JP2017059173A - 情報供給装置、操作端末、情報処理システムおよびプログラム - Google Patents

情報供給装置、操作端末、情報処理システムおよびプログラム Download PDF

Info

Publication number
JP2017059173A
JP2017059173A JP2015185707A JP2015185707A JP2017059173A JP 2017059173 A JP2017059173 A JP 2017059173A JP 2015185707 A JP2015185707 A JP 2015185707A JP 2015185707 A JP2015185707 A JP 2015185707A JP 2017059173 A JP2017059173 A JP 2017059173A
Authority
JP
Japan
Prior art keywords
document
unit
information
restriction
restriction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015185707A
Other languages
English (en)
Inventor
和敏 池田
Kazutoshi Ikeda
和敏 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015185707A priority Critical patent/JP2017059173A/ja
Priority to US15/013,133 priority patent/US20170083560A1/en
Publication of JP2017059173A publication Critical patent/JP2017059173A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2336Pessimistic concurrency control approaches, e.g. locking or multiple versions without time stamps
    • G06F16/2343Locking methods, e.g. distributed locking or locking implementation details

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】文書に対する操作の制限を変化させたときに、その文書から派生した文書に対する操作の制限も変化させる。【解決手段】登録部111は、第1文書から第2文書が派生したときに、この第1文書と第2文書とを対応付けて派生DB121に登録する。設定部112は、派生DB121を参照して、第2文書に対する操作の制限を示す制限情報を、第1文書に設定された制限情報に応じて設定する。このとき、設定部112は、継承RB123に示される規則群を充足するように、第2文書の制限情報を設定する。供給部113は、操作端末2から、文書の制限情報を要求された場合に、設定部112がその文書に対して設定した制限情報をその操作端末2へ供給する。【選択図】図9

Description

本発明は、情報供給装置、操作端末、情報処理システムおよびプログラムに関する。
特許文献1には、ドキュメント・コンポーネント及び他のコンポーネント・メタデータをカプセル化したセキュリティ・コンテナを使ってドキュメント・コンポーネントを保護又は制御する方法が記載されている。
特許文献2には、第1の画像データに対して操作が制限されている場合、第1の画像データに関連する第2の画像データの管理情報を書き換えることで、第2の画像データに対する操作を制限可能にする情報処理装置が記載されている。
特開2005−56418号公報 特開2007−95034号公報
本発明は、文書に対する操作の制限を変化させたときに、その文書から派生した文書に対する操作の制限も変化させることを目的とする。
本発明の請求項1に係る情報供給装置は、第1文書から第2文書が派生したときに、該第1文書と該第2文書とを対応付けてデータベースに登録する登録部と、前記データベースを参照して、前記第2文書に対する操作の制限を示す制限情報を、前記第1文書に設定された制限情報に応じて設定する設定部と、制限情報に応じて文書に対する操作を制限する操作端末から、文書の制限情報を要求された場合に、前記設定部が該文書に対して設定した制限情報を該操作端末へ供給する供給部と、を有することを特徴とする。
本発明の請求項2に係る情報供給装置は、請求項1に記載の態様において、前記設定部が前記第2文書に設定する制限情報は、前記第1文書に設定された制限情報により制限される操作よりも多くの操作を前記操作端末に制限させることを特徴とする。
本発明の請求項3に係る情報供給装置は、請求項1または2に記載の態様において、前記設定部は、前記第2文書から新たな文書を派生させる操作に関する制限情報を設定することを特徴とする。
本発明の請求項4に係る情報供給装置は、請求項3に記載の態様において、前記設定部は、前記第2文書から新たな文書を派生させる操作の回数に関する制限情報を設定することを特徴とする。
本発明の請求項5に係る情報供給装置は、請求項1から4のいずれか1項に記載の態様において、前記文書は暗号化されており、前記供給部は、前記制限情報とともに該制限情報が設定された前記文書を復号する鍵を供給することを特徴とする。
本発明の請求項6に係る操作端末は、暗号化された文書に対する操作の制限を示す制限情報を情報供給装置に要求する要求部と、前記要求部の要求に応じて前記情報供給装置から供給される制限情報を取得する取得部と、前記文書に対する操作のうち、前記取得部が取得した制限情報によって制限されない操作を受付ける受付部と、前記受付部により受付けられた操作が前記文書の復号を必要とする場合に、該文書を復号する復号部と、を有することを特徴とする。
本発明の請求項7に係る操作端末は、請求項6に記載の態様において、前記取得部は、前記制限情報とともに、該制限情報が設定された前記文書を復号する鍵を取得し、前記復号部は、前記文書を前記取得部が取得した鍵で復号することを特徴とする。
本発明の請求項8に係る情報処理システムは、情報供給装置と、操作端末と、を有し、前記情報供給装置は、第1文書から第2文書が派生したときに、該第1文書と該第2文書とを対応付けてデータベースに登録する登録部と、前記データベースを参照して、前記第2文書に対する操作の制限を示す制限情報を、前記第1文書に設定された制限情報に応じて設定する設定部と、前記操作端末から、文書の制限情報を要求された場合に、前記設定部が該文書に対して設定した制限情報を該操作端末へ供給する供給部と、を有し、前記操作端末は、前記制限情報を前記情報供給装置に要求する要求部と、前記要求部の要求に応じて前記情報供給装置から前記制限情報を取得する取得部と、前記文書に対する操作のうち、前記取得部が取得した制限情報によって制限されない操作を受付ける受付部と、前記受付部により受付けられた操作に応じて前記文書に対する情報処理を実行する実行部と、を有することを特徴とする。
本発明の請求項9に係るプログラムは、コンピュータを、暗号化された文書に対する操作の制限を示す制限情報を情報供給装置に要求する要求部と、前記要求部の要求に応じて前記情報供給装置から供給される制限情報を取得する取得部と、前記文書に対する操作のうち、前記取得部が取得した制限情報によって制限されない操作を受付ける受付部と、前記受付部により受付けられた操作が前記文書の復号を必要とする場合に、該文書を復号する復号部として機能させるためのプログラムである。
請求項1、8、9に記載の発明によれば、文書に対する操作の制限を変化させたときに、その文書から派生した文書に対する操作の制限も変化させることができる。
請求項2に記載の発明によれば、或る文書に対する操作の制限よりも、その文書から派生した文書に対する操作の制限を多くすることができる。
請求項3に記載の発明によれば、第1文書から第2文書が派生したときに、第1文書に対して文書を派生させる操作の制限を変化させたときに、第2文書から文書を派生させる操作の制限も変化させることができる。
請求項4に記載の発明によれば、文書から新たな文書を派生させる操作の回数を制限することができる。
請求項5に記載の発明によれば、暗号化された文書の復号を操作端末において制限することができる。
請求項6に記載の発明によれば、情報供給装置から供給される制限情報により暗号化された文書の復号を制限することができる。
請求項7に記載の発明によれば、暗号化された文書の復号を制限しない制限情報を情報供給装置から取得したときに、該文書の復号をすることができる。
本発明の一実施形態に係る情報処理システム9の構成を示す概略図 操作端末2の構成を示す図 文書の構成の一例を示す図 情報供給装置1の構成の一例を示す図 派生DB121の構成の一例を示す図 図5に示した派生DB121で示される文書の派生関係を示す図 制限DB122の構成の一例を示す図 継承RB123の構成の一例を示す図 情報処理システム9の機能的構成を示す図 情報処理システム9におけるルート登録処理を示すシーケンス図 情報処理システム9における制限取得処理を示すシーケンス図 情報処理システム9における子登録処理を示すシーケンス図 情報処理システム9における制限変更処理を示すシーケンス図 情報供給装置1が制限情報を変更する動作の流れを示すフロー図 情報処理システム9における削除処理を示すシーケンス図 情報供給装置1が制限情報を特定して供給する動作の流れを示すフロー図
1.実施形態
1−1.情報処理システムの構成
図1は、本発明の一実施形態に係る情報処理システム9の構成を示す概略図である。情報処理システム9は情報供給装置1と操作端末2とを有する。情報供給装置1と操作端末2とは通信回線3を介して接続されている。通信回線3は、情報供給装置1と操作端末2とで遣り取りされる通信を中継する公衆用の回線であり、例えばインターネットである。なお、通信回線3には公衆用の回線ではなく、専用回線を用いてもよい。
図1に示す通り、操作端末2は、複数であってもよい。なお、情報供給装置1も複数台あってもよいが、制限情報が一元管理されるように複数台の情報供給装置1で同期が取られることが必要である。
操作端末2は、文書を操作する端末である。情報供給装置1は、各操作端末2で作成された文書と、その文書から派生した文書との派生関係を登録し、その派生関係に応じて、各文書に対する操作端末2における操作の制限を決めるサーバ装置である。情報処理システム9は、情報供給装置1が管理する各文書の制限に沿って、複数台の操作端末2の利用者がそれぞれそれらの文書を作成し、派生させて遣り取りすることで、文書を共同制作するシステムである。
1−2.操作端末の構成
図2は、操作端末2の構成を示す図である。操作端末2は、制御部21と、記憶部22と、通信部23と、操作部24と、表示部25と、を有する。
制御部21は、CPU(Central Processing Unit)等の演算装置と、ROM(Read Only Memory)およびRAM(Random Access Memory)などの主記憶装置と、を備えている。演算装置は、RAMをワークエリアとして用いてROMや記憶部22に記憶されたプログラムを実行することによって、操作端末2の各部の動作を制御する。
通信部23は、通信回線3を経由して情報供給装置1や他の操作端末2と通信を行うためのインターフェイスである。
記憶部22は、例えばハードディスク、ソリッドステートドライブ等の記憶デバイスであり、制御部21が用いるデータやプログラムを記憶している。記憶部22は、操作端末2で作成・派生される文書群を記憶している。
操作部24は、利用者の指などの指示体が接触した位置を検出してその利用者の指示を特定するタッチパネルや、利用者が各種の指示をするための操作ボタンなどの操作子を備えている。操作部24は、利用者による操作を受付けてその操作内容に応じた信号を制御部21に供給する。
表示部25は、液晶ディスプレイを有しており、制御部21が指示した各種の情報などを表示する。表示部25には、上述した操作部24のタッチパネルが重ねて配置されてもよい。この場合、タッチパネルは、表示部25の液晶ディスプレイで表示された画像が利用者から見えるように透明な素材で構成される。
1−3.文書の構成
図3は、文書の構成の一例を示す図である。操作端末2で扱われる文書は、例えば図3に示す通り、管理データD1と本体データD2とを有する。管理データD1は、オペレーションシステムが文書の管理のために用いるデータで、ファイル名や作成日時、更新日時、保存場所などである。本体データD2は、操作端末2において、制御部21が実行するプログラムが取り扱うデータである。
本体データD2には、メタデータとコンテンツとが含まれる。コンテンツは、文書の内容である。メタデータは、コンテンツに含まれないデータであってプログラムがコンテンツを区別するために本体データD2に付与するデータである。操作端末2は、メタデータに例えば、UUID(Universally Unique Identifier)などを利用する。
本体データを一意に識別する識別情報として、操作端末2はコンテンツIDを生成する。操作端末2は、具体的には例えばMD5やSHA−256といった暗号学的ハッシュ関数を用いてコンテンツIDを生成する。なお、メタデータが異なるものであれば、共通するコンテンツを含んだ本体データであっても生成されるコンテンツIDは異なる。また、オペレーションシステムが文書を複製する場合、メタデータもコンテンツも共通で管理データD1が異なる文書が複製される。この複製された文書に対してコンテンツIDを生成すると、メタデータもコンテンツも共通であるため、元の文書について生成したコンテンツIDと共通するコンテンツIDが生成されることとなる。
操作端末2は、暗号化鍵を使って本体データを暗号化して暗号化コンテンツを生成し、復号鍵を使って暗号化コンテンツを復号して本体データを生成する。暗号化鍵と復号鍵には共通鍵を利用してもよい。
文書を暗号化するとき、操作端末2は暗号化コンテンツとともに管理データに本体データから生成したコンテンツIDを含ませる。これにより、暗号化コンテンツとコンテンツIDとは対応付けられる。
1−4.情報供給装置の構成
図4は、情報供給装置1の構成の一例を示す図である。情報供給装置1は、制御部11と、記憶部12と、通信部13とを有する。制御部11は、CPU等の演算装置と、ROMおよびRAMなどの主記憶装置と、を備えている。演算装置は、RAMをワークエリアとして用いてROMや記憶部12に記憶されたプログラムを実行することによって、情報供給装置1の各部の動作を制御する。通信部13は、通信回線3を経由して操作端末2と通信を行うためのインターフェイスである。記憶部12は、ハードディスク等の記憶デバイスであり、制御部11が用いるデータやプログラムを記憶している。また記憶部12は、派生DB121、制限DB122、および継承RB123を記憶している。
1−5.派生DBの構成
図5は、派生DB121の構成の一例を示す図である。派生DB121は、文書(第1文書という)から他の文書(第2文書という)が派生したときに、この第1文書と第2文書とを対応付けるデータベースである。具体的には、派生DB121には、第1文書と第2文書のそれぞれのコンテンツIDが対応付けて記憶される。
第2文書にとって派生元、すなわち「親」となる文書が第1文書であり、派生DB121には、「親コンテンツID」としてこの第1文書を識別するコンテンツIDが記述される。ここでどの文書からも派生していない文書のコンテンツは「ルートコンテンツ」と呼ぶ。このルートコンテンツを有する文書には派生元が存在しないため、派生DB121において「親コンテンツID」の項目には、「存在しないこと」を示すデータとして例えば「−」が記述される。
図6は、図5に示した派生DB121で示される文書の派生関係を示す図である。図6において、各文書はその文書に含まれるコンテンツのコンテンツIDで示す。ルートコンテンツを有する文書「#0」は、派生元のない文書であるため派生回数が0回の第0世代「G0」に属する。文書「#0」から派生した文書「#1」および文書「#2」は、派生回数が1回の第1世代「G1」に属する。
文書「#1」から派生した文書「#3」および文書「#4」は、派生回数が2回の第2世代「G2」に属する。また、文書「#2」から派生した文書「#5」も、派生回数が2回であるため、第2世代「G2」に属する。文書「#3」から派生した文書「#6」は、派生回数が3回の第3世代「G3」に属する。
すなわち、派生DB121を参照することにより、派生DB121にコンテンツIDが登録されている文書は、ルートコンテンツからの派生回数で分類される。
1−6.制限DBの構成
図7は、制限DB122の構成の一例を示す図である。制限DB122は、コンテンツIDで識別されるコンテンツを含む文書に対して実行する操作の制限を記憶するデータベースである。制限DB122には、コンテンツIDリスト1221と、制限情報1222と、鍵1223とが対応付けて記憶される。
コンテンツIDリスト1221は、派生DB121に登録されたコンテンツIDを記述したリストであり、記述されたコンテンツIDごとに、制限情報1222が対応付けられている。制限情報1222は、コンテンツIDで識別されるコンテンツを含む文書に対する操作の制限を示す情報であり、操作の項目と、その項目に対する制限とが対応付けられている。
例えば、コンテンツID「#0」のコンテンツに対しては、「再生(表示)」の項目について「可」が対応付けられている。これは、このコンテンツID「#0」のコンテンツに対して再生する操作が許可されていることを示す。一方、コンテンツID「#0」のコンテンツに対して、「改訂(変更派生)」の項目について「不可」が対応付けられている。これはこのコンテンツID「#0」のコンテンツに対して内容を変更した上で派生させる「改訂」の操作が許可されていないことを示す。
なお、コンテンツの再生とは、コンテンツを利用者が知覚し得るようにする処理を表す。例えば文書に含まれるコンテンツが文字列や画像を示すものである場合、コンテンツの再生とは表示であってもよく、また、このコンテンツが音声を示すものである場合、放音であってもよい。また、このコンテンツが動画を示すものである場合、コンテンツの再生とは放音を伴った映写などであってもよい。
鍵1223は、制限情報1222で再生が制限されていないコンテンツのコンテンツIDに対応付けて記憶される。この鍵1223は、コンテンツとメタデータとを暗号化して暗号化コンテンツを生成するとき、およびその暗号化コンテンツを復号するときに用いられる共通鍵である。
1−7.継承RBの構成
図8は、継承RB123の構成の一例を示す図である。継承RB123は、第1文書から第2文書が派生するときに、第1文書から第2文書へ制限情報を継承させる規則群を記憶するルールベースである。情報供給装置1は、文書の制限情報が設定、変更、供給されるときなどに派生DB121を参照して各文書の派生関係を特定し、制限DB122に記述された各文書の制限情報が、継承RB123に示される規則群を充足しているか否か判断する。
例えば、継承RB123には、文書(第2文書)の登録時には「親(第1文書)が存在すればその親と同じ制限を課す」という規則が記述されている。これにより登録時において文書はその派生元の制限情報をそのまま継承することとなる。また、継承RB123には、操作端末2からの指示によって文書の制限情報が変更される「制限変更時」の際に、「親以上の制限を課す」という規則が記述されている。これにより、第1文書から派生した第2文書には、第1文書に対して実行することが許可されている操作よりも少ない操作が許可されることとなる。
また、継承RB123には、文書から新たな文書を派生させる回数についての規則が記述されている。図8に示す例で「派生回数」の規則は「3回まで」と定められている。これにより、ルートコンテンツから数えて文書から新たな文書を派生させる回数は3回までに制限される。例えば図6に示した文書でコンテンツID「#6」の文書は、コンテンツID「#0」の文書から数えて既に3回の派生が繰り返されている。したがって、コンテンツID「#6」の文書から新たな文書を派生させることは禁じられる。
継承RB123には、文書を削除した際の規則が記述されていてもよい。図8に示す継承RB123には、親(第1文書)が再生について制限されていない状態(再生可)で削除された場合に、子(第2文書)をルート化することを容認することが記載されている。ここでコンテンツのルート化とは、そのコンテンツを派生元のない「ルートコンテンツ」として情報供給装置1に登録し直すことをいう。この規則により、再生が制限されていない状態の第1文書から派生した第2文書のコンテンツは、第1文書が削除されたときに、ルートコンテンツとなる。なお、継承RB123には、再生が制限されている状態の第1文書から派生した第2文書のコンテンツが、第1文書が削除されたときに伴って削除されるという規則が定められていてもよい。
1−8.情報処理システムの機能的構成
図9は、情報処理システム9の機能的構成を示す図である。図9において、情報供給装置1の通信部13、操作端末2の通信部23、および通信回線3を省く。
情報供給装置1の制御部11は、記憶部12に記憶されたプログラムを実行することにより、登録部111、設定部112、および供給部113として機能する。操作端末2の制御部21は、記憶部22に記憶されたプログラムを実行することにより、受付部211、要求部212、取得部213、および実行部214として機能する。
登録部111は、第1文書から第2文書が派生したときに、この第1文書と第2文書とを対応付けて派生DB121に登録する。設定部112は、派生DB121を参照して、第2文書に対する操作の制限を示す制限情報を、第1文書に設定された制限情報に応じて設定する。このとき、設定部112は、継承RB123に示される規則群を充足するように、第2文書の制限情報を設定する。供給部113は、操作端末2から、文書の制限情報を要求された場合に、設定部112がその文書に対して設定した制限情報をその操作端末2へ供給する。
要求部212は、操作部24において利用者に選択された文書に対する操作の制限を示す制限情報を情報供給装置1に要求する。取得部213は、要求部212の要求に応じて情報供給装置1から供給される制限情報を取得する。受付部211は、文書に対する操作のうち、取得部213が取得した制限情報によって制限されない操作を受付ける。実行部214は、受付部211により受付けられた操作に応じて文書に対する情報処理を実行する。
実行部214は、操作に応じて様々な情報処理を実行する構成であり、例えば暗号化部2141、生成部2142、復号部2143、および指示部2144を有する。暗号化部2141は、文書群221に記憶された文書のコンテンツとメタデータとを暗号化して暗号化コンテンツを生成する。生成部2142は、文書のコンテンツとメタデータとからコンテンツIDを生成する。復号部2143は、暗号化コンテンツを復号して元のコンテンツとメタデータとを生成する。例えば、復号部2143は、受付部211により受付けられた操作が、再生や改訂や複製など、文書の復号を必要とする場合に、この文書を復号する。指示部2144は、受付部211が受付けた操作のうち、自装置の表示部25や情報供給装置1に行わせる処理を、これらに指示する。
1−9.情報処理システムの動作
情報処理システム9は、ルート登録処理、制限取得処理、子登録処理、制限変更処理、および削除処理をそれぞれ行う。これら各処理についての動作を以下に説明する。
(1)ルート登録処理
図10は、情報処理システム9におけるルート登録処理を示すシーケンス図である。操作端末2と情報供給装置1とは、例えば、ディフィー・ヘルマン鍵交換などの鍵交換方式に従って共通鍵を交換する(ステップS001)。これにより、操作端末2と情報供給装置1とを接続する通信回線3において遣り取りされる情報が盗聴されたとしても、交換した共通鍵を用いて通信内容を暗号化することによりその通信内容は保護される。
操作端末2は利用者の指示に従って文書を選択し(ステップS101)、その文書に対する制限情報を設定する(ステップS102)。そして、文書に含まれるコンテンツとメタデータとから上述した暗号学的ハッシュ関数などによりコンテンツIDを生成すると(ステップS103)、操作端末2は、このコンテンツIDと制限情報とを情報供給装置1に送信して、このコンテンツIDが示すコンテンツをルートコンテンツとして登録するよう指示する(ステップS104)。
情報供給装置1は、操作端末2から送られた登録の指示を受取るとこの指示に含まれるコンテンツIDが派生DB121に既に記憶されていないか照合する(ステップS105)。指示に含まれるコンテンツIDが派生DB121に既に記憶されている場合、情報供給装置1は、既に登録済みである旨を操作端末2に通知するが、ここではこのコンテンツIDが派生DB121に記憶されていないため、このコンテンツIDが示すコンテンツのための鍵を生成する(ステップ106)。
情報供給装置1は、生成した鍵をステップS001で交換した共通鍵で暗号化し(ステップS002)、操作端末2へ送信する(ステップS107)。
操作端末2は、情報供給装置1から送信された暗号化された鍵を取得する。そして、操作端末2は、取得したその鍵をステップS001で交換した共通鍵で復号し、元の鍵を生成する(ステップS003)。操作端末2は、復号した鍵を用いて、ステップS101で選択した文書のコンテンツとメタデータとを暗号化し、暗号化コンテンツを生成する(ステップS108)。そして、操作端末2は、生成した暗号化コンテンツにコンテンツIDを対応付けて記憶部22の文書群に記憶する(ステップS109)。
情報供給装置1は、操作端末2から送られた登録の指示に示されるコンテンツIDをルートコンテンツのコンテンツIDとして派生DB121に登録する(ステップS110)。そして、情報供給装置1は、このコンテンツIDに、ステップS106で生成された鍵と、指示に示される制限情報とを対応付けて制限DB122に登録する(ステップS111)。
なお、上述したステップS001、ステップS002、およびステップS003の処理は、公衆用の回線を用いて暗号化した情報を遣り取りするための「暗号化通信処理」であるから、専用回線などを利用するなど、盗聴の危険がない場合には行わなくてもよい。以下のシーケンス図では、これらの暗号化通信処理についての記載を省く。
(2)制限取得処理
図11は、情報処理システム9における制限取得処理を示すシーケンス図である。操作端末2は利用者の指示に従って文書を選択し(ステップS201)、この文書の管理データD1に含まれるコンテンツIDを用いてこの文書に対する制限情報を情報供給装置1に要求する(ステップS202)。
情報供給装置1は、操作端末2から制限情報の要求を受取ると、この要求に含まれるコンテンツIDを制限DB122と照合して(ステップS203)、このコンテンツIDに対応付けられている制限情報1222と鍵1223とを特定する(ステップS204)。情報供給装置1は、特定したこれらの情報を操作端末2へ供給する(ステップS205)。
コンテンツIDに対応する制限情報1222を取得すると、操作端末2は、このコンテンツIDで識別されるコンテンツを含む文書に対する操作のうち、取得した制限情報1222によって制限されていない操作を受付ける(ステップS206)。操作端末2は、例えば、制限情報1222により制限される操作に相当するボタンなどをいわゆる「グレイアウト」して表示部25に表示させてもよい。
操作端末2は、ステップS206で受付けた操作に応じて文書に対する処理を実行する(ステップS207)。例えば、受付けた操作が文書のコンテンツ(暗号化コンテンツ)の復号を必要とする場合に、操作端末2は、これを復号する。
(3)子登録処理
図12は、情報処理システム9における子登録処理を示すシーケンス図である。操作端末2は、文書に含まれるコンテンツを変更したコンテンツを含む新たな文書を、その文書から派生する「改訂」が許可されている(つまり、制限されていない)場合、その新たなコンテンツを作成するための編集を利用者の指示に従って行う(ステップS301)。そして、利用者が編集したコンテンツで文書を派生させる指示をした場合に、操作端末2はその指示を受付け(ステップS302)、編集されたコンテンツとメタデータとを含む本体データD2からコンテンツIDを生成する(ステップS303)。そして、生成したコンテンツIDと、元の文書の管理データD1に含まれていたコンテンツID、すなわち、「親コンテンツID」とを対応付けて情報供給装置1に送信し、新たな文書を登録するように指示する(ステップS304)。
情報供給装置1は、生成したコンテンツID(子コンテンツIDという)および親コンテンツIDの組を、派生DB121と照合する(ステップS305)。この照合の結果、親コンテンツIDが派生DB121に登録されており、かつ、子コンテンツIDが派生DB121に登録されていないことを確認すると、情報供給装置1は、子コンテンツIDに対応付けて記憶する鍵を生成し(ステップS306)、これを操作端末2へ送信する(ステップS307)。
なお、ステップS301の編集によってコンテンツが変更しなかった場合であっても、メタデータは操作の度に、操作端末2によって生成されているため、コンテンツとメタデータとの組は異なっている。したがって、編集後のコンテンツとメタデータとから生成されるコンテンツIDは、編集前のコンテンツIDとは異なるものとなる。
操作端末2は、情報供給装置1から送信された鍵を取得すると、この鍵を用いて、ステップS301で編集した文書のコンテンツとメタデータとを暗号化し、暗号化コンテンツを生成する(ステップS308)。そして、操作端末2は、生成した暗号化コンテンツにコンテンツIDを対応付けて記憶部22の文書群に記憶する(ステップS309)。
情報供給装置1は、操作端末2から送られた登録の指示に示される子コンテンツIDを親コンテンツIDと対応付けて派生DB121に登録する(ステップS310)。これにより、子コンテンツIDは、親コンテンツIDで識別されるコンテンツを含む文書から派生した文書のコンテンツのコンテンツIDとして派生DB121に登録される。すなわち、子コンテンツIDで識別されるコンテンツを含む第2文書は、親コンテンツIDで識別されるコンテンツを含む第1文書の子として登録される。
そして、情報供給装置1は、この子コンテンツIDに、ステップS306で生成された鍵と、初期状態の制限情報とを対応付けて制限DB122に登録する(ステップS311)。制限DB122に登録される初期状態の制限情報は、上述した第1文書に設定された制限情報と継承RB123とに基づいて生成される。具体的に、初期状態の制限情報は、例えば第1文書の制限情報をそのまま複製したものなどである。
(4)制限変更処理
図13は、情報処理システム9における制限変更処理を示すシーケンス図である。操作端末2は選択された文書の制限情報を変更する利用者の指示を受付けると(ステップS401)、この指示に基づいて情報供給装置1に制限情報を変更する指示をする(ステップS402)。
情報供給装置1は、操作端末2から文書の制限情報を変更する旨の指示を受取ると、派生DB121を参照してこの文書の派生元の文書(親となる文書)の有無を確認し、この指示に含まれる変更内容が、派生関係において継承RB123に記述された規則を充足しているか否か判断し、充足している場合に、指示された通り制限情報を変更する(ステップS403)。
図14は、情報供給装置1が制限情報を変更する動作の流れを示すフロー図である。情報供給装置1は、操作端末2から指示を受付けると(ステップS411)、指示された文書に親(派生元の文書)が存在するか否か判断する(ステップS412)。親が存在すると判断した場合(ステップS412;YES)、その親に設定された制限情報と、指示によって変更された後の制限情報との関係が継承RB123に記述された規則群を充足するか否か判断する(ステップS413)。これら制限情報間の関係がその規則群を充足しないと判断した場合(ステップS413;NO)、情報供給装置1は、処理を終了するが、このとき規則群を充足しない旨の警告を操作端末2に送ってもよい(ステップS419)。
親が存在しないと判断した場合(ステップS412;NO)、および、親に設定された制限情報と、指示によって変更された後の制限情報との関係が継承RB123に記述された規則群を充足すると判断する場合(ステップS413;YES)、情報供給装置1は、制限情報に対して指示された変更を行う(ステップS414)。
指示された変更を行った後、情報供給装置1は、指示された文書から派生した文書、すなわち「子」が存在するか否か判断する(ステップS415)。子が存在しないと判断すると(ステップS415;NO)、情報供給装置1は処理を終了する。
「子」が存在すると判断すると(ステップS415;YES)、情報供給装置1は、処理対象を「子」に移動させる(ステップS416)。そして、情報供給装置1は、「子」である第2文書が「親」である第1文書との関係において、継承RB123に示す規則群を充足しているか否か判断する(ステップS417)。
第2文書が第1文書との関係において規則群を充足すると判断した場合(ステップS417;YES)、情報供給装置1は処理をステップS415に戻す。一方、第2文書が第1文書との関係において規則群を充足しないと判断した場合(ステップS417;NO)、情報供給装置1は、処理対象である第2文書の制限情報を、第1文書に設定された制限情報と継承RB123に記述された規則群とに応じて変更した後(ステップS418)、処理をステップS415に戻す。これにより、処理対象である文書が「子」を有しなくなるまで、派生先の世代に対する継承の規則が順次検証され、この規則が充足されるように制限情報が変更される。
(5)削除処理
図15は、情報処理システム9における削除処理を示すシーケンス図である。操作端末2は選択された文書を削除する利用者の指示を受付けると(ステップS501)、この指示に基づいて情報供給装置1に文書を削除する指示をする(ステップS502)。
情報供給装置1は、操作端末2から文書を削除する旨の指示を受取る。この指示が文書の制限情報を変更した上でその文書を削除することを指示している場合、情報供給装置1は、指示に従って制限情報を変更する(ステップS503)。指示された文書から派生した文書がある場合には、継承RB123に記述された規則群を充足するようにそれらの文書の制限情報を変更する。
そして、情報供給装置1は、指示された文書を削除する(ステップS504)。具体的には、情報供給装置1は、派生DB121から、指示された文書に含まれるコンテンツのコンテンツIDを削除して、親コンテンツIDの項目にあっては「−」に変更する。
また、情報供給装置1は、制限DB122から、指示された文書に含まれるコンテンツのコンテンツIDをコンテンツIDリスト1221から削除するとともに、このコンテンツIDに対応付けられている制限情報1222および鍵1223を削除する。
情報供給装置1は、指示された文書のコンテンツIDを自装置において削除すると、この文書の削除を操作端末2にも指示する(ステップS505)。この指示を受付けた操作端末2は、記憶部22の文書群221から、指示された文書を削除する(ステップS506)。
以上、説明した通り、情報処理システム9では、情報供給装置1によって文書の派生関係(親子関係)が管理されるため、複数の文書が別々の操作端末2に保存されていても、それらの派生関係が各操作端末2において確認される。また、第1文書から派生した第2文書に設定する制限情報は、第1文書に設定された制限情報に応じて設定されるため、第1文書の操作者は、第2文書に対する操作を制限する際に、第2文書を操作する操作者を識別する必要がなく、また、その操作者が第2文書を取得した経路を認識する必要がない。
2.変形例
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例を組み合わせてもよい。
2−1.変形例1
上述した実施形態において、情報供給装置1は、選択された文書の制限情報を変更する指示を操作端末2から受付けたときに、その文書と、その文書の派生元の文書(親)との関係が継承RB123の規則群を充足するか、および、その文書と、その文書から派生した文書(子)との関係が継承RB123の規則群を充足するかについて判断していたが、判断のタイミングはこれに限られない。例えば、操作端末2から制限情報を要求されたときに、情報供給装置1は上述の判断を行ってもよい。
図16は、情報供給装置1が制限情報を特定して供給する動作の流れを示すフロー図である。情報供給装置1は、操作端末2から指示を受付けると(ステップS211)、指示された文書に親(派生元の文書)が存在するか否か判断する(ステップS212)。
親が存在しないと判断した場合(ステップS212;NO)、情報供給装置1は、処理をステップS216に進める。親が存在すると判断した場合(ステップS212;YES)、情報供給装置1は、指示された文書の派生元のさらに派生元を辿ってルートコンテンツを特定する(ステップS213)。そして、ルートコンテンツから指示された文書のコンテンツまでの全ての派生関係で、継承RB123に記述された規則群を充足するか否か判断する(ステップS214)。
上述した全ての派生関係で規則群を充足すると判断する場合(ステップS214;YES)、情報供給装置1は処理をステップS216に進める。一方、上述した全ての派生関係のいずれかにおいて規則群を充足しないと判断する場合(ステップS214;NO)、規則群を充足するように派生先の文書の制限情報を派生元の文書の制限情報に応じて変更して(ステップS215)、処理をステップS216に進める。情報供給装置1は、以上の処理をした後、指示された文書の制限情報を特定する(ステップS216)。この特定した制限情報は、操作端末2へ供給される。
2−2.変形例2
上述した実施形態において、第1文書から派生した第2文書には、第1文書に対して実行することが許可されている操作よりも少ない操作が許可されていた。すなわち実施形態において、第1文書から派生した第2文書に対して情報供給装置1が設定する制限情報は、第1文書に設定された制限情報により制限される操作よりも多くの操作を操作端末2に制限させることを継承RB123が定めていたが、継承RB123の規則はこれに限られない。継承RB123は、例えば、第1文書から派生した第2文書に対して、第1文書と同じ制限情報を設定するように定めてもよいし、第1文書よりも制限される操作が少なくなるように制限情報を設定するように定めてもよい。
2−3.変形例3
上述した実施形態において、情報供給装置1は文書を登録する度に鍵を生成し、操作端末2は、制限情報とともにその制限情報が設定された文書を復号する鍵を取得していたが、文書を暗号化する鍵はこれに限られない。例えば、鍵は文書ごとに生成されなくてもよい。具体的には、操作端末2で実行されるプログラムに共通の鍵が予め記述されており、操作端末2は、この共通の鍵を用いて文書に含まれるコンテンツとメタデータとを暗号化し、暗号化コンテンツからコンテンツとメタデータとを復号してもよい。なおこの場合、一度、或る文書についてこの共通の鍵が抽出されると、他の文書を暗号化したデータも復号されるが、上述した文書ごとに鍵を生成する場合には、このリスクがない。
なお、情報処理システム9は、文書を暗号化しなくてもよい。例えば、操作端末2において、操作端末2において文書は決められたアプリケーションプログラムからしか取り扱えないようにオペレーションシステムによって制限されていてもよい。この場合、このアプリケーションプログラムは、第1文書から派生した第2文書を他の操作端末2へ送信してもよい。制限DB122は、この送信を制限の項目としてもよい。
2−4.変形例4
情報供給装置1の制御部11によって実行されるプログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネットなどの通信回線経由でダウンロードさせることも可能である。なお、上記の制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサなどが用いられる。
1…情報供給装置、11…制御部、111…登録部、112…設定部、113…供給部、12…記憶部、121…派生DB、122…制限DB、1221…コンテンツIDリスト、1222…制限情報、1223…鍵、123…継承RB、13…通信部、2…操作端末、21…制御部、211…受付部、212…要求部、213…取得部、214…実行部、2141…暗号化部、2142…生成部、2143…復号部、2144…指示部、22…記憶部、221…文書群、23…通信部、24…操作部、25…表示部、3…通信回線、9…情報処理システム

Claims (9)

  1. 第1文書から第2文書が派生したときに、該第1文書と該第2文書とを対応付けてデータベースに登録する登録部と、
    前記データベースを参照して、前記第2文書に対する操作の制限を示す制限情報を、前記第1文書に設定された制限情報に応じて設定する設定部と、
    制限情報に応じて文書に対する操作を制限する操作端末から、文書の制限情報を要求された場合に、前記設定部が該文書に対して設定した制限情報を該操作端末へ供給する供給部と、
    を有することを特徴とする情報供給装置。
  2. 前記設定部が前記第2文書に設定する制限情報は、前記第1文書に設定された制限情報により制限される操作よりも多くの操作を前記操作端末に制限させる
    ことを特徴とする請求項1に記載の情報供給装置。
  3. 前記設定部は、前記第2文書から新たな文書を派生させる操作に関する制限情報を設定する
    ことを特徴とする請求項1または2に記載の情報供給装置。
  4. 前記設定部は、前記第2文書から新たな文書を派生させる操作の回数に関する制限情報を設定する
    ことを特徴とする請求項3に記載の情報供給装置。
  5. 前記文書は暗号化されており、
    前記供給部は、前記制限情報とともに該制限情報が設定された前記文書を復号する鍵を供給する
    ことを特徴とする請求項1から4のいずれか1項に記載の情報供給装置。
  6. 暗号化された文書に対する操作の制限を示す制限情報を情報供給装置に要求する要求部と、
    前記要求部の要求に応じて前記情報供給装置から供給される制限情報を取得する取得部と、
    前記文書に対する操作のうち、前記取得部が取得した制限情報によって制限されない操作を受付ける受付部と、
    前記受付部により受付けられた操作が前記文書の復号を必要とする場合に、該文書を復号する復号部と、
    を有することを特徴とする操作端末。
  7. 前記取得部は、前記制限情報とともに、該制限情報が設定された前記文書を復号する鍵を取得し、
    前記復号部は、前記文書を前記取得部が取得した鍵で復号する
    ことを特徴とする請求項6に記載の操作端末。
  8. 情報供給装置と、操作端末と、を有し、
    前記情報供給装置は、
    第1文書から第2文書が派生したときに、該第1文書と該第2文書とを対応付けてデータベースに登録する登録部と、
    前記データベースを参照して、前記第2文書に対する操作の制限を示す制限情報を、前記第1文書に設定された制限情報に応じて設定する設定部と、
    前記操作端末から、文書の制限情報を要求された場合に、前記設定部が該文書に対して設定した制限情報を該操作端末へ供給する供給部と、を有し、
    前記操作端末は、
    前記制限情報を前記情報供給装置に要求する要求部と、
    前記要求部の要求に応じて前記情報供給装置から前記制限情報を取得する取得部と、
    前記文書に対する操作のうち、前記取得部が取得した制限情報によって制限されない操作を受付ける受付部と、
    前記受付部により受付けられた操作に応じて前記文書に対する情報処理を実行する実行部と、
    を有することを特徴とする情報処理システム。
  9. コンピュータを、
    暗号化された文書に対する操作の制限を示す制限情報を情報供給装置に要求する要求部と、
    前記要求部の要求に応じて前記情報供給装置から供給される制限情報を取得する取得部と、
    前記文書に対する操作のうち、前記取得部が取得した制限情報によって制限されない操作を受付ける受付部と、
    前記受付部により受付けられた操作が前記文書の復号を必要とする場合に、該文書を復号する復号部
    として機能させるためのプログラム。
JP2015185707A 2015-09-18 2015-09-18 情報供給装置、操作端末、情報処理システムおよびプログラム Pending JP2017059173A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015185707A JP2017059173A (ja) 2015-09-18 2015-09-18 情報供給装置、操作端末、情報処理システムおよびプログラム
US15/013,133 US20170083560A1 (en) 2015-09-18 2016-02-02 Information supply apparatus, operation terminal, information processing system, and non-transitory computer readable media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015185707A JP2017059173A (ja) 2015-09-18 2015-09-18 情報供給装置、操作端末、情報処理システムおよびプログラム

Publications (1)

Publication Number Publication Date
JP2017059173A true JP2017059173A (ja) 2017-03-23

Family

ID=58282453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015185707A Pending JP2017059173A (ja) 2015-09-18 2015-09-18 情報供給装置、操作端末、情報処理システムおよびプログラム

Country Status (2)

Country Link
US (1) US20170083560A1 (ja)
JP (1) JP2017059173A (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060080278A1 (en) * 2004-10-08 2006-04-13 Neiditsch Gerard D Automated paperless file management
CN100547590C (zh) * 2005-12-05 2009-10-07 北京书生国际信息技术有限公司 文档处理***
US20070239998A1 (en) * 2006-04-11 2007-10-11 Medox Exchange, Inc. Dynamic binding of access and usage rights to computer-based resources
JP5003131B2 (ja) * 2006-12-04 2012-08-15 富士ゼロックス株式会社 文書提供システム及び情報提供プログラム
US8887297B2 (en) * 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
JP2009271780A (ja) * 2008-05-08 2009-11-19 Canon Inc 電子文書変換装置および電子文書変換方法
WO2012016091A2 (en) * 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
JP5576563B2 (ja) * 2011-06-23 2014-08-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密情報を管理する情報処理装置、方法およびプログラム
US10242208B2 (en) * 2011-06-27 2019-03-26 Xerox Corporation System and method of managing multiple levels of privacy in documents
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
WO2015164521A1 (en) * 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
WO2016040381A1 (en) * 2014-09-08 2016-03-17 Universidad Politecnica De Puerto Rico Process for secure document exchange
AU2015334534B2 (en) * 2014-10-23 2020-06-11 Pageproof.Com Limited Encrypted collaboration system and method
US9998472B2 (en) * 2015-05-28 2018-06-12 Google Llc Search personalization and an enterprise knowledge graph

Also Published As

Publication number Publication date
US20170083560A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
JP4597784B2 (ja) データ処理装置
JP2007304849A (ja) 管理装置、情報処理装置、管理方法および情報処理方法
JP2006338249A (ja) コンテンツ保護装置及びコンテンツ保護解除装置
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
KR20110128567A (ko) 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
JP2007164334A (ja) 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
US20160072772A1 (en) Process for Secure Document Exchange
JP5846198B2 (ja) 乱数値特定装置、乱数値特定システム、および、乱数値特定方法
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
US11480945B2 (en) Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2017059173A (ja) 情報供給装置、操作端末、情報処理システムおよびプログラム
JP6792191B2 (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
JP2005159556A (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US20180012029A1 (en) Information processing system, information processing method, and non-transitory computer readable medium
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP7172709B2 (ja) 情報処理システム、及びプログラム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2017162072A (ja) 情報処理システム、ジョブ処理方法、データ蓄積装置および情報機器
JP6951768B2 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
KR101635005B1 (ko) 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법
US20230344633A1 (en) Information processing apparatus, information processing system, non-transitory computer readable medium, and information processing method
JP4924269B2 (ja) 操作制限管理システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190709

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200303