JP3958334B2 - 文書保護・編集システム及び鍵管理方法 - Google Patents
文書保護・編集システム及び鍵管理方法 Download PDFInfo
- Publication number
- JP3958334B2 JP3958334B2 JP2005222902A JP2005222902A JP3958334B2 JP 3958334 B2 JP3958334 B2 JP 3958334B2 JP 2005222902 A JP2005222902 A JP 2005222902A JP 2005222902 A JP2005222902 A JP 2005222902A JP 3958334 B2 JP3958334 B2 JP 3958334B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- user
- encrypted document
- usage right
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
従来技術1として、上記の機密情報保護を実現するために、ディジタル著作権管理技術を応用することが考えられる。しかしながらディジタル著作権管理技術は著作権保護を目的としており、文学的な保護や、詳細コードの保護が目的であり、保護された文書に含まれる情報は内容を変更せずに引用することが求められているに過ぎない。従って機密情報の保護とは異なる思想であり、そのままでは閲覧拒否が出来ない。
従来技術2の構成によれば、内容の修正/変更が可能であるが、暗号化文書作成時に全ての利用権及び利用ユーザを登録する必要がある。通常、企業などの組織内で作成された文書は文書等級などの文書運用規則に沿って管理され、利用権限は利用者の所属などに応じて付与される。従来技術2では文書作成者が利用ユーザを個別に指定するため、文書作成者が文書運用規則に対応する利用権及び利用者を個別に指定する必要がある。更に閲覧と編集とが同一レベルで管理されており、著作権の見地からは適当でも、一般の電子文書の管理には適していないという課題がある。
また文書存続期間中に利用者の所属が変更されると、利用権を再度指定及び登録しなければならず、煩雑であるという課題もある。
上記暗号化文書識別子と利用権限とを対応付けて記憶する権限セット記憶部と、
利用者の利用権限を設定したユーザグループ判定部と、
上記ユーザグループ判定部で設定された利用権限がある上記利用者からの上記暗号化文書識別子を用いた閲覧要求があると、上記暗号鍵記憶部と権限セット記憶部とを参照して、上記暗号化文書識別子に対応する利用権限とその暗号化文書の暗号鍵とを上記閲覧要求があった端末に送信する利用権発行部と、
上記ユーザグループ判定部で設定された利用権限がある上記利用者からの上記暗号化文書識別子を用いた編集要求があると、上記暗号鍵記憶部と権限セット記憶部とを参照して、上記設定された利用権限対応の新たな編集後暗号化文書の識別子と暗号鍵とをそれぞれ生成指示して、その生成データをそれぞれ上記暗号鍵記憶部と権限セット記憶部とに記憶し、上記生成データを上記編集要求があった端末に送信する暗号化情報発行部、とを備えた。
一般の電子文書の閲覧及び編集管理に適し、十分な機密情報保護を行ない、かつ柔軟に他システムとも容易に融合する文書保護・編集システムを説明する。
図1は、本実施の形態における文書保護・編集システム及びそれに含まれる鍵管理装置の全体構成を示す図である。図において、システムは、鍵管理装置1、ネットワーク2、複数の文書端末3及び暗号化文書4からなり、文書端末3はネットワーク2を介して鍵管理装置1に接続されている。また文書端末3は、ネットワーク2又は記憶媒体など自由な方法で配布される暗号化文書4に対して入出力を行う能力を持つ。なお、暗号化文書4は、各種のメモリに記憶される。
鍵管理装置1は、暗号鍵記憶部11、利用権記憶部12、権限セット記憶部13、鍵生成部14、暗号化文書識別子生成部15、利用権発行部16及び暗号化情報発行部17を備えているが、これらの暗号鍵記憶部11と利用権記憶部12と権限セット記憶部13が図示の()内表示のようにメモリに展開されており、また鍵生成部14と暗号化文書識別子生成部15と利用権発行部16及び暗号化情報発行部17は、詳しくは、図1の()内表示で示すように、内部バスに接続されたメモリに、例えば、利用権発行機能プログラムを記憶させて、プロセッサ(CPU)10がこのプログラムを読み取って実行し、以下の図3,4等に示したフローチャートに従った動作を行う。この構成は、暗号化情報発行部17等でも同様であり、更に、以下の各実施の形態における他の判定部、登録部の構成でも同様である。
文書端末3は、復号部31、表示編集部32及び暗号部33、入出力部35及び通信部36、プロセッサ(CPU)37を備えており、これら復号部31と表示編集部32及び暗号部33は、鍵管理装置1の各要素の詳細構成を説明したと同様に、機能プログラムをメモリに記憶させ、プロセッサ37がこのプログラムを読み取って実行し、図3,4等に示す動作を行う。なお、表示編集部32は、自身が以前に取り扱った暗号化文書4に関して、対応する暗号鍵記憶部11、利用権記憶部12、権限セット記憶部13のデータを記憶している。しかし、この記憶することは必須事項ではない。また、後に説明するように、権限セット識別子により暗号化文書4の編集の可否は判定できる。
また暗号化文書4は記憶装置に記憶され、暗号化文書4自体は管理情報41と暗号化データ42とを備え、管理情報41は、暗号化文書識別子411と鍵管理装置アドレス412とで構成される。暗号化文書4は、プロセッサ37により入出力部35経由で文書端末3に入力又は出力される。或いは、文書が取り込まれた別の文書端末から通信部36経由で取り込まれる。
暗号化文書利用時に鍵管理装置1及び文書端末3が行う図3の動作フローチャートを用いて、先ず暗号化文書利用時の動作を説明する。
暗号化された電子文書を閲覧する場合、利用者から電子文書の識別子(ID)を指定されると、文書端末3の復号部31はステップS0801(以下、ステップの記述を省略する)で、暗号化文書の管理情報41から暗号化文書識別子411及び鍵管理装置アドレス412を取り出す。次にS0802で、文書端末3内の暗号化文書識別子に対応する利用権限および暗号鍵が予め権限セット記憶部13と暗号鍵記憶部11に保存されているどうかを調べる。利用権限および暗号鍵が保存されており、かつその利用権限が有効な場合はS0805へ進み、保存されている暗号鍵及び利用権限を用いて文書データの復号及び表示を行う。この場合、以下に示す鍵管理装置との通信は行わない。
S0802で有効な利用権限及び暗号鍵が保存されていない場合は、S0803において暗号化文書識別子を鍵管理装置1へ送信する。
なお、文書端末3が暗号化文書4に対応したデータ(暗号鍵記憶部11ないし権限セット記憶部13にあるデータ)を記憶していない場合、S803ないしS804で鍵管理装置1に照合する動作は、以下の各実施の形態でも同様である。
文書端末3は、鍵管理装置1から利用権限及び暗号鍵を受信し、受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS0804で保存する。そして受信した暗号鍵を用いて暗号化データ42をS0805で復号し、利用権限と共に表示編集部32へ渡す。
なお、使用する暗号方式によっては、暗号化に用いる鍵と、復号に用いる鍵とが異なる場合がある。そうした場合も含めて、以下の各実施の形態では、「暗号鍵」というのは暗号化に用いる鍵と、復号に用いる鍵とがともに含まれているものとする。
表示編集部32は利用権限にしたがって表示・編集などの操作を制御する。
文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は暗号文書作成を行わない。編集権限が与えられている場合は、利用者に対して文書等級の指定を要求する。そして利用者が文書等級を指定すると、この指定された文書等級を編集個人の識別子を付けて鍵管理装置1へS0901で送信する。
文書端末3から編集者IDと文書等級をS0911で受信した鍵管理装置1は、暗号化情報発行部17が、鍵生成部14を呼び出して新たな暗号鍵をS0912で生成指示し、更に暗号化情報発行部17は暗号化文書識別子生成部15を呼び出して、新たな暗号化文書識別子を生成指示する。暗号化情報発行部17は、この新たに生成された暗号化文書識別子及び受信した文書等級を利用権記憶部12にS0913で追加し、新たな暗号化文書識別子及び新たな暗号鍵と個人識別子を暗号鍵記憶部11にS0914で追加する。更に暗号化情報発行部17は、新たな暗号化文書識別子、新たな暗号鍵及び鍵管理装置自身のネットワークアドレスを、S0915において文書端末3へ送信する。
文書端末3は鍵管理装置1から暗号化文書識別子、暗号鍵及び鍵管理装置アドレスをS0902で受信し、受信した暗号鍵を用いて文書データをS0903で暗号化し、受信した暗号化文書識別子及び鍵管理装置アドレスから作成した管理情報を付して、S0904で暗号化文書4を記憶する記憶装置などへ出力する。
また、権限セットとして技術文書、設計図、営業文書などの文書種別を設定し、文書種別ごとの利用権限制御を行うこともできる。即ち他のシステムとの整合性が良く、管理が容易である。
更に、編集した場合も含めて各暗号化文書の作成者または作成部門を管理するので、責任が明確になり、管理が行き届く。
図5は、実施の形態1における他の鍵管理装置1bの構成図である。即ち、ユーザ識別子からユーザが所属するユーザグループと、その利用者資格によるユーザグループ識別子を判別するユーザグループ判定部18bを備えている。また図6は、鍵管理装置1bの権限セット記憶部13bに記憶されている権限セットを示す情報の構成例を示す図である。図6では、権限セット識別子131とユーザグループ識別子132の組から、利用権限133が決定される。なお、ここでは権限セットとして文書等級を、ユーザグループとしてユーザグループ識別子を定め、担当者、課長、部長等の職務規定で定める利用者資格を用いる例を示している。この他にも、設計文書に対する設計担当者、設計責任者、製造部門者や、又は文書取扱い規定で定める閲覧許可者、編集レベル1許可者、編集レベル2許可者、等の文書取扱い権限による利用者資格を用いてもよい。
その他のシステムの全体構成、文書端末3及び鍵管理装置1b上の他の構成要素に関しては、実施の形態1で説明した要素と同様であるので、説明を省略する。
図において、利用者から電子文書利用の指示があると、文書端末3の復号部31は、暗号化文書4の管理情報41から暗号化文書識別子411及び鍵管理装置アドレス412をS1201で取り出す。次に、文書端末内暗号化文書識別子に対応する利用権限および暗号鍵が保存されているどうかをS1202で調べる。図6で有効な利用権限および図2で暗号鍵が保存されている場合は、保存されている暗号鍵及び利用権限を用いて文書データの復号及び表示をS1206で行う。有効な利用権限及び暗号鍵が保存されていない場合は、利用者に対してユーザグループ識別子の入力を要求し、入力された利用者資格と暗号化文書識別子を鍵管理装置1bへS1203で送信する。
S1215で利用権限が存在する場合は、暗号鍵記憶部から受信した暗号化文書識別子に対応する暗号鍵をS1216で取り出し、取り出した利用権限及び暗号鍵を文書端末へS1217で送信する。
文書端末3は鍵管理装置1bから受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS1204で保存し、受信した暗号鍵を用いて暗号化データ42をS1206で復号する。鍵管理装置1bが暗号鍵配布を拒否した場合は、暗号化文書の利用をS1207で拒否する。
なお、ユーザグループ判定部は独自にユーザ管理を行ってもよいし、外部のユーザ管理システムに対して利用者の資格、所属部署などを問い合わせてもよい。
またユーザグループとして利用者が所属する部署を設定し、利用者所属部署に応じた利用権限制御を行うことも可能である。
またユーザ識別子として利用者端末のネットワークアドレスを、ユーザグループ識別子としてネットワークマスクを用いることができる。この場合には物理的な端末配置に応じた利用権限制御が可能であり、物理的なセキュリティが施された室内の端末でのみ編集を許可するなどの制御を行うことができる。
上記実施の形態1では、暗号化文書作成時に利用権限を決定しているが、次に暗号化文書の種別に応じて異なる権限セットを指定する例を示す。
図8は本実施の形態における文書保護・編集システム全体の構成を示す図である。即ち1つ以上の文書管理システム5がネットワーク2を介して鍵管理装置1cに接続されている。また図8において、本実施の形態における鍵管理装置1cの構成も示されている。即ち鍵管理装置1cは、利用権登録部19を備え、ネットワーク2を介して文書管理システム5と接続されている。その他の構成要素は実施の形態1と同様であるので、詳細な説明を省略する。
利用者からの利用指示を受けた文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は、暗号文書作成を禁止する。また編集権限が与えられている場合は、鍵管理装置1cに対して暗号化情報をS1501で要求する。
文書端末3から暗号化情報要求をS1511で受信した鍵管理装置1cは、鍵生成部14を呼び出して新たな暗号鍵を生成し、さらに暗号化文書識別子生成部15を呼び出して新たな暗号化文書識別子をS1512で生成する。新たな暗号化文書識別子及び新たな暗号鍵を暗号鍵記憶部11にS1513で追加し、新たな暗号化文書識別子、新たな暗号鍵及び鍵管理装置自身のネットワークアドレスを、S1514で文書端末へ送信する。
文書端末3は、鍵管理装置1cから暗号化文書識別子、暗号鍵及び鍵管理装置アドレスをS1502で受信し、受信した暗号鍵を用いて文書データをS1503で暗号化し、受信した暗号化文書識別子及び鍵管理装置アドレスから作成した管理情報を付して、記憶装置などへS1504で出力する。
ユーザは文書内容に対応する文書管理システムに対して、暗号化文書の登録処理を開始する。この登録指示により、文書管理システム5は、ユーザに対して暗号化文書名、暗号化文書識別子及び権限セット識別子の指定をS1601で要求する。ここで権限セット識別子は、文書管理システムが管理対象とする文書種別に応じたものを使用する。次に、ユーザにより指定された暗号化文書識別子及び権限セット識別子を鍵管理装置へS1602で送信する。
鍵管理装置1cは暗号化文書識別子及び権限セット識別子をS1611で受信し、利用鍵登録部19は、受信した暗号化文書識別子及び権限セット識別子を利用権記憶部12にS1612で記憶させる。
構成は実施の形態2で述べたものと同様であるので、詳細説明を省略する。
利用者からの指示を受けた文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は暗号文書作成を禁止する。編集権限が与えられている場合は、復号部31から元となった暗号化文書を復号する際に読み出した暗号化文書識別子をS1701で得る。さらに利用者に対して権限セット識別子の指定を要求し、利用者から指定された権限セット識別子及び元暗号化文書の暗号化文書識別子を鍵管理装置へS1702で送信する。
新たな利用権限が元文書の利用権限を超えない場合は、鍵生成部14を呼び出して新たな暗号鍵を生成し、さらに暗号化文書識別子生成部15を呼び出して新たな暗号化文書識別子をS1714で生成する。新たな暗号化文書識別子及び受信した権限セット識別子を利用権記憶部12にS1715で追加し、新たな暗号化文書識別子及び新たな暗号鍵を暗号鍵記憶部11にS1716で追加する。さらに、新たな暗号化文書識別子、新たな暗号鍵及び鍵管理装置自身のネットワークアドレスを、S1717で文書端末へ送信する。
文書端末3は鍵管理装置1cから暗号化文書識別子、暗号鍵及び鍵管理装置アドレスをS1703で受信し、受信した暗号鍵を用いて文書データをS1705で暗号化し、受信した暗号化文書識別子及び鍵管理装置アドレスから作成した管理情報を付して、記憶装置などへS1706で出力する。鍵管理装置が暗号化情報の配布を拒否した場合は、暗号化文書の作成をS1707で拒否する。
本実施の形態では、組織単位又は文書種別等に応じた独自の利用権限で管理する場合を説明する。
図12は本実施の形態における利用権管理システムの全体構成を示す図である。システムは、鍵管理装置1、ネットワーク2、1つ以上の文書端末3及び1つ以上の利用権管理装置6からなり、鍵管理装置1、利用権管理装置6及び文書端末3はネットワーク2を介して相互に接続されている。文書端末3は、ネットワーク又は記憶媒体など自由な方法で配布される暗号化文書に対する入出力を行う能力を持つ。
次に図12における、利用権管理装置6の詳細な構成について説明する。利用権管理装置6は利用権記憶部61、権限セット記憶部62、暗号化文書識別子生成部63、利用権生成部64及び利用権登録部65からなる。利用権記憶部61及び権限セット記憶部62は、図2における同名のそれらと同様であるので説明を省略する。また文書端末3については図1と同様であるので説明を省略する。
図14において、利用者からの利用指示により、S2201で文書端末3の復号部31は、暗号化文書の管理情報41から暗号化文書識別子411、鍵管理装置アドレス412及び利用権管理装置識別子413を取り出す。次に、文書端末内暗号化文書識別子に対応する利用権限および暗号鍵が保存されているどうかをS2202で調べる。有効な利用権限および暗号鍵が保存されている場合は、保存されている暗号鍵及び利用権限を用いて文書データの復号及び表示をS2205で行う。有効な利用権限及び暗号鍵が保存されていない場合は、暗号化文書識別子及び利用権管理装置識別子を鍵管理装置1dへS2203で送信する。
利用権管理装置6の利用権生成部64は、鍵管理装置1dから暗号化文書識別子及び端末アドレスをS2221で受信し、利用権記憶部61から受信した暗号化文書識別子に対応する権限セット識別子をS2222で取り出す。さらに権限セット記憶部62から権限セット識別子に対応する利用権限をS2223で取り出し、鍵管理装置1dへ送信する。
鍵管理装置1dは、これを利用権管理装置6から利用権限をS2214で受信する。次に文書端末3から受信した暗号化文書識別子に対応する暗号鍵を暗号鍵記憶部11から取り出し、利用権限とともに文書端末へ送信する。
文書端末3は鍵管理装置1dから利用権限及び暗号鍵を受信し、受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS2204で保存する。そして受信した暗号鍵を用いて暗号化データ42をS2205で復号し、利用権限とともに表示編集部32へ渡す。表示編集部32は利用権限にしたがって表示・編集などの操作を制御する。
利用者からの文書作成の指示を受けた文書端末3は、その暗号部33が、指示された暗号化文書の編集権限が与えられていない場合は、暗号文書作成を禁止する。編集権限が与えられている場合は、鍵管理装置1dへ利用権管理装置識別子をS2301で送信する。
鍵管理装置1dは、文書端末3から利用権管理装置識別子をS2311で受信し、利用権管理装置記憶部18から受信した利用権管理装置識別子に対応する利用権管理装置のアドレスをS2312で決定し、端末アドレスを利用権管理装置6の利用権登録部65へS2313で送信する。
鍵管理装置1dから端末アドレスを受信した利用権管理装置6の利用権登録部65は、文書端末3に対して権限セット識別子をS2322で要求する。
要求を受信した文書端末3は、利用者に対して権限セット識別子の指定を要求し、指定された権限セット識別子を利用権管理装置6へS2303で送信する。
暗号化文書識別子を受信した鍵管理装置は、鍵生成部14を呼び出して新たな暗号鍵をS2315で生成し、暗号化文書識別子及び暗号鍵を暗号鍵記憶部11にS2316で追加する。さらに暗号化文書識別子、暗号鍵、鍵管理装置自身のネットワークアドレス及び利用権管理装置識別子を文書端末へS2317で送信する。
文書端末3は、鍵管理装置1dから暗号化文書識別子、暗号鍵、鍵管理装置アドレス及び利用権管理装置識別子をS2304で受信し、受信した暗号鍵を用いて文書データをS2305で暗号化し、受信した暗号化文書識別子、鍵管理装置アドレス及び利用権管理装置識別子から作成した管理情報を付して、記憶装置などへS2306で出力する。
なおHTTPプロトコルにおけるURLなど、多くの通信プロトコルでは、1つの装置が複数のネットワークアドレスを持つことができる。通信プロトコルとしてこのようなものを使用する場合は、鍵管理装置上の利用権発行部及び暗号化情報発行部に、個々の利用権管理装置に対応するネットワークアドレスを持たせることができる。このように構成した場合は、鍵管理装置アドレス自体が利用権管理装置識別子の役割を果たす。
図16は、本実施の形態における他の利用権管理装置記憶部18eの構成を示す図である。その他の構成要素は既に述べた本実施の形態と同様であるので説明を省略する。なお鍵管理装置1eは、図12では示していないが、鍵管理装置1dと同等の装置内に図5で18bとして示したと同じユーザグループ判定部18b’により、利用者が入力したユーザ識別子(個人ID)からユーザグループ識別子としてのグループIDを検出して識別する。
利用者から文書作成の指示を受けた文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は、暗号文書作成を禁止する。編集権限が与えられている場合は、利用者に対して文書等級の指定を要求し、指定された文書等級を鍵管理装置1eへS2601で送信する。
鍵管理装置1eは、文書端末から文書作成者のユーザ識別子を受信し、ユーザグループ判定部18b’に受信したユーザ識別子を渡して作成者が属するユーザグループ識別子をS2611で得る。そして利用権管理装置記憶部18からユーザグループ識別子に対応する利用権管理装置のアドレスをS2612で決定し、端末アドレスを利用権管理装置6の利用権登録部65へS2613で送信する。
要求を受信した文書端末3は、利用者に対して権限セット識別子の指定を要求し、利用者から指定された権限セット識別子を利用権管理装置へS2303で送信する。
権限セット識別子を受信した利用権管理装置6dは、暗号化文書識別子生成部63を呼び出して新たな暗号化文書識別子をS2624で生成し、生成した暗号化文書識別子及び権限セット識別子を利用権記憶部61へ追加し、暗号化文書識別子を鍵管理装置1eへS26226で送信する。
暗号化文書識別子を受信した鍵管理装置1eは、鍵生成部14を呼び出して新たな暗号鍵をS2615で生成し、暗号化文書識別子及び暗号鍵を暗号鍵記憶部11にS2616で追加する。さらに暗号化文書識別子、暗号鍵、鍵管理装置自身のネットワークアドレス及び利用権管理装置識別子を文書端末へS2617で送信する。
文書端末3は鍵管理装置1eから暗号化文書識別子、暗号鍵、鍵管理装置アドレス及び利用権管理装置識別子をS2604で受信し、受信した暗号鍵を用いて文書データをS2605で暗号化し、受信した暗号化文書識別子、鍵管理装置アドレス及び利用権管理装置識別子から作成した管理情報を付して、記憶装置などへS2606で出力する。
またユーザ識別子として利用者端末のネットワークアドレスを、ユーザグループ識別子としてネットワークマスクを用いることができ、物理的な端末配置に応じた利用権限制御が可能である。なおこのように構成した場合は、文書端末から鍵管理装置へユーザ識別子を送信する必要はない。
以上の各実施の形態においては、暗号化文書の保存を行うために鍵管理装置がシステムに接続されている必要があった。
本実施の形態においては、一時的に暗号化文書4を鍵管理装置に接続されていない環境に持ち出し、編集及び保存を行う例を示す。
図18及び図19は、本実施の形態における権限セット記憶部13f及び文書端末3fの構成を示す図である。権限セット記憶部13fには、外部持ち出し用の権限セット識別子が設定されている。その他の構成要素については、上記各実施の形態における要素と同様であるので、詳細説明を省略する。
利用者から文書の外部持ち出しを指示された文書端末3fは、暗号化文書の管理情報41から暗号化文書識別子411、鍵管理装置アドレス412をS2901で取り出す。次にユーザに対して持ち出し条件の指定を要求し、入力された持ち出し条件と暗号化文書識別子を鍵管理装置1fへS2902で送信する。以下では持ち出し条件として持ち出し日数を指定した例を示す。
鍵管理装置1fは、持ち出し条件と暗号化文書識別子をS2911で受信し、権限セット記憶部13から外部持ち出し用の利用権限をS2912で取り出す。取り出した利用権限に、受信した持ち出し条件に対応する有効期限をS2913で付加する。この例では、文書端末からの持ち出し条件受信日時+持ち出し日数が有効期限となる。次に暗号鍵記憶部11から暗号化文書識別子に対応する暗号鍵をS2914で取り出し、有効期限つきの利用権限とともに文書端末へS2915で送信する。
文書端末3fは、鍵管理装置1fから有効期限つきの利用権限及び暗号鍵を受信し、受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS2903で保存する。
図において、利用者から保存処理を指示された文書端末3fの再暗号部34は、保存を指定された文書を復号する際に使用した管理情報及び暗号鍵を、復号部31からS3001で取得する。取得した暗号鍵を用いて文書データを暗号化し、取得した管理情報を付して記憶装置などへ出力する。
上記の各実施の形態では、編集権限を与えられていない利用者は、暗号化文書の表示形態を全く変更することができないが、本実施の形態で、暗号化文書の編集を許しながら、編集結果の保存を禁止する例を示す。
本実施の形態における文書端末3は、図1と同様の構成をとるが、暗号部33は保存権限を与えられない場合は暗号化文書の出力を拒否する。その他の構成要素は実施の形態1と同様であるので説明を省略する。
文書端末3の表示編集部32は、上記各実施の形態と同様に編集権限が与えられているので編集操作を許可するが、保存権限が与えられていないので、暗号部33は編集結果を暗号化文書として出力することを拒否する。
上記の各実施の形態では、各構成要素はソフトウェアまたはファームウェアを搭載したハードウェアで構成されているとしたが、汎用の計算機を用いて各要素の機能をシミュレートしたステップを備えた方法としてもよい。
その場合でも、各実施の形態における特徴が同様に得られる。
また上記の各説明では、鍵管理装置、文書端末、暗号化文書とその他の装置は、ネットワークに接続される構成を説明したが、鍵管理装置が直接、暗号化文書を記録した記録装置を持っていてもよいし、その他の装置を持っていてもよいし、更には文書端末の1つを内蔵していてもよい。
Claims (8)
- 暗号化文書識別子と権限のランクを示した権限セットとを対応付けた利用権を記憶する利用権記憶部と、上記権限セットとユーザ資格と利用権限の内容とを対応付けた一覧表を記憶する権限セット記憶部と、外部からの上記暗号化文書識別子と上記権限セットとの対応を受付けて該受付けた暗号化文書識別子と権限セットを上記利用権記憶部に記憶する利用権登録部と、上記暗号化文書の利用可否の問合せがあると、利用者であるユーザが属するグループであるユーザグループにおけるユーザ資格による上記利用権限を、上記権限セット記憶部が記憶する一覧表により判定するユーザグループ判定部と、上記判定された利用者の利用権限対応の新たな編集後暗号化文書の識別子と利用権限との対応を生成して上記利用権記憶部に記憶指示する暗号化文書識別子生成部と、を備えた利用権管理装置と、
上記暗号化文書識別子と該暗号化文書の暗号鍵とを対応付けて記憶する暗号鍵記憶部と、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた閲覧要求があると、上記利用権管理装置に上記暗号化文書の利用可否を問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記暗号化文書識別子に対応する利用権限と該暗号化文書の暗号鍵とを上記閲覧要求があった端末に送信する利用権発行部と、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた新たな編集要求があると、上記利用権管理装置に問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記新たな編集後暗号化文書の識別子に対応する暗号鍵を生成して、該生成データを上記編集要求があった端末に送信する暗号化情報発行部、とを備えた鍵管理装置と、で構成され、
上記利用権管理装置は、上記新たな編集要求があると、該編集要求された文書に対して新たな権限セットの設定を上記利用者に要求し、該要求に対する上記利用者からの応答における文書の権限セットを上記利用権登録部で登録することを特徴とする文書保護・編集システム。 - ユーザグループ判定部は、閲覧と編集の可否を、利用者資格に基いて判定するようにしたことを特徴とする請求項1記載の文書保護・編集システム。
- 請求項1記載の利用権管理装置と、請求項1記載の鍵管理装置と、
上記暗号化文書を対応する上記暗号鍵で復号する復号部と、上記復号した文書を表示して編集する表示編集部と、上記鍵管理装置に要求して得た上記新たな暗号鍵で上記編集した新たな編集後文書を暗号化する暗号部と、を備えた文書端末、とで構成されることを特徴とする文書保護・編集システム。 - 利用権管理装置は、端末から所定の暗号化文書に対して要求があった利用権限が権限セット記憶部で記憶されている該暗号化文書の利用権限で示される権限と等しいか、またはそれより少ない場合に、該要求に対する許可を与えることを特徴とする請求項1記載の文書保護・編集システム。
- 文書端末は、利用権管理装置に要求して権限セット記憶部にある権限セット情報を得て、該得た権限セット情報に基いて編集後の文書を暗号化する再暗号部を備えたことを特徴とする請求項3記載の文書保護・編集システム。
- 利用権管理装置が行う、暗号化文書識別子と権限のランクを示した権限セットとを対応付けて利用権として記憶する利用権記憶ステップと、
上記利用権管理装置が行う、上記権限セットとユーザ資格と利用権限の内容とを対応付けた一覧表を記憶する権限セット記憶ステップと、
利用権登録部が行う、外部からの暗号化文書識別子と上記権限セットとの対応を受付けて該受付けた暗号化文書識別子と権限セットを上記権限セット記憶部に記憶する利用権限登録ステップと、
ユーザグループ判定部が行う、利用者であるユーザが属するユーザグループにおけるユーザ資格による上記利用権限を、上記権限セット記憶部が記憶する一覧表により判定するユーザグループ判定ステップと、
暗号化文書識別子生成部が行う、上記ユーザグループ判定ステップで上記判定された利用者の利用権限対応の新たな編集後暗号化文書の識別子と利用権限との対応を生成して上記権限セット記憶ステップで記憶指示する暗号化文書識別子生成ステップと、
鍵管理装置が行う、上記暗号化文書識別子と該暗号化文書の暗号鍵とを対応付けて記憶する暗号鍵記憶ステップと、
利用権発行部が行う、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた閲覧要求があると、上記ユーザグループ判定部に上記暗号化文書の利用可否を問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記暗号化文書識別子に対応する利用権限と該暗号化文書の暗号鍵とを上記閲覧要求があった端末に送信する利用権発行ステップと、
暗号化情報発行部が行う、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた新たな編集要求があると、上記ユーザグループ判定部に上記暗号化文書の利用可否を問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記新たな編集後暗号化文書の識別子に対応する暗号鍵を生成して、該生成データを上記編集要求があった端末に送信する暗号化情報発行ステップと、を備えて、
利用権管理装置は、上記新たな編集要求があると、該編集要求された文書に対して新たな権限セットの設定を上記利用者に要求し、該要求に対する上記利用者からの応答における文書の権限セットを上記利用権登録ステップで登録することを特徴とする鍵管理方法。 - ユーザグループ判定部が行うユーザグループ判定ステップでは、閲覧と編集の可否を、利用者資格に基いて判定することを特徴とする請求項6記載の鍵管理方法。
- 端末において、復号部が、上記暗号化文書を対応する上記暗号鍵で復号する復号ステップを備えたことを特徴とする請求項6記載の鍵管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005222902A JP3958334B2 (ja) | 2004-08-26 | 2005-08-01 | 文書保護・編集システム及び鍵管理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004246079 | 2004-08-26 | ||
JP2005222902A JP3958334B2 (ja) | 2004-08-26 | 2005-08-01 | 文書保護・編集システム及び鍵管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092525A JP2006092525A (ja) | 2006-04-06 |
JP3958334B2 true JP3958334B2 (ja) | 2007-08-15 |
Family
ID=36233398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005222902A Expired - Fee Related JP3958334B2 (ja) | 2004-08-26 | 2005-08-01 | 文書保護・編集システム及び鍵管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3958334B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234544A (ja) * | 2007-03-23 | 2008-10-02 | Sky Kk | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
JP4569593B2 (ja) | 2007-03-28 | 2010-10-27 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 |
JP2008276376A (ja) * | 2007-04-26 | 2008-11-13 | Hitachi Software Eng Co Ltd | 文書ファイル保護方法 |
US8887297B2 (en) | 2007-07-13 | 2014-11-11 | Microsoft Corporation | Creating and validating cryptographically secured documents |
JP4922247B2 (ja) * | 2008-06-17 | 2012-04-25 | Jfeシステムズ株式会社 | 電子文書提供方法及び電子文書サーバ装置 |
JP5669101B2 (ja) * | 2011-03-25 | 2015-02-12 | パナソニックIpマネジメント株式会社 | 情報処理装置及び情報処理システム |
JP6498304B2 (ja) * | 2015-08-31 | 2019-04-10 | 三菱電機株式会社 | 地図情報管理システム、地図情報管理装置、地図会社専用アプリデータ管理装置および車両用データ管理装置 |
CN110929235A (zh) * | 2018-09-19 | 2020-03-27 | 珠海金山办公软件有限公司 | 一种处理水印的方法、装置、计算机存储介质及终端 |
CN111130778B (zh) * | 2019-12-31 | 2022-03-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于硬件的安全恢复加密数据的方法及系统 |
WO2021250869A1 (ja) * | 2020-06-11 | 2021-12-16 | 日本電気株式会社 | 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム |
-
2005
- 2005-08-01 JP JP2005222902A patent/JP3958334B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006092525A (ja) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3958334B2 (ja) | 文書保護・編集システム及び鍵管理方法 | |
US7827416B2 (en) | Key management apparatus, document security and editing system, and key management method | |
US6978376B2 (en) | Information security architecture for encrypting documents for remote access while maintaining access control | |
KR100423797B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
JP5383830B2 (ja) | ユーザのプライバシー保護のための方法 | |
JP2006251932A (ja) | セキュリティ管理方法、装置およびセキュリティ管理用プログラム | |
CN108628917B (zh) | 文档管理系统和管理设备 | |
AU2019222893B2 (en) | Document management system and processing apparatus | |
US20070226488A1 (en) | System and method for protecting digital files | |
AU2019261686B2 (en) | Management apparatus and document management system | |
EP1624407A1 (en) | License management system, license management method, license management server, and license management software | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
CN102138145B (zh) | 以密码控制对文档的访问 | |
JP4826449B2 (ja) | 情報処理システム、電子許可情報発行装置、権利発行装置 | |
JP6708239B2 (ja) | ドキュメント管理システム | |
US20050114684A1 (en) | Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium | |
JP6849018B2 (ja) | ドキュメント管理システム | |
JP2000122977A (ja) | デジタルワークの分配及び利用を制御するためのシステム及びウォーターマークの提供方法 | |
JP2020160503A (ja) | 情報処理システム | |
JP6733791B2 (ja) | 管理装置及び処理装置 | |
JP2004151779A (ja) | コンテンツのレンタルシステム及びそのレンタル方法、サーバ装置並びにプログラム | |
JP4065014B2 (ja) | データ受信装置 | |
JP4826577B2 (ja) | 情報処理システムおよび情報利用制御システム | |
JP2019207732A (ja) | ドキュメント管理システム、管理装置及び処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060928 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20060928 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20061120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100518 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110518 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110518 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130518 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140518 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |