JP2011013327A - 電子文書閲覧システム,方法及びコンピュータプログラム - Google Patents

電子文書閲覧システム,方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2011013327A
JP2011013327A JP2009155636A JP2009155636A JP2011013327A JP 2011013327 A JP2011013327 A JP 2011013327A JP 2009155636 A JP2009155636 A JP 2009155636A JP 2009155636 A JP2009155636 A JP 2009155636A JP 2011013327 A JP2011013327 A JP 2011013327A
Authority
JP
Japan
Prior art keywords
encryption
electronic document
data
computer
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009155636A
Other languages
English (en)
Other versions
JP5540584B2 (ja
Inventor
Kenichiro Saito
賢一郎 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009155636A priority Critical patent/JP5540584B2/ja
Publication of JP2011013327A publication Critical patent/JP2011013327A/ja
Application granted granted Critical
Publication of JP5540584B2 publication Critical patent/JP5540584B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】一つの電子文書に含まれる秘匿不要の情報は誰でも閲覧可能とし,権限の有る者に対してのみ,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とするシステムを提供する。
【解決手段】電子文章2の作成に利用される第1のコンピュータにインストールされた暗号プログラム10aは,選択された文字列を暗号化する指示を受けたとき,該文字列を暗号化した暗号データを含む暗号オブジェクトを生成し,該文字列を該暗号オブジェクトの表示データに置き換える処理を実行する。また,電子文書2の閲覧に利用される第2のコンピュータ10bは,カーソルの位置に表示されているチャンクを電子文書から取得し,該チャンクが暗号オブジェクトの表示データの場合,該暗号オブジェクトに含まれる暗号データを復号し,該暗号データを復号して得られる復号データを表示する処理を実行する。
【選択図】図1

Description

本発明は,電子メールなどの電子文書に記載された情報を秘匿するための技術に関する。
情報化社会の到来を受けて,紙媒体であった文書も電子化されるようになった。「社外秘」に代表されるように,企業で扱う文書には必要に応じてセキュリティレベルが設けられることが一般的で,文書が電子化された電子文書であっても,何らかの手段を用いて,このセキュリティレベルに従い電子文書の閲覧を制御することが必要になる。
文書が紙媒体の場合,物理鍵で施錠/開錠が可能なキャビネットを利用し,該文書の閲覧権限のある閲覧者に対してのみ物理鍵を渡しておけば,該閲覧者のみが該文書を閲覧できるようできなるが,電子文書の場合,電子文書を予め暗号化しておき,暗号化された電子文書を復号できる暗号鍵を該閲覧者に配布しておくことで,該閲覧者のみが電子文書を閲覧できるようにすることが一般的である。
例えば,特許文献1では,電子文書(特許文献1では,電子書籍)を閲覧鍵により暗号化しておき、該電子文書の閲覧権限を有する閲覧者(特許文献1では,購入者)の公開鍵で該閲覧鍵を暗号化し,閲覧鍵で暗号化した電子文書と公開鍵で暗号化した閲覧鍵を閲覧者に送信することで,公開鍵と対になる秘密鍵が記憶されたICカードを所持する閲覧者のみが電子文書を閲覧可能になるシステムが開示されている。
特開2000−113047号公報
しかし,従来の技術は,企業で扱う一つの電子文書には,秘匿必要の情報ばかりではなく,秘匿不要の情報も含まれているにも係わらず,一つの電子文書すべてを暗号化するため,秘匿必要の情報を知る権限の無い者に対しては,秘匿不要の情報は閲覧可能とし,秘匿必要の情報を知る権限の有る者に対しては,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とすることはできなかった。
そこで,本発明は,秘匿必要の情報を知る権限の無い者に対しては,一つの電子文書に含まれる秘匿不要の情報のみを閲覧可能とし,秘匿必要の情報を知る権限の有る者に対しては,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とするシステム等を提供することを目的とする。
上述した課題を解決する第1の発明は,電子文章の作成に利用される第1のコンピュータと,前記電子文書の閲覧に利用される第2のコンピュータとから少なくとも構成される電子文書閲覧システムであって,前記第1のコンピュータは,前記電子文書に含まれ選択された文字列を暗号化する指示を受けたとき,前記文字列を暗号鍵で暗号化した暗号データを含むデータオブジェクトである暗号オブジェクトを生成し,前記文字列を該暗号オブジェクトの表示データに置き換える処理を実行する暗号手段を備え,前記第2のコンピュータは,カーソルの位置に表示されているチャンクを表示されている電子文書から取得し,前記チャンクが暗号オブジェクトの表示データの場合,前記暗号オブジェクトに含まれる暗号データを前記暗号鍵と対になる復号鍵で復号し,該暗号データを復号して得られる復号データを表示する処理を実行する復号手段を備えていることを特徴とする電子文書閲覧システムである。
更に,第2の発明は,第1の発明に記載の電子文書閲覧システムであって,前記第1のコンピュータに備えられた前記暗号手段が生成する前記暗号オブジェクトの表示データは,前記暗号オブジェクトのテキストデータ,又は,前記暗号オブジェクトを隠蔽した画像データであることを特徴とする電子文書閲覧システムである。
更に,第3の発明は,第1の発明または第2の発明に記載の電子文書閲覧システムであって,前記第1のコンピュータに備えられた前記暗号手段は,作成者に設定されたセキュリティレベルに応じて複数の前記暗号鍵を記憶し,前記電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,該セキュリティレベルに対応した前記暗号鍵を前記文字列の暗号化に利用する手段で,前記第2のコンピュータに備えられた前記復号手段は,閲覧者に設定されたセキュリティレベルに応じた複数の前記復号鍵を記憶し,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,該暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,該セキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行する手段であることを特徴とする電子文書閲覧システムである。
上述した第1の発明によれば,電子文書の作成側において,秘匿必要の情報を文字列として選択すれば,一つの電子文書に含まれる秘匿必要の情報のみが暗号化されるため,秘匿必要の情報を知る権限の無い者に対しては,一つの電子文書に含まれる秘匿不要の情報のみを閲覧可能とすることができる。
また,閲覧する側のコンピュータに復号手段が備えられていなければ,電子文書に含まれる暗号データは解読できないため,秘匿必要の情報を知る権限の有る者が操作するコンピュータにのみ復号手段を備えさせておけば,秘匿必要の情報を知る権限の有る者は,電子文書に含まれる暗号データを解読できるため,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とすることができるようになる。
電子文書に,暗号オブジェクトの表示データを挿入するのは,秘匿必要の情報が暗号化されていることを閲覧者に認識させるためである。第2の発明のように,電子文書に挿入する暗号オブジェクトの表示データは,暗号オブジェクトのテキストデータであってもよいが,画像データにすると,暗号オブジェクトの認識性を高めることができる。
また,第3の発明のように,作成者側で,該セキュリティレベルに対応した前記暗号鍵を前記文字列の暗号化に利用すると共に,暗号オブジェクトにセキュリティレベルを含ませ,閲覧者側で,該暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,該セキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行することで,作成者側で,閲覧者のセキュリティレベルに応じて閲覧可能な範囲を電子文書に設定することができる。
更に,第4の発明は,電子文章の作成に利用される第1のコンピュータに,前記電子文書に含まれ選択された文字列を暗号化する指示を受けたとき,前記文字列を暗号鍵で暗号化した暗号データを含むデータオブジェクトである暗号オブジェクトを生成し,前記文字列を該暗号オブジェクトの表示データに置き換える処理を実行させる暗号工程と,前記電子文書の閲覧に利用される第2のコンピュータに,カーソルの位置に表示されているチャンクを表示されている電子文書から取得し,前記チャンクが暗号オブジェクトの表示データの場合,前記暗号オブジェクトに含まれる暗号データを前記暗号鍵と対になる復号鍵で復号し,該暗号データを復号して得られる復号データを表示する処理を実行させる復号工程を備えていることを特徴とする電子文書閲覧方法である。
更に,第5の発明は,第4の発明に記載の電子文書閲覧方法であって,前記暗号工程において,前記暗号オブジェクトの表示データは,前記暗号オブジェクトのテキストデータ,又は,前記暗号オブジェクトを隠蔽した画像データであることを特徴とする電子文書閲覧方法である。
更に,第6の発明は,第4の発明または第5の発明に記載の電子文書閲覧方法であって,前記第1のコンピュータは,作成者に設定されたセキュリティレベルに応じた数の前記暗号鍵を記憶し,前記暗号工程は,前記第1のコンピュータに,前記電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,該セキュリティレベルに対応した前記暗号鍵を前記文字列の暗号化に利用させる工程で,前記第2のコンピュータは,閲覧者に設定されたセキュリティレベルに応じた数の前記復号鍵を記憶し,前記暗号工程は,前記第2のコンピュータに,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,該暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,該セキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行させる工程であることを特徴とする電子文書閲覧方法である。
更に,第7の発明は,コンピュータを,前記電子文書に含まれ選択された文字列を暗号化する指示を受けたとき,前記文字列を暗号鍵で暗号化した暗号データを含むデータオブジェクトである暗号オブジェクトを生成し,前記文字列を該暗号オブジェクトの表示データに置き換える処理を実行する暗号手段として機能させるためのコンピュータプログラムである。
更に,第8の発明は,コンピュータを,カーソルの位置に表示されているチャンクを表示されている電子文書から取得し,前記チャンクが暗号オブジェクトの場合,前記暗号オブジェクトに含まれる暗号データを前記暗号鍵と対になる復号鍵で復号し,該暗号データを復号して得られる復号データを表示する処理を実行する復号手段として機能させるためのコンピュータプログラムである。
上述した第4の発明から第6の発明は方法に係わる発明である。
また、上述した第7の発明及び第8の発明はコンピュータプログラムに係わる発明である。
上述した発明によれば,秘匿必要の情報を知る権限の無い者に対しては,一つの電子文書に含まれる秘匿不要の情報のみを閲覧可能とし,秘匿必要の情報を知る権限の有る者に対しては,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とすることのできるシステム等を提供できる。
電子文書閲覧システムの構成を説明する図。 暗号オブジェクトを復号化する機能を説明する図。 暗号オブジェクトを生成する機能を説明する図。 閲覧者及び作成者が利用するコンピュータのブロック図。 暗号プログラムの動作手順を示したフロー図。 復号プログラムの動作手順を示したフロー図。
ここから,本発明について図を参照しながら説明する。図1は,本発明に係わる電子文書閲覧システム1の構成を説明する図で,図2は,コンピュータ1において,暗号オブジェクトを復号化する機能を説明する図で,図3は,コンピュータ2において,暗号オブジェクトを生成する機能を説明する図である。
図1で図示した電子文書閲覧システム1には,電子文書2を作成する側に設置され,電子文書2に含まれる文字列の暗号オブジェクトを電子文書2に挿入する暗号プログラム10がインストールされた第1のコンピュータ3aと,電子文書2を閲覧する側に設置され,電子文章2に含まれる暗号オブジェクトを復号する機能を備えた復号プログラム10bがインストールされた第2のコンピュータ3bとから少なくとも構成され,第1のコンピュータ3aから第2のコンピュータ3bに電子文書2がネットワーク4を介して送信される。
暗号プログラム10及び復号プログラム10bは,電子文書2を作成・閲覧する機能を備えたアプリケーション(例えば,電子メールのメーラー)とは別のコンピュータプログラムで,コンピュータの常駐プログラムであることが好適であるが,電子文書2を作成・閲覧する機能を備えたアプリケーションのプラグインであってもよい。
図2では,電子文書2を電子メールとしており,図2で図示した電子文書2には,電子文書2の作成側に配置された第1のコンピュータ3aによって生成された暗号オブジェクトの表示データ2b1(図2では,暗号オブジェクトのテキストデータ)が含まれている。
暗号オブジェクトは特定の構造を持ち,本実施形態において,暗号オブジェクトの構造は,暗号データを示す文字列である「●暗」と,暗号オブジェクトを識別するオブジェクトIDを含むヘッダの後に,電子文書2に含まれる文字列を所定の暗号鍵で暗号化した暗号データを「」で括って並べる構造である。図1では,暗号オブジェクトとして,「●暗1「8dske2j3$-fnee」」を例示している。
第2のコンピュータ3bにインストールされた復号プログラム10bは,起動している間,ポインティングデバイス(例えば,マウス)などカーソルの位置座標に表示されているチャンク(データの塊)を取得し,該チャンクが暗号オブジェクトであると判定した場合,所定の復号鍵を用いて該暗号オブジェクトに含まれる暗号データを復号し,該暗号オブジェクトを覆い隠すウィンドウ2b2を用い,暗号データを復号して得られる復号データ(ここでは,「7月1日」)を表示する処理を実行する。
図3において,図1と同様に,電子文書2は電子メールとしており,第1のコンピュータ3aにインストールされた暗号プログラム10は,起動している間,秘匿必要の文字列が選択された状態で,暗号オブジェクトを生成するメニューを選択する操作が行われる2a1と,選択された文字列2a2を所定の暗号鍵で暗号化した暗号データ(ここでは,「8dske2j3$-fnee」)を演算した後,該暗号データを含む暗号オブジェクト(ここでは,「●暗1「8dske2j3$-fnee」」)の表示データ2a3(ここでは,テキストデータ)を生成し,電子文書2中における該文字列2a2を該暗号オブジェクトの表示データ2a3に置き換える処理を実行し,電子文書2に暗号オブジェクトが挿入される。
図4は,閲覧者及び作成者が利用するコンピュータのブロック図である。
本願発明を実現するためにコンピュータ3a及びコンピュータ3bに必要な機能は,暗号プログラム10a及び復号プログラム10bによってそれぞれ備えられるため,コンピュータ3a及びコンピュータ3bとして汎用のコンピュータを用いることができる。
図4に図示しているように,汎用のコンピュータ30には,CPU31(CPU: Central Processing Unit)と、コンピュータのメインメモリであるRAM33(RAM: Random Access Memory)と、BIOSが実装されるROM32(ROM: Read-Only Memory)と、外部デバイスとデータ通信するための入出力インターフェース35と、ネットワーク通信するためのネットワークインターフェース36と、外部記憶装置として大容量のデータ記憶装置であるハードディスク34と,表示デバイス37(例えば,液晶ディスプレイ)と,文字入力デバイス38(例えば,キーボード)と,ポインティングデバイス39(例えば,マウス)などを備え,ハードディスク34には,CPU31の振る舞いを制御するコンピュータプログラムが記憶されている。
上述しているように,電子文書2の作成者が利用するコンピュータ3aには暗号プログラム10aが記憶され,電子文書2の閲覧者が利用するコンピュータ3bには復号プログラム10bが記憶されるが,コンピュータ3aにも復号プログラム10bが記憶されていてもよく,また,コンピュータ3bにも暗号プログラム10aが記憶されていてもよい。
ここから,暗号プログラム10及び復号プログラム10bの動作について説明する。図5は,暗号プログラム10の動作手順を示したフロー図で,図6は,復号プログラム10bの動作手順を示したフロー図である。
まず,図5を参照しながら,暗号プログラム10の動作手順について説明する。図5は,電子文書2中に含まれる文字列が選択され,暗号プログラム10が,暗号オブジェクトを生成する指示を受ける毎に実行される手順で,電子文書2中に含まれる文字列が選択され,暗号オブジェクトを生成する指示を暗号プログラム10が受けると(S1),暗号プログラム10は,所定の暗号鍵を用いて選択された文字列を暗号化する処理を実行する(S2)。
選択された文字列を暗号化に利用する暗号鍵は,暗号プログラム10のプログラムコードにエンコードされていてもよく,又,暗号プログラム10のプログラムコードとは別にファイル形式で記憶されていてもよい。
暗号プログラム10は,作成者が選択した文字列の暗号データを演算すると,該暗号データを含む暗号オブジェクトを生成する処理を実行する(S3)。
例えば,暗号プログラム10は,暗号オブジェクトのオブジェクトIDをカウントするカウンタを有し,暗号オブジェクトを生成するとき,暗号オブジェクトであることを示す文字列である「●暗」,該カウンタを一つインクリメントして得られるチャンクIDから暗号オブジェクトのヘッダを生成し,Sで生成した暗号データを「」で括って並べることで,作成者が選択した文字列の暗号オブジェクトを生成する。
暗号プログラム10は,作成者が選択した文字列の暗号オブジェクトを生成すると,該暗号オブジェクトの表示データを生成した後(S4),電子文書2の作成者が選択した文字列を暗号オブジェクトの表示データに置き換える処理を実行することで,暗号オブジェクトを電子文書2に挿入し(S5),この手順を終了する。
暗号プログラム10が暗号オブジェクトの表示データを生成するのは,電子文章中に暗号オブジェクトが含まれていることを閲覧者に認識させるためで,暗号プログラム10が生成する暗号オブジェクトの表示データは,暗号オブジェクトに含まれるデータのテキストデータであってもよいが,後述するように,暗号オブジェクトの表示データを画像データとすると,暗号オブジェクトの認識性を高めることができる。
次に,図6を参照しながら,復号プログラム10bの動作手順について説明する。図6は,復号プログラム10bが,ポインティングデバイスなどのカーソルの位置座標に表示されたチャンクを取得する毎に実行される手順で,復号プログラム10bは,起動している間,ポインティングデバイスなどのカーソルの位置座標を監視し,カーソルの位置座標に表示されているチャンク(データの塊)を取得する(S10)。
例えば,復号プログラム10bは,ポインティングデバイスのカーソルの移動を監視し,カーソルが移動した後,所定時間(例えば,1秒)の間,カーソルの位置座標が変わらなければ,ポインティングデバイスのポインタの位置座標に表示されているチャンク(データの塊)を取得する。
復号プログラム10bは,チャンクを取得すると,チャンクが暗号オブジェクトの表示データであるか否か判定する(S11)。
復号プログラム10bには予め暗号オブジェクトの構造が記憶されており,復号プログラム10bは,暗号オブジェクトの構造を利用して,取得したチャンクが暗号オブジェクトの表示データであるか否か判定する。
復号プログラム10bは,チャンクが暗号オブジェクトの表示データでない場合,これ以降の手順を実行せずに,図6の手順を終了し,チャンクが暗号オブジェクトの表示データである場合,所定の復号鍵を用いて該暗号オブジェクトに含まれる暗号データを復号し(S12),該暗号オブジェクトを覆い隠すウィンドウを用い,暗号データを復号して得られる復号データを表示する処理(S13)を実行した後,図6の手順は終了する。
暗号オブジェクトから得られた復号データを表示する処理は任意であるが,例えば,暗号オブジェクトをすべて覆う不透明のボックスを生成し,該暗号オブジェクトの表示データの表示位置にこのボックスを配置し,該ボックス内に該復号データを表示させると,暗号オブジェクトが見かけ的に消去されるためよい。
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。
図2や図3では,暗号オブジェクトの表示データを暗号オブジェクトのテキストデータとしたが,暗号オブジェクトの表示データは,暗号オブジェクトを隠蔽した画像データとすることもできる。画像データを電子文章に挿入すると,電子文書2の閲覧者に対して,暗号オブジェクトの認識性を高めることができるようになる。
この場合,暗号プログラム10は,暗号オブジェクトを生成する指示を受けると,ステガノグラフィー(steganography)の技術を利用して,基本の画像データに暗号オブジェクトを隠蔽する処理を実行し,暗号オブジェクトが隠蔽された画像データを生成する処理を実行する。
また,復号プログラム10bは,暗号オブジェクトが隠蔽された画像データが選択されると,ステガノグラフィー(steganography)の技術を利用して,該画像データから暗号オブジェクトを取り出し,取り出した暗号オブジェクトを復号する処理を実行する。
また,本発明では,暗号オブジェクトにセキュリティレベルを含ませるようにすることで,作成者側で,閲覧者のセキュリティレベルに応じて閲覧可能な範囲を電子文書2に設定することができるようになる。
この場合,第1のコンピュータ3aに,作成者に設定されたセキュリティレベルに応じて複数の暗号鍵を記憶させ,暗号プログラム10は,暗号オブジェクトを生成する指示を受けると,暗号オブジェクトに設定するセキュリティレベルを選択させる画面をコンピュータに表示させ,該画面を用いて電子文書2の作成者が選択したセキュリティレベルに応じた暗号鍵を用いて,作成者が選択した文字列を暗号化すると共に,該セキュリティレベルを暗号オブジェクトに含ませる。
また,第2のコンピュータ3bに,閲覧者に設定されたセキュリティレベルに応じて複数の復号鍵を記憶させ,復号プログラム10bは,暗号オブジェクトに含まれる暗号データを復号処理する際,該暗号オブジェクトに含まれるセキュリティレベルに応じた復号鍵が第2のコンピュータ3bに記憶されているか確認し,記憶されている場合のみ,暗号オブジェクトに含まれるセキュリティレベルに応じた復号鍵を用いて暗号オブジェクトに含まれる暗号データを復号する処理を実行する。
1 電子文書閲覧システム
2 電子文書
3a 第1のコンピュータ
3b 第2のコンピュータ
10a 暗号プログラム
10b 復号プログラム

Claims (8)

  1. 電子文章の作成に利用される第1のコンピュータと,前記電子文書の閲覧に利用される第2のコンピュータとから少なくとも構成される電子文書閲覧システムであって,前記第1のコンピュータは,前記電子文書に含まれ選択された文字列を暗号化する指示を受けたとき,前記文字列を暗号鍵で暗号化した暗号データを含むデータオブジェクトである暗号オブジェクトを生成し,前記文字列を該暗号オブジェクトの表示データに置き換える処理を実行する暗号手段を備え,前記第2のコンピュータは,カーソルの位置に表示されているチャンクを表示されている前記電子文書から取得し,前記チャンクが暗号オブジェクトの表示データの場合,前記暗号オブジェクトに含まれる暗号データを前記暗号鍵と対になる復号鍵で復号し,該暗号データを復号して得られる復号データを表示する処理を実行する復号手段を備えていることを特徴とする電子文書閲覧システム。
  2. 請求項1に記載の電子文書閲覧システムであって,前記第1のコンピュータに備えられた前記暗号手段が生成する前記暗号オブジェクトの表示データは,前記暗号オブジェクトのテキストデータ,又は,前記暗号オブジェクトを隠蔽した画像データであることを特徴とする電子文書閲覧システム。
  3. 請求項1または請求項2に記載の電子文書閲覧システムであって,前記第1のコンピュータに備えられた前記暗号手段は,作成者に設定されたセキュリティレベルに応じて複数の前記暗号鍵を記憶し,前記電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,該セキュリティレベルに対応した前記暗号鍵を前記文字列の暗号化に利用する手段で,前記第2のコンピュータに備えられた前記復号手段は,閲覧者に設定されたセキュリティレベルに応じた複数の前記復号鍵を記憶し,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,該暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,該セキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行する手段であることを特徴とする電子文書閲覧システム。
  4. 電子文章の作成に利用される第1のコンピュータに,前記電子文書に含まれ選択された文字列を暗号化する指示を受けたとき,前記文字列を暗号鍵で暗号化した暗号データを含むデータオブジェクトである暗号オブジェクトを生成し,前記文字列を該暗号オブジェクトの表示データに置き換える処理を実行させる暗号工程と,前記電子文書の閲覧に利用される第2のコンピュータに,カーソルの位置に表示されているチャンクを表示されている前記電子文書から取得し,前記チャンクが暗号オブジェクトの表示データの場合,前記暗号オブジェクトに含まれる暗号データを前記暗号鍵と対になる復号鍵で復号し,該暗号データを復号して得られる復号データを表示する処理を実行させる復号工程を備えていることを特徴とする電子文書閲覧方法。
  5. 請求項4に記載の電子文書閲覧方法であって,前記暗号工程において,前記暗号オブジェクトの表示データは,前記暗号オブジェクトのテキストデータ,又は,前記暗号オブジェクトを隠蔽した画像データであることを特徴とする電子文書閲覧方法。
  6. 請求項4または請求項5に記載の電子文書閲覧方法であって,前記第1のコンピュータは,作成者に設定されたセキュリティレベルに応じた数の前記暗号鍵を記憶し,前記暗号工程は,前記第1のコンピュータに,前記電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,該セキュリティレベルに対応した前記暗号鍵を前記文字列の暗号化に利用させる工程で,前記第2のコンピュータは,閲覧者に設定されたセキュリティレベルに応じた数の前記復号鍵を記憶し,前記暗号工程は,前記第2のコンピュータに,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,該暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,該セキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行させる工程であることを特徴とする電子文書閲覧方法。
  7. コンピュータを,前記電子文書に含まれ選択された文字列を暗号化する指示を受けたとき,前記文字列を暗号鍵で暗号化した暗号データを含むデータオブジェクトである暗号オブジェクトを生成し,前記文字列を該暗号オブジェクトの表示データに置き換える処理を実行する暗号手段として機能させるためのコンピュータプログラム。
  8. コンピュータを,カーソルの位置に表示されているチャンクを表示されている電子文書から取得し,前記チャンクが暗号オブジェクトの場合,前記暗号オブジェクトに含まれる暗号データを前記暗号鍵と対になる復号鍵で復号し,該暗号データを復号して得られる復号データを表示する処理を実行する復号手段として機能させるためのコンピュータプログラム。
JP2009155636A 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム Expired - Fee Related JP5540584B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009155636A JP5540584B2 (ja) 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009155636A JP5540584B2 (ja) 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2011013327A true JP2011013327A (ja) 2011-01-20
JP5540584B2 JP5540584B2 (ja) 2014-07-02

Family

ID=43592310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009155636A Expired - Fee Related JP5540584B2 (ja) 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5540584B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515069A (ja) * 2012-04-24 2015-05-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. コンテンツの客体別権限設定装置及び方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
JP2006094244A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化方法およびプログラム
JP2008193612A (ja) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd 文書処理装置およびプログラム
WO2008146504A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 画像処理システム
JP2009135890A (ja) * 2007-10-31 2009-06-18 Hitachi Ltd 暗号化装置、復号装置及び暗号システム
JP2009244768A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 画像復号化装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
JP2006094244A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化方法およびプログラム
JP2008193612A (ja) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd 文書処理装置およびプログラム
WO2008146504A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 画像処理システム
JP2009135890A (ja) * 2007-10-31 2009-06-18 Hitachi Ltd 暗号化装置、復号装置及び暗号システム
JP2009244768A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 画像復号化装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡野 博一ほか: "マルチメディア情報部分暗号化システム", 電気学会論文誌C, vol. 120, no. 4, JPN6013045786, April 2000 (2000-04-01), pages 536 - 545, ISSN: 0002631648 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515069A (ja) * 2012-04-24 2015-05-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. コンテンツの客体別権限設定装置及び方法

Also Published As

Publication number Publication date
JP5540584B2 (ja) 2014-07-02

Similar Documents

Publication Publication Date Title
JP5018880B2 (ja) 画像暗号化装置、画像復号装置、方法、及びプログラム
US8140857B2 (en) Method for selective encryption within documents
CN104040937A (zh) 用于对文件***加速加密的多密钥密码术
JP4831461B2 (ja) 文書処理装置及び方法
CN111177666A (zh) 基于脆弱水印的司法文书防伪防篡改方法及***
US9268713B2 (en) Methods, systems and apparatus for managing data entries on a database
JP2007181011A (ja) データ共有装置
JP2008312156A (ja) 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JPWO2007029285A1 (ja) データ配信システム及び発行装置及び端末装置及び中間ノード
JP2005260614A (ja) 暗号装置
JP4569593B2 (ja) 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置
CN103491384B (zh) 一种视频的加密方法和装置及解密方法和装置
JP2008035019A (ja) 電子署名装置
JP5540584B2 (ja) 電子文書閲覧システム,方法及びコンピュータプログラム
JPH0997175A (ja) ソフトウエア利用制御方法
Chaudhary et al. An elucidation on steganography and cryptography
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
Baran et al. Steganographic watermarking for documents
JP2006261717A (ja) 文書処理装置及び方法
US8213601B2 (en) Font level encryption method and apparatus
GB2540138A (en) Method of exchanging digital content
JP2008219619A (ja) 認証装置、認証方法及び認証プログラム
Sikumbang Combination of Shamir Adleman's Elgamal Rivest Algorithm and Least Significant Bit in Securing Files
Dhaief Encryption of Data based on Triple encryption and Affine Algorithm
KR100727960B1 (ko) 인쇄데이터 출력방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120426

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140421

R150 Certificate of patent or registration of utility model

Ref document number: 5540584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees