JP5540584B2 - 電子文書閲覧システム,方法及びコンピュータプログラム - Google Patents

電子文書閲覧システム,方法及びコンピュータプログラム Download PDF

Info

Publication number
JP5540584B2
JP5540584B2 JP2009155636A JP2009155636A JP5540584B2 JP 5540584 B2 JP5540584 B2 JP 5540584B2 JP 2009155636 A JP2009155636 A JP 2009155636A JP 2009155636 A JP2009155636 A JP 2009155636A JP 5540584 B2 JP5540584 B2 JP 5540584B2
Authority
JP
Japan
Prior art keywords
encryption
electronic document
computer
mail
displayed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009155636A
Other languages
English (en)
Other versions
JP2011013327A (ja
Inventor
賢一郎 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009155636A priority Critical patent/JP5540584B2/ja
Publication of JP2011013327A publication Critical patent/JP2011013327A/ja
Application granted granted Critical
Publication of JP5540584B2 publication Critical patent/JP5540584B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は,電子メールなどの電子文書に記載された情報を秘匿するための技術に関する。
情報化社会の到来を受けて,紙媒体であった文書も電子化されるようになった。「社外秘」に代表されるように,企業で扱う文書には必要に応じてセキュリティレベルが設けられることが一般的で,文書が電子化された電子文書であっても,何らかの手段を用いて,このセキュリティレベルに従い電子文書の閲覧を制御することが必要になる。
文書が紙媒体の場合,物理鍵で施錠/開錠が可能なキャビネットを利用し,該文書の閲覧権限のある閲覧者に対してのみ物理鍵を渡しておけば,該閲覧者のみが該文書を閲覧できるようできなるが,電子文書の場合,電子文書を予め暗号化しておき,暗号化された電子文書を復号できる暗号鍵を該閲覧者に配布しておくことで,該閲覧者のみが電子文書を閲覧できるようにすることが一般的である。
例えば,特許文献1では,電子文書(特許文献1では,電子書籍)を閲覧鍵により暗号化しておき、該電子文書の閲覧権限を有する閲覧者(特許文献1では,購入者)の公開鍵で該閲覧鍵を暗号化し,閲覧鍵で暗号化した電子文書と公開鍵で暗号化した閲覧鍵を閲覧者に送信することで,公開鍵と対になる秘密鍵が記憶されたICカードを所持する閲覧者のみが電子文書を閲覧可能になるシステムが開示されている。
特開2000−113047号公報
しかし,従来の技術は,企業で扱う一つの電子文書には,秘匿必要の情報ばかりではなく,秘匿不要の情報も含まれているにも係わらず,一つの電子文書すべてを暗号化するため,秘匿必要の情報を知る権限の無い者に対しては,秘匿不要の情報は閲覧可能とし,秘匿必要の情報を知る権限の有る者に対しては,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とすることはできなかった。
そこで,本発明は,秘匿必要の情報を知る権限の無い者に対しては,一つの電子文書に含まれる秘匿不要の情報のみを閲覧可能とし,秘匿必要の情報を知る権限の有る者に対しては,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とするシステム等を提供することを目的とする。
上述した課題を解決する第1の発明は,電子メールの本文となる電子文書の作成に利用される第1のコンピュータと,前記電子メールの本文となる電子文書の閲覧に利用される第2のコンピュータとから少なくとも構成される電子文書閲覧システムであって,前記第1のコンピュータは,前記第1のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書に含まれる文字列が選択され,前記選択された文字列を暗号化する指示を受けたとき,前記選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトを生成し,前記第1のコンピュータの表示デバイスに表示している前記選択された文字列を前記暗号オブジェクトのテキストデータに置き換える処理を実行する暗号手段を備え,前記第2のコンピュータは,ポインティングデバイスのカーソルの移動を監視し,前記カーソルが移動した後,所定時間の間,前記カーソルの位置座標が変わらなければ,ポインティングデバイスの前記カーソルの位置に表示されているチャンクを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書から取得した後,前記暗号オブジェクトの構造を利用して,前記チャンクが前記暗号オブジェクトのテキストデータであるか否か判定し,前記チャンクが前記暗号オブジェクトのテキストデータの場合,前記暗号オブジェクトに含まれる前記暗号データを前記暗号鍵と対になる復号鍵で復号し,前記暗号データを復号して得られる復号データを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書上に表示する処理を実行する復号手段を備えていることを特徴とする電子文書閲覧システムである。
更に,第2の発明は,第1の発明に記載の電子文書閲覧システムであって,前記第1のコンピュータに備えられた前記暗号手段は,作成者に設定されたセキュリティレベルに応じて複数の前記暗号鍵を記憶し,前記第1のコンピュータが表示している前記電子メールの本文となる電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,このセキュリティレベルに対応した前記暗号鍵を前記選択された文字列の暗号化に利用する手段で,前記第2のコンピュータに備えられた前記復号手段は,閲覧者に設定されたセキュリティレベルに応じた複数の前記復号鍵を記憶し,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,前記暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,このセキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行する手段であることを特徴とする電子文書閲覧システムである。
上述した第1の発明によれば,電子文書の作成側において,秘匿必要の情報を文字列として選択すれば,一つの電子文書に含まれる秘匿必要の情報のみが暗号化されるため,秘匿必要の情報を知る権限の無い者に対しては,一つの電子文書に含まれる秘匿不要の情報のみを閲覧可能とすることができる。
また,閲覧する側のコンピュータに復号手段が備えられていなければ,電子文書に含まれる暗号データは解読できないため,秘匿必要の情報を知る権限の有る者が操作するコンピュータにのみ復号手段を備えさせておけば,秘匿必要の情報を知る権限の有る者は,電子文書に含まれる暗号データを解読できるため,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とすることができるようになる。
電子文書に,暗号オブジェクトの表示データを挿入するのは,秘匿必要の情報が暗号化されていることを閲覧者に認識させるためである。
また,第の発明のように,作成者側で,該セキュリティレベルに対応した前記暗号鍵を前記文字列の暗号化に利用すると共に,暗号オブジェクトにセキュリティレベルを含ませ,閲覧者側で,該暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,該セキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行することで,作成者側で,閲覧者のセキュリティレベルに応じて閲覧可能な範囲を電子文書に設定することができる。
更に,第3の発明は,電子メールの本文となる電子文書の作成に利用される第1のコンピュータ前記第1のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書に含まれる文字列が選択され,前記選択された文字列を暗号化する指示を受けたとき,前記選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトを生成し,前記第1のコンピュータの表示デバイスに表示している前記選択された文字列を前記暗号オブジェクトのテキストデータに置き換える処理を実行る暗号工程と,前記電子メールの本文となる電子文書の閲覧に利用される第2のコンピュータに,ポインティングデバイスのカーソルの移動を監視し,前記カーソルが移動した後,所定時間の間,前記カーソルの位置座標が変わらなければ,ポインティングデバイスの前記カーソルの位置に表示されているチャンクを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書から取得した後,前記暗号オブジェクトの構造を利用して,前記チャンクが前記暗号オブジェクトのテキストデータであるか否か判定し,前記チャンクが前記暗号オブジェクトのテキストデータの場合,前記暗号オブジェクトに含まれる前記暗号データを前記暗号鍵と対になる復号鍵で復号し,前記暗号データを復号して得られる復号データを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書上に表示する処理を実行する復号工程を備えていることを特徴とする電子文書閲覧方法である。
更に,第4の発明は,第3の発明に記載の電子文書閲覧方法であって,前記第1のコンピュータは,作成者に設定されたセキュリティレベルに応じた数の前記暗号鍵を記憶し,前記暗号工程は,前記第1のコンピュータ前記第1のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,このセキュリティレベルに対応した前記暗号鍵を前記選択された文字列の暗号化に利用る工程で,前記第2のコンピュータは,閲覧者に設定されたセキュリティレベルに応じた数の前記復号鍵を記憶し,前記復号工程は,前記第2のコンピュータ,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,前記暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,このセキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行る工程であることを特徴とする電子文書閲覧方法である。
更に,第5の発明は,表示デバイスに表示している電子メールの本文となる電子文書に含まれる文字列が選択され,前記選択された文字列を暗号化する指示を受けたとき,前記選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトを生成し,前記選択された文字列を前記暗号オブジェクトのテキストデータに置き換える処理を実行する暗号手段として,前記電子メールの本文となる電子文書の作成に利用されるコンピュータを機能させるためのコンピュータプログラムである。
更に,第6の発明は,ポインティングデバイスのカーソルの移動を監視し,前記カーソルが移動した後,所定時間の間,前記カーソルの位置座標が変わらなければ,ポインティングデバイスの前記カーソルの位置に表示されているチャンクを表示デバイスに表示している電子メールの本文となる電子文書から取得した後,前記チャンクが,前記電子メールの本文となる電子文書を作成する時に選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトのテキストデータであるか否かを,前記暗号オブジェクトの構造を利用して判定し,前記チャンクが前記暗号オブジェクトの場合,前記暗号オブジェクトに含まれる前記暗号データを前記暗号鍵と対になる復号鍵で復号し,前記暗号データを復号して得られる復号データを表示デバイスに表示している前記電子メールの本文となる電子文書上に表示する処理を実行する復号手段として,前記電子メールの本文となる電子文書の閲覧に利用されるコンピュータを機能させるためのコンピュータプログラムである。
上述した第3の発明および第4の発明は方法に係わる発明である。
また、上述した第5の発明及び第6の発明はコンピュータプログラムに係わる発明である。
上述した発明によれば,秘匿必要の情報を知る権限の無い者に対しては,一つの電子文書に含まれる秘匿不要の情報のみを閲覧可能とし,秘匿必要の情報を知る権限の有る者に対しては,秘匿不要の情報に加え,秘匿必要の情報をも閲覧可能とすることのできるシステム等を提供できる。
電子文書閲覧システムの構成を説明する図。 暗号オブジェクトを復号化する機能を説明する図。 暗号オブジェクトを生成する機能を説明する図。 閲覧者及び作成者が利用するコンピュータのブロック図。 暗号プログラムの動作手順を示したフロー図。 復号プログラムの動作手順を示したフロー図。
ここから,本発明について図を参照しながら説明する。図1は,本発明に係わる電子文書閲覧システム1の構成を説明する図で,図2は,コンピュータ1において,暗号オブジェクトを復号化する機能を説明する図で,図3は,コンピュータ2において,暗号オブジェクトを生成する機能を説明する図である。
図1で図示した電子文書閲覧システム1には,電子文書2を作成する側に設置され,電子文書2に含まれる文字列の暗号オブジェクトを電子文書2に挿入する暗号プログラム10がインストールされた第1のコンピュータ3aと,電子文書2を閲覧する側に設置され,電子文書2に含まれる暗号オブジェクトを復号する機能を備えた復号プログラム10bがインストールされた第2のコンピュータ3bとから少なくとも構成され,第1のコンピュータ3aから第2のコンピュータ3bに電子文書2がネットワーク4を介して送信される。
暗号プログラム10及び復号プログラム10bは,電子文書2を作成・閲覧する機能を備えたアプリケーション(例えば,電子メールのメーラー)とは別のコンピュータプログラムで,コンピュータの常駐プログラムであることが好適であるが,電子文書2を作成・閲覧する機能を備えたアプリケーションのプラグインであってもよい。
図2では,電子文書2を電子メールとしており,図2で図示した電子文書2には,電子文書2の作成側に配置された第1のコンピュータ3aによって生成された暗号オブジェクトの表示データ2b1(図2では,暗号オブジェクトのテキストデータ)が含まれている。暗号オブジェクトは特定の構造を持ち,本実施形態において,暗号オブジェクトの構造は,暗号データを示す文字列である「●暗」と,暗号オブジェクトを識別するオブジェクトIDを含むヘッダの後に,電子文書2に含まれる文字列を所定の暗号鍵で暗号化した暗号データを「」で括って並べる構造である。図1では,暗号オブジェクトとして,「●暗1「8dske2j3$-fnee」」を例示している。
第2のコンピュータ3bにインストールされた復号プログラム10bは,起動している間,ポインティングデバイス(例えば,マウス)などカーソルの位置座標に表示されているチャンク(データの塊)を取得し,該チャンクが暗号オブジェクトであると判定した場合,所定の復号鍵を用いて該暗号オブジェクトに含まれる暗号データを復号し,該暗号オブジェクトを覆い隠すウィンドウ2b2を用い,暗号データを復号して得られる復号データ(ここでは,「7月1日」)を表示する処理を実行する。
図3において,図1と同様に,電子文書2は電子メールとしており,第1のコンピュータ3aにインストールされた暗号プログラム10は,起動している間,秘匿必要の文字列が選択された状態で,暗号オブジェクトを生成するメニューを選択する操作が行われる2a1と,選択された文字列2a2を所定の暗号鍵で暗号化した暗号データ(ここでは,「8dske2j3$-fnee」)を演算した後,該暗号データを含む暗号オブジェクト(ここでは,「●暗1「8dske2j3$-fnee」」)の表示データ2a3(ここでは,テキストデータ)を生成し,電子文書2中における該文字列2a2を該暗号オブジェクトの表示データ2a3に置き換える処理を実行し,電子文書2に暗号オブジェクトが挿入される。
図4は,閲覧者及び作成者が利用するコンピュータのブロック図である。
本願発明を実現するためにコンピュータ3a及びコンピュータ3bに必要な機能は,暗号プログラム10a及び復号プログラム10bによってそれぞれ備えられるため,コンピュータ3a及びコンピュータ3bとして汎用のコンピュータを用いることができる。
図4に図示しているように,汎用のコンピュータ30には,CPU31(CPU: Central Processing Unit)と、コンピュータのメインメモリであるRAM33(RAM: Random Access Memory)と、BIOSが実装されるROM32(ROM: Read-Only Memory)と、外部デバイスとデータ通信するための入出力インターフェース35と、ネットワーク通信するためのネットワークインターフェース36と、外部記憶装置として大容量のデータ記憶装置であるハードディスク34と,表示デバイス37(例えば,液晶ディスプレイ)と,文字入力デバイス38(例えば,キーボード)と,ポインティングデバイス39(例えば,マウス)などを備え,ハードディスク34には,CPU31の振る舞いを制御するコンピュータプログラムが記憶されている。
上述しているように,電子文書2の作成者が利用するコンピュータ3aには暗号プログラム10aが記憶され,電子文書2の閲覧者が利用するコンピュータ3bには復号プログラム10bが記憶されるが,コンピュータ3aにも復号プログラム10bが記憶されていてもよく,また,コンピュータ3bにも暗号プログラム10aが記憶されていてもよい。
ここから,暗号プログラム10及び復号プログラム10bの動作について説明する。図5は,暗号プログラム10の動作手順を示したフロー図で,図6は,復号プログラム10bの動作手順を示したフロー図である。
まず,図5を参照しながら,暗号プログラム10の動作手順について説明する。図5は,電子文書2中に含まれる文字列が選択され,暗号プログラム10が,暗号オブジェクトを生成する指示を受ける毎に実行される手順で,電子文書2中に含まれる文字列が選択され,暗号オブジェクトを生成する指示を暗号プログラム10が受けると(S1),暗号プログラム10は,所定の暗号鍵を用いて選択された文字列を暗号化する処理を実行する(S2)。
選択された文字列を暗号化に利用する暗号鍵は,暗号プログラム10のプログラムコードにエンコードされていてもよく,又,暗号プログラム10のプログラムコードとは別にファイル形式で記憶されていてもよい。
暗号プログラム10は,作成者が選択した文字列の暗号データを演算すると,該暗号データを含む暗号オブジェクトを生成する処理を実行する(S3)。
例えば,暗号プログラム10は,暗号オブジェクトのオブジェクトIDをカウントするカウンタを有し,暗号オブジェクトを生成するとき,暗号オブジェクトであることを示す文字列である「●暗」,該カウンタを一つインクリメントして得られるチャンクIDから暗号オブジェクトのヘッダを生成し,Sで生成した暗号データを「」で括って並べることで,作成者が選択した文字列の暗号オブジェクトを生成する。
暗号プログラム10は,作成者が選択した文字列の暗号オブジェクトを生成すると,該暗号オブジェクトの表示データを生成した後(S4),電子文書2の作成者が選択した文字列を暗号オブジェクトの表示データに置き換える処理を実行することで,暗号オブジェクトを電子文書2に挿入し(S5),この手順を終了する。
暗号プログラム10が暗号オブジェクトの表示データを生成するのは,電子文書中に暗号オブジェクトが含まれていることを閲覧者に認識させるためで,本実施形態では、暗号プログラム10が生成する暗号オブジェクトの表示データを上述した構造のテキストデータとしている。
次に,図6を参照しながら,復号プログラム10bの動作手順について説明する。図6は,復号プログラム10bが,ポインティングデバイスなどのカーソルの位置座標に表示されたチャンクを取得する毎に実行される手順で,復号プログラム10bは,起動している間,ポインティングデバイスなどのカーソルの位置座標を監視し,カーソルの位置座標に表示されているチャンク(データの塊)を取得する(S10)。
例えば,復号プログラム10bは,ポインティングデバイスのカーソルの移動を監視し,カーソルが移動した後,所定時間(例えば,1秒)の間,カーソルの位置座標が変わらなければ,ポインティングデバイスのポインタの位置座標に表示されているチャンク(データの塊)を取得する。
復号プログラム10bは,チャンクを取得すると,チャンクが暗号オブジェクトの表示データであるか否か判定する(S11)。
復号プログラム10bには予め暗号オブジェクトの構造が記憶されており,復号プログラム10bは,暗号オブジェクトの構造を利用して,取得したチャンクが暗号オブジェクトの表示データであるか否か判定する。
復号プログラム10bは,チャンクが暗号オブジェクトの表示データでない場合,これ以降の手順を実行せずに,図6の手順を終了し,チャンクが暗号オブジェクトの表示データである場合,所定の復号鍵を用いて該暗号オブジェクトに含まれる暗号データを復号し(S12),該暗号オブジェクトを覆い隠すウィンドウを用い,暗号データを復号して得られる復号データを表示する処理(S13)を実行した後,図6の手順は終了する。
暗号オブジェクトから得られた復号データを表示する処理は任意であるが,例えば,暗号オブジェクトをすべて覆う不透明のボックスを生成し,該暗号オブジェクトの表示データの表示位置にこのボックスを配置し,該ボックス内に該復号データを表示させると,暗号オブジェクトが見かけ的に消去されるためよい。
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。
また,本発明では,暗号オブジェクトにセキュリティレベルを含ませるようにすることで,作成者側で,閲覧者のセキュリティレベルに応じて閲覧可能な範囲を電子文書2に設定することができるようになる。
この場合,第1のコンピュータ3aに,作成者に設定されたセキュリティレベルに応じて複数の暗号鍵を記憶させ,暗号プログラム10は,暗号オブジェクトを生成する指示を受けると,暗号オブジェクトに設定するセキュリティレベルを選択させる画面をコンピュータに表示させ,該画面を用いて電子文書2の作成者が選択したセキュリティレベルに応じた暗号鍵を用いて,作成者が選択した文字列を暗号化すると共に,該セキュリティレベルを暗号オブジェクトに含ませる。
また,第2のコンピュータ3bに,閲覧者に設定されたセキュリティレベルに応じて複数の復号鍵を記憶させ,復号プログラム10bは,暗号オブジェクトに含まれる暗号データを復号処理する際,該暗号オブジェクトに含まれるセキュリティレベルに応じた復号鍵が第2のコンピュータ3bに記憶されているか確認し,記憶されている場合のみ,暗号オブジェクトに含まれるセキュリティレベルに応じた復号鍵を用いて暗号オブジェクトに含まれる暗号データを復号する処理を実行する。
1 電子文書閲覧システム
2 電子文書
3a 第1のコンピュータ
3b 第2のコンピュータ
10a 暗号プログラム
10b 復号プログラム

Claims (6)

  1. 電子メールの本文となる電子文書の作成に利用される第1のコンピュータと,前記電子メールの本文となる電子文書の閲覧に利用される第2のコンピュータとから少なくとも構成される電子文書閲覧システムであって,前記第1のコンピュータは,前記第1のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書に含まれる文字列が選択され,前記選択された文字列を暗号化する指示を受けたとき,前記選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトを生成し,前記第1のコンピュータの表示デバイスに表示している前記選択された文字列を前記暗号オブジェクトのテキストデータに置き換える処理を実行する暗号手段を備え,前記第2のコンピュータは,ポインティングデバイスのカーソルの移動を監視し,前記カーソルが移動した後,所定時間の間,前記カーソルの位置座標が変わらなければ,ポインティングデバイスの前記カーソルの位置に表示されているチャンクを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書から取得した後,前記暗号オブジェクトの構造を利用して,前記チャンクが前記暗号オブジェクトのテキストデータであるか否か判定し,前記チャンクが前記暗号オブジェクトのテキストデータの場合,前記暗号オブジェクトに含まれる前記暗号データを前記暗号鍵と対になる復号鍵で復号し,前記暗号データを復号して得られる復号データを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書上に表示する処理を実行する復号手段を備えていることを特徴とする電子文書閲覧システム。
  2. 請求項1に記載の電子文書閲覧システムであって,前記第1のコンピュータに備えられた前記暗号手段は,作成者に設定されたセキュリティレベルに応じて複数の前記暗号鍵を記憶し,前記第1のコンピュータが表示している前記電子メールの本文となる電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,このセキュリティレベルに対応した前記暗号鍵を前記選択された文字列の暗号化に利用する手段で,前記第2のコンピュータに備えられた前記復号手段は,閲覧者に設定されたセキュリティレベルに応じた複数の前記復号鍵を記憶し,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,前記暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,このセキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行する手段であることを特徴とする電子文書閲覧システム。
  3. 電子メールの本文となる電子文書の作成に利用される第1のコンピュータ前記第1のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書に含まれる文字列が選択され,前記選択された文字列を暗号化する指示を受けたとき,前記選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトを生成し,前記第1のコンピュータの表示デバイスに表示している前記選択された文字列を前記暗号オブジェクトのテキストデータに置き換える処理を実行る暗号工程と,前記電子メールの本文となる電子文書の閲覧に利用される第2のコンピュータに,ポインティングデバイスのカーソルの移動を監視し,前記カーソルが移動した後,所定時間の間,前記カーソルの位置座標が変わらなければ,ポインティングデバイスの前記カーソルの位置に表示されているチャンクを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書から取得した後,前記暗号オブジェクトの構造を利用して,前記チャンクが前記暗号オブジェクトのテキストデータであるか否か判定し,前記チャンクが前記暗号オブジェクトのテキストデータの場合,前記暗号オブジェクトに含まれる前記暗号データを前記暗号鍵と対になる復号鍵で復号し,前記暗号データを復号して得られる復号データを前記第2のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書上に表示する処理を実行する復号工程を備えていることを特徴とする電子文書閲覧方法。
  4. 請求項3に記載の電子文書閲覧方法であって,前記第1のコンピュータは,作成者に設定されたセキュリティレベルに応じた数の前記暗号鍵を記憶し,前記暗号工程は,前記第1のコンピュータ前記第1のコンピュータの表示デバイスに表示している前記電子メールの本文となる電子文書の作成者から取得したセキュリティレベルを前記暗号オブジェクトに含ませると共に,このセキュリティレベルに対応した前記暗号鍵を前記選択された文字列の暗号化に利用る工程で,前記第2のコンピュータは,閲覧者に設定されたセキュリティレベルに応じた数の前記復号鍵を記憶し,前記復号工程は,前記第2のコンピュータ,前記暗号オブジェクトに含まれる前記暗号データを復号処理するとき,前記暗号オブジェクトに含まれるセキュリティレベルに対応した前記復号鍵を記憶している場合のみ,このセキュリティレベルに対応した前記復号鍵で前記暗号データの復号処理を実行る工程であることを特徴とする電子文書閲覧方法。
  5. 表示デバイスに表示している電子メールの本文となる電子文書に含まれる文字列が選択され,前記選択された文字列を暗号化する指示を受けたとき,前記選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトを生成し,前記選択された文字列を前記暗号オブジェクトのテキストデータに置き換える処理を実行する暗号手段として,前記電子メールの本文となる電子文書の作成に利用されるコンピュータを機能させるためのコンピュータプログラム。
  6. ポインティングデバイスのカーソルの移動を監視し,前記カーソルが移動した後,所定時間の間,前記カーソルの位置座標が変わらなければ,ポインティングデバイスの前記カーソルの位置に表示されているチャンクを表示デバイスに表示している電子メールの本文となる電子文書から取得した後,前記チャンクが,前記電子メールの本文となる電子文書を作成する時に選択された文字列を暗号鍵で暗号化した暗号データを,前記暗号データであることを示す文字列とオブジェクトを識別するオブジェクトIDを含むヘッダの後に並べた構造のデータオブジェクトである暗号オブジェクトのテキストデータであるか否かを,前記暗号オブジェクトの構造を利用して判定し,前記チャンクが前記暗号オブジェクトの場合,前記暗号オブジェクトに含まれる前記暗号データを前記暗号鍵と対になる復号鍵で復号し,前記暗号データを復号して得られる復号データを表示デバイスに表示している前記電子メールの本文となる電子文書上に表示する処理を実行する復号手段として,前記電子メールの本文となる電子文書の閲覧に利用されるコンピュータを機能させるためのコンピュータプログラム。
JP2009155636A 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム Expired - Fee Related JP5540584B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009155636A JP5540584B2 (ja) 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009155636A JP5540584B2 (ja) 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2011013327A JP2011013327A (ja) 2011-01-20
JP5540584B2 true JP5540584B2 (ja) 2014-07-02

Family

ID=43592310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009155636A Expired - Fee Related JP5540584B2 (ja) 2009-06-30 2009-06-30 電子文書閲覧システム,方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5540584B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101368827B1 (ko) * 2012-04-24 2014-03-03 주식회사 파수닷컴 콘텐츠의 객체별 권한 설정 장치 및 방법, 그리고 객체별 권한에 따른 콘텐츠 제공 장치 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
JP4720136B2 (ja) * 2004-09-24 2011-07-13 富士ゼロックス株式会社 暗号化装置、暗号化方法およびプログラム
JP5217178B2 (ja) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 文書処理装置およびプログラム
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
JP5389401B2 (ja) * 2007-10-31 2014-01-15 株式会社日立製作所 暗号化装置、復号装置及び暗号システム
JP5176655B2 (ja) * 2008-03-31 2013-04-03 富士通株式会社 画像復号化装置

Also Published As

Publication number Publication date
JP2011013327A (ja) 2011-01-20

Similar Documents

Publication Publication Date Title
US20190311088A1 (en) Method and system for secure distribution of selected content to be protected
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
CN104040937A (zh) 用于对文件***加速加密的多密钥密码术
CN101408916A (zh) 一种互联网软件上网隐私保护方法
JP4831461B2 (ja) 文書処理装置及び方法
JP2007011511A (ja) 情報漏洩防止方法
CN101833625A (zh) 一种基于动态口令的文件及文件夹安全保护方法及***
US20090077390A1 (en) Electronic file protection system having one or more removable memory devices
JP2011232834A (ja) データ分散プログラム、データ復元プログラム、データ分散装置、データ復元装置、データ分散方法、およびデータ復元方法
EP2037392A1 (en) A system and method of protecting content of an electronic file using a computer
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
US10133873B2 (en) Temporary concealment of a subset of displayed confidential data
JP4569593B2 (ja) 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置
JP5631251B2 (ja) 情報漏洩防止方法
JP5540584B2 (ja) 電子文書閲覧システム,方法及びコンピュータプログラム
JP2008312156A (ja) 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JPH0997175A (ja) ソフトウエア利用制御方法
EP2037390A1 (en) System and method of protecting content of an electronic file for sending and receiving
KR101276217B1 (ko) 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법
Baran et al. Steganographic watermarking for documents
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
JP2007188307A (ja) データファイル監視装置
JP5328078B2 (ja) 医用画像情報処理装置
EP2037391A1 (en) A portable electronic file protection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120426

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140421

R150 Certificate of patent or registration of utility model

Ref document number: 5540584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees