JP2005174123A - 表示システム - Google Patents
表示システム Download PDFInfo
- Publication number
- JP2005174123A JP2005174123A JP2003415421A JP2003415421A JP2005174123A JP 2005174123 A JP2005174123 A JP 2005174123A JP 2003415421 A JP2003415421 A JP 2003415421A JP 2003415421 A JP2003415421 A JP 2003415421A JP 2005174123 A JP2005174123 A JP 2005174123A
- Authority
- JP
- Japan
- Prior art keywords
- information
- access right
- authentication
- encrypted document
- contents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ページを表示する要求を出す前にアクセス権があるかどうかを確認可能とする技術の提供。
【解決手段】ユーザ認証を行なう認証手段60と、前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定手段80と、前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得手段90と、前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報110を生成する生成手段100と、前記目次情報を表示する表示手段20とを備える。
【選択図】 図1
【解決手段】ユーザ認証を行なう認証手段60と、前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定手段80と、前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得手段90と、前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報110を生成する生成手段100と、前記目次情報を表示する表示手段20とを備える。
【選択図】 図1
Description
本発明は、ページ構成を持ち、ページ毎に異なる復号鍵で復号化できる暗号化文書において、ユーザによって復号できないページを示す目次文字列を表示する技術に関する。
近年、ウェブサーバやファイルサーバなど、インターネットやイントラネットを利用してユーザに電子文書を提供するシステムが広く普及し、ユーザはネットワーク上のサーバから電子文書をパーソナルコンピュータにダウンロードし、プリンタによる紙への出力、他ユーザへの再配布などが可能となっている。
このため、機密を保持する必要のある電子文書に対しては、ユーザに応じたセキュリティレベルを設定し、アクセス制限を行なう仕組みを組み込むことが多い。ページ構成を含む電子文書の場合、各ページに異なるアクセス制限をかけることがある。
また、ページ構成を含む電子文書の場合、ページ構成を目次とし、電子文書を表示しているスペースとは異なるスペースに表示して、目次表示をクリックすることで目的のページを表示させる機能を持つ表示アプリケーションも存在する(例えば、特許文献1参照)。
特開平9−218827号公報
上記目次表示が行なわれている電子文書の各ページに異なるアクセス制限が設定されている場合でも、目次表示の各ページを指し示す文字列にはアクセス制限が設定されていることが表示されていないため、ユーザはページを表示して初めてアクセス権のないことを認識するという無駄な作業を行なう必要があった。
本発明は、このような課題を解決するためになされたものであって、ユーザがアクセス権のかかっているページを表示して初めてアクセス権のないことを知るのではなく、ページを表示する要求を出す前にアクセス権があるかどうかを確認可能とする技術の提供を目的としている。
上述の課題を解決し、目的を達成するために、本発明の表示システムは、ユーザ認証を行なう認証手段と、前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定手段と、前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得手段と、前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成手段と、前記目次情報を表示する表示手段とを備える。
また、本発明の表示システムは、クライアント・サーバ型ネットワークを構成する表示システムであって、前記サーバは、クライアントから送信された認証情報を用いて暗号化文書に対するアクセス権を判定する判定手段と、前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得手段とを備え、前記クライアントは、ユーザの認証を行なう認証手段と、前記サーバから送信された鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成手段とを備える。
また、上記システムにおいて、前記暗号化文書はページ毎に異なる鍵情報で復号され、前記目次情報はページ毎のアクセス権の有無を示す情報が含まれる。
また、上記システムにおいて、前記表示手段は、前記目次情報のうち、アクセス権のないページを示す情報を強調して表示する。
また、上記システムにおいて、前記表示手段は、前記目次情報のうち、アクセス権のないページを示す情報を表示しない。
また、本発明の表示制御方法は、ユーザ認証を行なう認証工程と、前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定工程と、前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得工程と、前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成工程と、前記目次情報を表示する表示工程とを備える。
また、本発明の表示制御方法は、クライアント・サーバ型ネットワークシステムにおける表示制御方法であって、前記サーバでは、クライアントから送信された認証情報を用いて暗号化文書に対するアクセス権を判定する判定工程と、前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得工程とを実行し、前記クライアントでは、ユーザの認証を行なう認証工程と、前記サーバから送信された鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成工程とを実行する。
また、上記方法において、前記暗号化文書はページ毎に異なる鍵情報で復号され、前記目次情報はページ毎のアクセス権の有無を示す情報が含まれる。
また、上記方法において、前記表示工程では、前記目次情報のうち、アクセス権のないページを示す情報を強調して表示する。
また、上記方法において、前記表示工程では、前記目次情報のうち、アクセス権のないページを示す情報を表示しない。
なお、本発明は、上記いずれかの方法を表示システムを構成するコンピュータに実行させるためのプログラムや当該プログラムを格納するコンピュータ読み取り可能な記録媒体としても適用可能である。
以上説明したように、本発明によれば、ページごとに暗号化された電子文書を、目次表示と共にアクセス権のあるページのみを復号して表示する表示システムにおいて、ユーザがアクセス権のないページにアクセスすることなく、目次表示上でアクセス権のないことを認知できるようになり、アクセス権のないページにアクセスするという無駄な作業が不要となる。
以下に、本発明に係る実施の形態について添付図面を参照して詳細に説明する。
尚、以下に説明する実施の形態は、本発明の実現手段としての一例であり、本発明は、その趣旨を逸脱しない範囲で下記実施形態を修正又は変形したものに適用可能である。
図1は本発明の代表的な実施形態としてのシステム構成図である。
図1において、10は暗号化文書40を復号して表示デバイス20上に表示する文書表示アプリケーションである。
図1中の暗号化文書40は、ページ構成を持ち、暗号化プログラムによってページ毎に暗号化された電子文書である。
図1中の認証手段60は、ユーザが暗号化文書40に対してアクセスした際に、文書表示アプリケーション10に対して既に認証済みであるかどうかを示す認証情報70を検出し、認証情報が存在しない場合、表示デバイス20に図2に例示するUser IDとPasswordを入力するための入力フォーム150を表示し、ユーザが入力デバイス30から入力したUser IDとPasswordを認証情報70として保持する機能を有する。
図1中のアクセス権判定手段80は、認証情報70とユーザリスト120とを照らし合わせ、整合性を確認する機能を有する。
図1中の鍵情報取得手段90は、暗号化文書40を復号するための鍵情報を含む鍵リスト160をアクセス権リスト130と文書情報リスト140から生成する機能を有する。
図1中の目次生成手段100は、目次情報110と鍵情報取得手段90により生成された鍵リスト160から、アクセス権情報を付加したアクセス権情報付き目次情報111を生成する機能を有する。
ユーザが暗号化文書40にアクセスすると、文書表示アプリケーション10は認証手段60を起動し、ユーザにUser IDとPasswordの入力を促す。入力されたUser IDとPasswordから認証手段60は認証情報70を生成し、アクセス権判定手段80が認証情報70の整合性を確認する。整合性が確認できたら、鍵情報取得手段90を起動し、鍵リスト160を生成する。目次生成手段100は、鍵リスト160と目次情報110から、アクセス権情報を付加したアクセス権情報付き目次情報111を生成する。文書表示手段50は、アクセス権情報付き目次情報111を表示デバイス20上に表示する。
以上の一連の処理でユーザが暗号化文書にアクセスした際に、アクセス権が付加された目次情報を表示することができる。
以下、本発明の実施例について、添付図面を参照して詳細に説明する。
文書表示アプリケーション10は、図3に例示するように目次表示スペース11と文書表示スペース12を持つ文書表示プログラムであると仮定する。
暗号化文書40は、ページ単位で区切られた文書であり、ここでは、3ページを有していると仮定する。また、暗号化プログラムにより、各ページを異なる鍵で復号できるよう暗号化していると仮定する。更に、図4に示すような目次情報110を保有しているものとする。
ここで、図5〜8を用いて、暗号化文書40にユーザがアクセス要求し、鍵リスト160を生成するまでの具体的な処理の流れについて説明する。
[STEP1-1]
ユーザは、暗号化文書40に入力デバイス30を用いて選択し、暗号化文書40へのアクセスを要求する。
[STEP1-2]
文書表示アプリケーション10は認証手段60を起動する。
[STEP1-3]
認証手段60は認証情報70が存在するかを確認する。
[STEP1-3-1]
ここでは、認証情報70は存在していないとして、STEP1-4に進む。
[STEP1-4]
認証手段60は以下の処理を実行する(図6参照)。
[STEP1-4-1]
表示デバイス20上に、図2に例示するUser IDとPasswordの入力フォーム150を表示する。
[STEP1-4-2]
ユーザは入力デバイス30を用いて、入力フォーム150中のテキスト入力部151,152にUser IDとPasswordを入力し、OKボタン153をクリックする。
[STEP1-1]
ユーザは、暗号化文書40に入力デバイス30を用いて選択し、暗号化文書40へのアクセスを要求する。
[STEP1-2]
文書表示アプリケーション10は認証手段60を起動する。
[STEP1-3]
認証手段60は認証情報70が存在するかを確認する。
[STEP1-3-1]
ここでは、認証情報70は存在していないとして、STEP1-4に進む。
[STEP1-4]
認証手段60は以下の処理を実行する(図6参照)。
[STEP1-4-1]
表示デバイス20上に、図2に例示するUser IDとPasswordの入力フォーム150を表示する。
[STEP1-4-2]
ユーザは入力デバイス30を用いて、入力フォーム150中のテキスト入力部151,152にUser IDとPasswordを入力し、OKボタン153をクリックする。
ここで、ユーザは以下のテキストを入力したものとする。
User ID = yoshida
Password = japan
[STEP1-4-3]
認証手段60は、User IDとPasswordを取得し、各データを認証情報70として保持する。
[STEP1-5]
文書表示アプリケーション10は、アクセス権判定手段80を起動する。
[STEP1-6]
アクセス権判定手段80は次の処理を実行する(図7参照)。
[STEP1-6-1]
アクセス権判定手段80は、ユーザリスト120からUser IDと一致するIDを持つレコードを抽出する。
User ID = yoshida
Password = japan
[STEP1-4-3]
認証手段60は、User IDとPasswordを取得し、各データを認証情報70として保持する。
[STEP1-5]
文書表示アプリケーション10は、アクセス権判定手段80を起動する。
[STEP1-6]
アクセス権判定手段80は次の処理を実行する(図7参照)。
[STEP1-6-1]
アクセス権判定手段80は、ユーザリスト120からUser IDと一致するIDを持つレコードを抽出する。
ここで、ユーザリスト120には、図9に例示するデータが保管されているものとする。
[STEP1-6-2]
User IDと一致するIDを持つレコードが存在するならば、STEP1-6-3に進む。存在しないならば、STEP3-1に進む。
[STEP1-6-2]
User IDと一致するIDを持つレコードが存在するならば、STEP1-6-3に進む。存在しないならば、STEP3-1に進む。
ここで、ユーザリスト120にはUserIDと一致するIDを持つレコードが存在するので、以下のレコードが取得できる。
{ID, Password} = {yoshida, japan}
[STEP1-6-3]
認証情報70のPasswordとSTEP1-6-2で取得したレコードに含まれるPasswordの値が一致するか確認する。一致しないならば、STEP3-1に進む。
{ID, Password} = {yoshida, japan}
[STEP1-6-3]
認証情報70のPasswordとSTEP1-6-2で取得したレコードに含まれるPasswordの値が一致するか確認する。一致しないならば、STEP3-1に進む。
ここでは、認証情報70のPasswordの値は"japan"であり、レコード内のPasswordの値も"japan"であり、一致するのでSTEP1-6-4に進む。
[STEP1-6-4]
アクセス権判定手段80は、アクセス権リスト130から、User IDと一致するUser IDを持つレコードを抽出する。
[STEP1-6-4]
アクセス権判定手段80は、アクセス権リスト130から、User IDと一致するUser IDを持つレコードを抽出する。
ここでは、アクセス権リストには図10に例示するデータが保管されているものとする。
[STEP1-6-5]
User IDと一致するUser IDを持つレコードが存在するならば、STEP1-6-6に進む。存在しないならば、STEP3-1に進む。
[STEP1-6-5]
User IDと一致するUser IDを持つレコードが存在するならば、STEP1-6-6に進む。存在しないならば、STEP3-1に進む。
ここでは、以下の2つのレコードが取得できたものとする。
{PageID, UserID} = {1, yoshida}
{PageID, UserID} = {3, yoshida}
[STEP1-6-6]
STEP1-6-5で取得したレコードからページリスト170を生成する。
{1, 3}
[STEP1-7]
文書表示アプリケーション10は鍵情報取得手段90を起動する。
[STEP1-8]
鍵情報取得手段90は以下の処理を実行する(図8参照)。
[STEP1-8-1]
文書情報リスト140から、DocIDと一致するIDを持つレコードを抽出する。
{PageID, UserID} = {1, yoshida}
{PageID, UserID} = {3, yoshida}
[STEP1-6-6]
STEP1-6-5で取得したレコードからページリスト170を生成する。
{1, 3}
[STEP1-7]
文書表示アプリケーション10は鍵情報取得手段90を起動する。
[STEP1-8]
鍵情報取得手段90は以下の処理を実行する(図8参照)。
[STEP1-8-1]
文書情報リスト140から、DocIDと一致するIDを持つレコードを抽出する。
ここでは、文書情報リスト140に図11に例示するデータが保管されているものとする。
[STEP1-8-2]
DocIDと一致するIDを持つレコードが存在するならば、STEP1-8-3に進む。存在しないならば、STEP3-1に進む。
[STEP1-8-2]
DocIDと一致するIDを持つレコードが存在するならば、STEP1-8-3に進む。存在しないならば、STEP3-1に進む。
ここでは、以下のレコードが取得できたものとする。
{DocID, KeyList} = {doc1, key1:key2:key3}
[STEP1-8-3]
STEP1-8-2で取得したレコードとSTEP1-6-6で生成したページリスト170から鍵リスト160を生成する。
{1=key1, 3=key3}
ここで、鍵リスト160は、{PageID =鍵、… }と表わされているものとする。
ここまでが、認証されたユーザのアクセス権に基づいた鍵リスト160を生成するまでの処理の流れである。
{DocID, KeyList} = {doc1, key1:key2:key3}
[STEP1-8-3]
STEP1-8-2で取得したレコードとSTEP1-6-6で生成したページリスト170から鍵リスト160を生成する。
{1=key1, 3=key3}
ここで、鍵リスト160は、{PageID =鍵、… }と表わされているものとする。
ここまでが、認証されたユーザのアクセス権に基づいた鍵リスト160を生成するまでの処理の流れである。
次に、目次生成手段100が鍵リスト160からアクセス権情報付き目次情報111を生成し、文書表示手段50が表示デバイス20上に目次と文書を表示するまでの処理の流れを、図12及び13を用いて具体的に説明する。
[STEP2-1]
文書表示アプリケーション10は目次生成手段100を起動する。
[STEP2-2]
目次生成手段100は以下の処理を実行する(図13参照)。
[STEP2-2-1]
目次生成手段100は暗号化文書40の目次情報110を取得する。ここでは、図4に例示する目次情報110を取得したものとする。
[STEP2-2-2]
STEP2-2-1で取得した目次情報110と鍵リスト160からアクセス権のないページのPageIDを取得する。
[STEP2-1]
文書表示アプリケーション10は目次生成手段100を起動する。
[STEP2-2]
目次生成手段100は以下の処理を実行する(図13参照)。
[STEP2-2-1]
目次生成手段100は暗号化文書40の目次情報110を取得する。ここでは、図4に例示する目次情報110を取得したものとする。
[STEP2-2-2]
STEP2-2-1で取得した目次情報110と鍵リスト160からアクセス権のないページのPageIDを取得する。
ここで、目次情報110は、暗号化文書40にはPageID=1, 2, 3が存在し、鍵リスト160には、PageID = 1, 3の鍵情報が含まれている。このため、復号できないページは、PageID = 2となる。
[STEP2-2-3]
目次生成手段100は、STEP2-2-2で取得した復号できないPageIDと目次情報110から、アクセス権情報付き目次情報111を生成する。
[STEP2-2-3]
目次生成手段100は、STEP2-2-2で取得した復号できないPageIDと目次情報110から、アクセス権情報付き目次情報111を生成する。
ここで、目次情報110には、図4のような情報があり、暗号化文書40にはPageID=1, 2, 3が存在し、それぞれのタイトルは、"ページ1"、"ページ2"、"ページ3"となっていることが分かる。また、復号できないPageIDは PageID = 2 である。
従って、アクセス権情報付き目次情報111を表わすMokujiInfo[n][1]に以下のように各PageIDの目次文字列を格納する。
MokujiInfo[2][1] = {("1。ページ1", 1), ("2。ページ2", 0), ("3。ページ3", 1)}
ここで、nは暗号化文書40のページ数-1を表わしている。また、("1。ページ1", 1)は(目次文字列, アクセス権フラグ)の形式で記述されており、アクセス権フラグは、1のときアクセス権があり、0のときアクセス権がないものとする。
[STEP2-3]
文書表示手段50はSTEP2-2-3で生成されたアクセス権情報付き目次情報111から復号できないPageIDの目次文字列を検出し、検出された目次文字列の先頭にマークを追加し、目次表示スペース11に表示する。
ここで、nは暗号化文書40のページ数-1を表わしている。また、("1。ページ1", 1)は(目次文字列, アクセス権フラグ)の形式で記述されており、アクセス権フラグは、1のときアクセス権があり、0のときアクセス権がないものとする。
[STEP2-3]
文書表示手段50はSTEP2-2-3で生成されたアクセス権情報付き目次情報111から復号できないPageIDの目次文字列を検出し、検出された目次文字列の先頭にマークを追加し、目次表示スペース11に表示する。
また、ユーザリスト120にユーザ情報がない、パスワードが一致しない等のエラーが発生した場合は、以下の処理を実施する(図14参照)。
[STEP3-1]
文書表示アプリケーション10はエラーメッセージ180を生成する。
[STEP3-2]
文書表示アプリケーション10は表示デバイス120上にエラーメッセージ180を表示する。
[STEP3-1]
文書表示アプリケーション10はエラーメッセージ180を生成する。
[STEP3-2]
文書表示アプリケーション10は表示デバイス120上にエラーメッセージ180を表示する。
以上の処理により、文書表示アプリケーション10の目次表示スペース11において、暗号化文書40に対するユーザのアクセス権情報を付加した目次情報111を図15に例示するように表示することができる。
実施例2が上記実施例1と異なるのは、クライアント・サーバ型ネットワークシステムを構成し、更に、アクセス権情報、鍵情報がサーバに存在する点である。
図16は本実施例の代表的なシステム構成図である。
ここで、文書表示クライアント13は、図3に例示するように目次表示スペース11と文書表示スペース12を持つ文書表示プログラムであり、文書情報配信サーバ200との通信機能を持つと仮定する。また、文書表示クライアント13は、文書表示手段50と認証手段60と目次生成手段を有するプログラムであるものとする。
ネットワーク190は、TCP/IPを通信プロトコルとするイントラネットであると仮定する。
文書情報配信サーバ200は、TCP/IP上で文書表示クライアント13との通信機能を持つと仮定する。
2次記憶装置210はデータベースサーバであり、図9〜11に例示するユーザリスト120、アクセス権リスト130、文書情報リスト140が保管されていると仮定する。 図17を用いて、暗号化文書40にユーザがアクセス要求し、文書情報配信サーバ200から鍵リスト160が送られてくるまでの具体的な処理の流れを説明する。
先ず、実施例1のSTEP1-1からSTEP1-4までと同様の処理を行なう。
[STEP4-1]
認証手段61は文書情報配信サーバ200に認証情報70と暗号化文書40を示すDocIDを送信する。
先ず、実施例1のSTEP1-1からSTEP1-4までと同様の処理を行なう。
[STEP4-1]
認証手段61は文書情報配信サーバ200に認証情報70と暗号化文書40を示すDocIDを送信する。
ここで、暗号化文書40のDocIDは"doc1"とする。
[STEP4-2]
文書情報配信サーバ200は、アクセス権判定手段81を起動する。
[STEP4-3]
アクセス権判定手段81は実施例1のSTEP1-6の処理を実行する。
[STEP4-4]
文書情報配信サーバ200は鍵情報取得手段91を起動する。
[STEP4-5]
鍵情報取得手段91は実施例1のSTEP1-8の処理を実行する。
[STEP4-6]
文書情報配信サーバ200は、STEP4-5で生成された鍵リスト160を文書表示クライアント13に送信する。
[STEP4-2]
文書情報配信サーバ200は、アクセス権判定手段81を起動する。
[STEP4-3]
アクセス権判定手段81は実施例1のSTEP1-6の処理を実行する。
[STEP4-4]
文書情報配信サーバ200は鍵情報取得手段91を起動する。
[STEP4-5]
鍵情報取得手段91は実施例1のSTEP1-8の処理を実行する。
[STEP4-6]
文書情報配信サーバ200は、STEP4-5で生成された鍵リスト160を文書表示クライアント13に送信する。
ここまでが、認証されたユーザのアクセス権に基づいた鍵リスト160を文書表示クライアント13に送信するまでの処理の流れである。
その後、実施例1のSTEP2-1からSTEP2-3までと同様の処理を実施する。
また、エラー処理は以下のように実行する(図18)。
[STEP5-1]
文書情報配信サーバ200はエラーメッセージ181を生成する。
[STEP5-2]
文書情報配信サーバ200は文書表示クライアント13にエラーメッセージ181を送信する。
[STEP5-3]
文書表示クライアント13はエラーメッセージ181を表示デバイス20上に表示する。
[STEP5-1]
文書情報配信サーバ200はエラーメッセージ181を生成する。
[STEP5-2]
文書情報配信サーバ200は文書表示クライアント13にエラーメッセージ181を送信する。
[STEP5-3]
文書表示クライアント13はエラーメッセージ181を表示デバイス20上に表示する。
以上の処理により、文書配信情報サーバ30上に保管されているアクセス権情報、鍵情報を用いて、文書表示クライアント13の目次表示スペース11において、暗号化文書40に対するユーザのアクセス権情報を付加した目次情報111を表示することができる。
実施例3が上記実施例と異なるのは、目次生成手段102が文書情報配信サーバ200上で処理を実行し、アクセス権情報付き目次情報111を生成して文書表示クライアント13に送信する点である。
以下に、図19を用いて具体的な処理の流れを説明する。図20は本実施例の代表的なシステム構成図である。
先ず、実施例2のSTEP4-0からSTEP4-5までと同様の処理を実施する。
[STEP6-1]
文書情報配信サーバ200は目次生成手段102を起動する。
[STEP6-2]
目次生成手段102は実施例1におけるSTEP2-2-1からSTEP2-2-3までの処理を実行する。
[STEP6-3]
文書情報配信サーバ200はSTEP6-2において作成されたアクセス権情報付き目次情報111を文書表示クライアント13に送信する。
[STEP6-4]
文書表示クライアント13は文書表示手段50にSTEP6-3で送信されたアクセス権情報付き目次情報111を渡し、文書表示手段50は目次表示スペース11にアクセス権情報付き目次情報111を表示する。
先ず、実施例2のSTEP4-0からSTEP4-5までと同様の処理を実施する。
[STEP6-1]
文書情報配信サーバ200は目次生成手段102を起動する。
[STEP6-2]
目次生成手段102は実施例1におけるSTEP2-2-1からSTEP2-2-3までの処理を実行する。
[STEP6-3]
文書情報配信サーバ200はSTEP6-2において作成されたアクセス権情報付き目次情報111を文書表示クライアント13に送信する。
[STEP6-4]
文書表示クライアント13は文書表示手段50にSTEP6-3で送信されたアクセス権情報付き目次情報111を渡し、文書表示手段50は目次表示スペース11にアクセス権情報付き目次情報111を表示する。
以上の処理により、実施例3を実現する。
実施例4が上記実施例と異なるのは、アクセス権情報付き目次情報の表示がマークではなく目次文字列の背景を網掛け表示にしている点である。
これは以下の処理を、実施例1のSTEP2-3に代えて実行することにより実現される。
(7-1)
文書表示手段50は、アクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(7-2)
検出されたアクセス権フラグが0のとき、文書表示手段50は目次文字列表示領域の背景を網掛けに設定し、目次文字列を目次表示スペース11に表示する。
(7-1)
文書表示手段50は、アクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(7-2)
検出されたアクセス権フラグが0のとき、文書表示手段50は目次文字列表示領域の背景を網掛けに設定し、目次文字列を目次表示スペース11に表示する。
以上の処理により、図21のような表示が実施できる。
実施例5が上記実施例と異なるのは、アクセス権情報付き目次情報の表示が目次文字列をグレーアウトしている点である。ここで、グレーアウトとは、文字色を薄灰色にし、入力デバイスでのユーザからの入力を受け付けない状態にすることを意味する。
これは実施例1のSTEP2-3の処理に代えて、以下の処理を実行することで実現される。
(8-1)
文書表示手段50は、アクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(8-2)
検出されたアクセス権フラグが0の場合、目次文字列の表示色を薄灰色に設定し、ユーザからのアクセスを受け付けないよう設定する。
(8-1)
文書表示手段50は、アクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(8-2)
検出されたアクセス権フラグが0の場合、目次文字列の表示色を薄灰色に設定し、ユーザからのアクセスを受け付けないよう設定する。
検出されたアクセス権フラグが1の場合は、STEP2-3と同様の処理を行なう。
以上の処理により、図22のような表示が実施できる。
実施例6が上記実施例と異なるのは、アクセス権情報付き目次情報の目次文字列を非表示にしている点である。
これはSTEP2-2-3において取得した復号できないPageIDの目次文字列を、アクセス権情報付き目次情報111を表わす配列MokujiInfo[n][1]に格納しないことで実現できる。本実施例においては、以下のようにMokujiInfo[n][1]は表現される。
MokujiInfo[1][1] = {("1。ページ1", 1), ("3。ページ3", 1)}
ここで、nは「暗号化文書40のページ数 - 復号できないページ数 - 1」であるとする。
MokujiInfo[1][1] = {("1。ページ1", 1), ("3。ページ3", 1)}
ここで、nは「暗号化文書40のページ数 - 復号できないページ数 - 1」であるとする。
この処理により、図23に示すように、復号できないページの目次文字列を非表示にすることができる。
実施例7が上記実施例と異なるのは、アクセス権情報付き目次情報111の目次文字列に対して下線を引かないことで示している点である。
これは実施例1のSTEP2-3の処理に代えて、以下の処理を実行することで実現される。
(9-1)
文書表示手段50はアクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(9-2)
検出されたアクセス権フラグが1の場合、目次文字列に下線を追加し、目次表示スペースに目次文字列を表示する。0の場合、下線を追加せず、また、ユーザからのアクセスを検出しないよう設定し、表示する。
(9-1)
文書表示手段50はアクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(9-2)
検出されたアクセス権フラグが1の場合、目次文字列に下線を追加し、目次表示スペースに目次文字列を表示する。0の場合、下線を追加せず、また、ユーザからのアクセスを検出しないよう設定し、表示する。
以上の処理により、図24のような表示が実施できる。
実施例8が上記実施例と異なるのは、アクセス権情報付き目次情報111の目次文字列の文字形を変更することで示している点である。
これは実施例1のSTEP2-3の処理に代えて、以下の処理を実行することで実現される。
(10-1)
文書表示手段50はアクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(10-2)
検出されたアクセス権フラグが0のとき、目次文字列の文字形を斜体に設定し、目次表示スペースに表示する。
(10-1)
文書表示手段50はアクセス権情報付き目次情報111を読み込み、アクセス権フラグを検出する。
(10-2)
検出されたアクセス権フラグが0のとき、目次文字列の文字形を斜体に設定し、目次表示スペースに表示する。
ここでは、文字形を斜体としたが、他の目次文字列と異なる文字形また大きさであれば、何でも良い。
以上の処理により、図25のような表示が実施できる。
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するプログラムコード及び各種テーブルが格納されることになる。
10 文書表示アプリケーション
11 目次表示スペース
12 文書表示スペース
13 文書表示クライアント
20 表示デバイス
30 入力デバイス
40 暗号化文書
50 文書表示手段
60 認証手段
70 認証情報
80、81 アクセス権判定手段
90、91 鍵情報取得手段
100〜102 目次生成手段
110 目次情報
111 アクセス権情報付き目次情報
120 ユーザリスト
130 アクセス権リスト
140 文書情報リスト
150 認証情報入力フォーム
151 UserID入力スペース
152 Password入力スペース
153 OKボタン
160 鍵リスト
170 ページリスト
180、181 エラーメッセージ
190 ネットワーク
200 文書情報配信サーバ
210 2次記憶装置
11 目次表示スペース
12 文書表示スペース
13 文書表示クライアント
20 表示デバイス
30 入力デバイス
40 暗号化文書
50 文書表示手段
60 認証手段
70 認証情報
80、81 アクセス権判定手段
90、91 鍵情報取得手段
100〜102 目次生成手段
110 目次情報
111 アクセス権情報付き目次情報
120 ユーザリスト
130 アクセス権リスト
140 文書情報リスト
150 認証情報入力フォーム
151 UserID入力スペース
152 Password入力スペース
153 OKボタン
160 鍵リスト
170 ページリスト
180、181 エラーメッセージ
190 ネットワーク
200 文書情報配信サーバ
210 2次記憶装置
Claims (12)
- ユーザ認証を行なう認証手段と、
前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定手段と、
前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得手段と、
前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成手段と、
前記目次情報を表示する表示手段とを備えることを特徴とする表示システム。 - クライアント・サーバ型ネットワークを構成する表示システムであって、
前記サーバは、クライアントから送信された認証情報を用いて暗号化文書に対するアクセス権を判定する判定手段と、
前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得手段とを備え、
前記クライアントは、ユーザの認証を行なう認証手段と、
前記サーバから送信された鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成手段とを備えることを特徴とする表示システム。 - 前記暗号化文書はページ毎に異なる鍵情報で復号され、前記目次情報はページ毎のアクセス権の有無を示す情報が含まれることを特徴とする請求項1又は2に記載の表示システム。
- 前記表示手段は、前記目次情報のうち、アクセス権のないページを示す情報を強調して表示することを特徴とする請求項1乃至3のいずれか1項に記載の表示システム。
- 前記表示手段は、前記目次情報のうち、アクセス権のないページを示す情報を表示しないことを特徴とする請求項1乃至3のいずれか1項に記載の表示システム。
- ユーザ認証を行なう認証工程と、
前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定工程と、
前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得工程と、
前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成工程と、
前記目次情報を表示する表示工程とを備えることを特徴とする表示制御方法。 - クライアント・サーバ型ネットワークシステムにおける表示制御方法であって、
前記サーバでは、クライアントから送信された認証情報を用いて暗号化文書に対するアクセス権を判定する判定工程と、
前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得工程とを実行し、
前記クライアントでは、ユーザの認証を行なう認証工程と、
前記サーバから送信された鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成工程とを実行することを特徴とする表示制御方法。 - 前記暗号化文書はページ毎に異なる鍵情報で復号され、前記目次情報はページ毎のアクセス権の有無を示す情報が含まれることを特徴とする請求項6又は7に記載の表示制御方法。
- 前記表示工程では、前記目次情報のうち、アクセス権のないページを示す情報を強調して表示することを特徴とする請求項6乃至8のいずれか1項に記載の表示制御方法。
- 前記表示工程では、前記目次情報のうち、アクセス権のないページを示す情報を表示しないことを特徴とする請求項6乃至8のいずれか1項に記載の表示制御方法。
- コンピュータに、
ユーザ認証を行なう認証機能と、
前記認証に用いる認証情報から暗号化文書に対するアクセス権を判定する判定機能と、
前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得機能と、
前記取得した鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成機能と、
前記目次情報を表示する表示機能とを実現させることを特徴とするプログラム。 - クライアント・サーバ型ネットワークシステムにおいて、
前記サーバとしてのコンピュータに、クライアントから送信された認証情報を用いて暗号化文書に対するアクセス権を判定する判定機能と、
前記アクセス権の判定結果に基づいて暗号化文書を複号するための鍵情報を取得する取得機能とを実現させ、
前記クライアントとしてのコンピュータに、ユーザの認証を行なう認証機能と、
前記サーバから送信された鍵情報から前記暗号化文書のアクセス権情報を含む目次情報を生成する生成機能とを実現させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003415421A JP2005174123A (ja) | 2003-12-12 | 2003-12-12 | 表示システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003415421A JP2005174123A (ja) | 2003-12-12 | 2003-12-12 | 表示システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005174123A true JP2005174123A (ja) | 2005-06-30 |
Family
ID=34734923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003415421A Withdrawn JP2005174123A (ja) | 2003-12-12 | 2003-12-12 | 表示システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005174123A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009129361A (ja) * | 2007-11-27 | 2009-06-11 | Canon Inc | 情報処理装置及び印刷装置及びそれらの制御方法、情報処理システム及びプログラム |
JP2010157144A (ja) * | 2008-12-27 | 2010-07-15 | Canon Marketing Japan Inc | 文書管理システム、文書管理方法、及びそのプログラム |
JP2011248594A (ja) * | 2010-05-26 | 2011-12-08 | Dainippon Printing Co Ltd | 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機 |
-
2003
- 2003-12-12 JP JP2003415421A patent/JP2005174123A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009129361A (ja) * | 2007-11-27 | 2009-06-11 | Canon Inc | 情報処理装置及び印刷装置及びそれらの制御方法、情報処理システム及びプログラム |
JP2010157144A (ja) * | 2008-12-27 | 2010-07-15 | Canon Marketing Japan Inc | 文書管理システム、文書管理方法、及びそのプログラム |
JP2011248594A (ja) * | 2010-05-26 | 2011-12-08 | Dainippon Printing Co Ltd | 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5030654B2 (ja) | ロギングとデータ交換同期のセキュアかつ効率的な方法 | |
JP4055807B2 (ja) | ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム | |
US20010034835A1 (en) | Applied digital and physical signatures over telecommunications media | |
TW567427B (en) | System and method for managing the sign-in data of web site | |
JP5735539B2 (ja) | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 | |
JP4606052B2 (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
US20070208743A1 (en) | System and Method For Searching Rights Enabled Documents | |
US20040199778A1 (en) | Method and system for increasing the accuracy and security of data capture from a paper form | |
JP6436717B2 (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
TWI502397B (zh) | 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體 | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2008217716A (ja) | 認証装置、画像形成装置、認証システム、認証プログラム、記録媒体および認証方法 | |
TW202201243A (zh) | 建立用於完美自動化剖析的增強型文件的系統及方法 | |
JP4506597B2 (ja) | 印刷システムおよびサーバ装置 | |
JP2007257500A (ja) | 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット | |
CN101170626B (zh) | 信息处理装置及其方法 | |
JP4136433B2 (ja) | 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法 | |
KR101748627B1 (ko) | 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법 | |
CN102222195A (zh) | 电子书阅读方法和系统 | |
JP2002183091A (ja) | 認証印刷システム | |
JP6434390B2 (ja) | 文書秘匿化システム | |
JP2011113167A (ja) | 計算機システム及びコンテンツ管理方法 | |
JP5012394B2 (ja) | 画像処理システム及び画像処理プログラム | |
JP2005174123A (ja) | 表示システム | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070306 |