JP2007017627A - 条件付き暗号化プログラム及び復号化プログラム - Google Patents

条件付き暗号化プログラム及び復号化プログラム Download PDF

Info

Publication number
JP2007017627A
JP2007017627A JP2005197915A JP2005197915A JP2007017627A JP 2007017627 A JP2007017627 A JP 2007017627A JP 2005197915 A JP2005197915 A JP 2005197915A JP 2005197915 A JP2005197915 A JP 2005197915A JP 2007017627 A JP2007017627 A JP 2007017627A
Authority
JP
Japan
Prior art keywords
condition
data
information
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005197915A
Other languages
English (en)
Inventor
Takashi Demachi
隆 出町
Masatake Sumiya
昌剛 角谷
Kenichi Yamamoto
賢一 山本
Tomoshige Sato
友栄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005197915A priority Critical patent/JP2007017627A/ja
Publication of JP2007017627A publication Critical patent/JP2007017627A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 本発明の課題は、復号化時の条件と条件別のデータとを暗号化時に含めて、データを復号化するときに、暗号化時に含めたシグネチャの正否と条件とを評価して、評価結果に対応して選択されたデータを復号することを可能とする条件付き暗号化プログラム及び復号化プログラムを提供すことを目的とする。
【解決手段】 上記課題は、コンピュータに、データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報と、該条件及び該条件特定情報とに基づく評価結果毎に対応する2以上のデータと、暗号化するための鍵情報とをユーザから取得する暗号化情報取得手順と、前記条件と、前記条件特定情報と、前記2以上のデータとを1つのデータセットとして、前記鍵情報を用いて暗号化する暗号化手順とを実行させることにより達成される。
【選択図】 図2

Description

本発明は、復号化時の条件と条件別のデータとを暗号化時に含めて、データを復号化するときに、暗号化時に含めたシグネチャの正否と条件とを評価して、評価結果に対応して選択されたデータを復号することを可能とする条件付き暗号化プログラム及び復号化プログラムに関する。
従来、データの暗号化復号化では、1つのデータを所定の暗号キーで暗号化して、暗号化されたデータを所定の復号キーで復号化すると、再び同一データを獲得することが可能となっていた。このような従来のデータの暗号化復号化は、例えば、データの秘匿性及び著作権を保護するために広く利用されている。
更に、暗号化されたデータを部分的に復号可能とすることによって、データ全体の保護を細かく制御することを可能とする技術も提案されている。例えば、復号キーに応じて、暗号化されたコンテンツの中から、復号キーに応じた処置の部分のみを復号化することが提案されている(例えば、特許文献1)。
特開2002−290389号
上記従来の暗号化復号化方法では、復号キーが漏洩した場合、データの全体或いはその部分は、復号化されてしまい、データの秘匿性或いは著作権が侵害されることとなる。従って、データの全体或いはその部分のいずれの場合であっても、復号キーのみが復号されるべき部分に対応しているため、復号キーが漏洩した場合、復号キーのみによって復号の可否が判断されている。
よって、本発明の目的は、復号化時の条件と条件別のデータとを暗号化時に含めて、データを復号化するときに、暗号化時に含めたシグネチャの正否と条件とを評価して、評価結果に対応して選択されたデータを復号することを可能とする条件付き暗号化プログラム及び復号化プログラムを提供することである。
上記課題を解決するため、本発明は、コンピュータに、データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報と、該条件及び該条件特定情報とに基づく評価結果毎に対応する2以上のデータと、暗号化するための鍵情報とをユーザから取得する暗号化情報取得手順と、前記条件と、前記条件特定情報と、前記2以上のデータとを1つのデータセットとして、前記鍵情報を用いて暗号化する暗号化手順とを実行させるように構成される。
また、本発明は、コンピュータに、暗号文と、復号化するための鍵情報とをユーザから取得する復号化情報取得手順と、前記鍵情報を用いて前記暗号文を復号化した平文に含まれる、データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報とを用いて、該条件特定情報によって該条件から特定される該情報と、該条件特定情報に対応する現在情報とを比較することによってデータの利用可能な程度を評価する評価手順と、前記評価手順による評価結果に対応するデータを前記平文から抽出するデータ抽出手順とを実行させるように構成される。
本発明によれば、条件付きでデータを暗号化するために、復号する際に、復号化した際の条件による評価結果によって、ユーザが獲得できるデータを異なるようにすることができる。従って、同一の鍵であっても、条件による評価結果に応じて、復号時に提供されるデータを動的に選択可能とすることができる。
上記課題を解決するための手段として、本発明は、上記手順に従った条件付き暗号化方法及び条件付き復号化方法、上記プログラムを実行することによって実現される情報処理装置、上記プログラムを記憶した記憶媒体とすることもできる。
本願発明は、条件付きでデータを暗号化するために、復号する際に、復号化した際の条件による評価結果によって、ユーザが獲得できるデータを異なるようにすることができる。従って、同一の鍵であっても、条件による評価結果に応じて、復号時に提供されるデータを動的に選択可能とすることができる。
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の一実施例に係る条件付き暗号化復号化部を備えた情報処理装置の機能構成を示す図である。図1において、情報処理装置100は、RAM及び/又はROM、記憶装置等を備え、CPU(Central Processing Unit)によって装置全体が制御されるコンピュータ装置であり、入力処理部111と、表示処理部112と、インストーラ113と、アプリケーション(ソフトウェア)120と、暗号化処理部121と、復号化処理部122と、条件付き暗号化復号化部300とを有する。
入力処理部111は、キーボード、マウス等によって入力された入力データを制御する。表示処理部112は、表示データを制御してモニタ等への表示を制御する。インストーラ113は、CD−ROM又はメモリスティック等の可搬記憶媒体から専用のドライブへのセット又はUSB(Universal Serial Bus)接続等に応じてプログラム50を読み出して、情報処理装置100内の記憶領域に格納して、インストールする。本発明に係る条件付き暗号化復号化部は、インストールされたプログラムに従って、CPUが実行することによって実現される。可搬記憶媒体は、プログラムをコンピュータが読み取り可能な媒体であればよい。また、情報処理装置100に備えられた通信機能を用いて、ネットワークを介してダウンロードし、記憶領域にインストールするようにしても良い。
アプリケーション120は、データを暗号化又は復号化のいずれかを要求する、ユーザによって使用されるアプリケーションである。アプリケーション120は、例えば、文書ファイル、音楽ファイル、映像ファイル等を利用するものである。
暗号化処理部121は、指定されたデータを指定された鍵を用いて暗号化する処理部であって、条件付き暗号化復号化部300によって使用される。復号化処理部122は、指定された暗号化されたデータ(以下、暗号文という)を指定された鍵を用いて復号化する処理部であって、条件付き暗号化復号化部300によって使用される。
条件付き暗号化復号化部300は、データを暗号化する場合には、アプリケーション120からの鍵と、復号部分を選択するための条件と、条件に基づく評価結果毎のデータとの入力(A)を用いて、暗号化処理部121に暗号化させ(C)、暗号化処理部121から返された暗号文(D)をアプリケーション120へ返す(B)。
また、暗号文を復号化する場合には、アプリケーション120からの鍵と、復号すべき暗号文との入力(A)を用いて、復号化処理部122に復号化させ(E)、復号化処理部122から返された復号化されたデータ(以下、平文という)(F)から条件を抽出して評価して、その評価結果に対応するデータを平文の一部から取り出して、アプリケーション120へ返す(B)。
このように、ユーザが直接利用するアプリケーション120と、暗号化処理部121及び復号化処理部122との間に条件付き暗号化復号化部300を備えて、復号化に成功した場合であっても、条件に対応するデータのみをアプリケーション120へ通知するように制御することが可能となる。
条件として、例えば、就業時間内であればデータそのものを指定し、就業時間外であればデータそのものではなく、そのデータの簡単な書誌情報のみ指定する。この場合、例えば、時刻を指定すると、復号時に、シグネチャに基づいて現在の時刻の値を取得して条件で示される時刻に基づいて評価することによって、その評価判断に応じて、秘匿性のあるデータの提供を制限することができると共に、ある程度の内容をも提供することが可能となる。また、日又は月を指定すると、復号時に、シグネチャに基づいて現在の日又は月の値を取得して条件で示される日又は月に基づいて評価することとなる。
又は、条件として、データの有効期限前であればデータそのものを指定し、有効期限後であればデータそのものではなく、そのデータの最初の部分のみを指定する。この場合、シグネチャは、例えば、日付を指定すると、復号時に、シグネチャに基づいて現在の日付の値を取得して条件に基づいて評価することによって、その評価判断に応じて、データの提供を制限することができると共に、ある程度の内容をも提供することが可能となる。例えば、音楽データの全体を有効又は無効を制限することができ、従来ならば復号可能であるが無効とされた場合であっても、イントロだけを提供する等のある程度のデータ提供が可能となる。
このように、条件は、データの利用可否であったり利用可能な程度を判断するための情報で、シグネチャに基づいて取得した値と比較する際の基準となる情報である。シグネチャは、条件によって示される情報の全体又は一部を特定する情報であり、条件付き暗号化復号化部300は、シグネチャに基づいて現在の状態を取得し、条件との比較によって評価結果を得る。
暗号化処理部121及び復号化処理部122は、従来の暗号化及び復号化処理を実現するものであればよい。また、ハードウェアによって実現する従来の復号化装置及び暗号化装置であってもよい。
図2は、本発明の一実施例に係る条件付き暗号化復号化部の機能構成を示す図である。図2において、条件付き暗号化復号化部300は、主に、条件付き暗号化部310と、条件付き復号化部320とを有する。
条件付き暗号化部310は、OS又はアプリケーション120から受信した条件と、評価結果毎のデータとを所定の書式に従って1つのデータを作成して、暗号化する処理部であって、暗号化情報受信部311と、書式生成部312と、暗号化部313と、暗号文送信部314とを有する。
暗号化情報受信部311は、OS(Operating System)又はアプリケーション120から暗号化するときに含めるシグネチャと、条件と、評価結果毎のデータと、鍵とを受信する(A1)。そして、書式生成部312は、条件付き復号化部320にて参照可能な所定の形式に従って、シグネチャ、条件、評価結果毎データをまとめた一つの共通書式データを生成する。次に、暗号化部313は、書式生成部312が生成した共通書式データと、鍵とを暗号化処理部121へ渡して(C)、暗号化処理部121から暗号文(つまり、暗号化された共通書式データ)を取得する(D)。暗号文を取得すると、暗号文送信部314は、その暗号文を要求元のOS又はアプリケーション120へと返す(B1)。
条件付き復号化部320は、OS又はアプリケーション120から受信した暗号文と、鍵とに基づいて、復号化した平文から抽出した条件に対応する平文の部分データを復号化されたデータとしてOS又はアプリケーション120へ返す処理部であって、復号化情報受信部321と、復号化部322と、シグネチャ分岐部323と、条件評価部324と、評価結果部325と、平文送信部326とを有する。
復号化情報受信部321は、暗号文と、鍵とをOS又はアプリケーション120から受信する(A2)。続けて、復号化部322は、暗号文と、鍵とを復号化処理部122に渡して(E)、暗号化処理部122から平文(つまり、書式生成部312によって生成された共通書式データ)を取得する(F)。
平文を取得すると、シグネチャ分岐部323は、平文に含まれているシグネチャによって指定される情報に応じた条件評価を行うため処理を分岐させる。そして、条件評価部324は、シグネチャ分岐部323による分岐に対応する処理を実行する。つまり、シグネチャに従った値を条件に基づいて評価し、その評価結果に応じたデータを平文から抽出する。そして、平文送信部326は、抽出したデータを要求元に返す(B2)。
次に、本発明に係る条件付き暗号化復号化部300による暗号化処理フローについて説明する。図3は、本発明の一実施例に係る暗号化処理フローを示す図である。図3において、アプリケーション120は、ユーザから暗号化に必要な情報を取得後、条件付き暗号化関数を実行すると(ステップS101)、条件付き暗号化復号化部300の条件付き暗号化部310が実行される。暗号化に必要な情報として、例えば、条件日付、日付前の情報、日付後の情報、シグネチャの項目に対して、「2005/12/31」、「ABC」、「XYZ」、「Date」が指定され、アプリケーション120によって、鍵と共に条件付き暗号化部310へと渡される。
条件付き暗号化部310では、暗号化情報受信部311によって、暗号化に必要な情報が受信され(ステップS102)、書式生成部312によって、共通書式データが生成される(ステップS103)。
共通書式データは、例えば、シグネチャ、条件、条件との比較による結果が真の場合のデータ、条件との比較による結果が偽の場合のデータを書式とし、シグネチャ「Date」、条件「2005/12/31」、日付前の情報「ABC」、日付後の情報「XYZ」の順に構成される。条件との比較とは、例えば、現在の日付(時間)が条件の日付(時間)を含めて、前の日付(時間)であることを真とし、現在の日付(時間)が条件の日付(時間)より後の日付(時間)であることを偽とする。共通書式データの形式は、例えば、各データ間にカンマ等の区切り文字を用いたCSV形式としてもよい。
そして、暗号化部313は、ステップS103にて生成された共通書式データと、ステップS102にて受信した鍵とによって、暗号化処理部121に暗号化処理を実行させる。従って、暗号化処理部121は、鍵を用いて共通書式データを暗号化し、その暗号文を処理結果として条件付き暗号化部310へと返す(ステップS105)。条件付き暗号化部310では、暗号文送信部314によって、暗号文が暗号結果としてアプリケーション120へ返される(ステップS106)。
アプリケーション120では、条件付き暗号化復号化部300から暗号結果として条件付き暗号文を受信すると所定の記憶領域に格納して、その条件付き暗号文を完成させる(ステップS107)。そして、暗号化処理フローを終了する。
続けて、本発明に係る条件付き暗号化復号化部300による復号化処理フローについて説明する。図4は、本発明の一実施例に係る復号化処理フローを示す図である。図4において、アプリケーション120は、ユーザから復号化に必要な情報を取得後、条件付き復号化関数を実行すると(ステップS201)、条件付き暗号化復号化部300の条件付き復号化部320が実行される。復号化に必要な情報として、例えば、条件付き暗号文(つまり、暗号化された共通書式データ)が指定され、アプリケーション120によって、鍵と共に条件付き復号化部320へと渡される。
条件付き復号化部320では、復号化情報受信部321によって、復号化に必要な情報が受信する(ステップS202)。そして、復号化部322は、ステップS202で受信した鍵と条件付き暗号文とによって、復号化処理部122に復号化処理を実行させて、条件付き暗号文を平文に戻す(ステップS203)。従って、復号化処理部122は、鍵を用いて条件付き暗号文を復号化し、その平文を処理結果として条件付き復号化部320へと返す(ステップS204)。
条件付き復号化部320では、シグネチャ分岐部323によって、平文となった共通書式データを取得して(ステップS205)、現在の日付を取得する(ステップS206)。例えば、シグネチャ「Date」、条件「2005/12/31」、日付前の情報「ABC」、日付後の情報「XYZ」の順に構成される共通書式データを取得する。また、現在の日付は、ネットワークを介して標準時間を取得するようにしてもよいし、情報処理装置100がもつ現在時刻を利用するようにしてもよい。
そして、シグネチャ分岐部323は、平文の共通書式データからシグネチャを取り出して、指定が「Date」、「Time」、それ以外の未知のシグネチャのどれかをチェックする(ステップS207)。
条件評価部324は、シグネチャ分岐部323がシグネチャが「Date」であると判断した場合、ステップS206で取得した現在の日付と条件「2005/12/31」とを比較する(ステップS208a)。比較結果が条件「2005/12/31」を過ぎていないことを示す場合、条件結果が真の場合のデータ「ABC」を抽出して、アプリケーション120へ復号結果として返す(ステップS209)。また、比較結果が条件「2005/12/31」を過ぎていることを示す場合、条件結果が偽の場合のデータ「XYZ」を抽出して、アプリケーション120へ復号結果として返す(ステップS210)。
条件評価部324は、シグネチャ分岐部323がシグネチャが「Time」であると判断した場合、ステップS206で取得した現在の日付と条件とを比較する(ステップS208b)。ここで、例えば、条件として「18h30m00s(18時30分00秒)」が設定されていたとする。ステップS206で取得した現在の日付から時間情報を取り出して比較する。比較結果が条件「18h30m00s」を過ぎていないことを示す場合、条件結果が真の場合のデータ「ABC」を抽出して、アプリケーション120へ復号結果として返す(ステップS209)。また、比較結果が条件「18h30m00s」を過ぎていることを示す場合、条件結果が偽の場合のデータ「XYZ」を抽出して、アプリケーション120へ復号結果として返す(ステップS210)。
一方、ステップS207において、シグネチャ分岐部323が未知のシグネチャであると判断した場合、条件付き複合化部320は、その旨を復号結果としてアプリケーション120へ返すのみとし、平文の全部又は一部をもアプリケーション120へは返さない処理を行う。
アプリケーション120が復号結果を取得することによって(ステップS211)、復号化処理フローを終了する。その後、復号結果に平文に全部又は一部が示される場合には、その平文を用いて所定の処理を実行する。文書データの全部又は一部が表示ユニットに表示される、或いは、音楽データの全部又は一部(イントロのみ)が再生される等の処理を実行することが可能となる。一方、復号結果が未知のシグネチャであることを示す場合には、復号できなかったことを示すメッセージを表示ユニットに表示する等によってユーザに知らせる。
上記において、シグネチャをステップS201にてユーザから取得するようにしてもよい。この場合、ステップS207において、例えば、ユーザから取得したシグネチャと平文から取り出したシグネチャとの一致をチェックすることによって、ユーザから取得したシグネチャの正当性を判断し、その後、上述したように、指定が「Date」、「Time」、それ以外の未知のシグネチャのどれかをチェックするようにしてもよい。
次に、データを暗号化及び復号化する際の表示ユニットに表示される画面例について、図5及び図6で説明する。図5は、条件付き暗号化を行う際の画面例を示す図である。図5において、条件付き暗号化を行うための画面30は、入力情報のための設定領域32と、出力結果のための設定領域34と、暗号化を実行するための開始ボタン36と、暗号化することなく終了するための終了ボタン37とを有する。
入力情報のための設定領域32は、シグネチャを設定するための領域32aと、条件(期限日付)を設定するための領域32bと、条件との比較結果が真(期日前)の場合のデータを指定する領域32cと、条件との比較結果が偽(期日後)の場合のデータを指定する領域32dと、暗号キーを設定する領域32eとを有する。
シグネチャを設定するための領域32aでは、予めシグネチャとして設定可能なリストをプルダウンメニュとして提供し、ユーザの選択によって設定されるようにしてもよい。例えば、「DATE」が選択され設定される。条件(期限日付)を設定するための領域32bでは、例えば、情報処理装置100がもつカレンダー機能を利用して、ユーザが日付を指定することによって設定されるようにしてもよい。条件との比較結果が真(期日前)の場合のデータを指定する領域32cでは、予め用意しておいたデータファイルが格納されている位置情報が設定される。同様に、条件との比較結果が偽(期日後)の場合のデータを指定する領域32dでは、予め用意しておいたデータファイルが格納されている位置情報が設定される。暗号キーを設定する領域32eでは、予め用意しておいた暗号化するための所定の鍵データが格納されている位置情報が設定される。入力情報のための領域32に設定される情報は、ユーザが直接データそのものを入力するようにしてもよい。
出力結果のための設定領域34は、暗号文を格納する位置情報を指定するための領域34aを有する。
ユーザは、入力情報及び出力結果を設定後、開始ボタン36をクリックすることによって、暗号文を作成し、領域34aに指定した格納位置に作成された暗号文が格納される。一方、ユーザは、終了ボタン37をクリックすることによって、入力情報及び出力結果の設定にかかわらず、暗号化処理を実行することなく終了することができる。
図6は、条件付き暗号文を復号する際の画面例を示す図である。図6において、条件付き暗号文を復号するための画面40は、再生情報のための設定領域41と、復号を実行するための復号再生ボタン42と、復号化することなく終了するための終了ボタン43とを有する。設定領域41は、更に、暗号文が格納されている位置情報を設定する領域41aと、復号キーを設定する領域41bとを有する。
ユーザは、再生情報を設定後、復号再生ボタン42をクリックすることによって、暗号文を復号して再生することができる。例えば、文書データが表示される、音楽データが再生させる等を実行することができる。一方、ユーザは、終了ボタン43をクリックすることによって、再生情報の設定にかかわらず、復号化処理を実行することなく終了することができる。
図7は、共通書式データの一例を示す図である。図7において、本発明に係る共通書式データは、シグネチャ「Date」、条件「2005/12/31」、条件の日付前の情報「ABC」、条件の日付後の情報「XYZ」の順に構成される。例えば、音楽データである場合、ユーザが復号化した日付が条件の日付前である場合、音楽全体としての「ABC」が再生され、条件の日付以降である場合、イントロとしての「XYZ」が再生される。
このような制御によって、例えば、期限付きの音楽データを購入したユーザは、期限後であってもイントロ部分のみを聴くことができるため、音楽が何であったかを思い出させることができる。その結果、再度同一の音楽データを購入する動機付けを行うことが可能となる。
また、現在の時刻を条件とする場合には、第三者が鍵を用いて不正にデータを復号した場合であっても、通常、データを利用しない時間である場合には、その不正使用を抑止することが可能となる。具体的には、就業時間中に復号の要求があった場合には、全データを復号し、就業時間外に復号の要求があった場合には、データの一部分のみ、或いは、ダミーデータ部分を提供可能とするようにできる。
更に、1月から12月のスケジュールを暗号化するときに、月毎にスケジュールデータを設定し、復号時の日付に対応する月のスケジュールが提供されるように条件を設定することによって、同じ鍵で復号したとしても、1ヶ月分のスケジュールだけがユーザに提供されるようにすることができる。つまり、復号時が1月であれば、1月のスケジュールのみが表示ユニットに表示される。
条件として、日付、時刻以外に、再生回数、再生可能なハードウェアに固有の情報(例えば、機種を特定する情報)とすることも可能である。また、条件を複数設定し、条件の組み合わせによって評価結果を取得するようにしてもよい。或いは、条件は条件式によって示されてもよい。
更に、評価結果を真偽の2通りに限定するものではなく、3通り以上あってもよい。その場合、所定の順序、或いは、評価結果に応じた識別情報を各データに付加すればよい。
上記より、本発明では、条件付きでデータを暗号化するために、復号する際に、復号化した際の条件による評価結果によって、ユーザが獲得できるデータを異なるようにすることができる。従って、同一の鍵であっても、条件による評価結果に応じて、復号時に提供されるデータを動的に選択可能とすることができる。
以上の説明に関し、更に以下の項を開示する。
(付記1)
コンピュータに、
データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報と、該条件及び該条件特定情報とに基づく評価結果毎に対応する2以上のデータと、暗号化するための鍵情報とをユーザから取得する暗号化情報取得手順と、
前記条件と、前記条件特定情報と、前記2以上のデータとを1つのデータセットとして、前記鍵情報を用いて暗号化する暗号化手順とを実行させることを特徴とする条件付き暗号化プログラム。
(付記2)
前記コンピュータに、更に、
前記条件と、前記条件特定情報と、前記2以上のデータとを所定書式に従って、1つのデータセットとして生成する所定書式データ生成手順を実行させ、
前記暗号化手順は、前記書式に従った1つのデータセットを暗号化することを特徴とする付記1記載の条件付き暗号化プログラム。
(付記3)
コンピュータに、
暗号文と、復号化するための鍵情報とをユーザから取得する復号化情報取得手順と、
前記鍵情報を用いて前記暗号文を復号化した平文に含まれる、データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報とを用いて、該条件特定情報によって該条件から特定される該情報と、該条件特定情報に対応する現在情報とを比較することによってデータの利用可能な程度を評価する評価手順と、
前記評価手順による評価結果に対応するデータを前記平文から抽出するデータ抽出手順とを実行させることを特徴とする条件付き復号化プログラム。
(付記4)
前記コンピュータに、更に、
前記条件特定情報が所定情報を示すか否かをチェックするチェック手順とを実行させ、
前記評価手順は、前記チェック手順によるチェック結果に従って前記比較による評価を行うことを特徴とする付記3記載の条件付き復号化プログラム。
(付記5)
前記条件は、年月日時間の全部又は一部を示す日付情報であることを特徴とする付記4記載の条件付き復号化プログラム。
(付記6)
コンピュータが、
データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報と、該条件及び該条件特定情報とに基づく評価結果毎に対応する2以上のデータと、暗号化するための鍵情報とをユーザから取得する暗号化情報取得手順と、
前記条件と、前記条件特定情報と、前記2以上のデータとを1つのデータセットとして、前記鍵情報を用いて暗号化する暗号化手順とを実行することを特徴とする条件付き暗号化方法。
(付記7)
コンピュータが、
暗号文と、復号化するための鍵情報とをユーザから取得する復号化情報取得手順と、
前記鍵情報を用いて前記暗号文を復号化した平文に含まれる、データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報とを用いて、該条件特定情報によって該条件から特定される該情報と、該条件特定情報に対応する現在情報とを比較することによってデータの利用可能な程度を評価する評価手順と、
前記評価手順による評価結果に対応するデータを前記平文から抽出するデータ抽出手順とを実行することを特徴とする条件付き復号化方法。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明の一実施例に係る条件付き暗号化復号化部を備えた情報処理装置の機能構成を示す図である。 本発明の一実施例に係る条件付き暗号化復号化部の機能構成を示す図である。 本発明の一実施例に係る暗号化処理フローを示す図である。 本発明の一実施例に係る復号化処理フローを示す図である。 条件付き暗号化を行う際の画面例を示す図である。 条件付き暗号文を復号する際の画面例を示す図である。 共通書式データの一例を示す図である。
符号の説明
50 プログラム
100 情報処理装置
111 入力処理部
112 表示処理部
113 インストーラ
120 アプリケーション
121 暗号化処理部
122 復号化処理部
300 条件付き暗号化復号化部
310 条件付き暗号化部
311 暗号化情報受信部
312 書式生成部
313 暗号化部
314 暗号文送信部
320 条件付き復号化部
321 復号化情報受信部
322 復号化部
323 シグネチャ分岐部
324 条件評価部
325 評価結果抽出部
326 平文送信部

Claims (5)

  1. コンピュータに、
    データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報と、該条件及び該条件特定情報とに基づく評価結果毎に対応する2以上のデータと、暗号化するための鍵情報とをユーザから取得する暗号化情報取得手順と、
    前記条件と、前記条件特定情報と、前記2以上のデータとを1つのデータセットとして、前記鍵情報を用いて暗号化する暗号化手順とを実行させることを特徴とする条件付き暗号化プログラム。
  2. 前記コンピュータに、更に、
    前記条件と、前記条件特定情報と、前記2以上のデータとを所定書式に従って、1つのデータセットとして生成する所定書式データ生成手順を実行させ、
    前記暗号化手順は、前記書式に従った1つのデータセットを暗号化することを特徴とする請求項1記載の条件付き暗号化プログラム。
  3. コンピュータに、
    暗号文と、復号化するための鍵情報とをユーザから取得する復号化情報取得手順と、
    前記鍵情報を用いて前記暗号文を復号化した平文に含まれる、データの利用可能な程度を評価するための条件と、該条件によって示される情報の全体又は一部を特定する条件特定情報とを用いて、該条件特定情報によって該条件から特定される該情報と、該条件特定情報に対応する現在情報とを比較することによってデータの利用可能な程度を評価する評価手順と、
    前記評価手順による評価結果に対応するデータを前記平文から抽出するデータ抽出手順とを実行させることを特徴とする条件付き復号化プログラム。
  4. 前記コンピュータに、更に、
    前記条件特定情報が所定情報を示すか否かをチェックするチェック手順とを実行させ、
    前記評価手順は、前記チェック手順によるチェック結果に従って前記比較による評価を行うことを特徴とする請求項3記載の条件付き復号化プログラム。
  5. 前記条件は、年月日時間の全部又は一部を示す日付情報であることを特徴とする請求項4記載の条件付き復号化プログラム。
JP2005197915A 2005-07-06 2005-07-06 条件付き暗号化プログラム及び復号化プログラム Withdrawn JP2007017627A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005197915A JP2007017627A (ja) 2005-07-06 2005-07-06 条件付き暗号化プログラム及び復号化プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005197915A JP2007017627A (ja) 2005-07-06 2005-07-06 条件付き暗号化プログラム及び復号化プログラム

Publications (1)

Publication Number Publication Date
JP2007017627A true JP2007017627A (ja) 2007-01-25

Family

ID=37754864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005197915A Withdrawn JP2007017627A (ja) 2005-07-06 2005-07-06 条件付き暗号化プログラム及び復号化プログラム

Country Status (1)

Country Link
JP (1) JP2007017627A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010066555A (ja) * 2008-09-11 2010-03-25 Konica Minolta Holdings Inc コンテンツ表示装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010066555A (ja) * 2008-09-11 2010-03-25 Konica Minolta Holdings Inc コンテンツ表示装置

Similar Documents

Publication Publication Date Title
US9536058B2 (en) Apparatus and method for managing digital copyright on EPUB-based content, and apparatus and method for providing EPUB-based content according to user's right
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
US20040190715A1 (en) File security management method and file security management apparatus
CN106919810B (zh) 注册码生成方法及装置、软件注册方法及装置
JP2018502524A (ja) 情報に対する暗号化制御、情報解析の方法、システム及び端末
EP1227613A2 (en) Method and apparatus for attaching electronic signature to document having structure
US20150058623A1 (en) Watermark access/control system and method
JP2009302887A (ja) 情報秘匿化方法および情報秘匿化装置
CN114547558B (zh) 授权方法、授权控制方法及装置、设备和介质
WO2019120038A1 (zh) 数据加密存储
US20030188150A1 (en) System and method for media authentication
Park et al. A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
KR101748627B1 (ko) 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
JP2021118444A (ja) 情報処理装置、情報処理方法及びプログラム
CN110879876B (zh) 用于发行证书的系统和方法
JP2008035019A (ja) 電子署名装置
JP2003273860A (ja) 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
JP2007017627A (ja) 条件付き暗号化プログラム及び復号化プログラム
TWI436232B (zh) 基於全自動區分計算機和人類的測試資料之資料處理方法與系統及其電腦程式產品
WO2021158778A1 (en) Systems and methods for encoding executable code in barcodes
JP4940648B2 (ja) 受信装置、配信装置、プログラム及びシステム
WO2022074757A1 (ja) 制御方法、制御プログラム、および情報処理装置
JP2007143081A (ja) サーバ装置、プログラム及び文書配信システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007