JPH04184643A - 電子文書の保護方法 - Google Patents
電子文書の保護方法Info
- Publication number
- JPH04184643A JPH04184643A JP2315615A JP31561590A JPH04184643A JP H04184643 A JPH04184643 A JP H04184643A JP 2315615 A JP2315615 A JP 2315615A JP 31561590 A JP31561590 A JP 31561590A JP H04184643 A JPH04184643 A JP H04184643A
- Authority
- JP
- Japan
- Prior art keywords
- access
- security
- information
- area
- electronic document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Document Processing Apparatus (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
〔産業上の利用分野〕
本発明は電子文書の保護方法、すなわち、機密個所を有
する電子文書の不法な複写や、第三者からのアクセス防
止に有効な電子文書における任意の指定領域の保護方法
、および、機密個所を有する電子文書内の重要機密個所
の不法な複写や、第三者からのアクセス防止に有効な電
子文書における任意の指定領域の保護方法に関する。 〔従来の技術〕 従来のこの種の方法としては、例えば、日立クリエイテ
ィブワークステーション2050.○FIS/DESK
−EV[2)(E立製作所、平成元年9月刊)に記載さ
れている如く、文書情報について更新や参照等の可、不
可属性を与え、文書全体に対しての保護を可能としてい
るものがある。これによれば、文書情報の不法な複−写
や第三者からのアクセス防止を行うことができる。
する電子文書の不法な複写や、第三者からのアクセス防
止に有効な電子文書における任意の指定領域の保護方法
、および、機密個所を有する電子文書内の重要機密個所
の不法な複写や、第三者からのアクセス防止に有効な電
子文書における任意の指定領域の保護方法に関する。 〔従来の技術〕 従来のこの種の方法としては、例えば、日立クリエイテ
ィブワークステーション2050.○FIS/DESK
−EV[2)(E立製作所、平成元年9月刊)に記載さ
れている如く、文書情報について更新や参照等の可、不
可属性を与え、文書全体に対しての保護を可能としてい
るものがある。これによれば、文書情報の不法な複−写
や第三者からのアクセス防止を行うことができる。
【発明が解決しようとする課M]
上記従来技術では、文書の作成者とこれを利用する使用
者とを区分して、アクセス権限を定めることにより、文
書全体に対しての機密保護を行うことは可能であるが、
特定の部分、つまり重要様密事頂部分を任意に指定して
、ここだけを機密保護の対象とすることはできなかった
。 また、上記従来技術では1例えば、重要文書に特定の人
(上司等)の承認印(サイン)をもらう場合の如く、利
用者を限定してアクセス権限を定めるという点について
は配慮されていなかった。 更に、上記従来技術では、機密個所を有する電子文書を
電子メール等の手段で送信する際に、上述の如き重要様
密事頂部分の保護機能や、特定の人に対するアクセス権
限の指定を含めて送信するという点についても配慮され
ていなかった。すなわち、上記従来技術では、機密個所
を有する電子文書を、電子メール等の方法により、機密
保護状態を有するまま送受信するという点については配
慮されていなかった。 本発明は上記事情に鑑みてなされたもので、その目的と
するところは、従来の技術における上述の如き問題を解
消し、機密個所を有する電子文書の特定部分のみを保護
対象とすることが可能な電子文書の保護方法を提供する
ことにある。また、本発明の他の目的は、機密個所を有
する電子文書に対して、利用者を限定してアクセス権限
を定めることが可能な電子文書の保護方法を提供するこ
とにある0本発明の更に他の目的は、機era所を有す
る電子文書を、機密保護状態を有するまま送受信するこ
とを可能にする電子文書の保護方法を提供することにあ
る。 〔課題を解決するための手段〕 本発明の上記目的は、機密個所を有する電子文書中の任
意の機密保護領域を指定し、該機密保護指定領域に対す
るアクセス承認者に関する情報を設定することにより、
前記機密保護指定領域を暗号化して保管するとともに、
前記機密保護指定領域に対する前記アクセス承認者以外
からのアクセスを防止することを特徴とする電子文書の
保護方法によって達成される。本発明の他の目的は、機
密個所を有する電子文書に関して利用者を限定してアク
セス権限を定め、該アクセス権限情報を電子文書情報に
付随させることにより、前記電子文書に対する前記アク
セス権限以外のアクセスを防止することを特徴とする電
子文書の保護方法、および、機密個所を有する電子文書
中の任意の機密保護領域を指定し、また、該機密保護指
定領域に対するアクセス承認者に関する情報を設定し、
前記機密保護指定領域を暗号化するとともに、前記アク
セス承認者に関する情報を電子文書情報に付随させて送
受信することにより、受信元での、前記機密保護指定領
域に対する前記アクセス承認者以外からのアクセスを防
止することを特徴とする電子文書の保護方法によって達
成される。 〔作用〕 本発明に係る第1の電子文書の保護方法においては、機
密個所を有する電子文書中の任意の機密保護領域を指定
可能とし、また、該機密保護指定領域に対するアクセス
承認者に関する情報を設定可能としてこれらの情報をテ
ーブル化しておき、アクセスがあった場合に上述のテー
ブルを参照して、機密保護指定領域に対するアクセスが
上記アクセス承認者以外からのアクセスである場合には
上記機密保護指定領域へのアクセスを実質的に拒否する
ようにしたものである。 本発明に係る第2の電子文書の保護方法においては、機
密個所を有する電子文書に関して利用者を限定してアク
セス権限を定め、このアクセス権限情報をテーブル化し
て電子文書情報に付随させておくことにより、当該電子
文書に対する利用者とそのアクセス権限に関する情報を
不可分にしたものである。 本発明に係る第3の電子文書の保護方法においては、機
密個所を有する電子文書中の任意の機密保護領域を指定
可能とし、また、この機密保護指定領域に対するアクセ
ス承認者に間する情報を設定可能として、機密保護指定
領域を暗号化するとともに、上述のアクセス承認者に関
する情報を電子文書情報に付随させて送受信することに
より、受信元での、機密保護指定領域に対するアクセス
承認者以外からのアクセスを防止するようにしたもので
ある。 【実施例〕 以下、本発明の実施例を図面に基づいて詳細に説明する
。 第2図は、本発明の一実施例である文書処理装置の構成
を示す図である。図中、1はデイスプレィ装置、4は制
御装置、9はキーボード、10はマウスを示している。 デイスプレィ装置】はガイダンス[2と文書入力部3か
ら構成されており、制御装置4は機器全体を制御する制
御I?lll5に、ワークステーション等で処理する場
合に、文書データやプログラムの記憶場所となるメモリ
6と、電子メールの送受信を制御する電子メールプログ
ラム7、更には、保護指定領域の範囲やアクセスを認め
る承認者情報の暗号化、マスク化等、指定領域の保護に
関する処理を制御するセキュリティ制御プログラム8が
組み込まれた構成となっている。 また、キーボード9は文字やカーソル位置を入力する機
能を有するもの、マウス10は机上で動かして画面上の
カーソルの動きを指示する機能を有するもの、文書保管
媒体11は文書を格納する機能を有するものである。 第3図は、作成された文書12内の重要機密部分の例を
示す図で、第三者にアクセスされたくない部分を、先頭
点13から終点14で示した例である。 また、第4図は、上述の第三者にアクセスされたくない
部分(第3図の15)が保護され、マスク化(16)さ
れた状況を示す文書例(17)である。 第5図は、文書内の指定領域範囲19およびその領域内
のアクセスを認める承認者情報20を登録するためのセ
キュリティ情報テーブル21の構成例を示すものであり
、文書の最後部に作成され、文書と連動するようになっ
ている。 第6図は、文書内の保護指定領域のアクセスを認める承
認者情報を入力するセキュリティ情報入力ガイダンスで
ある。 第7図は、文書を保管する媒体の内部構成例を示すもの
である0文書保管媒体は、図に示される通り、媒体管理
領域22.ディレクトリ領域23およびファル領域24
から構成されており、媒体管理領域22は、ディレクト
リ領域23とファル領域24の位置や大きさ等、媒体全
体を管理する領域である。 ディレクトリ領域23は、文書名、所有書名およびセキ
ュリティ情報テーブル21の位置等の、ファイル領域2
4に関する情報を管理しており、ファイル領域24は、
文書データを格納するテキスト部25とセキュリティ情
報が格納されているテーブルの属性格納glI26から
構成されている。 第1図は、本実施例における任意の指定領域保護方法を
実現する処理フローチャートである。以下、第1図を基
に、第2図〜第7図をも用いて、本実施例の動作を説明
する。 まず、第2図に示したシステム装置で、第3図に示すよ
うな文書12を作成する(ステップ700)。 次に、作成した文書内の保護する領域があるか否かをチ
エツクしくステップ701)、ある場合には、セキュリ
ティ制御プログラム8を、キーボード9のファンクショ
ンキーか、デイスプレィ装置1のガイダンス欄のセキュ
リティ環2を、マウスlOでビックする等して呼び出す
(ステップ702) 。 ステップ703では、文書内の機密事項で、第三者から
のアクセスを認めない特定領域の先頭文字13から、最
終文字14までの範囲を、キーボード9あるいはマウス
lOで指定する。これにより、セキュリティ制御プログ
ラム8は、セキュリティをかける領域の先頭点(x、、
xa)、最終点(Xb+Xb)を検出して、これをセキ
ュリティ情報テーブル21にセットする(ステップ70
4)と同時に、メモリ6内の指定領域内文字を、暗号化
で別コードに書き換え(ステップ705)、デイスプレ
ィ装置l上の指定領域にマスクをかける(ステップ70
6)。 次に、ステップ707で、セキュリティ制御プログラム
8は、第6図に示したセキュリティ情報入力ガイダンス
をデイスプレィ装置1上に表示し、アクセスを認める承
認者情報をキーボード9から入力させ、これをセキュリ
ティ情報テーブル21の承認者欄20にセットする(ス
テップ708〕。なお、この承認者情報も、ステップ7
09において、暗号化し別コードに書き換える。指定領
域が複数ある場合には、上述のステップ702〜ステツ
プ709を繰り返す。 第7図に、作成した文書をフレキシブルディスク(F
D)や内蔵ディスク等の文書保管媒体に格納したときの
媒体内のフォーマットを示している。 ステップ711では、文書指定領域保護処理終了がキー
ボード9またはマウス10から入力された場合に、文書
名9文書所有者名1文書の大きさ等、文書全体を管理す
る情報を第7図のフォーマット中のディレクトリ領域2
3、文書をテキスト部25、また、セキュリティ情報テ
ーブル22を属性格納部26として、媒体に保管し終了
する。なお、この際、上述の保護をかけである領域の文
字は、当然、暗号化で変換された解読不能文字のままで
媒体に保管する。 第8図は、電子メールでの文書送信処理のフローチャー
ト、第9図は、電子メールでの文書受信処理と保護領域
の表示処理のフローチャート、また、第1O図は、電子
メールで文書を送受信するときの処理概要図である。第
1O図においては、受信側にセキュリティ制御プログラ
ム8がある場合とない場合、更には、指定領域に所有者
が付加したセキュリティ情報と、利用者が入力した情報
とが一致した場合と一致しない場合の表示方法の違いを
示すものである。 まず、第8図に基づいて、送信時の動作を説明する。 第4図の如く作成し、文書指定領域保護処理が終了した
文書を電子メールで送信する場合、電子メールプログラ
ム7を呼び出しくステップ800)、そのプログラムが
出力するメール送信ガイダンス28(第10図参照)に
従って、文書名29.あて先糸30を入力させる(ステ
ップ801)、電子メールプログラム7は、送信する文
書の属性から、保護されている領域があるか否かを判断
し、第11図に示す、ヘッダ部42とテキスト部43で
構成される伝送データ41のヘッダ部42内に、セキュ
リティ属性フラグ47を自動的に付加して(ステップ8
02)、伝送データを作成しくステップ803)、第1
O図に示す接続ホスト32を経由して、相手側のメール
ボックス34ヘデータを伝送する(ステップ804)。 次に、第9図に基づいて、文書の受信時の動作を説明す
る。 メール受信側33では、送られてきた文書名を指定する
(ステップ900)、これにより、メールボックス34
からメモリ37内へ伝送デ、−夕41が読み込まれる(
ステップ900)、この受信側にはセキュリティ制御プ
ログラムがあるので、ステップ902からステップ90
3に進み、そのセキュリティ制御プログラムにより、伝
送データ41中のセキュリティ属性フラグ47がONか
OFFかをチエツクする。OFFの場合には、保護され
ていないとみなし、文書全体を表示する(ステップ91
1)。 また、セキュリティ属性フラグ47がONの場合には、
メモリ内で伝送データ41中のテキスト部43を、文書
48とセキュリティ情報テーブル49とに分割しくステ
ップ904)、セキュリティ情報テーブル49の領域情
報19から得た保護領域をマスク化した状態(第4図1
7参照)でデイスプレィ装置に表示する(ステップ90
5)、次に、セキュリティ制御プログラムは、第10図
に示す利用者情報入力ガイダンス35を出力し、利用者
にこれに従ってユーザID等の利用者情報を入力させる
(ステップ906) 。 ここで、利用者が入力した承認者情報が、所有者が指定
したセキュリティ情報テーブル内の情報と一致しすれば
(ステップ907)、セキュリティ制御プログラムは、
暗号化された情報を通常の文書に変換し、マスクを解除
して、デイスプレィ装置に表示する(ステップ908と
909)、なお、この際、保管媒体上の文書データは、
暗号化されたままである。また、ステップ906で、利
用者が入力した承認者情報が、所有者が指定したセキュ
リティ情報テーブル内の情報と一致しない場合には、セ
キュリティ制御プログラムは、エラーメツセージを出力
しくステップ912)、表示動作を中止する。 また、メールのあて光間違い等で、メール受信側にセキ
ュリティ制御プログラムがない装置に文書を送信してし
まい、受信者(第1O図の38)がメールボックス39
からメモリ40に読み込み、表示しよつとした場合には
、指定領域情報は暗号化されたデータのままで(マスク
化されない状態で)デイスプレィ装置に表示される。更
に、文書の最後部にあるセキュリティ情報テーブル内の
情報も、テキスト部の一部であるため表示されるが、こ
の情報も利用者からは解読不能である(ステップ9]0
)。 上記実施例によれば、文書内の指定領域を暗号化するこ
とで1文書保管媒体の盗難時等や、電子メールのあて光
間違い時における文書的重要情報の漏出防止や機密保護
が可能となり、第三者による不法な複写やアクセス防止
等、機密管理の強化が達成できる効果がある。 次に、本発明の他の実施例を示す。 第121i!lは5文書内の指定領域を保護するために
必要となる文書名50.指定領域範囲51.その領域内
のアクセスを認める承認者情報52と領域内の参照権、
更新権等を決定するアクセス権限情報53を!l録する
セキュリティ情報テーブル54を示すものである。本テ
ーブルは、前述の如く、文書の最後部に作成され、電子
メール等で送受信される場合には、文書と同様の動作を
するものである。 第13図は、上述の保護指定領域のアクセスを認める承
認者情報52と指定領域についてのアクセス権限情報5
3を入力するための、セキュリティ情報入力ガイダンス
を示すものである。 第14図は、指定領域に対して、参照できるか、更新で
きるか等のアクセス権限を付加する処理のフローチャー
トであり、以下、これに基づいて、アクセス権限付加処
理の動作を説明する。 まず、第2図に示したシステム装置で、文書を作成する
。次に、作成した文書の保護指定領域に対し、アクセス
権限を付加する文書名を入力する(ステップ1401)
ことで、メモリ内に文書が読み込まれ(ステップ140
2)、アクセス権限を付加する場合(ステップ+403
)、セキュリティ制御プログラムを、キーボード9のフ
ァンクションキーが、デイスプレィ装置1のガイダンス
欄2を、マウス10でビックする等して呼び出す(ステ
ップ1404)。 次に、前述の実施例と同様に、文、書内の保護指定領域
の先頭と最終文字を指定することで、保護指定領域をセ
キュリティ情報テーブルにセットする。更に、第13図
に示したセキュリティ情報入力ガイダンスを出力しくス
テップ+405) 、利用者がこれに従って、アクセス
承認者に対して、その領域の更新権58.参照極59あ
るいはアクセス不可60を入力する(ステップ+406
)ことで、セキュリティ制御プログラムは、セキュリテ
ィ情報テーブル54にアクセス権限情報をセットする(
ステップ1407)。 アクセス権限を付加する領域が複数ある場合は、上述の
ステップ1404〜ステツプ1407を繰り返す。 第15図に、アクセス権限が付加されている文書を電子
メールで送受信し、アクセス権限の付加状態に基づく指
定領域の参照、更新等の処理動作のフローチャートを示
した。以下、これに従って動作を説明する。なお、スタ
ート(文書名人力)から利用者が承認者情報入力ガイダ
ンスに従って承認者情報を入力するまでの動作は、第9
図のステップ901〜ステツプ906と同じであるので
、詳細な説明は省略する。 利用者が入力した承認者情報とセキュリティ情報テーブ
ル54内の承認者情報52とが一致している場合には(
ステップ+502)、上述のセキュリティ情報テーブル
54内の更新ビット61.#照ビット62゜アクセス不
可ビット63が0NOFFかをチエツクする(ステップ
+503.同1504)。更新ビット61がONの場合
は、指定領域内の暗号化、マスク化を解除しくステップ
1508)、その領域内の参照、更新が可能になる(ス
テップ+509)。更新ビット61がOFFで、参照ビ
ット62がONの場合は、指定領域内の暗号化、マスク
化を解除しくステップ+506)、その領域内の情報を
表示する(ステップ1507)。しかし、この場合は、
表示のみであり、その領域内への書き込みはできない。 また、更新ビット61と参照ビット62がOFFの場合
、すなわち、セキュリティ情報テーブル54内のアクセ
ス不可ビットがONの場合には、指定領域内の情報はマ
スク化された状態でデイスプレィ装置に表示され、指定
領域の参照、更新はすることができない(ステップ15
05.)。 上記実施例によれば、文書内の保護指定領域にアクセス
権限を付加したことにより、保護指定領域に対しては、
承認された外だけがアクセスできるようになり1例えば
、重要文書の承認サインをもらう場合、電子メールで文
書を送り、それに対しての回答や意見等を求める場合に
、利用者の限定が可能になり、しかも、その領域に対す
る第三者からの不法な書き込み等のアクセスを防止でき
るという効果が得られる。 上記実施例は本発明の一例を示すものであり、本発明は
これに限定されるべきものではないことは言うまでもな
い。 [発明の効果] 以上、詳細に説明した如く、本発明によれば、機密個所
を有する電子文書の特定部分のみを保護対象とすること
が可能な電子文書の保護方法、および、1!密個所を有
する電子文書に対して、利用者を限定してアクセス権限
を定めることが可能な電子文書の保護方法9機密個所を
有する電子文書を、機密保護状態を有するまま送受信す
ることを可能にする電子文書の保護方法を実現できると
いう顕著な効果を奏するものである。
者とを区分して、アクセス権限を定めることにより、文
書全体に対しての機密保護を行うことは可能であるが、
特定の部分、つまり重要様密事頂部分を任意に指定して
、ここだけを機密保護の対象とすることはできなかった
。 また、上記従来技術では1例えば、重要文書に特定の人
(上司等)の承認印(サイン)をもらう場合の如く、利
用者を限定してアクセス権限を定めるという点について
は配慮されていなかった。 更に、上記従来技術では、機密個所を有する電子文書を
電子メール等の手段で送信する際に、上述の如き重要様
密事頂部分の保護機能や、特定の人に対するアクセス権
限の指定を含めて送信するという点についても配慮され
ていなかった。すなわち、上記従来技術では、機密個所
を有する電子文書を、電子メール等の方法により、機密
保護状態を有するまま送受信するという点については配
慮されていなかった。 本発明は上記事情に鑑みてなされたもので、その目的と
するところは、従来の技術における上述の如き問題を解
消し、機密個所を有する電子文書の特定部分のみを保護
対象とすることが可能な電子文書の保護方法を提供する
ことにある。また、本発明の他の目的は、機密個所を有
する電子文書に対して、利用者を限定してアクセス権限
を定めることが可能な電子文書の保護方法を提供するこ
とにある0本発明の更に他の目的は、機era所を有す
る電子文書を、機密保護状態を有するまま送受信するこ
とを可能にする電子文書の保護方法を提供することにあ
る。 〔課題を解決するための手段〕 本発明の上記目的は、機密個所を有する電子文書中の任
意の機密保護領域を指定し、該機密保護指定領域に対す
るアクセス承認者に関する情報を設定することにより、
前記機密保護指定領域を暗号化して保管するとともに、
前記機密保護指定領域に対する前記アクセス承認者以外
からのアクセスを防止することを特徴とする電子文書の
保護方法によって達成される。本発明の他の目的は、機
密個所を有する電子文書に関して利用者を限定してアク
セス権限を定め、該アクセス権限情報を電子文書情報に
付随させることにより、前記電子文書に対する前記アク
セス権限以外のアクセスを防止することを特徴とする電
子文書の保護方法、および、機密個所を有する電子文書
中の任意の機密保護領域を指定し、また、該機密保護指
定領域に対するアクセス承認者に関する情報を設定し、
前記機密保護指定領域を暗号化するとともに、前記アク
セス承認者に関する情報を電子文書情報に付随させて送
受信することにより、受信元での、前記機密保護指定領
域に対する前記アクセス承認者以外からのアクセスを防
止することを特徴とする電子文書の保護方法によって達
成される。 〔作用〕 本発明に係る第1の電子文書の保護方法においては、機
密個所を有する電子文書中の任意の機密保護領域を指定
可能とし、また、該機密保護指定領域に対するアクセス
承認者に関する情報を設定可能としてこれらの情報をテ
ーブル化しておき、アクセスがあった場合に上述のテー
ブルを参照して、機密保護指定領域に対するアクセスが
上記アクセス承認者以外からのアクセスである場合には
上記機密保護指定領域へのアクセスを実質的に拒否する
ようにしたものである。 本発明に係る第2の電子文書の保護方法においては、機
密個所を有する電子文書に関して利用者を限定してアク
セス権限を定め、このアクセス権限情報をテーブル化し
て電子文書情報に付随させておくことにより、当該電子
文書に対する利用者とそのアクセス権限に関する情報を
不可分にしたものである。 本発明に係る第3の電子文書の保護方法においては、機
密個所を有する電子文書中の任意の機密保護領域を指定
可能とし、また、この機密保護指定領域に対するアクセ
ス承認者に間する情報を設定可能として、機密保護指定
領域を暗号化するとともに、上述のアクセス承認者に関
する情報を電子文書情報に付随させて送受信することに
より、受信元での、機密保護指定領域に対するアクセス
承認者以外からのアクセスを防止するようにしたもので
ある。 【実施例〕 以下、本発明の実施例を図面に基づいて詳細に説明する
。 第2図は、本発明の一実施例である文書処理装置の構成
を示す図である。図中、1はデイスプレィ装置、4は制
御装置、9はキーボード、10はマウスを示している。 デイスプレィ装置】はガイダンス[2と文書入力部3か
ら構成されており、制御装置4は機器全体を制御する制
御I?lll5に、ワークステーション等で処理する場
合に、文書データやプログラムの記憶場所となるメモリ
6と、電子メールの送受信を制御する電子メールプログ
ラム7、更には、保護指定領域の範囲やアクセスを認め
る承認者情報の暗号化、マスク化等、指定領域の保護に
関する処理を制御するセキュリティ制御プログラム8が
組み込まれた構成となっている。 また、キーボード9は文字やカーソル位置を入力する機
能を有するもの、マウス10は机上で動かして画面上の
カーソルの動きを指示する機能を有するもの、文書保管
媒体11は文書を格納する機能を有するものである。 第3図は、作成された文書12内の重要機密部分の例を
示す図で、第三者にアクセスされたくない部分を、先頭
点13から終点14で示した例である。 また、第4図は、上述の第三者にアクセスされたくない
部分(第3図の15)が保護され、マスク化(16)さ
れた状況を示す文書例(17)である。 第5図は、文書内の指定領域範囲19およびその領域内
のアクセスを認める承認者情報20を登録するためのセ
キュリティ情報テーブル21の構成例を示すものであり
、文書の最後部に作成され、文書と連動するようになっ
ている。 第6図は、文書内の保護指定領域のアクセスを認める承
認者情報を入力するセキュリティ情報入力ガイダンスで
ある。 第7図は、文書を保管する媒体の内部構成例を示すもの
である0文書保管媒体は、図に示される通り、媒体管理
領域22.ディレクトリ領域23およびファル領域24
から構成されており、媒体管理領域22は、ディレクト
リ領域23とファル領域24の位置や大きさ等、媒体全
体を管理する領域である。 ディレクトリ領域23は、文書名、所有書名およびセキ
ュリティ情報テーブル21の位置等の、ファイル領域2
4に関する情報を管理しており、ファイル領域24は、
文書データを格納するテキスト部25とセキュリティ情
報が格納されているテーブルの属性格納glI26から
構成されている。 第1図は、本実施例における任意の指定領域保護方法を
実現する処理フローチャートである。以下、第1図を基
に、第2図〜第7図をも用いて、本実施例の動作を説明
する。 まず、第2図に示したシステム装置で、第3図に示すよ
うな文書12を作成する(ステップ700)。 次に、作成した文書内の保護する領域があるか否かをチ
エツクしくステップ701)、ある場合には、セキュリ
ティ制御プログラム8を、キーボード9のファンクショ
ンキーか、デイスプレィ装置1のガイダンス欄のセキュ
リティ環2を、マウスlOでビックする等して呼び出す
(ステップ702) 。 ステップ703では、文書内の機密事項で、第三者から
のアクセスを認めない特定領域の先頭文字13から、最
終文字14までの範囲を、キーボード9あるいはマウス
lOで指定する。これにより、セキュリティ制御プログ
ラム8は、セキュリティをかける領域の先頭点(x、、
xa)、最終点(Xb+Xb)を検出して、これをセキ
ュリティ情報テーブル21にセットする(ステップ70
4)と同時に、メモリ6内の指定領域内文字を、暗号化
で別コードに書き換え(ステップ705)、デイスプレ
ィ装置l上の指定領域にマスクをかける(ステップ70
6)。 次に、ステップ707で、セキュリティ制御プログラム
8は、第6図に示したセキュリティ情報入力ガイダンス
をデイスプレィ装置1上に表示し、アクセスを認める承
認者情報をキーボード9から入力させ、これをセキュリ
ティ情報テーブル21の承認者欄20にセットする(ス
テップ708〕。なお、この承認者情報も、ステップ7
09において、暗号化し別コードに書き換える。指定領
域が複数ある場合には、上述のステップ702〜ステツ
プ709を繰り返す。 第7図に、作成した文書をフレキシブルディスク(F
D)や内蔵ディスク等の文書保管媒体に格納したときの
媒体内のフォーマットを示している。 ステップ711では、文書指定領域保護処理終了がキー
ボード9またはマウス10から入力された場合に、文書
名9文書所有者名1文書の大きさ等、文書全体を管理す
る情報を第7図のフォーマット中のディレクトリ領域2
3、文書をテキスト部25、また、セキュリティ情報テ
ーブル22を属性格納部26として、媒体に保管し終了
する。なお、この際、上述の保護をかけである領域の文
字は、当然、暗号化で変換された解読不能文字のままで
媒体に保管する。 第8図は、電子メールでの文書送信処理のフローチャー
ト、第9図は、電子メールでの文書受信処理と保護領域
の表示処理のフローチャート、また、第1O図は、電子
メールで文書を送受信するときの処理概要図である。第
1O図においては、受信側にセキュリティ制御プログラ
ム8がある場合とない場合、更には、指定領域に所有者
が付加したセキュリティ情報と、利用者が入力した情報
とが一致した場合と一致しない場合の表示方法の違いを
示すものである。 まず、第8図に基づいて、送信時の動作を説明する。 第4図の如く作成し、文書指定領域保護処理が終了した
文書を電子メールで送信する場合、電子メールプログラ
ム7を呼び出しくステップ800)、そのプログラムが
出力するメール送信ガイダンス28(第10図参照)に
従って、文書名29.あて先糸30を入力させる(ステ
ップ801)、電子メールプログラム7は、送信する文
書の属性から、保護されている領域があるか否かを判断
し、第11図に示す、ヘッダ部42とテキスト部43で
構成される伝送データ41のヘッダ部42内に、セキュ
リティ属性フラグ47を自動的に付加して(ステップ8
02)、伝送データを作成しくステップ803)、第1
O図に示す接続ホスト32を経由して、相手側のメール
ボックス34ヘデータを伝送する(ステップ804)。 次に、第9図に基づいて、文書の受信時の動作を説明す
る。 メール受信側33では、送られてきた文書名を指定する
(ステップ900)、これにより、メールボックス34
からメモリ37内へ伝送デ、−夕41が読み込まれる(
ステップ900)、この受信側にはセキュリティ制御プ
ログラムがあるので、ステップ902からステップ90
3に進み、そのセキュリティ制御プログラムにより、伝
送データ41中のセキュリティ属性フラグ47がONか
OFFかをチエツクする。OFFの場合には、保護され
ていないとみなし、文書全体を表示する(ステップ91
1)。 また、セキュリティ属性フラグ47がONの場合には、
メモリ内で伝送データ41中のテキスト部43を、文書
48とセキュリティ情報テーブル49とに分割しくステ
ップ904)、セキュリティ情報テーブル49の領域情
報19から得た保護領域をマスク化した状態(第4図1
7参照)でデイスプレィ装置に表示する(ステップ90
5)、次に、セキュリティ制御プログラムは、第10図
に示す利用者情報入力ガイダンス35を出力し、利用者
にこれに従ってユーザID等の利用者情報を入力させる
(ステップ906) 。 ここで、利用者が入力した承認者情報が、所有者が指定
したセキュリティ情報テーブル内の情報と一致しすれば
(ステップ907)、セキュリティ制御プログラムは、
暗号化された情報を通常の文書に変換し、マスクを解除
して、デイスプレィ装置に表示する(ステップ908と
909)、なお、この際、保管媒体上の文書データは、
暗号化されたままである。また、ステップ906で、利
用者が入力した承認者情報が、所有者が指定したセキュ
リティ情報テーブル内の情報と一致しない場合には、セ
キュリティ制御プログラムは、エラーメツセージを出力
しくステップ912)、表示動作を中止する。 また、メールのあて光間違い等で、メール受信側にセキ
ュリティ制御プログラムがない装置に文書を送信してし
まい、受信者(第1O図の38)がメールボックス39
からメモリ40に読み込み、表示しよつとした場合には
、指定領域情報は暗号化されたデータのままで(マスク
化されない状態で)デイスプレィ装置に表示される。更
に、文書の最後部にあるセキュリティ情報テーブル内の
情報も、テキスト部の一部であるため表示されるが、こ
の情報も利用者からは解読不能である(ステップ9]0
)。 上記実施例によれば、文書内の指定領域を暗号化するこ
とで1文書保管媒体の盗難時等や、電子メールのあて光
間違い時における文書的重要情報の漏出防止や機密保護
が可能となり、第三者による不法な複写やアクセス防止
等、機密管理の強化が達成できる効果がある。 次に、本発明の他の実施例を示す。 第121i!lは5文書内の指定領域を保護するために
必要となる文書名50.指定領域範囲51.その領域内
のアクセスを認める承認者情報52と領域内の参照権、
更新権等を決定するアクセス権限情報53を!l録する
セキュリティ情報テーブル54を示すものである。本テ
ーブルは、前述の如く、文書の最後部に作成され、電子
メール等で送受信される場合には、文書と同様の動作を
するものである。 第13図は、上述の保護指定領域のアクセスを認める承
認者情報52と指定領域についてのアクセス権限情報5
3を入力するための、セキュリティ情報入力ガイダンス
を示すものである。 第14図は、指定領域に対して、参照できるか、更新で
きるか等のアクセス権限を付加する処理のフローチャー
トであり、以下、これに基づいて、アクセス権限付加処
理の動作を説明する。 まず、第2図に示したシステム装置で、文書を作成する
。次に、作成した文書の保護指定領域に対し、アクセス
権限を付加する文書名を入力する(ステップ1401)
ことで、メモリ内に文書が読み込まれ(ステップ140
2)、アクセス権限を付加する場合(ステップ+403
)、セキュリティ制御プログラムを、キーボード9のフ
ァンクションキーが、デイスプレィ装置1のガイダンス
欄2を、マウス10でビックする等して呼び出す(ステ
ップ1404)。 次に、前述の実施例と同様に、文、書内の保護指定領域
の先頭と最終文字を指定することで、保護指定領域をセ
キュリティ情報テーブルにセットする。更に、第13図
に示したセキュリティ情報入力ガイダンスを出力しくス
テップ+405) 、利用者がこれに従って、アクセス
承認者に対して、その領域の更新権58.参照極59あ
るいはアクセス不可60を入力する(ステップ+406
)ことで、セキュリティ制御プログラムは、セキュリテ
ィ情報テーブル54にアクセス権限情報をセットする(
ステップ1407)。 アクセス権限を付加する領域が複数ある場合は、上述の
ステップ1404〜ステツプ1407を繰り返す。 第15図に、アクセス権限が付加されている文書を電子
メールで送受信し、アクセス権限の付加状態に基づく指
定領域の参照、更新等の処理動作のフローチャートを示
した。以下、これに従って動作を説明する。なお、スタ
ート(文書名人力)から利用者が承認者情報入力ガイダ
ンスに従って承認者情報を入力するまでの動作は、第9
図のステップ901〜ステツプ906と同じであるので
、詳細な説明は省略する。 利用者が入力した承認者情報とセキュリティ情報テーブ
ル54内の承認者情報52とが一致している場合には(
ステップ+502)、上述のセキュリティ情報テーブル
54内の更新ビット61.#照ビット62゜アクセス不
可ビット63が0NOFFかをチエツクする(ステップ
+503.同1504)。更新ビット61がONの場合
は、指定領域内の暗号化、マスク化を解除しくステップ
1508)、その領域内の参照、更新が可能になる(ス
テップ+509)。更新ビット61がOFFで、参照ビ
ット62がONの場合は、指定領域内の暗号化、マスク
化を解除しくステップ+506)、その領域内の情報を
表示する(ステップ1507)。しかし、この場合は、
表示のみであり、その領域内への書き込みはできない。 また、更新ビット61と参照ビット62がOFFの場合
、すなわち、セキュリティ情報テーブル54内のアクセ
ス不可ビットがONの場合には、指定領域内の情報はマ
スク化された状態でデイスプレィ装置に表示され、指定
領域の参照、更新はすることができない(ステップ15
05.)。 上記実施例によれば、文書内の保護指定領域にアクセス
権限を付加したことにより、保護指定領域に対しては、
承認された外だけがアクセスできるようになり1例えば
、重要文書の承認サインをもらう場合、電子メールで文
書を送り、それに対しての回答や意見等を求める場合に
、利用者の限定が可能になり、しかも、その領域に対す
る第三者からの不法な書き込み等のアクセスを防止でき
るという効果が得られる。 上記実施例は本発明の一例を示すものであり、本発明は
これに限定されるべきものではないことは言うまでもな
い。 [発明の効果] 以上、詳細に説明した如く、本発明によれば、機密個所
を有する電子文書の特定部分のみを保護対象とすること
が可能な電子文書の保護方法、および、1!密個所を有
する電子文書に対して、利用者を限定してアクセス権限
を定めることが可能な電子文書の保護方法9機密個所を
有する電子文書を、機密保護状態を有するまま送受信す
ることを可能にする電子文書の保護方法を実現できると
いう顕著な効果を奏するものである。
第1図は本発明の一実施例における指定領域保護方法を
実現する処理フローチャート、第2cgJは実施例の文
書処理装置の構成を示す図、第3図は作成された文書内
の重要機密部分の例を示す図、第4図は第三者にアクセ
スされたくない部分が保護され状況の文書例を示す図、
第5図はセキュリティ情報テーブルの構成例を示す図、
第6図はセキュリティ情報入力ガイダンスを示す図、第
7図は文書を保管する媒体の内部構成例を示す図、第8
図は電子メールでの文書送信処理のフローチャート、第
9図は電子メールでの文書受信処理と保護領域の表示処
理のフローチャート、第10図は電子メールで文書を送
受信するときの処理概要図、第11図は伝送データの構
成例を示す図、第12図は本発明の他の実施例における
セキュリティ情報テーブルの構成例を示す図、第13図
はセキュリティ情報入力ガイダンスを示す図、第14図
はアクセス権限付加処理のフローチャート、第15図は
アクセス権限が付加されている文書の電子メールでの送
受信処理と指定領域の参照、更新等の処理動作のフロー
チャートである。 l:デイスプレィ装置、2:ガイダンス欄、3:文書入
力部、4:制御装置、5:制御部、6:メモIハフ:電
子メールプログラム、8:セキュリティ制御プログラム
、9.キーボード、1o:マウス、11:文書保管媒体
、15:文書内の新患指定領域、21および54;セキ
ュリティ情報テーブル。 ?・αスー 第 3 図 指定領域の範囲指定例 第 4 図 保護、マスク化された例 第 5 図 セキュリティ情報テーブル 第 6 図 セキュリティ情報入力 ガイダンス 第 7 図 文書保管媒体構成図 第 8 図 電子メールでの文書送信処理フロー ―−1) 第 13 図 セキュリティ情報入力ガイダンス
実現する処理フローチャート、第2cgJは実施例の文
書処理装置の構成を示す図、第3図は作成された文書内
の重要機密部分の例を示す図、第4図は第三者にアクセ
スされたくない部分が保護され状況の文書例を示す図、
第5図はセキュリティ情報テーブルの構成例を示す図、
第6図はセキュリティ情報入力ガイダンスを示す図、第
7図は文書を保管する媒体の内部構成例を示す図、第8
図は電子メールでの文書送信処理のフローチャート、第
9図は電子メールでの文書受信処理と保護領域の表示処
理のフローチャート、第10図は電子メールで文書を送
受信するときの処理概要図、第11図は伝送データの構
成例を示す図、第12図は本発明の他の実施例における
セキュリティ情報テーブルの構成例を示す図、第13図
はセキュリティ情報入力ガイダンスを示す図、第14図
はアクセス権限付加処理のフローチャート、第15図は
アクセス権限が付加されている文書の電子メールでの送
受信処理と指定領域の参照、更新等の処理動作のフロー
チャートである。 l:デイスプレィ装置、2:ガイダンス欄、3:文書入
力部、4:制御装置、5:制御部、6:メモIハフ:電
子メールプログラム、8:セキュリティ制御プログラム
、9.キーボード、1o:マウス、11:文書保管媒体
、15:文書内の新患指定領域、21および54;セキ
ュリティ情報テーブル。 ?・αスー 第 3 図 指定領域の範囲指定例 第 4 図 保護、マスク化された例 第 5 図 セキュリティ情報テーブル 第 6 図 セキュリティ情報入力 ガイダンス 第 7 図 文書保管媒体構成図 第 8 図 電子メールでの文書送信処理フロー ―−1) 第 13 図 セキュリティ情報入力ガイダンス
Claims (1)
- 【特許請求の範囲】 1、機密個所を有する電子文書中の任意の機密保護領域
を指定し、該機密保護指定領域に対するアクセス承認者
に関する情報を設定することにより、前記機密保護指定
領域を暗号化して保管するとともに、前記機密保護指定
領域に対する前記アクセス承認者以外からのアクセスを
防止することを特徴とする電子文書の保護方法。 2、前記機密保護指定領域に対する前記アクセス承認者
に関する情報を電子文書情報に付随させることを特徴と
する請求項1記載の電子文書の保護方法。 3、前記機密保護指定領域に対する前記アクセス承認者
以外からのアクセスに対しては、前記機密保護指定領域
についてはマスクしたまま出力することを特徴とする請
求項1記載の電子文書の保護方法。 4、機密個所を有する電子文書に関して利用者を限定し
てアクセス権限を定め、該アクセス権限情報を電子文書
情報に付随させることにより、前記電子文書に対する前
記アクセス権限以外のアクセスを防止することを特徴と
する電子文書の保護方法。 5、前記利用者を限定して定められたアクセス権限情報
を、電子文書情報に付随させて送受信することにより、
受信元での、前記機密保護指定領域に対する前記アクセ
ス承認者以外からのアクセスを防止することを特徴とす
る請求項4記載の電子文書の保護方法。 6、機密個所を有する電子文書中の任意の機密保護領域
を指定し、また、該機密保護指定領域に対するアクセス
承認者に関する情報を設定し、前記機密保護指定領域を
暗号化するとともに、前記アクセス承認者に関する情報
を電子文書情報に付随させて送受信することにより、受
信元での、前記機密保護指定領域に対する前記アクセス
承認者以外からのアクセスを防止することを特徴とする
電子文書の保護方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2315615A JPH04184643A (ja) | 1990-11-20 | 1990-11-20 | 電子文書の保護方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2315615A JPH04184643A (ja) | 1990-11-20 | 1990-11-20 | 電子文書の保護方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH04184643A true JPH04184643A (ja) | 1992-07-01 |
Family
ID=18067498
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2315615A Pending JPH04184643A (ja) | 1990-11-20 | 1990-11-20 | 電子文書の保護方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH04184643A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997025679A1 (fr) * | 1996-01-12 | 1997-07-17 | Hitachi, Ltd. | Procede et appareil de gestion de fichiers electroniques |
| JP2001166978A (ja) * | 1999-12-10 | 2001-06-22 | Fujitsu Ltd | 電子文書の管理方法および装置並びに文書承認システム |
| JP2002055608A (ja) * | 2000-08-10 | 2002-02-20 | Japan Information Technology Co Ltd | 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 |
| JP2004260750A (ja) * | 2003-02-27 | 2004-09-16 | Fuji Xerox Co Ltd | 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム |
| WO2005041048A1 (ja) * | 2003-10-29 | 2005-05-06 | Matsushita Electric Industrial Co.,Ltd. | 電子文書閲覧システム |
-
1990
- 1990-11-20 JP JP2315615A patent/JPH04184643A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997025679A1 (fr) * | 1996-01-12 | 1997-07-17 | Hitachi, Ltd. | Procede et appareil de gestion de fichiers electroniques |
| JP2001166978A (ja) * | 1999-12-10 | 2001-06-22 | Fujitsu Ltd | 電子文書の管理方法および装置並びに文書承認システム |
| JP2002055608A (ja) * | 2000-08-10 | 2002-02-20 | Japan Information Technology Co Ltd | 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 |
| JP2004260750A (ja) * | 2003-02-27 | 2004-09-16 | Fuji Xerox Co Ltd | 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム |
| WO2005041048A1 (ja) * | 2003-10-29 | 2005-05-06 | Matsushita Electric Industrial Co.,Ltd. | 電子文書閲覧システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5420710B2 (ja) | ライツマネジメント(rightsmanagement)ポリシーに従ってデータをアップデートするための方法 | |
| US7430754B2 (en) | Method for dynamic application of rights management policy | |
| US8438465B2 (en) | Privileged communication system with routing controls | |
| US10963584B2 (en) | Method and system for collaborative editing of a remotely stored document | |
| US11640498B2 (en) | Method and system for selective document redaction | |
| US7496767B2 (en) | Secure content objects | |
| CA2717056C (en) | Method of adding a postscript message to an email | |
| US20020120855A1 (en) | Mechanism for controlling if/when material can be printed on a specific printer | |
| US7099478B2 (en) | Apparatus for and method of controlling propagation of decryption keys | |
| JPH06175842A (ja) | 統合文書処理装置 | |
| US7900260B2 (en) | Method for lifetime tracking of intellectual property | |
| JPH04184643A (ja) | 電子文書の保護方法 | |
| JP5157505B2 (ja) | 情報処理装置、ファイル編集方法、ファイル編集プログラム、及び記録媒体 | |
| TW200905516A (en) | Method and system for protecting file data against divulgence | |
| JP3623979B2 (ja) | オブジェクト走査装置及び方法 | |
| JP2005165900A (ja) | 情報漏洩防止装置 | |
| JP2002190795A (ja) | 情報端末及び情報端末システム | |
| JP2006252448A (ja) | 文書管理装置、文章管理プログラム、及び、文書管理方法 | |
| EP2443800A1 (en) | Method for protecting confidential data sent out with an electronic message | |
| JP3727200B2 (ja) | 文書処理装置および文書処理方法 | |
| JP2006155279A (ja) | 情報処理システムおよび電子文書安全化方法およびプログラムおよび記録媒体 | |
| JP3226553B2 (ja) | 情報伝達装置および方法 | |
| JP2007072698A (ja) | 掲示板システム、掲示板サーバ、および掲示板の閲覧制御方法 | |
| JPH02289078A (ja) | 文書機密保持装置 | |
| JP2002123427A (ja) | コンピュータのアクセス制御システム |