JP5390327B2 - Document management system and document management method - Google Patents

Document management system and document management method Download PDF

Info

Publication number
JP5390327B2
JP5390327B2 JP2009227301A JP2009227301A JP5390327B2 JP 5390327 B2 JP5390327 B2 JP 5390327B2 JP 2009227301 A JP2009227301 A JP 2009227301A JP 2009227301 A JP2009227301 A JP 2009227301A JP 5390327 B2 JP5390327 B2 JP 5390327B2
Authority
JP
Japan
Prior art keywords
content
user
client
encrypted
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009227301A
Other languages
Japanese (ja)
Other versions
JP2011076378A (en
Inventor
勝義 柳川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009227301A priority Critical patent/JP5390327B2/en
Publication of JP2011076378A publication Critical patent/JP2011076378A/en
Application granted granted Critical
Publication of JP5390327B2 publication Critical patent/JP5390327B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、文書管理システム及び文書管理方法に係り、特に、文書情報等のコンテンツを暗号化して記憶すると共に、前記コンテンツを取得することができる者を限定することによりコンテンツへのアクセスの制限を行うようにした文書管理システム及び文書管理方法に関する。   The present invention relates to a document management system and a document management method, and in particular, encrypts and stores content such as document information and restricts access to the content by limiting who can acquire the content. The present invention relates to a document management system and a document management method.

近年、情報セキュリティに対する意識の高まりから、特に、機密文書を大量に保有する企業等の組織では、文書の管理や保護を効率的に実現することのできるシステムが求められている。   In recent years, with an increase in awareness of information security, particularly in organizations such as companies that hold a large amount of confidential documents, a system that can efficiently realize management and protection of documents is required.

このような要求を解決することができるようにした技術として、文書を文書ファイルとして電子化してコンピュータシステムで処理することができるようにしたものを暗号化によって保護し、当該文書に対する利用者の権限をサーバ側で制御・管理することができるようにした文書保護システムが一般化しており、効果を上げている。   As a technology that makes it possible to solve such a request, a document that has been digitized as a document file and can be processed by a computer system is protected by encryption, and the user's authority over the document Document protection systems that can be controlled and managed on the server side are becoming popular and effective.

前述のような文書保護システムに関する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、クライアントPC(Personal Computer)に文書ファイルを暗号化して記憶し、文書管理サーバに前述の文書ファイルの復号鍵、アクセス権限リスト等を記憶しておき、前述の文書ファイルを参照する場合、まず、利用者が文書管理サーバにアクセスして参照権限の認証を行った上で復号鍵を取得することができるようにしたものである。   As a conventional technique related to the document protection system as described above, for example, a technique described in Patent Document 1 is known. In this prior art, a document file is encrypted and stored in a client PC (Personal Computer), and the document management server stores a decryption key, an access authority list, etc. of the document file, and refers to the document file. In this case, the user first obtains the decryption key after accessing the document management server and authenticating the reference authority.

このような文書管理システムの最大の特徴は、被管理文書に対する利用者の操作権限を文書管理サーバが一元管理しているため、サーバ側で利用者の権限を制御できるという点にある。この特徴により、前述の文書管理システムは、被保護文書の配布後に任意の利用者の操作権限を変更することができるため、機密文書に対する情報漏えいのリスクを低減することができる。   The greatest feature of such a document management system is that since the document management server centrally manages the user's operation authority for the managed document, the user's authority can be controlled on the server side. With this feature, the document management system described above can change the operation authority of an arbitrary user after the distribution of the protected document, so that the risk of information leakage with respect to a confidential document can be reduced.

特表2007-511821号公報JP-T-2007-511821

前述した従来技術による文書管理システムにおいて、利用者の操作権限を文書管理サーバにより一元管理するということは、逆に言えば、被管理文書ファイルの参照が可能な利用者等を設定・変更する管理者が存在するということである。具体的には、例えば、文書ファイルを暗号化する際に、利用者の一覧リストを参照して、前述の被管理文書ファイルの参照等を行うことのできる者を管理者が選択することになる。   In the above-described document management system according to the prior art, centrally managing user operation authority by the document management server is, conversely, management for setting / changing users who can refer to the managed document file. There is a person. Specifically, for example, when encrypting a document file, the administrator selects a person who can refer to the managed document file by referring to the list of users. .

ところで、大きな機器・設備については、1つの企業内で全ての部品等を設計することができず、部品等の設計を他企業等に発注することも多い。このような場合に、機器・設備全体の設計図面等についても、暗号化した上で発注先の設計者が参照できるようにする必要があるが、発注元で前述の設計図面等を暗号化する際に、これを参照する可能性のある全ての発注先設計者等が判らないことが多い。また、そもそも発注先において誰が設計作業を行うかは発注先が決めるべきことであり、発注先設計者等の一覧を発注元で参照することができること自体、好ましいことではない。   By the way, as for large equipment / equipment, it is not possible to design all the parts in one company, and it is often the case that the design of parts etc. is ordered from other companies. In such a case, it is necessary to encrypt the design drawings of the entire equipment / equipment so that the designer of the ordering party can refer to them, but the above-mentioned design drawings are encrypted by the ordering party. In many cases, it is not known by all the ordering designers who may refer to this. In the first place, the ordering party should determine who performs the design work at the ordering party, and it is not preferable that the ordering party can refer to the list of the ordering designers.

すなわち、文書ファイルの管理者であっても、前述した被管理文書ファイルの参照等を行うことのできる者を決定できない場合がある。   That is, even a document file manager may not be able to determine who can refer to the managed document file described above.

機器・設備の設計に係わらず、例えば、プログラムの一部を他企業に発注する場合や、広告・宣伝の企画を他企業に発注する場合等、様々な場合に前述したと同様な問題が発生する。また、1つの企業内において複数の部署が共同して作業を行う際、利用者の一覧を表示することはできても、ある部署が管理している文書ファイルを他の部署の誰に参照等を行わせるかは、文書を管理している前述の部署では決定することができないことも多い。   Regardless of the design of equipment / equipment, the same problems as described above may occur in various cases, such as when ordering a part of a program to another company, or when placing an order for an advertisement / promotion plan with another company. To do. Also, when multiple departments work together in a single company, a list of users can be displayed, but the document files managed by one department can be viewed by anyone in other departments, etc. In many cases, the above-mentioned department managing the document cannot determine whether or not to perform the process.

さらに、前述したような問題は、文書ファイルに限定されるものではなく、画像ファイル等へのアクセスにおいても同様に発生することになる。   Furthermore, the problem as described above is not limited to a document file, but occurs similarly in accessing an image file or the like.

本発明の目的は、前述したような点に鑑み、文書ファイル等の管理者が文書ファイル等の参照等を行うことができる者を決定できない場合であっても、管理している文書ファイル等へのアクセス制限を適切に行うことが可能な文書管理システム及び文書管理方法を提供することにある。   In view of the above-described points, an object of the present invention is to manage a document file or the like even if the administrator of the document file or the like cannot determine a person who can refer to the document file or the like. It is an object of the present invention to provide a document management system and a document management method capable of appropriately restricting access.

記目的を達成するため、本発明は、文書情報を含むコンテンツを暗号化して記憶しておき、当該コンテンツを取得することができる者を限定することにより当該コンテンツへのアクセスの制限を行う文書管理システムにおいて、利用者が暗号化した前記コンテンツを保持している1は複数の第1クライアントと、鍵ファイルを有して前第1のクライアント内に保持されている暗号化された前記コンテンツに対するアクセス権限を管理するコンテンツ管理サーバと、暗号化した前記コンテンツを参照する利用者を前記コンテンツ管理サーバに登録する第2のクライアントと、をネットワークにより通信可能に接続構成され、前記第2のクライアントは、操作者の指示に従って、自クライアントが持つ利用者登録・変更処理手段及び前記コンテンツ管理サーバが持つ利用者管理処理手段を使用し、当該コンテンツ管理サーバ内の利用者ファイルに前記コンテンツを暗号化すると共に、暗号化した当該コンテンツを参照する複数の利用者を登録し、前記第1のクライアントは、操作者である利用者の指示により自クライアントが持つアクセス権限登録・変更処理手段及び前記コンテンツ管理サーバが持つアクセス権限管理処理手段を使用し暗号化した前記コンテンツを参照させたい1は複数の利用者を、所定のアクセス権限IDと対にして当該コンテンツ管理サーバ内のアクセス権限ファイルに登録し、に、自クライアントが持つコンテンツ暗号化処理手段及び当該コンテンツ管理サーバが持つコンテンツ管理処理手段を使用し、当該利用者に参照させたい前記コンテンツを暗号化して暗号化コンテンツとして自クライアントに接続されている記憶装置に記憶すると共に、所定のコンテンツIDとアクセス権限IDとを対にして、当該コンテンツ管理サーバ内のコンテンツ管理ファイルに記憶し、当該暗号化コンテンツを参照させたい1は複数の利用者が使用する他の第1のクライアントに送信し、送信されてきた前記暗号化コンテンツを受信した前記他の第1のクライアントは、送信されてきた当該暗号化コンテンツを参照する際、クライアントが持つコンテンツ参照プログラム処理手段が、参照しようとしている当該暗号化コンテンツのコンテンツIDを前記コンテンツ管理サーバが持つアクセス制御処理手段に送信し、前記アクセス制御処理手段は、送信されてきた前記コンテンツIDによって前記コンテンツ管理ファイルから前記アクセス権限IDを取得し、当該アクセス権限IDによって前記アクセス権限ファイルの参照可能な利用者を取得し、参照しようとしている前記暗号化コンテンツの前記コンテンツIDを送信してきた前記他の第1のクライアントの利用者の認証を行い、当該他の第1のクライアントのコンテンツ参照処理手段に復号鍵と共に認証に成功したことを送信し、当該コンテンツ参照処理手段による当該暗号化コンテンツ復号化表を行わせることを特徴とする。 To achieve the above Symbol object, the present invention provides a document to perform restricted access to the content by limiting encrypts the content including the document information is stored, a person who can acquire the content in the management system, the user is encrypted held a plurality of first client 1 also holds the content that has been encrypted with a key file before Symbol in the first client a content management server for managing access rights to the content, is constituted by communicably connecting a second client to register the user referring to the contents encrypted with the content management server by a network, the The second client, in accordance with an instruction from the operator, has a user registration / change processing means possessed by the own client and Using the user management processing unit whose serial content management server has, with encrypting the content to the user file in the content management server registers a plurality of users by referring to the content that has been encrypted, the first client, using the access right management processing means having access permission registration and modification processing means and the content management server itself client has the instruction of the user is a steering author, to see the content encrypted : 1 or a plurality of users, in the predetermined access rights ID paired register with access files in the content management server, further, the content encryption processing means and the content management server itself client has the using the content management processing unit having said containment desired to be referenced to the user Tsu stores in the storage device is encrypted and is connected to its own clients as encrypted content, as a pair with a predetermined content ID and the access authority ID, stored in the content management file in the content management server, 1 also wish to see the encrypted content transmitted in addition to the first client to use a plurality of users, the first client of the other receiving the encrypted content that has been sent, the transmission when referring to the encrypted content that has been that the content program processing unit self client has transmits a content ID of the encrypted content to be referenced in the access control processing means with said content management server, the access control processing means, said by the content ID transmitted Obtains the access authority ID from the content management file, the access by the authorization ID obtains a referable user of the access rights file, of the encrypted content to be reference the content ID the other that has transmitted the authenticates the user of the first client, sends with the decryption key that the authentication succeeds to the content reference processing unit of the other of the first client, the decryption of the encrypted content by the content reference processing unit it characterized in that to perform the reduction display.

本発明によれば、文書ファイル等の管理者が当該文書ファイル等を参照等できる者を決定することができない場合であっても、当該文書ファイル等へのアクセス制限を適切に行うことが可能となる。   According to the present invention, even when the administrator of a document file or the like cannot determine who can refer to the document file or the like, it is possible to appropriately restrict access to the document file or the like. Become.

本発明の第1の実施形態による文書管理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the document management system by the 1st Embodiment of this invention. 本発明の第1の実施形態における鍵ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the key file in the 1st Embodiment of this invention. 本発明の第1の実施形態における利用者ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the user file in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるアクセス権限ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the access authority file in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるコンテンツ管理ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the content management file in the 1st Embodiment of this invention. 本発明の第1の実施形態における暗号化コンテンツのデータ構成を示す図である。It is a figure which shows the data structure of the encryption content in the 1st Embodiment of this invention. 本発明の第1の実施形態による文書管理システムでの利用者登録の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of user registration in the document management system by the 1st Embodiment of this invention. 本発明の第1の実施形態による文書管理システムでのアクセス権限登録の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of access authority registration in the document management system by the 1st Embodiment of this invention. 本発明の第1の実施形態による文書管理システムでのコンテンツ暗号化の動作を説明するフローチャートであ。It is a flowchart explaining the operation | movement of content encryption in the document management system by the 1st Embodiment of this invention. 本発明の第1の実施形態による文書管理システムでのコンテンツ参照の動作を説明するフローチャートである。It is a flowchart explaining the content reference operation | movement in the document management system by the 1st Embodiment of this invention. 本発明の第1の実施形態による文書管理システムでのコンテンツ再暗号化の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the content re-encryption in the document management system by the 1st Embodiment of this invention. 本発明の第1の実施形態による文書管理システムでのコンテンツ失効の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of content expiration in the document management system by the 1st Embodiment of this invention. 再暗号化されたファイルの参照等を禁止できるようにした本発明の第1の実施形態におけるコンテンツ管理ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the content management file in the 1st Embodiment of this invention which enabled prohibiting the reference of the re-encrypted file. 本発明の第1の実施形態における利用者登録・変更の処理を行う際のログイン画面(利用者認証画面)の例を示す図である。It is a figure which shows the example of the login screen (user authentication screen) at the time of performing the user registration and change process in the 1st Embodiment of this invention. 本発明の第1の実施形態における利用者登録・変更の処理を行う際の利用者登録画面の例を示す図である。It is a figure which shows the example of the user registration screen at the time of performing the user registration and change process in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるアクセス権限登録の処理を行う際のアクセス権限登録画面の例を示す図である。It is a figure which shows the example of the access authority registration screen at the time of performing the process of access authority registration in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるコンテンツ暗号化の処理を行う際のメニュー画面の例を示す図である。It is a figure which shows the example of the menu screen at the time of performing the content encryption process in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるコンテンツ暗号化の処理を行う際のコンテンツ暗号化画面の例を示す図である。It is a figure which shows the example of the content encryption screen at the time of performing the content encryption process in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるコンテンツ再暗号化の処理を行う際のコンテンツ再暗号化画面の例を示す図である。It is a figure which shows the example of the content re-encryption screen at the time of performing the process of content re-encryption in the 1st Embodiment of this invention. 本発明の第1の実施形態におけるコンテンツ失効処理を行う際のコンテンツ失効画面の例を示す図である。It is a figure which shows the example of the content revocation screen at the time of performing the content revocation process in the 1st Embodiment of this invention. 本発明の第2の実施形態による文書管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the document management system by the 2nd Embodiment of this invention. 本発明の第2の実施形態における契約ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the contract file in the 2nd Embodiment of this invention. 本発明の第2の実施形態における利用者ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the user file in the 2nd Embodiment of this invention. 本発明の第2の実施形態による文書管理システムでの処理動作の概要を説明するフローチャートである。It is a flowchart explaining the outline | summary of the processing operation in the document management system by the 2nd Embodiment of this invention. 本発明の第2の実施形態による文書管理システムで契約管理プログラムが契約レコードを作成する動作を説明するフローチャートである。It is a flowchart explaining the operation | movement which a contract management program produces a contract record in the document management system by the 2nd Embodiment of this invention. 契約管理プログラムが契約レコードを作成する際の契約画面の例を示す図である。It is a figure which shows the example of the contract screen at the time of a contract management program creating a contract record. 本発明の第3の実施形態による文書管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the document management system by the 3rd Embodiment of this invention. 本発明の第3の実施形態における窓口担当者ファイルのデータ構成を示す図である。It is a figure which shows the data structure of the window person in charge file in the 3rd Embodiment of this invention. 本発明の第3の実施形態による文書管理システムでのサービスの利用に係わる運用の処理動作について説明するフローチャートである。It is a flowchart explaining the processing operation of the operation | movement regarding utilization of the service in the document management system by the 3rd Embodiment of this invention. 本発明の第3の実施形態での窓口担当者登録の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of a contact person registration in the 3rd Embodiment of this invention. 本発明の第3の実施形態での窓口担当者承認の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of the person in charge of counter in the 3rd Embodiment of this invention. 本発明の第3の実施形態における窓口担当者登録処理を行う際の窓口担当者登録画面の例を示す図である。It is a figure which shows the example of the contact person registration screen at the time of performing the contact person registration process in the 3rd Embodiment of this invention. 本発明の第3の実施形態における窓口担当者承認処理を行う際の窓口担当者承認画面の例を示す図である。It is a figure which shows the example of the contact person approval screen at the time of performing the contact person approval process in the 3rd Embodiment of this invention.

以下、本発明による文書管理システム及び文書管理方法の実施形態を図面により詳細に制御する。なお、以下に説明する本発明の実施形態において、「コンテンツ」とは、特に、説明を付さない限り、文書ファイル、画像ファイル等のファイルのみならず、データベース全体や、データベースの各レコード等も含め、閲覧、視聴、メール送受信あるいは外部記憶媒体へのコピー等の対象となりうる電子データ全てを意味する。   Hereinafter, embodiments of a document management system and a document management method according to the present invention are controlled in detail with reference to the drawings. In the embodiment of the present invention described below, “content” means not only a file such as a document file and an image file, but also the entire database, each record of the database, and the like unless otherwise specified. In addition, it means all electronic data that can be subject to browsing, viewing, mail transmission / reception, copying to an external storage medium, and the like.

図1は本発明の第1の実施形態による文書管理システムの構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of a document management system according to the first embodiment of the present invention.

<文書管理システムの全体的な構成及び機能>
第1の実施形態による文書管理システムは、図1に示すように、コンテンツ管理サーバ1と、クライアント3と、クライアント4との各装置を、有線または無線の通信回線により相互に通信可能に接続して構成されている。
<Overall configuration and function of document management system>
As shown in FIG. 1, the document management system according to the first embodiment connects the devices of the content management server 1, the client 3, and the client 4 so that they can communicate with each other via a wired or wireless communication line. Configured.

なお、図1には、各装置を1台ずつ示しているが、それぞれ2以上存在していてもよい。また、各装置は、それぞれ1台ずつ存在する必要はなく、例えば、クライアント3とクライアント4とは1台で両方の機能を備えるように構成することも可能である。さらに、図1においては1台の装置が備えている複数のプログラム(例えば、クライアント4のアクセス権限登録・変更プログラム41、コンテンツ暗号化プログラム42及びコンテンツ参照プログラム43)を別の装置上に分離して備えることもできる。   In FIG. 1, one device is shown, but two or more devices may exist. Each device does not need to exist one by one. For example, one client 3 and one client 4 can be configured to have both functions. Further, in FIG. 1, a plurality of programs (for example, the access authority registration / change program 41 of the client 4, the content encryption program 42, and the content reference program 43) provided in one device are separated on another device. Can be prepared.

図1において、コンテンツ管理サーバ1、クライアント3及びクライアント4は、LAN(Local Area Network)9及びインターネット91によって互いに通信可能に接続されているが、インターネット91を介さず、LAN9のみによって接続されていてもよいし、また、例えば、WAN(Wide Area Network)によって接続されていてもよい。   In FIG. 1, the content management server 1, the client 3, and the client 4 are communicably connected to each other via a LAN (Local Area Network) 9 and the Internet 91, but are connected only by the LAN 9 without going through the Internet 91. Alternatively, they may be connected by, for example, a WAN (Wide Area Network).

前述において、クライアント3は、アクセス制限の対象となるコンテンツの参照等を行う可能性のある利用者をコンテンツ管理サーバ1に登録することができる。また、クライアント4は、コンテンツ管理サーバ1の機能を使用して、クライアント4に記憶しているコンテンツを暗号化し、アクセス制限をかけることができる。さらに、クライアント4は、暗号化したコンテンツを復号化して利用者に参照させることもできる。   As described above, the client 3 can register a user who may refer to the content subject to access restriction in the content management server 1. In addition, the client 4 can use the function of the content management server 1 to encrypt the content stored in the client 4 and restrict access. Further, the client 4 can also decrypt the encrypted content and refer to the user.

なお、図1において、利用者を登録するクライアント3と、コンテンツの暗号化等を行うクライアント4とを別装置としているが、前述したように、1つの装置が両方の機能を備えてもよい。また、クライアント4が暗号化したコンテンツを参照する別の装置が、LAN9、インターネット91に接続されていてもよい。従って、クライアント4が暗号化したコンテンツを電子メール等で前述の別装置に送信し、その別装置から参照することが可能である。   In FIG. 1, the client 3 for registering the user and the client 4 for encrypting the content are separate devices. However, as described above, one device may have both functions. Further, another device that refers to the content encrypted by the client 4 may be connected to the LAN 9 and the Internet 91. Therefore, it is possible to transmit the content encrypted by the client 4 to the above-mentioned another device by e-mail or the like and refer to the other device.

また、第1の実施形態による文書管理システムの全体は、例えば、1つの企業内に構築することもできる。この場合、コンテンツ管理サーバ1と同一敷地内に設置した装置(クライアント3等)は、LAN9によってコンテンツ管理サーバ1と接続され、一方、他の地域等に設置した装置は、インターネット91経由でVPN(Virtual Private Network)接続すればよい。   Also, the entire document management system according to the first embodiment can be constructed in, for example, one company. In this case, a device (client 3 or the like) installed in the same site as the content management server 1 is connected to the content management server 1 via the LAN 9, while a device installed in another area or the like is connected to the VPN ( Virtual Private Network) connection.

一方、前述のコンテンツ管理サーバ1を、例えば、同一企業グループに属する複数企業が共同で利用することも可能である。この場合、例えば、前述の企業グループには属さないサービス事業者がコンテンツ管理サーバ1を設置・運営し、前述の企業グループに属する各企業は、クライアント3等の装置を、インターネット91経由でコンテンツ管理サーバ1とVPN(Virtual Private Network)接続すればよい。   On the other hand, for example, a plurality of companies belonging to the same company group can use the content management server 1 jointly. In this case, for example, a service provider that does not belong to the above-described company group installs and operates the content management server 1, and each company that belongs to the above-described company group manages devices such as the client 3 via the Internet 91. The server 1 may be connected to the VPN (Virtual Private Network).

<文書管理システムの各部の構成及び機能>
以下、コンテンツ管理サーバ1、クライアント3及びクライアント4の構成・機能を説明する。
<Configuration and function of each part of document management system>
Hereinafter, configurations and functions of the content management server 1, the client 3, and the client 4 will be described.

<コンテンツ管理サーバ1の構成及び機能>
コンテンツ管理サーバ1は、PC等の装置であり、図示していないが、CPU(Central Processing Unit)、主記憶装置等を備えて構成されている。主記憶装置には、コンテンツ管理サーバ1の起動時等の所定のタイミングで、図示していないが外部記憶装置に記憶された利用者管理プログラム11、アクセス権限管理プログラム12、コンテンツ管理プログラム13及びアクセス制御プログラム14がローディングされ、各プログラムに記憶されている命令コードがCPUによって実行される。
<Configuration and Function of Content Management Server 1>
The content management server 1 is a device such as a PC and is configured with a CPU (Central Processing Unit), a main storage device, and the like (not shown). In the main storage device, a user management program 11, an access authority management program 12, a content management program 13 and an access which are stored in an external storage device (not shown) at a predetermined timing such as when the content management server 1 is started. The control program 14 is loaded, and the instruction code stored in each program is executed by the CPU.

なお、前述のようなプログラム実行にかかわる技術は周知であるので、各図面及び以降の説明においては、プログラム実行に係る説明が煩雑になるのを避けるため、「利用者管理プログラム11がファイルを参照する」といったように、各種プログラムが処理実行の主体であるかのように記載する。また、コンテンツ管理サーバ1の主記憶装置には、OS(Operating System)等もローディングされ、CPUは、随時必要に応じてOSの命令コードを実行するが、このような技術も周知であるので、以下では特に説明が必要な場合を除きOS等の処理については触れない。   Since the technique related to the program execution as described above is well known, in each drawing and the following description, in order to avoid complicated explanation regarding the program execution, the “user management program 11 refers to the file. The program is described as if the various programs are the main body of processing execution. In addition, an OS (Operating System) or the like is loaded on the main storage device of the content management server 1, and the CPU executes the OS instruction code as needed. Such a technique is also well known. In the following, the processing of the OS and the like will not be described unless particularly explained.

コンテンツ管理サーバ1は、PC本体内部に格納されるかまたは外部に存在する記憶装置2と通信可能に接続されている。記憶装置2には、鍵ファイル21、利用者ファイル23、アクセス権限ファイル25及びコンテンツ管理ファイル26が記憶されている。以下に、各プログラムの機能に触れつつ、これらのファイルの目的、記憶内容等を説明する。   The content management server 1 is communicably connected to a storage device 2 that is stored inside the PC main body or exists outside. The storage device 2 stores a key file 21, a user file 23, an access authority file 25, and a content management file 26. In the following, the purpose and stored contents of these files will be described with reference to the functions of each program.

鍵ファイル21は、コンテンツを暗号化するための暗号鍵と、当該暗号鍵によって暗号化されたコンテンツを復号化するための復号鍵とを対にして記憶しているファイルである。システム全体で1つの暗号鍵及び1つの復号鍵だけを使用する場合には、1組の暗号鍵と復号鍵とだけを記憶しておけばよいし、そうしたほうがシステムの機能等を単純にすることができるが、本発明の第1の実施形態では、暗号鍵と復号鍵との対を1以上記憶しておき、コンテンツを暗号化する際に使用する暗号鍵を選択することができるようにした方式を採用することとしている。このため、鍵ファイル21には、暗号鍵と復号鍵との対を識別するためのID(Identifier)も記憶されている。このようにすることにより、ある暗号鍵に対応する復号鍵が漏洩し、あるいは、推定演算により知られてしまっても、別の暗号鍵を用いて暗号化されたコンテンツを復号化することはできないので、システムの秘匿性を向上させることができる。また、暗号鍵と復号鍵とを同一の鍵にすることも可能であり、このようにすればシステムをより単純にすることもできるが、一方、暗号鍵と復号鍵とを分けることにより、暗号鍵を知られても復号化する事ができずシステムの秘匿性を向上させることができる。   The key file 21 is a file that stores an encryption key for encrypting the content and a decryption key for decrypting the content encrypted by the encryption key as a pair. When only one encryption key and one decryption key are used in the entire system, only one set of encryption key and decryption key needs to be stored, and this simplifies the function of the system. However, in the first embodiment of the present invention, one or more pairs of encryption keys and decryption keys are stored, and an encryption key used when encrypting content can be selected. The system will be adopted. For this reason, the key file 21 also stores an ID (Identifier) for identifying a pair of an encryption key and a decryption key. By doing so, even if a decryption key corresponding to a certain encryption key leaks or is known by an estimation operation, content encrypted using another encryption key cannot be decrypted. Therefore, the confidentiality of the system can be improved. It is also possible to make the encryption key and the decryption key the same, and in this way the system can be made simpler, but on the other hand, by separating the encryption key and the decryption key, Even if the key is known, it cannot be decrypted, and the confidentiality of the system can be improved.

なお、コンテンツ管理サーバ1は、鍵ファイル21を作成・更新等するプログラムも備えているが、このプログラムの機能は、本発明とは直接関係がないため、図示していない。   The content management server 1 also includes a program for creating / updating the key file 21, but the function of this program is not shown because it is not directly related to the present invention.

利用者ファイル23は、コンテンツを暗号化したり、暗号化したコンテンツを復号化したりする必要がある利用者のアカウント、パスワード等を記憶しているファイルである。利用者ファイル23の内容は、コンテンツ管理サーバ1がクライアント3からの利用者登録要求を受けると、利用者管理プログラム11により登録される。   The user file 23 is a file that stores an account, a password, and the like of a user who needs to encrypt the content or decrypt the encrypted content. The contents of the user file 23 are registered by the user management program 11 when the content management server 1 receives a user registration request from the client 3.

コンテンツ管理ファイル26は、暗号化したコンテンツを参照する等のコンテンツへのアクセスが、どの利用者に許可されているかを管理するファイルである。この目的を達成するためには、暗号化したコンテンツを一意に識別可能なコンテンツIDと対に、アクセスが許可されている利用者の一覧を記憶すればよい。しかし、複数のコンテンツについて、同じ利用者にアクセスを許可する場合も多く、その場合、コンテンツ管理ファイル26にアクセスが許可されている利用者の一覧を記憶すると、暗号化されたコンテンツ毎に同じ内容が重複して記憶されることになり、記憶装置の容量を冗長に使用することになる。そのため、第1の実施形態では、アクセス権限ファイル25に、アクセス権限IDと対にして、アクセスが許可されている利用者の一覧を記憶し、コンテンツ管理ファイル26には、アクセス権限IDを記憶する方式を採用している。   The content management file 26 is a file that manages which users are permitted to access content such as referring to encrypted content. In order to achieve this object, it is only necessary to store a list of users who are permitted to access a content ID that can uniquely identify the encrypted content. However, in many cases, access to the same user is permitted for a plurality of contents, and in this case, if the list of users permitted to access is stored in the content management file 26, the same contents are stored for each encrypted content. Are stored redundantly, and the capacity of the storage device is used redundantly. Therefore, in the first embodiment, the access authority file 25 stores a list of users who are permitted to access in pairs with the access authority ID, and the content management file 26 stores the access authority ID. The method is adopted.

アクセス権限ファイル25の内容は、アクセス権限管理プログラム12により、クライアント4からのアクセス権限登録要求を受けて登録される。また、コンテンツ管理ファイル26は、コンテンツ管理プログラム13により、クライアント4からのコンテンツ暗号化要求を受けて作成され、アクセス制御プログラム14により、クライアント4からのコンテンツ参照要求を受けて参照される。   The contents of the access authority file 25 are registered by the access authority management program 12 in response to an access authority registration request from the client 4. The content management file 26 is created by the content management program 13 in response to a content encryption request from the client 4, and is referenced by the access control program 14 in response to a content reference request from the client 4.

前述で説明した各プログラムは、例えば、WEBアプリケーションとし、図示していないがapache等のWEBサーバ配下で動作するようにしてもよい。このようにすることにより、後述するクライアント3の利用者登録・変更プログラム31等の機能をWEBブラウザによって実現することが可能になり、クライアント3への特別なプログラムのインストール等の作業が発生しないようにすることができる。   Each program described above may be a WEB application, for example, and may operate under a WEB server such as apache (not shown). In this way, functions such as the user registration / change program 31 of the client 3 to be described later can be realized by the WEB browser, and work such as installation of a special program on the client 3 does not occur. Can be.

<クライアント3の構成及び機能>
クライアント3は、PC等の装置であり、入力装置35及び表示装置36と通信可能に接続されている。入力装置35は、キーボード、マウス等の装置であり、クライアント3の操作者は、入力装置35を操作することにより、クライアント3が実行するべき処理を指示することができる。
<Configuration and function of client 3>
The client 3 is a device such as a PC, and is connected to the input device 35 and the display device 36 in a communicable manner. The input device 35 is a device such as a keyboard or a mouse, and the operator of the client 3 can instruct a process to be executed by the client 3 by operating the input device 35.

表示装置36は、液晶ディスプレイ、プリンタ等であり、クライアント3が実行した処理の結果等を表示、印刷する。   The display device 36 is a liquid crystal display, a printer, or the like, and displays and prints the result of processing executed by the client 3.

クライアント3は、図示していないがCPU及び主記憶装置を備えており、利用者登録・変更プログラム31が主記憶装置にローディングされ、CPUによって実行される。   Although not shown, the client 3 includes a CPU and a main storage device. A user registration / change program 31 is loaded into the main storage device and executed by the CPU.

利用者登録・変更プログラム31は、クライアント3の操作者が入力装置35を使用して入力した利用者のアカウント等を利用者管理プログラム11に送信して、利用者ファイル23に登録するように依頼する。   The user registration / change program 31 sends the user's account and the like input by the operator of the client 3 using the input device 35 to the user management program 11 and requests to register it in the user file 23. To do.

<クライアント4の構成及び機能>
クライアント4は、PC等の装置であり、入力装置45、表示装置46及び記憶装置46と通信可能に接続されている。入力装置35は、キーボード、マウス等の装置であり、クライアント4の操作者は、入力装置45を操作することにより、クライアント4が実行するべき処理を指示することができる。
<Configuration and function of client 4>
The client 4 is a device such as a PC, and is connected to the input device 45, the display device 46, and the storage device 46 so as to be communicable. The input device 35 is a device such as a keyboard or a mouse, and the operator of the client 4 can instruct a process to be executed by the client 4 by operating the input device 45.

表示装置46は、液晶ディスプレイ、プリンタ等であり、クライアント4が実行した処理の結果等を表示、印刷する。   The display device 46 is a liquid crystal display, a printer, or the like, and displays and prints the result of processing executed by the client 4.

記憶装置46は、磁気ディスク等の装置であり、クライアント4に内蔵されまたは外部接続される。記憶装置46には、図示していないが暗号化する前のコンテンツや、暗号化した後のコンテンツである暗号化コンテンツ49が記憶されている。ここで、暗号化コンテンツ49とは、特定のファイル等を意味するものではなく、後述するコンテンツ暗号化プログラム42が暗号化したコンテンツ一般を意味している。従って、暗号化コンテンツ49は、1以上存在する場合もあれば、存在していない場合もある。なお、暗号化コンテンツ49には、暗号化する前のコンテンツ内容を暗号化した結果だけでなく、暗号化コンテンツ49を一意に識別可能なコンテンツID等が記憶されている。   The storage device 46 is a device such as a magnetic disk, and is built in the client 4 or connected externally. Although not shown, the storage device 46 stores content before encryption and encrypted content 49 that is content after encryption. Here, the encrypted content 49 does not mean a specific file or the like, but means general content encrypted by a content encryption program 42 described later. Accordingly, one or more encrypted contents 49 may exist or may not exist. The encrypted content 49 stores not only the result of encrypting the content before encryption, but also a content ID or the like that can uniquely identify the encrypted content 49.

クライアント4は、図示していないがCPU及び主記憶装置を備えており、アクセス権限登録・変更プログラム41、コンテンツ暗号化プログラム42及びコンテンツ参照プログラム43が主記憶装置にローディングされ、CPUによって実行される。   Although not shown, the client 4 includes a CPU and a main storage device. An access authority registration / change program 41, a content encryption program 42, and a content reference program 43 are loaded into the main storage device and executed by the CPU. .

アクセス権限登録・変更プログラム41は、クライアント4の操作者が入力装置45を使用して入力した利用者一覧等をアクセス権限管理プログラム12に送信して、アクセス権限ファイル25に登録するように依頼する。   The access authority registration / change program 41 sends a list of users or the like input by the operator of the client 4 using the input device 45 to the access authority management program 12 and requests registration in the access authority file 25. .

コンテンツ暗号化プログラム42は、クライアント4の操作者が入力装置45を使用して指定したコンテンツ暗号化要求をコンテンツ管理プログラム13に送信して、コンテンツ管理ファイル26を作成すると共に、暗号鍵を送信するように依頼する。そして、コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13が送信した暗号鍵を使用してコンテンツを暗号化し、暗号化コンテンツ49を作成して、記憶装置46に記憶する。   The content encryption program 42 transmits a content encryption request designated by the operator of the client 4 using the input device 45 to the content management program 13, creates the content management file 26, and transmits an encryption key. To ask. Then, the content encryption program 42 encrypts the content using the encryption key transmitted by the content management program 13, creates the encrypted content 49, and stores it in the storage device 46.

コンテンツ参照プログラム43は、クライアント4の操作者が入力装置45を使用して指定した暗号化コンテンツ49についての参照要求をアクセス制御プログラム14に送信し、クライアント4の操作者が当該暗号化コンテンツ49の参照権限を持っているか否かを判定して、参照権限を持っている場合に、復号鍵を送信するように依頼する。そして、コンテンツ参照プログラム43は、アクセス制御プログラム14が送信した復号鍵を使用してコンテンツを復号化し、コンテンツ内容を表示装置46に表示する。   The content reference program 43 transmits a reference request for the encrypted content 49 specified by the operator of the client 4 using the input device 45 to the access control program 14, and the operator of the client 4 stores the encrypted content 49. It is determined whether or not the user has the reference authority. If the user has the reference authority, a request is made to transmit the decryption key. Then, the content reference program 43 decrypts the content using the decryption key transmitted by the access control program 14 and displays the content content on the display device 46.

<文書管理システムの機能についての補足説明>
次に、前述迄に説明した各構成を前提に、本発明の第1の実施形態による文書管理システムにおける基本的なアクセス制御方法について、一例を挙げて説明する。
<Supplementary explanation about the functions of the document management system>
Next, on the premise of each configuration described above, a basic access control method in the document management system according to the first embodiment of the present invention will be described with an example.

いま、ある企業において、a、b、c、d、eの5名がコンテンツを暗号化し、あるいは、暗号化したコンテンツを参照する必要が生じたとする。なお、鍵ファイル21は既に作成済みであるとする。   Now, it is assumed that in a certain company, five people a, b, c, d, and e need to encrypt content or refer to the encrypted content. It is assumed that the key file 21 has already been created.

まず、クライアント3の操作者(a〜eのうちの1名でもよいし、それ以外の者でもよい)は、利用者登録・変更プログラム31及び利用者管理プログラム11を使用して、a、b、c、d、eの5名を利用者ファイル23に登録する。   First, an operator of the client 3 (one of a to e or another person) may use the user registration / change program 31 and the user management program 11 to a, b , C, d, and e are registered in the user file 23.

次に、クライアント4の操作者である利用者aは、アクセス権限登録・変更プログラム41及びアクセス権限管理プログラム12を使用して、暗号化コンテンツを参照させたい利用者b、cを、所定のアクセス権限IDと対にしてアクセス権限ファイル25に登録する。   Next, the user a who is an operator of the client 4 uses the access authority registration / change program 41 and the access authority management program 12 to give users b and c who want to refer to the encrypted content a predetermined access. Registered in the access authority file 25 in pairs with the authority ID.

そして、利用者aは、コンテンツ暗号化プログラム42及びコンテンツ管理プログラム13を使用して、利用者b、cに参照させたい設計図面ファイル(記憶装置47に記憶されている)を、暗号化して暗号化コンテンツ49として記憶装置47に記憶すると共に、所定のコンテンツIDとアクセス権限IDとを対にして、コンテンツ管理ファイル26に記憶する。   Then, the user a encrypts the design drawing file (stored in the storage device 47) to be referred to by the users b and c by using the content encryption program 42 and the content management program 13. The stored content 47 is stored in the storage device 47 and the predetermined content ID and access authority ID are paired and stored in the content management file 26.

利用者aは、電子メール送信、ファイル転送等により、暗号化コンテンツ49を利用者b、cに送信する。   User a transmits the encrypted content 49 to users b and c by e-mail transmission, file transfer, or the like.

利用者b、cが、各利用者のクライアント4のコンテンツ参照プログラム43によって送信された暗号化コンテンツ49を参照しようとすると、コンテンツ参照プログラム43は、参照しようとしている暗号化コンテンツ49のコンテンツID等をアクセス制御プログラム14に送信する。アクセス制御プログラム14は、送信されたコンテンツIDによってコンテンツ管理ファイル26のアクセス権限IDを取得し、そのアクセス権限IDによってアクセス権限ファイル25の参照可能な利用者を取得する。利用者b、cは、参照可能な利用者として登録されているので、アクセス制御プログラム14は、コンテンツ参照プログラム43に復号鍵と共に認証に成功したことを送信し、コンテンツ参照プログラム43は、暗号化コンテンツ49を復号化して、表示装置46に表示する。 When the users b and c try to refer to the encrypted content 49 transmitted by the content reference program 43 of the client 4 of each user, the content reference program 43 includes the content ID of the encrypted content 49 to be referred to, etc. Is transmitted to the access control program 14. The access control program 14 acquires the access authority ID of the content management file 26 based on the transmitted content ID, and acquires a user who can refer to the access authority file 25 based on the access authority ID. Since the users b and c are registered as referable users, the access control program 14 transmits to the content reference program 43 that the authentication is successful together with the decryption key, and the content reference program 43 is encrypted. The content 49 is decrypted and displayed on the display device 46.

前述したように、本発明の第1の実施形態では、暗号化コンテンツ49を作成する際に、コンテンツ管理サーバ1に、参照等が可能な利用者を登録することにより、登録された利用者は、暗号化コンテンツ49の参照等が可能になる。一方、登録されていない利用者は、暗号化コンテンツ49の参照等を行うことができない。従って、利用者aが誤って利用者dに暗号化コンテンツ49を送信した場合でも、利用者dは、暗号化コンテンツ49の参照等を行うことができず、情報漏洩を防止することができる。   As described above, in the first embodiment of the present invention, when the encrypted content 49 is created, the registered user is registered in the content management server 1 by registering a user that can be referred to. The encrypted content 49 can be referred to. On the other hand, an unregistered user cannot refer to the encrypted content 49 or the like. Therefore, even when the user a mistakenly transmits the encrypted content 49 to the user d, the user d cannot refer to the encrypted content 49 and can prevent information leakage.

<各ファイルのデータ構造>
図2は本発明の第1の実施形態における鍵ファイル21のデータ構成を示す図である。
<Data structure of each file>
FIG. 2 is a diagram showing a data configuration of the key file 21 in the first embodiment of the present invention.

鍵ファイル21は、前述したように、コンテンツを暗号化するための暗号鍵と、この暗号鍵によって暗号化されたコンテンツを復号化するための復号鍵とを対にして記憶しているファイルであり、1以上の鍵レコード210を記憶して構成されている。   As described above, the key file 21 is a file that stores a pair of an encryption key for encrypting content and a decryption key for decrypting the content encrypted by the encryption key. One or more key records 210 are stored.

鍵レコード210は、鍵レコードを一意に識別することが可能な鍵ID211、コンテンツの暗号鍵である暗号化鍵212及び暗号化鍵212によって暗号化したコンテンツの復号鍵である復号化鍵213から構成される。   The key record 210 includes a key ID 211 that can uniquely identify the key record, an encryption key 212 that is a content encryption key, and a decryption key 213 that is a content decryption key encrypted by the encryption key 212. Is done.

図3は本発明の第1の実施形態における利用者ファイル23のデータ構成を示す図である。   FIG. 3 is a diagram showing a data structure of the user file 23 in the first embodiment of the present invention.

利用者ファイル23は、コンテンツを暗号化したり、暗号化したコンテンツを復号化したりする必要がある利用者のアカウント、パスワード等を記憶しているファイルであり、1以上の利用者レコード230を記憶して構成されている。   The user file 23 is a file storing a user's account, password, and the like that need to encrypt content or decrypt the encrypted content, and store one or more user records 230. Configured.

利用者レコード230は、利用者を一意に識別することが可能な利用者ID(アカウントID)231、利用者がログインする際に使用するパスワード232、利用者登録等の利用者管理操作を行う権限を有しているか否かを示す利用者管理権限有無233及びコンテンツを暗号化する権限を有しているか否かを示す暗号化権限有無234から構成される。   The user record 230 includes a user ID (account ID) 231 that can uniquely identify a user, a password 232 used when the user logs in, and authority to perform user management operations such as user registration. A user management authority presence / absence 233 indicating whether or not the user has the authority and an encryption authority presence / absence 234 indicating whether or not the user has the authority to encrypt the content.

利用者管理権限有無233、及び暗号化権限有無234には、権限があることを示す値“権限有”、または、権限がないことを示す値“権限無”が設定されている。   In the user management authority presence / absence 233 and the encryption authority presence / absence 234, a value “authority” indicating that there is an authority, or a value “authority not included” indicating that there is no authority is set.

利用者管理権限有無233に“権限有”が設定されている場合、その利用者は、利用者登録・変更プログラム31を使用することができ、“権限無”が設定されている場合、その利用者は、利用者登録・変更プログラム31を使用することができない。   If “authorized” is set in the user management authority presence / absence 233, the user can use the user registration / change program 31. If “no authority” is set, the user can use it. The person cannot use the user registration / change program 31.

暗号化権限有無234に“権限有”が設定されている場合、その利用者は、コンテンツ暗号化プログラム42を使用することができ、“権限無”が設定されている場合、その利用者は、コンテンツ暗号化プログラム42を使用することができない。本発明の第1の実施形態は、このように、利用者毎に暗号化権限の有無を設定することができるようにすることにより、コンテンツを配布する権限のない者には、暗号化権限有無234に“権限無”を設定しておくことが可能になる。従って、本発明の第1の実施形態による文書管理システムを、例えば、暗号化されていないコンテンツの外部記憶装置へのコピーや電子メールでの送信等、暗号化されていないコンテンツの外部持出を制限するシステムと併用することにより、暗号化権限のない利用者は、コンテンツを外部に持出すことができなくなり、さらに強固に情報漏洩を防止することができる。   When “authorized” is set in the encryption authority presence / absence 234, the user can use the content encryption program 42. When “no authority” is set, the user The content encryption program 42 cannot be used. In this way, the first embodiment of the present invention makes it possible to set the presence / absence of encryption authority for each user. It becomes possible to set “no authority” to 234. Therefore, the document management system according to the first embodiment of the present invention can carry out unencrypted content export, such as copying unencrypted content to an external storage device or sending it by e-mail. By using it together with the system to be restricted, a user who does not have the authority to encrypt cannot take out the content to the outside, and can prevent information leakage more firmly.

なお、前述したように、利用者登録・変更プログラム31を使用することができるのは、利用者レコード230の利用者管理権限有無233に“権限有”が設定されている利用者だけなので、利用者レコード230が1レコードも作成されていない状態では、誰も利用者登録・変更プログラム31を使用して利用者レコード230を作成することができない。従って、本発明の第1の実施形態による文書管理システムを構築する際には、利用者管理権限有無233に“権限有”が設定されている利用者レコード230を、少なくとも1レコード作成しておく必要がある。   As described above, the user registration / change program 31 can be used only by users who have “authorized” set in the user management authority presence / absence 233 of the user record 230. When no user record 230 is created, no one can create the user record 230 using the user registration / change program 31. Therefore, when the document management system according to the first embodiment of the present invention is constructed, at least one user record 230 in which “authorized” is set in the user management authority presence / absence 233 is created. There is a need.

図4は本発明の第1の実施形態におけるアクセス権限ファイル25のデータ構成を示す図である。   FIG. 4 is a diagram showing a data configuration of the access authority file 25 in the first embodiment of the present invention.

アクセス権限ファイル25は、アクセス制御で使用するために、利用者のアクセス権限を定義しておくためのファイルであり、1以上のアクセス権限レコード250を記憶して構成されている。   The access authority file 25 is a file for defining a user's access authority for use in access control, and is configured to store one or more access authority records 250.

アクセス権限レコード250は、アクセス権限を一意に識別することが可能なアクセス権限ID251、該アクセス権限を適用する暗号化コンテンツを作成する際に使用する鍵レコード210を一意に識別することが可能な鍵ID252及びアクセス権限を適用する暗号化コンテンツの参照等を行うことができる利用者を一意に識別することが可能な利用者ID253から構成される。利用者ID253は、n個(nは1以上の整数)設定される。   The access authority record 250 includes an access authority ID 251 that can uniquely identify the access authority, and a key that can uniquely identify the key record 210 that is used when creating the encrypted content to which the access authority is applied. It is composed of an ID 252 and a user ID 253 that can uniquely identify a user who can refer to the encrypted content to which the access authority is applied. N user IDs 253 are set (n is an integer of 1 or more).

図5は本発明の第1の実施形態におけるコンテンツ管理ファイル26のデータ構成を示す図である。   FIG. 5 is a diagram showing a data structure of the content management file 26 in the first embodiment of the present invention.

コンテンツ管理ファイル26は、暗号化したコンテンツを参照する等のそのコンテンツへのアクセスが、どの利用者に許可されているかを管理するファイルであり、コンテンツの暗号化を行う都度、コンテンツ管理レコード260が1レコード作成される。従って、一度も暗号化を行っていない場合、コンテンツ管理レコード260は存在しない。   The content management file 26 is a file for managing which users are permitted to access the content, such as referring to the encrypted content. The content management record 260 is stored each time the content is encrypted. One record is created. Therefore, the content management record 260 does not exist when encryption has never been performed.

コンテンツ管理レコード260は、暗号化コンテンツ49を一意に識別することが可能なコンテンツID261、暗号化コンテンツ49の名称(例えば、文書ファイル名)である暗号化コンテンツ名262及び該暗号化コンテンツ49に適用されるアクセス権限レコード250を一意に識別することが可能なアクセス権限ID263から構成される。   The content management record 260 is applied to the content ID 261 that can uniquely identify the encrypted content 49, the encrypted content name 262 that is the name of the encrypted content 49 (for example, the document file name), and the encrypted content 49. The access authority ID 263 can uniquely identify the access authority record 250 to be executed.

図6は本発明の第1の実施形態における暗号化コンテンツ49のデータ構成を示す図である。   FIG. 6 is a diagram showing a data configuration of the encrypted content 49 in the first embodiment of the present invention.

暗号化コンテンツ49は、暗号化コンテンツ49を一意に識別することが可能なコンテンツID491、暗号化コンテンツ49を作成した利用者の利用者ID492、アクセス制限493及びコンテンツの内容を暗号化したコンテンツ内容494から構成される。   The encrypted content 49 includes a content ID 491 that can uniquely identify the encrypted content 49, a user ID 492 of the user who created the encrypted content 49, an access restriction 493, and a content content 494 obtained by encrypting the content. Consists of

ここで、アクセス制限493には、その暗号化コンテンツ49の参照等を行うことが可能な期間、印刷の可否、コピーの可否等、その暗号化コンテンツ49に係わるアクセスを制限する情報が設定される。このアクセス制限493は、コンテンツ暗号化プログラム42を使用して暗号化コンテンツ49を作成する際に指定してもよいし、暗号化コンテンツ49を作成した後で、別のプログラム(図示していない)を使用して作成・変更してもよい。なお、本発明の第1の実施形態においては、図1に示していない別プログラムを使用して設定・変更等するという前提とし、アクセス制限493についてはこれ以上の説明を省略する。   Here, in the access restriction 493, information for restricting access related to the encrypted content 49, such as a period during which the encrypted content 49 can be referred to, whether printing is possible, whether copying is possible, and the like is set. . The access restriction 493 may be specified when creating the encrypted content 49 using the content encryption program 42, or another program (not shown) after the encrypted content 49 is created. You may create and change using In the first embodiment of the present invention, it is assumed that setting / changing is performed using another program not shown in FIG. 1, and further description of the access restriction 493 is omitted.

<アクセス制御システムの動作>
以上で、本発明の第1の実施形態による文書管理システムの構成及び機能の説明を終了し、次に、フローチャートを参照しながら、第1の実施形態による文書管理システムの動作を説明する。
<Operation of access control system>
The description of the configuration and functions of the document management system according to the first embodiment of the present invention has been completed. Next, the operation of the document management system according to the first embodiment will be described with reference to a flowchart.

<利用者登録・変更に係る動作>
図7は本発明の第1の実施形態による文書管理システムでの利用者登録の動作を説明するフローチャートである。
<Operations related to user registration / change>
FIG. 7 is a flowchart for explaining the user registration operation in the document management system according to the first embodiment of the present invention.

クライアント3の操作者(利用者)は、入力装置35を操作して利用者登録・変更プログラム31を起動する。   An operator (user) of the client 3 operates the input device 35 to activate the user registration / change program 31.

なお、前述したように、クライアント3に特別な利用者登録・変更プログラム31を備えるのでなく、例えば、WEBブラウザによって同様の機能を実現することも可能である。また、利用者登録・変更プログラム31に限らず、アクセス権限登録・変更プログラム41、コンテンツ暗号化プログラム42等についても、例えばWEBブラウザによって同様の機能を実現することも可能である。その場合には、クライアント3等の操作者(利用者)は、各プログラムを起動するのでなく、入力装置35等によってWEBブラウザを操作して、各処理に対応するURLをWEBサーバに送信すればよい。   As described above, the client 3 is not provided with the special user registration / change program 31, but the same function can be realized by, for example, a WEB browser. Further, not only the user registration / change program 31 but also the access authority registration / change program 41, the content encryption program 42, etc., it is possible to realize the same function by a WEB browser, for example. In that case, an operator (user) such as the client 3 does not start each program, but operates the WEB browser by the input device 35 or the like and transmits a URL corresponding to each process to the WEB server. Good.

(1)利用者登録・変更プログラム31は、処理を開始すると、表示装置36にログイン画面(利用者認証画面)を表示し、クライアント3の操作者によって入力された利用者ID及びパスワードを利用者管理プログラム11に送信し(S701)、図には明示していないが、利用者管理プログラム11からの認証成否を受信するまで待つ(ステップS701)。 (1) When the user registration / change program 31 starts processing, the user registration / change program 31 displays a login screen (user authentication screen) on the display device 36, and uses the user ID and password input by the operator of the client 3 as the user. It transmits to the management program 11 (S701) and waits until it receives the authentication success / failure from the user management program 11 (step S701), although not explicitly shown in the figure.

図14はログイン画面(利用者認証画面)の例を示す図であり、ここで、ステップS701の処理で表示装置36に表示されるログイン画面の例について説明する。図示ログイン画面(利用者認証画面)D1400は、利用者IDの入力欄D1401、パスワードの入力欄D1402、OKボタンD1403、キャンセルボタンD1404により構成される。   FIG. 14 is a diagram showing an example of a login screen (user authentication screen). Here, an example of a login screen displayed on the display device 36 in the process of step S701 will be described. The illustrated login screen (user authentication screen) D1400 includes a user ID input field D1401, a password input field D1402, an OK button D1403, and a cancel button D1404.

クライアント3の操作者が、利用者IDの入力欄D1401及びパスワードの入力欄D1402に、自操作者の利用者ID及びパスワードを入力し、OKボタンD1403をマウス等でクリックすると、利用者登録・変更プログラム31は、入力された利用者ID及びパスワードを利用者管理プログラム11に送信する。一方、図7には明示していないが、クライアント3の操作者が、キャンセルボタンD1404をマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する。   When the operator of the client 3 inputs the user ID and password of the operator in the user ID input field D1401 and password input field D1402, and clicks the OK button D1403 with a mouse or the like, the user registration / change is performed. The program 31 transmits the input user ID and password to the user management program 11. On the other hand, although not explicitly shown in FIG. 7, when the operator of the client 3 clicks the cancel button D1404 with a mouse or the like, the user registration / change program 31 ends the process.

(2)利用者管理プログラム11は、利用者登録・変更プログラム31から送信されてきた利用者ID及びパスワードを受信すると、受信した利用者IDの認証を行う。具体的には、受信した利用者IDが利用者ファイル23に登録されており(受信した利用者IDが利用者ID231に設定されている利用者レコード230が存在し)、受信したパスワードがその利用者のものであり(受信した利用者IDが利用者ID231に設定されている利用者レコード230のパスワード232と、受信したパスワードが同一であり)、かつ、その利用者が利用者管理権限を有している(受信した利用者IDが利用者ID231に設定されている利用者レコード230の利用者管理権限有無233に“権限有”が設定されている)場合に、認証成功とし、前述したいずれかの条件を満たさない場合に認証失敗とする。利用者管理プログラム11は、「認証成功」または「認証失敗」の処理結果を利用者登録・変更プログラム31に送信する(ステップS750)。 (2) Upon receiving the user ID and password transmitted from the user registration / change program 31, the user management program 11 authenticates the received user ID. Specifically, the received user ID is registered in the user file 23 (there is a user record 230 in which the received user ID is set to the user ID 231), and the received password is used. (The received password is the same as the password 232 of the user record 230 in which the received user ID is set to the user ID 231), and the user has user management authority. If the user ID is “authorized” in the user management authority presence / absence 233 of the user record 230 in which the received user ID is set to the user ID 231, the authentication is successful. Authentication failure occurs when any of these conditions is not satisfied. The user management program 11 transmits the processing result of “authentication success” or “authentication failure” to the user registration / change program 31 (step S750).

(3)利用者登録・変更プログラム31は、利用者管理プログラム11から認証の結果を受信すると、「認証成功」か「認証失敗」かを判定し、「認証失敗」であった場合、ログイン画面に認証失敗した旨のメッセージを表示する等により、クライアント3の操作者にパスワード修正の入力を促す(ステップS702)。 (3) Upon receiving the authentication result from the user management program 11, the user registration / change program 31 determines whether it is “authentication success” or “authentication failure”. A message indicating that the authentication has failed is displayed on the screen, and the operator of the client 3 is prompted to input a password correction (step S702).

なお、前述したステップS701、S750及びS702の処理で説明したログイン画面の表示、サーバにおける認証実施等の利用者認証処理は、プログラムの使用に先立って一般的に行われる処理であり、本発明の第1の実施形態においても、利用者管理プログラム11に限らず、後述するアクセス権限登録・変更プログラム41、コンテンツ暗号化プログラム42、コンテンツ参照プログラム43及び契約管理プログラム15を使用する場合にも、まず、前述したような利用者認証処理が行われる。このように、一般的な処理をそれぞれの動作説明で詳述すると、説明が煩雑に過ぎるため、以降の動作説明においては、各利用者認証処理の特徴だけを説明するにとどめることとする。   Note that the user authentication process such as the login screen display and the server authentication process described in the processes of steps S701, S750, and S702 described above is a process generally performed prior to the use of the program. Even in the first embodiment, not only the user management program 11 but also an access authority registration / change program 41, a content encryption program 42, a content reference program 43, and a contract management program 15 which will be described later are used. The user authentication process as described above is performed. As described above, when general processing is described in detail in each operation description, the description is too complicated. Therefore, in the following operation description, only the features of each user authentication process will be described.

(4)ステップS702の判定で、「認証成功」であった場合、利用者登録・変更プログラム31は、表示装置36に利用者登録画面を表示し、クライアント3の操作者によって入力された利用者ID等を利用者管理プログラム11に送信し、図7には明示していないが、利用者管理プログラム11から処理結果を受信するまで待つ(ステップS703)。 (4) If it is determined in step S702 that “authentication is successful”, the user registration / change program 31 displays a user registration screen on the display device 36, and the user input by the operator of the client 3 The ID or the like is transmitted to the user management program 11 and waits until a processing result is received from the user management program 11 (not shown in FIG. 7) (step S703).

図15は利用者登録画面の例を示す図であり、ここで、ステップS703の処理で表示装置36に表示される利用者登録画面の例について説明する。図示利用者登録画面D1500は、利用者IDの入力欄、パスワードの入力欄、利用者が利用者管理権限を有するか否かを選択するラジオボタン、暗号化権限を有するか否かを選択するラジオボタン、OKボタン、キャンセルボタンを有して構成されている。   FIG. 15 is a diagram illustrating an example of a user registration screen. Here, an example of the user registration screen displayed on the display device 36 in the process of step S703 will be described. The illustrated user registration screen D1500 includes a user ID input field, a password input field, a radio button for selecting whether the user has user management authority, and a radio for selecting whether the user has encryption authority. It has a button, an OK button, and a cancel button.

クライアント3の操作者は、利用者ファイル23に登録したい利用者の利用者ID、パスワードを利用者登録画面D1500の各入力欄に入力し、自利用者が利用者管理権限、暗号化権限をそれぞれ有するか否かをラジオボタンによって選択する。利用者登録・変更プログラム31は、OKボタンがクリックされると、入力された利用者ID、パスワード、利用者管理権限及び暗号化権限を利用者管理プログラム11に送信する。一方、図7には明示していないが、クライアント3の操作者が、キャンセルボタンをマウス等でクリックすると、利用者登録・変更プログラム31は、処理を終了する。   The operator of the client 3 inputs the user ID and password of the user who wants to register in the user file 23 into each input field of the user registration screen D1500, and the own user has the user management authority and the encryption authority, respectively. Whether or not to have is selected by a radio button. When the OK button is clicked, the user registration / change program 31 transmits the input user ID, password, user management authority and encryption authority to the user management program 11. On the other hand, although not explicitly shown in FIG. 7, when the operator of the client 3 clicks the cancel button with a mouse or the like, the user registration / change program 31 ends the process.

(5)利用者管理プログラム11は、利用者登録・変更プログラム31から送信されてきた利用者ID等を受信すると、受信した利用者ID等の登録処理を行う。具体的には、まず、受信した利用者ID、パスワード、利用者管理権限有無及び暗号化権限有無のチェックを行う(例えば、受信した利用者IDが利用者ID231に設定されている利用者レコード230が、すでに利用者ファイル23に存在する場合にエラーと判定する)。そして、利用者管理プログラム11は、正常と判定した場合、受信した利用者ID、パスワード、利用者管理権限有無及び暗号化権限有無を、それぞれ利用者管理レコード230の利用者ID231、パスワード232、利用者管理権限有無233及び暗号化権限有無234に設定し、その利用者管理レコード230を利用者管理ファイル23に追加する。利用者管理プログラム11は、「エラー」または「正常」の処理結果を利用者登録・変更プログラム31に送信する(ステップS760)。 (5) When the user management program 11 receives the user ID transmitted from the user registration / change program 31, the user management program 11 performs registration processing for the received user ID. Specifically, first, the received user ID, password, presence / absence of user management authority and encryption authority are checked (for example, the user record 230 in which the received user ID is set in the user ID 231). Is already in the user file 23, it is determined as an error). If the user management program 11 determines that the user ID is normal, the user ID 231, password 232, usage of the received user ID, password, user management authority presence / absence, and encryption authority presence / absence are respectively displayed. User management authority presence / absence 233 and encryption authority presence / absence 234 are set, and the user management record 230 is added to the user management file 23. The user management program 11 transmits the processing result of “error” or “normal” to the user registration / change program 31 (step S760).

なお、本発明の第1の実施形態では、利用者管理プログラム11が、利用者認証処理(ステップS750の処理)と登録処理(ステップS760の処理)との2つの処理を行っている。よく知られているように、例えば、利用者登録・変更プログラム31が送信する(入力された利用者ID等から構成される)メッセージに種別を付与し、利用者管理プログラム11がメッセージの種別に応じて異なる処理を実行するようにすることができる。一方、利用者認証処理(ステップS750の処理)は、利用者管理プログラム11ではなく、図示していないが利用者認証プログラムが行うようにすることもできる。また、前述では、利用者管理プログラム11が常に利用者登録・変更プログラム31からの受信を待っているように説明したが、例えば、WEBアプリケーションが利用者登録・変更プログラム31からのメッセージの受信を検出して、メッセージの種別を判定して、利用者認証プログラムまたは利用者管理プログラム11を起動するようにすることも可能である。前述の各実現方法は、利用者管理プログラム11に限らず、後述するアクセス権限管理プログラム12等にも採用することができる。   In the first embodiment of the present invention, the user management program 11 performs two processes, a user authentication process (process in step S750) and a registration process (process in step S760). As is well known, for example, a type is assigned to a message transmitted from the user registration / change program 31 (consisting of an input user ID or the like), and the user management program 11 sets the message type. Different processing can be executed according to the request. On the other hand, the user authentication process (the process of step S750) can be performed not by the user management program 11 but by a user authentication program (not shown). In the above description, the user management program 11 always waits for reception from the user registration / change program 31. For example, the WEB application receives a message from the user registration / change program 31. The user authentication program or the user management program 11 can be started by detecting the message type and determining the message type. Each of the above-described realization methods can be applied not only to the user management program 11 but also to an access authority management program 12 described later.

(6)利用者登録・変更プログラム31は、利用者管理プログラム11から登録処理実施処理の結果を受信すると、「登録処理成功」か「登録処理失敗」かを判定し、「登録処理成功」であった場合、ここでの処理を終了し、「登録処理失敗」であった場合、利用者登録画面に登録が失敗した旨のメッセージを表示する等により、クライアント3の操作者に修正入力を促し、ステップS703からの処理を繰り返す(ステップS704)。 (6) Upon receiving the result of the registration process execution process from the user management program 11, the user registration / change program 31 determines whether “registration process has been successful” or “registration process has failed”. If so, terminate the process here, and if it is "registration process failure", prompt the operator of the client 3 for correction input by displaying a message indicating that registration failed on the user registration screen. The processing from step S703 is repeated (step S704).

前述では、利用者を登録する場合の利用者登録・変更プログラム31等の動作を説明したが、本発明の第1の実施形態では、利用者ファイル23の利用者レコード230の更新、削除等を可能にすることにより、登録した利用者情報の変更(例えば、パスワードの変更)、利用者の削除等も同様に実現することができる。この場合には、認証に成功した場合(図7のステップS702の判定でYESの場合)、図示していないが、利用者登録、利用者情報変更または利用者削除のいずれかを選択するメニュー画面を表示し、利用者登録・変更プログラム31等が、選択された各処理を実行するようにすればよい。また、パスワードだけは、その利用者自身が、図示していない別のプログラム用いて変更することができるようにしてもよい。   In the above description, the operation of the user registration / change program 31 or the like when registering a user has been described. In the first embodiment of the present invention, the user record 230 of the user file 23 is updated, deleted, or the like. By making it possible, the change of registered user information (for example, change of password), deletion of a user, and the like can be realized in the same manner. In this case, when authentication is successful (YES in step S702 of FIG. 7), although not shown, a menu screen for selecting one of user registration, user information change, or user deletion And the user registration / change program 31 or the like may execute the selected processes. Further, only the password may be changed by the user using another program not shown.

<アクセス権限登録・変更に係る動作>
図8は本発明の第1の実施形態による文書管理システムでのアクセス権限登録の動作を説明するフローチャートであり、次に、これについて説明する。
<Operation related to access authority registration / change>
FIG. 8 is a flowchart for explaining the access authority registration operation in the document management system according to the first embodiment of the present invention. Next, this will be explained.

クライアント4の操作者(利用者)は、入力装置45を操作してアクセス権限登録・変更プログラム41を起動する。   An operator (user) of the client 4 operates the input device 45 to start the access authority registration / change program 41.

(1)アクセス権限登録・変更プログラム41は、処理を開始すると、図示していないが、表示装置46にログイン画面(利用者認証画面)を表示し、クライアント4の操作者によって入力された利用者ID及びパスワードをアクセス権限管理プログラム12に送信し、アクセス権限管理プログラム12から認証成否を受信するまで待つ。なお、アクセス権限管理プログラム12は、入力された利用者ID及びパスワードが利用者ファイル23に登録されており、当該利用者が暗号化権限を有している場合に、認証成功とする。アクセス権限登録・変更プログラム41は、アクセス権限管理プログラム12から「認証成功」を受信すると、表示装置46にアクセス権限登録画面を表示し、クライアント4の操作者によって入力されたアクセス権限ID等をアクセス権限管理プログラム12に送信し、図には明示していないが、アクセス権限管理プログラム12から処理結果を受信するまで待つ(ステップS801)。 (1) When the processing is started, the access authority registration / change program 41 displays a login screen (user authentication screen) on the display device 46 (not shown), and the user input by the operator of the client 4 The ID and password are transmitted to the access authority management program 12, and the process waits until an authentication success / failure is received from the access authority management program 12. The access authority management program 12 determines that the authentication is successful when the input user ID and password are registered in the user file 23 and the user has encryption authority. When receiving the “authentication success” from the access authority management program 12, the access authority registration / change program 41 displays an access authority registration screen on the display device 46 and accesses the access authority ID entered by the operator of the client 4. Although not shown in the figure, the process waits until a processing result is received from the access authority management program 12 (step S801).

図16はアクセス権限登録画面の例を示す図であり、ここで、ステップS801の処理で表示装置36に表示されるアクセス権限登録画面の例について説明する。図示アクセス権限登録画面D1600は、アクセス権限IDの入力欄D1601、鍵IDの入力欄D1602及び利用者ID一覧の表示・選択欄D1603、OKボタン、キャンセルボタンを有して構成されている。利用者ID一覧の表示・選択欄D1603には、利用者ファイル23に登録されている全ての利用者IDが、チェックボタンD1604と対にして、必要に応じてスクロール表示される。   FIG. 16 is a diagram showing an example of the access authority registration screen. Here, an example of the access authority registration screen displayed on the display device 36 in the process of step S801 will be described. The illustrated access authority registration screen D1600 includes an access authority ID input field D1601, a key ID input field D1602, a user ID list display / selection field D1603, an OK button, and a cancel button. In the display / selection column D1603 of the user ID list, all user IDs registered in the user file 23 are scroll-displayed as necessary in pairs with the check button D1604.

クライアント4の操作者は、マウスでクリックする等の操作により、アクセス権限ファイル23に登録したい1以上の利用者の利用者IDに対応するチェックボタンD1604を選択状態にし(図16に示す例ではusr2とusr3とのチェックボタンD1604を選択している)、アクセス権限IDの入力欄D1601にアクセス権限を一意に識別可能なIDを入力し(例えば、“usr2_20090728” のように、クライアント4の操作者の利用者IDと操作年月日とを組み合わせればよい)、鍵IDの入力欄D1602に暗号鍵・復号鍵として使用したい鍵レコード210の鍵ID211(例えば“key1”)を入力する。なお、本発明は、前述した利用者登録・変更において、利用者レコード230に利用者氏名、所属部署等も設定できるようにし、利用者ID一覧の表示・選択欄D1603に利用者氏名、所属部署等も表示することにより、利用者の選択を容易にするようにすることができる。   The operator of the client 4 selects the check button D1604 corresponding to the user ID of one or more users to be registered in the access authority file 23 by an operation such as clicking with the mouse (in the example shown in FIG. 16, usr2 And usr3 check button D1604 are selected), and an ID for uniquely identifying the access authority is entered in the access authority ID input field D1601 (for example, “usr2_20090728”). The user ID and the operation date may be combined), and the key ID 211 (for example, “key1”) of the key record 210 to be used as the encryption key / decryption key is input into the key ID input field D1602. In the present invention, in the above-described user registration / change, the user name, department, etc. can be set in the user record 230, and the user name, department, etc. are displayed in the user ID list display / selection column D1603. Etc. can also be displayed to facilitate the user's selection.

アクセス権限登録・変更プログラム41は、OKボタンがクリックされると、入力されたアクセス権限ID、鍵ID及び利用者IDをアクセス権限管理プログラム12に送信する。一方、図8には明示していないが、クライアント4の操作者が、キャンセルボタンをマウス等でクリックすると、アクセス権限登録・変更プログラム41は処理を終了する。   When the OK button is clicked, the access authority registration / change program 41 transmits the input access authority ID, key ID, and user ID to the access authority management program 12. On the other hand, although not explicitly shown in FIG. 8, when the operator of the client 4 clicks the cancel button with a mouse or the like, the access authority registration / change program 41 ends the process.

(2)アクセス権限管理プログラム12は、アクセス権限登録・変更プログラム41から送信されてきたアクセス権限ID等を受信すると、受信したアクセス権限ID等の登録処理を行う。具体的には、アクセス権限管理プログラム12は、まず、受信したアクセス権限ID、鍵ID及び利用者IDのチェックを行う(例えば、受信したアクセス権限IDが、アクセス権限ID251に設定されているアクセス権限レコード250が既に存在する場合にエラーと判定する)。そして、アクセス権限管理プログラム12は、正常と判定した場合、受信したアクセス権限ID(図16に示す例では“usr2_20090728”)、鍵ID(図16に示す例では“key1”)及び利用者ID(図16に示すの例では“usr2”及び“usr3”)を、それぞれアクセス権限レコード250のアクセス権限ID251、鍵ID252及び利用者ID253に設定し、そのアクセス権限レコード250をアクセス権限ファイル25に追加する。その後、アクセス権限管理プログラム12は、「エラー」または「正常」の処理結果をアクセス権限登録・変更プログラム41に送信する(ステップS860)。 (2) When the access authority management program 12 receives the access authority ID and the like transmitted from the access authority registration / change program 41, the access authority management program 12 performs a registration process for the received access authority ID and the like. Specifically, the access authority management program 12 first checks the received access authority ID, key ID, and user ID (for example, the access authority whose received access authority ID is set in the access authority ID 251). If the record 250 already exists, it is determined as an error). If it is determined that the access authority management program 12 is normal, the received access authority ID (“usr2_20090728” in the example shown in FIG. 16), the key ID (“key1” in the example shown in FIG. 16), and the user ID ( In the example shown in FIG. 16, “usr2” and “usr3”) are set in the access authority ID 251, key ID 252 and user ID 253 of the access authority record 250, respectively, and the access authority record 250 is added to the access authority file 25. . Thereafter, the access authority management program 12 transmits the processing result of “error” or “normal” to the access authority registration / change program 41 (step S860).

(3)アクセス権限登録・変更プログラム41は、アクセス権限管理プログラム12から登録処理実施処理の結果を受信すると、「登録処理成功」か「登録処理失敗」かを判定し、「登録処理成功」であった場合、ここでの処理を終了し、「登録処理失敗」であった場合、アクセス権限登録画面D1600に登録を失敗した旨のメッセージを表示するし、クライアント4の操作者に修正入力を促して、ステップS801からの処理を繰り返す(ステップS802)。 (3) When the access authority registration / change program 41 receives the result of the registration process execution process from the access authority management program 12, the access authority registration / change program 41 determines whether it is “registration process success” or “registration process failure”. If there is, the process ends here, and if it is “registration process failure”, a message indicating that the registration has failed is displayed on the access authority registration screen D1600, and the operator of the client 4 is prompted for correction input. Then, the processing from step S801 is repeated (step S802).

前述では、アクセス権限を登録する場合のアクセス権限登録・変更プログラム41等の動作を説明したが、本発明は、登録したアクセス権限の変更(例えば、利用者IDの変更)、アクセス権限の削除等も、アクセス権限レコード250の更新、削除等を可能にすることにより、同様に実現することができる。この場合、図示していないが、認証が成功した場合に、アクセス権限登録、アクセス権限変更またはアクセス権限削除のいずれかを選択するメニュー画面を表示し、アクセス権限登録・変更プログラム41等が、選択された各処理を実行するようにすればよい。   The operation of the access authority registration / change program 41 and the like when registering access authority has been described above. However, the present invention changes the registered access authority (for example, changes of the user ID), deletes the access authority, and the like. The access authority record 250 can be updated, deleted, and the like can be realized in the same manner. In this case, although not shown in the figure, when authentication is successful, a menu screen for selecting one of access right registration, access right change or access right deletion is displayed, and the access right registration / change program 41 or the like is selected. What is necessary is just to perform each process performed.

<コンテンツ暗号化に係る動作>
図9は本発明の第1の実施形態による文書管理システムでのコンテンツ暗号化の動作を説明するフローチャートであり、次に、これについて説明する。
<Operations related to content encryption>
FIG. 9 is a flowchart for explaining the content encryption operation in the document management system according to the first embodiment of the present invention. Next, this will be described.

クライアント4の操作者(利用者)は、入力装置45を操作してコンテンツ暗号化プログラム42を起動する。   An operator (user) of the client 4 operates the input device 45 to activate the content encryption program 42.

(1)コンテンツ暗号化プログラム42は、処理を開始すると、図示していないが、表示装置46にログイン画面(利用者認証画面)を表示し、クライアント4の操作者によって入力された利用者ID及びパスワードをコンテンツ管理プログラム13に送信し、コンテンツ管理プログラム13から認証成否を受信するまで待つ。なお、コンテンツ管理プログラム13は、入力された利用者ID及びパスワードが利用者ファイル23に登録されており、当該利用者が暗号化権限を有している場合に、認証成功とする。コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13から「認証成功」を受信すると、表示装置46にメニュー画面を表示する(ステップS901)。 (1) When the processing is started, the content encryption program 42 displays a login screen (user authentication screen) on the display device 46, although not shown, and the user ID input by the operator of the client 4 and The password is transmitted to the content management program 13 and waits until an authentication success / failure is received from the content management program 13. The content management program 13 determines that the authentication is successful when the input user ID and password are registered in the user file 23 and the user has the encryption authority. Upon receiving “authentication successful” from the content management program 13, the content encryption program 42 displays a menu screen on the display device 46 (step S901).

図17はメニュー画面の例を示す図であり、ここで、ステップS901の処理で表示装置46に表示されるメニュー画面の例について説明する。図示メニュー画面D1700には、「暗号化」、「再暗号化」、「失効」のいずれかを選択可能なラジオボタンが表示されていると共に、OKボタン、キャンセルボタンが表示されている。   FIG. 17 is a diagram showing an example of the menu screen. Here, an example of the menu screen displayed on the display device 46 in the process of step S901 will be described. In the illustrated menu screen D1700, radio buttons capable of selecting any one of “encryption”, “re-encryption”, and “revocation” are displayed, and an OK button and a cancel button are displayed.

クライアント4の操作者は、マウスによりクリックする等の操作により、「暗号化」、「再暗号化」または「失効」に対応するラジオボタンを選択状態にする。図17に示す例では「暗号化」が選択されている。   The operator of the client 4 selects a radio button corresponding to “encryption”, “re-encryption”, or “revocation” by an operation such as clicking with the mouse. In the example shown in FIG. 17, “encryption” is selected.

(2)コンテンツ暗号化プログラム42は、OKボタンがクリックされると、ラジオボタンによりコンテンツの「暗号化」が指定されたか否かを判定し、「暗号化」が指定されていなかった場合、暗号化以外の処理を行う。なお、この暗号化以外の処理とは、図11及び図12を使用して後述するコンテンツ再暗号化処理、コンテンツ失効処理である(ステップS902)。 (2) When the OK button is clicked, the content encryption program 42 determines whether or not “encryption” of the content is specified by the radio button. If “encryption” is not specified, the content encryption program 42 Perform processing other than conversion. The processing other than encryption is content re-encryption processing and content revocation processing which will be described later with reference to FIGS. 11 and 12 (step S902).

前述において、図9には明示していないが、クライアント4の操作者が、キャンセルボタンをマウスによりクリックすると、コンテンツ暗号化プログラム42は、ここでの処理を終了する。   In the above description, although not explicitly shown in FIG. 9, when the operator of the client 4 clicks the cancel button with the mouse, the content encryption program 42 ends the processing here.

(3)ステップS902の判定で、「暗号化」が指定されていた場合、コンテンツ暗号化プログラム42は、表示装置46にコンテンツ暗号化画面を表示し、クライアント4の操作者によって入力された暗号化対象コンテンツをコンテンツ管理プログラム13に送信する。すなわち、コンテンツ暗号化プログラム42は、後述するコンテンツ暗号化画面のOKボタンがクリックされると、クライアント4の操作者が入力したアクセス権限ID及び暗号化コンテンツ名をコンテンツ管理プログラム13に送信する。そして、コンテンツ暗号化プログラム42は、図9には明示していないが、コンテンツ管理プログラム13から処理結果を受信するまで待つ。また、コンテンツ暗号化プログラム42は、図9には明示していないが、クライアント4の操作者が、キャンセルボタンをマウスによりクリックすると、ここでの処理を終了する(ステップS903)。 (3) If “encryption” is specified in the determination in step S902, the content encryption program 42 displays the content encryption screen on the display device 46 and the encryption input by the operator of the client 4 The target content is transmitted to the content management program 13. That is, the content encryption program 42 transmits the access authority ID and the encrypted content name input by the operator of the client 4 to the content management program 13 when an OK button on the content encryption screen described later is clicked. Then, the content encryption program 42 waits until it receives a processing result from the content management program 13 although not explicitly shown in FIG. Further, although not shown in FIG. 9, the content encryption program 42 ends the processing here when the operator of the client 4 clicks the cancel button with the mouse (step S903).

図18はコンテンツ暗号化画面の例を示す図であり、ここで、ステップS903の処理で表示装置46に表示されるコンテンツ暗号化画面の例について説明する。図示コンテンツ暗号化画面D1800には、暗号化の対象コンテンツ、暗号化コンテンツ名及びアクセス権限IDの入力欄が表示され、また、参照ボタンD1801が表示される。   FIG. 18 is a diagram showing an example of the content encryption screen. Here, an example of the content encryption screen displayed on the display device 46 in the process of step S903 will be described. In the illustrated content encryption screen D1800, input fields for content to be encrypted, encrypted content name, and access authority ID are displayed, and a reference button D1801 is displayed.

クライアント4の操作者は、暗号化対象コンテンツの入力欄に、暗号化したいコンテンツ(設計図面、予算資料等)を一意に識別可能な値を入力する。図18に示す例では“c:\etc\file1”(cドライブのetc フォルダのfile1)と、コンテンツの絶対パスを入力しているが、この例に限らず、コンテンツを一意に識別可能な値であればよい。例えば、スプレッドシートの一部だけを暗号化したい場合には、当該スプレッドシートファイルの絶対パスに加え、暗号化対象とする行列の範囲を指定すればよい。また、暗号化対象コンテンツの入力欄を直接入力するのでなく、参照ボタンD1801のクリックにより、参照可能なドライブ、フォルダ及びファイルのツリー構造図を表示し、その構造図に表示されたファイルを選択することにより、選択したファイルの絶対パスが暗号化対象コンテンツの入力欄に入力されるようにしてもよい。   The operator of the client 4 inputs a value capable of uniquely identifying the content to be encrypted (design drawing, budget material, etc.) in the entry field for the content to be encrypted. In the example shown in FIG. 18, “c: \ etc \ file1” (file1 of the etc folder in the c drive) and the absolute path of the content are input. However, the present invention is not limited to this example, and the value can uniquely identify the content. If it is. For example, when only a part of a spreadsheet is to be encrypted, in addition to the absolute path of the spreadsheet file, a matrix range to be encrypted may be specified. Also, instead of directly entering the input field of the content to be encrypted, clicking the browse button D1801 displays a tree structure diagram of drives, folders and files that can be referred to, and selects the file displayed in the structure diagram. Thus, the absolute path of the selected file may be input to the input field for the content to be encrypted.

クライアント4の操作者は、暗号化コンテンツ名の入力欄に、コンテンツを暗号化して作成するコンテンツ(暗号化コンテンツ)の名称を入力する。図18に示す例では“encriptedfile1”と、ファイル名を入力しており、この場合、暗号化コンテンツは、暗号化対象コンテンツの入力欄に入力したフォルダ内(図18に示す例では“c:\etc”)または予め決められている所定のフォルダ内に記憶すればよい。一方、暗号化コンテンツ名の入力欄に絶対パスを入力するようにしてもよいし、暗号化コンテンツを作成した後で、記憶するフォルダを指定するようにしてもよい。   The operator of the client 4 inputs the name of the content (encrypted content) to be created by encrypting the content in the encrypted content name input field. In the example shown in FIG. 18, “encriptedfile1” and the file name are input. In this case, the encrypted content is stored in the folder entered in the input field of the content to be encrypted (in the example shown in FIG. 18, “c: \ etc ”) or a predetermined folder determined in advance. On the other hand, an absolute path may be input in the input field for the encrypted content name, or a folder to be stored may be specified after the encrypted content is created.

クライアント4の操作者は、アクセス権限IDの入力欄に、コンテンツの暗号化に使用する鍵ID及び暗号化コンテンツを参照等を行うことが可能な利用者IDが設定されているアクセス権限レコード250のアクセス権限ID251を入力する。図18に示す例では“usr2_20090728”と、「アクセス権限登録・変更等に係る動作」で例示したアクセス権限IDを入力している。なお、アクセス権限IDについても、参照ボタンを表示し、参照ボタンがクリックされると、コンテンツ暗号化プログラム42がアクセス権限の一覧を表示し、この一覧の中からアクセス権限を選択できるようにしてもよい。   The operator of the client 4 enters the access authority record 250 in which the key ID used for content encryption and the user ID that can refer to the encrypted content are set in the input field of the access authority ID. Enter the access authority ID 251. In the example illustrated in FIG. 18, “usr2_20090728” and the access authority ID exemplified in “Operation related to access authority registration / change” are input. For the access authority ID, a reference button is displayed, and when the reference button is clicked, the content encryption program 42 displays a list of access authorities so that the access authority can be selected from the list. Good.

(4)コンテンツ管理プログラム13は、コンテンツ暗号化プログラム42から送信されてきたアクセス権限IDを受信すると、暗号化コンテンツの管理処理を行う。具体的には、まず、受信したアクセス権限IDのチェックを行い、エラーと判定した場合(例えば、受信したアクセス権限IDがアクセス権限ID251に設定されているアクセス権限レコード250が存在しない場合にエラーと判定する)、「エラー」の処理結果をコンテンツ暗号化プログラム42に送信する。 (4) Upon receiving the access authority ID transmitted from the content encryption program 42, the content management program 13 performs encrypted content management processing. Specifically, first, the received access authority ID is checked and determined as an error (for example, if there is no access authority record 250 in which the received access authority ID is set to the access authority ID 251), Determination), and transmits the processing result of “error” to the content encryption program 42.

一方、コンテンツ管理プログラム13は、正常と判定した場合は、暗号化コンテンツを一意に識別可能なコンテンツID(例えば、1から始まる通番)を生成し、次に、生成したコンテンツID、受信した暗号化コンテンツ名及びアクセス権限IDを、それぞれコンテンツ管理レコード260のコンテンツID261、暗号化コンテンツ名262及びアクセス権限ID263に設定し、そのコンテンツ管理レコード260をコンテンツ管理ファイル26に追加する。そして、コンテンツ管理プログラム13は、受信したアクセス権限IDがアクセス権限ID251に設定されているアクセス権限レコード250の鍵ID252を取得し、鍵ID252が鍵ID211に設定されている鍵レコード210の暗号化鍵212を取得し、「正常」の処理結果と、生成したコンテンツID及び取得した暗号化鍵212をコンテンツ暗号化プログラム42に送信する(ステップS960)。   On the other hand, if it is determined that the content management program 13 is normal, the content management program 13 generates a content ID (for example, a serial number starting from 1) that can uniquely identify the encrypted content, and then generates the generated content ID and the received encryption. The content name and access authority ID are set in the content ID 261, encrypted content name 262, and access authority ID 263 of the content management record 260, respectively, and the content management record 260 is added to the content management file 26. Then, the content management program 13 acquires the key ID 252 of the access authority record 250 in which the received access authority ID is set to the access authority ID 251, and the encryption key of the key record 210 in which the key ID 252 is set to the key ID 211. 212 is acquired, and the processing result of “normal”, the generated content ID, and the acquired encryption key 212 are transmitted to the content encryption program 42 (step S960).

(5)コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13からのコンテンツ管理処理の実施結果を受信すると、コンテンツ管理処理が正常であったか、エラーであったかを判定し、エラーであった場合、コンテンツ暗号化画面に暗号化に失敗した旨のメッセージを表示して、クライアント4の操作者に修正入力を促し、ステップ903からの処理に戻って処理を繰り返す(ステップS904)。 (5) Upon receiving the content management processing execution result from the content management program 13, the content encryption program 42 determines whether the content management processing is normal or an error. A message indicating that the encryption has failed is displayed on the screen to prompt the operator of the client 4 to make a correction input, and the process returns to step 903 to repeat the process (step S904).

(6)ステップS904の判定で、コンテンツ管理処理が正常に行われていた場合、コンテンツ暗号化プログラム42は、受信した暗号化鍵を使用して、コンテンツ暗号化画面D1800の暗号化対象コンテンツ入力欄で指定されたコンテンツを暗号化する。そして、コンテンツ暗号化プログラム42は、受信したコンテンツID、クライアント4の操作者の利用者ID及び暗号化したコンテンツを、それぞれ暗号化コンテンツファイル49のコンテンツID491、暗号化利用者ID492及びコンテンツ内容494に設定し、暗号化コンテンツファイル49を記憶装置47に格納する。なお、アクセス制限493には、初期値、すなわち、参照期間等の制限をかけないことを示す値を設定してもよいし、例えば、コンテンツ暗号化画面等でアクセス制限を指定させ、指定された内容が設定されるようにしてもよい(ステップS905)。 (6) If it is determined in step S904 that the content management process has been performed normally, the content encryption program 42 uses the received encryption key to enter the content input field for encryption on the content encryption screen D1800. Encrypt the content specified in. Then, the content encryption program 42 converts the received content ID, the user ID of the operator of the client 4 and the encrypted content into the content ID 491, the encrypted user ID 492 and the content content 494 of the encrypted content file 49, respectively. Then, the encrypted content file 49 is stored in the storage device 47. The access restriction 493 may be set to an initial value, that is, a value indicating that no restriction such as a reference period is applied. For example, the access restriction is designated by specifying the access restriction on the content encryption screen or the like. The content may be set (step S905).

前述において、指定されたコンテンツを暗号化する場合、単に元のコンテンツ内容を暗号化してもよい。このようにすることにより、コンテンツ暗号化プログラム42の処理は比較的簡易になる。しかし、この場合、暗号化コンテンツを参照するためには単に暗号化されたコンテンツ内容を復号化するだけでは足りず、元のコンテンツのファイル形式(PDF(Portable Document Format)、3次元CAD(Computer Aided Design)で使われるXVL(eXtensible Virtual world description Language)形式(XVLは登録商標)、文書ファイル形式、表ファイル形式等)に従ってコンテンツ内容を解析して表示することが必要になる。例えば、元のコンテンツがPDFファイルであった場合、そのPDFファイルのファイル形式に従って、どのようなテキストや図形等が文書のどの位置に配置されるかを解析してコンテンツ内容を表示しなければならない。その結果、暗号化コンテンツを参照するプログラムの処理が複雑になるか、または、それぞれのファイル形式を処理可能な各プログラムを改造して、コンテンツ内容を復号化できるようにする必要がある。   In the above description, when the specified content is encrypted, the original content may be simply encrypted. By doing so, the processing of the content encryption program 42 becomes relatively simple. However, in this case, in order to refer to the encrypted content, it is not sufficient to simply decrypt the encrypted content, but the original content file format (PDF (Portable Document Format), 3D CAD (Computer Aided) It is necessary to analyze and display content contents according to an XVL (eXtensible Virtual World Description Language) format (XVL is a registered trademark), a document file format, a table file format, etc. used in Design. For example, if the original content is a PDF file, the content must be displayed by analyzing what text, graphics, etc. are placed in which position in the document according to the file format of the PDF file. . As a result, the processing of the program that refers to the encrypted content becomes complicated, or each program that can process each file format must be modified so that the content can be decrypted.

一方、指定されたコンテンツを暗号化する場合、元のコンテンツ内容を所定のファイル形式(例えばPDF)に変換した上で、暗号化してもよい。このようにすることにより、コンテンツ暗号化プログラム42の処理が比較的複雑になるが、暗号化コンテンツを参照するプログラムの処理を簡易なものとすることができる。   On the other hand, when the specified content is encrypted, the original content may be encrypted after being converted into a predetermined file format (for example, PDF). By doing so, the processing of the content encryption program 42 becomes relatively complicated, but the processing of the program that refers to the encrypted content can be simplified.

<コンテンツ参照に係る動作>
図10は本発明の第1の実施形態による文書管理システムでのコンテンツ参照の動作を説明するフローチャートであり、次に、これについて説明する。
<Operation related to content reference>
FIG. 10 is a flowchart for explaining the content reference operation in the document management system according to the first embodiment of the present invention. Next, this will be described.

クライアント4の操作者(利用者)は、入力装置45を操作してコンテンツ参照プログラム43を起動する。前述したように、コンテンツ参照プログラム43は、様々なファイル形式を解析することができる機能を有していてもよいし、それぞれのファイル形式毎に異なるプログラムであってもよい。また、コンテンツ参照プログラム43は、プログラムのアイコンをダブルクリックして起動してもよいし、暗号化コンテンツ49をダブルクリックすると、その暗号化コンテンツ49のファイル形式に対応したコンテンツ参照プログラム43が起動されるようにすることもできる。   An operator (user) of the client 4 operates the input device 45 to activate the content reference program 43. As described above, the content reference program 43 may have a function capable of analyzing various file formats, or may be a different program for each file format. The content reference program 43 may be started by double-clicking the program icon, or when the encrypted content 49 is double-clicked, the content reference program 43 corresponding to the file format of the encrypted content 49 is started. You can also make it.

(1)コンテンツ参照プログラム43は、処理を開始すると、参照コンテンツ(復号化すべきコンテンツ)を読込む。より詳細には、コンテンツ参照プログラム43は、暗号化コンテンツ49のダブルクリックによってコンテンツ参照プログラム43が起動された場合、その暗号化コンテンツ49を読込む。一方、コンテンツ参照プログラム43のアイコンをダブルクリックする等の方法で起動された場合、図示していないが表示装置46に参照コンテンツの指定を促すメッセージを表示し、クライアント4の操作者が指定したコンテンツを読込む(ステップS1001)。 (1) When the process is started, the content reference program 43 reads reference content (content to be decrypted). More specifically, when the content reference program 43 is activated by double-clicking on the encrypted content 49, the content reference program 43 reads the encrypted content 49. On the other hand, when activated by a method such as double-clicking the icon of the content reference program 43, a message prompting the user to specify reference content is displayed on the display device 46 (not shown), but the content specified by the operator of the client 4 Is read (step S1001).

(2)コンテンツ参照プログラム43は、読込んだコンテンツが暗号化コンテンツであるか否か(コンテンツ暗号化プログラム42が暗号化したコンテンツであるか否か)を判定する。この判定を行うためには、例えば、暗号化コンテンツ49の拡張子を所定の値(例えば“xvx”)にする、暗号化コンテンツ49の先頭部分に暗号化コンテンツであることを示す値(例えば“encrypted content”)を設定しておく等、様々な方法を単独あるいは組合せて使えばよい(ステップS1002)。 (2) The content reference program 43 determines whether or not the read content is encrypted content (whether or not the content encryption program 42 is encrypted content). In order to make this determination, for example, the extension of the encrypted content 49 is set to a predetermined value (for example, “xvx”), and a value (for example, “ Various methods such as setting encrypted content ") may be used alone or in combination (step S1002).

(3)コンテンツ参照プログラム43は、ステップS1002の判定で、読込んだコンテンツが暗号化コンテンツではなかった場合、コンテンツ内容を解析して、表示装置46に表示して、ここでの処理を終了する(ステップS1003)。 (3) If the read content is not encrypted content in the determination in step S1002, the content reference program 43 analyzes the content content and displays it on the display device 46, and ends the processing here. (Step S1003).

(4)一方、コンテンツ参照プログラム43は、ステップS1002の判定で、読込んだコンテンツが暗号化コンテンツであった場合、図示していないが、表示装置46にログイン画面(利用者認証画面)を表示し、クライアント4の操作者に、利用者ID及びパスワードの入力を促す。そして、コンテンツ参照プログラム43は、コンテンツID491、入力された利用者ID及びパスワードをアクセス制御プログラム14に送信し、アクセス制御プログラム14からの処理結果を受信することができるまで待つ(ステップS1004)。 (4) On the other hand, the content reference program 43 displays a login screen (user authentication screen) on the display device 46 (not shown) when the read content is an encrypted content in the determination in step S1002. Then, the operator of the client 4 is prompted to input the user ID and password. Then, the content reference program 43 transmits the content ID 491 and the input user ID and password to the access control program 14, and waits until the processing result from the access control program 14 can be received (step S1004).

(5)アクセス制御プログラム14は、コンテンツ参照プログラム43から装置されてきて受信した利用者ID及びパスワードが利用者ファイル23に登録されている場合に認証成功とし、そうでない場合に認証失敗として、「認証成功」または「認証失敗」をコンテンツ参照プログラム43に送信する。そして、アクセス制御プログラム14は、認証が成功した場合、受信したコンテンツIDのチェックを行いエラーと判定した場合(例えば、受信したコンテンツIDがコンテンツID261に設定されているコンテンツ管理レコード260が存在しない場合、エラーと判定する)、「エラー」の処理結果をコンテンツ参照プログラム43に送信する。また、アクセス制御プログラム14は、コンテンツIDのチェックで正常と判定した場合、受信したコンテンツIDがコンテンツID261に設定されているコンテンツ管理レコード260のアクセス権限ID263を取得し、そのアクセス権限ID263がアクセス権限ID251に設定されているアクセス権限レコード250を取得する。そして、アクセス制御プログラム14は、受信した利用者IDがアクセス権限レコード250の利用者ID253に設定されていない場合、「エラー」の処理結果をコンテンツ参照プログラム43に送信する。また、アクセス制御プログラム14は、受信した利用者IDがアクセス権限レコード250の利用者ID253に設定されていた場合、アクセス権限レコード250の鍵ID252を取得し、その鍵ID252が鍵ID211に設定されている鍵レコード210の復号化鍵213を取得し、「正常」の処理結果と、取得した復号化鍵213をコンテンツ参照プログラム43に送信する(ステップS1060)。 (5) The access control program 14 determines that the authentication is successful when the user ID and password received from the content reference program 43 are registered in the user file 23, otherwise the authentication is failed. “Authentication success” or “authentication failure” is transmitted to the content reference program 43. When the authentication is successful, the access control program 14 checks the received content ID and determines that there is an error (for example, when there is no content management record 260 in which the received content ID is set to the content ID 261). ), The processing result of “error” is transmitted to the content reference program 43. When the access control program 14 determines that the content ID is normal, the access control program 14 acquires the access authority ID 263 of the content management record 260 in which the received content ID is set to the content ID 261, and the access authority ID 263 is the access authority. The access authority record 250 set in the ID 251 is acquired. If the received user ID is not set in the user ID 253 of the access authority record 250, the access control program 14 transmits the processing result of “error” to the content reference program 43. Further, when the received user ID is set in the user ID 253 of the access authority record 250, the access control program 14 acquires the key ID 252 of the access authority record 250, and the key ID 252 is set in the key ID 211. The decryption key 213 of the current key record 210 is acquired, and the “normal” processing result and the acquired decryption key 213 are transmitted to the content reference program 43 (step S1060).

(6)コンテンツ参照プログラム43は、アクセス制御プログラム14からの処理結果を受信すると、その処理結果がクライアント4の操作者が当該暗号化コンテンツ49の参照権限を有している「正常」か否かを判定し、アクセス制御プログラム14から「認証失敗」または「エラー」を受信していた場合、暗号化コンテンツ49のコンテンツ内容494を復号化することなく処理を終了する。なお、処理を終了するのでなく、例えば表示装置46にエラーメッセージを表示し、他のコンテンツの選択を促すようにしてもよい(ステップS1005)。 (6) Upon receipt of the processing result from the access control program 14, the content reference program 43 determines whether the processing result is “normal” in which the operator of the client 4 has the authority to refer to the encrypted content 49. If “authentication failure” or “error” is received from the access control program 14, the process ends without decrypting the content content 494 of the encrypted content 49. Instead of terminating the process, for example, an error message may be displayed on the display device 46 to prompt the user to select another content (step S1005).

(7)コンテンツ参照プログラム43は、ステップS1005の判定で、クライアント4の操作者が当該暗号化コンテンツ49の参照権限を有している「正常」を受信していた場合、クライアント4の操作者が暗号化コンテンツ49の参照権限を有しているので、受信した復号化鍵を使用して、暗号化コンテンツ49のコンテンツ内容494を復号化し、ファイル形式に応じた解析を行って表示装置46に表示する。なお、参照権限ありと判断した場合であっても、アクセス制限493に設定された参照可能期間を超えている等の理由でコンテンツ内容494の表示を行わないようにすることもできる。また、コンテンツ参照プログラム43は、コンテンツ内容494を表示した場合も、アクセス制限493に設定された印刷可否、コピー可否等を参照して、クライアント4の操作者による当該操作を禁止することもできる(ステップS1006)。 (7) The content reference program 43 determines that the operator of the client 4 has received “normal” having the authority to refer to the encrypted content 49 in step S1005. Since the user has the authority to refer to the encrypted content 49, the received decryption key is used to decrypt the content content 494 of the encrypted content 49, perform analysis according to the file format, and display it on the display device 46. To do. Even when it is determined that there is a reference authority, the content contents 494 may not be displayed because the referenceable period set in the access restriction 493 is exceeded. In addition, even when the content reference program 43 displays the content content 494, the content reference program 43 can also prohibit the operation by the operator of the client 4 by referring to the print permission / non-copy permission / inhibition set in the access restriction 493 ( Step S1006).

<文書管理システムの基本的な機能による効果>
前述までに説明した文書管理システムは、そのアクセス制御の基本的な機能により、企業等において作成された設計図面等のファイルを、暗号化権限を有する者だけが暗号化し、そのファイルを参照する必要がある者だけに復号化権限を与えることができる。従って、誤って復号化権限を有しないものに暗号化ファイルを送信した場合でも、受信者は暗号化ファイルを参照することができず、情報漏洩を防止することができる。
<Effects of basic functions of document management system>
The document management system described so far requires the basic functions of access control to encrypt files such as design drawings created by companies, etc., only by those who have encryption authority, and refer to the files. Only those who have the right to decrypt can be granted. Therefore, even when an encrypted file is transmitted to a user who does not have the decryption authority by mistake, the recipient cannot refer to the encrypted file, and information leakage can be prevented.

また、復号化権限を誰に与えるかは暗号化ファイル毎に変更することが可能になっているので、暗号化ファイルの参照を真に必要とするものだけに復号化権限を与えることができる。   Further, to whom the decryption authority is given can be changed for each encrypted file, the decryption authority can be given only to those who really need to refer to the encrypted file.

さらに、前述の文書管理システムは、復号化権限を有する者が暗号化ファイルをダブルクリックし、利用者IDとパスワードとを入力するという簡易な操作で暗号化ファイルを参照することができるし、システムを、例えば、シングルサインオンと組み合わせることにより、暗号化ファイルを参照する際の利用者IDとパスワードとの入力も不要にすることができる。すなわち、前述の文書管理システムは、復号化権限を有する者が、ファイルが暗号化されていることすら知らないままそのファイルの参照等を行うことが可能である。   Further, the document management system described above can refer to the encrypted file by a simple operation in which a person having decryption authority double-clicks the encrypted file and inputs a user ID and a password. In combination with, for example, single sign-on, it is possible to eliminate the need to input a user ID and a password when referring to the encrypted file. That is, in the document management system described above, a person having the decryption authority can refer to a file without even knowing that the file is encrypted.

しかし、1つの企業内において複数の部署が共同して作業を行う際、他の部署を含む利用者の一覧を表示することはできても、ある部署が管理している文書ファイルを他部署の誰に参照等させるかは、文書ファイルを管理している部署では決定することができないことも多い。特に、コンテンツ管理サーバ1を複数企業が共同で利用するような場合、この問題の解決はより重要になる。このような場合、以下に説明するファイル再暗号化機能を利用することができる。   However, when multiple departments work together in one company, a list of users including other departments can be displayed, but the document files managed by one department can be displayed. In many cases, the department that manages the document file cannot determine who is referred to. In particular, when a plurality of companies use the content management server 1 jointly, the solution of this problem becomes more important. In such a case, the file re-encryption function described below can be used.

<コンテンツ再暗号化に係る動作>
図11は本発明の第1の実施形態による文書管理システムでのコンテンツ再暗号化の動作を説明するフローチャートであり、次に、これについて説明する。コンテンツ再暗号化の動作は、メニュー画面の表示を初めとして大部分が前述で説明したコンテンツ暗号化の動作と重複するため、本発明の第1の実施形態は、コンテンツ再暗号化もコンテンツ暗号化プログラム42を操作して行うという前提としている。よって、以下の説明でもコンテンツ暗号化と重複する細部の説明は省略する。また、コンテンツ再暗号化の動作は、暗号化コンテンツ49の読み込みに係わる処理等、コンテンツ参照と類似する部分もあり、コンテンツ参照と重複する細部の説明も省略する。なお、コンテンツ暗号化プログラム42とは別のプログラムがコンテンツ再暗号化を行うようにすることも可能である。
<Operations related to content re-encryption>
FIG. 11 is a flowchart for explaining the content re-encryption operation in the document management system according to the first embodiment of the present invention. Next, this will be described. Since the content re-encryption operation largely overlaps with the content encryption operation described above, starting with the display of the menu screen, the first embodiment of the present invention performs both content re-encryption and content encryption. It is assumed that the program 42 is operated. Therefore, in the following description, detailed description overlapping with content encryption is omitted. In addition, the content re-encryption operation has a part similar to the content reference such as processing related to reading of the encrypted content 49, and a detailed description overlapping with the content reference is also omitted. Note that a program different from the content encryption program 42 may perform content re-encryption.

クライアント4の操作者(利用者)は、入力装置45を操作してコンテンツ暗号化プログラム42を起動する。   An operator (user) of the client 4 operates the input device 45 to activate the content encryption program 42.

(1)コンテンツ暗号化プログラム42は処理を開始すると、図示していないが、表示装置46にログイン画面(利用者認証画面)を表示し、クライアント4の操作者によって入力された利用者ID及びパスワードをコンテンツ管理プログラム13に送信し、コンテンツ管理プログラム13から認証成否を受信するまで待つ。なお、コンテンツ管理プログラム13は、入力された利用者ID及びパスワードが利用者ファイル23に登録されており、当該利用者が暗号化権限を有している場合に、認証成功とする。コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13から「認証成功」を受信すると、表示装置46に図17に示して説明したようなメニュー画面を表示する(ステップS1101)。 (1) When the content encryption program 42 starts processing, although not shown, a login screen (user authentication screen) is displayed on the display device 46, and the user ID and password input by the operator of the client 4 are displayed. Is sent to the content management program 13 and waits until an authentication success / failure is received from the content management program 13. The content management program 13 determines that the authentication is successful when the input user ID and password are registered in the user file 23 and the user has the encryption authority. When receiving the “authentication success” from the content management program 13, the content encryption program 42 displays the menu screen as shown in FIG. 17 on the display device 46 (step S1101).

(2)コンテンツ暗号化プログラム42は、クライアント4の操作者(利用者)がメニュー画面から必要な入力を行い、OKボタンをクリックすると、コンテンツの「再暗号化」が指定されたか否かを判定し、「再暗号化」が指定されていなかった場合、再暗号化以外の処理を行う。なお、再暗号化以外の処理とは、図9を参照して説明したコンテンツ暗号化の処理、図12を使用して後述するコンテンツ失効処理である。また、図11には明示していないが、クライアント4の操作者が、メニュー画面のキャンセルボタンをマウス等でクリックすると、コンテンツ暗号化プログラム42は、ここでの処理を終了する(ステップS1102)。 (2) The content encryption program 42 determines whether or not “re-encryption” of the content is designated when the operator (user) of the client 4 makes a necessary input from the menu screen and clicks the OK button. If “re-encryption” is not designated, processing other than re-encryption is performed. The processing other than re-encryption is content encryption processing described with reference to FIG. 9 and content revocation processing described later with reference to FIG. Although not explicitly shown in FIG. 11, when the operator of the client 4 clicks the cancel button on the menu screen with a mouse or the like, the content encryption program 42 ends the processing here (step S1102).

(3)ステップS1102の判定で、「再暗号化」が指定されていた場合、コンテンツ暗号化プログラム42は、表示装置46にコンテンツ再暗号化画面を表示し、クライアント4の操作者によって入力された再暗号化対象コンテンツ等をコンテンツ管理プログラム13に送信し、図11には明示していないが、コンテンツ管理プログラム13からの処理結果を受信することができるまで待つ(ステップS1103)。 (3) If “re-encryption” is specified in the determination in step S1102, the content encryption program 42 displays the content re-encryption screen on the display device 46 and is input by the operator of the client 4 The content to be re-encrypted is transmitted to the content management program 13 and waits until it can receive the processing result from the content management program 13 although not explicitly shown in FIG. 11 (step S1103).

図19はコンテンツ再暗号化画面の例を示す図であり、ここで、ステップS1103の処理で表示装置46に表示されるコンテンツ再暗号化画面の例について説明する。図示コンテンツ再暗号化画面D1900は、前述で説明したコンテンツ暗号化画面D1800と同様に、再暗号化の対象コンテンツ、暗号化コンテンツ名及びアクセス権限IDの入力欄が表示され、また、再暗号化対象コンテンツの参照ボタン、OKボタン、キャンセルボタンが表示されて構成される。   FIG. 19 is a diagram showing an example of the content re-encryption screen. Here, an example of the content re-encryption screen displayed on the display device 46 in the process of step S1103 will be described. In the illustrated content re-encryption screen D1900, as with the content encryption screen D1800 described above, input fields for re-encryption target content, encrypted content name, and access authority ID are displayed. A content reference button, an OK button, and a cancel button are displayed.

クライアント4の操作者は、再暗号化対象コンテンツの入力欄に、他の利用者から送信された暗号化コンテンツであって、自部署等の利用者に参照させる必要があるコンテンツを一意に識別可能な値を入力する。図19に示す例では、“c:\etc\encriptedfile1 ”と、図18に示す例で他の利用者“usr2”が暗号化し、クライアント4の操作者(“usr3”とする。)に送信してきたコンテンツの絶対パスを入力している。   The operator of the client 4 can uniquely identify the encrypted content transmitted from other users in the input field for the content to be re-encrypted, and the content that needs to be referred to by the user such as his / her own department. Enter a correct value. In the example shown in FIG. 19, “c: \ etc \ encriptedfile1” and the other user “usr2” in the example shown in FIG. 18 encrypt it and send it to the operator of the client 4 (referred to as “usr3”). The absolute path of the content is entered.

クライアント4の操作者は、暗号化コンテンツ名の入力欄に“encriptedfile2”のように、コンテンツを暗号化して作成したコンテンツ(暗号化コンテンツ)の名称を入力する。クライアント4の操作者は、アクセス権限IDの入力欄に“usr3_20090729 ”のように、コンテンツの暗号化に使用する鍵ID及び暗号化コンテンツを参照等を行うことが可能な利用者IDが設定されているアクセス権限レコード250のアクセス権限ID251を入力する。   The operator of the client 4 inputs the name of the content (encrypted content) created by encrypting the content, such as “encriptedfile2”, in the encrypted content name input field. The operator of the client 4 has a key ID used for content encryption and a user ID that can refer to the encrypted content, such as “usr3_20090729”, set in the access authority ID input field. The access authority ID 251 of the access authority record 250 is entered.

ステップS1103の処理として、コンテンツ暗号化プログラム42は、コンテンツ再暗号化画面のOKボタンがクリックされると、再暗号化対象コンテンツの入力欄で指定された再暗号化対象コンテンツを読み込み、読み込んだコンテンツが暗号化コンテンツであるかどうか(コンテンツ暗号化プログラム42が暗号化したコンテンツであるかどうか)を判定し、図示していないが、暗号化コンテンツでない場合、コンテンツ再暗号化画面にエラーメッセージを表示する等により、クライアント4の操作者に修正入力等を促す。   In step S1103, when the OK button on the content re-encryption screen is clicked, the content encryption program 42 reads the re-encryption content specified in the re-encryption target content input field and reads the read content. Is not encrypted content (if the content encryption program 42 is encrypted content), if it is not illustrated, an error message is displayed on the content re-encryption screen As a result, the operator of the client 4 is prompted for correction input.

また、コンテンツ暗号化プログラム42は、読み込んだコンテンツが暗号化コンテンツであった場合、暗号化コンテンツ49の暗号化利用者ID492が、クライアント4の操作者の利用者IDと一致するか否かを判定し、一致する場合、図示していないが、コンテンツ再暗号化画面にエラーメッセージを表示する等により、クライアント4の操作者に修正入力等を促す。暗号化コンテンツ49の暗号化利用者ID492には暗号化を行った利用者の利用者IDが設定されているので、これが当該クライアント4の操作者の利用者IDと一致するということは、暗号化を行った利用者自身が再暗号化を行うという一見無意味な操作を行おうとしていることになり、暗号化権限を有さない利用者が暗号化権限を有する利用者になりすましている可能性がある。そのため、前述したように、このような操作をエラーとしている。なお、当該クライアント4の操作者が実際に当該暗号化コンテンツ49の暗号化を行った利用者である場合は、暗号化する前のコンテンツを指定して、コンテンツ暗号化を行えばよい。   Also, the content encryption program 42 determines whether or not the encrypted user ID 492 of the encrypted content 49 matches the user ID of the operator of the client 4 when the read content is encrypted content. If they match, although not shown, an error message is displayed on the content re-encryption screen, and the operator of the client 4 is prompted to make corrections. Since the encrypted user ID 492 of the encrypted content 49 is set with the user ID of the user who performed the encryption, the fact that this matches the user ID of the operator of the client 4 is encrypted. The user who performed the encryption is trying to perform a seemingly meaningless operation of performing re-encryption, and the user who does not have the encryption authority may impersonate the user who has the encryption authority. There is. Therefore, as described above, such an operation is regarded as an error. If the operator of the client 4 is the user who actually encrypted the encrypted content 49, the content before encryption may be specified and content encryption may be performed.

次に、コンテンツ暗号化プログラム42は、再暗号化対象コンテンツの入力欄で指定された暗号化コンテンツ49のコンテンツID491、入力されたアクセス権限ID及び暗号化コンテンツ名をコンテンツ管理プログラム13に送信する。また、図11には明示していないが、クライアント4の操作者が、キャンセルボタンをマウス等でクリックすると、コンテンツ暗号化プログラム42は、ここでの処理を終了する(以上、ステップS1103)。   Next, the content encryption program 42 transmits to the content management program 13 the content ID 491 of the encrypted content 49 designated in the re-encryption content input field, the input access authority ID and the encrypted content name. Although not explicitly shown in FIG. 11, when the operator of the client 4 clicks the cancel button with a mouse or the like, the content encryption program 42 ends the process here (step S1103).

(4)コンテンツ管理プログラム13は、コンテンツ暗号化プログラム42から送信されてきたコンテンツID等を受信すると、再暗号化コンテンツの管理処理を行う。具体的には、まず、受信したコンテンツID等のチェックを行いエラーと判定した場合(例えば、受信したコンテンツIDがコンテンツID261に設定されているコンテンツ管理レコード260が存在しない場合にエラーと判定する)、「エラー」の処理結果をコンテンツ暗号化プログラム42に送信する。また、コンテンツ管理プログラム13は、受信したコンテンツID等のチェックで正常と判定した場合、暗号化コンテンツを一意に識別可能なコンテンツIDを生成し、生成したコンテンツID、受信した暗号化コンテンツ名及びアクセス権限IDを、それぞれコンテンツ管理レコード260のコンテンツID261、暗号化コンテンツ名262及びアクセス権限ID263に設定し、当該コンテンツ管理レコード260をコンテンツ管理ファイル26に追加する。そして、コンテンツ管理プログラム13は、受信したコンテンツIDがコンテンツID261に設定されているコンテンツ管理レコード260のアクセス権限ID263を取得し、当該アクセス権限ID263がアクセス権限ID251に設定されているアクセス権限管理レコード250の鍵ID252を取得し、取得した鍵ID252が鍵ID211に設定されている鍵レコード210の復号化鍵213を取得する。また、コンテンツ管理プログラム13は、受信したアクセス権限IDがアクセス権限ID251に設定されているアクセス権限レコード250の鍵ID252を取得し、鍵ID252が鍵ID211に設定されている鍵レコード210の暗号化鍵212を取得し、「正常」の処理結果、生成したコンテンツID、取得した復号化鍵213及び取得した暗号化鍵212をコンテンツ暗号化プログラム42に送信する(ステップS1160)。 (4) Upon receiving the content ID or the like transmitted from the content encryption program 42, the content management program 13 performs reencrypted content management processing. Specifically, first, when the received content ID or the like is checked and determined as an error (for example, an error is determined when there is no content management record 260 in which the received content ID is set in the content ID 261). , The processing result of “error” is transmitted to the content encryption program 42. If the content management program 13 determines that the received content ID is normal, the content management program 13 generates a content ID that can uniquely identify the encrypted content, the generated content ID, the received encrypted content name, and the access The authority ID is set to the content ID 261, the encrypted content name 262, and the access authority ID 263 of the content management record 260, respectively, and the content management record 260 is added to the content management file 26. Then, the content management program 13 acquires the access authority ID 263 of the content management record 260 in which the received content ID is set to the content ID 261, and the access authority management record 250 in which the access authority ID 263 is set to the access authority ID 251. Key ID 252 is acquired, and the decryption key 213 of the key record 210 in which the acquired key ID 252 is set to the key ID 211 is acquired. Further, the content management program 13 acquires the key ID 252 of the access authority record 250 in which the received access authority ID is set to the access authority ID 251, and the encryption key of the key record 210 in which the key ID 252 is set to the key ID 211. 212 is acquired, and the “normal” processing result, the generated content ID, the acquired decryption key 213, and the acquired encryption key 212 are transmitted to the content encryption program 42 (step S1160).

(5)コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13からコンテンツ管理処理の結果を受信すると、コンテンツ管理処理の結果が「成功」か「エラー」かを判定し、コンテンツ管理処理の結果が「エラー」であった場合、コンテンツ暗号化画面に暗号化に失敗した旨のメッセージを表示して、クライアント4の操作者に修正入力等を促し、ステップS1103からの処理を繰り返す(ステップS1104)。 (5) Upon receiving the result of the content management process from the content management program 13, the content encryption program 42 determines whether the result of the content management process is “success” or “error”, and the result of the content management process is “error” ”Is displayed, a message indicating that the encryption has failed is displayed on the content encryption screen, the operator of the client 4 is prompted for correction input, and the processing from step S1103 is repeated (step S1104).

(6)ステップS1104の判定で、コンテンツ管理プログラム13からのコンテンツ管理処理の結果が「正常」であった場合、受信した復号化鍵を使用して、コンテンツ再暗号化画面D1900の再暗号化対象コンテンツ入力欄で指定されたコンテンツを復号化し、復号化したコンテンツを受信した暗号化鍵を使用して再度暗号化する。そして、受信したコンテンツID、クライアント4の操作者の利用者ID及び再度暗号化したコンテンツを、それぞれ暗号化コンテンツファイル49のコンテンツID491、暗号化利用者ID492及びコンテンツ内容494に設定し、暗号化コンテンツファイル49を記憶装置47に格納する。なお、アクセス制限493には、初期値、すなわち、参照期間等の制限をかけないことを示す値を設定してもよいし、例えば、コンテンツ暗号化画面等でアクセス制限を指定し、指定した内容を設定するようにしてもよい(ステップS1105)。 (6) If it is determined in step S1104 that the result of the content management process from the content management program 13 is “normal”, the received re-encryption key is used to re-encrypt the content re-encryption screen D1900. The content specified in the content input field is decrypted, and the decrypted content is encrypted again using the received encryption key. Then, the received content ID, the user ID of the operator of the client 4 and the re-encrypted content are set in the content ID 491, the encrypted user ID 492, and the content content 494 of the encrypted content file 49, respectively. The file 49 is stored in the storage device 47. The access restriction 493 may be set to an initial value, that is, a value indicating that there is no restriction such as a reference period. For example, the access restriction is designated on the content encryption screen or the like, and the designated content May be set (step S1105).

<コンテンツ再暗号化機能による効果>
文書管理システムに、前述で説明したコンテンツ再暗号化機能をも備えることにより、1つの企業内において複数の部署が共同して作業を行う際、各部署の管理責任者を定めておき、管理責任者が他部署との窓口担当者として互いに各部署のファイルを送受信し、各管理責任者が受信したファイルを当該部署内の誰に参照等させるかを決定することができるようになる。
<Effects of content re-encryption function>
By providing the content re-encryption function described above in the document management system, when multiple departments work together within a single company, the person in charge of each department is defined and the management responsibility As a person in charge of contact with other departments, each person can send and receive files from each department, and each person in charge of management can determine who in the department should refer to the received file.

例えば、ある部署において、利用者aが作成した設計図面等のファイルを、他の部署が参照する必要がある場合、利用者aは、当該他の部署の管理責任者であり暗号化権限を有しているbを参照可能な利用者とするアクセス権限レコードを作成し、当該アクセス権限レコードを指定して設計図面ファイルを暗号化し、暗号化した設計図面ファイルを電子メール等で利用者bに送信する。利用者bは、自部署内の利用者c、dに当該暗号化された設計図面ファイルを参照させたい場合、c及びdを参照可能な利用者とするアクセス権限レコードを作成し、当該アクセス権限レコードを指定して設計図面ファイルを再暗号化すればよい。   For example, in a certain department, when another department needs to refer to a file such as a design drawing created by the user a, the user a is the manager of the other department and has the encryption authority. Create an access authority record for the user who can refer to b, specify the access authority record, encrypt the design drawing file, and send the encrypted design drawing file to user b by e-mail or the like To do. If user b wants users c and d in his / her department to refer to the encrypted design drawing file, user b creates an access authority record that makes c and d referable, and You can specify the record and re-encrypt the design drawing file.

前述で説明したように、ある部署において作成した設計図面等のファイルの復号化権限を、その部署の参照する必要がある利用者と、他の部署の信頼の置ける管理責任者だけに与えることができる。従って、誤って、例えば、他の部署の管理責任者以外のものに暗号化ファイルを送信した場合でも、その受信者は暗号化ファイルの参照等を行うことができず、情報漏洩を防止することができる。また、暗号化ファイルを受信した管理責任者は、受信した暗号化ファイルを再暗号化し、自部署内の再暗号化ファイルを参照する必要がある利用者だけに復号化権限を与えることができる。従って、暗号化ファイルを受信した管理責任者が誤って復号化権限を有しないものに暗号化ファイルを送信した場合でも、その受信者は暗号化ファイルを参照することができず、情報漏洩を防止することができる。   As explained above, the authority to decrypt files such as design drawings created in a department should be given only to users who need to refer to that department, and to those responsible for trust in other departments. it can. Therefore, even if, for example, an encrypted file is sent to a person other than the person in charge of management in another department, the recipient cannot refer to the encrypted file and prevent information leakage. Can do. Also, the manager responsible for receiving the encrypted file can re-encrypt the received encrypted file and give the decryption authority only to users who need to refer to the re-encrypted file in their own department. Therefore, even if the manager responsible for receiving the encrypted file accidentally sends the encrypted file to a person who does not have the decryption authority, the recipient cannot refer to the encrypted file, preventing information leakage. can do.

さらに、ある部署が管理している設計図面等のファイルを他部署の誰に参照等させるか、ファイルを管理している部署では決定できない場合であっても、情報漏洩を防止しつつ、そのファイルを他部署の参照する必要のある利用者に参照等を行わせることができる。コンテンツ管理サーバ1を複数企業が共同で利用するような場合にも、同様の効果を得ることができる。   Furthermore, even if it is not possible for the department managing the file to determine who in the other department will refer to the design drawing file managed by a department, the file can be prevented while preventing information leakage. Can be referred to by users who need to refer to other departments. The same effect can be obtained even when a plurality of companies use the content management server 1 jointly.

ところで、暗号化ファイルを作成して他の利用者に送信した後で、その暗号化ファイルの参照等を禁止したい場合がある。例えば、本来、他の利用者に見せてはいけない機密文書を誤って暗号化して送信してしまった場合、あるいは、設計図面等のファイルを暗号化して送信した後で設計不良に気づき設計図面を修正したため、修正前のファイルを参照されては困る場合等である。このような場合、以下に説明する失効処理によって、送信済み暗号化ファイルの参照等を行うことができないようにすることができる。   By the way, there is a case where it is desired to prohibit the reference of the encrypted file after the encrypted file is created and transmitted to other users. For example, if you accidentally encrypt a confidential document that should not be shown to other users and send it by mistake, or if you notice a design defect after encrypting and sending a file such as a design drawing, There are cases where it is difficult to refer to the file before modification because it has been modified. In such a case, it is possible to make it impossible to refer to the transmitted encrypted file by the revocation process described below.

<コンテンツ失効に係る動作>
図12は本発明の第1の実施形態による文書管理システムでのコンテンツ失効の動作を説明するフローチャートであり、次に、これについて説明する。コンテンツ失効の動作も、メニュー画面の表示を初めとして大部分がコンテンツ暗号化またはコンテンツ再暗号化と重複する動作となるため、本発明の第1の実施形態では、コンテンツ失効もコンテンツ暗号化プログラム42を操作して行うという前提としている。よって、以下の説明でもコンテンツ暗号化またはコンテンツ再暗号化と重複する細部の説明は省略する。なお、コンテンツ暗号化プログラム42とは別のプログラムがコンテンツ失効を行うようにすることも可能である。
<Operation related to content revocation>
FIG. 12 is a flowchart for explaining the content revocation operation in the document management system according to the first embodiment of the present invention. Next, this will be described. Since the content revocation operation is mostly the same as content encryption or content re-encryption, including the display of the menu screen, in the first embodiment of the present invention, the content revocation operation is also performed by the content encryption program 42. It is assumed that the operation is performed. Therefore, in the following description, detailed description overlapping with content encryption or content re-encryption is omitted. It should be noted that a program other than the content encryption program 42 may be used to invalidate the content.

クライアント4の操作者(利用者)は、入力装置45を操作してコンテンツ暗号化プログラム42を起動する。   An operator (user) of the client 4 operates the input device 45 to activate the content encryption program 42.

(1)コンテンツ暗号化プログラム42は、処理を開始すると、図示していないが、表示装置46にログイン画面(利用者認証画面)を表示し、クライアント4の操作者によって入力された利用者ID及びパスワードをコンテンツ管理プログラム13に送信し、コンテンツ管理プログラム13から認証成否を受信するまで待つ。なお、コンテンツ管理プログラム13は、入力された利用者ID及びパスワードが利用者ファイル23に登録されており、当該利用者が暗号化権限を有している場合に、認証成功とする。そして、コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13から「認証成功」を受信すると、表示装置46に図17に示してすでに説明したようなメニュー画面を表示する(ステップS1201)。 (1) When the processing is started, the content encryption program 42 displays a login screen (user authentication screen) on the display device 46, although not shown, and the user ID input by the operator of the client 4 and The password is transmitted to the content management program 13 and waits until an authentication success / failure is received from the content management program 13. The content management program 13 determines that the authentication is successful when the input user ID and password are registered in the user file 23 and the user has the encryption authority. When the content encryption program 42 receives “successful authentication” from the content management program 13, the content encryption program 42 displays the menu screen as already described with reference to FIG. 17 on the display device 46 (step S 1201).

(2)クライアント4の操作者(利用者)は、ここでの処理の場合、表示されたメニュー画面の「失効」を指定し、その後にOKボタンをクリックする。従って、コンテンツ暗号化プログラム42は、OKボタンがクリックされると、コンテンツの「失効」が指定されたか否かを判定し、「失効」が指定されていなかった場合、失効以外の処理を行う。なお、失効以外の処理とは、すでに、図9及び図11を参照して説明したコンテンツ暗号化、コンテンツ再暗号化の処理である。また、図12には明示していないが、クライアント4の操作者が、キャンセルボタンをマウス等でクリックすると、コンテンツ暗号化プログラム42は処理を終了する(ステップS1202)。 (2) In the case of the processing here, the operator (user) of the client 4 specifies “invalid” on the displayed menu screen, and then clicks the OK button. Accordingly, when the OK button is clicked, the content encryption program 42 determines whether or not “revocation” of the content is designated, and if “revocation” is not designated, processing other than revocation is performed. Note that the processing other than revocation is the content encryption and content re-encryption processing already described with reference to FIGS. 9 and 11. Although not explicitly shown in FIG. 12, when the operator of the client 4 clicks the cancel button with a mouse or the like, the content encryption program 42 ends the process (step S1202).

(3)ステップS1202の判定で、「失効」が指定されていた場合、コンテンツ暗号化プログラム42は、表示装置46にコンテンツ失効画面を表示し、クライアント4の操作者によって入力された失効対象コンテンツ等をコンテンツ管理プログラム13に送信し、図には明示していないが、コンテンツ管理プログラム13からの処理結果を受信することができるまで待つ(ステップS1203)。 (3) If “revocation” is specified in the determination in step S1202, the content encryption program 42 displays a content revocation screen on the display device 46, and the revocation target content input by the operator of the client 4 or the like. Is sent to the content management program 13 and is not explicitly shown in the figure, but waits until the processing result from the content management program 13 can be received (step S1203).

図20はコンテンツ失効画面の例を示す図であり、ここで、ステップS1203の処理で表示装置46に表示されるコンテンツ失効画面の例について説明する。図示コンテンツ失効画面D2000は、失効の対象となるコンテンツの入力欄と失効対象コンテンツの参照ボタン、OKボタン、キャンセルボタンが表示されて構成それている。   FIG. 20 is a diagram illustrating an example of a content revocation screen. Here, an example of a content revocation screen displayed on the display device 46 in the process of step S1203 will be described. The illustrated content revocation screen D2000 is configured to display an input field for content to be revoked, a revocation target content reference button, an OK button, and a cancel button.

クライアント4の操作者は、コンテンツ失効画面D2000の失効対象コンテンツの入力欄に、自らが暗号化したコンテンツのうち他の利用者の参照等を禁止したいコンテンツを一意に識別可能な値を入力する。図20に示す例では“c:\etc\encriptedfile1 ”と、図18に示して説明した例で暗号化し、他の利用者に送信したコンテンツの絶対パスとを入力している。   The operator of the client 4 inputs a value that can uniquely identify the content that the user wants to prohibit other users from referring to in the revocation target content input field of the content revocation screen D2000. In the example shown in FIG. 20, “c: \ etc \ encriptedfile1” and the absolute path of the content encrypted in the example described with reference to FIG. 18 and transmitted to other users are input.

ステップS1203の引き続く処理として、コンテンツ暗号化プログラム42は、クライアント4の操作者が、コンテンツ失効画面D2000の失効対象コンテンツの入力欄への入力を行った後、OKボタンをクリックすると、失効対象コンテンツの入力欄入力にされて指定された失効対象コンテンツを読み込み、読み込んだコンテンツが暗号化コンテンツであるかどうか(コンテンツ暗号化プログラム42が暗号化したコンテンツであるかどうか)を判定し、図示していないが、暗号化コンテンツでない場合には、コンテンツ再暗号化画面にエラーメッセージを表示して、クライアント4の操作者に修正入力等を促す。   As the processing subsequent to step S1203, the content encryption program 42, when the operator of the client 4 inputs in the input field of the revocation target content on the content revocation screen D2000 and then clicks the OK button, The revocation target content specified in the input field is read, and it is determined whether the read content is encrypted content (whether the content encryption program 42 is encrypted content), which is not shown. However, if the content is not encrypted content, an error message is displayed on the content re-encryption screen to prompt the operator of the client 4 to make a correction input.

また、コンテンツ暗号化プログラム42は、読込んだコンテンツが暗号化コンテンツであった場合、当該暗号化コンテンツ49の暗号化利用者ID492が、クライアント4の操作者の利用者IDと一致するか否かを判定し、一致しない場合、他の利用者が暗号化したコンテンツの参照等を行うことができないようにしようとしているので、図示していないが、コンテンツ失効画面にエラーメッセージを表示して、クライアント4の操作者に修正入力等を促す。また、コンテンツ暗号化プログラム42は、失効対象コンテンツの入力欄で指定された暗号化コンテンツ49のコンテンツID491をコンテンツ管理プログラム13に送信する。なお、図12には明示していないが、クライアント4の操作者が、キャンセルボタンをマウス等でクリックすると、コンテンツ暗号化プログラム42はここでの処理を終了する(以上、ステップS1203)。   Also, the content encryption program 42 determines whether or not the encrypted user ID 492 of the encrypted content 49 matches the user ID of the operator of the client 4 when the read content is encrypted content. If the contents do not match, it is attempted to prevent other users from referring to the encrypted content, etc., so although not shown, an error message is displayed on the content revocation screen and the client 4 is urged to input corrections. In addition, the content encryption program 42 transmits the content ID 491 of the encrypted content 49 specified in the entry field of the revocation target content to the content management program 13. Although not explicitly shown in FIG. 12, when the operator of the client 4 clicks the cancel button with a mouse or the like, the content encryption program 42 ends the processing here (step S1203).

(4)コンテンツ管理プログラム13は、コンテンツ暗号化プログラム42が送信してきたコンテンツIDを受信すると、失効コンテンツの管理処理を行い、失効コンテンツの管理処理の結果をコンテンツ暗号化プログラム42に送信する。具体的には、まず、受信したコンテンツID等のチェックを行いエラーと判定した場合(例えば、受信したコンテンツIDがコンテンツID261に設定されているコンテンツ管理レコード260が存在しない場合、エラーと判定する)、「エラー」の処理結果をコンテンツ暗号化プログラム42に送信する。また、コンテンツ管理プログラム13は、受信したコンテンツID等のチェックを行い、正常と判定した場合、受信したコンテンツIDがコンテンツID261に設定されているコンテンツ管理レコード260を削除する。コンテンツ管理レコード260が削除されることにより、当該暗号化コンテンツの参照等を行おうとしてもエラーとなるので、以降、他の利用者が当該暗号化コンテンツの参照等を行うことを禁止することができる。 (4) When the content management program 13 receives the content ID transmitted from the content encryption program 42, the content management program 13 performs the invalid content management process and transmits the result of the invalid content management process to the content encryption program 42. Specifically, first, when the received content ID or the like is checked and determined as an error (for example, when there is no content management record 260 in which the received content ID is set in the content ID 261, it is determined as an error). , The processing result of “error” is transmitted to the content encryption program 42. Also, the content management program 13 checks the received content ID and the like, and if it is determined to be normal, the content management program 260 deletes the content management record 260 in which the received content ID is set to the content ID 261. If the content management record 260 is deleted, an error will occur even if the encrypted content is referred to. Therefore, other users may be prohibited from referring to the encrypted content thereafter. it can.

前述において、コンテンツ管理レコード260を削除するのでなく、例えば、コンテンツ管理レコード260のデータ項目として「失効フラグ」を設けてもよい。コンテンツ管理レコード260を作成する際に失効フラグを「オフ」に設定しておき、前述の失効処理時に失効フラグを「オン」にし、一方、コンテンツ参照処理において、アクセス制限プログラム14が失効フラグの値を判定し、「オン」の場合には参照不可とすることにより、同様に、失効した暗号化コンテンツの参照等を禁止することができる。このようにすることにより、失効処理を取り消す処理(「オン」にした失効フラグを「オフ」に戻す処理)を備えることもできる。コンテンツ管理プログラム13は、前述の処理が終了すると「正常」の処理結果をコンテンツ暗号化プログラム42に送信する(ステップS1260)。   In the above description, instead of deleting the content management record 260, for example, a “revocation flag” may be provided as a data item of the content management record 260. When the content management record 260 is created, the revocation flag is set to “off”, and the revocation flag is set to “on” during the above revocation processing. On the other hand, in the content reference processing, the access restriction program 14 sets the value of the revocation flag. In the same manner, it is possible to prohibit the reference of the expired encrypted content and the like by prohibiting the reference when it is “ON”. By doing so, it is also possible to provide a process of canceling the revocation process (a process of returning the revocation flag set to “ON” to “OFF”). When the above-described processing is completed, the content management program 13 transmits a “normal” processing result to the content encryption program 42 (step S1260).

(5)コンテンツ暗号化プログラム42は、コンテンツ管理プログラム13からコンテンツ管理処理の結果を受信すると、コンテンツ管理処理の結果が「成功」か「エラー」かを判定し、コンテンツ管理処理の結果が「正常」であった場合、ここでの処理を終了し、コンテンツ管理処理の結果が「エラー」であった場合、コンテンツ暗号化画面に暗号化に失敗した旨のメッセージを表示して、クライアント4の操作者に修正入力等を促し、ステップS1203からの処理を繰り返す(ステップS1204)。 (5) Upon receiving the result of the content management process from the content management program 13, the content encryption program 42 determines whether the result of the content management process is “success” or “error”, and the result of the content management process is “normal”. If the result is “error”, the message indicating that the encryption has failed is displayed on the content encryption screen, and the operation of the client 4 is performed. The user is prompted to make corrections and the like, and the processing from step S1203 is repeated (step S1204).

前述において、失効した暗号化コンテンツ49は、誰にも参照等できない不要なコンテンツになるので、コンテンツ暗号化プログラム42が削除してもよい。但し、前述したように、コンテンツ管理レコード260のデータ項目として「失効フラグ」を設け、失効処理を取り消す処理を備える場合には、削除せずに残しておき、削除するかどうかをクライアント4の操作者に委ねたほうが好ましい。   In the above description, the expired encrypted content 49 becomes unnecessary content that cannot be referred to by anyone, so the content encryption program 42 may delete it. However, as described above, in the case where a “revocation flag” is provided as a data item of the content management record 260 and a process for canceling the revocation process is provided, it is left without being deleted, and whether or not to delete is determined by the operation of the client 4. It is better to leave it to the person who is.

<コンテンツ失効機能による効果>
文書管理システムに、前述で説明したコンテンツ失効機能をも備えることにより、暗号化ファイルを作成して他の利用者に送信した後で、当該暗号化ファイルの参照等を禁止することができる。再暗号化ファイルについても同様である。
<Effects of content revocation function>
By providing the document management system with the content revocation function described above, it is possible to prohibit reference to the encrypted file after the encrypted file is created and transmitted to other users. The same applies to re-encrypted files.

しかし、暗号化ファイルを例えば他部署の管理責任者に送信し、その他部署の管理責任者が前述の暗号化ファイルを再暗号化して自部署の利用者に参照等可能にした場合、元の暗号化ファイルを作成した利用者がその暗号化ファイルを失効させたとしても、再暗号化されたファイルの参照等を禁止することができない。このような場合、以下に説明するように、本発明の第1の実施形態における文書管理システムを多少変更すれば、元の暗号化ファイルを失効させることにより、再暗号化されたファイルの参照等も禁止することができる。   However, if the encrypted file is sent to the manager of another department, for example, and the manager of the other department re-encrypts the above-mentioned encrypted file so that it can be referenced by the user of the own department, the original encryption Even if the user who created the encrypted file invalidates the encrypted file, it is not possible to prohibit reference to the re-encrypted file. In such a case, as will be described below, if the document management system according to the first embodiment of the present invention is slightly changed, the original encrypted file is revoked, thereby re-encrypting the file. Can also be banned.

図13は元の暗号化ファイルを失効させることにより、再暗号化されたファイルの参照等も禁止することを可能とした本発明の第1の実施形態におけるコンテンツ管理ファイル26のデータ構成を示す図である。この図13に示すコンテンツ管理ファイル26のデータ構成は、図5により説明したコンテンツ管理レコード260のデータ項目に、原コンテンツID264を追加して構成されている。   FIG. 13 is a diagram showing a data configuration of the content management file 26 according to the first embodiment of the present invention, in which the re-encrypted file can be prohibited from being referenced by revoking the original encrypted file. It is. The data configuration of the content management file 26 shown in FIG. 13 is configured by adding an original content ID 264 to the data items of the content management record 260 described with reference to FIG.

原コンテンツID264は、暗号化コンテンツの管理処理(図9により説明したステップS960での処理)において、初期値(原コンテンツが存在しないことを示す)が設定され、再暗号化コンテンツの管理処理(図11により説明したステップS1160の処理)において、再暗号化対象とするコンテンツのコンテンツIDが設定される。コンテンツ参照時のアクセス権限チェック処理(図10により説明したステップS1060の処理)において、原コンテンツID264が初期値でないコンテンツの参照等が要求されている場合、原コンテンツID264が初期値であるコンテンツレコード260を検出するまで、原コンテンツID264がコンテンツID261に設定されているコンテンツ管理レコード260を次々に参照していく。そして、この処理の途中でコンテンツレコード260が存在しない場合、または、失効フラグが「オン」になっている場合、当該コンテンツに基づいて再暗号化されたコンテンツは全て失効したものとして、コンテンツの参照等を禁止することができる。   The original content ID 264 is set with an initial value (indicating that the original content does not exist) in the encrypted content management processing (the processing in step S960 described with reference to FIG. 9), and the re-encrypted content management processing (FIG. 11), the content ID of the content to be re-encrypted is set. In the access authority check process at the time of content reference (the process of step S1060 described with reference to FIG. 10), when a reference to content whose original content ID 264 is not an initial value is requested, a content record 260 whose original content ID 264 is an initial value is requested. The content management records 260 in which the original content ID 264 is set to the content ID 261 are referred to one after another. If the content record 260 does not exist in the middle of this process, or if the revocation flag is “ON”, it is assumed that all the content re-encrypted based on the content has been revoked and the content is referred to. Etc. can be prohibited.

<第2の実施形態による文書管理システム>
前述までに説明した本発明の第1の実施形態は、1つの企業がコンテンツ管理サーバ1を利用する場合、あるいは、1つの企業グループが共同でコンテンツ管理サーバ1を利用する場合を例として説明した。技術的には、特に資本提携関係等がない複数の企業が共同でコンテンツ管理サーバ1を利用する場合であっても本発明の第1の実施形態による文書管理システムを使用することができるが、第1の実施形態のままでは、他の企業の利用者一覧を参照することが可能になる等の運用上の不都合もある。特に、サービス事業者がコンテンツ管理サーバ1を設置・運営し、互いに関係のない複数の企業にコンテンツ管理サービスを提供しようとする場合、各企業に係わる情報は、他企業には見えないようにする必要がある。
<Document Management System According to Second Embodiment>
In the first embodiment of the present invention described above, the case where one company uses the content management server 1 or the case where one company group jointly uses the content management server 1 has been described as an example. . Technically, the document management system according to the first embodiment of the present invention can be used even when a plurality of companies that do not have a capital tie-up relationship use the content management server 1 jointly. If the first embodiment is used as it is, there are operational inconveniences such as it is possible to refer to a user list of another company. In particular, when a service provider installs and operates the content management server 1 and intends to provide content management services to a plurality of companies that are not related to each other, information related to each company is not visible to other companies. There is a need.

以下では、このような機能を備えた本発明の第2の実施形態による文書管理システムについて説明する。   Hereinafter, a document management system according to the second embodiment of the present invention having such a function will be described.

<本発明の第2の実施形態による文書管理システムの全体的な構成及び機能>
図21は本発明の第2の実施形態による文書管理システムの構成を示すブロック図である。
<Overall Configuration and Function of Document Management System According to Second Embodiment of Present Invention>
FIG. 21 is a block diagram showing a configuration of a document management system according to the second embodiment of the present invention.

本発明の第2の実施形態による文書管理システムは、図21に示すように、第1の実施形態による文書管理システムと同様に、コンテンツ管理サーバ1、クライアント3a、クライアント3b、クライアント4aの各装置が、有線または無線の通信回線により相互に通信可能に接続して構成されている。   As shown in FIG. 21, the document management system according to the second embodiment of the present invention is a content management server 1, a client 3a, a client 3b, and a client 4a as in the document management system according to the first embodiment. Are connected to each other via a wired or wireless communication line.

そして、第2の実施形態は、サービス事業者がコンテンツ管理サーバ1を設置・運営しており、A及びBの2つの企業がコンテンツ管理サーバ1を利用しており、企業Aの内部にクライアント3a及び4aが、企業Bの内部にクライアント3b及び図示していないがクライアント4bが設置されているとする。なお、クライアント3a及びクライアント3bは、第1の実施形態のクライアント3に、クライアント4a及びクライアント4bは、第2の実施形態のクライアント4に対応している。以降の説明では、特に区分する必要がない限り、クライアント3a及びクライアント3bをいずれもクライアント3と呼び、クライアント4a及びクライアント4bをいずれもクライアント4と呼ぶこととする。   In the second embodiment, the service provider installs and operates the content management server 1, the two companies A and B use the content management server 1, and the client 3a is installed inside the company A. And 4a, assume that the client 3b and the client 4b (not shown) are installed inside the company B. The client 3a and the client 3b correspond to the client 3 of the first embodiment, and the client 4a and the client 4b correspond to the client 4 of the second embodiment. In the following description, the client 3a and the client 3b are both referred to as the client 3 and the client 4a and the client 4b are both referred to as the client 4 unless there is a particular need for distinction.

なお、図21に示す本発明の第2の実施形態は、第1の実施形態と同様に、各装置を1台ずつ図示しているが、それぞれ2以上存在していてもよい。また、各装置は、それぞれ1台ずつ存在する必要はなく、例えば、クライアント3とクライアント4は1台で両方の機能を備えるように構成すること等も可能である。このような構成により、本発明の第2の実施形態は、第1の実施形態と同様に、クライアント3が、アクセス制限の対象となるコンテンツの参照等を行う可能性のある利用者をコンテンツ管理サーバ1に登録することができる。また、クライアント4は、コンテンツ管理サーバ1の機能を使用して、クライアント4に記憶しているコンテンツを暗号化し、アクセス制限をかけることができる。さらに、クライアント4は、暗号化したコンテンツを復号化して参照することもできる。   In the second embodiment of the present invention shown in FIG. 21, each device is illustrated one by one as in the first embodiment, but there may be two or more each. In addition, it is not necessary for each device to exist one by one. For example, the client 3 and the client 4 may be configured to have both functions. With such a configuration, in the second embodiment of the present invention, as in the first embodiment, the client 3 can manage the users who may refer to the content subject to access restriction. It is possible to register with the server 1. In addition, the client 4 can use the function of the content management server 1 to encrypt the content stored in the client 4 and restrict access. Furthermore, the client 4 can also decrypt and refer to the encrypted content.

<第2の実施形態による文書管理システムの各部の構成及び機能>
以下では、コンテンツ管理サーバ1、クライアント3及びクライアント4の構成・機能を第1の実施形態と異なる構成・機能に着目して説明する。
<Configuration and Function of Each Unit of Document Management System According to Second Embodiment>
Hereinafter, the configurations and functions of the content management server 1, the client 3, and the client 4 will be described by focusing on the configurations and functions different from those of the first embodiment.

<第2の実施形態のコンテンツ管理サーバ1の構成及び機能>
コンテンツ管理サーバ1の主記憶装置には、第1の実施形態でのプログラムに加え、契約管理プログラム15がローディングされる。また、コンテンツ管理サーバ1には、コンテンツ管理サーバ1の操作者が契約管理プログラム15を使用しその処理結果等を確認することができるようにするため、キーボード、マウス等からなる入力装置16及び液晶ディスプレイ、プリンタ等からなる表示装置17が通信可能に接続されている。さらに、コンテンツ管理サーバ1に接続されている記憶装置2には、第1の実施形態での各ファイルに加え、契約ファイル22が記憶されている。以下、契約管理プログラム15の機能に触れつつ、契約ファイル22の目的、記憶内容等を説明する。
<Configuration and Function of Content Management Server 1 of Second Embodiment>
In addition to the program in the first embodiment, the contract management program 15 is loaded in the main storage device of the content management server 1. In addition, the content management server 1 includes an input device 16 including a keyboard and a mouse, and a liquid crystal display so that an operator of the content management server 1 can use the contract management program 15 to check the processing result. A display device 17 including a display, a printer, and the like is connected to be communicable. Further, the storage device 2 connected to the content management server 1 stores a contract file 22 in addition to the files in the first embodiment. Hereinafter, the purpose of the contract file 22, the stored contents, etc. will be described with reference to the functions of the contract management program 15.

契約ファイル22は、コンテンツ管理サーバ1を利用する企業等(前述した例では企業A及び企業B)を管理するためのファイルであり、各企業等におけるコンテンツ管理サーバ1の利用者数、各企業等の名称・住所等を記憶したファイルである。コンテンツ管理サーバ1を設置・運営しているサービス事業者は、契約ファイル22の利用者数に基づいて利用料を算出し、それらの各企業に利用料の支払いを請求することができる。契約ファイル22は、コンテンツ管理サーバ1の操作者が契約管理プログラム15を使用して作成され、必要に応じて更新される。   The contract file 22 is a file for managing companies that use the content management server 1 (company A and company B in the above example). The number of users of the content management server 1 in each company, each company, etc. This file stores the name, address, etc. A service provider that installs and operates the content management server 1 can calculate a usage fee based on the number of users of the contract file 22, and can charge each company for payment of the usage fee. The contract file 22 is created by the operator of the content management server 1 using the contract management program 15 and updated as necessary.

なお、図示していないが、サービス事業者内部にコンテンツ管理サーバ1に加えて、クライアントPCをも設置し、入力装置16及び表示装置17を、前述のクライアントPCに接続し、このクライアントPCの操作者が契約管理プログラム15を使用して契約ファイル22を作成・更新することも可能である。   Although not shown, in addition to the content management server 1 in the service provider, a client PC is also installed, and the input device 16 and the display device 17 are connected to the above-described client PC. It is also possible for a person to create / update the contract file 22 using the contract management program 15.

<第2の実施形態でのクライント3及びクライアント4の構成及び機能>
本発明の第2の実施形態でのクライント3及びクライアント4の構成及び機能は、第1の実施形態と特に相違はない。なお、図21においてクライアント4にコンテンツ参照プログラム43を記載していないが、コンテンツ参照プログラム43の機能は第1の実施形態と同一であり、以降の説明では当該プログラムの機能を特に説明する必要がないため、記載を省略したにすぎない。
<Configuration and Function of Client 3 and Client 4 in Second Embodiment>
The configurations and functions of the client 3 and the client 4 in the second embodiment of the present invention are not particularly different from those in the first embodiment. Although the content reference program 43 is not described in the client 4 in FIG. 21, the function of the content reference program 43 is the same as that of the first embodiment, and in the following description, it is necessary to particularly explain the function of the program. Since it is not, description is only omitted.

<第2の実施形態での各ファイルのデータ構造>
以下、第2の実施形態における各ファイルのデータ構造を、第1の実施形態と異なるデータ項目に着目して説明する。なお、鍵ファイル21、アクセス制限ファイル25及びコンテンツ管理ファイル26のデータ構造は第1の実施形態の場合と同一である。
<Data structure of each file in the second embodiment>
Hereinafter, the data structure of each file in the second embodiment will be described by focusing on data items different from those in the first embodiment. The data structures of the key file 21, the access restriction file 25, and the content management file 26 are the same as those in the first embodiment.

図22は本発明の第2の実施形態における契約ファイル22のデータ構成を示す図である。   FIG. 22 is a diagram showing a data structure of the contract file 22 in the second embodiment of the present invention.

契約ファイル22は、前述したように、コンテンツ管理サーバ1を利用する企業等を管理するためのファイルであり、1以上の契約レコード220を記憶している。   As described above, the contract file 22 is a file for managing companies and the like that use the content management server 1, and stores one or more contract records 220.

契約レコード220は、契約ID221、パスワード222、契約利用者数223及び契約者名称・住所等224から構成されている。   The contract record 220 includes a contract ID 221, a password 222, a contract user number 223, a contractor name / address, and the like 224.

契約ID221には、各企業が通信回線を経由してコンテンツ管理サーバ1を使用するという、サービス事業者が提供するサービスについての、サービス事業者と各企業間の契約を一意に識別可能なIDが設定される。そして、企業Aが部署A1及び部署A2のそれぞれの従業員をサービス利用者として2つのサービス利用契約を締結し、企業Bが部署に関係なくその企業の従業員をサービス利用者として1つのサービス利用契約を締結している場合、契約ID221が異なる3つの契約レコード220が存在する。   The contract ID 221 includes an ID that can uniquely identify the contract between the service provider and each company regarding the service provided by the service provider that each company uses the content management server 1 via a communication line. Is set. Company A enters into two service use contracts with each employee of department A1 and department A2 as service users, and company B uses one service with its employees as service users regardless of department. When a contract is concluded, there are three contract records 220 with different contract IDs 221.

パスワード222は、サービス契約に係わる企業や部署がサービス対象利用者を利用者ファイル23に登録する際の認証用のパスワードである。すなわち、前述した第1の実施形態においては、サービス利用開始前に、利用者管理権限を有する少なくとも1の利用者を、利用者登録・変更プログラム31を使用せずに利用者ファイル23に登録する必要があるが、第2の実施形態においては、後述するように、サービス契約企業またはサービス契約部署は、サービス利用開始後に、契約ID221及びパスワード222を使用して、利用者管理権限を有する少なくとも1の利用者を利用者ファイル23に登録することができる。   The password 222 is a password for authentication when a company or a department related to a service contract registers a service target user in the user file 23. That is, in the first embodiment described above, at least one user having user management authority is registered in the user file 23 without using the user registration / change program 31 before the service use is started. Although it is necessary, in the second embodiment, as will be described later, the service contract company or the service contract department uses the contract ID 221 and the password 222 after starting the service use and has at least one user management authority. Can be registered in the user file 23.

契約利用者数223には、サービス契約に係わる企業や部署においてサービスを利用できる者の最大数が設定される。後述するように、サービス契約に係わる企業や部署の登録済み利用者数が契約利用者数223に達している場合、それ以上の利用者を登録することはできない。   In the number of contract users 223, the maximum number of users who can use the service in the company or department involved in the service contract is set. As will be described later, when the number of registered users of the company or department involved in the service contract has reached the number of contract users 223, no more users can be registered.

契約者名称・住所等224には、サービス契約に係わる企業や部署の名称、住所、請求書のあて先名称、連絡先電話番号等が設定される。   In the contractor name / address etc. 224, the name, address, invoice destination name, contact telephone number, etc. of the company or department involved in the service contract are set.

図23は本発明の第2の実施形態における利用者ファイル23のデータ構成を示す図である。   FIG. 23 is a diagram showing a data structure of the user file 23 in the second embodiment of the present invention.

利用者ファイル23は、第1の実施形態の場合と同様に、1以上の利用者レコード230を記憶しており、利用者ID231、パスワード232、利用者管理権限有無233及び暗号化権限有無234の設定内容は第1の実施形態と同一であるが、第2の実施形態ではデータ項目としてさらに契約ID235を備えている。   As in the case of the first embodiment, the user file 23 stores one or more user records 230, and includes a user ID 231, a password 232, a user management authority presence / absence 233, and an encryption authority presence / absence 234. Although the setting contents are the same as those in the first embodiment, the second embodiment further includes a contract ID 235 as a data item.

契約ID235には、その利用者がどの契約によってサービスを利用しているかを示す値が設定される。例えば、企業Aがサービス事業者と契約を締結し、この契約に係わる契約レコードの契約ID221が“CompanyA_01” である場合、企業Aの従業員に係わる利用者レコード230の契約ID235には、“CompanyA_01” が設定される。   In the contract ID 235, a value indicating which contract the user uses the service is set. For example, if company A has signed a contract with a service provider and the contract ID 221 of the contract record related to this contract is “CompanyA_01”, the contract ID 235 of the user record 230 related to the employee of company A contains “CompanyA_01”. ”Is set.

なお、利用者ID231には、企業A、企業B等の利用者全てを一意に識別可能な値を設定する必要があり、従って、企業間等での利用者IDの重複を回避するため、例えば、利用者ID231としては、その利用者に係わる契約IDから始まる文字列にする等、所定の規則に従った文字列とし、利用者登録時に入力された利用者IDが当該所定に規則に従っているかどうか、利用者管理プログラム11等を用いてエラーチェックする必要がある。しかし、このようにすると、利用者IDが長くなり使用するのも不便である。そこで、前述したように利用者管理プログラム11等をWEBアプリケーションで実現する場合、契約レコード220に企業A、企業B等に対応するドメイン名を設定しておき、契約ファイル22を除く各ファイルの記憶空間をドメイン毎に分けるようにすればよい。   The user ID 231 must be set to a value that can uniquely identify all users of the company A, the company B, etc. Therefore, in order to avoid duplication of user IDs between companies, for example, The user ID 231 is a character string that conforms to a predetermined rule, such as a character string that starts with a contract ID related to the user, and whether the user ID entered at the time of user registration complies with the predetermined rule. It is necessary to perform error checking using the user management program 11 or the like. However, this makes the user ID long and inconvenient to use. Therefore, when the user management program 11 or the like is realized by the WEB application as described above, domain names corresponding to the company A, the company B, etc. are set in the contract record 220, and each file except the contract file 22 is stored. Divide the space into domains.

<第2の実施形態による文書管理システムの動作>
前述までで、第2の実施形態による文書管理システムの構成及び機能の説明を終了し、以下、サービスの利用に係わる運用フローチャート等を参照しつつ、第2の実施形態による文書管理システムの動作を説明する。なお、契約管理プログラム15を除くと、各プログラムの動作は第1の実施形態と殆ど同一であるので、第1の実施形態との相違点を中心に説明する。
<Operation of Document Management System According to Second Embodiment>
The description of the configuration and function of the document management system according to the second embodiment has been completed so far, and the operation of the document management system according to the second embodiment will be described below with reference to an operation flowchart related to service use. explain. Except for the contract management program 15, the operation of each program is almost the same as that of the first embodiment, and therefore, the difference from the first embodiment will be mainly described.

図24は本発明の第2の実施形態による文書管理システムでの処理動作の概要を説明するフローチャートであり、次に、これについて説明する。   FIG. 24 is a flowchart for explaining the outline of the processing operation in the document management system according to the second embodiment of the present invention. Next, this will be described.

(1)まず、企業Aがサービス事業者と、通信回線を経由してコンテンツ管理サーバ1を使用するというサービス契約を締結する(ステップS2401)。 (1) First, the company A concludes a service contract with the service provider to use the content management server 1 via a communication line (step S2401).

(2)サービス事業者は、ステップS2401の処理で締結した契約に基づいて契約IDを定め、企業Aとの契約に係わる契約レコード220を契約管理プログラム15を使用して作成する(ステップS2402)。 (2) The service provider determines a contract ID based on the contract concluded in step S2401, and creates a contract record 220 related to the contract with the company A using the contract management program 15 (step S2402).

ここで、契約レコード220の作成処理の詳細について、図25、図26を参照して説明する。   Here, details of the process of creating the contract record 220 will be described with reference to FIGS.

図25は本発明の第2の実施形態による文書管理システムで契約管理プログラム15が契約レコード220を作成する動作を説明するフローチャート、図26は契約管理プログラム15が契約レコード220を作成する際の契約画面の例を示す図である。   FIG. 25 is a flowchart for explaining the operation of the contract management program 15 creating the contract record 220 in the document management system according to the second embodiment of the present invention, and FIG. 26 is a contract when the contract management program 15 creates the contract record 220. It is a figure which shows the example of a screen.

(2−1)コンテンツ管理サーバ1の操作者は、入力装置16を操作して契約管理プログラム15を起動する。契約管理プログラム15は、起動されて処理を開始すると、表示装置17に図26に示すような契約画面D2600を表示し、図には明示していないが、OKボタンまたはキャンセルボタンがクリックされるまで待つ(ステップS2501)。   (2-1) The operator of the content management server 1 operates the input device 16 to activate the contract management program 15. When the contract management program 15 is activated and starts processing, a contract screen D2600 as shown in FIG. 26 is displayed on the display device 17 until the OK button or the cancel button is clicked although not shown in the figure. Wait (step S2501).

契約画面D2600は、図26に例示するように、契約ID、パスワード、契約利用者数、契約者名、契約者住所の各入力欄と、OKボタン、キャンセルボタンとを有して構成されている。コンテンツ管理サーバ1の操作者は、この契約画面D2600を使用して、契約ファイル22に登録したい契約ID(例えば“CompanyA_01”)、パスワード(例えば“passwd”)、契約利用者数(例えば“20”)、契約者名(例えば“A社”)、契約者住所(例えば“神奈川県横浜市”)を各入力欄に入力する。   As illustrated in FIG. 26, the contract screen D2600 includes input fields for a contract ID, a password, the number of contract users, a contractor name, and a contractor address, an OK button, and a cancel button. . Using the contract screen D2600, the operator of the content management server 1 uses a contract ID (for example, “CompanyA_01”), a password (for example, “passwd”) to be registered in the contract file 22, and the number of contract users (for example, “20”). ), The contractor name (for example, “Company A”), and the contractor address (for example, “Yokohama City, Kanagawa Prefecture”) are entered in each input field.

(2−2)契約管理プログラム15は、OKボタンがクリックされると、入力された契約ID等のエラーチェックを行い、エラーであって場合、契約画面にエラーメッセージを表示する等して、コンテンツ管理サーバ1の操作者に修正入力等を促し、ステップS2501からの処理を繰り返す。ここでのエラーチェックは、例えば、入力契約IDが契約ID221に設定されている契約レコード220が既に存在する場合にエラーと判定する等とするものである。また、図25には明示していないが、コンテンツ管理サーバ1の操作者が、キャンセルボタンをマウス等でクリックすると、契約管理プログラム15は処理を終了する(ステップS2502)。   (2-2) When the OK button is clicked, the contract management program 15 performs an error check on the input contract ID and the like. If there is an error, the contract management program 15 displays an error message on the contract screen, etc. The operator of the management server 1 is prompted for correction input and the processing from step S2501 is repeated. In this error check, for example, when there is already a contract record 220 in which the input contract ID is set to the contract ID 221, an error is determined. Although not explicitly shown in FIG. 25, when the operator of the content management server 1 clicks the cancel button with a mouse or the like, the contract management program 15 ends the process (step S2502).

(2−3)ステップS2502のエラーチェックの処理で、エラーを検出しなかった場合、正常と判断して契約管理プログラム15は、正常と判断して、入力された契約ID、パスワード、契約利用者数、契約者名、契約者住所をそれぞれ、契約レコード220の契約ID221、パスワード222、契約利用者数223、契約者名称・住所等224に設定し、当該契約レコード220を契約ファイル22に追加してここでの処理を終了する(ステップS2503)。   (2-3) If no error is detected in the error check process in step S2502, the contract management program 15 determines that the error is normal, and the contract management program 15 determines that the error is normal. The number, the contractor name, and the contractor address are set in the contract ID 221, password 222, contract user number 223, contractor name / address, etc. 224 of the contract record 220, respectively, and the contract record 220 is added to the contract file 22. The process here ends (step S2503).

前述では、契約ID等を登録する場合の契約管理プログラム15の動作を説明したが、契約レコード220の更新、削除等を可能にすることにより、登録した契約情報の変更(例えば、契約利用者数の変更)、契約情報の削除等も同様に実現することができる。この場合、契約管理プログラム15の起動後、ステップS2501の処理の前に、図示していないが、契約、契約変更または契約削除のいずれかを選択するメニュー画面を表示し、契約管理プログラム15が、選択された各処理を実行するようにすればよい。また、パスワードだけは契約企業自身が、クライアント3を操作して、図示していない別のプログラムによって変更できるようにしてもよい。   In the above description, the operation of the contract management program 15 when registering a contract ID or the like has been described. However, by enabling the contract record 220 to be updated, deleted, etc., the registered contract information can be changed (for example, the number of contract users). Change), deletion of contract information, and the like can be realized in the same manner. In this case, after starting the contract management program 15, before the processing of step S2501, a menu screen for selecting either contract, contract change or contract deletion is displayed, but the contract management program 15 What is necessary is just to perform each selected process. Further, only the password may be changed by the contracting company itself by operating the client 3 using another program (not shown).

(3)図24の参照に戻って、サービス事業者は、契約レコード220を作成した後、企業Aの契約担当者等にサービスを利用する準備ができたことを連絡する。そして、企業Aの契約担当者等は、少なくとも1名の利用者管理権限を有する利用者を決め、当該利用者の利用者レコード230を作成する(ステップS2403)。 (3) Returning to the reference in FIG. 24, after creating the contract record 220, the service provider notifies the contract person in charge of the company A that the service is ready to be used. Then, the contract person in charge of the company A determines at least one user having the user management authority and creates the user record 230 of the user (step S2403).

利用者レコード230は、利用者登録・変更プログラム31によって、図7を参照してすでに説明した処理と同様の処理により作成される。以下、図7を参照して、既に説明した処理とは異なる処理を中心にして利用者レコード230の作成の動作を説明する。   The user record 230 is created by the user registration / change program 31 by a process similar to the process already described with reference to FIG. Hereinafter, with reference to FIG. 7, the operation of creating the user record 230 will be described focusing on processing different from the processing already described.

(3−1)クライアント3の操作者(企業Aの契約担当者等)は、入力装置35を操作して利用者登録・変更プログラム31を起動する。利用者登録・変更プログラム31は、起動されて処理を開始すると、表示装置36にログイン画面(利用者認証画面)を表示し、クライアント3の操作者によって入力された契約ID(利用者ID)及びパスワードを利用者管理プログラム11に送信し、図には明示していないが、利用者管理プログラム11から認証成否を受信するまで待つ。この場合のログイン画面(利用者認証画面)は、図14で例示したものと同一のものでよい。ただし、利用者IDの入力欄D1401には、企業Aの契約IDが入力される。   (3-1) An operator of the client 3 (such as a contract person in charge of the company A) operates the input device 35 to start the user registration / change program 31. When the user registration / change program 31 is activated and starts processing, a login screen (user authentication screen) is displayed on the display device 36, and a contract ID (user ID) input by the operator of the client 3 and The password is transmitted to the user management program 11 and waits until an authentication success / failure is received from the user management program 11 although not shown in the figure. The login screen (user authentication screen) in this case may be the same as that illustrated in FIG. However, the contract ID of the company A is input in the user ID input field D1401.

クライアント3の操作者がOKボタンD1403をマウス等でクリックすると、利用者登録・変更プログラム31は、入力された利用者ID及びパスワードを利用者管理プログラム11に送信する。一方、図7では明示していないが、クライアント3の操作者が、キャンセルボタンD1404をマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する(ステップS701)。   When the operator of the client 3 clicks the OK button D1403 with a mouse or the like, the user registration / change program 31 transmits the input user ID and password to the user management program 11. On the other hand, although not explicitly shown in FIG. 7, when the operator of the client 3 clicks the cancel button D1404 with a mouse or the like, the user registration / change program 31 ends the process (step S701).

(3−2)利用者管理プログラム11は、利用者登録・変更プログラム31から送信されてきた利用者ID及びパスワードを受信すると、受信した利用者IDの認証を行う。具体的には、受信した利用者IDが契約ファイル22に登録されており(受信した利用者IDが契約ID221に設定されている契約レコード220が存在するか)受信したパスワードが当該契約者のものである(受信した利用者IDが契約ID221に設定されている契約レコード220のパスワード222と、受信したパスワードが同一である)場合、または、受信した利用者IDが利用者ファイル23に登録されており、受信したパスワードがその利用者のものであり、かつ、その利用者が利用者管理権限を有している場合に認証成功とし、前述のいずれかの条件をも満たさない場合に認証失敗とする。利用者管理プログラム11は、「認証成功」または「認証失敗」の処理結果を利用者登録・変更プログラム31に送信する。そして、「認証成功」の場合、クライアント3の操作者に係わる契約ID(操作者が契約レコード220によって認証された場合は契約ID221、利用者レコード220によって認証された場合は契約ID235)も利用者登録・変更プログラム31に送信する(ステップS750)。   (3-2) Upon receiving the user ID and password transmitted from the user registration / change program 31, the user management program 11 authenticates the received user ID. Specifically, the received user ID is registered in the contract file 22 (whether there is a contract record 220 in which the received user ID is set in the contract ID 221), and the received password is that of the contractor. (The received user ID is the same as the password 222 of the contract record 220 in which the received user ID is set in the contract ID 221), or the received user ID is registered in the user file 23. If the received password is that of the user and the user has user management authority, the authentication is successful, and if any of the above conditions is not satisfied, the authentication is failed. To do. The user management program 11 transmits the processing result of “authentication success” or “authentication failure” to the user registration / change program 31. In the case of “successful authentication”, the contract ID related to the operator of the client 3 (contract ID 221 if the operator is authenticated by the contract record 220, contract ID 235 if the operator is authenticated by the user record 220) is also the user. This is transmitted to the registration / change program 31 (step S750).

なお、前述したように利用者IDとパスワードとの組み合わせが契約レコード220または利用者レコード230に登録されている場合に認証成功とすると、利用者IDとして契約IDと同一の値を付与した場合に、利用者管理権限を有していない利用者が利用者登録できる等の不都合が発生することになる。このような不都合を回避するためには、例えば、契約IDは“contract”で始まる文字等、所定の規則に従った文字列とし、契約管理プログラム15が、契約画面の契約IDに前述の所定の規則に従っていない文字列が入力された場合エラーとし、一方、利用者登録・変更プログラム31が、利用者登録画面の利用者IDに前述の所定の規則に従った文字列が入力されている場合にエラーとすればよい。   As described above, when the combination of the user ID and the password is registered in the contract record 220 or the user record 230, if the authentication is successful, the same value as the contract ID is assigned as the user ID. Inconveniences such as a user having no user management authority being able to register as a user will occur. In order to avoid such an inconvenience, for example, the contract ID is a character string in accordance with a predetermined rule such as a character starting with “contract”, and the contract management program 15 adds the above-mentioned predetermined ID to the contract ID on the contract screen. If a character string that does not comply with the rules is input, an error occurs. On the other hand, when the user registration / change program 31 inputs a character string that conforms to the above-mentioned predetermined rules to the user ID on the user registration screen. It may be an error.

(3−3)利用者登録・変更プログラム31は、利用者管理プログラム11から認証の結果を受信すると、「認証成功」か「認証失敗」かを判定し、「認証失敗」であった場合、ログイン画面に認証失敗した旨のメッセージを表示する等により、クライアント3の操作者にパスワード修正の入力を促す(ステップS702)。   (3-3) Upon receiving the authentication result from the user management program 11, the user registration / change program 31 determines whether “authentication success” or “authentication failure”. By displaying a message indicating that the authentication has failed on the login screen, the operator of the client 3 is prompted to input a password correction (step S702).

(3−4)ステップS702の判定で、「認証成功」であった場合、利用者登録・変更プログラム31は、図示しないが、表示装置36に利用者登録、利用者情報変更または利用者削除のいずれかを選択するメニュー画面を表示し、選択された各処理を実行する。すなわち、メニュー画面で利用者登録が選択されると、利用者登録・変更プログラム31は、表示装置36に利用者登録画面を表示し、クライアント3の操作者によって入力された利用者ID等を利用者管理プログラム11に送信し、図には明示していないが、利用者管理プログラム11から処理結果を受信するまで待つ。   (3-4) If “authentication success” is determined in step S702, the user registration / change program 31 performs user registration, user information change, or user deletion on the display device 36, although not shown. A menu screen for selecting one is displayed, and each selected process is executed. That is, when user registration is selected on the menu screen, the user registration / change program 31 displays the user registration screen on the display device 36 and uses the user ID and the like input by the operator of the client 3. Although not shown in the figure, the process waits until a processing result is received from the user management program 11.

前述の処理における利用者登録画面は、図15に示して説明したものと同一であってよい。クライアント3の操作者は、利用者ファイル23に登録したい利用者の利用者ID、パスワードを各入力欄に入力し、利用者が利用者管理権限、暗号化権限をそれぞれ有するか否かを、ラジオボタンによって選択する。利用者登録・変更プログラム31は、OKボタンがクリックされると、入力等された利用者ID、パスワード、利用者管理権限、暗号化権限、及びクライアント3の操作者に係わる契約IDを利用者管理プログラム11に送信する。一方、図7には明示していないが、クライアント3の操作者が、キャンセルボタンをマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する(ステップS703)。   The user registration screen in the above-described process may be the same as that shown in FIG. The operator of the client 3 inputs the user ID and password of the user who wants to register in the user file 23 in each input field, and determines whether the user has user management authority and encryption authority. Select with the button. When the OK button is clicked, the user registration / change program 31 manages the entered user ID, password, user management authority, encryption authority, and contract ID related to the client 3 operator. Send to program 11. On the other hand, although not explicitly shown in FIG. 7, when the operator of the client 3 clicks the cancel button with a mouse or the like, the user registration / change program 31 ends the process (step S703).

(3−5)利用者管理プログラム11は、利用者登録・変更プログラム31から送信されてきた利用者ID等を受信すると、受信した利用者ID等の登録処理を行う。具体的には、まず、受信した利用者ID、パスワード、利用者管理権限有無、暗号化権限有無及び契約IDのチェックを行う。そして、チェックの結果正常と判定した場合、利用者管理プログラム11は、受信した利用者ID、パスワード、利用者管理権限有無、暗号化権限有無及び契約IDを、それぞれ利用者管理レコード230の利用者ID231、パスワード232、利用者管理権限有無233、暗号化権限有無234及び契約ID235に設定し、その利用者管理レコード230を利用者管理ファイル23に追加する。利用者管理プログラム11は、「エラー」又は「正常」の処理結果を利用者登録・変更プログラム31に送信する(ステップS760)。   (3-5) Upon receiving the user ID transmitted from the user registration / change program 31, the user management program 11 performs a registration process for the received user ID. Specifically, first, the received user ID, password, presence / absence of user management authority, presence / absence of encryption authority, and contract ID are checked. If it is determined that the check is normal, the user management program 11 uses the received user ID, password, user management authority presence / absence, encryption authority presence / absence, and contract ID for each user of the user management record 230. The ID 231, password 232, user management authority presence / absence 233, encryption authority presence / absence 234, and contract ID 235 are set, and the user management record 230 is added to the user management file 23. The user management program 11 transmits the processing result of “error” or “normal” to the user registration / change program 31 (step S760).

(3−6)利用者登録・変更プログラム31は、利用者管理プログラム11から登録処理実施処理の結果を受信すると、「正常(登録処理成功)」か「エラー(登録処理失敗)」かを判定し、「正常」であった場合、ここでの処理を終了し、「エラー」であった場合、利用者登録画面に登録が失敗した旨のメッセージを表示する等により、クライアント3の操作者に修正入力を促し、ステップS703からの処理を繰り返す(ステップS704)。   (3-6) Upon receiving the result of the registration process execution process from the user management program 11, the user registration / change program 31 determines whether it is “normal (registration process success)” or “error (registration process failure)”. If it is “normal”, the processing is terminated here. If it is “error”, a message indicating that the registration has failed is displayed on the user registration screen. A correction input is prompted and the processing from step S703 is repeated (step S704).

(4)図24の参照に戻って、企業Aの契約担当者等が、前述のようにして利用者管理権限を有する利用者を利用者ファイル23に登録した後、登録された利用者管理権限を有する利用者が、他の企業Aの利用者を利用者ファイル23に登録し、登録された利用者のうち暗号化権限を有する者が、アクセス権限を作成する。具体的には、図8を参照して説明したように、暗号化コンテンツを参照等させたい企業Aの利用者の利用者IDが設定されたアクセス権限レコード250を作成する。 (4) Returning to the reference in FIG. 24, the contract person in charge of the company A registers the user having the user management authority in the user file 23 as described above, and then the registered user management authority. A user who has another company A registers a user of another company A in the user file 23, and a registered user who has encryption authority creates access authority. Specifically, as described with reference to FIG. 8, the access authority record 250 in which the user ID of the user of the company A who wants to refer to the encrypted content is created.

なお、本発明の第2の実施形態では、アクセス権限登録画面(図16のD1600)の利用者ID一覧の表示・選択欄(D1603)に、利用者ファイル23に登録されている全ての利用者IDを表示するのでなく、クライアント4の操作者に係わる利用者レコード230の契約ID235を参照し、契約ID235に同一値が設定されている利用者ID231だけを表示すればよい。このようにすることで、企業Aの利用者管理権限を有する利用者は、企業Aの利用者だけを参照してアクセス権限ファイル25に登録するようにできる(ステップS2404、S2405)。   In the second embodiment of the present invention, all users registered in the user file 23 in the display / selection column (D1603) of the user ID list on the access authority registration screen (D1600 in FIG. 16). Instead of displaying the ID, the contract ID 235 of the user record 230 related to the operator of the client 4 is referred to and only the user ID 231 in which the same value is set in the contract ID 235 may be displayed. By doing in this way, the user who has the user management authority of the company A can refer to only the user of the company A and register it in the access authority file 25 (steps S2404 and S2405).

(5)暗号化権限を有する利用者は、第1の実施形態の場合と同様にコンテンツを暗号化し、暗号化コンテンツ49を作成する。なお、本発明の第2の実施形態において、コンテンツ管理プログラム13は、コンテンツ暗号化プログラム42から受信したアクセス権限ID(すなわち、当該暗号化権限を有する利用者がアクセス権限登録時に入力したアクセス権限)が、当該暗号化に使用可能かどうかのエラーチェックを行う。具体的には、受信したアクセス権限IDがアクセス権限ID251に設定されているアクセス権限レコード250の利用者ID253を参照し、利用者レコード230の契約ID235に設定されている値が、当該暗号化権限を有する利用者の契約ID235と同一である場合に使用可能とし、異なる場合に使用不可とする。また、コンテンツ再暗号化においても、同様に、暗号化権限を有する利用者の契約IDと当該利用者が指定したアクセス権限IDに係わる契約IDが一致しているかの判定を行う。このようにすることにより、企業Aの利用者が作成したアクセス権限レコード250のアクセス権限ID251のみを、コンテンツ暗号化画面(図18のD1800)等のアクセス権限IDに入力可能とすることができるので、企業Aの利用者が作成した暗号化コンテンツが企業A以外の利用者に参照されることはない(ステップS2406)。 (5) The user who has the encryption authority encrypts the content as in the case of the first embodiment, and creates the encrypted content 49. In the second embodiment of the present invention, the content management program 13 uses the access authority ID received from the content encryption program 42 (that is, the access authority input by the user having the encryption authority when registering the access authority). Checks whether it can be used for the encryption. Specifically, referring to the user ID 253 of the access authority record 250 in which the received access authority ID is set to the access authority ID 251, the value set to the contract ID 235 of the user record 230 is the encryption authority. It can be used when it is the same as the contract ID 235 of the user who has the password, and cannot be used when it is different. Similarly, in content re-encryption, it is determined whether the contract ID of the user having the encryption authority matches the contract ID related to the access authority ID designated by the user. In this way, only the access authority ID 251 of the access authority record 250 created by the user of the company A can be input to the access authority ID such as the content encryption screen (D1800 in FIG. 18). The encrypted content created by the user of company A is not referred to by users other than company A (step S2406).

(6)利用者レコード230及びアクセス権限レコード250に登録された企業Aの利用者は、本発明の第1の実施形態の場合と同様に暗号化コンテンツを参照する(ステップS2407)。 (6) The user of the company A registered in the user record 230 and the access authority record 250 refers to the encrypted content as in the case of the first embodiment of the present invention (step S2407).

<第2の実施形態による文書管理システムによる効果>
以上説明したように、本発明の第2の実施形態による文書管理システムは、各処理において操作者(利用者)の契約IDを判定することにより、他企業や他部署等の利用者レコード230、アクセス権限レコード250を参照したり、使用したりすることができないようにしている。すなわち、契約IDが同一の利用者間でのみ、暗号化コンテンツの参照を可能としている。従って、第2の実施形態のように複数の企業や部署が同一のコンテンツ管理サーバ1によるサービス提供を受ける場合でも、各企業や部署に係わる情報が、他企業や部署には見えないようにすることができ、情報漏洩を防止することができる。
<Effects of Document Management System According to Second Embodiment>
As described above, the document management system according to the second embodiment of the present invention determines the contract ID of the operator (user) in each process, thereby enabling the user records 230 of other companies and other departments, The access authority record 250 cannot be referred to or used. That is, it is possible to refer to the encrypted content only between users having the same contract ID. Therefore, even when a plurality of companies and departments receive services provided by the same content management server 1 as in the second embodiment, information related to each company and department is hidden from other companies and departments. Information leakage can be prevented.

<第3の実施形態による文書管理システム>
一般に、ある企業や部署が暗号化したコンテンツを他の企業や部署に参照させたい場合がある。このための方法として、既にコンテンツの再暗号について説明したが、第2の実施形態のように契約IDが同一の利用者間でのみ、暗号化コンテンツの参照を可能とすると、情報漏洩の危険性は低くなるものの、ある企業や部署が暗号化したコンテンツを、契約IDが異なる他の企業や部署の利用者に参照させることはできなくなる。
<Document Management System According to Third Embodiment>
In general, there is a case where content encrypted by a certain company or department is desired to be referred to by another company or department. As a method for this, re-encryption of content has already been described. However, if it is possible to refer to encrypted content only between users having the same contract ID as in the second embodiment, there is a risk of information leakage. However, content encrypted by a certain company or department cannot be referred to by users of other companies or departments with different contract IDs.

従って、基本的には契約IDが同一の利用者間でのみ、暗号化コンテンツの参照を可能としつつ、契約IDが異なる利用者にも暗号化したコンテンツを参照させることができるようにする必要がある。   Therefore, basically, it is necessary to be able to refer to the encrypted content only between users with the same contract ID, and to allow the users with different contract IDs to refer to the encrypted content. is there.

以下、契約IDが異なる利用者にも暗号化コンテンツを参照させる機能を備えた文書管理システムの第3の実施形態について説明する。   Hereinafter, a third embodiment of the document management system having a function of allowing users having different contract IDs to refer to the encrypted content will be described.

<第3の実施形態による文書管理システムの全体的な構成及び機能>
図27は本発明の第3の実施形態による文書管理システムの構成を示すブロック図である。
<Overall Configuration and Function of Document Management System According to Third Embodiment>
FIG. 27 is a block diagram showing a configuration of a document management system according to the third embodiment of the present invention.

本発明の第3の実施形態による文書管理システムは、図27に示すように、第2の実施形態による文書管理システムと同様に、コンテンツ管理サーバ1、クライアント3a、クライアント3b、クライアント4aの各装置が、有線または無線の通信回線により相互に通信可能に接続して構成されている。   As shown in FIG. 27, the document management system according to the third embodiment of the present invention is a content management server 1, a client 3a, a client 3b, and a client 4a as in the document management system according to the second embodiment. Are connected to each other via a wired or wireless communication line.

そして、第3の実施形態においても、第2の実施形態と同様に、サービス事業者がコンテンツ管理サーバ1を設置・運営しており、A及びBの2つの企業がコンテンツ管理サーバ1を利用しており、企業Aの内部にクライアント3a及び4aが、企業Bの内部にクライアント3b及び図示していないがクライアント4bが設置されているものとする。なお、クライアント3a及びクライアント3bは、第1の実施形態でのクライアント3に、クライアント4a及びクライアント4bは、第1の実施形態でのクライアント4に対応している。以降の説明では、特に区分する必要がない限り、クライアント3a及びクライアント3bをいずれもクライアント3と、クライアント4a及びクライアント4bをいずれもクライアント4と呼ぶこととする。   Also in the third embodiment, as in the second embodiment, the service provider installs and operates the content management server 1, and two companies A and B use the content management server 1. Assume that the clients 3a and 4a are installed inside the company A, the client 3b and the client 4b (not shown) are installed inside the company B. The client 3a and the client 3b correspond to the client 3 in the first embodiment, and the client 4a and the client 4b correspond to the client 4 in the first embodiment. In the following description, both the client 3a and the client 3b will be referred to as the client 3 and the client 4a and the client 4b will be referred to as the client 4 unless there is a particular division.

なお、図27に示す本発明の第3の実施形態は、第1の実施形態と同様に、各装置を1台ずつ備えて構成されるとして図示しているが、それぞれ2以上存在していてもよい。また、各装置は、それぞれ1台ずつ存在する必要はなく、例えば、クライアント3とクライアント4とは1台で両方の機能を備えるように構成する等も可能である。   Note that the third embodiment of the present invention shown in FIG. 27 is illustrated as being configured to include one device as in the first embodiment, but there are two or more each. Also good. In addition, it is not necessary for each apparatus to exist one by one. For example, the client 3 and the client 4 may be configured to have both functions.

このように構成により、本発明の第3の実施形態は、第1の実施形態、第2の実施形態の場合と同様に、クライアント3が、アクセス制限の対象となるコンテンツを参照等する可能性のある利用者をコンテンツ管理サーバ1に登録することができる。また、クライアント4は、コンテンツ管理サーバ1の機能を使用して、クライアント4に記憶しているコンテンツを暗号化し、アクセス制限をかけることできる。さらに、クライアント4は、暗号化したコンテンツを復号化して参照することもできる。   With this configuration, in the third embodiment of the present invention, as in the first and second embodiments, the client 3 may refer to the content subject to access restriction. Can be registered in the content management server 1. Further, the client 4 can use the function of the content management server 1 to encrypt the content stored in the client 4 and restrict access. Furthermore, the client 4 can also decrypt and refer to the encrypted content.

<第3の実施形態による文書管理システムの各部の構成及び機能>
以下、コンテンツ管理サーバ1、クライアント3及びクライアント4の構成・機能を第2の実施形態と異なる構成・機能に着目して説明する。
<Configuration and Function of Each Unit of Document Management System According to Third Embodiment>
Hereinafter, the configurations and functions of the content management server 1, the client 3, and the client 4 will be described by focusing on the configurations and functions different from those of the second embodiment.

<第3の実施形態でのコンテンツ管理サーバ1の構成及び機能>
コンテンツ管理サーバ1の主記憶装置ローディングされるプログラムは、第2の実施形態と同一であるが、後述するように一部の機能が異なる。また、記憶装置2には第2の実施形態での各ファイルに加え、窓口担当者ファイル24が記憶されている。以下、利用者管理プログラム11の機能に触れつつ、窓口担当者ファイル24の目的、記憶内容等を説明する。
<Configuration and Function of Content Management Server 1 in Third Embodiment>
The program loaded in the main storage device of the content management server 1 is the same as that in the second embodiment, but some functions are different as will be described later. Further, the storage device 2 stores a contact person file 24 in addition to the files in the second embodiment. Hereinafter, the purpose and stored contents of the contact person file 24 will be described while referring to the functions of the user management program 11.

窓口担当者ファイル24は、コンテンツ管理サーバ1を使用する各企業や各部署において、他の企業や部署が暗号化したコンテンツを受信し、当該企業や部署内の利用者が当該コンテンツを参照等することができるようにする特別な利用者を登録するファイルである。例えば、ある企業Aが別の企業Bに機器設計の一部を発注する場合、企業A、企業Bともにコンテンツ管理サーバ1に係わるサービス事業者とサービス利用契約を締結し、企業Bの契約担当者は、企業Bとサービス事業者間の当該サービス契約についての窓口担当者を決めて、利用者管理プログラム11等により窓口担当者ファイル24に窓口担当者を登録する。企業Aの利用者は、企業Aとサービス事業者間の当該サービス契約についての企業Aの利用者に加え、企業Bの窓口担当者にも、暗号化したコンテンツの参照権限等を付与することができる。そして、企業Bの窓口担当者は、受信した暗号化コンテンツを再暗号化し、企業Bの利用者に参照させることができる。このようにして、企業Aの利用者は、窓口担当者以外の企業Bの利用者を知ることなく、必要な者に暗号化コンテンツを参照させることができる。   The contact person file 24 receives content encrypted by other companies or departments at each company or department that uses the content management server 1, and the users in the company or department refer to the contents. It is a file that registers special users so that they can. For example, when a company A places an order for a part of equipment design with another company B, both the company A and the company B conclude a service use contract with the service provider related to the content management server 1, and the contract person in charge of the company B Determines a contact person for the service contract between the company B and the service provider, and registers the contact person in the contact person file 24 by the user management program 11 or the like. The user of company A may grant the authority to refer to the encrypted content to the person in charge of the company B in addition to the user of company A regarding the service contract between company A and the service provider. it can. Then, the person in charge of the company B can re-encrypt the received encrypted content and refer to the user of the company B. In this way, the user of the company A can refer to the encrypted content to a necessary person without knowing the user of the company B other than the person in charge of the window.

なお、企業Aが企業Bに複数の異なる機器設計を発注するような場合、機器設計毎に、サービス事業者とサービス利用契約を締結して、契約ID及び窓口担当者を異なるものにすることもできるし、いずれの機器設計についても同一サービス利用契約とし、窓口担当者も同一にすることもできる。   In addition, when company A orders a plurality of different device designs from company B, it is possible to conclude a service use contract with the service provider for each device design so that the contract ID and contact person are different. It is possible to use the same service contract for any device design, and the same person in charge can be made the same.

<第3の実施形態でのクライント3及びクライアント4の構成及び機能>
第3の実施形態でのクライント3及びクライアント4の構成及び機能は、第2の実施形態の場合と特に相違はない。なお、図27において、クライアント4にコンテンツ参照プログラム43を記載していないが、これはコンテンツ参照プログラム43の機能は第1の実施形態、第2の実施形態の場合と同一であり、以降の説明では当該プログラムの機能を特に説明しないため、記載を省略したにすぎない。
<Configurations and Functions of Client 3 and Client 4 in the Third Embodiment>
The configurations and functions of the client 3 and the client 4 in the third embodiment are not particularly different from those in the second embodiment. In FIG. 27, the content reference program 43 is not described in the client 4, but the function of the content reference program 43 is the same as that in the first embodiment and the second embodiment. Then, since the function of the program is not particularly explained, the description is merely omitted.

<第3の実施形態での各ファイルのデータ構造>
以下、第3の実施形態における各ファイルのデータ構造を、第2の実施形態と異なるデータ項目に着目して説明する。なお、鍵ファイル21、アクセス制限ファイル25及びコンテンツ管理ファイル26のデータ構造は第2の実施形態の場合と同一である。
<Data structure of each file in the third embodiment>
Hereinafter, the data structure of each file in the third embodiment will be described by focusing on data items different from those in the second embodiment. The data structures of the key file 21, the access restriction file 25, and the content management file 26 are the same as those in the second embodiment.

図28は本発明の第3の実施形態における窓口担当者ファイル24のデータ構成を示す図である。   FIG. 28 is a diagram showing a data structure of the window person in charge file 24 in the third embodiment of the present invention.

窓口担当者ファイル24は、前述したように、コンテンツ管理サーバ1を利用する企業等において、他企業等から暗号化コンテンツを受信し再暗号化して当該企業等の利用者に参照させる窓口担当者を登録するファイルである。窓口担当者レコード240は、1つの契約ID毎に1レコード存在するか、または、当該契約IDについては存在しないかのいずれかである。   As described above, the contact person file 24 is a window person who receives encrypted contents from other companies and re-encrypts them at a company or the like using the content management server 1 and refers to the users of the company or the like. It is a file to register. One contact person record 240 exists for each contract ID, or there is no record for the contract ID.

窓口担当者レコード240は、利用者ID241、契約ID242及び承認有無243から構成される。   The contact person record 240 includes a user ID 241, a contract ID 242, and an approval / non-approval 243.

利用者ID241には、当該窓口担当者の利用者レコード230の利用者ID231と同一の値が設定される。   The user ID 241 is set to the same value as the user ID 231 of the user record 230 of the contact person in charge.

契約ID242には、暗号化コンテンツを作成し、当該窓口担当者に当該暗号化コンテンツの参照等を許可する企業等の契約IDが設定される。   The contract ID 242 is set with a contract ID of a company or the like that creates encrypted content and permits the person in charge to refer to the encrypted content.

承認有無243には、当該窓口担当者に暗号化コンテンツの参照等を許可する企業等が、当該窓口担当者を承認済みであることを示す値(“承認済み”)または未承認であることを示す値(“未承認”)が設定される。   The approval / non-approval 243 indicates that a company or the like that allows the contact person in charge to refer to the encrypted content has approved the contact person (“approved”) or has not been approved. The indicated value (“Unapproved”) is set.

<第3の実施形態による文書管理システムの動作等>
以上で、第3の実施形態による文書管理システムの構成及び機能の説明を終了し、次に、第3の実施形態による文書管理システムでのサービスの利用に係わる運用の処理動作について説明する。なお、各プログラムの動作は第2の実施形態の場合と殆ど同一であるので、第2の実施形態との相違点を中心に説明する。
<Operation of Document Management System According to Third Embodiment>
This is the end of the description of the configuration and functions of the document management system according to the third embodiment. Next, the operation processing operations related to the use of services in the document management system according to the third embodiment will be described. Note that the operation of each program is almost the same as that in the second embodiment, and therefore, differences from the second embodiment will be mainly described.

図29は本発明の第3の実施形態による文書管理システムでのサービスの利用に係わる運用の処理動作について説明するフローチャートであり、次に、これについて説明する。   FIG. 29 is a flowchart for explaining an operation processing operation related to the use of a service in the document management system according to the third embodiment of the present invention. Next, this will be described.

(1)まず、企業Aがサービス事業者と、通信回線を経由してコンテンツ管理サーバ1を使用するというサービス契約(以下、この契約を「契約A」という。)を締結する(ステップS2901)。 (1) First, the company A concludes a service contract (hereinafter referred to as “contract A”) for using the content management server 1 via the communication line with the service provider (step S2901).

(2)サービス事業者は、この契約に基づいて契約IDを定め、第2の実施形態で説明したと同様に、企業Aとの当該契約に係わる契約レコード220を作成する(ステップS2902)。 (2) The service provider determines a contract ID based on this contract, and creates a contract record 220 related to the contract with the company A as described in the second embodiment (step S2902).

(3)サービス事業者は、契約レコード220を作成した後、企業Aの契約担当者等にサービスを利用する準備ができたことを連絡する。そして、企業Aの契約担当者等は、少なくとも1名の利用者管理権限を有する利用者を決め、第2の実施形態で説明したと同様に、当該利用者の利用者レコード230を作成する(ステップS2903)。 (3) After creating the contract record 220, the service provider notifies the contract person in charge of Company A that the service is ready to be used. Then, the contract person in charge of the company A determines at least one user having the user management authority, and creates the user record 230 of the user as described in the second embodiment ( Step S2903).

(4)企業Aの契約担当者等が、利用者管理権限を有する利用者を利用者ファイル23に登録した後、当該利用者管理権限を有する利用者が、企業Aの他の利用者を利用者ファイル23に登録する(S2904)。 (4) After the person in charge of contract of the company A registers a user having user management authority in the user file 23, a user having the user management authority uses another user of the company A Registered in the operator file 23 (S2904).

(5)ここで、企業Aが設計業務等の一部を企業Bに委託することを決め、企業Aの利用者が暗号化したコンテンツをB社の利用者に参照させる必要が発生したとする。その場合、企業Bも、サービス事業者と、通信回線を経由してコンテンツ管理サーバ1を使用するというサービス契約(以下、この契約を「契約B」という。)を締結する(ステップS2905、S2906)。 (5) Here, it is assumed that company A decides to entrust part of the design work etc. to company B, and the user of company A needs to reference the encrypted content to the user of company B. . In that case, the company B also concludes a service contract (hereinafter referred to as “contract B”) for using the content management server 1 via the communication line with the service provider (steps S2905 and S2906). .

(6)サービス事業者は、この契約に基づいて契約IDを定め、第2の実施形態で説明したと同様に、企業Bとの当該契約に係わる契約レコード220を作成する(ステップS2907)。 (6) The service provider determines a contract ID based on this contract, and creates a contract record 220 related to the contract with the company B as described in the second embodiment (step S2907).

(7)サービス事業者は、契約レコード220を作成した後、企業Bの契約担当者等にサービスを利用する準備ができたことを連絡する。そして、企業Bの契約担当者等は、少なくとも1名の利用者管理権限を有する利用者を決め、第2の実施形態で説明したように、当該利用者の利用者レコード230を作成する(ステップS2908)。 (7) After creating the contract record 220, the service provider notifies the contract person in charge of the company B that the service is ready to be used. Then, the contract person in charge of the company B determines at least one user having the user management authority, and creates the user record 230 of the user as described in the second embodiment (step S2908).

(8)企業Bの契約担当者等が、利用者管理権限を有する利用者を利用者ファイル23に登録した後、当該利用者管理権限を有する利用者が、企業Bの他の利用者を利用者ファイル23に登録する(ステップS2909)。 (8) After the person in charge of contract of company B registers a user having user management authority in the user file 23, a user having the user management authority uses another user of company B Registered in the operator file 23 (step S2909).

(9)また、企業Bの契約担当者等または当該利用者管理権限を有する利用者は、契約Aについての企業Bの窓口担当者を決め、窓口担当者レコード240を作成し、窓口担当者レコード240を窓口担当者ファイル24に登録する。窓口担当者レコード240は、利用者登録・変更プログラム31によって作成される(ステップS2910)。 (9) Further, the contract person in charge of the company B or the user having the user management authority determines the contact person in charge of the company B for the contract A, creates the contact person record 240, and the contact person record 240 is registered in the contact person file 24. The contact person record 240 is created by the user registration / change program 31 (step S2910).

図30は第3の実施形態での窓口担当者登録の動作を説明するフローチャートであり、ここで、窓口担当者登録の動作について説明する。窓口担当者登録の動作は、図7を参照して説明した利用者登録の動作と重複する部分があるので、以下では、利用者登録と異なる動作を中心に説明する。   FIG. 30 is a flowchart for explaining the operation of the contact person registration in the third embodiment. Here, the operation of the contact person registration will be described. Since the contact person registration operation overlaps with the user registration operation described with reference to FIG. 7, the following description focuses on operations different from user registration.

(9−1)クライアント3の操作者(企業Bの契約担当者等又は利用者管理権限を有する利用者)は、入力装置35を操作して利用者登録・変更プログラム31を起動する。利用者登録・変更プログラム31は、起動されると処理を開始し、図示していないが、表示装置36にログイン画面(利用者認証画面)を表示し、クライアント3の操作者によって入力された利用者ID(契約Bの契約ID又は利用者管理権限を有する利用者の利用者ID)及びパスワードを利用者管理プログラム11に送信し、利用者管理プログラム11から認証成否を受信するまで待つ。この場合のログイン画面(利用者認証画面)は、図14に示して説明したものと同じである。クライアント3の操作者がログイン画面D1400に利用者ID及びパスワード入力した後、OKボタンD1403をマウス等でクリックすると、利用者登録・変更プログラム31は、図示していないが、入力された利用者ID及びパスワードを利用者管理プログラム11に送信する。一方、クライアント3の操作者が、キャンセルボタンD1404をマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する。   (9-1) An operator of the client 3 (a contract person in charge of the company B or a user having user management authority) operates the input device 35 to start the user registration / change program 31. When activated, the user registration / change program 31 starts processing. Although not shown, the user registration / change program 31 displays a login screen (user authentication screen) on the display device 36 and uses the input entered by the operator of the client 3. The user ID (contract ID of the contract B or the user ID of the user having the user management authority) and the password are transmitted to the user management program 11, and the process waits until an authentication success / failure is received from the user management program 11. The login screen (user authentication screen) in this case is the same as that shown in FIG. When the operator of the client 3 inputs the user ID and password on the login screen D1400 and clicks the OK button D1403 with a mouse or the like, the user registration / change program 31 is not shown, but the entered user ID And the password are transmitted to the user management program 11. On the other hand, when the operator of the client 3 clicks the cancel button D1404 with a mouse or the like, the user registration / change program 31 ends the process.

利用者管理プログラム11は、利用者登録・変更プログラム31が送信した利用者ID及びパスワードを受信すると、図示していないが、受信した利用者IDの認証を行い、「認証成功」の処理結果とクライアント3の操作者に係わる契約IDまたは「認証失敗」の処理結果を利用者登録・変更プログラム31に送信する。   When the user management program 11 receives the user ID and password transmitted by the user registration / change program 31, the user management program 11 authenticates the received user ID and displays the result of “successful authentication”. The contract ID related to the operator of the client 3 or the processing result of “authentication failure” is transmitted to the user registration / change program 31.

利用者登録・変更プログラム31は、利用者管理プログラム11から「認証成功」を受信すると、図示していないが、表示装置36に利用者登録、利用者情報変更、利用者削除、窓口担当者登録または窓口担当者承認のいずれかを選択するメニュー画面を表示し、選択された各処理を実行する。一方、「認証失敗」を受信すると、ログイン画面に認証失敗した旨のメッセージを表示する等し、クライアント3の操作者にパスワードの修正入力等を促す。メニュー画面で窓口担当者登録が選択されると、利用者登録・変更プログラム31は、表示装置36に図32に例示するような窓口担当者登録画面D3200を表示し、クライアント3の操作者によって入力された利用者ID等を利用者管理プログラム11に送信し、図には明示していないが、利用者管理プログラム11から処理結果を受信するまで待つ。   When the user registration / change program 31 receives “successful authentication” from the user management program 11, the user registration, user information change, user deletion, and contact person registration are performed on the display device 36, although not shown. Alternatively, a menu screen for selecting one of the contact person approvals is displayed, and each selected process is executed. On the other hand, when “authentication failure” is received, a message indicating that the authentication has failed is displayed on the login screen, and the operator of the client 3 is prompted to input a password correction. When the contact person registration is selected on the menu screen, the user registration / change program 31 displays the contact person registration screen D3200 as illustrated in FIG. 32 on the display device 36 and is input by the operator of the client 3. The received user ID and the like are transmitted to the user management program 11 and wait until the processing result is received from the user management program 11 although not shown in the figure.

また、クライアント3の操作者は、窓口担当者ファイル24に登録したい利用者の利用者IDと、暗号化コンテンツを作成し当該窓口担当者に送信する他企業等の契約ID(この例では契約Aの契約ID)を各入力欄に入力する。利用者登録・変更プログラム31は、OKボタンがクリックされると、入力された利用者ID、契約ID(契約Aの契約ID)及びクライアント3の操作者に係わる契約ID(契約Bの契約ID)を利用者管理プログラム11に送信する。一方、図30には明示していないが、クライアント3の操作者が、キャンセルボタンをマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する(ステップS3001)。   In addition, the operator of the client 3 uses the user ID of the user who wants to register in the contact person file 24 and the contract ID of another company or the like that creates the encrypted content and transmits it to the contact person (in this example, the contract A). Enter the contract ID) in each entry field. When the OK button is clicked, the user registration / change program 31 inputs the entered user ID, contract ID (contract ID of contract A), and contract ID related to the operator of the client 3 (contract ID of contract B). Is transmitted to the user management program 11. On the other hand, although not explicitly shown in FIG. 30, when the operator of the client 3 clicks the cancel button with a mouse or the like, the user registration / change program 31 ends the process (step S3001).

(9−2)利用者管理プログラム11は、利用者登録・変更プログラム31から送信されてきた利用者ID等を受信すると、受信した利用者ID等の登録処理を行う。具体的には、まず、受信した利用者ID及び契約ID(契約A及び契約Bの契約ID)のチェックを行う(例えば、受信した契約ID(契約Aの契約ID)が契約ID221に設定されている契約レコード230が存在しない場合、又は受信した利用者IDと契約ID(契約Bの契約ID)がそれぞれ利用者ID231と契約ID235に設定されている利用者レコード230が存在しない場合はエラーと判定する)。そして、正常と判定した場合、受信した利用者ID及び契約IDを、それぞれ窓口担当者レコード240の利用者ID241契約ID242に設定し、承認有無243に“未承認”を設定して、当該窓口担当者レコード240を窓口担当者ファイル24に追加する。利用者管理プログラム11は、「エラー」又は「正常」の処理結果を利用者登録・変更プログラム31に送信する(ステップS3060)。   (9-2) When the user management program 11 receives the user ID and the like transmitted from the user registration / change program 31, the user management program 11 performs a registration process for the received user ID and the like. Specifically, first, the received user ID and contract ID (contract ID of contract A and contract B) are checked (for example, the received contract ID (contract ID of contract A) is set in the contract ID 221. If there is no existing contract record 230, or if there is no user record 230 in which the received user ID and contract ID (contract B contract ID) are set in the user ID 231 and the contract ID 235, respectively, an error is determined. To do). If it is determined to be normal, the received user ID and contract ID are set in the user ID 241 contract ID 242 of the contact person record 240, and “unapproved” is set in the approval status 243. The person record 240 is added to the window person in charge file 24. The user management program 11 transmits the processing result of “error” or “normal” to the user registration / change program 31 (step S3060).

(9−3)利用者登録・変更プログラム31は、利用者管理プログラム11から登録処理の実施結果を受信すると、登録処理が成功か否か、すなわち、「正常」か、「エラー」かを判定し、「正常」であった場合、ここでの処理を終了し、「エラー」であった場合、窓口担当者登録画面に登録を失敗した旨のメッセージを表示する等し、クライアント3の操作者に修正入力等を促し、ステップS3001からの処理を繰り返す(ステップS3002)。   (9-3) Upon receiving the registration process execution result from the user management program 11, the user registration / change program 31 determines whether the registration process is successful, that is, “normal” or “error”. If it is “normal”, the process ends here. If it is “error”, a message indicating that the registration has failed is displayed on the window for registering the person in charge of the window. Prompts for correction input, etc., and repeats the processing from step S3001 (step S3002).

なお、前述では窓口担当者を登録する処理を説明したが、利用者登録と同様に、利用者登録・変更プログラム31が窓口担当者変更、窓口担当者削除等の機能も備えるように構成してもよい。   In the above description, the process for registering the contact person has been described. However, like the user registration, the user registration / change program 31 is configured to have functions such as changing the contact person and deleting the contact person. Also good.

(10)図29の参照に戻って、企業Bの契約担当者等または利用者管理権限を有する利用者は、前述のようにして契約Aに係わる窓口担当者を窓口担当者ファイル24に登録した後、企業Aの(契約Aに係わる)契約担当者等または利用者管理権限を有する利用者に、当該窓口担当者の利用者IDを連絡する。そして、企業Aの(契約Aに係わる)契約担当者等または利用者管理権限を有する利用者は、連絡された利用者IDを承認する。具体的には承認は、利用者登録・変更プログラム31等によって窓口担当者レコード240の承認有無243に“承認済み”を設定することにより行われる(ステップS2911)。 (10) Returning to FIG. 29, the person in charge of contract of the company B or the user having the user management authority registers the person in charge of the contract A in the person in charge file 24 as described above. Then, the user ID of the person in charge of the window is notified to the contract person in charge of the company A (related to the contract A) or the user having the user management authority. Then, the contract person or the like of the company A (related to the contract A) or the user having the user management authority approves the user ID that is notified. Specifically, the approval is performed by setting “approved” in the approval presence / absence 243 of the contact person record 240 by the user registration / change program 31 or the like (step S2911).

図31は第3の実施形態での窓口担当者承認の動作を説明するフローチャートであり、ここで、窓口担当者承認の動作について説明する。窓口担当者承認の動作は、図7を参照して説明した利用者登録の動作と重複する部分があるので、以下では、利用者登録と異なる動作を中心に説明する。   FIG. 31 is a flowchart for explaining the operation of the person in charge of the counter in the third embodiment. Here, the operation of approval of the person in charge of the contact will be described. Since the operation of the person in charge of the counter overlaps with the operation of user registration described with reference to FIG. 7, the operation different from the user registration will be mainly described below.

(10−1)クライアント3の操作者(企業Aの契約担当者等又は利用者管理権限を有する利用者)は、入力装置35を操作して利用者登録・変更プログラム31を起動する。利用者登録・変更プログラム31は、起動されると処理を開始し、図示していないが、表示装置36にログイン画面(利用者認証画面)を表示し、クライアント3の操作者によって入力された利用者ID(契約Aの契約ID又は利用者管理権限を有する利用者の利用者ID)及びパスワードを利用者管理プログラム11に送信し、利用者管理プログラム11から認証成否を受信するまで待つ。この場合のログイン画面(利用者認証画面)は、図14に示して説明したものと同じである。クライアント3の操作者がログイン画面D1400に利用者ID及びパスワード入力した後、OKボタンD1403をマウス等でクリックすると、利用者登録・変更プログラム31は、図示していないが、入力された利用者ID及びパスワードを利用者管理プログラム11に送信する。一方、クライアント3の操作者が、キャンセルボタンD1404をマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する。   (10-1) An operator of the client 3 (a contract person in charge of the company A or a user having user management authority) operates the input device 35 to start the user registration / change program 31. When activated, the user registration / change program 31 starts processing. Although not shown, the user registration / change program 31 displays a login screen (user authentication screen) on the display device 36 and uses the input entered by the operator of the client 3. A user ID (contract ID of contract A or a user ID of a user having user management authority) and a password are transmitted to the user management program 11 and waits until an authentication success or failure is received from the user management program 11. The login screen (user authentication screen) in this case is the same as that shown in FIG. When the operator of the client 3 inputs the user ID and password on the login screen D1400 and clicks the OK button D1403 with a mouse or the like, the user registration / change program 31 is not shown, but the entered user ID And the password are transmitted to the user management program 11. On the other hand, when the operator of the client 3 clicks the cancel button D1404 with a mouse or the like, the user registration / change program 31 ends the process.

利用者管理プログラム11は、利用者登録・変更プログラム31が送信した利用者ID及びパスワードを受信すると、図示していないが、受信した利用者IDの認証を行い、「認証成功」の処理結果とクライアント3の操作者に係わる契約IDまたは「認証失敗」の処理結果を利用者登録・変更プログラム31に送信する。   When the user management program 11 receives the user ID and password transmitted by the user registration / change program 31, the user management program 11 authenticates the received user ID and displays the result of “successful authentication”. The contract ID related to the operator of the client 3 or the processing result of “authentication failure” is transmitted to the user registration / change program 31.

利用者登録・変更プログラム31は、利用者管理プログラム11から「認証成功」を受信すると、図示していないが、表示装置36に利用者登録、利用者情報変更、利用者削除、窓口担当者登録または窓口担当者承認のいずれかを選択するメニュー画面を表示し、選択された各処理を実行する。一方、「認証失敗」を受信すると、ログイン画面に認証失敗した旨のメッセージを表示する等し、クライアント3の操作者にパスワードの修正入力等を促す。メニュー画面で窓口担当者承認が選択されると、利用者登録・変更プログラム31は、表示装置36に図33に例示するような窓口担当者承認画面D3300を表示し、クライアント3の操作者によって入力された利用者ID等を利用者管理プログラム11に送信し、図には明示していないが、利用者管理プログラム11から処理結果を受信するまで待つ。   When the user registration / change program 31 receives “successful authentication” from the user management program 11, the user registration, user information change, user deletion, and contact person registration are performed on the display device 36, although not shown. Alternatively, a menu screen for selecting one of the contact person approvals is displayed, and each selected process is executed. On the other hand, when “authentication failure” is received, a message indicating that the authentication has failed is displayed on the login screen, and the operator of the client 3 is prompted to input a password correction. When the contact person approval is selected on the menu screen, the user registration / change program 31 displays the contact person approval screen D3300 illustrated in FIG. 33 on the display device 36, and is input by the operator of the client 3. The received user ID and the like are transmitted to the user management program 11 and wait until the processing result is received from the user management program 11 although not shown in the figure.

また、クライアント3の操作者は、窓口担当者として承認する利用者の利用者ID(企業Bの契約担当者等又は利用者管理権限を有する利用者から契約Aに係わる窓口担当者として連絡された利用者ID)を入力欄に入力する。利用者登録・変更プログラム31は、OKボタンがクリックされると、入力された利用者ID及びクライアント3の操作者に係わる契約ID(契約Aの契約ID)を利用者管理プログラム11に送信する。一方、図30には明示していないが、クライアント3の操作者が、キャンセルボタンをマウス等でクリックすると、利用者登録・変更プログラム31は処理を終了する(ステップS3101)。   Further, the operator of the client 3 is notified as the contact person in charge of the contract A from the user ID of the user who is approved as the contact person (the contract person of the company B or the user having the user management authority). User ID) is entered in the input field. When the OK button is clicked, the user registration / change program 31 transmits the entered user ID and the contract ID related to the operator of the client 3 (contract ID of contract A) to the user management program 11. On the other hand, although not explicitly shown in FIG. 30, when the operator of the client 3 clicks the cancel button with a mouse or the like, the user registration / change program 31 ends the process (step S3101).

(10−2)利用者管理プログラム11は、利用者登録・変更プログラム31から送信されてきた利用者ID等を受信すると、受信した利用者IDの承認処理を行う。具体的には、まず、受信した利用者ID及び契約ID(契約Aの契約ID)のチェックを行う(例えば、受信した利用者IDと契約ID(契約Aの契約ID)が、それぞれ利用者ID241と契約ID242に設定されている窓口担当者レコード240が存在しない場合はエラーと判定する)。そして、正常と判定した場合、受信した利用者IDに係わる窓口担当者レコード240(受信した利用者IDと契約ID(契約Aの契約ID)が、それぞれ利用者ID241と契約ID242に設定されている窓口担当者レコード230)の承認有無243に“承認済み”を設定して、当該窓口担当者レコード240を更新する。利用者管理プログラム11は、「エラー」又は「正常」の処理結果を利用者登録・変更プログラム31に送信する(ステップS3160)。   (10-2) Upon receiving the user ID transmitted from the user registration / change program 31, the user management program 11 performs an approval process for the received user ID. Specifically, first, the received user ID and contract ID (contract ID of contract A) are checked (for example, the received user ID and contract ID (contract ID of contract A) are the user IDs 241 respectively. If the contact person record 240 set in the contract ID 242 does not exist, it is determined as an error). When it is determined to be normal, the contact person record 240 (received user ID and contract ID (contract ID of contract A) related to the received user ID is set in the user ID 241 and the contract ID 242 respectively. “Approved” is set in the approval status 243 of the contact person record 230), and the contact person record 240 is updated. The user management program 11 transmits the processing result of “error” or “normal” to the user registration / change program 31 (step S3160).

(10−3)利用者登録・変更プログラム31は、利用者管理プログラム11から承認処理の実施結果を受信すると、承認処理が成功か否か、すなわち、「正常」か、「エラー」かを判定し、「正常」であった場合、ここでの処理を終了し、「エラー」であった場合、窓口担当者登録画面に承認に失敗した旨のメッセージを表示する等し、クライアント3の操作者に修正入力等を促し、ステップS3101からの処理を繰り返す(ステップS3102)。   (10-3) When the user registration / change program 31 receives the result of the approval process from the user management program 11, the user registration / change program 31 determines whether the approval process is successful, that is, "normal" or "error". If it is “normal”, the process ends here. If it is “error”, a message indicating that the approval has failed is displayed on the contact person registration screen. Prompts for correction input and the like, and repeats the processing from step S3101 (step S3102).

なお、前述では、窓口担当者を承認する処理を説明したが、窓口担当者登録と同様に、利用者登録・変更プログラム31が窓口担当者承認取消等の機能を備えて構成されていてもよい。   In the above description, the process of approving the person in charge of the window has been described, but the user registration / change program 31 may be configured to have a function of canceling the person in charge of the person in charge of the window as in the case of registering the person in charge of the window. .

前述したように本発明の第3の実施形態では、暗号化コンテンツを受信する側の企業等がまず窓口担当者を登録し、暗号化コンテンツを送信する側の企業等が当該窓口担当者を承認することにより、両方の企業等が信頼できる利用者を窓口担当者として登録することができる。なお、前述では、窓口担当者登録及び窓口担当者承認に必要なほぼ最小限度の機能のみを説明したが、例えば、利用者レコード230に利用者氏名、所属部署、職位、経験年数、業務経歴等も設定できるようにし、窓口担当者登録及び窓口担当者承認において、窓口担当者の利用者氏名、所属部署等を表示できるようにしてもよい。このようにすることにより、暗号化コンテンツを受信する側の企業等及び暗号化コンテンツを送信する側の企業等は、窓口担当者の職位等を参考にして窓口担当者としての信頼性を評価することができる。   As described above, in the third embodiment of the present invention, the company that receives the encrypted content first registers the contact person, and the company that transmits the encrypted content approves the contact person. By doing so, a user who can be trusted by both companies can be registered as a contact person. In the above description, only the minimum functions necessary for the registration of the contact person and the approval of the contact person have been described. For example, the user name 230, the user's department, the position, the years of experience, the work history, etc. The user name of the person in charge of the window, the department to which the person in charge belongs, etc. may be displayed in the window person in charge registration and window person approval. By doing so, companies that receive encrypted content and companies that send encrypted content evaluate the reliability of the person in charge with reference to the position of the person in charge of the person in charge. be able to.

(11)図29の参照に戻って、企業Aの契約担当者等が、前述のようにして窓口担当者を承認した後、企業Aの(契約Aに係わる)利用者のうち暗号化権限を有する者が、アクセス権限を作成する。具体的には、図8を参照して説明したように、暗号化コンテンツを参照等させたい企業Aの利用者の利用者ID及び必要に応じて企業Bの(契約Aに係わる)窓口担当者の利用者IDが設定されたアクセス権限レコード250を作成する(ステップS2405)。 (11) Returning to the reference in FIG. 29, after the person in charge of contract of the company A approves the person in charge of the window as described above, the encryption authority among the users of the company A (related to the contract A) is granted. The person who has it creates access authority. Specifically, as described with reference to FIG. 8, the user ID of the user of the company A who wants to refer to the encrypted content, and the contact person in charge of the company B (related to the contract A) as necessary. The access authority record 250 in which the user ID is set is created (step S2405).

なお、本発明の第3の実施形態では、アクセス権限登録画面(図16のD1600)の利用者ID一覧の表示・選択欄(D1603)に、利用者ファイル23に登録されている全ての利用者IDを表示するのでなく、クライアント4の操作者に係わる利用者レコード230の契約ID235を参照し、契約ID235に同一値が設定されている利用者ID231を表示すると共に、これに加えて契約ID242に契約ID235と同一値が設定されている窓口担当者レコード240の利用者ID241を表示すればよい。このようにすることにより、企業Aの利用者管理権限を有する利用者は、企業Aの契約Aに係わる利用者と企業Bの契約Aに係わる窓口担当者だけを参照してアクセス権限ファイル25に登録するようにすることができる。   In the third embodiment of the present invention, all users registered in the user file 23 in the display / selection column (D1603) of the user ID list on the access authority registration screen (D1600 in FIG. 16). Instead of displaying the ID, the contract ID 235 of the user record 230 related to the operator of the client 4 is referred to, and the user ID 231 in which the same value is set in the contract ID 235 is displayed, and in addition, the contract ID 242 is displayed. The user ID 241 of the contact person record 240 for which the same value as the contract ID 235 is set may be displayed. In this way, the user having the user management authority of the company A refers to only the user related to the contract A of the company A and the contact person in charge of the contract A of the company B to the access authority file 25. You can register.

(12)次に、企業Aの(契約Aに係わる)暗号化権限を有する利用者は、第2の実施形態の場合と同様に、コンテンツを暗号化し暗号化コンテンツ49を作成する(S2913)。 (12) Next, the user who has the encryption authority (related to the contract A) of the company A encrypts the content and creates the encrypted content 49 as in the case of the second embodiment (S2913).

なお、前述において、暗号化コンテンツ49を作成する際に、コンテンツ暗号化プログラム42と共に動作するコンテンツ管理プログラム13は、第3の実施形態においても第2の実施形態の場合と同様に、コンテンツ暗号化プログラム42から受信したアクセス権限IDが、当該暗号化に使用可能かどうかのエラーチェックを行う。ただし、処理の内容が多少異なる。具体的には、コンテンツ管理プログラム13は、受信したアクセス権限IDが、アクセス権限ID251に設定されているアクセス権限レコード250の利用者ID253を参照し、利用者レコード230の契約ID235に設定されている値が、当該暗号化権限を有する利用者の契約ID235と同一である場合、または、窓口担当者レコード240の契約ID242に設定されている値が、当該暗号化権限を有する利用者の契約ID235と同一であり承認有無243が“承認済み”である場合に使用可能とし、異なる場合に使用不可とする。   In the above description, when the encrypted content 49 is created, the content management program 13 that operates together with the content encryption program 42 is the content encryption in the third embodiment as in the second embodiment. An error check is performed to determine whether the access authority ID received from the program 42 can be used for the encryption. However, the contents of the process are slightly different. Specifically, the content management program 13 refers to the user ID 253 of the access authority record 250 set in the access authority ID 251 for the received access authority ID, and is set in the contract ID 235 of the user record 230. If the value is the same as the contract ID 235 of the user having the encryption authority, or the value set in the contract ID 242 of the contact person record 240 is the contract ID 235 of the user having the encryption authority It can be used when they are the same and the approval status 243 is “approved”, and cannot be used when they are different.

また、コンテンツ再暗号化においても、同様に、暗号化権限を有する利用者の契約IDと当該利用者が指定したアクセス権限IDに係わる契約IDが一致しているか否かの判定を行う。このようにすることにより、企業Aの利用者が作成したアクセス権限レコード250のアクセス権限ID251のみを、コンテンツ暗号化画面(図18のD1800)等のアクセス権限IDに入力可能とすることができるので、企業Aの利用者が作成した暗号化コンテンツを参照等できるのは企業Aの利用者及び企業Bの窓口担当者のみであり、その他の者に参照されることはない。   Similarly, in content re-encryption, it is determined whether or not the contract ID of the user having the encryption authority matches the contract ID related to the access authority ID designated by the user. In this way, only the access authority ID 251 of the access authority record 250 created by the user of the company A can be input to the access authority ID such as the content encryption screen (D1800 in FIG. 18). The encrypted content created by the user of the company A can be referred to only by the user of the company A and the contact person in charge of the company B, and is not referred to by other persons.

(13)利用者レコード230及びアクセス権限レコード250に登録された企業Aの利用者及び企業Bの(契約Aに係わる)窓口担当者は、第1の実施形態の場合と同様に、暗号化コンテンツを参照することができる(S2914)。 (13) The user of the company A and the contact person in charge of the company B (related to the contract A) registered in the user record 230 and the access authority record 250 are encrypted contents as in the case of the first embodiment. Can be referred to (S2914).

(14)そして、企業Bの(契約Aに係わる)窓口担当者は、当該暗号化コンテンツを企業Bの利用者(企業Aから受注した設計作業等を行う利用者)に参照等させるためのアクセス権限を作成する。具体的には、図8を参照して説明したように、暗号化コンテンツを参照等させたい企業Bの利用者の利用者IDが設定されたアクセス権限レコード250を作成する。なお、例えば、企業Bからさらに企業Cに設計の一部を発注するような場合には、前述の説明と同様の方法で企業Cの(契約Bに係わる)窓口担当者を登録し、当該窓口担当者が設定されたアクセス権限レコード250を作成すればよい(ステップS2915)。 (14) Then, the contact person in charge of Company B (related to Contract A) accesses the encrypted content to refer to the user of Company B (the user who performs the design work received from Company A). Create permissions. Specifically, as described with reference to FIG. 8, the access authority record 250 in which the user ID of the user of the company B who wants to refer to the encrypted content is created. For example, when a part of the design is ordered from company B to company C, the contact person in charge of company C (in relation to contract B) is registered in the same manner as described above, and the window What is necessary is just to produce the access authority record 250 in which the person in charge was set (step S2915).

(15)次に、企業Bの(契約Bに係わる)暗号化権限を有する利用者は、前述の説明と同様にコンテンツを再暗号化し、暗号化コンテンツ49を作成する。その後、利用者レコード230及びアクセス権限レコード250に登録された企業Bの利用者は、第1の実施形態の場合と同様に、当該暗号化コンテンツを参照することができるようになる(ステップS2916)。 (15) Next, the user who has the encryption authority (related to the contract B) of the company B re-encrypts the content in the same manner as described above, and creates the encrypted content 49. Thereafter, the user of the company B registered in the user record 230 and the access authority record 250 can refer to the encrypted content as in the case of the first embodiment (step S2916). .

<第3の実施形態による文書管理システムによる効果>
以上説明したように、第3の実施形態による文書管理システムは、各企業等とサービス事業者とのサービス利用契約毎に、暗号化コンテンツを作成する企業等が当該暗号化コンテンツの送信先とする窓口担当者を登録することができ、暗号化コンテンツを作成する企業等は、他企業等の当該窓口担当者を承認した上で、当該窓口担当者に当該暗号化コンテンツを参照等する権限を与えることができる。
<Effects of Document Management System According to Third Embodiment>
As described above, in the document management system according to the third embodiment, for each service usage contract between each company and the service provider, the company that creates the encrypted content is the transmission destination of the encrypted content. The person in charge who can register the contact person, and the company that creates the encrypted content, approves the person in charge of the contact person of other companies, etc., and gives the person in charge of the window the authority to refer to the encrypted content. be able to.

従って、ある企業や部署が暗号化したコンテンツを他の企業や部署に参照させたい場合、契約IDが同一の利用者間でのみ、暗号化コンテンツの参照を可能としつつ、さらに契約IDが異なる他企業等の窓口担当者にも、当該窓口担当者を承認した上で、暗号化したコンテンツを参照させることができる。   Therefore, if you want other companies or departments to refer to the content encrypted by a certain company or department, you can refer to the encrypted contents only between users with the same contract ID, while the contract ID is different. A person in charge of a company or the like can also refer to the encrypted content after approving the person in charge of the person concerned.

<サービス事業に係わる効果>
本発明の第1の実施形態による文書管理システムでは、コンテンツ管理サーバ1を設置・運営するサービス事業者は、利用者ファイル23に登録された利用者レコード230のレコード数等に基づいて、サービスを利用する企業や企業グループに、サービス利用料を請求することができる。
<Effects related to service business>
In the document management system according to the first embodiment of the present invention, a service provider that installs and operates the content management server 1 provides services based on the number of records of the user records 230 registered in the user file 23. Service usage fees can be charged to the companies and corporate groups that use them.

本発明の第2の実施形態による文書管理システムでは、内部の利用者に暗号化コンテンツを共有させる必要がある(すなわち内部のある利用者が作成した暗号化コンテンツを、内部の別の利用者に参照等させる必要がある)企業や部署等がそれぞれサービス利用契約を締結し、サービス利用契約毎に契約レコード220を作成し、当該サービス利用契約に基づいてサービスを利用する利用者の人数を契約利用者数223に設定しているので、サービス事業者は、契約利用者数223等に基づいて、サービスを利用する企業や部署に、サービス利用料を請求することができる。   In the document management system according to the second embodiment of the present invention, it is necessary to share an encrypted content with an internal user (that is, an encrypted content created by an internal user is transmitted to another internal user). Companies and departments, etc. (which need to be referred to) each conclude a service use contract, create a contract record 220 for each service use contract, and use the number of users who use the service based on the service use contract Since the service number is set to 223, the service provider can charge a service usage fee to the company or department that uses the service based on the contract user number 223 or the like.

本発明の第3の実施形態による文書管理システムでは、内部の利用者だけでなく、外部の利用者にも暗号化コンテンツを共有させる必要がある企業や部署等が、外部の利用者のうちの一部の者(第3の実施形態の例では1名)を窓口担当者として暗号化コンテンツを参照等する権限を付与可能にしつつ、それぞれサービス利用契約を締結し、サービス利用契約毎に契約レコード220を作成し、当該サービス利用契約に基づいてサービスを利用する利用者の人数を契約利用者数223に設定しているので、サービス事業者は、契約利用者数223等に基づいて、サービスを利用する企業や部署に、サービス利用料を請求することができる。すなわち、外部の利用者にも暗号化コンテンツを共有させる必要がある企業や部署等は、当該外部の利用者数に係わらず、内部の利用者数だけのサービス利用料を支払えば足りる。   In the document management system according to the third embodiment of the present invention, companies and departments that need to share encrypted content not only with internal users but also with external users are among the external users. With some persons (one person in the example of the third embodiment) as the person in charge of the window, the authority to refer to the encrypted content can be granted, and a service use contract is concluded for each service use contract. 220, and the number of users who use the service based on the service use contract is set as the number of contract users 223. Therefore, the service provider can provide services based on the number of contract users 223 and the like. You can charge a service usage fee to the company or department you use. That is, companies and departments that need to share encrypted content with external users need only pay service usage fees for the number of internal users, regardless of the number of external users.

1 コンテンツ管理サーバ
11 利用者管理プログラム
12 アクセス権限管理プログラム
13 コンテンツ管理プログラム
14 アクセス制御プログラム
15 契約管理プログラム
16 入力装置
17 表示装置
2 記憶装置
21 鍵ファイル
22 契約ファイル
23 利用者ファイル
24 窓口担当者ファイル
25 アクセス権限ファイル
26 コンテンツ管理ファイル
3(3a,3b) クライアント
31(31a,31b) 利用者登録・変更プログラム
35(35a,35b) 入力装置
36(36a,36b) 表示装置
4(4a) クライアント
41(41a) アクセス権限登録・変更プログラム
42(42a) コンテンツ暗号化プログラム
43 コンテンツ参照プログラム
45(45a) 入力装置
46(46a) 表示装置
47 記憶装置
49 暗号化コンテンツ
9 LAN
91 インターネット
DESCRIPTION OF SYMBOLS 1 Content management server 11 User management program 12 Access authority management program 13 Content management program 14 Access control program 15 Contract management program 16 Input device 17 Display device 2 Storage device 21 Key file 22 Contract file 23 User file 24 Window person in charge file 25 Access authority file 26 Content management file 3 (3a, 3b) Client 31 (31a, 31b) User registration / change program 35 (35a, 35b) Input device 36 (36a, 36b) Display device 4 (4a) Client 41 ( 41a) Access authority registration / change program 42 (42a) Content encryption program 43 Content reference program 45 (45a) Input device 46 (46a) Display device 47 Storage device 49 encrypted content 9 LAN
91 Internet

Claims (5)

文書情報を含むコンテンツを暗号化して記憶しておき、当該コンテンツを取得することができる者を限定することにより当該コンテンツへのアクセスの制限を行う文書管理システムにおいて、
利用者が暗号化した前記コンテンツを保持している1は複数の第1クライアントと、鍵ファイルを有して前第1のクライアント内に保持されている暗号化された前記コンテンツに対するアクセス権限を管理するコンテンツ管理サーバと、暗号化した前記コンテンツを参照する利用者を前記コンテンツ管理サーバに登録する第2のクライアントと、をネットワークにより通信可能に接続構成され
前記第2のクライアントは、操作者の指示に従って、自クライアントが持つ利用者登録・変更処理手段及び前記コンテンツ管理サーバが持つ利用者管理処理手段を使用し、当該コンテンツ管理サーバ内の利用者ファイルに前記コンテンツを暗号化すると共に、暗号化した当該コンテンツを参照する複数の利用者を登録し、
前記第1のクライアントは、操作者である利用者の指示により自クライアントが持つアクセス権限登録・変更処理手段及び前記コンテンツ管理サーバが持つアクセス権限管理処理手段を使用し暗号化した前記コンテンツを参照させたい1は複数の利用者を、所定のアクセス権限IDと対にして当該コンテンツ管理サーバ内のアクセス権限ファイルに登録し、に、自クライアントが持つコンテンツ暗号化処理手段及び当該コンテンツ管理サーバが持つコンテンツ管理処理手段を使用し、当該利用者に参照させたい前記コンテンツを暗号化して暗号化コンテンツとして自クライアントに接続されている記憶装置に記憶すると共に、所定のコンテンツIDとアクセス権限IDとを対にして、当該コンテンツ管理サーバ内のコンテンツ管理ファイルに記憶し、当該暗号化コンテンツを参照させたい1は複数の利用者が使用する他の第1のクライアントに送信し、
信されてきた前記暗号化コンテンツを受信した前記他の第1のクライアントは、送信されてきた当該暗号化コンテンツを参照する際、クライアントが持つコンテンツ参照プログラム処理手段が、参照しようとしている当該暗号化コンテンツのコンテンツIDを前記コンテンツ管理サーバが持つアクセス制御処理手段に送信し、
前記アクセス制御処理手段は、送信されてきた前記コンテンツIDによって前記コンテンツ管理ファイルから前記アクセス権限IDを取得し、当該アクセス権限IDによって前記アクセス権限ファイルの参照可能な利用者を取得し、参照しようとしている前記暗号化コンテンツの前記コンテンツIDを送信してきた前記他の第1のクライアントの利用者の認証を行い、当該他の第1のクライアントのコンテンツ参照処理手段に復号鍵と共に認証に成功したことを送信し、当該コンテンツ参照処理手段による当該暗号化コンテンツ復号化表を行わせることを特徴とする文書管理システム。
Encrypts the content including the document information is stored in a document management system for the restriction of access to the content by limiting who can obtain the content,
User access to the content encrypted held a first client 1 or the plurality holds the content encrypted, the SL before a key file first in the client a content management server for managing rights, and a second client to register the user referring to the contents encrypted with the content management server by a network formed by connecting communicably,
The second client according to an instruction of the operator, using the user management processing unit user registration and change processing means and said content management server itself client has to have, the user file in the content management server with encrypting the content, it registers a plurality of users by referring to the content that has been encrypted,
The first client using the access right management processing means having access permission registration and modification processing means and the content management server itself client has the instruction of the user is a steering author, referring to the content that is encrypted 1 or a plurality of users want to, in the predetermined access rights ID paired register with access files in the content management server, further, the content encryption processing means and the content management server itself client has using the content management processing means having, along encrypts the content desired to be referred to the user and stored in the connected storage device in the own client as encrypted content, and a predetermined content ID and access rights ID the in pairs, content management in the content management server file Stored in the Le, 1 or wants to see the encrypted content transmitted in addition to the first client to use a plurality of users,
First client of the other receiving the encrypted content that has been sent, the time of referring to the encrypted content transmitted, the content reference program processing unit self client has, trying to see the Transmitting the content ID of the encrypted content to the access control processing means of the content management server;
It said access control processing unit acquires the access ID from the content management file by the content ID transmitted, acquires referable user of the access rights file by the access authority ID, trying to see wherein authenticates the first client of the user the other having transmitted the content ID of the encrypted content are, that it has successfully authenticated with the decryption key to the content reference processing unit of the other of the first client document management system for causing transmit, perform decoding Display of the encrypted content by the content reference processing unit.
請求項1記載の文書管理システムにおいて、前記暗号化コンテンツを参照させたい利用者が、内部の利用者ではなく外部の利用者である場合、当該外部の利用者のうちの一部の者を窓口担当者として、前記暗号化コンテンツの参照を行う権限が付与されることを特徴とする文書管理システム。 In the document management system according to claim 1, wherein the user who wants to see the encrypted content, when an external user rather than the inside of the user, window whom part of the external user as representative, features and be Rubun form management system that authority to reference the encrypted content is granted. 請求項1又は2記載の文書管理システムにおいて、前記コンテンツ管理サーバは、サービス事業者により設置・運営されていることを特徴とする文書管理システム。 According to claim 1 or 2 document management system, wherein the content management server, wherein the to Rubun form management system that is installed and operated by service provider. 請求項3記載の文書管理システムにおいて、前記コンテンツ管理サーバを設置・運営しているサービス事業者は、前記暗号化コンテンツを参照可能な利用者の人数に基づいて、当該利用者が所属する企業、部署に対して、サービス利用料を請求することを特徴とする文書管理システム。 In the document management system according to claim 3, wherein the content management server installation and operation to that service provider, based on the number of referable user the encrypted content, the user belongs companies, features and to Rubun form management system that against departments charge a service fee. 文書情報を含むコンテンツを暗号化して記憶しておき、当該コンテンツを取得することができる者を限定することにより当該コンテンツへのアクセスの制限を行う文書管理システムにおける文書管理方法において、
前記文書管理システムは、利用者が暗号化した前記コンテンツを保持している1は複数の第1クライアントと、鍵ファイルを有して前第1のクライアント内に保持されている暗号化された前記コンテンツに対するアクセス権限を管理するコンテンツ管理サーバと、暗号化した前記コンテンツを参照する利用者を前記コンテンツ管理サーバに登録する第2のクライアントと、をネットワークにより通信可能に接続て構成されており、
前記第2のクライアントは、操作者の指示に従って、自クライアントが持つ利用者登録・変更処理手段及び前記コンテンツ管理サーバが持つ利用者管理処理手段を使用し、当該コンテンツ管理サーバ内の利用者ファイルに前記コンテンツを暗号化すると共に号化した当該コンテンツを参照する複数の利用者を登録し、
前記第1のクライアントは、操作者である利用者の指示により自クライアントが持つアクセス権限登録・変更処理手段及び前記コンテンツ管理サーバが持つアクセス権限管理処理手段を使用し暗号化した前記コンテンツを参照させたい1は複数の利用者を、所定のアクセス権限IDと対にして当該コンテンツ管理サーバ内のアクセス権限ファイルに登録し、に、自クライアントが持つコンテンツ暗号化処理手段及び当該コンテンツ管理サーバが持つコンテンツ管理処理手段を使用し、当該利用者に参照させたい前記コンテンツを暗号化して暗号化コンテンツとして自クライアントに接続されている記憶装置に記憶すると共に、所定のコンテンツIDとアクセス権限IDとを対にして、当該コンテンツ管理サーバ内のコンテンツ管理ファイルに記憶し、当該暗号化コンテンツを参照させたい1は複数の利用者が使用する他の第1のクライアントに送信し、
信されてきた前記暗号化コンテンツを受信した前記他の第1のクライアントは、送信されてきた当該暗号化コンテンツを参照する際、クライアントが持つコンテンツ参照プログラム処理手段が、参照しようとしている当該暗号化コンテンツのコンテンツIDを前記コンテンツ管理サーバが持つアクセス制御処理手段に送信し、
前記アクセス制御処理手段は、送信されてきた前記コンテンツIDによって前記コンテンツ管理ファイルから前記アクセス権限IDを取得し、当該アクセス権限IDによって前記アクセス権限ファイルの参照可能な利用者を取得し、参照しようとしている前記暗号化コンテンツの前記コンテンツIDを送信してきた前記他の第1のクライアントの利用者の認証を行い、当該他の第1のクライアントのコンテンツ参照処理手段に復号鍵と共に認証に成功したことを送信し、当該コンテンツ参照処理手段による当該暗号化コンテンツ復号化表を行わせることを特徴とする文書管理方法。
Encrypts the content including the document information is stored in the document management method for a document management system for the restriction of access to the content by limiting who can obtain the content,
The document management system, the user is encrypted held a plurality of first client 1 also holds the content that has been encrypted with a key file before Symbol in the first client a content management server for managing access rights to the content that is being constructed by connecting communicably the second client and the network to register the user to see the content encrypted with the content management server And
The second client according to an instruction of the operator, using the user management processing unit user registration and change processing means and said content management server itself client has to have, the user file in the content management server with encrypting the content, it registers a plurality of users by referring to the content that has been encrypted,
The first client using the access right management processing means having access permission registration and modification processing means and the content management server itself client has the instruction of the user is a steering author, referring to the content that is encrypted 1 or a plurality of users want to, in the predetermined access rights ID paired register with access files in the content management server, further, the content encryption processing means and the content management server itself client has using the content management processing means having, along encrypts the content desired to be referred to the user and stored in the connected storage device in the own client as encrypted content, and a predetermined content ID and access rights ID the in pairs, content management in the content management server file Stored in the Le, 1 or wants to see the encrypted content transmitted in addition to the first client to use a plurality of users,
First client of the other receiving the encrypted content that has been sent, the time of referring to the encrypted content transmitted, the content reference program processing unit self client has, trying to see the Transmitting the content ID of the encrypted content to the access control processing means of the content management server;
It said access control processing unit acquires the access ID from the content management file by the content ID transmitted, acquires referable user of the access rights file by the access authority ID, trying to see wherein authenticates the first client of the user the other having transmitted the content ID of the encrypted content are, that it has successfully authenticated with the decryption key to the content reference processing unit of the other of the first client transmitted, a document management method characterized by causing the decoding Display of the encrypted content by the content reference processing unit.
JP2009227301A 2009-09-30 2009-09-30 Document management system and document management method Expired - Fee Related JP5390327B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009227301A JP5390327B2 (en) 2009-09-30 2009-09-30 Document management system and document management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009227301A JP5390327B2 (en) 2009-09-30 2009-09-30 Document management system and document management method

Publications (2)

Publication Number Publication Date
JP2011076378A JP2011076378A (en) 2011-04-14
JP5390327B2 true JP5390327B2 (en) 2014-01-15

Family

ID=44020293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009227301A Expired - Fee Related JP5390327B2 (en) 2009-09-30 2009-09-30 Document management system and document management method

Country Status (1)

Country Link
JP (1) JP5390327B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
KR101670496B1 (en) * 2014-08-27 2016-10-28 주식회사 파수닷컴 Data management method, Computer program for the same, Recording medium storing computer program for the same, and User Client for the same
CN109800594A (en) * 2018-12-14 2019-05-24 平安普惠企业管理有限公司 Document access authority management method, device and computer equipment
CN111460432B (en) * 2020-04-02 2023-05-19 抖音视界有限公司 On-line document authority control method, device, equipment and computer readable medium
WO2021250863A1 (en) * 2020-06-11 2021-12-16 日本電気株式会社 Management device, control method, computer-readable medium, and access control system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125045A (en) * 1997-06-30 1999-01-29 Nec Corp Access control method, its device, attribute certificate issuing device, and machine-readable recording medium
JP2004164604A (en) * 2002-10-11 2004-06-10 Ricoh Co Ltd Electronic file management device, program, and file access control method
JP2009093670A (en) * 2003-10-31 2009-04-30 Multinet Kk File security management system, authentication server, client device, program and recording medium
JP4587688B2 (en) * 2004-03-26 2010-11-24 東芝Itサービス株式会社 Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
JP5024056B2 (en) * 2008-01-07 2012-09-12 富士ゼロックス株式会社 Operation management system

Also Published As

Publication number Publication date
JP2011076378A (en) 2011-04-14

Similar Documents

Publication Publication Date Title
US11347880B1 (en) Applying an authorization policy across multiple application programs with requests submitted through an HTTP-based API
EP3298532B1 (en) Encryption and decryption system and method
US8031348B2 (en) Approach for securely printing electronic documents
US8031349B2 (en) Approach for securely printing electronic documents
US7808664B2 (en) Approach for securely printing electronic documents
US20030154381A1 (en) Managing file access via a designated place
JP5332814B2 (en) Printing apparatus, processing method, and computer program
US20080270802A1 (en) Method and system for protecting personally identifiable information
US20100042846A1 (en) Trusted card system using secure exchange
US10061932B1 (en) Securing portable data elements between containers in insecure shared memory space
JP2010538365A (en) Restricted security tokens that can be transferred
JP2003228520A (en) Method and system for offline access to secured electronic data
JP4728610B2 (en) Access control list attachment system, original content creator terminal, policy server, original content data management server, program, and recording medium
JP2018156411A (en) Document management system and management apparatus
JP5390327B2 (en) Document management system and document management method
JP4246112B2 (en) File security management system, authentication server, client device, program, and recording medium
EP1326156A2 (en) Managing file access via a designated storage area
JP4459761B2 (en) Electronic file access control system and access control method
JP4723930B2 (en) Compound access authorization method and apparatus
JP2009093670A (en) File security management system, authentication server, client device, program and recording medium
JP2005316515A (en) Information processor, operation acceptance-or-not information generating method and its program, and recording medium
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP6819734B2 (en) Information processing equipment and terminals used
JP2001312466A (en) Portable computer information management system
JP2006338530A (en) Access controller, resource operating device, access control program and resource operation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131010

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees