JP5217178B2 - Document processing apparatus and program - Google Patents

Document processing apparatus and program Download PDF

Info

Publication number
JP5217178B2
JP5217178B2 JP2007028486A JP2007028486A JP5217178B2 JP 5217178 B2 JP5217178 B2 JP 5217178B2 JP 2007028486 A JP2007028486 A JP 2007028486A JP 2007028486 A JP2007028486 A JP 2007028486A JP 5217178 B2 JP5217178 B2 JP 5217178B2
Authority
JP
Japan
Prior art keywords
encryption
document
key
decryption
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007028486A
Other languages
Japanese (ja)
Other versions
JP2008193612A (en
Inventor
裕力 塩野入
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007028486A priority Critical patent/JP5217178B2/en
Publication of JP2008193612A publication Critical patent/JP2008193612A/en
Application granted granted Critical
Publication of JP5217178B2 publication Critical patent/JP5217178B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子文書の暗号化または復号を行う文書処理装置およびこれをコンピュータで実現するプログラムに関する。   The present invention relates to a document processing apparatus that encrypts or decrypts an electronic document, and a program that implements the document processing apparatus using a computer.

文書を他者に提供する場合、文書中の特定の部分に関して、所定の人物には開示しても良いが、他の所定の人物には開示したくないという場合がある。このような場合、一般には、該当する部分を消したり隠したりした文書と残した文書とを作成して配布することが行われる。この種の従来技術として、紙原稿の複写要求時に、原稿に埋め込まれた機密の程度を示す付加情報を抽出し、抽出された機密の程度に応じ暗証番号を入力させ、暗証番号が不正であった場合に複写を禁止する装置が、特許文献1に記載されている。   When a document is provided to another person, a specific part of the document may be disclosed to a predetermined person but may not be disclosed to another predetermined person. In such a case, generally, a document in which the corresponding part is erased or hidden and a document that remains are created and distributed. As a prior art of this type, when a copy of a paper document is requested, additional information indicating the degree of confidentiality embedded in the original is extracted, and a personal identification number is input according to the extracted degree of confidentiality. An apparatus that prohibits copying in the case of copying is described in Patent Document 1.

ところで、今日では、コンピュータを用いて電子文書を作成することが広く行われている。電子文書は、磁気ディスク等の記録媒体に保管されるために紙文書のようにかさばらず、ネットワークを利用して容易に伝達できるため、紙に印刷することなく電子文書のまま他者に提供されることも多い。   By the way, today, it is widely performed to create an electronic document using a computer. Since electronic documents are stored on a recording medium such as a magnetic disk, they are not bulky like paper documents and can be easily transmitted using a network. Therefore, electronic documents can be provided to others without printing on paper. There are many cases.

特許第3607915号公報Japanese Patent No. 3607915

電子文書を配布する場合にも、文書中に、相手によっては開示したくない部分が存在する場合がある。そこで、電子文書の所望の部分に対して、機密の程度を設定して内容を秘匿できるようにすることが望まれる。   Even when an electronic document is distributed, there may be a portion of the document that is not desired to be disclosed depending on the other party. Therefore, it is desired to set the degree of secrecy for a desired part of the electronic document so that the contents can be concealed.

本発明は上記の課題に鑑みてなされ、電子文書の所望の部分に対して、機密の程度を設定して内容を秘匿できるシステムを実現することを目的とする。   The present invention has been made in view of the above problems, and an object of the present invention is to realize a system capable of concealing contents by setting a degree of confidentiality for a desired portion of an electronic document.

請求項1に記載の発明は、
電子文書の複数の部分を、当該部分に対して階層的に設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、
前記開示基準ごとに作成された鍵用暗号鍵を用いて、各々の当該鍵用暗号鍵が対応する開示基準の文書用復号鍵および当該開示基準よりも下位の開示基準の全ての文書用復号鍵を暗号化する第2の暗号化手段と、
前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段と、を備え、
前記第1の暗号化手段は、
前記電子文書に含まれるオブジェクトであって暗号化対象の部分を含む当該オブジェクトが分割可能なオブジェクトである場合は、当該オブジェクトを分割して暗号化対象の部分のみを暗号化し、当該オブジェクトが分割不可能なオブジェクトである場合は、当該オブジェクト全体を暗号化することを特徴とする文書処理装置である。
請求項2に記載の発明は、
電子文書に基づく画像を記録媒体上に形成する画像形成手段をさらに備え、
前記画像形成手段は、前記電子文書における暗号化されていない部分の画像と共に、前記第1の暗号化手段により暗号化されたデータの保存場所を表すコード画像および前記第2の暗号化手段により暗号化されたデータを表すコード画像を前記記録媒体上に形成することを特徴とする請求項1に記載の文書処理装置である。
請求項3に記載の発明は、
コンピュータを、
電子文書の複数の部分を、当該部分に対して階層的に設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化し、当該暗号化の処理において、前記電子文書に含まれるオブジェクトであって暗号化対象の部分を含む当該オブジェクトが分割可能なオブジェクトである場合は、当該オブジェクトを分割して暗号化対象の部分のみを暗号化し、当該オブジェクトが分割不可能なオブジェクトである場合は、当該オブジェクト全体を暗号化する第1の暗号化手段と、
前記開示基準ごとに作成された鍵用暗号鍵を用いて、各々の当該鍵用暗号鍵が対応する開示基準の文書用復号鍵および当該開示基準よりも下位の開示基準の全ての文書用復号鍵を暗号化する第2の暗号化手段と、
前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段として、
機能させることを特徴とするプログラムである。
The invention described in claim 1
First encryption means for encrypting a plurality of parts of an electronic document using a document encryption key created for each disclosure standard in accordance with disclosure standards set hierarchically for the part;
Using the key encryption key created for each disclosure standard, the document decryption key of the disclosure standard corresponding to each key encryption key and all the document decryption keys of the disclosure standard lower than the disclosure standard A second encryption means for encrypting
Document generation for generating a new electronic document by adding the document decryption key encrypted by the second encryption means to the electronic document whose predetermined part is encrypted by the first encryption means and means, the,
The first encryption means includes
If the object included in the electronic document and including the encryption target part is a separable object, the object is divided to encrypt only the encryption target part, and the object cannot be divided. If it is a possible object, the document processing apparatus is characterized in that the entire object is encrypted .
The invention described in claim 2
An image forming unit for forming an image based on the electronic document on a recording medium;
The image forming unit includes a code image representing a storage location of the data encrypted by the first encryption unit and an image of a portion not encrypted in the electronic document and an encryption by the second encryption unit. The document processing apparatus according to claim 1, wherein a code image representing the converted data is formed on the recording medium.
The invention according to claim 3
Computer
In the encryption process, a plurality of parts of the electronic document are encrypted using a document encryption key created for each disclosure standard according to the disclosure standard set hierarchically for the part . If the object included in the electronic document and including the encryption target part is a separable object, the object is divided to encrypt only the encryption target part, and the object cannot be divided. If it is a possible object, a first encryption means for encrypting the entire object ;
Using the key encryption key created for each disclosure standard, the document decryption key of the disclosure standard corresponding to each key encryption key and all the document decryption keys of the disclosure standard lower than the disclosure standard A second encryption means for encrypting
Document generation for generating a new electronic document by adding the document decryption key encrypted by the second encryption means to the electronic document whose predetermined part is encrypted by the first encryption means As a means
It is a program characterized by functioning.

請求項1に係る発明によれば、電子文書の所望の部分に対して階層的に設定された開示基準ごとに異なる暗号鍵を用いて、オブジェクトの種類に応じて、暗号化対象の部分に即した範囲を暗号化し、各開示基準に対応して各文書用復号鍵を暗号化することにより、個々の部分に対して機密の程度を設定して内容を秘匿することができる。
請求項2に係る発明によれば、暗号処理済みの文書が印刷された場合でも、印刷された文書から暗号化された内容を復元することができる。
請求項3に係る発明によれば、オブジェクトの種類に応じて、暗号化対象の部分に即した範囲を暗号化し、電子文書の所望の部分に対して機密の程度を設定して内容を秘匿可能とするシステムをコンピュータにより実現できる。
According to the first aspect of the present invention, an encryption key that is different for each disclosure criterion set hierarchically with respect to a desired portion of an electronic document is used, and the portion to be encrypted is instantiated according to the type of object. By encrypting the range and encrypting each document decryption key corresponding to each disclosure standard, the contents can be concealed by setting the degree of confidentiality for each part.
According to the second aspect of the present invention, even when a cryptographically processed document is printed , the encrypted content can be restored from the printed document.
According to the invention of claim 3, according to the type of object, the range corresponding to the part to be encrypted can be encrypted, and the content can be concealed by setting the degree of confidentiality for the desired part of the electronic document. The system can be realized by a computer.

以下、添付図面を参照して、本発明を実施するための最良の形態(以下、実施形態)について詳細に説明する。
本発明は種々のシステム構成を取り得るが、本実施形態では電子文書を暗号化して出力する文書処理装置と、暗号化された電子文書を復号して出力する文書処理装置とに分けて説明する。以下の説明において、両者を特に区別する必要がないときは単に文書処理装置と呼ぶが、両者を区別する必要がある時は前者を暗号化装置、後者を復号装置と呼ぶ。
The best mode for carrying out the present invention (hereinafter referred to as an embodiment) will be described below in detail with reference to the accompanying drawings.
The present invention can take various system configurations. In the present embodiment, a description will be given separately for a document processing apparatus that encrypts and outputs an electronic document, and a document processing apparatus that decrypts and outputs an encrypted electronic document. . In the following description, when it is not necessary to distinguish between the two, it is simply referred to as a document processing device. When it is necessary to distinguish between the two, the former is referred to as an encryption device and the latter is referred to as a decryption device.

図1は、本実施形態の文書処理装置のハードウェア構成例を示す図である。
図1に示すように、本実施形態の文書処理装置10は、演算処理を行うCPU(Central Processing Unit)11と、記憶手段であるメモリ12および磁気ディスク装置13と、出力手段であるディスプレイ装置14および印刷機構15とを備える。また、外部装置とデータ交換を行うためのネットワークインターフェイス16を備える。さらに入力手段として、キーボードやマウス、タッチパネル等の入力デバイス17および紙文書を読み取るためのスキャナ18を備える。
FIG. 1 is a diagram illustrating a hardware configuration example of the document processing apparatus according to the present embodiment.
As shown in FIG. 1, a document processing apparatus 10 of the present embodiment includes a CPU (Central Processing Unit) 11 that performs arithmetic processing, a memory 12 and a magnetic disk device 13 that are storage means, and a display device 14 that is an output means. And a printing mechanism 15. A network interface 16 is provided for exchanging data with an external device. Further, as input means, an input device 17 such as a keyboard, a mouse, and a touch panel and a scanner 18 for reading a paper document are provided.

CPU11は、プログラム制御により各種の演算処理を実行する。本実施形態では、後述する電子文書の加工や暗号鍵および復号鍵の生成等の処理を実行する。CPU11を制御するためのプログラムは、例えばメモリ12に保持されており、CPU11はメモリ12からプログラムを読み出して実行する。   CPU11 performs various arithmetic processing by program control. In this embodiment, processing such as processing of an electronic document and generation of an encryption key and a decryption key, which will be described later, are executed. A program for controlling the CPU 11 is held in, for example, the memory 12, and the CPU 11 reads the program from the memory 12 and executes it.

メモリ12としては、RAM(Random Access Memory)等の揮発性メモリとROM(Read Only Memory)等の不揮発性メモリとが用意される。上述のプログラムは不揮発性メモリに保持される。揮発性メモリは、CPU11が処理の実行に際して演算結果を一時的に保存するために用いられる。   As the memory 12, a volatile memory such as a RAM (Random Access Memory) and a nonvolatile memory such as a ROM (Read Only Memory) are prepared. The above program is held in a nonvolatile memory. The volatile memory is used for the CPU 11 to temporarily store the calculation result when the process is executed.

磁気ディスク装置13は、各種の設定情報やCPU11による処理結果、処理対象である電子文書等を保持する。また、メモリ12の記憶内容を退避するためにも用いられる。上述のプログラムを磁気ディスク装置13に保持しておき、装置の起動時に磁気ディスク装置13からメモリ12へ読み込んで、CPU11がメモリ12から読み出すようにしても良い。   The magnetic disk device 13 holds various setting information, processing results by the CPU 11, electronic documents to be processed, and the like. It is also used to save the stored contents of the memory 12. The above-described program may be held in the magnetic disk device 13 and read from the magnetic disk device 13 to the memory 12 when the device is started so that the CPU 11 reads from the memory 12.

ディスプレイ装置14は、液晶ディスプレイ(LCD)等で実現され、各種の処理命令や設定情報等の入力操作画面を表示したり、電子文書の画像を表示出力したりする。
印刷機構15は、印刷対象である画像等を用紙上に形成して出力するための構成であり、印刷対象の画像等をトナー等の画像形成材によって用紙上に形成する画像形成手段と、用紙を搬送して画像形成後に排出する搬送手段とを備える。画像形成手段による画像形成の方式は、電子写真方式やインクジェット方式、静電誘導方式等、どのような方式であっても良い。
The display device 14 is realized by a liquid crystal display (LCD) or the like, and displays an input operation screen for various processing commands and setting information, and displays and outputs an image of an electronic document.
The printing mechanism 15 is configured to form and output an image or the like to be printed on paper, an image forming means for forming the image or the like to be printed on the paper with an image forming material such as toner, and the paper Transporting means for transporting and discharging after image formation. The image forming method by the image forming means may be any method such as an electrophotographic method, an ink jet method, or an electrostatic induction method.

ネットワークインターフェイス16は、LAN(Local Area Network)やインターネット等のネットワークに接続し、外部装置から処理対象の電子文書や処理要求、処理に必要な情報等を取得したり、処理済みの電子文書を送信したりする。
入力デバイス17は、各種の処理命令や設定情報等の入力のためにユーザにより操作される。
スキャナ18は、用紙等の記録媒体に形成された文書(紙原稿)を光学的に読み取る。
The network interface 16 is connected to a network such as a LAN (Local Area Network) or the Internet, and acquires an electronic document to be processed, a processing request, information necessary for processing, and the like from an external device, and transmits a processed electronic document. To do.
The input device 17 is operated by the user to input various processing commands and setting information.
The scanner 18 optically reads a document (paper document) formed on a recording medium such as paper.

なお、図1に示す構成は、本実施形態の文書処理装置を実現するのに好適なハードウェア構成の例を示すに過ぎず、本実施形態を図1に示す構成に限定するものではない。例えば、印刷機構15を内蔵せず、外部のプリンタ装置に電子文書の画像を送信して印刷出力する構成としても良いし、処理対象として電子文書の取得のみを行い紙原稿の読み込みを行わない場合は、スキャナ18を設けない構成としても良い。   The configuration illustrated in FIG. 1 is merely an example of a hardware configuration suitable for realizing the document processing apparatus according to the present embodiment, and the present embodiment is not limited to the configuration illustrated in FIG. For example, the printing mechanism 15 may not be built in, and an image of an electronic document may be transmitted to an external printer device and printed out, or when only an electronic document is acquired as a processing target and a paper document is not read. May be configured such that the scanner 18 is not provided.

図2は、本実施形態の文書処理装置10のうち、電子文書を暗号化して出力する暗号化装置の機能構成を示す図である。
図2に示すように、本実施形態の暗号化装置100は、文書生成部110と、暗号鍵生成部120と、表示制御部130と、印刷制御部140とを備える。これらの機能は、例えば暗号化装置100が図1に示したハードウェア構成を有する場合、プログラム制御されたCPU11およびメモリ12により実現される。
FIG. 2 is a diagram showing a functional configuration of an encryption apparatus that encrypts and outputs an electronic document in the document processing apparatus 10 of the present embodiment.
As illustrated in FIG. 2, the encryption apparatus 100 according to the present embodiment includes a document generation unit 110, an encryption key generation unit 120, a display control unit 130, and a print control unit 140. For example, when the encryption apparatus 100 has the hardware configuration shown in FIG. 1, these functions are realized by the CPU 11 and the memory 12 that are program-controlled.

文書生成部110は、領域設定部111と、開示レベル設定部112と、暗号処理部113と、文書合成部114とを備える。
領域設定部111は、処理対象の電子文書を取得し、暗号化する領域(以下、暗号化対象領域)を設定する。電子文書は、例えば図1の磁気ディスク装置13に保持しておき、文書生成部110が処理を行う際に読み出すようにしても良いし、外部の文書サーバに保持しておき、ネットワークインターフェイス16を介して取得するようにしても良い。本実施形態では、電子文書の形式をXML文書とする。XML文書に対しては、W3C(World Wide Web Consortium)により勧告されているXML暗号を用いることにより文書内の部分(要素やコンテンツ)を特定し、その部分のみを暗号化することができる。なお、XML文書以外の文書であっても、文書内の特定部分を指定して暗号化できる文書であれば、本実施形態の処理対象として良い。領域設定部111による暗号化対象領域の設定方法の詳細については後述する。
The document generation unit 110 includes an area setting unit 111, a disclosure level setting unit 112, an encryption processing unit 113, and a document composition unit 114.
The area setting unit 111 acquires an electronic document to be processed and sets an area to be encrypted (hereinafter, an encryption target area). For example, the electronic document may be stored in the magnetic disk device 13 of FIG. 1 and read when the document generation unit 110 performs processing, or may be stored in an external document server, and the network interface 16 may be used. You may make it acquire via. In this embodiment, the electronic document format is an XML document. By using XML encryption recommended by W3C (World Wide Web Consortium) for an XML document, it is possible to specify a part (element or content) in the document and encrypt only that part. Note that even a document other than an XML document may be a processing target of the present embodiment as long as the document can be encrypted by designating a specific portion in the document. Details of the method of setting the encryption target area by the area setting unit 111 will be described later.

開示レベル設定部112は、領域設定部111により設定された暗号化対象領域に対して開示レベルを設定する。開示レベルは、その暗号化対象領域内の情報をいずれの閲覧者に対して開示するかを指定する基準であり、機密の程度を表す。この開示レベルごとに相異なる暗号鍵が用意される。   The disclosure level setting unit 112 sets a disclosure level for the encryption target area set by the area setting unit 111. The disclosure level is a standard for designating to which viewer the information in the encryption target area is disclosed, and represents the level of confidentiality. Different encryption keys are prepared for each disclosure level.

暗号処理部113は、領域設定部111により設定された暗号化対象領域の内容(要素やコンテンツ)に対して、開示レベル設定部112により設定された開示レベルに応じて用意された暗号鍵(文書用暗号鍵)を用いて暗号化処理を行う。また、暗号化された暗号化対象領域の内容を復号するための復号鍵(文書用復号鍵)を、同じく開示レベルごとに用意された暗号鍵(鍵用暗号鍵)を用いて暗号化処理を行う。詳しくは後述するが、本実施形態では開示レベルが階層的に設定される。そして、暗号処理部113は、開示レベルに応じて文書用復号鍵と共に、その開示レベルよりも下位の開示レベルの情報を復号するための情報も暗号化する。以下、この文書用復号鍵および下位の開示レベルの情報を復号するための情報を合わせて復号用暗号情報と呼ぶ。   The encryption processing unit 113 performs encryption keys (documents) prepared according to the disclosure level set by the disclosure level setting unit 112 for the contents (elements and contents) of the encryption target area set by the region setting unit 111. Encryption process). Also, the decryption key (document decryption key) for decrypting the encrypted contents of the encryption target area is encrypted using the encryption key (key encryption key) prepared for each disclosure level. Do. As will be described in detail later, in the present embodiment, the disclosure level is set hierarchically. Then, the encryption processing unit 113 encrypts information for decrypting information at a disclosure level lower than the disclosure level together with the document decryption key according to the disclosure level. Hereinafter, the document decryption key and the information for decrypting the lower disclosure level information are collectively referred to as decryption encryption information.

文書合成部114は、暗号処理部113により暗号化された復号用暗号情報を電子文書に付加する。この暗号化された復号用暗号情報のデータ構成の詳細については後述する。文書合成部114により生成された電子文書(暗号化データを含む電子文書)は、磁気ディスク装置13や外部の文書サーバ等の記憶手段に保存される。   The document composition unit 114 adds the decryption encryption information encrypted by the encryption processing unit 113 to the electronic document. Details of the data structure of the encrypted decryption encryption information will be described later. An electronic document (an electronic document including encrypted data) generated by the document composition unit 114 is stored in a storage unit such as the magnetic disk device 13 or an external document server.

暗号鍵生成部120は、暗号処理部113による暗号化処理に用いられる暗号鍵およびこれに対応する復号鍵を生成する。具体的には、暗号化対象領域のデータの暗号化に用いられる文書用暗号鍵およびこの文書用暗号鍵で暗号化されたデータの復号に用いられる文書用復号鍵と、この文書用復号鍵の暗号化に用いられる鍵用暗号鍵および鍵用暗号鍵で暗号化されたデータの復号に用いられる鍵用復号鍵とを生成する。上述したように本実施形態では、個々の暗号化対象領域に対して個別に設定された開示レベルに応じて、相異なる暗号鍵を用いた暗号化が行われる。したがって、文書用暗号鍵、文書用復号鍵、鍵用暗号鍵および鍵用復号鍵の各々が、開示レベルに応じて用意される。以下、同じ開示レベルに対して生成された文書用暗号鍵、文書用復号鍵、鍵用暗号鍵および鍵用復号鍵を鍵セットと呼ぶ。   The encryption key generation unit 120 generates an encryption key used for encryption processing by the encryption processing unit 113 and a corresponding decryption key. Specifically, the document encryption key used for encrypting the data in the encryption target area, the document decryption key used for decrypting the data encrypted with the document encryption key, and the document decryption key An encryption key for key used for encryption and a decryption key for key used for decrypting data encrypted with the encryption key for key are generated. As described above, in the present embodiment, encryption using different encryption keys is performed according to the disclosure level individually set for each encryption target area. Accordingly, each of the document encryption key, the document decryption key, the key encryption key, and the key decryption key is prepared according to the disclosure level. Hereinafter, the document encryption key, document decryption key, key encryption key, and key decryption key generated for the same disclosure level are referred to as a key set.

表示制御部130は、文書生成部110による暗号処理済みの電子文書をその保存場所から読み出し、例えば図1のディスプレイ装置14に表示する。電子文書の暗号化対象領域は、暗号処理部113により暗号化されているため、ディスプレイ表示された画像には意味のある情報は表示されない。   The display control unit 130 reads the electronic document that has been encrypted by the document generation unit 110 from the storage location and displays the electronic document on the display device 14 of FIG. Since the encryption target area of the electronic document is encrypted by the encryption processing unit 113, no meaningful information is displayed on the image displayed on the display.

印刷制御部140は、鍵コード生成部141と、データ場所コード生成部142と、コード配置決定部143と、文書画像生成部144とを備える。
鍵コード生成部141は、文書合成部114により処理対象の電子文書に付加された復号用暗号情報(暗号化対象領域の暗号化に使用されている文書用暗号鍵に対応する文書用復号鍵および下位の開示レベルの情報を復号するための情報)を表すコード画像を生成する。また、鍵コード生成部141は、暗号化された復号用暗号情報そのものと共に、これが鍵用復号鍵であることを示す情報のコード画像も生成する。コード画像としては、デンソーウェーブ社のQRコード(Quick Response code)等の既存のコード画像を用いて良い。
The print control unit 140 includes a key code generation unit 141, a data location code generation unit 142, a code arrangement determination unit 143, and a document image generation unit 144.
The key code generation unit 141 includes decryption encryption information added to the electronic document to be processed by the document composition unit 114 (a document decryption key corresponding to the document encryption key used for encrypting the encryption target area and A code image representing information for decoding lower level disclosure level information is generated. The key code generation unit 141 also generates a code image of information indicating that this is the key decryption key together with the encrypted decryption encryption information itself. As the code image, an existing code image such as a QR code (Quick Response code) manufactured by Denso Wave may be used.

データ場所コード生成部142は、電子文書における各暗号化対象領域の暗号化されたデータの保存場所を表すコード画像を生成する。データの保存場所は、データが磁気ディスク装置13に保存されているならば、そのアドレスで表され、データが外部の文書サーバに保存されているならば、URL等で表され、データが文書内に包含して保存されているならば、データそのものの内容で表される。コード画像としては、鍵コード生成部141により生成されるコード画像と同様に、既存のコード画像を用いて良い。   The data location code generation unit 142 generates a code image representing the storage location of the encrypted data in each encryption target area in the electronic document. The data storage location is represented by the address if the data is stored in the magnetic disk device 13, and is represented by a URL or the like if the data is stored in an external document server. If it is included and stored, it is represented by the contents of the data itself. As the code image, an existing code image may be used similarly to the code image generated by the key code generation unit 141.

コード配置決定部143は、鍵コード生成部141およびデータ場所コード生成部142により生成されたコード画像の配置位置を決定する。鍵コード生成部141により生成されたコード画像(暗号化された復号用暗号情報および鍵用復号鍵であることを表す情報)は、電子文書の余白等、電子文書本来の内容と重ならない部分に配置される。データ場所コード生成部142により生成されたコード画像(暗号化対象領域の暗号化されたデータの保存場所を表す情報)は、鍵コード生成部141により生成されたコード画像と共に電子文書の余白等に配置しても良いし、対応する暗号化対象領域に配置しても良い。   The code arrangement determination unit 143 determines the arrangement position of the code image generated by the key code generation unit 141 and the data location code generation unit 142. The code image generated by the key code generation unit 141 (encrypted decryption encryption information and information indicating the key decryption key) is not overlapped with the original content of the electronic document, such as the margin of the electronic document. Be placed. The code image generated by the data location code generation unit 142 (information indicating the storage location of the encrypted data in the encryption target area) is included in the margin of the electronic document together with the code image generated by the key code generation unit 141. You may arrange | position and may arrange | position to a corresponding encryption object area | region.

文書画像生成部144は、文書生成部110による暗号処理済みの電子文書をその保存場所から読み出し、読み出した電子文書に、コード配置決定部143により配置位置が決定されたコード画像を配置して、この電子文書の画像を生成する。生成された画像は、例えば図1の印刷機構15に送られ、用紙等の記録媒体に印刷出力される。   The document image generation unit 144 reads out the electronic document that has been encrypted by the document generation unit 110 from the storage location, and arranges the code image whose arrangement position is determined by the code arrangement determination unit 143 in the read electronic document, An image of this electronic document is generated. The generated image is sent to, for example, the printing mechanism 15 in FIG. 1 and printed out on a recording medium such as paper.

次に、本実施形態の暗号化装置100による電子文書の暗号化処理の流れを説明する。
図3は、暗号化装置100が電子文書を暗号化する手順を示すフローチャートである。
図3を参照すると、まず文書生成部110の領域設定部111が、処理対象の電子文書を取得して例えば図1のディスプレイ装置14に表示する(ステップ301)。そして、ユーザによる操作にしたがって、暗号化対象領域を設定する(ステップ302)。暗号化対象領域の設定手順の詳細は後述する。
Next, a flow of an electronic document encryption process performed by the encryption apparatus 100 according to the present embodiment will be described.
FIG. 3 is a flowchart illustrating a procedure in which the encryption apparatus 100 encrypts an electronic document.
Referring to FIG. 3, first, the area setting unit 111 of the document generation unit 110 acquires an electronic document to be processed and displays it on the display device 14 of FIG. 1, for example (step 301). Then, the encryption target area is set according to the operation by the user (step 302). Details of the procedure for setting the encryption target area will be described later.

次に、開示レベル設定部112が、ユーザによる入力を受け付けて、ステップ302で設定された暗号化対象領域に順次着目して開示レベルを設定する(ステップ303)。そして、開示レベル設定部112は、着目して開示レベルが設定された暗号化対象領域に関して、設定された開示レベルの鍵セットが生成されているか否かを判断する(ステップ304)。鍵セットが生成されていなければ、開示レベル設定部112は、暗号鍵生成部120に対してその開示レベルの鍵セットの生成を依頼する(ステップ305)。ステップ304で鍵セットが生成されていた場合、または暗号鍵生成部120により鍵セットが生成された後、開示レベル設定部112は、未処理の暗号化対象領域が存在するか否かを調べる(ステップ306)。そして、未処理の暗号化対象領域が存在するならばステップ303に戻って処理を繰り返し、未処理の暗号化対象領域がなくなれば、次のステップへ移行する。   Next, the disclosure level setting unit 112 receives input from the user, and sets the disclosure level by paying attention to the encryption target areas set in step 302 in order (step 303). Then, the disclosure level setting unit 112 determines whether or not a key set of the set disclosure level has been generated for the encryption target area for which the disclosure level is set by paying attention (step 304). If the key set has not been generated, the disclosure level setting unit 112 requests the encryption key generation unit 120 to generate a key set of the disclosure level (step 305). If the key set has been generated in step 304 or after the encryption key generation unit 120 has generated the key set, the disclosure level setting unit 112 checks whether there is an unprocessed encryption target area ( Step 306). If there is an unprocessed encryption target area, the process returns to step 303 to repeat the process. If there is no unprocessed encryption target area, the process proceeds to the next step.

次に、暗号処理部113が、電子文書に設定された各暗号化対象領域を、各領域に対して設定された開示レベルに応じて、文書用暗号鍵を用いて暗号化する(ステップ307)。また、ステップ307の暗号化に用いられた文書用暗号鍵に対応する文書用復号鍵を、対応する鍵用暗号鍵を用いて暗号化する(ステップ308)。このとき、その開示レベルよりも下位の情報を復号するための情報も共に暗号化される。文書用復号鍵の暗号化手順の詳細は後述する。   Next, the encryption processing unit 113 encrypts each encryption target area set in the electronic document using a document encryption key in accordance with the disclosure level set for each area (step 307). . Also, the document decryption key corresponding to the document encryption key used for the encryption in step 307 is encrypted using the corresponding key encryption key (step 308). At this time, information for decrypting information lower than the disclosure level is also encrypted. Details of the document decryption key encryption procedure will be described later.

この後、文書合成部114が、暗号化対象領域に対して暗号化がなされた電子文書に、暗号処理部113により生成された、暗号化された復号用暗号情報を付加する(ステップ309)。そして、文書合成部114は、生成された暗号処理済みの電子文書を、例えば図1の磁気ディスク装置13や外部の文書サーバ等の記憶手段に保存する(ステップ310)。
以上の暗号化処理の流れとは別に、暗号鍵生成部120により生成された鍵セットのうちの鍵用復号鍵が、電子文書の閲覧者に対して配布される。閲覧者には暗号化された情報の開示レベルに対応するアクセスレベルが指定され、各閲覧者のアクセスレベルに応じて対応する開示レベルの鍵用復号鍵が配布される。これにより、各閲覧者は、自身のアクセスレベルに対応する開示レベルの暗号化された情報を復号して閲覧できることとなる。暗号化された情報を復号するための構成および復号方法については後述する。
Thereafter, the document composition unit 114 adds the encrypted decryption encryption information generated by the encryption processing unit 113 to the electronic document encrypted with respect to the encryption target area (step 309). Then, the document synthesizing unit 114 stores the generated electronic document that has been subjected to encryption processing in a storage unit such as the magnetic disk device 13 in FIG.
Apart from the above-described flow of encryption processing, the key decryption key in the key set generated by the encryption key generation unit 120 is distributed to the viewer of the electronic document. An access level corresponding to the disclosure level of the encrypted information is designated for the viewer, and a decryption key for a key corresponding to the disclosure level is distributed according to the access level of each viewer. Thus, each viewer can decrypt and browse the encrypted information of the disclosure level corresponding to his / her access level. A configuration and a decryption method for decrypting encrypted information will be described later.

ここで、ステップ302で説明した、領域設定部111による暗号化対象領域の設定方法について詳細に説明する。
図4は、処理対象である電子文書の例を示す図、図5は、図4の電子文書に暗号化対象領域および開示レベルを設定し、暗号化した様子を示す図である。
図4に示す電子文書には、仕入れ商品の一覧表が記載され、個々の商品について、商品名、仕入れ先、仕入れ価格、販売価格の4項目の情報が記載されている。図5を参照すると、この一覧表のうち、仕入れ先を開示レベル1、仕入れ価格を開示レベル2として暗号化を行っている。
Here, the method for setting the encryption target area by the area setting unit 111 described in step 302 will be described in detail.
FIG. 4 is a diagram illustrating an example of an electronic document to be processed, and FIG. 5 is a diagram illustrating a state in which an encryption target area and a disclosure level are set and encrypted in the electronic document of FIG.
In the electronic document shown in FIG. 4, a list of purchased products is described, and information on four items of a product name, a supplier, a purchase price, and a sales price is described for each product. Referring to FIG. 5, encryption is performed with the supplier as disclosure level 1 and the purchase price as disclosure level 2 in the list.

図6は、領域設定部111による暗号化対象領域の設定手順を説明するフローチャートである。
図6のフローチャートに示すように、領域設定部111は、ユーザによりなされた領域選択する操作を受け付けると(ステップ601)、選択された領域の電子文書における座標を計算する(ステップ602)。領域選択は、例えば、図1に示したディスプレイ装置14に表示された電子文書の画像に対して、マウス等の入力デバイス17を用いて所望の領域を囲むことによって行われる。電子文書における座標は、ディスプレイ装置14に電子文書の画像が表示される際に設定される座標である。
FIG. 6 is a flowchart for explaining the procedure for setting the encryption target area by the area setting unit 111.
As shown in the flowchart of FIG. 6, upon receiving an area selection operation performed by the user (step 601), the area setting unit 111 calculates coordinates in the electronic document of the selected area (step 602). The area selection is performed, for example, by surrounding a desired area with an input device 17 such as a mouse on the image of the electronic document displayed on the display device 14 shown in FIG. The coordinates in the electronic document are coordinates set when the image of the electronic document is displayed on the display device 14.

次に領域設定部111は、選択された領域内にオブジェクトが存在しているか否かを判断する(ステップ603)。オブジェクトが存在していない場合は、暗号化の対象が存在しないため、処理を終了する。一方、オブジェクトが存在している場合、次に領域設定部111は、そのオブジェクトが選択された領域内に完全に含まれているか否かを判断する(ステップ604)。オブジェクトが選択された領域内に完全に含まれている場合は、そのオブジェクト全体が選択されたとして暗号化対象領域を設定する(ステップ605)。   Next, the area setting unit 111 determines whether or not an object exists in the selected area (step 603). If the object does not exist, the process ends because there is no object to be encrypted. On the other hand, if the object exists, the area setting unit 111 determines whether or not the object is completely included in the selected area (step 604). If the object is completely included in the selected area, the encryption target area is set assuming that the entire object has been selected (step 605).

オブジェクトが選択された領域内に完全に含まれていない場合、次に領域設定部111は、オブジェクトの種類を判別する(ステップ606)。ここでは、例えばテキストオブジェクト、イメージオブジェクト、ベクターオブジェクト等に分類される。   If the object is not completely included in the selected area, the area setting unit 111 next determines the type of the object (step 606). Here, for example, it is classified into a text object, an image object, a vector object, and the like.

次に領域設定部111は、選択された領域内と領域外の部分でオブジェクトが分割可能か否かを判断する(ステップ607)。そして、分割不可能なオブジェクトであれば、そのオブジェクト全体が選択されたとして暗号化対象領域を設定する(ステップ605)。一方、分割可能なオブジェクトである場合、オブジェクトを分割し、選択された領域内の部分(オブジェクト)のみが選択されたとして暗号化対象領域を設定する(ステップ608)。   Next, the area setting unit 111 determines whether or not the object can be divided in the selected area and outside the area (step 607). If the object cannot be divided, the encryption target area is set assuming that the entire object has been selected (step 605). On the other hand, if the object is a separable object, the object is divided, and the encryption target area is set assuming that only a portion (object) in the selected area is selected (step 608).

図7は、本実施形態におけるオブジェクトの分割方法を説明する図である。図7(A)は分割前の状態、図7(B)は分割後の状態が示されている。
図7(A)には、テキストオブジェクト、イメージオブジェクト(ラスタ画像)およびベクターオブジェクトが記載されており、各々のオブジェクトに対して、その一部を含むように領域選択がなされている(図中、破線の矩形で囲まれた部分が選択された領域である)。テキストオブジェクトは、文字単位で分割可能なので図6のステップ608の処理が行われ、図7(B)に示されるように、選択領域に含まれる文字と選択領域に含まれない文字とが分割されて、前者が暗号化対象領域として設定される。ラスタ画像のイメージオブジェクトは、任意の箇所で分割可能なので図6のステップ608の処理が行われ、図7(B)に示されるように、選択領域に含まれる部分と選択領域に含まれない部分とが分割されて、前者が暗号化対象領域として設定される。ベクターオブジェクトは、分割不可能なので図6のステップ605の処理が行われ、図7(B)に示されるように、分割されることなくオブジェクト全体が暗号化対象領域として設定される。
FIG. 7 is a diagram illustrating an object dividing method according to this embodiment. FIG. 7A shows a state before division, and FIG. 7B shows a state after division.
In FIG. 7A, a text object, an image object (raster image), and a vector object are described, and for each object, a region is selected so as to include a part thereof (in the figure, The area enclosed by the dashed rectangle is the selected area). Since the text object can be divided in units of characters, the process of step 608 in FIG. 6 is performed, and as shown in FIG. 7B, characters included in the selected area and characters not included in the selected area are divided. Thus, the former is set as the encryption target area. Since the image object of the raster image can be divided at an arbitrary place, the process of step 608 in FIG. 6 is performed, and as shown in FIG. 7B, the part included in the selection area and the part not included in the selection area And the former is set as the encryption target area. Since the vector object cannot be divided, the process of step 605 in FIG. 6 is performed, and as shown in FIG. 7B, the entire object is set as an encryption target area without being divided.

このようにして暗号化対象領域が設定され、図3のステップ303以降で暗号化される。なお、図6および図7を参照して説明したオブジェクトの分割手法は、暗号化対象領域を設定する手法の例示に過ぎない。上記の手法の他、例えば、オブジェクトの種類に関わらず選択領域にかかるオブジェクトは全体を暗号化対象領域として設定する方法、選択領域がオブジェクト全体の50%以上を含んでいればそのオブジェクトを暗号化対象領域として設定する方法等、任意の手法を選択して良い。   In this way, the encryption target area is set, and encryption is performed after step 303 in FIG. The object dividing method described with reference to FIGS. 6 and 7 is merely an example of a method for setting an encryption target area. In addition to the above method, for example, a method of setting the entire object in the selected area as an encryption target area regardless of the type of object, and encrypting the object if the selected area includes 50% or more of the entire object. Any method such as a method of setting as a target region may be selected.

次に、ステップ308で説明した、復号用暗号情報の暗号化方法について詳細に説明する。
図8は、本実施形態による復号用暗号情報の暗号化方法の概念を説明する図である。図8(A)は生成された鍵セット、図8(B)、(C)は暗号化された復号用暗号情報のデータ構成例を示す図である。
図8(A)に示すように、開示レベル設定部112により2つの開示レベルが設定され、それぞれ対応する鍵セットが生成されたものとする。
Next, the decryption encryption information encryption method described in step 308 will be described in detail.
FIG. 8 is a diagram for explaining the concept of the decryption encryption information encryption method according to this embodiment. FIG. 8A shows a generated key set, and FIGS. 8B and 8C show examples of the data structure of encrypted encryption information for decryption.
As shown in FIG. 8A, it is assumed that two disclosure levels are set by the disclosure level setting unit 112 and corresponding key sets are generated.

本実施形態では、開示レベルを階層的に設定する。すなわち、相異なる2つの開示レベルには上位と下位の関係があり、上位の開示レベルの情報を閲覧できる閲覧者は下位の開示レベルの情報も閲覧できるものとする。言い換えれば、閲覧者は自身のアクセスレベルに対応する開示レベルおよびそれよりも下位の開示レベルの全ての情報を閲覧可能とする。図8(A)において、開示レベル2は開示レベル1よりも上位であるものとする。   In the present embodiment, the disclosure level is set hierarchically. That is, two different disclosure levels have a higher and lower relationship, and a viewer who can browse information of a higher disclosure level can also browse information of a lower disclosure level. In other words, the viewer can browse all information of the disclosure level corresponding to his / her access level and the disclosure level lower than the disclosure level. In FIG. 8A, it is assumed that disclosure level 2 is higher than disclosure level 1.

図8(B)に示す例では、復号用暗号情報は、設定された開示レベル以下の全ての開示レベルにおける文書用復号鍵を含む。したがって図8(B)において、開示レベル1の鍵用復号鍵で復号できる復号用暗号情報は、開示レベル1の文書用復号鍵のみとなっている。また、開示レベル2の鍵用復号鍵で復号できる復号用暗号情報は、開示レベル2の文書用復号鍵およびそれよりも下位の開示レベル1の文書用復号鍵となっている。この場合、開示レベル1に対応するアクセスレベルの閲覧者は、配布された開示レベル1の鍵用復号鍵を用いて開示レベル1の文書用復号鍵を復号し、この文書用復号鍵を用いて開示レベル1の暗号化対象領域の内容を復号して閲覧する。また、開示レベル2に対応するアクセスレベルの閲覧者は、配布された開示レベル2の鍵用復号鍵を用いて開示レベル2と開示レベル1の文書用復号鍵を復号し、この文書用復号鍵を用いて開示レベル2と開示レベル1の暗号化対象領域の内容を復号して閲覧する。   In the example shown in FIG. 8B, the decryption encryption information includes document decryption keys at all disclosure levels equal to or lower than the set disclosure level. Therefore, in FIG. 8B, the decryption encryption information that can be decrypted with the decryption level 1 key is only the disclosure level 1 document decryption key. Also, the decryption encryption information that can be decrypted with the decryption level 2 key decryption key is the disclosure level 2 document decryption key and the lower level disclosure level 1 document decryption key. In this case, the viewer of the access level corresponding to the disclosure level 1 uses the distributed disclosure level 1 key decryption key to decrypt the disclosure level 1 document decryption key, and uses the document decryption key. The contents of the encryption target area of the disclosure level 1 are decrypted and browsed. In addition, the viewer of the access level corresponding to the disclosure level 2 uses the distributed decryption key for the disclosure level 2 to decrypt the decryption key for the disclosure level 2 and the document for the disclosure level 1, and decrypts this document decryption key. The contents of the encryption target area of disclosure level 2 and disclosure level 1 are decrypted and browsed using.

図9は、図8(B)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。
この場合、暗号処理部113は、まず処理対象の電子文書の暗号化対象領域に対して設定された開示レベルのうち、最も上位の開示レベルに着目する(ステップ901)。そして、その開示レベルの鍵用暗号鍵を用いて、その開示レベル以下の全ての文書用復号鍵を暗号化する(ステップ902)。次に暗号処理部113は、電子文書に設定されている全ての開示レベルに対してステップ901、902の処理を行ったか否かを調べる(ステップ903)。そして、未処理の開示レベルがあれば、ステップ901に戻り、未処理の開示レベルのうちで最も上位の開示レベルに着目し、処理を繰り返す。全ての開示レベルに関して処理が行われたならば、最後に暗号処理部113は、生成した各開示レベルの復号用暗号情報を合成し、文書合成部114に渡す(ステップ904)。
FIG. 9 is a flowchart for explaining a procedure for generating the decryption encryption information as shown in FIG.
In this case, the encryption processing unit 113 first pays attention to the highest disclosure level among the disclosure levels set for the encryption target area of the electronic document to be processed (step 901). Then, using the encryption key for the key at the disclosure level, all the decryption keys for documents below the disclosure level are encrypted (step 902). Next, the encryption processing unit 113 checks whether or not the processing in steps 901 and 902 has been performed on all the disclosure levels set in the electronic document (step 903). If there is an unprocessed disclosure level, the process returns to step 901, focusing on the highest disclosure level among the unprocessed disclosure levels, and repeating the process. If the processing has been performed for all the disclosure levels, finally, the encryption processing unit 113 synthesizes the generated decryption encryption information for each disclosure level and passes it to the document composition unit 114 (step 904).

図8(C)に示す例では、復号用暗号情報は、設定された開示レベルの文書用復号鍵とその開示レベルよりも下位の全ての開示レベルにおける鍵用復号鍵を含む。したがって図8(C)において、開示レベル1の鍵用復号鍵で復号できる復号用暗号情報は、図8(B)の場合と同様に開示レベル1の文書用復号鍵のみとなっている。また、開示レベル2の鍵用復号鍵で復号できる復号用暗号情報は、開示レベル2の文書用復号鍵およびそれよりも下位の開示レベル1の鍵用復号鍵となっている。この場合、開示レベル1に対応するアクセスレベルの閲覧者が開示レベル1の暗号化対象領域の内容を復号して閲覧するのは図8(B)の場合と同様である。   In the example shown in FIG. 8C, the decryption encryption information includes the set decryption level document decryption key and the key decryption keys at all disclosure levels lower than the disclosure level. Accordingly, in FIG. 8C, the decryption encryption information that can be decrypted with the disclosure level 1 key decryption key is only the disclosure level 1 document decryption key as in the case of FIG. 8B. Also, the decryption encryption information that can be decrypted with the disclosure level 2 key decryption key is the disclosure level 2 document decryption key and the lower disclosure level 1 key decryption key. In this case, the viewer of the access level corresponding to the disclosure level 1 decrypts and browses the contents of the encryption target area of the disclosure level 1 as in the case of FIG. 8B.

開示レベル2に対応するアクセスレベルの閲覧者は、配布された開示レベル2の鍵用復号鍵を用いて開示レベル2の文書用復号鍵と開示レベル1の鍵用復号鍵を復号し、この開示レベル1の鍵用復号鍵を用いて開示レベル1の復号用暗号情報を復号して開示レベル1の文書用復号鍵を得る。そして、これらの文書用復号鍵を用いて開示レベル2と開示レベル1の暗号化対象領域の内容を復号して閲覧する。   The viewer of the access level corresponding to the disclosure level 2 uses the distributed disclosure level 2 key decryption key to decrypt the disclosure level 2 document decryption key and the disclosure level 1 key decryption key. The decryption level 1 decryption encryption information is decrypted using the level 1 key decryption key to obtain a disclosure level 1 document decryption key. Then, the contents of the encryption target areas of the disclosure level 2 and the disclosure level 1 are decrypted and browsed using these document decryption keys.

図10は、図8(C)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。
この場合、暗号処理部113は、まず処理対象の電子文書の暗号化対象領域に対して設定された開示レベルのうち、最も上位の開示レベルに着目し(ステップ1001)、その開示レベルよりも1階層下位の開示レベルを特定する(ステップ1002)。次に暗号処理部113は、ステップ1001で着目した開示レベルの鍵用暗号鍵を用いて、その開示レベルの文書用復号鍵と、ステップ1002で特定した1階層下位の開示レベルの鍵用復号鍵を暗号化する(ステップ1003)。次に暗号処理部113は、電子文書に設定されている全ての開示レベルに対してステップ1001〜1003の処理を行ったか否かを調べる(ステップ1004)。そして、未処理の開示レベルがあれば、ステップ1001に戻り、未処理の開示レベルのうちで最も上位の開示レベルに着目し、処理を繰り返す。全ての開示レベルに関して処理が行われたならば、最後に暗号処理部113は、生成した各開示レベルの復号用暗号情報を合成し、文書合成部114に渡す(ステップ1005)。
FIG. 10 is a flowchart for explaining a procedure for generating the decryption encryption information as shown in FIG.
In this case, the encryption processing unit 113 first pays attention to the highest disclosure level among the disclosure levels set for the encryption target area of the electronic document to be processed (step 1001), and is 1 higher than the disclosure level. A disclosure level lower than the hierarchy is specified (step 1002). Next, the encryption processing unit 113 uses the disclosure-level key encryption key focused in step 1001, the document-level decryption key for the disclosure level, and the key-level decryption key for the disclosure level one level lower than that specified in step 1002. Is encrypted (step 1003). Next, the encryption processing unit 113 checks whether or not the processing of steps 1001 to 1003 has been performed for all the disclosure levels set in the electronic document (step 1004). If there is an unprocessed disclosure level, the process returns to step 1001, focusing on the highest disclosure level among the unprocessed disclosure levels, and the process is repeated. If the processing has been performed for all the disclosure levels, finally, the encryption processing unit 113 synthesizes the generated decryption encryption information for each disclosure level and passes it to the document composition unit 114 (step 1005).

図11は、本実施形態の文書処理装置10のうち、暗号化された電子文書を復号して出力する復号装置の機能構成を示す図である。
図11に示すように、本実施形態の復号装置200は、暗号化された電子文書を取得して復号するための文書処理部210と、電子文書をディスプレイ表示するための表示制御部220と、電子文書を印刷出力するための印刷制御部230とを備える。これらの機能は、例えば復号装置200が図1に示したハードウェア構成を有する場合、プログラム制御されたCPU11およびメモリ12により実現される。
FIG. 11 is a diagram illustrating a functional configuration of a decryption apparatus that decrypts and outputs an encrypted electronic document in the document processing apparatus 10 according to the present embodiment.
As shown in FIG. 11, the decryption apparatus 200 according to the present embodiment includes a document processing unit 210 for acquiring and decrypting an encrypted electronic document, a display control unit 220 for displaying the electronic document on a display, And a print control unit 230 for printing out the electronic document. For example, when the decoding device 200 has the hardware configuration shown in FIG. 1, these functions are realized by the CPU 11 and the memory 12 that are program controlled.

文書処理部210は、鍵用復号鍵取得部211と、文書用復号鍵抽出部212と、復号処理部213と、コード解読部214と、データ取得部215とを備える。
鍵用復号鍵取得部211は、鍵用復号鍵の入力を受け付ける。鍵用復号鍵は、閲覧者に対してそのアクセスレベルに応じて配布されている。この鍵用復号鍵は、閲覧者のパスワードのような形態で提供されていても良い。閲覧者は、例えば図1の入力デバイス17を操作して鍵用復号鍵を入力する。
The document processing unit 210 includes a key decryption key acquisition unit 211, a document decryption key extraction unit 212, a decryption processing unit 213, a code decryption unit 214, and a data acquisition unit 215.
The key decryption key acquisition unit 211 receives an input of a key decryption key. The key decryption key is distributed to the viewer according to the access level. This key decryption key may be provided in the form of a browser password. For example, the viewer operates the input device 17 of FIG. 1 to input the key decryption key.

文書用復号鍵抽出部212は、鍵用復号鍵取得部211により取得された鍵用復号鍵を用いて、対応する開示レベル以下の文書用復号鍵を電子文書から抽出する。文書用復号鍵の抽出方法の詳細については後述する。   The document decryption key extraction unit 212 uses the key decryption key acquired by the key decryption key acquisition unit 211 to extract a corresponding document decryption key below the disclosure level from the electronic document. Details of the method for extracting the document decryption key will be described later.

復号処理部213は、文書用復号鍵抽出部212により取得された各開示レベルの文書用復号鍵を用いて、電子文書中の対応する開示レベルの暗号化対象領域に記載されている内容を復号する。復号処理部213により復号された電子文書は、磁気ディスク装置13や外部の文書サーバ等の記憶手段に保存される。   The decryption processing unit 213 uses the document decryption key for each disclosure level acquired by the document decryption key extraction unit 212 to decrypt the contents described in the corresponding disclosure level encryption target area in the electronic document. To do. The electronic document decrypted by the decryption processing unit 213 is stored in a storage unit such as the magnetic disk device 13 or an external document server.

コード解読部214は、印刷された電子文書に記載されたコード画像の内容を読み取る。コード画像は、例えば図1のスキャナ18により光学的に得られた電子文書の画像から取得される。暗号化装置100の印刷制御部140に関して上述したように、コード画像には、復号用暗号情報を表すコード画像と暗号化されたデータ(暗号化対象領域の内容)の保存場所を表すコード画像とがある。   The code decoding unit 214 reads the content of the code image described in the printed electronic document. For example, the code image is acquired from an image of an electronic document optically obtained by the scanner 18 of FIG. As described above with respect to the print control unit 140 of the encryption apparatus 100, the code image includes a code image representing the decryption encryption information and a code image representing the storage location of the encrypted data (content of the encryption target area). There is.

データ取得部215は、コード解読部214により取得された暗号化されたデータの保存場所にアクセスし、該当する暗号化されたデータを取得する。印刷された電子文書が光学的に得られた画像では、暗号化されている暗号化対象領域からは意味のある情報を全く得られない。そこで、データ取得部215により、この暗号化対象領域に対応する暗号化データが取得される。この場合、復号処理部213は、暗号化対象領域の内容については、データ取得部215により取得された暗号化されたデータを復号することとなる。   The data acquisition unit 215 accesses the storage location of the encrypted data acquired by the code decryption unit 214, and acquires the corresponding encrypted data. In an image obtained by optically obtaining a printed electronic document, no meaningful information can be obtained from the encrypted encryption target area. Therefore, the data acquisition unit 215 acquires encrypted data corresponding to this encryption target area. In this case, the decryption processing unit 213 decrypts the encrypted data acquired by the data acquisition unit 215 for the contents of the encryption target area.

表示制御部220は、図2を参照して説明した暗号化装置100の表示制御部130と同様であり、文書生成部110による暗号処理済みの電子文書をその保存場所から読み出し、例えば図1のディスプレイ装置14に表示する。電子文書の暗号化対象領域のうち、復号処理部213により復号された部分については、該当する領域の本来の内容が表示されることとなる。   The display control unit 220 is the same as the display control unit 130 of the encryption apparatus 100 described with reference to FIG. 2, reads out an electronic document that has been encrypted by the document generation unit 110 from its storage location, for example, FIG. It is displayed on the display device 14. Of the encryption target area of the electronic document, the original contents of the corresponding area are displayed for the part decrypted by the decryption processing unit 213.

印刷制御部230は、鍵コード生成部141と、データ場所コード生成部142と、コード配置決定部143と、文書画像生成部144とを備える。これらの構成要素は、図2を参照して説明した暗号化装置100の印刷制御部140における各構成要素と同様である。そのため、同一の符号を付して説明を省略する。なお、復号装置200では、暗号化された電子文書が復号されるが、閲覧者のアクセスレベルにより(すなわち入力される鍵用復号鍵の開示レベルにより)復号される暗号化対象領域が制限され、暗号化されたまま印刷される領域もある。したがって、鍵コード生成部141、データ場所コード生成部142、コード配置決定部143も必要となる。   The print control unit 230 includes a key code generation unit 141, a data location code generation unit 142, a code arrangement determination unit 143, and a document image generation unit 144. These components are the same as those in the print control unit 140 of the encryption apparatus 100 described with reference to FIG. For this reason, the same reference numerals are given and description thereof is omitted. The decryption device 200 decrypts the encrypted electronic document, but the encryption target area to be decrypted is limited by the access level of the viewer (that is, by the disclosure level of the input key decryption key), Some areas are printed encrypted. Therefore, the key code generation unit 141, the data location code generation unit 142, and the code arrangement determination unit 143 are also required.

次に、本実施形態の復号装置200による電子文書の復号処理の流れを説明する。
図12は、復号装置200が電子文書を復号する手順を示すフローチャートである。
初期状態として、復号装置200は既に、処理対象の電子文書(暗号処理済みの電子文書)を取得しているものとする。この電子文書は、例えば図1に示すネットワークインターフェイス16を介して外部サーバから受信したり、磁気ディスク装置13から読み出したりすることにより取得される。
Next, the flow of an electronic document decryption process performed by the decryption apparatus 200 according to this embodiment will be described.
FIG. 12 is a flowchart showing a procedure for the decryption apparatus 200 to decrypt the electronic document.
As an initial state, it is assumed that the decryption apparatus 200 has already acquired an electronic document to be processed (an electronic document that has been encrypted). This electronic document is acquired by, for example, receiving from an external server or reading from the magnetic disk device 13 via the network interface 16 shown in FIG.

図12を参照すると、まず文書処理部210の鍵用復号鍵取得部211が、閲覧者による鍵用復号鍵の入力を受け付ける(ステップ1201)。また、文書用復号鍵抽出部212が処理対象の電子文書を取り込み(ステップ1202)、この電子文書から復号用暗号情報を抽出する(ステップ1203)。処理対象の電子文書に復号用暗号情報が付加されていなければ(ステップ1204でNo)、電子文書は暗号化されていないので、表示制御部220や印刷制御部230により電子文書の画像がそのまま出力(ディスプレイ表示または印刷)される(ステップ1211)。   Referring to FIG. 12, first, the key decryption key acquisition unit 211 of the document processing unit 210 receives an input of the key decryption key by the viewer (step 1201). Further, the document decryption key extraction unit 212 takes in the electronic document to be processed (step 1202), and extracts the decryption encryption information from the electronic document (step 1203). If the encryption information for decryption is not added to the electronic document to be processed (No in step 1204), the electronic document is not encrypted, and the display control unit 220 and the print control unit 230 output the image of the electronic document as it is. (Display or printing) (Step 1211).

一方、処理対象の電子文書に復号用暗号情報が付加されているならば(ステップ1204でYes)、次に文書用復号鍵抽出部212が、ステップ1201で取得した鍵用復号鍵を用いて復号用暗号情報を復号し、文書用復号鍵を抽出する(ステップ1205)。文書用復号鍵の抽出手順の詳細は後述する。   On the other hand, if the decryption encryption information is added to the electronic document to be processed (Yes in step 1204), the document decryption key extraction unit 212 decrypts using the key decryption key acquired in step 1201. The encryption information is decrypted and the document decryption key is extracted (step 1205). Details of the document decryption key extraction procedure will be described later.

次に、復号処理部213が、電子文書中の暗号化対象領域を検出する(ステップ1206)。そして、抽出された暗号化対象領域に設定されている開示レベルを調べ(ステップ1207、1208)、ステップ1205で抽出されたこの開示レベルに対応する文書用復号鍵を用いて暗号化対象領域の内容を復元する(ステップ1209)。なお、暗号化対象領域の開示レベルを示す情報は、暗号化対象領域の内容が暗号化された際に、暗号化された領域に対応づけて電子文書に付加しておけば良い。この場合は、開示レベルを示す情報を電子文書から読み取って、対応する暗号化対象領域の開示レベルを知ることができる。また、開示レベルを示す情報を電子文書に付加せず、ステップ1205で得られた文書用復号鍵を全て試して暗号化対象領域の内容を復号しても良い。   Next, the decryption processing unit 213 detects an encryption target area in the electronic document (step 1206). Then, the disclosure level set in the extracted encryption target area is checked (steps 1207 and 1208), and the content of the encryption target area is extracted using the document decryption key corresponding to the disclosure level extracted in step 1205. Is restored (step 1209). The information indicating the disclosure level of the encryption target area may be added to the electronic document in association with the encrypted area when the contents of the encryption target area are encrypted. In this case, the information indicating the disclosure level can be read from the electronic document to know the disclosure level of the corresponding encryption target area. Further, the contents of the encryption target area may be decrypted by trying all the decryption keys for the document obtained in step 1205 without adding information indicating the disclosure level to the electronic document.

ステップ1206〜1209を繰り返し、ステップ1205で抽出した文書用復号鍵で復号可能な暗号化対象領域が存在しなくなったならば(ステップ1207でNo)、表示制御部220や印刷制御部230により電子文書の画像が生成され(ステップ1210)、出力される(ステップ1211)。   Steps 1206 to 1209 are repeated, and if there is no encryption target area that can be decrypted with the document decryption key extracted in step 1205 (No in step 1207), the display control unit 220 and the print control unit 230 perform electronic document processing. Are generated (step 1210) and output (step 1211).

次に、ステップ1205で説明した、文書用復号鍵抽出部212による文書用復号鍵の抽出方法について詳細に説明する。
図13は、図8(B)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。
この場合、文書用復号鍵抽出部212は、まず処理対象の電子文書に付加されている復号用暗号情報の1つに着目し(ステップ1301)、図12のステップ1201で取得した鍵用復号鍵を用いて復号する(ステップ1302)。復号に成功し文書用復号鍵が得られれば(ステップ1303でYes)、得られた全ての文書用復号鍵と各々の開示レベルとを対応付けて、例えば図1のメモリ12に保持する(ステップ1304)。
Next, the method for extracting the document decryption key by the document decryption key extraction unit 212 described in step 1205 will be described in detail.
FIG. 13 is a flowchart for explaining a procedure for extracting a document decryption key when decryption encryption information is added in the format shown in FIG.
In this case, the document decryption key extraction unit 212 first pays attention to one of the decryption encryption information added to the electronic document to be processed (step 1301), and the key decryption key acquired in step 1201 of FIG. (Step 1302). If the decryption is successful and the document decryption key is obtained (Yes in step 1303), all the obtained document decryption keys and the respective disclosure levels are associated with each other and stored, for example, in the memory 12 of FIG. 1304).

一方、復号に失敗し文書用復号鍵が得られなかった場合は(ステップ1303でNo)、順次他の復号用暗号情報に着目し、ステップ1301以降の動作を繰り返す。そして、全ての復号用暗号情報に対して図12のステップ1201で取得した鍵用復号鍵による復号に失敗した場合は、その鍵用復号鍵の開示レベル以下の情報は存在しないので、処理を終了する(ステップ1305)。   On the other hand, if the decryption fails and the document decryption key cannot be obtained (No in step 1303), the operation after step 1301 is repeated, paying attention to the other decryption encryption information. If the decryption with the key decryption key acquired at step 1201 in FIG. 12 fails for all the decryption encryption information, there is no information below the disclosure level of the key decryption key, so the processing ends. (Step 1305).

図14は、図8(C)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。
この場合、文書用復号鍵抽出部212は、まず処理対象の電子文書に付加されている復号用暗号情報の1つに着目し(ステップ1401)、図12のステップ1201で取得した鍵用復号鍵を用いて復号する(ステップ1402)。復号に成功し文書用復号鍵が得られた場合(ステップ1403でYes)、その文書用復号鍵と開示レベルとを対応付けて、例えば図1のメモリ12に保持する(ステップ1404)。ここで、ステップ1402で文書用復号鍵のみが復号されたならば(ステップ1405でNo)、他に復号可能な開示レベル(すなわち復号に用いた鍵用復号鍵よりも下位の開示レベル)の情報は存在しないので、処理を終了する。
FIG. 14 is a flowchart for explaining a procedure for extracting a document decryption key when decryption encryption information is added in the format shown in FIG.
In this case, the document decryption key extraction unit 212 first focuses on one of the decryption encryption information added to the electronic document to be processed (step 1401), and the key decryption key acquired in step 1201 of FIG. (Step 1402). If the decryption is successful and the document decryption key is obtained (Yes in step 1403), the document decryption key and the disclosure level are associated with each other and held in, for example, the memory 12 of FIG. 1 (step 1404). Here, if only the document decryption key is decrypted in step 1402 (No in step 1405), information on the other disclosure level that can be decrypted (that is, a disclosure level lower than the key decryption key used for decryption). Since no exists, the process ends.

ステップ1402で文書用復号鍵と共に下位の開示レベルの復号用暗号情報を復号するための鍵用復号鍵が復号された場合(ステップ1405でYes)、次に文書用復号鍵抽出部212は、ステップ1402で復号された復号用暗号情報の1つ下位の復号用暗号情報に着目し(ステップ1406)、ステップ1402で復号された鍵用復号鍵を用いて復号する(ステップ1407)。そして、復号に成功し文書用復号鍵が得られたならば(ステップ1408でYes)、ステップ1404に戻って、その文書用復号鍵と開示レベルとを対応付けて、例えば図1のメモリ12に保持する。一方、復号に失敗し文書用復号鍵が得られなかった場合は(ステップ1408でNo)、その鍵用復号鍵の開示レベル以下の情報は存在しないので、処理を終了する。   If the key decryption key for decrypting the decryption encryption information of the lower disclosure level is decrypted together with the document decryption key in step 1402 (Yes in step 1405), the document decryption key extracting unit 212 then proceeds to step 1402. Paying attention to the decryption encryption information one level lower than the decryption encryption information decrypted in 1402 (step 1406), decryption is performed using the key decryption key decrypted in step 1402 (step 1407). If the decryption is successful and the document decryption key is obtained (Yes in step 1408), the process returns to step 1404, and the document decryption key and the disclosure level are associated with each other, for example, in the memory 12 of FIG. Hold. On the other hand, if the decryption fails and the document decryption key is not obtained (No in step 1408), there is no information below the disclosure level of the decryption key for the key, and the process is terminated.

ステップ1403において、復号に失敗し文書用復号鍵が得られなかった場合は、順次他の復号用暗号情報に着目し、ステップ1401以降の動作を繰り返す。そして、全ての復号用暗号情報に対して図12のステップ1201で取得した鍵用復号鍵による復号に失敗した場合は、その鍵用復号鍵の開示レベル以下の情報は存在しないので、処理を終了する(ステップ1409)。   In step 1403, when the decryption fails and the document decryption key is not obtained, attention is sequentially paid to other decryption encryption information, and the operations after step 1401 are repeated. If the decryption with the key decryption key acquired at step 1201 in FIG. 12 fails for all the decryption encryption information, there is no information below the disclosure level of the key decryption key, so the processing ends. (Step 1409).

以上、本実施形態の文書処理装置10を暗号化装置100と復号装置200に分けて説明したが、本実施形態は上記の構成に限るものではない。例えば、暗号化装置100と復号装置200の両方の機能を備えた装置としても良いし、印刷出力のための手段(暗号化装置100の印刷制御部140および復号装置200の印刷制御部230、図1の印刷機構15)を設けず、ディスプレイ表示のみを行う装置構成としても良い。あるいは、反対にディスプレイ表示のための手段(暗号化装置100の表示制御部130および復号装置200の表示制御部220、図1のディスプレイ装置14)を設けず、印刷出力のみを行う装置構成としても良い。   As described above, the document processing apparatus 10 of the present embodiment has been described separately for the encryption apparatus 100 and the decryption apparatus 200, but the present embodiment is not limited to the above-described configuration. For example, a device having both functions of the encryption device 100 and the decryption device 200 may be used, or a means for print output (the print control unit 140 of the encryption device 100 and the print control unit 230 of the decryption device 200, FIG. It is also possible to adopt an apparatus configuration that performs only display display without providing one printing mechanism 15). Alternatively, on the contrary, a display configuration (display control unit 130 of the encryption device 100, display control unit 220 of the decryption device 200, and the display device 14 of FIG. 1) is not provided, and the device configuration performs only print output. good.

本実施形態の文書処理装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the document processing apparatus of this embodiment. 本実施形態の暗号化装置の機能構成を示す図である。It is a figure which shows the function structure of the encryption apparatus of this embodiment. 本実施形態の暗号化装置が電子文書を暗号化する手順を示すフローチャートである。It is a flowchart which shows the procedure in which the encryption apparatus of this embodiment encrypts an electronic document. 本実施形態の処理対象である電子文書の例を示す図である。It is a figure which shows the example of the electronic document which is a process target of this embodiment. 図4の電子文書に暗号化対象領域および開示レベルを設定し、暗号化した様子を示す図である。FIG. 5 is a diagram illustrating a state where an encryption target area and a disclosure level are set and encrypted in the electronic document of FIG. 4. 本実施形態の領域設定部による暗号化対象領域の設定手順を説明するフローチャートである。It is a flowchart explaining the setting procedure of the encryption object area | region by the area | region setting part of this embodiment. 本実施形態におけるオブジェクトの分割方法を説明する図である。It is a figure explaining the division method of an object in this embodiment. 本実施形態における復号用暗号情報の暗号化方法の概念を説明する図である。It is a figure explaining the concept of the encryption method of the encryption information for decoding in this embodiment. 図8(B)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。It is a flowchart explaining the procedure which produces | generates the encryption information for decoding as shown in FIG.8 (B). 図8(C)に示すような復号用暗号情報を生成する手順を説明するフローチャートである。It is a flowchart explaining the procedure which produces | generates the encryption information for decoding as shown in FIG.8 (C). 本実施形態の復号装置の機能構成を示す図である。It is a figure which shows the function structure of the decoding apparatus of this embodiment. 本実施形態の復号装置が電子文書を復号する手順を示すフローチャートである。It is a flowchart which shows the procedure in which the decoding apparatus of this embodiment decodes an electronic document. 図8(B)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。FIG. 9 is a flowchart for explaining a procedure for extracting a document decryption key when decryption encryption information is added in the format shown in FIG. 図8(C)に示した形式で復号用暗号情報が付加されている場合の文書用復号鍵の抽出手順を説明するフローチャートである。FIG. 9 is a flowchart for explaining a procedure for extracting a document decryption key when decryption encryption information is added in the format shown in FIG.

符号の説明Explanation of symbols

10…文書処理装置、11…CPU、12…メモリ、13…磁気ディスク装置、14…ディスプレイ装置、15…印刷機構、16…ネットワークインターフェイス、17…入力デバイス、18…スキャナ、100…暗号化装置、110…文書生成部、111…領域設定部、112…開示レベル設定部、113…暗号処理部、114…文書合成部、120…暗号鍵生成部、130、220…表示制御部、140、230…印刷制御部、141…鍵コード生成部、142…データ場所コード生成部、143…コード配置決定部、144…文書画像生成部、200…復号装置、210…文書処理部、211…鍵用復号鍵取得部、212…文書用復号鍵抽出部、213…復号処理部、214…コード解読部、215…データ取得部 DESCRIPTION OF SYMBOLS 10 ... Document processing apparatus, 11 ... CPU, 12 ... Memory, 13 ... Magnetic disk apparatus, 14 ... Display apparatus, 15 ... Printing mechanism, 16 ... Network interface, 17 ... Input device, 18 ... Scanner, 100 ... Encryption apparatus, DESCRIPTION OF SYMBOLS 110 ... Document generation part, 111 ... Area setting part, 112 ... Disclosure level setting part, 113 ... Encryption processing part, 114 ... Document composition part, 120 ... Encryption key generation part, 130, 220 ... Display control part, 140, 230 ... Print control unit 141 ... Key code generation unit 142 ... Data location code generation unit 143 ... Code arrangement determination unit 144 144 Document image generation unit 200 ... Decryption device 210 ... Document processing unit 211 ... Decryption key for key Acquisition unit 212... Document decryption key extraction unit 213. Decryption processing unit 214 214 Code decryption unit 215 Data acquisition unit

Claims (3)

電子文書の複数の部分を、当該部分に対して階層的に設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化する第1の暗号化手段と、
前記開示基準ごとに作成された鍵用暗号鍵を用いて、各々の当該鍵用暗号鍵が対応する開示基準の文書用復号鍵および当該開示基準よりも下位の開示基準の全ての文書用復号鍵を暗号化する第2の暗号化手段と、
前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段と、を備え、
前記第1の暗号化手段は、
前記電子文書に含まれるオブジェクトであって暗号化対象の部分を含む当該オブジェクトが分割可能なオブジェクトである場合は、当該オブジェクトを分割して暗号化対象の部分のみを暗号化し、当該オブジェクトが分割不可能なオブジェクトである場合は、当該オブジェクト全体を暗号化することを特徴とする文書処理装置。
First encryption means for encrypting a plurality of parts of an electronic document using a document encryption key created for each disclosure standard in accordance with disclosure standards set hierarchically for the part;
Using the key encryption key created for each disclosure standard, the document decryption key of the disclosure standard corresponding to each key encryption key and all the document decryption keys of the disclosure standard lower than the disclosure standard A second encryption means for encrypting
Document generation for generating a new electronic document by adding the document decryption key encrypted by the second encryption means to the electronic document whose predetermined part is encrypted by the first encryption means and means, the,
The first encryption means includes
If the object included in the electronic document and including the encryption target part is a separable object, the object is divided to encrypt only the encryption target part, and the object cannot be divided. A document processing apparatus that encrypts the entire object if it is a possible object .
電子文書に基づく画像を記録媒体上に形成する画像形成手段をさらに備え、
前記画像形成手段は、前記電子文書における暗号化されていない部分の画像と共に、前記第1の暗号化手段により暗号化されたデータの保存場所を表すコード画像および前記第2の暗号化手段により暗号化されたデータを表すコード画像を前記記録媒体上に形成することを特徴とする請求項1に記載の文書処理装置。
An image forming unit for forming an image based on the electronic document on a recording medium;
The image forming unit includes a code image representing a storage location of the data encrypted by the first encryption unit and an image of a portion not encrypted in the electronic document and an encryption by the second encryption unit. The document processing apparatus according to claim 1, wherein a code image representing the converted data is formed on the recording medium.
コンピュータを、
電子文書の複数の部分を、当該部分に対して階層的に設定された開示基準に応じて当該開示基準ごとに作成された文書用暗号鍵を用いて暗号化し、当該暗号化の処理において、前記電子文書に含まれるオブジェクトであって暗号化対象の部分を含む当該オブジェクトが分割可能なオブジェクトである場合は、当該オブジェクトを分割して暗号化対象の部分のみを暗号化し、当該オブジェクトが分割不可能なオブジェクトである場合は、当該オブジェクト全体を暗号化する第1の暗号化手段と、
前記開示基準ごとに作成された鍵用暗号鍵を用いて、各々の当該鍵用暗号鍵が対応する開示基準の文書用復号鍵および当該開示基準よりも下位の開示基準の全ての文書用復号鍵を暗号化する第2の暗号化手段と、
前記第1の暗号化手段により所定の部分を暗号化された電子文書に、前記第2の暗号化手段により暗号化された前記文書用復号鍵を付加して新たな電子文書を生成する文書生成手段として、
機能させることを特徴とするプログラム。
Computer
In the encryption process, a plurality of parts of the electronic document are encrypted using a document encryption key created for each disclosure standard according to the disclosure standard set hierarchically for the part . If the object included in the electronic document and including the encryption target part is a separable object, the object is divided to encrypt only the encryption target part, and the object cannot be divided. If it is a possible object, a first encryption means for encrypting the entire object ;
Using the key encryption key created for each disclosure standard, the document decryption key of the disclosure standard corresponding to each key encryption key and all the document decryption keys of the disclosure standard lower than the disclosure standard A second encryption means for encrypting
Document generation for generating a new electronic document by adding the document decryption key encrypted by the second encryption means to the electronic document whose predetermined part is encrypted by the first encryption means As a means
A program characterized by functioning.
JP2007028486A 2007-02-07 2007-02-07 Document processing apparatus and program Expired - Fee Related JP5217178B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007028486A JP5217178B2 (en) 2007-02-07 2007-02-07 Document processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007028486A JP5217178B2 (en) 2007-02-07 2007-02-07 Document processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2008193612A JP2008193612A (en) 2008-08-21
JP5217178B2 true JP5217178B2 (en) 2013-06-19

Family

ID=39753240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007028486A Expired - Fee Related JP5217178B2 (en) 2007-02-07 2007-02-07 Document processing apparatus and program

Country Status (1)

Country Link
JP (1) JP5217178B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5043786B2 (en) * 2008-09-10 2012-10-10 Kddi株式会社 Access control system and access control method
JP2010157013A (en) * 2008-12-26 2010-07-15 Ricoh Co Ltd Security setting device, security setting processing method, security release processing method, document sharing system, program, and recording medium
JP5540584B2 (en) * 2009-06-30 2014-07-02 大日本印刷株式会社 Electronic document browsing system, method and computer program
JP5703714B2 (en) * 2010-11-22 2015-04-22 日本電気株式会社 Data processing apparatus, data processing system, data processing program, and access restriction method
JP2014199999A (en) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 Information processing system, terminal device and program
JP2016085381A (en) 2014-10-27 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Encryption method, encryption device and encryption system
WO2018135447A1 (en) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ Encrypted information storage system
JP6128627B1 (en) * 2017-01-18 2017-05-17 株式会社Ictソリューションパートナーズ Encrypted information storage system
JP6397953B2 (en) * 2017-04-06 2018-09-26 株式会社Digtus Encrypted information storage system
JP7229821B2 (en) * 2019-03-15 2023-02-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 Information processing device, information processing method and program
WO2022034684A1 (en) * 2020-08-14 2022-02-17 株式会社アイルソフト Terminal device, computer program, communication system, and communication method
US11373070B1 (en) * 2021-04-01 2022-06-28 Ricoh Company, Ltd. Print job analysis and security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (en) * 1989-07-07 1996-03-29 株式会社日立製作所 How to hide image data
JP2887299B2 (en) * 1990-07-31 1999-04-26 博一 岡野 Intelligent information processing method and apparatus
JP3617674B2 (en) * 1994-06-23 2005-02-09 株式会社東芝 Information distribution device
JP3815107B2 (en) * 1999-03-19 2006-08-30 エプソントヨコム株式会社 Method for generating and browsing encrypted file using common key
JP2002007733A (en) * 2000-06-19 2002-01-11 Yamaha Corp Method and device for releasing contents function regulation, and recording medium
JP2002318535A (en) * 2001-04-23 2002-10-31 Canon Inc Information processor, information processing method, information processing system and information processing program
JP2004172852A (en) * 2002-11-19 2004-06-17 Dainippon Printing Co Ltd Apparatus for transmitting image with electronic signature
JP4226534B2 (en) * 2004-09-07 2009-02-18 三菱電機インフォメーションシステムズ株式会社 Content multi-stage encryption system and content multi-stage encryption program
JP4831461B2 (en) * 2005-03-15 2011-12-07 富士ゼロックス株式会社 Document processing apparatus and method

Also Published As

Publication number Publication date
JP2008193612A (en) 2008-08-21

Similar Documents

Publication Publication Date Title
JP5217178B2 (en) Document processing apparatus and program
JP4055807B2 (en) Document management method, document management system, and computer program
KR100536817B1 (en) Information processor and information processing method for cooperative operation of job processor
US20170024176A9 (en) Image forming apparatus and method of cloning using mobile device
JP2008217716A (en) Authentication device, image forming apparatus, authentication system, authentication program, recording medium and authentication method
JP2006287587A (en) Information processing apparatus and its method
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP4831461B2 (en) Document processing apparatus and method
JP2007011671A (en) Job ticket issue device and job execution device
KR20100027798A (en) Image forming system and security printing method thereof
KR101536274B1 (en) Image forming apparatus, method for image processing thereof, and image forming system
JP2007257527A (en) Printing system and control method
JP2007096663A (en) Image processor and control method thereof, computer program, and computer-readable storage medium
JP2012221210A (en) Information processor, electronic apparatus and image processing system
JP4532937B2 (en) PRINT SYSTEM, ITS CONTROL METHOD, PRINT FUNCTION SPECIFICATION METHOD, COMPUTER DEVICE, COMPUTER PROGRAM, AND STORAGE MEDIUM
JP2009177699A (en) Image forming apparatus
JP2005250752A5 (en)
JP2011060092A (en) Document management system, document operation device and program
JP4396377B2 (en) Print control system, server device
JP2004058410A (en) Method, system and apparatus for printing secret information
JP2009212840A (en) Information processor, information processing method and system
JP2006261718A (en) Document processing apparatus and method
JP2005165844A (en) System and method for printing document, client device, printer, and program
JP2019139589A (en) Printing system, printing control method, and program
JP5135239B2 (en) Image forming system and server device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5217178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees