[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6123353B2 - 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム - Google Patents

文書権限管理システム、端末装置、文書権限管理方法、およびプログラム Download PDF

Info

Publication number
JP6123353B2
JP6123353B2 JP2013038669A JP2013038669A JP6123353B2 JP 6123353 B2 JP6123353 B2 JP 6123353B2 JP 2013038669 A JP2013038669 A JP 2013038669A JP 2013038669 A JP2013038669 A JP 2013038669A JP 6123353 B2 JP6123353 B2 JP 6123353B2
Authority
JP
Japan
Prior art keywords
document
management server
information
path information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013038669A
Other languages
English (en)
Other versions
JP2014167675A (ja
Inventor
真之 石井
真之 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013038669A priority Critical patent/JP6123353B2/ja
Priority to TW103103452A priority patent/TWI502397B/zh
Priority to US14/177,794 priority patent/US20140245375A1/en
Publication of JP2014167675A publication Critical patent/JP2014167675A/ja
Application granted granted Critical
Publication of JP6123353B2 publication Critical patent/JP6123353B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、保護対象となる文書のユーザ権限を管理するための、文書権限管理システム、端末装置、文書権限管理方法、およびこれらを実現するためのプログラムに関する。
近年の情報漏えいによる被害の拡大に伴い、機密情報を有する文書を保護する技術としてIRM(Information Rights Management)技術に注目が集まっている。IRM技術は、単に文書を暗号化するだけでなく、ユーザに対して、閲覧、印刷、コピーなどの文書への操作に関する権限(以下「権利ポリシ情報」と記載する。)を付与することを特徴とする技術である(例えば、特許文献1参照。)。
IRM技術によって権利ポリシ情報の付与と暗号化とがなされた文書(以下「保護文書」と記載する。)をユーザが利用する場合、ユーザは、ネットワークを介して、権利ポリシ情報を管理する管理サーバにアクセスし、認証を行う必要がある。そして、認証が認められると、ユーザは、管理サーバから、自身に許可された権利ポリシ情報を取得し、これを用いて保護文書を復号化し、付与された権利ポリシ情報の範囲で利用することができる。このように、IRM技術によれば、ユーザは、付与された権利ポリシ情報の範囲でしか文書を利用できないため、情報漏洩が抑制される。
但し、IRM技術を用いた場合は、オフライン環境では、ユーザは、権利ポリシ情報管理サーバにアクセスできないため、保護文書を利用できないという問題がある。このため、オフライン環境下でも、保護文書を利用できるようにすることが求められている。
例えば、特許文献2は、オンライン環境下で利用者の権利ポリシ情報をキャッシュ情報として取得し、これをクライアント端末に保管するシステムを開示している。特許文献2に開示されたシステムによれば、ユーザは、オフライン環境では、キャッシュした情報を利用して、保護文書にアクセスすることができるので、上述の問題は解消されると考えられる。
また、その他に、自己復号型保護文書を作成する方法が知られている(非特許文献1参照)。この方法では、自己復号型保護文書を作成する段階で、権利ポリシ情報と保護文書とが一つの文書とされ、更に、この文書に対してはパスワードが設定される。この場合、利用者は、オフライン環境であっても、パスワードを知っていれば、文書を利用できる。なお、反対に、利用の際にパスワードを知らなければ、クライアント端末にログインできている利用者であっても、文書を利用することは不可能であるので、情報漏洩が抑制される。
特開2009−199390号公報 特開2007−207171号公報
「DATA Clasys 配布型オフラインオプション」、[online]、2010年、株式会社ネスコ、[平成25年2月26日検索]、インターネット(URL:http://www.dataclasys.com/dataclasys/offline/index.html)
しかしながら、特許文献2に開示されたシステムでは、一度オンライン環境でキャッシュを作成する作業が必要である。また、キャッシュ作成後に、管理サーバ側で、権利ポリシ情報が変更される可能性があるが、この場合に、変更内容をキャッシュに反映できないため、最新の権利ポリシ情報を適用できないという問題がある。
また、特許文献2に開示されたシステムでは、キャッシュ作成時のオンライン下で認証が行なわれ、保護文書の利用時には認証が求められない仕様となっている。このため、クライアント端末にログインできている利用者ならだれでも保護文書にアクセスできることから、セキュリティ性が低いという問題もある。
また、非特許文献1に開示された自己復号型保護文書を作成する方法では、権利ポリシ情報が自己復号型保護文書の作成時に設定される。このため、作成後に権利ポリシ情報を変更することができず、この方法でも、最新の権利ポリシ情報を適用できないという問題がある。また、この方法では、パスワードは、自己復号型保護文書の作成時に設定され、パスワード変更は以降できないため、パスワードの漏洩及び流用に対しての対策が取れないという問題もある。
本発明の目的の一例は、上記問題を解消し、オフライン環境下での保護文書の利用において、最新の権利ポリシ情報の適用と機密漏洩の防止とを図り得る、文書権限管理システム、端末装置、文書権限管理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面における文書権限管理システムは、保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、前記権利ポリシに基づいて、前記文書を利用するためのパス情報を発行する、管理サーバと、
前記管理サーバから受け取った前記権利ポリシに基づいて前記文書の保護を行い、前記文書の利用が求められたときに、前記文書を利用するための前記パス情報の発行を前記管理サーバに要求する、端末装置と、
前記管理サーバとの間で無線通信可能な通信端末とを備え、
前記端末装置は、前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記パス情報の発行を求めるための認証用情報を前記通信端末で受け取り可能な形式で作成し、
前記通信端末は、前記認証用情報を受け取った場合は、これを前記管理サーバに送信し、前記管理サーバが、前記認証用情報が正当であると認めて、前記パス情報を送信してくると、送信してきた前記パス情報を前記端末装置によって受け取り可能な形式とする、
ことを特徴とする。
上記目的を達成するため、本発明の一側面における端末装置は、保護対象となる文書のユーザ権限を設定する権利ポリシを管理する管理サーバから、前記権利ポリシを受け取り、受け取った前記権利ポリシに基づいて前記文書の保護を行なう、端末装置であって、
前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記文書の利用に必要なパス情報の発行を前記管理サーバに要求するための認証用情報を、前記管理サーバとの間で無線通信可能な通信端末で受け取り可能な形式で作成する、保護文書制御部を備え、
前記保護文書制御部は、
前記通信端末が前記認証用情報を受け取ってこれを前記管理サーバに送信し、そして、前記管理サーバが、前記認証用情報が正当であると認め、前記パス情報を前記通信端末に送信してきた場合に、前記通信端末から、当該端末装置による受け取りが可能な形式となった前記パス情報を取得する、
ことを特徴とする。
また、上記目的を達成するため、本発明の一側面における文書権限管理方法は、保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、前記権利ポリシに基づいて、前記文書を利用するためのパス情報を発行する、管理サーバと、
前記管理サーバから受け取った前記権利ポリシに基づいて前記文書の保護を行い、前記文書の利用が求められたときに、前記文書を利用するための前記パス情報の発行を前記管理サーバに要求する、端末装置と、
前記管理サーバとの間で無線通信可能な通信端末とを用いた、文書権限管理方法であって、
(a)前記端末装置と前記管理サーバとの間がオフライン状態にある場合に、前記文書の利用が求められると、前記端末装置が、前記パス情報の発行を求めるための認証用情報を前記通信端末で受け取り可能な形式で作成する、ステップと、
(b)前記通信端末が、前記認証用情報を受け取った場合に、これを前記管理サーバに送信する、ステップと、
(c)前記管理サーバによって、前記認証用情報が正当であると認められ、前記パス情報が前記通信端末に送信されてくると、更に、前記通信端末が、送信されてきた前記パス情報を前記端末装置によって受け取り可能な形式とする、ステップと、
を有することを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、保護対象となる文書のユーザ権限を設定する権利ポリシを管理する管理サーバからの、前記権利ポリシの受け取りと、受け取った前記権利ポリシに基づく前記文書の保護とを、コンピュータによって行なうためのプログラムであって、
前記コンピュータに、
(a)前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記文書の利用に必要なパス情報の発行を前記管理サーバに要求するための認証用情報を、前記管理サーバとの間で無線通信可能な通信端末で受け取り可能な形式で作成する、ステップと、
(b)前記通信端末が前記認証用情報を受け取ってこれを前記管理サーバに送信し、そして、前記管理サーバが、前記認証用情報が正当であると認め、前記パス情報を前記通信端末に送信してきた場合に、前記通信端末から、当該コンピュータによる受け取りが可能な形式となった前記パス情報を取得する、ステップと、
を実行させることを特徴とする。
以上のように本発明によれば、オフライン環境下での保護文書の利用において、最新の権利ポリシ情報の適用と機密漏洩の防止とを図ることができる。
図1は、本発明の実施の形態における文書権限管理システムの概略構成を示すブロック図である。 図2は、本発明の実施の形態における保護文書権限管理システムの構成を具体的に示すブロック図である。 図3は、本発明の実施の形態で用いられる権利ポリシ情報の一例を示す図である。 図4は、本発明の実施の形態で用いられる権利ポリシテンプレートの一例を示す図である。 図5は、本発明の実施の形態で用いられるユーザ情報の一例を示す図である。 図6は、本発明の実施の形態における端末装置で行なわれる文書保護処理を示すフロー図である。 図7は、本発明の実施の形態における保護文書のデータ構成の一例を示す図である。 図8は、本実施の形態における端末装置のオフライン環境下での動作を示すフロー図である。 図9は、本実施の形態における通信端末の動作を示すフロー図である。 図10は、本発明の実施の形態における管理サーバの動作を示すフロー図である。 図11は、本発明の実施の形態におけるユーザ管理サーバの動作を示すフロー図である。 図12は、本発明の実施の形態において端末装置が生成する認証用情報の一例を示す図である。 図13は、本実施の形態で生成される完全認証情報の一例を示す図である。 図14は、本実施の形態で生成されるパス情報の一例を示す図である。 図15は、本発明の実施の形態における端末装置を実現するコンピュータの一例を示すブロック図である。
(実施の形態)
以下、本発明の実施の形態における、文書権限管理システム、端末装置、文書権限管理方法、およびプログラムについて、図1〜図15を参照しながら説明する。
[システム構成]
最初に、図1を用いて、本発明の実施の形態における文書権限管理システムの構成について説明する。図1は、本発明の実施の形態における文書権限管理システムの概略構成を示すブロック図である。
図1に示すように、本発明の実施の形態における文書権限管理システム100は、保護対象となる文書のユーザ権限を管理するためのシステムであり、主に、クライアント端末である端末装置10と、管理サーバ30と、通信端末50とを備えている。なお、図1の例では、1つの端末装置10のみが図示されているが、本実施の形態において端末装置10の数は特に限定されるものではない。
このうち、管理サーバ30は、保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、権利ポリシに基づいて、文書を利用するためのパス情報を発行する。通信端末50は、管理サーバとの間で無線通信が可能な端末装置、例えば、携帯電話、スマートフォン、タブレット端末などである。
また、端末装置10は、管理サーバ30から受け取った権利ポリシに基づいて文書1の保護を行っている。更に、端末装置10は、管理サーバ30との間がオンライン状態にあるときは、文書1の利用が求められると、管理サーバ30に認証用情報を送り、文書1を利用するためのパス情報の発行を要求する。管理サーバ30は、送られてきた認証用情報が正当であるかどうかを判定し、正当である場合は、端末装置10にパス情報を送信する。
ところで、端末装置10は、管理サーバ30との間がオンライン状態にあるときは、管理サーバ30に直接パスの発行を求めることができるが、管理サーバ30との間がオフライン状態にあるときは、直接パス情報の発行を求めることは不可能である。このため、端末装置10は、管理サーバ30との間がオフライン状態にあるときに、保護している文書(以下「保護文書」と記載する。)1の利用が求められると、パス情報の発行を求めるための認証用情報を通信端末50で受け取り可能な形式で作成する。
そして、通信端末50は、認証用情報を受け取った場合は、これを管理サーバ30に送信する。また、通信端末50は、管理サーバ30が、認証用情報が正当であると認めて、パス情報を送信してくると、送信してきたパス情報を端末装置10によって受け取り可能な形式とする。
このように、本実施の形態では、端末装置10と管理サーバ30とがオフライン状態にあるときは、通信端末50を介して、保護文書1の利用に必要なパス情報の発行及び送信が行なわれる。このため、本実施の形態によれば、オフライン環境下での保護文書1の利用が可能となる。また、パス情報は、キャッシュされた情報ではなく、要求がある度に、管理サーバ30によって発行されるので、最新の権利ポリシ情報の適用が可能となり、更には機密漏洩の防止も図られる。
また、図1に示すように、本実施の形態では、文書権限管理システム100は、ユーザ情報を管理するユーザ管理サーバ70を備えている。ユーザ情報は、後述するように、管理サーバ30における認証処理の際に利用される。また、ユーザ情報は、ユーザ毎の、ユーザ名、ID、パスワード、所属するグループ名等を特定する情報である。
また、端末装置10は、上述した機能を実現するために保護文書制御部11を備えている。保護文書制御部11は、まず、権利ポリシに基づいて、保護対象となる文書(保護文書)1の保護を実行する。また、保護文書制御部11は、管理サーバ30との間がオンライン状態にあるときに、保護文書1の利用が求められると、保護文書1を利用するためのパス情報の発行を管理サーバ30に要求する。
更に、保護文書制御部11は、管理サーバ30との間がオフライン状態にあるときに、保護文書1の利用が求められると、パス情報の発行を求めるための認証用情報を、通信端末50で受け取り可能な形式で作成する。
そして、保護文書制御部11は、通信端末50が認証用情報を受け取ってこれを管理サーバ30に送信し、そして、管理サーバ30が、認証用情報が正当であると認め、パス情報を通信端末50に送信してきた場合に、通信端末50から、端末装置10による受け取りが可能な形式となったパス情報を取得する。また、本実施の形態においては、保護文書制御部11は、端末装置10にインストールされたプログラムによって構築されている。
続いて、図2を用いて、本実施の形態における保護文書権限管理システムの構成を更に具体的に説明する。図2は、本発明の実施の形態における保護文書権限管理システムの構成を具体的に示すブロック図である。
[端末装置]
図2に示すように、端末装置10は、保護文書制御部11において、文書情報抽出部12と、乱数生成部13と、認証用情報生成部14と、権利ポリシ情報格納部15、認証用情報コード化部16と、認証用情報表示部17と、パス情報取得部18と、パス情報デコード部19と、パス情報照合部20と、共通鍵取得部21と、アクセス制御部22とを備えている。
文書情報抽出部12は、保護文書1から認証に必要な文書情報を抽出する。乱数生成部13は、認証用情報に含める乱数を生成する。認証用情報生成部14は、認証用情報を生成する。また、権利ポリシ情報格納部15は、管理サーバ30から取得した権利ポリシテンプレート(後述の図4参照)を格納している。認証用情報コード化部16は、認証用情報をコード化する。認証用情報表示部17は、コード化した認証用情報を端末装置10の表示画面(図1及び図2において図示せず)に表示する。
パス情報取得部18は、オフライン環境下で、ユーザによるパス情報の入力を受け付ける。パス情報デコード部19は、コード化されたパス情報が入力されると、これをデコードする。パス情報照合部20は、認証用情報に含めた乱数と、パス情報から取得した乱数とが一致するかどうかを確認する。
共通鍵取得部21は、パス情報から取得した共通鍵を利用して保護文書1を復号する。アクセス制御部22は、パス情報から取得した権利ポリシ情報に従って、保護文書1の利用を制御する。
[通信端末
また、図2に示すように、通信端末50は、認証用情報取得部51と、認証用情報デコード部52と、ユーザ認証情報取得部53と、認証用情報送信部54と、パス情報受信部55と、パス情報コード化部56と、パス情報表示部57とを備えている。
認証用情報取得部51は、利用者の操作に応じて、端末装置10の画面に表示されている認証用情報の入力を受け付ける。認証用情報デコード部52は、コード化された認証用情報が入力されると、これをデコードする。ユーザ認証情報取得部53は、ユーザの認証情報を取得する。認証用情報送信部54は、デコードした認証用情報と利用者のユーザ認証情報とを管理サーバ30に送信する。
パス情報受信部55は、管理サーバ30から返信されるパス情報を受信する。パス情報コード化部56は、受信したパス情報をコード化する。パス情報表示部57は、コード化したパス情報を、通信端末50の表示画面(図1及び図2において図示せず)に表示する。
[管理サーバ]
また、図2に示すように、管理サーバ30は、権利ポリシ情報管理データベース31と、認証用情報受信部32と、認証用情報解析部33と、権利ポリシ取得部34と、ユーザ情報要求部35と、ユーザ情報受信部36とを備えている。また、管理サーバ30は、これらに加え、アクセス制御情報取得部37と、共通鍵抽出部38と、パス情報生成部39と、パス情報暗号化部40と、パス情報送信部41と、権利ポリシ情報編集部42も備えている。
権利ポリシ情報管理データベース31は、後述する権利ポリシ情報を管理している。また、以降の説明において、「データベース」は「DB」と表記する場合がある。権利ポリシ情報編集部42は、権利ポリシ情報管理DB31に管理されている権利ポリシ情報の編集、権利ポリシ情報の新規作成などを行なう。
認証用情報受信部32は、通信端末50から送信される認証用情報を受信する。認証用情報解析部33は、取得した認証用情報を解析し、解析結果を各部に分配する。権利ポリシ取得部34は、認証用情報から取得される権利ポリシIDを利用して、権利ポリシ情報管理DB31から、該当する権利ポリシの最新の情報を取得する。
ユーザ情報要求部35は、ユーザ情報を取得するため、認証用情報受信部32で受信された認証用情報に含まれるユーザ認証情報を、ユーザ管理サーバ70に送信する。ユーザ情報受信部36は、ユーザ管理サーバ70から返信されるユーザ情報を受信する。
アクセス制御情報取得部37は、受信したユーザ情報と、取得された権利ポリシ情報とから、ユーザに付与されるべきアクセス制御情報を特定する。共通鍵抽出部38は、認証用情報から取得した文書暗号鍵(サーバ保護)を利用して、文書の暗号化に使用した共通鍵を取得し、これを文書暗号鍵(クライアント保護)に変換する。
パス情報生成部39は、認証用情報から取得した乱数、文書ID、アクセス制御情報取得部37によって取得されアクセス制御情報、及び共通鍵抽出部38によって取得された文書暗号鍵(クライアント保護)を用いて、パス情報を生成する。パス情報暗号化部40は、生成されたパス情報を、端末装置10の保護文書制御部11の公開鍵で暗号化する。パス情報送信部41は、暗号化したパス情報を通信端末50に送信する。
[ユーザ管理サーバ]
また、図2に示すように、ユーザ管理サーバ70は、ユーザ情報管理DB71と、ユーザ情報照会部72と、ユーザ情報返却部73と、ユーザ情報編集部74とを備えている。
ユーザ情報管理DB71は、ユーザ情報(後述の図5参照)を格納し、これを管理している。ユーザ情報照会部72は、管理サーバ30から送信されてきたユーザ認証情報をユーザ情報管理DB71に照会し、該当するユーザの存在を確認する。そして、ユーザが存在する場合は、ユーザ情報照会部72は、ユーザ情報管理DB71から、該当するユーザについてのユーザ情報(ユーザ名、ID、パスワード、所属するグループ名等)を取得する。
ユーザ情報返却部73は、ユーザ情報照会部72によって取得されたユーザ情報を、要求元の管理サーバ30に返信する。ユーザ情報編集部74は、ユーザ情報管理DB71に管理されているユーザ情報の編集、新規ユーザの追加、新規グループの設定等を行なう。
なお、本実施の形態では、端末装置10(保護文書制御部11)及び管理サーバ30は、双方で送受信する、認証用情報、パス情報、及び共通鍵を暗号化するため、それぞれ、公開鍵と秘密鍵とのペアを有しているものとする。
[権利ポリシ情報]
続いて、図3及び図4を用いて、本実施の形態で用いられる権利ポリシ情報について説明する。図3は、本発明の実施の形態で用いられる権利ポリシ情報の一例を示す図である。図4は、本発明の実施の形態で用いられる権利ポリシテンプレートの一例を示す図である。
権利ポリシ情報は、上述したように、管理サーバ30の権利ポリシ情報管理DB31に格納されている。また、権利ポリシ情報は、管理サーバ30の管理者の操作入力により、権利ポリシ情報編集部42によって作成され、その後、権利ポリシ情報管理DB31に格納される。
図3に示すように、権利ポリシ情報は、1または2以上の権利ポリシで構成されている。各権利ポリシには、一意の権利ポリシIDが付与されている。また、各権利ポリシには、ユーザ毎またはグループ毎に許可された操作内容、例えば、フルコントロール、閲覧、編集、保存、印刷、コピーなどが登録されている。
また、権利ポリシ情報は、端末装置10への配布に際して、図4に示す権利ポリシテンプレートとされ、その後、各端末装置10の保護文書制御部11に配布される。そして、各端末装置10に配布された権利ポリシテンプレートは、保護文書制御部11内の権利ポリシ情報格納部15に格納され、そこで管理される。
図4に示すように、権利ポリシテンプレートは、権利ポリシ情報管理DB31で管理されている権利ポリシに、管理サーバURLと、管理サーバの公開鍵(Psv)とを付与することによって作成されている。なお、管理サーバURLは、管理サーバ30での認証時にアクセスされるURLである。
[ユーザ情報]
続いて、図5を用いて、本実施の形態で用いられるユーザ情報について説明する。図5は、本発明の実施の形態で用いられるユーザ情報の一例を示す図である。
ユーザ情報は、上述したように、ユーザ管理サーバ70のユーザ情報管理DB71に格納されている。また、ユーザ情報は、ユーザ管理サーバ70の管理者の操作入力により、ユーザ情報編集部74によって作成され、その後、ユーザ情報管理DB71に格納される。図5に示すように、ユーザ情報は、ユーザ毎の、ユーザ名、ユーザID、パスワード、および、所属するグループ名等によって構成されている。
[システム動作]
次に、本発明の実施の形態における保護文書権限管理システム100の動作について図を用いて説明する。以下の説明においては、適宜図1〜図5を参酌する。また、本実施の形態1では、保護文書権限管理システム100を動作させることによって、保護文書権限管理方法が実施される。よって、本実施の形態における保護文書権限管理方法の説明は、以下の保護文書権限管理システム100の動作説明に代える。
本実施の形態では、事前の準備として、管理サーバ30において、図3に示した権利ポリシ情報の作成が行なわれ、各端末装置10に必要な権利ポリシが配布される。また、ユーザ管理サーバ70においてユーザ情報が作成される。
[文書保護処理]
最初に、権利ポリシテンプレート(図4参照)を利用して文書を保護する際の端末装置10での処理について図6を用いて説明する。権利ポリシテンプレートを利用した文書の保護とは、端末装置10の権利ポリシ情報格納部15に格納されている権利ポリシテンプレートの情報を利用して、文書にアクセス制御情報を付与した状態で、この文書を暗号化することをいう。
図6は、本発明の実施の形態における端末装置で行なわれる文書保護処理を示すフロー図である。図6に示すように、まず、保護文書制御部11は、共通鍵(K)を生成し(ステップA1)、共通鍵(K)を用いて文書を暗号化する(ステップA2)。
次に、保護文書制御部11は、権利ポリシ情報格納部15に格納されている権利ポリシテンプレートから、管理サーバ30の公開鍵情報(Psv)を取得し、共通鍵(K)を、公開鍵情報(Psv)を用いて暗号化(Psv[K])する(ステップA3)。
次に、保護文書制御部11は、ステップA2で暗号化した文書に、権利ポリシテンプレートの情報(権利ポリシIDと管理サーバURL)を付与する(ステップA4)。さらに、保護文書制御部11は、ステップA4で情報が付与された暗号化文書に、暗号化された共通鍵(Psv[K])を付与する(ステップA5)。なお、暗号化された共通鍵は、「文書暗号鍵」と表記する。
この結果、図7に示す保護文書が生成される。図7は、本発明の実施の形態における保護文書のデータ構成の一例を示す図である。図7に示すように、保護文書(暗号化された文書)には、権利ポリシID、管理サーバURL、暗号化された共通鍵(Psv[K])に加え、作成者、作成日、および一意の文書IDも付与される。
[端末装置がオフライン環境下にあるときの動作]
続いて、図8〜図11を用いて、オフライン環境下にある端末装置10で保護文書を利用する場合のシステムの動作について説明する。図8は、本実施の形態における端末装置のオフライン環境下での動作を示すフロー図である。図9は、本実施の形態における通信端末の動作を示すフロー図である。図10は、本発明の実施の形態における管理サーバの動作を示すフロー図である。図11は、本発明の実施の形態におけるユーザ管理サーバの動作を示すフロー図である。
端末装置での動作:
まず、端末装置10がオフライン環境にある場合に、ユーザが端末装置10上で保護文書を使用しようとすると、保護文書制御部11が介入し、以下の処理が行なわれる。図8に示すように、文書情報抽出部12は、保護文書1から文書ID、文書暗号鍵(Psv[K])、権利ポリシID、および、権利ポリシ管理サーバURLを取得する(ステップS1)。また、文書情報抽出部12は、これらを認証用情報生成部14に受け渡し、文書IDについては、パス情報照合部20にも受け渡す。
次に、文書情報抽出部12は、保護文書制御部11の公開鍵(Pcl)を取得し、これも認証用情報生成部14に受け渡す(ステップS2)。
また、ステップS2の後、またはステップS1及びS2と平行して、乱数生成部13は乱数を生成し、生成した乱数を、認証用情報生成部14、およびパス情報照合部20に受け渡す(ステップS3)。
次に、認証用情報生成部14は、文書情報抽出部12から受け取った文書ID、文書暗号鍵(Psv[K])、権利ポリシID、権利ポリシ管理サーバURL、及び保護文書制御部11の公開鍵(Pcl)に、乱数生成部13から受け取った乱数を結合する(ステップS4)。これにより、図12に示す認証用情報が生成される。認証用情報生成部14は、生成した認証用情報を、認証用情報コード化部16に受け渡す。図12は、本発明の実施の形態において端末装置が生成する認証用情報の一例を示す図である。
次に、認証用情報コード化部16は、権利ポリシ情報格納部15に格納している権利ポリシテンプレートの中から、認証用情報の権利ポリシIDと同じIDを持つ権利ポリシテンプレートを特定する。そして、認証用情報コード化部16は、特定した権利ポリシテンプレートに含まれる管理サーバ30の公開鍵(Psv)(図4参照)を取得する(ステップS5)。
次に、認証用情報コード化部16は、認証用情報の管理サーバURL以外の部分を、公開鍵(Psv)を用いて暗号化する(ステップS6)。そして、認証用情報コード化部16は、認証用情報の全体を、QRコード(登録商標)又はBASE64など、暗号化された認証用情報を画面に表示できる方法で、コード化する(ステップS7)。また、認証用情報コード化部16は、コード化した認証用情報を認証用情報表示部17に受け渡す。
次に、認証用情報表示部17は、認証用情報コード化部16によってコード化された認証用情報を端末装置10の表示画面に表示する(ステップS8)。これにより、コード化された認証情報が、ユーザに伝達される。
通信端末での動作:
次に、ステップS8が実行されると、図9に示すように、ユーザによる通信端末50の操作に従い、通信端末50の認証用情報取得部51は、端末装置10の画面に表示されている、認証用情報のコードを取得する(ステップS21)。
具体的には、例えば、通信端末50が、デジタルカメラを備え、ステップS7において、認証用情報がQRコード(登録商標)などの2次元コードに変換され、ステップS8において、2次元コードが端末装置10の画面に表示される場合がある。この場合、認証用情報取得部51は、ユーザが通信端末50のデジタルカメラで撮影したコードの画像を解析することによって、認証用情報のコードを取得することができる。
また、別の例として、ステップS7において、BASE64によって認証用情報がコード化され、ステップS8において、文字列等が表示される場合もある。この場合は、ユーザによる入力操作の後、認証用情報取得部51は、認証用情報のコードを取得することができる。
次に、認証用情報デコード部52は、ステップS21で取得されたコード化された認証用情報をデコードし、デコードした認証用情報を認証用情送信部54へ受け渡す(ステップS22)。
次に、ステップS22の実行後またはステップS21及びS22と平行して、ユーザ認証情報取得部53は、表示画面にメッセージを表示して、ユーザに、ユーザIDとパスワードとの入力を要求する(ステップS23)。この場合、ユーザ認証情報取得部53は、入力されたユーザIDおよびパスワードを、ユーザ認証情報として、認証用情報送信部54に受け渡す。
次に、認証用情報送信部54は、認証用情報デコード部52から受け取った認証用情報と、ユーザ認証情報取得部53から受け取ったユーザ認証情報(ユーザID、パスワード)とを結合し、図13に示す完全認証情報を生成する。図13は、本実施の形態で生成される完全認証情報の一例を示す図である。
そして、認証用情報送信部54は、完全認証情報から管理サーバURLを取得し、完全認証情報を管理サーバ30に送信する(ステップS24)。このとき、認証用情報送信部54は、送信する情報をSSLなどの既存技術を用いて暗号化することができ、これによれば、送信する情報のセキュリティの確保がいっそう図られる。
管理サーバでの動作:
次に、ステップS24が実行されると、図10に示すように、管理サーバ30において、認証用情報受信部32は、通信端末50から送付されてきた完全認証情報を受信し、それを認証用情報解析部33へ受け渡す(ステップS31)。
次に、認証用情報解析部33は、完全認証情報における、管理サーバ30の公開鍵(Psv)で暗号化された部分(本実施の形態では、ユーザID、パスワード、管理サーバURLを除く部分)を、管理サーバ30の秘密鍵(Ssv)を用いて復号する(ステップS32)。
続いて、認証用情報解析部33は、復号した完全認証情報における、文書暗号鍵(Ps
v[K])、保護文書制御部11の公開鍵(Pcl)を共通鍵抽出部38に受け渡す。また、認証用情報解析部33は、復号した完全認証情報における、権利ポリシIDを権利ポリシ取得部34に受け渡し、ユーザID及びパスワードをユーザ情報要求部35に受け渡す。また、認証用情報解析部33は、文書ID及び乱数をパス情報生成部39に受け渡す。
ステップS32の実行後、共通鍵抽出部38は、文書暗号鍵(Psv[K])と、保護文書制御部11の公開鍵(Pcl)とを取得する(ステップS33)。また、共通鍵抽出部38は、管理サーバ30の秘密鍵(Ssv)を取得する(ステップS34)。
次に、共通鍵抽出部38は、認証用情報解析部33から受け取った文書暗号鍵(Psv[K])を、管理サーバ30の秘密鍵(Ssv)を用いて復号し、共通鍵(K)を取得する(ステップS35)。
続いて、共通鍵抽出部38は、保護文書制御部11の公開鍵(Pcl)を用いて、共通鍵(K)を暗号化して、文書暗号鍵(Pcl[K])を生成する(ステップS36)。そして、共通鍵抽出部38は、文書暗号鍵(Pcl[K])と保護文書制御部11の公開鍵(Pcl)とをパス情報生成部39へ受け渡す。
また、ステップS32の実行後、権利ポリシ取得部34は、認証用情報解析部33から受け取った権利ポリシIDと同一のIDを有する権利ポリシを、権利ポリシ情報管理DB31から取得し、これをアクセス制御情報取得部37へ受け渡す(ステップS37)。
また、ステップS32の実行後、ユーザ情報要求部35は、ユーザとその所属グループを特定するため、認証用情報解析部33から受け取ったユーザID及びパスワードを、ユーザ管理サーバ70に送信する(ステップS39)。
ユーザ管理サーバでの動作:
ステップS39が実行されると、ユーザ管理サーバ70において処理が行なわれる。図11に示すように、まず、ユーザ管理サーバ70において、ユーザ情報照会部72は、管理サーバ30から送信されてきたユーザID及びパスワードを、ユーザ情報管理DB71に照合する。そして、ユーザ情報照会部72は、該当するユーザの存在を確認し、存在する場合は、そのユーザが所属するグループを抽出する(ステップS51)。
次に、ユーザ情報照会部72は、抽出したグループと該当するユーザとを特定する情報(以下「ユーザグループ情報」と記載する。)を、ユーザ情報返却部73に受け渡す。これにより、ユーザ情報返却部73は、ユーザグループ情報を、管理サーバ30に送信する(ステップS52)。
例えば、図5を例にすると、ユーザID及びパスワードが、それぞれ、“UserA”“abcdef”だった場合、ユーザは“ユーザA”となり、所属するグループは“グループA”となる。よってステップS51ではグループAが抽出され、グループAとユーザAがユーザグループ情報として管理サーバ30に送信される。
管理サーバでの動作:
ステップS52が実行されると、図10に示すように、管理サーバ30において、ユーザ情報受信部36は、ユーザグループ情報を受信する(ステップS40)。そして、ユーザ情報受信部36は、管理サーバ70から返却されたユーザグループ情報をアクセス制御情報取得部37に受け渡す。
アクセス制御情報取得部37は、ユーザ情報受信部36から受け取ったユーザグループ情報と、権利ポリシ取得部34から受け取った権利ポリシとを突き合せ、該当ユーザに付与されるアクセス制御情報を特定する(ステップS38)。また、アクセス制御情報取得部37は、特定したアクセス制御情報をパス情報生成部39に受け渡す。
また、ステップS38では、ユーザに、複数のアクセス制御情報が付与されている場合がある。この場合、本実施の形態では、アクセス制御情報に対して、論理和または論理積が適用される。
例えば、図3および図5を例にすると、権利ポリシが権利ポリシAであり、ユーザがユーザAであるとする。この場合、ユーザAは、グループAにも所属するため、アクセス制御情報としては、ユーザAの「閲覧・編集・保存・コピー」と、グループAの「閲覧・編集・保存・印刷」とが該当する。ここで論理和とする場合は、ユーザAは最終的に「閲覧・編集・保存・印刷・コピー」の権限を有することになる。一方、論理積とする場合、ユーザAは最終的に「閲覧・編集・保存」の権限を有することになる。
ステップS36及びステップS38の実行後、パス情報生成部39は、認証用情報解析部33から取得した文書ID及び乱数と、共通鍵抽出部38から取得した文書暗号鍵(Pcl[K])と、アクセス制御情報取得部37から取得したアクセス制御情報とを結合する(ステップS41)。これにより、図14に示すパス情報が生成される。そして、生成したパス情報と、共通鍵抽出部38から取得した保護文書制御部11の公開鍵(Pcl)とをパス情報暗号化部40に受け渡す。図14は、本実施の形態で生成されるパス情報の一例を示す図である。
次に、パス情報暗号化部40は、パス情報を保護文書制御部11の公開鍵(Pcl)を用いて暗号化し、暗号化したパス情報をパス情報送信部41へ受け渡す(ステップS42)。
その後、パス情報送信部41は、パス情報を通信端末50に送信する(ステップS43)。このとき、パス情報送信部41は、送信するパス情報をSSLなどの既存技術を用いて暗号化することができ、これによれば、送信するパス情報のセキュリティの確保がいっそう図られる。
通信端末での動作:
ステップS43が実行されると、図9に示すように、通信端末50においては、パス情報受信部55は、管理サーバ30から返却されたパス情報を受信し、これをパス情報コード化部56に受け渡す(ステップS25)。
次に、パス情報コード化部56は、受け取ったパス情報全体を、端末装置10の認証用情報コード化部16と同様に、QRコード(登録商標)またはBASE64など、暗号化されたパス情報を画面に表示できる方法でコード化する(ステップS26)。その後、パス情報コード化部56は、コード化したパス情報をパス情報表示部57に受け渡す。
次に、パス情報表示部57は、パス情報コード化部56によってコード化されたパス情報を通信端末50の表示画面に表示する(ステップS27)。これにより、コード化されたパス情報が、ユーザに伝達される。
端末装置での動作:
ステップS27が実行されると、図8に示すように、ユーザによる端末装置10の操作に従い、端末装置10のパス情報取得部18は、通信端末50の画面に表示されている、パス情報を取得する(ステップS9)。
具体的には、例えば、端末装置10が、デジタルカメラを備え、ステップS26において、パス情報がQRコード(登録商標)などの2次元コードに変換され、ステップS27において、2次元コードが通信端末50の画面に表示される場合がある。この場合、パス情報取得部18は、ユーザが端末装置10のデジタルカメラで撮影したコードの画像を解析することによって、パス情報のコードを取得することができる。

また、別の例として、ステップS26において、BASE64によって認証用情報がコード化され、ステップS27において、文字列等が表示される場合もある。この場合は、ユーザによる入力操作の後、パス情報取得部18は、パス情報のコードを取得することができる。
次に、パス情報デコード部19は、パス情報取得部18で取得されたパス情報のコードをデコードし、さらに、保護文書制御部11の秘密鍵(Scl)を用いて、暗号化されたパス情報を復号する(ステップS10)。そして、パス情報デコード部19は、パス情報から取得した文書ID及び乱数をパス情報照合部20へ受け渡す(ステップS11)。
次に、パス情報照合部20は、認証用情報生成部14がステップS2で文書情報抽出部12から受け取った文書ID、および乱数生成部13から受け取った乱数を、パス情報デコード部19から受け取った文書IDおよび乱数に照合する(ステップS12)。
そして、パス情報照合部20は、照合の結果、両者が一致しているかどうかを判定する(ステップS13)。ステップS13の判定の結果、一致しなかった場合は、保護文書制御部11は、処理を終了する。一方、ステップS13の判定の結果、一致した場合は、パス情報照合部20は、パス情報デコード部19に照合で問題が無かったことを通知する。
次に、パス情報照合部20から照合結果が問題ないことが通知されると、パス情報デコード部19は、文書暗号化鍵(Pcl[K])を共通鍵取得部21に受け渡す(ステップS14)。また、パス情報デコード部は、アクセス制御情報をアクセス制御部22に受け渡す(ステップS18)。
次に、共通鍵取得部21は、パス情報デコード部19から受け取った文書暗号鍵(Pcl[K])に対して、保護文書制御部11の秘密鍵(Scl)を用いて、これを復号し、共通鍵(K)を取得する(ステップS15)。
次に、共通鍵取得部21は、共通鍵(K)を用いて保護文書を復号し、保護文書を、それを利用しようとしていたアプリケーションプログラムに受け渡す(ステップS17)。また、アクセス制御部22は、パス情報デコード部19から受け取ったアクセス制御情報に従って、保護文書を利用しているアプリケーションを制御する(ステップS19)。ステップS17及びS19の実行後、保護文書制御部11における処理は終了する。
[実施の形態における効果]
以上により、本実施の形態によれば、以下の効果を得ることができる。
本実施の形態では、携帯電話、スマートフォン、タブレット端末などの通信端末50を利用して、管理サーバ30への認証と管理サーバ30からのパス情報の取得とを行なっている。このため、端末装置10がオフライン環境にあっても、オンラインにすることなく、ユーザは端末装置10上で保護文書を使用することができる。また、パス情報は、管理サーバ30から送信されてくるので、最新の権利ポリシ情報に基づいた利用を行なうことが可能となる。更に、保護文書の作成後に、権利ポリシが変更された場合であっても、変更内容を反映させることが可能である。
また、本実施の形態では、保護文書の利用時に、管理サーバに送信する認証用情報に乱数を含め、この乱数と、管理サーバから返却されるパス情報の乱数とを照合することができる。この場合、パスワードの再利用を防ぐことが可能となり、よりいっそう情報漏洩の防止が確実となる。
[プログラム]
本発明の実施の形態におけるプログラムは、コンピュータに、図8に示すステップS1〜S19を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における端末装置10を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、保護文書制御部11として機能し、処理を行なう。
ここで、本実施の形態におけるプログラムを実行することによって、端末装置10を実現するコンピュータについて図15を用いて説明する。図15は、本発明の実施の形態における端末装置を実現するコンピュータの一例を示すブロック図である。
図15に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記12)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、前記権利ポリシに基づいて、前記文書を利用するためのパス情報を発行する、管理サーバと、
前記管理サーバから受け取った前記権利ポリシに基づいて前記文書の保護を行い、前記文書の利用が求められたときに、前記文書を利用するための前記パス情報の発行を前記管理サーバに要求する、端末装置と、
前記管理サーバとの間で無線通信可能な通信端末とを備え、
前記端末装置は、前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記パス情報の発行を求めるための認証用情報を前記通信端末で受け取り可能な形式で作成し、
前記通信端末は、前記認証用情報を受け取った場合は、これを前記管理サーバに送信し、前記管理サーバが、前記認証用情報が正当であると認めて、前記パス情報を送信してくると、送信してきた前記パス情報を前記端末装置によって受け取り可能な形式とする、
ことを特徴とする文書権限管理システム。
(付記2)
前記端末装置が、前記認証用情報を前記通信端末での受け取りが可能な形式とするため、前記認証用情報をコードに変換し、変換した前記コードを前記端末装置の画面に表示し、
前記通信端末が、前記パス情報を前記端末装置での受け取りが可能な形式とするため、前記パス情報をコードに変換し、変換した前記パス情報を前記通信端末の画面に表示する、
付記1に記載の文書権限管理システム。
(付記3)
前記端末装置が、前記オフライン状態にあるときに、前記認証用情報に乱数を付加し、付加した前記乱数と、前記管理サーバから前記通信端末に送信されてきた前記パス情報に付加された乱数とが一致することを条件に、前記パス情報を有効とする、
付記1または2に記載の文書権限管理システム。
(付記4)
保護対象となる文書のユーザ権限を設定する権利ポリシを管理する管理サーバから、前記権利ポリシを受け取り、受け取った前記権利ポリシに基づいて前記文書の保護を行なう、端末装置であって、
前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記文書の利用に必要なパス情報の発行を前記管理サーバに要求するための認証用情報を、前記管理サーバとの間で無線通信可能な通信端末で受け取り可能な形式で作成する、保護文書制御部を備え、
前記保護文書制御部は、
前記通信端末が前記認証用情報を受け取ってこれを前記管理サーバに送信し、そして、前記管理サーバが、前記認証用情報が正当であると認め、前記パス情報を前記通信端末に送信してきた場合に、前記通信端末から、当該端末装置による受け取りが可能な形式となった前記パス情報を取得する、
ことを特徴とする端末装置。
(付記5)
前記保護文書制御部が、前記認証用情報を前記通信端末での受け取りが可能な形式とするため、前記認証用情報をコードに変換し、変換した前記コードを前記端末装置の画面に表示する、
付記4に記載の端末装置。
(付記6)
前記保護文書制御部が、前記オフライン状態にあるときに、前記認証用情報に乱数を付加し、付加した前記乱数と、前記管理サーバから前記通信端末に送信されてきた前記パス情報に付加された乱数とが一致することを条件に、前記パス情報を有効とする、
付記4または5に記載の端末装置。
(付記7)
保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、前記権利ポリシに基づいて、前記文書を利用するためのパス情報を発行する、管理サーバと、
前記管理サーバから受け取った前記権利ポリシに基づいて前記文書の保護を行い、前記文書の利用が求められたときに、前記文書を利用するための前記パス情報の発行を前記管理サーバに要求する、端末装置と、
前記管理サーバとの間で無線通信可能な通信端末とを用いた、文書権限管理方法であって、
(a)前記端末装置と前記管理サーバとの間がオフライン状態にある場合に、前記文書の利用が求められると、前記端末装置が、前記パス情報の発行を求めるための認証用情報を前記通信端末で受け取り可能な形式で作成する、ステップと、
(b)前記通信端末が、前記認証用情報を受け取った場合に、これを前記管理サーバに送信する、ステップと、
(c)前記管理サーバによって、前記認証用情報が正当であると認められ、前記パス情報が前記通信端末に送信されてくると、更に、前記通信端末が、送信されてきた前記パス情報を前記端末装置によって受け取り可能な形式とする、ステップと、
を有することを特徴とする文書権限管理方法。
(付記8)
前記(a)のステップにおいて、前記端末装置が、前記認証用情報を前記通信端末での受け取りが可能な形式とするため、前記認証用情報をコードに変換し、変換した前記コードを前記端末装置の画面に表示し、
前記(c)のステップにおいて、前記通信端末が、前記パス情報を前記端末装置での受け取りが可能な形式とするため、前記パス情報をコードに変換し、変換した前記パス情報を前記通信端末の画面に表示する、
付記7に記載の文書権限管理方法。
(付記9)
(d)前記(a)のステップで、前記端末装置が前記認証用情報に乱数を付加する場合に、付加された前記乱数と、前記管理サーバから前記通信端末に送信されてきた前記パス情報に付加された乱数とが一致することを条件に、前記端末装置が、前記パス情報を有効とする、ステップを更に有する、
付記7または8に記載の文書権限管理方法。
(付記10)
保護対象となる文書のユーザ権限を設定する権利ポリシを管理する管理サーバからの、前記権利ポリシの受け取りと、受け取った前記権利ポリシに基づく前記文書の保護とを、コンピュータによって行なうためのプログラムであって、
前記コンピュータに、
(a)前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記文書の利用に必要なパス情報の発行を前記管理サーバに要求するための認証用情報を、前記管理サーバとの間で無線通信可能な通信端末で受け取り可能な形式で作成する、ステップと、
(b)前記通信端末が前記認証用情報を受け取ってこれを前記管理サーバに送信し、そして、前記管理サーバが、前記認証用情報が正当であると認め、前記パス情報を前記通信端末に送信してきた場合に、前記通信端末から、当該端末装置による受け取りが可能な形式となった前記パス情報を取得する、ステップと、
を実行させるプログラム。
(付記11)
前記(a)のステップにおいて、前記認証用情報を前記通信端末での受け取りが可能な形式とするため、前記認証用情報をコードに変換し、変換した前記コードを画面に表示する、
付記10に記載のプログラム。
(付記12)
(c)前記(a)のステップにおいて前記認証用情報に乱数が付加された場合に、付加された前記乱数と、前記管理サーバから前記通信端末に送信されてきた前記パス情報に付加された乱数とが一致することを条件に、前記パス情報を有効とする、ステップを更に前記コンピュータに実行させる、
付記10または11に記載のプログラム。
以上のように、本発明によれば、オフライン環境下での保護文書の利用において、最新の権利ポリシ情報の適用と機密漏洩の防止とを図ることができる。本発明は、設計図、顧客情報などの機密情報を有し、情報漏えいによる被害を防止する必要があるシステムに有用である。
1 保護文書
10 端末装置
11 保護文書制御部
12 文書情報抽出部
13 乱数生成部
14 認証用情報生成部
15 権利ポリシ情報格納部
16 認証用情報コード化部
17 認証用情報表示部
18 パス情報取得部
19 パス情報デコード部
20 パス情報照合部
21 共通鍵取得部
22 アクセス制御部
30 管理サーバ
31 権利ポリシ情報管理データベース
32 認証用情報受信部
33 認証用情報解析部
34 権利ポリシ取得部
35 ユーザ情報要求部
36 ユーザ情報受信部
37 アクセス制御情報取得部
38 共通鍵抽出部
39 パス情報生成部
40 パス情報暗号化部
41 パス情報送信部
42 権利ポリシ情報編集部
50 通信端末
51 認証用情報取得部
52 認証用情報デコード部
53 ユーザ認証情報取得部
54 認証用情報送信部
55 パス情報受信部
56 パス情報コード化部
57 パス情報表示部
100 文書権限管理システム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (8)

  1. 保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、前記権利ポリシに基づいて、前記文書を利用するためのパス情報を発行する、管理サーバと、
    前記管理サーバから受け取った前記権利ポリシに基づいて前記文書の保護を行い、前記文書の利用が求められたときに、前記文書を利用するための前記パス情報の発行を前記管理サーバに要求する、端末装置と、
    前記管理サーバとの間で無線通信可能な通信端末とを備え、
    前記端末装置は、前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記パス情報の発行を求めるための認証用情報を前記通信端末で受け取り可能な形式で作成し、
    前記通信端末は、前記認証用情報を受け取った場合は、これを前記管理サーバに送信し、前記管理サーバが、前記認証用情報が正当であると認めて、前記パス情報を送信してくると、送信してきた前記パス情報を前記端末装置によって受け取り可能な形式とする、
    ことを特徴とする文書権限管理システム。
  2. 前記端末装置が、前記認証用情報を前記通信端末での受け取りが可能な形式とするため、前記認証用情報をコードに変換し、変換した前記コードを前記端末装置の画面に表示し、
    前記通信端末が、前記パス情報を前記端末装置での受け取りが可能な形式とするため、前記パス情報をコードに変換し、変換した前記パス情報を前記通信端末の画面に表示する、
    請求項1に記載の文書権限管理システム。
  3. 前記端末装置が、前記オフライン状態にあるときに、前記認証用情報に乱数を付加し、付加した前記乱数と、前記管理サーバから前記通信端末に送信されてきた前記パス情報に付加された乱数とが一致することを条件に、前記パス情報を有効とする、
    請求項1または2に記載の文書権限管理システム。
  4. 保護対象となる文書のユーザ権限を設定する権利ポリシを管理する管理サーバから、前記権利ポリシを受け取り、受け取った前記権利ポリシに基づいて前記文書の保護を行なう、端末装置であって、
    前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記文書の利用に必要なパス情報の発行を前記管理サーバに要求するための認証用情報を、前記管理サーバとの間で無線通信可能な通信端末で受け取り可能な形式で作成する、保護文書制御部を備え、
    前記保護文書制御部は、
    前記通信端末が前記認証用情報を受け取ってこれを前記管理サーバに送信し、そして、前記管理サーバが、前記認証用情報が正当であると認め、前記パス情報を前記通信端末に送信してきた場合に、前記通信端末から、当該端末装置による受け取りが可能な形式となった前記パス情報を取得する、
    ことを特徴とする端末装置。
  5. 前記保護文書制御部が、前記認証用情報を前記通信端末での受け取りが可能な形式とするため、前記認証用情報をコードに変換し、変換した前記コードを前記端末装置の画面に表示する、
    請求項4に記載の端末装置。
  6. 前記保護文書制御部が、前記オフライン状態にあるときに、前記認証用情報に乱数を付加し、付加した前記乱数と、前記管理サーバから前記通信端末に送信されてきた前記パス情報に付加された乱数とが一致することを条件に、前記パス情報を有効とする、
    請求項4または5に記載の端末装置。
  7. 保護対象となる文書のユーザ権限を規定する権利ポリシを管理し、前記権利ポリシに基づいて、前記文書を利用するためのパス情報を発行する、管理サーバと、
    前記管理サーバから受け取った前記権利ポリシに基づいて前記文書の保護を行い、前記文書の利用が求められたときに、前記文書を利用するための前記パス情報の発行を前記管理サーバに要求する、端末装置と、
    前記管理サーバとの間で無線通信可能な通信端末とを用いた、文書権限管理方法であって、
    (a)前記端末装置と前記管理サーバとの間がオフライン状態にある場合に、前記文書の利用が求められると、前記端末装置が、前記パス情報の発行を求めるための認証用情報を前記通信端末で受け取り可能な形式で作成する、ステップと、
    (b)前記通信端末が、前記認証用情報を受け取った場合に、これを前記管理サーバに送信する、ステップと、
    (c)前記管理サーバによって、前記認証用情報が正当であると認められ、前記パス情報が前記通信端末に送信されてくると、更に、前記通信端末が、送信されてきた前記パス情報を前記端末装置によって受け取り可能な形式とする、ステップと、
    を有することを特徴とする文書権限管理方法。
  8. 保護対象となる文書のユーザ権限を設定する権利ポリシを管理する管理サーバからの、前記権利ポリシの受け取りと、受け取った前記権利ポリシに基づく前記文書の保護とを、コンピュータによって行なうためのプログラムであって、
    前記コンピュータに、
    (a)前記管理サーバとの間がオフライン状態にあるときに、前記文書の利用が求められると、前記文書の利用に必要なパス情報の発行を前記管理サーバに要求するための認証用情報を、前記管理サーバとの間で無線通信可能な通信端末で受け取り可能な形式で作成する、ステップと、
    (b)前記通信端末が前記認証用情報を受け取ってこれを前記管理サーバに送信し、そして、前記管理サーバが、前記認証用情報が正当であると認め、前記パス情報を前記通信端末に送信してきた場合に、前記通信端末から、当該コンピュータによる受け取りが可能な形式となった前記パス情報を取得する、ステップと、
    を実行させるプログラム。
JP2013038669A 2013-02-28 2013-02-28 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム Active JP6123353B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013038669A JP6123353B2 (ja) 2013-02-28 2013-02-28 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
TW103103452A TWI502397B (zh) 2013-02-28 2014-01-29 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
US14/177,794 US20140245375A1 (en) 2013-02-28 2014-02-11 Document authority management system, terminal device, document authority management method, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013038669A JP6123353B2 (ja) 2013-02-28 2013-02-28 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2014167675A JP2014167675A (ja) 2014-09-11
JP6123353B2 true JP6123353B2 (ja) 2017-05-10

Family

ID=51389675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013038669A Active JP6123353B2 (ja) 2013-02-28 2013-02-28 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム

Country Status (3)

Country Link
US (1) US20140245375A1 (ja)
JP (1) JP6123353B2 (ja)
TW (1) TWI502397B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574380A (zh) * 2016-01-11 2016-05-11 广东欧珀移动通信有限公司 一种终端管理应用权限的方法和装置
CN108334787B (zh) * 2017-01-19 2022-04-01 珠海金山办公软件有限公司 一种安全文档管理系统
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
JP7000961B2 (ja) * 2018-03-30 2022-01-19 日本電気株式会社 ファイル操作管理システムおよびファイル操作管理方法
CN110830825A (zh) * 2018-08-10 2020-02-21 武汉斗鱼网络科技有限公司 一种直播间奖励返还方法、存储介质、电子设备及服务器
JP7527816B2 (ja) * 2020-03-10 2024-08-05 キヤノン株式会社 スキャナ
CN113691519B (zh) * 2021-08-18 2023-09-01 绿能慧充数字技术有限公司 一种云服务统一管理访问权限的离网设备集控方法
CN113496019B (zh) * 2021-09-08 2021-11-30 环球数科集团有限公司 一种兼容在线离线的账号权限控制系统
TWI823673B (zh) * 2022-11-11 2023-11-21 國立雲林科技大學 一種密碼加密管理系統

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3576008B2 (ja) * 1998-10-09 2004-10-13 株式会社東芝 アクセス制御設定システム及び記憶媒体
TWI236608B (en) * 2003-07-29 2005-07-21 Taiwan Semiconductor Mfg System and method for document management
TWI275961B (en) * 2005-06-13 2007-03-11 Yen-Chieh Mao Method, system and computer readable recording media for electronic document management
WO2007019770A1 (fr) * 2005-08-12 2007-02-22 Huawei Technologies Co., Ltd. Procede et systeme pour terminal mobile permettant de telecharger des donnees et de partager les donnees parmi des terminaux mobiles
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
CN101589400B (zh) * 2007-01-26 2012-06-20 日本电气株式会社 权限管理方法及系统、该系统中使用的服务器和信息设备终端
JP2009169821A (ja) * 2008-01-18 2009-07-30 Hitachi Electronics Service Co Ltd 外部持ち出し機密情報の漏洩防止システム及びプログラム
TW201033826A (en) * 2009-03-06 2010-09-16 Inventec Corp Document content management system and method thereof
JP2010211848A (ja) * 2009-03-09 2010-09-24 Tomohito Tanizawa 認証再生システムならびに該システムに用いるプログラムおよび記録媒体
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
JP5318719B2 (ja) * 2009-09-30 2013-10-16 株式会社日立ソリューションズ 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
US20120173311A1 (en) * 2010-12-31 2012-07-05 Nautilus Hyosung Inc. Automatic teller machine for providing service using two-dimensional barcode and method for operating automatic teller machine
JP2012150617A (ja) * 2011-01-18 2012-08-09 Nec Corp 操作情報収集システム、操作情報収集システム制御方法およびその制御用プログラム
US9350733B2 (en) * 2011-11-07 2016-05-24 International Business Machines Corporation Emergency server access for offline users

Also Published As

Publication number Publication date
JP2014167675A (ja) 2014-09-11
TW201502850A (zh) 2015-01-16
US20140245375A1 (en) 2014-08-28
TWI502397B (zh) 2015-10-01

Similar Documents

Publication Publication Date Title
JP6123353B2 (ja) 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2015181010A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
US20120303967A1 (en) Digital rights management system and method for protecting digital content
US8452982B2 (en) Methods and systems for migrating content licenses
KR20170087663A (ko) 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
US11178292B2 (en) Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2018157383A (ja) 管理装置及びドキュメント管理システム
US10546142B2 (en) Systems and methods for zero-knowledge enterprise collaboration
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
CN110855753A (zh) 银行运营系统、方法及服务器
CN112954403A (zh) 视频加密方法、装置、设备及存储介质
JP2020160503A (ja) 情報処理システム
KR102424873B1 (ko) 비밀번호 및 행동 패턴을 이용한 멀티 팩터 인증 시스템 및 방법
JP7484294B2 (ja) 情報処理装置及び情報処理システム
US20130014286A1 (en) Method and system for making edrm-protected data objects available
US20210303640A1 (en) Document management system, processing terminal device, and control device
CN112434327B (zh) 信息保护方法、装置及电子设备
KR20160050605A (ko) 서비스 서버 및 그 동작 방법
WO2024166302A1 (ja) ファイル共有システム、ファイル共有方法、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20150123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170320

R150 Certificate of patent or registration of utility model

Ref document number: 6123353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150