JP2007280180A - 電子文書 - Google Patents
電子文書 Download PDFInfo
- Publication number
- JP2007280180A JP2007280180A JP2006107483A JP2006107483A JP2007280180A JP 2007280180 A JP2007280180 A JP 2007280180A JP 2006107483 A JP2006107483 A JP 2006107483A JP 2006107483 A JP2006107483 A JP 2006107483A JP 2007280180 A JP2007280180 A JP 2007280180A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- user
- group
- data
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 claims abstract description 36
- 230000002265 prevention Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 26
- 238000000034 method Methods 0.000 description 26
- 238000013500 data storage Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【課題】複数のユーザ間で受け渡される電子文書の項目毎の機密維持を図る。
【解決手段】電子文書が、複数の項目を有するフォームを備え、この項目がそれぞれ別のオブジェクトとして定義されている。この電子文書は、オブジェクト毎又は同一グループと分類されたオブジェクトのグループ毎に異なる鍵を用いて各項目に入力されたデータを暗号化して得る暗号化データの格納部120、オブジェクト又はグループ毎に、暗号化データを権限あるユーザに復号化するための復号化情報を格納する復号化情報格納部210を備える。電子文書を処理する際、各ユーザに与えられた権限を判定し、復号化情報に基づいて、該ユーザに閲覧権限が与えられたオブジェクト又はグループのみ復号化処理をする。よって、後で処理するユーザに対しても、入力済みの全データを閲覧させることなく処理させることができ機密性の維持ができる。
【選択図】図1
【解決手段】電子文書が、複数の項目を有するフォームを備え、この項目がそれぞれ別のオブジェクトとして定義されている。この電子文書は、オブジェクト毎又は同一グループと分類されたオブジェクトのグループ毎に異なる鍵を用いて各項目に入力されたデータを暗号化して得る暗号化データの格納部120、オブジェクト又はグループ毎に、暗号化データを権限あるユーザに復号化するための復号化情報を格納する復号化情報格納部210を備える。電子文書を処理する際、各ユーザに与えられた権限を判定し、復号化情報に基づいて、該ユーザに閲覧権限が与えられたオブジェクト又はグループのみ復号化処理をする。よって、後で処理するユーザに対しても、入力済みの全データを閲覧させることなく処理させることができ機密性の維持ができる。
【選択図】図1
Description
ワークフローにおいて複数のユーザ間で受け渡される電子文書の機密管理に関する。
従来より電子文書に対して、ネットワークを利用して複数のユーザがそれぞれデータ入力、審査、承認などを実行するワークフローが知られている。このようなワークフローにおいて電子文書の機密性管理が求められる場合には、文書全体を暗号化して電子文書を直接ネットワークを介して受け渡すなどの方法の他、サーバの管理下のデータベースに電子文書を保管してユーザにアクセスさせる方法が知られている。
例えば、特許文献1では、フォームが設定されている電子文書の処理にあたり、ワークフロー情報、フォーム情報、入力データ情報等を保管するデータベースに対し、サーバの管理の下に、ユーザがクライアントコンピュータからサーバを介してデータベースにアクセスするシステムが開示されている。さらに、特許文献1では、ワークフロー情報に応じて、アクセスしたユーザに対し、該当ユーザに必要な情報のみを表示し、また、入力を受け付けるシステムを採用し、作業効率の向上を図っている。
また、特許文献2においても、サーバ(ここでは文書交換サーバ)が、ユーザ間で取り交わす電子文書(ドキュメント)を保管するデータベース、ユーザID、アクセス権限等のワークフロー情報を保管するデータベースを管理し、サーバがワークフロー情報を参照して各ユーザのデータベースへのアクセスが行われるシステムが開示されている。特許文献2では、サーバがデータベースに保管する電子文書と、その電子文書についての処理ルートやアクセス権限などのワークフロー情報と1対1でリンクさせることで、電子文書毎のアクセス権などを設定することが可能となっている。
さらに、特許文献3においても、電子文書に対するユーザのアクセス権限を管理するサーバを備え、電子文書及びユーザ識別情報などのデータはサーバ管理下のデータベースに保管されている。この特許文献3では、いわゆる電子メールシステムなどを利用して電子文書の配信を行う場合、サーバが、受信者(ユーザ情報)と受信順序及び配信すべき電子文書を管理し、設定された受信順序でユーザに電子文書へのアクセスを許可する。受信順序の後に設定されたユーザに対して、予め設定された範囲で電子文書の一部の情報の閲覧を可能としたり、受信順序の前のユーザが設定期間内に処理を実行しない場合、サーバが代理ユーザを探し、この代理ユーザが電子文書にアクセスした後に、当初から設定されていた次のユーザに対して電子文書へのアクセスが許可することも開示されている。
以上のように電子文書を処理するワークフローを形成する場合、上記特許文献1から3等に開示されているように、サーバが電子文書及びアクセス権限などを管理することで、電子文書の機密管理が可能となる。
しかし、このような従来システムでは、ワークフローの管理サーバにアクセスできないようなオフライン環境などにおいては、電子文書に対する作業ができないことになる。また、例えば特許文献2にも開示されているように、ユーザ作業時、データの交換サーバから電子文書を作業者端末にダウンロードして承認(電子署名の付与)等を行うことも多い。ところが、この場合ダウンロードした電子文書、つまりオフライン下での電子文書自体にはサーバの管理が及ばず、機密性の維持に問題を生ずる可能性が残る。
さらに、上記特許文献等に開示された従来システムでは、電子文書についてサーバ管理下ではセキュリティが確保されているが、複数の項目が設定された所定のフォームが設定されている電子文書において、各項目に入力されているデータを個別に保護することの必要性については全く考慮がない。
複数のユーザの間で電子文書を回覧する場合(途中で文書内容に変更がない場合)や、電子文書の稟議の場合などであれば、アクセス権限のないユーザに対して、電子文書全体の機密性が維持されていればよい。このような場合には、電子文書を暗号化してネットワークを介して送信するという方法でも機密性は維持できる。
しかし、電子文書に設定された複数の項目に対して、各ユーザが、それぞれ、本来は個別に守秘すべきデータを入力して順に電子文書を受け渡す、言い換えると、アクセス権限が、順次、次のユーザに移るようなワークフローの場合には、後に入力するユーザは、先のユーザが入力したデータを全て閲覧することができてしまう。
例えば、特許文献1では、上述のように、該当するユーザの権限に応じて、表示する項目を制御するが、これは作業効率の向上のためであり、データベースに保管される電子文書について項目毎のセキュリティ管理は行われていない。つまり、データベースにアクセスしたユーザが、例えばフルテキスト検索のような検索処理を実行すると、モニタに表示されていないだけの電子文書の他の項目への入力データを閲覧できてしまう可能性がある。または、仮にデータベースから格納されていた電子文書が漏洩した場合、電子文書のいずれの項目についても機密性を維持することはできない。
本発明は、複数項目を有するフォームを備えた電子文書において、個々の項目の機密性を維持しながらのワークフローを実現する。
本発明は、複数の項目を備えるフォームを備える電子文書であって、前記複数の項目がそれぞれ別のオブジェクトとして定義され、オブジェクト毎に異なる鍵、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部と、前記オブジェクト毎又は前記グループ毎に、前記暗号化データを権限あるユーザに対して復号化するための復号化情報を格納する復号化情報の格納部と、を備え、所定のユーザが前記電子文書を開いた際、前記復号化情報に基づいて、該ユーザに閲覧権限が与えられた前記オブジェクト又は前記グループの暗号化データの復号化をコンピュータに実行させる。
本発明の他の態様では、上記電子文書において、前記復号化情報は、オブジェクト毎又はグループ毎のユーザ識別情報と、ユーザ権限情報を備える。
本発明の他の態様では、上記電子文書において、前記オブジェクト毎又は前記グループ毎の権限が、前記各項目における入力データの有無に応じてさらに設定される。例えば、この権限設定は、電子文書が前記各項目における入力データの有無から、該電子文書のステータスを判定するステータス判定部を備え、前記電子文書が開かれる際に、判定されたステータスに応じて、前記オブジェクト毎又は前記グループ毎にユーザの権限を設定してもよい。
本発明の他の態様では、上記電子文書において、前記ステータス判定部に対する改竄を検証するための改竄防止情報を備える。
本発明の他の態様では、上記電子文書において、前記ユーザが入力権の設定された前記項目に入植したデータは、該電子文書の保存時には、該データを該当する項目の前記オブジェクト毎又は前記グループ毎の鍵によって暗号化されて前記暗号化データの格納部に格納される。さらに、前記ユーザに対して復号化されたデータについても暗号化することが好適である。
電子文書の各項目を別のオブジェクトとして定義し、項目への入力データを、オブジェクト毎又はオブジェクトが分類されたグループ毎に個別の鍵で暗号化して暗号化データを格納する。そして、その項目について閲覧権限のあるユーザに対してのみ復号化する。つまり、電子文書の項目毎にユーザのアクセス権限、特に項目毎に閲覧権限が制御される。
よって、閲覧権限がないユーザは、電子文書を全文検索するなどしても非復号化データの内容を判読することができず、ワークフローの後にいるユーザに対して項目毎の機密性を維持したまま電子文書を処理させることができる。
電子文書に各項目へのデータ入力状況に応じて文書のステータスを判定するための変数やプログラムを内在させ、処理装置がそのプログラムなどを実行することで、特定のワークフローサーバは必要とせず、文書自体でワークフローを実現できる。例えば最初は全ユーザも文書を開いて初期状態の電子文書の項目を閲覧できるが、最初のユーザが個人情報などの所定のデータを入力し、保存した後は、そのユーザと、このユーザの後にこの電子文書を処理するユーザであって、その項目に対して閲覧権限あるユーザにしか閲覧させないという管理ができる。さらに、最初のユーザでも、次のユーザが入力した後には入力済みのデータを編集できないというような管理も可能であり、承認後の修正などを禁止し承認の信頼性を高めるなども可能である。
さらに、オンラインのポリシー管理サーバと組み合わせて、ユーザ権限などを変更することも可能である。
以下、本発明の実施の形態(以下実施形態という)について、図面を参照して説明する。
[電子文書及び電子文書処理システムの概要]
図1は、本実施形態に係る電子文書の概略構成、図2は、この電子文書の処理システムの概要を示している。
図1は、本実施形態に係る電子文書の概略構成、図2は、この電子文書の処理システムの概要を示している。
電子文書10は、1まとまりとして定義された電子ファイルであり、大別すると、最終的に人が理解することのできるデータ部100(テキストデータ、画像データ、音声データ等であり、これらのデータがバイナリデータとして存在している場合を含む)と、電子文書及びこれを処理するシステムプログラムが用いる制御部200(フォーム情報、復号化情報、タグ、制御コード、制御プログラム(ステータス判定プログラムなど))、ヘッダ情報等)を備える。なお、図1では、データ部100と制御部200を分離して示しているが、もちろん、これは概念的に区別されることを意味しているのであり、実際にデータが分離されている構成には限定されない。
また、本実施形態の電子文書10は、複数の項目を備えたフォームが設定され、各項目がそれぞれ別のオブジェクトとして定義されている。また、オブジェクト毎、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部120を備える。
さらに、オブジェクト毎又はグループ毎に、権限あるユーザに対して暗号化データを復号化するための復号化情報を格納する復号化情報の格納部210を備える。なお、本実施形態では、各オブジェクトがそれぞれ分類されてグループ分けされている。さらに、後述するように、どのグループにも固有のグループ識別情報(グループID)が付されている。
フォームは、所定の項目が所定の関係で存在し、又は表示されるように決めた形式である。図1の例では、この電子文書は、4つの項目が設けられており、例えば、項目i0は受付番号、項目i1は氏名情報、項目i2は、住所及び電話番号情報、項目i3は、電子文書の承認者名及び電子署名情報と定義されている。つまり、フォーム情報は、項目数、項目とその項目に格納されるべき情報との対応関係を指定している。各ユーザ端末のモニタにおいて、完全に同一の表示レイアウトが実現されなくとも良いし、同一レイアウトが提供されても良い。
各項目を別のオブジェクトとして定義する方法は、電子文書のファイル形式等に応じて様々であるが、項目に対応したデータ領域を、例えばそれぞれ所定のタグで識別したり、制御コード等で識別可能に設定することで実現できる。或いは、電子文書のデータ部100において、文字データ配列の1行文字数、1頁行数などを指定するフォームを用いる場合には、各項目に対応するデータ位置を、その行位置などを指標に識別することも可能である。
また、各項目の暗号化データ格納部120は、1ファイル内に連続配置され、間がタグなどで区切られて配列されていても良し、ランダムに配置され、特定のインデックスから参照される形式でもよい。
このように本実施形態では、電子文書10それ自体が、フォーム情報、また、復号化情報、及び既に入力されている場合には暗号化データを備える。したがって、この電子文書を処理するシステムにワークフローを管理するサーバは不要であり、システムの最小単位は、図2に示すように、この電子文書を処理する機能を備えた電子文書プログラム400を持つコンピュータ、つまり、各ユーザが用いる端末(ユーザ端末又はクライント端末)30である。
ユーザ端末30は、各処理を実行するためのCPU310、所定ファイル、プログラムなどを保存する蓄積装置320、ユーザが本システムを操作するためのキーボード・マウスなどの入力装置330、本システムからユーザへの情報を表示するモニタなどの表示装置340、プログラム、システムデータ、通信情報等を記憶するメモリ部350、認証、ファイル保存、メール送受信などを行うサーバ500との間でネットワークを介して、データのやり取りを行うためのネットワーク制御部360等を備える。
なお、本実施形態において、端末30は、従来のように電子文書を保管し、またユーザ権限、ワークフローを管理する管理サーバ(ポリシー管理サーバ)に接続されない状態(オフライン)でも、上記電子文書10の取り扱いが可能であるが、もちろん、後述するようにポリシー管理サーバ500の管理下(オンライン)でもその取り扱いを実行可能としても良い。
電子文書プログラム400は、上述の電子文書10を取り扱うプログラムであり、いわゆるアプリケーションソフトウエア等によって構成される。このプログラム400は、より具体的には後述するが、コンピュータ300に、電子文書の項目データを暗号化を実行させるモジュール、電子文書内の復号化情報を用いて復号化を実行させるモジュール、ユーザ認証のための処理(パスワード処理、パブリックキー処理)のためのモジュール、ステータス判定処理を実行させるためのモジュールなどを備える。
[ワークフロー]
次に、本実施形態のシステムにおける電子文書の処理フロー(ワークフロー)について、さらに、図3及び図4を参照して説明する。図3は本実施形態の電子文書のワークフロー、図4は、図3のワークフローの各段階でユーザに提供される電子文書の状態を概念的に示している。
次に、本実施形態のシステムにおける電子文書の処理フロー(ワークフロー)について、さらに、図3及び図4を参照して説明する。図3は本実施形態の電子文書のワークフロー、図4は、図3のワークフローの各段階でユーザに提供される電子文書の状態を概念的に示している。
ここで、上記の通り本実施形態の電子文書処理フローはオフラインで実行できるため、まず、オフライン状態(ポリシー管理サーバによる管理がない状態)でのフローを説明する。
電子文書10の各項目に対する権限は、各ユーザに設定されたアクセス権限に応じ、入力可能か不可能か、そして、入力データの判読可能(可視)か、判読不能(不可視)かについて設定されている。この判読不能状態は、単なる非表示ではなく、暗号化された入力データが存在する場合でも復号化しないことを意味し、暗号化データをそのまま表示する方法(内容の判読不能)と、暗号化データに代えて***等の伏字で表示する方法(内容の判読不能)、そして、もちろん非表示(すなわち空欄として表示)とする方法等が採用可能である。図4の例では、伏字で表示する方法を採用した場合の例である。なお、機密性の維持の問題がない項目については、ユーザの入力・承認などの作業効率向上等の観点で、復号化された入力データを単に画面上に非表示とする設定を行っても良い。
各項目に対して設定される権限は、上記のように入力許可と判読許可に大別できるが、図4の例では、その組み合わせにより4通り設定されている。iS1で示す項目権限は、項目の存在及び入力データは判読でき(可視)、かつ、データの入力が可能である。iS2で示す項目権限は、項目の存在及び入力データが存在する場合はそのデータが判読できるが、データの入力は禁止されている(入力不可)。iS3で示す項目権限は、項目の存在又は項目の内容が判読できず(不可視)、入力もできない(入力不可)。iS4で示す項目状態は、項目の存在(及び種類)は判読できるが、入力データが存在している場合(暗号化データ)、そのデータは復号化されずに暗号化データに代えた伏字で表示され(判読不能)、また、入力もできない(入力不可)。
電子文書を取り扱う権限のあるユーザとしては、ここでは、図3に示すようにA,B,Cの3名が設定され、ユーザAは電子文書の所定項目への初期入力者、ユーザBは受付担当者、ユーザCは、最終処理者である。
まず、初期入力者であるユーザAには、どの項目にもデータの入力されていない初期状態の電子文書10が提供され、ユーザAが端末から開封指示をすると、ユーザAの端末のモニタには図4(a)のような画面が表示される。ユーザAには、項目i1、i2(ここでは、氏名の項目と、住所及び電話番号の項目)にのみデータ入力権限が与えられており、これらの項目は、状態iS1(可視、入力可)になる。項目i0(受付番号)は、項目の存在及び存在する場合、内容を見ることができるが入力はできない状態に制御される(状態iS2)。なお、項目i3(承認者、電子署名)は、状態iS3(不可視、入力不可)の状態となり、図4(a)の例では、項目名自体も全く表示されていない。ユーザAが、データ入力を終え、電子文書の保存指示を行うと、入力されたデータは、項目i1,i2にそれぞれに割り当てられた暗号鍵で暗号化され、図1に示す電子文書10の暗号化データ格納部120に得られた暗号化データが格納される。
保存された電子文書10は、ユーザAから次にユーザBに渡される。電子文書10の受け渡しは、どのような手段でも良く、例えばネットワークを通じた電子メール送信などによって行うことができる。
ユーザBは、ユーザAが入力した電子文書10を受け取り、この電子文書10を開封し、ユーザBに入力権限の与えられた項目にデータを入力する。図4(b)の例で、ユーザBに入力権限のある項目は、ユーザAに入力権限が与えられた項目i1,i2とは異なり、項目i0(受付番号)である。また、ユーザBは、ユーザAがデータ入力した項目i1,i2の内、一部はその入力データの判読が可能(閲覧可能)で、一部は判読不能に権限設定されている。図4(b)の例では、項目i1(氏名)については暗号化された入力データが復号化されていて判読可能であるが、項目i2(住所及び電話番号)は、伏字「*」で表示されていて、データが存在することが認識できるが、内容については判読不能となっている。なお、項目i3(承認者及び電子署名)については、入力不可であるが判読可能となっている。ユーザBがデータ入力後、電子文書の保存指示を行うと、入力されたデータは、この項目(受付番号の項目)に割り当てられた暗号鍵で暗号化される。さらに、ユーザBに対し、復号化により判読可能に表示されたユーザAによる入力データについても、この項目に個別の鍵で暗号化され、それぞれ、図1に示す電子文書10の暗号化データ格納部120に格納される。項目i3については、記入がなく、このようにデータの存在しない項目については、暗号化処理はしなくても良い。以上のように、ユーザAよりも後に処理するユーザBに対し、既に先のユーザAによってデータ入力されている項目であっても機密性を維持したまま、ユーザBに入力業務を実行させ、次のユーザに電子文書を受け渡すことが可能となっている。
ユーザBが保存した電子文書10は、次に、ユーザBからユーザCに渡される。この電子文書10の受け渡しも、どのような手段でも良く、例えばネットワークを通じた電子メール送信などによって行うことができる。
ユーザCには、電子文書10のフォームで設定された項目i0〜i2に対し、ユーザA及びBによる入力データについての承認権限が与えられており、ユーザA及びBがそれぞれ入力したいずれの項目についても、その入力データの判読可能(閲覧可能)となっている。よって、ユーザCは、項目i0(受付番号)、項目i1(氏名)、項目i2(住所及び電話番号)にそれぞれ判読可能に表示されたデータについて誤りがないかどうか確認し、或いは入力されていることを確認し、項目i3に承認者名を入力し、自分の電子署名を付す。この電子署名は、例えば承認後に改竄がないことを証明するためのものであり、公開鍵暗号方式を利用した証明性の高いいわゆるデジタル署名とすることができる。
本実施形態の電子文書処理システムは、上記のようにオフラインにおいて各項目のデータの機密性を維持しながら電子文書を処理することができるが、図5に示すように、ポリシー管理サーバ600の管理下、即ち、オンラインでも処理をすることが可能である。ポリシー管理サーバ600は、電子文書のフォームの各項目に対するユーザ毎のアクセス権限を管理する。また、ユーザ認証サーバ610は、電子文書にアクセスする権限を判定する際のユーザ認証を実行する。
本実施形態において、ポリシー管理サーバ600は、電子文書内に添付される復号化情報(ユーザ識別情報や、ユーザ権限情報など書き換え権限、下記ステータス判定結果や、判定プログラムの修正など)についても管理し、また変更する機能を持たせることができる。電子文書自体は、オフラインの場合と同様に、ユーザ間で受け渡され、ユーザAが入力したデータ及びユーザAが閲覧しデータは、ユーザAが電子文書を保存する際に暗号化されて、次のユーザBに渡される。
ここで、例えばユーザが電子文書を開く操作をした際に、電子文書処理プログラム400が、ポリシー管理サーバ600にアクセス可能かどうかを判定し、アクセス可能な場合には、そのユーザのユーザ識別情報やパスワードその他の認証情報、及びその電子文書の識別情報をポリシー管理サーバ600に送る。ポリシー管理サーバ600は、その情報を基にユーザ認証を行い、そのユーザに対して付与されたその電子文書の各項目についてのアクセス権限の情報、言い換えれば復号化情報、を自身のデータベースから読み出して、ユーザ側の電子文書処理プログラム400に返す。これを受け取った電子文書処理プログラム400は、受け取った復号化情報により当該電子文書内の復号化情報を更新した上で、上述と同様の処理を行う。
このようにポリシー管理サーバ600の管理下でもワークフローを実行可能とすることで、電子文書への入力状態等にかかわらずに権限を変更でき、ワークフローの変更要求に即座に対応することができる。
[ステータス判定]
次に、電子文書のステータス判定について説明する。オフライン状態で機密性を維持しつつ電子文書を受け渡す必要があるため、電子文書への各項目への入力状況を判断して最適なアクセス権限を設定する機能を備えることが好適である。つまり、入力データの有無によってもセキュリティレベルを変更するのである。これは、一例を挙げれば、上記ワークフローにおいて、ユーザAは、初期状態の電子文書に対して項目i1,i2の入力権限(編集権限)を有するが、仮に、ユーザBが項目i0にデータを入力した後、ユーザAが再び電子文書を開いても、入力済みの項目i1、i2は、閲覧できるが、再編集することができないように権限が変更されるというようなことである。
次に、電子文書のステータス判定について説明する。オフライン状態で機密性を維持しつつ電子文書を受け渡す必要があるため、電子文書への各項目への入力状況を判断して最適なアクセス権限を設定する機能を備えることが好適である。つまり、入力データの有無によってもセキュリティレベルを変更するのである。これは、一例を挙げれば、上記ワークフローにおいて、ユーザAは、初期状態の電子文書に対して項目i1,i2の入力権限(編集権限)を有するが、仮に、ユーザBが項目i0にデータを入力した後、ユーザAが再び電子文書を開いても、入力済みの項目i1、i2は、閲覧できるが、再編集することができないように権限が変更されるというようなことである。
この電子文書のステータス判定は、電子文書を開き、暗号化データが存在する場合にそれを復号化する前に実行する必要がある。ステータスは文書中に変数として定義され、この変数をユーザ端末30の電子文書処理プログラムが解析しステータスを判定することができる。または、電子文書中にステータス判定を実行するためのプログラム(モジュール)を内包させ、このプログラムを電子文書をユーザが開く際に実行させることによりステータス判定を実行してもよい。
図6は、電子文書の各項目に定義された変数の例、図7は、ここではJAVASCRIPT(登録商標)で作られたステータス判定プログラムの一例を示す。
フォームの各項目に定義された変数は、ここでは、図6に示すように「Doc.form[ ].「elements[ ]」で表現されているが、もちろんこのような表現には限定されない。項目i2(住所、電話番号)を例に説明すると、住所項目は、「Doc.form[i2].elements[1]」、電話番号は、「Doc.form[i2].elements[2]」と定義されている。図2の電子文書プログラム400や、図7に示す下記電子文書内のステータス判定プログラムは、この変数に対し、データが入力されているかどうかを判定する。
図7の例では、いずれの項目にもデータが入力されていない場合、ステータス(temp)は、0と判定される。項目i1の氏名項目にデータが入力され、項目i2の住所欄、電話番号にそれぞれデータが入力されている場合、ステータスは1と判定される。ステータス1の条件に加え、さらに項目i0の受付番号が入力されている場合、ステータスは2、さらに項目i3の承認者、電子署名にデータ入力があれば、ステータスは3と判定する。よって、例えば、図6のように、項目i0、i1、i2にデータが入力済みであれば、ステータスは「2」と判定し、ステータスに応じて予め各ユーザに対して決められたユーザ権限を適用する(下表参照)。
なお、図7のプログラム例において、項目への入力データの正当性は、データ入力時または電子文書保存時に確かめられると仮定して、入力されているかどうかのみを確認している。項目への入力データの正当性は、これを評価する場合どのような方法でも良く、例えば、各ユーザが電子文書保存時にその時点の全項目や入力項目に対してデジタル署名を施すなどの方法を採用することができる。
ここで、図7に示されるようなステータス判定プログラム(スクリプト)は、暗号化して電子文書に添付しても良いが、暗号化せず、その代わり改竄されていないかどうかを電子署名等の適切な手段を採用することで、検知することが可能である。いずれの場合にも電子文書のステータス判定は、オフライン状況で、電子文書とこれを処理するユーザ端末によって、電子文書のワークフロー上での位置を検出して最適なアクセス権限に設定していく上で重要であり、改竄されないように対策しておくことが好適である。
[オブジェクトの分類]
本実施形態の電子文書は、上記のように各項目を別のオブジェクトとして定義し、オブジェクトはそれぞれ所定グループに分類され、所属するグループのグループID(暗号化グループID)が付されている。1グループのオブジェクト数は1以上で、グループは、項目内容、ユーザ権限、ワークフローの態様(順番)などに応じて決める。全ての項目について異なる暗号化の鍵を用いて入力データを暗号化しても良いが、グループ分けし、グループ毎に付した暗号化グループIDを利用した鍵を使うことにより、暗号化、復号化を効率的に実行することが可能となる。
本実施形態の電子文書は、上記のように各項目を別のオブジェクトとして定義し、オブジェクトはそれぞれ所定グループに分類され、所属するグループのグループID(暗号化グループID)が付されている。1グループのオブジェクト数は1以上で、グループは、項目内容、ユーザ権限、ワークフローの態様(順番)などに応じて決める。全ての項目について異なる暗号化の鍵を用いて入力データを暗号化しても良いが、グループ分けし、グループ毎に付した暗号化グループIDを利用した鍵を使うことにより、暗号化、復号化を効率的に実行することが可能となる。
暗号化グループIDは、図8のように、各オブジェクト領域内に対応する暗号化データ(Xα、Xβ、Xγ)と関連づけて付与しておくことができる。また、図9のように、電子文書内に暗号化グループIDと、このグループに属するオブジェクトとの参照テーブルを持ち、各オブジェクトの暗号化グループIDをこの参照テーブルを用いて管理してもよい。復号化を実行する際、あるいは暗号化する際、この参照テーブルを参照することで、処理対象となる項目に対応する暗号化グループIDを特定することができる。
図8のようにオブジェクト毎に暗号化グループIDを付与する場合、一般的に、各オブジェクトを前から順に処理していくので、参照テーブル等にアクセスして解析するなどの作業が不要であるため、上記暗号化、復号化の処理をより迅速に実行することが容易である。図9のように参照テーブルを利用する場合には、グループに属するオブジェクトの変更等の際、参照テーブルを修正するだけで良く、修正が容易である。またこの参照テーブルを用いれば、同一暗号化グループIDが付されたオブジェクトを特定できるため、例えば復号化の際の復号すべき項目の判断等が容易である。
なお、図7のプログラム例において、項目への入力データの正当性は、データ入力時または電子文書保存時に確かめられると仮定して、入力されているかどうかのみを確認している。項目への入力データの正当性は、これを評価する場合どのような方法でも良く、例えば、各ユーザが電子文書保存時にその時点の全項目や入力項目に対してデジタル署名を施すなどの方法を採用することができる。この場合、ユーザは、直前のユーザから受け取った電子文書に付された電子署名をその直前ユーザの公開鍵証明書を用いて検証することで、改竄の有無を確認できる。
ここで、図7に示されるようなステータス判定プログラム(スクリプト)は、暗号化して電子文書に添付しても良いが、暗号化せず、その代わり改竄されていないかどうかを電子署名等の適切な手段を採用することで、検知することが可能である。いずれの場合にも電子文書のステータス判定は、オフライン状況で、電子文書とこれを処理するユーザ端末によって、電子文書のワークフロー上での位置を検出して最適なアクセス権限に設定していく上で重要であり、改竄されないように対策しておくことが好適である。
[暗号化処理]
次に、本実施形態に係る暗号化処理について説明する。項目に入力されているデータについての暗号化は、電子文書を開いたユーザがこの電子文書を保存する際に、実行される。但し、より高い機密性を実現する場合には、データ入力後(データ確定後)、直ちに暗号化を実行しても良い。
次に、本実施形態に係る暗号化処理について説明する。項目に入力されているデータについての暗号化は、電子文書を開いたユーザがこの電子文書を保存する際に、実行される。但し、より高い機密性を実現する場合には、データ入力後(データ確定後)、直ちに暗号化を実行しても良い。
暗号化の対象は、この電子文書を開いたユーザが入力したデータ、又はこのユーザに対して復号化されて判読可能となったデータの両方のデータである。
上述のように、各オブジェクトのデータの暗号化の鍵は、このオブジェクトが属するグループに付された暗号化グループID毎に割り当てられる鍵である。暗号化のアルゴリズムに関しては用途に見合った適当なものを用いればよいが、各グループごとに異なる暗号鍵を用いることが必要である。
[復号化情報]
復号化情報について図10をさらに参照して説明する。図1の各電子文書10にはその復号化情報格納部210に、復号化のための情報(復号化情報)Xα、Xβが格納されている。この復号化情報Xは、暗号化グループID毎に、例えば配列として定義されおり、一例として以下のような情報を含む。
(1)ユーザを識別する識別情報(ユーザID)
(2)ユーザIDの正当性をチェックするための情報(例えば、パスワードやPKIのサーバなど)
(3)復号化のための鍵を生成する情報
(4)各グループ(暗号化グループID)に対するユーザ権限
本実施形態において、例えば、 PKI(公開鍵暗号基盤)に基づいて、暗号化、認証、デジタル署名等を実行する場合において、このPKIで用いられるPublic Key Cryptographic Standard #7 Binary Encoding Syntaxでは権限の違いごとのバイナリデータになっており、そのバイナリデータには、同じ権限を有するユーザのユーザID群と復号化のための鍵を生成するための情報が入っている。よって、この場合、このバイナリデータを復号化情報として暗号化グループID毎に上記復号化情報格納部210に格納しておく。
復号化情報について図10をさらに参照して説明する。図1の各電子文書10にはその復号化情報格納部210に、復号化のための情報(復号化情報)Xα、Xβが格納されている。この復号化情報Xは、暗号化グループID毎に、例えば配列として定義されおり、一例として以下のような情報を含む。
(1)ユーザを識別する識別情報(ユーザID)
(2)ユーザIDの正当性をチェックするための情報(例えば、パスワードやPKIのサーバなど)
(3)復号化のための鍵を生成する情報
(4)各グループ(暗号化グループID)に対するユーザ権限
本実施形態において、例えば、 PKI(公開鍵暗号基盤)に基づいて、暗号化、認証、デジタル署名等を実行する場合において、このPKIで用いられるPublic Key Cryptographic Standard #7 Binary Encoding Syntaxでは権限の違いごとのバイナリデータになっており、そのバイナリデータには、同じ権限を有するユーザのユーザID群と復号化のための鍵を生成するための情報が入っている。よって、この場合、このバイナリデータを復号化情報として暗号化グループID毎に上記復号化情報格納部210に格納しておく。
[電子文書の開封時処理]
次に、図11を参照して、電子文書の開封時の処理について説明する。
次に、図11を参照して、電子文書の開封時の処理について説明する。
ユーザが電子文書処理装置の入力手段を用い、電子文書に対する開封要求を行うと、処理装置は、電子文書が改竄されていないかどうかを確認する(S1)。改竄の確認は、少なくとも、電子文書内にステータス判定プログラムを備える場合にこのプログラムに改竄が無いかどうかの確認である。もちろん、各ユーザに受け渡されるまでの間に電子文書が改竄されていないかどうかを電子署名等を利用して実行してもよい。
改竄の判断ステップ(S2)で、改竄があると判断された場合(Yes)には、エラー処理とし、電子文書の開封は実行しない(S3)。
改竄が無いと判断された場合(No)、開封要求された電子文書のステータスの判定が行われる(S4)。ステータスの判定は、上述のように電子文書処理プログラムまたは電子文書中の判定プログラムを用い、電子文書の各項目におけるデータの有無に基づいて実行される。
次に、開封要求をしたユーザに対するユーザ認証を行う(S5)。ユーザ認証は、パスワード認証、PKI認証、生体認証など、開封要求したユーザが予め登録された本人であるかどうかを判定し、システムのセキュリティを確保できる手段であれば、特に限定されない。
ユーザ認証が実行されると、ユーザを識別するためのID(ユーザID)が特定され、このユーザのオブジェクトへの権限を確認する(S6)。この権限の確認に際しては、例えば、まず、ステータス判定結果と、復号化情報を参照し、判定された文書ステータスで、復号すべきグループの暗号化グループIDを特定する。暗号化グループIDの特定に際しては、上述の図8又は図9のような暗号化グループIDとオブジェクトとの対応関係を利用することができる。暗号化グループIDが特定されると、このIDに対応付けられた復号化情報に、処理対象のオブジェクトに対する復号化権限(閲覧権限)があるかどうか確認する(S7)。
オブジェクトに対する閲覧権限がある場合(Yes)、復号化情報に含まれる鍵生成のための情報から必要な鍵が作成され、オブジェクトが復号化される(S8)。そして、復号化されたデータのモニターへ表示などの処理が実行される(S9)。オブジェクトに対する閲覧権限がない場合(No)、他に与えられた権限に応じて、伏字での表示や、項目全体の非表示などの処理が実行される(S9)。
以上のように権限に応じた表示などの処理が実行され、開封処理は終了する(S10)。モニター画面には、図4に例示したように権限に応じた電子文書が表示され、ユーザは、入力、判読、承認、あるいは必要ならば印刷等の処理を実行し、処理後、電子文書の保存を指示すると、上述のように入力データ及び復号化データが、暗号化グループID毎の鍵により暗号化され、得られた暗号化データは電子文書10のデータ格納部120に保存される。
なお、以上において、項目はi0〜i3、ユーザはA,B,Cの場合を例に挙げている。しかし、もちろんフォーム及び項目数は図1等の例示には限られず、また、権限設定の組み合わせ、ステータスレベルなど、電子文書のワークフローに応じて様々設定することができる。ユーザ数についても3名に限られずさらに多数でも良いし、フローの順番もA,B,Cには限定されず、各段階のユーザがそれぞれ多数設定されていても良い。例えば、初期入力者Aが、A1,A2,A3・・Anと多数設定されるなども可能である。
10 電子文書、30 ユーザ端末、100 データ部、200 制御部、210 復号化情報格納部、220 ステータス判定プログラム、400 電子文書処理プログラム。
Claims (10)
- 複数の項目を備えるフォームを備える電子文書であって、
前記複数の項目がそれぞれ別のオブジェクトとして定義され、
オブジェクト毎に異なる鍵、又は同一グループとして分類されたオブジェクトのグループ毎に異なる鍵を用いて、各項目に入力されたデータを暗号化して得る暗号化データの格納部と、
前記オブジェクト毎又は前記グループ毎に、前記暗号化データを権限あるユーザに対して復号化するための復号化情報を格納する復号化情報の格納部と、を備え、
所定のユーザが前記電子文書を開いた際、前記復号化情報に基づいて、該ユーザに閲覧権限が与えられた前記オブジェクト又は前記グループの暗号化データの復号化をコンピュータに実行させることを特徴とする電子文書。 - 請求項1に記載の電子文書において、
前記復号化情報は、オブジェクト毎又はグループ毎のユーザ識別情報と、ユーザ権限情報を備えることを特徴とする電子文書。 - 請求項1又は請求項2に記載の電子文書において、
前記オブジェクトには、該オブジェクトが属するとして分類されたグループのグループ識別情報が付されていることを特徴とする電子文書。 - 請求項1又は請求項2に記載の電子文書において、
前記オブジェクトが属するとして分類されたグループのグループ識別情報と、該グループに属するオブジェクトとの参照テーブルを有し、
前記電子文書を開いた際、該参照テーブルを参照して、前記オブジェクトの属するグループを判別し、対応する前記復号化情報に基づき、前記コンピュータにおいて復号化の処理が実行されることを特徴とする電子文書。 - 請求項1〜請求項4のいずれか一項に記載の電子文書において、
前記オブジェクト毎又は前記グループ毎の権限が、前記各項目における入力データの有無に応じてさらに設定されることを特徴とする電子文書。 - 請求項5に記載の電子文書において、
前記各項目における入力データの有無から、該電子文書のステータスを判定するステータス判定部を備え、
前記電子文書が開かれる際に、判定されたステータスに応じて、前記オブジェクト毎又は前記グループ毎にユーザの権限が設定されることを特徴とする電子文書。 - 請求項6に記載の電子文書において、
さらに、前記ステータス判定部に対する改竄を検証するための改竄防止情報を備えることを特徴とする電子文書。 - 請求項1〜請求項7のいずれか一項に記載の電子文書において、
ポリシー管理サーバの管理環境下で前記電子文書が開かれる場合には、前記電子文書のオブジェクト毎又はオブジェクトグループ毎のユーザの権限が、該ポリシー管理サーバによって管理可能であることを特徴とする電子文書。 - 請求項1〜請求項8のいずれか一項に記載の電子文書において、
前記ユーザが入力権の設定された前記項目に入植したデータは、該電子文書の保存時には、該データを該当する項目の前記オブジェクト毎又は前記グループ毎の鍵によって暗号化されて前記暗号化データの格納部に格納されることを特徴とする電子文書。 - 請求項9に記載の電子文書において、
前記ユーザに対して復号化されたデータは、該電子文書の保存時に、該当する項目の前記オブジェクト毎又は前記グループ毎の鍵によって暗号化されて前記暗号化データの格納部に格納されることを特徴とする電子文書。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006107483A JP2007280180A (ja) | 2006-04-10 | 2006-04-10 | 電子文書 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006107483A JP2007280180A (ja) | 2006-04-10 | 2006-04-10 | 電子文書 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007280180A true JP2007280180A (ja) | 2007-10-25 |
Family
ID=38681550
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006107483A Withdrawn JP2007280180A (ja) | 2006-04-10 | 2006-04-10 | 電子文書 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2007280180A (ja) |
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011526386A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | アウトスペースユーザインターフェースにおける文書ステータス情報を通してノン・オーサリングフィーチャを現すこと |
| US8484578B2 (en) | 2007-06-29 | 2013-07-09 | Microsoft Corporation | Communication between a document editor in-space user interface and a document editor out-space user interface |
| US8605090B2 (en) | 2006-06-01 | 2013-12-10 | Microsoft Corporation | Modifying and formatting a chart using pictorially provided chart elements |
| US8627222B2 (en) | 2005-09-12 | 2014-01-07 | Microsoft Corporation | Expanded search and find user interface |
| US8689137B2 (en) | 2005-09-07 | 2014-04-01 | Microsoft Corporation | Command user interface for displaying selectable functionality controls in a database application |
| US8799808B2 (en) | 2003-07-01 | 2014-08-05 | Microsoft Corporation | Adaptive multi-line view user interface |
| US8839139B2 (en) | 2004-09-30 | 2014-09-16 | Microsoft Corporation | User interface for providing task management and calendar information |
| US9015621B2 (en) | 2004-08-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Command user interface for displaying multiple sections of software functionality controls |
| US9015624B2 (en) | 2004-08-16 | 2015-04-21 | Microsoft Corporation | Floating command object |
| US9046983B2 (en) | 2009-05-12 | 2015-06-02 | Microsoft Technology Licensing, Llc | Hierarchically-organized control galleries |
| US9098837B2 (en) | 2003-06-26 | 2015-08-04 | Microsoft Technology Licensing, Llc | Side-by-side shared calendars |
| US9098473B2 (en) | 2007-06-29 | 2015-08-04 | Microsoft Technology Licensing, Llc | Accessing an out-space user interface for a document editor program |
| US9223477B2 (en) | 2004-08-16 | 2015-12-29 | Microsoft Technology Licensing, Llc | Command user interface for displaying selectable software functionality controls |
| US9542667B2 (en) | 2005-09-09 | 2017-01-10 | Microsoft Technology Licensing, Llc | Navigating messages within a thread |
| JP6082130B1 (ja) * | 2015-10-14 | 2017-02-15 | 株式会社アイキュエス | システム、及びプログラム |
| US9645698B2 (en) | 2004-08-16 | 2017-05-09 | Microsoft Technology Licensing, Llc | User interface for displaying a gallery of formatting options applicable to a selected object |
| US9665850B2 (en) | 2008-06-20 | 2017-05-30 | Microsoft Technology Licensing, Llc | Synchronized conversation-centric message list and message reading pane |
| US9690450B2 (en) | 2004-08-16 | 2017-06-27 | Microsoft Corporation | User interface for displaying selectable software functionality controls that are relevant to a selected object |
| US9727989B2 (en) | 2006-06-01 | 2017-08-08 | Microsoft Technology Licensing, Llc | Modifying and formatting a chart using pictorially provided chart elements |
| US10445114B2 (en) | 2008-03-31 | 2019-10-15 | Microsoft Technology Licensing, Llc | Associating command surfaces with multiple active components |
| US10482429B2 (en) | 2003-07-01 | 2019-11-19 | Microsoft Technology Licensing, Llc | Automatic grouping of electronic mail |
-
2006
- 2006-04-10 JP JP2006107483A patent/JP2007280180A/ja not_active Withdrawn
Cited By (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9715678B2 (en) | 2003-06-26 | 2017-07-25 | Microsoft Technology Licensing, Llc | Side-by-side shared calendars |
| US9098837B2 (en) | 2003-06-26 | 2015-08-04 | Microsoft Technology Licensing, Llc | Side-by-side shared calendars |
| US8799808B2 (en) | 2003-07-01 | 2014-08-05 | Microsoft Corporation | Adaptive multi-line view user interface |
| US10482429B2 (en) | 2003-07-01 | 2019-11-19 | Microsoft Technology Licensing, Llc | Automatic grouping of electronic mail |
| US9645698B2 (en) | 2004-08-16 | 2017-05-09 | Microsoft Technology Licensing, Llc | User interface for displaying a gallery of formatting options applicable to a selected object |
| US9690448B2 (en) | 2004-08-16 | 2017-06-27 | Microsoft Corporation | User interface for displaying selectable software functionality controls that are relevant to a selected object |
| US10635266B2 (en) | 2004-08-16 | 2020-04-28 | Microsoft Technology Licensing, Llc | User interface for displaying selectable software functionality controls that are relevant to a selected object |
| US10521081B2 (en) | 2004-08-16 | 2019-12-31 | Microsoft Technology Licensing, Llc | User interface for displaying a gallery of formatting options |
| US10437431B2 (en) | 2004-08-16 | 2019-10-08 | Microsoft Technology Licensing, Llc | Command user interface for displaying selectable software functionality controls |
| US9864489B2 (en) | 2004-08-16 | 2018-01-09 | Microsoft Corporation | Command user interface for displaying multiple sections of software functionality controls |
| US9015624B2 (en) | 2004-08-16 | 2015-04-21 | Microsoft Corporation | Floating command object |
| US9015621B2 (en) | 2004-08-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Command user interface for displaying multiple sections of software functionality controls |
| US9690450B2 (en) | 2004-08-16 | 2017-06-27 | Microsoft Corporation | User interface for displaying selectable software functionality controls that are relevant to a selected object |
| US9223477B2 (en) | 2004-08-16 | 2015-12-29 | Microsoft Technology Licensing, Llc | Command user interface for displaying selectable software functionality controls |
| US8839139B2 (en) | 2004-09-30 | 2014-09-16 | Microsoft Corporation | User interface for providing task management and calendar information |
| US8689137B2 (en) | 2005-09-07 | 2014-04-01 | Microsoft Corporation | Command user interface for displaying selectable functionality controls in a database application |
| US9542667B2 (en) | 2005-09-09 | 2017-01-10 | Microsoft Technology Licensing, Llc | Navigating messages within a thread |
| US9513781B2 (en) | 2005-09-12 | 2016-12-06 | Microsoft Technology Licensing, Llc | Expanded search and find user interface |
| US10248687B2 (en) | 2005-09-12 | 2019-04-02 | Microsoft Technology Licensing, Llc | Expanded search and find user interface |
| US8627222B2 (en) | 2005-09-12 | 2014-01-07 | Microsoft Corporation | Expanded search and find user interface |
| US8638333B2 (en) | 2006-06-01 | 2014-01-28 | Microsoft Corporation | Modifying and formatting a chart using pictorially provided chart elements |
| US9727989B2 (en) | 2006-06-01 | 2017-08-08 | Microsoft Technology Licensing, Llc | Modifying and formatting a chart using pictorially provided chart elements |
| US10482637B2 (en) | 2006-06-01 | 2019-11-19 | Microsoft Technology Licensing, Llc | Modifying and formatting a chart using pictorially provided chart elements |
| US8605090B2 (en) | 2006-06-01 | 2013-12-10 | Microsoft Corporation | Modifying and formatting a chart using pictorially provided chart elements |
| US9619116B2 (en) | 2007-06-29 | 2017-04-11 | Microsoft Technology Licensing, Llc | Communication between a document editor in-space user interface and a document editor out-space user interface |
| US9098473B2 (en) | 2007-06-29 | 2015-08-04 | Microsoft Technology Licensing, Llc | Accessing an out-space user interface for a document editor program |
| US10521073B2 (en) | 2007-06-29 | 2019-12-31 | Microsoft Technology Licensing, Llc | Exposing non-authoring features through document status information in an out-space user interface |
| US10592073B2 (en) | 2007-06-29 | 2020-03-17 | Microsoft Technology Licensing, Llc | Exposing non-authoring features through document status information in an out-space user interface |
| US8484578B2 (en) | 2007-06-29 | 2013-07-09 | Microsoft Corporation | Communication between a document editor in-space user interface and a document editor out-space user interface |
| US8762880B2 (en) | 2007-06-29 | 2014-06-24 | Microsoft Corporation | Exposing non-authoring features through document status information in an out-space user interface |
| US10642927B2 (en) | 2007-06-29 | 2020-05-05 | Microsoft Technology Licensing, Llc | Transitions between user interfaces in a content editing application |
| US10445114B2 (en) | 2008-03-31 | 2019-10-15 | Microsoft Technology Licensing, Llc | Associating command surfaces with multiple active components |
| US9665850B2 (en) | 2008-06-20 | 2017-05-30 | Microsoft Technology Licensing, Llc | Synchronized conversation-centric message list and message reading pane |
| US10997562B2 (en) | 2008-06-20 | 2021-05-04 | Microsoft Technology Licensing, Llc | Synchronized conversation-centric message list and message reading pane |
| JP2011526386A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | アウトスペースユーザインターフェースにおける文書ステータス情報を通してノン・オーサリングフィーチャを現すこと |
| US9046983B2 (en) | 2009-05-12 | 2015-06-02 | Microsoft Technology Licensing, Llc | Hierarchically-organized control galleries |
| US9875009B2 (en) | 2009-05-12 | 2018-01-23 | Microsoft Technology Licensing, Llc | Hierarchically-organized control galleries |
| US20180285583A1 (en) * | 2015-10-14 | 2018-10-04 | Finalcode, Inc. | File encrypting apparatus, file decrypting apparatus, system and program |
| TWI622895B (zh) * | 2015-10-14 | 2018-05-01 | Finalcode Inc | File encryption device, file decryption device, system and recording medium |
| JP6082130B1 (ja) * | 2015-10-14 | 2017-02-15 | 株式会社アイキュエス | システム、及びプログラム |
| WO2017064780A1 (ja) * | 2015-10-14 | 2017-04-20 | 株式会社アイキュエス | ファイル暗号化装置、ファイル復号化装置、システム、及びプログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12476802B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
| US20250117446A1 (en) | Method and system for secure distribution of selected content to be protected | |
| JP2007280180A (ja) | 電子文書 | |
| US7299502B2 (en) | System and method for providing customized secure access to shared documents | |
| US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
| US6842628B1 (en) | Method and system for event notification for wireless PDA devices | |
| JP2007280181A (ja) | 電子文書の処理プログラム及び電子文書の処理装置 | |
| US20090158035A1 (en) | Public Key Encryption For Web Browsers | |
| US20130262864A1 (en) | Method and system for supporting secure documents | |
| CN102483792A (zh) | 用于共享文档的方法和装置 | |
| US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
| US12160522B2 (en) | Security system | |
| KR20020067663A (ko) | 데이터배포시스템 | |
| US20090070594A1 (en) | Transient on-demand data security control | |
| JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
| JPWO2011058629A1 (ja) | 情報管理システム | |
| JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
| JP4485861B2 (ja) | 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体 | |
| CN114760111B (zh) | 基于区块链的文件保密方法及文件保密装置 | |
| HK40090170A (en) | A security system | |
| JPH11143781A (ja) | 復号化制限装置 | |
| JP2003196159A (ja) | 情報の不正使用を防止する情報配布方法とそのための装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091019 |
