JP4956969B2 - Document distribution apparatus, program, and document distribution system - Google Patents

Document distribution apparatus, program, and document distribution system Download PDF

Info

Publication number
JP4956969B2
JP4956969B2 JP2005337784A JP2005337784A JP4956969B2 JP 4956969 B2 JP4956969 B2 JP 4956969B2 JP 2005337784 A JP2005337784 A JP 2005337784A JP 2005337784 A JP2005337784 A JP 2005337784A JP 4956969 B2 JP4956969 B2 JP 4956969B2
Authority
JP
Japan
Prior art keywords
document
partial area
client device
document data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005337784A
Other languages
Japanese (ja)
Other versions
JP2007143081A (en
JP2007143081A5 (en
Inventor
茂 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005337784A priority Critical patent/JP4956969B2/en
Publication of JP2007143081A publication Critical patent/JP2007143081A/en
Publication of JP2007143081A5 publication Critical patent/JP2007143081A5/ja
Application granted granted Critical
Publication of JP4956969B2 publication Critical patent/JP4956969B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、テキストや画像等からなる文書を暗号化し、それを復号する技術に関する。   The present invention relates to a technique for encrypting a document composed of text, an image, and the like and decrypting it.

文書を暗号化しておき、その文書の内容を限られたクライアントユーザに対してのみ提示する技術が提案されている。例えば特許文献1では、文書に対して信頼度レベル及び機密レベルを設定しておき、それぞれのレベルに応じた強度で暗号化を行うという提案がなされている。特許文献2には、文書を暗号化するのに用いるデジタル証明書を安全に更新するための技術が提唱されている。
特開平5−244150公報 特開2005−130444公報
A technique for encrypting a document and presenting the content of the document only to a limited client user has been proposed. For example, Patent Document 1 proposes that a reliability level and a confidential level are set for a document, and encryption is performed with a strength corresponding to each level. Patent Document 2 proposes a technique for securely updating a digital certificate used for encrypting a document.
JP-A-5-244150 JP 2005-130444 A

特許文献1に記載の技術では、設定された信頼度レベル及び機密度レベルに応じて暗号化の強度が決定されてしまうため、例えば一定期間が経過した後に文書の秘密を保持する必要がなくなった場合であっても、最初に決定された強度で暗号化された状態が維持されたままである。文書の秘密を保持する必要がなくなった場合には、暗号化された状態を解いてその内容を公開しておく方が望ましいと言えるが、特許文献1に記載の技術ではその要望に応えることができない。また、特許文献2に記載の技術では、デジタル証明書によって文書全体を暗号化する。文書の内容には秘密保持が必要なものと不要なものが混在していることも多いが、特許文献2に記載の技術では、本来は秘密を保持する必要がないものまで暗号化してしまうことになる。例えば文書の一部を暗号化し、一部を暗号化せずに平文のままにしておく、ということができれば便利であるが、特許文献2に記載の技術ではこのような要望に応えることができない。   In the technique described in Patent Document 1, since the encryption strength is determined according to the set reliability level and confidentiality level, for example, it is no longer necessary to keep the document secret after a certain period of time. Even in this case, the encrypted state with the initially determined strength remains maintained. When it is no longer necessary to keep the confidentiality of the document, it can be said that it is preferable to release the contents after decrypting the encrypted state, but the technology described in Patent Document 1 can meet the demand. Can not. In the technique described in Patent Document 2, the entire document is encrypted with a digital certificate. In many cases, the contents of a document need to contain confidential information and unnecessary information, but the technique described in Patent Document 2 encrypts even documents that originally do not need to be confidential. become. For example, it is convenient if it is possible to encrypt a part of a document and leave the part unencrypted in plain text, but the technique described in Patent Document 2 cannot meet such a request. .

本発明は上述した背景に鑑みてなされたものであり、その目的は、文書の一部分についての暗号化を可能とするとともに、その暗号化された部分の秘密保持期限が経過したときにはその部分の内容を公開することが可能な仕組みを提供することにある。   The present invention has been made in view of the above-described background, and the object thereof is to enable encryption of a part of a document and contents of the encrypted part when the confidentiality expiration date has passed. It is to provide a mechanism that can publish.

上述した課題を解決するため、本発明は、文書を表す文書データを記憶する文書記憶手段と、前記文書データが表す文書を複数の部分領域に分離する分離手段と、前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段とを備え、前記秘密保持期限設定手段は、前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定することを特徴とする文書配信装置を提供する。 In order to solve the above-described problem, the present invention is a document storage unit that stores document data representing a document, a separation unit that separates a document represented by the document data into a plurality of partial areas, and the separation unit. From a client device, a secret retention term setting means for setting a secret retention term for each partial area, a key storage means for storing a common key, and a public key corresponding to a secret key assigned to each client device, In response to the request for the document data, the encryption means for encrypting the partial area of the requested partial area of the document data for which the secret retention period has not passed with the common key, and the encryption means Of the partial area, the document data that has been encrypted with respect to the partial area for which the secret retention period has not passed, and the public data corresponding to the requesting client device. And the common key encrypted with the key, and transmitting means for transmitting to said requesting client device, the secret holding time limit setting means, the importance of the criteria and the partial areas included in the document In the time limit storage means for storing the secret retention period to be set for the partial area in association with the secret retention period, the secret retention period stored in association with the determination criterion satisfied by the partial area separated by the separation means is providing document delivery apparatus characterized that you set for the partial region.

本発明によれば、文書を決められた領域毎に分離し、各領域のうち暗号化した状態を保っておくべき期限が到来していない領域を暗号化してクライアント装置に提供する。よって、文書の一部分を暗号化するとともに、その暗号化された部分の秘密保持期限が経過したときにはその部分の内容を公開することが可能となる。   According to the present invention, a document is separated into predetermined areas, and an area of each area that has not yet expired for keeping the encrypted state is encrypted and provided to the client device. Accordingly, it is possible to encrypt a part of the document and to make the contents of the encrypted part public when the encrypted part has a confidentiality expiration date.

以下、本発明に関する実施形態について図面を参照しながら説明する。
(1)第1実施形態
(1−1)構成
図1は、本発明の第1実施形態に係る文書配信システムの構成を示した図である。この文書配信システム1は、サーバ装置10と、クライアント装置20a,20b及び20cと、ネットワーク30とを備えている。ネットワーク30は例えばイントラネットやインターネット等であるが、そのネットワーク規模や、通信線が有線であるか無線であるかに関しては特に限定されない。また、図1では3台のクライアント装置20a,20bおよび20cのみを示したが、実際にはより多数のクライアント装置を備えるものであってもよい。なお、以下では、複数のクライアント装置のそれぞれを特に区別する必要がない場合には「クライアント装置20」と総称する。
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, embodiments of the invention will be described with reference to the drawings.
(1) First Embodiment (1-1) Configuration FIG. 1 is a diagram showing a configuration of a document distribution system according to a first embodiment of the present invention. The document distribution system 1 includes a server device 10, client devices 20 a, 20 b and 20 c, and a network 30. The network 30 is, for example, an intranet or the Internet, but is not particularly limited with respect to the scale of the network and whether the communication line is wired or wireless. In FIG. 1, only three client devices 20a, 20b, and 20c are shown. However, actually, a larger number of client devices may be provided. Hereinafter, when it is not necessary to distinguish each of the plurality of client devices, they are collectively referred to as “client device 20”.

サーバ装置10は、複数の文書を表す文書データと、その文書データを暗号化するための共通鍵と、クライアント装置20a,20b,20cのそれぞれに割り当てられた秘密鍵に対応する公開鍵とを記憶している。一方、クライアント装置20a,20b,20cはそれぞれ自身に割り当てられた秘密鍵を記憶している。なお、サーバ装置10とクライアント装置20のそれぞれには各装置を操作する操作者が存在するが、これらの混同を避けるために、以下ではサーバ装置10の操作者を「管理ユーザ」、クライアント装置20の操作者を「クライアントユーザ」という。   The server device 10 stores document data representing a plurality of documents, a common key for encrypting the document data, and a public key corresponding to a secret key assigned to each of the client devices 20a, 20b, and 20c. is doing. On the other hand, each of the client devices 20a, 20b, and 20c stores a secret key assigned to itself. Each of the server device 10 and the client device 20 has an operator who operates each device. In order to avoid confusion between them, hereinafter, the operator of the server device 10 is referred to as an “administrative user”, and the client device 20. The operator is referred to as a “client user”.

次に、サーバ装置10とクライアント装置20の構成についてそれぞれ説明する。
図2は、サーバ装置10のハードウェア構成を示したブロック図である。サーバ装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、各種データを記憶するHD(Hard Disk)のような記憶部14と、管理ユーザの入力を受け付けるキーボードやマウス等の操作部15と、各種情報を表示する液晶ディスプレイ装置のような表示部16と、サーバ装置10がネットワーク30を介してクライアント装置20との通信を行うための通信部17と、現在日時を計測する計時部18とを備えている。記憶部14には、複数の文書を表す複数の文書データが、各文書に割り当てられた文書識別情報と対応付けて記憶されているほか、CPU11が後述する動作を実行するための手順が記述されたプログラムが記憶されている。本実施形態において、文書はある決められた条件に従って領域毎に分離されて管理されるようになっている。これらの各領域については暗号化した状態を保っておくべき期限(以下、秘密保持期限)がそれぞれ設定されており、この秘密保持期限などの情報は後で詳述する管理テーブルに記述されている。記憶部14にはこの管理テーブルも記憶されている。
Next, configurations of the server device 10 and the client device 20 will be described.
FIG. 2 is a block diagram illustrating a hardware configuration of the server device 10. The server device 10 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a storage unit 14 such as an HD (Hard Disk) for storing various data, Because the server device 10 communicates with the client device 20 via the network 30, the operation unit 15 such as a keyboard or a mouse that receives input from the management user, the display unit 16 such as a liquid crystal display device that displays various types of information, and the like. Communication unit 17 and a time measuring unit 18 for measuring the current date and time. The storage unit 14 stores a plurality of document data representing a plurality of documents in association with document identification information assigned to each document, and describes a procedure for the CPU 11 to execute an operation described later. Stored programs. In the present embodiment, documents are managed separately for each area according to a predetermined condition. For each of these areas, a time limit (hereinafter referred to as a secret retention time) for keeping the encrypted state is set, and information such as the secret retention time is described in a management table described in detail later. . This management table is also stored in the storage unit 14.

図3は、記憶部14に記憶された管理テーブルの一例を示した図である。ここでは、図4に概念的に示すように、文書Dの内容が3つの領域A,B,Cに分離された例が示されている。領域Aは例えば文書のタイトルが記述された領域であり、領域Bはその本文が記述された領域であり、領域Cは画像(イメージ)が記述された領域である。文書Dには図3に示すように文書識別情報「Did001」が割り当てられており、上述した領域A,B,Cにはそれぞれ領域識別情報「Area1」、「Area2」及び「Area3」が割り当てられているものとする。領域A,B,Cがそれぞれ文書のタイトル、本文、画像である場合、重要度の最も高いものから順に、領域B,C,Aとする。重要度の高い領域ほど、公開許可を厳しくしてクライアントユーザへの公開を制限する必要があるため、秘密保持期限を長く設定する必要がある。したがって、領域識別情報「Area1」の領域Aの秘密保持期限を「2005/11/1」とし、「Area2」の領域Bの秘密保持期限を「2005/11/30」とし、「Area3」の領域Cの秘密保持期限を「2005/11/15」とする。また、それぞれの領域の暗号化処理に用いる暗号鍵にそれぞれ異なる共通鍵を用いる。図3,4では、領域識別情報「Area1」の領域Aを共通鍵「Key1」を用いて暗号化し、「Area2」の領域Bを共通鍵「Key2」を用いて暗号化し、「Area3」の領域Cを共通鍵「Key3」を用いて暗号化する例が示されている。   FIG. 3 is a diagram illustrating an example of the management table stored in the storage unit 14. Here, as conceptually shown in FIG. 4, an example in which the content of the document D is separated into three areas A, B, and C is shown. For example, the area A is an area in which the title of the document is described, the area B is an area in which the text is described, and the area C is an area in which an image (image) is described. As shown in FIG. 3, document identification information “Did001” is assigned to document D, and area identification information “Area1”, “Area2”, and “Area3” are assigned to areas A, B, and C, respectively. It shall be. If the areas A, B, and C are the title, text, and image of the document, respectively, the areas B, C, and A are set in order from the highest importance. It is necessary to set a longer secret retention period for a region with higher importance because it is necessary to restrict disclosure to client users by restricting disclosure permission. Accordingly, the secret retention period of the area A of the area identification information “Area1” is set to “2005/11/1”, the secret retention period of the area B of “Area2” is set to “2005/11/30”, and the area of “Area3” Let C's secret retention period be “2005/11/15”. Also, different common keys are used as encryption keys used for encryption processing of the respective areas. 3 and 4, the area A of the area identification information “Area1” is encrypted using the common key “Key1”, the area B of “Area2” is encrypted using the common key “Key2”, and the area of “Area3” An example in which C is encrypted using a common key “Key3” is shown.

図5に示すように、クライアント装置20は、文書識別情報を指定して文書を要求する。サーバ装置10のCPU11は、クライアント装置20から送信されてくる文書識別情報を受信すると、その文書識別情報が割り当てられた文書に含まれる領域の各々について、上記管理テーブルを参照して暗号化すべきか否かを判断する。具体的には,CPU11は、計時部18によって計測されている日時が管理テーブルに記述されている秘密保持期限を経過していればその領域を暗号化する必要はないと判断するし、秘密保持期限を経過していない場合には暗号化する必要があると判断する。そして、CPU11は、暗号化すべきと判断した領域を暗号化し、その暗号化した領域とその他の暗号化していない領域とを含む文書を暗号化文書としてクライアント装置20に送信する。なお、図3〜5の例では、3つの領域に分離する例を示しているが、これよりも少ない領域や多くの領域に分割することも可能である。   As shown in FIG. 5, the client apparatus 20 requests a document by specifying document identification information. When the CPU 11 of the server device 10 receives the document identification information transmitted from the client device 20, should each of the areas included in the document to which the document identification information is assigned be encrypted with reference to the management table? Judge whether or not. Specifically, the CPU 11 determines that it is not necessary to encrypt the area if the date and time measured by the timing unit 18 has passed the confidentiality expiration date described in the management table, and the confidentiality is maintained. If the time limit has not passed, it is determined that encryption is necessary. Then, the CPU 11 encrypts the area determined to be encrypted, and transmits a document including the encrypted area and other unencrypted areas to the client device 20 as an encrypted document. In the example of FIGS. 3 to 5, an example in which the area is separated into three areas is shown, but the area can be divided into a smaller area or a larger area.

(1−2)動作
はじめに、サーバ装置10が文書データを記憶し、管理テーブルを作成する処理について説明する。管理ユーザは文書作成ソフトウェアを用いて文書を作成すると、その文書を領域単位で分離した状態でサーバ装置10の記憶部14に記憶させる。具体的には、管理ユーザが、文書を表示部16に表示させた状態で、例えばタイトルが記述された領域、本文が表示された領域、画像が存在する領域をそれぞれ別々に操作部15のマウスでドラッグするなどして指定する。CPU11は、記憶部14に記憶されたプログラムに従って、作成された文書に文書識別情報を割り当てて管理テーブルに記述するとともに、上記の各領域を分離して記憶部14に記憶させる。つまり、CPU11は、各領域に領域識別情報を割り当てて管理テーブルに記述し、さらに、その領域識別情報と各領域の文書上の位置を示す位置情報とを対応付けて記憶部14に記憶させる。
(1-2) Operation First, processing in which the server device 10 stores document data and creates a management table will be described. When the administrative user creates a document using the document creation software, the administrative user stores the document in the storage unit 14 of the server device 10 in a state where the document is separated in units of areas. Specifically, in a state where the management user displays the document on the display unit 16, for example, the region where the title is described, the region where the body text is displayed, and the region where the image exists are respectively separated from the mouse of the operation unit 15. Specify by dragging with. The CPU 11 assigns document identification information to the created document according to the program stored in the storage unit 14 and describes it in the management table, and separates the above-described areas and stores them in the storage unit 14. That is, the CPU 11 assigns area identification information to each area and describes it in the management table, and further stores the area identification information in association with position information indicating the position of each area on the document in the storage unit 14.

次に、管理ユーザは、各領域の秘密保持期限を設定する。具体的には、管理ユーザが、文書のタイトルが記述された領域に対しては2005/11/1という秘密保持期限を入力し、本文が表示された領域に対しては2005/11/30という秘密保持期限を入力し、画像が存在する領域に対しては2005/11/15という秘密保持期限を入力する。CPU11は、この操作に応じて、入力された秘密保持期限を管理テーブルに書き込む。さらに、CPU11は、各領域を暗号化するための共通鍵を決定し、その共通鍵IDを管理テーブルに書き込む。以上の処理によって、管理テーブルが作成される。   Next, the management user sets a secret retention period for each area. Specifically, the management user inputs a secret retention period of 2005/11/1 for the area where the document title is described, and 2005/11/30 for the area where the text is displayed. The confidentiality expiration date is input, and the confidentiality expiration date of 2005/11/15 is input to the area where the image exists. In response to this operation, the CPU 11 writes the input secret retention period in the management table. Further, the CPU 11 determines a common key for encrypting each area, and writes the common key ID in the management table. The management table is created by the above processing.

次に、図6は、サーバ装置10のCPU11が、記憶部14に記憶されたプログラムに従って、文書データをクライアント装置に送信する際に実行する手順を示したフローチャートである。
図6において、CPU11は、前述したような手順で文書データを記憶部14に記憶する(S101)。そして、CPU11はクライアント装置20aからの文書要求を受信すると(S102;YES)、要求された文書を暗号化するために必要なソフトウェアを起動する(S103)。クライアント装置20aからの文書要求には文書識別情報が含まれており、CPU11は、その文書識別情報に基づいて文書データを記憶部14から読み出してRAM13にロードする(S104)。
Next, FIG. 6 is a flowchart illustrating a procedure executed when the CPU 11 of the server apparatus 10 transmits document data to the client apparatus according to the program stored in the storage unit 14.
In FIG. 6, the CPU 11 stores the document data in the storage unit 14 in the procedure as described above (S101). When the CPU 11 receives a document request from the client device 20a (S102; YES), the CPU 11 activates software necessary for encrypting the requested document (S103). The document request from the client device 20a includes document identification information, and the CPU 11 reads document data from the storage unit 14 based on the document identification information and loads it into the RAM 13 (S104).

次に、CPU11は、文書データが表す文書の各領域について以降のステップS106〜S108の処理を施したか否かを判断する(S105)。文書の各領域についてステップS106〜S108の処理を施していない場合は(S105;NO)、CPU11は、上記文書データが表す文書のある領域に着目し、その領域の領域識別情報(ここでは「Area1」とする)に対応する秘密保持期限「2005/11/1」を管理テーブルから読み出す。そして、CPU11は、計時部18によって計測されている現在日時が秘密保持期限を経過しているか否かを判断する(ステップS106)。この判断により、秘密保持期限が経過していれば(S106;NO)、CPU11は、同領域に対して暗号化処理を施さずにステップS105の処理に戻り、同文書の別の領域について秘密保持期限を経過しているか否かを判断する。   Next, the CPU 11 determines whether or not the processing of the subsequent steps S106 to S108 has been performed for each area of the document represented by the document data (S105). When the processing of steps S106 to S108 is not performed for each area of the document (S105; NO), the CPU 11 focuses on a certain area of the document represented by the document data, and the area identification information of the area (here, “Area1”). ”) Is read from the management table. Then, the CPU 11 determines whether or not the current date and time measured by the time measuring unit 18 has passed the secret retention time limit (step S106). If it is determined that the secret retention period has passed (S106; NO), the CPU 11 returns to the process of step S105 without performing the encryption process on the same area, and keeps the confidentiality for another area of the same document. Determine whether the deadline has passed.

一方、その領域の秘密保持期限が経過していない場合(S106;YES)、CPU11は、管理テーブルにおいて上記領域の領域識別情報「Area1」に割り当てられた共通鍵ID「Key1」を参照して暗号化に用いる共通鍵を特定し、その共通鍵を用いて上記領域の内容を暗号化する(S107)。次に、CPU11は、暗号化に用いた共通鍵そのものを、クライアント装置20aの秘密鍵に対応する公開鍵を用いて暗号化する(S108)。つまり、図7に概念的に示すように、クライアントユーザAのクライアント装置20aに暗号化文書を提供する際は、領域Aを暗号化するのに用いた共通鍵Key1をそのクライアント装置の秘密鍵に対応する公開鍵「A1」で暗号化し、クライアントユーザBのクライアント装置20bに暗号化文書を提供する際は、領域Aを暗号化するのに用いた共通鍵Key1をそのクライアント装置20bの秘密鍵に対応する公開鍵「B1」で暗号化する。これと同様に、「Area1」の領域B及び領域Cについても、それぞれ対応する公開鍵で共通鍵Key2、Key3を暗号化する。   On the other hand, if the secret retention period of the area has not elapsed (S106; YES), the CPU 11 performs encryption by referring to the common key ID “Key1” assigned to the area identification information “Area1” of the area in the management table. A common key used for encryption is specified, and the contents of the area are encrypted using the common key (S107). Next, the CPU 11 encrypts the common key itself used for encryption using a public key corresponding to the secret key of the client device 20a (S108). That is, as conceptually shown in FIG. 7, when an encrypted document is provided to the client device 20a of the client user A, the common key Key1 used for encrypting the area A is used as the secret key of the client device. When encrypting with the corresponding public key “A1” and providing the encrypted document to the client device 20b of the client user B, the common key Key1 used to encrypt the area A is used as the secret key of the client device 20b. Encrypt with the corresponding public key “B1”. Similarly to the areas B and C of “Area 1”, the common keys Key2 and Key3 are encrypted with the corresponding public keys.

そして、CPU11は、文書データが表す文書の全ての領域についてステップS106〜S108の処理を施したと判断した場合には(S105;YES)、上述したようにして暗号化された領域を含む暗号化文書データ及び暗号化した共通鍵をクライアント装置20へ送信する(S109)。   If the CPU 11 determines that all the areas of the document represented by the document data have been processed in steps S106 to S108 (S105; YES), the CPU 11 performs the encryption including the area encrypted as described above. The document data and the encrypted common key are transmitted to the client device 20 (S109).

次に、図8は、クライアント装置20が文書を復号する過程を示したフローチャートである。まず、クライアント装置20は、クライアントユーザの操作に応じて、サーバ装置10へ文書要求を送信する(S201)。この文書要求には、文書識別情報が含まれている。この文書要求に応じて、クライアント装置20は、サーバ装置10から暗号化文書データ及び暗号化された共通鍵を受信する(S202)。次に、クライアント装置20は、これらを復号するために必要なソフトウェアを起動し(S203)、それらを読み込む(S204)。   Next, FIG. 8 is a flowchart showing a process in which the client device 20 decrypts the document. First, the client device 20 transmits a document request to the server device 10 according to the operation of the client user (S201). This document request includes document identification information. In response to this document request, the client device 20 receives the encrypted document data and the encrypted common key from the server device 10 (S202). Next, the client device 20 activates software necessary for decrypting them (S203), and reads them (S204).

次に、クライアント装置20は、暗号化文書の各領域について以降のステップS206〜S208の処理を施したか否かを判断する(S205)。暗号化文書の各領域についてステップS206〜S208の処理を施していない場合は(S205;NO)、CPU11は、上記暗号化文書データが表す文書のある領域に着目し、その領域に暗号化処理が施されているか否かを判断する(S206)。クライアント装置20が、同領域に暗号化処理が施されていないと認識すれば(S206;NO)、同領域に対する処理を終了して次の領域に対する処理に移行する。   Next, the client device 20 determines whether or not the processing of the subsequent steps S206 to S208 has been performed on each area of the encrypted document (S205). When the processing of steps S206 to S208 is not performed for each area of the encrypted document (S205; NO), the CPU 11 pays attention to a certain area of the document represented by the encrypted document data, and the encryption process is performed on the area. It is determined whether it has been applied (S206). If the client device 20 recognizes that the encryption process has not been applied to the same area (S206; NO), the process for the same area is terminated and the process proceeds to the process for the next area.

一方、クライアント装置20が、同領域に暗号化処理が施されていると判断すれば(S206;YES)、暗号化された共通鍵を復号可能か判断する(S207)。前述したように、暗号化された共通鍵は、クライアント装置20が所持する秘密鍵で復号することができる。よって、クライアント装置20が同共通鍵を暗号化した公開鍵に対応した秘密鍵を所持していなければ、同共通鍵の復号が不可能だと判断する(S207;NO)。この場合、クライアント装置20は、同領域に対して復号化処理を施さないまま処理を終了し、次の領域に対する処理に移行する。   On the other hand, if the client device 20 determines that the encryption processing has been performed on the same area (S206; YES), it determines whether the encrypted common key can be decrypted (S207). As described above, the encrypted common key can be decrypted with the secret key possessed by the client device 20. Therefore, if the client device 20 does not have a secret key corresponding to the public key obtained by encrypting the common key, it is determined that the common key cannot be decrypted (S207; NO). In this case, the client device 20 ends the process without performing the decryption process on the same area, and moves to the process for the next area.

クライアント装置20が、暗号化された共通鍵を復号可能な秘密鍵を所持していれば、その共通鍵を復号可能と判断し(S207;YES)、その秘密鍵で暗号化された共通鍵を復号する。さらに、クライアント装置20は、復号された共通鍵を用いて、暗号化されている領域を復号する(S208)。そして、クライアント装置20の処理は次の領域に対する処理へと移行する。   If the client device 20 has a secret key that can decrypt the encrypted common key, it is determined that the common key can be decrypted (S207; YES), and the common key encrypted with the secret key is determined. Decrypt. Further, the client device 20 decrypts the encrypted area using the decrypted common key (S208). Then, the processing of the client device 20 shifts to processing for the next area.

クライアント装置20が暗号化文書の全ての領域について上述した処理を実行すると(S205;YES)、これらの領域を合成して、暗号化される前の文書(つまり平文)を作成し(S209)、その平文を表示する(S210)。このようにすれば、クライアント装置20が共通鍵の暗号化に用いられた公開鍵に対応する秘密鍵を記憶している場合には、クライアント装置20によって復号された内容、及び、秘密保持期限が経過しているために暗号化されなかった領域の内容をクライアントユーザは知ることができる。一方、クライアント装置20が共通鍵の暗号化に用いられた公開鍵に対応する秘密鍵を記憶していない場合には、秘密保持期限が経過しているために暗号化されなかった領域の内容をクライアントユーザは知ることができる。   When the client device 20 executes the above-described processing for all areas of the encrypted document (S205; YES), these areas are combined to create a document (that is, plaintext) before being encrypted (S209), The plaintext is displayed (S210). In this way, when the client device 20 stores the secret key corresponding to the public key used for encryption of the common key, the content decrypted by the client device 20 and the secret retention period are set. The client user can know the contents of the area that has not been encrypted because it has passed. On the other hand, if the client device 20 does not store the secret key corresponding to the public key used for encrypting the common key, the contents of the area that has not been encrypted because the secret retention period has passed. Client users can know.

ここで、具体的な例について、図3の管理テーブルの内容に沿って、図9の概念図を参照しながら説明する。例えば、2005/11/10にサーバ装置10が、クライアント装置20a(クライアントユーザA),20b(クライアントユーザB)及び20c(クライアントユーザC)から、図3に示した文書識別情報「Did001」の文書に対する文書要求を受信した場合を想定する。このとき、現在日時が2005/11/10であるから、サーバ装置10は、領域識別情報「Area1」の領域Aについては、秘密保持期限2005/11/1を経過しているため、暗号化処理を施さない。また、領域識別情報「Area2」の領域Bについては、秘密保持期限11/30を経過していないため、サーバ装置10は共通鍵ID「Key2」の共通鍵を用いて暗号化し、更にその共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A2に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B2に対応した公開鍵で暗号化するし、クライアント装置20cに対してはクライアント装置20cが取得できない公開鍵で暗号化する。   Here, a specific example will be described along the contents of the management table in FIG. 3 with reference to the conceptual diagram in FIG. For example, on 2005/11/10, the server apparatus 10 receives the document identification information “Did001” shown in FIG. 3 from the client apparatuses 20a (client user A), 20b (client user B), and 20c (client user C). Assume that a document request for is received. At this time, since the current date and time is 2005/11/10, the server apparatus 10 performs the encryption process for the area A of the area identification information “Area 1” because the secret retention period 2005/11/1 has passed. Do not give. In addition, since the secret retention period 11/30 has not elapsed for the area B of the area identification information “Area2”, the server apparatus 10 encrypts the area B using the common key with the common key ID “Key2”, and further uses the common key. Is encrypted with the public key of the client device 20. At this time, the server device 10 encrypts the client device 20a with a public key corresponding to the secret key A2 of the client device 20a, and uses the secret key B2 of the client device 20b for the client device 20b. Encryption is performed with a corresponding public key, and encryption is performed on the client device 20c with a public key that cannot be acquired by the client device 20c.

同様に、領域識別情報「Area3」の領域Cについても、秘密保持期限2005/11/15を経過していないため、サーバ装置10は、共通鍵ID「Key3」の共通鍵を用いて暗号化し、その共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A3に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B3に対応した公開鍵で暗号化するし、クライアント装置20cに対してはクライアント装置20cが取得できない公開鍵で暗号化する。サーバ装置10は、上記のようにして得られた暗号化文書データと暗号化された共通鍵のセットをクライアント装置20a,20b,20cにそれぞれ送信する。   Similarly, since the secret retention period 2005/11/15 has not elapsed for the area C of the area identification information “Area3”, the server apparatus 10 encrypts the area C using the common key with the common key ID “Key3” The common key is encrypted with the public key of the client device 20. At this time, the server device 10 encrypts the client device 20a with a public key corresponding to the secret key A3 of the client device 20a, and the client device 20b uses the secret key B3 of the client device 20b. Encryption is performed with a corresponding public key, and encryption is performed on the client device 20c with a public key that cannot be acquired by the client device 20c. The server device 10 transmits the encrypted document data and the encrypted common key set obtained as described above to the client devices 20a, 20b, and 20c, respectively.

クライアント装置20a,20b,20cは、暗号化文書データ及び暗号化された共通鍵を受信すると、それらを復号する。例えばクライアント装置20aは、暗号化文書データと、暗号化された共通鍵(共通鍵ID「Key2」及び「Key3」)を受信する。クライアント装置20aは、図9に示すように、暗号化された共通鍵の復号に必要な秘密鍵「A2」及び「A3」を所持しているから、それらを用いて領域識別情報「Area2」及び「Area3」の領域B,Cを復号する。そして、クライアント装置20aは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容と、領域識別情報「Area2」及び「Area3」の領域B,Cの内容とを表示する。   Upon receiving the encrypted document data and the encrypted common key, the client devices 20a, 20b, and 20c decrypt them. For example, the client device 20a receives the encrypted document data and the encrypted common keys (common key IDs “Key2” and “Key3”). As shown in FIG. 9, since the client device 20a possesses the secret keys “A2” and “A3” necessary for decrypting the encrypted common key, the area identification information “Area2” and The areas B and C of “Area 3” are decoded. Then, the client device 20a displays the contents of the area A of the area identification information “Area 1” that has not been encrypted and the contents of the areas B and C of the area identification information “Area 2” and “Area 3”.

同様に、クライアント装置20bも、暗号化文書データと、暗号化された共通鍵(共通鍵ID「Key2」及び「Key3」)を受信する。クライアント装置20bは、暗号化された共通鍵の復号に必要な秘密鍵「B2」及び「B3」を所持しているから、それらを用いて領域識別情報「Area2」及び「Area3」の領域B,Cを復号する。そして、クライアント装置20bは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容と、領域識別情報「Area2」及び「Area3」の領域B,Cの内容とを表示する。   Similarly, the client apparatus 20b also receives the encrypted document data and the encrypted common keys (common key IDs “Key2” and “Key3”). Since the client apparatus 20b possesses the secret keys “B2” and “B3” necessary for decrypting the encrypted common key, the area B of the area identification information “Area2” and “Area3” is used by using them. Decrypt C. Then, the client device 20b displays the contents of the area A of the area identification information “Area 1” that has not been encrypted and the contents of the areas B and C of the area identification information “Area 2” and “Area 3”.

一方、クライアント装置20cは、暗号化文書データと、暗号化された共通鍵(共通鍵ID「Key2」及び「Key3」)を受信するが、共通鍵を復号するのに必要な秘密鍵を記憶していない。よって、クライアント装置20cは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容を表示することは可能であるが、領域識別情報「Area2」及び「Area3」の領域B,Cの内容を復号して表示することはできない。   On the other hand, the client device 20c receives the encrypted document data and the encrypted common key (common key IDs “Key2” and “Key3”), but stores a secret key necessary for decrypting the common key. Not. Therefore, the client device 20c can display the contents of the area A of the area identification information “Area 1” that has not been encrypted, but the areas B and C of the area identification information “Area 2” and “Area 3”. The contents cannot be decrypted and displayed.

以上説明した第1実施形態によれば、文書の一部の領域を暗号化することで、その領域を復号することができないクライアント装置に対してその領域を秘密にすることができる。また、文書の各領域に対して秘密保持期限を設定しておき、その期限を経過した領域について暗号化しないから、その領域の内容を第3者に公開することが可能となる。   According to the first embodiment described above, by encrypting a partial area of a document, the area can be kept secret from a client device that cannot decrypt the area. In addition, since a confidentiality retention period is set for each area of the document and the area after the expiration is not encrypted, the contents of the area can be disclosed to a third party.

(2)第2実施形態
次に、本発明の第2実施形態について説明する。
第1実施形態では、管理ユーザが文書において領域を任意に指定し、その重要度を判断して領域単位の秘密保持期限を設定していたが、以下に説明する第2実施形態では、サーバ装置10自身が文書のレイアウト解析を行い、その結果得られたレイアウトに従って領域毎に分離し、更に各領域の重要度を判断して秘密保持期限を設定する。記憶部14にはCPU11がこれらの動作を行うための手順が記述されたプログラムが記憶されている。この第2実施形態のプログラムの内容以外の構成は、図2に示した内容と同じであるので説明を省略する。
(2) Second Embodiment Next, a second embodiment of the present invention will be described.
In the first embodiment, an administrative user arbitrarily designates an area in a document, determines the importance thereof, and sets a secret retention period for each area. In the second embodiment described below, the server apparatus 10 itself analyzes the layout of the document, separates the areas according to the layout obtained as a result, further determines the importance of each area, and sets the secret retention period. The storage unit 14 stores a program describing a procedure for the CPU 11 to perform these operations. The configuration other than the content of the program of the second embodiment is the same as the content shown in FIG.

サーバ装置10(CPU11)は、文書データが入力されると、記憶部14に記憶されたプログラムに従って、まずその文書データが表す文書に含まれるテキスト(文字)やイメージ(画像)などを抽出してレイアウト解析を行い、その結果得られた各領域(テキスト領域やイメージ領域)について秘密保持期限を決定する。具体的には、文書における位置を表す位置情報と秘密保持期限(ないし秘密保持期限を特定するための情報)とを対応付けて記憶部14に記憶しておき、CPU11は、レイアウト解析によって得られた各領域の位置を特定し、当該位置に対応付けて記憶されている秘密保持期限を管理テーブルに書き込む。文書中の位置情報と秘密保持期限とを対応付けて記憶する場合、例えば、文書の冒頭の領域に位置するタイトルについては秘密保持期間を比較的短い1週間とし、文書の中頃にある文章(説明文)については秘密保持期間をもう少し長くして4週間とし、文書の最後の領域にある文章(結論)については秘密保持期間を最も長くして2ヶ月とする、といった具合である。そして、CPU11は、文書ファイルの属性情報や文書中の日付を参照して、その作成日付から上記の各領域の秘密保持期間だけ経過した日時を秘密保持期限として管理テーブルに書き込む。この第2実施形態によれば、管理ユーザが手作業で各領域を指定して秘密保持期限を設定するような手間を省くことができる。   When the document data is input, the server device 10 (CPU 11) first extracts text (characters) and images (images) included in the document represented by the document data in accordance with a program stored in the storage unit 14. A layout analysis is performed, and a confidentiality expiration date is determined for each area (text area or image area) obtained as a result. Specifically, the position information indicating the position in the document and the secret retention period (or information for specifying the secret retention period) are stored in the storage unit 14 in association with each other, and the CPU 11 is obtained by layout analysis. The position of each area is specified, and the secret retention period stored in association with the position is written in the management table. When storing positional information in a document in association with a confidentiality expiration date, for example, for a title located in the beginning area of the document, the confidentiality period is set to a relatively short one week, and a sentence (description) For the sentence (sentence), the confidentiality period is made a little longer to 4 weeks, and for the sentence (conclusion) in the last area of the document, the confidentiality period is made the longest to 2 months. Then, the CPU 11 refers to the attribute information of the document file and the date in the document, and writes the date and time that has passed the secret holding period of each area from the creation date as the secret holding deadline in the management table. According to the second embodiment, it is possible to save the administrative user from manually setting each area and setting the secret retention period.

(3)変形例
上述した実施形態は次のような変形が可能である。
上述した第2実施形態では、サーバ装置10が、管理テーブルを作成する処理において文書中の位置に基づいて秘密保持期限を設定していたが、これ以外にも、キーワードに基づいて秘密保持期限を設定する方法がある。例えば個人名や住所等の個人情報に関わるキーワードや、「極秘」や「機密」などのように重要な意味そのものを表すキーワードや、「発売日」や「価格」などといった商取引上で重要だと考えられるキーワードと、第2実施形態で例示したような秘密保持期限(ないし秘密保持期限を特定するための情報)とを対応付けて記憶部14に記憶しておく。そして、CPU11は、文書データが表す文書に含まれるキーワードを抽出し、抽出したキーワードに対応付けて記憶されている秘密保持期限(期間)と、文書ファイルの属性情報や文書中の日付から特定される作成日付とに基づいて各領域の秘密保持期限を特定し、これを管理テーブルに書き込む。
(3) Modifications The embodiment described above can be modified as follows.
In the second embodiment described above, the server apparatus 10 sets the secret retention period based on the position in the document in the process of creating the management table. However, in addition to this, the server apparatus 10 sets the secret retention period based on the keyword. There is a way to set. For example, keywords related to personal information such as personal names and addresses, keywords that express important meanings such as “confidential” and “confidential”, and important in commercial transactions such as “release date” and “price” A possible keyword and a secret retention period (or information for specifying the secret retention period) exemplified in the second embodiment are associated with each other and stored in the storage unit 14. Then, the CPU 11 extracts a keyword included in the document represented by the document data, and is specified from the secret retention period (period) stored in association with the extracted keyword, the attribute information of the document file, and the date in the document. The secret retention period of each area is specified based on the creation date and written in the management table.

また、次のような方法もある。
文書中に複数の解像度の異なる画像領域が存在する場合、解像度の高い画像ほど重要な情報とし、秘密保持期限を長く設定する。具体的には、解像度のレベルと、秘密保持期限(ないし秘密保持期限を特定するための情報)とを予め対応付けて記憶部14に記憶しておく。CPU11は、文書データが表す文書に含まれる画像領域を抽出し、抽出した画像領域の解像度に対応付けて記憶されている秘密保持期限(期間)と、文書ファイルの属性情報や文書中の日付から特定される作成日付とに基づいて各領域の秘密保持期限を特定し、これを管理テーブルに書き込む。例えば同じ画像について、解像度の低いサムネイルと、解像度の高いオリジナルの画像とを文書中に含む場合、サムネイルを早い時期に公開してオリジナル画像を公開するというように、時間の経過と共に徐々により詳細な情報を公開することが可能になる。
There are also the following methods.
When there are a plurality of image areas having different resolutions in a document, the higher the resolution, the more important information is set, and the secret retention period is set longer. Specifically, the storage unit 14 stores the resolution level and the secret retention period (or information for specifying the secret retention period) in advance in association with each other. The CPU 11 extracts an image area included in the document represented by the document data, and from the confidentiality retention period (period) stored in association with the resolution of the extracted image area, the attribute information of the document file, and the date in the document. Based on the specified creation date, the secret retention period of each area is specified, and this is written in the management table. For example, if the same image contains a low-resolution thumbnail and a high-resolution original image in the document, the thumbnails will be released early and the original image will be released. Information can be disclosed.

また、第1実施形態及び第2実施形態では、各領域に暗号化を施すだけであったが、領域を暗号化した後に、その文書全体に秘密保持期限を設定せずに暗号化処理を施すようにしてもよい。図10の概念図においては、例えば2005/11/10にサーバ装置10が、クライアント装置20a(クライアントユーザA),20b(クライアントユーザB),20c(クライアントユーザC)、20d(クライアントユーザD)から、図3に示した文書識別情報「Did001」の文書に対する文書要求を受信した場合を想定している。なお、図10におけるクライアントユーザAをある組織の社長とし、クライアントユーザBを部長とし、クライアントユーザCを一般社員とし、クライアントユーザDをその組織の外部ユーザと仮定する。   In the first and second embodiments, each area is simply encrypted. However, after the area is encrypted, the entire document is subjected to encryption processing without setting a confidentiality expiration date. You may do it. In the conceptual diagram of FIG. 10, for example, the server apparatus 10 is moved from the client apparatuses 20 a (client user A), 20 b (client user B), 20 c (client user C), and 20 d (client user D) on 2005/11/10. Assume that a document request for the document having the document identification information “Did001” shown in FIG. 3 is received. It is assumed that client user A in FIG. 10 is the president of an organization, client user B is a general manager, client user C is a general employee, and client user D is an external user of the organization.

このとき、現在日時が2005/11/10であるから、サーバ装置10は、領域識別情報「Area1」の領域Aについては、秘密保持期限2005/11/1を経過しているため、暗号化処理を施さない。また、領域識別情報「Area2」の領域Bについては、秘密保持期限11/30を経過していないため、サーバ装置10は共通鍵ID「Key2」の共通鍵を用いて暗号化し、更にその共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A2に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B2に対応した公開鍵で暗号化するし、クライアント装置20cに対してはクライアント装置20cが取得できない公開鍵で暗号化するし、クライアント装置20dに対してはクライアント装置20dが取得できない公開鍵で暗号化する。同様に、領域識別情報「Area3」の領域Cについても、秘密保持期限2005/11/15を経過していないため、サーバ装置10は、共通鍵ID「Key3」の共通鍵を用いて暗号化し、その共通鍵をクライアント装置20の公開鍵で暗号化する。このとき、サーバ装置10は、クライアント装置20aに対してはそのクライアント装置20aの秘密鍵A3に対応した公開鍵で暗号化するし、クライアント装置20bに対してはそのクライアント装置20bの秘密鍵B3に対応した公開鍵で暗号化するし、クライアント装置20cに対してはそのクライアント装置20cの秘密鍵C3に対応した公開鍵で暗号化するし、クライアント装置20dに対してはクライアント装置20dが取得できない公開鍵で暗号化する。そして、サーバ装置10は、上記のようにして得られた暗号化文書データと暗号化された共通鍵のセットを、クライアント装置20a,20b,20cと共有している別の暗号鍵(共通鍵)で暗号化してから、クライアント装置20a,20b,20c,20dにそれぞれ送信する。   At this time, since the current date and time is 2005/11/10, the server apparatus 10 performs the encryption process for the area A of the area identification information “Area 1” because the secret retention period 2005/11/1 has passed. Do not give. In addition, since the secret retention period 11/30 has not elapsed for the area B of the area identification information “Area2”, the server apparatus 10 encrypts the area B using the common key with the common key ID “Key2”, and further uses the common key. Is encrypted with the public key of the client device 20. At this time, the server device 10 encrypts the client device 20a with a public key corresponding to the secret key A2 of the client device 20a, and uses the secret key B2 of the client device 20b for the client device 20b. Encryption is performed with a corresponding public key, encryption is performed on the client device 20c with a public key that cannot be acquired by the client device 20c, and encryption is performed on the client device 20d with a public key that cannot be acquired by the client device 20d. . Similarly, since the secret retention period 2005/11/15 has not elapsed for the area C of the area identification information “Area3”, the server apparatus 10 encrypts the area C using the common key with the common key ID “Key3” The common key is encrypted with the public key of the client device 20. At this time, the server device 10 encrypts the client device 20a with a public key corresponding to the secret key A3 of the client device 20a, and the client device 20b uses the secret key B3 of the client device 20b. Encrypt with the corresponding public key, encrypt with the public key corresponding to the private key C3 of the client device 20c for the client device 20c, and open to the client device 20d that cannot be obtained by the client device 20d Encrypt with key. Then, the server device 10 uses another encryption key (common key) shared with the client devices 20a, 20b, and 20c by the encrypted document data and the encrypted common key set obtained as described above. And then transmitted to the client devices 20a, 20b, 20c, and 20d.

クライアント装置20a,20b,20cは、暗号化文書データ及び暗号化された共通鍵を受信すると、まず、サーバ装置10と共有している共通鍵でそれら全体を復号する。全体を復号し終えたら、クライアント装置20a,20bは、自身の秘密鍵を用いて暗号化された共通鍵を復号し、その共通鍵を用いて暗号化文書を復号する。ただし、クライアント装置20cは、暗号化されていなかった領域識別情報「Area1」の領域Aの内容と復号可能な「Area3」の領域Cの内容を表示することはできるが、復号できない「Area2」の領域Bの内容を表示することはできない。また、クライアント装置20dは文書全体の暗号化を解くことができないので、秘密保持期限が経過していない領域B,Cはもちろんのこと、暗号化されていなかった領域Aを参照することもできない。
このようにすれば、組織における役職が要職であれば早い時期から文書の重要な情報の内容に関して知ることができるし、それ以外の社員であっても時間が経過すると共に、文書に関する情報を知ることができるようになる。また、外部ユーザに対しては、文書全体が時間経過に関わらず暗号化した状態を維持するので、それらの情報を非公開にすることができる。よって、セキュリティの向上を期待することが可能となる。
When the client devices 20a, 20b, and 20c receive the encrypted document data and the encrypted common key, the client devices 20a, 20b, and 20c first decrypt them all with the common key shared with the server device 10. After decrypting the whole, the client devices 20a and 20b decrypt the encrypted common key using their own private key, and decrypt the encrypted document using the common key. However, the client device 20c can display the contents of the area A of the area identification information “Area 1” that has not been encrypted and the contents of the area C of the “Area 3” that can be decrypted, but cannot display the contents of the “Area 2” that cannot be decrypted. The contents of area B cannot be displayed. In addition, since the client device 20d cannot decrypt the entire document, the client device 20d cannot refer to the unencrypted area A as well as the areas B and C where the confidentiality expiration date has not passed.
In this way, if the job title in the organization is a key job, you can know the contents of important information in the document from an early stage, and even other employees know information about the document as time passes. Will be able to. In addition, since the entire document is kept encrypted regardless of the passage of time, it is possible to keep the information private to external users. Therefore, it is possible to expect an improvement in security.

なお、CPU11が実行するプログラムは、コンピュータによって読み取り可能な磁気記録媒体、光記録媒体あるいはROMなどの記録媒体に記録してサーバ装置10に提供することができる。また、インターネットのようなネットワーク経由でサーバ装置10にダウンロードさせることも可能である。
また、クライアント装置は、暗号化文書の復号結果を表示しなくても、例えば記録媒体に記憶したり、別の表示装置に送信するなどのように、復号結果を出力するようにしてもよい。
The program executed by the CPU 11 can be recorded on a recording medium such as a magnetic recording medium, an optical recording medium, or a ROM that can be read by a computer and provided to the server device 10. It is also possible to download to the server device 10 via a network such as the Internet.
Further, the client device may output the decryption result, for example, by storing it in a recording medium or transmitting it to another display device without displaying the decryption result of the encrypted document.

本発明の実施形態に係るネットワーク構成を概念的に示した図である。It is the figure which showed notionally the network structure which concerns on embodiment of this invention. 同実施形態に係るサーバ装置のハードウェア構成を示したブロック図である。It is the block diagram which showed the hardware constitutions of the server apparatus which concerns on the same embodiment. 同実施形態に係る管理テーブルの一例を示した図である。It is a figure showing an example of a management table concerning the embodiment. 同実施形態に係る文書配信システムが行う処理の過程を説明する図である。It is a figure explaining the process of the process which the document delivery system concerning the embodiment performs. 同実施形態に係る文書配信システムが行う処理の過程を説明する図である。It is a figure explaining the process of the process which the document delivery system concerning the embodiment performs. 同実施形態に係るサーバ装置のCPUの実行手順を示すフローチャートである。It is a flowchart which shows the execution procedure of CPU of the server apparatus which concerns on the embodiment. 同実施形態に係る文書配信システムが行う処理の過程を説明する図である。It is a figure explaining the process of the process which the document delivery system concerning the embodiment performs. 同実施形態に係るクライアント装置のCPUの実行手順を示すフローチャートである。It is a flowchart which shows the execution procedure of CPU of the client apparatus which concerns on the embodiment. 同実施形態に係る文書配信システムが行う処理の過程を説明する図である。It is a figure explaining the process of the process which the document delivery system concerning the embodiment performs. 変形例において文書配信システムが行う処理の過程を説明する図である。It is a figure explaining the process of the process which a document delivery system performs in a modification.

符号の説明Explanation of symbols

1…文書配信システム、10…サーバ装置、20,20a,20b,20c,20d…クライアント装置、30…ネットワーク、11…CPU、12…ROM、13…RAM、14…記憶部、15…操作部、16…表示部、17…通信部。 DESCRIPTION OF SYMBOLS 1 ... Document delivery system, 10 ... Server apparatus, 20, 20a, 20b, 20c, 20d ... Client apparatus, 30 ... Network, 11 ... CPU, 12 ... ROM, 13 ... RAM, 14 ... Memory | storage part, 15 ... Operation part, 16 ... display unit, 17 ... communication unit.

Claims (5)

文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と
を備え
前記秘密保持期限設定手段は、
前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定す
ことを特徴とする文書配信装置。
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. A transmission means for transmitting the shared key to the requesting client device ,
The secret retention time setting means includes:
In the term storage means for storing the criterion for determining the importance of the partial area included in the document and the confidentiality deadline to be set for the partial area, the determination that the partial area separated by the separating means satisfies a confidentiality deadline stored in association with the reference, document delivery and wherein the you set for partial areas.
文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と、
文書データが表す文書における領域の位置と秘密保持期限とを対応付けて記憶する位置期限記憶手段を備え、
前記秘密保持期限設定手段は、前記分離手段により分離された各々の部分領域の位置を特定し、特定した位置に対応付けて前記位置期限記憶手段に記憶されている秘密保持期限を、前記部分領域の秘密保持期限として設定することを特徴とする文書配信装置。
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. Transmitting means for transmitting the shared key thus made to the requesting client device;
And a position limit storage means for storing in association with each position and confidentiality deadline region in the document represented by the document data,
The secret retention period setting means identifies the position of each partial area separated by the separating means, and associates the secret retention period stored in the position expiration storage means in association with the identified position with the partial area. features and be Rubun document distribution device that you set as a confidentiality period of.
文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と、
予め決められたキーワードと秘密保持期限とを対応付けて記憶するキーワード期限記憶手段を備え、
前記秘密保持期限設定手段は、前記キーワード期限記憶手段に記憶されている予め定められたキーワードを前記文書データから抽出し、抽出したキーワードに対応付けて前記キーワード期限記憶手段に記憶されている秘密保持期限を、前記分離手段により分離された部分領域のうち当該キーワードを含む部分領域の秘密保持期限として設定することを特徴とする文書配信装置。
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. Transmitting means for transmitting the shared key thus made to the requesting client device;
And a keyword deadline storage means for storing in association with predetermined keywords and confidentiality deadline,
The secret retention term setting unit extracts a predetermined keyword stored in the keyword term storage unit from the document data, and stores the secret retention stored in the keyword term storage unit in association with the extracted keyword. deadline, the separating means by the feature and be Rubun document distribution device to be set as confidentiality period of partial regions including the keyword among the separated partial areas.
コンピュータを、
文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段
として機能させるためのプログラムであって、
前記秘密保持期限設定手段が、
前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定するプログラム。
Computer
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from a client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the secret retention period has not passed, with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. A program for causing the common key to function as a transmission means for transmitting to the requesting client device ,
The secret retention time setting means is
In the term storage means for storing the criterion for determining the importance of the partial area included in the document and the confidentiality deadline to be set for the partial area, the determination that the partial area separated by the separating means satisfies A program for setting a secret retention period stored in association with a reference for the partial area .
文書配信装置と、前記文書配信装置と通信手段を介して接続された複数のクライアント装置とを備え、
前記文書配信装置は、
文書を表す文書データを記憶する文書記憶手段と、
前記文書データが表す文書を複数の部分領域に分離する分離手段と、
前記分離手段により分離された各々の部分領域に対して秘密保持期限を設定する秘密保持期限設定手段と、
共通鍵と、前記各クライアント装置に割り当てられた秘密鍵に対応する公開鍵とを記憶する鍵記憶手段と、
前記クライアント装置からの文書データの要求に応じて、該要求された前記文書データの部分領域のうち前記秘密保持期限が経過していない部分領域を前記共通鍵で暗号化する暗号化手段と、
前記暗号化手段により前記部分領域のうち前記秘密保持期限が経過していない部分領域に対して暗号化が施された前記文書データと、前記要求元のクライアント装置に対応する前記公開鍵で暗号化された前記共通鍵とを、該要求元のクライアント装置に送信する送信手段と
を備え、
前記文書配信装置の秘密保持期限設定手段は、
前記文書に含まれる部分領域の重要度の判断基準と該部分領域に対して設定すべき秘密保持期限とを対応付けて記憶する期限記憶手段において、前記分離手段により分離された部分領域が満たす判断基準に対応付けて記憶されている秘密保持期限を、該部分領域に対して設定し、
前記クライアント装置は、
文書識別情報を指定する文書指定手段と、
前記文書指定手段によって指定された文書識別情報を含む文書要求を、前記通信手段を介して前記文書配信装置に送信する文書要求送信手段と、
前記文書要求送信手段により送信された文書要求に応じて前記文書配信装置により送信され、前記通信手段を介して受信した暗号化文書データが表す文書を表示手段に表示する表示制御手段と、
自装置に割り当てられた前記秘密鍵を用いて、前記文書要求に応じて前記文書配信装置により送信され前記通信手段を介して受信した共通鍵を復号し、復号した共通鍵を用いて、前記部分領域を復号する復号手段と
を備え、
前記文書配信装置の送信手段は、前記文書要求に含まれる文書識別情報により識別される文書データに対応する暗号化文書データを送信する
ことを特徴とする文書配信システム。
A document delivery device, and a plurality of client devices connected to the document delivery device via communication means,
The document distribution device includes:
Document storage means for storing document data representing a document;
Separating means for separating the document represented by the document data into a plurality of partial areas;
A secrecy period setting unit for setting a secrecy period for each partial area separated by the separation unit;
Key storage means for storing a common key and a public key corresponding to a secret key assigned to each client device;
In response to a request for document data from the client device, an encryption unit that encrypts a partial area of the requested partial area of the document data for which the confidentiality expiration date has not passed with the common key;
Encrypted with the public key corresponding to the requesting client device and the document data that has been encrypted with respect to the partial area of the partial area for which the confidentiality expiration date has not passed. A transmission means for transmitting the shared key to the requesting client device,
The confidentiality retention time setting means of the document distribution device is:
In the term storage means for storing the criterion for determining the importance of the partial area included in the document and the confidentiality deadline to be set for the partial area, the determination that the partial area separated by the separating means satisfies Set the confidentiality period stored in association with the reference for the partial area,
The client device is
A document designating means for designating document identification information;
A document request transmitting means for transmitting a document request including the document identification information specified by the document specifying means to the document distribution apparatus via the communication means;
Display control means for displaying on the display means a document represented by the encrypted document data transmitted by the document distribution apparatus in response to the document request transmitted by the document request transmission means and received via the communication means;
Using the secret key assigned to the own device, the common key transmitted by the document delivery device in response to the document request and received via the communication means is decrypted, and the partial key is used by using the decrypted common key. And decoding means for decoding the area,
The document distribution system, wherein the transmission unit of the document distribution apparatus transmits encrypted document data corresponding to document data identified by document identification information included in the document request.
JP2005337784A 2005-11-22 2005-11-22 Document distribution apparatus, program, and document distribution system Expired - Fee Related JP4956969B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005337784A JP4956969B2 (en) 2005-11-22 2005-11-22 Document distribution apparatus, program, and document distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005337784A JP4956969B2 (en) 2005-11-22 2005-11-22 Document distribution apparatus, program, and document distribution system

Publications (3)

Publication Number Publication Date
JP2007143081A JP2007143081A (en) 2007-06-07
JP2007143081A5 JP2007143081A5 (en) 2008-12-04
JP4956969B2 true JP4956969B2 (en) 2012-06-20

Family

ID=38205345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005337784A Expired - Fee Related JP4956969B2 (en) 2005-11-22 2005-11-22 Document distribution apparatus, program, and document distribution system

Country Status (1)

Country Link
JP (1) JP4956969B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090551A (en) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd Information disclosure system and information disclosure method
JP5543821B2 (en) * 2010-03-29 2014-07-09 株式会社日立製作所 ENCRYPTION DEVICE, DECRYPTION DEVICE, AND ROUTE SEARCH SYSTEM

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (en) * 1994-09-30 1996-04-16 Toshiba Corp Electronic document processing method
JP3173352B2 (en) * 1995-11-15 2001-06-04 株式会社日立製作所 Digital work distribution system
JP3657396B2 (en) * 1997-07-07 2005-06-08 株式会社日立製作所 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JPH11331618A (en) * 1998-05-19 1999-11-30 Canon Inc Image processing unit, image data distribution device, image data distribution system, image data distribution method and storage medium
JP2000076338A (en) * 1998-09-01 2000-03-14 Nec Corp Book advertising and selling system and method therefor
JP2001189718A (en) * 1999-12-28 2001-07-10 Eiichi Masai Method and device for preparing date-designated document, and recording medium recorded with preparation program of date-designated document
JP2001273285A (en) * 2000-03-27 2001-10-05 Mitsubishi Electric Corp Device and method for controlling disclosure information
JP4019303B2 (en) * 2001-02-02 2007-12-12 日本電気株式会社 ENCRYPTION DEVICE AND DECRYPTION DEVICE USING ENCRYPTION KEY INCLUDED IN ELECTRONIC WATERMARK AND METHOD THEREOF
JP2002279289A (en) * 2001-03-16 2002-09-27 Nec Corp Document selling system, document selling method and document selling program
JP2004287566A (en) * 2003-03-19 2004-10-14 Fuji Xerox Co Ltd Device for concealing part of content and content circulation system using it
JP4565955B2 (en) * 2003-11-11 2010-10-20 パナソニック株式会社 Information availability determination method, terminal device, transmission device, content distribution system, and program
JP2005165777A (en) * 2003-12-03 2005-06-23 Canon Inc Information processor, information processing method, and program
JP2006085456A (en) * 2004-09-16 2006-03-30 Hitachi Software Eng Co Ltd Data distribution system, device and program
JP4720136B2 (en) * 2004-09-24 2011-07-13 富士ゼロックス株式会社 ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM
JP4673629B2 (en) * 2004-10-13 2011-04-20 株式会社リコー Document file protection system
JP2007074295A (en) * 2005-09-06 2007-03-22 Canon Inc Image forming apparatus, its image processing method, and program
US20070061889A1 (en) * 2005-09-12 2007-03-15 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
JP4940648B2 (en) * 2005-12-19 2012-05-30 富士ゼロックス株式会社 Receiving device, distribution device, program, and system

Also Published As

Publication number Publication date
JP2007143081A (en) 2007-06-07

Similar Documents

Publication Publication Date Title
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP4791760B2 (en) Access control apparatus, access control method, and access control program
JP4717509B2 (en) Document management apparatus and control method therefor, computer program, and storage medium
JP2005506627A (en) Method and system for digital rights management in content distribution applications
US7870386B2 (en) Method for permanent decryption of selected sections of an encrypted document
WO2007032315A1 (en) Contents management system, and contents management device
JP2002244927A (en) Data distribution system
JP4246112B2 (en) File security management system, authentication server, client device, program, and recording medium
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2007317075A (en) Apparatus and method for dividing personal information
JP4956969B2 (en) Document distribution apparatus, program, and document distribution system
JP4940648B2 (en) Receiving device, distribution device, program, and system
JP2007129413A (en) Information processing system and computer program
JP2003273860A (en) Encrypted document accessing method, encrypted document accessing system, encrypted document accessing program, recording medium for storing encrypted document accessing program, management system used in encrypted document accessing system, data structure of the encrypted document, data structure generating apparatus for the encrypted document, data structure generating program for the encrypted document
JP2009093670A (en) File security management system, authentication server, client device, program and recording medium
JP2010020698A (en) Information processing system, information processing method, information processing program and recording medium
JP2013150309A (en) Information processor, information processing device and program
JP2007310603A (en) Document processor and document processing program
JP2002288161A (en) Document management system
JP5609309B2 (en) Data providing method, data providing apparatus, data providing program, and data providing system
JP2007281706A (en) Server apparatus, program, and system
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP2005216188A (en) Document management system
KR101635005B1 (en) Method for managing metadata in a digital data safe system based on cloud
JP2006113664A (en) Document management device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees