[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003203005A - 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Info

Publication number
JP2003203005A
JP2003203005A JP2002001670A JP2002001670A JP2003203005A JP 2003203005 A JP2003203005 A JP 2003203005A JP 2002001670 A JP2002001670 A JP 2002001670A JP 2002001670 A JP2002001670 A JP 2002001670A JP 2003203005 A JP2003203005 A JP 2003203005A
Authority
JP
Japan
Prior art keywords
data
protected
area
protection
acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002001670A
Other languages
English (en)
Inventor
Yasunori Oto
康紀 大戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002001670A priority Critical patent/JP2003203005A/ja
Publication of JP2003203005A publication Critical patent/JP2003203005A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【目的】 電子文書における公開部分と非公開部分を容
易に指定することができるようにする。 【構成】 ステップS1において、保護対象となる文書デ
ータが取得され、所定のフォーマット(XML形式)で作
成されていない場合、所定のフォーマットに変換され
る。ステップS2乃至S4において、文書データの保護領
域が設定され、各保護領域に保護の種類および開示条件
が設定される。ステップS5において、保護領域が抽出さ
れ、さらに抽出した保護領域が保護グループ毎の保護フ
ァイルに分けられ、ステップS6において、各保護グルー
プ毎に分けられた保護ファイルが暗号化される。ステッ
プS7において、暗号化された保護ファイルと、保護領域
以外の非保護領域がファイルにされたものが暗号化され
てカプセル化されることによって、1つの保護データと
して扱うことが可能なようにされる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理システ
ム、情報処理装置および方法、記録媒体、並びにプログ
ラムに関し、特に、例えば、データの利用を制限する場
合に用いて好適な情報処理システム、情報処理装置およ
び方法、記録媒体、並びにプログラムに関する。
【0002】
【従来の技術】従来、インターネットなどのネットワー
ク上に存在する電子文書の利用を制限する方法として
は、例えば、電子文書の管理者が、利用者に対して予め
パスワードを与え、そのパスワードを取得した利用者の
みが電子文書を利用できるようになされている。
【0003】また、電子商取引においては、電子文書の
暗号化および対価決済を組み合わせることにより、電子
文書の利用を制限するようになされている。例えば、電
子文書のタイトル部分のみが公開されており、その本文
を暗号化しておく。そして、対価決済を行った利用者の
みが、暗号化されている部分を可読することができる。
【0004】
【発明が解決しようとする課題】ところで、上述した電
子商取引のように、電子文書の暗号化および対価決済が
組み合わされている電子文書の場合、利用者は、暗号化
されている部分を把握することができないため、その電
子文書に対して対価を支払うに値するものであるか否か
の判断が困難になる課題があった。
【0005】また、公開する部分と利用を制限したい部
分(非公開部分)を指定することで、元の電子文書は連
続しているにも拘わらず、実体として分散されてしま
う。そのため、電子文書を提供する側においては、公開
部分と非公開部分に対する設定が複雑であり、操作が煩
雑になる課題があった。
【0006】さらにまた、利用者は、提供される電子文
書が分散されているため、1つの連続した文書として利
用することが困難である課題があった。
【0007】本発明はこのような状況に鑑みてなされた
ものであり、電子文書の連続性を保持しつつ、電子文書
における公開部分と非公開部分を容易に指定することが
でき、また、保護文書を連続したものとして利用するこ
とができるようにするものである。
【0008】
【課題を解決するための手段】本発明の情報処理システ
ムは、情報蓄積装置が、所定のファイル形式のデータを
取得する取得手段と、取得手段により取得されたデータ
の保護領域を設定する設定手段と、設定手段により設定
された保護領域のデータを抽出する抽出手段と、抽出手
段により抽出された保護領域のデータを第1の暗号鍵で
暗号化する第1の暗号化手段と、第1の暗号化手段によ
り暗号化された保護領域のデータと、保護領域以外の非
保護領域のデータを第2の暗号鍵で暗号化して保護デー
タとする第2の暗号化手段と、第2の暗号化手段により
暗号化された保護データ、保護データを復号するための
第1の復号鍵、および、保護領域のデータを復号するた
めの第2の復号鍵を蓄積する蓄積手段とを備え、情報処
理装置が、情報蓄積装置に対してデータの配信を要求
し、その要求に基づいて配信されてくるデータおよび第
1の復号鍵を受信する第1の受信手段と、第1の受信手
段により受信されたデータを第1の復号鍵で復号し、そ
の表示を制御する表示制御手段と、表示制御手段により
表示が制御されているデータの保護領域の利用が指示さ
れた場合、情報蓄積装置に対して、保護領域を復号する
ための第2の復号鍵の送信を要求し、その要求に基づい
て配信されてくる第2の復号鍵を受信する第2の受信手
段と、第2の受信手段により受信された第2の復号鍵を
用いて、保護領域を復号する復号手段とを備えることを
特徴とする。
【0009】本発明の情報処理システムにおいては、情
報蓄積装置で、所定のファイル形式のデータの保護領域
が設定され、設定された保護領域のデータが抽出され、
抽出された保護領域のデータが第1の暗号鍵で暗号化さ
れ、暗号化された保護領域のデータと非保護領域のデー
タが第2の暗号鍵で暗号化されて保護データとされ、暗
号化された保護データ、保護データを復号するための第
1の復号鍵、および、保護領域のデータを復号するため
の第2の復号鍵が蓄積され、情報処理装置で、情報蓄積
装置に対してデータの配信を要求し、その要求に基づい
て配信されてくるデータおよび第1の復号鍵が受信さ
れ、受信されたデータが復号されて表示され、そのデー
タの保護領域の利用が指示された場合、情報蓄積装置に
対して、保護領域を復号するための第2の復号鍵の送信
を要求し、その要求に基づいて配信されてくる第2の復
号鍵が受信され、受信された第2の復号鍵を用いて、保
護領域が復号される。
【0010】本発明の第1の情報処理装置は、所定のフ
ァイル形式のデータを取得する取得手段と、取得手段に
より取得されたデータの保護領域を設定する第1の設定
手段と、第1の設定手段により設定された保護領域のデ
ータを抽出する抽出手段と、抽出手段により抽出された
保護領域のデータを第1の暗号鍵で暗号化する第1の暗
号化手段と、第1の暗号化手段により暗号化された保護
領域のデータと、保護領域以外の非保護領域のデータを
第2の暗号鍵で暗号化して保護データとする第2の暗号
化手段と、第2の暗号化手段により暗号化された保護デ
ータ、保護データを復号するための第1の復号鍵、およ
び、保護領域のデータを復号するための第2の復号鍵を
蓄積する蓄積手段とを備えることを特徴とする。
【0011】他の装置から保護データの送信が要求され
た場合、蓄積手段により蓄積されている、対応する保護
データおよび第1の復号鍵を読み出して、他の装置に送
信する送信手段をさらに設けることができる。
【0012】保護領域に対して、開示条件を設定する第
2の設定手段と、他の装置から保護データに含まれる保
護領域のデータの利用が要求された場合、第2の設定手
段により設定されている開示条件に基づいて、他の装置
に対して対価決済を行う決済手段とをさらに設けること
ができ、送信手段は、決済手段により対価決済が行われ
た後、蓄積手段に蓄積されている、保護領域を復号する
ための第2の復号鍵を読み出して、他の装置に送信する
ことができる。
【0013】保護領域に対して保護の種類を設定する第
2の設定手段をさらに設けることができる。
【0014】所定のファイル形式は、領域を指定するこ
とができるファイル形式であるものとすることができ
る。
【0015】本発明の第1の情報処理方法は、所定のフ
ァイル形式のデータの取得を制御する取得制御ステップ
と、取得制御ステップの処理により取得が制御されたデ
ータの保護領域を設定する第1の設定ステップと、第1
の設定ステップの処理により設定された保護領域のデー
タを抽出する抽出ステップと、抽出ステップの処理によ
り抽出された保護領域のデータを第1の暗号鍵で暗号化
する第1の暗号化ステップと、第1の暗号化ステップの
処理により暗号化された保護領域のデータと、保護領域
以外の非保護領域のデータを第2の暗号鍵で暗号化して
保護データとする第2の暗号化ステップと、第2の暗号
化ステップの処理により暗号化された保護データ、保護
データを復号するための第1の復号鍵、および、保護領
域のデータを復号するための第2の復号鍵の蓄積を制御
する蓄積制御ステップとを含むことを特徴とする。
【0016】本発明の第1の記録媒体に記録されている
プログラムは、所定のファイル形式のデータの取得を制
御する取得制御ステップと、取得制御ステップの処理に
より取得が制御されたデータの保護領域を設定する第1
の設定ステップと、第1の設定ステップの処理により設
定された保護領域のデータを抽出する抽出ステップと、
抽出ステップの処理により抽出された保護領域のデータ
を第1の暗号鍵で暗号化する第1の暗号化ステップと、
第1の暗号化ステップの処理により暗号化された保護領
域のデータと、保護領域以外の非保護領域のデータを第
2の暗号鍵で暗号化して保護データとする第2の暗号化
ステップと、第2の暗号化ステップの処理により暗号化
された保護データ、保護データを復号するための第1の
復号鍵、および、保護領域のデータを復号するための第
2の復号鍵の蓄積を制御する蓄積制御ステップとを含む
ことを特徴とする。
【0017】本発明の第1のプログラムは、所定のファ
イル形式のデータの取得を制御する取得制御ステップ
と、取得制御ステップの処理により取得が制御されたデ
ータの保護領域を設定する第1の設定ステップと、第1
の設定ステップの処理により設定された保護領域のデー
タを抽出する抽出ステップと、抽出ステップの処理によ
り抽出された保護領域のデータを第1の暗号鍵で暗号化
する第1の暗号化ステップと、第1の暗号化ステップの
処理により暗号化された保護領域のデータと、保護領域
以外の非保護領域のデータを第2の暗号鍵で暗号化して
保護データとする第2の暗号化ステップと、第2の暗号
化ステップの処理により暗号化された保護データ、保護
データを復号するための第1の復号鍵、および、保護領
域のデータを復号するための第2の復号鍵の蓄積を制御
する蓄積制御ステップとをコンピュータに実行させる。
【0018】本発明の第1の情報処理装置および方法、
並びにプログラムにおいては、取得された所定のファイ
ル形式のデータの保護領域が設定され、設定された保護
領域のデータが抽出され、抽出された保護領域のデータ
が第1の暗号鍵で暗号化され、暗号化された保護領域の
データと非保護領域のデータが第2の暗号鍵で暗号化さ
れ保護データとされ、暗号化された保護データ、保護デ
ータを復号するための第1の復号鍵、および、保護領域
のデータを復号するための第2の復号鍵が蓄積される。
【0019】本発明の第2の情報処理装置は、他の装置
に対してデータの配信を要求し、その要求に基づいて配
信されてくるデータを取得する第1の取得手段と、第1
の取得手段により取得されたデータの表示を制御する表
示制御手段と、表示制御手段により表示が制御されてい
るデータに保護領域が存在し、保護領域の利用が指示さ
れた場合、他の装置に対して、保護領域を復号するため
の復号鍵の送信を要求し、その要求に基づいて配信され
てくる復号鍵を取得する第2の取得手段と、第2の取得
手段により取得された復号鍵を用いて、保護領域を復号
する復号手段とを備えることを特徴とする。
【0020】本発明の第2の情報処理方法は、他の装置
に対してデータの配信を要求し、その要求に基づいて配
信されてくるデータの取得を制御する第1の取得制御ス
テップと、第1の取得制御ステップの処理により取得が
制御されたデータの表示を制御する表示制御ステップ
と、表示制御ステップの処理により表示が制御されてい
るデータに保護領域が存在し、保護領域の利用が指示さ
れた場合、他の装置に対して、保護領域を復号するため
の復号鍵の送信を要求し、その要求に基づいて配信され
てくる復号鍵の取得を制御する第2の取得制御ステップ
と、第2の取得制御ステップの処理により取得が制御さ
れた復号鍵を用いて、保護領域を復号する復号ステップ
とを含むことを特徴とする。
【0021】本発明の第2の記録媒体に記録されている
プログラムは、他の装置に対してデータの配信を要求
し、その要求に基づいて配信されてくるデータの取得を
制御する第1の取得制御ステップと、第1の取得制御ス
テップの処理により取得が制御されたデータの表示を制
御する表示制御ステップと、表示制御ステップの処理に
より表示が制御されているデータに保護領域が存在し、
保護領域の利用が指示された場合、他の装置に対して、
保護領域を復号するための復号鍵の送信を要求し、その
要求に基づいて配信されてくる復号鍵の取得を制御する
第2の取得制御ステップと、第2の取得制御ステップの
処理により取得が制御された復号鍵を用いて、保護領域
を復号する復号ステップとを含むことを特徴とする。
【0022】本発明の第2のプログラムは、他の装置に
対してデータの配信を要求し、その要求に基づいて配信
されてくるデータの取得を制御する第1の取得制御ステ
ップと、第1の取得制御ステップの処理により取得が制
御されたデータの表示を制御する表示制御ステップと、
表示制御ステップの処理により表示が制御されているデ
ータに保護領域が存在し、保護領域の利用が指示された
場合、他の装置に対して、保護領域を復号するための復
号鍵の送信を要求し、その要求に基づいて配信されてく
る復号鍵の取得を制御する第2の取得制御ステップと、
第2の取得制御ステップの処理により取得が制御された
復号鍵を用いて、保護領域を復号する復号ステップとを
コンピュータに実行させる。
【0023】本発明の第2の情報処理装置および方法、
並びにプログラムにおいては、他の装置に対してデータ
の配信を要求し、その要求に基づいて配信されてくるデ
ータが取得され、取得されたデータが表示され、そのデ
ータの保護領域の利用が指示された場合、他の装置に対
して、保護領域を復号するための復号鍵の送信を要求
し、その要求に基づいて配信されてくる復号鍵が取得さ
れ、取得された復号鍵を用いて、保護領域が復号され
る。
【0024】
【発明の実施の形態】以下、図を参照して、本発明の実
施の形態について説明する。
【0025】図1は、本発明に係るデータ保護システム
の一実施の形態の構成例を示す図である。このシステム
においては、インターネットなどのネットワーク3に、
文書保護設定装置1、文書保存装置2、および文書利用
装置4−1乃至4−N(以下、文書利用端末装置4−1
乃至4−Nを個々に区別する必要がない場合、単に文書
利用端末装置4と称する)が接続されている。
【0026】文書保護設定装置1は、電子文書などのデ
ータを編集するか、あるいは、編集されたデータを図示
せぬ他の装置から取得する。文書保護設定装置1は、デ
ータを保護するために所定の処理(例えば、データのフ
ォーマット変換、保護部分の抽出、およびデータのカプ
セル化など)を施し、所定部分が保護されたデータ(以
下、保護データと称する)を、ネットワーク3を介して
文書保存装置2に送信し、そこに保存させる。
【0027】文書保存装置2は、ネットワーク3を介し
て送信されてくる保護データを受信し、保存する。文書
保存装置2はまた、ネットワーク3を介して文書利用端
末装置4からアクセスされ、所定のデータの配信要求を
受けると、対応する保護データを読み出し、ネットワー
ク3を介して配信(提供)する。文書保存装置2はさら
に、文書利用端末装置4から保護データを可読するため
の鍵の配信要求を受けると、文書利用端末装置4に対し
て対価決済を行い、その後、保護データを可読するため
の鍵を読み出し、ネットワーク3を介して配信(提供)
する。
【0028】文書利用端末装置4は、ネットワーク3を
介して文書保存装置2に対して、所望のデータの配信を
要求する。文書利用端末装置4はまた、ネットワーク3
を介して配信されてきたデータが保護データであった場
合、対価決済を行うことにより、その保護データを可読
するための鍵の配信を要求する。そして、鍵を受信した
文書利用端末装置4は、保護データを可読することがで
きる。
【0029】文書利用端末装置4は、例えば、パーソナ
ルコンピュータ、PDA(Personal Digital Assistan
t)、または携帯電話などのネットワーク3に接続可能
な電子機器に広く適用することができる。
【0030】ネットワーク3は、公衆回線網、ローカル
エリアネットワーク、またはインターネットなどのネッ
トワーク、デジタル衛星放送といった、有線または無線
のいずれでもよい。
【0031】図1において、文書保存装置2は、文書保
護設定装置1からネットワーク3を介して送信されてき
た保護データを取得して保存するようにしたが、ネット
ワーク3を介して取得しなくても勿論よく、その保存方
法は特に問わない。また、文書保護設定装置1が、保護
データの保存および対価決済を行うようにして、文書保
護設定装置1および文書保存装置2を1つの装置で構成
してもよい。
【0032】図2は、図1に示した文書保護設定装置1
の構成例を示すブロック図である。
【0033】CPU(Central Processing Unit)11は、RO
M(Read Only Memory)12に記憶されているプログラ
ム、または記録/再生部21からRAM(Random Access M
emory)13にロードされたプログラムに従って各種の
処理を実行する。RAM13にはまた、CPU11が各種の処
理を実行する上において必要なデータが適宜記憶され
る。
【0034】暗号作成部14は、編集モジュール16で
編集されたデータ(フォーマット変換部31で所定のフ
ァイル形式に変換された後、抽出部32で保護部分と非
保護部分が抽出されたデータ)と要約作成部15で作成
された要約データを、バス17を介して読み出し、保護
部分の暗号化およびデータのカプセル化などを行う。暗
号作成部14はさらに、カプセル化された保護データを
復号するための復号鍵を生成する。
【0035】要約作成部15は、編集モジュール16で
編集されたデータのうち、保護レベルが、“要約表示”
(後述)に指定されている場合、そのデータの要約を作
成する。例えば、テキストデータであれば、最初の1行
または1文節などを要約とする。なお、要約データの作
成方法は、任意に規定することができる。
【0036】編集モジュール16は、フォーマット変換
部31と抽出部32からなり、フォーマット変換部31
は、入力部19が操作されることによりユーザから入力
された指示に基づいて、記録/再生部21に記録されい
てる、所定のフォーマット(領域を指定することができ
るファイル形式)に変換されていない、テキストや画像
などからなるデータを、入出力インターフェース18お
よびバス17を介して読み出し、所定のフォーマットに
変換する。抽出部16は、入力部19から入力されたユ
ーザの指示に基づいて、フォーマット変換部31で所定
のフォーマットに変換されたデータ、あるいは、記録/
再生部21に所定のフォーマットで記録されているデー
タの保護部分と非保護部分を抽出するとともに、保護部
分に対して保護レベルや開示条件などを指定する。
【0037】CPU11乃至編集モジュール16は、バス
17を介して相互に接続されている。このバス17には
また、入出力インターフェース18も接続されている。
【0038】入出力インターフェース18には、ユーザ
が操作コマンドを入力する、ボタン、スイッチ、キーボ
ード、マウス、あるいはジョグダイヤルなどで構成され
る入力部19、操作画面を表示する、CRT(Cathode Ray
Tube)やLCD(Liquid Crystal Display)などのディス
プレイ、並びにスピーカなどで構成される出力部20、
ハードディスクなどで構成される記録/再生部21、お
よびモデムやターミナルアダプタなどで構成される通信
部22が接続されている。
【0039】記録/再生部21は、通信部22を介して
他の装置から取得した、または、ドライブ23に装着さ
れた光ディスク41、磁気ディスク42、光磁気ディス
ク43、または半導体メモリ44などの記録媒体から読
み出した、各種フォーマットのテキストや画像などから
なるデータを記録する。記録/再生部21はまた、入力
部19が操作されてユーザにより作成された、テキスト
や画像などからなるデータを記録する。このとき、ユー
ザは、領域を指定することができるファイル形式でデー
タを作成するようにすれば、フォーマット変換部31に
よるフォーマット変換処理は必要ない。記録/再生部2
1はさらに、暗号作成部14で作成され、カプセル化さ
れた保護データやその保護データを復号するための復号
鍵を記録する。
【0040】通信部22は、ネットワーク3を介して他
の装置と通信処理を行う。例えば、CPU11は、通信部
22に、文書保存装置2と通信処理を実行させ、記録/
再生部21に記録されている、カプセル化された保護デ
ータやその保護データを復号するための復号鍵などを送
信させる。CPU11は、文書保存装置2へ送信が完了し
た保護データやその保護データを復号するための復号鍵
を、必要に応じて、記録/再生部21から削除してもよ
い。
【0041】入出力インターフェース18にはまた、必
要に応じてドライブ23が接続され、磁気ディスク4
1、光ディスク42、光磁気ディスク43、あるいは半
導体メモリ44などが適宜装着され、そこから読み出さ
れたコンピュータプログラムが、必要に応じてRAM13
または記録/再生部21にインストールされる。
【0042】図3は、図1に示した文書保存装置2の構
成例を示すブロック図である。同図に示される、CPU5
1乃至RAM53並びに記録/再生部57および通信部5
8は、図2に示した文書保護設定装置1のCPU11乃至R
AM13並びに記録/再生部21および通信部22と基本
的に同様の構成を有するものであるため、その説明は適
宜省略する。
【0043】CPU51は、バス55、入出力インターフ
ェース56、通信部58、およびネットワーク3を介し
て文書保護設定装置1に対して、保護データおよび復号
鍵の配信を要求し、文書保護設定装置1から取得した保
護データおよび保護部分を可読するための復号鍵を記録
/再生部57に記録させる。あるいは、保護データおよ
び復号鍵の配信を要求しなくとも、文書保護設定装置1
から転送(提供)される保護データおよび復号鍵が受信
され、記録/再生部57に記録される。
【0044】CPU51はまた、ネットワーク3、通信部
58、入出力インターフェース56およびバス55を介
して、文書利用端末装置4からデータの配信の要求を受
けると、記録/再生部57から対応する保護データを読
み出し、通信部58およびネットワーク3を介して文書
利用端末装置4に配信する。
【0045】CPU51はさらに、文書利用端末装置4か
ら保護部分を可読するための鍵の配信の要求を受ける
と、認証/決済部54に、その文書利用端末装置4の認
証処理および対価決済処理を実行させる。CPU51は、
認証/決済部54から通知される処理結果に基づいて、
記録/再生部57から、保護部分を可読するための復号
鍵を読み出し、通信部58およびネットワーク3を介し
て文書利用端末装置4に配信する。
【0046】認証/決済部54は、CPU51の制御の
下、文書利用端末装置4の認証処理を実行し、認証に成
功すると、対価決済処理を実行し、処理完了をCPU51
に通知する。
【0047】図4は、図1に示した文書利用端末装置4
の構成例を示すブロック図である。同図に示される、CP
U71乃至73並びに入力部77乃至通信部80は、図
2に示した文書保護設定装置1のCPU11乃至RAM13並
びに入力部19乃至通信部22と基本的に同様の構成を
有するものであるため、その説明は適宜省略する。
【0048】CPU71は、入力部77が操作されること
によりユーザから入力された指示に基づいて、バス7
5、入出力インターフェース76、通信部80、および
ネットワーク3を介して、文書保存装置2に対して、所
定のデータの配信を要求し、取得したデータを出力部7
8のディスプレイに表示させる。CPU71はまた、入力
部77から入力されたユーザからの指示に基づいて、デ
ータの保護部分を可読するための鍵の配信を要求し、対
価決済が行われた後配信されてくる復号鍵を取得し、復
号部74に供給する。
【0049】復号部74は、CPU71の制御の下、デー
タの保護(暗号化)部分を復号鍵を用いて復号し、出力
部78のディスプレイに表示させる。
【0050】次に、本発明において適用される、保護デ
ータの例について説明する。図5は、保護部分を指定す
る方法として、XML(eXtensible Markup Language)形
式を用いた場合の例を示す。
【0051】同図に示す<protect package="pp">と</pr
otect>で囲まれた範囲91には、パッケージ名が“pp”
である文書構成単位(以下、ファイルと称する)を1つ
の構成単位として扱うことが示されている。<protect g
roup="a">と</protect>で囲まれた範囲92には、保護
グループaに関する保護条件が示されており、データ部
101が保護グループaによって保護されている。<pro
tect group="b">と</protect>で囲まれた範囲93に
は、保護グループbに関する保護条件が示されており、
データ部102が保護グループbによって保護されてい
る。
【0052】<protect group="b">と</protect>で囲ま
れた範囲94には、保護グループbに関する保護条件が
示されており、さらに<protect group="a">と</protect
>で囲まれた範囲95には、保護グループaに関する保
護条件が示されている。すなわち、範囲94は、その中
に範囲95が指定された入れ子構造をなしており、デー
タ部103が保護グループaによって保護され、その内
容が保護グループbによって保護されているため、2つ
の保護グループa,bの開示条件が満たされた場合に、
その利用が可能となることが示されている。
【0053】以下、本発明においては、保護データをXM
L形式で記述する場合について説明するが、これは拡張
性および汎用性を持たせるために好ましい一例であり、
領域を指定することができるファイル形式であれば、こ
れに限られるものではない。
【0054】また上述した保護データは、1つのファイ
ルを構成単位として扱うだけでなく、2つ以上の複数フ
ァイルを構成単位として扱い、保護部分を指定すること
もできる。図6は、2つのファイルにまたがって保護部
分を指定する場合の例を示す。
【0055】同図に示されるファイル110−1,11
0−2は、それぞれ独立したファイルであるが、ファイ
ル110−1における範囲111およびファイル110
−2における範囲113には、それぞれ、パッケージ名
が“pp”を1つの構成単位として扱うことが示されてい
る。すなわち、パッケージ名が同じであることから、フ
ァイル110−1,110−2は、1つの構成単位とし
て扱われる。
【0056】ファイル110−1の範囲112およびフ
ァイル110−2の範囲114には、保護グループaに
関する保護条件が示されており、同じ開示条件が指定さ
れることになる。また、ファイル110−2の範囲11
5には、保護グループbに関する保護条件が示されてお
り、範囲112および範囲114(保護グループa)と
は異なる開示条件が指定される。
【0057】次に、図7を参照して、XML形式を用いて
指定した保護文書の例について説明する。図7Aは、XM
L形式で記述された保護データ121の例を示し、図7
Bは、保護文書の表示例である表示画面131を示して
いる。
【0058】保護データ121におけるデータ部122
には、非保護のテキストデータが記述されており、表示
画面131において、表示領域132として表示(開
示)される。保護データ121における<img src="ia">
で示されるデータ部123には、画像イメージ(ファイ
ル名“ia”)が指定されており、表示画面131におい
て、画像133として表示(開示)される。保護データ
121における<protectgroup="a">と</protect>で囲ま
れた範囲124には、保護グループaに関する保護条件
が示されており、表示画面131において、保護領域1
34としてレイアウト表示(保護)される。
【0059】ここで、レイアウト表示の場合、保護部分
の文字数に対応した所定のデータのみが提示される。例
えば、“ABC”の3文字が保護された場合、保護領域
134には、“***”や“###”などで表示される
か、あるいは、“3文字”と表示される。なお、レイア
ウト表示以外にも、非表示あるいは要約表示などがある
(その詳細は後述する)。
【0060】保護データ121における<protect group
="b">と</protect>で囲まれた範囲125には、保護グ
ループbに関する保護条件が示されており、<a herf="h
a">ka</a>で示されるデータ部126および<img src="i
b">で示されるデータ部127などが保護グループbに
よって保護されている。データ部126は、ハイパーリ
ンク(リンク先“ka”)が指定され、データ部127
は、画像イメージ(ファイル名“ib”)が指定される。
これらは、表示画面131において、保護領域135と
してレイアウト表示(保護)される。この保護領域13
5内においてハイパーリンクが指定されていても、それ
は表示されず、また、画像イメージが枠表示指定されて
いる場合には、枠表示137として表示される。
【0061】ここで、枠表示の場合、画像イメージの大
きさを示す枠線のみが提示される。なお、枠表示以外に
も、非表示あるいは半開示などがある(その詳細は後述
する)。
【0062】保護データ121における<a herf="ha">k
a</a>で示されるデータ部128には、ハイパーリンク
(リンク先“kb”)が指定されており、このリンクが示
す先が保護されている場合でも、表示画面131におい
て、部分138として表示(開示)される。
【0063】次に、図8のフローチャートを参照して、
文書保護設定装置1が実行する、文書保護処理について
説明する。
【0064】ステップS1において、編集モジュール1
6は、記録/再生部21に記録されている保護対象とな
る文書データのファイル181−1,181−2(図1
3)を取得する。例えば、記録/再生部21から取得し
た文書データが所定のフォーマット(XML形式)で作成
されていない場合、フォーマット変換部31にて、所定
のフォーマットに変換される。CPU11は、編集モジュ
ール16で取得され、所定のフォーマットに変換済みの
文書データを出力部20のディスプレイに表示させる。
これにより、例えば、図9Aに示されるような表示画面
131が表示される。
【0065】保護データの作成者は、出力部20に表示
されているテキストや画像などからなる文書(図9A)
を参照し、入力部19を用いて、保護したい領域の設定
を行う。例えば、マウスによるドラッグ操作により領域
を指定するか、あるいは、座標入力などで領域を指定す
るなどの方法がある。
【0066】図9Bは、保護領域が指定された場合の表
示画面131の表示例を示しており、この例の場合、保
護領域134および保護領域135が指定されている。
【0067】ステップS2において、編集モジュール1
6は、ユーザによる保護領域の指定を受けて、その保護
領域を文書データに設定する。なお、ユーザにより保護
領域の指定がない場合、文書全体を保護領域に設定す
る。また、ステップS1の処理で複数の文書が取得され
た場合には、それぞれが独立した保護領域として設定さ
れる。
【0068】作成者は、文書データの保護領域を指定し
た後、入力部19を用いて、その保護領域の保護の種類
(保護レベル)を選択する。例えば、保護領域134の
上にマウスカーソルを置き、さらに右クリックすること
により、図9Cに示されるような入力ウィンドウ141
を表示させる。
【0069】図9Cの入力ウィンドウ141には、テキ
ストデータの保護の種類である、“非表示”を設定する
ためのボタン151−1、“レイアウト表示”を設定す
るためのボタン151−2、および“要約表示”を設定
するためのボタン151−3が表示されているととも
に、画像データの保護の種類である、“非表示”を設定
するためのボタン152−1、“枠表示”を設定するた
めのボタン152−2、および“半開示”を設定するた
めのボタン152−3が表示されている。
【0070】ここで図10および図11を参照して、ボ
タン151−1乃至151−3、およびボタン152−
1乃至152−3が選択された場合の表示例について説
明する。
【0071】図10は,ボタン151−1乃至151−
3が選択された場合の表示例を示しており、図10A
は、テキストが保護領域に指定されていない場合の通常
の表示例を示している。
【0072】例えば、ボタン151−1が選択され、
“非表示”の保護種類が指定された場合、図10Bに示
されるように、テキストの内容および文字数が分からな
いような非表示とされる。また、ボタン151−2が選
択され、“レイアウト表示”の保護種類が指定された場
合、図10Cに示されるように、テキストの文字数が分
かるような表示とされる。さらに、ボタン151−3が
選択され、“要約表示”の保護種類が指定された場合、
図10Dに示されるように、テキストの内容の要約が表
示される。
【0073】図11は、ボタン152−1乃至152−
3が選択された場合の表示例を示しており、図11A
は、画像が保護領域に指定されていない場合の通常の表
示例を示している。
【0074】例えば、ボタン152−1が選択され、
“非表示”の保護種類が指定された場合、図11Bに示
されるように、画像の内容や大きさが分からないような
非表示とされる。また、ボタン152−2が選択され、
“枠表示”の保護種類が指定された場合、図11Cに示
されるように、画像の大きさを表わす枠線のみが表示さ
れる。さらに、ボタン152−3が選択され、“半開
示”の保護種類が指定された場合、図11Dに示される
ように、半画像が表示される。半開示の方法としては、
斜線格子などの画像フィルタを予め用意しておき、元の
画像データに画像フィルタを合成したものを開示した
り、あるいは、元の画像データに故意にノイズを不可し
たものを開示したりするなどの方法がある。
【0075】また、ここでは図示していないが、音楽デ
ータの保護の種類やその他各種データの保護の種類を設
定することもできる。例えば、音楽データの半開示の方
法としては、その音楽の冒頭部分を開示したり、あるい
は、サンプリングレートを下げたものを開示したりする
などの方法がある。
【0076】そして、作成者は、保護領域がテキストの
場合、ボタン151−1乃至151−3のいずれかを選
択し、保護領域が画像の場合、ボタン152−1乃至1
52−3のいずれかを選択する。あるいは、初期設定で
所定の保護種類(例えば、非表示)が選択されており、
それ以外の保護種類に変更したい場合に、ボタンを選択
するようにしてもよい。
【0077】図8の説明に戻り、ステップS3におい
て、編集モジュール16は、ユーザによる保護の種類の
選択を受けて、文書データにおける各保護領域に対して
それぞれ保護の種類を設定する。なお、ユーザにより保
護の種類の指定がない場合、その保護領域を“非表示”
に設定する。また、保護の種類は、独立した連続領域で
個別に設定される。
【0078】作成者は、図9Cを用いて上述したように
して、1または複数の保護領域を指定し、さらに各保護
領域の保護の種類をそれぞれ指定した後、入力部19を
用いて、各保護領域の開示条件を指定する。
【0079】ここで、図12を参照して、XML形式を用
いて指定する開示条件文書の例について説明する。図1
2Aは、保護文書を利用しようとしたユーザに対して使
用許可範囲とその対価を要求するウィンドウをXML形式
で作成するための開示条件データ161の例を示し、図
12Bは、開示条件文書の表示例である入力ウィンドウ
171を示している。
【0080】開示条件データ161における<protect p
ermit="a">と</protect>で囲まれた範囲162には、保
護グループaの使用許可範囲および対価が設定されるよ
うになされており、ユーザからの入力に基づいて、対応
する値が記述される。開示条件データ161における<p
_notion>と</p_notion>で囲まれた範囲163には、保
護文書を利用しようとしたユーザに対して表示させる警
告文が記述されており、入力ウィンドウ171におい
て、警告文172として表示される。開示条件データ1
61における<p_range>と</p_range>で囲まれた範囲1
64には、保護文書を利用しようとしたユーザに対して
要求する対価が指定されており、入力ウィンドウ171
において、許可範囲173として表示される。
【0081】また開示条件データ161における<p_i n
ame="閲覧" price="500yen">で示されるデータ部165
には、“閲覧”の使用条件に対する対価(500円)が指
定され、<p_i name="印刷" price="800yen">で示される
データ部166には、“印刷”の使用条件に対する対価
(800円)が指定され、<p_i name="二次利用" price="3
000yen">で示されるデータ部167には、“閲覧”の使
用条件に対する対価(3000円)が指定される。これら
は、入力ウィンドウ171において、ユーザが閲覧、印
刷、または二次利用する場合に選択されるボタン174
乃至176として表示される。
【0082】このように、保護文書の作成者は、アイテ
ム(使用許可範囲)の名前とそれに対する対価を任意に
設定することができる。
【0083】また開示条件データ161における<p_sig
date="2001/10/25" name="ohto"/>で示されるデータ部
168には、日時および作成者名が指定されており、入
力ウィンドウ171において、表示領域177にコピー
ライト表示される。
【0084】以上のようにして、作成者は、保護グルー
プ毎に、保護文書の開示条件を指定することができる。
そして、ステップS4において、編集モジュール16
は、ユーザによる開示条件の指定を受けて、文書データ
の各保護領域に対してそれぞれ開示条件を設定する。ま
た、保護領域の開示条件は、複数の連続領域がグループ
として扱われて設定される。従って、例えば、保護グル
ープaが設定されている所定の保護領域に“閲覧”の許
可範囲および“500円”の対価が設定された場合、保護
グループaに設定された他の保護領域すべてに、その開
示条件が適用される。
【0085】ステップS5において、抽出部32は、ス
テップS2乃至S4の処理で設定された保護領域(保護
の種類および開示条件を含む)を抽出する。具体的に
は、図13に示されるように、ステップS1の処理で取
得されたファイル181−1,181−2から、ステッ
プS2の処理で設定された保護領域以外の部分を抽出し
た非保護ファイル182−1,182−2(以下、非保
護ファイル182−1,182−2を個々に区別する必
要がない場合、単に非保護ファイル182と称する)
と、保護領域の部分を抽出したファイル183−1,1
83−2に分けられる。そして、保護領域の部分を抽出
したファイル183−1,183−2は、さらに図14
に示されるように、保護グループ毎に対応する部分が抽
出された保護ファイル201−1,201−2に分けら
れる。
【0086】図14において、保護ファイル201−1
の<protect package="pg" group="a">で示されるデータ
部211は、パッケージ名が“pg”の保護グループaに
対応する部分が抽出されてまとめて記録されるファイル
を示し、保護ファイル201−2の<protect package="
pg" group="b">で示されるデータ部221は、パッケー
ジ名が“pg”の保護グループbに対応する部分が抽出さ
れてまとめて記録されるファイルを示している。
【0087】ファイル183−1における<protect gro
up="a" ref="1"/>で示されるデータ部191は、保護グ
ループaに含まれる保護領域であり、“1”の参照位置
に保護データが存在することが示されている。このデー
タ部191が抽出されて、保護ファイル201−1の<p
rotect data="fa.p.1>と</protect>で囲まれた範囲21
2に記録され、データ部213に、保護データの内容が
記録される。なお、保護ファイル201−1に記録され
るファイル名は、ファイル183−1のファイル名(f
a.p)と参照位置として指定されている“1“に基づい
て、新たに作成される。この例の場合、「ファイル名+
“.“+参照位置」として名前が付けられているが、こ
れは単なる一例であり、保護部分を一意に特定すること
ができる固有の情報でもよい。
【0088】ファイル183−1における<protect gro
up="a" ttype="rayout" ref="2">と</protect>で囲まれ
た範囲192は、保護グループaに含まれる保護領域で
あり、保護の種類が“レイアウト表示”に設定され、
“2”の参照位置に保護データが存在することが示され
ている。<p>と</p>で囲まれた範囲193には、保護デ
ータの文字数のみがわかるようなデータが記述されてい
る。<p_img type="frame" w="10 h="10" ref="3">で示
されるデータ部194には、保護の種類が“枠表示”
で、その枠の大きさが10×10に設定され、“3”の参照
位置に保護データが存在することが示されている。この
範囲192が抽出されて、保護ファイル201−1の<p
rotect data="fa.p.2>と</protect>で囲まれた範囲21
4にインデックスされ、データ部215に、保護データ
の内容が記録される。
【0089】ファイル183−1における<protect gro
up="b" ttype="summary" ref="4"/>と</protect>で囲ま
れた範囲195は、保護グループbに含まれる保護領域
であり、保護の種類が“要約表示”に設定され、“4”
の参照位置に保護データが存在することが示されてい
る。<p>と</p>で囲まれた範囲196には、要約のデー
タが記述されている。<p_img type="half" w="5 h="5"
ref="5">で示されるデータ部197には、保護の種類が
“半開示”で、その枠の大きさが5×5に設定され、
“5”の参照位置に保護データが存在することが示され
ている。この範囲195が抽出されて、保護ファイル2
01−2の<protect data="fb.p.4>と</protect>で囲ま
れた範囲222にインデックスされ、データ部223
に、保護データの内容が記録される。
【0090】またファイル183−2における図示せぬ
保護部分の記述が抽出されて、保護ファイル201−1
の<protect data="fb.p.1>と</protect>で囲まれた範囲
216にインデックスされ、データ部217に、保護デ
ータの内容が記録される。
【0091】以上のように、ファイル183−1,18
3−2の保護グループaに含まれる保護領域の部分は、
保護ファイル201−1にまとめて記録され、ファイル
183−1,183−2の保護グループbに含まれる保
護領域の部分は、保護ファイル201−2にまとめて記
録される。
【0092】図8の説明に戻り、ステップS6におい
て、暗号作成部14は、上述したようにして抽出された
保護領域を暗号化する。すなわち、保護ファイル201
−1,201−2(以下、以下、保護ファイル201−
1,201−2を個々に区別する必要がない場合、単に
保護ファイル201と称する)は、暗号鍵202−1,
202−2でそれぞれ暗号化される(図14)。またこ
のとき、図15Aに示されるように、保護ファイル20
1を復号するための復号鍵242が生成される。
【0093】ステップS7において、暗号作成部14
は、ステップS6の処理で暗号鍵202を用いて暗号化
された保護ファイル201と、非保護ファイル182を
まとめて暗号鍵231で暗号化してカプセル化すること
によって、1つの保護データ121として扱うことが可
能なようにする。またこのとき、図15Aに示されるよ
うに、保護データ121を復号するための復号鍵241
が生成される。
【0094】ステップS8において、CPU11は、ステ
ップS7の処理でカプセル化された保護データ121
を、ネットワーク3を介して文書保存装置2に転送し、
そこに記録させる。また、保護データ121を復号する
ための復号鍵241および保護ファイル201を復号す
るための復号鍵242も文書保存装置2に転送し、そこ
に記録させる。
【0095】これにより、図15Bに示されるように、
文書保存装置2は、文書保護設定装置1から転送されて
きた保護データ121、保護データ121を復号するた
めの復号鍵241、および、保護データ121に含まれ
る保護ファイル201を復号するための復号鍵242を
記録し、文書利用端末装置4に対して、保護データの利
用を制限することができる。
【0096】次に、図16のフローチャートを参照し
て、文書利用端末装置4が実行する、保護文書表示処理
について説明する。
【0097】ユーザにより入力部77が操作されて、所
定のコンテンツの取得が要求されると、CPU71は、ス
テップS21において、バス75、入出力インターフェ
ース76、通信部80およびネットワーク3を介して、
文書保存装置2に対して、所定のコンテンツの配信を要
求する。CPU71は、図17に示されるようにして、文
書保存装置2から配信されてきたコンテンツ(保護デー
タ121)を取得するとともに、ステップS22におい
て、コンテンツを復号するための復号鍵241を取得す
る。
【0098】ステップS23において、CPU71は、復
号部74に、ステップS21の処理で取得されたコンテ
ンツを、ステップS22の処理で取得された復号鍵24
1を用いて復号させた後、出力部78のディスプレイに
表示させる。これにより、例えば、図18Aに示される
ような、保護領域134および保護領域135を含む表
示画面131が表示される。
【0099】利用者は、図18Aの表示画面131にお
いて、データが保護されている保護領域134を利用し
たいと思った場合、その保護領域134をマウスなどの
入力部77で選択(クリック)する。CPU71は、ユー
ザからの入力を受けて、保護領域134に対応付けられ
ている、図18Bに示されるような入力ウィンドウ17
1を出力部78に表示させる。
【0100】図18Bの例の場合、保護文書を利用しよ
うとしたユーザに対して提示する警告文172、保護文
書を利用しようとしたユーザに対して提示する許可範囲
173、保護文書を閲覧する場合に選択されるボタン1
74、保護文書を印刷する場合に選択されるボタン17
5、および保護文書を二次利用する場合に選択されるボ
タン176が表示されているとともに、表示領域177
にコピーライト表示されている。
【0101】利用者は、図18Bの入力ウィンドウ17
1に示される警告文172に基づいて、利用したいアイ
テム(使用許可範囲)のボタン174乃至176のいず
れかを選択する。
【0102】ステップS24において、CPU71は、利
用者による保護領域の指定およびその保護領域の開示条
件の指定(ボタン174乃至176のいずれかの選択)
を受けて、ステップS25において、利用者により選択
されたボタンに対応する対価を支払う。具体的には、CP
U71は、ネットワーク3を介して文書保存装置2に対
して、選択されたボタンに応じた対価決済の実行を要求
する。これにより、文書保存装置2の認証/決済部54
は、文書利用端末4から、予め、対価決済に必要なユー
ザ情報を取得しておき、そのユーザ情報に基づいて認証
処理を実行し、認証された場合、対価決済処理を実行す
る。対価決済処理の後、文書保存装置2のCPU51は、
図19に示されるようにして、記録/再生部57に記録
されている保護領域134に対応する保護ファイル20
1を復号するための復号鍵242を、ネットワーク3を
介して文書利用端末装置4に配信する。
【0103】ステップS26において、CPU71は、文
書保存装置2から配信されてきた復号鍵242を取得す
る。ステップS27において、CPU71は、復号部74
に、ステップS24の処理で選択された保護領域134
を、ステップS26の処理で取得された復号鍵242を
用いて復号させた後、出力部78に表示させる。これに
より、図20に示されるように、保護領域134を利用
することができる。
【0104】以上のように、文書保護設定装置1は、保
護する部分と非保護部分を連続的に扱うことができ、ま
た、保護部分に対して、保護レベルを複数種類の中から
設定することができる。また、文書利用端末装置4は、
保護データの種類(例えば、レイアウト表示、要約表
示、枠表示、または半開示など)によっては、その内容
をある程度、把握することができ、保護部分に対して対
価を支払うに値するものであるか否かの判断がつき易く
なるとともに、保護データを連続したものとして利用す
ることができる。
【0105】また以上においては、文書保護設定装置1
の入力部19を用いて、所定のファイル形式(例えば、
XML形式)で1から作成された保護文書や、あるいは、
他のファイル形式で作成された保護文書を他の装置から
取得し、それを編集モジュール16のフォーマット変換
部31で所定のファイル形式に変換したものなどを利用
するようにしたが、これに限らず、例えば、他の装置で
所定のファイル形式で作成された保護文書などを取得し
て利用することも可能である。すなわち、抽出部32
が、保護文書の保護領域と非保護領域をそれぞれ抽出す
る上で、領域を指定することができるファイル形式に変
換されていればよい。
【0106】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、記録媒体からイ
ンストールされる。
【0107】コンピュータにインストールされ、コンピ
ュータによって実行可能な状態とされるプログラムを記
録する記録媒体は、図2に示されるように、磁気ディス
ク41(フレキシブルディスクを含む)、光ディスク4
2(CD-ROM(Compact Disc-Read Only Memory)、DVD(D
igital Versatile Disc)を含む)、光磁気ディスク43
(MD(Mini-Disc)(登録商標)を含む)、もしくは半導
体メモリ44などよりなるパッケージメディア、また
は、プログラムが一時的もしくは永続的に記録されるRO
M12や記録/再生部21などにより構成される。記録
媒体へのプログラムの記録は、必要に応じてルータ、モ
デムなどのインターフェースを介して、公衆回線網、ロ
ーカルエリアネットワーク、またはインターネットなど
のネットワーク3、デジタル衛星放送といった、有線ま
たは無線の通信媒体を利用して行われる。
【0108】なお、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
【0109】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表わすものであ
る。
【0110】
【発明の効果】本発明の情報処理システムによれば、情
報蓄積装置が、所定のファイル形式のデータの保護領域
を設定し、設定された保護領域のデータを抽出し、抽出
された保護領域のデータを第1の暗号鍵で暗号化し、暗
号化された保護領域のデータと非保護領域のデータを第
2の暗号鍵で暗号化して保護データとし、暗号化された
保護データ、保護データを復号するための第1の復号
鍵、および、保護領域のデータを復号するための第2の
復号鍵を蓄積し、情報処理装置が、情報蓄積装置に対し
てデータの配信を要求し、その要求に基づいて配信され
てくるデータおよび第1の復号鍵を受信し、受信された
データを復号して表示し、そのデータの保護領域の利用
が指示された場合、情報蓄積装置に対して、保護領域を
復号するための第2の復号鍵の送信を要求し、その要求
に基づいて配信されてくる第2の復号鍵を受信し、受信
された第2の復号鍵を用いて、保護領域を復号するよう
にしたので、電子文書の連続性を保持しつつ、電子文書
における公開部分と非公開部分を容易に指定することが
でき、また、保護文書を連続したものとして利用するこ
とができる。
【0111】また、本発明の第1の情報処理装置および
方法、並びにプログラムによれば、取得された所定のフ
ァイル形式のデータの保護領域を設定し、設定された保
護領域のデータを抽出し、抽出された保護領域のデータ
を第1の暗号鍵で暗号化し、暗号化された保護領域のデ
ータと非保護領域のデータを第2の暗号鍵で暗号化して
保護データとし、暗号化された保護データ、保護データ
を復号するための第1の復号鍵、および、保護領域のデ
ータを復号するための第2の復号鍵を蓄積するようにし
たので、電子文書の連続性を保持しつつ、電子文書にお
ける公開部分と非公開部分を容易に指定することができ
る。
【0112】さらにまた、本発明の第2の情報処理装置
および方法、並びにプログラムによれば、他の装置に対
してデータの配信を要求し、その要求に基づいて配信さ
れてくるデータを取得し、取得されたデータを表示し、
そのデータの保護領域の利用が指示された場合、他の装
置に対して、保護領域を復号するための復号鍵の送信を
要求し、その要求に基づいて配信されてくる復号鍵を取
得し、取得された復号鍵を用いて、保護領域を復号する
ようにしてので、保護文書を連続したものとして利用す
ることができる。
【図面の簡単な説明】
【図1】本発明に係るデータ保護システムの一実施の形
態の構成例を示す図である。
【図2】図1の文書保護設定装置の構成例を示すブロッ
ク図である。
【図3】図1の文書保存装置の構成例を示すブロック図
である。
【図4】図1の文書利用端末装置の構成例を示すブロッ
ク図である。
【図5】XML形式の保護データの例を示す図である。
【図6】2つのファイルにまたがって保護部分を指定す
る場合の例を示す図である。
【図7】XML形式を用いて指定した保護文書の例につい
て説明する図である。
【図8】文書保護処理を説明するフローチャートであ
る。
【図9】保護領域の保護の種類を選択する場合に表示さ
れる入力ウィンドウの表示例を示す図である。
【図10】テキストの保護の種類を説明する図である。
【図11】画像の保護の種類を説明する図である。
【図12】開示条件を指定する場合の例を説明する図で
ある。
【図13】保護領域の抽出を説明する図である。
【図14】保護グループ毎に保護領域をまとめて記録し
た保護ファイルを示す図である。
【図15】保護データおよび復号鍵が保護文書設定装置
から文書保存装置に転送され記録される様子を示す図で
ある。
【図16】保護文書表示処理を説明するフローチャート
である。
【図17】文書利用端末装置が文書保存装置に記録され
ている復号鍵を取得する様子を説明する図である。
【図18】保護データの表示例を示す図である。
【図19】文書利用端末装置が文書保存装置に記録され
ている、保護領域の復号鍵を取得する様子を説明する図
である。
【図20】保護領域が復号された場合の表示例を示す図
である。
【符号の説明】
1 文書保護設定装置, 2 文書保存装置, 3 ネ
ットワーク, 4 文書利用端末装置, 11 CPU,
14 暗号作成部, 15 要約作成部,16 編集
モジュール, 21 記録/再生部, 22 通信部,
31 フォーマット変換部, 32 抽出部, 51
CPU, 54 認証/決済部, 57 記録/再生
部, 58 通信部, 71 CPU, 74 復号部,
78出力部, 80 通信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 ZEC G06F 17/60 ZEC H04L 9/16 H04L 9/00 643

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 データを蓄積する情報蓄積装置と、前記
    データを取得する情報処置装置からなる情報処理システ
    ムにおいて、 前記情報蓄積装置は、 所定のファイル形式の前記データを取得する取得手段
    と、 前記取得手段により取得された前記データの保護領域を
    設定する設定手段と、 前記設定手段により設定された前記保護領域のデータを
    抽出する抽出手段と、 前記抽出手段により抽出された前記保護領域のデータを
    第1の暗号鍵で暗号化する第1の暗号化手段と、 前記第1の暗号化手段により暗号化された前記保護領域
    のデータと、前記保護領域以外の非保護領域のデータを
    第2の暗号鍵で暗号化して保護データとする第2の暗号
    化手段と、 前記第2の暗号化手段により暗号化された前記保護デー
    タ、前記保護データを復号するための第1の復号鍵、お
    よび、前記保護領域のデータを復号するための第2の復
    号鍵を蓄積する蓄積手段とを備え、 前記情報処理装置は、 前記情報蓄積装置に対して前記データの配信を要求し、
    その要求に基づいて配信されてくる前記データおよび前
    記第1の復号鍵を受信する第1の受信手段と、 前記第1の受信手段により受信された前記データを前記
    第1の復号鍵で復号し、その表示を制御する表示制御手
    段と、 前記表示制御手段により表示が制御されている前記デー
    タの前記保護領域の利用が指示された場合、前記情報蓄
    積装置に対して、前記保護領域を復号するための前記第
    2の復号鍵の送信を要求し、その要求に基づいて配信さ
    れてくる前記第2の復号鍵を受信する第2の受信手段
    と、 前記第2の受信手段により受信された前記第2の復号鍵
    を用いて、前記保護領域を復号する復号手段とを備える
    ことを特徴とする情報処理システム。
  2. 【請求項2】 所定のファイル形式のデータを取得する
    取得手段と、 前記取得手段により取得された前記データの保護領域を
    設定する第1の設定手段と、 前記第1の設定手段により設定された前記保護領域のデ
    ータを抽出する抽出手段と、 前記抽出手段により抽出された前記保護領域のデータを
    第1の暗号鍵で暗号化する第1の暗号化手段と、 前記第1の暗号化手段により暗号化された前記保護領域
    のデータと、前記保護領域以外の非保護領域のデータを
    第2の暗号鍵で暗号化して保護データとする第2の暗号
    化手段と、 前記第2の暗号化手段により暗号化された前記保護デー
    タ、前記保護データを復号するための第1の復号鍵、お
    よび、前記保護領域のデータを復号するための第2の復
    号鍵を蓄積する蓄積手段とを備えることを特徴とする情
    報処理装置。
  3. 【請求項3】 他の装置から前記保護データの送信が要
    求された場合、前記蓄積手段により蓄積されている、対
    応する前記保護データおよび前記第1の復号鍵を読み出
    して、前記他の装置に送信する送信手段をさらに備える
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 【請求項4】 前記保護領域に対して、開示条件を設定
    する第2の設定手段と、 前記他の装置から前記保護データに含まれる前記保護領
    域のデータの利用が要求された場合、前記第2の設定手
    段により設定されている前記開示条件に基づいて、前記
    他の装置に対して対価決済を行う決済手段とをさらに備
    え、 前記送信手段は、前記決済手段により前記対価決済が行
    われた後、前記蓄積手段に蓄積されている、前記保護領
    域を復号するための前記第2の復号鍵を読み出して、前
    記他の装置に送信することを特徴とする請求項3に記載
    の情報処理装置。
  5. 【請求項5】 前記保護領域に対して保護の種類を設定
    する第2の設定手段をさらに備えることを特徴とする請
    求項2に記載の情報処理装置。
  6. 【請求項6】 前記所定のファイル形式は、領域を指定
    することができるファイル形式であることを特徴とする
    請求項2に記載の情報処理装置。
  7. 【請求項7】 所定のファイル形式のデータの取得を制
    御する取得制御ステップと、 前記取得制御ステップの処理により取得が制御された前
    記データの保護領域を設定する第1の設定ステップと、 前記第1の設定ステップの処理により設定された前記保
    護領域のデータを抽出する抽出ステップと、 前記抽出ステップの処理により抽出された前記保護領域
    のデータを第1の暗号鍵で暗号化する第1の暗号化ステ
    ップと、 前記第1の暗号化ステップの処理により暗号化された前
    記保護領域のデータと、前記保護領域以外の非保護領域
    のデータを第2の暗号鍵で暗号化して保護データとする
    第2の暗号化ステップと、 前記第2の暗号化ステップの処理により暗号化された前
    記保護データ、前記保護データを復号するための第1の
    復号鍵、および、前記保護領域のデータを復号するため
    の第2の復号鍵の蓄積を制御する蓄積制御ステップとを
    含むことを特徴とする情報処理方法。
  8. 【請求項8】 所定のファイル形式のデータの取得を制
    御する取得制御ステップと、 前記取得制御ステップの処理により取得が制御された前
    記データの保護領域を設定する第1の設定ステップと、 前記第1の設定ステップの処理により設定された前記保
    護領域のデータを抽出する抽出ステップと、 前記抽出ステップの処理により抽出された前記保護領域
    のデータを第1の暗号鍵で暗号化する第1の暗号化ステ
    ップと、 前記第1の暗号化ステップの処理により暗号化された前
    記保護領域のデータと、前記保護領域以外の非保護領域
    のデータを第2の暗号鍵で暗号化して保護データとする
    第2の暗号化ステップと、 前記第2の暗号化ステップの処理により暗号化された前
    記保護データ、前記保護データを復号するための第1の
    復号鍵、および、前記保護領域のデータを復号するため
    の第2の復号鍵の蓄積を制御する蓄積制御ステップとを
    含むことを特徴とするコンピュータが読み取り可能なプ
    ログラムが記録されている記録媒体。
  9. 【請求項9】 所定のファイル形式のデータの取得を制
    御する取得制御ステップと、 前記取得制御ステップの処理により取得が制御された前
    記データの保護領域を設定する第1の設定ステップと、 前記第1の設定ステップの処理により設定された前記保
    護領域のデータを抽出する抽出ステップと、 前記抽出ステップの処理により抽出された前記保護領域
    のデータを第1の暗号鍵で暗号化する第1の暗号化ステ
    ップと、 前記第1の暗号化ステップの処理により暗号化された前
    記保護領域のデータと、前記保護領域以外の非保護領域
    のデータを第2の暗号鍵で暗号化して保護データとする
    第2の暗号化ステップと、 前記第2の暗号化ステップの処理により暗号化された前
    記保護データ、前記保護データを復号するための第1の
    復号鍵、および、前記保護領域のデータを復号するため
    の第2の復号鍵の蓄積を制御する蓄積制御ステップとを
    実行させるプログラム。
  10. 【請求項10】 他の装置に対してデータの配信を要求
    し、その要求に基づいて配信されてくる前記データを取
    得する第1の取得手段と、 前記第1の取得手段により取得された前記データの表示
    を制御する表示制御手段と、 前記表示制御手段により表示が制御されている前記デー
    タに保護領域が存在し、前記保護領域の利用が指示され
    た場合、前記他の装置に対して、前記保護領域を復号す
    るための復号鍵の送信を要求し、その要求に基づいて配
    信されてくる前記復号鍵を取得する第2の取得手段と、 前記第2の取得手段により取得された前記復号鍵を用い
    て、前記保護領域を復号する復号手段とを備えることを
    特徴とする情報処理装置。
  11. 【請求項11】 他の装置に対してデータの配信を要求
    し、その要求に基づいて配信されてくる前記データの取
    得を制御する第1の取得制御ステップと、 前記第1の取得制御ステップの処理により取得が制御さ
    れた前記データの表示を制御する表示制御ステップと、 前記表示制御ステップの処理により表示が制御されてい
    る前記データに保護領域が存在し、前記保護領域の利用
    が指示された場合、前記他の装置に対して、前記保護領
    域を復号するための復号鍵の送信を要求し、その要求に
    基づいて配信されてくる前記復号鍵の取得を制御する第
    2の取得制御ステップと、 前記第2の取得制御ステップの処理により取得が制御さ
    れた前記復号鍵を用いて、前記保護領域を復号する復号
    ステップとを含むことを特徴とする情報処理方法。
  12. 【請求項12】 他の装置に対してデータの配信を要求
    し、その要求に基づいて配信されてくる前記データの取
    得を制御する第1の取得制御ステップと、 前記第1の取得制御ステップの処理により取得が制御さ
    れた前記データの表示を制御する表示制御ステップと、 前記表示制御ステップの処理により表示が制御されてい
    る前記データに保護領域が存在し、前記保護領域の利用
    が指示された場合、前記他の装置に対して、前記保護領
    域を復号するための復号鍵の送信を要求し、その要求に
    基づいて配信されてくる前記復号鍵の取得を制御する第
    2の取得制御ステップと、 前記第2の取得制御ステップの処理により取得が制御さ
    れた前記復号鍵を用いて、前記保護領域を復号する復号
    ステップとを含むことを特徴とするコンピュータが読み
    取り可能なプログラムが記録されている記録媒体。
  13. 【請求項13】 他の装置に対してデータの配信を要求
    し、その要求に基づいて配信されてくる前記データの取
    得を制御する第1の取得制御ステップと、 前記第1の取得制御ステップの処理により取得が制御さ
    れた前記データの表示を制御する表示制御ステップと、 前記表示制御ステップの処理により表示が制御されてい
    る前記データに保護領域が存在し、前記保護領域の利用
    が指示された場合、前記他の装置に対して、前記保護領
    域を復号するための復号鍵の送信を要求し、その要求に
    基づいて配信されてくる前記復号鍵の取得を制御する第
    2の取得制御ステップと、 前記第2の取得制御ステップの処理により取得が制御さ
    れた前記復号鍵を用いて、前記保護領域を復号する復号
    ステップとを実行させるプログラム。
JP2002001670A 2002-01-08 2002-01-08 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム Withdrawn JP2003203005A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002001670A JP2003203005A (ja) 2002-01-08 2002-01-08 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002001670A JP2003203005A (ja) 2002-01-08 2002-01-08 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2003203005A true JP2003203005A (ja) 2003-07-18

Family

ID=27641742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002001670A Withdrawn JP2003203005A (ja) 2002-01-08 2002-01-08 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2003203005A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040077628A (ko) * 2004-08-17 2004-09-04 이인섭 문서 블록 암호화 프로그램, 방법 및 이를 프로그램화하여수록한 컴퓨터로 읽을 수 있는 기록매체
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
JP2005165808A (ja) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd 認証装置、認証方法及びそのプログラム
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
JP2008077236A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 記録媒体、文書処理装置及び文書処理方法
JP2008084268A (ja) * 2006-09-29 2008-04-10 Fujifilm Corp スクラップ・ブック・サーバならびにその制御方法およびその制御プログラム
JP2009244768A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 画像復号化装置
JP2010102579A (ja) * 2008-10-24 2010-05-06 Hitachi Ltd 情報処理装置、及びコンピュータプログラム
WO2010106669A1 (ja) * 2009-03-19 2010-09-23 富士通株式会社 電子文書暗号化装置、電子文書暗号化方法及び電子文書暗号化プログラムならびに電子文書復号装置
JP2013200672A (ja) * 2012-03-23 2013-10-03 Nec Corp 製品ドキュメント管理システム、製品ドキュメント管理方法、及びプログラム
WO2020096109A1 (ko) * 2018-11-07 2020-05-14 주식회사 디지털존 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
JP2005165808A (ja) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd 認証装置、認証方法及びそのプログラム
JPWO2006001268A1 (ja) * 2004-06-25 2008-04-17 株式会社ジャストシステム 文書処理装置、文書閲覧装置および文書処理方法
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
KR20040077628A (ko) * 2004-08-17 2004-09-04 이인섭 문서 블록 암호화 프로그램, 방법 및 이를 프로그램화하여수록한 컴퓨터로 읽을 수 있는 기록매체
JP2008077236A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 記録媒体、文書処理装置及び文書処理方法
JP2008084268A (ja) * 2006-09-29 2008-04-10 Fujifilm Corp スクラップ・ブック・サーバならびにその制御方法およびその制御プログラム
JP2009244768A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 画像復号化装置
JP2010102579A (ja) * 2008-10-24 2010-05-06 Hitachi Ltd 情報処理装置、及びコンピュータプログラム
WO2010106669A1 (ja) * 2009-03-19 2010-09-23 富士通株式会社 電子文書暗号化装置、電子文書暗号化方法及び電子文書暗号化プログラムならびに電子文書復号装置
JP2013200672A (ja) * 2012-03-23 2013-10-03 Nec Corp 製品ドキュメント管理システム、製品ドキュメント管理方法、及びプログラム
WO2020096109A1 (ko) * 2018-11-07 2020-05-14 주식회사 디지털존 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템
KR20200052551A (ko) * 2018-11-07 2020-05-15 주식회사 디지털존 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템
KR102626699B1 (ko) * 2018-11-07 2024-01-19 주식회사 디지털존 블록체인 기반 사업계획서의 유통 관리방법, 서버 및 시스템

Similar Documents

Publication Publication Date Title
EP1081575B1 (en) Copyrighted data processing method and apparatus
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
US7395245B2 (en) Content usage management system and server used in the system
US8314958B2 (en) Communication system, image processing apparatus, image processing method, authentication server, image managing method, image managing program, and image processing system
JP3503773B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP3173352B2 (ja) ディジタル著作物流通システム
JP2004519763A (ja) ディジタルコンテンツと関連付けられた使用権を操作して、ディジタルコンテンツを管理するシステム及び方法
US20070198430A1 (en) Data processing device
JPH06103286A (ja) 構造化文書複製管理方法、構造化文書複製管理装置及び構造化文書複製管理プログラム
US8595139B2 (en) Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system
EP1081574B1 (en) Copyrighted data processing method and apparatus
JP2002123266A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2013214993A (ja) 安全にデジタルコンテンツを表現する方法及び装置
JP2003203005A (ja) 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JPWO2002056220A1 (ja) コンテンツ課金及び利用のためのプログラムを記録した情報記憶媒体及び当該プログラムを搭載したプログラム搭載装置
JP2001051960A (ja) 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2004213181A (ja) カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
KR20010062821A (ko) 인터넷 상에서 출판물 및 전자서적의 암호화 방법 및 시스템
JP2003273860A (ja) 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
US8099606B2 (en) Data storage apparatus, data providing system and data providing method
WO2011034094A1 (ja) 著作物販売方法及びシステム
WO2011043171A1 (ja) 著作物再配布促進システム
US20060294026A1 (en) Digital rights conversion system
JP2005275441A (ja) 電子音楽装置およびその制御方法を実現するためのプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050405