JP2008193612A - 文書処理装置およびプログラム - Google Patents

文書処理装置およびプログラム Download PDF

Info

Publication number
JP2008193612A
JP2008193612A JP2007028486A JP2007028486A JP2008193612A JP 2008193612 A JP2008193612 A JP 2008193612A JP 2007028486 A JP2007028486 A JP 2007028486A JP 2007028486 A JP2007028486 A JP 2007028486A JP 2008193612 A JP2008193612 A JP 2008193612A
Authority
JP
Japan
Prior art keywords
key
encryption
document
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007028486A
Other languages
English (en)
Other versions
JP5217178B2 (ja
Inventor
Hirochika Shionoiri
裕力 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007028486A priority Critical patent/JP5217178B2/ja
Publication of JP2008193612A publication Critical patent/JP2008193612A/ja
Application granted granted Critical
Publication of JP5217178B2 publication Critical patent/JP5217178B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】電子文書の所望の部分に対して、機密の程度を設定して内容を秘匿できるシステムを実現する。
【解決手段】領域設定部111が処理対象の電子文書内に暗号化対象領域を設定し、開示レベル設定部112が暗号化対象領域の開示レベルを設定する。そして、暗号処理部113が、開示レベルごとに生成された文書用暗号鍵を用いて、暗号化対象領域を暗号化する。また、暗号処理部113は、開示レベルごとに生成された鍵用暗号鍵を用いて、同じ開示レベルの文書用復号鍵を暗号化する。さらに暗号処理部113は、鍵用暗号鍵自身よりも下位の開示レベルの文書用復号鍵または鍵用復号鍵を暗号化する。文書合成部114は、鍵用暗号鍵で暗号化されたこれらの復号用暗号情報を電子文書に付加する。
【選択図】図2

Description

本発明は、電子文書の暗号化または復号を行う文書処理装置およびこれをコンピュータで実現するプログラムに関する。
文書を他者に提供する場合、文書中の特定の部分に関して、所定の人物には開示しても良いが、他の所定の人物には開示したくないという場合がある。このような場合、一般には、該当する部分を消したり隠したりした文書と残した文書とを作成して配布することが行われる。この種の従来技術として、紙原稿の複写要求時に、原稿に埋め込まれた機密の程度を示す付加情報を抽出し、抽出された機密の程度に応じ暗証番号を入力させ、暗証番号が不正であった場合に複写を禁止する装置が、特許文献1に記載されている。
ところで、今日では、コンピュータを用いて電子文書を作成することが広く行われている。電子文書は、磁気ディスク等の記録媒体に保管されるために紙文書のようにかさばらず、ネットワークを利用して容易に伝達できるため、紙に印刷することなく電子文書のまま他者に提供されることも多い。
特許第3607915号公報
電子文書を配布する場合にも、文書中に、相手によっては開示したくない部分が存在する場合がある。そこで、電子文書の所望の部分に対して、機密の程度を設定して内容を秘匿できるようにすることが望まれる。
本発明は上記の課題に鑑みてなされ、電子文書の所望の部分に対して、機密の程度を設定して内容を秘匿できるシステムを実現することを目的とする。
上記の目的を達成するため、本発明は次のような文書処理装置として実現される。この装置は、電子文書の複数の部分を、この部分に対して設定された開示基準に応じて、この開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、文書用暗号鍵で暗号化されたデータを復号するための文書用復号鍵を、開示基準ごとに作成された鍵用暗号鍵のうちの文書用暗号鍵に対応する開示基準の鍵用暗号鍵を用いて暗号化する第2の暗号化手段と、第1の暗号化手段により所定の部分を暗号化された電子文書に、第2の暗号化手段により暗号化された文書用復号鍵を付加して新たな電子文書を生成する文書生成手段とを備える。
より詳細には、開示基準は階層的に設定されており、第2の暗号化手段は、各鍵用暗号鍵を用いて、この鍵用暗号鍵が対応する開示基準およびそれよりも下位の開示基準の各文書用復号鍵を暗号化する。あるいは、第2の暗号化手段は、各鍵用暗号鍵を用いて、この鍵用暗号鍵が対応する開示基準の文書用復号鍵およびそれよりも下位の開示基準の鍵用暗号鍵で暗号化された文書用復号鍵を復号するための鍵用復号鍵を暗号化する。
また、上記の文書処理装置は、電子文書に基づく画像を記録媒体上に形成する画像形成手段をさらに備える構成としても良い。この場合、画像形成手段は、電子文書における暗号化されていない部分の画像と共に、第1の暗号化手段により暗号化されたデータの保存場所を表すコード画像および第2の暗号化手段により暗号化されたデータを表すコード画像を記録媒体上に形成する。
また上記の目的を達成する、他の文書処理装置は、相異なる暗号鍵を用いて暗号化された複数の部分とこの暗号鍵で暗号化されたデータを復号するための鍵であって鍵用暗号鍵を用いて暗号化された復号鍵とを含む電子文書を取得する文書取得手段と、暗号鍵を用いて暗号化されたデータの保存場所を表すコード画像および鍵用暗号鍵を用いて暗号化されたデータを表すコード画像を生成するコード画像生成手段と、電子文書における暗号化されていない部分の画像と共に、コード画像生成手段により生成されたコード画像を記録媒体上に形成する出力手段とを備える。
この文書処理装置は、鍵用暗号鍵を用いて暗号化されたデータを復号するための鍵用復号鍵を取得する鍵取得手段と、この鍵取得手段により取得された鍵用復号鍵を用いて復号鍵を復号する第1の復号手段と、この第1の復号手段により復号された復号鍵を用いてこの復号鍵に対応する暗号鍵で暗号化された電子文書の部分を復号する第2の復号手段とをさらに備える構成としても良い。この場合、出力手段は、第2の復号手段により復号された電子文書の部分に関して、暗号鍵を用いて暗号化されたデータの保存場所を表すコード画像に代えて、復号された部分の画像を記録媒体上に形成する。
さらに本発明は、コンピュータを制御して上記のような文書処理装置として機能させるためのプログラムとしても実現される。このプログラムは、電子文書の複数の部分を、この部分に対して設定された開示基準に応じてこの開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、文書用暗号鍵で暗号化されたデータを復号するための文書用復号鍵を、開示基準ごとに作成された鍵用暗号鍵のうちの文書用暗号鍵に対応する開示基準の鍵用暗号鍵を用いて暗号化する第2の暗号化手段と、第1の暗号化手段により所定の部分を暗号化された電子文書に、第2の暗号化手段により暗号化された文書用復号鍵を付加して新たな電子文書を生成する文書生成手段として、コンピュータを機能させる。
ここで、開示基準は階層的に設定されているものとする。この場合、このプログラムは、第2の暗号化手段の機能として、各鍵用暗号鍵を用いて、この鍵用暗号鍵が対応する開示基準およびそれよりも下位の開示基準の各文書用復号鍵を暗号化する処理をコンピュータに実行させる。あるいは、このプログラムは、第2の暗号化手段の機能として、各鍵用暗号鍵を用いて、この鍵用暗号鍵が対応する開示基準の文書用復号鍵およびそれよりも下位の開示基準の鍵用暗号鍵で暗号化された文書用復号鍵を復号するための鍵用復号鍵を暗号化する処理をコンピュータに実行させる。
請求項1に係る発明によれば、電子文書の所望の部分に対して設定された開示基準ごとに異なる暗号鍵を用いて暗号化することにより、個々の部分に対して機密の程度を設定して内容を秘匿することができる。
請求項2に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
請求項3に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
請求項4に係る発明によれば、暗号処理済みの文書が印刷された場合でも、印刷された文書から暗号化された内容を復元することができる。
請求項5に係る発明によれば、電子文書の所望の部分に対して機密の程度を設定して内容を秘匿することができ、かつ印刷された暗号処理済みの文書からも暗号化された内容を復元することができる。
請求項6に係る発明によれば、印刷された暗号処理済みの文書から得られる情報に基づいて暗号化された情報を取得し、暗号化された内容を復元することができる。
請求項7に係る発明によれば、電子文書の所望の部分に対して機密の程度を設定して内容を秘匿可能とするシステムをコンピュータにより実現できる。
請求項8に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
請求項9に係る発明によれば、階層的に設定された開示基準に対応して各文書用復号鍵の暗号化を行うことができる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、実施形態)について詳細に説明する。
本発明は種々のシステム構成を取り得るが、本実施形態では電子文書を暗号化して出力する文書処理装置と、暗号化された電子文書を復号して出力する文書処理装置とに分けて説明する。以下の説明において、両者を特に区別する必要がないときは単に文書処理装置と呼ぶが、両者を区別する必要がある時は前者を暗号化装置、後者を復号装置と呼ぶ。
図1は、本実施形態の文書処理装置のハードウェア構成例を示す図である。
図1に示すように、本実施形態の文書処理装置10は、演算処理を行うCPU(Central Processing Unit)11と、記憶手段であるメモリ12および磁気ディスク装置13と、出力手段であるディスプレイ装置14および印刷機構15とを備える。また、外部装置とデータ交換を行うためのネットワークインターフェイス16を備える。さらに入力手段として、キーボードやマウス、タッチパネル等の入力デバイス17および紙文書を読み取るためのスキャナ18を備える。
CPU11は、プログラム制御により各種の演算処理を実行する。本実施形態では、後述する電子文書の加工や暗号鍵および復号鍵の生成等の処理を実行する。CPU11を制御するためのプログラムは、例えばメモリ12に保持されており、CPU11はメモリ12からプログラムを読み出して実行する。
メモリ12としては、RAM(Random Access Memory)等の揮発性メモリとROM(Read Only Memory)等の不揮発性メモリとが用意される。上述のプログラムは不揮発性メモリに保持される。揮発性メモリは、CPU11が処理の実行に際して演算結果を一時的に保存するために用いられる。
磁気ディスク装置13は、各種の設定情報やCPU11による処理結果、処理対象である電子文書等を保持する。また、メモリ12の記憶内容を退避するためにも用いられる。上述のプログラムを磁気ディスク装置13に保持しておき、装置の起動時に磁気ディスク装置13からメモリ12へ読み込んで、CPU11がメモリ12から読み出すようにしても良い。
ディスプレイ装置14は、液晶ディスプレイ(LCD)等で実現され、各種の処理命令や設定情報等の入力操作画面を表示したり、電子文書の画像を表示出力したりする。
印刷機構15は、印刷対象である画像等を用紙上に形成して出力するための構成であり、印刷対象の画像等をトナー等の画像形成材によって用紙上に形成する画像形成手段と、用紙を搬送して画像形成後に排出する搬送手段とを備える。画像形成手段による画像形成の方式は、電子写真方式やインクジェット方式、静電誘導方式等、どのような方式であっても良い。
ネットワークインターフェイス16は、LAN(Local Area Network)やインターネット等のネットワークに接続し、外部装置から処理対象の電子文書や処理要求、処理に必要な情報等を取得したり、処理済みの電子文書を送信したりする。
入力デバイス17は、各種の処理命令や設定情報等の入力のためにユーザにより操作される。
スキャナ18は、用紙等の記録媒体に形成された文書(紙原稿)を光学的に読み取る。
なお、図1に示す構成は、本実施形態の文書処理装置を実現するのに好適なハードウェア構成の例を示すに過ぎず、本実施形態を図1に示す構成に限定するものではない。例えば、印刷機構15を内蔵せず、外部のプリンタ装置に電子文書の画像を送信して印刷出力する構成としても良いし、処理対象として電子文書の取得のみを行い紙原稿の読み込みを行わない場合は、スキャナ18を設けない構成としても良い。
図2は、本実施形態の文書処理装置10のうち、電子文書を暗号化して出力する暗号化装置の機能構成を示す図である。
図2に示すように、本実施形態の暗号化装置100は、文書生成部110と、暗号鍵生成部120と、表示制御部130と、印刷制御部140とを備える。これらの機能は、例えば暗号化装置100が図1に示したハードウェア構成を有する場合、プログラム制御されたCPU11およびメモリ12により実現される。
文書生成部110は、領域設定部111と、開示レベル設定部112と、暗号処理部113と、文書合成部114とを備える。
領域設定部111は、処理対象の電子文書を取得し、暗号化する領域(以下、暗号化対象領域)を設定する。電子文書は、例えば図1の磁気ディスク装置13に保持しておき、文書生成部110が処理を行う際に読み出すようにしても良いし、外部の文書サーバに保持しておき、ネットワークインターフェイス16を介して取得するようにしても良い。本実施形態では、電子文書の形式をXML文書とする。XML文書に対しては、W3C(World Wide Web Consortium)により勧告されているXML暗号を用いることにより文書内の部分(要素やコンテンツ)を特定し、その部分のみを暗号化することができる。なお、XML文書以外の文書であっても、文書内の特定部分を指定して暗号化できる文書であれば、本実施形態の処理対象として良い。領域設定部111による暗号化対象領域の設定方法の詳細については後述する。
開示レベル設定部112は、領域設定部111により設定された暗号化対象領域に対して開示レベルを設定する。開示レベルは、その暗号化対象領域内の情報をいずれの閲覧者に対して開示するかを指定する基準であり、機密の程度を表す。この開示レベルごとに相異なる暗号鍵が用意される。
暗号処理部113は、領域設定部111により設定された暗号化対象領域の内容(要素やコンテンツ)に対して、開示レベル設定部112により設定された開示レベルに応じて用意された暗号鍵(文書用暗号鍵)を用いて暗号化処理を行う。また、暗号化された暗号化対象領域の内容を復号するための復号鍵(文書用復号鍵)を、同じく開示レベルごとに用意された暗号鍵(鍵用暗号鍵)を用いて暗号化処理を行う。詳しくは後述するが、本実施形態では開示レベルが階層的に設定される。そして、暗号処理部113は、開示レベルに応じて文書用復号鍵と共に、その開示レベルよりも下位の開示レベルの情報を復号するための情報も暗号化する。以下、この文書用復号鍵および下位の開示レベルの情報を復号するための情報を合わせて復号用暗号情報と呼ぶ。
文書合成部114は、暗号処理部113により暗号化された復号用暗号情報を電子文書に付加する。この暗号化された復号用暗号情報のデータ構成の詳細については後述する。文書合成部114により生成された電子文書(暗号化データを含む電子文書)は、磁気ディスク装置13や外部の文書サーバ等の記憶手段に保存される。
暗号鍵生成部120は、暗号処理部113による暗号化処理に用いられる暗号鍵およびこれに対応する復号鍵を生成する。具体的には、暗号化対象領域のデータの暗号化に用いられる文書用暗号鍵およびこの文書用暗号鍵で暗号化されたデータの復号に用いられる文書用復号鍵と、この文書用復号鍵の暗号化に用いられる鍵用暗号鍵および鍵用暗号鍵で暗号化されたデータの復号に用いられる鍵用復号鍵とを生成する。上述したように本実施形態では、個々の暗号化対象領域に対して個別に設定された開示レベルに応じて、相異なる暗号鍵を用いた暗号化が行われる。したがって、文書用暗号鍵、文書用復号鍵、鍵用暗号鍵および鍵用復号鍵の各々が、開示レベルに応じて用意される。以下、同じ開示レベルに対して生成された文書用暗号鍵、文書用復号鍵、鍵用暗号鍵および鍵用復号鍵を鍵セットと呼ぶ。
表示制御部130は、文書生成部110による暗号処理済みの電子文書をその保存場所から読み出し、例えば図1のディスプレイ装置14に表示する。電子文書の暗号化対象領域は、暗号処理部113により暗号化されているため、ディスプレイ表示された画像には意味のある情報は表示されない。
印刷制御部140は、鍵コード生成部141と、データ場所コード生成部142と、コード配置決定部143と、文書画像生成部144とを備える。
鍵コード生成部141は、文書合成部114により処理対象の電子文書に付加された復号用暗号情報(暗号化対象領域の暗号化に使用されている文書用暗号鍵に対応する文書用復号鍵および下位の開示レベルの情報を復号するための情報)を表すコード画像を生成する。また、鍵コード生成部141は、暗号化された復号用暗号情報そのものと共に、これが鍵用復号鍵であることを示す情報のコード画像も生成する。コード画像としては、デンソーウェーブ社のQRコード(Quick Response code)等の既存のコード画像を用いて良い。
データ場所コード生成部142は、電子文書における各暗号化対象領域の暗号化されたデータの保存場所を表すコード画像を生成する。データの保存場所は、データが磁気ディスク装置13に保存されているならば、そのアドレスで表され、データが外部の文書サーバに保存されているならば、URL等で表され、データが文書内に包含して保存されているならば、データそのものの内容で表される。コード画像としては、鍵コード生成部141により生成されるコード画像と同様に、既存のコード画像を用いて良い。
コード配置決定部143は、鍵コード生成部141およびデータ場所コード生成部142により生成されたコード画像の配置位置を決定する。鍵コード生成部141により生成されたコード画像(暗号化された復号用暗号情報および鍵用復号鍵であることを表す情報)は、電子文書の余白等、電子文書本来の内容と重ならない部分に配置される。データ場所コード生成部142により生成されたコード画像(暗号化対象領域の暗号化されたデータの保存場所を表す情報)は、鍵コード生成部141により生成されたコード画像と共に電子文書の余白等に配置しても良いし、対応する暗号化対象領域に配置しても良い。
文書画像生成部144は、文書生成部110による暗号処理済みの電子文書をその保存場所から読み出し、読み出した電子文書に、コード配置決定部143により配置位置が決定されたコード画像を配置して、この電子文書の画像を生成する。生成された画像は、例えば図1の印刷機構15に送られ、用紙等の記録媒体に印刷出力される。
次に、本実施形態の暗号化装置100による電子文書の暗号化処理の流れを説明する。
図3は、暗号化装置100が電子文書を暗号化する手順を示すフローチャートである。
図3を参照すると、まず文書生成部110の領域設定部111が、処理対象の電子文書を取得して例えば図1のディスプレイ装置14に表示する(ステップ301)。そして、ユーザによる操作にしたがって、暗号化対象領域を設定する(ステップ302)。暗号化対象領域の設定手順の詳細は後述する。
次に、開示レベル設定部112が、ユーザによる入力を受け付けて、ステップ302で設定された暗号化対象領域に順次着目して開示レベルを設定する(ステップ303)。そして、開示レベル設定部112は、着目して開示レベルが設定された暗号化対象領域に関して、設定された開示レベルの鍵セットが生成されているか否かを判断する(ステップ304)。鍵セットが生成されていなければ、開示レベル設定部112は、暗号鍵生成部120に対してその開示レベルの鍵セットの生成を依頼する(ステップ305)。ステップ304で鍵セットが生成されていた場合、または暗号鍵生成部120により鍵セットが生成された後、開示レベル設定部112は、未処理の暗号化対象領域が存在するか否かを調べる(ステップ306)。そして、未処理の暗号化対象領域が存在するならばステップ303に戻って処理を繰り返し、未処理の暗号化対象領域がなくなれば、次のステップへ移行する。
次に、暗号処理部113が、電子文書に設定された各暗号化対象領域を、各領域に対して設定された開示レベルに応じて、文書用暗号鍵を用いて暗号化する(ステップ307)。また、ステップ307の暗号化に用いられた文書用暗号鍵に対応する文書用復号鍵を、対応する鍵用暗号鍵を用いて暗号化する(ステップ308)。このとき、その開示レベルよりも下位の情報を復号するための情報も共に暗号化される。文書用復号鍵の暗号化手順の詳細は後述する。
この後、文書合成部114が、暗号化対象領域に対して暗号化がなされた電子文書に、暗号処理部113により生成された、暗号化された復号用暗号情報を付加する(ステップ309)。そして、文書合成部114は、生成された暗号処理済みの電子文書を、例えば図1の磁気ディスク装置13や外部の文書サーバ等の記憶手段に保存する(ステップ310)。
以上の暗号化処理の流れとは別に、暗号鍵生成部120により生成された鍵セットのうちの鍵用復号鍵が、電子文書の閲覧者に対して配布される。閲覧者には暗号化された情報の開示レベルに対応するアクセスレベルが指定され、各閲覧者のアクセスレベルに応じて対応する開示レベルの鍵用復号鍵が配布される。これにより、各閲覧者は、自身のアクセスレベルに対応する開示レベルの暗号化された情報を復号して閲覧できることとなる。暗号化された情報を復号するための構成および復号方法については後述する。
ここで、ステップ302で説明した、領域設定部111による暗号化対象領域の設定方法について詳細に説明する。
図4は、処理対象である電子文書の例を示す図、図5は、図4の電子文書に暗号化対象領域および開示レベルを設定し、暗号化した様子を示す図である。
図4に示す電子文書には、仕入れ商品の一覧表が記載され、個々の商品について、商品名、仕入れ先、仕入れ価格、販売価格の4項目の情報が記載されている。図5を参照すると、この一覧表のうち、仕入れ先を開示レベル1、仕入れ価格を開示レベル2として暗号化を行っている。
図6は、領域設定部111による暗号化対象領域の設定手順を説明するフローチャートである。
図6のフローチャートに示すように、領域設定部111は、ユーザによりなされた領域選択する操作を受け付けると(ステップ601)、選択された領域の電子文書における座標を計算する(ステップ602)。領域選択は、例えば、図1に示したディスプレイ装置14に表示された電子文書の画像に対して、マウス等の入力デバイス17を用いて所望の領域を囲むことによって行われる。電子文書における座標は、ディスプレイ装置14に電子文書の画像が表示される際に設定される座標である。
次に領域設定部111は、選択された領域内にオブジェクトが存在しているか否かを判断する(ステップ603)。オブジェクトが存在していない場合は、暗号化の対象が存在しないため、処理を終了する。一方、オブジェクトが存在している場合、次に領域設定部111は、そのオブジェクトが選択された領域内に完全に含まれているか否かを判断する(ステップ604)。オブジェクトが選択された領域内に完全に含まれている場合は、そのオブジェクト全体が選択されたとして暗号化対象領域を設定する(ステップ605)。
オブジェクトが選択された領域内に完全に含まれていない場合、次に領域設定部111は、オブジェクトの種類を判別する(ステップ606)。ここでは、例えばテキストオブジェクト、イメージオブジェクト、ベクターオブジェクト等に分類される。
次に領域設定部111は、選択された領域内と領域外の部分でオブジェクトが分割可能か否かを判断する(ステップ607)。そして、分割不可能なオブジェクトであれば、そのオブジェクト全体が選択されたとして暗号化対象領域を設定する(ステップ605)。一方、分割可能なオブジェクトである場合、オブジェクトを分割し、選択された領域内の部分(オブジェクト)のみが選択されたとして暗号化対象領域を設定する(ステップ608)。
図7は、本実施形態におけるオブジェクトの分割方法を説明する図である。図7(A)は分割前の状態、図7(B)は分割後の状態が示されている。
図7(A)には、テキストオブジェクト、イメージオブジェクト(ラスタ画像)およびベクターオブジェクトが記載されており、各々のオブジェクトに対して、その一部を含むように領域選択がなされている(図中、破線の矩形で囲まれた部分が選択された領域である)。テキストオブジェクトは、文字単位で分割可能なので図6のステップ608の処理が行われ、図7(B)に示されるように、選択領域に含まれる文字と選択領域に含まれない文字とが分割されて、前者が暗号化対象領域として設定される。ラスタ画像のイメージオブジェクトは、任意の箇所で分割可能なので図6のステップ608の処理が行われ、図7(B)に示されるように、選択領域に含まれる部分と選択領域に含まれない部分とが分割されて、前者が暗号化対象領域として設定される。ベクターオブジェクトは、分割不可能なので図6のステップ605の処理が行われ、図7(B)に示されるように、分割されることなくオブジェクト全体が暗号化対象領域として設定される。
このようにして暗号化対象領域が設定され、図3のステップ303以降で暗号化される。なお、図6および図7を参照して説明したオブジェクトの分割手法は、暗号化対象領域を設定する手法の例示に過ぎない。上記の手法の他、例えば、オブジェクトの種類に関わらず選択領域にかかるオブジェクトは全体を暗号化対象領域として設定する方法、選択領域がオブジェクト全体の50%以上を含んでいればそのオブジェクトを暗号化対象領域として設定する方法等、任意の手法を選択して良い。
次に、ステップ308で説明した、復号用暗号情報の暗号化方法について詳細に説明する。
図8は、本実施形態による復号用暗号情報の暗号化方法の概念を説明する図である。図8(A)は生成された鍵セット、図8(B)、(C)は暗号化された復号用暗号情報のデータ構成例を示す図である。
図8(A)に示すように、開示レベル設定部112により2つの開示レベルが設定され、それぞれ対応する鍵セットが生成されたものとする。
本実施形態では、開示レベルを階層的に設定する。すなわち、相異なる2つの開示レベルには上位と下位の関係があり、上位の開示レベルの情報を閲覧できる閲覧者は下位の開示レベルの情報も閲覧できるものとする。言い換えれば、閲覧者は自身のアクセスレベルに対応する開示レベルおよびそれよりも下位の開示レベルの全ての情報を閲覧可能とする。図8(A)において、開示レベル2は開示レベル1よりも上位であるものとする。
図8(B)に示す例では、復号用暗号情報は、設定された開示レベル以下の全ての開示レベルにおける文書用復号鍵を含む。したがって図8(B)において、開示レベル1の鍵用復号鍵で復号できる復号用暗号情報は、開示レベル1の文書用復号鍵のみとなっている。また、開示レベル2の鍵用復号鍵で復号できる復号用暗号情報は、開示レベル2の文書用復号鍵およびそれよりも下位の開示レベル1の文書用復号鍵となっている。この場合、開示レベル1に対応するアクセスレベルの閲覧者は、配布された開示レベル1の鍵用復号鍵を用いて開示レベル1の文書用復号鍵を復号し、この文書用復号鍵を用いて開示レベル1の暗号化対象領域の内容を復号して閲覧する。また、開示レベル2に対応するアクセスレベルの閲覧者は、配布された開示レベル2の鍵用復号鍵を用いて開示レベル2と開示レベル1の文書用復号鍵を復号し、この文書用復号鍵を用いて開示レベル2と開示レベル1の暗号化対象領域の内容を復号して閲覧する。
図9は、図8(B)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。
この場合、暗号処理部113は、まず処理対象の電子文書の暗号化対象領域に対して設定された開示レベルのうち、最も上位の開示レベルに着目する(ステップ901)。そして、その開示レベルの鍵用暗号鍵を用いて、その開示レベル以下の全ての文書用復号鍵を暗号化する(ステップ902)。次に暗号処理部113は、電子文書に設定されている全ての開示レベルに対してステップ901、902の処理を行ったか否かを調べる(ステップ903)。そして、未処理の開示レベルがあれば、ステップ901に戻り、未処理の開示レベルのうちで最も上位の開示レベルに着目し、処理を繰り返す。全ての開示レベルに関して処理が行われたならば、最後に暗号処理部113は、生成した各開示レベルの復号用暗号情報を合成し、文書合成部114に渡す(ステップ904)。
図8(C)に示す例では、復号用暗号情報は、設定された開示レベルの文書用復号鍵とその開示レベルよりも下位の全ての開示レベルにおける鍵用復号鍵を含む。したがって図8(C)において、開示レベル1の鍵用復号鍵で復号できる復号用暗号情報は、図8(B)の場合と同様に開示レベル1の文書用復号鍵のみとなっている。また、開示レベル2の鍵用復号鍵で復号できる復号用暗号情報は、開示レベル2の文書用復号鍵およびそれよりも下位の開示レベル1の鍵用復号鍵となっている。この場合、開示レベル1に対応するアクセスレベルの閲覧者が開示レベル1の暗号化対象領域の内容を復号して閲覧するのは図8(B)の場合と同様である。
開示レベル2に対応するアクセスレベルの閲覧者は、配布された開示レベル2の鍵用復号鍵を用いて開示レベル2の文書用復号鍵と開示レベル1の鍵用復号鍵を復号し、この開示レベル1の鍵用復号鍵を用いて開示レベル1の復号用暗号情報を復号して開示レベル1の文書用復号鍵を得る。そして、これらの文書用復号鍵を用いて開示レベル2と開示レベル1の暗号化対象領域の内容を復号して閲覧する。
図10は、図8(C)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。
この場合、暗号処理部113は、まず処理対象の電子文書の暗号化対象領域に対して設定された開示レベルのうち、最も上位の開示レベルに着目し(ステップ1001)、その開示レベルよりも1階層下位の開示レベルを特定する(ステップ1002)。次に暗号処理部113は、ステップ1001で着目した開示レベルの鍵用暗号鍵を用いて、その開示レベルの文書用復号鍵と、ステップ1002で特定した1階層下位の開示レベルの鍵用復号鍵を暗号化する(ステップ1003)。次に暗号処理部113は、電子文書に設定されている全ての開示レベルに対してステップ1001〜1003の処理を行ったか否かを調べる(ステップ1004)。そして、未処理の開示レベルがあれば、ステップ1001に戻り、未処理の開示レベルのうちで最も上位の開示レベルに着目し、処理を繰り返す。全ての開示レベルに関して処理が行われたならば、最後に暗号処理部113は、生成した各開示レベルの復号用暗号情報を合成し、文書合成部114に渡す(ステップ1005)。
図11は、本実施形態の文書処理装置10のうち、暗号化された電子文書を復号して出力する復号装置の機能構成を示す図である。
図11に示すように、本実施形態の復号装置200は、暗号化された電子文書を取得して復号するための文書処理部210と、電子文書をディスプレイ表示するための表示制御部220と、電子文書を印刷出力するための印刷制御部230とを備える。これらの機能は、例えば復号装置200が図1に示したハードウェア構成を有する場合、プログラム制御されたCPU11およびメモリ12により実現される。
文書処理部210は、鍵用復号鍵取得部211と、文書用復号鍵抽出部212と、復号処理部213と、コード解読部214と、データ取得部215とを備える。
鍵用復号鍵取得部211は、鍵用復号鍵の入力を受け付ける。鍵用復号鍵は、閲覧者に対してそのアクセスレベルに応じて配布されている。この鍵用復号鍵は、閲覧者のパスワードのような形態で提供されていても良い。閲覧者は、例えば図1の入力デバイス17を操作して鍵用復号鍵を入力する。
文書用復号鍵抽出部212は、鍵用復号鍵取得部211により取得された鍵用復号鍵を用いて、対応する開示レベル以下の文書用復号鍵を電子文書から抽出する。文書用復号鍵の抽出方法の詳細については後述する。
復号処理部213は、文書用復号鍵抽出部212により取得された各開示レベルの文書用復号鍵を用いて、電子文書中の対応する開示レベルの暗号化対象領域に記載されている内容を復号する。復号処理部213により復号された電子文書は、磁気ディスク装置13や外部の文書サーバ等の記憶手段に保存される。
コード解読部214は、印刷された電子文書に記載されたコード画像の内容を読み取る。コード画像は、例えば図1のスキャナ18により光学的に得られた電子文書の画像から取得される。暗号化装置100の印刷制御部140に関して上述したように、コード画像には、復号用暗号情報を表すコード画像と暗号化されたデータ(暗号化対象領域の内容)の保存場所を表すコード画像とがある。
データ取得部215は、コード解読部214により取得された暗号化されたデータの保存場所にアクセスし、該当する暗号化されたデータを取得する。印刷された電子文書が光学的に得られた画像では、暗号化されている暗号化対象領域からは意味のある情報を全く得られない。そこで、データ取得部215により、この暗号化対象領域に対応する暗号化データが取得される。この場合、復号処理部213は、暗号化対象領域の内容については、データ取得部215により取得された暗号化されたデータを復号することとなる。
表示制御部220は、図2を参照して説明した暗号化装置100の表示制御部130と同様であり、文書生成部110による暗号処理済みの電子文書をその保存場所から読み出し、例えば図1のディスプレイ装置14に表示する。電子文書の暗号化対象領域のうち、復号処理部213により復号された部分については、該当する領域の本来の内容が表示されることとなる。
印刷制御部230は、鍵コード生成部141と、データ場所コード生成部142と、コード配置決定部143と、文書画像生成部144とを備える。これらの構成要素は、図2を参照して説明した暗号化装置100の印刷制御部140における各構成要素と同様である。そのため、同一の符号を付して説明を省略する。なお、復号装置200では、暗号化された電子文書が復号されるが、閲覧者のアクセスレベルにより(すなわち入力される鍵用復号鍵の開示レベルにより)復号される暗号化対象領域が制限され、暗号化されたまま印刷される領域もある。したがって、鍵コード生成部141、データ場所コード生成部142、コード配置決定部143も必要となる。
次に、本実施形態の復号装置200による電子文書の復号処理の流れを説明する。
図12は、復号装置200が電子文書を復号する手順を示すフローチャートである。
初期状態として、復号装置200は既に、処理対象の電子文書(暗号処理済みの電子文書)を取得しているものとする。この電子文書は、例えば図1に示すネットワークインターフェイス16を介して外部サーバから受信したり、磁気ディスク装置13から読み出したりすることにより取得される。
図12を参照すると、まず文書処理部210の鍵用復号鍵取得部211が、閲覧者による鍵用復号鍵の入力を受け付ける(ステップ1201)。また、文書用復号鍵抽出部212が処理対象の電子文書を取り込み(ステップ1202)、この電子文書から復号用暗号情報を抽出する(ステップ1203)。処理対象の電子文書に復号用暗号情報が付加されていなければ(ステップ1204でNo)、電子文書は暗号化されていないので、表示制御部220や印刷制御部230により電子文書の画像がそのまま出力(ディスプレイ表示または印刷)される(ステップ1211)。
一方、処理対象の電子文書に復号用暗号情報が付加されているならば(ステップ1204でYes)、次に文書用復号鍵抽出部212が、ステップ1201で取得した鍵用復号鍵を用いて復号用暗号情報を復号し、文書用復号鍵を抽出する(ステップ1205)。文書用復号鍵の抽出手順の詳細は後述する。
次に、復号処理部213が、電子文書中の暗号化対象領域を検出する(ステップ1206)。そして、抽出された暗号化対象領域に設定されている開示レベルを調べ(ステップ1207、1208)、ステップ1205で抽出されたこの開示レベルに対応する文書用復号鍵を用いて暗号化対象領域の内容を復元する(ステップ1209)。なお、暗号化対象領域の開示レベルを示す情報は、暗号化対象領域の内容が暗号化された際に、暗号化された領域に対応づけて電子文書に付加しておけば良い。この場合は、開示レベルを示す情報を電子文書から読み取って、対応する暗号化対象領域の開示レベルを知ることができる。また、開示レベルを示す情報を電子文書に付加せず、ステップ1205で得られた文書用復号鍵を全て試して暗号化対象領域の内容を復号しても良い。
ステップ1206〜1209を繰り返し、ステップ1205で抽出した文書用復号鍵で復号可能な暗号化対象領域が存在しなくなったならば(ステップ1207でNo)、表示制御部220や印刷制御部230により電子文書の画像が生成され(ステップ1210)、出力される(ステップ1211)。
次に、ステップ1205で説明した、文書用復号鍵抽出部212による文書用復号鍵の抽出方法について詳細に説明する。
図13は、図8(B)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。
この場合、文書用復号鍵抽出部212は、まず処理対象の電子文書に付加されている復号用暗号情報の1つに着目し(ステップ1301)、図12のステップ1201で取得した鍵用復号鍵を用いて復号する(ステップ1302)。復号に成功し文書用復号鍵が得られれば(ステップ1303でYes)、得られた全ての文書用復号鍵と各々の開示レベルとを対応付けて、例えば図1のメモリ12に保持する(ステップ1304)。
一方、復号に失敗し文書用復号鍵が得られなかった場合は(ステップ1303でNo)、順次他の復号用暗号情報に着目し、ステップ1301以降の動作を繰り返す。そして、全ての復号用暗号情報に対して図12のステップ1201で取得した鍵用復号鍵による復号に失敗した場合は、その鍵用復号鍵の開示レベル以下の情報は存在しないので、処理を終了する(ステップ1305)。
図14は、図8(C)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。
この場合、文書用復号鍵抽出部212は、まず処理対象の電子文書に付加されている復号用暗号情報の1つに着目し(ステップ1401)、図12のステップ1201で取得した鍵用復号鍵を用いて復号する(ステップ1402)。復号に成功し文書用復号鍵が得られた場合(ステップ1403でYes)、その文書用復号鍵と開示レベルとを対応付けて、例えば図1のメモリ12に保持する(ステップ1404)。ここで、ステップ1402で文書用復号鍵のみが復号されたならば(ステップ1405でNo)、他に復号可能な開示レベル(すなわち復号に用いた鍵用復号鍵よりも下位の開示レベル)の情報は存在しないので、処理を終了する。
ステップ1402で文書用復号鍵と共に下位の開示レベルの復号用暗号情報を復号するための鍵用復号鍵が復号された場合(ステップ1405でYes)、次に文書用復号鍵抽出部212は、ステップ1402で復号された復号用暗号情報の1つ下位の復号用暗号情報に着目し(ステップ1406)、ステップ1402で復号された鍵用復号鍵を用いて復号する(ステップ1407)。そして、復号に成功し文書用復号鍵が得られたならば(ステップ1408でYes)、ステップ1404に戻って、その文書用復号鍵と開示レベルとを対応付けて、例えば図1のメモリ12に保持する。一方、復号に失敗し文書用復号鍵が得られなかった場合は(ステップ1408でNo)、その鍵用復号鍵の開示レベル以下の情報は存在しないので、処理を終了する。
ステップ1403において、復号に失敗し文書用復号鍵が得られなかった場合は、順次他の復号用暗号情報に着目し、ステップ1401以降の動作を繰り返す。そして、全ての復号用暗号情報に対して図12のステップ1201で取得した鍵用復号鍵による復号に失敗した場合は、その鍵用復号鍵の開示レベル以下の情報は存在しないので、処理を終了する(ステップ1409)。
以上、本実施形態の文書処理装置10を暗号化装置100と復号装置200に分けて説明したが、本実施形態は上記の構成に限るものではない。例えば、暗号化装置100と復号装置200の両方の機能を備えた装置としても良いし、印刷出力のための手段(暗号化装置100の印刷制御部140および復号装置200の印刷制御部230、図1の印刷機構15)を設けず、ディスプレイ表示のみを行う装置構成としても良い。あるいは、反対にディスプレイ表示のための手段(暗号化装置100の表示制御部130および復号装置200の表示制御部220、図1のディスプレイ装置14)を設けず、印刷出力のみを行う装置構成としても良い。
本実施形態の文書処理装置のハードウェア構成例を示す図である。 本実施形態の暗号化装置の機能構成を示す図である。 本実施形態の暗号化装置が電子文書を暗号化する手順を示すフローチャートである。 本実施形態の処理対象である電子文書の例を示す図である。 図4の電子文書に暗号化対象領域および開示レベルを設定し、暗号化した様子を示す図である。 本実施形態の領域設定部による暗号化対象領域の設定手順を説明するフローチャートである。 本実施形態におけるオブジェクトの分割方法を説明する図である。 本実施形態における復号用暗号情報の暗号化方法の概念を説明する図である。 図8(B)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。 図8(C)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。 本実施形態の復号装置の機能構成を示す図である。 本実施形態の復号装置が電子文書を復号する手順を示すフローチャートである。 図8(B)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。 図8(C)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。
符号の説明
10…文書処理装置、11…CPU、12…メモリ、13…磁気ディスク装置、14…ディスプレイ装置、15…印刷機構、16…ネットワークインターフェイス、17…入力デバイス、18…スキャナ、100…暗号化装置、110…文書生成部、111…領域設定部、112…開示レベル設定部、113…暗号処理部、114…文書合成部、120…暗号鍵生成部、130、220…表示制御部、140、230…印刷制御部、141…鍵コード生成部、142…データ場所コード生成部、143…コード配置決定部、144…文書画像生成部、200…復号装置、210…文書処理部、211…鍵用復号鍵取得部、212…文書用復号鍵抽出部、213…復号処理部、214…コード解読部、215…データ取得部

Claims (9)

  1. 電子文書の複数の部分を、当該部分に対して設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、
    前記文書用暗号鍵で暗号化されたデータを復号するための文書用復号鍵を、前記開示基準ごとに作成された鍵用暗号鍵のうちの当該文書用暗号鍵に対応する開示基準の鍵用暗号鍵を用いて暗号化する第2の暗号化手段と、
    前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段と
    を備えることを特徴とする文書処理装置。
  2. 前記開示基準は階層的に設定されており、前記第2の暗号化手段は、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準およびそれよりも下位の開示基準の各文書用復号鍵を暗号化することを特徴とする請求項1に記載の文書処理装置。
  3. 前記開示基準は階層的に設定されており、前記第2の暗号化手段は、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準の文書用復号鍵およびそれよりも下位の開示基準の鍵用暗号鍵で暗号化された文書用復号鍵を復号するための鍵用復号鍵を暗号化することを特徴とする請求項1に記載の文書処理装置。
  4. 電子文書に基づく画像を記録媒体上に形成する画像形成手段をさらに備え、
    前記画像形成手段は、前記電子文書における暗号化されていない部分の画像と共に、前記第1の暗号化手段により暗号化されたデータの保存場所を表すコード画像および前記第2の暗号化手段により暗号化されたデータを表すコード画像を前記記録媒体上に形成することを特徴とする請求項1に記載の文書処理装置。
  5. 相異なる暗号鍵を用いて暗号化された複数の部分と当該暗号鍵で暗号化されたデータを復号するための鍵であって鍵用暗号鍵を用いて暗号化された復号鍵とを含む電子文書を取得する文書取得手段と、
    前記暗号鍵を用いて暗号化されたデータの保存場所を表すコード画像および前記鍵用暗号鍵を用いて暗号化されたデータを表すコード画像を生成するコード画像生成手段と、
    前記電子文書における暗号化されていない部分の画像と共に、前記コード画像生成手段により生成されたコード画像を記録媒体上に形成する出力手段と
    を備えることを特徴とする文書処理装置。
  6. 前記鍵用暗号鍵を用いて暗号化されたデータを復号するための鍵用復号鍵を取得する鍵取得手段と、
    前記鍵取得手段により取得された前記鍵用復号鍵を用いて前記復号鍵を復号する第1の復号手段と、
    前記第1の復号手段により復号された前記復号鍵を用いて当該復号鍵に対応する前記暗号鍵で暗号化された前記電子文書の部分を復号する第2の復号手段とをさらに備え、
    前記出力手段は、前記第2の復号手段により復号された前記電子文書の部分に関して、前記暗号鍵を用いて暗号化されたデータの保存場所を表すコード画像に代えて、復号された当該部分の画像を前記記録媒体上に形成することを特徴とする請求項5に記載の文書処理装置。
  7. コンピュータを、
    電子文書の複数の部分を、当該部分に対して設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、
    前記文書用暗号鍵で暗号化されたデータを復号するための文書用復号鍵を、前記開示基準ごとに作成された鍵用暗号鍵のうちの当該文書用暗号鍵に対応する開示基準の鍵用暗号鍵を用いて暗号化する第2の暗号化手段と、
    前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段として機能させることを特徴とするプログラム。
  8. 前記開示基準は階層的に設定されており、前記第2の暗号化手段の機能として、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準およびそれよりも下位の開示基準の各文書用復号鍵を暗号化する処理を前記コンピュータに実行させることを特徴とする請求項7に記載のプログラム。
  9. 前記開示基準は階層的に設定されており、前記第2の暗号化手段の機能として、各鍵用暗号鍵を用いて、当該鍵用暗号鍵が対応する開示基準の文書用復号鍵およびそれよりも下位の開示基準の鍵用暗号鍵で暗号化された文書用復号鍵を復号するための鍵用復号鍵を暗号化する処理を前記コンピュータに実行させることを特徴とする請求項7に記載のプログラム。
JP2007028486A 2007-02-07 2007-02-07 文書処理装置およびプログラム Expired - Fee Related JP5217178B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007028486A JP5217178B2 (ja) 2007-02-07 2007-02-07 文書処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007028486A JP5217178B2 (ja) 2007-02-07 2007-02-07 文書処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2008193612A true JP2008193612A (ja) 2008-08-21
JP5217178B2 JP5217178B2 (ja) 2013-06-19

Family

ID=39753240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007028486A Expired - Fee Related JP5217178B2 (ja) 2007-02-07 2007-02-07 文書処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5217178B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010066942A (ja) * 2008-09-10 2010-03-25 Kddi Corp アクセス制御システム、アクセス制御方法
JP2010157013A (ja) * 2008-12-26 2010-07-15 Ricoh Co Ltd セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体
JP2011013327A (ja) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd 電子文書閲覧システム,方法及びコンピュータプログラム
JP2012114592A (ja) * 2010-11-22 2012-06-14 Nec Corp データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
JP2014199999A (ja) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 情報処理システム、端末装置、及びプログラム
JP6128627B1 (ja) * 2017-01-18 2017-05-17 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
US9692594B2 (en) 2014-10-27 2017-06-27 Panasonic Intellectual Property Corporation Of America Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data
JP2018117332A (ja) * 2017-04-06 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
WO2018135447A1 (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2020149628A (ja) * 2019-03-15 2020-09-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、情報処理方法およびプログラム
WO2022034684A1 (ja) * 2020-08-14 2022-02-17 株式会社アイルソフト 端末装置、コンピュータプログラム、通信システム、および、通信方法
US11373070B1 (en) * 2021-04-01 2022-06-28 Ricoh Company, Ltd. Print job analysis and security

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JPH088852A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報配布装置及び情報配布方法
JP2000267939A (ja) * 1999-03-19 2000-09-29 Toyo Commun Equip Co Ltd 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
JP2002318535A (ja) * 2001-04-23 2002-10-31 Canon Inc 情報処理装置、情報処理方法、情報処理システム及び情報処理プログラム
JP2004172852A (ja) * 2002-11-19 2004-06-17 Dainippon Printing Co Ltd 電子署名付き画像送信装置
JP2006080658A (ja) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2006261716A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JPH088852A (ja) * 1994-06-23 1996-01-12 Toshiba Corp 情報配布装置及び情報配布方法
JP2000267939A (ja) * 1999-03-19 2000-09-29 Toyo Commun Equip Co Ltd 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
JP2002318535A (ja) * 2001-04-23 2002-10-31 Canon Inc 情報処理装置、情報処理方法、情報処理システム及び情報処理プログラム
JP2004172852A (ja) * 2002-11-19 2004-06-17 Dainippon Printing Co Ltd 電子署名付き画像送信装置
JP2006080658A (ja) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2006261716A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010066942A (ja) * 2008-09-10 2010-03-25 Kddi Corp アクセス制御システム、アクセス制御方法
JP2010157013A (ja) * 2008-12-26 2010-07-15 Ricoh Co Ltd セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体
JP2011013327A (ja) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd 電子文書閲覧システム,方法及びコンピュータプログラム
JP2012114592A (ja) * 2010-11-22 2012-06-14 Nec Corp データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
JP2014199999A (ja) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 情報処理システム、端末装置、及びプログラム
US9692594B2 (en) 2014-10-27 2017-06-27 Panasonic Intellectual Property Corporation Of America Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data
US9866378B2 (en) 2014-10-27 2018-01-09 Panasonic Intellectual Property Corporation Of America Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data
JP2018117230A (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP6128627B1 (ja) * 2017-01-18 2017-05-17 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
WO2018135447A1 (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2018117332A (ja) * 2017-04-06 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2020149628A (ja) * 2019-03-15 2020-09-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、情報処理方法およびプログラム
WO2020189441A1 (ja) * 2019-03-15 2020-09-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、情報処理方法およびプログラム
CN112654991A (zh) * 2019-03-15 2021-04-13 Ntt通信公司 信息处理装置、信息处理方法及程序
JP7229821B2 (ja) 2019-03-15 2023-02-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、情報処理方法およびプログラム
WO2022034684A1 (ja) * 2020-08-14 2022-02-17 株式会社アイルソフト 端末装置、コンピュータプログラム、通信システム、および、通信方法
US11373070B1 (en) * 2021-04-01 2022-06-28 Ricoh Company, Ltd. Print job analysis and security

Also Published As

Publication number Publication date
JP5217178B2 (ja) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5217178B2 (ja) 文書処理装置およびプログラム
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2004287824A (ja) プリンタドライバプログラムおよびプリンタ装置
JP2008217716A (ja) 認証装置、画像形成装置、認証システム、認証プログラム、記録媒体および認証方法
JP2006287587A (ja) 情報処理装置およびその方法
JP4831461B2 (ja) 文書処理装置及び方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP5100290B2 (ja) 情報処理システム、情報処理装置および情報処理方法
JP2007257527A (ja) 印刷システムおよび制御方法
JP2009177699A (ja) 画像形成装置
JP2007096663A (ja) 画像処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2012221210A (ja) 情報処理装置、電子機器及び画像処理システム
JP4532937B2 (ja) プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP2005250752A5 (ja)
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2006261718A (ja) 文書処理装置及び方法
JP2009087160A (ja) ログ集計システム、暗号化ログ生成装置及びプログラム
JP2005309881A (ja) 印刷制御システム及び方法、サーバ装置並びにプリンタ
JP2005165844A (ja) 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム
JP2006040186A (ja) 秘密情報漏洩防止方法及び装置
JP2009055611A (ja) 画像形成装置、画像形成方法および画像形成システム
JP2006261717A (ja) 文書処理装置及び方法
JP2010170236A (ja) 画像形成システム、サーバ装置および画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5217178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees