説明

文書管理システムおよび文書管理プログラム

【課題】場所を限定したコンテキストの配信を可能にした文書管理システムおよび文書管理プログラムを提供する。
【解決手段】イントラネット1を介して配信した文書に関連するコンテキスト情報をLAN(1)3,(2)4,(3)5ごとに異なる暗号化キーで暗号化してLAN(1)3,(2)4,(3)5の各々に送信するとともに、暗号化キーに対応する解除キーをLAN(1)3,(2)4,(3)5に接続されたキーサーバー6,7,8の各々に配信するコンテキストサーバー2と、当該コンテキストサーバー2から配信されるLAN(1)3,(2)4,(3)5に固有の解除キーを管理するキーサーバー6,7,8と、同じLAN(1)3内のキーサーバー6から解除キーを受け取り、当該解除キーでコンテキストサーバー2から送信された前記暗号化されたコンテキスト情報を解読するクライアント9とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書管理システムおよび文書管理プログラムに関する。
【背景技術】
【0002】
文書の最新の状況(以下、「コンテキスト」と記述する)を、文書の利用者間で共有することにより、文書の活用を図る文書管理システムが知られている(例えば、特許文献1参照)。
【0003】
文書は広く活用されることが目的であり、上記文書管理システムにおいても、イントラネットの内外を問わず文書を広く活用したい。したがって、HTTP(Hyper Text Transport Protocol)等の環境によらず比較的接続が容易なプロトコルを用いて、クライアントからサーバーに接続できれば、文書管理システムをより効果的に利用できる。
【0004】
【特許文献1】特開2004−110692号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、コンテキストは時間だけでなく、場所によっても異なるものが求められる場合がある。また、場所を限定したコンテキストの配信ができれば、機密性の高い情報や、部外者に公開するには確度が低い情報を配信することも可能である。
【0006】
例えば、仕様書や調査報告書のような公開版が複数存在する文書では、部内者には確認のためにドラフトでの改訂情報や修正箇所のコメント情報を連絡したいのであるが、このような非公式な版の情報は部外者には閲覧できない文書であるため不要な情報である。
【0007】
そこで、本発明は、場所を限定したコンテキストの配信を可能にした文書管理システムおよび文書管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
請求項1記載の文書管理システムは、第一ネットワークを介して配信した文書に関連する文書関連情報を前記第一ネットワークに接続された複数の第二ネットワークごとに異なる暗号化キーで暗号化して前記複数の第二ネットワークの各々に送信するとともに、前記暗号化キーに対応する解除キーを前記複数の第二ネットワークの各々に配信する文書管理サーバーと、前記複数の第二ネットワークごとに配置され、前記文書管理サーバーから配信される前記複数の第二ネットワークに固有の前記解除キーを管理するキーサーバーと、前記第二ネットワークに接続され、当該第二ネットワーク内の前記キーサーバーから前記解除キーを受け取り、当該解除キーで前記文書管理サーバーから送信された前記暗号化された文書関連情報を解読するクライアントとを備えることを特徴としている。
【0009】
請求項2記載の文書管理システムは、請求項1記載の文書管理システムにおいて、前記文書管理サーバーは、前記クライアントに対して前記暗号化された文書関連情報と共に前記キーサーバーのアドレス一覧を送信し、前記クライアントは、前記アドレス一覧から接続可能な前記キーサーバーを探索し、当該キーサーバーに対して前記解除キーの要求を行うことを特徴としている。
【0010】
請求項3記載の文書管理システムは、請求項2記載の文書管理システムにおいて、前記キーサーバーは、前記解除キーの要求があった前記クライアントに対して接続を試み、接続可能な場合に当該クライアントに前記解除キーを送信することを特徴としている。
【0011】
請求項4記載の文書管理プログラムは、第一ネットワークを介して配信した文書に関連する文書関連情報を暗号化する、前記第一ネットワークに接続された複数の第二ネットワークごとに異なる暗号化キーと当該暗号化キーに対応する解除キーの組み合わせを前記第二のネットワークの数だけ生成する生成ステップと、前記生成ステップで生成した前記解除キーを前記複数の第二ネットワークごとに配置されたキーサーバーの各々に配信する配信ステップと、前記第二ネットワークに接続されたクライアントから前記文書関連情報の要求があったとき、前記複数の第二のネットワークごとに前記暗号化キーを切り替えて前記文書関連情報を暗号化して前記クライアントに送信する送信ステップとを有することを特徴としている。
【0012】
請求項5記載の文書管理プログラムは、第一ネットワークを介して配信した文書に関連する文書関連情報を前記第一ネットワークに接続された複数の第二ネットワークごとに異なる暗号化キーで暗号化するとともに、前記暗号化キーに対応する解除キーを前記複数の第二ネットワークの各々に接続されたキーサーバーに配信する文書管理サーバーに対して前記文書関連情報を要求する要求ステップと、前記要求ステップでの要求に対して前記文書管理サーバーから送信される、暗号化された文書関連情報を受信する受信ステップと、前記文書管理サーバーから前記解除キーが配信された前記キーサーバーに対して当該解除キーを取得する取得ステップと、前記取得ステップで取得した前記解除キーを用いて前記受信ステップで受信した前記暗号化された文書関連情報を解読する解読ステップとを有することを特徴としている。
【発明の効果】
【0013】
請求項1記載の文書管理システムによれば、文書関連情報を第二ネットワーク個々に固有の暗号化キーで暗号化し、第二ネットワークの各々では固有の解除キーを用いて、暗号化された文書関連情報を解読することで、文書が開かれた場所に応じて送信する文書関連情報を変えることができるため、文書利用者がよりふさわしい文書関連情報を取得できると同時に、文書関連情報の公開範囲を文書提供者が制限可能な(場所を限定した文書関連情報の配信が可能な)システムを構築できる。
【0014】
請求項2記載の文書管理システムによれば、クライアントは、解除キーを要求するキーサーバーを確実に見つけ出すことができる。
【0015】
請求項3記載の文書管理システムによれば、キーサーバーは解除キーの要求があったクライアントに対して確実に解除キーを送信することができる。
【0016】
請求項4記載の文書管理プログラムによれば、文書関連情報を第二ネットワーク個々に固有の暗号化キーで暗号化して第二ネットワークの各々に送信することで、文書が開かれた場所に応じて送信する文書関連情報を変えることができるため、文書利用者がよりふさわしい文書関連情報を提供できる。
【0017】
請求項5記載の文書管理プログラムによれば、第二ネットワーク個々に固有の暗号化キーで暗号化されて第二ネットワークの各々に送信される文書関連情報を、キーサーバーから取得した第二ネットワーク個々に固有の解除キーを用いて解読することで、文書が開かれた場所に応じて変えられた暗号化キーで暗号化された文書関連情報を解読できるため、文書利用者がよりふさわしい文書関連情報を取得できる。
【発明を実施するための最良の形態】
【0018】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
【0019】
図1は、本発明の一実施形態に係る文書管理システムの構成の概略を示すシステム構成図である。
【0020】
図1に示すように、本実施形態に係る文書管理システムは、第一ネットワークであるイントラネット1に対して、文書管理サーバーであるコンテキストサーバー2と、複数(本例では、3つ)の第二ネットワークであるLAN(Local Area Network)(1)3,(2)4,(3)5とがそれぞれ接続され、LAN(1)3,(2)4,(3)5には少なくともキーサーバー6,7,8がそれぞれ接続され、さらに例えばLAN3にはクライアント9が接続された構成となっている。
【0021】
ここで、イントラネット1が会社等の組織単位で設けられるものとすると、LAN(1)3,(2)4,(3)5は例えば部署単位で設けられるものとなる。イントラネット1は、インターネット10に接続される。インターネット10には、イントラネット1の外部のクライアント11や、他のイントラネット(図示せず)なども接続される。
【0022】
コンテキストサーバー2は、ハードウェア的には汎用的なサーバーコンピュータによって実現され、本システムで扱う文書および当該文書に関連する文書関連情報(以下、「コンテキスト情報」と記述する)を管理し、管理するコンテキスト情報を、文書が開かれたイントラネット1内の場所、即ちLAN(1)3,(2)4,(3)5により切り替えるコンテキストまたはプロパティにそれぞれ暗号化キーを設定するとともに、一定時間でキーサーバー6,7,8の数だけ時間制限の暗号化キーと解除キーの組み合わせを生成し、解除キーについてはキーサーバー6,7,8に配信(通知)しておく。
【0023】
ここで、暗号化キーは、イントラネット1内の場所ごと、即ちLAN(1)3,(2)4,(3)5ごとに異なる、コンテキスト情報を暗号化するための各場所固有のキーである。解除キーは、暗号化キーと対応関係にあり、当該暗号化キーで暗号化されたコンテキスト情報を解読する、即ち暗号化を解除するためのキーである。
【0024】
コンテキストサーバー2はさらに、クライアント9からコンテキスト情報の要求があった場合、コンテキスト情報をLAN(1)3,(2)4,(3)5ごとに異なる暗号化キーで暗号化し、イントラネット1内の全ての場所(LAN)のコンテキスト情報をマージしてクライアント9に送信する。コンテキストサーバー2は、管理する文書をイントラネット1の外部のクライアント11に配信した場合は、当該クライアント11に対してもコンテキスト情報を送信する。
【0025】
キーサーバー6,7,8は、ハードウェア的には汎用的なサーバーコンピュータによって実現され、LAN(1)3,(2)4,(3)5ごとに配置されている。これらキーサーバー6,7,8に対してはコンテキストサーバー2から、LAN(1)3,(2)4,(3)5ごとに異なる暗号化キーに対応する解除キーがLAN(1)情報用解除キー、LAN(2)情報用解除キー、LAN(3)情報用解除キーとしてそれぞれ配信される。
【0026】
キーサーバー6,7,8は、コンテキストサーバー2から配信されたLAN(1)3,(2)4,(3)5に固有の解除キー、即ちLAN(1)情報用解除キー、LAN(2)情報用解除キー、LAN(3)情報用解除キーを管理する。そして、本実施形態の場合には、キーサーバー6は、同じLAN(1)3内のクライアント9から解除キーの要求があったときは、当該クライアント9への接続を試み、接続が成功した場合は接続したセッションでクライアント9に対してLAN(1)情報用解除キーを送信する。
【0027】
キーサーバー6,7,8は、複数のコンテキストサーバーから解除キーを受け取ることができる。したがって、各部署ごとにキーサーバー6,7,8を1台ずつ配置しておくことで、コンテキストサーバー2の設置は任意のグループ、個人単位で可能であり、かつサーバー管理者はキーサーバー6,7,8の存在を管理するだけの作業となる。
【0028】
クライアント9は、ハードウェア的には汎用的なパーソナルコンピュータ(PC)によって実現され、LAN3に接続されている。クライアント9は、コンテキストサーバー2から送信される暗号化されたコンテキスト情報を利用するときは、当該コンテキスト情報を解読するための解除キーをLAN(1)3内のキーサーバー6に対して要求するとともに、この要求に応じてキーサーバー6から送信されるLAN1情報用解除キーを受け取り、当該解除キーを用いて文書管理サーバーから送信された暗号化されたコンテキスト情報を解読して参照する。
【0029】
上記構成の文書管理システムにおいて、文書管理サーバーであるコンテキストサーバー2は、LAN3,4,5の通信可能範囲(通信可能領域)をクライアントの場所を特定する範囲とし、クライアントが接続されているLAN(1)3,(2)4,(3)5内に配置されたキーサーバー6,7,8に接続できることを、クライアントがLAN内に存在している判定条件としている。
【0030】
具体的には、本実施形態の場合、コンテキストサーバー2は、クライアント9がLAN(1)3を介してキーサーバー6に接続されることをもってクライアント9の場所がLAN(1)3の通信可能範囲であることを特定する。また、クライアント9がLAN(3)5の位置に移動し、LAN(3)5を介してキーサーバー8に接続されたときはその接続をもってクライアント9の場所がLAN(3)5の通信可能範囲であることを特定する。
【0031】
コンテキストサーバー2、キーサーバー6およびクライアント9は、先述したように、サーバーコンピュータやパーソナルコンピュータ等のコンピュータ装置によって実現される。図2に、コンピュータ装置のハードウェァの基本構成を示す。
【0032】
図2に示すように、コンテキストサーバー2、キーサーバー6およびクライアント9を実現するコンピュータ装置50は、CPU(Central Processing Unit:中央演算装置)51、I/O回路52、ROM53、RAM54およびHDD(ハードディスクドライブ)装置55などを有し、これら構成要素がバスライン56を介して接続された構成となっている。
【0033】
CPU51は、コンテキストサーバー2、キーサーバー6およびクライアント9が実行する処理の制御を行う。I/O回路52は、周辺機器、具体的にはコンテキストサーバー2、キーサーバー6およびクライアント9相互間での入出力を管理する。ROM53は、CPU51による制御の下に実行される各種処理の処理プログラムを格納する。RAM54は、各種処理の実行時に使用される一次記憶装置である。HDD55は、CPU51による制御の下に処理されたデータなどを記憶する。
【0034】
図3は、コンテキストサーバー2、キーサーバー6およびクライアント9の機能構成の一例を示す機能ブロック図である。
【0035】
本実施形態では、クライアント9を便宜的に、文書提供者が使用する提供者クライアント91と文書利用者が使用する利用者クライアント92とに分けて図示し、かつ説明するものとする。
【0036】
ここで、提供者クライアント91は、文書を作成したり、また、その作成した文書を改版したりするユーザ(文書提供者)によって使用される。利用者クライアント92は、文書提供者によって作成または改版された文書を参照したり、印刷したりするために利用するユーザ(文書利用者)によって使用される。
【0037】
なお、文書提供者は、自ら作成した文書の利用者にもなれば、他のユーザが作成した文書の利用者にもなる。したがって、図1に示すように、1台のパーソナルコンピュータからなるクライアント9が、提供者クライアント91にも利用者クライアント92にもなり得る。
【0038】
図3において、コンテキストサーバー2は、データベース管理部21、文書管理部22および暗号化処理部23を有する構成となっている。
【0039】
データベース管理部21は、文書提供者によって提供者クライアント91を介して提供された文書の文書データベース24への登録や、文書利用者による利用者クライアント92からの要求に応じて当該利用者クライアント92に対して文書の配信(ダウンロード)を行う。
【0040】
文書管理部22は、文書提供者により作成または改版された文書に対して版管理情報を関連付けることによって版の管理を行う。この版管理情報は、文書提供者により作成または改版された文書に関連するコンテキスト情報の一種である。ここでは、コンテキスト情報として、版管理情報を例に挙げるが、これに限られるものではなく、コンテキスト情報としては版管理情報の外に、例えば、新刊発行情報、参考文献情報、新しい価格表情報などの動的な情報が考えられる。
【0041】
文書提供者は、文書の登録時に、イントラネット1内の場所ごとに、即ちLAN(1)3,(2)4,(3)5ごとにコンテキスト情報(ここでは、版管理情報を例に挙げる)を文書データベース24に登録する。文書管理部22はさらに、文書データベース24への文書の登録/削除、登録されている文書の利用状況等を管理ログファイル25に記録する。
【0042】
データベース管理部21は、クライアント9からコンテキスト情報の要求があった場合に、コンテキスト情報にキーサーバーのアドレス一覧と、暗号化処理部23でLAN(1)3,(2)4,(3)5ごとに(イントラネット1内の場所ごとに)異なる暗号化キーで暗号化されたコンテキスト情報の全てをマージして、コンテキスト情報の要求があったクライアント9に対して送信する。
【0043】
コンテキスト情報をクライアント9へ送信するに当たっては、データベース管理部21は、クライアント9の場所に関係なく、場所に依存した情報も全て送信する。また、一定時間でキーサーバー数(本実施形態では、3個)だけ時間限定の暗号化キーと当該暗号化キーに対応する解除キー(LAN(1)情報用解除キー、LAN(2)情報用解除キー、LAN(3)情報用解除キー)の組み合わせを生成し、解除キーについてはキーサーバー6,7,8に通知する。
【0044】
ここで、暗号化キーと解除キーの組み合わせは時間限定である。これにより、新たなコンテキスト情報が追加される頃に、暗号化キーと解除キーの組み合わせが無効になってしまうので、以前開いた文書の場所依存のコンテキスト情報の解除キーをクライアントが保存していたとしても、他の場所から更新されたコンテキスト情報を参照することはできないことになる。
【0045】
暗号化処理部23は、データベース管理部21による管理の下に、LAN(1)3,(2)4,(3)5ごとに文書データベース24に登録されたコンテキスト情報に関して、LAN3,4,5ごとに暗号化キーを切り替えて、即ちLAN(1)3,(2)4,(3)5ごとに異なる暗号化キーを用いてコンテキスト情報を暗号化する。特定の場所向けのコンテキスト情報についてはそれぞれ異なる暗号化キーで暗号化する。
【0046】
キーサーバー6(7,8)は、解除キー管理部61を有し、コンテキストサーバー2からLAN(1)3,(2)4,(3)5に固有の解除キー、即ちLAN(1)情報用解除キー(LAN(2)情報用解除キー、LAN(3)情報用解除キー)の通知があると、解除キー管理部61による管理の下に、通知のあった解除キーを管理する。そして、本実施形態の場合、キーサーバー6は、同じLAN(1)3内のクライアント9から解除キーの要求があったときは、当該クライアント9に対してLAN(1)情報用解除キーを送信する。
【0047】
続いて、クライアント9、即ち提供者クライアント91および利用者クライアント92について説明する。
【0048】
提供者クライアント91は、新規登録処理部911、改版登録処理部912、文書状態設定処理部913および利用状況監視部914を有する構成となっている。
【0049】
新規登録処理部911は、本システムの管理対象とする文書を新規に作成してコンテキストサーバー2へ登録する。このとき、既存文書を新規文書として登録するようにしてもよい。改版登録処理部912は、作成した文書を更新することで文書を改版する。そして、改版された文書を最新版としてコンテキストサーバー2へ登録する。このとき、新規に作成した文書を既登録の文書の新版として登録するようにしてもよい。
【0050】
文書の新規作成および編集には、汎用的な文書作成ソフトウェアを利用する。また、新規登録処理部911および改版登録処理部912は、作成した文書に対して文書識別情報を付与するとともに、文書をコンテキストサーバー2へ登録するときに、その文書の版管理情報についてもコンテキスト情報として併せて登録する。
【0051】
文書状態設定処理部913は、作成または改版した文書の利用の可否(有効/無効)等の利用状態など版の状態を設定する。版の状態は、版管理情報としてコンテキスト情報に含まれている。利用状況監視部914は、文書提供者が提供した文書に対する利用状況をコンテキストサーバー2に記録させ、また、その記録した内容を取得する。
【0052】
利用者クライアント92は、文書取得処理部921、版管理情報(コンテキスト情報)確認処理部922、文書情報表示処理部923および印刷処理部924を有する構成となっている。
【0053】
文書取得処理部911は、コンテキストサーバー2から利用したい文書をダウンロードし利用文書保存部926に保存する。このダウンロードにより取得される文書は、当該文書の最新版の複製である。文書利用者は、基本的に利用文書保存部926に格納した文書を利用することになる。
【0054】
版管理情報確認処理部922は、取得した文書の版管理情報を含むコンテキスト情報をコンテキストサーバー2から受信したとき、当該コンテキスト情報がコンテキストサーバー2で暗号化されていることから、この暗号化されたコンテキスト情報を解読するための解除キーを取得する。
【0055】
具体的には、版管理情報確認処理部922は、コンテキストサーバー2からコンテキスト情報と共に送信されるキーサーバーのアドレス一覧を基に、複数のキーサーバーへの接続を試み、接続できた場合にその接続できたキーサーバーに対して暗号化されたコンテキスト情報を解読するための解除キーを要求する。図1に示す本実施形態に係るシステムでは、クライアント9が同じLAN(1)3内のキーサーバー6に対して暗号の解除キーを要求することになる。
【0056】
クライアント9(利用者クライアント92)からの解除キーの要求があったとき、キーサーバー6は当該クライアント9に対して双方向接続を試み、接続可能な場合にキーサーバー6担当のLAN(1)3内にクライアント9が存在すると判断し、当該クライアント9に対して接続したセッションで解除キーを送信する。
【0057】
利用者クライアント92において、版管理情報確認処理部922は、キーサーバー6から解除キーを受信すると、この解除キーを用いて暗号化されたコンテキスト情報を復号する。具体的には、コンテキストサーバー2からはクライアント9に対して、LAN(1)3,(2)4,(3)5ごとに暗号化されたコンテキスト情報が全てキーサーバーのアドレス一覧と共に送信されることから、版管理情報確認処理部922は、受信した全てのコンテキスト情報のうち、解除キーで復号化できるコンテキスト情報を参照する。
【0058】
文書情報表示処理部923は、版管理情報確認処理部922が解読したコンテキスト情報に含まれる版管理情報を表示する。印刷処理部944は、取得した文書を図示しないプリンタから印字出力する。
【0059】
次に、上記構成の文書管理システムにおけるコンテキストサーバー2、キーサーバー6(7,8)およびクライアント9の各処理シーケンスの一例について説明する。
【0060】
(コンテキストサーバーの処理シーケンス)
最初に、コンテキストサーバー2における処理シーケンスの一例の処理手順について、図4のフローチャートを用いて説明する。この処理シーケンスでの処理は、コンテキストサーバー2を構成する図2に示すコンピュータ装置50(サーバーコンピュータ)のCPU51による制御の下に実行されるものとする。
【0061】
先ず、一定時間でキーサーバー6,7,8の数だけLAN(1)3,(2)4,(3)5個々に固有の暗号化キーと解除キーの組み合わせを生成し(ステップS11)、この生成した組み合わせの中の解除キーについては、暗号化キーと対応関係にあるキーサーバー6,7,8に配信する(ステップS12)。
【0062】
次に、クライアント9からコンテキスト情報の要求があると(ステップS13)、イントラネット1内の場所ごと、即ちLAN(1)3,(2)4,(3)5ごとに暗号化キーを切り替えて、各場所(LAN)固有の暗号化キーにてコンテキスト情報を暗号化し(ステップS14)、キーサーバーのアドレス一覧とイントラネット1内の全ての場所について暗号化されたコンテキスト情報とをマージし(ステップS15)、このマージした情報をクライアント9に送信する(ステップS16)。
【0063】
(クライアントの処理シーケンス)
続いて、クライアント9における処理シーケンスの一例の処理手順について、図5のフローチャートを用いて説明する。この処理シーケンスでの処理は、クライアント9を構成する図2に示すコンピュータ装置50(パーソナルコンピュータ)のCPU51による制御の下に実行されるものとする。
【0064】
先ず、ユーザ(文書利用者)による指示に応じてコンテキストサーバー2に対してコンテキスト情報を要求し(ステップS21)、この要求に対してコンテキストサーバー2からコンテキスト情報の送信があると(ステップS22)、キーサーバーのアドレス一覧を含む暗号化されたコンテキスト情報を受信する(ステップS23)。
【0065】
次に、受信したキーサーバーのアドレス一覧から接続できるキーサーバーを探索・発見し(ステップS24)、接続できたキーサーバー、ここではクライアント9と同じLAN(1)3内のキーサーバー6に対して当該LAN(1)3に固有の解除キーを要求し(ステップS25)、キーサーバー6から解除キーの送信があったら(ステップS26)、当該解除キーを受信し(ステップS27)、この受信した解除キーで復号できるコンテキスト情報を参照する(ステップS28)。
【0066】
(キーサーバーの処理シーケンス)
ここでは、フローチャートの図示は省略するが、キーサーバー6は、コンテキストサーバー2からLAN(1)3,(2)4,(3)5個々に固有の解除キー、即ちLAN(1)情報用解除キー(LAN(2)情報用解除キー、LAN(3)情報用解除キー)の通知があると、この通知のあった解除キーを管理し、同じLAN(1)3内のクライアント9から解除キーの要求があったときは、当該クライアント9への双方向接続を試み、接続が成功した場合は接続したセッションでクライアント9に対してLAN(1)情報用解除キーを送信する。
【0067】
上述したコンテキストサーバー2、キーサーバー6およびクライアント9における一連の処理シーケンスの各処理を、コンテキストサーバー2、キーサーバー6およびクライアント9を構成するコンピュータ装置50に実行させるプログラムが本実施形態に係る文書処理プログラムである。
【0068】
そして、本実施形態に係る文書処理プログラムについては、あらかじめコンテキストサーバー2、キーサーバー6およびクライアント9にインストールしておくことが考えられる。ただし、あらかじめコンテキストサーバー2、キーサーバー6およびクライアント9にインストールすることに限定されるものではなく、有線若しくは無線による通信手段により提供(配信)することはもちろん、コンピュータ読み取り可能なCD−ROM等の記憶媒体に格納して提供することも可能である。
【0069】
以上、本発明について実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されるものではなく、発明の要旨を逸脱しない範囲で上記実施形態に多様な変更または改良を加えることができ、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれる。
【0070】
例えば、上記実施形態では、コンテキストサーバーとキーサーバーとを別々のマシンとして構成した場合を例に挙げて説明したが、最もシンプルな構成としては、コンテキストサーバーとキーサーバーとを同じマシン上に存在させる構成が考えられる。この場合、コンテキストサーバー2と同じサブネット内でだけもることができるコンテキスト情報があることになる。
【0071】
また、上記実施形態では、キーサーバーは、解除キーの要求があったクライアントに対して双方向接続を試み、接続可能な場合にキーサーバー担当のLAN内にクライアントが存在すると判断し、当該クライアントに対して接続したセッションで解除キーを送信するとしたが、クライアント−キーサーバー双方向での接続は、クライアントがLAN上にいることを、より確実に確認するための接続であり、厳密に確認する必要が無い場合にはその双方向接続は特に必要ない。ネットワークの設定がLANの外からキーサーバーに接続になっていれば、クライアントの要求に対する応答内で解除キーを返したとしても問題ない。
【図面の簡単な説明】
【0072】
【図1】本発明の一実施形態に係る文書管理システムの構成の概略を示すシステム構成図である。
【図2】コンテキストサーバー、キーサーバーおよびクライアントを実現するコンピュータ機器のハードウェァの基本構成を示すブロック図である。
【図3】コンテキストサーバー、キーサーバーおよびクライアントの機能構成の一例を示す機能ブロック図である。
【図4】コンテキストサーバーにおける処理シーケンスの一例の処理手順を示すフローチャートである。
【図5】クライアントにおける処理シーケンスの一例の処理手順について、図5のフローチャートである。
【符号の説明】
【0073】
1…イントラネット、2…コンテキストサーバー、3,4,5…LAN、6,7,8…キーサーバー、9,11…クライアント、10…インターネット、50…コンピュータ装置、51…CPU、52…I/O回路、53…ROM、54…RAM、55…HDD装置、91…提供者クライアント、92…利用者クライアント

【特許請求の範囲】
【請求項1】
第一ネットワークを介して配信した文書に関連する文書関連情報を前記第一ネットワークに接続された複数の第二ネットワークごとに異なる暗号化キーで暗号化して前記複数の第二ネットワークの各々に送信するとともに、前記暗号化キーに対応する解除キーを前記複数の第二ネットワークの各々に配信する文書管理サーバーと、
前記複数の第二ネットワークごとに配置され、前記文書管理サーバーから配信される前記複数の第二ネットワークに固有の前記解除キーを管理するキーサーバーと、
前記第二ネットワークに接続され、当該第二ネットワーク内の前記キーサーバーから前記解除キーを受け取り、当該解除キーで前記文書管理サーバーから送信された前記暗号化された文書関連情報を解読するクライアントと
を備えることを特徴とする文書管理システム。
【請求項2】
前記文書管理サーバーは、前記クライアントに対して前記暗号化された文書関連情報と共に前記キーサーバーのアドレス一覧を送信し、
前記クライアントは、前記アドレス一覧から接続可能な前記キーサーバーを探索し、当該キーサーバーに対して前記解除キーの要求を行う
ことを特徴とする請求項1記載の文書管理システム。
【請求項3】
前記キーサーバーは、前記解除キーの要求があった前記クライアントに対して接続を試み、接続可能な場合に当該クライアントに前記解除キーを送信する
ことを特徴とする請求項2記載の文書管理システム。
【請求項4】
第一ネットワークを介して配信した文書に関連する文書関連情報を暗号化する、前記第一ネットワークに接続された複数の第二ネットワークごとに異なる暗号化キーと当該暗号化キーに対応する解除キーの組み合わせを前記第二のネットワークの数だけ生成する生成ステップと、
前記生成ステップで生成した前記解除キーを前記複数の第二ネットワークごとに配置されたキーサーバーの各々に配信する配信ステップと、
前記第二ネットワークに接続されたクライアントから前記文書関連情報の要求があったとき、前記複数の第二のネットワークごとに前記暗号化キーを切り替えて前記文書関連情報を暗号化して前記クライアントに送信する送信ステップと
を有することを特徴とする文書管理プログラム。
【請求項5】
第一ネットワークを介して配信した文書に関連する文書関連情報を前記第一ネットワークに接続された複数の第二ネットワークごとに異なる暗号化キーで暗号化するとともに、前記暗号化キーに対応する解除キーを前記複数の第二ネットワークの各々に接続されたキーサーバーに配信する文書管理サーバーに対して前記文書関連情報を要求する要求ステップと、
前記要求ステップでの要求に対して前記文書管理サーバーから送信される、暗号化された文書関連情報を受信する受信ステップと、
前記文書管理サーバーから前記解除キーが配信された前記キーサーバーに対して当該解除キーを取得する取得ステップと、
前記取得ステップで取得した前記解除キーを用いて前記受信ステップで受信した前記暗号化された文書関連情報を解読する解読ステップと
を有することを特徴とする文書管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−28503(P2008−28503A)
【公開日】平成20年2月7日(2008.2.7)
【国際特許分類】
【出願番号】特願2006−196494(P2006−196494)
【出願日】平成18年7月19日(2006.7.19)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】