JP2004502379A - Multi-encryption of a single document granting multi-level access privileges - Google Patents

Multi-encryption of a single document granting multi-level access privileges Download PDF

Info

Publication number
JP2004502379A
JP2004502379A JP2002506149A JP2002506149A JP2004502379A JP 2004502379 A JP2004502379 A JP 2004502379A JP 2002506149 A JP2002506149 A JP 2002506149A JP 2002506149 A JP2002506149 A JP 2002506149A JP 2004502379 A JP2004502379 A JP 2004502379A
Authority
JP
Japan
Prior art keywords
document
key
encrypted
keys
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002506149A
Other languages
Japanese (ja)
Inventor
クラシンスキ,レイモンド
ロスナー,マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004502379A publication Critical patent/JP2004502379A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

文書の種々のセクションを選択的に暗号化し復号化する方法及びシステムは、種々の鍵を利用する技術において種々のアクセスレベルを与える。文書は、文書セクションレベル(ここで、「セクション」は一般的な意味で使用されている)で暗号化され、セクション毎に語となる暗号鍵の組を使用する。アクセスレベル1をもつユーザAは、アクセスレベル1で符号化されたセクションと、暗号化されていないセクションとだけを利用する。本技術のアプリケーション例は病院である。患者の記録は、看護師には適切な素材だけへのアクセスを許可し、医師にはより広いアクセスを許可するように別々に暗号化された部分に区分される。看護師は、自分に権利が与えられている文書の部分にアクセスできるように自分のアクセスレベル秘密鍵が与えられる。プラマリ・ケア医師又は健康ケア・プロキシだけが権利を与えられているレベルも存在する。Methods and systems for selectively encrypting and decrypting different sections of a document provide different levels of access in techniques utilizing different keys. The document is encrypted at the document section level (where "section" is used in a general sense) and uses a set of cryptographic keys that are worded per section. User A having access level 1 uses only sections encoded at access level 1 and sections that are not encrypted. An application example of the present technology is a hospital. The patient's record is sectioned separately, allowing the nurse to access only the appropriate material and the physician to have more access. Nurses are given their access level private key so that they can access the parts of the document for which they have rights. At some levels only the primary care physician or health care proxy is entitled.

Description

【0001】
[発明の背景]
[発明の分野]
本発明は、文書暗号化及び文書に関するアクセス制限に係り、特に、暗号化された文書の部分へのアクセス権が対応した鍵によって獲得される文書の部分毎の暗号化に関する。
【0002】
[背景技術]
文書アクセス保護に関する多数の技術が公知である。一例として、文献:EP 0 848 314 A1, ”DOCUMENT SECURITY SYSTEM AND METHOD”では、ユーザが権利をもつ文書だけがデータベースから生成される。可変のセキュリティレベルが与えられる。米国特許第5,052,040号、”MULTIPLE USER STORED DATA CRYPTOGRAPHIC LABELLING SYSTEM AND METHOD”に記載された別のシステムは、種々のユーザが同じファイルを利用することを許容する。このシステムは、コンフィギュレーション能力と、ユーザの権利及び特権を含むファイルラベルの拡張を利用する。この例における別々のユーザの権利及び特権は、読み出し専用、読み書き、削除などのように文書全体に関係する。文書は暗号化される。別の従来技術のシステムは、米国特許第6,001,847号、”CRYPTOGRAPHIC ACCES AND LABELING SYSTEM”に記載されている。このシステムの場合、ファイルの暗号化及び復号化は、システムによって生成された関係鍵を使用する。コンピュータプログラムは、暗号化され、暗号化されたメッセージへの終端部(トレーラ)として付加された一連のラベルを生成する。暗号化されたラベルは、特定の暗号化の来歴を与え、全ファイルから個別に選択され、分離され、復号化される。アクセス制御モジュールは、生成されたベクトル若しくは鍵を、フレキシブルディスクのような可搬型記憶媒体に格納された第2のベクトル若しくは鍵の部分的に復号化された変形バージョンと比較することにより、ユーザにパスフレーズによる文書の暗号部分へのアクセスを許可する。これに応答して、主鍵は、ラベルを暗号化若しくは復号化するため生成される。後者のシステムは、主として、記述的なラベルを暗号化された文書の最後に付加することに関心があり、サーバーとクライアントの間で記述鍵を渡す鍵交換方法を含む。
【0003】
その他の従来技術によるシステム及び方法が公知ではあるが、アクセス特権に基づいて文書の種々の部分の暗号化・保護を行なう非常に便利で、頑強性があり、かつ、簡単な方法は存在しない。
【0004】
[発明の概要]
文章の種々のセクションを選択的に暗号化し復号化する方法及びシステムは、種々の鍵を利用する技術において、種々のアクセスレベルを実現する。文書は、文書セクションレベル(ここで、「セクション」は一般的な意味で使用されている)で暗号化され、セクション毎に語となる暗号鍵の組を使用する。アクセスレベル1をもつユーザAは、アクセスレベル1で符号化されたセクションと、暗号化されていないセクションとだけを利用する。本技術のアプリケーション例は病院である。患者の記録は、看護師には適切な素材だけへのアクセスを許可し、医師にはより広いアクセスを許可するように別々に暗号化された部分に区分される。このようにして、本例は、特定の環境内で認められた予め決められた役割に基づく、文書に含まれる情報へのアクセス制御を例示する。看護師は病院によって決められたアクセス制御ルールに基づいてアクセスレベル鍵が付与される。プラマリ・ケア医師又は健康ケア・プロキシだけが権利を与えられているレベルも存在する。
【0005】
鍵を識別する方法も提供される。この方法は、文書のセクションを符号化するため使用される鍵を保持するため作成された鍵ボックスを利用する。鍵ボックスは、アクセスレベル毎にスロットを格納する。所与のレベルのユーザが必要とする鍵の組が対応したスロットに収容される。各スロットは、ユーザの秘密鍵を用いて復号化したときにユーザに適切なスロット内の鍵へのアクセスを許可するアクセスレベル公開鍵を用いて符号化される。
【0006】
更なる特徴によれば、要求側機関に対する公開鍵を用いる暗号化の外層が得られる。要求側機関が自分の秘密鍵を用いて文書を開くと、受信側機関の人は誰でも自分のアクセスレベル秘密鍵を鍵ボックスへ適用することができ、次に、対応したスロット内の鍵を文書に適用する。これにより、各ユーザは、自分がアクセス権を保有する文書の一部を閲覧、変更することが可能になる。
【0007】
以下では、ある種の好ましい実施例に関して、理解がより深まるように例示的な添付図面を参照して、本発明を説明する。本発明の説明では、非対称アルゴリズムを実現するため従来技術において使用される公開・秘密鍵ペアの公開部に対応させるため、公開鍵の定義を使用する。本発明の説明は、非対称アルゴリズムを実現するため従来技術において使用される公開・秘密鍵ペアの秘密部に対応させるため、秘密鍵の定義を使用する。本発明の説明は、対称アルゴリズムを実現するため従来技術において使用される単一鍵を表わすため、対称鍵の定義を使用する。
【0008】
図面に関しては、図示された具体例は、例示として用いられて、本発明の好ましい実施例を具体的に説明することだけを意図し、本発明の原理及び概念的な局面が最も有効に、かつ、最も容易に理解できるように提示されている。この点に関して、本発明の構造的な細部は、本発明の基本的な理解に必要な程度以上には図示されていない。添付図面を参照して以下の詳細な説明を読むことによって、当業者は、本発明の幾つかの実施形態を実際に実現できることが明らかである。
【0009】
[好ましい実施例の詳細な説明]
図1によれば、本発明は、電子文書転送の環境で使用される。このような環境の一例は、ネットワーク100によって、或いは、フレキシブルディスクのような不揮発性データ記憶装置90の物理的な運搬によって接続された送信側コンピュータ110及び受信側コンピュータ120である。
【0010】
図2Aを参照するに、文書95は、種々のセクション130、135、140及び145を含む。各セクションは、セクションに含まれる情報が特定の人(機関若しくはその他の実体)或いは人のクラスによってアクセスできるようにするために望ましい方式に従って区分される。文書95は、送信側110によって受信側120へ転送されるよう意図されている。受信側は、各人又は人のクラスを含む。セクション130及び145は、第1のユーザ若しくはユーザクラスに値対応した公開鍵L1によって暗号化される。セクション135は、第2のユーザ若しくはユーザクラスに対応した公開鍵L2によって暗号化される。セクション145は、セクション135に埋め込まれているため、L2公開鍵を用いて暗号化される。
【0011】
図2Bを参照するに、種々のセクションは、対応したアクセスレベルから最低のアクセスレベルまでの全てのアクセスレベルからの1個の鍵だけ、又は、全ての鍵を用いて暗号化される。かくして、本例の場合、文書セクション145は、L1鍵及びL2鍵の両方を用いて暗号化され、文書130はそうではない。或いは、各セクションは、唯一の鍵によって暗号化されるので、レベル2セクションに現れるレベル1セクションは、レベル2とは全く別のセクションとして取り扱われ、L2暗号化に対するセクションとは別のセクションに分離される。上述の暗号方式は、意図された対象者の公開鍵に基づいて文書への多重レベルアクセスを認める。ユーザに基づいて、並びに、次の実施例で説明するように特定の文書に基づいてアクセスを制限することが可能である。
【0012】
図3及び4を参照するに、文書セクションは、それぞれの文書鍵によって暗号化され、各文書鍵は文書の範囲内で定義された各アクセスレベルに対応する。文書鍵は対称鍵でもよい。対称鍵は、文書使用の前後関係の範囲外では共用されないので、ユーザは、対称鍵が何であるかを知る必要が無い。文書鍵は、文書鍵を別々の文書(図7に示されたファイルヘッダのように元の文書の一部でも構わない)に暗号化することにより、受信側で利用できるようにされる。鍵ボックスは、そのような文書を要求する機関の範囲内で定義された各アクセルレベルに対応したスロットを有する。第1のスロット1(210)は、ユーザに両方のレベルへのアクセスを許可するアクセスレベル1及び2に対する文書鍵を格納する。第2のスロット1(215)は、アクセスレベル2に対する文書鍵を格納する。各スロットは、スロットのアクセスレベルに対応した機関の公開鍵を用いて暗号化される。全鍵ボックスファイル及び文書は、文書及び鍵ボックスの伝送の機密性を保証するため、ユーザの公開鍵を用いて暗号化される。さらに、鍵ボックス及び文書は、文書の伝送の完全性及び真実性を保証するため、送信側110によって署名される。
【0013】
上記の実施例は、暗号を準備する文書の送信側と、文書を受け取る機関との間に同意があることを前提としている。この同意によって、文書を暗号化する際に使用されるアクセスレベルは、受信側に与えられるアクセスレベルにマッピングされる。特定の文書に対し、特定の機関のレベルは、単一の文書アクセスレベルに位置付けられる。或いは、特定の機関のレベルは、多数の文書アクセスレベルに位置付けられる。
【0014】
好ましくは、データの完全性及び否認防止を保証するため、文書供給側は、秘密鍵を用いて文書にハッシュを署名する。これにより、文書を署名と共に受け取った要求側は、供給側の正当性を保証できる。文書のコンテンツを認証するその他のメカニズムも使用される。
【0015】
アクセスレベルNを与えられた人が文書を開くとき、その人は、対称鍵ペアに対応した自分の機関のアクセスレベル秘密鍵を、その鍵を用いて鍵ボックス内の適当なスロットへアクセスする復号化プロセスに提示する。対称鍵は、ユーザからは見えないように、文書の適切なレベルにアクセスするためプロセスによって使用される。ユーザは、対称文書鍵を決して取り扱うことが無く、自分がアクセスを許可されている文書の部分へアクセスするだけである。
【0016】
図5を参照するに、文書を作成、送信、受信及び使用する詳細な手順は、ステップ10で、文書及び適当な情報の要求を受信することで始まる。適当な情報には、ユーザの公開鍵、ユーザのアクセスレベルへのマップなどが含まれる。つぎに、ステップ20で、要求されたアクセスレベル毎に鍵が作成される。ステップ30において、文書は、次に、最上位(最高特権)アクセスレベルから始めて、徐々に下のレベルへ暗号化される。これにより、図2A及び2Bの何れかの階層型暗号化が行なわれるか、或いは、各レベルが1回だけ暗号化される別のプロセスが行なわれる。鍵は鍵ボックス文書に形成され、各組はアクセスレベルの公開鍵を用いて別々に暗号化される(ステップ45)。次に、文書及び鍵ボックスは、一つにまとめられ、受信側の公開鍵を用いて随意的に暗号化される(ステップ55)。
【0017】
受信側が暗号化された文書及び鍵ボックスを含むファイルを受け取ったとき、パッケージは、別々にされ、随意的に復号化される(ステップ60)。文書及び鍵ボックスは、ユーザ側で利用できるようになる(ステップ70)。ユーザが文書にアクセスしたとき、ユーザは、自分の機関のアクセスレベル秘密鍵を、受信側コンピュータ(たとえば、コンピュータ120)の復号化プロセスへ与え、受信側コンピュータは、鍵ボックスの適当なスロットを復号化するためこの鍵を使用する(ステップ75)。このプロセスは、鍵ボックス内の復号化されたスロットから獲得された対称鍵を文書へ適用し(ステップ80)、ユーザは文書にアクセスできるようになる(ステップ85)。ユーザは、対称アクセスレベル鍵に直接アクセスすることはなく、或いは、自分にとって必要な鍵の個数を気にすることさえない。
【0018】
図6を参照するに、他の一実施例において、受信側の公開鍵は、文書を暗号化するため使用されない。ステップ45は飛ばされ、鍵ボックスは、機関の公開鍵だけを用いて暗号化される。受信側機関では、ステップ65とステップ70の間に更なるステップ90が追加され、ステップ90において、鍵ボックスのスロットが機関に存在するアクセスレベルへマッピングされ、ユーザ若しくはユーザのグループの適当な公開鍵を用いて暗号化される。
【0019】
当業者には、本発明が上記の例示的な実施例の細部に限定されないこと、並びに、本発明は、本発明の精神若しくは不可欠な条件を逸脱することなく他の具体的な形態で実施され得ることが明らかである。したがって、本発明の実施例は、全ての観点において、上記の詳細な説明ではなく請求項に記載された事項によって示された発明の範囲を例示するものであり、限定するものではないと考えられるべきであり、また、請求項に記載された事項の均等物の意味及び範囲が請求項の記載に包摂されることが意図されている。
【図面の簡単な説明】
【図1】
本発明が使用されるコンピュータ環境を示す図である。
【図2A】
暗号化のため公開鍵が使用される本発明の第1の実施例による別々のセクションを示す文書と各セクションに適用される暗号化処理とを示す図である。
【図2B】
暗号化のため公開鍵が使用される本発明の第2の実施例による別々のセクションを示す文書と各セクションに適用される暗号化処理とを示す図である。
【図3】
文書固有鍵が使用される本発明の第3の実施例による別々のセクションを示す文書と各セクションに適用される暗号化処理とを示す図である。
【図4】
図3の実施例と共に使用される鍵ボックス文書の説明図である。
【図5】
第1〜第3の実施例と互換性のある一実施例による文書暗号化処理の説明図である。
【図6】
第1〜第3の実施例と互換性のある一実施例による文書暗号化処理の説明図である。
【図7】
鍵ボックスを単一文書内に組み込むことにより伝送情報に鍵ボックスをパッケージングする他の方法の説明図である。
[0001]
[Background of the Invention]
[Field of the Invention]
The present invention relates to document encryption and restricting access to documents, and more particularly, to document-by-portion encryption of a document in which access rights to the encrypted document portion are obtained by a corresponding key.
[0002]
[Background Art]
Many techniques for document access protection are known. As an example, in the document: EP 0 848 314 A1, "DOCUMENT SECURITY SYSTEM AND METHOD", only documents for which the user has rights are generated from the database. Variable security levels are provided. Another system, described in U.S. Pat. No. 5,052,040, "MULTIPLE USER STORED DATA CRYPTOGRAPHIC LABELLING SYSTEM AND METHOD", allows various users to use the same file. The system takes advantage of configuration capabilities and file label extensions, including user rights and privileges. The rights and privileges of the different users in this example relate to the entire document, such as read-only, read / write, delete, and so on. The document is encrypted. Another prior art system is described in U.S. Patent No. 6,001,847, "CRYPTOGRAPHIC ACCES AND LABELING SYSTEM". In this system, the encryption and decryption of the file uses a relation key generated by the system. The computer program generates a series of labels that are encrypted and appended as a trailer to the encrypted message. The encrypted label gives the history of the particular encryption and is individually selected, separated and decrypted from all files. The access control module provides the user with a comparison of the generated vector or key with a partially decrypted modified version of the second vector or key stored on a portable storage medium such as a flexible disk. Allow access to the encrypted portion of the document with a passphrase. In response, a primary key is generated to encrypt or decrypt the label. The latter system is primarily concerned with adding a descriptive label to the end of the encrypted document and includes a key exchange method of passing a descriptive key between a server and a client.
[0003]
Although other prior art systems and methods are known, there is no very convenient, robust, and easy way to encrypt and protect various parts of a document based on access privileges.
[0004]
[Summary of the Invention]
Methods and systems for selectively encrypting and decrypting different sections of a document provide different levels of access in techniques utilizing different keys. The document is encrypted at the document section level (where "section" is used in a general sense) and uses a set of cryptographic keys that are worded per section. User A having access level 1 uses only sections encoded at access level 1 and sections that are not encrypted. An example application of the present technology is a hospital. The patient's record is sectioned separately, allowing the nurse to access only the appropriate material and the physician to have wider access. Thus, this example illustrates controlling access to information contained in a document based on predetermined roles recognized in a particular environment. Nurses are assigned access level keys based on access control rules determined by the hospital. At some levels only the primary care physician or health care proxy is entitled.
[0005]
A method for identifying a key is also provided. This method utilizes a key box created to hold the keys used to encode sections of the document. The key box stores a slot for each access level. The set of keys required by a given level of user is accommodated in the corresponding slot. Each slot is encoded with an access level public key that, when decrypted with the user's private key, permits the user to access the key in the appropriate slot.
[0006]
According to a further feature, an outer layer of encryption using a public key for the requesting authority is obtained. Once the requesting authority has opened the document with its private key, any person at the receiving authority can apply their access level private key to the key box, and then use the key in the corresponding slot. Apply to documents. As a result, each user can view and change a part of the document to which the user has access right.
[0007]
In the following, the invention will be described with respect to certain preferred embodiments, with reference to exemplary accompanying drawings, in order to provide a better understanding. In the description of the present invention, the definition of a public key is used to correspond to the public part of a public / private key pair used in the prior art to implement an asymmetric algorithm. The description of the present invention uses the definition of a secret key to correspond to the secret part of a public / private key pair used in the prior art to implement an asymmetric algorithm. The description of the present invention uses the definition of a symmetric key to represent a single key used in the prior art to implement a symmetric algorithm.
[0008]
With reference to the drawings, the illustrated embodiments are used by way of illustration only and are merely intended to illustrate preferred embodiments of the present invention, in which the principles and conceptual aspects of the present invention are most effectively used, and , Are presented to be most easily understood. In this regard, the structural details of the present invention have not been shown in greater detail than is necessary for a basic understanding of the present invention. From reading the following detailed description with reference to the accompanying drawings, it will be apparent to those skilled in the art that certain embodiments of the invention may be practiced.
[0009]
[Detailed description of preferred embodiment]
According to FIG. 1, the invention is used in an electronic document transfer environment. An example of such an environment is a sending computer 110 and a receiving computer 120 connected by a network 100 or by physical transport of a non-volatile data storage device 90 such as a flexible disk.
[0010]
Referring to FIG. 2A, document 95 includes various sections 130, 135, 140 and 145. Each section is partitioned according to the desired manner to make the information contained in the section accessible by a particular person (institution or other entity) or class of persons. Document 95 is intended to be transferred by sender 110 to receiver 120. The recipient includes each person or class of person. Sections 130 and 145 are encrypted with the public key L1 corresponding to the value of the first user or user class. The section 135 is encrypted with the public key L2 corresponding to the second user or the user class. Since section 145 is embedded in section 135, it is encrypted using the L2 public key.
[0011]
Referring to FIG. 2B, the various sections are encrypted using only one key or all keys from all access levels from the corresponding access level to the lowest access level. Thus, in this example, document section 145 is encrypted using both the L1 and L2 keys, and document 130 is not. Alternatively, since each section is encrypted with a unique key, the level 1 section that appears in the level 2 section is treated as a completely separate section from level 2 and separated into a separate section from the section for L2 encryption Is done. The above cipher schemes allow multi-level access to a document based on the intended subject's public key. Access can be restricted based on the user and based on a particular document as described in the next example.
[0012]
Referring to FIGS. 3 and 4, document sections are encrypted with respective document keys, each document key corresponding to a respective access level defined within the document. The document key may be a symmetric key. Since the symmetric key is not shared outside the context of document use, the user does not need to know what the symmetric key is. The document key is made available on the receiving side by encrypting the document key into a separate document (which may be part of the original document, such as the file header shown in FIG. 7). The key box has a slot corresponding to each accelerator level defined within the authority requesting such a document. The first slot 1 (210) stores the document keys for access levels 1 and 2, which allow the user access to both levels. The second slot 1 (215) stores a document key for access level 2. Each slot is encrypted using the public key of the institution corresponding to the access level of the slot. All key box files and documents are encrypted using the user's public key to ensure confidentiality of document and key box transmission. Further, the key box and the document are signed by the sender 110 to ensure the integrity and authenticity of the transmission of the document.
[0013]
The above embodiments assume that there is agreement between the sender of the document preparing the encryption and the institution receiving the document. With this agreement, the access level used in encrypting the document is mapped to the access level given to the recipient. For a particular document, the particular institution level maps to a single document access level. Alternatively, a particular institution's level maps to multiple document access levels.
[0014]
Preferably, to ensure data integrity and non-repudiation, the document supplier signs the document with a hash using a private key. In this way, the requester who receives the document with the signature can guarantee the validity of the supplier. Other mechanisms for authenticating the content of the document are also used.
[0015]
When a person given access level N opens a document, he decrypts his institution's access level private key corresponding to the symmetric key pair using that key to access the appropriate slot in the key box. To the conversion process. The symmetric key is used by the process to access the appropriate level of the document, hidden from the user. The user never handles the symmetric document key and only accesses the parts of the document to which he has been granted access.
[0016]
Referring to FIG. 5, the detailed procedure for creating, transmitting, receiving, and using a document begins in step 10 with receiving a document and a request for the appropriate information. Suitable information includes the user's public key, a map to the user's access level, and the like. Next, in step 20, a key is created for each requested access level. In step 30, the document is then encrypted, starting at the highest (highest privilege) access level and progressively down. This results in either the layered encryption of FIGS. 2A and 2B or another process in which each level is encrypted only once. The keys are formed into key box documents and each set is separately encrypted using the access level public key (step 45). Next, the document and key box are bundled together and optionally encrypted using the recipient's public key (step 55).
[0017]
When the recipient receives the file containing the encrypted document and key box, the package is separated and optionally decrypted (step 60). The document and key box are made available to the user (step 70). When the user accesses the document, he provides his institution's access level private key to the decryption process of the receiving computer (eg, computer 120), which decrypts the appropriate slot in the key box. This key is used to encrypt the data (step 75). The process applies the symmetric key obtained from the decrypted slot in the key box to the document (step 80) and allows the user to access the document (step 85). The user does not have direct access to the symmetric access level key, or even cares about the number of keys he needs.
[0018]
Referring to FIG. 6, in another embodiment, the recipient's public key is not used to encrypt the document. Step 45 is skipped and the key box is encrypted using only the institution's public key. At the receiving institution, a further step 90 is added between steps 65 and 70 in which the slots of the key box are mapped to the access levels present at the institution and the appropriate public key of the user or group of users. Is encrypted using
[0019]
It will be obvious to those skilled in the art that the present invention is not limited to the details of the exemplary embodiments described above, and that the present invention may be embodied in other specific forms without departing from the spirit or essential conditions of the invention. It is clear that you get. Therefore, it is considered that the embodiments of the present invention are not intended to limit the scope of the present invention, which is described in all aspects by the matters described in the claims rather than the above detailed description. And the meaning and scope of equivalents of the subject matter recited in the claims are intended to be embraced by the following claims.
[Brief description of the drawings]
FIG.
FIG. 2 illustrates a computer environment in which the present invention is used.
FIG. 2A
FIG. 4 is a diagram illustrating a document indicating separate sections according to the first embodiment of the present invention in which a public key is used for encryption, and an encryption process applied to each section.
FIG. 2B
FIG. 7 illustrates a document showing separate sections according to a second embodiment of the invention in which a public key is used for encryption, and an encryption process applied to each section.
FIG. 3
FIG. 11 is a diagram illustrating a document indicating separate sections according to the third embodiment of the present invention in which a document unique key is used, and an encryption process applied to each section.
FIG. 4
FIG. 4 is an illustration of a key box document used with the embodiment of FIG.
FIG. 5
FIG. 11 is an explanatory diagram of a document encryption process according to an embodiment compatible with the first to third embodiments.
FIG. 6
FIG. 11 is an explanatory diagram of a document encryption process according to an embodiment compatible with the first to third embodiments.
FIG. 7
FIG. 11 is an illustration of another method of packaging a key box into transmission information by incorporating the key box into a single document.

Claims (22)

第1の文書を安全に送る方法であって、
第1レベルの文書鍵及び第2レベルの文書鍵を生成する手順と、
該第1の文書の第1セクションを該第1レベルの文書鍵で暗号化し、該第1の文書の第2セクションを該第2レベルの文書鍵で暗号化する手順と、
該第1レベルの文書鍵及び該第2レベルの文書鍵を収容する第2の文書又は該第1の文書の一部を形成する手順と、
該第2の文書又は該第1の文書の一部を形成する手順における選択に応じて、該第1の文書又は該第1の文書及び該第2の文書を送る手順と、
を有する方法。
A method for securely sending a first document,
Generating a first level document key and a second level document key;
Encrypting a first section of the first document with the first level document key and encrypting a second section of the first document with the second level document key;
Forming a second document or part of the first document containing the first level document key and the second level document key;
Sending the first document or the first document and the second document in response to a selection in the procedure for forming the second document or part of the first document;
Having a method.
該第1レベルの文書鍵及び該第2レベルの文書鍵は対称鍵である、請求項1記載の方法。The method of claim 1, wherein the first level document key and the second level document key are symmetric keys. 受取側から少なくとも二つの公開鍵を受け取る手順を更に有し、
該第2の文書又は該第1の文書の一部を形成する手順は、該第1レベルの文書鍵及び該第2レベルの文書鍵の対応した組が該少なくとも二つの公開鍵の中の一方を用いる復号化によって利用可能にされ、該第1レベルの文書鍵及び該第2レベルの文書鍵の対応した別の組が該少なくとも二つの公開鍵の中の他方を用いる復号化によって利用可能にされるように、該第2の文書を暗号化する手順を含む、
請求項1記載の方法。
Further comprising the step of receiving at least two public keys from the recipient;
The step of forming the second document or a part of the first document includes the step of forming the first level document key and a corresponding set of the second level document key into one of the at least two public keys. And the corresponding another set of the first level document key and the second level document key is made available by decryption using the other of the at least two public keys. Including encrypting the second document,
The method of claim 1.
該第2の文書を暗号化する手順は、
該第2の文書の第1の部分又は第1の文書部分における該少なくとも二つの公開鍵の一方を暗号化する手順と、
該第2の文書の第2の部分又は第1の文書部分における該少なくとも二つの公開鍵の両方を暗号化する手順と、
を含む、
請求項3記載の方法。
The procedure for encrypting the second document comprises:
Encrypting one of the at least two public keys in a first portion of the second document or in the first document portion;
Encrypting both the at least two public keys in a second portion of the second document or a first document portion;
including,
The method of claim 3.
該第1レベルの文書鍵及び該第2レベルの文書鍵は対称鍵である、請求項3記載の方法。4. The method of claim 3, wherein the first level document key and the second level document key are symmetric keys. 該文書を送る手順は、該第2の文書又は該第1の文書の一部を形成する手順における選択に応じて、該第1の文書、又は、該第1の文書及び該第2の文書を暗号化する手順を含む、請求項1記載の方法。The procedure for sending the document may include the first document, or the first document and the second document, depending on a selection in the procedure for forming the second document or a portion of the first document. 2. The method of claim 1 including encrypting the. 文書を暗号化する方法であって、
第1の鍵を用いて文書の第1の部分を暗号化する第1の手順と、
第2の鍵を用いて該文書の第2の部分を暗号化する第2の手順と、
受信側の公開鍵である第3の鍵を用いて、該第1の手順及び該第2の手順の結果を暗号化する手順と、
を有する文書を暗号化する方法。
A method of encrypting a document,
A first procedure for encrypting a first portion of the document using a first key;
A second procedure for encrypting a second part of the document using a second key;
Encrypting the result of the first procedure and the result of the second procedure using a third key that is a public key of the receiving side;
To encrypt a document having a password.
該第1の鍵は該受信側の第1の公開鍵であり、該第2の鍵は該受信側の第2の公開鍵である、請求項7記載の文書を暗号化する方法。The method of encrypting a document according to claim 7, wherein the first key is a first public key of the receiving side and the second key is a second public key of the receiving side. 該第1の鍵は第1の対称鍵であり、該第2の鍵は第2の対称鍵であり、
公開鍵を用いて該第1の対称鍵を暗号化する手順を更に有する、
請求項7記載の文書を暗号化する方法。
The first key is a first symmetric key, the second key is a second symmetric key,
Further comprising: encrypting the first symmetric key with a public key;
A method for encrypting a document according to claim 7.
該第2の部分は該第1の部分の一部分を含み、
該一部分は該第1の対称鍵で暗号化されている、
請求項9記載の文書を暗号化する方法。
The second portion includes a portion of the first portion;
The portion is encrypted with the first symmetric key;
A method for encrypting a document according to claim 9.
第2の公開鍵を用いて該第2の対称鍵を暗号化する手順を更に有する、請求項9記載の文書を暗号化する方法。The method of encrypting a document according to claim 9, further comprising encrypting the second symmetric key with a second public key. 文書の第1の受け手側及び第2の受け手側に安全に文書にアクセスさせる方法であって、
該文書の受け手側に対応し該文書を暗号化するため使用される公開鍵を、文書の送り手側へ送る手順と、
該送り手側から暗号化されたデータを受ける手順と、
該公開鍵の一方に対応した秘密鍵を用いて該暗号化されたデータの一部分を復号化する第1の手順と、
該第1の手順の結果として、該公開鍵の該一方に対応した該データの一部分にアクセスする手順と、
該公開鍵の他方に対応した秘密鍵を用いて該暗号化されたデータの一部分を復号化する第2の手順と、
該第2の手順の結果として、該公開鍵の該他方に対応した該データの一部分にアクセスする手順と、
を有する方法。
A method for securely accessing a document to first and second recipients of the document, the method comprising:
Sending a public key corresponding to a recipient of the document and used to encrypt the document to a sender of the document;
Receiving encrypted data from the sender;
A first procedure for decrypting a portion of the encrypted data using a secret key corresponding to one of the public keys;
Accessing a portion of the data corresponding to the one of the public keys as a result of the first procedure;
A second procedure for decrypting a part of the encrypted data using a secret key corresponding to the other of the public keys;
Accessing a portion of the data corresponding to the other of the public keys as a result of the second procedure;
Having a method.
該第1の手順及び該第2の手順は、暗号鍵の対応した組を開くため、該データの一部分を復号化する手順を含む、請求項12記載の方法。13. The method of claim 12, wherein the first procedure and the second procedure include decrypting a portion of the data to open a corresponding set of encryption keys. 該第1の手順及び該第2の手順は、該文書の一部分だけへのアクセスを許可すべく、該暗号化されたデータの少なくとも一部分を開くため、暗号鍵の該対応した組を使用する手順を含む、
請求項12記載の方法。
The first procedure and the second procedure include using the corresponding set of encryption keys to open at least a portion of the encrypted data to allow access to only a portion of the document. including,
The method according to claim 12.
該第1の手順及び該第2の手順は、該文書へのアクセスを許可すべく、該暗号化されたデータの少なくとも一部分を開くため、暗号鍵の該対応した組を使用する手順を含む、
請求項12記載の方法。
The first procedure and the second procedure include using the corresponding set of encryption keys to open at least a portion of the encrypted data to allow access to the document;
The method according to claim 12.
鍵部分及び暗号文書部分を含む暗号保護付き文書を収容し、
該鍵部分は、第1の対称鍵にアクセスするため、第1の公開鍵を用いて少なくとも部分的に復号化可能であり、
該鍵部分は、第2の対称鍵にアクセスするため、第2の公開鍵を用いて少なくとも部分的に復号化可能であり、
該暗号文書部分の第1の部分は、該第1の対称鍵を用いて復号化可能であり、
該暗号文書部分の第2の部分は、該第2の対称鍵を用いて復号化可能である、データファイル。
Containing a cryptographically protected document including a key portion and a cryptographic document portion,
The key portion is at least partially decryptable with a first public key to access a first symmetric key;
The key portion is at least partially decryptable with a second public key to access a second symmetric key;
A first portion of the encrypted document portion is decryptable using the first symmetric key;
A data file wherein a second portion of the encrypted document portion is decryptable using the second symmetric key.
暗号文書及び少なくとも二つの暗号鍵を収容し、
該暗号鍵は、少なくとも二つの公開鍵を用いてアクセスできるように暗号化され、
該暗号文書の第1の部分は、該少なくとも二つの公開鍵のうちの一方を用いて復号化可能である該暗号鍵の第1の部分集合を用いて復号化することによりアクセス可能であり、
該暗号文書の第2の部分は、該少なくとも二つの公開鍵のうちの他方を用いて復号化可能である該暗号鍵の第2の部分集合を用いて復号化することによりアクセス可能である、
データファイル。
Containing an encrypted document and at least two encryption keys,
The encryption key is encrypted so that it can be accessed using at least two public keys,
A first portion of the encrypted document is accessible by decryption using a first subset of the encryption key that is decryptable using one of the at least two public keys;
A second portion of the encrypted document is accessible by decryption using a second subset of the encryption key that is decryptable using the other of the at least two public keys;
data file.
部分毎に対応した鍵を用いて暗号化された文書を含み、
該文書の第1の部分は、該対応した鍵のうちの第1の鍵を用いて暗号化され、
該文書の第2の部分は、該対応した鍵のうちの第2の鍵を用いて暗号化され、
該第1の鍵及び該第2の鍵は、第1の秘密鍵によって該第1の鍵を復号化することができ、第2の秘密鍵によって該第2の鍵を復号化することができるように、ファイル内で暗号化されている、
データ記憶媒体に格納されたデータセット。
Includes documents encrypted using corresponding keys for each part,
A first portion of the document is encrypted using a first of the corresponding keys,
A second portion of the document is encrypted using a second of the corresponding keys,
The first key and the second key can decrypt the first key with a first secret key, and can decrypt the second key with a second secret key. So that it is encrypted in the file,
A data set stored on a data storage medium.
部分毎に対応した鍵を用いて暗号化された文書を含み、
該文書の第1の部分は、該対応した鍵のうちの第1の鍵及び第2の鍵を用いて暗号化され、
該文書の第2の部分は、該対応した鍵のうちの該第1の鍵を用いて暗号化され、
該第1の鍵及び該第2の鍵は、第1の秘密鍵によって該第1の鍵及び該第2の鍵を復号化することができ、第2の秘密鍵によって該第1の鍵を復号化することができるように、ファイル内で暗号化されている、
データ記憶媒体に格納されたデータセット。
Includes documents encrypted using corresponding keys for each part,
A first portion of the document is encrypted using a first key and a second key of the corresponding key;
A second portion of the document is encrypted using the first of the corresponding keys,
The first key and the second key are capable of decrypting the first key and the second key by a first secret key, and the first key and the second key are deciphered by a second secret key. Is encrypted in the file so that it can be decrypted,
A data set stored on a data storage medium.
各鍵を用いて復号化することによって更なる各鍵の組が得られるデータセットの一部分を選択的に復号化するプロセスを定義するコードと、
各鍵に対応した該文書の一部分だけにアクセスできるようにするため、該データセットから該更なる各鍵の組に対応した文書の部分を獲得する更なるプロセスを定義するコードと、
を含む、データ記憶媒体に格納された文書復号化プログラム。
Code defining a process for selectively decrypting a portion of the data set wherein each additional key set is obtained by decrypting with each key;
Code defining a further process of obtaining a portion of the document corresponding to the further key set from the data set so that only a portion of the document corresponding to each key is accessible;
A document decryption program stored in a data storage medium.
該各鍵は公開鍵である、請求項20記載の文書復号化プログラム。21. The document decryption program according to claim 20, wherein each key is a public key. 該更なる鍵の組の各鍵は該文書に対して固有の鍵である、請求項20記載の文書復号化プログラム。21. The document decryption program according to claim 20, wherein each key of the further key set is a key unique to the document.
JP2002506149A 2000-06-29 2001-06-22 Multi-encryption of a single document granting multi-level access privileges Pending JP2004502379A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60633900A 2000-06-29 2000-06-29
PCT/EP2001/007090 WO2002001271A1 (en) 2000-06-29 2001-06-22 Multiple encryption of a single document providing multiple level access privileges

Publications (1)

Publication Number Publication Date
JP2004502379A true JP2004502379A (en) 2004-01-22

Family

ID=24427575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002506149A Pending JP2004502379A (en) 2000-06-29 2001-06-22 Multi-encryption of a single document granting multi-level access privileges

Country Status (5)

Country Link
EP (1) EP1374009A2 (en)
JP (1) JP2004502379A (en)
KR (1) KR20020041809A (en)
CN (1) CN1471661A (en)
WO (1) WO2002001271A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133670A (en) * 2005-11-10 2007-05-31 Canon Inc Image processor, image management method, document management device, document management method and computer program
JP2010157013A (en) * 2008-12-26 2010-07-15 Ricoh Co Ltd Security setting device, security setting processing method, security release processing method, document sharing system, program, and recording medium
JP2010534033A (en) * 2007-07-13 2010-10-28 マイクロソフト コーポレーション Creation and verification of cryptographically protected documents
JP2019004485A (en) * 2015-03-03 2019-01-10 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. Access control to data encrypted in mechanical readable identifier

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9684676B1 (en) 2002-03-29 2017-06-20 Google Inc. Method for searching media
USRE45952E1 (en) 2002-03-29 2016-03-29 Google Inc. Method for searching media
US9256753B2 (en) * 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7346769B2 (en) 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US7092510B2 (en) 2004-01-12 2006-08-15 International Business Machines Corporation Method and system for telephone wait user interface selection
US7484107B2 (en) 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7870386B2 (en) 2004-04-29 2011-01-11 International Business Machines Corporation Method for permanent decryption of selected sections of an encrypted document
US7958369B2 (en) 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US7533420B2 (en) 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
CA2551965A1 (en) * 2005-07-20 2006-10-04 Lars Olof Kaenngaerd Secure transaction string
CN1925388A (en) * 2005-08-31 2007-03-07 西门子(中国)有限公司 Resource encrypting and deencrypting method and system
US8868930B2 (en) 2006-05-31 2014-10-21 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
WO2007138599A2 (en) 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
US7940926B2 (en) 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
FR2903509A1 (en) * 2006-07-06 2008-01-11 France Telecom ELECTRONIC MODULE FOR STORING DATA
US9020913B2 (en) * 2007-10-25 2015-04-28 International Business Machines Corporation Real-time interactive authorization for enterprise search
JP5277660B2 (en) * 2008-02-21 2013-08-28 富士通株式会社 Image encryption device, image decryption device, image encryption method, image decryption method, and image encryption program
GB2472491B (en) * 2009-02-06 2013-09-18 Thales Holdings Uk Plc System and method for multilevel secure object management
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
WO2012039704A1 (en) 2010-09-21 2012-03-29 Hewlett-Packard Development Company, L.P. Application of differential policies to at least one digital document
GB2494498A (en) * 2011-08-04 2013-03-13 Ibm Handling defined areas within an electronic document to preserve integrity and context
US8935265B2 (en) * 2011-08-30 2015-01-13 Abbyy Development Llc Document journaling
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
US9305172B2 (en) 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
EP2863332A1 (en) * 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System and method for controlling access to analytical results of a diagnostic test assay
KR102376506B1 (en) 2014-10-20 2022-03-18 삼성전자주식회사 Encryptor/decryptor, electronic apparatus including encryptor/decryptor and operation method of encryptor/decryptor
EP3241148A4 (en) * 2014-12-29 2018-07-11 F16Apps Inc. Tiered access control
US10387577B2 (en) 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
US10380379B2 (en) 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
GB2552522A (en) * 2016-07-27 2018-01-31 Scram Software Pty Ltd Method and system for encrypting files and storing the encrypted files in a storage file system
US10078759B1 (en) * 2018-01-19 2018-09-18 Griffin Group Global, LLC System and method for data sharing via a data structure having different-scheme-derived portions
US10068099B1 (en) * 2018-01-19 2018-09-04 Griffin Group Global, LLC System and method for providing a data structure having different-scheme-derived portions
US11449677B2 (en) 2018-10-18 2022-09-20 International Business Machines Corporation Cognitive hierarchical content distribution
CN111739190B (en) * 2020-05-27 2022-09-20 深圳市元征科技股份有限公司 Vehicle diagnostic file encryption method, device, equipment and storage medium
US20230401328A1 (en) * 2022-06-13 2023-12-14 International Business Machines Corporation Protecting sensitive data dump information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
WO1997025798A1 (en) * 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133670A (en) * 2005-11-10 2007-05-31 Canon Inc Image processor, image management method, document management device, document management method and computer program
JP2010534033A (en) * 2007-07-13 2010-10-28 マイクロソフト コーポレーション Creation and verification of cryptographically protected documents
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
JP2010157013A (en) * 2008-12-26 2010-07-15 Ricoh Co Ltd Security setting device, security setting processing method, security release processing method, document sharing system, program, and recording medium
JP2019004485A (en) * 2015-03-03 2019-01-10 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. Access control to data encrypted in mechanical readable identifier
US10977532B2 (en) 2015-03-03 2021-04-13 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
US11301737B2 (en) 2015-03-03 2022-04-12 Wonderhealth, Llc. Access control for encrypted data in machine-readable identifiers
JP7164991B2 (en) 2015-03-03 2022-11-02 ワンダーヘルス,エルエルシー. Access control to data encrypted in machine-readable identifiers
US11948029B2 (en) 2015-03-03 2024-04-02 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers

Also Published As

Publication number Publication date
CN1471661A (en) 2004-01-28
WO2002001271A8 (en) 2002-02-07
WO2002001271A3 (en) 2003-10-02
KR20020041809A (en) 2002-06-03
WO2002001271A1 (en) 2002-01-03
EP1374009A2 (en) 2004-01-02

Similar Documents

Publication Publication Date Title
JP2004502379A (en) Multi-encryption of a single document granting multi-level access privileges
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US8010790B2 (en) Block-level storage device with content security
US7320076B2 (en) Method and apparatus for a transaction-based secure storage file system
US7095852B2 (en) Cryptographic key split binder for use with tagged data elements
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
Blaze Key Management in an Encrypting File System.
US8077870B2 (en) Cryptographic key split binder for use with tagged data elements
JP4366037B2 (en) System and method for controlling and exercising access rights to encrypted media
US7298845B2 (en) Digital content protection system
EP0983541B1 (en) Method and apparatus for signing and sealing objects
CA2560480A1 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
KR20110050933A (en) Portable usb security module apparatus, method for registering and refering document file using portable usb security module apparatus, and computer readable medium thereof
JP3797531B2 (en) System for preventing unauthorized copying of digital data
JP2004348259A (en) Method for transmitting/receiving data