JPH02287772A - 電子フアイルの機密保護方式 - Google Patents
電子フアイルの機密保護方式Info
- Publication number
- JPH02287772A JPH02287772A JP1107619A JP10761989A JPH02287772A JP H02287772 A JPH02287772 A JP H02287772A JP 1107619 A JP1107619 A JP 1107619A JP 10761989 A JP10761989 A JP 10761989A JP H02287772 A JPH02287772 A JP H02287772A
- Authority
- JP
- Japan
- Prior art keywords
- document
- security protection
- encryption key
- information
- electronic file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 36
- 238000007639 printing Methods 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000013139 quantization Methods 0.000 claims description 4
- 238000005070 sampling Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims 2
- 238000012986 modification Methods 0.000 claims 2
- 230000007246 mechanism Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 78
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 17
- 230000003287 optical effect Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 9
- 230000006835 compression Effects 0.000 description 8
- 238000007906 compression Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 6
- 238000005352 clarification Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101000889485 Homo sapiens Trefoil factor 3 Proteins 0.000 description 1
- 102100039145 Trefoil factor 3 Human genes 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Processing Or Creating Images (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は文書画像及び図面のファイリング方式に係り、
特に、大容ftW積装置に格納された文書画像及び図面
の機密保持、文書管理に好適なファイリング方式に関す
る。
特に、大容ftW積装置に格納された文書画像及び図面
の機密保持、文書管理に好適なファイリング方式に関す
る。
光ディスクなどの大容量の記憶システムの開発にともな
い、紙を媒体とした文書管理から光ディスクを用いた電
子ファイルシステムへの移行が始まっている。この電子
ファイルシステムの導入により文書の蓄積客足の大幅な
削減が1ン1られている。
い、紙を媒体とした文書管理から光ディスクを用いた電
子ファイルシステムへの移行が始まっている。この電子
ファイルシステムの導入により文書の蓄積客足の大幅な
削減が1ン1られている。
しかし、いままでの紙による文$+管理で重要な機能で
ある捺印による文書の承認機能など多くか、まだ、電子
ファイルシステムでは実現されていなし)。
ある捺印による文書の承認機能など多くか、まだ、電子
ファイルシステムでは実現されていなし)。
一方、大型計算機なとのオベレーテインクシステムでは
、データやプロクラムなどの資源の保護のために、資源
アクセス管理機能が組み込まれている「上園忠弘:コン
ピュータ・セキュリティー実施の具体的方法、第三章、
近代科学社、1981]。
、データやプロクラムなどの資源の保護のために、資源
アクセス管理機能が組み込まれている「上園忠弘:コン
ピュータ・セキュリティー実施の具体的方法、第三章、
近代科学社、1981]。
この資源アクセス管理機能では、以下に述べるデータや
プログラムと別に設けられる管理用ファイルを使用し、
資源の保護、履歴管理がなされている。この管理用ファ
イルは、ユーザの属性を表すユーザ・プロファイル、ユ
ーザの集まりを表すグループ・プロファイル、および保
護する資源の属性を表すデータ・プロファイルからなる
。この中で重要な機能をはたすデータ・プロファイルは
、データ名、データの登録者、このデータの書替(変更
)の権限を持つ者などアクセス制御に必要な情報が書き
込まれている。
プログラムと別に設けられる管理用ファイルを使用し、
資源の保護、履歴管理がなされている。この管理用ファ
イルは、ユーザの属性を表すユーザ・プロファイル、ユ
ーザの集まりを表すグループ・プロファイル、および保
護する資源の属性を表すデータ・プロファイルからなる
。この中で重要な機能をはたすデータ・プロファイルは
、データ名、データの登録者、このデータの書替(変更
)の権限を持つ者などアクセス制御に必要な情報が書き
込まれている。
このデータ・プロファイルは、保護の対象であるデータ
やプログラムとは区別されたファイルであり、上記のア
クセス制御に必要な情報の他に、データの登録日、デー
タを書き換えた最後の日付、特定のユーザがアクセスし
た日付等の履歴情報も書き込まれている。これらの情報
により、データのアクセス状況のモニタリングが可能に
なり、大型側算機のデータの機密保護を実現している。
やプログラムとは区別されたファイルであり、上記のア
クセス制御に必要な情報の他に、データの登録日、デー
タを書き換えた最後の日付、特定のユーザがアクセスし
た日付等の履歴情報も書き込まれている。これらの情報
により、データのアクセス状況のモニタリングが可能に
なり、大型側算機のデータの機密保護を実現している。
しかし、この大型計算機などのオペレーティングシステ
ムで用いられる資源アクセス管理機能たけでは、従来、
紙が持っていた捺印による文書の承認機能などが実現さ
れていない。つまり、文書の承認とは、その文書を正当
と認めて、第三者が捺印により、それを承諾する機能で
あり、これが実現されていなかった。
ムで用いられる資源アクセス管理機能たけでは、従来、
紙が持っていた捺印による文書の承認機能などが実現さ
れていない。つまり、文書の承認とは、その文書を正当
と認めて、第三者が捺印により、それを承諾する機能で
あり、これが実現されていなかった。
従来、光ディスクを用いた大規模な文書画像及び図面の
ファイリングシステ11では、機密保護コードによる文
書の管理が行われてきた[日立光テイスクファイルシス
テムHITF工LE 650、操作説明書(使いこな
しw)222F5−10−012−20、昭和62年9
月発行コ。
ファイリングシステ11では、機密保護コードによる文
書の管理が行われてきた[日立光テイスクファイルシス
テムHITF工LE 650、操作説明書(使いこな
しw)222F5−10−012−20、昭和62年9
月発行コ。
しかし、これらの電子ファイリンクシステムにおける機
密保護コードによる文書管理は、文書の登録、検索、印
刷等のそれぞれの操作を行う人の正当性を確認するだけ
であり、それぞれの文書、図面の機密保護は行われてい
ない。つまり、それぞれの文書、図面を表現するデータ
の暗号化は行われていない。そのため、特に文書、図面
を公衆回線やL A N (Local Area N
etwork)を経由して転送したとき、公衆回線の盗
聴等の不正行為により、文書、図面が部外者に漏洩する
恐れがあった。
密保護コードによる文書管理は、文書の登録、検索、印
刷等のそれぞれの操作を行う人の正当性を確認するだけ
であり、それぞれの文書、図面の機密保護は行われてい
ない。つまり、それぞれの文書、図面を表現するデータ
の暗号化は行われていない。そのため、特に文書、図面
を公衆回線やL A N (Local Area N
etwork)を経由して転送したとき、公衆回線の盗
聴等の不正行為により、文書、図面が部外者に漏洩する
恐れがあった。
文書、図形を表現するデータの暗号化について、特開昭
62−44878 [中野化、ファイリング方式コが
ある。しかし、この方式では、文書ごとに異なる暗号キ
ーで暗号化がなされていないため、万が一つの暗号キー
が破られた場合、同一キーで暗号化された全ての文書の
情報が漏洩する危険性がある。また、文書の機密を図る
上で、一番重要な暗号キーの管理について言及していな
い。
62−44878 [中野化、ファイリング方式コが
ある。しかし、この方式では、文書ごとに異なる暗号キ
ーで暗号化がなされていないため、万が一つの暗号キー
が破られた場合、同一キーで暗号化された全ての文書の
情報が漏洩する危険性がある。また、文書の機密を図る
上で、一番重要な暗号キーの管理について言及していな
い。
本発明は上記のような現状に鑑みてなされたものであり
、電子ファイリンクシステムにおいて以下の問題を解決
することを目的とする。
、電子ファイリンクシステムにおいて以下の問題を解決
することを目的とする。
・登録者、承認者、変更者及び出図者の明確化・不正行
為等による情報の漏洩防止 (−1) W縁者、承認者、変更者及び出図者の明確化
不正行為を防止するために、また、文書の対するいろい
ろな行為(例えば、イテ録、承認、変更)を行った行為
者とその責任の範囲を明確に明示する必要がある。なぜ
なら、電子ファイリンクシステムの利用者に、その行為
者とその責任の範囲を、常に明示することにより、不正
行為の発生を未然に防止することを目的とする。
為等による情報の漏洩防止 (−1) W縁者、承認者、変更者及び出図者の明確化
不正行為を防止するために、また、文書の対するいろい
ろな行為(例えば、イテ録、承認、変更)を行った行為
者とその責任の範囲を明確に明示する必要がある。なぜ
なら、電子ファイリンクシステムの利用者に、その行為
者とその責任の範囲を、常に明示することにより、不正
行為の発生を未然に防止することを目的とする。
つまり、電子ファイリンクシステムで管理されている文
書のアクセス状況を、システム利用者に、常に、提示す
ることにより、システム利用者白身が文書の不正行為を
摘出することが出来るシステムの構築を目的とする。
書のアクセス状況を、システム利用者に、常に、提示す
ることにより、システム利用者白身が文書の不正行為を
摘出することが出来るシステムの構築を目的とする。
(2) 正 による の 止文書、図面を
公衆回線やL A N (Local、 AreaNe
twork)を経由して転送したとき、公衆回線の盗聴
等の不正行為により、文書、図面か部外者にΔ1i洩す
ることを防止することを目的とする。また、同様に、文
書、図面を格納した媒体(光ティスフの円盤等)が盗難
等により部外に持ち出された場合に於いても、文書、図
面を表現するデータか部外者に漏洩することを防止する
ことを目的とすイ)、。
公衆回線やL A N (Local、 AreaNe
twork)を経由して転送したとき、公衆回線の盗聴
等の不正行為により、文書、図面か部外者にΔ1i洩す
ることを防止することを目的とする。また、同様に、文
書、図面を格納した媒体(光ティスフの円盤等)が盗難
等により部外に持ち出された場合に於いても、文書、図
面を表現するデータか部外者に漏洩することを防止する
ことを目的とすイ)、。
上記の目的は、以下の手段により達成される。
・行為者とその責任の範囲を明示する手段・個別管理に
よる文書、図面の暗号化手段(1)行為者とその の
囲を 示する手段登録者、承認者、変更者及び出図者
の明確化を図るためには、行為者とその責任の範囲を明
示する手段により実現できる。つまり、紙による文書管
理で重要な機能である捺印による文書の承認機能などを
、電子ファイルシステムに実現することである。
よる文書、図面の暗号化手段(1)行為者とその の
囲を 示する手段登録者、承認者、変更者及び出図者
の明確化を図るためには、行為者とその責任の範囲を明
示する手段により実現できる。つまり、紙による文書管
理で重要な機能である捺印による文書の承認機能などを
、電子ファイルシステムに実現することである。
このため、紙による文書管理と同様に、捺印するための
特定の管理領域を文書画像中に設定し、この管理領域に
、その文書の履歴とその責任者を表す印影を記録するこ
とにより実現できる。しかし、この印影情報は、紙の世
界と同様に、偽造等の不正使用できないように、正当な
行為者のみが記憶する識別コードであるパスワードのチ
エツク機構等の管理下で保管する。
特定の管理領域を文書画像中に設定し、この管理領域に
、その文書の履歴とその責任者を表す印影を記録するこ
とにより実現できる。しかし、この印影情報は、紙の世
界と同様に、偽造等の不正使用できないように、正当な
行為者のみが記憶する識別コードであるパスワードのチ
エツク機構等の管理下で保管する。
(2) 理による文 、 の 1 手(1])
不正行為等による情報の漏洩防止は、文書、図面の解読
(平文化)に必要な暗号キーを文書単位に個別に管理し
、この暗号キーにより文書、図面を暗号する手段により
実現できる。
(平文化)に必要な暗号キーを文書単位に個別に管理し
、この暗号キーにより文書、図面を暗号する手段により
実現できる。
この文書の個別管理を実現するために、文書、図面を表
現するデータを格納する媒体と異なる媒体に、文書、図
面の暗号化/平文化に必要な暗号キーを格納しなければ
ならない。
現するデータを格納する媒体と異なる媒体に、文書、図
面の暗号化/平文化に必要な暗号キーを格納しなければ
ならない。
また、この暗号キーの読みだしを行うためには、その行
為者が正当な行為者であることが証明された場合のみに
、暗号キーのアクセスか可能となる手段を設ける。
為者が正当な行為者であることが証明された場合のみに
、暗号キーのアクセスか可能となる手段を設ける。
本発明の主要な二つの手段である印影(署名)管理方法
および暗号キー管理方法について述べる。
および暗号キー管理方法について述べる。
つまり、一つは文書の登録、承認、変更および出図の行
為者とその責任の範囲を明示する手段で主要な役割を果
たす印影(署名)の管理方法であり、他の一つは文書、
図面の暗号化手段である文書、図面の暗号キーの個別管
理方法である。
為者とその責任の範囲を明示する手段で主要な役割を果
たす印影(署名)の管理方法であり、他の一つは文書、
図面の暗号化手段である文書、図面の暗号キーの個別管
理方法である。
■文書の登録とは、紙の形式の原稿をスキャナ等の画像
入力装置を介して光電変換した文書のイメージ情報とこ
の原稿の書誌的事項をコード化した文字列情報を光ディ
スク等を利用した電子ファイル装置に格納することであ
る。
入力装置を介して光電変換した文書のイメージ情報とこ
の原稿の書誌的事項をコード化した文字列情報を光ディ
スク等を利用した電子ファイル装置に格納することであ
る。
■文書の承認とは、その文書の誤りがないことを保証す
ることである。
ることである。
■文書の変更とは、文書のイメージ情報の内容を書き換
えることである。
えることである。
■文書の出図とは、文書のイメージ情報を紙等の媒体に
印刷することである。
印刷することである。
第2図に、印影(署名)を管理する印影管理テーブル2
100の構成を示す。本印影管理テーブルは、各個人に
与えられる個人IDコード2110、その個人が所属す
る部署を表す所属コード2120、その個人が正当な操
作者であることを証明するパスワード2130およびそ
の個人の個人識別情報である印影イメージ2140から
成る。
100の構成を示す。本印影管理テーブルは、各個人に
与えられる個人IDコード2110、その個人が所属す
る部署を表す所属コード2120、その個人が正当な操
作者であることを証明するパスワード2130およびそ
の個人の個人識別情報である印影イメージ2140から
成る。
この印影イメージ2140は、特に印影に限定たとえば
、その個人の署名、指紋のイメージ等でも良い。
、その個人の署名、指紋のイメージ等でも良い。
この印影イメージは、印影を画像スキャナなどの画像読
み取り装置により、光電変換、標本化、量子化を経てテ
ジタル形式に変換された画像データである。
み取り装置により、光電変換、標本化、量子化を経てテ
ジタル形式に変換された画像データである。
所属コード2120の表現形式について、第3図を用い
て説明する。
て説明する。
この所属コードは、つぎの暗号キー管理方法で述べる文
書のアクセス管理で、文書の読みたし制御に使用される
。
書のアクセス管理で、文書の読みたし制御に使用される
。
この所属コードは、階層化された構造を持つ組織体に適
用できる。通常の社会の組織は、このように階層化され
ている場合がほとんどであり、全ての組織体に適用でき
ると考えられる。
用できる。通常の社会の組織は、このように階層化され
ている場合がほとんどであり、全ての組織体に適用でき
ると考えられる。
第3図では、部、課、係からなる組織体を例に所属コー
ドの表現形式について説明を進める。所属コードの最初
の2桁は、部コード、つぎの3桁は課コード、最後の2
桁は係コードを表す。この桁数の配分、記号の付は方は
組織の大きさ等によリ、自由に設定して良い。
ドの表現形式について説明を進める。所属コードの最初
の2桁は、部コード、つぎの3桁は課コード、最後の2
桁は係コードを表す。この桁数の配分、記号の付は方は
組織の大きさ等によリ、自由に設定して良い。
ここで、第2図に示した個人IDコードがM01234
で表される“山田”氏の所属コード1666601は、
部コードが16であり課コードが666であり、係コー
ド01であることを示す。
で表される“山田”氏の所属コード1666601は、
部コードが16であり課コードが666であり、係コー
ド01であることを示す。
また、個人IDコードがMO1236で表される“国中
”氏の所属コード1666600は、部コードが16で
あり課コードが666であり、係コードOOであること
を示す。この係コードOOは、係コードがないことを表
す。つまり、係には属さない人物、例えば課コード66
6の課長を表す。
”氏の所属コード1666600は、部コードが16で
あり課コードが666であり、係コードOOであること
を示す。この係コードOOは、係コードがないことを表
す。つまり、係には属さない人物、例えば課コード66
6の課長を表す。
同様に、部コード16で表される部の部長の所属コード
は、1600000である。
は、1600000である。
この印影管理テーブル2100により、パスワードを知
りうる本人のみが、自分の印影イメージを読みだすこと
が出来る。
りうる本人のみが、自分の印影イメージを読みだすこと
が出来る。
印影イメージを読みだすためには、個人IDコードとパ
スワードを入力する。ここで、入力されたパスワードが
、この個人IDコードに対応するパスワードであるか否
かを確かめる。
スワードを入力する。ここで、入力されたパスワードが
、この個人IDコードに対応するパスワードであるか否
かを確かめる。
この手順は以下の通りである。
■印影管理テーブル2100の中から、入力された個人
IDコードと同じ個人よりコードを探しだす。
IDコードと同じ個人よりコードを探しだす。
■探し出された個人IDコードに対応するパスワードを
読みだす。
読みだす。
■このパスワードと入力されたパスワードを比較する。
■パスワードが同じとき、この入力された個人IDコー
ドに対応する印影イメージを出力する。
ドに対応する印影イメージを出力する。
■パスワードが異なるとき、パスワードが間違いである
ことを出力する。
ことを出力する。
この印影管理テーブル2100は、電子ファイリングシ
ステム内に設けられ、特別に管理された機密管理媒体に
格納する。
ステム内に設けられ、特別に管理された機密管理媒体に
格納する。
または、各個人ごとに自分のバスワー1(と印影イメー
ジを、各個人が携帯するICカード、磁気カード等の記
録媒体に格納しても良い。
ジを、各個人が携帯するICカード、磁気カード等の記
録媒体に格納しても良い。
つぎに他の一つの文書、図面の暗号化手段である文書、
図面の暗号キーの個別管理方法について述べる。
図面の暗号キーの個別管理方法について述べる。
第4図に、文書、図面の暗号キーを個別に管理する文書
管理テーブル2200の構成を示す。本文書管理テーブ
ルは、文書の個別の識別番号である文書ID番号221
0、文書ID番号の暗号化/平文化を行うための暗号キ
ー2220、文書の重要度を指定する暗号レベル223
0、文書の履歴情報を格納するために設けられる文書中
の!理領域の形式を決める文書形式コード2240、お
よび文書の読みだし、書き込み等のアクセス条件を規定
するアクセス条件コート2250から成る。
管理テーブル2200の構成を示す。本文書管理テーブ
ルは、文書の個別の識別番号である文書ID番号221
0、文書ID番号の暗号化/平文化を行うための暗号キ
ー2220、文書の重要度を指定する暗号レベル223
0、文書の履歴情報を格納するために設けられる文書中
の!理領域の形式を決める文書形式コード2240、お
よび文書の読みだし、書き込み等のアクセス条件を規定
するアクセス条件コート2250から成る。
この文書管理テーブル2200によりそれぞれの文書に
対する暗号キー2220を求めることが出来る。
対する暗号キー2220を求めることが出来る。
しかし、この暗号キー2220を読みだすことができる
条件は、アクセス条件コード2250で規定した、その
条件を満たす個人よりコードを有する人の場合だけであ
る。このアクセス条件コード2250に対応するアクセ
ス条件2253の規定の方法については1文書アクセス
条件定義チー(]7) プル2251の説明の項目で詳しく述へる。
条件は、アクセス条件コード2250で規定した、その
条件を満たす個人よりコードを有する人の場合だけであ
る。このアクセス条件コード2250に対応するアクセ
ス条件2253の規定の方法については1文書アクセス
条件定義チー(]7) プル2251の説明の項目で詳しく述へる。
また、この文書管理テーブル2200により、それぞれ
の文書に対する管理領域の形式を定義した文書形式コー
ドを求めることが出来る。
の文書に対する管理領域の形式を定義した文書形式コー
ドを求めることが出来る。
文書形式コート: 2240は、第41g1’lζ段左
側の管理領域定義テーブル2241により規定される。
側の管理領域定義テーブル2241により規定される。
管理領域定義テーブル2241は、文書形式コード22
40とそれに対応する領域アクセス条伺2243から成
る。領域アクセス条件αは、第す図上段に示すように管
理領域のそれぞれの欄名称2244、その欄の交響・中
の指定値tifflを示す欄の位置2245.その欄の
読みだし条件を示ずRe a d条件2246.その欄
の書き込み条件を示す−’r、itp条件2247、そ
の欄の印刷条件を示す出力条件2248から成る。
40とそれに対応する領域アクセス条伺2243から成
る。領域アクセス条件αは、第す図上段に示すように管
理領域のそれぞれの欄名称2244、その欄の交響・中
の指定値tifflを示す欄の位置2245.その欄の
読みだし条件を示ずRe a d条件2246.その欄
の書き込み条件を示す−’r、itp条件2247、そ
の欄の印刷条件を示す出力条件2248から成る。
読みだし、書き込み、印刷の条件の内容は、以下のよう
に表す。
に表す。
条件X I X 2 X s X 4X 5 A−A
は、第3図の組織表で所属コードXlX2)LIX4X
I] OO以下に所属する人に、その欄のアクセスを許
可したこと示す。
は、第3図の組織表で所属コードXlX2)LIX4X
I] OO以下に所属する人に、その欄のアクセスを許
可したこと示す。
また、条件XlX2X3X4XII OOは、第3図の
組織表で所属コードX iX zX s X番X500
以上に所属する人に、その欄のアクセスを許可したこと
を示す。
組織表で所属コードX iX zX s X番X500
以上に所属する人に、その欄のアクセスを許可したこと
を示す。
つまり、条件AAAAAAAは、文書アクセス条件22
50を満たす全ての人に、その欄のアクセスを許可する
。条件16666AAは、第3図の組織表で所属コード
が1.666600の人およびこの666ノードの下方
に位置する人、全てに、その欄のアクセスを許可する。
50を満たす全ての人に、その欄のアクセスを許可する
。条件16666AAは、第3図の組織表で所属コード
が1.666600の人およびこの666ノードの下方
に位置する人、全てに、その欄のアクセスを許可する。
条件1666600は、第3図の組織表で所属コードが
1666600の人およびその枝を上方に辿っていった
位置にある人、全てに、その欄のアクセスを許可する。
1666600の人およびその枝を上方に辿っていった
位置にある人、全てに、その欄のアクセスを許可する。
つぎに、暗号キーを読みだすことが出来る条件を規定し
た文書アクセス条件定義テーブル2251について説明
する。
た文書アクセス条件定義テーブル2251について説明
する。
この文書アクセス条件定義テーブル2251は、アクセ
ス条件コード2250とそれに対応するアクセス条件2
253から成る。アクセス条件βは、第5図下段に示す
ように、条件または個人IDコ−ドとアクセス許可内容
から成る。第5図の下段では、16AAAAAが条件で
あり、Wがそのアクセス許可内容である。以下14AA
AAAか条件であり、Uがその許可内容であり、MOO
234が個人IDココ−−であり、Rがその許可内容で
あり、旧1001か個人IDコードであり、Rがその許
可内容である。
ス条件コード2250とそれに対応するアクセス条件2
253から成る。アクセス条件βは、第5図下段に示す
ように、条件または個人IDコ−ドとアクセス許可内容
から成る。第5図の下段では、16AAAAAが条件で
あり、Wがそのアクセス許可内容である。以下14AA
AAAか条件であり、Uがその許可内容であり、MOO
234が個人IDココ−−であり、Rがその許可内容で
あり、旧1001か個人IDコードであり、Rがその許
可内容である。
ここに示したように、アクセス条件βは、条件または個
人IDコードとアクセス許可内容の複数の組の形式で表
す。ただし、条件の表現形式は第5図上段のRead条
件、Wrj、te条件、出力条件と同一である。
人IDコードとアクセス許可内容の複数の組の形式で表
す。ただし、条件の表現形式は第5図上段のRead条
件、Wrj、te条件、出力条件と同一である。
アクセス許可内容Rは、その文書の読みたしの許可が与
えられていることを表す。同様に、アクセス許可内容U
は、その文書の更新の許可、アクセス許可内容Wは、そ
の文書の書き込みの許可か与えられていることを表す。
えられていることを表す。同様に、アクセス許可内容U
は、その文書の更新の許可、アクセス許可内容Wは、そ
の文書の書き込みの許可か与えられていることを表す。
つまり、第4図に示した文書管理チーフル2200の文
書IDコードC1234の文俯ば、アクセス条件コード
が01であり、その内容はアクセス条件定義テーブルよ
り、部コード16に所属する人にその文書読みだしの許
可(16AAAAA、 R)、部コード14に所属する
人にその文書書き込みの許可(14AAAAA、 U)
、個人IDコードMOO234の人にその文書読みだ
しの許可(MOO234,R) +個人ICカード10
01の人にその文書読みだしの許可(MIlooI、
R)を与えたことを示す。
書IDコードC1234の文俯ば、アクセス条件コード
が01であり、その内容はアクセス条件定義テーブルよ
り、部コード16に所属する人にその文書読みだしの許
可(16AAAAA、 R)、部コード14に所属する
人にその文書書き込みの許可(14AAAAA、 U)
、個人IDコードMOO234の人にその文書読みだ
しの許可(MOO234,R) +個人ICカード10
01の人にその文書読みだしの許可(MIlooI、
R)を与えたことを示す。
以下、本発明を実施例に基づいて説明する。第1図は本
発明の一実施例である電子ファイルの機密保護方式の機
能ブロック図である。
発明の一実施例である電子ファイルの機密保護方式の機
能ブロック図である。
本方式の機能ブロック図は、文書の検索の指示を行い、
検索された文書の承認、変更、出図を行う文書処理ステ
ーション1000、文書の機密管理を行う機密管理ステ
ーション2000、光ディスク等の記憶媒体を用い、大
量な文書の蓄積、検索を行う文書蓄積ステーションao
oo、原稿、原図等の文書を電子ファイリングシステム
に登録する文書登録ステーション4000、および文書
を印刷する文書印刷ステーション5000から成る。
検索された文書の承認、変更、出図を行う文書処理ステ
ーション1000、文書の機密管理を行う機密管理ステ
ーション2000、光ディスク等の記憶媒体を用い、大
量な文書の蓄積、検索を行う文書蓄積ステーションao
oo、原稿、原図等の文書を電子ファイリングシステム
に登録する文書登録ステーション4000、および文書
を印刷する文書印刷ステーション5000から成る。
本発明の主要な構成要素である文膚検索ステーション1
000は、文書検索ステーションの全体を制御する文書
検索制御装f〜1]、OO,]、Cカードなどの携帯可
能な記憶媒体の内容を読み取り、また、記憶媒体に書き
込みを行うICカート制御装置1110、文書検索制御
装置の表示画面の位置を指示するマウス制御装置112
0、文書の暗号化に必要な暗号キーを自動的に発生ずる
暗号キー発生装@1200、暗号キーにより文書画像の
暗号化/平文化処理を行う暗号化装置1400、L A
N (Local Area Network)など
のネツI−ワークを通して他のステーションと通信を行
う通信制御装置1300、文書画像データの符号化処理
を行う圧縮伸長装置1500、携帯可能な記憶媒体であ
るICカード100、およびネットワーク6000から
構成される。
000は、文書検索ステーションの全体を制御する文書
検索制御装f〜1]、OO,]、Cカードなどの携帯可
能な記憶媒体の内容を読み取り、また、記憶媒体に書き
込みを行うICカート制御装置1110、文書検索制御
装置の表示画面の位置を指示するマウス制御装置112
0、文書の暗号化に必要な暗号キーを自動的に発生ずる
暗号キー発生装@1200、暗号キーにより文書画像の
暗号化/平文化処理を行う暗号化装置1400、L A
N (Local Area Network)など
のネツI−ワークを通して他のステーションと通信を行
う通信制御装置1300、文書画像データの符号化処理
を行う圧縮伸長装置1500、携帯可能な記憶媒体であ
るICカード100、およびネットワーク6000から
構成される。
本発明の主要な機能である文書画像の表示方式を説明す
る。文書検索制御装置の表示画面の内容を第1図の80
00に示す。この表示画iT+i 800 (Iでは、
文書画像の一つとして図面を例に用いて説明する。この
表示画面には、二種類の画像を表示する。ただし、この
種類の画像は、同一の形式で記録したものである。一つ
は文書画像である図面8011と、他の一つは文書画像
の履歴情報8100である。この履歴情報8100は、
第1図の場合、5つの欄に分かれている。その一つの欄
は、名称欄8130、印影イメージ8110、日付欄8
120から構成される。
る。文書検索制御装置の表示画面の内容を第1図の80
00に示す。この表示画iT+i 800 (Iでは、
文書画像の一つとして図面を例に用いて説明する。この
表示画面には、二種類の画像を表示する。ただし、この
種類の画像は、同一の形式で記録したものである。一つ
は文書画像である図面8011と、他の一つは文書画像
の履歴情報8100である。この履歴情報8100は、
第1図の場合、5つの欄に分かれている。その一つの欄
は、名称欄8130、印影イメージ8110、日付欄8
120から構成される。
8140はマウス制御装置i¥rl120により制御さ
れるポインタである。第1図において、このポインタ8
140は、左から3番目の変更1の欄を示している。こ
の表示例では11変更1″の図面更新を行った人は、印
影が銘木である人物である。
れるポインタである。第1図において、このポインタ8
140は、左から3番目の変更1の欄を示している。こ
の表示例では11変更1″の図面更新を行った人は、印
影が銘木である人物である。
また、その日付は881001であることを示す。この
″銘木″氏が図面更新をおこなった内容は、表示画面の
2020で示した点線の部分である。
″銘木″氏が図面更新をおこなった内容は、表示画面の
2020で示した点線の部分である。
本発明の詳細な説明する前に、まず、機密保護方式の概
略の梳れを説明する。
略の梳れを説明する。
まず、文書登録ステーション4000について説明する
。大量な文書は文書蓄積ステーション3000に蓄積さ
れている。この文書を蓄積する行為を文書登録と呼ぶが
、文書登録は文書登録ステーション4000で行う。こ
の文書登録時登録される情報は、文書のイメージ(画像
)とその文書の書誌事項である。文書の書誌事項とは、
文書のタイトル、キーワード、著考名、文書の分類コー
ド等である。これらの情報の一方またはpす方が、暗号
化された後、その文書の文書I D番号を付帯して文書
蓄積ステーション3000に送られ、光ディスク等の大
容意な記憶媒体に蓄積される。
。大量な文書は文書蓄積ステーション3000に蓄積さ
れている。この文書を蓄積する行為を文書登録と呼ぶが
、文書登録は文書登録ステーション4000で行う。こ
の文書登録時登録される情報は、文書のイメージ(画像
)とその文書の書誌事項である。文書の書誌事項とは、
文書のタイトル、キーワード、著考名、文書の分類コー
ド等である。これらの情報の一方またはpす方が、暗号
化された後、その文書の文書I D番号を付帯して文書
蓄積ステーション3000に送られ、光ディスク等の大
容意な記憶媒体に蓄積される。
文書の蓄積と同じに、その文書の暗号キーは、文書ID
番号を付帯して機密管理ステーション2000に送られ
る。
番号を付帯して機密管理ステーション2000に送られ
る。
つぎに、文書の更新作業を一例として、文書処理ステー
ション1000の処理の概略的な流れを示す。
ション1000の処理の概略的な流れを示す。
第1図の文書処理ステーション1000を使用するに先
立って、本人の確認作業を行う。この本人確認の方法は
、数多く考えられているが、ここでは代表的な二つの方
法を説明する。
立って、本人の確認作業を行う。この本人確認の方法は
、数多く考えられているが、ここでは代表的な二つの方
法を説明する。
(z4)
一つは本人のみが知りうるパスワードによる方法、他の
一つは本人のみが所有する記憶媒体であるICカードに
よる方法で当たる。
一つは本人のみが所有する記憶媒体であるICカードに
よる方法で当たる。
第一のパスワードによる場合、文書処理ステーションの
使用開始時に、個人IDコードとパスワードを入力する
。この二つのデータは通信制御装置1300を介して機
密管理ステーション2000に送られる。機密管理ステ
ーションでは、この二つのデータの照合が行われ、正し
いパスワードの場合のみ、文書処理ステーションの使用
を許可する。
使用開始時に、個人IDコードとパスワードを入力する
。この二つのデータは通信制御装置1300を介して機
密管理ステーション2000に送られる。機密管理ステ
ーションでは、この二つのデータの照合が行われ、正し
いパスワードの場合のみ、文書処理ステーションの使用
を許可する。
第二のICカードの場合も、同様で、文書処理ステーシ
ョンの使用開始時に、本人の所有するICカード100
をICカード制御装置1110に入力する。このICカ
ードには、個人IDコードと個人のパスワードが記憶さ
れていて、このデータが第一の方法と同様に、機密管理
ステーション2000に送られ、データの照合が行われ
る。
ョンの使用開始時に、本人の所有するICカード100
をICカード制御装置1110に入力する。このICカ
ードには、個人IDコードと個人のパスワードが記憶さ
れていて、このデータが第一の方法と同様に、機密管理
ステーション2000に送られ、データの照合が行われ
る。
本人の確認が行われた後、初めて文書更新等の処理に入
る。
る。
る。いま、更新をすべき文書が図面であり、その図面番
号がABC12345とする。文書処理ステーションに
この図面番号を入力し、このデータを通信制御装置13
00を介し、文書蓄積ステーション3o00に転送し、
文書蓄積ステーションの中にある光ディスクから図面番
号A B C12345の図面を読みだし、図面データ
を文書処理ステーション1000に返送する。
号がABC12345とする。文書処理ステーションに
この図面番号を入力し、このデータを通信制御装置13
00を介し、文書蓄積ステーション3o00に転送し、
文書蓄積ステーションの中にある光ディスクから図面番
号A B C12345の図面を読みだし、図面データ
を文書処理ステーション1000に返送する。
ただし、この図面番号ABC12345の図面データを
文書蓄積ステーション3000の中にある光ディスクか
ら読みだす時、この人物が、図面番号ABC12345
の図面を読みだす資格を有するか否かを機密管理ステー
ション2000に照会する。読みだす資格がある場合の
み、文書処理ステーション1000へ図面データを返送
することを許可する。
文書蓄積ステーション3000の中にある光ディスクか
ら読みだす時、この人物が、図面番号ABC12345
の図面を読みだす資格を有するか否かを機密管理ステー
ション2000に照会する。読みだす資格がある場合の
み、文書処理ステーション1000へ図面データを返送
することを許可する。
文書処理ステーション1000に返送された画面データ
は、暗号化されている。そのため、文書処理ステーショ
ン1000より機密管理ステーション2000へ、この
図面の暗号解読のための暗号キーの照会を行う。この場
合も同様に、この人物が、図面番号ABC12345の
図面を読みだす資格を有するか否かを判断した上で、こ
の図面番号の暗号キーを文書処理ステーションに返送す
る。この暗号キーに基づいて、暗号化装置1400で図
面の解読(平文化)を行う。平文化された図面データは
、符号化されているため、圧縮伸長装置で伸長処理され
る。以上の処理を経て始めて人間に意味のある文書(図
面)として、文書検索制御装置1100の画面2000
に表示される。
は、暗号化されている。そのため、文書処理ステーショ
ン1000より機密管理ステーション2000へ、この
図面の暗号解読のための暗号キーの照会を行う。この場
合も同様に、この人物が、図面番号ABC12345の
図面を読みだす資格を有するか否かを判断した上で、こ
の図面番号の暗号キーを文書処理ステーションに返送す
る。この暗号キーに基づいて、暗号化装置1400で図
面の解読(平文化)を行う。平文化された図面データは
、符号化されているため、圧縮伸長装置で伸長処理され
る。以上の処理を経て始めて人間に意味のある文書(図
面)として、文書検索制御装置1100の画面2000
に表示される。
許可され操作者は画面5oooを見ながら図面の更新を
行う。通常の図面の更新作業では、図面の読みだし書き
込みが管理された管理領域8100のアクセスは許して
いない。更新できるのは、この管理領域以外の図面の領
域8011である。
行う。通常の図面の更新作業では、図面の読みだし書き
込みが管理された管理領域8100のアクセスは許して
いない。更新できるのは、この管理領域以外の図面の領
域8011である。
更新した図面は、文書蓄積ステーション3000に再度
ファイルする。この時、まず、図面の管理領域8100
に図面を更新したことを証明する(詔める)、自分の印
影情報を書き込む。このとき二つの事項を機密管理ステ
ーションに照会する。
ファイルする。この時、まず、図面の管理領域8100
に図面を更新したことを証明する(詔める)、自分の印
影情報を書き込む。このとき二つの事項を機密管理ステ
ーションに照会する。
つはこの図面の管理領域への書き込みが正当であるか否
か、また他の一つはこの図面の更新をする資格を有する
か否かである。この二つが満たされたとき、始めて文書
蓄積ステーションへの再登録が許可される。
か、また他の一つはこの図面の更新をする資格を有する
か否かである。この二つが満たされたとき、始めて文書
蓄積ステーションへの再登録が許可される。
再登録は、この更新された図面の管理領域8 ]、 0
(1、図面8011の領域を問わす、−様な図面とし
て符号化を行う。つまり、管理領域8100も文書画像
の一部として、圧縮伸長装置1500を使用し文書画像
と同一の形式で符号化する。
(1、図面8011の領域を問わす、−様な図面とし
て符号化を行う。つまり、管理領域8100も文書画像
の一部として、圧縮伸長装置1500を使用し文書画像
と同一の形式で符号化する。
つぎに、この文書画像を読みたし時と同じ暗号キーで暗
号化し、文書蓄積ステーションへの再登録される。
号化し、文書蓄積ステーションへの再登録される。
以上が本発明の概略の流れである。
以下それぞれのブロックの詳細な説明を行う。
第1図の文書処理ステーション1000内の主要な機能
ブロックである暗号キー発生装@1200、暗号化装置
1400、圧縮伸長装置150oについて説明する。
ブロックである暗号キー発生装@1200、暗号化装置
1400、圧縮伸長装置150oについて説明する。
暗号キJ生装置1200は、暗号化に必要な暗号キーを
発生するものである。この暗号キー発生装置で重要な機
能は、無作為な暗号化のための暗号キーを自動的に作成
することである。また、ここで発生する暗号キーは、誰
にも予測が付かないようにしなければならない。
発生するものである。この暗号キー発生装置で重要な機
能は、無作為な暗号化のための暗号キーを自動的に作成
することである。また、ここで発生する暗号キーは、誰
にも予測が付かないようにしなければならない。
そこで、この実施例では時刻、個人IDコード、パスワ
ードおよび圧縮後の文書画像の大きさを用いて暗号キー
の無作為化を図った。暗号キー発生装置120oの詳細
ブロック図を第6図に示す。
ードおよび圧縮後の文書画像の大きさを用いて暗号キー
の無作為化を図った。暗号キー発生装置120oの詳細
ブロック図を第6図に示す。
1001は文書処理制御装置1100より、個人IDコ
ード、パスワードおよび文書画像の大きさの情報を転送
する信号線である。1220は乱数発生に必要な初期値
を決定する初期値設定部、121oは時計であり、例え
ば、現在の時刻の1ms以下の端数の時刻を初期値設定
部1220へ転送する。初期値設定部122oでは、時
刻の端数、個人IDコード、パスワード、文書画像の大
きさの情報、および前回に発生した乱数値より、新しい
初期値を設定する。
ード、パスワードおよび文書画像の大きさの情報を転送
する信号線である。1220は乱数発生に必要な初期値
を決定する初期値設定部、121oは時計であり、例え
ば、現在の時刻の1ms以下の端数の時刻を初期値設定
部1220へ転送する。初期値設定部122oでは、時
刻の端数、個人IDコード、パスワード、文書画像の大
きさの情報、および前回に発生した乱数値より、新しい
初期値を設定する。
乱数発生部は乗算回路であり、初期値設定部よす得られ
た初期値Xと大きな素数にの乗算を行い、その結果の下
の桁を使用する。
た初期値Xと大きな素数にの乗算を行い、その結果の下
の桁を使用する。
このKの値として、
K =48828125 (10進)
=2E90EDD (16進)
って生成される。つまり、本暗号化装置1400へは、
64ビツトの暗号キーを与えれば良い。
64ビツトの暗号キーを与えれば良い。
圧縮伸長装置1500の符号化方式は、各種考えられる
が、本実施例では、CCITT (国際電信電話諮問
機関)の勧告であるグループ3 (G3)またはグルー
プ4 (G4)ファクシミリ装置のための符号化方式を
使用する。暗号化装置1400同様にここに使用する符
号化方式は、G3またはG4の方法に限定するものでな
い。
が、本実施例では、CCITT (国際電信電話諮問
機関)の勧告であるグループ3 (G3)またはグルー
プ4 (G4)ファクシミリ装置のための符号化方式を
使用する。暗号化装置1400同様にここに使用する符
号化方式は、G3またはG4の方法に限定するものでな
い。
第7図に、機密管理ステーション2000の機能構成図
を示す。本ステーションは、他のステーションとの通信
を行う通信制御部2300、機密管理ステーションの全
体の制御を行う機密管理制御部2400、印影管理テー
ブルの読みだし書き込み制御を行う印影管理部、文書管
理テーブル2200、管理領域定義テーブル2251お
よび文書アクセス管理条件定義テーブル2252の読み
だし書き込み制御を行う文書管理部から成る。
を示す。本ステーションは、他のステーションとの通信
を行う通信制御部2300、機密管理ステーションの全
体の制御を行う機密管理制御部2400、印影管理テー
ブルの読みだし書き込み制御を行う印影管理部、文書管
理テーブル2200、管理領域定義テーブル2251お
よび文書アクセス管理条件定義テーブル2252の読み
だし書き込み制御を行う文書管理部から成る。
本機密管理ステーション2000は作用の項で説明した
通り印影管理テーブル2100、文書管理テーブル22
0o、管理領域定義テーブル2251および文書アクセ
ス管理条件定義テーブル2252を使用した文書の機密
管理を行う。
通り印影管理テーブル2100、文書管理テーブル22
0o、管理領域定義テーブル2251および文書アクセ
ス管理条件定義テーブル2252を使用した文書の機密
管理を行う。
第8図は、文書蓄積ステーション2000の機能構成図
を示す。
を示す。
本ステーションは、他のステーションとの通信を行う通
信制御部3200、文書蓄積ステーションの全体の制御
を行う文書蓄積制御部3300、後で述べるタイトルフ
ァイルの文字列を解読する解読部3400、文書のタイ
トルの文字列の探索を行うタイトル検索部3500、光
ディスクのタイトル情報を格納するタイトルファイル3
100、光ディスクの読みだし書き込み制御を行う光デ
イスク制御部3600、および稟議書や図面などの文書
イメージと文書のタイトル(書誌事項)を大量に格納す
る光ディスク3700から成る。
信制御部3200、文書蓄積ステーションの全体の制御
を行う文書蓄積制御部3300、後で述べるタイトルフ
ァイルの文字列を解読する解読部3400、文書のタイ
トルの文字列の探索を行うタイトル検索部3500、光
ディスクのタイトル情報を格納するタイトルファイル3
100、光ディスクの読みだし書き込み制御を行う光デ
イスク制御部3600、および稟議書や図面などの文書
イメージと文書のタイトル(書誌事項)を大量に格納す
る光ディスク3700から成る。
第9図に、文書イメージとタイトル(書誌事項)の光デ
ィスクへの格納形式を説明する図を示す。
ィスクへの格納形式を説明する図を示す。
文書を管理するディレクトリは文書のタイ[ヘル等を格
納した文書ブイレフ1−りと文書のイメージ情報を格納
した物理的なアドレスを管理するページディレクトリか
ら成る。
納した文書ブイレフ1−りと文書のイメージ情報を格納
した物理的なアドレスを管理するページディレクトリか
ら成る。
文書ディレクトリの詳細は文書■Dコード3101、タ
イトル(書誌事項)およびページデイレクトリポインタ
Po (3103)から成る。また、ページディレク
トリの詳細は、その文書の各ページのイメージ情報31
20を格納した物理的なアドレスdz (3104)と
つぎのページのページディレクトリの格納した物理的な
アドレスr’工(3105)から成る。
イトル(書誌事項)およびページデイレクトリポインタ
Po (3103)から成る。また、ページディレク
トリの詳細は、その文書の各ページのイメージ情報31
20を格納した物理的なアドレスdz (3104)と
つぎのページのページディレクトリの格納した物理的な
アドレスr’工(3105)から成る。
光ディスク370oの文書ディレクトリの文書IDコー
ド3101とタイ1〜ル(書誌事項) 3102を読み
出しタイトルファイル3100に格納する。
ド3101とタイ1〜ル(書誌事項) 3102を読み
出しタイトルファイル3100に格納する。
文書処理ステーション1000より、この文書蓄積ステ
ーション3000に処理したい文書のりイトルの検索条
件が与えらせる。このタイトルの検索条件に一致する文
書を探すために、このタイトルファイル3100を検索
する。タイトル3102が暗号化されていない文書の場
合、このタイトルファイル3100をタイトル検索部3
500を探すことが出来る。
ーション3000に処理したい文書のりイトルの検索条
件が与えらせる。このタイトルの検索条件に一致する文
書を探すために、このタイトルファイル3100を検索
する。タイトル3102が暗号化されていない文書の場
合、このタイトルファイル3100をタイトル検索部3
500を探すことが出来る。
しかし、タイ1〜ル3102が暗号化されている文書の
場合、まず、タイトルファイル3100から文書iDコ
ード3工01を読みだす。この文書IDコード3101
を機密管理ステーション2000に転送し、この文書の
暗号キーを照会する。解読部3400はこの暗号キーを
用いタイトル解読しタイトル検索部3500に渡す。
場合、まず、タイトルファイル3100から文書iDコ
ード3工01を読みだす。この文書IDコード3101
を機密管理ステーション2000に転送し、この文書の
暗号キーを照会する。解読部3400はこの暗号キーを
用いタイトル解読しタイトル検索部3500に渡す。
この暗号化されたタイトルの場合、機密管理ステーショ
ンでは先に説明したように、この文書を取り扱うことが
正当な人物か否かを判断した上で暗号キーの返送を行う
。
ンでは先に説明したように、この文書を取り扱うことが
正当な人物か否かを判断した上で暗号キーの返送を行う
。
このような処理により、文書処理ステーションが指定し
た条件の文書のタイトルが見つかると、第9図に示した
ページディレクトリより各文書のイメージを格納した物
理アドレスを求めることが出来る。この物理アドレスを
参照しながら光ディスクから文書イメージを読みだし、
文書処理ステーションに転送する。
た条件の文書のタイトルが見つかると、第9図に示した
ページディレクトリより各文書のイメージを格納した物
理アドレスを求めることが出来る。この物理アドレスを
参照しながら光ディスクから文書イメージを読みだし、
文書処理ステーションに転送する。
第10図に文書登録ステーション4000の機能構成図
を示す。
を示す。
文書登録ステーション4000は、文書登録ステーショ
ン4000全体を制御する文書蓄積制御部!4100、
文書イメージを入力する文書スキャナ4120、および
第1図と同じ機能をもつ通信制御装置4200、暗号化
装jiq 4400、圧縮伸長装置4500、暗号キー
発生装置4200、ICカード制御装置411.0から
成る。
ン4000全体を制御する文書蓄積制御部!4100、
文書イメージを入力する文書スキャナ4120、および
第1図と同じ機能をもつ通信制御装置4200、暗号化
装jiq 4400、圧縮伸長装置4500、暗号キー
発生装置4200、ICカード制御装置411.0から
成る。
110は登録者の正当性を確認するICカートであり、
200は、今、登録しようとする文書の原紙である。
200は、今、登録しようとする文書の原紙である。
文書の原紙200を登録するとき、まず、登録者の本人
の確認を行う。この方式は、文書処理ステーションで行
った方法と同様である。つぎに、この登録すべき文書の
属性、つまり第4図に示しく34) た文書管理テーブルの暗号レベル8230、文書形式8
240、アクセス条件コード2200を、この文書のタ
イトル(書誌的事項)と共に指定する。
の確認を行う。この方式は、文書処理ステーションで行
った方法と同様である。つぎに、この登録すべき文書の
属性、つまり第4図に示しく34) た文書管理テーブルの暗号レベル8230、文書形式8
240、アクセス条件コード2200を、この文書のタ
イトル(書誌的事項)と共に指定する。
文書の登録を許されたことが確認された後、文書の原紙
200を文書スキャナ4120にセットする。
200を文書スキャナ4120にセットする。
文書スキャナ4120により、光電変換・標本化・量子
化を経てデジタル形式に変換された文書画像(イメージ
)には、その文書中の管理領域8100に登録者の印影
8110と登録の日付8120が書き込まれる。この後
、圧縮伸長装置4500により符号化、暗号化装[44
,00により暗号化され、通信制御装置4300を介し
て文書蓄積ステーション3000に送られる。
化を経てデジタル形式に変換された文書画像(イメージ
)には、その文書中の管理領域8100に登録者の印影
8110と登録の日付8120が書き込まれる。この後
、圧縮伸長装置4500により符号化、暗号化装[44
,00により暗号化され、通信制御装置4300を介し
て文書蓄積ステーション3000に送られる。
第11図に文書印刷ステーション5000の機能構成図
を示す。
を示す。
文書印刷ステーション5000は、文書印刷ステーショ
ン5000全体を制御する文書印刷制御装置5400、
文書イメージを印刷する文書ブリンタ5700、および
第1図と同じ機能をもつ通信制御装置5300、暗号化
装置5500、圧縮伸長装置5600から成る。
ン5000全体を制御する文書印刷制御装置5400、
文書イメージを印刷する文書ブリンタ5700、および
第1図と同じ機能をもつ通信制御装置5300、暗号化
装置5500、圧縮伸長装置5600から成る。
以上説明したごとく、本発明の電子ファイルの機密保護
方式によれば、従来、問題であった’ニー1縁者、承認
者、変更老および出図者の明確化と不正行為による情報
の漏洩防止が実現できる。具体的には、捺印による文書
の承認機能が電子ファイルシステムの上で実現できる。
方式によれば、従来、問題であった’ニー1縁者、承認
者、変更老および出図者の明確化と不正行為による情報
の漏洩防止が実現できる。具体的には、捺印による文書
の承認機能が電子ファイルシステムの上で実現できる。
この機能では、紙の文書の場合と同様に、承認した事実
が常に文書上に提示されている。また、文書変更等の責
任の明確化も同様な手続きにより実現している。また、
今までの紙の世界では出来なかった変更個所だけの提示
を可能にした。
が常に文書上に提示されている。また、文書変更等の責
任の明確化も同様な手続きにより実現している。また、
今までの紙の世界では出来なかった変更個所だけの提示
を可能にした。
以上のように、それぞれの責任範囲の明確化により、不
正行為の発生を未然に防止することが出来る。
正行為の発生を未然に防止することが出来る。
また、個別管理による文書、図面の暗号化により、従来
、問題であった不正行為による文書、図面の漏洩を防止
することが出来る。
、問題であった不正行為による文書、図面の漏洩を防止
することが出来る。
文書、図面を公衆回線やLANを経由して転送した時、
回線の盗聴等の不正行為による部外者への情報の漏洩を
防止することが出来る。
回線の盗聴等の不正行為による部外者への情報の漏洩を
防止することが出来る。
同様に、光ディスクなどの情報記録媒体の盗難等により
部外に持ち出された場合でも、部外者への情報の漏洩を
防止することが出来る。
部外に持ち出された場合でも、部外者への情報の漏洩を
防止することが出来る。
第1図は、本発明の一実施例である電子ファイルの機密
保護方式の機能ブロック図、第2図は、印影を管理する
印影管理テーブルの構成図、第3図は、所属コードの表
現形式、第4図は、文書、図面の暗号キーを個別に管理
する文書管理テーブル、管理領域の形式を定義した管理
領域定義テーブル、文書のアクセス条件を定義した文書
アクセス条件に、暗号キー発生装置の詳細ブロック図、
第7図に、機密管理ステーションの機能構成図、第8図
に、文書蓄積ステーションの機能構成図、第9図に、文
書イメージとタイトル情報の格納形式を示す図、第10
図に、文書登録ステーションの機能構成図、第11図に
、文書印刷ステーションの機能構成図を示す。 100・・・ICカード、1000・・・文書処理ステ
ーション、1100・・・文書処理制御装置、1110
・・・ICカード制御装置、1120・・マウス制御装
置、1200・・暗号化キー発生装置、1300・通信
制御装置、140o・・・暗号化装置、1500・・・
圧縮伸長装置、2000・・・機密管理ステーション、
3o00・・・文書蓄積ステーション、4000・・・
文書登録ステーション、5000・文書印刷ステーショ
ン、8000・・表示画面、8010・・表示された図
面の内容、8011.8120・・・日付欄、802o
・・・変更された図面の内容、810゜・・・管理領域
、8110・・・印影イメージ、813゜・・・欄名称
欄。 Z 皿 ZIρρ 舅 図 1歳 回
保護方式の機能ブロック図、第2図は、印影を管理する
印影管理テーブルの構成図、第3図は、所属コードの表
現形式、第4図は、文書、図面の暗号キーを個別に管理
する文書管理テーブル、管理領域の形式を定義した管理
領域定義テーブル、文書のアクセス条件を定義した文書
アクセス条件に、暗号キー発生装置の詳細ブロック図、
第7図に、機密管理ステーションの機能構成図、第8図
に、文書蓄積ステーションの機能構成図、第9図に、文
書イメージとタイトル情報の格納形式を示す図、第10
図に、文書登録ステーションの機能構成図、第11図に
、文書印刷ステーションの機能構成図を示す。 100・・・ICカード、1000・・・文書処理ステ
ーション、1100・・・文書処理制御装置、1110
・・・ICカード制御装置、1120・・マウス制御装
置、1200・・暗号化キー発生装置、1300・通信
制御装置、140o・・・暗号化装置、1500・・・
圧縮伸長装置、2000・・・機密管理ステーション、
3o00・・・文書蓄積ステーション、4000・・・
文書登録ステーション、5000・文書印刷ステーショ
ン、8000・・表示画面、8010・・表示された図
面の内容、8011.8120・・・日付欄、802o
・・・変更された図面の内容、810゜・・・管理領域
、8110・・・印影イメージ、813゜・・・欄名称
欄。 Z 皿 ZIρρ 舅 図 1歳 回
Claims (1)
- 【特許請求の範囲】 1、光電変換・標本化・量子化を経てデジタル形式に変
換された文書画像と該文書画像に関連した文字列との一
方または両方を格納してなる電子ファイルシステムにお
いて、文書の種類ごとに決められる特定の管理領域を該
文書画像中に設定し、該管理領域に該文書画像の履歴情
報を文書画像と同一の形式で記録することを特徴とする
電子ファイルの機密保護方式。 2、特許請求の範囲第1項の電子ファイルの機密保護方
式において、該管理領域の画像の書き込み、読み出し、
更新の操作を、その操作が正当であることが証明された
場合のみ可能とすることを特徴とする電子ファイルの機
密保護方式。 3、特許請求の範囲第2項の電子ファイルの機密保護方
式において、文書の登録、承認、変更、あるいは印刷の
内、一つの行為、また複数の行為を文書画像の履歴情報
とすることを特徴とする電子ファイルの機密保護方式。 4、特許請求の範囲第2項の電子ファイルの機密保護方
式において、文書の登録、承認、変更、あるいは印刷の
内、一つの行為、また複数の行為を行つた人物が正当な
行為者であることを証明する個人識別情報と、その日時
を特定できる時間情報の一方または両方を該管理領域に
記録することを特徴とする電子ファイルの機密保護方式
。 5、特許請求の範囲第4項の電子ファイルの機密保護方
式において、操作者の指示に応じて文書中の領域を移動
可能なポインティング手段を有し、文書画像中の該個人
識別情報を記録した個人情報識別領域と、文書中の該時
間情報を記録した時間情報領域である管理領域の一方ま
たは両方を、該ポインティング手段で指示することによ
り、該個人識別情報を記録した行為者の文書の登録内容
または文書の変更内容を表示することを特徴とする電子
ファイルの機密保護方式。 6、特許請求の範囲第5項の電子ファイルの機密保護方
式において、該文書の登録内容または該文書の変更内容
を特殊なテキスチヤで表示することを特徴とする電子フ
ァイルの機密保護方式。 7、特許請求の範囲第4項の電子ファイルの機密保護方
式において、正当な行為者であることを証明する該個人
識別情報を、正当な行為者が携帯する記憶媒体に記録す
る手段と、携帯した記録媒体の内容を読み取る媒体入力
手段を有し、文書の登録、承認、変更、あるいは印刷を
行つた後または前に、携帯している記録媒体を該媒体入
力手段に入力し正当な操作者であることを確認すること
を特徴とする電子ファイルの機密保護方式。 8、特許請求の範囲第4項の電子ファイルの機密保護方
式において、正当な行為者であることを証明する該個人
識別情報を、システム内の特別に管理された機密管理フ
ァイルに記録する手段を有し、文書の登録、承認、変更
、あるいは印刷を行つた後または前に、正当な操作者の
みが記憶する識別コードであるパスワードを入力し正当
な操作者であることを確認することを特徴とする電子フ
ァイルの機密保護方式。 9、光電変換・標本化・量子化を経てデジタル形式に変
換された文書画像と該文書画像に関連した文字列の一方
または両方を格納してなる電子ファイルシステムにおい
て、変換された該文書画像を高効率符号化し、前記高効
率符号化された符号と、文書画像に関連した文字列の一
方または両方を文書単位に、または頁単位に異なつた暗
号キーで暗号化することを特徴とする電子ファイルの機
密保護方式。 10、特許請求の範囲第9項の電子ファイルの機密保護
方式において、文書単位に異なつた暗号キーを自動的に
生成する暗号キー自動生成手段と、自動生成した暗号キ
ー正当な行為者が携帯する記憶媒体に記録する手段と、
を有することを特徴とする電子ファイルの機密保護方式
。 11、特許請求の範囲第9項の電子ファイルの機密保護
方式において、 文書単位に異なつた暗号キーを自動的に生成する暗号キ
ー自動生成手段と、システム内の特別に管理された機密
管理ファイルに暗号キーを記録する手段とを有すること
を特徴とする電子ファイルの機密保護方式。 12、特許請求の範囲第10項又は特許請求の範囲第1
1項の電子ファイルの機密保護方式において、該文書の
登録、承認、変更、あるいは印刷を行つた人物が正当な
行為者であることを証明する個人識別情報と、該文書画
像の内容情報と該文書画像の大きさ情報の中の一つまた
は複数の情報を基に、乱数発生手段を駆動し、文書単位
に異なつた暗号キーを自動的に生成する暗号キー自動生
成手段を有することを特徴とする電子ファイルの機密保
護方式。 13、特許請求の範囲第10項の電子ファイルの機密保
護方式において機密の重要度に応じた機密レベルを設定
する手段と、該機密レベルを該文書の暗号キーと関連づ
けて格納する手段とを有することを特徴とする電子ファ
イルの機密保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1107619A JPH02287772A (ja) | 1989-04-28 | 1989-04-28 | 電子フアイルの機密保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1107619A JPH02287772A (ja) | 1989-04-28 | 1989-04-28 | 電子フアイルの機密保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02287772A true JPH02287772A (ja) | 1990-11-27 |
Family
ID=14463767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1107619A Pending JPH02287772A (ja) | 1989-04-28 | 1989-04-28 | 電子フアイルの機密保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02287772A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144745A (en) * | 1997-04-07 | 2000-11-07 | Fujitsu Limited | Method of and apparatus for retaining and verifying of data on recording medium |
-
1989
- 1989-04-28 JP JP1107619A patent/JPH02287772A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144745A (en) * | 1997-04-07 | 2000-11-07 | Fujitsu Limited | Method of and apparatus for retaining and verifying of data on recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3717176B2 (ja) | 暗号化/復号装置および方法 | |
JP4999751B2 (ja) | データを共有する手法 | |
US9514330B2 (en) | Meta-complete data storage | |
US7487547B2 (en) | Content processing apparatus and content protection program | |
EP1279249B1 (en) | One-time-pad encryption with central key service and keyable characters | |
US7536549B2 (en) | Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database | |
CN101689989B (zh) | 用于创建和确认密码保护文档的方法和装置 | |
CN102185695A (zh) | 信息管理系统、信息管理方法及装置、加密方法及程序 | |
JPH09233067A (ja) | 知的情報処理方法および装置 | |
JP2004139433A (ja) | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ | |
JPH05244150A (ja) | 知的情報処理方法および装置 | |
JPH11134259A (ja) | 情報の管理方法と管理装置 | |
CN101743714A (zh) | 更新和确认密码保护文档 | |
KR20020067663A (ko) | 데이터배포시스템 | |
CN113836558A (zh) | 文件加密方法、装置及文件解密方法 | |
JP2003163662A (ja) | 航空機保守用ペーパレスレコード | |
JP2004527818A (ja) | 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法 | |
JP2001092718A (ja) | セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 | |
JPH11272681A (ja) | 個人情報の記録方法およびその記録媒体 | |
KR100667475B1 (ko) | 이용조건관리서버를 이용한 컨텐츠관리시스템 | |
JP2949865B2 (ja) | 電子ファイルキャビネットシステム | |
JPH02287772A (ja) | 電子フアイルの機密保護方式 | |
JP2005165738A (ja) | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム | |
KR970005596B1 (ko) | 디지틀 정보의 암호화 및 복호화 방법 | |
JPH07182431A (ja) | 捺印機能付き電子伝票処理システム |