JP4956969B2 - Document distribution apparatus, program, and document distribution system - Google Patents
Document distribution apparatus, program, and document distribution system Download PDFInfo
- Publication number
- JP4956969B2 JP4956969B2 JP2005337784A JP2005337784A JP4956969B2 JP 4956969 B2 JP4956969 B2 JP 4956969B2 JP 2005337784 A JP2005337784 A JP 2005337784A JP 2005337784 A JP2005337784 A JP 2005337784A JP 4956969 B2 JP4956969 B2 JP 4956969B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- partial area
- client device
- document data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、テキストや画像等からなる文書を暗号化し、それを復号する技術に関する。 The present invention relates to a technique for encrypting a document composed of text, an image, and the like and decrypting it.
文書を暗号化しておき、その文書の内容を限られたクライアントユーザに対してのみ提示する技術が提案されている。例えば特許文献1では、文書に対して信頼度レベル及び機密レベルを設定しておき、それぞれのレベルに応じた強度で暗号化を行うという提案がなされている。特許文献2には、文書を暗号化するのに用いるデジタル証明書を安全に更新するための技術が提唱されている。
特許文献1に記載の技術では、設定された信頼度レベル及び機密度レベルに応じて暗号化の強度が決定されてしまうため、例えば一定期間が経過した後に文書の秘密を保持する必要がなくなった場合であっても、最初に決定された強度で暗号化された状態が維持されたままである。文書の秘密を保持する必要がなくなった場合には、暗号化された状態を解いてその内容を公開しておく方が望ましいと言えるが、特許文献1に記載の技術ではその要望に応えることができない。また、特許文献2に記載の技術では、デジタル証明書によって文書全体を暗号化する。文書の内容には秘密保持が必要なものと不要なものが混在していることも多いが、特許文献2に記載の技術では、本来は秘密を保持する必要がないものまで暗号化してしまうことになる。例えば文書の一部を暗号化し、一部を暗号化せずに平文のままにしておく、ということができれば便利であるが、特許文献2に記載の技術ではこのような要望に応えることができない。
In the technique described in
本発明は上述した背景に鑑みてなされたものであり、その目的は、文書の一部分についての暗号化を可能とするとともに、その暗号化された部分の秘密保持期限が経過したときにはその部分の内容を公開することが可能な仕組みを提供することにある。 The present invention has been made in view of the above-described background, and the object thereof is to enable encryption of a part of a document and contents of the encrypted part when the confidentiality expiration date has passed. It is to provide a mechanism that can publish.
上述した課題を解決するため、本発明は、文書を表す文書データを記憶する文書記憶手段と、前記文書データが表す文書を複数の部分領域に分離する分離手段と、前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段とを備え、前記秘密保持期限設定手段は、前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定することを特徴とする文書配信装置を提供する。 In order to solve the above-described problem, the present invention is a document storage unit that stores document data representing a document, a separation unit that separates a document represented by the document data into a plurality of partial areas, and the separation unit. From a client device, a secret retention term setting means for setting a secret retention term for each partial area, a key storage means for storing a common key, and a public key corresponding to a secret key assigned to each client device, In response to the request for the document data, the encryption means for encrypting the partial area of the requested partial area of the document data for which the secret retention period has not passed with the common key, and the encryption means Of the partial area, the document data that has been encrypted with respect to the partial area for which the secret retention period has not passed, and the public data corresponding to the requesting client device. And the common key encrypted with the key, and transmitting means for transmitting to said requesting client device, the secret holding time limit setting means, the importance of the criteria and the partial areas included in the document In the time limit storage means for storing the secret retention period to be set for the partial area in association with the secret retention period, the secret retention period stored in association with the determination criterion satisfied by the partial area separated by the separation means is providing document delivery apparatus characterized that you set for the partial region.
本発明によれば、文書を決められた領域毎に分離し、各領域のうち暗号化した状態を保っておくべき期限が到来していない領域を暗号化してクライアント装置に提供する。よって、文書の一部分を暗号化するとともに、その暗号化された部分の秘密保持期限が経過したときにはその部分の内容を公開することが可能となる。 According to the present invention, a document is separated into predetermined areas, and an area of each area that has not yet expired for keeping the encrypted state is encrypted and provided to the client device. Accordingly, it is possible to encrypt a part of the document and to make the contents of the encrypted part public when the encrypted part has a confidentiality expiration date.
以下、本発明に関する実施形態について図面を参照しながら説明する。
(1)第1実施形態
(1−1)構成
図1は、本発明の第1実施形態に係る文書配信システムの構成を示した図である。この文書配信システム1は、サーバ装置10と、クライアント装置20a,20b及び20cと、ネットワーク30とを備えている。ネットワーク30は例えばイントラネットやインターネット等であるが、そのネットワーク規模や、通信線が有線であるか無線であるかに関しては特に限定されない。また、図1では3台のクライアント装置20a,20bおよび20cのみを示したが、実際にはより多数のクライアント装置を備えるものであってもよい。なお、以下では、複数のクライアント装置のそれぞれを特に区別する必要がない場合には「クライアント装置20」と総称する。
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, embodiments of the invention will be described with reference to the drawings.
(1) First Embodiment (1-1) Configuration FIG. 1 is a diagram showing a configuration of a document distribution system according to a first embodiment of the present invention. The
サーバ装置10は、複数の文書を表す文書データと、その文書データを暗号化するための共通鍵と、クライアント装置20a,20b,20cのそれぞれに割り当てられた秘密鍵に対応する公開鍵とを記憶している。一方、クライアント装置20a,20b,20cはそれぞれ自身に割り当てられた秘密鍵を記憶している。なお、サーバ装置10とクライアント装置20のそれぞれには各装置を操作する操作者が存在するが、これらの混同を避けるために、以下ではサーバ装置10の操作者を「管理ユーザ」、クライアント装置20の操作者を「クライアントユーザ」という。
The
次に、サーバ装置10とクライアント装置20の構成についてそれぞれ説明する。
図2は、サーバ装置10のハードウェア構成を示したブロック図である。サーバ装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、各種データを記憶するHD(Hard Disk)のような記憶部14と、管理ユーザの入力を受け付けるキーボードやマウス等の操作部15と、各種情報を表示する液晶ディスプレイ装置のような表示部16と、サーバ装置10がネットワーク30を介してクライアント装置20との通信を行うための通信部17と、現在日時を計測する計時部18とを備えている。記憶部14には、複数の文書を表す複数の文書データが、各文書に割り当てられた文書識別情報と対応付けて記憶されているほか、CPU11が後述する動作を実行するための手順が記述されたプログラムが記憶されている。本実施形態において、文書はある決められた条件に従って領域毎に分離されて管理されるようになっている。これらの各領域については暗号化した状態を保っておくべき期限(以下、秘密保持期限)がそれぞれ設定されており、この秘密保持期限などの情報は後で詳述する管理テーブルに記述されている。記憶部14にはこの管理テーブルも記憶されている。
Next, configurations of the
FIG. 2 is a block diagram illustrating a hardware configuration of the
図3は、記憶部14に記憶された管理テーブルの一例を示した図である。ここでは、図4に概念的に示すように、文書Dの内容が3つの領域A,B,Cに分離された例が示されている。領域Aは例えば文書のタイトルが記述された領域であり、領域Bはその本文が記述された領域であり、領域Cは画像(イメージ)が記述された領域である。文書Dには図3に示すように文書識別情報「Did001」が割り当てられており、上述した領域A,B,Cにはそれぞれ領域識別情報「Area1」、「Area2」及び「Area3」が割り当てられているものとする。領域A,B,Cがそれぞれ文書のタイトル、本文、画像である場合、重要度の最も高いものから順に、領域B,C,Aとする。重要度の高い領域ほど、公開許可を厳しくしてクライアントユーザへの公開を制限する必要があるため、秘密保持期限を長く設定する必要がある。したがって、領域識別情報「Area1」の領域Aの秘密保持期限を「2005/11/1」とし、「Area2」の領域Bの秘密保持期限を「2005/11/30」とし、「Area3」の領域Cの秘密保持期限を「2005/11/15」とする。また、それぞれの領域の暗号化処理に用いる暗号鍵にそれぞれ異なる共通鍵を用いる。図3,4では、領域識別情報「Area1」の領域Aを共通鍵「Key1」を用いて暗号化し、「Area2」の領域Bを共通鍵「Key2」を用いて暗号化し、「Area3」の領域Cを共通鍵「Key3」を用いて暗号化する例が示されている。
FIG. 3 is a diagram illustrating an example of the management table stored in the
図5に示すように、クライアント装置20は、文書識別情報を指定して文書を要求する。サーバ装置10のCPU11は、クライアント装置20から送信されてくる文書識別情報を受信すると、その文書識別情報が割り当てられた文書に含まれる領域の各々について、上記管理テーブルを参照して暗号化すべきか否かを判断する。具体的には,CPU11は、計時部18によって計測されている日時が管理テーブルに記述されている秘密保持期限を経過していればその領域を暗号化する必要はないと判断するし、秘密保持期限を経過していない場合には暗号化する必要があると判断する。そして、CPU11は、暗号化すべきと判断した領域を暗号化し、その暗号化した領域とその他の暗号化していない領域とを含む文書を暗号化文書としてクライアント装置20に送信する。なお、図3〜5の例では、3つの領域に分離する例を示しているが、これよりも少ない領域や多くの領域に分割することも可能である。
As shown in FIG. 5, the
(1−2)動作
はじめに、サーバ装置10が文書データを記憶し、管理テーブルを作成する処理について説明する。管理ユーザは文書作成ソフトウェアを用いて文書を作成すると、その文書を領域単位で分離した状態でサーバ装置10の記憶部14に記憶させる。具体的には、管理ユーザが、文書を表示部16に表示させた状態で、例えばタイトルが記述された領域、本文が表示された領域、画像が存在する領域をそれぞれ別々に操作部15のマウスでドラッグするなどして指定する。CPU11は、記憶部14に記憶されたプログラムに従って、作成された文書に文書識別情報を割り当てて管理テーブルに記述するとともに、上記の各領域を分離して記憶部14に記憶させる。つまり、CPU11は、各領域に領域識別情報を割り当てて管理テーブルに記述し、さらに、その領域識別情報と各領域の文書上の位置を示す位置情報とを対応付けて記憶部14に記憶させる。
(1-2) Operation First, processing in which the
次に、管理ユーザは、各領域の秘密保持期限を設定する。具体的には、管理ユーザが、文書のタイトルが記述された領域に対しては2005/11/1という秘密保持期限を入力し、本文が表示された領域に対しては2005/11/30という秘密保持期限を入力し、画像が存在する領域に対しては2005/11/15という秘密保持期限を入力する。CPU11は、この操作に応じて、入力された秘密保持期限を管理テーブルに書き込む。さらに、CPU11は、各領域を暗号化するための共通鍵を決定し、その共通鍵IDを管理テーブルに書き込む。以上の処理によって、管理テーブルが作成される。
Next, the management user sets a secret retention period for each area. Specifically, the management user inputs a secret retention period of 2005/11/1 for the area where the document title is described, and 2005/11/30 for the area where the text is displayed. The confidentiality expiration date is input, and the confidentiality expiration date of 2005/11/15 is input to the area where the image exists. In response to this operation, the
次に、図6は、サーバ装置10のCPU11が、記憶部14に記憶されたプログラムに従って、文書データをクライアント装置に送信する際に実行する手順を示したフローチャートである。
図6において、CPU11は、前述したような手順で文書データを記憶部14に記憶する(S101)。そして、CPU11はクライアント装置20aからの文書要求を受信すると(S102;YES)、要求された文書を暗号化するために必要なソフトウェアを起動する(S103)。クライアント装置20aからの文書要求には文書識別情報が含まれており、CPU11は、その文書識別情報に基づいて文書データを記憶部14から読み出してRAM13にロードする(S104)。
Next, FIG. 6 is a flowchart illustrating a procedure executed when the
In FIG. 6, the
次に、CPU11は、文書データが表す文書の各領域について以降のステップS106〜S108の処理を施したか否かを判断する(S105)。文書の各領域についてステップS106〜S108の処理を施していない場合は(S105;NO)、CPU11は、上記文書データが表す文書のある領域に着目し、その領域の領域識別情報(ここでは「Area1」とする)に対応する秘密保持期限「2005/11/1」を管理テーブルから読み出す。そして、CPU11は、計時部18によって計測されている現在日時が秘密保持期限を経過しているか否かを判断する(ステップS106)。この判断により、秘密保持期限が経過していれば(S106;NO)、CPU11は、同領域に対して暗号化処理を施さずにステップS105の処理に戻り、同文書の別の領域について秘密保持期限を経過しているか否かを判断する。
Next, the
一方、その領域の秘密保持期限が経過していない場合(S106;YES)、CPU11は、管理テーブルにおいて上記領域の領域識別情報「Area1」に割り当てられた共通鍵ID「Key1」を参照して暗号化に用いる共通鍵を特定し、その共通鍵を用いて上記領域の内容を暗号化する(S107)。次に、CPU11は、暗号化に用いた共通鍵そのものを、クライアント装置20aの秘密鍵に対応する公開鍵を用いて暗号化する(S108)。つまり、図7に概念的に示すように、クライアントユーザAのクライアント装置20aに暗号化文書を提供する際は、領域Aを暗号化するのに用いた共通鍵Key1をそのクライアント装置の秘密鍵に対応する公開鍵「A1」で暗号化し、クライアントユーザBのクライアント装置20bに暗号化文書を提供する際は、領域Aを暗号化するのに用いた共通鍵Key1をそのクライアント装置20bの秘密鍵に対応する公開鍵「B1」で暗号化する。これと同様に、「Area1」の領域B及び領域Cについても、それぞれ対応する公開鍵で共通鍵Key2、Key3を暗号化する。
On the other hand, if the secret retention period of the area has not elapsed (S106; YES), the
そして、CPU11は、文書データが表す文書の全ての領域についてステップS106〜S108の処理を施したと判断した場合には(S105;YES)、上述したようにして暗号化された領域を含む暗号化文書データ及び暗号化した共通鍵をクライアント装置20へ送信する(S109)。
If the
次に、図8は、クライアント装置20が文書を復号する過程を示したフローチャートである。まず、クライアント装置20は、クライアントユーザの操作に応じて、サーバ装置10へ文書要求を送信する(S201)。この文書要求には、文書識別情報が含まれている。この文書要求に応じて、クライアント装置20は、サーバ装置10から暗号化文書データ及び暗号化された共通鍵を受信する(S202)。次に、クライアント装置20は、これらを復号するために必要なソフトウェアを起動し(S203)、それらを読み込む(S204)。
Next, FIG. 8 is a flowchart showing a process in which the
次に、クライアント装置20は、暗号化文書の各領域について以降のステップS206〜S208の処理を施したか否かを判断する(S205)。暗号化文書の各領域についてステップS206〜S208の処理を施していない場合は(S205;NO)、CPU11は、上記暗号化文書データが表す文書のある領域に着目し、その領域に暗号化処理が施されているか否かを判断する(S206)。クライアント装置20が、同領域に暗号化処理が施されていないと認識すれば(S206;NO)、同領域に対する処理を終了して次の領域に対する処理に移行する。
Next, the
一方、クライアント装置20が、同領域に暗号化処理が施されていると判断すれば(S206;YES)、暗号化された共通鍵を復号可能か判断する(S207)。前述したように、暗号化された共通鍵は、クライアント装置20が所持する秘密鍵で復号することができる。よって、クライアント装置20が同共通鍵を暗号化した公開鍵に対応した秘密鍵を所持していなければ、同共通鍵の復号が不可能だと判断する(S207;NO)。この場合、クライアント装置20は、同領域に対して復号化処理を施さないまま処理を終了し、次の領域に対する処理に移行する。
On the other hand, if the
クライアント装置20が、暗号化された共通鍵を復号可能な秘密鍵を所持していれば、その共通鍵を復号可能と判断し(S207;YES)、その秘密鍵で暗号化された共通鍵を復号する。さらに、クライアント装置20は、復号された共通鍵を用いて、暗号化されている領域を復号する(S208)。そして、クライアント装置20の処理は次の領域に対する処理へと移行する。
If the
クライアント装置20が暗号化文書の全ての領域について上述した処理を実行すると(S205;YES)、これらの領域を合成して、暗号化される前の文書(つまり平文)を作成し(S209)、その平文を表示する(S210)。このようにすれば、クライアント装置20が共通鍵の暗号化に用いられた公開鍵に対応する秘密鍵を記憶している場合には、クライアント装置20によって復号された内容、及び、秘密保持期限が経過しているために暗号化されなかった領域の内容をクライアントユーザは知ることができる。一方、クライアント装置20が共通鍵の暗号化に用いられた公開鍵に対応する秘密鍵を記憶していない場合には、秘密保持期限が経過しているために暗号化されなかった領域の内容をクライアントユーザは知ることができる。
When the
ここで、具体的な例について、図3の管理テーブルの内容に沿って、図9の概念図を参照しながら説明する。例えば、2005/11/10にサーバ装置10が、クライアント装置20a(クライアントユーザA),20b(クライアントユーザB)及び20c(クライアントユーザC)から、図3に示した文書識別情報「Did001」の文書に対する文書要求を受信した場合を想定する。このとき、現在日時が2005/11/10であるから、サーバ装置10は、領域識別情報「Area1」の領域Aについては、秘密保持期限2005/11/1を経過しているため、暗号化処理を施さない。また、領域識別情報「Area2」の領域Bについては、秘密保持期限11/30を経過していないため、サーバ装置10は共通鍵ID「Key2」の共通鍵を用いて暗号化し、更にその共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A2に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B2に対応した公開鍵で暗号化するし、クライアント装置20cに対してはクライアント装置20cが取得できない公開鍵で暗号化する。
Here, a specific example will be described along the contents of the management table in FIG. 3 with reference to the conceptual diagram in FIG. For example, on 2005/11/10, the
同様に、領域識別情報「Area3」の領域Cについても、秘密保持期限2005/11/15を経過していないため、サーバ装置10は、共通鍵ID「Key3」の共通鍵を用いて暗号化し、その共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A3に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B3に対応した公開鍵で暗号化するし、クライアント装置20cに対してはクライアント装置20cが取得できない公開鍵で暗号化する。サーバ装置10は、上記のようにして得られた暗号化文書データと暗号化された共通鍵のセットをクライアント装置20a,20b,20cにそれぞれ送信する。
Similarly, since the secret retention period 2005/11/15 has not elapsed for the area C of the area identification information “Area3”, the
クライアント装置20a,20b,20cは、暗号化文書データ及び暗号化された共通鍵を受信すると、それらを復号する。例えばクライアント装置20aは、暗号化文書データと、暗号化された共通鍵(共通鍵ID「Key2」及び「Key3」)を受信する。クライアント装置20aは、図9に示すように、暗号化された共通鍵の復号に必要な秘密鍵「A2」及び「A3」を所持しているから、それらを用いて領域識別情報「Area2」及び「Area3」の領域B,Cを復号する。そして、クライアント装置20aは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容と、領域識別情報「Area2」及び「Area3」の領域B,Cの内容とを表示する。
Upon receiving the encrypted document data and the encrypted common key, the
同様に、クライアント装置20bも、暗号化文書データと、暗号化された共通鍵(共通鍵ID「Key2」及び「Key3」)を受信する。クライアント装置20bは、暗号化された共通鍵の復号に必要な秘密鍵「B2」及び「B3」を所持しているから、それらを用いて領域識別情報「Area2」及び「Area3」の領域B,Cを復号する。そして、クライアント装置20bは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容と、領域識別情報「Area2」及び「Area3」の領域B,Cの内容とを表示する。
Similarly, the
一方、クライアント装置20cは、暗号化文書データと、暗号化された共通鍵(共通鍵ID「Key2」及び「Key3」)を受信するが、共通鍵を復号するのに必要な秘密鍵を記憶していない。よって、クライアント装置20cは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容を表示することは可能であるが、領域識別情報「Area2」及び「Area3」の領域B,Cの内容を復号して表示することはできない。
On the other hand, the
以上説明した第1実施形態によれば、文書の一部の領域を暗号化することで、その領域を復号することができないクライアント装置に対してその領域を秘密にすることができる。また、文書の各領域に対して秘密保持期限を設定しておき、その期限を経過した領域について暗号化しないから、その領域の内容を第3者に公開することが可能となる。 According to the first embodiment described above, by encrypting a partial area of a document, the area can be kept secret from a client device that cannot decrypt the area. In addition, since a confidentiality retention period is set for each area of the document and the area after the expiration is not encrypted, the contents of the area can be disclosed to a third party.
(2)第2実施形態
次に、本発明の第2実施形態について説明する。
第1実施形態では、管理ユーザが文書において領域を任意に指定し、その重要度を判断して領域単位の秘密保持期限を設定していたが、以下に説明する第2実施形態では、サーバ装置10自身が文書のレイアウト解析を行い、その結果得られたレイアウトに従って領域毎に分離し、更に各領域の重要度を判断して秘密保持期限を設定する。記憶部14にはCPU11がこれらの動作を行うための手順が記述されたプログラムが記憶されている。この第2実施形態のプログラムの内容以外の構成は、図2に示した内容と同じであるので説明を省略する。
(2) Second Embodiment Next, a second embodiment of the present invention will be described.
In the first embodiment, an administrative user arbitrarily designates an area in a document, determines the importance thereof, and sets a secret retention period for each area. In the second embodiment described below, the
サーバ装置10(CPU11)は、文書データが入力されると、記憶部14に記憶されたプログラムに従って、まずその文書データが表す文書に含まれるテキスト(文字)やイメージ(画像)などを抽出してレイアウト解析を行い、その結果得られた各領域(テキスト領域やイメージ領域)について秘密保持期限を決定する。具体的には、文書における位置を表す位置情報と秘密保持期限(ないし秘密保持期限を特定するための情報)とを対応付けて記憶部14に記憶しておき、CPU11は、レイアウト解析によって得られた各領域の位置を特定し、当該位置に対応付けて記憶されている秘密保持期限を管理テーブルに書き込む。文書中の位置情報と秘密保持期限とを対応付けて記憶する場合、例えば、文書の冒頭の領域に位置するタイトルについては秘密保持期間を比較的短い1週間とし、文書の中頃にある文章(説明文)については秘密保持期間をもう少し長くして4週間とし、文書の最後の領域にある文章(結論)については秘密保持期間を最も長くして2ヶ月とする、といった具合である。そして、CPU11は、文書ファイルの属性情報や文書中の日付を参照して、その作成日付から上記の各領域の秘密保持期間だけ経過した日時を秘密保持期限として管理テーブルに書き込む。この第2実施形態によれば、管理ユーザが手作業で各領域を指定して秘密保持期限を設定するような手間を省くことができる。
When the document data is input, the server device 10 (CPU 11) first extracts text (characters) and images (images) included in the document represented by the document data in accordance with a program stored in the
(3)変形例
上述した実施形態は次のような変形が可能である。
上述した第2実施形態では、サーバ装置10が、管理テーブルを作成する処理において文書中の位置に基づいて秘密保持期限を設定していたが、これ以外にも、キーワードに基づいて秘密保持期限を設定する方法がある。例えば個人名や住所等の個人情報に関わるキーワードや、「極秘」や「機密」などのように重要な意味そのものを表すキーワードや、「発売日」や「価格」などといった商取引上で重要だと考えられるキーワードと、第2実施形態で例示したような秘密保持期限(ないし秘密保持期限を特定するための情報)とを対応付けて記憶部14に記憶しておく。そして、CPU11は、文書データが表す文書に含まれるキーワードを抽出し、抽出したキーワードに対応付けて記憶されている秘密保持期限(期間)と、文書ファイルの属性情報や文書中の日付から特定される作成日付とに基づいて各領域の秘密保持期限を特定し、これを管理テーブルに書き込む。
(3) Modifications The embodiment described above can be modified as follows.
In the second embodiment described above, the
また、次のような方法もある。
文書中に複数の解像度の異なる画像領域が存在する場合、解像度の高い画像ほど重要な情報とし、秘密保持期限を長く設定する。具体的には、解像度のレベルと、秘密保持期限(ないし秘密保持期限を特定するための情報)とを予め対応付けて記憶部14に記憶しておく。CPU11は、文書データが表す文書に含まれる画像領域を抽出し、抽出した画像領域の解像度に対応付けて記憶されている秘密保持期限(期間)と、文書ファイルの属性情報や文書中の日付から特定される作成日付とに基づいて各領域の秘密保持期限を特定し、これを管理テーブルに書き込む。例えば同じ画像について、解像度の低いサムネイルと、解像度の高いオリジナルの画像とを文書中に含む場合、サムネイルを早い時期に公開してオリジナル画像を公開するというように、時間の経過と共に徐々により詳細な情報を公開することが可能になる。
There are also the following methods.
When there are a plurality of image areas having different resolutions in a document, the higher the resolution, the more important information is set, and the secret retention period is set longer. Specifically, the
また、第1実施形態及び第2実施形態では、各領域に暗号化を施すだけであったが、領域を暗号化した後に、その文書全体に秘密保持期限を設定せずに暗号化処理を施すようにしてもよい。図10の概念図においては、例えば2005/11/10にサーバ装置10が、クライアント装置20a(クライアントユーザA),20b(クライアントユーザB),20c(クライアントユーザC)、20d(クライアントユーザD)から、図3に示した文書識別情報「Did001」の文書に対する文書要求を受信した場合を想定している。なお、図10におけるクライアントユーザAをある組織の社長とし、クライアントユーザBを部長とし、クライアントユーザCを一般社員とし、クライアントユーザDをその組織の外部ユーザと仮定する。
In the first and second embodiments, each area is simply encrypted. However, after the area is encrypted, the entire document is subjected to encryption processing without setting a confidentiality expiration date. You may do it. In the conceptual diagram of FIG. 10, for example, the
このとき、現在日時が2005/11/10であるから、サーバ装置10は、領域識別情報「Area1」の領域Aについては、秘密保持期限2005/11/1を経過しているため、暗号化処理を施さない。また、領域識別情報「Area2」の領域Bについては、秘密保持期限11/30を経過していないため、サーバ装置10は共通鍵ID「Key2」の共通鍵を用いて暗号化し、更にその共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A2に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B2に対応した公開鍵で暗号化するし、クライアント装置20cに対してはクライアント装置20cが取得できない公開鍵で暗号化するし、クライアント装置20dに対してはクライアント装置20dが取得できない公開鍵で暗号化する。同様に、領域識別情報「Area3」の領域Cについても、秘密保持期限2005/11/15を経過していないため、サーバ装置10は、共通鍵ID「Key3」の共通鍵を用いて暗号化し、その共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A3に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B3に対応した公開鍵で暗号化するし、クライアント装置20cに対してはそのクライアント装置20cの秘密鍵C3に対応した公開鍵で暗号化するし、クライアント装置20dに対してはクライアント装置20dが取得できない公開鍵で暗号化する。そして、サーバ装置10は、上記のようにして得られた暗号化文書データと暗号化された共通鍵のセットを、クライアント装置20a,20b,20cと共有している別の暗号鍵(共通鍵)で暗号化してから、クライアント装置20a,20b,20c,20dにそれぞれ送信する。
At this time, since the current date and time is 2005/11/10, the
クライアント装置20a,20b,20cは、暗号化文書データ及び暗号化された共通鍵を受信すると、まず、サーバ装置10と共有している共通鍵でそれら全体を復号する。全体を復号し終えたら、クライアント装置20a,20bは、自身の秘密鍵を用いて暗号化された共通鍵を復号し、その共通鍵を用いて暗号化文書を復号する。ただし、クライアント装置20cは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容と復号可能な「Area3」の領域Cの内容を表示することはできるが、復号できない「Area2」の領域Bの内容を表示することはできない。また、クライアント装置20dは文書全体の暗号化を解くことができないので、秘密保持期限が経過していない領域B,Cはもちろんのこと、暗号化されていなかった領域Aを参照することもできない。
このようにすれば、組織における役職が要職であれば早い時期から文書の重要な情報の内容に関して知ることができるし、それ以外の社員であっても時間が経過すると共に、文書に関する情報を知ることができるようになる。また、外部ユーザに対しては、文書全体が時間経過に関わらず暗号化した状態を維持するので、それらの情報を非公開にすることができる。よって、セキュリティの向上を期待することが可能となる。
When the
In this way, if the job title in the organization is a key job, you can know the contents of important information in the document from an early stage, and even other employees know information about the document as time passes. Will be able to. In addition, since the entire document is kept encrypted regardless of the passage of time, it is possible to keep the information private to external users. Therefore, it is possible to expect an improvement in security.
なお、CPU11が実行するプログラムは、コンピュータによって読み取り可能な磁気記録媒体、光記録媒体あるいはROMなどの記録媒体に記録してサーバ装置10に提供することができる。また、インターネットのようなネットワーク経由でサーバ装置10にダウンロードさせることも可能である。
また、クライアント装置は、暗号化文書の復号結果を表示しなくても、例えば記録媒体に記憶したり、別の表示装置に送信するなどのように、復号結果を出力するようにしてもよい。
The program executed by the
Further, the client device may output the decryption result, for example, by storing it in a recording medium or transmitting it to another display device without displaying the decryption result of the encrypted document.
1…文書配信システム、10…サーバ装置、20,20a,20b,20c,20d…クライアント装置、30…ネットワーク、11…CPU、12…ROM、13…RAM、14…記憶部、15…操作部、16…表示部、17…通信部。
DESCRIPTION OF
Claims (5)
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と
を備え、
前記秘密保持期限設定手段は、
前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定する
ことを特徴とする文書配信装置。 Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. A transmission means for transmitting the shared key to the requesting client device ,
The secret retention time setting means includes:
In the term storage means for storing the criterion for determining the importance of the partial area included in the document and the confidentiality deadline to be set for the partial area, the determination that the partial area separated by the separating means satisfies a confidentiality deadline stored in association with the reference, document delivery and wherein the you set for partial areas.
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と、
文書データが表す文書における領域の位置と秘密保持期限とを対応付けて記憶する位置期限記憶手段とを備え、
前記秘密保持期限設定手段は、前記分離手段により分離された各々の部分領域の位置を特定し、特定した位置に対応付けて前記位置期限記憶手段に記憶されている秘密保持期限を、前記部分領域の秘密保持期限として設定することを特徴とする文書配信装置。 Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. Transmitting means for transmitting the shared key thus made to the requesting client device;
And a position limit storage means for storing in association with each position and confidentiality deadline region in the document represented by the document data,
The secret retention period setting means identifies the position of each partial area separated by the separating means, and associates the secret retention period stored in the position expiration storage means in association with the identified position with the partial area. features and be Rubun document distribution device that you set as a confidentiality period of.
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と、
予め決められたキーワードと秘密保持期限とを対応付けて記憶するキーワード期限記憶手段とを備え、
前記秘密保持期限設定手段は、前記キーワード期限記憶手段に記憶されている予め定められたキーワードを前記文書データから抽出し、抽出したキーワードに対応付けて前記キーワード期限記憶手段に記憶されている秘密保持期限を、前記分離手段により分離された部分領域のうち当該キーワードを含む部分領域の秘密保持期限として設定することを特徴とする文書配信装置。 Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. Transmitting means for transmitting the shared key thus made to the requesting client device;
And a keyword deadline storage means for storing in association with predetermined keywords and confidentiality deadline,
The secret retention term setting unit extracts a predetermined keyword stored in the keyword term storage unit from the document data, and stores the secret retention stored in the keyword term storage unit in association with the extracted keyword. deadline, the separating means by the feature and be Rubun document distribution device to be set as confidentiality period of partial regions including the keyword among the separated partial areas.
文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段
として機能させるためのプログラムであって、
前記秘密保持期限設定手段が、
前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定するプログラム。 Computer
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. A program for causing the common key to function as a transmission means for transmitting to the requesting client device ,
The secret retention time setting means is
In the term storage means for storing the criterion for determining the importance of the partial area included in the document and the confidentiality deadline to be set for the partial area, the determination that the partial area separated by the separating means satisfies A program for setting a secret retention period stored in association with a reference for the partial area .
前記文書配信装置は、
文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、前記各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
前記クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と
を備え、
前記文書配信装置の秘密保持期限設定手段は、
前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定し、
前記クライアント装置は、
文書識別情報を指定する文書指定手段と、
前記文書指定手段によって指定された文書識別情報を含む文書要求を、前記通信手段を介して前記文書配信装置に送信する文書要求送信手段と、
前記文書要求送信手段により送信された文書要求に応じて前記文書配信装置により送信され、前記通信手段を介して受信した暗号化文書データが表す文書を表示手段に表示する表示制御手段と、
自装置に割り当てられた前記秘密鍵を用いて、前記文書要求に応じて前記文書配信装置により送信され前記通信手段を介して受信した共通鍵を復号し、復号した共通鍵を用いて、前記部分領域を復号する復号手段と
を備え、
前記文書配信装置の送信手段は、前記文書要求に含まれる文書識別情報により識別される文書データに対応する暗号化文書データを送信する
ことを特徴とする文書配信システム。 A document delivery device, and a plurality of client devices connected to the document delivery device via communication means,
The document distribution device includes:
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from the client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the confidentiality expiration date has not passed with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. A transmission means for transmitting the shared key to the requesting client device,
The confidentiality retention time setting means of the document distribution device is:
In the term storage means for storing the criterion for determining the importance of the partial area included in the document and the confidentiality deadline to be set for the partial area, the determination that the partial area separated by the separating means satisfies Set the confidentiality period stored in association with the reference for the partial area,
The client device is
A document designating means for designating document identification information;
A document request transmitting means for transmitting a document request including the document identification information specified by the document specifying means to the document distribution apparatus via the communication means;
Display control means for displaying on the display means a document represented by the encrypted document data transmitted by the document distribution apparatus in response to the document request transmitted by the document request transmission means and received via the communication means;
Using the secret key assigned to the own device, the common key transmitted by the document delivery device in response to the document request and received via the communication means is decrypted, and the partial key is used by using the decrypted common key. And decoding means for decoding the area,
The document distribution system, wherein the transmission unit of the document distribution apparatus transmits encrypted document data corresponding to document data identified by document identification information included in the document request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005337784A JP4956969B2 (en) | 2005-11-22 | 2005-11-22 | Document distribution apparatus, program, and document distribution system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005337784A JP4956969B2 (en) | 2005-11-22 | 2005-11-22 | Document distribution apparatus, program, and document distribution system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007143081A JP2007143081A (en) | 2007-06-07 |
JP2007143081A5 JP2007143081A5 (en) | 2008-12-04 |
JP4956969B2 true JP4956969B2 (en) | 2012-06-20 |
Family
ID=38205345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005337784A Expired - Fee Related JP4956969B2 (en) | 2005-11-22 | 2005-11-22 | Document distribution apparatus, program, and document distribution system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4956969B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011090551A (en) * | 2009-10-23 | 2011-05-06 | Nomura Research Institute Ltd | Information disclosure system and information disclosure method |
JP5543821B2 (en) * | 2010-03-29 | 2014-07-09 | 株式会社日立製作所 | ENCRYPTION DEVICE, DECRYPTION DEVICE, AND ROUTE SEARCH SYSTEM |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08102735A (en) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | Electronic document processing method |
JP3173352B2 (en) * | 1995-11-15 | 2001-06-04 | 株式会社日立製作所 | Digital work distribution system |
JP3657396B2 (en) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program |
JPH11331618A (en) * | 1998-05-19 | 1999-11-30 | Canon Inc | Image processing unit, image data distribution device, image data distribution system, image data distribution method and storage medium |
JP2000076338A (en) * | 1998-09-01 | 2000-03-14 | Nec Corp | Book advertising and selling system and method therefor |
JP2001189718A (en) * | 1999-12-28 | 2001-07-10 | Eiichi Masai | Method and device for preparing date-designated document, and recording medium recorded with preparation program of date-designated document |
JP2001273285A (en) * | 2000-03-27 | 2001-10-05 | Mitsubishi Electric Corp | Device and method for controlling disclosure information |
JP4019303B2 (en) * | 2001-02-02 | 2007-12-12 | 日本電気株式会社 | ENCRYPTION DEVICE AND DECRYPTION DEVICE USING ENCRYPTION KEY INCLUDED IN ELECTRONIC WATERMARK AND METHOD THEREOF |
JP2002279289A (en) * | 2001-03-16 | 2002-09-27 | Nec Corp | Document selling system, document selling method and document selling program |
JP2004287566A (en) * | 2003-03-19 | 2004-10-14 | Fuji Xerox Co Ltd | Device for concealing part of content and content circulation system using it |
JP4565955B2 (en) * | 2003-11-11 | 2010-10-20 | パナソニック株式会社 | Information availability determination method, terminal device, transmission device, content distribution system, and program |
JP2005165777A (en) * | 2003-12-03 | 2005-06-23 | Canon Inc | Information processor, information processing method, and program |
JP2006085456A (en) * | 2004-09-16 | 2006-03-30 | Hitachi Software Eng Co Ltd | Data distribution system, device and program |
JP4720136B2 (en) * | 2004-09-24 | 2011-07-13 | 富士ゼロックス株式会社 | ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM |
JP4673629B2 (en) * | 2004-10-13 | 2011-04-20 | 株式会社リコー | Document file protection system |
JP2007074295A (en) * | 2005-09-06 | 2007-03-22 | Canon Inc | Image forming apparatus, its image processing method, and program |
US20070061889A1 (en) * | 2005-09-12 | 2007-03-15 | Sand Box Technologies Inc. | System and method for controlling distribution of electronic information |
JP4940648B2 (en) * | 2005-12-19 | 2012-05-30 | 富士ゼロックス株式会社 | Receiving device, distribution device, program, and system |
-
2005
- 2005-11-22 JP JP2005337784A patent/JP4956969B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007143081A (en) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP4791760B2 (en) | Access control apparatus, access control method, and access control program | |
JP4717509B2 (en) | Document management apparatus and control method therefor, computer program, and storage medium | |
JP2005506627A (en) | Method and system for digital rights management in content distribution applications | |
US7870386B2 (en) | Method for permanent decryption of selected sections of an encrypted document | |
WO2007032315A1 (en) | Contents management system, and contents management device | |
JP2002244927A (en) | Data distribution system | |
JP4246112B2 (en) | File security management system, authentication server, client device, program, and recording medium | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
JP2007317075A (en) | Apparatus and method for dividing personal information | |
JP4956969B2 (en) | Document distribution apparatus, program, and document distribution system | |
JP4940648B2 (en) | Receiving device, distribution device, program, and system | |
JP2007129413A (en) | Information processing system and computer program | |
JP2003273860A (en) | Encrypted document accessing method, encrypted document accessing system, encrypted document accessing program, recording medium for storing encrypted document accessing program, management system used in encrypted document accessing system, data structure of the encrypted document, data structure generating apparatus for the encrypted document, data structure generating program for the encrypted document | |
JP2009093670A (en) | File security management system, authentication server, client device, program and recording medium | |
JP2010020698A (en) | Information processing system, information processing method, information processing program and recording medium | |
JP2013150309A (en) | Information processor, information processing device and program | |
JP2007310603A (en) | Document processor and document processing program | |
JP2002288161A (en) | Document management system | |
JP5609309B2 (en) | Data providing method, data providing apparatus, data providing program, and data providing system | |
JP2007281706A (en) | Server apparatus, program, and system | |
JP2002099456A (en) | Encryption apparatus, encryption method and record medium recorded program for the apparatus | |
JP2005216188A (en) | Document management system | |
KR101635005B1 (en) | Method for managing metadata in a digital data safe system based on cloud | |
JP2006113664A (en) | Document management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081020 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081020 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120305 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |