JP4662722B2 - Document protection management system and method - Google Patents

Document protection management system and method Download PDF

Info

Publication number
JP4662722B2
JP4662722B2 JP2004003809A JP2004003809A JP4662722B2 JP 4662722 B2 JP4662722 B2 JP 4662722B2 JP 2004003809 A JP2004003809 A JP 2004003809A JP 2004003809 A JP2004003809 A JP 2004003809A JP 4662722 B2 JP4662722 B2 JP 4662722B2
Authority
JP
Japan
Prior art keywords
document
creator
viewer
personal information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004003809A
Other languages
Japanese (ja)
Other versions
JP2005196611A (en
Inventor
章 久保田
幸雄 秋貞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2004003809A priority Critical patent/JP4662722B2/en
Publication of JP2005196611A publication Critical patent/JP2005196611A/en
Application granted granted Critical
Publication of JP4662722B2 publication Critical patent/JP4662722B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、文書保護管理システムおよび方法に関し、特に、社員の属性情報(所属部署や役職など)を用いて生成した暗号鍵で文書を暗号化して保存する文書保護管理システムおよび方法に関する。   The present invention relates to a document protection management system and method, and more particularly to a document protection management system and method for encrypting and storing a document with an encryption key generated using employee attribute information (affiliated department, position, etc.).

社員が端末(パソコンなど)を用いて作成した文書(特に、機密文書)を社内共通のデータベースに保存する際には、この文書を参照および更新する権限を有する社員以外の社員が閲覧することができないようにするために、共通鍵を用いてこの文書を暗号化して保存したり(たとえば、以下に示す特許文献1参照)、電子証明書を用いてこの文書を暗号化するとともに参照および更新の制限をしたりしている。また、文書を参照および更新する権限を有する社員がデータベースに暗号化されて保存された文書を閲覧する際にも、この社員は共通鍵または電子証明書を用いてこの文書を復号化している。
特開2000−267939号公報
When a document (especially confidential document) created by an employee using a terminal (such as a personal computer) is stored in a common database, employees other than those who have the authority to refer to and update this document may view it. To prevent this, the document is encrypted and stored using a common key (see, for example, Patent Document 1 shown below), or the document is encrypted using an electronic certificate, and the document is referenced and updated. There are restrictions. Further, when an employee who has the authority to refer to and update a document views a document encrypted and stored in the database, the employee decrypts the document using a common key or an electronic certificate.
JP 2000-267939 A

しかしながら、共通鍵または電子証明書を用いて文書を暗号化する方法では、人事異動などで文書を参照および更新する権限を有する社員の範囲が変わると、共通鍵または電子証明書を変更して変更後の共通鍵または電子証明書で文書を暗号化して再度保存する必要が生じる。
また、同じ社員が作成した文書であっても、たとえば部署内でだけ閲覧できる文書であったり部署内の所定の役職以上の社員だけ閲覧できる文書であったりと、文書を参照および更新する権限を有する社員の範囲は同じであるとは限らないため、社員は文書の数に応じた複数個の共通鍵を管理する必要がある。
さらに、社員は、参照および更新する権限を有する社員以外の社員が文書を閲覧することを防止するために、かかる社員に共通鍵を知られないようにする必要がある。
However, in the method of encrypting a document using a common key or electronic certificate, if the scope of employees who have authority to view and update the document changes due to personnel changes, etc., the common key or electronic certificate is changed and changed. It becomes necessary to encrypt and save the document again with a later common key or electronic certificate.
In addition, even if a document is created by the same employee, for example, it is a document that can be viewed only within a department, or a document that can be viewed only by employees of a predetermined post in the department. Since the range of employees is not necessarily the same, employees need to manage a plurality of common keys according to the number of documents.
Furthermore, in order to prevent employees other than those authorized to view and update the document from browsing, it is necessary for the employee not to know the common key.

本発明の目的は、文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をすることなく、その文書の暗号化および復号化を行うことができる文書保護管理システムおよび方法を提供することにある。 An object of the present invention is to allow a document creator and a document viewer to enter their predetermined personal information so that the document creator and the document viewer manage a key for encrypting and decrypting the document. An object is to provide a document protection management system and method capable of encrypting and decrypting a document.

本発明の文書保護管理システムは、文書作成者が使用する端末(11)と、文書閲覧者が使用する他の端末(13)と、これらの端末(11,13)と相互接続され、かつ前記文書作成者および文書閲覧者の所属部署および役職に関する属性情報が格納されたサーバ(20,30)と、暗号化された文書を保存するデータベース(40)を備えた文書保護管理システムであって、前記端末(11)、前記文書作成者が文書を暗号化するために入力した前記文書作成者の個人情報を読み取る個人情報読取手段(12)と、前記文書作成者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書作成者の個人情報に基づいて検索された前記文書作成者の属性情報を受信する手段と、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、受信した前記文書作成者の属性情報に基づいて文書参照・更新権限範囲を問い合せる問合せ画面を表示し、暗号化する文書と前記文書参照・更新権限範囲を入力する手段と、受信した前記文書作成者の属性情報および入力された前記文書参照・更新権限範囲に基づいて前記文書作成者用の暗号鍵および文書閲覧者用の暗号鍵を生成し、該生成した暗号鍵を用いて前記暗号化する文書を暗号して暗号化された文書を作成してデータベース(40)に保存する手段と、を備え、前記他の端末(13)は、前記文書閲覧者が前記暗号化された文書を復号化するために入力した前記文書閲覧者の個人情報を読み取る他の個人情報読取手段(14)と、前記文書閲覧者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書閲覧者の個人情報に基づいて検索された前記文書閲覧者の属性情報を受信する手段と、前記サーバ(20,30)から前記文書閲覧者の属性情報を受信すると、受信した前記文書閲覧者の属性情報に基づいて前記文書閲覧者用の復号鍵を生成し、該生成した復号鍵を用いて前記データベース(40)に保存された前記暗号化された文書を復号化する手段と、を備え、前記サーバ(20,30)は、前記文書作成者および前記文書閲覧者の個人情報と属性情報を格納する手段と、前記端末(11)または前記他の端末(13)から受信した前記文書作成者または前記文書閲覧者の個人情報に基づいて、格納している前記文書作成者または前記文書閲覧者の属性情報を検索すると共に、該検索した前記文書作成者または前記文書閲覧者の属性情報を前記端末(11)または前記他の端末(13)に送信する手段と、を備えた、ことを特徴とする。
また、前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であってもよい。
The document protection management system of the present invention includes a terminal (11) used by a document creator, another terminal (13) used by a document viewer, and these terminals (11, 13), which are interconnected with each other, and A document protection management system comprising a server (20, 30) in which attribute information relating to a department and job title of a document creator and a document viewer is stored, and a database (40) for storing an encrypted document, The terminal (11) includes personal information reading means (12) for reading the personal information of the document creator input by the document creator to encrypt the document, and the personal information of the document creator as the server ( and transmits to the 20, 30), means for receiving the attribute information of the document creator retrieved based from said server (20, 30) in the personal information of the document creator, said server (20 Upon receiving the attribute information of the document creator 30), to display the inquiry screen for inquiring a document reference and update permissions range based on the received the document creator attribute information, the document reference and update the document to be encrypted A means for inputting an authority range, and an encryption key for the document creator and an encryption key for the document viewer are generated based on the received attribute information of the document creator and the inputted document reference / update authority range. , and means for storing the documents to the use of an encryption key thus generated to the database by creating a document encrypted by encrypting (40), said other terminal (13), wherein said other personal information reading means for a document viewer reads the personal information of the document viewer entered to decrypt the encrypted document (14), the personal information of the document viewer server ( 0, 30), and means for receiving attribute information of the document viewer retrieved from the server (20, 30) based on the personal information of the document viewer; and the server (20, 30) When the attribute information of the document viewer is received from the document viewer, a decryption key for the document viewer is generated based on the received attribute information of the document viewer, and the database (40) is generated using the generated decryption key. and means for decoding the stored the encrypted document, the said server (20, 30) includes means for storing the personal information and the attribute information of the document creator and the document viewer, the Based on the personal information of the document creator or the document viewer received from the terminal (11) or the other terminal (13) , the stored attribute information of the document creator or the document viewer is searched. And means for transmitting the searched attribute information of the document creator or the document viewer to the terminal (11) or the other terminal (13).
In addition, the personal information reading means (12) and the other personal information reading means (14) are connected to the document creator from an IC card storing the employee code of the document creator and the employee code of the document viewer. It may be an IC card reader for reading the employee code and the employee code of the document viewer.

本発明の文書保護管理方法は、文書作成者が使用する端末(11)と、文書閲覧者が使用する他の端末(13)と、これらの端末(11,13)と相互接続され、かつ前記文書作成者および文書閲覧者の属性情報が格納されたサーバ(20,30)と、暗号化された文書を保存するデータベース(40)とを用いた文書の保護管理方法であって、前記サーバ(20,30)に、前記文書作成者および前記文書閲覧者の個人情報と所属部署および役職に関する属性情報を格納し、前記端末(11)を用いて、前記文書作成者が文書を暗号化するために入力した前記文書作成者の個人情報を読み取り、前記文書作成者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書作成者の個人情報に基づいて検索された前記文書作成者の属性情報を受信し、前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、受信した前記文書作成者の属性情報に基づいて文書参照・更新権限範囲を問い合せる問合せ画面を表示し、暗号化
する文書と前記文書参照・更新権限範囲を入力し、受信した前記文書作成者の属性情報および入力された前記文書参照・更新権限範囲に基づいて前記文書作成者用の暗号鍵および文書閲覧者用の暗号鍵を生成し、該生成した暗号鍵を用いて前記暗号化する文書を暗号化して暗号化された文書を作成してデータベース(40)に保存し、一方、前記他の端末(13)を用いて、前記文書閲覧者が前記暗号化された文書を復号化するために入力した前記文書閲覧者の個人情報を読み取り、前記文書閲覧者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書閲覧者の個人情報に基づいて検索された前記文書閲覧者の属性情報を受信し、前記サーバ(20,30)から前記文書閲覧者の属性情報を受信すると、受信した前記文書閲覧者の属性情報に基づいて前記文書閲覧者用の復号鍵を生成し、該生成した復号鍵を用いて前記データベース(40)に保存された前記暗号化された文書を復号化する、ことを特徴とする。
また、前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであってもよい。
The document protection management method of the present invention includes a terminal (11) used by a document creator, another terminal (13) used by a document viewer, and these terminals (11, 13), and A document protection management method using a server (20, 30) storing attribute information of a document creator and a document viewer and a database (40) for storing an encrypted document, the server ( 20, 30) storing the personal information of the document creator and the document viewer, and attribute information regarding the department and position , and the document creator encrypts the document using the terminal (11). The personal information of the document creator input to the server is read, the personal information of the document creator is transmitted to the server (20, 30), and based on the personal information of the document creator from the server (20, 30). The When the retrieved attribute information of the document creator is received and the attribute information of the document creator is received from the server (20, 30), the document reference / update authority is received based on the received attribute information of the document creator. An inquiry screen for inquiring the range is displayed, the document to be encrypted and the document reference / update authority range are input, and the document is created based on the received attribute information of the document creator and the input document reference / update authority range. stored in the database (40) to create a generates an encryption key for encryption and document viewer for creator encrypted by encrypt a document the use of an encryption key thus generated document and, on the other hand, using the other terminal (13), reads the personal information of the document viewer entered to decrypt a document the document viewer is the encrypted personal of the document viewer Information is transmitted to the server (20, 30), the attribute information of the document viewer retrieved based on the personal information of the document viewer is received from the server (20, 30), and the server (20 When receiving the attribute information of the document viewer 30), to generate a decryption key for the document viewer based on the received the document viewer attribute information, said database using a decryption key thus generated ( decoding the stored the encrypted document 40), characterized in that.
Further, the predetermined personal information of the document creator and the predetermined personal information of the document viewer may be the employee code of the document creator and the employee code of the document viewer.

本発明の文書保護管理システムおよび方法は、以下に示すような効果を奏する。
(1)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を入力することにより文書の暗号化および復号化を行うことができるため、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をする必要がない。
(2)文書作成者自身の所定の個人情報(および文書参照・更新権限範囲)を入力するだけで文書の暗号化ができるため、文書作成者は文書の数が増えても文書を暗号化するための複数個の鍵を管理する必要がない。
(3)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を専用の個人情報読取手段を用いて入力することにより、他人の個人情報(たとえば、他人の社員コード)を用いて文書を作成したり閲覧したりすることを防止することができる。
(4)たとえば所定の個人情報として社員コードを使用する場合には、社員が人事異動で部署が変わると、この社員の人事異動後の属性情報に基づいて復号鍵が生成されるため、この社員が人事異動前には閲覧できた文書を人事異動後には閲覧することができなくすることができる。
The document protection management system and method of the present invention have the following effects.
(1) The document creator and the document viewer can encrypt and decrypt the document by inputting their own personal information (for example, employee code and fingerprint). The viewer does not need to manage a key for encrypting and decrypting the document.
(2) Since the document can be encrypted simply by inputting the predetermined personal information (and document reference / update authority range) of the document creator, the document creator can encrypt the document even if the number of documents increases. There is no need to manage a plurality of keys.
(3) The document creator and the document viewer input their own personal information (for example, employee code, fingerprint, etc.) using a dedicated personal information reading means, so that the personal information of others (for example, other people's personal information) It is possible to prevent a document from being created or viewed using the employee code.
(4) For example, when an employee code is used as predetermined personal information, if the employee changes the department due to a personnel change, a decryption key is generated based on the attribute information of the employee after the personnel change. However, it is possible to make it impossible to view documents that can be viewed before the personnel change after the personnel change.

文書作成者および文書閲覧者が自身の所定の個人情報を入力することにより文書の暗号化および復号化を行うことができるという目的を、文書作成者自身の所定の個人情報および文書閲覧者自身の所定の個人情報から文書作成者の属性情報および文書閲覧者の属性情報を入手し、入手した属性情報に基づいて暗号鍵および復号鍵を生成することにより実現した。   The purpose of the document creator and the document viewer to be able to encrypt and decrypt the document by inputting his / her predetermined personal information is the purpose of the document creator's own personal information and the document viewer's own This is realized by obtaining the attribute information of the document creator and the attribute information of the document viewer from predetermined personal information, and generating an encryption key and a decryption key based on the acquired attribute information.

以下、本発明の文書保護管理システムおよび方法の実施例について図面を参照して説明する。
本発明の一実施例による文書保護管理システム1は、図1に示すように、文書を作成する社員(文書作成者)が使用する第1の端末11と、第1の端末11に接続された第1のICカード読取機12(個人情報読取手段)と、文書を閲覧する社員(文書閲覧者)が使用する第2の端末13(他の端末)と、第2の端末13に接続された第2のICカード読取機14(他の個人情報読取手段)と、第1および第2の端末11,13と社内LANなどで相互接続された認証サーバ20と、第1および第2の端末11,13と社内LANなどで相互接続されたOAサーバ30と、第1および第2の端末11,13と社内LANなどで相互接続されたデータベース40とを備える。
Embodiments of a document protection management system and method according to the present invention will be described below with reference to the drawings.
As shown in FIG. 1, a document protection management system 1 according to an embodiment of the present invention is connected to a first terminal 11 used by an employee who creates a document (document creator) and the first terminal 11. Connected to the first IC card reader 12 (personal information reading means), the second terminal 13 (other terminal) used by the employee browsing the document (document reader), and the second terminal 13 A second IC card reader 14 (another personal information reading means), an authentication server 20 interconnected with the first and second terminals 11 and 13 via an in-house LAN, and the first and second terminals 11 , 13 and an OA server 30 interconnected by an in-house LAN, and a database 40 interconnected by first and second terminals 11 and 13 by an in-house LAN.

認証サーバ20には、表1に一例を示すような各社員の属性情報である所属部署および役職を示す所属コード・役職コード表が格納されている。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署および役職が反映された所属コード・役職コード表が直ちに認証サーバ20に格納されるように、認証サーバ20は人事情報管理サーバ(不図示)と連携されている。

Figure 0004662722
The authentication server 20 stores an affiliation code / position code table indicating the department and position, which is attribute information of each employee, as shown in Table 1. In addition, when the employee changes, the authentication server 20 has the personnel server so that an affiliation code / posture code table reflecting the department and job title of the employee after the personnel change is immediately stored in the authentication server 20. It is linked with an information management server (not shown).
Figure 0004662722

ここで、社員コードは、社員ごとに付与された個人情報の一つであり、各社員が所有するICカードに格納されている。   Here, the employee code is one piece of personal information assigned to each employee and is stored in an IC card owned by each employee.

所属コードは、表2に一例を示すように、各社員の所属部署を示すとともに、社内で部署をまたがるワーキング・グループが設けられている場合にはこのワーキング・グループも示す。なお、所属コードは3桁からなり、最上位桁は部名を示し、下位2桁は課名を示す。すなわち、表2に示した例では、所属コード“100”の最上位桁“1”は「情報システム部」を示し、下位2桁“00”は「情報システム部全体」を示す。所属コード“110”の最上位桁“1”は「情報システム部」を示し、下位2桁“10”は「a課」を示す。所属コード“120”の最上位桁“1”は「情報システム部」を示し、下位2桁“20”は「b課」を示す。所属コード“400”の最上位桁“4”は「総務部」を示し、下位2桁“00”は「総務部全体」を示す。所属コード“410”の最上位桁“4”は「総務部」を示し、下位2桁“10”は「c課」を示す。所属コード“900”の最上位桁“9”は「ddワーキング・グループ」を示し、下位2桁“00”は「ddワーキング・グループ全体」を示す。

Figure 0004662722
As shown in Table 2, the affiliation code indicates the department to which each employee belongs, and also indicates the working group if there is a working group across the departments in the company. The affiliation code consists of 3 digits, the most significant digit indicates the department name, and the lower 2 digits indicate the section name. That is, in the example shown in Table 2, the most significant digit “1” of the affiliation code “100” indicates “information system part”, and the lower two digits “00” indicates “entire information system part”. The most significant digit “1” of the affiliation code “110” indicates “information system section”, and the lower two digits “10” indicate “section a”. The most significant digit “1” of the affiliation code “120” indicates “information system section”, and the lower two digits “20” indicate “section b”. The most significant digit “4” of the affiliation code “400” indicates “general affairs department”, and the lower two digits “00” indicates “entire general affairs department”. In the affiliation code “410”, the most significant digit “4” indicates “general affairs department”, and the lower two digits “10” indicate “section c”. The most significant digit “9” of the affiliation code “900” indicates “dd working group”, and the lower two digits “00” indicates “the entire dd working group”.
Figure 0004662722

役職コードは、表3に一例を示すように、各社員の所属部署における役職を示すとともに、社内で部署をまたがるワーキング・グループが設けられている場合にはこのワーキング・グループにおける役職も示す。

Figure 0004662722
As shown in Table 3, the position code indicates the position of each employee in the department to which the employee belongs, and also indicates the position in the working group when a working group is established across the departments in the company.
Figure 0004662722

OAサーバ30には、表4に一例を示すような各社員の属性情報である所属部署を示す所属コード一覧表が格納されている。この例は、社員コード“111111”および役職コード“1”(表1参照)の部長は「情報システム部」および「ddワーキング・グループ」に属しており、社員コード“222222” および役職コード“2”(表1参照)
の課長は「情報システム部a課」に属しており、社員コード“333333” および役
職コード“3”(表1参照)の担当は「総務部c課」に属していることを示す。なお、社員の人事異動があった場合には人事異動後のこの社員の所属部署が反映された所属コード一覧表が直ちにOAサーバ30に格納されるように、OAサーバ30は上述した人事情報管理サーバと連携されている。

Figure 0004662722
The OA server 30 stores an affiliation code list indicating the affiliation department as attribute information of each employee as shown in Table 4 as an example. In this example, the heads of employee code “111111” and job title “1” (see Table 1) belong to “information system department” and “dd working group”, and employee code “222222” and job title “2” (See Table 1)
Indicates that the person in charge of employee code “333333” and post code “3” (see Table 1) belongs to “general affairs department c section”. Note that the OA server 30 manages the personnel information management described above so that when the employee changes, the affiliation code list reflecting the employee's department after the personnel change is immediately stored in the OA server 30. Linked with the server.
Figure 0004662722

データベース40には、暗号化された文書が文書ファイルとして保存される。また、社員が暗号化された文書を閲覧する場合には、この社員はデータベース40から該当の文書ファイルを読み出して、読み出した文書ファイル内の暗号化された文書を復号化する必要がある。   The database 40 stores the encrypted document as a document file. Further, when an employee views an encrypted document, the employee needs to read the corresponding document file from the database 40 and decrypt the encrypted document in the read document file.

次に、文書を暗号化するときの文書保護管理システム1の動作について、図2に示すフローチャートを参照して説明する。
部署「情報システム部」に所属する社員コード“111111”の部長Aが文書を作成してデータベース40に保存する際には、部長Aは、使用している第1の端末11に接続されている第1のICカード読取機12に自身のICカードを挿入して、ICカードに格納されている社員コード“111111”を読み取らせる。第1のICカード読取機12によって読み取られた社員コード“111111”は第1の端末11に送られる(ステップS1)。
Next, the operation of the document protection management system 1 when encrypting a document will be described with reference to the flowchart shown in FIG.
When the department manager A of the employee code “111111” belonging to the department “information system department” creates a document and saves it in the database 40, the department manager A is connected to the first terminal 11 being used. The IC card is inserted into the first IC card reader 12 to read the employee code “111111” stored in the IC card. The employee code “111111” read by the first IC card reader 12 is sent to the first terminal 11 (step S1).

続いて、社員コード“111111”は、第1の端末11から認証サーバ20に送信される。認証サーバ20は、受信した社員コード“111111”に基づいて所属コード・役職コード表(表1参照)を検索し、部長Aの所属コード“100”および役職コード“1”を取得する。認証サーバ20は、取得した部長Aの所属コード“100”および役職コード“1”を第1の端末11に送信する(ステップS2)。
また、第1の端末11は社員コード“111111”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“111111”に基づいて所属コード一覧表(表4参照)を検索し、部長Aの所属コード一覧“100”および“900”を取得する。OAサーバ30は、取得した部長Aの所属コード一覧“100”および“900”を第1の端末11に送信する(ステップS3)。
Subsequently, the employee code “111111” is transmitted from the first terminal 11 to the authentication server 20. The authentication server 20 searches the affiliation code / position code table (see Table 1) based on the received employee code “111111”, and acquires the affiliation code “100” and the position code “1” of the general manager A. The authentication server 20 transmits the affiliation code “100” and job title code “1” of the general manager A to the first terminal 11 (step S2).
The first terminal 11 also transmits the employee code “111111” to the OA server 30. The OA server 30 searches the affiliation code list (see Table 4) based on the received employee code “111111”, and acquires the affiliation code lists “100” and “900” of the general manager A. The OA server 30 transmits the acquired department A's belonging code list “100” and “900” to the first terminal 11 (step S3).

第1の端末11は、OAサーバ30から受信した部長Aの所属コード一覧“100”および“900”によれば部長Aは2つの部署「情報システム部」および「ddワーキング・グループ」に所属していることから(表2参照)、暗号化する文書を参照および更新する権限を有する範囲(以下、「文書参照・更新権限範囲」と称する。)が「情報システム部全体」であるか「情報システム部a課」であるか「情報システム部b課」であるか「ddワーキング・グループ」であるかを部長Aに問い合せる問合せ画面を表示する(ステップS4)。
また、第1の端末11は、認証サーバ30から受信した部長Aの役職コード“1”によれば部長Aの役職は「部長」であることから(表3参照)、文書参照・更新権限範囲がどの役職以上であるかを部長Aに問い合せる問合せ画面を表示する(ステップS4)。
The first terminal 11 belongs to two departments “information system department” and “dd working group” according to the affiliated code list “100” and “900” of the department manager A received from the OA server 30. (See Table 2), whether the range having the authority to refer to and update the document to be encrypted (hereinafter referred to as “document reference / update authority range”) is “the entire information system section” or “information An inquiry screen for inquiring the department manager A whether it is “system department a section”, “information system department b section” or “dd working group” is displayed (step S4).
Further, according to the position code “1” of the department manager A received from the authentication server 30, the first terminal 11 has the department manager A's department as “department manager” (see Table 3). An inquiry screen for inquiring the department manager A as to which position is over is displayed (step S4).

部長Aは、第1の端末11に表示された問合せ画面を見て、文書参照・更新権限範囲を入力する(ステップS5)。   The department manager A looks at the inquiry screen displayed on the first terminal 11 and inputs the document reference / update authority range (step S5).

第1の端末11は受信した部長Aの属性情報および入力された文書参照・更新権限範囲
に基づいて暗号鍵を生成して文書を暗号化するが、このときの第1の端末11の動作について、文書参照・更新権限範囲が異なる第1乃至第4のケースに分けて以下に説明する。(第1のケース)
文書参照・更新権限範囲として部署「情報システム部a課」および役職「課長以上」を部長Aが入力すると、第1の端末11は、情報システム部a課の課長以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」を示す“110”および役職コードのうち「課長」を示す“2”を用いた4桁の符号“1102”とをそれぞれ用いて暗号鍵を2つ生成したのち(ステップS6)、生成した2つの暗号鍵で文書をそれぞれ暗号化する(ステップS7)。2つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
The first terminal 11 encrypts the document by generating an encryption key based on the received attribute information of the general manager A and the input document reference / update authority range. The operation of the first terminal 11 at this time The following description will be divided into first to fourth cases having different document reference / update authority ranges. (First case)
When the department manager A inputs the department “information system department a section” and the title “section manager or higher” as the document reference / update authority range, the first terminal 11 can allow the section manager of the information system department a section or higher to view the document. In order to do this, a 4-digit code “1001” using “100” indicating “information system section” in the affiliation code and “1” indicating “department manager” in the position code and “information system section” in the affiliation code Two encryption keys are generated using “110” indicating “section a” and a four-digit code “1102” using “2” indicating “section manager” among the position codes, respectively (step S6). The document is encrypted with each of the two encryption keys (step S7). Documents encrypted with the two encryption keys are combined into one document file and stored in the database 40 (step S8).

(第2のケース)
文書参照・更新権限範囲として部署「情報システム部全体」および役職「課長以上」を部長Aが入力すると、第1の端末11は、情報システム部の課長以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」並びに「情報システム部b課」を示す“110”並びに“120”および役職コードのうち「課長」を示す “2”を用いた4桁の符号“1102”並びに
“1202”とをそれぞれ用いて暗号鍵を3つ生成したのち(ステップS6)、生成した3つの暗号鍵で文書をそれぞれ暗号化する(ステップS7)。3つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
(Second case)
When the department manager A inputs the department “entire information system department” and the title “section manager or higher” as the document reference / update authority range, the first terminal 11 is configured so that the section manager and above of the information system department can browse the document. The four-digit code “1001” using “100” indicating “Information System Department” in the affiliation code and “1” indicating “Department Manager” in the position code and “Information System Department a Section” in the affiliation code In addition, encryption is performed using “110” and “120” indicating “information system section b section” and four-digit codes “1102” and “1202” using “2” indicating “section manager” among the position codes. After generating three keys (step S6), the document is encrypted with each of the three generated encryption keys (step S7). Documents encrypted with the three encryption keys are combined into one document file and stored in the database 40 (step S8).

(第3のケース)
文書参照・更新権限範囲として部署「情報システム部全体」および役職「担当以上」を部長Aが入力すると、第1の端末11は、情報システム部の担当以上が文書を閲覧できるようにするために、所属コードのうち「情報システム部」を示す“100”および役職コードのうち「部長」を示す“1”を用いた4桁の符号“1001”と所属コードのうち「情報システム部a課」および「情報システム部b課」を示す“110”並びに“120”および役職コードのうち「課長」並びに「担当」を示す “2”並びに“3”をそれぞれ
用いた4桁の符号“1102”,“1103”,“1202”並びに“1203”とをそれぞれ用いて暗号鍵を5つ生成したのち(ステップS6)、生成した5つの暗号鍵を用いて文書をそれぞれ暗号化する(ステップS7)。5つの暗号鍵でそれぞれ暗号化された文書は1つの文書ファイルにまとめられてデータベース40に保存される(ステップS8)。
(Third case)
When the department manager A inputs the department “whole information system department” and the title “in charge or higher” as the document reference / update authority range, the first terminal 11 enables the person in charge of the information system department or higher to view the document. The four-digit code “1001” using “100” indicating “Information System Department” in the affiliation code and “1” indicating “Department Manager” in the position code and “Information System Department a Section” in the affiliation code And “110” and “120” indicating “information system section b section” and “2” and “3” indicating “section manager” and “person in charge” of the position codes, respectively, “4” code “1102”, After generating five encryption keys using “1103”, “1202”, and “1203” (step S6), each of the documents is encrypted using the generated five encryption keys (step S6). Step S7). The documents encrypted with the five encryption keys are collected into one document file and stored in the database 40 (step S8).

(第4のケース)
文書参照・更新権限範囲として部署「ddワーキング・グループ」を部長Aが入力すると、第1の端末11は、ddワーキング・グループの全員が文書を閲覧できるようにするために、所属コードのうち「ddワーキング・グループ」を示す“900”を用いた4桁の符号“9000”を用いて暗号鍵を生成したのち(ステップS6)、生成した暗号鍵で文書を暗号化する(ステップS7)。暗号化された文書は文書ファイルとしてデータベース40に保存される(ステップS8)。
(Fourth case)
When the department manager A inputs the department “dd working group” as the document reference / update authority range, the first terminal 11 includes “ After generating an encryption key using a four-digit code “9000” using “900” indicating “dd working group” (step S6), the document is encrypted with the generated encryption key (step S7). The encrypted document is stored in the database 40 as a document file (step S8).

次に、このようにして暗号化された文書を復号化するときの文書保護管理システム1の動作について、図3のフローチャートを用いて説明する。
部署「情報システム部a課」に所属する社員コード“222222”の課長B(文書閲覧者)が部署「情報システム部a課」および役職「課長以上」を文書参照・更新権限範囲
とするために4桁の符号“1001”および“1102”を用いて生成された2つの暗号鍵でそれぞれ暗号化された文書(第1のケースの文書)を閲覧する際には、課長Bは、使用している第2の端末13にこの文書の文書ファイルをデータベース40から読み出すとともに、第2の端末13に接続されている第2のICカード読取機14に自身のICカードを挿入して、ICカードに格納されている社員コード“222222”を読み取らせる。第2のICカード読取機14によって読み取られた社員コード“222222”は第2の端末13に送られる(ステップS11)。
Next, the operation of the document protection management system 1 when decrypting a document encrypted in this way will be described with reference to the flowchart of FIG.
For manager B (document reader) of employee code “222222” belonging to department “information system department a section” to make department “information system department a section” and title “section manager or higher” within the document reference / update authority range When browsing a document (first case document) encrypted with two encryption keys generated using the four-digit codes “1001” and “1102”, the section manager B uses The document file of this document is read from the database 40 to the second terminal 13 and the IC card is inserted into the second IC card reader 14 connected to the second terminal 13, and the IC card is inserted. The stored employee code “222222” is read. The employee code “222222” read by the second IC card reader 14 is sent to the second terminal 13 (step S11).

続いて、社員コード“222222”は第2の端末13から認証サーバ20に送信される。認証サーバ20は、受信した社員コード“222222”に基づいて所属部署コード・役職コード表(表1参照)を検索し、課長Bの所属コード“110”および役職コード“2”を取得する。認証サーバ20は、取得した課長Bの所属コード“110”および役職コード“2”を第2の端末13に送信する(ステップS12)。
また、第2の端末13は社員コード“222222”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“222222”に基づいて所属コード一覧表(表4参照)を検索し、課長Bの所属コード一覧“110”を取得する。OAサーバ30は、取得した課長Bの所属コード一覧“110”を第2の端末13に送信する(ステップS13)。
Subsequently, the employee code “222222” is transmitted from the second terminal 13 to the authentication server 20. The authentication server 20 searches the department code / posture code table (see Table 1) based on the received employee code “222222”, and acquires the department code “110” and post code “2” of the section manager B. The authentication server 20 transmits the acquired department code “110” and post code “2” of the section manager B to the second terminal 13 (step S12).
The second terminal 13 also transmits the employee code “222222” to the OA server 30. The OA server 30 searches the affiliation code list (see Table 4) based on the received employee code “222222” and acquires the affiliation code list “110” of the section manager B. The OA server 30 transmits the acquired section code “110” of the section manager B to the second terminal 13 (step S13).

第2の端末13は、OAサーバ30から受信した課長Bの所属コード一覧“110”と認証サーバ20から受信した課長Bの役職コード“2”とを用いた4桁の符号“1102”を用いて復号鍵を生成したのち(ステップS14)、生成した復号鍵“1102”で文書ファイル内の暗号化された文書の復号化を行う(ステップS15)。
このとき、4桁の符号 “1001”を用いて生成された暗号鍵で暗号化された文書は
復号鍵“1102”では復号化できないが、4桁の符号 “1102”を用いて生成され
た暗号鍵で暗号化された文書は復号鍵“1102”で復号化できるため、第2の端末13は、復号化された文書を画面に表示する(ステップS16)。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
The second terminal 13 uses a four-digit code “1102” using the section code “110” of the section manager B received from the OA server 30 and the post code “2” of the section manager B received from the authentication server 20. After the decryption key is generated (step S14), the encrypted document in the document file is decrypted with the generated decryption key “1102” (step S15).
At this time, the document encrypted with the encryption key generated using the 4-digit code “1001” cannot be decrypted with the decryption key “1102”, but the encryption generated using the 4-digit code “1102”. Since the document encrypted with the key can be decrypted with the decryption key “1102”, the second terminal 13 displays the decrypted document on the screen (step S16). Thereby, the section manager B can browse the document created by the section manager A.

同様にして、課長Bは、部署「情報システム部全体」および役職「課長以上」を文書参照・更新権限範囲とするために4桁の符号“1001”,“1102”および“1202”を用いて生成された3つの暗号鍵で暗号化された文書(第2のケースの文書)と、部署「情報システム部全体」および役職「担当以上」を文書参照・更新権限範囲とするために4桁の符号“1001”,“1102”,“1103”,“1202”および“1203”を用いて生成された5つの暗号鍵で暗号化された文書(第3のケースの文書)とを閲覧することができる。   Similarly, the section manager B uses the four-digit codes “1001”, “1102”, and “1202” to set the department “entire information system section” and the title “section manager or higher” as the document reference / update authority range. In order to make the document reference / update authority range the document encrypted with the three generated encryption keys (document of the second case), the department “whole information system department”, and the post “in charge” or more Browsing a document (third case document) encrypted with five encryption keys generated using the codes “1001”, “1102”, “1103”, “1202”, and “1203” it can.

一方、課長Bは、部署「ddワーキング・グループ」を文書参照・更新権限範囲とするために4桁の符号“9000”を用いて生成された暗号鍵で暗号化された文書(第4のケースの文書)を閲覧しようとしても、この文書は復号鍵“1102”では復号化することができない。これにより、部長Aがddワーキング・グループ用に作成した文書を課長Bが閲覧することを防止することができる。   On the other hand, the section manager B creates a document (fourth case) encrypted with an encryption key generated using the four-digit code “9000” in order to set the department “dd working group” as the document reference / update authority range. Even if an attempt is made to browse the document), the document cannot be decrypted with the decryption key “1102”. Thereby, it is possible to prevent the section manager B from browsing the document created by the section manager A for the dd working group.

また、課長Bが暗号化された文書の内容を更新する場合には、第2の端末13は、この暗号化された文書を復号化する際に用いた復号鍵で更新後の文書を暗号化したのちに、この暗号化された文書の文書ファイルに上書き保存すればよい。   In addition, when the section manager B updates the contents of the encrypted document, the second terminal 13 encrypts the updated document with the decryption key used when decrypting the encrypted document. After that, the document file of the encrypted document may be overwritten and saved.

以上、本発明の一実施例による文書保護管理システム1について説明したが、その変形例について以下に説明する。
(1)文書保護管理システム1では所定の個人情報として社員コードを使用したが、個
人を特定できる他の個人情報(たとえば、指紋や虹彩など)を使用してもよい。
(2)文書保護管理システム1では部長A(文書作成者)の社員コード“111111”および課長B(文書閲覧者)の社員コード“222222”を第1および第2のICカード読取機12,14(個人情報読取手段)で読み取ったが、その代わりに、部長Aおよび課長Bが自身の社員コードをキーボード入力するようにしてもよい。なお、このときには、本人か否かの確認をするために、パスワードを同時に入力させるようにしてもよい。
(3)文書保護管理システム1では文書参照・更新権限範囲も用いて暗号鍵を作成したが、文書参照・更新権限範囲を制限する必要がない場合には文書作成者の属性情報だけを用いて(たとえば、上述した例では部長Aの所属コード“100”および役職コード“1”とを用いた4桁の符号“1001”を用いて)暗号鍵を作成してもよい。
(4)文書保護管理システム1では認証サーバ20とOAサーバ30とを別々のサーバとしたが、認証サーバ20とOAサーバ30とを1つのサーバとしてもよい。
The document protection management system 1 according to one embodiment of the present invention has been described above, and modifications thereof will be described below.
(1) Although the employee protection code is used as the predetermined personal information in the document protection management system 1, other personal information (for example, fingerprint, iris, etc.) that can identify an individual may be used.
(2) In the document protection management system 1, the employee code “111111” of the department manager A (document creator) and the employee code “222222” of the section manager B (document viewer) are sent to the first and second IC card readers 12 and 14. Although it was read by (personal information reading means), the manager A and the manager B may instead input their own employee codes on the keyboard. At this time, a password may be entered at the same time in order to confirm whether or not the user is the person himself / herself.
(3) In the document protection management system 1, the encryption key is created using the document reference / update authority range, but when there is no need to limit the document reference / update authority range, only the attribute information of the document creator is used. An encryption key may be created (for example, in the example described above, using the 4-digit code “1001” using the department A's belonging code “100” and post code “1”).
(4) Although the authentication server 20 and the OA server 30 are separate servers in the document protection management system 1, the authentication server 20 and the OA server 30 may be a single server.

(5)文書保護管理システム1では文書参照・更新権限範囲によっては複数個の暗号鍵で文書を暗号化したが(第1乃至第3のケース参照)、たとえば表5に示すような文書参照・更新権限範囲を示す符号(文書保護管理システム1での暗号鍵作成用符号)と暗号鍵(変形例での暗号鍵作成用符号)との対応関係表を作成して暗号鍵の数を減らすことにより、暗号化される文書の数を減らしてもよい。なお、この場合には、課長Bが第1のケースの文書を閲覧する際には、第2の端末12は、課長Bの所属コード一覧“110”と役職コード“2”とを用いた4桁の符号“1102”を含む変形例での暗号鍵作成用符号“AAAA”,“BBBB”および“CCCC”を用いて3つの復号鍵を作成して、作成した3つの復号鍵で課長Bが閲覧したい文書を復号化し、3つの復号鍵のいずれか1つで復号化できた場合にその復号化した文書を画面に表示することになる。

Figure 0004662722
(5) Although the document protection management system 1 encrypts the document with a plurality of encryption keys depending on the document reference / update authority range (see the first to third cases), for example, as shown in Table 5, To reduce the number of encryption keys by creating a correspondence table of codes indicating update authority ranges (encryption key creation codes in the document protection management system 1) and encryption keys (encryption key creation codes in the modification) Thus, the number of documents to be encrypted may be reduced. In this case, when the section manager B views the document in the first case, the second terminal 12 uses the section code list “110” of the section manager B and the post code “2” 4. Three decryption keys are created using the encryption key creation codes “AAAA”, “BBBB” and “CCCC” in the modified example including the digit code “1102”, and the section manager B uses the created three decryption keys. When the document to be browsed is decrypted and decrypted with any one of the three decryption keys, the decrypted document is displayed on the screen.
Figure 0004662722

以上説明したように、本発明の文書保護管理システムおよび方法は、たとえば社内において文書を社内共通のデータベースに暗号化して保存するのに利用することができる。   As described above, the document protection management system and method of the present invention can be used, for example, for encrypting and storing documents in a company common database.

本発明の一実施例による文書保護管理システムを示すブロック図である。(実施例1)1 is a block diagram illustrating a document protection management system according to an embodiment of the present invention. FIG. Example 1 図1に示した文書保護管理システム1の文書を暗号化するときの動作について説明するためのフローチャートである。(実施例1)4 is a flowchart for explaining an operation when the document protection management system 1 shown in FIG. 1 encrypts a document. Example 1 図1に示した文書保護管理システム1の文書を復号化するときの動作について説明するためのフローチャートである。(実施例1)6 is a flowchart for explaining an operation when the document protection management system 1 shown in FIG. 1 decrypts a document. Example 1

1 文書保護管理システム
11,13 端末
12,14 ICカード読取機
20 認証サーバ
30 OAサーバ
40 データベース
S1〜S8,S11〜S16 ステップ
1 Document Protection Management System 11, 13 Terminal 12, 14 IC Card Reader 20 Authentication Server 30 OA Server 40 Database S1-S8, S11-S16 Steps

Claims (4)

文書作成者が使用する端末(11)と、文書閲覧者が使用する他の端末(13)と、これらの端末(11,13)と相互接続され、かつ前記文書作成者および文書閲覧者の所属部署および役職に関する属性情報が格納されたサーバ(20,30)と、暗号化された文書を保存するデータベース(40)を備えた文書保護管理システムであって、
前記端末(11)
前記文書作成者が文書を暗号化するために入力した前記文書作成者の個人情報を読み取
る個人情報読取手段(12)と、
前記文書作成者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書作成者の個人情報に基づいて検索された前記文書作成者の属性情報を受信する手段と、
前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、受信した前記文書作成者の属性情報に基づいて文書参照・更新権限範囲を問い合せる問合せ画面を表示し、暗号化する文書と前記文書参照・更新権限範囲を入力する手段と、
受信した前記文書作成者の属性情報および入力された前記文書参照・更新権限範囲に基づいて前記文書作成者用の暗号鍵および文書閲覧者用の暗号鍵を生成し、該生成した暗号鍵を用いて前記暗号化する文書を暗号して暗号化された文書を作成してデータベース(40)に保存する手段と、を備え、
前記他の端末(13)は、
前記文書閲覧者が前記暗号化された文書を復号化するために入力した前記文書閲覧者の個人情報を読み取る他の個人情報読取手段(14)と、
前記文書閲覧者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書閲覧者の個人情報に基づいて検索された前記文書閲覧者の属性情報を受信する手段と、
前記サーバ(20,30)から前記文書閲覧者の属性情報を受信すると、受信した前記文書閲覧者の属性情報に基づいて前記文書閲覧者用の復号鍵を生成し、該生成した復号鍵を用いて前記データベース(40)に保存された前記暗号化された文書を復号化する手段と、を備え、
前記サーバ(20,30)は、
前記文書作成者および前記文書閲覧者の個人情報と属性情報を格納する手段と、
前記端末(11)または前記他の端末(13)から受信した前記文書作成者または前記文書閲覧者の個人情報に基づいて、格納している前記文書作成者または前記文書閲覧者の属性情報を検索すると共に、該検索した前記文書作成者または前記文書閲覧者の属性情報を前記端末(11)または前記他の端末(13)に送信する手段と、を備えた、ことを特徴とする文書保護管理システム。
A terminal (11) used by the document creator, another terminal (13) used by the document viewer, and these terminals (11, 13) are interconnected with each other, and to which the document creator and the document viewer belong A document protection management system comprising servers (20, 30) in which attribute information relating to departments and positions is stored, and a database (40) for storing encrypted documents,
It said terminal (11),
Personal information reading means (12) for reading the personal information of the document creator inputted by the document creator to encrypt the document ;
The personal information of the document creator is transmitted to the server (20, 30), and the attribute information of the document creator retrieved from the server (20, 30) based on the personal information of the document creator is received. Means to
When the attribute information of the document creator is received from the server (20, 30), an inquiry screen for inquiring a document reference / update authority range is displayed based on the received attribute information of the document creator, and the document to be encrypted Means for inputting the document reference / update authority range;
Based on the received attribute information of the document creator and the inputted document reference / update authority range, the encryption key for the document creator and the encryption key for the document viewer are generated, and the generated encryption key is used. and means for storing the documents to the encrypted database to create a document that has been encrypted by encrypting (40) Te,
The second terminal (13),
Other personal information reading means (14) for reading the personal information of the document viewer input by the document viewer to decrypt the encrypted document;
The personal information of the document viewer is transmitted to the server (20, 30) and the attribute information of the document viewer retrieved from the server (20, 30) based on the personal information of the document viewer is received. Means to
When the attribute information of the document viewer is received from the server (20, 30), a decryption key for the document viewer is generated based on the received attribute information of the document viewer, and the generated decryption key is used. And means for decrypting the encrypted document stored in the database (40),
The server (20, 30) is,
Means for storing personal information and attribute information of the document creator and the document viewer;
Based on the personal information of the document creator or the document viewer received from the terminal (11) or the other terminal (13) , the stored attribute information of the document creator or the document viewer is searched. And means for transmitting the searched attribute information of the document creator or the document viewer to the terminal (11) or the other terminal (13). system.
前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機である、ことを特徴とする、請求項1記載の文書保護管理システム。   The personal information reading means (12) and the other personal information reading means (14) are connected to the document creator's employee code from an IC card storing the document creator's employee code and the document viewer's employee code. 2. The document protection management system according to claim 1, wherein the document protection management system is an IC card reader for reading the employee code of the document viewer. 文書作成者が使用する端末(11)と、文書閲覧者が使用する他の端末(13)と、これらの端末(11,13)と相互接続され、かつ前記文書作成者および文書閲覧者の属性情報が格納されたサーバ(20,30)と、暗号化された文書を保存するデータベース(40)とを用いた文書の保護管理方法であって、
前記サーバ(20,30)に、前記文書作成者および前記文書閲覧者の個人情報と所属部署および役職に関する属性情報を格納し、
前記端末(11)を用いて、
前記文書作成者が文書を暗号化するために入力した前記文書作成者の個人情報を読み取り、
前記文書作成者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書作成者の個人情報に基づいて検索された前記文書作成者の属性情報を受信し、
前記サーバ(20,30)から前記文書作成者の属性情報を受信すると、受信した前記文書作成者の属性情報に基づいて文書参照・更新権限範囲を問い合せる問合せ画面を表示し、暗号化する文書と前記文書参照・更新権限範囲を入力し、
受信した前記文書作成者の属性情報および入力された前記文書参照・更新権限範囲に基づいて前記文書作成者用の暗号鍵および文書閲覧者用の暗号鍵を生成し、該生成した暗号鍵を用いて前記暗号化する文書を暗号化して暗号化された文書を作成してデータベース(40)に保存し、
一方、前記他の端末(13)を用いて、
前記文書閲覧者が前記暗号化された文書を復号化するために入力した前記文書閲覧者の個人情報を読み取り、
前記文書閲覧者の個人情報を前記サーバ(20,30)に送信すると共に、前記サーバ(20,30)から前記文書閲覧者の個人情報に基づいて検索された前記文書閲覧者の属性情報を受信し、
前記サーバ(20,30)から前記文書閲覧者の属性情報を受信すると、受信した前記文書閲覧者の属性情報に基づいて前記文書閲覧者用の復号鍵を生成し、該生成した復号鍵を用いて前記データベース(40)に保存された前記暗号化された文書を復号化する、ことを特徴とする文書保護管理方法。
The terminal (11) used by the document creator, the other terminal (13) used by the document viewer, and the attributes of the document creator and the document viewer that are interconnected with these terminals (11, 13) A document protection management method using a server (20, 30) storing information and a database (40) for storing an encrypted document,
In the server (20, 30), the personal information of the document creator and the document viewer, and attribute information related to the department and position,
Using the terminal (11) ,
Reading the personal information of the document creator entered by the document creator to encrypt the document;
The personal information of the document creator is transmitted to the server (20, 30), and the attribute information of the document creator retrieved from the server (20, 30) based on the personal information of the document creator is received. And
When the attribute information of the document creator is received from the server (20, 30), an inquiry screen for inquiring a document reference / update authority range is displayed based on the received attribute information of the document creator, and the document to be encrypted Enter the document reference / update authority range ,
Based on the received attribute information of the document creator and the inputted document reference / update authority range, the encryption key for the document creator and the encryption key for the document viewer are generated , and the generated encryption key is used. And encrypting the document to be encrypted to create an encrypted document and storing it in the database (40),
On the other hand, using the other terminal (13) ,
Reading the personal information of the document viewer entered by the document viewer to decrypt the encrypted document;
The personal information of the document viewer is transmitted to the server (20, 30) and the attribute information of the document viewer retrieved from the server (20, 30) based on the personal information of the document viewer is received. And
When the attribute information of the document viewer is received from the server (20, 30), a decryption key for the document viewer is generated based on the received attribute information of the document viewer , and the generated decryption key is used. said decrypting said encrypted document stored in the database (40), the document protection management method characterized by Te.
前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードである、ことを特徴とする請求項3記載の文書保護管理方法。   4. The document creator's own personal information and the document viewer's own personal information are the document creator's employee code and the document viewer's employee code, respectively. Document protection management method.
JP2004003809A 2004-01-09 2004-01-09 Document protection management system and method Expired - Fee Related JP4662722B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004003809A JP4662722B2 (en) 2004-01-09 2004-01-09 Document protection management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004003809A JP4662722B2 (en) 2004-01-09 2004-01-09 Document protection management system and method

Publications (2)

Publication Number Publication Date
JP2005196611A JP2005196611A (en) 2005-07-21
JP4662722B2 true JP4662722B2 (en) 2011-03-30

Family

ID=34818599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004003809A Expired - Fee Related JP4662722B2 (en) 2004-01-09 2004-01-09 Document protection management system and method

Country Status (1)

Country Link
JP (1) JP4662722B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5018159B2 (en) * 2007-03-20 2012-09-05 大日本印刷株式会社 Usage authorization information update system
JP2009088797A (en) * 2007-09-28 2009-04-23 Fujitsu Fip Corp Data registration system, data registration method, document creation terminal device, acceptance device, server

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (en) * 1993-03-05 1994-09-16 Hitachi Ltd Enciphering method by hierarchic key control and information communication system
JPH10200522A (en) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Ic card use enciphering method, system therefor and ic card
JPH10260903A (en) * 1997-03-19 1998-09-29 Hitachi Ltd Group ciphering method and file ciphering system
JPH11328187A (en) * 1998-05-08 1999-11-30 Yamatake Corp Information browsing system
JP2000020377A (en) * 1998-06-30 2000-01-21 Lion Corp Database system, data managing method and storage medium storing software for data management
JP2003036207A (en) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp Data access control system and data access control method
JP2003067250A (en) * 2001-08-24 2003-03-07 Ricoh Co Ltd Document management system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259012A (en) * 1993-03-05 1994-09-16 Hitachi Ltd Enciphering method by hierarchic key control and information communication system
JPH10200522A (en) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Ic card use enciphering method, system therefor and ic card
JPH10260903A (en) * 1997-03-19 1998-09-29 Hitachi Ltd Group ciphering method and file ciphering system
JPH11328187A (en) * 1998-05-08 1999-11-30 Yamatake Corp Information browsing system
JP2000020377A (en) * 1998-06-30 2000-01-21 Lion Corp Database system, data managing method and storage medium storing software for data management
JP2003036207A (en) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp Data access control system and data access control method
JP2003067250A (en) * 2001-08-24 2003-03-07 Ricoh Co Ltd Document management system

Also Published As

Publication number Publication date
JP2005196611A (en) 2005-07-21

Similar Documents

Publication Publication Date Title
US10146957B1 (en) Sensitive data aliasing
EP1975847B1 (en) Techniques for sharing data
JP5269210B2 (en) Secret search system and cryptographic processing system
JP4334580B2 (en) Key management system and key management method
JP3781874B2 (en) Electronic information management apparatus by image instruction, secret key management apparatus and method, and recording medium on which secret key management program is recorded
US8281145B2 (en) Doing business without SSN, EIN, and charge card numbers
WO2011016450A1 (en) Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method
JP2000151576A (en) Program recoding medium to realize encryption/decoding method using computer
JPWO2008029723A1 (en) Data usage management system
KR20140029984A (en) Medical information management method of medical database operating system
JP4824112B2 (en) Server apparatus and information providing method thereof
US8638938B2 (en) Symmetric key subscription
JP4226534B2 (en) Content multi-stage encryption system and content multi-stage encryption program
JP4662722B2 (en) Document protection management system and method
JP4666921B2 (en) Document protection management system and method
JP2006293577A (en) Data entry method
JP4666922B2 (en) Document protection management system and method
KR101047140B1 (en) Unmanned Medical Reception and Information Service System Using Fingerprint Recognition and Its Methods
JP4809736B2 (en) Database management apparatus and database management program
JP7250390B1 (en) Data sharing system, data sharing method, and data sharing program
JP2001117805A (en) Database managing device, database system, and recording medium
Kumar et al. Design of New Access Control Approach for Provenance Based on Digital Consortium Decision Making via Secret Sharing
KR20230007080A (en) Method for managing user information
JP2010237850A (en) Information provision system
KR20210000238A (en) The Method to protect Master password from Readability Test Hacking utilizing Deputy Master Key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110104

R150 Certificate of patent or registration of utility model

Ref document number: 4662722

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees