JP4465952B2 - Document management system and method - Google Patents

Document management system and method Download PDF

Info

Publication number
JP4465952B2
JP4465952B2 JP2002313546A JP2002313546A JP4465952B2 JP 4465952 B2 JP4465952 B2 JP 4465952B2 JP 2002313546 A JP2002313546 A JP 2002313546A JP 2002313546 A JP2002313546 A JP 2002313546A JP 4465952 B2 JP4465952 B2 JP 4465952B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
document
client
confidential
documents
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2002313546A
Other languages
Japanese (ja)
Other versions
JP2004151163A5 (en )
JP2004151163A (en )
Inventor
幸雄 山川
博行 江口
Original Assignee
富士ゼロックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
この発明は、文書管理システムおよび方法に関し、特に、機密保持を要する文書を管理する文書管理システムおよび方法に関する。 The present invention relates to a document management system and Methods, in particular, it relates to a document management system and METHODS managing documents requiring confidentiality.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
近年、コンピュータ技術の発達に伴って、様々な文書が電子化されている。 In recent years, with the development of computer technology, various documents are digitized. また、最近では、ネットワーク技術の発達に伴い、電子化された文書の交換や配布を容易に行うことができるようになっている。 In recent years, with the development of network technology, so that the exchange and distribution of electronic documents can be easily performed. 特に、インターネットが広く利用されるようになったことで、文書の交換や配布が広範囲に行うことができるようになっている。 In particular, by now the Internet is widely used, exchange and distribution of the document is enabled to be performed over a wide range.
【0003】 [0003]
しかしながら、電子化された文書の流通量が増大するに従って、これらの文書から情報が漏洩する機会も増加しており、企業等においては、情報漏洩を防止することが新たな課題になりつつある。 However, according to distribution of electronic documents is increased, which also increases opportunities for information from these documents is leaked in the companies, is becoming a new challenge is to prevent information leakage.
【0004】 [0004]
文書からの情報漏洩は、サーバ等へ蓄積された文書の不正取得、文書の配布時等における伝送過程での盗聴、正当な文書取得権者の過失若しくは意図的なもの等、様々な状況で発生し得る。 Information leakage from the document, illegal acquisition of the document stored to a server or the like, eavesdropping on the transmission process in the distribution or the like of the document, legal document acquisition holders of negligence or intentional etc., occur in different situations It can be. このため、様々な状況における情報漏洩を防止するための技術が提案されている。 Therefore, technique for preventing information leakage in various situations have been proposed.
【0005】 [0005]
このような技術としては、文書に対してその機密度等に応じて設定されたレベルの暗号化を施して、当該文書を保存、伝送するものがある(例えば、特許文献1参照)。 As such a technology, by performing an encryption of the set level in accordance with the secrecy level or the like to the document, store the document, there is to be transmitted (e.g., see Patent Document 1).
【0006】 [0006]
また、配信する文書のアクセス権限や使用権限のコントロールをポリシーとして設定し、ポリシーサーバに登録するものがある。 Also, set the access rights and usage control of the authority of the document to be distributed as a policy, there are things to be registered in the policy server. アクセス権限は、ユーザまたはグループ単位、時間単位、ネットワーク(ドメイン)単位で設定され、使用権限としては、印刷・転記の可/不可が設定可能となっている。 Access a user or group basis, it is the time unit, set on the network (domain) basis, as the use rights, enable / disable of printing and posting can be set. また、文書配信後の権限の剥奪・変更もポリシーサーバ側で容易に行うことができる。 In addition, it is possible to easily perform deprivation and change of authority after the document delivery also in the policy server side.
【0007】 [0007]
【特許文献1】 [Patent Document 1]
特開平7−295892号公報【0008】 JP-A-7-295892 [0008]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
上述のように、従来の技術では、文書の機密保護に際して文書に対して暗号化処理を施すものが多い。 As described above, in the prior art, it is often subjected to encryption processing to the document when the confidential document protection. 文書の暗号化処理では、暗号化と復号化の両者に共通の鍵を用いるものや、暗号化と復号化に異なる鍵を用いるもの等、様々な方式があるが、いずれの場合でも、鍵の管理が重要な課題となる。 The encryption process of the document, which use a common key to both encryption and decryption, or the like which use different keys for encryption and decryption, there are various methods, in any case, key management is an important issue.
【0009】 [0009]
例えば、鍵をネットワークを介して伝送する場合には、その伝送時に鍵が不正取得されることが考えられる。 For example, when transmitting the key through the network, the key is considered to be illegally acquired at the time of transmission. また、鍵をサーバ等で管理する場合には、鍵の消失を防止するための仕組みやサーバへの攻撃に対処するための仕組み等を考慮する必要がある。 In addition, in the case of managing the key on the server, etc., it is necessary to consider the mechanism or the like for dealing with attacks on the mechanisms and server in order to prevent the loss of the key.
【0010】 [0010]
また、文書の暗号化に際しては、当該文書を閲覧可能な権限者を設定する必要がある場合やその権限者の数に応じた暗号化処理を施す必要がある場合等もあり、暗号化処理自体に多大な手間を要することもある。 Further, when the encryption of the document, might like it is necessary to perform encryption processing in accordance with the number of cases and their rights who need to set the possible authorized person viewing the document, the encryption process itself sometimes it takes a lot of effort in.
【0011】 [0011]
そこで、この発明は、文書をその機密度に応じて容易に、かつ、適切に管理することができる文書管理システムおよび方法を提供することを目的とする。 Accordingly, the present invention is easily according to document its confidentiality, and aims to provide a document management system and Methods can be appropriately managed.
【0012】 [0012]
【課題を解決するための手段】 In order to solve the problems]
上述した目的を達成するため、請求項1の発明は、機密の保持を要する文書を管理する文書管理システムであって、文書に対する閲覧許可者を指定する情報と該閲覧許可者の正当性を証明するとともに閲覧許可者に固有の公開暗号鍵が含まれる証明書とを有する機密方針を管理し、機密方針に基づいて機密化された文書の閲覧の許可と不許可とを制御する管理装置と、前記管理装置が管理する機密方針から機密方針を取得するとともに、共通暗号鍵を生成し該生成した共通暗号鍵で機密化対象の文書を暗号化し、該共通暗号鍵を該取得した機密方針の証明書に含まれる公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付する暗号化処理を含む文書の機密化処理を実行する機密化装置と、前記公開暗号鍵に対応する秘 To achieve the above object, the invention of claim 1, a document management system for managing documents for which security is required of the holding, the information specifying the browsing-permitted user for the document, the validity of the viewing permitter with proving manages confidential policy and a certificate that contains a unique public encryption key of the viewing permitter, a management apparatus that controls the permission and prohibition of the viewing of sensitive of documents based on the confidential policy acquires the confidential policy from sensitive policies the management device manages, encrypts document confidentiality of interest in generating a common key common encryption key generated said, the said common cipher key of the acquired confidential policy encrypted with the public encryption key contained in the certificate, the secret apparatus for executing confidential treatment of documents containing dark Goka the common encryption key attached encryption processing documents dark Goka, said public encryption key corresponding to secret 暗号鍵を有し、かつ、前記管理装置により機密化された文書の閲覧が許可されたことを条件に、該機密化された文書を復号化して表示する閲覧装置とを具備することを特徴とする。 Has the encryption key, and, on condition that the viewing is permitted secret of document by the management device, and characterized by including the viewing apparatus and which displays decodes the secret of document to.
【0013】 [0013]
また、請求項2の発明は、請求項1の発明において、 前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、前記機密化処理は、前記機密方針に基づくイメージを機密化対象の文書に貼り付ける処理を含むことを特徴とする。 Further, the invention of claim 2, in the invention of claim 1, wherein the confidential policy has an image information pasted to the document confidential reduction target, the confidential treatment is confidential encoding target image based on the confidential policy characterized in that it comprises a processing and paste of the document.
【0014】 [0014]
また、請求項3の発明は、 請求項1の発明において、前記管理装置は、前記閲覧装置に対して所定期間内での機密化された文書の閲覧を許可し、前記閲覧装置は、前記所定期間内であることを条件に、前記管理装置から再度の許可を得ることなく該機密化された文書を復号化して表示することを特徴とする。 Further, the invention of claim 3, in the invention of claim 1, wherein the management device permits the inspection of secret of documents within a predetermined period with respect to the viewing device, the viewing device, the predetermined on condition that it is within the period, and displaying by decoding the secret of documents without obtaining permission again from the management device.
【0015】 [0015]
また、請求項4の発明は、 請求項1の発明において、前記機密方針は、機密化された文書の閲覧期限を含み、前記管理装置は、前記閲覧期限に基づいて前記閲覧装置による機密化された文書の閲覧を制御することを特徴とする。 The invention of claim 4 is the invention of claim 1, wherein the confidential policy includes access limit sensitive of documents, the management device is sensitive reduction by the viewing device based on the access limit and controlling the viewing of documents.
【0016】 [0016]
また、請求項5の発明は、 請求項1の発明において、前記機密方針は、機密化された文書の印刷可否情報を含み、前記管理装置は、前記印刷か否情報に基づいて前記閲覧装置による機密化された文書の印刷処理を制御することを特徴とする。 The invention of claim 5 is the invention of claim 1, wherein the confidential policy includes print availability information confidential of documents, the management apparatus, according to the viewing device on the basis of the print or not information and controlling the printing process of the confidential of documents.
【0017】 [0017]
また、請求項6の発明は、 機密の保持を要する文書を管理する文書管理方法であって、管理装置が、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明するとともに閲覧許可者に固有の公開暗号鍵を含む証明書とを含む機密方針を記憶手段に記憶して管理し、機密化装置が、通信手段を介して前記管理装置が管理する機密方針を取得し、演算手段による共通暗号鍵を用いた演算処理で機密化対象の文書を暗号化するとともに、該共通暗号鍵を該取得した機密方針の証明書に含まれる公開暗号鍵を用いた演算処理で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付する暗号化処理を含む文書の機密化処理を実行し、閲覧装置が、前記公開暗号鍵に対応する秘密暗号鍵を記憶手段に記憶し、かつ、通信手段を介して前記管 The invention of claim 6 is the document management method for managing a document for which security is required of the holding, the permission with the management apparatus, to prove the validity of the permission's specified and the read-permitted user for the document stores confidential policy storage means and management, including a certificate containing a unique public encryption key of the person, the confidential apparatus acquires the confidential policy the management device via the communication means to manage, arithmetic means common arithmetic processing using the encryption key as well as encrypting the document confidentiality of interest, encrypts the common encryption key in the calculation processing using a public encryption key included in the certificate of the acquired confidential policy by, the run the confidential treatment of documents containing the encrypted common key to dark Goka document to attach the encryption process has, viewing device, stored in the storage means a secret encryption key corresponding to the public encryption key, and, wherein the tube via the communication means 装置から機密化された文書の閲覧を許可する情報を取得したことを条件に、該機密化された文書を復号化して表示することを特徴とする。 On condition that it has acquired the information for permitting viewing of sensitive of documents from the device, and displaying by decoding the secret of document.
【0018】 [0018]
また、請求項7の発明は、 請求項6の発明において、前記機密方針は、機密化された文書の閲覧期限を含み、該閲覧期限に基づいて機密化された文書の閲覧を制御することを特徴とする。 The invention of claim 7 is the invention of claim 6, wherein the confidential policy includes access limit sensitive of documents, to control the viewing of sensitive of documents based on the access limit and features.
【0019】 [0019]
また、請求項8の発明は、 請求項6の発明において、前記機密方針は、機密化された文書の印刷可否情報を含み、該印刷か否情報に基づいて機密化された文書の印刷処理を制御することを特徴とする。 The invention of claim 8 is the invention of claim 6, wherein the confidential policy includes print availability information confidential of documents, the printing process of the confidential of documents based on the print or not information and controlling.
【0043】 [0043]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
以下、この発明に係る文書管理システムおよび方法の一実施の形態について、添付図面を参照して詳細に説明する。 Hereinafter, an embodiment of a document management system and Methods according to the present invention will be described in detail with reference to the accompanying drawings.
【0044】 [0044]
図1は、この発明に係る文書管理システムの基本的な構成例を示すブロック図である。 Figure 1 is a block diagram showing a basic configuration example of a document management system according to the present invention. 同図に示すように、文書管理システムは、文書の管理に際して利用される様々な情報を管理する管理サーバ1と、当該文書管理システムの管理者が利用するクライアント2、文書の作成者が利用するクライアント3(3−1〜3−n)と、文書の閲覧者が利用するクライアント4(4−1〜4−m)がネットワーク5を介して接続されて構成される。 As shown in the figure, the document management system includes a management server 1 that manages a variety of information used when management of documents, client 2 administrator of the document management system utilizing the creation of the document is available client 3 (3-1~3-n), the client 4 viewer of the document are available (4-1 to 4-m) is configured by connecting through a network 5.
【0045】 [0045]
図2は、図1に示した文書管理システムを実際に利用する際の構成例を示すブロック図である。 Figure 2 is a block diagram showing a configuration example when actually using the document management system shown in FIG. 同図に示すように、文書管理システムは、文書の管理に際して利用される様々な情報を管理する管理サーバ1と、当該文書管理システムの管理者が利用するクライアント2、文書の作成者が利用するクライアント3、文書の閲覧者が利用するクライアント4がインターネット6を介して接続されて構成される。 As shown in the figure, the document management system includes a management server 1 that manages a variety of information used when management of documents, client 2 administrator of the document management system utilizing the creation of the document is available client 3, client 4 viewers of the document use is composed are connected via the Internet 6. なお、同図に示した構成では、説明の簡略化のため、クライアント3とクライアント4の数を1としているが、クライアント3とクライアント4は、それぞれ複数のものを利用可能である。 In the configuration shown in the figure, for simplicity of explanation, the number of clients 3 and the client 4 is set to 1, the client 3 and the client 4 can respectively utilize multiple ones. また、管理者が利用するクライアント2の数も必ずしも1である必要はない。 Also, it does not necessarily have to be 1 the number of clients 2 by the administrator to use.
【0046】 [0046]
この構成において、管理サーバ1は、当該文書管理システムにおける機密ポリシーの管理を行うとともに、各ユーザの認証や、文書の属性、履歴、ログ等の管理を行う。 In this configuration, the management server 1 performs management of confidential policy in the document management system, performs authentication and for each user, attributes of the document, the history, the management of the log or the like.
【0047】 [0047]
クライアント2は、当該文書管理システムの管理者により操作され、管理者により、管理サーバ1が管理している機密ポリシーの設定や変更、ログの閲覧等が行われる。 Client 2 is operated by the administrator of the document management system, by an administrator, set or change sensitive policy management server 1 manages, inspection, etc. of the log is performed. このクライアント2では、これらの処理を行うための専用のソフトウェアを動作させてもよいが、汎用のウェブブラウザによりこれらの処理を行うようにしてもよい。 In the client 2 may be operated a dedicated software for performing these processes, but may be performed these processes by a general-purpose Web browser. なお、クライアント2で汎用のウェブブラウザを利用する場合には、管理サーバ1でウェブサーバを動作させることとなる。 It should be noted that, in the case of using a general-purpose web browser on the client 2, and thus to operate the web server on the management server 1.
【0048】 [0048]
クライアント3は、文書の作成者により操作され、作成した文書を機密文書化するための暗号化処理等を行う。 The client 3 is operated by the creator of the document, perform the encryption process and the like for the confidential document the document created. 暗号化処理に際しては、管理サーバ1が管理している機密ポリシーを利用する。 During the encryption process, to use the confidential policy management server 1 is managing.
【0049】 [0049]
クライアント4は、文書の閲覧者により操作され、機密化された文書の閲覧等を行うための復号化処理等を行う。 The client 4 is operated by viewers of the document, perform the decoding process or the like for performing inspection, etc. of the secret of documents.
【0050】 [0050]
なお、クライアント3とクライアント4は、以下に説明する両者の機能を兼ね備えたものとすることもできる。 Incidentally, the client 3 and the client 4 may also be provided with both the functions of both described below.
【0051】 [0051]
次に、図2に示した文書管理システムを構成する各部の詳細について説明するが、最初に、管理サーバ1の詳細について説明する。 Next, each portion details of explaining of a document management system shown in FIG. 2, initially, will be described in detail the management server 1.
【0052】 [0052]
管理サーバ1は、機密ポリシーの管理を行うとともに、各ユーザの認証処理、文書属性の管理、文書属性に基づく文書の閲覧等の可否制御、文書に対する処理の履歴の管理、ログ情報の管理等を行う。 Management server 1, as well as carry out the confidential policy management, authentication processing of each user, management of document attributes, whether or not control for inspection, etc. of documents based on document attributes, management of the history of treatment for the document, the log information management, etc. do.
【0053】 [0053]
機密ポリシーは、クライアント2を操作する管理者により設定されるもので、文書を機密化する際の閲覧許可者や文書への貼付イメージ、印刷可否、閲覧期限等の設定を有するものである。 Confidentiality policy, which is set by the administrator who operates the client 2, attached image, printing whether or not to view the authorized person or document at the time of confidentiality of the document, are those having the settings such as browsing the deadline.
【0054】 [0054]
図3および図4は、機密ポリシーの構成例を示した図である。 3 and FIG. 4 is a diagram showing a configuration example of a confidential policy. 管理サーバ1へは、複数の機密ポリシーが設定可能であり、例えば、図3に示す機密ポリシー10A、図4(a)に示す機密ポリシー10B、図4(b)に示す機密ポリシー10Cが設定される。 To the management server 1, can be set a plurality of sensitive policies, for example, confidential policy 10A shown in FIG. 3, confidentiality policy 10B shown in FIG. 4 (a), the confidential policy 10C is set shown in FIG. 4 (b) that. これらの機密ポリシー10A等には、任意の名前を付すことが可能である(図中では、それぞれ機密ポリシーA、機密ポリシーB、機密ポリシーCとしている)。 These confidential policy 10A, etc., and can be subjected to any name (in the figure, each sensitive policy A, confidentiality policy B, and the confidential policy C).
【0055】 [0055]
機密ポリシーは、階層構造を有しており、閲覧許可者や文書への貼付イメージ、印刷可否、閲覧期限等が設定されている。 Confidentiality policy has a hierarchical structure, attached image, printing whether or not to view the authorized person or document, viewing period, and the like are set. 例えば、機密ポリシー10Aには、閲覧許可者としてロール11Aとロール11Bが設定されている。 For example, the confidentiality policy 10A, roll 11A and the roll 11B is set as the permission's. ロールは、閲覧許可者のグループであり、ロール11Aには、閲覧許可者12Aが含まれている。 Roll is a group of browsing the authorized person, to roll 11A are included browsing the authorized person 12A. また、ロール11Bには、さらにロール11Cが含まれており、これとともに閲覧許可者12B、閲覧許可者12Cが含まれている。 Further, the roll 11B is included further roll 11C, which together with the permission's 12B, contains the permission's 12C. ロール11Cには、閲覧許可者12Dと閲覧許可者12Eが含まれている。 To roll 11C are included browsing the authorized person 12E with the permission's 12D. なお、ロール11A等には、任意の名前を付すことが可能である(図中では、ロールA等としている)。 Note that the roll 11A and the like, it is possible to subject any name (in the figure, is the roll A and the like). また、閲覧許可者12A等では、図中で閲覧許可者A等と表記しているが、実際には、閲覧許可者の氏名やユーザ名等の閲覧許可者を特定することのできる情報が設定されている。 Also, the browsing-permitted user 12A or the like, but is indicated as viewed authorized person A or the like in the figure, in fact, setting information capable of specifying the browsing-permitted users of such the permission's name and the user name It is.
【0056】 [0056]
また、閲覧許可者12A等は、該当する閲覧許可者のデジタル証明書若しくは当該デジタル証明書を取得するための情報を含んでいる。 Further, the permission's 12A etc. includes information for obtaining a digital certificate or the digital certificate of the permission's appropriate. つまり、機密ポリシーに閲覧許可者のデジタル証明書を含むように構成してもよく、デジタル証明書自体を含ませずに、これを取得するための情報を含むように構成してもよい。 That may be configured to include the digital certificates of the permission's confidential policy, without including the digital certificate itself may be configured to include information for obtaining this. このデジタル証明書は、管理サーバ1で発行したものでもよく、他の認証機関が発行したものでもよく、情報に基づいてデジタル証明書の取得を行わせる場合には、その取得先は、管理サーバ1若しくは他の認証機関となる。 The digital certificate may be those issued by the management server 1 may be those other CAs issued, when to perform the acquisition of the digital certificate based on the information, the acquisition source is the management server It becomes one or the other of the certification bodies.
【0057】 [0057]
また、機密ポリシー10Aには、文書への貼付イメージとして貼付イメージ13Aと貼付イメージ13Bが設定され、印刷可否制御情報として印刷可否設定14A、文書の閲覧期限情報として閲覧期限情報15Aが設定されている。 Further, the confidentiality policy 10A, is set stuck images 13A and pasting images 13B as a patch image to the document, the print permission setting 14A, access limit information 15A as access limit information of the document is set as the print permission control information . 貼付イメージ13Aや貼付イメージ13Bは、文書に貼り付けるイメージ自体若しくは、文書に貼り付けるイメージを生成するための情報が設定されている。 Pasting images 13A and pasting images. 13B or image itself pasted into documents, it is setting information for generating an image to be pasted into the document. 文書に貼り付けるイメージとは、例えば、図5(a)に示す文書の所定の領域18に貼り付けを行うもので、図5(b)に示すような情報を含むものや図5(c)に示すシンボルのようなものがある。 The paste images in a document, for example, FIG. 5 performs a paste in a predetermined area 18 of the document shown in (a), and FIG. 5 includes information as shown in (b) and FIG. 5 (c) there are the symbols shown in. 印刷可否設定14Aは、文書の印刷を許可するか否かの情報が設定されている。 Printing availability setting. 14A is set whether the information permitting printing of the document. 閲覧期限情報15Aは、文書の閲覧が許可される期限が設定されている。 Access limit information 15A is, the time limit viewing of the document is permitted is set. この期限は、機密ポリシー10Aで設定される全ての閲覧許可者に共通のものであってもよく、閲覧許可者毎に異なるものであってもよい。 This time limit may be common to all of the permission's set by the confidential policy 10A, may be different for each viewing the authorized person.
【0058】 [0058]
同様に、機密ポリシー10Bには、閲覧許可者12Dと閲覧許可者12Eを含むロール11Cが設定されるとともに、貼付イメージ13B、閲覧期限15Bが設定され、機密ポリシー10Cには、閲覧許可者12Aを含むロール11Aが設定されている。 Similarly, the confidentiality policy 10B, together with the roll 11C is set comprising the permission's 12E and the permission's 12D, patch image 13B, access limit 15B is set, the confidential policy 10C, the browsing-permitted user 12A roll 11A containing is set. この機密ポリシー10B、機密ポリシー10Cの構成から明かなように、貼付イメージの設定や閲覧期限の設定は、任意である。 This sensitive policy 10B, as is clear from the configuration of the security policy 10C, Configuring and browsing the deadline of the patch image is optional.
【0059】 [0059]
また、管理サーバ1における各ユーザの認証処理は、デジタル証明書を利用して行う。 The authentication process of the user in the management server 1 is performed by using digital certificates. デジタル証明書は、管理サーバ1で発行したものでもよく、他の認証機関が発行したものでもよい。 Digital certificates may be those issued by the management server 1, may be one other CAs issued. このデジタル証明書は、クライアント2、クライアント3、クライアント4に設定されており、これらから管理サーバ1へアクセスが行われた際に、デジタル証明書の提示を受けてユーザ認証を行う。 The digital certificate, client 2, client 3, is set to the client 4, when the access from these to the management server 1 has been performed, it performs user authentication by receiving the presentation of digital certificates.
【0060】 [0060]
文書属性の管理は、クライアント3で文書が機密化された際に、クライアント3から当該文書を識別する識別情報とともに、当該文書の属性を受け取り、これを管理する。 Managing document attribute, when the document is confidential on the client 3, the identification information together with identifying the document from the client 3 receives the attributes of the document, to manage this. ここで管理する属性は、当該文書の閲覧期限や印刷可否の情報等である。 Here attribute to be managed by is the information of the viewing date and printability of the document.
【0061】 [0061]
文書の閲覧等の制御は、文書の閲覧者がクライアント4で文書を閲覧しようとする際に、クライアント4から文書の識別情報を受け取り、この識別情報と管理している文書属性に基づいて、閲覧の可否や印刷の可否をクライアント4に通知する。 Control of browsing such documents, when a viewer of a document is to view documents in the client 4 receives the identification information of the document from the client 4, based on the document attribute managing the identification information, browsing to notify of whether or printing of whether or not the client 4.
【0062】 [0062]
文書に対する処理の履歴の管理は、クライアント4で文書が閲覧されたり、印刷された際に、その処理情報を受け取り、これを蓄積して管理する。 Management processing history for a document is or is browsed document on the client 4, when printed, receives the processing information, and manages the accumulated this. そして、文書の作成者等からの問合せがあった際に、この履歴を提示する。 Then, when there is an inquiry from the author or the like of the document, to present this history.
【0063】 [0063]
ログ情報の管理は、上述した各処理が行われる毎に発生するログ情報を蓄積して管理し、管理者等にからの問合せがあった際に、これを提示する。 Managing Log information manages accumulates log information generated each time the respective processes described above is performed, when an inquiry from the manager or the like, to present a.
【0064】 [0064]
次に、クライアント3の詳細について説明する。 Next, a description will be given details of the client 3. クライアント3は、文書の作成者により操作されるもので、文書の機密化を行う。 The client 3 is intended to be operated by the creator of the document, perform the confidentiality of the documents. この文書の機密化処理は、専用のソフトウェアをクライアント3で動作させることで行ってもよく、ワードプロセッサ等の汎用の文書処理ソフトウェアのプラグインとして提供されるソフトウェアをクライアント3で動作させることで行ってもよい。 Confidential treatment of this document may be performed by operating a dedicated software in the client 3 performs by operating the software provided as a generic plug-in word processing software such as a word processor on the client 3 it may be.
【0065】 [0065]
ここで、クライアント3による文書の機密化処理について説明するが、まず、作成者によるクライアント3の操作の流れを説明する。 Here is a description of confidentiality processing of the document by the client 3, firstly, the flow of operation of the client 3 by the author. 図6は、作成者によるクライアント3の操作の流れを示すフローチャートである。 Figure 6 is a flowchart showing a flow of operations of the client 3 by the author.
【0066】 [0066]
まず、作成者は、文書の作成または編集を行う(ステップ101)。 First, the author, to create or edit a document (step 101). 文書の作成または編集が終了すると、作成者は、メニュー等から当該文書の機密化を指示する(ステップ102)。 When creating or editing a document is completed, the author indicates the confidentiality of the document from the menu or the like (step 102). これにより、クライアント3は、管理サーバ1へのアクセスを行うが、この際にデジタル証明書の提示が必要であるため、クライアント3に複数のデジタル証明書が設定されている場合には、該当するデジタル証明書を選択する(ステップ103)。 Thus, the client 3 performs the access to the management server 1, the presentation of the digital certificate when the order is necessary, when a plurality of digital certificates in the client 3 is set, the appropriate selecting a digital certificate (step 103). そして、クライアント3は、管理サーバ1から機密ポリシーの一覧を取得し、これを作成者に提示する。 Then, the client 3, to get a list of security policy from the management server 1, is presented to the author this. これに応じて、作成者は、所望の機密ポリシーを選択する(ステップ104)。 In response, the author selects a desired confidential policy (step 104). 作成者が機密ポリシーを選択すると、クライアント3は、選択された機密ポリシーに従って文書の機密化を行う。 If the author selects the confidential policy, client 3 performs the confidentiality of the document in accordance with the selected confidential policy. その後、作成者は、機密化された文書を電子メール等を利用して配布し(ステップ105)、操作を終了する。 After that, the author, the confidentiality of documents distributed in the use of e-mail, etc. (step 105), and terminates the operation.
【0067】 [0067]
ところで、作成者は、機密ポリシーを選択する際に、一覧表示のみでその内容を判別できない場合には、機密ポリシーの詳細を確認することとなる。 By the way, the author, when selecting the confidentiality policy, if you can not determine its contents only in the list displayed, and thus to confirm the details of the confidentiality policy. その際に、機密ポリシーの詳細は、様々な形式で表示することができる。 At that time, more sensitive policies may be displayed in various formats. 表示形式の1つとしては、機密ポリシーの階層構造をそのまま表示する方法である。 The one of the display format is a method of directly displaying the hierarchical structure of the confidential policy. この場合、例えば、図3に示した機密ポリシー10Aを表示する場合には、まず、図7(a)に示すように、最初の階層が表示される。 In this case, for example, to display the confidential policy 10A shown in FIG. 3, first, as shown in FIG. 7 (a), the first hierarchy is displayed. ここで、作成者がロールBを選択すると、その表示は、図7(b)に示すように、次の階層が表示される。 Here, the creator selects a roll B, the display is as shown in FIG. 7 (b), the next layer is displayed. また、別の表示方法としては、ロールの表示を行わずに、各閲覧許可者を並列に列挙して表示する方法がある。 As another display method, without the display of the roll, there is a method of displaying enumerating the browsing-permitted users in parallel. この場合、機密ポリシー10Aを表示すると、図7(c)に示すような表示となる。 In this case, when displaying confidential policy 10A, a display as shown in FIG. 7 (c). また、閲覧期限や印刷可否を閲覧許可者別に設定している場合には、図7(d)に示すような表示となる。 Also, if you set the access limit or printability by browsing permitter includes a display as shown in FIG. 7 (d).
【0068】 [0068]
次に、クライアント3による文書の機密化の処理の流れを説明する。 Next, the flow of processing of sensitive of documents by the client 3. 図8は、クライアント3による文書の機密化処理の流れを示すフローチャートである。 Figure 8 is a flowchart showing the flow of sensitive processing of the document by the client 3.
【0069】 [0069]
クライアント3は、作成者による文書の機密化処理の指示操作を受け付けると、管理サーバ1へのアクセスを行い、認証処理を行う(ステップ151)、この認証処理に際しては、該当するデジタル証明書を管理サーバ1に提示する。 Client 3, the management accepts an instruction operation of sensitive processing of the document by the author performs access to the management server 1 performs an authentication process (step 151), in this authentication processing, the relevant digital certificate presented to the server 1. 認証に成功すると、クライアント3は、管理サーバ1から機密ポリシーの一覧を取得し、これを表示する(ステップ152)。 If authentication is successful, the client 3, to get a list of security policy from the management server 1, and displays it (step 152).
【0070】 [0070]
その後、作成者により、機密ポリシーが選択されると、選択された機密ポリシーを管理サーバ1から取得する(ステップ153)。 Thereafter, the author, the confidentiality policy is selected, obtains the selected confidential policy from the management server 1 (step 153). このとき、クライアント3は、機密ポリシーに含まれる閲覧許可者のデジタル証明書若しくは機密ポリシーから特定されるデジタル証明書も併せて管理サーバ1等から取得する。 In this case, the client 3 obtains from the management server 1 or the like and also to a digital certificate identified from the viewing permission's digital certificate or secret policies contained in the confidential policy. そして、取得した機密ポリシーに基づいて貼付イメージを文書に貼り付け(ステップ154)、印刷可否の設定等の属性を文書に設定する(ステップ155)。 Then, paste the patch image based on the acquired confidential policy document (step 154), it sets the attribute of the setting of printing availability to the document (step 155). ただし、ステップ154およびステップ155の処理は、必ずしも実行されるわけではない(例えば、機密ポリシーに貼付イメージが含まれていない場合等)。 However, the process of step 154 ​​and step 155 is not necessarily performed (e.g., if does not contain stuck image confidential policy, etc.).
【0071】 [0071]
次に、クライアント3は、文書を暗号化するための共通鍵を生成する(ステップ156)。 Then, the client 3 generates a common key for encrypting the document (step 156). この共通鍵は、クライアント3が任意に生成するものである。 The common key is for the client 3 is arbitrarily generated. ただし、共通鍵は、必ずしもこのタイミングで生成する必要はなく、予め生成したものを保持しておき、これを取得するようにしてもよい。 However, the common key is not necessarily generated in this timing, it holds the ones generated in advance, may be acquired this. そして、生成した若しくは取得した共通鍵で文書を暗号化する(ステップ157)。 Then, encrypts the document with the common key that or acquired generated (step 157).
【0072】 [0072]
続いて、クライアント3は、文書を暗号化した共通鍵を先に取得した閲覧許可者のデジタル証明書に含まれる公開鍵を用いて暗号化する(ステップ158)。 Subsequently, the client 3 is encrypted using the public key that is included in the permission of a digital certificate that has acquired the common key used to encrypt the document before (step 158). この共通鍵の暗号化は、閲覧許可者の数に応じて各公開鍵を利用して実行される。 Encryption of the common key is performed using each of the public key, depending on the number of viewing the authorized person. そして、暗号化した共通鍵(複数の場合あり)と暗号化した文書を合成する(ステップ159)。 Then, (with s) common key encrypted with the synthesizing encrypted document (step 159). その後、当該文書を識別する識別情報等の文書情報を管理サーバ1に送出し(ステップ160)。 Then sends the document information, such as identification information for identifying the document to the management server 1 (step 160). 文書の機密化処理を終了する。 To end the confidential treatment of documents.
【0073】 [0073]
ここで、クライアント3が実行する文書の機密化処理について、詳細に説明する。 Here, the confidentiality processing of the document by the client 3 executes, will be described in detail. 図9は、文書の機密化処理の流れを説明するための図である。 Figure 9 is a diagram for explaining the flow of sensitive processing of the document.
【0074】 [0074]
クライアント3による文書の機密化処理では、まず、機密化しようとする文書30に暗号化処理を施すための共通鍵31を生成若しくは予め生成して保持しておいたものを取得し、この共通鍵31で文書30を暗号化し、暗号化文書32を得る。 Confidential processing of the document by the client 3 first obtains what had been holding a common key 31 for performing encryption processing to the document 30 to be sensitive of generation or pre-generated, this common key It encrypts document 30 at 31, to obtain an encrypted document 32. 次に、管理サーバ1等から取得したデジタル証明書33(33A、33B、33C)のそれぞれに付されている公開鍵34(34A、34B、34C)を用いて、共通鍵31を暗号化する。 The digital certificate 33 acquired from the management server 1 or the like (33A, 33B, 33C) of the public key 34 which is attached to each (34A, 34B, 34C) is used to encrypt the common key 31. この公開鍵34は、それぞれデジタル証明書33により証明される閲覧許可者に固有のものである。 The public key 34 is specific to the browse permitter evidenced by the respective digital certificates 33. 次に、クライアント3は、公開鍵34で共通鍵31を暗号化して得られる暗号化共通鍵35(35A、35B、35C)と先に暗号化された暗号化文書32とを合成し、機密文書36を得て、文書の機密化処理を終了する。 Then, the client 3 synthesizes common key 31 encrypted by the encryption common key 35 obtained by the public key 34 (35A, 35B, 35C) and the encrypted document 32 that is encrypted earlier, secret documents 36 was obtained, and terminates the confidential treatment of documents.
【0075】 [0075]
この機密文書36は、上述したように暗号化文書32と暗号化共通鍵35により構成されるが、この機密文書36から元の文書30を得るためには、暗号化共通鍵35を復号化するための秘密鍵が必要であり、この秘密鍵は、それぞれの閲覧許可者のみが有しているものである。 The confidential document 36 is constituted by the encrypted document 32 and the encrypted common key 35 as described above, in order to obtain the original document 30 from the confidential document 36 decrypts the encrypted common key 35 it is necessary to secret key for, the secret key is one that has only each of the permission's. そして、秘密鍵により暗号化共通鍵35を復号化して共通鍵31を取得することができれば、暗号化文書32を復号化することができ、元の文書30を得ることができる。 Then, it is possible if it is possible to obtain the common key 31 decrypts the encrypted common key 35 with the private key, you can decrypt the encrypted document 32 to obtain the original document 30. なお、機密文書36の閲覧(復号化処理を含む)についての詳細は、後述する。 The details of the reading of the confidential document 36 (including a decoding process) will be described later.
【0076】 [0076]
このような機密化処理を文書に施すことにより、同一の機密文書を複数の閲覧許可者に配布することが可能となる。 By performing such confidential process the document, it is possible to distribute the same confidential document to a plurality of viewing permitter. これに対して、例えば、文書をそれぞれの閲覧許可者に対応する公開鍵で暗号化した場合には、閲覧許可者の数に応じた暗号化文書が生成されることとなり、その後の管理等が複雑となる。 In contrast, for example, when encrypted with a public key corresponding documents to each of the permission person, it becomes the encrypted document according to the number of the permission's are generated, the subsequent management, etc. complex to become.
【0077】 [0077]
次に、クライアント4の詳細について説明する。 Next, a description will be given details of the client 4. クライアント4は、文書の閲覧者により操作されるもので、文書の機密化の解除等を行う。 The client 4 is intended to be operated by the viewer of the document, and clears the like of sensitive of documents. この文書の機密化解除の処理は、専用のソフトウェアをクライアント4で動作させることで行ってもよく、ワードプロセッサ等の汎用の文書処理ソフトウェアのプラグインとして提供されるソフトウェアをクライアント4で動作させることで行ってもよい。 Processing of sensitive decrypt this document may be performed by operating a dedicated software in the client 4, by operating the software provided as a plug-in general-purpose word processing software such as a word processor on the client 4 it may be carried out.
【0078】 [0078]
ここで、クライアント4による文書の機密化解除処理について説明するが、まず、閲覧者によるクライアント4の操作の流れを説明する。 Here is a description of confidential decryption processing of the document by the client 4, firstly, the flow of operation of the client 4 by the viewers. 図10は、閲覧者によるクライアント4の操作の流れを示すフローチャートである。 Figure 10 is a flowchart showing a flow of operations of the client 4 by the viewers.
【0079】 [0079]
まず、閲覧者は、閲覧する文書を選択する(ステップ201)。 First, the viewer selects a document to be browsed (step 201). 選択した文書が機密文書であれば、クライアント4は、管理サーバ1へのアクセスを行うが、この際にデジタル証明書の提示が必要であるため、クライアント4に複数のデジタル証明書が設定されている場合には、該当するデジタル証明書を選択する(ステップ202)。 If the document is confidential document selected, client 4, the management is performed to access the server 1, since this time is necessary to present the digital certificate, it is set a plurality of digital certificates in the client 4 If it is selects the appropriate digital certificate (step 202). そして、クライアント4は、管理サーバ1から閲覧許可通知を受けると、文書の機密化を解除して表示し、閲覧者が当該文書を閲覧して(ステップ203)、操作を終了する。 Then, the client 4 receives the viewing permission notification from the management server 1, and displays to release the confidential of document viewers to browse the document (step 203), the operation ends. このとき、クライアント4は、機密化を解除した文書をメモリ上に展開するが、ディスク等への記憶は行わない。 At this time, the client 4 is deploying document releasing the secret into the memory is not performed memory to disk, or the like. そして、機密化を解除した状態での文書保存を禁止する。 Then, to prohibit the document saved in a state in which to release the confidentiality of.
【0080】 [0080]
次に、クライアント4による文書の機密化解除の処理の流れを説明する。 Next, the flow of processing of sensitive decrypt the document by the client 4. 図11は、クライアント4による文書の機密化解除処理の流れを示すフローチャートである。 Figure 11 is a flowchart showing the flow of sensitive decryption processing of the document by the client 4.
【0081】 [0081]
クライアント4は、閲覧者による文書の閲覧指示操作を受け付けると、管理サーバ1へのアクセスを行い、認証処理を行う(ステップ251)、この認証処理に際しては、該当するデジタル証明書を管理サーバ1に提示する。 Client 4 receives a viewing instruction operation of the document by the viewer, for accesses to the management server 1 performs an authentication process (step 251), in this authentication processing, the relevant digital certificate to the management server 1 presented. 認証に成功すると、クライアント4は、管理サーバ1に文書の識別情報を送信し、当該文書の閲覧が許可されていることを確認する(ステップ252)。 Upon successful authentication, the client 4 sends the identification information of the document to the management server 1, to ensure that the reading of the document is permitted (step 252). この確認の結果、閲覧が許可されていなければ、直ちに処理を終了する。 As a result of this confirmation, if it is not permitted browsed, immediately the process is terminated. なお、閲覧が許可されている場合には、印刷可否の情報も併せて取得する。 It should be noted that, in the case where browsing is permitted, even together to get information of the print propriety.
【0082】 [0082]
確認の結果、当該文書の閲覧が許可されていれば、機密文書から暗号化共通鍵を抽出し(ステップ253)、抽出した暗号化共通鍵を秘密鍵によって復号化する(ステップ254)。 As a result of the confirmation, if the reading of the document is permitted, to extract the encrypted common key from the confidential document (step 253), the extracted encrypted common key to decrypt the private key (step 254). そして、復号化した共通鍵で暗号化文書を復号化し、復号化した文書を表示して閲覧者に閲覧させる(ステップ255)。 Then, it decrypts the encrypted document with common key decrypted, to browse the viewer to view documents the decrypted (step 255). そして、文書の機密化を解除した旨を通知する処理情報を管理サーバ1に送出する(ステップ256)。 Then, sends the processing information notifying that releasing the secret of the document management server 1 (step 256). この後、閲覧者が当該文書の印刷を行わない場合には、クライアント4は、文書の機密化解除処理を終了する。 Thereafter, if the viewer does not perform printing of the document, the client 4 terminates the confidential decryption process of the document.
【0083】 [0083]
また、閲覧者が当該文書の印刷を指示した場合には、クライアント4は、印刷が許可されていることを条件に印刷処理を実行し(ステップ257)、文書の印刷を行った旨を通知する処理情報を管理サーバ1に送出し(ステップ258)、文書の機密化解除処理を終了する。 Further, when the viewer has instructed the printing of the document, the client 4 performs a printing process on condition that the print is permitted (step 257), a notification of performing printing of a document It sends the processed information to the management server 1 (step 258) and terminates the confidential decryption process of the document.
【0084】 [0084]
ここで、クライアント4が実行する文書の機密化解除処理について、詳細に説明する。 Here, the secret decryption process of the document by the client 4 performs, will be described in detail. 図12は、文書の機密化解除処理の流れを説明するための図である。 Figure 12 is a diagram for explaining the flow of sensitive decryption process of the document.
【0085】 [0085]
クライアント4による文書の機密化解除処理では、まず、クライアント4が有する閲覧者自身の秘密鍵を用いて、機密文書36に含まれている暗号化共通鍵35のうち、対応するもの、例えば、暗号化共通鍵35Bを復号化し、共通鍵31を得る。 The confidential decryption processing of the document by the client 4, first, using the secret key of the viewer itself with the client 4, among the encrypted common key 35 included in the confidential document 36, a corresponding, for example, encryption of the common key 35B decrypts to obtain the common key 31. そして、この共通鍵31を用いて暗号化文書32を復号化して、元の文書30を得る。 Then, to decrypt the encrypted document 32 using the common key 31 to obtain the original document 30. このとき、クライアント4は、文書30をメモリ上に展開するのみで、ディスク等への記憶は行わず、文書30としての保存は行わない。 At this time, the client 4, only deploy a document 30 in memory, without storage of the disk or the like, is stored as the document 30 is not performed. もちろん、ディスク等には、機密文書36が保存されているため、必要に応じて再度機密文書36の機密化を解除して閲覧を行うことができる。 Of course, the disk or the like, since the confidential document 36 is stored, can browse to release confidential of confidential documents 36 again if necessary. ただし、機密文書36の機密化を解除できるのは、閲覧が許可されている期間内である。 However, you can unlock the secrets of the confidential document 36 is within the period in which the viewing is allowed.
【0086】 [0086]
次に、上述した文書の機密化処理および機密化解除処理において、管理サーバ1とクライアント3、クライアント4の間で授受される情報について説明する。 Then, the confidential process and secret decryption process of the document described above, the management server 1 and the client 3, the information exchanged between the client 4 will be described. 図13は、管理サーバ1、クライアント3、クライアント4の間で授受される情報の流れを示した図である。 13, the management server 1, the client 3 is a diagram showing the flow of information exchanged between the client 4.
【0087】 [0087]
文書の機密化が行われる際には、まず、クライアント3から管理サーバ1に認証情報としてデジタル証明書が提示される(ステップ301)。 When confidential of document is done, first, a digital certificate is presented as the authentication information from the client 3 to the management server 1 (step 301). 管理サーバ1がこの認証情報に基づいてクライアント3の認証を行い、認証に成功すると、その旨の応答がクライアント3に返される。 Management server 1 authenticates the client 3 on the basis of the authentication information, the authentication is successful, the response to that effect is returned to the client 3.
【0088】 [0088]
続いて、クライアント3は、管理サーバ1に設定されている機密ポリシーの一覧情報の取得を要求し(ステップ302)、これに応じて、管理サーバ1が機密ポリシーの一覧情報をクライアント3に送信する(ステップ303)。 Subsequently, the client 3 requests the acquisition of the list information confidential policy set for the management server 1 (step 302), in response thereto, the management server 1 transmits the list information confidential policy to the client 3 (step 303).
【0089】 [0089]
次に、クライアント3が作成者により選択された機密ポリシーの取得要求を管理サーバ1に送信し(ステップ304)、これに応じて管理サーバ1が選択された機密ポリシーをクライアント3に送信する(ステップ305)。 It then sends a request for obtaining confidential policy client 3 is selected by the author to the management server 1 (step 304), the management server 1 transmits the selected confidential policy to the client 3 in response to this (step 305).
【0090】 [0090]
この後、クライアント3で文書の機密化が実行されると、その文書の識別情報等を含む文書情報がクライアント3から管理サーバ1に送信され(ステップ306)、機密化された文書がクライアント3からクライアント4に送信される(ステップ307)。 Thereafter, when the secret of the document at the client 3 is performed, from the document information including identification information of the document is transmitted from the client 3 to the management server 1 (step 306), the confidential of document client 3 sent to the client 4 (step 307).
【0091】 [0091]
その後、クライアント4により文書の機密化解除処理が行われる際に、クライアント4から管理サーバ1に認証情報としてデジタル証明書が提示される(ステップ308)。 Thereafter, when the secret decryption process of the document by the client 4 is performed, the digital certificate is presented as the authentication information from the client 4 to the management server 1 (step 308). 管理サーバ1がこの認証情報に基づいてクライアント4の認証を行い、認証に成功すると、その旨の応答がクライアント4に返される。 Management server 1 authenticates the client 4 on the basis of the authentication information, the authentication is successful, the response to that effect is returned to the client 4.
【0092】 [0092]
続いて、クライアント4は、機密化を解除しようとする文書の識別情報等を含む文書情報を管理サーバ1に送信する(ステップ309)。 Subsequently, the client 4 transmits the document information including identification information of the document to be released confidential, etc. to the management server 1 (step 309). 管理サーバ1は、受信した文書情報に基づいて、当該文書の閲覧の可否を確認し、閲覧が可能であれば、閲覧を許可する許可情報をクライアント4に送信する(ステップ310)。 Management server 1, based on the received document information, verify whether the viewing of the document, viewing is possible, it transmits the permission information for permitting viewing the client 4 (step 310). そして、文書の閲覧が許可されたクライアント4が当該文書の機密化を解除すると、その旨を示す処理情報がクライアント4から管理サーバ1に送信される。 The client 4 browsing the document is permitted is released confidentiality of the document, processing information indicating that effect is transmitted from the client 4 to the management server 1.
【0093】 [0093]
ところで、クライアント4では、管理サーバ1に接続できない状態、つまり、オフラインの状態で機密化された文書の閲覧を行いたい場合が生じることが考えられる。 Incidentally, the client 4, the state can not connect to the management server 1, that is, it is conceivable that if you want to browse the confidential of documents off-line state arises. このような要望に対処する方法としては、管理サーバ1からクライアント4に通知される閲覧許可に一定の有効期間を設けるようにすることで、クライアント4は、一度閲覧の許可を受ければ、一定の期間、オフラインで機密文書を閲覧することが可能となる。 As a method to cope with these demands, the management server 1 from the browse permission is notified to the client 4 to be provided a certain validity period, the client 4, once it Ukere permission viewing, constant period, it is possible to view the confidential documents offline. この場合のクライアント4の処理について説明する。 The process of the client 4 in this case will be described.
【0094】 [0094]
図14は、オフライン状態でのクライアント4による文書の機密化解除処理の流れを示すフローチャートである。 Figure 14 is a flowchart showing the flow of sensitive decryption processing of the document by the client 4 in the offline state.
【0095】 [0095]
クライアント4は、閲覧者による文書の閲覧指示操作を受け付けると、管理サーバ1へのアクセスの可否を確認する。 Client 4, when receiving the reading instruction operation of the document by the visitors to confirm the possibility of access to the management server 1. 管理サーバ1へのアクセスが可能であるならば(ステップ401でYES)、上述した処理を行い、文書の機密化を解除する。 If it is possible to access to the management server 1 (YES at step 401), performs the processing described above, to release the confidential of the document.
【0096】 [0096]
一方、クライアント4からの管理サーバ1へのアクセスが不可能である場合には(ステップ401でNO)、クライアント4は、先に文書の機密化を解除した際の閲覧許可情報を確認する(ステップ402)。 On the other hand, if access to the management server 1 from the client 4 is not possible (NO at step 401), the client 4 verify the read-permitted information when releasing the secret of the document previously (step 402). 確認の結果、現時点での閲覧が許可されている、つまり、先に受けた閲覧許可が有効期間内であるならば(ステップ403でYES)、機密文書から暗号化共通鍵を抽出し(ステップ405)、抽出した暗号化共通鍵を秘密鍵によって復号化する(ステップ406)。 As a result of the confirmation, are allowed to view at the present time, that is, if the permission was received previously is within the validity period (YES at step 403), extracts the encrypted common key from the confidential document (step 405 ), extracted encrypted common key to decrypt the private key (step 406). そして、復号化した共通鍵で暗号化文書を復号化し、復号化した文書を表示して閲覧者に閲覧させる(ステップ407)。 Then, it decrypts the encrypted document with common key decrypted, to browse the viewer to view documents the decrypted (step 407). そして、文書の機密化を解除した旨を通知する処理情報を蓄積し(ステップ408)、文書の機密化解除処理を終了する。 Then, accumulated processing information notifying releasing the secret of the document (step 408) and terminates the confidential decryption process of the document. 蓄積した処理情報は、後に管理サーバ1へのアクセスが可能となった際に、管理サーバ1へ送信される。 Accumulated processing information later when it becomes possible to access the management server 1 is sent to the management server 1. また、先に受けた閲覧許可が無効となっている場合には(ステップ404でNO)、当然のことながら文書の閲覧は許可されないため、クライアント4は、直ちに処理を終了する。 Further, if the viewing permission received earlier has become invalid (NO in step 404), because of course browsing documents is not permitted, the client 4 is immediately terminated process.
【0097】 [0097]
このように、クライアント4において、管理サーバ1とオフラインの状態で文書の機密化を解除する場合であっても、機密化の解除は閲覧が許可されている閲覧者の秘密鍵を必要とするため、第三者による機密化の解除は不可能である。 In this way, the client 4, the management server 1 and even in the case of releasing the offline state in the secret of the document, the release of confidential reduction is due to the need of the secret key of the viewers are allowed browsed , the release of confidential reduction by a third party is impossible. 逆に言えば、クライアント4が管理サーバ1とオンラインの状態での処理は、セキュリティが二重になっているものであると言える。 Conversely, the process of the client 4 by the management server 1 and the online state, it can be said that the one in which security is to double.
【0098】 [0098]
【発明の効果】 【Effect of the invention】
以上説明したように、この発明によれば、文書の閲覧許可者の指定を含む機密ポリシーを管理サーバで管理し、機密文書を作成する作成側のクライアントが管理サーバから機密ポリシーを取得し、取得した機密ポリシーに基づいて文書の暗号化やイメージの貼付等を含む機密文書化処理を実行し、機密化された文書に関する情報を管理サーバで管理して、管理サーバが閲覧の可否や印刷の可否を制御するように構成したので、機密文書の作成者は、管理サーバで管理されている機密ポリシーから所望の機密ポリシーを選択するだけの操作で、文書を機密化することが可能となる。 As described above, according to the present invention, managed by the management server confidential policy containing designation of the permission of the document, the client creating side to create a confidential document obtains confidentiality policy from the management server, acquires was based on the confidential policy performs confidential document processing including a patch or the like of a document encryption and images, manages information about confidential of document management server, viewing the management server whether or printability of since it is configured to control the author of the confidential document, only the operation for selecting a desired confidential policy from confidential policy managed by the management server, it becomes possible to confidential the document.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】この発明に係る文書管理システムの基本的な構成例を示すブロック図である。 1 is a block diagram showing a basic configuration example of a document management system according to the present invention.
【図2】図1に示した文書管理システムを実際に利用する際の構成例を示すブロック図である。 2 is a block diagram showing a configuration example when actually using the document management system shown in FIG.
【図3】機密ポリシーの構成例を示した図(1)である。 3 is a diagram showing a configuration example of the confidential policy (1).
【図4】機密ポリシーの構成例を示した図(2)である。 4 is a diagram showing a configuration example of the confidential policy (2).
【図5】貼付イメージを説明するための図である。 FIG. 5 is a diagram for explaining a patch image.
【図6】作成者によるクライアント3の操作の流れを示すフローチャートである。 6 is a flowchart showing a flow of operations of the client 3 by the author.
【図7】作成者への機密ポリシーの表示例を示した図である。 FIG. 7 is a diagram showing a display example of confidentiality policy to the author.
【図8】クライアント3による文書の機密化処理の流れを示すフローチャートである。 8 is a flowchart showing the flow of sensitive processing of the document by the client 3.
【図9】文書の機密化処理の流れを説明するための図である。 9 is a diagram for explaining the flow of sensitive processing of the document.
【図10】閲覧者によるクライアント4の操作の流れを示すフローチャートである。 10 is a flowchart showing a flow of operations of the client 4 by the viewers.
【図11】クライアント4による文書の機密化解除処理の流れを示すフローチャートである。 11 is a flowchart showing the flow of sensitive decryption processing of the document by the client 4.
【図12】文書の機密化解除処理の流れを説明するための図である。 12 is a diagram for explaining the flow of sensitive decryption process of the document.
【図13】管理サーバ1、クライアント3、クライアント4の間で授受される情報の流れを示した図である。 [13] The management server 1, the client 3 is a diagram showing the flow of information exchanged between the client 4.
【図14】オフライン状態でのクライアント4による文書の機密化解除処理の流れを示すフローチャートである。 14 is a flowchart showing the flow of sensitive decryption processing of the document by the client 4 in the offline state.
【符号の説明】 DESCRIPTION OF SYMBOLS
1 管理サーバ2 クライアント3、3−1〜3−n クライアント4、4−1〜4−m クライアント5 ネットワーク6 インターネット10A、10B、10C 機密ポリシー11A、11B、11C ロール12A、12B、12C、12D、12E 閲覧許可者13A、13B 貼付イメージ14A 印刷可否設定15A、15B 閲覧期限情報18 領域30 文書31 共通鍵32 暗号化文書33A、33B、33C デジタル証明書34A、34B、34C 公開鍵35A、35B、35C 暗号化共通鍵36 機密文書37 秘密鍵 1 management server 2 client 3,3-1~3-n client 4,4-1~4-m client 5 Network 6 Internet 10A, 10B, 10C confidentiality policy 11A, 11B, 11C roll 12A, 12B, 12C, 12D, 12E the permission's 13A, 13B attached image 14A printability set 15A, 15B access limit information 18 area 30 document 31 common key 32 encrypted document 33A, 33B, 33C digital certificate 34A, 34B, 34C public key 35A, 35B, 35C encrypted common key 36 confidential document 37 secret key

Claims (8)

  1. 機密の保持を要する文書を管理する文書管理システムであって、 A document management system for managing documents for which security is required of the holding,
    文書に対する閲覧許可者を指定する情報と該閲覧許可者の正当性を証明するとともに閲覧許可者に固有の公開暗号鍵が含まれる証明書とを有する機密方針を管理し、機密方針に基づいて機密化された文書の閲覧の許可と不許可とを制御する管理装置と、 And management and information specifying the browsing-permitted person to the document, the confidentiality policy and a certificate that contains the unique public encryption key to browse the authorized person with to prove the validity of the view the authorized person, on the basis of confidential policy a management unit for controlling the permission and prohibition of the viewing of sensitive of documents,
    前記管理装置が管理する機密方針から機密方針を取得するとともに、共通暗号鍵を生成し該生成した共通暗号鍵で機密化対象の文書を暗号化し、該共通暗号鍵を該取得した機密方針の証明書に含まれる公開暗号鍵で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付する暗号化処理を含む文書の機密化処理を実行する機密化装置と Together with the management apparatus acquires the confidential policy from sensitive policies governing, it encrypts document confidentiality of interest in the common encryption key to generate the common encryption key to generate the proof confidential policy of the common encryption key and the acquired encrypted with the public encryption key included in the book, and privacy of an apparatus for performing the confidential treatment of documents containing dark Goka the common encryption key attached encryption processing documents dark Goka and
    前記公開暗号鍵に対応する秘密暗号鍵を有し、かつ、前記管理装置により機密化された文書の閲覧が許可されたことを条件に、該機密化された文書を復号化して表示する閲覧装置と The has a public private encryption key corresponding to the encryption key, and, on condition that the viewing is permitted secret of document by the management device, viewing device for displaying by decoding the secret of document When
    を具備する ことを特徴とする文書管理システム。 Document management system characterized by comprising a.
  2. 前記機密方針は、機密化対象の文書に貼り付けるイメージ情報を含み、 The confidentiality policy has an image information to be pasted into the document of confidentiality of the subject,
    前記機密化処理は、前記機密方針に基づくイメージを機密化対象の文書に貼り付ける処理を含む ことを特徴とする請求項記載の文書管理システム。 The confidential process, the document management system according to claim 1, characterized in that it comprises a process of pasting an image based on the confidential policy document confidentiality of interest.
  3. 前記管理装置は、前記閲覧装置に対して所定期間内での機密化された文書の閲覧を許可し、 The management device permits the inspection of secret of documents within a predetermined period with respect to the viewing device,
    前記閲覧装置は、前記所定期間内であることを条件に、前記管理装置から再度の許可を得ることなく該機密化された文書を復号化して表示する ことを特徴とする請求項記載の文書管理システム。 The viewing device, the on condition that is within a predetermined time period, documents of claim 1, wherein the displaying by decoding the secret of documents without obtaining permission again from the management device management systems.
  4. 前記機密方針は、機密化された文書の閲覧期限を含み、 The confidentiality policy includes a viewing period of confidentiality of documents,
    前記管理装置は、前記閲覧期限に基づいて前記閲覧装置による機密化された文書の閲覧を制御する ことを特徴とする請求項記載の文書管理システム。 The management apparatus, a document management system according to claim 1, wherein the controlling the viewing of sensitive of documents by the viewing device based on the access limit.
  5. 前記機密方針は、機密化された文書の印刷可否情報を含み、 The confidential policy includes print availability information confidential of documents,
    前記管理装置は、前記印刷か否情報に基づいて前記閲覧装置による機密化された文書の印刷処理を制御する ことを特徴とする請求項記載の文書管理システム。 The management apparatus, a document management system according to claim 1, wherein the controlling the printing process of the confidential of documents by the viewing device based on the print or not information.
  6. 機密の保持を要する文書を管理する文書管理方法であって、 A document management method for managing a document for which security is required of the holding,
    管理装置が、文書に対する閲覧許可者の指定と該閲覧許可者の正当性を証明するとともに閲覧許可者に固有の公開暗号鍵を含む証明書とを含む機密方針を記憶手段に記憶して管理し、 Management device, store the confidential policy in the storage means and management, including a certificate that contains the unique public encryption key to browse the authorized person with to prove the validity of the permission's specification and the read-permitted person to the document ,
    機密化装置が、通信手段を介して前記管理装置が管理する機密方針を取得し、演算手段による共通暗号鍵を用いた演算処理で機密化対象の文書を暗号化するとともに、該共通暗号鍵を該取得した機密方針の証明書に含まれる公開暗号鍵を用いた演算処理で暗号化し、該暗号化した共通暗号鍵を該暗号化した文書に添付する暗号化処理を含む文書の機密化処理を実行し、 Confidential apparatus acquires the confidential policy the management device via the communication means manages, as well as encrypt the document confidentiality of interest in the calculation processing using a common encryption key by calculating means, the said common cipher key encrypted by arithmetic processing using the public encryption key included in the certificate of the acquired confidential policy, the confidentiality processing documents containing dark Goka the common encryption key attached encryption processing documents dark Goka the run,
    閲覧装置が、前記公開暗号鍵に対応する秘密暗号鍵を記憶手段に記憶し、かつ、通信手段を介して前記管理装置から機密化された文書の閲覧を許可する情報を取得したことを条件に、該機密化された文書を復号化して表示する Viewing device, the stored secret cryptographic key corresponding to the public encryption key in the storage means, and to the acquisition of information for permitting viewing of sensitive of documents from the management device via the communication means on condition It is displayed by decoding the secret of document
    ことを特徴とする文書管理方法。 Document management method, characterized in that.
  7. 前記機密方針は、機密化された文書の閲覧期限を含み、該閲覧期限に基づいて機密化された文書の閲覧を制御することを特徴とする請求項記載の文書管理方法。 The confidential policy includes access limit sensitive of documents, a document management method according to claim 6, wherein the controlling the viewing of sensitive of documents based on the access limit.
  8. 前記機密方針は、機密化された文書の印刷可否情報を含み、該印刷か否情報に基づいて機密化された文書の印刷処理を制御することを特徴とする請求項記載の文書管理方法。 The confidential policy includes print availability information confidential of documents, a document management method according to claim 6, wherein the controlling the printing process of the confidential of documents based on the print or not information.
JP2002313546A 2002-10-28 2002-10-28 Document management system and method Active JP4465952B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002313546A JP4465952B2 (en) 2002-10-28 2002-10-28 Document management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002313546A JP4465952B2 (en) 2002-10-28 2002-10-28 Document management system and method

Publications (3)

Publication Number Publication Date
JP2004151163A true JP2004151163A (en) 2004-05-27
JP2004151163A5 true JP2004151163A5 (en) 2005-11-10
JP4465952B2 true JP4465952B2 (en) 2010-05-26

Family

ID=32458106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002313546A Active JP4465952B2 (en) 2002-10-28 2002-10-28 Document management system and method

Country Status (1)

Country Link
JP (1) JP4465952B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2872979A1 (en) * 2004-07-09 2006-01-13 France Telecom control system of access to the information in a terminal
JP2006079448A (en) 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc Data control method, data control device and data control server
JP2006092292A (en) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd Output control device, output device and program
JP4673629B2 (en) * 2004-10-13 2011-04-20 株式会社リコー Document file protection system
JP4717464B2 (en) * 2005-02-18 2011-07-06 キヤノン株式会社 The information processing apparatus, information processing method, and program
JP4831461B2 (en) * 2005-03-15 2011-12-07 富士ゼロックス株式会社 Document processing apparatus and method
JP4843325B2 (en) * 2006-02-06 2011-12-21 株式会社リコー Document access control system
JP4838631B2 (en) * 2006-05-17 2011-12-14 富士通株式会社 Document access management program, the document access management system and a document access management method
JP4835266B2 (en) * 2006-05-30 2011-12-14 富士ゼロックス株式会社 Encrypting the transfer device and program
JP4569593B2 (en) * 2007-03-28 2010-10-27 日本電気株式会社 Cryptographic communication system, cryptographic communication method, encryption device, and the decoding device
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
KR101300948B1 (en) 2007-11-27 2013-09-16 캐논 덴시 가부시키가이샤 Management server, client terminal, terminal management system, terminal management method, and recording medium
JP5024056B2 (en) * 2008-01-07 2012-09-12 富士ゼロックス株式会社 Operation management system
JP5304736B2 (en) * 2010-06-15 2013-10-02 日本電気株式会社 Cryptographic communication system, cryptographic communication method, and the decoding device

Also Published As

Publication number Publication date Type
JP2004151163A (en) 2004-05-27 application

Similar Documents

Publication Publication Date Title
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
US5673316A (en) Creation and distribution of cryptographic envelope
EP0864959A2 (en) Data management system
US20020194492A1 (en) Method of protecting and managing digital contents and system for using thereof
US20030037006A1 (en) License transmitting and distributing system under offline environment and method thereof
US20060047977A1 (en) Key management apparatus, document security and editing system, and key management method
US20030154381A1 (en) Managing file access via a designated place
US20010029581A1 (en) System and method for controlling and enforcing access rights to encrypted media
US20060154648A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20060041751A1 (en) Information security architecture for remote access control using non-bidirectional protocols
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US20020082997A1 (en) Controlling and managing digital assets
US20060080529A1 (en) Digital rights management conversion method and apparatus
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US7224805B2 (en) Consumption of content
US20060173787A1 (en) Data protection management apparatus and data protection management method
US6711553B1 (en) Method and apparatus for digital content copy protection
US20060149683A1 (en) User terminal for receiving license
US20050028006A1 (en) Computer method and apparatus for managing data objects in a distributed context
US20120102329A1 (en) Content distribution and aggregation
EP1509024A2 (en) Method for sharing rights objects between users
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20030081247A1 (en) Method and apparatus for the secure printing of a document
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4