JP2008193612A - 文書処理装置およびプログラム - Google Patents
文書処理装置およびプログラム Download PDFInfo
- Publication number
- JP2008193612A JP2008193612A JP2007028486A JP2007028486A JP2008193612A JP 2008193612 A JP2008193612 A JP 2008193612A JP 2007028486 A JP2007028486 A JP 2007028486A JP 2007028486 A JP2007028486 A JP 2007028486A JP 2008193612 A JP2008193612 A JP 2008193612A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- document
- decryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【解決手段】領域設定部111が処理対象の電子文書内に暗号化対象領域を設定し、開示レベル設定部112が暗号化対象領域の開示レベルを設定する。そして、暗号処理部113が、開示レベルごとに生成された文書用暗号鍵を用いて、暗号化対象領域を暗号化する。また、暗号処理部113は、開示レベルごとに生成された鍵用暗号鍵を用いて、同じ開示レベルの文書用復号鍵を暗号化する。さらに暗号処理部113は、鍵用暗号鍵自身よりも下位の開示レベルの文書用復号鍵または鍵用復号鍵を暗号化する。文書合成部114は、鍵用暗号鍵で暗号化されたこれらの復号用暗号情報を電子文書に付加する。
【選択図】図2
Description
請求項2に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
請求項3に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
請求項4に係る発明によれば、暗号処理済みの文書が印刷された場合でも、印刷された文書から暗号化された内容を復元することができる。
請求項5に係る発明によれば、電子文書の所望の部分に対して機密の程度を設定して内容を秘匿することができ、かつ印刷された暗号処理済みの文書からも暗号化された内容を復元することができる。
請求項6に係る発明によれば、印刷された暗号処理済みの文書から得られる情報に基づいて暗号化された情報を取得し、暗号化された内容を復元することができる。
請求項7に係る発明によれば、電子文書の所望の部分に対して機密の程度を設定して内容を秘匿可能とするシステムをコンピュータにより実現できる。
請求項8に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
請求項9に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
本発明は種々のシステム構成を取り得るが、本実施形態では電子文書を暗号化して出力する文書処理装置と、暗号化された電子文書を復号して出力する文書処理装置とに分けて説明する。以下の説明において、両者を特に区別する必要がないときは単に文書処理装置と呼ぶが、両者を区別する必要がある時は前者を暗号化装置、後者を復号装置と呼ぶ。
図1に示すように、本実施形態の文書処理装置10は、演算処理を行うCPU(Central Processing Unit)11と、記憶手段であるメモリ12および磁気ディスク装置13と、出力手段であるディスプレイ装置14および印刷機構15とを備える。また、外部装置とデータ交換を行うためのネットワークインターフェイス16を備える。さらに入力手段として、キーボードやマウス、タッチパネル等の入力デバイス17および紙文書を読み取るためのスキャナ18を備える。
印刷機構15は、印刷対象である画像等を用紙上に形成して出力するための構成であり、印刷対象の画像等をトナー等の画像形成材によって用紙上に形成する画像形成手段と、用紙を搬送して画像形成後に排出する搬送手段とを備える。画像形成手段による画像形成の方式は、電子写真方式やインクジェット方式、静電誘導方式等、どのような方式であっても良い。
入力デバイス17は、各種の処理命令や設定情報等の入力のためにユーザにより操作される。
スキャナ18は、用紙等の記録媒体に形成された文書(紙原稿)を光学的に読み取る。
図2に示すように、本実施形態の暗号化装置100は、文書生成部110と、暗号鍵生成部120と、表示制御部130と、印刷制御部140とを備える。これらの機能は、例えば暗号化装置100が図1に示したハードウェア構成を有する場合、プログラム制御されたCPU11およびメモリ12により実現される。
領域設定部111は、処理対象の電子文書を取得し、暗号化する領域(以下、暗号化対象領域)を設定する。電子文書は、例えば図1の磁気ディスク装置13に保持しておき、文書生成部110が処理を行う際に読み出すようにしても良いし、外部の文書サーバに保持しておき、ネットワークインターフェイス16を介して取得するようにしても良い。本実施形態では、電子文書の形式をXML文書とする。XML文書に対しては、W3C(World Wide Web Consortium)により勧告されているXML暗号を用いることにより文書内の部分(要素やコンテンツ)を特定し、その部分のみを暗号化することができる。なお、XML文書以外の文書であっても、文書内の特定部分を指定して暗号化できる文書であれば、本実施形態の処理対象として良い。領域設定部111による暗号化対象領域の設定方法の詳細については後述する。
鍵コード生成部141は、文書合成部114により処理対象の電子文書に付加された復号用暗号情報(暗号化対象領域の暗号化に使用されている文書用暗号鍵に対応する文書用復号鍵および下位の開示レベルの情報を復号するための情報)を表すコード画像を生成する。また、鍵コード生成部141は、暗号化された復号用暗号情報そのものと共に、これが鍵用復号鍵であることを示す情報のコード画像も生成する。コード画像としては、デンソーウェーブ社のQRコード(Quick Response code)等の既存のコード画像を用いて良い。
図3は、暗号化装置100が電子文書を暗号化する手順を示すフローチャートである。
図3を参照すると、まず文書生成部110の領域設定部111が、処理対象の電子文書を取得して例えば図1のディスプレイ装置14に表示する(ステップ301)。そして、ユーザによる操作にしたがって、暗号化対象領域を設定する(ステップ302)。暗号化対象領域の設定手順の詳細は後述する。
以上の暗号化処理の流れとは別に、暗号鍵生成部120により生成された鍵セットのうちの鍵用復号鍵が、電子文書の閲覧者に対して配布される。閲覧者には暗号化された情報の開示レベルに対応するアクセスレベルが指定され、各閲覧者のアクセスレベルに応じて対応する開示レベルの鍵用復号鍵が配布される。これにより、各閲覧者は、自身のアクセスレベルに対応する開示レベルの暗号化された情報を復号して閲覧できることとなる。暗号化された情報を復号するための構成および復号方法については後述する。
図4は、処理対象である電子文書の例を示す図、図5は、図4の電子文書に暗号化対象領域および開示レベルを設定し、暗号化した様子を示す図である。
図4に示す電子文書には、仕入れ商品の一覧表が記載され、個々の商品について、商品名、仕入れ先、仕入れ価格、販売価格の4項目の情報が記載されている。図5を参照すると、この一覧表のうち、仕入れ先を開示レベル1、仕入れ価格を開示レベル2として暗号化を行っている。
図6のフローチャートに示すように、領域設定部111は、ユーザによりなされた領域選択する操作を受け付けると(ステップ601)、選択された領域の電子文書における座標を計算する(ステップ602)。領域選択は、例えば、図1に示したディスプレイ装置14に表示された電子文書の画像に対して、マウス等の入力デバイス17を用いて所望の領域を囲むことによって行われる。電子文書における座標は、ディスプレイ装置14に電子文書の画像が表示される際に設定される座標である。
図7(A)には、テキストオブジェクト、イメージオブジェクト(ラスタ画像)およびベクターオブジェクトが記載されており、各々のオブジェクトに対して、その一部を含むように領域選択がなされている(図中、破線の矩形で囲まれた部分が選択された領域である)。テキストオブジェクトは、文字単位で分割可能なので図6のステップ608の処理が行われ、図7(B)に示されるように、選択領域に含まれる文字と選択領域に含まれない文字とが分割されて、前者が暗号化対象領域として設定される。ラスタ画像のイメージオブジェクトは、任意の箇所で分割可能なので図6のステップ608の処理が行われ、図7(B)に示されるように、選択領域に含まれる部分と選択領域に含まれない部分とが分割されて、前者が暗号化対象領域として設定される。ベクターオブジェクトは、分割不可能なので図6のステップ605の処理が行われ、図7(B)に示されるように、分割されることなくオブジェクト全体が暗号化対象領域として設定される。
図8は、本実施形態による復号用暗号情報の暗号化方法の概念を説明する図である。図8(A)は生成された鍵セット、図8(B)、(C)は暗号化された復号用暗号情報のデータ構成例を示す図である。
図8(A)に示すように、開示レベル設定部112により2つの開示レベルが設定され、それぞれ対応する鍵セットが生成されたものとする。
この場合、暗号処理部113は、まず処理対象の電子文書の暗号化対象領域に対して設定された開示レベルのうち、最も上位の開示レベルに着目する(ステップ901)。そして、その開示レベルの鍵用暗号鍵を用いて、その開示レベル以下の全ての文書用復号鍵を暗号化する(ステップ902)。次に暗号処理部113は、電子文書に設定されている全ての開示レベルに対してステップ901、902の処理を行ったか否かを調べる(ステップ903)。そして、未処理の開示レベルがあれば、ステップ901に戻り、未処理の開示レベルのうちで最も上位の開示レベルに着目し、処理を繰り返す。全ての開示レベルに関して処理が行われたならば、最後に暗号処理部113は、生成した各開示レベルの復号用暗号情報を合成し、文書合成部114に渡す(ステップ904)。
この場合、暗号処理部113は、まず処理対象の電子文書の暗号化対象領域に対して設定された開示レベルのうち、最も上位の開示レベルに着目し(ステップ1001)、その開示レベルよりも1階層下位の開示レベルを特定する(ステップ1002)。次に暗号処理部113は、ステップ1001で着目した開示レベルの鍵用暗号鍵を用いて、その開示レベルの文書用復号鍵と、ステップ1002で特定した1階層下位の開示レベルの鍵用復号鍵を暗号化する(ステップ1003)。次に暗号処理部113は、電子文書に設定されている全ての開示レベルに対してステップ1001〜1003の処理を行ったか否かを調べる(ステップ1004)。そして、未処理の開示レベルがあれば、ステップ1001に戻り、未処理の開示レベルのうちで最も上位の開示レベルに着目し、処理を繰り返す。全ての開示レベルに関して処理が行われたならば、最後に暗号処理部113は、生成した各開示レベルの復号用暗号情報を合成し、文書合成部114に渡す(ステップ1005)。
図11に示すように、本実施形態の復号装置200は、暗号化された電子文書を取得して復号するための文書処理部210と、電子文書をディスプレイ表示するための表示制御部220と、電子文書を印刷出力するための印刷制御部230とを備える。これらの機能は、例えば復号装置200が図1に示したハードウェア構成を有する場合、プログラム制御されたCPU11およびメモリ12により実現される。
鍵用復号鍵取得部211は、鍵用復号鍵の入力を受け付ける。鍵用復号鍵は、閲覧者に対してそのアクセスレベルに応じて配布されている。この鍵用復号鍵は、閲覧者のパスワードのような形態で提供されていても良い。閲覧者は、例えば図1の入力デバイス17を操作して鍵用復号鍵を入力する。
図12は、復号装置200が電子文書を復号する手順を示すフローチャートである。
初期状態として、復号装置200は既に、処理対象の電子文書(暗号処理済みの電子文書)を取得しているものとする。この電子文書は、例えば図1に示すネットワークインターフェイス16を介して外部サーバから受信したり、磁気ディスク装置13から読み出したりすることにより取得される。
図13は、図8(B)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。
この場合、文書用復号鍵抽出部212は、まず処理対象の電子文書に付加されている復号用暗号情報の1つに着目し(ステップ1301)、図12のステップ1201で取得した鍵用復号鍵を用いて復号する(ステップ1302)。復号に成功し文書用復号鍵が得られれば(ステップ1303でYes)、得られた全ての文書用復号鍵と各々の開示レベルとを対応付けて、例えば図1のメモリ12に保持する(ステップ1304)。
この場合、文書用復号鍵抽出部212は、まず処理対象の電子文書に付加されている復号用暗号情報の1つに着目し(ステップ1401)、図12のステップ1201で取得した鍵用復号鍵を用いて復号する(ステップ1402)。復号に成功し文書用復号鍵が得られた場合(ステップ1403でYes)、その文書用復号鍵と開示レベルとを対応付けて、例えば図1のメモリ12に保持する(ステップ1404)。ここで、ステップ1402で文書用復号鍵のみが復号されたならば(ステップ1405でNo)、他に復号可能な開示レベル(すなわち復号に用いた鍵用復号鍵よりも下位の開示レベル)の情報は存在しないので、処理を終了する。
Claims (9)
- 電子文書の複数の部分を、当該部分に対して設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、
前記文書用暗号鍵で暗号化されたデータを復号するための文書用復号鍵を、前記開示基準ごとに作成された鍵用暗号鍵のうちの当該文書用暗号鍵に対応する開示基準の鍵用暗号鍵を用いて暗号化する第2の暗号化手段と、
前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段と
を備えることを特徴とする文書処理装置。 - 前記開示基準は階層的に設定されており、前記第2の暗号化手段は、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準およびそれよりも下位の開示基準の各文書用復号鍵を暗号化することを特徴とする請求項1に記載の文書処理装置。
- 前記開示基準は階層的に設定されており、前記第2の暗号化手段は、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準の文書用復号鍵およびそれよりも下位の開示基準の鍵用暗号鍵で暗号化された文書用復号鍵を復号するための鍵用復号鍵を暗号化することを特徴とする請求項1に記載の文書処理装置。
- 電子文書に基づく画像を記録媒体上に形成する画像形成手段をさらに備え、
前記画像形成手段は、前記電子文書における暗号化されていない部分の画像と共に、前記第1の暗号化手段により暗号化されたデータの保存場所を表すコード画像および前記第2の暗号化手段により暗号化されたデータを表すコード画像を前記記録媒体上に形成することを特徴とする請求項1に記載の文書処理装置。 - 相異なる暗号鍵を用いて暗号化された複数の部分と当該暗号鍵で暗号化されたデータを復号するための鍵であって鍵用暗号鍵を用いて暗号化された復号鍵とを含む電子文書を取得する文書取得手段と、
前記暗号鍵を用いて暗号化されたデータの保存場所を表すコード画像および前記鍵用暗号鍵を用いて暗号化されたデータを表すコード画像を生成するコード画像生成手段と、
前記電子文書における暗号化されていない部分の画像と共に、前記コード画像生成手段により生成されたコード画像を記録媒体上に形成する出力手段と
を備えることを特徴とする文書処理装置。 - 前記鍵用暗号鍵を用いて暗号化されたデータを復号するための鍵用復号鍵を取得する鍵取得手段と、
前記鍵取得手段により取得された前記鍵用復号鍵を用いて前記復号鍵を復号する第1の復号手段と、
前記第1の復号手段により復号された前記復号鍵を用いて当該復号鍵に対応する前記暗号鍵で暗号化された前記電子文書の部分を復号する第2の復号手段とをさらに備え、
前記出力手段は、前記第2の復号手段により復号された前記電子文書の部分に関して、前記暗号鍵を用いて暗号化されたデータの保存場所を表すコード画像に代えて、復号された当該部分の画像を前記記録媒体上に形成することを特徴とする請求項5に記載の文書処理装置。 - コンピュータを、
電子文書の複数の部分を、当該部分に対して設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、
前記文書用暗号鍵で暗号化されたデータを復号するための文書用復号鍵を、前記開示基準ごとに作成された鍵用暗号鍵のうちの当該文書用暗号鍵に対応する開示基準の鍵用暗号鍵を用いて暗号化する第2の暗号化手段と、
前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段として機能させることを特徴とするプログラム。 - 前記開示基準は階層的に設定されており、前記第2の暗号化手段の機能として、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準およびそれよりも下位の開示基準の各文書用復号鍵を暗号化する処理を前記コンピュータに実行させることを特徴とする請求項7に記載のプログラム。
- 前記開示基準は階層的に設定されており、前記第2の暗号化手段の機能として、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準の文書用復号鍵およびそれよりも下位の開示基準の鍵用暗号鍵で暗号化された文書用復号鍵を復号するための鍵用復号鍵を暗号化する処理を前記コンピュータに実行させることを特徴とする請求項7に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007028486A JP5217178B2 (ja) | 2007-02-07 | 2007-02-07 | 文書処理装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007028486A JP5217178B2 (ja) | 2007-02-07 | 2007-02-07 | 文書処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008193612A true JP2008193612A (ja) | 2008-08-21 |
JP5217178B2 JP5217178B2 (ja) | 2013-06-19 |
Family
ID=39753240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007028486A Expired - Fee Related JP5217178B2 (ja) | 2007-02-07 | 2007-02-07 | 文書処理装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5217178B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010066942A (ja) * | 2008-09-10 | 2010-03-25 | Kddi Corp | アクセス制御システム、アクセス制御方法 |
JP2010157013A (ja) * | 2008-12-26 | 2010-07-15 | Ricoh Co Ltd | セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体 |
JP2011013327A (ja) * | 2009-06-30 | 2011-01-20 | Dainippon Printing Co Ltd | 電子文書閲覧システム,方法及びコンピュータプログラム |
JP2012114592A (ja) * | 2010-11-22 | 2012-06-14 | Nec Corp | データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 |
JP2014199999A (ja) * | 2013-03-29 | 2014-10-23 | ソフトバンクBb株式会社 | 情報処理システム、端末装置、及びプログラム |
JP6128627B1 (ja) * | 2017-01-18 | 2017-05-17 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
US9692594B2 (en) | 2014-10-27 | 2017-06-27 | Panasonic Intellectual Property Corporation Of America | Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data |
JP2018117332A (ja) * | 2017-04-06 | 2018-07-26 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
WO2018135447A1 (ja) * | 2017-01-18 | 2018-07-26 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
JP2020149628A (ja) * | 2019-03-15 | 2020-09-17 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報処理装置、情報処理方法およびプログラム |
WO2022034684A1 (ja) * | 2020-08-14 | 2022-02-17 | 株式会社アイルソフト | 端末装置、コンピュータプログラム、通信システム、および、通信方法 |
US11373070B1 (en) * | 2021-04-01 | 2022-06-28 | Ricoh Company, Ltd. | Print job analysis and security |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH088852A (ja) * | 1994-06-23 | 1996-01-12 | Toshiba Corp | 情報配布装置及び情報配布方法 |
JP2000267939A (ja) * | 1999-03-19 | 2000-09-29 | Toyo Commun Equip Co Ltd | 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法 |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
JP2002318535A (ja) * | 2001-04-23 | 2002-10-31 | Canon Inc | 情報処理装置、情報処理方法、情報処理システム及び情報処理プログラム |
JP2004172852A (ja) * | 2002-11-19 | 2004-06-17 | Dainippon Printing Co Ltd | 電子署名付き画像送信装置 |
JP2006080658A (ja) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
JP2006261716A (ja) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | 文書処理装置及び方法 |
-
2007
- 2007-02-07 JP JP2007028486A patent/JP5217178B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH088852A (ja) * | 1994-06-23 | 1996-01-12 | Toshiba Corp | 情報配布装置及び情報配布方法 |
JP2000267939A (ja) * | 1999-03-19 | 2000-09-29 | Toyo Commun Equip Co Ltd | 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法 |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
JP2002318535A (ja) * | 2001-04-23 | 2002-10-31 | Canon Inc | 情報処理装置、情報処理方法、情報処理システム及び情報処理プログラム |
JP2004172852A (ja) * | 2002-11-19 | 2004-06-17 | Dainippon Printing Co Ltd | 電子署名付き画像送信装置 |
JP2006080658A (ja) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
JP2006261716A (ja) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | 文書処理装置及び方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010066942A (ja) * | 2008-09-10 | 2010-03-25 | Kddi Corp | アクセス制御システム、アクセス制御方法 |
JP2010157013A (ja) * | 2008-12-26 | 2010-07-15 | Ricoh Co Ltd | セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体 |
JP2011013327A (ja) * | 2009-06-30 | 2011-01-20 | Dainippon Printing Co Ltd | 電子文書閲覧システム,方法及びコンピュータプログラム |
JP2012114592A (ja) * | 2010-11-22 | 2012-06-14 | Nec Corp | データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 |
JP2014199999A (ja) * | 2013-03-29 | 2014-10-23 | ソフトバンクBb株式会社 | 情報処理システム、端末装置、及びプログラム |
US9692594B2 (en) | 2014-10-27 | 2017-06-27 | Panasonic Intellectual Property Corporation Of America | Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data |
US9866378B2 (en) | 2014-10-27 | 2018-01-09 | Panasonic Intellectual Property Corporation Of America | Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data |
JP2018117230A (ja) * | 2017-01-18 | 2018-07-26 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
JP6128627B1 (ja) * | 2017-01-18 | 2017-05-17 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
WO2018135447A1 (ja) * | 2017-01-18 | 2018-07-26 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
JP2018117332A (ja) * | 2017-04-06 | 2018-07-26 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
JP2020149628A (ja) * | 2019-03-15 | 2020-09-17 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報処理装置、情報処理方法およびプログラム |
WO2020189441A1 (ja) * | 2019-03-15 | 2020-09-24 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報処理装置、情報処理方法およびプログラム |
CN112654991A (zh) * | 2019-03-15 | 2021-04-13 | Ntt通信公司 | 信息处理装置、信息处理方法及程序 |
JP7229821B2 (ja) | 2019-03-15 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報処理装置、情報処理方法およびプログラム |
WO2022034684A1 (ja) * | 2020-08-14 | 2022-02-17 | 株式会社アイルソフト | 端末装置、コンピュータプログラム、通信システム、および、通信方法 |
US11373070B1 (en) * | 2021-04-01 | 2022-06-28 | Ricoh Company, Ltd. | Print job analysis and security |
Also Published As
Publication number | Publication date |
---|---|
JP5217178B2 (ja) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5217178B2 (ja) | 文書処理装置およびプログラム | |
JP4055807B2 (ja) | ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム | |
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2004287824A (ja) | プリンタドライバプログラムおよびプリンタ装置 | |
JP2008217716A (ja) | 認証装置、画像形成装置、認証システム、認証プログラム、記録媒体および認証方法 | |
JP2006287587A (ja) | 情報処理装置およびその方法 | |
JP4831461B2 (ja) | 文書処理装置及び方法 | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
JP5100290B2 (ja) | 情報処理システム、情報処理装置および情報処理方法 | |
JP2007257527A (ja) | 印刷システムおよび制御方法 | |
JP2009177699A (ja) | 画像形成装置 | |
JP2007096663A (ja) | 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 | |
JP2012221210A (ja) | 情報処理装置、電子機器及び画像処理システム | |
JP4532937B2 (ja) | プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体 | |
JP2005250752A5 (ja) | ||
JP2004058410A (ja) | 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置 | |
JP2006261718A (ja) | 文書処理装置及び方法 | |
JP2009087160A (ja) | ログ集計システム、暗号化ログ生成装置及びプログラム | |
JP2005309881A (ja) | 印刷制御システム及び方法、サーバ装置並びにプリンタ | |
JP2005165844A (ja) | 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム | |
JP2006040186A (ja) | 秘密情報漏洩防止方法及び装置 | |
JP2009055611A (ja) | 画像形成装置、画像形成方法および画像形成システム | |
JP2006261717A (ja) | 文書処理装置及び方法 | |
JP2010170236A (ja) | 画像形成システム、サーバ装置および画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160315 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5217178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |