[go: up one dir, main page]

JPH04184643A - Protecting method for electronic document - Google Patents

Protecting method for electronic document

Info

Publication number
JPH04184643A
JPH04184643A JP2315615A JP31561590A JPH04184643A JP H04184643 A JPH04184643 A JP H04184643A JP 2315615 A JP2315615 A JP 2315615A JP 31561590 A JP31561590 A JP 31561590A JP H04184643 A JPH04184643 A JP H04184643A
Authority
JP
Japan
Prior art keywords
access
security
information
area
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2315615A
Other languages
Japanese (ja)
Inventor
Hiroaki Nakamura
中村 博暁
Shinichi Kirikoshi
桐越 信一
Takemasa Kajiwara
梶原 孟正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2315615A priority Critical patent/JPH04184643A/en
Publication of JPH04184643A publication Critical patent/JPH04184643A/en
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

PURPOSE:To reject the accesses given from the persons except a due approver by designating an optional secret protection area of an electronic document including the secret areas and also the information on the access approver assigned to the designated area, turning these designated information into a table, and referring to this table when an access is confirmed. CONSTITUTION:It is checked whether an area to be protected is included in a produced document 12 or not. If so, a security control program 8 is called with a function key of a keyboard 9 or a security item is picked up out of the guidance column of a display device 1 with a mouse 10. Then an area covering the head character 13 through the final character 14 is designated with the keyboard 9 or the mouse 10 in a specific area where the accesses of the outsiders are not approved. This designated range is set to a security information table 21. At the same time, the characters included in a designated area of a memory 6 are ciphered and rewritten into the different codes. Then a mask is applied to the designated area of the device 1. If the information on an approver who can have an access to the designated area is received, this information is set an approver column 20.

Description

【発明の詳細な説明】[Detailed description of the invention]

〔産業上の利用分野〕 本発明は電子文書の保護方法、すなわち、機密個所を有
する電子文書の不法な複写や、第三者からのアクセス防
止に有効な電子文書における任意の指定領域の保護方法
、および、機密個所を有する電子文書内の重要機密個所
の不法な複写や、第三者からのアクセス防止に有効な電
子文書における任意の指定領域の保護方法に関する。 〔従来の技術〕 従来のこの種の方法としては、例えば、日立クリエイテ
ィブワークステーション2050.○FIS/DESK
−EV[2)(E立製作所、平成元年9月刊)に記載さ
れている如く、文書情報について更新や参照等の可、不
可属性を与え、文書全体に対しての保護を可能としてい
るものがある。これによれば、文書情報の不法な複−写
や第三者からのアクセス防止を行うことができる。
[Industrial Application Field] The present invention is a method for protecting electronic documents, that is, a method for protecting any specified area in electronic documents that is effective in preventing illegal copying of electronic documents having confidential parts and preventing access from third parties. The present invention also relates to a method for protecting any designated area in an electronic document that is effective in preventing illegal copying of important confidential parts in electronic documents containing confidential parts and preventing access from third parties. [Prior Art] As a conventional method of this kind, for example, Hitachi Creative Workstation 2050. ○FIS/DESK
- As described in EV [2) (E-Tatsu Seisakusho, September 1989), document information is given attributes that allow or prohibit updates, references, etc., making it possible to protect the entire document. There is. According to this, illegal copying of document information and access from third parties can be prevented.

【発明が解決しようとする課M] 上記従来技術では、文書の作成者とこれを利用する使用
者とを区分して、アクセス権限を定めることにより、文
書全体に対しての機密保護を行うことは可能であるが、
特定の部分、つまり重要様密事頂部分を任意に指定して
、ここだけを機密保護の対象とすることはできなかった
。 また、上記従来技術では1例えば、重要文書に特定の人
(上司等)の承認印(サイン)をもらう場合の如く、利
用者を限定してアクセス権限を定めるという点について
は配慮されていなかった。 更に、上記従来技術では、機密個所を有する電子文書を
電子メール等の手段で送信する際に、上述の如き重要様
密事頂部分の保護機能や、特定の人に対するアクセス権
限の指定を含めて送信するという点についても配慮され
ていなかった。すなわち、上記従来技術では、機密個所
を有する電子文書を、電子メール等の方法により、機密
保護状態を有するまま送受信するという点については配
慮されていなかった。 本発明は上記事情に鑑みてなされたもので、その目的と
するところは、従来の技術における上述の如き問題を解
消し、機密個所を有する電子文書の特定部分のみを保護
対象とすることが可能な電子文書の保護方法を提供する
ことにある。また、本発明の他の目的は、機密個所を有
する電子文書に対して、利用者を限定してアクセス権限
を定めることが可能な電子文書の保護方法を提供するこ
とにある0本発明の更に他の目的は、機era所を有す
る電子文書を、機密保護状態を有するまま送受信するこ
とを可能にする電子文書の保護方法を提供することにあ
る。 〔課題を解決するための手段〕 本発明の上記目的は、機密個所を有する電子文書中の任
意の機密保護領域を指定し、該機密保護指定領域に対す
るアクセス承認者に関する情報を設定することにより、
前記機密保護指定領域を暗号化して保管するとともに、
前記機密保護指定領域に対する前記アクセス承認者以外
からのアクセスを防止することを特徴とする電子文書の
保護方法によって達成される。本発明の他の目的は、機
密個所を有する電子文書に関して利用者を限定してアク
セス権限を定め、該アクセス権限情報を電子文書情報に
付随させることにより、前記電子文書に対する前記アク
セス権限以外のアクセスを防止することを特徴とする電
子文書の保護方法、および、機密個所を有する電子文書
中の任意の機密保護領域を指定し、また、該機密保護指
定領域に対するアクセス承認者に関する情報を設定し、
前記機密保護指定領域を暗号化するとともに、前記アク
セス承認者に関する情報を電子文書情報に付随させて送
受信することにより、受信元での、前記機密保護指定領
域に対する前記アクセス承認者以外からのアクセスを防
止することを特徴とする電子文書の保護方法によって達
成される。 〔作用〕 本発明に係る第1の電子文書の保護方法においては、機
密個所を有する電子文書中の任意の機密保護領域を指定
可能とし、また、該機密保護指定領域に対するアクセス
承認者に関する情報を設定可能としてこれらの情報をテ
ーブル化しておき、アクセスがあった場合に上述のテー
ブルを参照して、機密保護指定領域に対するアクセスが
上記アクセス承認者以外からのアクセスである場合には
上記機密保護指定領域へのアクセスを実質的に拒否する
ようにしたものである。 本発明に係る第2の電子文書の保護方法においては、機
密個所を有する電子文書に関して利用者を限定してアク
セス権限を定め、このアクセス権限情報をテーブル化し
て電子文書情報に付随させておくことにより、当該電子
文書に対する利用者とそのアクセス権限に関する情報を
不可分にしたものである。 本発明に係る第3の電子文書の保護方法においては、機
密個所を有する電子文書中の任意の機密保護領域を指定
可能とし、また、この機密保護指定領域に対するアクセ
ス承認者に間する情報を設定可能として、機密保護指定
領域を暗号化するとともに、上述のアクセス承認者に関
する情報を電子文書情報に付随させて送受信することに
より、受信元での、機密保護指定領域に対するアクセス
承認者以外からのアクセスを防止するようにしたもので
ある。 【実施例〕 以下、本発明の実施例を図面に基づいて詳細に説明する
。 第2図は、本発明の一実施例である文書処理装置の構成
を示す図である。図中、1はデイスプレィ装置、4は制
御装置、9はキーボード、10はマウスを示している。 デイスプレィ装置】はガイダンス[2と文書入力部3か
ら構成されており、制御装置4は機器全体を制御する制
御I?lll5に、ワークステーション等で処理する場
合に、文書データやプログラムの記憶場所となるメモリ
6と、電子メールの送受信を制御する電子メールプログ
ラム7、更には、保護指定領域の範囲やアクセスを認め
る承認者情報の暗号化、マスク化等、指定領域の保護に
関する処理を制御するセキュリティ制御プログラム8が
組み込まれた構成となっている。 また、キーボード9は文字やカーソル位置を入力する機
能を有するもの、マウス10は机上で動かして画面上の
カーソルの動きを指示する機能を有するもの、文書保管
媒体11は文書を格納する機能を有するものである。 第3図は、作成された文書12内の重要機密部分の例を
示す図で、第三者にアクセスされたくない部分を、先頭
点13から終点14で示した例である。 また、第4図は、上述の第三者にアクセスされたくない
部分(第3図の15)が保護され、マスク化(16)さ
れた状況を示す文書例(17)である。 第5図は、文書内の指定領域範囲19およびその領域内
のアクセスを認める承認者情報20を登録するためのセ
キュリティ情報テーブル21の構成例を示すものであり
、文書の最後部に作成され、文書と連動するようになっ
ている。 第6図は、文書内の保護指定領域のアクセスを認める承
認者情報を入力するセキュリティ情報入力ガイダンスで
ある。 第7図は、文書を保管する媒体の内部構成例を示すもの
である0文書保管媒体は、図に示される通り、媒体管理
領域22.ディレクトリ領域23およびファル領域24
から構成されており、媒体管理領域22は、ディレクト
リ領域23とファル領域24の位置や大きさ等、媒体全
体を管理する領域である。 ディレクトリ領域23は、文書名、所有書名およびセキ
ュリティ情報テーブル21の位置等の、ファイル領域2
4に関する情報を管理しており、ファイル領域24は、
文書データを格納するテキスト部25とセキュリティ情
報が格納されているテーブルの属性格納glI26から
構成されている。 第1図は、本実施例における任意の指定領域保護方法を
実現する処理フローチャートである。以下、第1図を基
に、第2図〜第7図をも用いて、本実施例の動作を説明
する。 まず、第2図に示したシステム装置で、第3図に示すよ
うな文書12を作成する(ステップ700)。 次に、作成した文書内の保護する領域があるか否かをチ
エツクしくステップ701)、ある場合には、セキュリ
ティ制御プログラム8を、キーボード9のファンクショ
ンキーか、デイスプレィ装置1のガイダンス欄のセキュ
リティ環2を、マウスlOでビックする等して呼び出す
(ステップ702) 。 ステップ703では、文書内の機密事項で、第三者から
のアクセスを認めない特定領域の先頭文字13から、最
終文字14までの範囲を、キーボード9あるいはマウス
lOで指定する。これにより、セキュリティ制御プログ
ラム8は、セキュリティをかける領域の先頭点(x、、
xa)、最終点(Xb+Xb)を検出して、これをセキ
ュリティ情報テーブル21にセットする(ステップ70
4)と同時に、メモリ6内の指定領域内文字を、暗号化
で別コードに書き換え(ステップ705)、デイスプレ
ィ装置l上の指定領域にマスクをかける(ステップ70
6)。 次に、ステップ707で、セキュリティ制御プログラム
8は、第6図に示したセキュリティ情報入力ガイダンス
をデイスプレィ装置1上に表示し、アクセスを認める承
認者情報をキーボード9から入力させ、これをセキュリ
ティ情報テーブル21の承認者欄20にセットする(ス
テップ708〕。なお、この承認者情報も、ステップ7
09において、暗号化し別コードに書き換える。指定領
域が複数ある場合には、上述のステップ702〜ステツ
プ709を繰り返す。 第7図に、作成した文書をフレキシブルディスク(F 
D)や内蔵ディスク等の文書保管媒体に格納したときの
媒体内のフォーマットを示している。 ステップ711では、文書指定領域保護処理終了がキー
ボード9またはマウス10から入力された場合に、文書
名9文書所有者名1文書の大きさ等、文書全体を管理す
る情報を第7図のフォーマット中のディレクトリ領域2
3、文書をテキスト部25、また、セキュリティ情報テ
ーブル22を属性格納部26として、媒体に保管し終了
する。なお、この際、上述の保護をかけである領域の文
字は、当然、暗号化で変換された解読不能文字のままで
媒体に保管する。 第8図は、電子メールでの文書送信処理のフローチャー
ト、第9図は、電子メールでの文書受信処理と保護領域
の表示処理のフローチャート、また、第1O図は、電子
メールで文書を送受信するときの処理概要図である。第
1O図においては、受信側にセキュリティ制御プログラ
ム8がある場合とない場合、更には、指定領域に所有者
が付加したセキュリティ情報と、利用者が入力した情報
とが一致した場合と一致しない場合の表示方法の違いを
示すものである。 まず、第8図に基づいて、送信時の動作を説明する。 第4図の如く作成し、文書指定領域保護処理が終了した
文書を電子メールで送信する場合、電子メールプログラ
ム7を呼び出しくステップ800)、そのプログラムが
出力するメール送信ガイダンス28(第10図参照)に
従って、文書名29.あて先糸30を入力させる(ステ
ップ801)、電子メールプログラム7は、送信する文
書の属性から、保護されている領域があるか否かを判断
し、第11図に示す、ヘッダ部42とテキスト部43で
構成される伝送データ41のヘッダ部42内に、セキュ
リティ属性フラグ47を自動的に付加して(ステップ8
02)、伝送データを作成しくステップ803)、第1
O図に示す接続ホスト32を経由して、相手側のメール
ボックス34ヘデータを伝送する(ステップ804)。 次に、第9図に基づいて、文書の受信時の動作を説明す
る。 メール受信側33では、送られてきた文書名を指定する
(ステップ900)、これにより、メールボックス34
からメモリ37内へ伝送デ、−夕41が読み込まれる(
ステップ900)、この受信側にはセキュリティ制御プ
ログラムがあるので、ステップ902からステップ90
3に進み、そのセキュリティ制御プログラムにより、伝
送データ41中のセキュリティ属性フラグ47がONか
OFFかをチエツクする。OFFの場合には、保護され
ていないとみなし、文書全体を表示する(ステップ91
1)。 また、セキュリティ属性フラグ47がONの場合には、
メモリ内で伝送データ41中のテキスト部43を、文書
48とセキュリティ情報テーブル49とに分割しくステ
ップ904)、セキュリティ情報テーブル49の領域情
報19から得た保護領域をマスク化した状態(第4図1
7参照)でデイスプレィ装置に表示する(ステップ90
5)、次に、セキュリティ制御プログラムは、第10図
に示す利用者情報入力ガイダンス35を出力し、利用者
にこれに従ってユーザID等の利用者情報を入力させる
(ステップ906) 。 ここで、利用者が入力した承認者情報が、所有者が指定
したセキュリティ情報テーブル内の情報と一致しすれば
(ステップ907)、セキュリティ制御プログラムは、
暗号化された情報を通常の文書に変換し、マスクを解除
して、デイスプレィ装置に表示する(ステップ908と
909)、なお、この際、保管媒体上の文書データは、
暗号化されたままである。また、ステップ906で、利
用者が入力した承認者情報が、所有者が指定したセキュ
リティ情報テーブル内の情報と一致しない場合には、セ
キュリティ制御プログラムは、エラーメツセージを出力
しくステップ912)、表示動作を中止する。 また、メールのあて光間違い等で、メール受信側にセキ
ュリティ制御プログラムがない装置に文書を送信してし
まい、受信者(第1O図の38)がメールボックス39
からメモリ40に読み込み、表示しよつとした場合には
、指定領域情報は暗号化されたデータのままで(マスク
化されない状態で)デイスプレィ装置に表示される。更
に、文書の最後部にあるセキュリティ情報テーブル内の
情報も、テキスト部の一部であるため表示されるが、こ
の情報も利用者からは解読不能である(ステップ9]0
)。 上記実施例によれば、文書内の指定領域を暗号化するこ
とで1文書保管媒体の盗難時等や、電子メールのあて光
間違い時における文書的重要情報の漏出防止や機密保護
が可能となり、第三者による不法な複写やアクセス防止
等、機密管理の強化が達成できる効果がある。 次に、本発明の他の実施例を示す。 第121i!lは5文書内の指定領域を保護するために
必要となる文書名50.指定領域範囲51.その領域内
のアクセスを認める承認者情報52と領域内の参照権、
更新権等を決定するアクセス権限情報53を!l録する
セキュリティ情報テーブル54を示すものである。本テ
ーブルは、前述の如く、文書の最後部に作成され、電子
メール等で送受信される場合には、文書と同様の動作を
するものである。 第13図は、上述の保護指定領域のアクセスを認める承
認者情報52と指定領域についてのアクセス権限情報5
3を入力するための、セキュリティ情報入力ガイダンス
を示すものである。 第14図は、指定領域に対して、参照できるか、更新で
きるか等のアクセス権限を付加する処理のフローチャー
トであり、以下、これに基づいて、アクセス権限付加処
理の動作を説明する。 まず、第2図に示したシステム装置で、文書を作成する
。次に、作成した文書の保護指定領域に対し、アクセス
権限を付加する文書名を入力する(ステップ1401)
ことで、メモリ内に文書が読み込まれ(ステップ140
2)、アクセス権限を付加する場合(ステップ+403
)、セキュリティ制御プログラムを、キーボード9のフ
ァンクションキーが、デイスプレィ装置1のガイダンス
欄2を、マウス10でビックする等して呼び出す(ステ
ップ1404)。 次に、前述の実施例と同様に、文、書内の保護指定領域
の先頭と最終文字を指定することで、保護指定領域をセ
キュリティ情報テーブルにセットする。更に、第13図
に示したセキュリティ情報入力ガイダンスを出力しくス
テップ+405) 、利用者がこれに従って、アクセス
承認者に対して、その領域の更新権58.参照極59あ
るいはアクセス不可60を入力する(ステップ+406
)ことで、セキュリティ制御プログラムは、セキュリテ
ィ情報テーブル54にアクセス権限情報をセットする(
ステップ1407)。 アクセス権限を付加する領域が複数ある場合は、上述の
ステップ1404〜ステツプ1407を繰り返す。 第15図に、アクセス権限が付加されている文書を電子
メールで送受信し、アクセス権限の付加状態に基づく指
定領域の参照、更新等の処理動作のフローチャートを示
した。以下、これに従って動作を説明する。なお、スタ
ート(文書名人力)から利用者が承認者情報入力ガイダ
ンスに従って承認者情報を入力するまでの動作は、第9
図のステップ901〜ステツプ906と同じであるので
、詳細な説明は省略する。 利用者が入力した承認者情報とセキュリティ情報テーブ
ル54内の承認者情報52とが一致している場合には(
ステップ+502)、上述のセキュリティ情報テーブル
54内の更新ビット61.#照ビット62゜アクセス不
可ビット63が0NOFFかをチエツクする(ステップ
+503.同1504)。更新ビット61がONの場合
は、指定領域内の暗号化、マスク化を解除しくステップ
1508)、その領域内の参照、更新が可能になる(ス
テップ+509)。更新ビット61がOFFで、参照ビ
ット62がONの場合は、指定領域内の暗号化、マスク
化を解除しくステップ+506)、その領域内の情報を
表示する(ステップ1507)。しかし、この場合は、
表示のみであり、その領域内への書き込みはできない。 また、更新ビット61と参照ビット62がOFFの場合
、すなわち、セキュリティ情報テーブル54内のアクセ
ス不可ビットがONの場合には、指定領域内の情報はマ
スク化された状態でデイスプレィ装置に表示され、指定
領域の参照、更新はすることができない(ステップ15
05.)。 上記実施例によれば、文書内の保護指定領域にアクセス
権限を付加したことにより、保護指定領域に対しては、
承認された外だけがアクセスできるようになり1例えば
、重要文書の承認サインをもらう場合、電子メールで文
書を送り、それに対しての回答や意見等を求める場合に
、利用者の限定が可能になり、しかも、その領域に対す
る第三者からの不法な書き込み等のアクセスを防止でき
るという効果が得られる。 上記実施例は本発明の一例を示すものであり、本発明は
これに限定されるべきものではないことは言うまでもな
い。 [発明の効果] 以上、詳細に説明した如く、本発明によれば、機密個所
を有する電子文書の特定部分のみを保護対象とすること
が可能な電子文書の保護方法、および、1!密個所を有
する電子文書に対して、利用者を限定してアクセス権限
を定めることが可能な電子文書の保護方法9機密個所を
有する電子文書を、機密保護状態を有するまま送受信す
ることを可能にする電子文書の保護方法を実現できると
いう顕著な効果を奏するものである。
[Problem M to be solved by the invention] In the above-mentioned conventional technology, the security of the entire document is protected by separating the creator of the document from the user who uses it and determining access authority. is possible, but
It was not possible to arbitrarily designate a specific part, that is, the top part of an important secret, and make that part the only object of security protection. Furthermore, the above conventional technology does not take into consideration the issue of determining access authority by limiting users, for example, when obtaining an approval stamp (signature) from a specific person (such as a superior) on an important document. . Furthermore, in the above-mentioned conventional technology, when transmitting an electronic document containing a confidential part by means such as e-mail, it is necessary to include the above-mentioned protection function for the top part of important confidential information and the designation of access authority for a specific person. There was also no consideration given to the point of transmission. That is, the above-mentioned conventional technology does not take into consideration the fact that electronic documents having confidential parts are sent and received while maintaining the security status by methods such as e-mail. The present invention has been made in view of the above circumstances, and its purpose is to solve the above-mentioned problems in the conventional technology, and to make it possible to protect only specific parts of electronic documents that have confidential parts. The purpose of this invention is to provide a method for protecting electronic documents. Another object of the present invention is to provide a method for protecting electronic documents that can limit users and determine access rights to electronic documents having confidential parts. Another object of the present invention is to provide a method for protecting electronic documents that allows sensitive electronic documents to be sent and received while maintaining security. [Means for Solving the Problems] The above object of the present invention is to specify an arbitrary security area in an electronic document having a confidential portion, and to set information regarding a person authorized to access the security designated area.
encrypting and storing the security designated area;
This is achieved by an electronic document protection method characterized by preventing access to the security designated area by anyone other than the access authorized person. Another object of the present invention is to limit access authority to users with respect to electronic documents having confidential parts, and to attach the access authority information to electronic document information, thereby allowing users other than the access authority to access the electronic document. A method for protecting an electronic document, which is characterized by specifying an arbitrary security area in an electronic document having a confidential portion, and setting information regarding a person authorized to access the designated security area,
By encrypting the security designated area and transmitting/receiving the information about the access authorized person along with the electronic document information, it is possible to prevent access to the security designated area from anyone other than the access authorized person at the receiving source. This is achieved by a method for protecting electronic documents, which is characterized by preventing [Operation] In the first electronic document protection method according to the present invention, it is possible to specify an arbitrary security area in an electronic document having a confidential part, and information regarding a person authorized to access the security designated area can be specified. This information can be set as a table, and when there is an access, the above table is referred to, and if the access to the security designated area is from someone other than the access authorized person, the above security designation is set. This effectively denies access to the area. In the second electronic document protection method according to the present invention, access authority is determined by limiting users to electronic documents having confidential parts, and this access authority information is created in a table and attached to the electronic document information. This makes information about users and their access rights to the electronic document inseparable. In the third electronic document protection method according to the present invention, it is possible to specify an arbitrary security area in an electronic document having a confidential part, and information for a person authorized to access this security designated area is set. If possible, by encrypting the security designated area and transmitting/receiving the above-mentioned information regarding the access authorized person along with the electronic document information, it is possible to prevent access from anyone other than the access authorized person to the security designated area at the receiving source. It is designed to prevent this. [Example] Hereinafter, an example of the present invention will be described in detail based on the drawings. FIG. 2 is a diagram showing the configuration of a document processing device that is an embodiment of the present invention. In the figure, 1 is a display device, 4 is a control device, 9 is a keyboard, and 10 is a mouse. The display device] is composed of a guidance device [2] and a document input section 3, and the control device 4 is a control device that controls the entire device. ll5, a memory 6 that serves as a storage location for document data and programs when processed on a workstation, etc., an e-mail program 7 that controls the sending and receiving of e-mails, and furthermore, a range of protected designated areas and approval for allowing access. The configuration includes a security control program 8 that controls processing related to protection of designated areas, such as encryption and masking of user information. Further, the keyboard 9 has the function of inputting characters and the cursor position, the mouse 10 has the function of moving the cursor on the desk and instructing the movement of the cursor on the screen, and the document storage medium 11 has the function of storing documents. It is something. FIG. 3 is a diagram showing an example of an important confidential part in the created document 12, and is an example in which parts that are not desired to be accessed by a third party are shown from a start point 13 to an end point 14. Furthermore, FIG. 4 is an example document (17) showing a situation where the above-mentioned portion (15 in FIG. 3) that is not desired to be accessed by a third party is protected and masked (16). FIG. 5 shows a configuration example of a security information table 21 for registering a designated area range 19 within a document and approver information 20 that authorizes access to that area, and is created at the end of the document. It is designed to be linked with documents. FIG. 6 shows security information input guidance for inputting information of an approver who is authorized to access a protected designated area within a document. FIG. 7 shows an example of the internal configuration of a medium for storing documents. As shown in the figure, the document storage medium has a medium management area 22. Directory area 23 and file area 24
The medium management area 22 is an area for managing the entire medium, such as the location and size of the directory area 23 and file area 24. The directory area 23 stores information such as document names, owned book names, and the location of the security information table 21 in the file area 2.
4, and the file area 24 is
It consists of a text section 25 that stores document data and an attribute storage glI 26 of a table that stores security information. FIG. 1 is a processing flowchart for realizing an arbitrary specified area protection method in this embodiment. The operation of this embodiment will be described below based on FIG. 1 and also using FIGS. 2 to 7. First, a document 12 as shown in FIG. 3 is created using the system device shown in FIG. 2 (step 700). Next, check whether there is an area to be protected in the created document (Step 701). 2 by clicking with the mouse lO (step 702). In step 703, a range from the first character 13 to the last character 14 of a specific area in the document that is confidential and cannot be accessed by third parties is specified using the keyboard 9 or the mouse 1O. As a result, the security control program 8 determines the starting point (x, . . .
xa), detect the final point (Xb+Xb) and set it in the security information table 21 (step 70
4) At the same time, the characters in the specified area in the memory 6 are encrypted and rewritten into a different code (step 705), and the specified area on the display device l is masked (step 70).
6). Next, in step 707, the security control program 8 displays the security information input guidance shown in FIG. 21 in the approver column 20 (step 708).This approver information is also set in the approver column 20 of step 7.
In 09, it is encrypted and rewritten into another code. If there are multiple designated areas, steps 702 to 709 described above are repeated. Figure 7 shows how the created document is stored on a flexible disk (F
D) and the format of the medium when stored in a document storage medium such as a built-in disk. In step 711, when the end of document specified area protection processing is input from the keyboard 9 or mouse 10, information for managing the entire document, such as document name, document owner name, and document size, is formatted as shown in FIG. directory area 2
3. The document is stored in the medium as the text portion 25 and the security information table 22 as the attribute storage portion 26, and the process ends. Note that at this time, the characters in the protected area described above are naturally stored on the medium as undecipherable characters that have been converted by encryption. Fig. 8 is a flowchart of document sending processing by e-mail, Fig. 9 is a flowchart of e-mail document reception processing and protected area display processing, and Fig. 1O is a flowchart of sending and receiving documents by e-mail. It is a processing outline diagram at the time. In Figure 1O, there are cases where the security control program 8 is present on the receiving side and cases where it is not, and cases where the security information added by the owner to the designated area and the information input by the user match and cases where they do not match. This shows the difference in display methods. First, the operation at the time of transmission will be explained based on FIG. When a document created as shown in FIG. 4 and for which document designated area protection processing has been completed is to be sent by e-mail, the e-mail program 7 is called (step 800), and the e-mail sending guidance 28 output by that program (see FIG. 10). ) according to document name 29. The e-mail program 7 causes the destination thread 30 to be input (step 801). The e-mail program 7 determines whether or not there is a protected area from the attributes of the document to be sent, and inputs the header part 42 and text part shown in FIG. A security attribute flag 47 is automatically added to the header section 42 of the transmission data 41 consisting of 43 (step 8).
02), Create transmission data Step 803), First
The data is transmitted to the other party's mailbox 34 via the connected host 32 shown in Figure O (step 804). Next, the operation when receiving a document will be explained based on FIG. The mail receiving side 33 specifies the name of the sent document (step 900).
The transmission data 41 is read into the memory 37 from
Step 900), since this receiving side has a security control program, steps 902 to 90
3, the security control program checks whether the security attribute flag 47 in the transmission data 41 is ON or OFF. If it is OFF, it is assumed that the document is not protected and the entire document is displayed (step 91).
1). Furthermore, if the security attribute flag 47 is ON,
The text part 43 in the transmission data 41 is divided into the document 48 and the security information table 49 in the memory (step 904), and the protected area obtained from the area information 19 of the security information table 49 is masked (see FIG. 4). 1
7) on the display device (step 90).
5) Next, the security control program outputs the user information input guidance 35 shown in FIG. 10, and causes the user to input user information such as a user ID in accordance with the guidance 35 (step 906). Here, if the approver information input by the user matches the information in the security information table specified by the owner (step 907), the security control program
The encrypted information is converted into a normal document, unmasked, and displayed on the display device (steps 908 and 909). At this time, the document data on the storage medium is
remains encrypted. Further, in step 906, if the approver information input by the user does not match the information in the security information table specified by the owner, the security control program outputs an error message (step 912) and performs a display operation. cancel. Also, due to an error in the direction of the e-mail, a document is sent to a device that does not have a security control program on the receiving side, and the recipient (38 in Figure 1O) is sent to the mailbox 39.
When attempting to read the specified area information into the memory 40 and display it, the designated area information is displayed on the display device as encrypted data (without being masked). Furthermore, the information in the security information table at the end of the document is also displayed because it is part of the text section, but this information is also indecipherable to the user (Step 9).
). According to the above embodiment, by encrypting a designated area within a document, it is possible to prevent leakage and protect the confidentiality of important document information when a document storage medium is stolen or when an e-mail is misdirected. This has the effect of strengthening confidentiality management, such as preventing illegal copying and access by third parties. Next, other embodiments of the present invention will be shown. 121i! l is the document name 50.5 required to protect the designated area within the document. Specified area range 51. Approver information 52 that authorizes access within the area and reference rights within the area;
Access authority information 53 that determines update rights, etc.! This shows a security information table 54 to be recorded. As mentioned above, this table is created at the end of the document, and when it is sent or received by e-mail or the like, it operates in the same way as the document. FIG. 13 shows approver information 52 that authorizes access to the above-mentioned protected designated area and access authority information 5 for the designated area.
This shows security information input guidance for inputting 3. FIG. 14 is a flowchart of a process for adding access authority, such as whether it can be referenced or updated, to a specified area, and the operation of the access authority addition process will be described below based on this. First, a document is created using the system device shown in FIG. Next, enter the document name to which access authority will be added to the protection designated area of the created document (step 1401).
The document is read into memory (step 140).
2) When adding access authority (step +403
), the security control program is called up by using the function key of the keyboard 9 or clicking the guidance field 2 of the display device 1 with the mouse 10 (step 1404). Next, in the same manner as in the above-described embodiment, the protection specification area is set in the security information table by specifying the first and last characters of the protection specification area within the sentence or book. Furthermore, the user outputs the security information input guidance shown in FIG. Input reference pole 59 or inaccessible 60 (step +406
), the security control program sets access authority information in the security information table 54 (
step 1407). If there are multiple areas to which access authority is to be added, steps 1404 to 1407 described above are repeated. FIG. 15 shows a flowchart of processing operations such as sending and receiving documents to which access authority has been added by e-mail, and referencing and updating specified areas based on the access authority addition status. The operation will be explained below. Note that the operation from the start (Document Expert Power) until the user inputs approver information according to the approver information input guidance is as described in Chapter 9.
Since it is the same as steps 901 to 906 in the figure, detailed explanation will be omitted. If the approver information input by the user and the approver information 52 in the security information table 54 match (
Step +502), update bit 61 in the security information table 54 described above. #Check whether the access bit 62° and the inaccessible bit 63 are 0NOFF (steps +503 and 1504). If the update bit 61 is ON, the encryption and masking within the specified area are canceled (step 1508), and reference and update within that area are enabled (step +509). If the update bit 61 is OFF and the reference bit 62 is ON, the encryption and masking within the specified area is canceled (step +506), and the information within that area is displayed (step 1507). However, in this case,
It is for display only and cannot be written to within that area. Further, when the update bit 61 and the reference bit 62 are OFF, that is, when the access prohibition bit in the security information table 54 is ON, the information in the designated area is displayed on the display device in a masked state, The specified area cannot be referenced or updated (step 15).
05. ). According to the above embodiment, by adding access authority to the protected designated area in the document, the protected designated area can be accessed.
Only authorized people can access it.1 For example, when you want to get an approval signature for an important document, or when you want to send a document by e-mail and ask for answers or opinions, you can limit the number of users. Moreover, it is possible to prevent illegal writing or other access to the area from a third party. It goes without saying that the above-mentioned embodiment shows an example of the present invention, and that the present invention is not limited thereto. [Effects of the Invention] As described above in detail, according to the present invention, there is provided a method for protecting an electronic document in which only a specific portion of an electronic document having a confidential portion can be protected, and 1! Method 9 of protecting electronic documents that allows access rights to be determined by limiting users to electronic documents that have confidential areas 9 Enables the sending and receiving of electronic documents that have confidential areas while maintaining the security status This method has the remarkable effect of realizing a method for protecting electronic documents.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例における指定領域保護方法を
実現する処理フローチャート、第2cgJは実施例の文
書処理装置の構成を示す図、第3図は作成された文書内
の重要機密部分の例を示す図、第4図は第三者にアクセ
スされたくない部分が保護され状況の文書例を示す図、
第5図はセキュリティ情報テーブルの構成例を示す図、
第6図はセキュリティ情報入力ガイダンスを示す図、第
7図は文書を保管する媒体の内部構成例を示す図、第8
図は電子メールでの文書送信処理のフローチャート、第
9図は電子メールでの文書受信処理と保護領域の表示処
理のフローチャート、第10図は電子メールで文書を送
受信するときの処理概要図、第11図は伝送データの構
成例を示す図、第12図は本発明の他の実施例における
セキュリティ情報テーブルの構成例を示す図、第13図
はセキュリティ情報入力ガイダンスを示す図、第14図
はアクセス権限付加処理のフローチャート、第15図は
アクセス権限が付加されている文書の電子メールでの送
受信処理と指定領域の参照、更新等の処理動作のフロー
チャートである。 l:デイスプレィ装置、2:ガイダンス欄、3:文書入
力部、4:制御装置、5:制御部、6:メモIハフ:電
子メールプログラム、8:セキュリティ制御プログラム
、9.キーボード、1o:マウス、11:文書保管媒体
、15:文書内の新患指定領域、21および54;セキ
ュリティ情報テーブル。 ?・αスー 第  3  図 指定領域の範囲指定例 第  4  図 保護、マスク化された例 第  5  図 セキュリティ情報テーブル 第  6   図 セキュリティ情報入力 ガイダンス 第   7   図 文書保管媒体構成図 第  8  図 電子メールでの文書送信処理フロー ―−1) 第   13  図 セキュリティ情報入力ガイダンス
Fig. 1 is a processing flowchart for realizing the specified area protection method in an embodiment of the present invention, Fig. 2cgJ is a diagram showing the configuration of the document processing device of the embodiment, and Fig. 3 is a diagram showing the structure of the document processing device of the embodiment. A diagram showing an example, Figure 4 is a diagram showing an example of a document in a situation where parts that are not wanted to be accessed by third parties are protected,
FIG. 5 is a diagram showing an example of the configuration of a security information table.
Figure 6 is a diagram showing security information input guidance, Figure 7 is a diagram showing an example of the internal configuration of a medium for storing documents, and Figure 8 is a diagram showing an example of the internal configuration of a medium for storing documents.
Figure 9 is a flowchart of document transmission processing by email, Figure 9 is a flowchart of email document reception processing and protected area display processing, Figure 10 is a process overview diagram for sending and receiving documents by email, and Figure 9 is a flowchart of document transmission processing by email. FIG. 11 is a diagram showing an example of the configuration of transmission data, FIG. 12 is a diagram showing an example of the configuration of a security information table in another embodiment of the present invention, FIG. 13 is a diagram showing security information input guidance, and FIG. FIG. 15 is a flowchart of processing for adding access authority. FIG. 15 is a flowchart of processing for transmitting/receiving a document to which access authority has been added by e-mail, and processing operations such as referring to and updating a specified area. 1: Display device, 2: Guidance field, 3: Document input section, 4: Control device, 5: Control section, 6: Memo I Huff: E-mail program, 8: Security control program, 9. Keyboard, 1o: Mouse, 11: Document storage medium, 15: New patient designated area within document, 21 and 54; Security information table. ?・αSu Figure 3 Example of specifying range of designated area Figure 4 Example of protection and masking Figure 5 Security information table Figure 6 Security information input guidance Figure 7 Document storage media configuration diagram Figure 8 Email Document transmission processing flow--1) Figure 13 Security information input guidance

Claims (1)

【特許請求の範囲】 1、機密個所を有する電子文書中の任意の機密保護領域
を指定し、該機密保護指定領域に対するアクセス承認者
に関する情報を設定することにより、前記機密保護指定
領域を暗号化して保管するとともに、前記機密保護指定
領域に対する前記アクセス承認者以外からのアクセスを
防止することを特徴とする電子文書の保護方法。 2、前記機密保護指定領域に対する前記アクセス承認者
に関する情報を電子文書情報に付随させることを特徴と
する請求項1記載の電子文書の保護方法。 3、前記機密保護指定領域に対する前記アクセス承認者
以外からのアクセスに対しては、前記機密保護指定領域
についてはマスクしたまま出力することを特徴とする請
求項1記載の電子文書の保護方法。 4、機密個所を有する電子文書に関して利用者を限定し
てアクセス権限を定め、該アクセス権限情報を電子文書
情報に付随させることにより、前記電子文書に対する前
記アクセス権限以外のアクセスを防止することを特徴と
する電子文書の保護方法。 5、前記利用者を限定して定められたアクセス権限情報
を、電子文書情報に付随させて送受信することにより、
受信元での、前記機密保護指定領域に対する前記アクセ
ス承認者以外からのアクセスを防止することを特徴とす
る請求項4記載の電子文書の保護方法。 6、機密個所を有する電子文書中の任意の機密保護領域
を指定し、また、該機密保護指定領域に対するアクセス
承認者に関する情報を設定し、前記機密保護指定領域を
暗号化するとともに、前記アクセス承認者に関する情報
を電子文書情報に付随させて送受信することにより、受
信元での、前記機密保護指定領域に対する前記アクセス
承認者以外からのアクセスを防止することを特徴とする
電子文書の保護方法。
[Scope of Claims] 1. By specifying an arbitrary security area in an electronic document having a confidential portion and setting information regarding a person authorized to access the security designated area, the security designated area is encrypted. 1. A method for protecting an electronic document, the method comprising: storing the electronic document in a security designated area, and preventing anyone other than the authorized access person from accessing the security designated area. 2. The electronic document protection method according to claim 1, wherein information regarding the person who has approved access to the security designated area is attached to the electronic document information. 3. The electronic document protection method according to claim 1, wherein the security designated area is outputted while being masked when accessed by a person other than the access authorized person to the security designated area. 4. Access authority is determined by limiting users to electronic documents having confidential parts, and the access authority information is attached to the electronic document information, thereby preventing access to the electronic document by anyone other than the access authority. How to protect electronic documents. 5. By transmitting and receiving access authority information that is defined for a limited number of users, along with the electronic document information,
5. The electronic document protection method according to claim 4, further comprising preventing anyone other than the access authorized person from accessing the security designated area at the receiving source. 6. Specify any security area in the electronic document that has a confidential part, set information regarding the person who will approve access to the security designated area, encrypt the security designated area, and confirm the access approval. A method for protecting an electronic document, comprising: transmitting and receiving information related to a person attached to the electronic document information, thereby preventing anyone other than the person authorized to access the security designated area at the receiving source.
JP2315615A 1990-11-20 1990-11-20 Protecting method for electronic document Pending JPH04184643A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2315615A JPH04184643A (en) 1990-11-20 1990-11-20 Protecting method for electronic document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2315615A JPH04184643A (en) 1990-11-20 1990-11-20 Protecting method for electronic document

Publications (1)

Publication Number Publication Date
JPH04184643A true JPH04184643A (en) 1992-07-01

Family

ID=18067498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2315615A Pending JPH04184643A (en) 1990-11-20 1990-11-20 Protecting method for electronic document

Country Status (1)

Country Link
JP (1) JPH04184643A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997025679A1 (en) * 1996-01-12 1997-07-17 Hitachi, Ltd. Method and apparatus for managing electronic file
JP2001166978A (en) * 1999-12-10 2001-06-22 Fujitsu Ltd Electronic document management method and apparatus, and document approval system
JP2002055608A (en) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd Encryption device, decryption device, encryption method, decryption method, recording medium recording encryption program, and recording medium recording decryption program
JP2004260750A (en) * 2003-02-27 2004-09-16 Fuji Xerox Co Ltd Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program
WO2005041048A1 (en) * 2003-10-29 2005-05-06 Matsushita Electric Industrial Co.,Ltd. Electronic document reading system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997025679A1 (en) * 1996-01-12 1997-07-17 Hitachi, Ltd. Method and apparatus for managing electronic file
JP2001166978A (en) * 1999-12-10 2001-06-22 Fujitsu Ltd Electronic document management method and apparatus, and document approval system
JP2002055608A (en) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd Encryption device, decryption device, encryption method, decryption method, recording medium recording encryption program, and recording medium recording decryption program
JP2004260750A (en) * 2003-02-27 2004-09-16 Fuji Xerox Co Ltd Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program
WO2005041048A1 (en) * 2003-10-29 2005-05-06 Matsushita Electric Industrial Co.,Ltd. Electronic document reading system

Similar Documents

Publication Publication Date Title
JP5420710B2 (en) Method for updating data in accordance with a rights management policy
US7430754B2 (en) Method for dynamic application of rights management policy
US10963584B2 (en) Method and system for collaborative editing of a remotely stored document
JP4689942B2 (en) Privileged communication system having routing control mechanism
US11640498B2 (en) Method and system for selective document redaction
US7496767B2 (en) Secure content objects
CA2717056C (en) Method of adding a postscript message to an email
US7257717B2 (en) Method with the functions of virtual space and data encryption and invisibility
US20090319623A1 (en) Recipient-dependent presentation of electronic messages
US7099478B2 (en) Apparatus for and method of controlling propagation of decryption keys
IL128576A (en) Self-destructing document and e-mail messaging system
JPH06175842A (en) Integrated document processor
US7900260B2 (en) Method for lifetime tracking of intellectual property
JPH04184643A (en) Protecting method for electronic document
JP5157505B2 (en) Information processing apparatus, file editing method, file editing program, and recording medium
JP3623979B2 (en) Object scanning apparatus and method
JP2005165900A (en) Information leakage prevention device
JP2006252448A (en) Document management device, sentence management program and document management method
EP2443800A1 (en) Method for protecting confidential data sent out with an electronic message
JP3727200B2 (en) Document processing apparatus and document processing method
JP2006155279A (en) Information processing system, electronic document securing method, program, and recording medium
JP3226553B2 (en) Information transmission device and method
JP2007072698A (en) Bulletin board system, bulletin board server, and bulletin board browsing control method
JPH02289078A (en) Document security protecting device
JPH04130937A (en) Document information management system