JP2004502379A - Multi-encryption of a single document granting multi-level access privileges - Google Patents
Multi-encryption of a single document granting multi-level access privileges Download PDFInfo
- Publication number
- JP2004502379A JP2004502379A JP2002506149A JP2002506149A JP2004502379A JP 2004502379 A JP2004502379 A JP 2004502379A JP 2002506149 A JP2002506149 A JP 2002506149A JP 2002506149 A JP2002506149 A JP 2002506149A JP 2004502379 A JP2004502379 A JP 2004502379A
- Authority
- JP
- Japan
- Prior art keywords
- document
- key
- encrypted
- keys
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
文書の種々のセクションを選択的に暗号化し復号化する方法及びシステムは、種々の鍵を利用する技術において種々のアクセスレベルを与える。文書は、文書セクションレベル(ここで、「セクション」は一般的な意味で使用されている)で暗号化され、セクション毎に語となる暗号鍵の組を使用する。アクセスレベル1をもつユーザAは、アクセスレベル1で符号化されたセクションと、暗号化されていないセクションとだけを利用する。本技術のアプリケーション例は病院である。患者の記録は、看護師には適切な素材だけへのアクセスを許可し、医師にはより広いアクセスを許可するように別々に暗号化された部分に区分される。看護師は、自分に権利が与えられている文書の部分にアクセスできるように自分のアクセスレベル秘密鍵が与えられる。プラマリ・ケア医師又は健康ケア・プロキシだけが権利を与えられているレベルも存在する。Methods and systems for selectively encrypting and decrypting different sections of a document provide different levels of access in techniques utilizing different keys. The document is encrypted at the document section level (where "section" is used in a general sense) and uses a set of cryptographic keys that are worded per section. User A having access level 1 uses only sections encoded at access level 1 and sections that are not encrypted. An application example of the present technology is a hospital. The patient's record is sectioned separately, allowing the nurse to access only the appropriate material and the physician to have more access. Nurses are given their access level private key so that they can access the parts of the document for which they have rights. At some levels only the primary care physician or health care proxy is entitled.
Description
【0001】
[発明の背景]
[発明の分野]
本発明は、文書暗号化及び文書に関するアクセス制限に係り、特に、暗号化された文書の部分へのアクセス権が対応した鍵によって獲得される文書の部分毎の暗号化に関する。
【0002】
[背景技術]
文書アクセス保護に関する多数の技術が公知である。一例として、文献:EP 0 848 314 A1, ”DOCUMENT SECURITY SYSTEM AND METHOD”では、ユーザが権利をもつ文書だけがデータベースから生成される。可変のセキュリティレベルが与えられる。米国特許第5,052,040号、”MULTIPLE USER STORED DATA CRYPTOGRAPHIC LABELLING SYSTEM AND METHOD”に記載された別のシステムは、種々のユーザが同じファイルを利用することを許容する。このシステムは、コンフィギュレーション能力と、ユーザの権利及び特権を含むファイルラベルの拡張を利用する。この例における別々のユーザの権利及び特権は、読み出し専用、読み書き、削除などのように文書全体に関係する。文書は暗号化される。別の従来技術のシステムは、米国特許第6,001,847号、”CRYPTOGRAPHIC ACCES AND LABELING SYSTEM”に記載されている。このシステムの場合、ファイルの暗号化及び復号化は、システムによって生成された関係鍵を使用する。コンピュータプログラムは、暗号化され、暗号化されたメッセージへの終端部(トレーラ)として付加された一連のラベルを生成する。暗号化されたラベルは、特定の暗号化の来歴を与え、全ファイルから個別に選択され、分離され、復号化される。アクセス制御モジュールは、生成されたベクトル若しくは鍵を、フレキシブルディスクのような可搬型記憶媒体に格納された第2のベクトル若しくは鍵の部分的に復号化された変形バージョンと比較することにより、ユーザにパスフレーズによる文書の暗号部分へのアクセスを許可する。これに応答して、主鍵は、ラベルを暗号化若しくは復号化するため生成される。後者のシステムは、主として、記述的なラベルを暗号化された文書の最後に付加することに関心があり、サーバーとクライアントの間で記述鍵を渡す鍵交換方法を含む。
【0003】
その他の従来技術によるシステム及び方法が公知ではあるが、アクセス特権に基づいて文書の種々の部分の暗号化・保護を行なう非常に便利で、頑強性があり、かつ、簡単な方法は存在しない。
【0004】
[発明の概要]
文章の種々のセクションを選択的に暗号化し復号化する方法及びシステムは、種々の鍵を利用する技術において、種々のアクセスレベルを実現する。文書は、文書セクションレベル(ここで、「セクション」は一般的な意味で使用されている)で暗号化され、セクション毎に語となる暗号鍵の組を使用する。アクセスレベル1をもつユーザAは、アクセスレベル1で符号化されたセクションと、暗号化されていないセクションとだけを利用する。本技術のアプリケーション例は病院である。患者の記録は、看護師には適切な素材だけへのアクセスを許可し、医師にはより広いアクセスを許可するように別々に暗号化された部分に区分される。このようにして、本例は、特定の環境内で認められた予め決められた役割に基づく、文書に含まれる情報へのアクセス制御を例示する。看護師は病院によって決められたアクセス制御ルールに基づいてアクセスレベル鍵が付与される。プラマリ・ケア医師又は健康ケア・プロキシだけが権利を与えられているレベルも存在する。
【0005】
鍵を識別する方法も提供される。この方法は、文書のセクションを符号化するため使用される鍵を保持するため作成された鍵ボックスを利用する。鍵ボックスは、アクセスレベル毎にスロットを格納する。所与のレベルのユーザが必要とする鍵の組が対応したスロットに収容される。各スロットは、ユーザの秘密鍵を用いて復号化したときにユーザに適切なスロット内の鍵へのアクセスを許可するアクセスレベル公開鍵を用いて符号化される。
【0006】
更なる特徴によれば、要求側機関に対する公開鍵を用いる暗号化の外層が得られる。要求側機関が自分の秘密鍵を用いて文書を開くと、受信側機関の人は誰でも自分のアクセスレベル秘密鍵を鍵ボックスへ適用することができ、次に、対応したスロット内の鍵を文書に適用する。これにより、各ユーザは、自分がアクセス権を保有する文書の一部を閲覧、変更することが可能になる。
【0007】
以下では、ある種の好ましい実施例に関して、理解がより深まるように例示的な添付図面を参照して、本発明を説明する。本発明の説明では、非対称アルゴリズムを実現するため従来技術において使用される公開・秘密鍵ペアの公開部に対応させるため、公開鍵の定義を使用する。本発明の説明は、非対称アルゴリズムを実現するため従来技術において使用される公開・秘密鍵ペアの秘密部に対応させるため、秘密鍵の定義を使用する。本発明の説明は、対称アルゴリズムを実現するため従来技術において使用される単一鍵を表わすため、対称鍵の定義を使用する。
【0008】
図面に関しては、図示された具体例は、例示として用いられて、本発明の好ましい実施例を具体的に説明することだけを意図し、本発明の原理及び概念的な局面が最も有効に、かつ、最も容易に理解できるように提示されている。この点に関して、本発明の構造的な細部は、本発明の基本的な理解に必要な程度以上には図示されていない。添付図面を参照して以下の詳細な説明を読むことによって、当業者は、本発明の幾つかの実施形態を実際に実現できることが明らかである。
【0009】
[好ましい実施例の詳細な説明]
図1によれば、本発明は、電子文書転送の環境で使用される。このような環境の一例は、ネットワーク100によって、或いは、フレキシブルディスクのような不揮発性データ記憶装置90の物理的な運搬によって接続された送信側コンピュータ110及び受信側コンピュータ120である。
【0010】
図2Aを参照するに、文書95は、種々のセクション130、135、140及び145を含む。各セクションは、セクションに含まれる情報が特定の人(機関若しくはその他の実体)或いは人のクラスによってアクセスできるようにするために望ましい方式に従って区分される。文書95は、送信側110によって受信側120へ転送されるよう意図されている。受信側は、各人又は人のクラスを含む。セクション130及び145は、第1のユーザ若しくはユーザクラスに値対応した公開鍵L1によって暗号化される。セクション135は、第2のユーザ若しくはユーザクラスに対応した公開鍵L2によって暗号化される。セクション145は、セクション135に埋め込まれているため、L2公開鍵を用いて暗号化される。
【0011】
図2Bを参照するに、種々のセクションは、対応したアクセスレベルから最低のアクセスレベルまでの全てのアクセスレベルからの1個の鍵だけ、又は、全ての鍵を用いて暗号化される。かくして、本例の場合、文書セクション145は、L1鍵及びL2鍵の両方を用いて暗号化され、文書130はそうではない。或いは、各セクションは、唯一の鍵によって暗号化されるので、レベル2セクションに現れるレベル1セクションは、レベル2とは全く別のセクションとして取り扱われ、L2暗号化に対するセクションとは別のセクションに分離される。上述の暗号方式は、意図された対象者の公開鍵に基づいて文書への多重レベルアクセスを認める。ユーザに基づいて、並びに、次の実施例で説明するように特定の文書に基づいてアクセスを制限することが可能である。
【0012】
図3及び4を参照するに、文書セクションは、それぞれの文書鍵によって暗号化され、各文書鍵は文書の範囲内で定義された各アクセスレベルに対応する。文書鍵は対称鍵でもよい。対称鍵は、文書使用の前後関係の範囲外では共用されないので、ユーザは、対称鍵が何であるかを知る必要が無い。文書鍵は、文書鍵を別々の文書(図7に示されたファイルヘッダのように元の文書の一部でも構わない)に暗号化することにより、受信側で利用できるようにされる。鍵ボックスは、そのような文書を要求する機関の範囲内で定義された各アクセルレベルに対応したスロットを有する。第1のスロット1(210)は、ユーザに両方のレベルへのアクセスを許可するアクセスレベル1及び2に対する文書鍵を格納する。第2のスロット1(215)は、アクセスレベル2に対する文書鍵を格納する。各スロットは、スロットのアクセスレベルに対応した機関の公開鍵を用いて暗号化される。全鍵ボックスファイル及び文書は、文書及び鍵ボックスの伝送の機密性を保証するため、ユーザの公開鍵を用いて暗号化される。さらに、鍵ボックス及び文書は、文書の伝送の完全性及び真実性を保証するため、送信側110によって署名される。
【0013】
上記の実施例は、暗号を準備する文書の送信側と、文書を受け取る機関との間に同意があることを前提としている。この同意によって、文書を暗号化する際に使用されるアクセスレベルは、受信側に与えられるアクセスレベルにマッピングされる。特定の文書に対し、特定の機関のレベルは、単一の文書アクセスレベルに位置付けられる。或いは、特定の機関のレベルは、多数の文書アクセスレベルに位置付けられる。
【0014】
好ましくは、データの完全性及び否認防止を保証するため、文書供給側は、秘密鍵を用いて文書にハッシュを署名する。これにより、文書を署名と共に受け取った要求側は、供給側の正当性を保証できる。文書のコンテンツを認証するその他のメカニズムも使用される。
【0015】
アクセスレベルNを与えられた人が文書を開くとき、その人は、対称鍵ペアに対応した自分の機関のアクセスレベル秘密鍵を、その鍵を用いて鍵ボックス内の適当なスロットへアクセスする復号化プロセスに提示する。対称鍵は、ユーザからは見えないように、文書の適切なレベルにアクセスするためプロセスによって使用される。ユーザは、対称文書鍵を決して取り扱うことが無く、自分がアクセスを許可されている文書の部分へアクセスするだけである。
【0016】
図5を参照するに、文書を作成、送信、受信及び使用する詳細な手順は、ステップ10で、文書及び適当な情報の要求を受信することで始まる。適当な情報には、ユーザの公開鍵、ユーザのアクセスレベルへのマップなどが含まれる。つぎに、ステップ20で、要求されたアクセスレベル毎に鍵が作成される。ステップ30において、文書は、次に、最上位(最高特権)アクセスレベルから始めて、徐々に下のレベルへ暗号化される。これにより、図2A及び2Bの何れかの階層型暗号化が行なわれるか、或いは、各レベルが1回だけ暗号化される別のプロセスが行なわれる。鍵は鍵ボックス文書に形成され、各組はアクセスレベルの公開鍵を用いて別々に暗号化される(ステップ45)。次に、文書及び鍵ボックスは、一つにまとめられ、受信側の公開鍵を用いて随意的に暗号化される(ステップ55)。
【0017】
受信側が暗号化された文書及び鍵ボックスを含むファイルを受け取ったとき、パッケージは、別々にされ、随意的に復号化される(ステップ60)。文書及び鍵ボックスは、ユーザ側で利用できるようになる(ステップ70)。ユーザが文書にアクセスしたとき、ユーザは、自分の機関のアクセスレベル秘密鍵を、受信側コンピュータ(たとえば、コンピュータ120)の復号化プロセスへ与え、受信側コンピュータは、鍵ボックスの適当なスロットを復号化するためこの鍵を使用する(ステップ75)。このプロセスは、鍵ボックス内の復号化されたスロットから獲得された対称鍵を文書へ適用し(ステップ80)、ユーザは文書にアクセスできるようになる(ステップ85)。ユーザは、対称アクセスレベル鍵に直接アクセスすることはなく、或いは、自分にとって必要な鍵の個数を気にすることさえない。
【0018】
図6を参照するに、他の一実施例において、受信側の公開鍵は、文書を暗号化するため使用されない。ステップ45は飛ばされ、鍵ボックスは、機関の公開鍵だけを用いて暗号化される。受信側機関では、ステップ65とステップ70の間に更なるステップ90が追加され、ステップ90において、鍵ボックスのスロットが機関に存在するアクセスレベルへマッピングされ、ユーザ若しくはユーザのグループの適当な公開鍵を用いて暗号化される。
【0019】
当業者には、本発明が上記の例示的な実施例の細部に限定されないこと、並びに、本発明は、本発明の精神若しくは不可欠な条件を逸脱することなく他の具体的な形態で実施され得ることが明らかである。したがって、本発明の実施例は、全ての観点において、上記の詳細な説明ではなく請求項に記載された事項によって示された発明の範囲を例示するものであり、限定するものではないと考えられるべきであり、また、請求項に記載された事項の均等物の意味及び範囲が請求項の記載に包摂されることが意図されている。
【図面の簡単な説明】
【図1】
本発明が使用されるコンピュータ環境を示す図である。
【図2A】
暗号化のため公開鍵が使用される本発明の第1の実施例による別々のセクションを示す文書と各セクションに適用される暗号化処理とを示す図である。
【図2B】
暗号化のため公開鍵が使用される本発明の第2の実施例による別々のセクションを示す文書と各セクションに適用される暗号化処理とを示す図である。
【図3】
文書固有鍵が使用される本発明の第3の実施例による別々のセクションを示す文書と各セクションに適用される暗号化処理とを示す図である。
【図4】
図3の実施例と共に使用される鍵ボックス文書の説明図である。
【図5】
第1〜第3の実施例と互換性のある一実施例による文書暗号化処理の説明図である。
【図6】
第1〜第3の実施例と互換性のある一実施例による文書暗号化処理の説明図である。
【図7】
鍵ボックスを単一文書内に組み込むことにより伝送情報に鍵ボックスをパッケージングする他の方法の説明図である。[0001]
[Background of the Invention]
[Field of the Invention]
The present invention relates to document encryption and restricting access to documents, and more particularly, to document-by-portion encryption of a document in which access rights to the encrypted document portion are obtained by a corresponding key.
[0002]
[Background Art]
Many techniques for document access protection are known. As an example, in the document: EP 0 848 314 A1, "DOCUMENT SECURITY SYSTEM AND METHOD", only documents for which the user has rights are generated from the database. Variable security levels are provided. Another system, described in U.S. Pat. No. 5,052,040, "MULTIPLE USER STORED DATA CRYPTOGRAPHIC LABELLING SYSTEM AND METHOD", allows various users to use the same file. The system takes advantage of configuration capabilities and file label extensions, including user rights and privileges. The rights and privileges of the different users in this example relate to the entire document, such as read-only, read / write, delete, and so on. The document is encrypted. Another prior art system is described in U.S. Patent No. 6,001,847, "CRYPTOGRAPHIC ACCES AND LABELING SYSTEM". In this system, the encryption and decryption of the file uses a relation key generated by the system. The computer program generates a series of labels that are encrypted and appended as a trailer to the encrypted message. The encrypted label gives the history of the particular encryption and is individually selected, separated and decrypted from all files. The access control module provides the user with a comparison of the generated vector or key with a partially decrypted modified version of the second vector or key stored on a portable storage medium such as a flexible disk. Allow access to the encrypted portion of the document with a passphrase. In response, a primary key is generated to encrypt or decrypt the label. The latter system is primarily concerned with adding a descriptive label to the end of the encrypted document and includes a key exchange method of passing a descriptive key between a server and a client.
[0003]
Although other prior art systems and methods are known, there is no very convenient, robust, and easy way to encrypt and protect various parts of a document based on access privileges.
[0004]
[Summary of the Invention]
Methods and systems for selectively encrypting and decrypting different sections of a document provide different levels of access in techniques utilizing different keys. The document is encrypted at the document section level (where "section" is used in a general sense) and uses a set of cryptographic keys that are worded per section. User A having access level 1 uses only sections encoded at access level 1 and sections that are not encrypted. An example application of the present technology is a hospital. The patient's record is sectioned separately, allowing the nurse to access only the appropriate material and the physician to have wider access. Thus, this example illustrates controlling access to information contained in a document based on predetermined roles recognized in a particular environment. Nurses are assigned access level keys based on access control rules determined by the hospital. At some levels only the primary care physician or health care proxy is entitled.
[0005]
A method for identifying a key is also provided. This method utilizes a key box created to hold the keys used to encode sections of the document. The key box stores a slot for each access level. The set of keys required by a given level of user is accommodated in the corresponding slot. Each slot is encoded with an access level public key that, when decrypted with the user's private key, permits the user to access the key in the appropriate slot.
[0006]
According to a further feature, an outer layer of encryption using a public key for the requesting authority is obtained. Once the requesting authority has opened the document with its private key, any person at the receiving authority can apply their access level private key to the key box, and then use the key in the corresponding slot. Apply to documents. As a result, each user can view and change a part of the document to which the user has access right.
[0007]
In the following, the invention will be described with respect to certain preferred embodiments, with reference to exemplary accompanying drawings, in order to provide a better understanding. In the description of the present invention, the definition of a public key is used to correspond to the public part of a public / private key pair used in the prior art to implement an asymmetric algorithm. The description of the present invention uses the definition of a secret key to correspond to the secret part of a public / private key pair used in the prior art to implement an asymmetric algorithm. The description of the present invention uses the definition of a symmetric key to represent a single key used in the prior art to implement a symmetric algorithm.
[0008]
With reference to the drawings, the illustrated embodiments are used by way of illustration only and are merely intended to illustrate preferred embodiments of the present invention, in which the principles and conceptual aspects of the present invention are most effectively used, and , Are presented to be most easily understood. In this regard, the structural details of the present invention have not been shown in greater detail than is necessary for a basic understanding of the present invention. From reading the following detailed description with reference to the accompanying drawings, it will be apparent to those skilled in the art that certain embodiments of the invention may be practiced.
[0009]
[Detailed description of preferred embodiment]
According to FIG. 1, the invention is used in an electronic document transfer environment. An example of such an environment is a sending computer 110 and a receiving computer 120 connected by a
[0010]
Referring to FIG. 2A,
[0011]
Referring to FIG. 2B, the various sections are encrypted using only one key or all keys from all access levels from the corresponding access level to the lowest access level. Thus, in this example,
[0012]
Referring to FIGS. 3 and 4, document sections are encrypted with respective document keys, each document key corresponding to a respective access level defined within the document. The document key may be a symmetric key. Since the symmetric key is not shared outside the context of document use, the user does not need to know what the symmetric key is. The document key is made available on the receiving side by encrypting the document key into a separate document (which may be part of the original document, such as the file header shown in FIG. 7). The key box has a slot corresponding to each accelerator level defined within the authority requesting such a document. The first slot 1 (210) stores the document keys for
[0013]
The above embodiments assume that there is agreement between the sender of the document preparing the encryption and the institution receiving the document. With this agreement, the access level used in encrypting the document is mapped to the access level given to the recipient. For a particular document, the particular institution level maps to a single document access level. Alternatively, a particular institution's level maps to multiple document access levels.
[0014]
Preferably, to ensure data integrity and non-repudiation, the document supplier signs the document with a hash using a private key. In this way, the requester who receives the document with the signature can guarantee the validity of the supplier. Other mechanisms for authenticating the content of the document are also used.
[0015]
When a person given access level N opens a document, he decrypts his institution's access level private key corresponding to the symmetric key pair using that key to access the appropriate slot in the key box. To the conversion process. The symmetric key is used by the process to access the appropriate level of the document, hidden from the user. The user never handles the symmetric document key and only accesses the parts of the document to which he has been granted access.
[0016]
Referring to FIG. 5, the detailed procedure for creating, transmitting, receiving, and using a document begins in step 10 with receiving a document and a request for the appropriate information. Suitable information includes the user's public key, a map to the user's access level, and the like. Next, in step 20, a key is created for each requested access level. In step 30, the document is then encrypted, starting at the highest (highest privilege) access level and progressively down. This results in either the layered encryption of FIGS. 2A and 2B or another process in which each level is encrypted only once. The keys are formed into key box documents and each set is separately encrypted using the access level public key (step 45). Next, the document and key box are bundled together and optionally encrypted using the recipient's public key (step 55).
[0017]
When the recipient receives the file containing the encrypted document and key box, the package is separated and optionally decrypted (step 60). The document and key box are made available to the user (step 70). When the user accesses the document, he provides his institution's access level private key to the decryption process of the receiving computer (eg, computer 120), which decrypts the appropriate slot in the key box. This key is used to encrypt the data (step 75). The process applies the symmetric key obtained from the decrypted slot in the key box to the document (step 80) and allows the user to access the document (step 85). The user does not have direct access to the symmetric access level key, or even cares about the number of keys he needs.
[0018]
Referring to FIG. 6, in another embodiment, the recipient's public key is not used to encrypt the document. Step 45 is skipped and the key box is encrypted using only the institution's public key. At the receiving institution, a
[0019]
It will be obvious to those skilled in the art that the present invention is not limited to the details of the exemplary embodiments described above, and that the present invention may be embodied in other specific forms without departing from the spirit or essential conditions of the invention. It is clear that you get. Therefore, it is considered that the embodiments of the present invention are not intended to limit the scope of the present invention, which is described in all aspects by the matters described in the claims rather than the above detailed description. And the meaning and scope of equivalents of the subject matter recited in the claims are intended to be embraced by the following claims.
[Brief description of the drawings]
FIG.
FIG. 2 illustrates a computer environment in which the present invention is used.
FIG. 2A
FIG. 4 is a diagram illustrating a document indicating separate sections according to the first embodiment of the present invention in which a public key is used for encryption, and an encryption process applied to each section.
FIG. 2B
FIG. 7 illustrates a document showing separate sections according to a second embodiment of the invention in which a public key is used for encryption, and an encryption process applied to each section.
FIG. 3
FIG. 11 is a diagram illustrating a document indicating separate sections according to the third embodiment of the present invention in which a document unique key is used, and an encryption process applied to each section.
FIG. 4
FIG. 4 is an illustration of a key box document used with the embodiment of FIG.
FIG. 5
FIG. 11 is an explanatory diagram of a document encryption process according to an embodiment compatible with the first to third embodiments.
FIG. 6
FIG. 11 is an explanatory diagram of a document encryption process according to an embodiment compatible with the first to third embodiments.
FIG. 7
FIG. 11 is an illustration of another method of packaging a key box into transmission information by incorporating the key box into a single document.
Claims (22)
第1レベルの文書鍵及び第2レベルの文書鍵を生成する手順と、
該第1の文書の第1セクションを該第1レベルの文書鍵で暗号化し、該第1の文書の第2セクションを該第2レベルの文書鍵で暗号化する手順と、
該第1レベルの文書鍵及び該第2レベルの文書鍵を収容する第2の文書又は該第1の文書の一部を形成する手順と、
該第2の文書又は該第1の文書の一部を形成する手順における選択に応じて、該第1の文書又は該第1の文書及び該第2の文書を送る手順と、
を有する方法。A method for securely sending a first document,
Generating a first level document key and a second level document key;
Encrypting a first section of the first document with the first level document key and encrypting a second section of the first document with the second level document key;
Forming a second document or part of the first document containing the first level document key and the second level document key;
Sending the first document or the first document and the second document in response to a selection in the procedure for forming the second document or part of the first document;
Having a method.
該第2の文書又は該第1の文書の一部を形成する手順は、該第1レベルの文書鍵及び該第2レベルの文書鍵の対応した組が該少なくとも二つの公開鍵の中の一方を用いる復号化によって利用可能にされ、該第1レベルの文書鍵及び該第2レベルの文書鍵の対応した別の組が該少なくとも二つの公開鍵の中の他方を用いる復号化によって利用可能にされるように、該第2の文書を暗号化する手順を含む、
請求項1記載の方法。Further comprising the step of receiving at least two public keys from the recipient;
The step of forming the second document or a part of the first document includes the step of forming the first level document key and a corresponding set of the second level document key into one of the at least two public keys. And the corresponding another set of the first level document key and the second level document key is made available by decryption using the other of the at least two public keys. Including encrypting the second document,
The method of claim 1.
該第2の文書の第1の部分又は第1の文書部分における該少なくとも二つの公開鍵の一方を暗号化する手順と、
該第2の文書の第2の部分又は第1の文書部分における該少なくとも二つの公開鍵の両方を暗号化する手順と、
を含む、
請求項3記載の方法。The procedure for encrypting the second document comprises:
Encrypting one of the at least two public keys in a first portion of the second document or in the first document portion;
Encrypting both the at least two public keys in a second portion of the second document or a first document portion;
including,
The method of claim 3.
第1の鍵を用いて文書の第1の部分を暗号化する第1の手順と、
第2の鍵を用いて該文書の第2の部分を暗号化する第2の手順と、
受信側の公開鍵である第3の鍵を用いて、該第1の手順及び該第2の手順の結果を暗号化する手順と、
を有する文書を暗号化する方法。A method of encrypting a document,
A first procedure for encrypting a first portion of the document using a first key;
A second procedure for encrypting a second part of the document using a second key;
Encrypting the result of the first procedure and the result of the second procedure using a third key that is a public key of the receiving side;
To encrypt a document having a password.
公開鍵を用いて該第1の対称鍵を暗号化する手順を更に有する、
請求項7記載の文書を暗号化する方法。The first key is a first symmetric key, the second key is a second symmetric key,
Further comprising: encrypting the first symmetric key with a public key;
A method for encrypting a document according to claim 7.
該一部分は該第1の対称鍵で暗号化されている、
請求項9記載の文書を暗号化する方法。The second portion includes a portion of the first portion;
The portion is encrypted with the first symmetric key;
A method for encrypting a document according to claim 9.
該文書の受け手側に対応し該文書を暗号化するため使用される公開鍵を、文書の送り手側へ送る手順と、
該送り手側から暗号化されたデータを受ける手順と、
該公開鍵の一方に対応した秘密鍵を用いて該暗号化されたデータの一部分を復号化する第1の手順と、
該第1の手順の結果として、該公開鍵の該一方に対応した該データの一部分にアクセスする手順と、
該公開鍵の他方に対応した秘密鍵を用いて該暗号化されたデータの一部分を復号化する第2の手順と、
該第2の手順の結果として、該公開鍵の該他方に対応した該データの一部分にアクセスする手順と、
を有する方法。A method for securely accessing a document to first and second recipients of the document, the method comprising:
Sending a public key corresponding to a recipient of the document and used to encrypt the document to a sender of the document;
Receiving encrypted data from the sender;
A first procedure for decrypting a portion of the encrypted data using a secret key corresponding to one of the public keys;
Accessing a portion of the data corresponding to the one of the public keys as a result of the first procedure;
A second procedure for decrypting a part of the encrypted data using a secret key corresponding to the other of the public keys;
Accessing a portion of the data corresponding to the other of the public keys as a result of the second procedure;
Having a method.
請求項12記載の方法。The first procedure and the second procedure include using the corresponding set of encryption keys to open at least a portion of the encrypted data to allow access to only a portion of the document. including,
The method according to claim 12.
請求項12記載の方法。The first procedure and the second procedure include using the corresponding set of encryption keys to open at least a portion of the encrypted data to allow access to the document;
The method according to claim 12.
該鍵部分は、第1の対称鍵にアクセスするため、第1の公開鍵を用いて少なくとも部分的に復号化可能であり、
該鍵部分は、第2の対称鍵にアクセスするため、第2の公開鍵を用いて少なくとも部分的に復号化可能であり、
該暗号文書部分の第1の部分は、該第1の対称鍵を用いて復号化可能であり、
該暗号文書部分の第2の部分は、該第2の対称鍵を用いて復号化可能である、データファイル。Containing a cryptographically protected document including a key portion and a cryptographic document portion,
The key portion is at least partially decryptable with a first public key to access a first symmetric key;
The key portion is at least partially decryptable with a second public key to access a second symmetric key;
A first portion of the encrypted document portion is decryptable using the first symmetric key;
A data file wherein a second portion of the encrypted document portion is decryptable using the second symmetric key.
該暗号鍵は、少なくとも二つの公開鍵を用いてアクセスできるように暗号化され、
該暗号文書の第1の部分は、該少なくとも二つの公開鍵のうちの一方を用いて復号化可能である該暗号鍵の第1の部分集合を用いて復号化することによりアクセス可能であり、
該暗号文書の第2の部分は、該少なくとも二つの公開鍵のうちの他方を用いて復号化可能である該暗号鍵の第2の部分集合を用いて復号化することによりアクセス可能である、
データファイル。Containing an encrypted document and at least two encryption keys,
The encryption key is encrypted so that it can be accessed using at least two public keys,
A first portion of the encrypted document is accessible by decryption using a first subset of the encryption key that is decryptable using one of the at least two public keys;
A second portion of the encrypted document is accessible by decryption using a second subset of the encryption key that is decryptable using the other of the at least two public keys;
data file.
該文書の第1の部分は、該対応した鍵のうちの第1の鍵を用いて暗号化され、
該文書の第2の部分は、該対応した鍵のうちの第2の鍵を用いて暗号化され、
該第1の鍵及び該第2の鍵は、第1の秘密鍵によって該第1の鍵を復号化することができ、第2の秘密鍵によって該第2の鍵を復号化することができるように、ファイル内で暗号化されている、
データ記憶媒体に格納されたデータセット。Includes documents encrypted using corresponding keys for each part,
A first portion of the document is encrypted using a first of the corresponding keys,
A second portion of the document is encrypted using a second of the corresponding keys,
The first key and the second key can decrypt the first key with a first secret key, and can decrypt the second key with a second secret key. So that it is encrypted in the file,
A data set stored on a data storage medium.
該文書の第1の部分は、該対応した鍵のうちの第1の鍵及び第2の鍵を用いて暗号化され、
該文書の第2の部分は、該対応した鍵のうちの該第1の鍵を用いて暗号化され、
該第1の鍵及び該第2の鍵は、第1の秘密鍵によって該第1の鍵及び該第2の鍵を復号化することができ、第2の秘密鍵によって該第1の鍵を復号化することができるように、ファイル内で暗号化されている、
データ記憶媒体に格納されたデータセット。Includes documents encrypted using corresponding keys for each part,
A first portion of the document is encrypted using a first key and a second key of the corresponding key;
A second portion of the document is encrypted using the first of the corresponding keys,
The first key and the second key are capable of decrypting the first key and the second key by a first secret key, and the first key and the second key are deciphered by a second secret key. Is encrypted in the file so that it can be decrypted,
A data set stored on a data storage medium.
各鍵に対応した該文書の一部分だけにアクセスできるようにするため、該データセットから該更なる各鍵の組に対応した文書の部分を獲得する更なるプロセスを定義するコードと、
を含む、データ記憶媒体に格納された文書復号化プログラム。Code defining a process for selectively decrypting a portion of the data set wherein each additional key set is obtained by decrypting with each key;
Code defining a further process of obtaining a portion of the document corresponding to the further key set from the data set so that only a portion of the document corresponding to each key is accessible;
A document decryption program stored in a data storage medium.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60633900A | 2000-06-29 | 2000-06-29 | |
PCT/EP2001/007090 WO2002001271A1 (en) | 2000-06-29 | 2001-06-22 | Multiple encryption of a single document providing multiple level access privileges |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004502379A true JP2004502379A (en) | 2004-01-22 |
Family
ID=24427575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002506149A Pending JP2004502379A (en) | 2000-06-29 | 2001-06-22 | Multi-encryption of a single document granting multi-level access privileges |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1374009A2 (en) |
JP (1) | JP2004502379A (en) |
KR (1) | KR20020041809A (en) |
CN (1) | CN1471661A (en) |
WO (1) | WO2002001271A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133670A (en) * | 2005-11-10 | 2007-05-31 | Canon Inc | Image processor, image management method, document management device, document management method and computer program |
JP2010157013A (en) * | 2008-12-26 | 2010-07-15 | Ricoh Co Ltd | Security setting device, security setting processing method, security release processing method, document sharing system, program, and recording medium |
JP2010534033A (en) * | 2007-07-13 | 2010-10-28 | マイクロソフト コーポレーション | Creation and verification of cryptographically protected documents |
JP2019004485A (en) * | 2015-03-03 | 2019-01-10 | ワンダーヘルス, エルエルシー.Wonderhealth, Llc. | Access control to data encrypted in mechanical readable identifier |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9684676B1 (en) | 2002-03-29 | 2017-06-20 | Google Inc. | Method for searching media |
USRE45952E1 (en) | 2002-03-29 | 2016-03-29 | Google Inc. | Method for searching media |
US9256753B2 (en) * | 2003-06-11 | 2016-02-09 | Microsoft Technology Licensing, Llc | Method and apparatus for protecting regions of an electronic document |
US7346769B2 (en) | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
US7092510B2 (en) | 2004-01-12 | 2006-08-15 | International Business Machines Corporation | Method and system for telephone wait user interface selection |
US7484107B2 (en) | 2004-04-15 | 2009-01-27 | International Business Machines Corporation | Method for selective encryption within documents |
US7870386B2 (en) | 2004-04-29 | 2011-01-11 | International Business Machines Corporation | Method for permanent decryption of selected sections of an encrypted document |
US7958369B2 (en) | 2004-10-22 | 2011-06-07 | Hewlett-Packard Development Company, L.P. | Systems and methods for multiple level control of access of privileges to protected media content |
US7533420B2 (en) | 2004-12-09 | 2009-05-12 | Microsoft Corporation | System and method for restricting user access to a network document |
CA2551965A1 (en) * | 2005-07-20 | 2006-10-04 | Lars Olof Kaenngaerd | Secure transaction string |
CN1925388A (en) * | 2005-08-31 | 2007-03-07 | 西门子(中国)有限公司 | Resource encrypting and deencrypting method and system |
US8868930B2 (en) | 2006-05-31 | 2014-10-21 | International Business Machines Corporation | Systems and methods for transformation of logical data objects for storage |
WO2007138599A2 (en) | 2006-05-31 | 2007-12-06 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US7940926B2 (en) | 2006-06-08 | 2011-05-10 | Novell, Inc. | Cooperative encoding of data by pluralities of parties |
FR2903509A1 (en) * | 2006-07-06 | 2008-01-11 | France Telecom | ELECTRONIC MODULE FOR STORING DATA |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
JP5277660B2 (en) * | 2008-02-21 | 2013-08-28 | 富士通株式会社 | Image encryption device, image decryption device, image encryption method, image decryption method, and image encryption program |
GB2472491B (en) * | 2009-02-06 | 2013-09-18 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
WO2012039704A1 (en) | 2010-09-21 | 2012-03-29 | Hewlett-Packard Development Company, L.P. | Application of differential policies to at least one digital document |
GB2494498A (en) * | 2011-08-04 | 2013-03-13 | Ibm | Handling defined areas within an electronic document to preserve integrity and context |
US8935265B2 (en) * | 2011-08-30 | 2015-01-13 | Abbyy Development Llc | Document journaling |
US9081953B2 (en) | 2012-07-17 | 2015-07-14 | Oracle International Corporation | Defense against search engine tracking |
US9305172B2 (en) | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
EP2863332A1 (en) * | 2013-10-15 | 2015-04-22 | One Drop Diagnostics Sàrl | System and method for controlling access to analytical results of a diagnostic test assay |
KR102376506B1 (en) | 2014-10-20 | 2022-03-18 | 삼성전자주식회사 | Encryptor/decryptor, electronic apparatus including encryptor/decryptor and operation method of encryptor/decryptor |
EP3241148A4 (en) * | 2014-12-29 | 2018-07-11 | F16Apps Inc. | Tiered access control |
US10387577B2 (en) | 2015-03-03 | 2019-08-20 | WonderHealth, LLC | Secure data translation using machine-readable identifiers |
US10380379B2 (en) | 2015-03-03 | 2019-08-13 | WonderHealth, LLC | Selectively encrypting and displaying machine-readable identifiers in a device lock screen |
GB2552522A (en) * | 2016-07-27 | 2018-01-31 | Scram Software Pty Ltd | Method and system for encrypting files and storing the encrypted files in a storage file system |
US10078759B1 (en) * | 2018-01-19 | 2018-09-18 | Griffin Group Global, LLC | System and method for data sharing via a data structure having different-scheme-derived portions |
US10068099B1 (en) * | 2018-01-19 | 2018-09-04 | Griffin Group Global, LLC | System and method for providing a data structure having different-scheme-derived portions |
US11449677B2 (en) | 2018-10-18 | 2022-09-20 | International Business Machines Corporation | Cognitive hierarchical content distribution |
CN111739190B (en) * | 2020-05-27 | 2022-09-20 | 深圳市元征科技股份有限公司 | Vehicle diagnostic file encryption method, device, equipment and storage medium |
US20230401328A1 (en) * | 2022-06-13 | 2023-12-14 | International Business Machines Corporation | Protecting sensitive data dump information |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
WO1997025798A1 (en) * | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
-
2001
- 2001-06-22 JP JP2002506149A patent/JP2004502379A/en active Pending
- 2001-06-22 CN CNA018025439A patent/CN1471661A/en active Pending
- 2001-06-22 WO PCT/EP2001/007090 patent/WO2002001271A1/en active Application Filing
- 2001-06-22 EP EP01945301A patent/EP1374009A2/en not_active Withdrawn
- 2001-06-22 KR KR1020027002578A patent/KR20020041809A/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133670A (en) * | 2005-11-10 | 2007-05-31 | Canon Inc | Image processor, image management method, document management device, document management method and computer program |
JP2010534033A (en) * | 2007-07-13 | 2010-10-28 | マイクロソフト コーポレーション | Creation and verification of cryptographically protected documents |
US8887297B2 (en) | 2007-07-13 | 2014-11-11 | Microsoft Corporation | Creating and validating cryptographically secured documents |
JP2010157013A (en) * | 2008-12-26 | 2010-07-15 | Ricoh Co Ltd | Security setting device, security setting processing method, security release processing method, document sharing system, program, and recording medium |
JP2019004485A (en) * | 2015-03-03 | 2019-01-10 | ワンダーヘルス, エルエルシー.Wonderhealth, Llc. | Access control to data encrypted in mechanical readable identifier |
US10977532B2 (en) | 2015-03-03 | 2021-04-13 | WonderHealth, LLC | Access control for encrypted data in machine-readable identifiers |
US11301737B2 (en) | 2015-03-03 | 2022-04-12 | Wonderhealth, Llc. | Access control for encrypted data in machine-readable identifiers |
JP7164991B2 (en) | 2015-03-03 | 2022-11-02 | ワンダーヘルス,エルエルシー. | Access control to data encrypted in machine-readable identifiers |
US11948029B2 (en) | 2015-03-03 | 2024-04-02 | WonderHealth, LLC | Access control for encrypted data in machine-readable identifiers |
Also Published As
Publication number | Publication date |
---|---|
CN1471661A (en) | 2004-01-28 |
WO2002001271A8 (en) | 2002-02-07 |
WO2002001271A3 (en) | 2003-10-02 |
KR20020041809A (en) | 2002-06-03 |
WO2002001271A1 (en) | 2002-01-03 |
EP1374009A2 (en) | 2004-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004502379A (en) | Multi-encryption of a single document granting multi-level access privileges | |
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
US11461434B2 (en) | Method and system for secure distribution of selected content to be protected | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
US8010790B2 (en) | Block-level storage device with content security | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
US7095852B2 (en) | Cryptographic key split binder for use with tagged data elements | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
Blaze | Key Management in an Encrypting File System. | |
US8077870B2 (en) | Cryptographic key split binder for use with tagged data elements | |
JP4366037B2 (en) | System and method for controlling and exercising access rights to encrypted media | |
US7298845B2 (en) | Digital content protection system | |
EP0983541B1 (en) | Method and apparatus for signing and sealing objects | |
CA2560480A1 (en) | Method and apparatus for acquiring and removing information regarding digital rights objects | |
KR20110050933A (en) | Portable usb security module apparatus, method for registering and refering document file using portable usb security module apparatus, and computer readable medium thereof | |
JP3797531B2 (en) | System for preventing unauthorized copying of digital data | |
JP2004348259A (en) | Method for transmitting/receiving data |