JP3958334B2 - 文書保護・編集システム及び鍵管理方法 - Google Patents

文書保護・編集システム及び鍵管理方法 Download PDF

Info

Publication number
JP3958334B2
JP3958334B2 JP2005222902A JP2005222902A JP3958334B2 JP 3958334 B2 JP3958334 B2 JP 3958334B2 JP 2005222902 A JP2005222902 A JP 2005222902A JP 2005222902 A JP2005222902 A JP 2005222902A JP 3958334 B2 JP3958334 B2 JP 3958334B2
Authority
JP
Japan
Prior art keywords
document
user
encrypted document
usage right
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005222902A
Other languages
English (en)
Other versions
JP2006092525A (ja
Inventor
芳彦 花崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005222902A priority Critical patent/JP3958334B2/ja
Publication of JP2006092525A publication Critical patent/JP2006092525A/ja
Application granted granted Critical
Publication of JP3958334B2 publication Critical patent/JP3958334B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、データ等の電子文書の機密情報保護と、その閲覧や編集等の利用権管理に関わるものである。
近年、企業などにおける機密情報保護への取り組みが活発化しており、具体的には、文書を暗号化し、暗号鍵の配布を制御することで、関係者以外の他者による閲覧を禁止する、機密情報保護技術が注目されている。
従来技術1として、上記の機密情報保護を実現するために、ディジタル著作権管理技術を応用することが考えられる。しかしながらディジタル著作権管理技術は著作権保護を目的としており、文学的な保護や、詳細コードの保護が目的であり、保護された文書に含まれる情報は内容を変更せずに引用することが求められているに過ぎない。従って機密情報の保護とは異なる思想であり、そのままでは閲覧拒否が出来ない。
従来技術2として、機密情報保護に関しては、以下の技術が特許文献1として提案されている。この特許文献1の「ディジタル著作物流通システム及び方法、ディジタル著作物再生装置及び方法、並びに記録媒体」によれば、文書データの編集及び暗号化を行う編集装置、暗号鍵及び利用権の管理/配布を行うチケットサーバ装置及び文書を閲覧する視聴装置から構成され、正当なチケットを配布された視聴装置のみが文書データを復号・表示することができる。さらに編集権限を与えられた場合は視聴装置内に復号された文書データを編集装置へ送り込むことが可能であり、編集装置で文書データを編集して新たな暗号化文書を作成し、暗号鍵及び利用権をチケットサーバへ登録する。
特開2000−48076号公報
従来の電子文書の機密情報保護管理は上記のように行なわれており、従来技術1の構成によれば、機密保護には適していないと同時に、内容の修正/変更を行う場合にはデータを再入力する必要があり、文書内容の修正などが頻繁に発生する文書データの場合は利用者の利便性を大きく損なう。
従来技術2の構成によれば、内容の修正/変更が可能であるが、暗号化文書作成時に全ての利用権及び利用ユーザを登録する必要がある。通常、企業などの組織内で作成された文書は文書等級などの文書運用規則に沿って管理され、利用権限は利用者の所属などに応じて付与される。従来技術2では文書作成者が利用ユーザを個別に指定するため、文書作成者が文書運用規則に対応する利用権及び利用者を個別に指定する必要がある。更に閲覧と編集とが同一レベルで管理されており、著作権の見地からは適当でも、一般の電子文書の管理には適していないという課題がある。
また文書存続期間中に利用者の所属が変更されると、利用権を再度指定及び登録しなければならず、煩雑であるという課題もある。
この発明は上記のような課題を解決するためになされたもので、文書の利用権限を制御管理し、正当な利用者に対してはそのレベルに応じて通常の文書と同様に自由な閲覧または編集を許可するとともに、組織内の文書運用規則に沿った利用権限の管理を行う文書保護・編集システムを得ることを目的とする。また、その中に含まれる鍵管理装置を得ることを目的とする。
この発明に係る鍵管理装置は、暗号化文書識別子と該暗号化文書の暗号鍵とを対応付けて記憶する暗号鍵記憶部と、
上記暗号化文書識別子と利用権限とを対応付けて記憶する権限セット記憶部と、
利用者の利用権限を設定したユーザグループ判定部と、
上記ユーザグループ判定部で設定された利用権限がある上記利用者からの上記暗号化文書識別子を用いた閲覧要求があると、上記暗号鍵記憶部と権限セット記憶部とを参照して、上記暗号化文書識別子に対応する利用権限とその暗号化文書の暗号鍵とを上記閲覧要求があった端末に送信する利用権発行部と、
上記ユーザグループ判定部で設定された利用権限がある上記利用者からの上記暗号化文書識別子を用いた編集要求があると、上記暗号鍵記憶部と権限セット記憶部とを参照して、上記設定された利用権限対応の新たな編集後暗号化文書の識別子と暗号鍵とをそれぞれ生成指示して、その生成データをそれぞれ上記暗号鍵記憶部と権限セット記憶部とに記憶し、上記生成データを上記編集要求があった端末に送信する暗号化情報発行部、とを備えた。
この発明における鍵管理装置は上記のように構成されており、グループにおける利用者資格で文書の利用権限を管理できるので、利用権の管理が容易であり、他の組織対応のシステムと整合した管理が可能になるという効果がある。更に、鍵管理装置を含む文書保護・編集システムも同様の効果が得られる。
実施の形態1.
一般の電子文書の閲覧及び編集管理に適し、十分な機密情報保護を行ない、かつ柔軟に他システムとも容易に融合する文書保護・編集システムを説明する。
図1は、本実施の形態における文書保護・編集システム及びそれに含まれる鍵管理装置の全体構成を示す図である。図において、システムは、鍵管理装置1、ネットワーク2、複数の文書端末3及び暗号化文書4からなり、文書端末3はネットワーク2を介して鍵管理装置1に接続されている。また文書端末3は、ネットワーク2又は記憶媒体など自由な方法で配布される暗号化文書4に対して入出力を行う能力を持つ。なお、暗号化文書4は、各種のメモリに記憶される。
鍵管理装置1は、暗号鍵記憶部11、利用権記憶部12、権限セット記憶部13、鍵生成部14、暗号化文書識別子生成部15、利用権発行部16及び暗号化情報発行部17を備えているが、これらの暗号鍵記憶部11と利用権記憶部12と権限セット記憶部13が図示の()内表示のようにメモリに展開されており、また鍵生成部14と暗号化文書識別子生成部15と利用権発行部16及び暗号化情報発行部17は、詳しくは、図1の()内表示で示すように、内部バスに接続されたメモリに、例えば、利用権発行機能プログラムを記憶させて、プロセッサ(CPU)10がこのプログラムを読み取って実行し、以下の図3,4等に示したフローチャートに従った動作を行う。この構成は、暗号化情報発行部17等でも同様であり、更に、以下の各実施の形態における他の判定部、登録部の構成でも同様である。
文書端末3は、復号部31、表示編集部32及び暗号部33、入出力部35及び通信部36、プロセッサ(CPU)37を備えており、これら復号部31と表示編集部32及び暗号部33は、鍵管理装置1の各要素の詳細構成を説明したと同様に、機能プログラムをメモリに記憶させ、プロセッサ37がこのプログラムを読み取って実行し、図3,4等に示す動作を行う。なお、表示編集部32は、自身が以前に取り扱った暗号化文書4に関して、対応する暗号鍵記憶部11、利用権記憶部12、権限セット記憶部13のデータを記憶している。しかし、この記憶することは必須事項ではない。また、後に説明するように、権限セット識別子により暗号化文書4の編集の可否は判定できる。
また暗号化文書4は記憶装置に記憶され、暗号化文書4自体は管理情報41と暗号化データ42とを備え、管理情報41は、暗号化文書識別子411と鍵管理装置アドレス412とで構成される。暗号化文書4は、プロセッサ37により入出力部35経由で文書端末3に入力又は出力される。或いは、文書が取り込まれた別の文書端末から通信部36経由で取り込まれる。
暗号鍵記憶部11は、図2(a)に例を示すように、暗号化文書1、暗号化文書2等の暗号化文書ごとに、暗号化文書識別子と暗号鍵とその暗号化文書を作成した個人または組織の識別子とを対として記憶する。同様に利用権記憶部12は、図2(b)に例を示すように、暗号化文書ごとに暗号化文書識別子と権限セット識別子を対として記憶する。また権限セット記憶部13には、図2(c)に例を示すように、予め権限セット識別子と利用権限を対にして設定しておく。なお本実施の形態では、権限セットとして文書等級を用い、文書等級ごとに利用権限を設定する例を示している。利用権限としては一般に、閲覧権限、印刷権限、編集権限、コピー権限など文書操作に関わる権限と、これら権限の有効期間、回数などがあげられる。
次にこのシステムの動作を説明する。
暗号化文書利用時に鍵管理装置1及び文書端末3が行う図3の動作フローチャートを用いて、先ず暗号化文書利用時の動作を説明する。
暗号化された電子文書を閲覧する場合、利用者から電子文書の識別子(ID)を指定されると、文書端末3の復号部31はステップS0801(以下、ステップの記述を省略する)で、暗号化文書の管理情報41から暗号化文書識別子411及び鍵管理装置アドレス412を取り出す。次にS0802で、文書端末3内の暗号化文書識別子に対応する利用権限および暗号鍵が予め権限セット記憶部13と暗号鍵記憶部11に保存されているどうかを調べる。利用権限および暗号鍵が保存されており、かつその利用権限が有効な場合はS0805へ進み、保存されている暗号鍵及び利用権限を用いて文書データの復号及び表示を行う。この場合、以下に示す鍵管理装置との通信は行わない。
S0802で有効な利用権限及び暗号鍵が保存されていない場合は、S0803において暗号化文書識別子を鍵管理装置1へ送信する。
なお、文書端末3が暗号化文書4に対応したデータ(暗号鍵記憶部11ないし権限セット記憶部13にあるデータ)を記憶していない場合、S803ないしS804で鍵管理装置1に照合する動作は、以下の各実施の形態でも同様である。
鍵管理装置1では、S0811で文書端末3から暗号化文書識別子を受信し、利用権発行部16が、利用権記憶部12から受信した暗号化文書識別子に対応する文書等級をS0812で取り出す。更に利用権発行部16はS0813で、権限セット記憶部13から文書等級に対応する利用権限を取り出す。更に利用権発行部16は、暗号鍵記憶部11から受信した暗号化文書識別子に対応する暗号鍵をS0814で取り出し、取り出した利用権限及び暗号鍵を文書端末へS0815で送信する。
文書端末3は、鍵管理装置1から利用権限及び暗号鍵を受信し、受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS0804で保存する。そして受信した暗号鍵を用いて暗号化データ42をS0805で復号し、利用権限と共に表示編集部32へ渡す。
なお、使用する暗号方式によっては、暗号化に用いる鍵と、復号に用いる鍵とが異なる場合がある。そうした場合も含めて、以下の各実施の形態では、「暗号鍵」というのは暗号化に用いる鍵と、復号に用いる鍵とがともに含まれているものとする。
表示編集部32は利用権限にしたがって表示・編集などの操作を制御する。
次に暗号化文書作成時に鍵管理装置1及び文書端末3が行う図4の動作フローチャートを用いて、暗号化文書作成時の動作を説明する。
文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は暗号文書作成を行わない。編集権限が与えられている場合は、利用者に対して文書等級の指定を要求する。そして利用者が文書等級を指定すると、この指定された文書等級を編集個人の識別子を付けて鍵管理装置1へS0901で送信する。
文書端末3から編集者IDと文書等級をS0911で受信した鍵管理装置1は、暗号化情報発行部17が、鍵生成部14を呼び出して新たな暗号鍵をS0912で生成指示し、更に暗号化情報発行部17は暗号化文書識別子生成部15を呼び出して、新たな暗号化文書識別子を生成指示する。暗号化情報発行部17は、この新たに生成された暗号化文書識別子及び受信した文書等級を利用権記憶部12にS0913で追加し、新たな暗号化文書識別子及び新たな暗号鍵と個人識別子を暗号鍵記憶部11にS0914で追加する。更に暗号化情報発行部17は、新たな暗号化文書識別子、新たな暗号鍵及び鍵管理装置自身のネットワークアドレスを、S0915において文書端末3へ送信する。
文書端末3は鍵管理装置1から暗号化文書識別子、暗号鍵及び鍵管理装置アドレスをS0902で受信し、受信した暗号鍵を用いて文書データをS0903で暗号化し、受信した暗号化文書識別子及び鍵管理装置アドレスから作成した管理情報を付して、S0904で暗号化文書4を記憶する記憶装置などへ出力する。
以上のように、本鍵管理装置1を用いることで、例えば、図2の権限セットA級、B級、C級のように、文書運用規則に合わせて暗号化文書の利用権限を制御し、編集が許可された場合は文書データの自由な編集を行うことができる。また権限セット記憶部の変更のみで文書運用規則の変更に対処可能であり、利用者個人毎に、煩雑な利用権限の再登録を行う必要がない。
また、権限セットとして技術文書、設計図、営業文書などの文書種別を設定し、文書種別ごとの利用権限制御を行うこともできる。即ち他のシステムとの整合性が良く、管理が容易である。
更に、編集した場合も含めて各暗号化文書の作成者または作成部門を管理するので、責任が明確になり、管理が行き届く。
上記の実施の形態では、利用者で利用制限するのではなく、暗号化文書に付与された権限セットのみで利用権限を管理しているが、以下に利用者資格など、利用者の所属グループにおける権限に応じて利用権限を制御する形態を示す。
図5は、実施の形態1における他の鍵管理装置1bの構成図である。即ち、ユーザ識別子からユーザが所属するユーザグループと、その利用者資格によるユーザグループ識別子を判別するユーザグループ判定部18bを備えている。また図6は、鍵管理装置1bの権限セット記憶部13bに記憶されている権限セットを示す情報の構成例を示す図である。図6では、権限セット識別子131とユーザグループ識別子132の組から、利用権限133が決定される。なお、ここでは権限セットとして文書等級を、ユーザグループとしてユーザグループ識別子を定め、担当者、課長、部長等の職務規定で定める利用者資格を用いる例を示している。この他にも、設計文書に対する設計担当者、設計責任者、製造部門者や、又は文書取扱い規定で定める閲覧許可者、編集レベル1許可者、編集レベル2許可者、等の文書取扱い権限による利用者資格を用いてもよい。
その他のシステムの全体構成、文書端末3及び鍵管理装置1b上の他の構成要素に関しては、実施の形態1で説明した要素と同様であるので、説明を省略する。
次に暗号化文書利用時の鍵管理装置1b及び文書端末3の動作を示すフローチャートである図7を用いて、暗号化文書利用時の動作を説明する。
図において、利用者から電子文書利用の指示があると、文書端末3の復号部31は、暗号化文書4の管理情報41から暗号化文書識別子411及び鍵管理装置アドレス412をS1201で取り出す。次に、文書端末内暗号化文書識別子に対応する利用権限および暗号鍵が保存されているどうかをS1202で調べる。図6で有効な利用権限および図2で暗号鍵が保存されている場合は、保存されている暗号鍵及び利用権限を用いて文書データの復号及び表示をS1206で行う。有効な利用権限及び暗号鍵が保存されていない場合は、利用者に対してユーザグループ識別子の入力を要求し、入力された利用者資格と暗号化文書識別子を鍵管理装置1bへS1203で送信する。
鍵管理装置1bは、文書端末3から暗号化文書識別子及び利用者資格をS1211で受信し、ユーザグループ判定部18bへ受信したユーザグループ識別子を渡して利用者資格をS1212で判定する。次に利用権記憶部12から受信した暗号化文書識別子に対応する文書等級をS1213で取り出し、権限セット記憶部13bから文書等級及び利用者資格が一致する利用権限をS1214で取り出す。ここで権限セット記憶部13bに対応する利用権限が存在しない場合は、S1218で暗号鍵の配布を拒否する。
S1215で利用権限が存在する場合は、暗号鍵記憶部から受信した暗号化文書識別子に対応する暗号鍵をS1216で取り出し、取り出した利用権限及び暗号鍵を文書端末へS1217で送信する。
文書端末3は鍵管理装置1bから受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS1204で保存し、受信した暗号鍵を用いて暗号化データ42をS1206で復号する。鍵管理装置1bが暗号鍵配布を拒否した場合は、暗号化文書の利用をS1207で拒否する。
以上のように、ユーザグループとして担当者・課長・部長などの利用者資格ごとの利用権限を設定し、利用者の資格に応じた利用権限制御を行うことができる。また組織上のユーザ属性に対して権限を設定するので、人事異動などの際に利用権限の再登録を行う必要がない。
なお、ユーザグループ判定部は独自にユーザ管理を行ってもよいし、外部のユーザ管理システムに対して利用者の資格、所属部署などを問い合わせてもよい。
またユーザグループとして利用者が所属する部署を設定し、利用者所属部署に応じた利用権限制御を行うことも可能である。
またユーザ識別子として利用者端末のネットワークアドレスを、ユーザグループ識別子としてネットワークマスクを用いることができる。この場合には物理的な端末配置に応じた利用権限制御が可能であり、物理的なセキュリティが施された室内の端末でのみ編集を許可するなどの制御を行うことができる。
実施の形態2.
上記実施の形態1では、暗号化文書作成時に利用権限を決定しているが、次に暗号化文書の種別に応じて異なる権限セットを指定する例を示す。
図8は本実施の形態における文書保護・編集システム全体の構成を示す図である。即ち1つ以上の文書管理システム5がネットワーク2を介して鍵管理装置1cに接続されている。また図8において、本実施の形態における鍵管理装置1cの構成も示されている。即ち鍵管理装置1cは、利用権登録部19を備え、ネットワーク2を介して文書管理システム5と接続されている。その他の構成要素は実施の形態1と同様であるので、詳細な説明を省略する。
次に暗号化文書作成時の鍵管理装置1c及び文書端末3の動作フローチャートを示す図9を用いて、暗号化文書作成時の動作を説明する。
利用者からの利用指示を受けた文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は、暗号文書作成を禁止する。また編集権限が与えられている場合は、鍵管理装置1cに対して暗号化情報をS1501で要求する。
文書端末3から暗号化情報要求をS1511で受信した鍵管理装置1cは、鍵生成部14を呼び出して新たな暗号鍵を生成し、さらに暗号化文書識別子生成部15を呼び出して新たな暗号化文書識別子をS1512で生成する。新たな暗号化文書識別子及び新たな暗号鍵を暗号鍵記憶部11にS1513で追加し、新たな暗号化文書識別子、新たな暗号鍵及び鍵管理装置自身のネットワークアドレスを、S1514で文書端末へ送信する。
文書端末3は、鍵管理装置1cから暗号化文書識別子、暗号鍵及び鍵管理装置アドレスをS1502で受信し、受信した暗号鍵を用いて文書データをS1503で暗号化し、受信した暗号化文書識別子及び鍵管理装置アドレスから作成した管理情報を付して、記憶装置などへS1504で出力する。
次に文書登録時の文書管理システム5及び鍵管理装置1の動作フローチャートを示す図10を用いて、文書管理システムの暗号化文書登録時の動作を説明する。
ユーザは文書内容に対応する文書管理システムに対して、暗号化文書の登録処理を開始する。この登録指示により、文書管理システム5は、ユーザに対して暗号化文書名、暗号化文書識別子及び権限セット識別子の指定をS1601で要求する。ここで権限セット識別子は、文書管理システムが管理対象とする文書種別に応じたものを使用する。次に、ユーザにより指定された暗号化文書識別子及び権限セット識別子を鍵管理装置へS1602で送信する。
鍵管理装置1cは暗号化文書識別子及び権限セット識別子をS1611で受信し、利用鍵登録部19は、受信した暗号化文書識別子及び権限セット識別子を利用権記憶部12にS1612で記憶させる。
以上のように図面、仕様書、営業文書など文書種別ごとに独自の文書管理システムを使用し、それぞれに独自の利用権限制御を行うことができる。
上記実施の形態2における図8の構成では、編集権限を与えられたユーザは暗号化文書作成にあたって新たな利用権限の自由な設定を許しているが、次に新たな暗号化文書の利用権限が、元となった暗号化文書の利用権限を超えないように制御する例を示す。
構成は実施の形態2で述べたものと同様であるので、詳細説明を省略する。
以下、暗号化文書作成時の鍵管理装置1c及び文書端末3の動作フローチャートを示す図11を用いて暗号化文書作成時の動作を説明する。
利用者からの指示を受けた文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は暗号文書作成を禁止する。編集権限が与えられている場合は、復号部31から元となった暗号化文書を復号する際に読み出した暗号化文書識別子をS1701で得る。さらに利用者に対して権限セット識別子の指定を要求し、利用者から指定された権限セット識別子及び元暗号化文書の暗号化文書識別子を鍵管理装置へS1702で送信する。
文書端末3から権限セット識別子及び元暗号化文書識別子を受信した鍵管理装置1cは、利用権記憶部12から元暗号化文書識別子に対応する権限セットをS1711で取り出し、権限セット記憶部13を参照して元文書に与えられた利用権限と新たに指定された利用権限の内容をS1713で比較する。新たな利用権限が元文書の利用権限を超える場合は、暗号化情報の配布をS1718で拒否する。
新たな利用権限が元文書の利用権限を超えない場合は、鍵生成部14を呼び出して新たな暗号鍵を生成し、さらに暗号化文書識別子生成部15を呼び出して新たな暗号化文書識別子をS1714で生成する。新たな暗号化文書識別子及び受信した権限セット識別子を利用権記憶部12にS1715で追加し、新たな暗号化文書識別子及び新たな暗号鍵を暗号鍵記憶部11にS1716で追加する。さらに、新たな暗号化文書識別子、新たな暗号鍵及び鍵管理装置自身のネットワークアドレスを、S1717で文書端末へ送信する。
文書端末3は鍵管理装置1cから暗号化文書識別子、暗号鍵及び鍵管理装置アドレスをS1703で受信し、受信した暗号鍵を用いて文書データをS1705で暗号化し、受信した暗号化文書識別子及び鍵管理装置アドレスから作成した管理情報を付して、記憶装置などへS1706で出力する。鍵管理装置が暗号化情報の配布を拒否した場合は、暗号化文書の作成をS1707で拒否する。
以上のように、いったん暗号化文書に含まれる情報に対して与えられた利用権限を、編集及び新たな暗号化文書の作成を通して維持することが可能である。
実施の形態3.
本実施の形態では、組織単位又は文書種別等に応じた独自の利用権限で管理する場合を説明する。
図12は本実施の形態における利用権管理システムの全体構成を示す図である。システムは、鍵管理装置1、ネットワーク2、1つ以上の文書端末3及び1つ以上の利用権管理装置6からなり、鍵管理装置1、利用権管理装置6及び文書端末3はネットワーク2を介して相互に接続されている。文書端末3は、ネットワーク又は記憶媒体など自由な方法で配布される暗号化文書に対する入出力を行う能力を持つ。
次に同じく図12に内部構成を示す鍵管理装置1dと、その利用権管理装置記憶部18の内部に記憶された情報例を示す図13を用いて、鍵管理装置1dの詳細な構成について説明する。鍵管理装置1dは、暗号鍵記憶部11、鍵生成部14と、利用権管理装置記憶部18、利用権発行部16及び暗号化情報発行部17からなる。利用権管理装置記憶部18は、図13に示すように、利用権管理装置の識別子とそのネットワークアドレスが登録される。暗号鍵記憶部11については図2と同様であるので説明を省略する。
次に図12における、利用権管理装置6の詳細な構成について説明する。利用権管理装置6は利用権記憶部61、権限セット記憶部62、暗号化文書識別子生成部63、利用権生成部64及び利用権登録部65からなる。利用権記憶部61及び権限セット記憶部62は、図2における同名のそれらと同様であるので説明を省略する。また文書端末3については図1と同様であるので説明を省略する。
次に暗号化文書利用時の鍵管理装置1dと利用権管理装置6及び文書端末3の動作フローチャートを示す図14及び暗号化文書4dの詳細構成を示す図12を用いて、暗号化文書利用時の動作を説明する。
図14において、利用者からの利用指示により、S2201で文書端末3の復号部31は、暗号化文書の管理情報41から暗号化文書識別子411、鍵管理装置アドレス412及び利用権管理装置識別子413を取り出す。次に、文書端末内暗号化文書識別子に対応する利用権限および暗号鍵が保存されているどうかをS2202で調べる。有効な利用権限および暗号鍵が保存されている場合は、保存されている暗号鍵及び利用権限を用いて文書データの復号及び表示をS2205で行う。有効な利用権限及び暗号鍵が保存されていない場合は、暗号化文書識別子及び利用権管理装置識別子を鍵管理装置1dへS2203で送信する。
鍵管理装置1dは、文書端末3から暗号化文書識別子及び利用権管理装置識別子をS2211で受信し、利用権管理装置記憶部18から受信した利用権管理装置識別子に対応する利用権管理装置のアドレスをS2212で決定し、文書端末3から受信した暗号化文書識別子及び文書端末アドレスを利用権管理装置6の利用権生成部64へS2213で送信する。
利用権管理装置6の利用権生成部64は、鍵管理装置1dから暗号化文書識別子及び端末アドレスをS2221で受信し、利用権記憶部61から受信した暗号化文書識別子に対応する権限セット識別子をS2222で取り出す。さらに権限セット記憶部62から権限セット識別子に対応する利用権限をS2223で取り出し、鍵管理装置1dへ送信する。
鍵管理装置1dは、これを利用権管理装置6から利用権限をS2214で受信する。次に文書端末3から受信した暗号化文書識別子に対応する暗号鍵を暗号鍵記憶部11から取り出し、利用権限とともに文書端末へ送信する。
文書端末3は鍵管理装置1dから利用権限及び暗号鍵を受信し、受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS2204で保存する。そして受信した暗号鍵を用いて暗号化データ42をS2205で復号し、利用権限とともに表示編集部32へ渡す。表示編集部32は利用権限にしたがって表示・編集などの操作を制御する。
次に暗号化文書作成時の鍵管理装置1と利用権管理装置6及び文書端末3の動作フローチャートである図15及び図12を用いて、暗号化文書作成時の動作を説明する。
利用者からの文書作成の指示を受けた文書端末3は、その暗号部33が、指示された暗号化文書の編集権限が与えられていない場合は、暗号文書作成を禁止する。編集権限が与えられている場合は、鍵管理装置1dへ利用権管理装置識別子をS2301で送信する。
鍵管理装置1dは、文書端末3から利用権管理装置識別子をS2311で受信し、利用権管理装置記憶部18から受信した利用権管理装置識別子に対応する利用権管理装置のアドレスをS2312で決定し、端末アドレスを利用権管理装置6の利用権登録部65へS2313で送信する。
鍵管理装置1dから端末アドレスを受信した利用権管理装置6の利用権登録部65は、文書端末3に対して権限セット識別子をS2322で要求する。
要求を受信した文書端末3は、利用者に対して権限セット識別子の指定を要求し、指定された権限セット識別子を利用権管理装置6へS2303で送信する。
権限セット識別子を受信した利用権管理装置6は、暗号化文書識別子生成部63を呼び出して新たな暗号化文書識別子をS2324で生成し、生成した暗号化文書識別子及び権限セット識別子を利用権記憶部61へ追加し、暗号化文書識別子を鍵管理装置1dへS2326で送信する。
暗号化文書識別子を受信した鍵管理装置は、鍵生成部14を呼び出して新たな暗号鍵をS2315で生成し、暗号化文書識別子及び暗号鍵を暗号鍵記憶部11にS2316で追加する。さらに暗号化文書識別子、暗号鍵、鍵管理装置自身のネットワークアドレス及び利用権管理装置識別子を文書端末へS2317で送信する。
文書端末3は、鍵管理装置1dから暗号化文書識別子、暗号鍵、鍵管理装置アドレス及び利用権管理装置識別子をS2304で受信し、受信した暗号鍵を用いて文書データをS2305で暗号化し、受信した暗号化文書識別子、鍵管理装置アドレス及び利用権管理装置識別子から作成した管理情報を付して、記憶装置などへS2306で出力する。
以上のように、複数の利用権管理装置により利用権限が制御される。これによって組織単位、文書種別などに応じた独自の利用権限制御を行うことができる。
なおHTTPプロトコルにおけるURLなど、多くの通信プロトコルでは、1つの装置が複数のネットワークアドレスを持つことができる。通信プロトコルとしてこのようなものを使用する場合は、鍵管理装置上の利用権発行部及び暗号化情報発行部に、個々の利用権管理装置に対応するネットワークアドレスを持たせることができる。このように構成した場合は、鍵管理装置アドレス自体が利用権管理装置識別子の役割を果たす。
上記の実施の形態では、利用者が暗号化文書作成時に使用する利用権管理装置6を指定したが、次に文書作成者が属するユーザグループによって使用する利用権管理装置6を自動的に決定する例を示す。
図16は、本実施の形態における他の利用権管理装置記憶部18eの構成を示す図である。その他の構成要素は既に述べた本実施の形態と同様であるので説明を省略する。なお鍵管理装置1eは、図12では示していないが、鍵管理装置1dと同等の装置内に図5で18bとして示したと同じユーザグループ判定部18b’により、利用者が入力したユーザ識別子(個人ID)からユーザグループ識別子としてのグループIDを検出して識別する。
次に暗号化文書作成時の鍵管理装置1eと利用権管理装置6及び文書端末3の動作フローチャートである図17を用いて暗号化文書作成時の動作を説明する。
利用者から文書作成の指示を受けた文書端末3の暗号部33は、暗号化文書の編集権限が与えられていない場合は、暗号文書作成を禁止する。編集権限が与えられている場合は、利用者に対して文書等級の指定を要求し、指定された文書等級を鍵管理装置1eへS2601で送信する。
鍵管理装置1eは、文書端末から文書作成者のユーザ識別子を受信し、ユーザグループ判定部18b’に受信したユーザ識別子を渡して作成者が属するユーザグループ識別子をS2611で得る。そして利用権管理装置記憶部18からユーザグループ識別子に対応する利用権管理装置のアドレスをS2612で決定し、端末アドレスを利用権管理装置6の利用権登録部65へS2613で送信する。
鍵管理装置1eから端末アドレスを受信した利用権登録部65は、文書端末に対して権限セット識別子をS2622で要求する。
要求を受信した文書端末3は、利用者に対して権限セット識別子の指定を要求し、利用者から指定された権限セット識別子を利用権管理装置へS2303で送信する。
権限セット識別子を受信した利用権管理装置6dは、暗号化文書識別子生成部63を呼び出して新たな暗号化文書識別子をS2624で生成し、生成した暗号化文書識別子及び権限セット識別子を利用権記憶部61へ追加し、暗号化文書識別子を鍵管理装置1eへS26226で送信する。
暗号化文書識別子を受信した鍵管理装置1eは、鍵生成部14を呼び出して新たな暗号鍵をS2615で生成し、暗号化文書識別子及び暗号鍵を暗号鍵記憶部11にS2616で追加する。さらに暗号化文書識別子、暗号鍵、鍵管理装置自身のネットワークアドレス及び利用権管理装置識別子を文書端末へS2617で送信する。
文書端末3は鍵管理装置1eから暗号化文書識別子、暗号鍵、鍵管理装置アドレス及び利用権管理装置識別子をS2604で受信し、受信した暗号鍵を用いて文書データをS2605で暗号化し、受信した暗号化文書識別子、鍵管理装置アドレス及び利用権管理装置識別子から作成した管理情報を付して、記憶装置などへS2606で出力する。
以上のように、常に作成者の所属部門などに対応する利用権管理装置によって暗号化文書の利用権限を制御することができ、文書作成部門による利用権限管が容易になる。
またユーザ識別子として利用者端末のネットワークアドレスを、ユーザグループ識別子としてネットワークマスクを用いることができ、物理的な端末配置に応じた利用権限制御が可能である。なおこのように構成した場合は、文書端末から鍵管理装置へユーザ識別子を送信する必要はない。
実施の形態4.
以上の各実施の形態においては、暗号化文書の保存を行うために鍵管理装置がシステムに接続されている必要があった。
本実施の形態においては、一時的に暗号化文書4を鍵管理装置に接続されていない環境に持ち出し、編集及び保存を行う例を示す。
図18及び図19は、本実施の形態における権限セット記憶部13f及び文書端末3fの構成を示す図である。権限セット記憶部13fには、外部持ち出し用の権限セット識別子が設定されている。その他の構成要素については、上記各実施の形態における要素と同様であるので、詳細説明を省略する。
次に外部持ち出し処理時の鍵管理装置1f及び文書端末3fの動作フローチャートを示す図20を用いて暗号化文書の外部持ち出し処理時の動作を説明する。
利用者から文書の外部持ち出しを指示された文書端末3fは、暗号化文書の管理情報41から暗号化文書識別子411、鍵管理装置アドレス412をS2901で取り出す。次にユーザに対して持ち出し条件の指定を要求し、入力された持ち出し条件と暗号化文書識別子を鍵管理装置1fへS2902で送信する。以下では持ち出し条件として持ち出し日数を指定した例を示す。
鍵管理装置1fは、持ち出し条件と暗号化文書識別子をS2911で受信し、権限セット記憶部13から外部持ち出し用の利用権限をS2912で取り出す。取り出した利用権限に、受信した持ち出し条件に対応する有効期限をS2913で付加する。この例では、文書端末からの持ち出し条件受信日時+持ち出し日数が有効期限となる。次に暗号鍵記憶部11から暗号化文書識別子に対応する暗号鍵をS2914で取り出し、有効期限つきの利用権限とともに文書端末へS2915で送信する。
文書端末3fは、鍵管理装置1fから有効期限つきの利用権限及び暗号鍵を受信し、受信した利用権限及び暗号鍵を暗号化文書識別子と関連付けて端末内にS2903で保存する。
次に文書端末上の再暗号部34の動作フローチャートを示す図21を用いて暗号化文書の外部持ち出し中に行なう保存処理時の動作を説明する。
図において、利用者から保存処理を指示された文書端末3fの再暗号部34は、保存を指定された文書を復号する際に使用した管理情報及び暗号鍵を、復号部31からS3001で取得する。取得した暗号鍵を用いて文書データを暗号化し、取得した管理情報を付して記憶装置などへ出力する。
以上のように、企業内で作成した暗号化文書を一時的に企業外へ持ち出し、文書内の情報は保護しつつ暗号化文書の編集を行うことができる。
実施の形態5.
上記の各実施の形態では、編集権限を与えられていない利用者は、暗号化文書の表示形態を全く変更することができないが、本実施の形態で、暗号化文書の編集を許しながら、編集結果の保存を禁止する例を示す。
本実施の形態における文書端末3は、図1と同様の構成をとるが、暗号部33は保存権限を与えられない場合は暗号化文書の出力を拒否する。その他の構成要素は実施の形態1と同様であるので説明を省略する。
次に、編集許可かつ保存禁止という利用権限が与えられた場合の、文書端末3の動作を説明する。
文書端末3の表示編集部32は、上記各実施の形態と同様に編集権限が与えられているので編集操作を許可するが、保存権限が与えられていないので、暗号部33は編集結果を暗号化文書として出力することを拒否する。
以上のように、文書端末内での編集操作は許可しつつ、編集結果を暗号化文書として出力することを禁止することができる。これにより、表形式文書におけるソーティング・総計値算出など、文書内の情報利用に必要な編集操作を許可し、編集結果の保存を禁止することができる。
実施の形態6.
上記の各実施の形態では、各構成要素はソフトウェアまたはファームウェアを搭載したハードウェアで構成されているとしたが、汎用の計算機を用いて各要素の機能をシミュレートしたステップを備えた方法としてもよい。
その場合でも、各実施の形態における特徴が同様に得られる。
また上記の各説明では、鍵管理装置、文書端末、暗号化文書とその他の装置は、ネットワークに接続される構成を説明したが、鍵管理装置が直接、暗号化文書を記録した記録装置を持っていてもよいし、その他の装置を持っていてもよいし、更には文書端末の1つを内蔵していてもよい。
この発明の実施の形態1における文書保護・編集システム全体の構成と各装置・端末の構成を示すブロック図である。 実施の形態1における鍵管理装置の代表的な要素が記憶する情報例を示す図である。 実施の形態1における暗号化文書利用時の動作を示すフローチャートである。 実施の形態1における暗号化文書作成時の動作を示すフローチャートである。 この発明の実施の形態1における他の鍵管理装置の構成を示す図である。 実施の形態1における他の権限セット記憶部が記憶する情報例を示す図である。 実施の形態1における他の暗号化文書利用時の動作フローチャートである。 この発明の実施の形態2における文書保護・編集システム全体の構成を示すブロック図である。 実施の形態2における暗号化文書作成時の動作フローチャートを示す図である。 実施の形態2における暗号化文書登録時の動作フローチャートを示す図である。 実施の形態2における他の暗号化文書作成時の動作フローチャートを示す図である。 この発明の実施の形態3における文書保護・編集システムの構成を示す図である。 実施の形態3における利用権管理装置記憶部が記憶する情報例を示す図である。 実施の形態3における暗号化文書利用時の動作フローチャートを示す図である。 実施の形態3における暗号化文書作成時の動作フローチャートを示す図である。 実施の形態3における他の利用権管理装置記憶部が記憶する情報例を示す図である。 実施の形態3における他の暗号化文書作成時の動作フローチャートを示す図である。 この発明の実施の形態4における権限セット記憶部が記憶する情報例を示す図である。 実施の形態4における文書端末の構成を示す図である。 実施の形態4における文書持ち出し処理時の動作フローチャートを示す図である。 実施の形態4における再暗号部の動作フローチャートを示す図である。
符号の説明
1,1b,1c,1d,1e,1f 鍵管理装置、2 ネットワーク、3,3f 文書端末、4,4d 暗号化文書、5 文書管理システム、6 利用権管理装置、11 暗号鍵記憶部、12 利用権記憶部、13,13b,13f 権限セット記憶部、14 鍵生成部、15 暗号化文書識別子生成部、16 利用権発行部、17 暗号化情報発行部、18,18e 利用権管理装置記憶部、18b,18b’ ユーザグループ判定部、19 利用権登録部、31 復号部、32 表示編集部、33 暗号部、34 再暗号部、41 管理情報、411 暗号化文書識別子、412 鍵管理装置アドレス、413 利用権管理装置識別子、42 暗号化データ、61 利用権記憶部、62 権限セット記憶部、63 暗号化文書識別子生成部、64 利用権生成部、65 利用権登録部。

Claims (8)

  1. 暗号化文書識別子と権限のランクを示した権限セットとを対応付けた利用権を記憶する利用権記憶部と、上記権限セットとユーザ資格と利用権限の内容とを対応付けた一覧表を記憶する権限セット記憶部と、外部からの上記暗号化文書識別子と上記権限セットとの対応を受付けて該受付けた暗号化文書識別子と権限セットを上記利用権記憶部に記憶する利用権登録部と、上記暗号化文書の利用可否の問合せがあると、利用者であるユーザが属するグループであるユーザグループにおけるユーザ資格による上記利用権限を、上記権限セット記憶部が記憶する一覧表により判定するユーザグループ判定部と、上記判定された利用者の利用権限対応の新たな編集後暗号化文書の識別子と利用権限との対応を生成して上記利用権記憶部に記憶指示する暗号化文書識別子生成部と、を備えた利用権管理装置と、
    上記暗号化文書識別子と該暗号化文書の暗号鍵とを対応付けて記憶する暗号鍵記憶部と、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた閲覧要求があると、上記利用権管理装置に上記暗号化文書の利用可否を問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記暗号化文書識別子に対応する利用権限と該暗号化文書の暗号鍵とを上記閲覧要求があった端末に送信する利用権発行部と、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた新たな編集要求があると、上記利用権管理装置に問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記新たな編集後暗号化文書の識別子に対応する暗号鍵を生成して、該生成データを上記編集要求があった端末に送信する暗号化情報発行部、とを備えた鍵管理装置と、で構成され、
    上記利用権管理装置は、上記新たな編集要求があると、該編集要求された文書に対して新たな権限セットの設定を上記利用者に要求し、該要求に対する上記利用者からの応答における文書の権限セットを上記利用権登録部で登録することを特徴とする文書保護・編集システム
  2. ユーザグループ判定部は、閲覧と編集の可否を、利用者資格に基いて判定するようにしたことを特徴とする請求項1記載の文書保護・編集システム
  3. 請求項1記載の利用権管理装置と、請求項1記載の鍵管理装置と、
    上記暗号化文書を対応する上記暗号鍵で復号する復号部と、上記復号した文書を表示して編集する表示編集部と、上記鍵管理装置に要求して得た上記新たな暗号鍵で上記編集した新たな編集後文書を暗号化する暗号部と、を備えた文書端末、とで構成されることを特徴とする文書保護・編集システム。
  4. 利用権管理装置は、端末から所定の暗号化文書に対して要求があった利用権限が権限セット記憶部で記憶されている該暗号化文書の利用権限で示される権限と等しいか、またはそれより少ない場合に、該要求に対する許可を与えることを特徴とする請求項1記載の文書保護・編集システム
  5. 文書端末は、利用権管理装置に要求して権限セット記憶部にある権限セット情報を得て、該得た権限セット情報に基いて編集後の文書を暗号化する再暗号部を備えたことを特徴とする請求項記載の文書保護・編集システム。
  6. 利用権管理装置が行う、暗号化文書識別子と権限のランクを示した権限セットとを対応付けて利用権として記憶する利用権記憶ステップと、
    上記利用権管理装置が行う、上記権限セットとユーザ資格と利用権限の内容とを対応付けた一覧表を記憶する権限セット記憶ステップと、
    利用権登録部が行う、外部からの暗号化文書識別子と上記権限セットとの対応を受付けて該受付けた暗号化文書識別子と権限セットを上記権限セット記憶部に記憶する利用権限登録ステップと、
    ユーザグループ判定部が行う、利用者であるユーザが属するユーザグループにおけるユーザ資格による上記利用権限を、上記権限セット記憶部が記憶する一覧表により判定するユーザグループ判定ステップと、
    暗号化文書識別子生成部が行う、上記ユーザグループ判定ステップで上記判定された利用者の利用権限対応の新たな編集後暗号化文書の識別子と利用権限との対応を生成して上記権限セット記憶ステップで記憶指示する暗号化文書識別子生成ステップと、
    鍵管理装置が行う、上記暗号化文書識別子と該暗号化文書の暗号鍵とを対応付けて記憶する暗号鍵記憶ステップと、
    利用権発行部が行う、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた閲覧要求があると、上記ユーザグループ判定部に上記暗号化文書の利用可否を問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記暗号化文書識別子に対応する利用権限と該暗号化文書の暗号鍵とを上記閲覧要求があった端末に送信する利用権発行ステップと、
    暗号化情報発行部が行う、所定の利用権限がある上記利用者からの上記暗号化文書識別子を用いた新たな編集要求があると、上記ユーザグループ判定部に上記暗号化文書の利用可否を問合せて、該問合せで上記利用者の利用権限が適合と判定を得ると、上記新たな編集後暗号化文書の識別子に対応する暗号鍵を生成して、該生成データを上記編集要求があった端末に送信する暗号化情報発行ステップと、を備えて、
    利用権管理装置は、上記新たな編集要求があると、該編集要求された文書に対して新たな権限セットの設定を上記利用者に要求し、該要求に対する上記利用者からの応答における文書の権限セットを上記利用権登録ステップで登録することを特徴とする鍵管理方法。
  7. ユーザグループ判定部が行うユーザグループ判定ステップでは、閲覧と編集の可否を、利用者資格に基いて判定することを特徴とする請求項記載の鍵管理方法。
  8. 端末において、復号部が、上記暗号化文書を対応する上記暗号鍵で復号する復号ステップを備えたことを特徴とする請求項記載の鍵管理方法。
JP2005222902A 2004-08-26 2005-08-01 文書保護・編集システム及び鍵管理方法 Expired - Fee Related JP3958334B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005222902A JP3958334B2 (ja) 2004-08-26 2005-08-01 文書保護・編集システム及び鍵管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004246079 2004-08-26
JP2005222902A JP3958334B2 (ja) 2004-08-26 2005-08-01 文書保護・編集システム及び鍵管理方法

Publications (2)

Publication Number Publication Date
JP2006092525A JP2006092525A (ja) 2006-04-06
JP3958334B2 true JP3958334B2 (ja) 2007-08-15

Family

ID=36233398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005222902A Expired - Fee Related JP3958334B2 (ja) 2004-08-26 2005-08-01 文書保護・編集システム及び鍵管理方法

Country Status (1)

Country Link
JP (1) JP3958334B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234544A (ja) * 2007-03-23 2008-10-02 Sky Kk ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP4569593B2 (ja) 2007-03-28 2010-10-27 日本電気株式会社 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置
JP2008276376A (ja) * 2007-04-26 2008-11-13 Hitachi Software Eng Co Ltd 文書ファイル保護方法
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
JP4922247B2 (ja) * 2008-06-17 2012-04-25 Jfeシステムズ株式会社 電子文書提供方法及び電子文書サーバ装置
JP5669101B2 (ja) * 2011-03-25 2015-02-12 パナソニックIpマネジメント株式会社 情報処理装置及び情報処理システム
JP6498304B2 (ja) * 2015-08-31 2019-04-10 三菱電機株式会社 地図情報管理システム、地図情報管理装置、地図会社専用アプリデータ管理装置および車両用データ管理装置
CN110929235A (zh) * 2018-09-19 2020-03-27 珠海金山办公软件有限公司 一种处理水印的方法、装置、计算机存储介质及终端
CN111130778B (zh) * 2019-12-31 2022-03-11 郑州信大捷安信息技术股份有限公司 一种基于硬件的安全恢复加密数据的方法及系统
WO2021250869A1 (ja) * 2020-06-11 2021-12-16 日本電気株式会社 管理装置、制御方法、コンピュータ可読媒体、及びアクセス制御システム

Also Published As

Publication number Publication date
JP2006092525A (ja) 2006-04-06

Similar Documents

Publication Publication Date Title
JP3958334B2 (ja) 文書保護・編集システム及び鍵管理方法
US7827416B2 (en) Key management apparatus, document security and editing system, and key management method
US6978376B2 (en) Information security architecture for encrypting documents for remote access while maintaining access control
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
JP5383830B2 (ja) ユーザのプライバシー保護のための方法
JP2006251932A (ja) セキュリティ管理方法、装置およびセキュリティ管理用プログラム
CN108628917B (zh) 文档管理系统和管理设备
AU2019222893B2 (en) Document management system and processing apparatus
US20070226488A1 (en) System and method for protecting digital files
AU2019261686B2 (en) Management apparatus and document management system
EP1624407A1 (en) License management system, license management method, license management server, and license management software
JP4465952B2 (ja) 文書管理システムおよび方法
JP2018156410A (ja) 情報処理装置及びプログラム
CN102138145B (zh) 以密码控制对文档的访问
JP4826449B2 (ja) 情報処理システム、電子許可情報発行装置、権利発行装置
JP6708239B2 (ja) ドキュメント管理システム
US20050114684A1 (en) Contents use frequency limiting method, contents using terminal apparatus, contents using system, computer program and computer readable memory medium
JP6849018B2 (ja) ドキュメント管理システム
JP2000122977A (ja) デジタルワークの分配及び利用を制御するためのシステム及びウォーターマークの提供方法
JP2020160503A (ja) 情報処理システム
JP6733791B2 (ja) 管理装置及び処理装置
JP2004151779A (ja) コンテンツのレンタルシステム及びそのレンタル方法、サーバ装置並びにプログラム
JP4065014B2 (ja) データ受信装置
JP4826577B2 (ja) 情報処理システムおよび情報利用制御システム
JP2019207732A (ja) ドキュメント管理システム、管理装置及び処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060928

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060928

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140518

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees