JP2007280181A - Electronic document processing program and electronic document processor - Google Patents
Electronic document processing program and electronic document processor Download PDFInfo
- Publication number
- JP2007280181A JP2007280181A JP2006107484A JP2006107484A JP2007280181A JP 2007280181 A JP2007280181 A JP 2007280181A JP 2006107484 A JP2006107484 A JP 2006107484A JP 2006107484 A JP2006107484 A JP 2006107484A JP 2007280181 A JP2007280181 A JP 2007280181A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- user
- group
- data
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 claims abstract description 51
- 238000000034 method Methods 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims 1
- 230000002265 prevention Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 26
- 238000013500 data storage Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Document Processing Apparatus (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
ワークフローにおいて複数のユーザ間で受け渡される電子文書の機密管理に関する。 The present invention relates to confidential management of electronic documents transferred between a plurality of users in a workflow.
従来より電子文書に対して、ネットワークを利用して複数のユーザがそれぞれデータ入力、審査、承認などを実行するワークフローが知られている。このようなワークフローにおいて電子文書の機密性管理が求められる場合には、文書全体を暗号化して電子文書を直接ネットワークを介して受け渡すなどの方法の他、サーバの管理下のデータベースに電子文書を保管してユーザにアクセスさせる方法が知られている。 2. Description of the Related Art Conventionally, a workflow is known in which a plurality of users execute data input, examination, approval, and the like for an electronic document using a network. When the confidentiality management of an electronic document is required in such a workflow, the electronic document is stored in a database managed by the server in addition to a method of encrypting the entire document and delivering the electronic document directly via a network. A method of storing and accessing the user is known.
例えば、特許文献1では、フォームが設定されている電子文書の処理にあたり、ワークフロー情報、フォーム情報、入力データ情報等を保管するデータベースに対し、サーバの管理の下に、ユーザがクライアントコンピュータからサーバを介してデータベースにアクセスするシステムが開示されている。さらに、特許文献1では、ワークフロー情報に応じて、アクセスしたユーザに対し、該当ユーザに必要な情報のみを表示し、また、入力を受け付けるシステムを採用し、作業効率の向上を図っている。
For example, in
また、特許文献2においても、サーバ(ここでは文書交換サーバ)が、ユーザ間で取り交わす電子文書(ドキュメント)を保管するデータベース、ユーザID、アクセス権限等のワークフロー情報を保管するデータベースを管理し、サーバがワークフロー情報を参照して各ユーザのデータベースへのアクセスが行われるシステムが開示されている。特許文献2では、サーバがデータベースに保管する電子文書と、その電子文書についての処理ルートやアクセス権限などのワークフロー情報と1対1でリンクさせることで、電子文書毎のアクセス権などを設定することが可能となっている。
Also in
さらに、特許文献3においても、電子文書に対するユーザのアクセス権限を管理するサーバを備え、電子文書及びユーザ識別情報などのデータはサーバ管理下のデータベースに保管されている。この特許文献3では、いわゆる電子メールシステムなどを利用して電子文書の配信を行う場合、サーバが、受信者(ユーザ情報)と受信順序及び配信すべき電子文書を管理し、設定された受信順序でユーザに電子文書へのアクセスを許可する。受信順序の後に設定されたユーザに対して、予め設定された範囲で電子文書の一部の情報の閲覧を可能としたり、受信順序の前のユーザが設定期間内に処理を実行しない場合、サーバが代理ユーザを探し、この代理ユーザが電子文書にアクセスした後に、当初から設定されていた次のユーザに対して電子文書へのアクセスが許可することも開示されている。
Further,
以上のように電子文書を処理するワークフローを形成する場合、上記特許文献1から3等に開示されているように、サーバが電子文書及びアクセス権限などを管理することで、電子文書の機密管理が可能となる。
When forming a workflow for processing an electronic document as described above, as disclosed in
しかし、このような従来システムでは、ワークフローの管理サーバにアクセスできないようなオフライン環境などにおいては、電子文書に対する作業ができないことになる。また、例えば特許文献2にも開示されているように、ユーザ作業時、データの交換サーバから電子文書を作業者端末にダウンロードして承認(電子署名の付与)等を行うことも多い。ところが、この場合ダウンロードした電子文書、つまりオフライン下での電子文書自体にはサーバの管理が及ばず、機密性の維持に問題を生ずる可能性が残る。
However, such a conventional system cannot work on an electronic document in an offline environment where the workflow management server cannot be accessed. Also, as disclosed in, for example,
さらに、上記特許文献等に開示された従来システムでは、電子文書についてサーバ管理下ではセキュリティが確保されているが、複数の項目が設定された所定のフォームが設定されている電子文書において、各項目に入力されているデータを個別に保護することの必要性については全く考慮がない。 Furthermore, in the conventional system disclosed in the above-mentioned patent documents, etc., security is ensured for the electronic document under server management. However, in the electronic document in which a predetermined form in which a plurality of items are set is set, each item is set. There is no consideration at all about the need to individually protect the data being entered.
複数のユーザの間で電子文書を回覧する場合(途中で文書内容に変更がない場合)や、電子文書の稟議の場合などであれば、アクセス権限のないユーザに対して、電子文書全体の機密性が維持されていればよい。このような場合には、電子文書を暗号化してネットワークを介して送信するという方法でも機密性は維持できる。 If the electronic document is circulated among multiple users (if the document content is not changed during the process) or if the electronic document is being deliberated, the confidentiality of the entire electronic document will be protected against unauthorized users. As long as the sex is maintained. In such a case, confidentiality can be maintained even by a method in which an electronic document is encrypted and transmitted via a network.
しかし、電子文書に設定された複数の項目に対して、各ユーザが、それぞれ、本来は個別に守秘すべきデータを入力して順に電子文書を受け渡す、言い換えると、アクセス権限が、順次、次のユーザに移るようなワークフローの場合には、後に入力するユーザは、先のユーザが入力したデータを全て閲覧することができてしまう。 However, for a plurality of items set in the electronic document, each user inputs data that should originally be kept confidential and delivers the electronic document in turn. In the case of a workflow that moves to the user, the user who inputs later can view all the data input by the previous user.
例えば、特許文献1では、上述のように、該当するユーザの権限に応じて、表示する項目を制御するが、これは作業効率の向上のためであり、データベースに保管される電子文書について項目毎のセキュリティ管理は行われていない。つまり、データベースにアクセスしたユーザが、例えばフルテキスト検索のような検索処理を実行すると、モニタに表示されていないだけの電子文書の他の項目への入力データを閲覧できてしまう可能性がある。または、仮にデータベースから格納されていた電子文書が漏洩した場合、電子文書のいずれの項目についても機密性を維持することはできない。
For example, in
本発明は、複数項目を有するフォームを備えた電子文書において、個々の項目の機密性を維持しながらのワークフローを実現する。 The present invention realizes a workflow while maintaining the confidentiality of individual items in an electronic document having a form having a plurality of items.
本発明は、複数の項目を備えるフォームを備える電子文書の処理プログラムであり、この電子文書は、前記複数の項目がそれぞれ別のオブジェクトとして定義され、オブジェクト毎に異なる鍵、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部と、前記オブジェクト毎又は前記グループ毎に、前記暗号化データを権限あるユーザに対して復号化するための復号化情報を格納する復号化情報の格納部と、を備える。そして、処理プログラムは、コンピュータに、各ユーザに与えられた権限を判定する判定処理、所定のユーザが前記電子文書を開いた際、前記復号化情報に基づいて、該ユーザに閲覧権限が与えられた前記オブジェクト毎又は前記グループ毎に暗号化データを復号化する復号化処理、を実行させる。 The present invention is an electronic document processing program including a form including a plurality of items, and the electronic document is defined as a different object for each of the plurality of items, and is classified as a different key or the same group for each object. A storage unit for encrypted data obtained by encrypting data input to each item using a different key for each group of objects, and for each object or each group, the encrypted data is transmitted to an authorized user. And a decryption information storage unit for storing decryption information for decryption. Then, the processing program is a determination process for determining the authority given to each user to the computer, and when a predetermined user opens the electronic document, the user is given viewing authority based on the decryption information. In addition, a decryption process for decrypting encrypted data is executed for each object or each group.
本発明の他の態様では、上記処理プログラムにおいて、前記復号化情報は、オブジェクト毎又はグループ毎に、ユーザ識別情報と、ユーザ権限情報とを備え、コンピュータに、該電子文書に格納されている前記ユーザ識別情報及び前記ユーザ権限情報とに基づいて、前記電子文書を開いたユーザに対する権限を判定させ、前記電子文書を開いたユーザが閲覧権限を持たない前記オブジェクト又は前記グループについて、暗号化データが存在する場合、コンピュータモニタに対し、対応する項目には格納されている該暗号化データ又は該暗号化データに代えて任意の判読不能なデータを表示させ、又は項目を非表示とする。前記電子文書を開いたユーザが閲覧権限を持つ場合には、該当する暗号化データを復号化させ、得られた復号化データを対応する項目のデータとして前記コンピュータモニタに表示させる。 In another aspect of the present invention, in the processing program, the decryption information includes user identification information and user authority information for each object or group, and is stored in the electronic document on a computer. Based on the user identification information and the user authority information, the authority for the user who opened the electronic document is determined, and the encrypted data is stored for the object or the group for which the user who opened the electronic document does not have the viewing authority. If present, the computer monitor displays the encrypted data stored in the corresponding item or any unreadable data instead of the encrypted data, or hides the item. When the user who opens the electronic document has the viewing authority, the corresponding encrypted data is decrypted, and the obtained decrypted data is displayed on the computer monitor as corresponding item data.
本発明の他の態様では、上記電子文書の処理プログラムにおいて、該電子文書の前記各項目における入力データの有無を判定させ、該データの有無に応じて、前記オブジェクト毎又は前記グループ毎のユーザ権限を設定する。また、前記電子文書が各項目における入力データの有無から、該電子文書のステータスを判定するステータス判定部を備える場合には、前記電子文書が開かれる際、コンピュータに、該ステータス判定部での判定を実行させ、判定されたステータスに応じて、前記オブジェクト毎又は前記グループ毎にユーザの権限を設定させる。 In another aspect of the present invention, in the electronic document processing program, the presence or absence of input data in each item of the electronic document is determined, and the user authority for each object or each group is determined according to the presence or absence of the data. Set. In addition, when the electronic document includes a status determination unit that determines the status of the electronic document based on the presence or absence of input data in each item, the determination by the status determination unit is performed on the computer when the electronic document is opened. And the authority of the user is set for each object or each group according to the determined status.
本発明の他の態様では、上記電子文書の処理プログラムにおいて、コンピュータに、さらに、前記ユーザが入力権の設定された前記項目に入力したデータを、該データを該当する項目のオブジェクト毎又はグループ毎の鍵によって暗号化する暗号化処理と、前記電子文書の暗号化データの格納部に格納する格納処理と、を実行させる。さらに、ユーザに対して復号化されたデータについても対応する鍵で暗号化してもよい。 In another aspect of the present invention, in the electronic document processing program, the computer further inputs data input to the item for which the user has an input right, for each object or group of the corresponding item. Encryption processing for encrypting with the key and storage processing for storing the encrypted data in the storage unit of the electronic document. Furthermore, data decrypted for the user may be encrypted with a corresponding key.
本発明の他の態様では、複数の項目を備えるフォームを備える電子文書の処理装置であって、前記電子文書は、前記複数の項目がそれぞれ別のオブジェクトとして定義され、オブジェクト毎に異なる鍵、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部と、前記オブジェクト毎又は前記グループ毎に、前記暗号化データを権限あるユーザに対して復号化するための復号化情報を格納する復号化情報の格納部と、を備える。処理装置は、各ユーザに与えられた権限を判定するユーザ権限判定手段と、所定のユーザが前記電子文書を開いた際、前記復号化情報に基づいて、該ユーザに閲覧権限が与えられた前記オブジェクト毎又は前記グループ毎に暗号化データを復号化する復号化手段と、を備える。 In another aspect of the present invention, there is provided an electronic document processing apparatus having a form including a plurality of items, wherein the plurality of items are defined as different objects, and a different key for each object, or A storage unit for encrypted data obtained by encrypting data input to each item using a different key for each group of objects classified as the same group, and the encrypted data for each object or each group And a decryption information storage unit for storing decryption information for decrypting the data for an authorized user. The processing apparatus includes: a user authority determining unit that determines authority given to each user; and when a predetermined user opens the electronic document, based on the decryption information, the user is given viewing authority Decrypting means for decrypting the encrypted data for each object or each group.
電子文書の各項目を別のオブジェクトとして定義し、項目への入力データを、オブジェクト毎又はオブジェクトが分類されたグループ毎に個別の鍵で暗号化して暗号化データを格納する。そして、その項目について閲覧権限のあるユーザに対してのみ復号化する。つまり、電子文書の項目毎にユーザのアクセス権限、特に項目毎に閲覧権限が制御される。 Each item of the electronic document is defined as a separate object, and the input data to the item is encrypted with an individual key for each object or each group into which the object is classified, and the encrypted data is stored. Then, the decryption is performed only for the user who has the viewing authority for the item. That is, the access authority of the user for each item of the electronic document, in particular, the browsing authority for each item is controlled.
よって、閲覧権限がないユーザは、電子文書を全文検索するなどしても非復号化データの内容を判読することができず、ワークフローの後にいるユーザに対して項目毎の機密性を維持したまま電子文書を処理させることができる。 Therefore, a user without viewing authority cannot read the contents of the non-decrypted data even if the entire text of the electronic document is searched, and the confidentiality of each item is maintained for the user who is behind the workflow. Electronic documents can be processed.
電子文書に各項目へのデータ入力状況に応じて文書のステータスを判定するための変数やプログラムを内在させ、処理装置がそのプログラムなどを実行することで、特定のワークフローサーバは必要とせず、文書自体でワークフローを実現できる。例えば最初は全ユーザも文書を開いて初期状態の電子文書の項目を閲覧できるが、最初のユーザが個人情報などの所定のデータを入力し、保存した後は、そのユーザと、このユーザの後にこの電子文書を処理するユーザであって、その項目に対して閲覧権限あるユーザにしか閲覧させないという管理ができる。さらに、最初のユーザでも、次のユーザが入力した後には入力済みのデータを編集できないというような管理も可能であり、承認後の修正などを禁止し承認の信頼性を高めるなども可能である。 The electronic document contains variables and programs for determining the status of the document according to the data input status of each item, and the processing device executes the program, so that a specific workflow server is not required, and the document A workflow can be realized by itself. For example, at first, all users can open the document and browse the items of the electronic document in the initial state, but after the first user inputs and saves predetermined data such as personal information, the user and the user It is possible to manage such that only a user who processes this electronic document and has a viewing authority for the item can view it. Furthermore, even the first user can manage such that the input data cannot be edited after the next user has input, and it is also possible to prohibit modification after approval and increase the reliability of approval. .
さらに、オンラインのポリシー管理サーバと組み合わせて、ユーザ権限などを変更することも可能である。 Furthermore, it is possible to change user authority etc. in combination with an online policy management server.
以下、本発明の実施の形態(以下実施形態という)について、図面を参照して説明する。 Hereinafter, embodiments of the present invention (hereinafter referred to as embodiments) will be described with reference to the drawings.
[電子文書及び電子文書処理システムの概要]
図1は、本実施形態に係る電子文書の概略構成、図2は、この電子文書の処理システムの概要を示している。
[Outline of electronic document and electronic document processing system]
FIG. 1 shows a schematic configuration of an electronic document according to the present embodiment, and FIG. 2 shows an outline of the electronic document processing system.
電子文書10は、1まとまりとして定義された電子ファイルであり、大別すると、最終的に人が理解することのできるデータ部100(テキストデータ、画像データ、音声データ等であり、これらのデータがバイナリデータとして存在している場合を含む)と、電子文書及びこれを処理するシステムプログラムが用いる制御部200(フォーム情報、復号化情報、タグ、制御コード、制御プログラム(ステータス判定プログラムなど))、ヘッダ情報等)を備える。なお、図1では、データ部100と制御部200を分離して示しているが、もちろん、これは概念的に区別されることを意味しているのであり、実際にデータが分離されている構成には限定されない。
The
また、本実施形態の電子文書10は、複数の項目を備えたフォームが設定され、各項目がそれぞれ別のオブジェクトとして定義されている。また、オブジェクト毎、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部120を備える。
In the
さらに、オブジェクト毎又はグループ毎に、権限あるユーザに対して暗号化データを復号化するための復号化情報を格納する復号化情報の格納部210を備える。なお、本実施形態では、各オブジェクトがそれぞれ分類されてグループ分けされている。さらに、後述するように、どのグループにも固有のグループ識別情報(グループID)が付されている。
Furthermore, a decryption
フォームは、所定の項目が所定の関係で存在し、又は表示されるように決めた形式である。図1の例では、この電子文書は、4つの項目が設けられており、例えば、項目i0は受付番号、項目i1は氏名情報、項目i2は、住所及び電話番号情報、項目i3は、電子文書の承認者名及び電子署名情報と定義されている。つまり、フォーム情報は、項目数、項目とその項目に格納されるべき情報との対応関係を指定している。各ユーザ端末のモニタにおいて、完全に同一の表示レイアウトが実現されなくとも良いし、同一レイアウトが提供されても良い。 The form has a format in which predetermined items exist in a predetermined relationship or are displayed. In the example of FIG. 1, this electronic document has four items. For example, item i0 is a receipt number, item i1 is name information, item i2 is address and telephone number information, and item i3 is an electronic document. Approver name and electronic signature information. That is, the form information specifies the number of items and the correspondence between the items and the information to be stored in the items. In the monitor of each user terminal, the completely same display layout may not be realized, or the same layout may be provided.
各項目を別のオブジェクトとして定義する方法は、電子文書のファイル形式等に応じて様々であるが、項目に対応したデータ領域を、例えばそれぞれ所定のタグで識別したり、制御コード等で識別可能に設定することで実現できる。或いは、電子文書のデータ部100において、文字データ配列の1行文字数、1頁行数などを指定するフォームを用いる場合には、各項目に対応するデータ位置を、その行位置などを指標に識別することも可能である。
There are various methods for defining each item as a separate object, depending on the file format of the electronic document, etc., but the data area corresponding to the item can be identified by, for example, a predetermined tag or a control code, etc. It can be realized by setting to. Alternatively, in the
また、各項目の暗号化データ格納部120は、1ファイル内に連続配置され、間がタグなどで区切られて配列されていても良し、ランダムに配置され、特定のインデックスから参照される形式でもよい。
In addition, the encrypted
このように本実施形態では、電子文書10それ自体が、フォーム情報、また、復号化情報、及び既に入力されている場合には暗号化データを備える。したがって、この電子文書を処理するシステムにワークフローを管理するサーバは不要であり、システムの最小単位は、図2に示すように、この電子文書を処理する機能を備えた電子文書プログラム400を持つコンピュータ、つまり、各ユーザが用いる端末(ユーザ端末又はクライント端末)30である。
As described above, in the present embodiment, the
ユーザ端末30は、各処理を実行するためのCPU310、所定ファイル、プログラムなどを保存する蓄積装置320、ユーザが本システムを操作するためのキーボード・マウスなどの入力装置330、本システムからユーザへの情報を表示するモニタなどの表示装置340、プログラム、システムデータ、通信情報等を記憶するメモリ部350、認証、ファイル保存、メール送受信などを行うサーバ500との間でネットワークを介して、データのやり取りを行うためのネットワーク制御部360等を備える。
The user terminal 30 includes a
なお、本実施形態において、端末30は、従来のように電子文書を保管し、またユーザ権限、ワークフローを管理する管理サーバ(ポリシー管理サーバ)に接続されない状態(オフライン)でも、上記電子文書10の取り扱いが可能であるが、もちろん、後述するようにポリシー管理サーバ500の管理下(オンライン)でもその取り扱いを実行可能としても良い。
In the present embodiment, the terminal 30 stores the electronic document as in the prior art, and even in a state (offline) where the terminal 30 is not connected to a management server (policy management server) that manages user authority and workflow, Although it can be handled, of course, as will be described later, it may be possible to execute the handling even under the management (online) of the
電子文書プログラム400は、上述の電子文書10を取り扱うプログラムであり、いわゆるアプリケーションソフトウエア等によって構成される。このプログラム400は、より具体的には後述するが、コンピュータ300に、電子文書の項目データを暗号化を実行させるモジュール、電子文書内の復号化情報を用いて復号化を実行させるモジュール、ユーザ認証のための処理(パスワード処理、パブリックキー処理)のためのモジュール、ステータス判定処理を実行させるためのモジュールなどを備える。
The
[ワークフロー]
次に、本実施形態のシステムにおける電子文書の処理フロー(ワークフロー)について、さらに、図3及び図4を参照して説明する。図3は本実施形態の電子文書のワークフロー、図4は、図3のワークフローの各段階でユーザに提供される電子文書の状態を概念的に示している。
[Workflow]
Next, the processing flow (workflow) of the electronic document in the system of this embodiment will be further described with reference to FIGS. FIG. 3 conceptually shows the workflow of the electronic document of this embodiment, and FIG. 4 conceptually shows the status of the electronic document provided to the user at each stage of the workflow of FIG.
ここで、上記の通り本実施形態の電子文書処理フローはオフラインで実行できるため、まず、オフライン状態(ポリシー管理サーバによる管理がない状態)でのフローを説明する。 Here, since the electronic document processing flow of this embodiment can be executed offline as described above, first, the flow in an offline state (a state in which there is no management by the policy management server) will be described.
電子文書10の各項目に対する権限は、各ユーザに設定されたアクセス権限に応じ、入力可能か不可能か、そして、入力データの判読可能(可視)か、判読不能(不可視)かについて設定されている。この判読不能状態は、単なる非表示ではなく、暗号化された入力データが存在する場合でも復号化しないことを意味し、暗号化データをそのまま表示する方法(内容の判読不能)と、暗号化データに代えて***等の伏字で表示する方法(内容の判読不能)、そして、もちろん非表示(すなわち空欄として表示)とする方法等が採用可能である。図4の例では、伏字で表示する方法を採用した場合の例である。なお、機密性の維持の問題がない項目については、ユーザの入力・承認などの作業効率向上等の観点で、復号化された入力データを単に画面上に非表示とする設定を行っても良い。
The authority for each item of the
各項目に対して設定される権限は、上記のように入力許可と判読許可に大別できるが、図4の例では、その組み合わせにより4通り設定されている。iS1で示す項目権限は、項目の存在及び入力データは判読でき(可視)、かつ、データの入力が可能である。iS2で示す項目権限は、項目の存在及び入力データが存在する場合はそのデータが判読できるが、データの入力は禁止されている(入力不可)。iS3で示す項目権限は、項目の存在又は項目の内容が判読できず(不可視)、入力もできない(入力不可)。iS4で示す項目状態は、項目の存在(及び種類)は判読できるが、入力データが存在している場合(暗号化データ)、そのデータは復号化されずに暗号化データに代えた伏字で表示され(判読不能)、また、入力もできない(入力不可)。 The authority set for each item can be broadly divided into input permission and interpretation permission as described above, but in the example of FIG. The item authority indicated by iS1 is that the existence of items and input data can be read (visible), and data can be input. The item authority indicated by iS2 can be read when there is an item and input data, but data input is prohibited (input is not allowed). The item authority indicated by iS3 is that the existence of the item or the content of the item cannot be read (invisible) and cannot be input (input is not possible). The item status indicated by iS4 can be read for the existence (and type) of the item, but if the input data exists (encrypted data), the data is not decrypted and is displayed in abbreviated form instead of the encrypted data. (I can't read it) and I can't input (I can't input).
電子文書を取り扱う権限のあるユーザとしては、ここでは、図3に示すようにA,B,Cの3名が設定され、ユーザAは電子文書の所定項目への初期入力者、ユーザBは受付担当者、ユーザCは、最終処理者である。 Here, three users A, B, and C are set as users who have authority to handle electronic documents, as shown in FIG. 3, user A is an initial input person to a predetermined item of electronic document, and user B receives The person in charge, user C, is the final processor.
まず、初期入力者であるユーザAには、どの項目にもデータの入力されていない初期状態の電子文書10が提供され、ユーザAが端末から開封指示をすると、ユーザAの端末のモニタには図4(a)のような画面が表示される。ユーザAには、項目i1、i2(ここでは、氏名の項目と、住所及び電話番号の項目)にのみデータ入力権限が与えられており、これらの項目は、状態iS1(可視、入力可)になる。項目i0(受付番号)は、項目の存在及び存在する場合、内容を見ることができるが入力はできない状態に制御される(状態iS2)。なお、項目i3(承認者、電子署名)は、状態iS3(不可視、入力不可)の状態となり、図4(a)の例では、項目名自体も全く表示されていない。ユーザAが、データ入力を終え、電子文書の保存指示を行うと、入力されたデータは、項目i1,i2にそれぞれに割り当てられた暗号鍵で暗号化され、図1に示す電子文書10の暗号化データ格納部120に得られた暗号化データが格納される。
First, the user A who is an initial input person is provided with the
保存された電子文書10は、ユーザAから次にユーザBに渡される。電子文書10の受け渡しは、どのような手段でも良く、例えばネットワークを通じた電子メール送信などによって行うことができる。
The stored
ユーザBは、ユーザAが入力した電子文書10を受け取り、この電子文書10を開封し、ユーザBに入力権限の与えられた項目にデータを入力する。図4(b)の例で、ユーザBに入力権限のある項目は、ユーザAに入力権限が与えられた項目i1,i2とは異なり、項目i0(受付番号)である。また、ユーザBは、ユーザAがデータ入力した項目i1,i2の内、一部はその入力データの判読が可能(閲覧可能)で、一部は判読不能に権限設定されている。図4(b)の例では、項目i1(氏名)については暗号化された入力データが復号化されていて判読可能であるが、項目i2(住所及び電話番号)は、伏字「*」で表示されていて、データが存在することが認識できるが、内容については判読不能となっている。なお、項目i3(承認者及び電子署名)については、入力不可であるが判読可能となっている。ユーザBがデータ入力後、電子文書の保存指示を行うと、入力されたデータは、この項目(受付番号の項目)に割り当てられた暗号鍵で暗号化される。さらに、ユーザBに対し、復号化により判読可能に表示されたユーザAによる入力データについても、この項目に個別の鍵で暗号化され、それぞれ、図1に示す電子文書10の暗号化データ格納部120に格納される。項目i3については、記入がなく、このようにデータの存在しない項目については、暗号化処理はしなくても良い。以上のように、ユーザAよりも後に処理するユーザBに対し、既に先のユーザAによってデータ入力されている項目であっても機密性を維持したまま、ユーザBに入力業務を実行させ、次のユーザに電子文書を受け渡すことが可能となっている。
The user B receives the
ユーザBが保存した電子文書10は、次に、ユーザBからユーザCに渡される。この電子文書10の受け渡しも、どのような手段でも良く、例えばネットワークを通じた電子メール送信などによって行うことができる。
Next, the
ユーザCには、電子文書10のフォームで設定された項目i0〜i2に対し、ユーザA及びBによる入力データについての承認権限が与えられており、ユーザA及びBがそれぞれ入力したいずれの項目についても、その入力データの判読可能(閲覧可能)となっている。よって、ユーザCは、項目i0(受付番号)、項目i1(氏名)、項目i2(住所及び電話番号)にそれぞれ判読可能に表示されたデータについて誤りがないかどうか確認し、或いは入力されていることを確認し、項目i3に承認者名を入力し、自分の電子署名を付す。この電子署名は、例えば承認後に改竄がないことを証明するためのものであり、公開鍵暗号方式を利用した証明性の高いいわゆるデジタル署名とすることができる。
The user C is authorized to approve input data by the users A and B with respect to the items i0 to i2 set in the form of the
本実施形態の電子文書処理システムは、上記のようにオフラインにおいて各項目のデータの機密性を維持しながら電子文書を処理することができるが、図5に示すように、ポリシー管理サーバ600の管理下、即ち、オンラインでも処理をすることが可能である。ポリシー管理サーバ600は、電子文書のフォームの各項目に対するユーザ毎のアクセス権限を管理する。また、ユーザ認証サーバ610は、電子文書にアクセスする権限を判定する際のユーザ認証を実行する。
As described above, the electronic document processing system of the present embodiment can process an electronic document while maintaining the confidentiality of the data of each item offline. As shown in FIG. 5, the management of the
本実施形態において、ポリシー管理サーバ600は、電子文書内に添付される復号化情報(ユーザ識別情報や、ユーザ権限情報など書き換え権限、下記ステータス判定結果や、判定プログラムの修正などについても管理し、また変更する機能を持たせることができる。電子文書自体は、オフラインの場合と同様に、ユーザ間で受け渡され、ユーザAが入力したデータ及びユーザAが閲覧しデータは、ユーザAが電子文書を保存する際に暗号化されて、次のユーザBに渡される。
In this embodiment, the
ここで、例えばユーザが電子文書を開く操作をした際に、電子文書処理プログラム400が、ポリシー管理サーバ600にアクセス可能かどうかを判定し、アクセス可能な場合には、そのユーザのユーザ識別情報やパスワードその他の認証情報、及びその電子文書の識別情報をポリシー管理サーバ600に送る。ポリシー管理サーバ600は、その情報を基にユーザ認証を行い、そのユーザに対して付与されたその電子文書の各項目についてのアクセス権限の情報、言い換えれば復号化情報、を自身のデータベースから読み出して、ユーザ側の電子文書処理プログラム400に返す。これを受け取った電子文書処理プログラム400は、受け取った復号化情報により当該電子文書内の復号化情報を更新した上で、上述と同様の処理を行う。
Here, for example, when the user performs an operation to open the electronic document, the electronic
このようにポリシー管理サーバ600の管理下でもワークフローを実行可能とすることで、電子文書への入力状態等にかかわらずに権限を変更でき、ワークフローの変更要求に即座に対応することができる。
As described above, by enabling the workflow to be executed even under the management of the
[ステータス判定]
次に、電子文書のステータス判定について説明する。オフライン状態で機密性を維持しつつ電子文書を受け渡す必要があるため、電子文書への各項目への入力状況を判断して最適なアクセス権限を設定する機能を備えることが好適である。つまり、入力データの有無によってもセキュリティレベルを変更するのである。これは、一例を挙げれば、上記ワークフローにおいて、ユーザAは、初期状態の電子文書に対して項目i1,i2の入力権限(編集権限)を有するが、仮に、ユーザBが項目i0にデータを入力した後、ユーザAが再び電子文書を開いても、入力済みの項目i1、i2は、閲覧できるが、再編集することができないように権限が変更されるというようなことである。
[Status judgment]
Next, electronic document status determination will be described. Since it is necessary to deliver an electronic document while maintaining confidentiality in an off-line state, it is preferable to have a function of determining an input state to each item in the electronic document and setting an optimum access authority. That is, the security level is changed depending on the presence or absence of input data. For example, in the above workflow, user A has input authority (edit authority) for items i1 and i2 for the electronic document in the initial state, but user B inputs data to item i0. After that, even if the user A opens the electronic document again, the input items i1 and i2 can be viewed, but the authority is changed so that they cannot be re-edited.
この電子文書のステータス判定は、電子文書を開き、暗号化データが存在する場合にそれを復号化する前に実行する必要がある。ステータスは文書中に変数として定義され、この変数をユーザ端末30の電子文書処理プログラムが解析しステータスを判定することができる。または、電子文書中にステータス判定を実行するためのプログラム(モジュール)を内包させ、このプログラムを電子文書をユーザが開く際に実行させることによりステータス判定を実行してもよい。 This status determination of the electronic document needs to be executed before opening the electronic document and decrypting the encrypted data if it exists. The status is defined as a variable in the document, and the electronic document processing program of the user terminal 30 can analyze the variable to determine the status. Alternatively, the status determination may be executed by including a program (module) for executing the status determination in the electronic document and executing the program when the user opens the electronic document.
図6は、電子文書の各項目に定義された変数の例、図7は、ここではJAVASCRIPT(登録商標)で作られたステータス判定プログラムの一例を示す。 FIG. 6 shows an example of a variable defined for each item of an electronic document, and FIG. 7 shows an example of a status determination program created here by JAVASCRIPT (registered trademark).
フォームの各項目に定義された変数は、ここでは、図6に示すように「Doc.form[ ].「elements[ ]」で表現されているが、もちろんこのような表現には限定されない。項目i2(住所、電話番号)を例に説明すると、住所項目は、「Doc.form[i2].elements[1]」、電話番号は、「Doc.form[i2].elements[2]」と定義されている。図2の電子文書プログラム400や、図7に示す下記電子文書内のステータス判定プログラムは、この変数に対し、データが入力されているかどうかを判定する。
Here, the variable defined for each item of the form is expressed as “Doc.form [].“ Elements [] ”as shown in FIG. 6, but of course it is not limited to such an expression. The item i2 (address, telephone number) will be described as an example. The address item is “Doc.form [i2] .elements [1]”, and the telephone number is “Doc.form [i2] .elements [2]”. Is defined. The
図7の例では、いずれの項目にもデータが入力されていない場合、ステータス(temp)は、0と判定される。項目i1の氏名項目にデータが入力され、項目i2の住所欄、電話番号にそれぞれデータが入力されている場合、ステータスは1と判定される。ステータス1の条件に加え、さらに項目i0の受付番号が入力されている場合、ステータスは2、さらに項目i3の承認者、電子署名にデータ入力があれば、ステータスは3と判定する。よって、例えば、図6のように、項目i0、i1、i2にデータが入力済みであれば、ステータスは「2」と判定し、ステータスに応じて予め各ユーザに対して決められたユーザ権限を適用する(下表参照)。
In the example of FIG. 7, when no data is input to any item, the status (temp) is determined to be 0. If data is input to the name item of item i1 and data is input to the address field and telephone number of item i2, the status is determined to be 1. In addition to the condition of the
なお、図7のプログラム例において、項目への入力データの正当性は、データ入力時または電子文書保存時に確かめられると仮定して、入力されているかどうかのみを確認している。項目への入力データの正当性は、これを評価する場合どのような方法でも良く、例えば、各ユーザが電子文書保存時にその時点の全項目や入力項目に対してデジタル署名を施すなどの方法を採用することができる。 In the example of the program shown in FIG. 7, it is assumed that the validity of the input data to the item is confirmed when the data is input or when the electronic document is stored. The validity of the input data to the item may be any method for evaluating this, for example, a method in which each user digitally signs all items and input items at the time when the electronic document is stored. Can be adopted.
ここで、図7に示されるようなステータス判定プログラム(スクリプト)は、暗号化して電子文書に添付しても良いが、暗号化せず、その代わり改竄されていないかどうかを電子署名等の適切な手段を採用することで、検知することが可能である。いずれの場合にも電子文書のステータス判定は、オフライン状況で、電子文書とこれを処理するユーザ端末によって、電子文書のワークフロー上での位置を検出して最適なアクセス権限に設定していく上で重要であり、改竄されないように対策しておくことが好適である。 Here, the status determination program (script) as shown in FIG. 7 may be encrypted and attached to the electronic document. However, it is not encrypted, and instead, whether or not it has been tampered with is appropriate. It is possible to detect by adopting a simple means. In any case, the status determination of the electronic document is performed in the offline state by detecting the position of the electronic document on the workflow and setting the optimal access authority by the electronic document and the user terminal that processes the electronic document. It is important to take measures to prevent tampering.
[オブジェクトの分類]
本実施形態の電子文書は、上記のように各項目を別のオブジェクトとして定義し、オブジェクトはそれぞれ所定グループに分類され、所属するグループのグループID(暗号化グループID)が付されている。1グループのオブジェクト数は1以上で、グループは、項目内容、ユーザ権限、ワークフローの態様(順番)などに応じて決める。全ての項目について異なる暗号化の鍵を用いて入力データを暗号化しても良いが、グループ分けし、グループ毎に付した暗号化グループIDを利用した鍵を使うことにより、暗号化、復号化を効率的に実行することが可能となる。
[Classification of objects]
In the electronic document of the present embodiment, each item is defined as a separate object as described above, and each object is classified into a predetermined group, and a group ID (encryption group ID) of the group to which it belongs is assigned. The number of objects in one group is 1 or more, and the group is determined according to item contents, user authority, workflow mode (order), and the like. Input data may be encrypted using different encryption keys for all items, but encryption and decryption can be performed by grouping and using keys using the encryption group ID assigned to each group. It becomes possible to execute efficiently.
暗号化グループIDは、図8のように、各オブジェクト領域内に対応する暗号化データ(Xα、Xβ、Xγ)と関連づけて付与しておくことができる。また、図9のように、電子文書内に暗号化グループIDと、このグループに属するオブジェクトとの参照テーブルを持ち、各オブジェクトの暗号化グループIDをこの参照テーブルを用いて管理してもよい。復号化を実行する際、あるいは暗号化する際、この参照テーブルを参照することで、処理対象となる項目に対応する暗号化グループIDを特定することができる。 As shown in FIG. 8, the encryption group ID can be assigned in association with the corresponding encrypted data (Xα, Xβ, Xγ) in each object area. Further, as shown in FIG. 9, the electronic document may have a reference table of encryption group IDs and objects belonging to the group, and the encryption group ID of each object may be managed using this reference table. When executing decryption or encrypting, an encryption group ID corresponding to an item to be processed can be specified by referring to this reference table.
図8のようにオブジェクト毎に暗号化グループIDを付与する場合、一般的に、各オブジェクトを前から順に処理していくので、参照テーブル等にアクセスして解析するなどの作業が不要であるため、上記暗号化、復号化の処理をより迅速に実行することが容易である。図9のように参照テーブルを利用する場合には、グループに属するオブジェクトの変更等の際、参照テーブルを修正するだけで良く、修正が容易である。またこの参照テーブルを用いれば、同一暗号化グループIDが付されたオブジェクトを特定できるため、例えば復号化の際の復号すべき項目の判断等が容易である。 When an encryption group ID is assigned to each object as shown in FIG. 8, in general, each object is processed in order from the front, so that work such as access to a reference table or the like for analysis is unnecessary. It is easy to execute the encryption and decryption processes more quickly. When the reference table is used as shown in FIG. 9, it is only necessary to correct the reference table when changing an object belonging to the group, and the correction is easy. Further, if this reference table is used, an object with the same encryption group ID can be specified, and therefore, for example, it is easy to determine an item to be decrypted at the time of decryption.
なお、図7のプログラム例において、項目への入力データの正当性は、データ入力時または電子文書保存時に確かめられると仮定して、入力されているかどうかのみを確認している。項目への入力データの正当性は、これを評価する場合どのような方法でも良く、例えば、各ユーザが電子文書保存時にその時点の全項目や入力項目に対してデジタル署名を施すなどの方法を採用することができる。この場合、ユーザは、直前のユーザから受け取った電子文書に付された電子署名をその直前ユーザの公開鍵証明書を用いて検証することで、改竄の有無を確認できる。 In the example of the program shown in FIG. 7, it is assumed that the validity of the input data to the item is confirmed when the data is input or when the electronic document is stored. The validity of the input data to the item may be any method for evaluating this, for example, a method in which each user digitally signs all items and input items at the time when the electronic document is stored. Can be adopted. In this case, the user can confirm the presence / absence of falsification by verifying the electronic signature attached to the electronic document received from the immediately preceding user using the public key certificate of the immediately preceding user.
ここで、図7に示されるようなステータス判定プログラム(スクリプト)は、暗号化して電子文書に添付しても良いが、暗号化せず、その代わり改竄されていないかどうかを電子署名等の適切な手段を採用することで、検知することが可能である。いずれの場合にも電子文書のステータス判定は、オフライン状況で、電子文書とこれを処理するユーザ端末によって、電子文書のワークフロー上での位置を検出して最適なアクセス権限に設定していく上で重要であり、改竄されないように対策しておくことが好適である。 Here, the status determination program (script) as shown in FIG. 7 may be encrypted and attached to the electronic document. However, it is not encrypted, and instead, whether or not it has been tampered with is appropriate. It is possible to detect by adopting a simple means. In any case, the status determination of the electronic document is performed in the offline state by detecting the position of the electronic document on the workflow and setting the optimal access authority by the electronic document and the user terminal that processes the electronic document. It is important to take measures to prevent tampering.
[暗号化処理]
次に、本実施形態に係る暗号化処理について説明する。項目に入力されているデータについての暗号化は、電子文書を開いたユーザがこの電子文書を保存する際に、実行される。但し、より高い機密性を実現する場合には、データ入力後(データ確定後)、直ちに暗号化を実行しても良い。
[Encryption processing]
Next, an encryption process according to the present embodiment will be described. The encryption of the data input in the item is executed when the user who opens the electronic document saves the electronic document. However, in order to achieve higher confidentiality, encryption may be performed immediately after data input (after data confirmation).
暗号化の対象は、この電子文書を開いたユーザが入力したデータ、又はこのユーザに対して復号化されて判読可能となったデータの両方のデータである。 The object of encryption is both data input by the user who opened the electronic document and data that has been decrypted and made readable by the user.
上述のように、各オブジェクトのデータの暗号化の鍵は、このオブジェクトが属するグループに付された暗号化グループID毎に割り当てられる鍵である。暗号化のアルゴリズムに関しては用途に見合った適当なものを用いればよいが、各グループごとに異なる暗号鍵を用いることが必要である。 As described above, the data encryption key is assigned to each encryption group ID assigned to the group to which the object belongs. An encryption algorithm suitable for the application may be used, but it is necessary to use a different encryption key for each group.
[復号化情報]
復号化情報について図10をさらに参照して説明する。図1の各電子文書10にはその復号化情報格納部210に、復号化のための情報(復号化情報)Xα、Xβが格納されている。この復号化情報Xは、暗号化グループID毎に、例えば配列として定義されおり、一例として以下のような情報を含む。
(1)ユーザを識別する識別情報(ユーザID)
(2)ユーザIDの正当性をチェックするための情報(例えば、パスワードやPKIのサーバなど)
(3)復号化のための鍵を生成する情報
(4)各グループ(暗号化グループID)に対するユーザ権限
本実施形態において、例えば、 PKI(公開鍵暗号基盤)に基づいて、暗号化、認証、デジタル署名等を実行する場合において、このPKIで用いられるPublic Key Cryptographic Standard #7 Binary Encoding Syntaxでは権限の違いごとのバイナリデータになっており、そのバイナリデータには、同じ権限を有するユーザのユーザID群と復号化のための鍵を生成するための情報が入っている。よって、この場合、このバイナリデータを復号化情報として暗号化グループID毎に上記復号化情報格納部210に格納しておく。
[Decryption information]
Decoding information will be described with further reference to FIG. Each
(1) Identification information for identifying a user (user ID)
(2) Information for checking the validity of the user ID (for example, password, PKI server, etc.)
(3) Information for generating a key for decryption (4) User authority for each group (encryption group ID) In the present embodiment, for example, based on PKI (public key encryption infrastructure), encryption, authentication, When executing a digital signature or the like, Public Key Cryptographic Standard # 7 Binary Encoding Syntax used in this PKI is binary data for each authority difference, and the binary data includes user IDs of users having the same authority. Contains information for generating groups and keys for decryption. Therefore, in this case, this binary data is stored as decryption information in the decryption
[電子文書の開封時処理]
次に、図11を参照して、電子文書の開封時の処理について説明する。
[Processing when opening electronic documents]
Next, with reference to FIG. 11, a process at the time of opening an electronic document will be described.
ユーザが電子文書処理装置の入力手段を用い、電子文書に対する開封要求を行うと、処理装置は、電子文書が改竄されていないかどうかを確認する(S1)。改竄の確認は、少なくとも、電子文書内にステータス判定プログラムを備える場合にこのプログラムに改竄が無いかどうかの確認である。もちろん、各ユーザに受け渡されるまでの間に電子文書が改竄されていないかどうかを電子署名等を利用して実行してもよい。 When the user uses the input unit of the electronic document processing apparatus to make a request for opening the electronic document, the processing apparatus checks whether the electronic document has been tampered with (S1). The tampering confirmation is at least confirmation of whether or not this program has been tampered with when a status determination program is provided in the electronic document. Of course, whether or not the electronic document has been tampered with before being delivered to each user may be executed using an electronic signature or the like.
改竄の判断ステップ(S2)で、改竄があると判断された場合(Yes)には、エラー処理とし、電子文書の開封は実行しない(S3)。 If it is determined in the falsification determination step (S2) that there is falsification (Yes), error processing is performed, and the electronic document is not opened (S3).
改竄が無いと判断された場合(No)、開封要求された電子文書のステータスの判定が行われる(S4)。ステータスの判定は、上述のように電子文書処理プログラムまたは電子文書中の判定プログラムを用い、電子文書の各項目におけるデータの有無に基づいて実行される。 When it is determined that there is no falsification (No), the status of the electronic document requested to be opened is determined (S4). The determination of status is executed based on the presence or absence of data in each item of the electronic document using the electronic document processing program or the determination program in the electronic document as described above.
次に、開封要求をしたユーザに対するユーザ認証を行う(S5)。ユーザ認証は、パスワード認証、PKI認証、生体認証など、開封要求したユーザが予め登録された本人であるかどうかを判定し、システムのセキュリティを確保できる手段であれば、特に限定されない。 Next, user authentication is performed for the user who requested opening (S5). The user authentication is not particularly limited as long as it can determine whether or not the user who requested the opening is a registered person in advance, such as password authentication, PKI authentication, or biometric authentication, and can ensure the security of the system.
ユーザ認証が実行されると、ユーザを識別するためのID(ユーザID)が特定され、このユーザのオブジェクトへの権限を確認する(S6)。この権限の確認に際しては、例えば、まず、ステータス判定結果と、復号化情報を参照し、判定された文書ステータスで、復号すべきグループの暗号化グループIDを特定する。暗号化グループIDの特定に際しては、上述の図8又は図9のような暗号化グループIDとオブジェクトとの対応関係を利用することができる。暗号化グループIDが特定されると、このIDに対応付けられた復号化情報に、処理対象のオブジェクトに対する復号化権限(閲覧権限)があるかどうか確認する(S7)。 When user authentication is executed, an ID (user ID) for identifying the user is specified, and the authority of the user to the object is confirmed (S6). When confirming this authority, for example, first, the status determination result and the decryption information are referred to, and the encryption group ID of the group to be decrypted is specified by the determined document status. In specifying the encryption group ID, the correspondence between the encryption group ID and the object as shown in FIG. 8 or FIG. 9 can be used. When the encryption group ID is specified, it is confirmed whether or not the decryption information associated with this ID has the decryption authority (viewing authority) for the object to be processed (S7).
オブジェクトに対する閲覧権限がある場合(Yes)、復号化情報に含まれる鍵生成のための情報から必要な鍵が作成され、オブジェクトが復号化される(S8)。そして、復号化されたデータのモニターへ表示などの処理が実行される(S9)。オブジェクトに対する閲覧権限がない場合(No)、他に与えられた権限に応じて、伏字での表示や、項目全体の非表示などの処理が実行される(S9)。 If there is a viewing authority for the object (Yes), a necessary key is created from the information for key generation included in the decryption information, and the object is decrypted (S8). Then, processing such as displaying the decrypted data on the monitor is executed (S9). If there is no viewing authority for the object (No), processing such as display in a hidden character or non-display of the entire item is executed according to other authority given (S9).
以上のように権限に応じた表示などの処理が実行され、開封処理は終了する(S10)。モニター画面には、図4に例示したように権限に応じた電子文書が表示され、ユーザは、入力、判読、承認、あるいは必要ならば印刷等の処理を実行し、処理後、電子文書の保存を指示すると、上述のように入力データ及び復号化データが、暗号化グループID毎の鍵により暗号化され、得られた暗号化データは電子文書10のデータ格納部120に保存される。
As described above, processing such as display according to the authority is executed, and the opening process ends (S10). As shown in FIG. 4, an electronic document corresponding to the authority is displayed on the monitor screen, and the user executes processing such as input, interpretation, approval, or printing if necessary, and saves the electronic document after processing. In this case, the input data and the decrypted data are encrypted with the key for each encryption group ID as described above, and the obtained encrypted data is stored in the
なお、以上において、項目はi0〜i3、ユーザはA,B,Cの場合を例に挙げている。しかし、もちろんフォーム及び項目数は図1等の例示には限られず、また、権限設定の組み合わせ、ステータスレベルなど、電子文書のワークフローに応じて様々設定することができる。ユーザ数についても3名に限られずさらに多数でも良いし、フローの順番もA,B,Cには限定されず、各段階のユーザがそれぞれ多数設定されていても良い。例えば、初期入力者Aが、A1,A2,A3・・Anと多数設定されるなども可能である。 In the above description, the items are i0 to i3 and the users are A, B, and C as examples. However, of course, the form and the number of items are not limited to those illustrated in FIG. 1 and the like, and various settings such as a combination of authority settings and a status level can be set according to the workflow of the electronic document. The number of users is not limited to three, and may be more, and the flow order is not limited to A, B, and C, and a large number of users at each stage may be set. For example, the initial input person A can be set as many as A1, A2, A3,.
10 電子文書、30 ユーザ端末、100 データ部、120 暗号化データ格納部、200 制御部、210 復号化情報格納部、220 ステータス判定プログラム、400 電子文書処理プログラム。 10 electronic document, 30 user terminal, 100 data part, 120 encrypted data storage part, 200 control part, 210 decryption information storage part, 220 status determination program, 400 electronic document processing program.
Claims (14)
前記電子文書は、
前記複数の項目がそれぞれ別のオブジェクトとして定義され、
オブジェクト毎に異なる鍵、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部と、
前記オブジェクト毎又は前記グループ毎に、前記暗号化データを権限あるユーザに対して復号化するための復号化情報を格納する復号化情報の格納部と、を備え、
コンピュータに、
各ユーザに与えられた権限を判定する判定処理、
所定のユーザが前記電子文書を開いた際、前記復号化情報に基づいて、該ユーザに閲覧権限が与えられた前記オブジェクト毎又は前記グループ毎に暗号化データを復号化する復号化処理、
を実行させることを特徴とする電子文書の処理プログラム。 An electronic document processing program comprising a form having a plurality of items,
The electronic document is
The plurality of items are defined as separate objects,
A storage unit for encrypted data obtained by encrypting data input to each item using a different key for each object or a different key for each group of objects classified as the same group;
A decryption information storage unit for storing decryption information for decrypting the encrypted data for an authorized user for each object or each group;
On the computer,
Judgment processing to determine the authority given to each user,
A decryption process for decrypting encrypted data for each object or each group to which the user is authorized to browse based on the decryption information when a predetermined user opens the electronic document;
An electronic document processing program characterized by causing
前記復号化情報は、オブジェクト毎又はグループ毎に、ユーザ識別情報と、ユーザ権限情報とを備え、
コンピュータに、
該電子文書に格納されている前記ユーザ識別情報及び前記ユーザ権限情報とに基づいて、前記電子文書を開いたユーザに対する権限を判定させ、
前記電子文書を開いたユーザが閲覧権限を持たない前記オブジェクト又は前記グループについて、暗号化データが存在する場合、コンピュータモニタに対し、対応する項目には格納されている該暗号化データ又は該暗号化データに代えて任意の判読不能なデータを表示させ、又は項目を非表示とさせ、
前記電子文書を開いたユーザが閲覧権限を持つ場合には、該当する暗号化データを復号化させ、
得られた復号化データを対応する項目のデータとして前記コンピュータモニタに表示させることを特徴とする電子文書の処理プログラム。 The electronic document processing program according to claim 1,
The decryption information comprises user identification information and user authority information for each object or group.
On the computer,
Based on the user identification information and the user authority information stored in the electronic document, the authority for the user who opened the electronic document is determined,
When there is encrypted data for the object or the group to which the user who opens the electronic document does not have browsing authority, the encrypted data stored in the corresponding item or the encrypted data is stored in the corresponding item for the computer monitor. Display any unreadable data in place of the data, or hide the item,
If the user who opened the electronic document has viewing authority, the corresponding encrypted data is decrypted,
An electronic document processing program, wherein the obtained decrypted data is displayed on the computer monitor as corresponding item data.
コンピュータに、
さらに、前記ユーザが入力権の設定された前記項目に入力したデータを、該データを該当する項目の前記オブジェクト毎又は前記グループ毎の鍵によって暗号化する暗号化処理と、
前記電子文書の暗号化データの格納部に格納する格納処理と、を実行させることを特徴とする電子文書の処理プログラム。 In the electronic document processing program according to claim 1 or 2,
On the computer,
Further, an encryption process for encrypting data input by the user in the item for which input right is set, with a key for each object or group of the corresponding item;
An electronic document processing program that executes storage processing for storing the encrypted data of the electronic document in a storage unit.
コンピュータに、
前記ユーザに対して復号化されたデータを、該当する項目の前記オブジェクト毎又は前記グループ毎の鍵によって暗号化する暗号化処理を実行させることを特徴とする電子文書の処理プログラム。 The electronic document processing program according to claim 3,
On the computer,
An electronic document processing program that causes the user to execute an encryption process for encrypting the decrypted data with a key for each object or group of a corresponding item.
前記電子文書の前記オブジェクトには、該オブジェクトが属するとして分類されたグループのグループ識別情報が付されており、
コンピュータに、
前記入力されたデータを暗号化するための前記鍵として、前記グループ識別情報毎に設定された鍵を用いて暗号化処理を実行させることを特徴とする電子文書の処理プログラム。 In the electronic document processing program according to claim 3 or 4,
The object of the electronic document is attached with group identification information of a group classified as belonging to the object,
On the computer,
An electronic document processing program for executing an encryption process using a key set for each group identification information as the key for encrypting the input data.
前記電子文書は前記グループ識別情報と、該グループに属するオブジェクトとの参照テーブルを有し、
コンピュータに、
前記電子文書をユーザが開いた際、前記参照テーブルを参照して、該ユーザに与えられた権限に応じた前記オブジェクト又は前記グループを判別させ、
前記ユーザが閲覧権限のある前記オブジェクト又は前記グループの暗号化データを復号化させることを特徴とする電子文書。 The electronic document processing program according to claim 5,
The electronic document has a reference table of the group identification information and objects belonging to the group,
On the computer,
When the user opens the electronic document, the object or the group corresponding to the authority given to the user is determined by referring to the reference table,
An electronic document, wherein the encrypted data of the object or the group to which the user has browsing authority is decrypted.
コンピュータに、
該電子文書の前記各項目における入力データの有無を判定させ、
該データの有無に応じて、前記オブジェクト毎又は前記グループ毎のユーザ権限を設定することを特徴とする電子文書の処理プログラム。 In the electronic document processing program according to any one of claims 1 to 6,
On the computer,
Determining the presence or absence of input data in each item of the electronic document;
A computer program for processing an electronic document, wherein user authority is set for each object or each group according to the presence or absence of the data.
前記電子文書は、前記各項目における入力データの有無から、該電子文書のステータスを判定するステータス判定部を備えており、
前記電子文書が開かれる際、コンピュータに、該ステータス判定部での判定を実行させ、
判定されたステータスに応じて、前記オブジェクト毎又は前記グループ毎にユーザの権限を設定させることを特徴とする電子文書の処理プログラム。 The electronic document processing program according to claim 7,
The electronic document includes a status determination unit that determines the status of the electronic document from the presence or absence of input data in each item.
When the electronic document is opened, let the computer execute the determination in the status determination unit,
An electronic document processing program that sets a user authority for each object or each group according to a determined status.
前記電子文書は、前記ステータス判定部に対する改竄を検証するための改竄防止情報を備え、
コンピュータに、
該改竄防止情報に基づいて該電子文書を開くかどうかを決定させることを特徴とする電子文書の処理プログラム。 The electronic document processing program according to claim 8,
The electronic document includes tampering prevention information for verifying tampering with the status determination unit,
On the computer,
An electronic document processing program for determining whether to open the electronic document based on the falsification preventing information.
ポリシー管理サーバの管理環境下で前記電子文書が開かれる場合には、前記電子文書のオブジェクト毎又はオブジェクトグループ毎のユーザの権限を、該ポリシー管理サーバによって管理可能とさせることを特徴とする電子文書の処理プログラム。 In the electronic document processing program according to any one of claims 1 to 9,
When the electronic document is opened under the management environment of a policy management server, the authority of the user for each object or object group of the electronic document can be managed by the policy management server Processing program.
前記電子文書は、
前記複数の項目がそれぞれ別のオブジェクトとして定義され、
オブジェクト毎に異なる鍵、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部と、
前記オブジェクト毎又は前記グループ毎に、前記暗号化データを権限あるユーザに対して復号化するための復号化情報を格納する復号化情報の格納部と、を備え、
該電子文書の処理装置は、
各ユーザに与えられた権限を判定するユーザ権限判定手段と、
所定のユーザが前記電子文書を開いた際、前記復号化情報に基づいて、該ユーザに閲覧権限が与えられた前記オブジェクト毎又は前記グループ毎に暗号化データを復号化する復号化手段と、
を備えることを特徴とする電子文書の処理装置。 An electronic document processing apparatus comprising a form having a plurality of items,
The electronic document is
The plurality of items are defined as separate objects,
A storage unit for encrypted data obtained by encrypting data input to each item using a different key for each object or a different key for each group of objects classified as the same group;
A decryption information storage unit for storing decryption information for decrypting the encrypted data for an authorized user for each object or each group;
The electronic document processing apparatus includes:
User authority judging means for judging authority given to each user;
Decryption means for decrypting encrypted data for each object or each group to which the user is authorized to view based on the decryption information when a predetermined user opens the electronic document;
An electronic document processing apparatus comprising:
前記復号化情報は、オブジェクト毎又はグループ毎に、ユーザ識別情報と、ユーザ権限情報とを備え、
前記ユーザ権限判定手段は、該電子文書に格納されている前記ユーザ識別情報及び前記ユーザ権限情報とに基づいて、前記電子文書を開いたユーザに対する権限を判定し、
前記電子文書を開いたユーザが閲覧権限を持たない前記オブジェクト又は前記グループについて、暗号化データが存在する場合、モニタに対し、対応する項目には格納されている該暗号化データ又は該暗号化データに代えて任意の判読不能なデータを表示させ、又は項目を非表示とさせ、
前記電子文書を開いたユーザが閲覧権限を持つ場合、
前記復号化手段が、該当する暗号化データを復号化し、
得られた復号化データを対応する項目のデータとして前記モニタに表示することを特徴とする電子文書の処理装置。 The electronic document processing apparatus according to claim 11,
The decryption information comprises user identification information and user authority information for each object or group.
The user authority determining means determines authority for the user who opened the electronic document based on the user identification information and the user authority information stored in the electronic document,
When encrypted data exists for the object or the group to which the user who opened the electronic document does not have the viewing authority, the encrypted data or the encrypted data stored in the corresponding item for the monitor Instead of displaying any unreadable data or hiding items,
If the user who opened the electronic document has viewing authority,
The decryption means decrypts the corresponding encrypted data;
An electronic document processing apparatus, wherein the obtained decrypted data is displayed on the monitor as corresponding item data.
さらに、前記ユーザが入力権の設定された前記項目に入植したデータを、該データを該当する項目のオブジェクト毎又はグループ毎の鍵によって暗号化する暗号化手段と、
コンピュータに、
さらに、前記ユーザが入力権の設定された前記項目に入植したデータを、該データを該当する項目のオブジェクト毎又はグループ毎の鍵によって暗号化する暗号化処理と、
前記電子文書の暗号化データの格納部に格納する格納処理を実行することを特徴とする電子文書の処理装置。 The electronic document processing apparatus according to claim 11 or 12,
Furthermore, the encryption means for encrypting the data settled in the item for which the user has set the input right with the key for each object or group of the corresponding item,
On the computer,
Further, an encryption process for encrypting the data settled in the item for which the user has an input right, with the key for each object or group of the corresponding item,
An electronic document processing apparatus that executes storage processing for storing the encrypted data in the storage unit of the electronic document.
前記暗号化手段は、前記ユーザに対して復号化されたデータを、該当する項目のオブジェクト毎又はグループ毎の鍵によって暗号化することを特徴とする電子文書の処理プログラム。 The electronic document processing apparatus according to claim 13,
The electronic document processing program, wherein the encryption means encrypts the decrypted data for the user with a key for each object or group of the corresponding item.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107484A JP2007280181A (en) | 2006-04-10 | 2006-04-10 | Electronic document processing program and electronic document processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006107484A JP2007280181A (en) | 2006-04-10 | 2006-04-10 | Electronic document processing program and electronic document processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007280181A true JP2007280181A (en) | 2007-10-25 |
Family
ID=38681551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006107484A Withdrawn JP2007280181A (en) | 2006-04-10 | 2006-04-10 | Electronic document processing program and electronic document processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007280181A (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163375A (en) * | 2007-12-28 | 2009-07-23 | Canon It Solutions Inc | Workflow system |
JP2009187524A (en) * | 2008-01-09 | 2009-08-20 | Nec Corp | System and method for processing questionnaire data, questionnaire system using the same, and terminal used for the same |
JP2010033357A (en) * | 2008-07-29 | 2010-02-12 | Fuji Xerox Co Ltd | Job control program and job control system |
JP2012133664A (en) * | 2010-12-22 | 2012-07-12 | Nomura Research Institute Ltd | Document management apparatus |
WO2017094667A1 (en) * | 2015-12-02 | 2017-06-08 | 株式会社コア | Information processing device and information processing program |
JP2017102699A (en) * | 2015-12-02 | 2017-06-08 | 株式会社コア | Information processing device and information processing program |
JP2017151795A (en) * | 2016-02-25 | 2017-08-31 | 株式会社Jsol | Distribution information management method and distribution information management program for hierarchically managing information under offline authentication |
JP2017174089A (en) * | 2016-03-23 | 2017-09-28 | 株式会社コア | Information processing device and information processing program |
JP2018036692A (en) * | 2016-08-29 | 2018-03-08 | シスメックス株式会社 | Information processor for management of correction processing in clinical laboratory, method and computer program |
JP2019508760A (en) * | 2016-12-15 | 2019-03-28 | 平安科技(深▲せん▼)有限公司 | Form information input method, apparatus, server, and storage medium |
JP2019133587A (en) * | 2018-02-02 | 2019-08-08 | eXTEM Software Japan株式会社 | Information management system, method for managing information, and program for processing data accessed by plural users |
JP2020528600A (en) * | 2017-07-11 | 2020-09-24 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to approve field values for form fields via third party fields |
JP2020530614A (en) * | 2017-08-07 | 2020-10-22 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to approve each statistical column table operation privilege based on column values |
JP2020181585A (en) * | 2015-12-02 | 2020-11-05 | 株式会社コア | Information processing device and information processing program |
JP2020181598A (en) * | 2016-03-23 | 2020-11-05 | 株式会社コア | Information processing device and information processing program |
JP2021170396A (en) * | 2020-07-15 | 2021-10-28 | 株式会社コア | Information processing device and information processing program |
CN113806785A (en) * | 2021-10-11 | 2021-12-17 | 北京晓航众芯科技有限公司 | Method and system for carrying out safety protection on electronic document |
-
2006
- 2006-04-10 JP JP2006107484A patent/JP2007280181A/en not_active Withdrawn
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009163375A (en) * | 2007-12-28 | 2009-07-23 | Canon It Solutions Inc | Workflow system |
JP2009187524A (en) * | 2008-01-09 | 2009-08-20 | Nec Corp | System and method for processing questionnaire data, questionnaire system using the same, and terminal used for the same |
JP2010033357A (en) * | 2008-07-29 | 2010-02-12 | Fuji Xerox Co Ltd | Job control program and job control system |
JP4535176B2 (en) * | 2008-07-29 | 2010-09-01 | 富士ゼロックス株式会社 | Work control program and work control system |
US8472048B2 (en) | 2008-07-29 | 2013-06-25 | Fuji Xerox, Co., Ltd. | Job control method, computer readable medium, and job control system |
JP2012133664A (en) * | 2010-12-22 | 2012-07-12 | Nomura Research Institute Ltd | Document management apparatus |
JP2020181585A (en) * | 2015-12-02 | 2020-11-05 | 株式会社コア | Information processing device and information processing program |
WO2017094667A1 (en) * | 2015-12-02 | 2017-06-08 | 株式会社コア | Information processing device and information processing program |
JP2017102699A (en) * | 2015-12-02 | 2017-06-08 | 株式会社コア | Information processing device and information processing program |
JP2017151795A (en) * | 2016-02-25 | 2017-08-31 | 株式会社Jsol | Distribution information management method and distribution information management program for hierarchically managing information under offline authentication |
JP2017174089A (en) * | 2016-03-23 | 2017-09-28 | 株式会社コア | Information processing device and information processing program |
JP2020181598A (en) * | 2016-03-23 | 2020-11-05 | 株式会社コア | Information processing device and information processing program |
JP2018036692A (en) * | 2016-08-29 | 2018-03-08 | シスメックス株式会社 | Information processor for management of correction processing in clinical laboratory, method and computer program |
JP2019508760A (en) * | 2016-12-15 | 2019-03-28 | 平安科技(深▲せん▼)有限公司 | Form information input method, apparatus, server, and storage medium |
JP2020528600A (en) * | 2017-07-11 | 2020-09-24 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to approve field values for form fields via third party fields |
JP7329218B2 (en) | 2017-07-11 | 2023-08-18 | 成都牽牛草信息技術有限公司 | How to authorize field values for form fields via third party fields |
JP2020530614A (en) * | 2017-08-07 | 2020-10-22 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to approve each statistical column table operation privilege based on column values |
JP7231911B2 (en) | 2017-08-07 | 2023-03-02 | 成都牽牛草信息技術有限公司 | How to authorize each operation permission for the statistics list based on the column value |
JP2019133587A (en) * | 2018-02-02 | 2019-08-08 | eXTEM Software Japan株式会社 | Information management system, method for managing information, and program for processing data accessed by plural users |
JP2021170396A (en) * | 2020-07-15 | 2021-10-28 | 株式会社コア | Information processing device and information processing program |
JP7284218B2 (en) | 2020-07-15 | 2023-05-30 | 株式会社コア | Information processing device and information processing program |
CN113806785A (en) * | 2021-10-11 | 2021-12-17 | 北京晓航众芯科技有限公司 | Method and system for carrying out safety protection on electronic document |
CN113806785B (en) * | 2021-10-11 | 2023-12-08 | 北京晓航众芯科技有限公司 | Method and system for carrying out security protection on electronic document |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007280180A (en) | Electronic document | |
JP2007280181A (en) | Electronic document processing program and electronic document processor | |
US11461434B2 (en) | Method and system for secure distribution of selected content to be protected | |
US7299502B2 (en) | System and method for providing customized secure access to shared documents | |
US8621221B1 (en) | Method and system for event notification for wireless PDA devices | |
US6598161B1 (en) | Methods, systems and computer program products for multi-level encryption | |
US9384333B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
US7346769B2 (en) | Method for selective encryption within documents | |
US20090158035A1 (en) | Public Key Encryption For Web Browsers | |
EP1662355A2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
NO329299B1 (en) | Domain-based trust models for content rights management | |
US20130262864A1 (en) | Method and system for supporting secure documents | |
CN114175580B (en) | Enhanced secure encryption and decryption system | |
KR20020067663A (en) | Data distribution system | |
CN103973698B (en) | User access right revoking method in cloud storage environment | |
US10133873B2 (en) | Temporary concealment of a subset of displayed confidential data | |
KR101485968B1 (en) | Method for accessing to encoded files | |
JPH10200522A (en) | Ic card use enciphering method, system therefor and ic card | |
US20230107805A1 (en) | Security System | |
WO2011058629A1 (en) | Information management system | |
JP2009181598A (en) | Information processor for digital right management | |
JPH11331145A (en) | Information sharing system, information preserving device, information processing method and recording medium therefor | |
JP2008269544A (en) | Using object information management device, using object information management method, and program therefor | |
EP2916494A1 (en) | Encapsulated key controllable encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091019 |