュリティを設定するものである。
図6に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素にセキュリティを設定する手段120と、セキュリティ設定要/不要管理手段130を具備する。
文書ファイル50内の要素をアクセスする手段110、及び、要素にセキュリティを設定する手段120は実施形態1と同様である。セキュリティ設定要/不要管理手段130は、各要素毎にセキュリティ設定の要/不要を管理する。具体的には、各要素毎にセキュリティ設定の要/不要を記入したテーブルにより実現される。例えば、セキュリティ設定要の要素は“1”、セキュリティ設定不要の要素は“0”とする。なお、先に説明した手段120の各要素毎に、設定すべきセキュリティを管理しているテーブルが、セキュリティ設定要/不要のテーブルを兼ねてもよい。
図7に、本実施形態にかかるセキュリティ設定装置100の処理フローチャートを示す。まず、ステップ1101で初期設定として現在の要素番号を1に設定する。次に、ステップ1102で、全要素が処理済みかどうかチェックし(要素番号がNを超えたかチェック)、全要素が処理済みの時は処理終了とし、そうでない場合にはステップ1103に進む。ステップ1103では、現在の要素番号に対応する要素がセキュリティ設定要/不要かチェックし、セキュリティ設定不要の場合は、何もせずにステップ1106にスキップし、セキュリティ設定要の場合にのみステップ1104に進む。ステップ1104では、現在の要素番号に対応する要素をアクセスし、ステップ1105で、当該要素に所望のセキュリティを設定する。そして、ステップ1106で、現在の要素番号を+1してステップ1102に戻る。以下、要素番号がNに達するまで、ステップ1102〜1106の処理を繰り返す。
本実施形態を利用すれば、一つの文書ファイル内で必要な要素(例えば、ページ)だけに所望のセキュリティを設定することができ、きめ細かなセキュリティの設定が可能になる。
<実施形態3>
実施形態3は、実施形態2において必要な要素に、セキュリティとしてアクセス制御(アクセス制限)を行うものである。なお、実施形態1において同様に各要素にアクセス制御を行うことも可能である。
図8に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素をアクセス制御(アクセス制限)する手段121と、セキュリティ設定要/不要管理手段130と、アクセス制御鍵141を具備する。
文書ファイル50内の要素をアクセスする手段110、及び、セキュリティ設定要/不要管理手段130は実施形態2の場合と同様である。アクセス制御鍵141は、アクセス制御(アクセス制限)が必要な要素に対してアクセス制御をかけるときの鍵(情報)である。要素をアクセス制御する手段121は、アクセス制御鍵141を用いて当該要素にアクセス制御を行うものである。ここで、アクセス制御鍵141は、各要素毎あるいは所定のグループごとに異なる鍵とすることでもよい。
アクセス制御の一例としては、所望の要素をアクセス不能にすることが考えられる。これは、文書ファイル50について、該ファイルの先頭位置からの当該要素に対応したオフセットと長さを架空の値に変更することで実現される。図3のJPMファイルで云えば、該ページボックス内のオフセットと長さの情報を架空の値とすることで実現される。この場合、アクセス制御鍵141は、この架空のオフセットと長さの情報である。これに対する解除鍵は、この架空のオフセットと長さの情報と、真のオフセットと長さの情報との対応テーブルとすればよく、該対応テーブルを持つユーザのみが当該要素をアクセスすることができる。
アクセス制御は、上記の方法に限られるものではなく、一般に、ある要素に対してアクセス制御(アクセス制限)をかけて、解除鍵を持つ特定のユーザだけにアクセスできるようにするものであれば、その方法は何でもよい。また、アクセス制御は、例えば、当該要素に対して、読出しのみ可能で、書込みは不可とすることでもよい。これは、例えば、当該要素に読出し/書込み可・不可ビットを立てることで実現される。
図9に、本実施形態にかかるセキュリティ設定装置100の処理フローチャートを示す。まず、ステップ1201で初期設定として現在の要素番号を1に設定する。次に、ステップ1202で、全要素が処理済みかどうかチェックし(要素番号がNを超えたかチェック)、全要素が処理済みの時は処理終了とし、そうでない場合にはステップ1203に進む。ステップ1203では、現在の要素番号に対応する要素がセキュリティ設定要/不要かチェックし、セキュリティ設定不要の場合は、何もせずにステップ1206にスキップし、セキュリティ設定要の場合にのみステップ1204に進む。ステップ1204では、現在の要素番号に対応する要素をアクセスし、ステップ1205で、当該要素に対して、アクセス制御鍵141を用いてアクセス制御(アクセス制限)を行う。その後、ステップ1206で、現在の要素番号を+1してステップ1202に戻る。以下、要素番号がNに達するまで、ステップ1202〜1206の処理を繰り返す。
本実施形態を利用すれば、一つの文書ファイル内で必要な要素だけにセキュリティとしてアクセス制御(アクセス制限)をかけることができる。実施形態1に適用すれば、文書ファイル内の各要素ごとに所定のアクセス制御(アクセス制限)をかけることができる。
<実施形態4>
実施形態4は、実施形態2において必要な要素にセキュリティとして暗号化を行うものである。なお、実施形態1において同様に各要素に暗号化を行うことも可能である。
図10に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素を暗号化する手段122と、セキュリティ設定要/不要管理手段130と、暗号鍵142を具備する。
文書ファイル50内の要素をアクセスする手段110、及び、セキュリティ設定要/不要管理手段130は実施形態2の場合と同様である。暗号化鍵142は、セキュリティとして暗号化が必要な要素に対して暗号化をかけるときの鍵である。要素を暗号化する手段122は、暗号化鍵142を用いて該当要素を暗号化する。ここで、暗号化鍵142は、各要素毎あるいは所定のグループごとに異なる鍵とすることでもよい。
暗号化には、共通暗号方式や公開鍵暗号方式、非対称暗号化方式、ブロック暗号化方式、ストリーム暗号化方式などがあるが、これらに制限されるものではない。一般に、アクセス可能なデータである要素に対して暗号化をかけて、その解除鍵を所有するユーザだけが当該要素を復号できればよい。例えば、共通暗号方式の場合、暗号鍵は共通鍵であり、解除鍵も同じ共通鍵となる。また、公開鍵暗号方式の場合は、秘密鍵と公開鍵を用い、暗号化鍵142は公開鍵で、解除鍵は秘密鍵となる。
図11に、本実施形態にかかるセキュリティ設定装置100の処理フローチャートを示す。まず、ステップ1301で初期設定として現在の要素番号を1に設定する。次に、ステップ1302で、全要素が処理済みかどうかチェックし(要素番号がNを超えたかチェック)、全要素が処理済みの時は処理終了とし、そうでない場合にはステップ1303に進む。ステップ1303では、現在の要素番号に対応する要素がセキュリティ設定要/不要かチェックし、セキュリティ設定不要の場合は、何もせずにステップ1306にスキップし、セキュリティ設定要の場合にのみステップ1304に進む。ステップ1304では、現在の要素番号に対応する要素をアクセスし、ステップ1305で、当該要素を、暗号化鍵142を用いて暗号化する。その後、ステップ1306で、現在の要素番号を+1してステップ1302に戻る。以下、要素番号がNに達するまで、ステップ1302〜1306の処理を繰り返す。
本実施形態を利用すれば、一つの文書ファイル内で必要な要素だけにセキュリティとして暗号化をかけることができる。実施形態1に適用すれば、文書ファイル内の各要素ごとに所望の暗号化をかけることができる。
<実施形態5>
実施形態5は、実施形態2においてセキュリティとして電子署名を行うものである。すなわち、文書ファイル内の必要な要素に電子署名を付して、検証鍵を所持する特定のユーザだけが当該要素のデータが改ざんされているか検証できるようにする。なお、実施形態1において同様に各要素に電子署名を行うことも可能である。
図12に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素に署名設定する手段123と、セキュリティ設定要/不要管理手段130と、署名鍵143を具備する。
文書ファイル50内の要素をアクセスする手段110、及び、セキュリティ設定要/不要管理手段130は実施形態2の場合と同様である。要素に署名設定する手段123は、署名鍵143を用いて、文書ファイル50内の必要な要素に電子署名を行うものである。ここで、署名鍵143は、各要素毎あるいは所定のグループごとに異なる鍵とすることでもよい。
電子署名の一例としては、先の公開鍵暗号化方式用いる方法がある。この場合、署名鍵143は秘密鍵とする。この秘密鍵で、文書ファイル50内の必要な要素のデータを暗号化して電子署名を作る。この秘密鍵に対応する公開鍵を所持するユーザのみが、該公開鍵を使って電子署名を復号化し、元のデータと突き合わせて検証することができる。
また、電子署名の他の例としては、CRC(Cyclic Redudancy Check)方式がある。CRC方式とは巡回符号を用いてブロック・エラーを検出する方式である。文書ファイル50内の電子署名を設定したい要素のデータに対してCRCを計算し、その値を電子署名(署名値)とする。この署名値を所持するユーザのみが、アクセスした当該要素のデータに対してCRCを計算し、その値と所持している署名値を比較することで、元のデータが改ざんされているか検証することができる。このCRC方式の場合、署名鍵143は不要である。巡回符号には、一般にはITU−Tが勧告している生成多項式(16次の多項式)が採用され、HDLCのエラー検出にも活用されている。CRC方式は構成が簡単で符号器や復号器が簡単に実現でき、エラー検出能力が高い利点がある。
なお、電子署名は、上記した方式に限られるものではなく、一般にアクセス可能な要素のデータに対して電子署名を付して、所定のユーザが該データの真正性を検証できればよい。
図13に、本実施形態にかかるセキュリティ設定装置100の処理フローチャートを示す。まず、ステップ1401で初期設定として現在の要素番号を1に設定する。次に、ステップ1402で、全要素が処理済みかどうかチェックし(要素番号がNを超えたかチェック)、全要素が処理済みの時は処理終了とし、そうでない場合にはステップ1403に進む。ステップ1403では、現在の要素番号に対応する要素がセキュリティ設定要/不要かチェックし、セキュリティ設定不要の場合は、何もせずにステップ1406にスキップし、セキュリティ設定要の場合にのみステップ1404に進む。ステップ1404では、現在の要素番号に対応する要素をアクセスし、ステップ1405で、当該要素に電子署名を付与する。その後、ステップ1406で、現在の要素番号を+1してステップ1402に戻る。以下、要素番号がNに達するまで、ステップ1402〜1406の処理を繰り返す。
本実施形態を利用すれば、一つの文書ファイル内で必要な要素だけにセキュリティとして電子署名を行うことができる。実施形態1に適用すれば、文書ファイル内の各要素ごとに電子署名を行うことができる。
<実施形態6>
実施形態6は、実施形態2において一つの要素にセキュリティの強さの観点から相異なセキュリティレベルの複数のセキュリティを設定するものである。セキュリティは、実施形態3,4,5で説明したアクセス制御、暗号化、電子署名のいずれでもよい。なお、実施形態1において各要素に同様に複数のセキュリティを設定することも可能である。
図14に、一つの要素に複数の独立したセキュリティレベルを持つデータを構成した場合のイメージを示す。すなわち、要素iに対して、まず、セキュリティレベル1の低セキュリティ鍵を使用してセキュリティを設定し、低セキュリティデータ1を生成する。次に、セキュリティレベル2の高セキュリティ鍵を使用してセキュリティを設定し、高セキュリティレベルデータ2を生成する。
図14では、簡単のためにセキュリティレベルが2段階の例を示したが、一般にセキュリティレベルの異なるn個のセキュリティ鍵を使用して、一つの要素に対し、それぞれ独立したn段階のセキュリティレベルのデータを作ることができる。
図15に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素にセキュリティを設定する手段120と、セキュリティ設定要/不要管理手段130と、セキュリティ鍵管理手段140と、セキュリティ設定レベル管理手段150を具備する。文書ファイル50内の要素をアクセスする手段110、要素にセキュリティを設定する手段120及びセキュリティ設定要/不要管理手段130は実施形態2と同様である。
セキュリティ鍵管理手段140は、各要素あるい各要素に共通の複数のセキュリティ鍵1〜nを管理している。セキュリティ鍵1〜nはそれぞれセキュリティレベル1〜nに対応し、セキュリティ鍵1が最低セキュリティ鍵、セキュリティ鍵nが最高セキュリティ鍵を意味している。
セキュリティ鍵は、具体的には実施形態3,4,5に示したアクセス制御鍵、暗号化鍵、署名鍵などである。本実施形態では、これらについて更に強さの観点から相異なる複数のセキュリティレベルを導入する。図14に示したように、簡単にセキュリティレベルを2段階とした場合、アクセス制御鍵としては、「弱いアクセス制御鍵(レベル1)」と「強いアクセス制御鍵(レベル2)」を用意する。一例として、セキュリティレベル2の強いアクセス鍵では、当該要素のデータについて、読込み/書込みのいずれも不可能なアクセス制御を行い、セキュリティ1の弱いアクセス制御鍵では、少なくとも読込みのみは可能なアクセス制御を行う。他の例としては、強いアクセス制御鍵では、当該要素のデータ全部をアクセス不可能とし、弱いアクセス制御鍵では、一部のデータはアクセス可能とすることでもよい。例えば、図3のJPMファイルで云えば、当該要素のデータがコードストリーム1と2からなる場合(例えば、図3のページ0)、強いアクセス制御鍵では、コードストリーム1と2の両方をアクセス不可能とし、弱いアクセス制御鍵では、コードストリーム1はアクセス可能とする。同様に、暗号化鍵として「弱い暗号化鍵(レベル1)」と「強い暗号化鍵(レベル2)」を用意し、例えば、強い暗号化鍵では、当該要素のデータ全体を暗号化し、弱い暗号化鍵では一部のデータのみを暗号化する。また、カラー文書では、暗号化鍵の強弱により、例えば、カラーデータを全て暗号化、モノクロデータは非暗号化とすることでもよい。すなわち、復号鍵を所持する特定のユーザには、カラー文書をそのまま閲覧でき、他のユーザにはモノクロでのみ閲覧できるようにする。同様に、署名鍵として「弱い署名鍵(レベル1)」と「強い署名鍵(レベル2)」を用意し、例えば、強い署名鍵では、当該要素のデータ全体を署名対象(検証対象)とし、弱い署名鍵では一部のデータのみを署名対象とする。
これらは一例にすぎず、一般にセキュリティレベルが異なる複数のアクセス制御鍵、暗号化鍵、署名鍵などを導入することで、一つの要素に対して、強さの観点からそれぞれセキュリティの異なる複数のアクセス制御、暗号化、電子署名などを設定することが可能になる。
図15において、セキュリティレベル設定管理手段150は、文書ファイル50内の各要素毎に必要なセキュリティレベルを管理する。ここで、セキュリティレベルを1〜nとすると、例えば、要素1はセキュリティレベル1と2、要素2はセキュリティレベル1〜nのすべて、要素iもセキュリティレベル1〜nのすべてと云うように、要素番号とセキュリティレベルは独立して管理する。このように管理することで、例えば、一つの社内文書でページ1は社外秘、ページ2から最終ページまでは極秘として、セキュリティの強さを社外秘<極秘として社内に公開した社外秘文書に対し、一般社員はページ1が読め、2ページ以降は、一般社員には読めず、社内の関連する人のみが読み書きできる状況を作ることが可能となる。
図16に、本実施形態に係るセキュリティ設定装置100の処理フローチャートを示す。まず、ステップ1501で初期設定として現在の要素番号を1に設定する。次に、ステップ1502で、全要素が処理済みかどうかチェックし(要素番号がNを超えたかチェック)、全要素が処理済みの時は処理終了とし、そうでない場合にはステップ1503に進む。ステップ1503では、現在の要素番号に対応する要素がセキュリティ設定要/不要かチェックし、セキュリティ設定不要の場合は、何もせずにステップ1510にスキップし、セキュリティ設定要の場合にのみステップ1504に進む。ステップ1504では、現在の要素番号に対応する要素をアクセスし、ステップ1505で、当該要素について、初期設定として現在のセキュリティレベルを最小値1に設定する。ステップ1506はセキュリティレベルに関する終了条件で、現在のセキュリティレベルが最大セキュリティレベルnを超えない場合、ステップ1507に進む。ステップ1507では、現在のセキュリティレベルがセキュリティ設定レベル管理手段150に登録されているかどうかチェックし、登録されていない場合は、そのままステップ1509にスキップし、登録されていればステップ1508に進む。ステップ1508では、当該要素に対して、当該セキュリティレベルに対応するセキュリティ鍵を使用してセキュリティ(アクセス制御、暗号化、署名など)を設定する。そして、ステップ1509に進む。ステップ1509では、現在のセキュリティレベルを+1してステップ1506に戻る。その後、現在のセキュリティレベルが最大のセキュリティレベルnになるまで、ステップ1506〜1509の処理を繰り返す。これにより、当該要素に対して、セキュリティ設定レベル管理手段150に登録されているセキュリティレベルに対応する複数のセキュリティが設定される。
ステップ1506で現在のセキュリティレベルが最大のセキュリティレベルnを超えると、ステップ1510で現在の要素番号を+1してステップ1501に戻る。以下、要素番号がNに達するまで、ステップ1502〜1510の処理を繰り返す。これにより、文書ファイル内の必要な要素に対し、所望の相異なるセキュリティレベルの複数のセキュリティが設定される。
本実施形態を利用すれば、一つの文書ファイルの必要な要素に対して、セキュリティの強さの観点から相異なる複数のセキュリティレベルを設定し、各レベルの強弱を反映した複数のセキュリティを設定することができる。実施形態1に適用すれば、文書ファイル内の各要素ごとに複数のセキュリティレベルを設定することができる。
<実施形態7>
実施形態7は、実施形態6において、一つのセキュリティ鍵から少なくとも一つ以上のセキュリティレベルのセキュリティ鍵を生成し、これらセキュリティ鍵を使用して、一つの文書ファイル内の必要な要素に相異なるセキュリティレベルの複数のセキュリティを設定するものである。なお、実施形態1においても各要素について同様のことが可能である。
図17は本実施形態の処理イメージを示した図である。すなわち、セキュリティレベルの高い高セキュリティ鍵からセキュリティレベルの低い低セキュリティ鍵を生成する。そして、要素iに対して、該生成した低セキュリティ鍵を使用して低セキュリティレベルのセキュリティを設定し、また、当初の高セキュリティ鍵を使用して高セキュリティレベルのセキュリティを設定する。
図17では、簡単のためにセキュリティレベルが2段階の例を示したが、一般に一つのセキュリティ鍵から複数レベルのセキュリティ鍵を生成することで、これらセキュリティ鍵を使用して、一つの要素に対し、それぞれ独立した3段階以上のセキュリティレベルのデータを作ることができる。
図18に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素にセキュリティを設定する手段120と、セキュリティ設定要/不要管理手段130と、一つのセキュリティ鍵145と、セキュリティレベル設定管理手段150と、鍵生成手段160を具備する。文書ファイル50内の要素をアクセスする手段110、要素にセキュリティを設定する手段120、セキュリティ設定要/不要管理手段130及びセキュリティ設定レベル管理手段150は実施形態6と同様である。
本実施形態では、セキュリティ鍵として各要素毎あるいは各要素に共通の一つのセキュリティ鍵145のみを備える。鍵生成手段160は、セキュリティ鍵145の鍵値とセキュリティレベル、レベル数をパラメータとして、各要素ごとあるいは各要素に共通の、相異なるセキュリティレベルの複数のセキュリティ鍵を生成する。
図19に、鍵生成手段160の処理フローチャートを示す。ここでは、セキュリティ鍵は高セキュリティレベルから低セキュリティレベルのものへと生成するとする。まず、ステップ1601で初期設定としてセキュリティレベルの番号iをnとし、セキュリティレベルnのセキュリティ鍵nを現在のセキュリティ鍵(i)とする。ここでは、セキュリティ鍵145がセキュリティレベルnのセキュリティ鍵nである。ステップ1602でセキュリティレベルの番号iをi−1とする。次に、ステップ1603で、全セキュリティレベルが処理済みかどうかチェックし(すなわち、i=0になったかチェック)、全セキュリティレベルが処理済みの時は処理終了とし、そうでない場合にはステップ1604に進む。ステップ1604では、現在のセキュリティ鍵(i)から次レベルのセキュリティ鍵(i−1)を生成する。そして、ステップ1605で、この生成したセキュリティ鍵(i−1)を新たに現在のセキュリティ鍵(i)とし、ステップ1602に戻る。以下、全セキュリティレベルの処理が終了するまで、ステップ1602〜1605の処理を繰り返すことで、一つのセキュリティ鍵145から必要なセキュリティレベルのセキュリティ鍵を次々に生成することができる。
鍵生成手段160以外の全体の処理フローチャートは図16と同様であり、鍵生成手段については上述のとおり説明したので説明を省略する。
本実施形態を利用すれば、実施形態6において必要とする相異なるセキュリティレベルの複数のセキュリティ鍵を一つのセキュリティ鍵から生成することができ、要素数やレベル数が増大しても煩雑な鍵管理から解放される。特に要素毎に複数のセキュリティ鍵を備える場合、要素毎にセキュリティ数分の異なる鍵を正確に管理する必要がある。セキュリティレベルが2つ、要素が1つ程度の時には人間でも何とか覚えていられるが、例えば要素数5000、セキュリティレベル5等となった時には設定鍵と解除鍵の対応関係を正確に把握することは困難である。本実施形態により、1つのファイル内にあるセキュリティ設定が必要な各要素に対して要素数やレベル数が複雑化しても設定鍵と解除鍵の対応関係を1対1で把握する必要がなくなり、不正確かつ煩雑な鍵管理から開放される。
<実施形態8>
実施形態8は、実施形態7において一つのセキュリティ鍵からセキュリティレベルの異なる別のセキュリティ鍵を生成するのに一方向性ハッシュ関数を用いるものである。セキュリティレベルに高低関係がある場合、鍵生成手段として大小関係を維持した一方向性ハッシュ関数を用いると、必要なセキュリティレベルに対応したセキュリティ鍵を容易に生成することができる。
図20に本実施形態の処理イメージを示す。すなわち、セキュリティレベルが高い高セキュリティ鍵から一方向性ハッシュ関数によりセキュリティレベルが低い低セキュリティ鍵を生成する。そして、要素iに対し、生成した低セキュリティ鍵を使用して低セキュリティレベルのセキュリティを設定する一方、高セキュリティ鍵を使用して高セキュリティレベルのセキュリティを設定する。
図20では、簡単のためにセキュリティレベルが2段階の例を示したが、一般に一つのセキュリティ鍵から一方向性ハッシュ関数を用いて複数レベルのセキュリティ鍵をレベル順に生成することが可能であり、これらセキュリティ鍵を使用して、一つの要素に対し、それぞれ独立した3段階以上のセキュリティレベルのデータを作ることができる。
本実施形態にかかるセキュリティ設定装置100の構成は図18と同様であるので省略する。本実施形態では、鍵生成手段160は、大小関係を維持した一方向性関数を用いて高レベルから低レベルと順にセキュテリィ鍵を生成する。
ここで、大小関係を維持した一方向性ハッシュ関数とは、入力パラメータから出力パラメータを一方向だけに生成し、生成されたハッシュ値の大小関係が入力パラメータの大小関係と一致するものである。このハッシュ関数には、例えば、実施形態5で述べたCRC方式を適用することができる。すなわち、入力パラメータに対してCRCを計算し、生成したCRC値から現在のセキュリティレベルの値を除算することにより、大小関係を維持した一方向性ハッシュ関数を適用することができる。鍵生成のフローチャートは図19と同様であるので省略する。
本実施形態を利用すれば、簡単な演算で大小関係を維持した互いに異なるハッシュ値をもったセキュリティ鍵を生成することができる。これにより、実施形態7と同様に、一つのファイル内のセキュリティ設定が必要な各要素に対して、要素数やレベル数が複雑化しても設定鍵と解除鍵の対応関係を1対1で把握する必要がなくなり、不正確かつ煩雑な管理から解放され、しかもセキュリティの高低関係を維持することができる。
<実施形態9>
実施形態9は、実施形態6で使用する相異なるセキュリティレベルの複数のセキュリティ鍵をランダムに生成して大きさ順に並べ替えることで、設定したいを要素のセキュリティの上下関係と鍵値の上下関係に相関を持たせることを可能にしたものである。
図21に本実施形態の処理イメージを示す。すなわち、ユーザ設定値からセキュリティレベルの上下関係に関係なく複数のセキュリティ鍵を生成し、この生成した複数のセキュリティ鍵を大きさ順に並べ替える。そして、要素iに複数のセキュリティ設定レベルがあるとき、まず、最低セキュリティレベルを選択し、対応するセキュリティレベルの鍵でセキュリティを設定する。以下、順次セキュリティレベルを選択し、対応するセキュリティレベルの鍵でセキュリティを設定する。
図22に本実施形態にかかるセキュリティ設定装置100の機能ブロック図を示す。本セキュリティ設定装置100は、文書ファイル50内の要素(1〜N)をアクセスする手段110と、要素にセキュリティを設定する手段120と、セキュリティ設定要/不要管理手段130と、各要素毎あるいは各要素に共通の一つのセキュリティ鍵145と、セキュリティ設定レベル管理手段150と、鍵生成手段160と、並べ替え手段170を具備する。ここで、並べ替え手段170が追加されている以外は、実施形態7の図18と同様である。セキュリティ鍵145はユーザ設定値である。
鍵生成手段160は、ユーザ設定値であるセキュリティ鍵145からセキュリティレベルの上下関係に関係なく複数のセキュリティ鍵を順次生成する。並べ替え手段170は、生成された複数のセキュリティ鍵を大きい順に並べ替える。該並べ替え手段170は特別なものである必要はなく、複数のセキュリティ鍵を値が高い順に並べ替えるソート手段でよい。
図23に鍵生成手段160及び並べ替え手段170を一緒にした処理フローチャートを示す。まず、ステップ1701で、変数jを1として、セキュリティ鍵の初期値を設定する。すなわち、ユーザ設定値をセキュリティ鍵の初期値とする。そして、ステップ1702でjを+1する。ステップ1703は鍵生成の終了手段である。ステップ1704で、一つのセキュリティ鍵を生成する。ここでの鍵生成は、一方向性ハッシュ関数以外のどのような方法を用いてもよいが、あとのステップ1705で鍵の大小関係により並べ替えを行うので、新たに生成された鍵は、それまでに生成された鍵と同じ値であってはならない。そのため、ステップ1704では、もし以前生成した鍵と同じ値が生成されたら、その値と異なる値が生成されるまで鍵生成を繰り返す。ステップ1704での鍵生成処理後、ステップ1702に戻る。以下、必要な全セキュリティレベルのセキュリティ鍵が生成されるまで、ステップ1702〜1704の処理を繰り返す。そして、全セキュリティレベルの鍵が生成されたなら、該生成された鍵に高低関係を示すため、ステップ1705で、値の高い順にセキュリティ鍵を並べ替える。こうして生成されたセキュリティ鍵が最終的にセキュリティの高低レベルを反映した鍵となる。
図22のセキュリティ設定装置100の全体の処理フローチャートは図16と同様であるので省略する。
本実施形態によれば、任意の鍵生成方式で複数のセキュリティレベルのセキュリティ鍵を生成することができる。また、生成した複数のセキュリティ鍵を大きさ順に並べ替えることで、各要素で複数のセキュリティ設定レベルがあっても、各要素のセキュリティの高低関係をセキュリティ鍵値の高低関係に容易に反映することができる。
以上、種々の実施形態について説明したが、これらの実施形態は任意の組み合わせで可能であることは明らかであり、それらあらゆる組み合わせも本発明の範囲内である。
<JPMファイルへの適用>
以下に、本発明を文書ファイルが具体的に図3に示したようなJPMファイルに対して適用した場合のセキュリティ設定ファイルの構成例をいくつか示す。
図24は、簡単に主ページコレクションボックスとその配下の複数のページからなり、任意のページにセキュリティが設定されているJPMファイルの構成例を示したものである。ここで、P1〜P5はページ、PCa(MPC)は主ページコレクションボックス(文書全体のルート)を意味している。図24では、ページP2とP5にセキュリティが設定され、それ以外のページにはセキュリティが設定されていないことを示している。図24に示すJPMファイルを複数のユーザに同報し、その中で特定のユーザにだけ解除鍵を配布したとすると、該ファイルを配布されたすべてのユーザは少なくともページP1,P3,P4をアクセスすることができ、解除鍵を配布されたユーザは、それ加えてページP2,P5もアクセスすることができる。
図25に、図24のように階層関係がフラットで任意のセキュリティが設定されているJPMファイルをアクセスする処理フローチャートを示す。これは、利用者装置内のセキュリティ解除手段200(図1)が受け持てばよい。
ステップ1801はアクセス終了条件のチェックで、アクセス終了が指示されない場合、ステップ1802で一つのページを選択し、ステップ1803で当該ページのセキュリティ設定の有無をチェックする。セキュリティが設定されている場合、ステップ1804でセキュリティレベルに合った解除鍵の有無をチェックし、解除鍵が無ければ、そのままステップ1801に戻る。解除鍵があれば、ステップ1805でセキュリティを解除し、ステップ1806で当該ページをアクセスする。一方、ステップ1803でセキュリティ設定なしと判定された場合には、そのままステップ1806に進んで当該ページをアクセスする。以下、アクセス終了が指示されるまで、ステップ1801〜1806の処理を繰り返す。
図24のようなJPMファイル構成とすることにより、ページごとにセキュリティ制御する用途に適用することができる。
図26は、主ページコレクションボックスに加えてプライマリーページコレクションボックスを有し、プライマリーページコレクションボックスによりいくつかのページが階層構造を持ったまとまりとして一括管理されている場合で、ページコレクションボックス(セクション)にセキュリティが設定されているJPMファイルの構成例を示したものである。ここで、P1〜P12はページ、PCa(MPC)は主ページコレクションボックス(文書全体のルート)、PCbとPCcとPCdはプライマリーページコレクションボックスを意味している。PCaはP1,PCb,P9,P10,PCcを管理し、PCbはP2,PCd,P7,P8を管理し、PCdはさらにP3〜P6を管理している。また、PCcはP11,P12を管理している。そして、図26では、主ページコレクションボックスPCa、プライマリページコレクションボックスPCb,PCdにセキュリティが設定されていることを示している。
ここで、ページコレクションボックス(セクション)の階層関係とセキュリティの強さ順には相関を持たせるようにする。これには先の実施形態8を適用すればよい。図26の例で云えば、PCa∋PCb∋PCdの包含関係が成立する。そこで各セクションに設定される鍵の強さを以下の順に設定する。
PCaの鍵<PCbの鍵<PCdの鍵
こうすることによりPCdに含まれるP3〜P6は最も強いセキュリティ設定となり、
次いでPCb、PCaの順となる。
これにより、例えば、P3からP6には極秘情報、P2,P7,P8には丸秘、P1,P9,P10,P11,P12には社外秘のデータを入れ、社内の各部門に配布する一方、解除鍵をそれぞれセキュリティレベルが対応する部門や人に対して配布することにより、同一のファイルを配布しても、配布先毎にアクセスできる情報を変化させる用途に対応することができる。また、実施形態9を適用することにより、同じファイルを渡しても、渡した鍵毎に異なるセキュリティレベルを実現することができる。
図27に、図26のように階層関係を有する複数のページコレクションボックス(セクション)にセキュリティが設定されているJPMファイルをアクセスする処理フローチャートを示す。これは、利用者装置内のセキュリティ解除手段200(図1)が受け持てばよいが、セキュリティが許可されている各レベルの解除鍵生成機能が必要になる。
図27において、まず、ステップ1901で、配布された鍵から各階層の解除鍵を生成する。ステップ1902はアクセス終了条件のチェックで、アクセス終了が指示されない場合、ステップ1903で一つのページコレクションボックス(セクション)を選択し、ステップ1904で当該ページコレクションボックスのセキュリティ設定の有無をチェックする。セキュリティが設定されている場合、ステップ1905でセキュリティレベルに合った解除鍵の有無をチェックし、解除鍵が無ければ、そのままステップ1902に戻る。解除鍵が有れば、ステップ1906で当該ページコレクションボックスのセキュリティを解除し、ステップ1907で当該ページコレクションボックス配下のページをアクセスする。一方、ステップ1904でセキュリティ設定なしと判定された場合には、そのままステップ1907に進んで、当該ページコレクションボックス配下のページをアクセスする。以下、アクセス終了が指示されるまで、ステップ1902〜1907の処理を繰り返す。
図26のようなJPMファイル構成とすることにより、意味的にまとまりのある複数のページあるいはセクション毎にセキュリティ制御する用途に適用することができる。
図28は、主ページコレクションボックスとプライマリーページコレクションボックスにより複数ページが階層的に管理されると共に、補助ページコレクションボックスによりいくつかのページが二重に管理されている場合で、主ページコレクションボックスと補助ページコレクションボックスにセキュリティが設定されているJPMファイルの構成例を示したものである。ここで、PCe(APC)が補助ページコレクションボックスであり、これ以外は図26と同じである。補助ページコレクションボックスは、特定の観点から共有する特性等を持つページを別途管理する場合に用いられる。ここでは、その一例として、セキュリティをかけたいページのまとまりを補助ページコレクションで別途管理するものである。
図28の例では、主ページコレクションボックスPCa(MPC)に加えて、補助ページコレクションボックスPCe(APC)にもセキュリティが設定とされていることを示している。これにより、ページP6,P11,P12は、主ページコレクションボックスPCaをルートとして階層的にセキュリティ制御されると共に、補助ページコレクションボックスPCeにより別途セキュリティ制御することができる。
ここで、補助ページコレクションボックスに含まれる各ページは必ず主ページコレクションボックスに含まれるという包含関係とセキュリティの強さ順には相関を持たせるようにする。図28の例で云えば、PCa∋PCeの包含関係が成立する。そこで、主ページコレクションボックスPCaと補助ページコレクションボックスPCeに設定される鍵の強さを以下の順に設定する。
PCaの鍵<PCeの鍵
こうすることにより、PCeに含まれるP6,PCc、P11,P12は主ページコレクションボックスPCaに設定したセキュリティよりも強い鍵を持つことになる。
これにより、P6,P11,P12には極秘情報、それ以外のページには社外秘情報のデータを入れ、社内の各部門に配布する一方、補助ページコレクションボックスに該当するページの解除鍵はセキュリティレベルが高い、極秘情報を扱う部門や人に対して配布することにより、同一のファイルを配布しても、配布先毎に社外秘、極秘と変化させる用途に対応することができる。また、実施形態9を適用することにより、同じファイルを渡しても、渡したページ毎に異なるセキュリティレベルを実現することができる。
図29に、図28のように主ページコレクションボックスと補助ページコレクションボックスにセキュリティが設定されているJPMファイルをアクセスする処理フローチャートを示す。これは利用者装置内のセキュリティ解除手段200(図1)が受け持てばよい。
ステップ2001はアクセス終了条件のチェックで、アクセス終了が指示されない場合、ステップ2002で一つのページを選択する。ステップ203で、該当するページのセキュリティ設定の有無をチェックし、セキュリティが設定されていない場合は、そのままステップ2009に進んで当該ページをアクセスする。セキュリティが設定されている場合、ステップ2004で主ページコレクションボックスのセキュリティレベルに合った解除鍵の有無をチェックする。主ページコレクションボックスのセキュリティレベルに合った解除鍵がなれば、ステップ2001に戻るが、解除鍵が有れば、ステップ2005で主ページコレクションボックスに設定された解除鍵でセキュリティの解除を試みる。そして、解除できなければ、ステップ2001に戻る。一方、解除できた場合には、次にステップ1006で、そのページが補助ページコレクションボックスで管理されているかどうかチェックし、補助ページコレクションの解除鍵でも解除できるかどうかを確認する。ここで、補助ページコレクションボックスで管理されていない場合には、すでに主ページコレクションボックスに設定された解像鍵でセキュリティの解除が確認されているので、ステップ2009に進んで、当該ページをアクセスする。当該ページが補助ページコレクションボックスで管理されている場合には、ステップ2007で、補助ページコレクションボックスの解除鍵を持っているかどうかをチェックし、持っていなければ、ステップ2001にもどるが、もしも持っていれば、ステップ2008で、補助ページコレクションボックスに設定された解除鍵で解除を試みる。そして、解除できなければ、ステップ2001に戻るが、解除できれば、ステップ2009に進んで当該ページをアクセスする。以下、アクセス終了が指示されるまで、ステップ2001〜2009の処理を繰り返す。
以上、本発明をJPMファイルに適用した場合のいくつかの例を示したが、これらの任意の組み合わせも可能である。また、本発明はJPMファイルに限らず、例えば、Adobe Portable Document FormatやMicrosoft社のXPSをはじめとしてさまざまな形態の絵文字混在文書のフォーマット等に適用できることも明らかであり、それらもすべて本発明の範囲内である。
本発明を適用したシステム構成例を示す図。 図1の利用者装置のハードウェア構成例を示す図。 文書ファイルとしてのJPMファイルの模式図。 実施形態1のセキュリティ設定装置の構成図。 実施形態1の処理フローチャートを示す図。 実施形態2のセキュリティ設定装置の構成図。 実施形態2の処理フローチャートを示す図。 実施形態3のセキュリティ設定装置の構成図。 実施形態3の処理フローチャートを示す図。 実施形態4のセキュリティ設定装置の構成図。 実施形態4の処理フローチャートを示す図。 実施形態5のセキュリティ設定装置の構成図。 実施形態5の処理フローチャートを示す図。 実施形態6のセキュリティ設定イメージを示す図。 実施形態6のセキュリティ設定装置の構成図。 実施形態6の処理フローチャートを示す図。 実施形態7のセキュリティ設定イメージを示す図。 実施形態7のセキュリティ設定装置の構成図。 図18の鍵生成手段の処理フローチャートを示す図。 実施形態8のセキュリティ設定装置の構成図。 実施形態9のセキュリティ設定イメージを示す図。 実施形態9のセキュリティ設定装置の構成図。 図22の鍵生成手段と並べ替え手段の処理フローチャートを示す図。 本発明を適用したJPMファイルの第1の構成例を示す図。 図24のJPMファイルをアクセスする処理フローチャートを示す図。 本発明を適用したJPMファイルの第2の構成例を示す図。 図26のJPMファイルをアクセスする処理フローチャートを示す図。 本発明を適用したJPMファイルの第3の構成例を示す図。 図28のJPMファイルをアクセスする処理フローチャートを示す図。
符号の説明
1 文書共有サーバ
2,3,4 利用者装置
5 ネットワーク
100 セキュリティ設定手段
200 セキュリティ解除手段
50 要素群
110 ファイル内の要素をアクセスする手段
120 要素にセキュリティを設定する手段
130 セキュリティ設定要/不要管理手段

Claims (22)

  1. 文書ファイル内の各要素をアクセスする手段と、文書ファイル内の各要素にセキュリティを設定する手段とを備え、
    一つの文書ファイルを構成する各要素ごとにセキュリティを設定することを特徴とするセキュリティ設定装置。
  2. 文書ファイル内の各要素ごとにセキュリティ設定の要/不要を管理する手段を更に備え、
    文書ファイル内の所定の要素だけに選択的にセキュリティを設定することを特徴とする請求項1に記載のセキュリティ設定装置。
  3. セキュリティは、アクセス制御、暗号化または電子署名であることを特徴とする請求項1又は2に記載のセキュリティ設定装置。
  4. セキュリティレベルの異なる複数のセキュリティ鍵と、文書ファイル内の要素ごとに、設定すべきセキュリティレベルを管理する手段とを更に備え、
    文書ファイル内の一つの要素にセキュリティレベルの異なる複数のセキュリティを設定することを特徴とする請求項1乃至3のいずれか1項に記載のセキュリティ設定装置。
  5. 一つのセキュリティ鍵から、セキュリティレベルの異なる複数のセキュリティ鍵を生成する鍵生成手段を更に備えることを特徴とする請求項4に記載のセキュリティ設定装置。
  6. 鍵生成手段は、一方向性ハッシュ関数を用いて、セキュリティレベルの異なる複数のセキュリティ鍵をレベル順に生成することを特徴とする請求項5に記載のセキュリティ設定装置。
  7. 鍵生成手段は、セキュリティレベルの異なる複数のセキュリティ鍵をランダムに生成すると共に、前記生成された複数のセキュリティ鍵をレベル順に並べ替える手段を更に備えることを特徴とする請求項5に記載のセキュリティ設定装置。
  8. 文書ファイルはJPMファイルであり、要素はページ、メインページコレクションボックス、プライマリページコレクションボックス、補助ページコレクションボックスのいずれかであることを特徴とする請求項1乃至7のいずれか1項に記載のセキュリティ設定装置。
  9. コンピュータが、文書ファイル内の要素に対してセキュリティを設定するセキュリティ設定処理方法であって、
    文書ファイル内の各要素をアクセスするステップと、文書ファイル内の各要素にセキュリティを設定するステップとを有し、
    一つの文書ファイルを構成する各要素ごとにセキュリティを設定することを特徴とするセキュリティ設定処理方法。
  10. 文書ファイル内の各要素ごとにセキュリティ設定の要/不要を管理し、文書ファイル内の所定の要素だけに選択的にセキュリティを設定することを特徴とする請求項9に記載のセキュリティ設定処理方法。
  11. セキュリティは、アクセス制御、暗号化または電子署名であることを特徴とする請求項9又は10に記載のセキュリティ設定処理方法。
  12. セキュリティレベルの異なる複数のセキュリティ鍵を有すると共に、文書ファイル内の要素ごとに、設定すべきセキュリティレベルを管理し、
    文書ファイル内の一つの要素にセキュリティレベルの異なる複数のセキュリティを設定することを特徴とする請求項9乃至11のいずれか1項に記載のセキュリティ設定処理方法。
  13. 一つのセキュリティ鍵から、セキュリティレベルの異なる複数のセキュリティ鍵を生成する鍵生成ステップを更に有することを特徴とする請求項12に記載のセキュリティ設定処理方法。
  14. 鍵生成ステップは、一方向性ハッシュ関数を用いて、セキュリティレベルの異なる複数のセキュリティ鍵をレベル順に生成することを特徴とする請求項13に記載のセキュリティ設定処理方法。
  15. 鍵生成ステップは、セキュリティレベルの異なる複数のセキュリティ鍵をランダムに生成すると共に、前記生成された複数のセキュリティ鍵をレベル順に並べ替えるステップを更に有することを特徴とする請求項13に記載のセキュリティ設定処理方法。
  16. 文書ファイルはJPMファイルであり、要素はページ、メインページコレクションボックス、プライマリページコレクションボックス、補助ページコレクションボックスのいずれかであることを特徴とする請求項9乃至15のいずれか1項に記載のセキュリティ設定処理方法。
  17. コンピュータが、文書ファイル内の要素に対して設定されたセキュリティを解除するセキュリティ解除処理方法であって、
    請求項9乃至16のいずれか1項に記載のセキュリティ設定処理方法により設定された文書ファイル内の各要素のセキュリティを解除することを特徴とするセキュリティ解除処理方法。
  18. 複数の利用者装置と、利用者装置からの文書ファイルを保持し、任意の利用者装置に該文書ファイルを提供する文書共存サーバとがネットワークにより接続されてなる文書共有システムであって、
    前記利用者装置は、文書ファイル内の要素ごとにセキュリティを設定する請求項1乃至8のいずれか1項に記載のセキュリティ設定装置であるセキュリティ設定手段と、文書ファイルの要素ごとに設定されたセキュリティを解除するセキュリティ解除手段のいずれか一方あるいは両方を備える、
    ことを特徴とする文書共有システム。
  19. コンピュータを請求項1乃至8のいずれか1項に記載のセキュリティ設定装置として機能させるためのプログラム。
  20. コンピュータに請求項9乃至16のいずれか1項に記載のセキュリティ設定処理方法を実行させるためのプログラム。
  21. コンピュータに請求項17に記載のセキュリティ解除処理方法を実行させるためのプログラム。
  22. 請求項19、20または21のプログラムが記録されていることを特徴とするコンピュータが読み取り可能な記録媒体。
JP2008333450A 2008-12-26 2008-12-26 セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体 Pending JP2010157013A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008333450A JP2010157013A (ja) 2008-12-26 2008-12-26 セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008333450A JP2010157013A (ja) 2008-12-26 2008-12-26 セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2010157013A true JP2010157013A (ja) 2010-07-15

Family

ID=42574925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008333450A Pending JP2010157013A (ja) 2008-12-26 2008-12-26 セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2010157013A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130705A (ja) * 2016-01-18 2017-07-27 日本電気株式会社 データ管理システム、データ管理方法、及び、データ管理プログラム
WO2018006576A1 (zh) * 2016-07-06 2018-01-11 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
WO2022045691A1 (en) * 2020-08-24 2022-03-03 Dunamu Inc. Method for mediating virtual asset transmission
KR20220025634A (ko) * 2020-08-24 2022-03-03 두나무 주식회사 가상자산 송신 중개 방법
KR102666551B1 (ko) 2020-08-24 2024-05-17 두나무 주식회사 가상자산 송신 중개 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502379A (ja) * 2000-06-29 2004-01-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多重レベルアクセス特権を付与する単一文書の多重暗号化
JP2007258852A (ja) * 2006-03-22 2007-10-04 Mitsubishi Electric Corp データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム
JP2008193612A (ja) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd 文書処理装置およびプログラム
JP2008310448A (ja) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc 制御プログラム、画像形成装置及び制御システム並びに制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004502379A (ja) * 2000-06-29 2004-01-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多重レベルアクセス特権を付与する単一文書の多重暗号化
JP2007258852A (ja) * 2006-03-22 2007-10-04 Mitsubishi Electric Corp データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム
JP2008193612A (ja) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd 文書処理装置およびプログラム
JP2008310448A (ja) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc 制御プログラム、画像形成装置及び制御システム並びに制御方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130705A (ja) * 2016-01-18 2017-07-27 日本電気株式会社 データ管理システム、データ管理方法、及び、データ管理プログラム
WO2018006576A1 (zh) * 2016-07-06 2018-01-11 福建福昕软件开发股份有限公司 一种pdf文档按页保护的方法
US11036888B2 (en) 2016-07-06 2021-06-15 Fujian Foxit Software Development Joint Stock Co., Ltd Method for protecting PDF document page-by-page
WO2022045691A1 (en) * 2020-08-24 2022-03-03 Dunamu Inc. Method for mediating virtual asset transmission
KR20220025634A (ko) * 2020-08-24 2022-03-03 두나무 주식회사 가상자산 송신 중개 방법
KR102478133B1 (ko) * 2020-08-24 2022-12-16 두나무 주식회사 가상자산 송신 중개 방법
KR20230008655A (ko) * 2020-08-24 2023-01-16 두나무 주식회사 가상자산 송신 중개 방법
KR102600604B1 (ko) 2020-08-24 2023-11-10 두나무 주식회사 가상자산 송신 중개 방법
KR102666551B1 (ko) 2020-08-24 2024-05-17 두나무 주식회사 가상자산 송신 중개 방법

Similar Documents

Publication Publication Date Title
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
KR101531450B1 (ko) 워터마크 추출 효율의 개선들
JP5923625B2 (ja) Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法
JP2010050760A (ja) コンテンツ保護装置、および、コンテンツ利用装置
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2006060722A (ja) 電子文書の真正性保証方法および電子文書の公開システム
US9137014B2 (en) Systems and methods for controlling electronic document use
JP2010157013A (ja) セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体
US20060085348A1 (en) Method and system for managing the use of electronic works
US11985237B2 (en) Key identifier derivation and management systems and methods
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム
US20230044472A1 (en) Key identifier derivation and management systems and methods
JP4612033B2 (ja) 上映ライセンス管理システム,上映ライセンス管理方法および上映ライセンス管理プログラム
JP2009048554A (ja) 文書操作システムおよび管理装置およびプログラム
JP4826577B2 (ja) 情報処理システムおよび情報利用制御システム
JP2009075474A (ja) 暗号処理装置
JP2010257206A (ja) ファイルサーバ、ファイル提供方法及びプログラム
JP2011044874A (ja) 図形データの暗号化・復号装置、および、図形データ閲覧システム
JP2008054355A (ja) 電子データの真正性保証方法,電子データの開示方法,および,電子データの公開システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130306