JPH0297146A - 文書管理装置 - Google Patents

文書管理装置

Info

Publication number
JPH0297146A
JPH0297146A JP63249690A JP24969088A JPH0297146A JP H0297146 A JPH0297146 A JP H0297146A JP 63249690 A JP63249690 A JP 63249690A JP 24969088 A JP24969088 A JP 24969088A JP H0297146 A JPH0297146 A JP H0297146A
Authority
JP
Japan
Prior art keywords
information
document
conversion
delivery
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63249690A
Other languages
English (en)
Inventor
Toshihiko Yamagami
俊彦 山上
Akihiro Shimizu
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP63249690A priority Critical patent/JPH0297146A/ja
Publication of JPH0297146A publication Critical patent/JPH0297146A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (1)発明の属する技術分野 本発明は、コンピュータやネットワークの上で極秘情報
を扱うための電子的な文書管理装置に関するものである
(2)従来の技術 計算機の普及に伴いさまざまな情報が計算機に蓄積され
て処理されるようになっている。このような情報に対し
てどのように秘密°を守るかが問題となっている。
従来はこのような場合に秘密を守るため、暗号化などが
行われた。暗号化方式自体はいろいろな方式が提案され
ていて守秘に十分な強度が確保ささているが、暗号化し
た文書を復号化したあと平文のまま放置されたりしてそ
の後の秘密保持が十分でない欠点があった。これは、従
来の技術では。
秘密文書が漏洩した場合、どこから漏れたかを識別する
機能が十分でないためである。このため。
責任の所存がはっきりしないため、どんなにすぐれた暗
号方式も、利用者全員のうち最もセキュリティコントロ
ールの甘い人間のところから漏洩してしまい意味がない
ということになることがわかってきている。
特に暗号化技術を利用した場合、正当な利用者自身も復
号化しなければ読むことができない以上。
かならず暗号が解かれて平文となる時間が存在する。従
来の暗号方式では、すべての人間に同じ平文を配送して
いたので、復号化した後、どこから機密が漏洩したのか
が管理できないという欠点があった。この場合、単にド
キュメントに通し番号を振るというような解決方法では
、容易に改ざんされる欠点があった。このような欠点は
、どこに番号が書かれているかわからないような方法で
平文に番号を与える機能が十分でないことによって生じ
ている。
従来技術の構成ブロック図を第6図に示す。
制御部100の指示により、配布すべき文書を入力部2
40に取り込む。この入力は、利用者対応記憶部280
から、あるいは通信回線260を介したインタフェース
部270から入力部240へ取り込まれる。利用者対応
記憶部280はそれぞれの利用者が管理している個人フ
ァイルの蓄積を行う部分である。入力部240から取り
込まれた文書は制御部100の指示により、記憶部16
0へ蓄積される。蓄積後、制御部100の指示により、
記憶部160の文書は変換部220へ読み出される。変
換部220では制御部100の指示により、受は取った
文書を秘密度管理部150から読みだした秘密情報によ
って変換する。
このとき、秘密度管理部150は制御部100の指示に
より配送情報管理部190より配送先の宛先情報を読み
だし、対応する暗号キーなどの変換に必要な情報を変換
部220へ送信する。変換後、変換部220は配送部1
70へ変換済み文書を送信する。
配送部170は当該文書受取後、配送情報管理部190
より配送先の宛先情報と通信アドレスとを読みだし、配
送する。配送先は、利用者対応記憶部280の場合には
利用者対応記憶部280へ9通信回線で結ばれた他の装
置の場合にはインタフェース部270へ送信する。イン
タフェース部270は当該文書受信後、制御部100の
指示により1通信回線260を介して他の装置へ文書を
送信する。
このような装置では、利用者が確実に秘密を守ることを
管理する技術が十分でなかった。特に利用者が故意、あ
るいはなんらかのミスによって秘密文書を漏洩させてし
まった場合に、それがどの利用者から漏れたのかを判定
する機能が十分でなかった。
(3)発明の目的 本発明の目的は1文書管理装置において、秘密の文書を
配布するにあたって、平文のまま、利用者対応にそれぞ
れ誰のところへ配られた文書であるかを判別できるよう
に変換し、その情報を保持することによって漏洩後に配
布先を判別する機能を提供するものである。
(4)発明の構成 (4−1)発明の特徴と従来の技術との差異本発明の文
書管理装置は、従来技術と異なり平文のまま、利用者対
応に文書を別々に利用者にわからないように意味を保存
したまま、変換する機能を提供する。従来技術とは、平
文のまま、変換を施して個々の配送文書を区別するとこ
ろが異なる。
(4−2)実施例 第1図は1本発明の一実施例のブロック図を示している
制御部100の指示により、配布すべき文書を入力部2
40に取り込む。この入力は、利用者対応記憶部280
から、あるいは通信回線260を介したインタフェース
部270から入力部240へ取り込まれる。利用者対応
記憶部280はそれぞれの利用者が管理している個人フ
ァイルの蓄積を行う部分である。入力部240から取り
込まれた文書は制御部100の指示により、記憶部16
0へ蓄積される。蓄積後、制御部100の指示により、
記憶部160の文書は変換部220へ読み出される。変
換部220では制御部100の指示により、受は取った
文書を秘密度管理部150から読みだした秘密情報によ
って変換する。
このとき、秘密度管理部150は制御部10oの指示に
より配送情報管理部190より配送先の宛先情報を読み
だし、対応する変換に必要な情報を変換部220へ送信
する。変換部220は制御部100の指示により、平文
変換部420によって変換する文書を配布に必要な部数
だけ個々に異なる形に変換する。同時に変換した結果と
元の文書との差分を識別する情報を変換情報管理部44
0に記憶する。
このようにしてどの文書がどの配送先に送られたかを識
別する情報が変換情報管理部440に文書を識別する情
報とともに記憶される。なお9本変換を施したものを制
御部100の七示により変換部220において、秘密度
管理部150からの情報により、さらに通信上の秘密を
保護する目的のために従来技術によって二重に暗号化す
ることは容易に類推できる。変換後、変換部220は配
送部170へ変換済み文書を送信する。配送部170は
当該文書受取後、配送情報管理部190より配送先の宛
先情報と通信アドレスを読みだし、配送する。配送先は
、利用者対応記憶部280の場合には利用者対応記憶部
280へ1通信回線で結ばれた他の装置の場合にはイン
タフェース部270へ送信する。インタフェース部27
0は当該文書受信後、制御部100の指示により1通信
回線260を介して他の装置へ文書を送信する。
秘密が漏洩された時には、a洩された文書を利用者対応
記憶部280あるいは通信回線を介したインタフェース
部270より読み込んで、照合部460に送信する。制
御部100の指示により、照合部460は配送情報管理
部190と変換情報管理部440と記憶部160とから
元の文書とそれぞれの変換情報とを読みだして、与えら
れた文書と比較し、変換の特徴に注目して抽出する。照
合後、照合部460は判定部480に照合結果である特
徴抽出情報を送り9判定部480は当該抽出情報に基づ
き、漏洩光配布宛先情報を決定する。文書が漏洩された
後で改ざんされていても判定部480によって変化して
いない部分を抽出して判定することができる。
平文をすこしずつ意味を保存したまま、変換する具体的
な方法には、「空白の個数をどのようにそれぞれの単語
の間に分配するが」、「行末のハイフネーションを許す
か許さないが」、「インデントの空白の個数をいくつに
するが」、[番号をローマ数字にするか、ギリシア数字
にするが」。
r3続を表す中点をいくつ打つが」などいくつかの方法
とそれらの組合わせがある。
第2図に空白の配分によるさまざまに意味を保存したま
まに変換した例を示す。
矢印の位置に空白が2個ずつ挿入されている。
例えば、1行に文字をつめてハイフネーションが起こら
ないようにしたときにちょうど右左をそろえるために8
個の空白が必要であったとする。
すると平文変換部では第3図に示すような図を利用して
その行の単語数に応じて8個の空白を単語間にどのよう
に配分するかを決定する。例えば5個の単語の間の空白
があったとすると、この8個を3つの間隔には空白2個
ずつ、残りの2つの間隔には空白1個ずつ分配すること
ができる。このような空白の分配は文書がある程度長く
2士数行以上あれば、相当数のバリエーションをもっこ
とができる。
同様に行揃えをする場合の空白の数なども調節すること
ができる。これらをある特定のページの特定の段落にお
いてだけ適用することによってどの段落あるいはどの段
落の組に対していくつずつ空白を割り振ったかによって
9例えば段落が20あって空白の入れかたが5Jりあれ
ば、5の20乗というバリエーションを生むことができ
る。これだけバリエーションがあれば、あてずっぽうに
行っても偶然一致するパターンをつ(り出すことは困難
であり、改ざんしても残存痕跡から配送先を抽出するこ
とができる。
このような方法の場合には、そもそも識別情報が入って
いるかどうかも検知することができないという利点があ
る。
第4図はハイフネーションを制御して意味を保存したま
ま変換する例を示す。
第5図はインデンテーションの制御する例を示す。
同様にセンタリング、アングライン、罫線1脚注などに
ついても同様に処理を行うことが可能である。
同様にすべての書式情報について同様の処理を行って意
味を保存して変換することができる。
しかも本発明の効果は、コピーをとったり、カメラで画
面をとったりしても、漏洩光が判明するという大きな効
果をもっている。このようにメディアを離れても判別情
報を残すことができる装置は従来技術では存在しない。
本発明の機構は計算機のソフトウェアにて実現すること
も可能である。
(5)発明の詳細 な説明したように1本発明によれば、平文に対して利用
者が判別できない方法によって番号付けをすることを可
能にし、秘密文書が漏洩した場合にどこから漏れたのか
を判定するm能がある。
しかも平文に対して行われているのでこれを暗号化した
場合になんらかの方法で暗号が破られても当該識別情報
を保持しつづけることができる。このため、利用者が各
自の責任によって秘密を保持することを厳正に管理する
ことができる効果がある。
【図面の簡単な説明】
第1図は本発明の一実施例を示す図、第2図は本発明の
実施例によって得られる効果を示す図。 第3図は空白を振り分けるための分配表の1例。 第4図はハイフネーションを制御して得られる効果を示
す図、第5図はインデンテーションを制御して得られる
効果を示す図、第6図は従来技術の一実施例を示す図で
ある。 100・・・制御部、150・・・秘密度管理部、16
0・・・記憶部、  170・・・配送部、190・・
・配送情報管理部。 220・・・変換部、240・・・入力部、260・・
・通信回線。 270・・・インタフェース部、280・・・利用者対
応記憶部、420・・・平文変換部、440・・・変換
情報管理部。 460・・・照合部、480・・・判定部。 特許出願人 日本電信電話株式会社

Claims (1)

  1. 【特許請求の範囲】 文書情報を記憶する記憶部と 文書情報を配送する配送部と 配送先情報を管理する配送情報管理部と 当該文書対応に秘密度を管理する秘密度管理部と 文書情報を秘密度に応じて配送先対応に変換する変換部
    と を有する文書管理装置において、 配送先対応に文書情報の一部分だけを全体の文書の意味
    を保存したまま変換する平文変換部と配送先対応に平文
    変換情報を記憶する変換情報管理部とを有する ことを特徴とする文書管理装置。
JP63249690A 1988-10-03 1988-10-03 文書管理装置 Pending JPH0297146A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63249690A JPH0297146A (ja) 1988-10-03 1988-10-03 文書管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63249690A JPH0297146A (ja) 1988-10-03 1988-10-03 文書管理装置

Publications (1)

Publication Number Publication Date
JPH0297146A true JPH0297146A (ja) 1990-04-09

Family

ID=17196754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63249690A Pending JPH0297146A (ja) 1988-10-03 1988-10-03 文書管理装置

Country Status (1)

Country Link
JP (1) JPH0297146A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701342A (en) * 1992-12-14 1997-12-23 The Commonwealth Of Australia Of Anzac Park Complex document security
JP2003502882A (ja) * 1999-02-26 2003-01-21 アタボック インコーポレーテッド プロキシ・サーバを介して電子データを配信する方法及び装置
US9176694B2 (en) 2010-10-26 2015-11-03 Xerox Corporation Printer with audible signal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701342A (en) * 1992-12-14 1997-12-23 The Commonwealth Of Australia Of Anzac Park Complex document security
JP2003502882A (ja) * 1999-02-26 2003-01-21 アタボック インコーポレーテッド プロキシ・サーバを介して電子データを配信する方法及び装置
US9176694B2 (en) 2010-10-26 2015-11-03 Xerox Corporation Printer with audible signal

Similar Documents

Publication Publication Date Title
US8040541B2 (en) Secure document printing
EP1279249B1 (en) One-time-pad encryption with central key service and keyable characters
US9450749B2 (en) One-time-pad encryption with central key service
US5717755A (en) Distributed cryptographic object method
KR101012222B1 (ko) 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체
AU742717B2 (en) Digital signature generating server and digital signature generating method
US8824682B2 (en) Method and system for backing up encryption key generated on computer device and accessing encrypted information stored on computer device
RU2273959C2 (ru) Устройство и способ управления передачей ключей расшифровки
CN108664797A (zh) 一种针对pdf文档进行标密和校验的方法及装置
WO2015034176A1 (ko) 문서 통합 관리 시스템
US8060578B2 (en) Output information management system
JPH0297146A (ja) 文書管理装置
US20040003275A1 (en) Information storage apparatus, information processing system, specific number generating method and specific number generating program
KR20160059001A (ko) 문서관리모듈을 기반으로 한 영업비밀 전자문서 관리 시스템 및 방법
JPS62134679A (ja) 暗号文書作成読出装置
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2008140053A (ja) 情報管理システムおよび情報管理方法およびプログラムおよび記録媒体
JPS63131169A (ja) 暗号デ−タ復号化方式
KR102625970B1 (ko) 제증명서류 원본 확인 시스템
CN1328671C (zh) 使计算机平台中虚拟硬盘激活的方法及其便携式钥匙
JP2001100982A (ja) コンピュータ使用環境設定icカードシステム
Bergen et al. File security in WordPerfect 5.0
Zadeh Cryptography on the Internet
KR20210059054A (ko) 블록체인 기반의 전자문서 위변조 검증시스템
EP1808977A1 (en) One-time-pad encryption with key ID and offset for starting point