JP2008181222A - データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 - Google Patents
データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 Download PDFInfo
- Publication number
- JP2008181222A JP2008181222A JP2007012862A JP2007012862A JP2008181222A JP 2008181222 A JP2008181222 A JP 2008181222A JP 2007012862 A JP2007012862 A JP 2007012862A JP 2007012862 A JP2007012862 A JP 2007012862A JP 2008181222 A JP2008181222 A JP 2008181222A
- Authority
- JP
- Japan
- Prior art keywords
- document
- key
- data
- file
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】鍵作成申請文書と、これに関連付けられる鍵ファイルと、文書を管理する文書テーブルを鍵サーバに用意する。クライアントは鍵サーバによって、鍵ファイルの作成状況を確認できると共に、鍵ファイルをダウンロードすることができる。クライアントを操作するユーザは、ダウンロードされる鍵ファイルの在り処を意識せずに、データの暗号化或は復号化を実行できる。
【選択図】図1
Description
しかし、鍵ペアはデータを搬送する目的に応じてその都度作成されるものである。つまり、暗号化処理を施した光ディスクを作成するに連れて、鍵ペアは増えていく。
この鍵ペアは、特に秘密鍵においては機密性を保持しつつ管理していかなければならない。
暗号化光ディスクを作成するに連れて増え続ける鍵ペアを、機密性を保持しながら管理し続けることは、エンドユーザレベルでは困難である。例えば、管理するパソコンのハードディスクがクラッシュする等で鍵ペアが失われたら、取り返しが付かなくなってしまう。
そして、鍵サーバは、クライアントに文書テーブルの内容を閲覧可能に表示させ、選択された文書に関連する鍵データをクライアントに送信する。
クライアントは、受信した鍵データを用いて、任意のデータを暗号化すると共に、暗号化されたデータを復号するものである。
通常、光ディスクはスタンドアロンのパソコンでデータの記録再生が完結するが、本実施形態の光ディスクは、データを暗号化してディスクに記録し、再生は暗号化したデータの復号を必要とする。その際に、暗号化のための公開鍵及び復号化のための秘密鍵を鍵サーバがデータベース化して管理している。したがって、クライアントのパソコン(以下「クライアントPC」と略す)は鍵サーバから必要な鍵ファイルをダウンロードして、暗号化又は復号化を行う必要がある。つまり、クライアントPCだけでは光ディスクの記録及び再生ができない。そこで、クライアントサーバシステムを構築し、このシステム全体で光ディスクの記録及び再生を行う。
本実施形態にて使用する暗号化光ディスクは、ROM領域と追記録領域を有するハイブリッドディスクを構成する、追記録型CD−R媒体である。
ROM領域には、ディスクの状態の検出と、所定のメニュー画面を表示する等のプログラムが格納されている。
暗号化光ディスクにおいて、全てのデータは暗号化された上で記録される。暗号化されたデータは、所定の鍵を用いて復号処理を行ってから再生される。
より詳細には、先ず乱数発生機能にて自動生成した共通鍵で対象ファイルを暗号化する。
次に、その共通鍵を公開鍵で暗号化する。
復号の際には、秘密鍵で共通鍵を復号した後、復号された共通鍵で対象ファイルを復号化する。
このような処理を行う理由は、公開鍵による暗号化処理は演算量が膨大で時間がかかることに因る。このため、暗号化処理を行うデータの実体は演算量が少なく高速な共通鍵で暗号化し、その共通鍵を公開鍵で暗号化する。共通鍵はデータ量が少ないので、演算処理が比較的短時間で済む。
実際の暗号化光ディスクでは共通鍵と公開鍵を用いた暗号処理を行っているが、これ以降の説明では共通鍵の説明は省略する。この、共通鍵と公開鍵を併用する暗号化処理は、演算処理速度向上のための技術であり、また周知でもあるからである。これ以降の説明で、「公開鍵によるファイルの暗号化」「秘密鍵によるファイルの復号化」は、共通鍵を介した暗号化或は復号化処理を含むものである。
光ディスク記録再生システム101は、社内LAN102を介して、クライアントPC103、104及び105、及び鍵サーバ106により成り立つ。クライアントPC103、104及び105にはそれぞれCD−Rドライブ107が装着されている。
このクライアントサーバシステムは、所定のソフトウェアにて構成される。例えばインターナショナル・ビジネス・マシーンズ・コーポレーションのロータス・ノーツ(「ロータス」及び「ノーツ」共に登録商標)である。
クライアントPC103は周知のコンピュータ装置である。
バス202上にはCPU203、ROM204、RAM205、ATAPIインターフェース206、NIC207、USBインターフェース208が接続されている。
ATAPIインターフェース206には固定磁気ディスク装置(以下「HDD」と略す)209とCD−Rドライブ(光ディスク装置)107が接続されている。
USBインターフェース208にはキーボード211とマウス212が接続されている。
不揮発性ストレージであるHDD209には、図示しないOSと、鍵データベースクライアントプログラムが格納されている。
なお、後述する光ディスク記録再生プログラムは、暗号化光ディスクのROM領域に格納されているが、光ディスク装置107に暗号化光ディスクを装着すると、一時的にHDD209にコピーされて実行される。
クライアントPC103で稼動するOSは、例えばマイクロソフト社のWindows(登録商標)である。勿論、OSはこれに限られるものではない。
NIC207は社内LAN102に接続されている。
なお、上記構成はごく一般的なパソコンの周辺機器接続例を示すものであり、必ずしもこの形態に固定されるものではない。
ここで、クライアントPC103には必ず光ディスク装置107が接続されている必要があることを記しておく。なお、光ディスク装置107がクライアントPC103に接続されるインターフェースは、ATAPIインターフェース206に限られない。USBインターフェース208でも良いし、周知のSCSI、IEEE1394等でも良い。
クライアントPC103内では、光ディスク記録再生プログラム302と鍵データベースクライアントプログラム303の、二つのプログラムが別個独立して稼動している。
但し、鍵データベースクライアントプログラム303と光ディスク記録再生プログラム302は、特定ディレクトリ304を介してファイルの読み書きを行っている。
iniファイル306は比較的小さなサイズのテキストファイルであり、光ディスク記録再生プログラム302の動作を制御する各種情報が記録されている。本実施形態では特に、鍵ファイル305のフルパス名(ファイルの在り処)が記録されている。ファイル名は例えば「CryptDiscAction.ini」である。
フラグファイル307は0バイトのファイルである。光ディスク記録再生プログラム302は、このファイルの有無を検出して、iniファイル306の読み込みを行う。
このように、鍵ファイル305を直接読み込まずに、フラグファイル307の存在を監視してからiniファイル306を読み込むのは、安全上の理由による。光ディスク記録再生プログラム302のポーリングのタイミングがiniファイル306の作成途中だった場合、鍵ファイル305のフルパス名を誤った内容で読み込んでしまう虞がある。そこでこれを防ぐために、iniファイル306の作成を完了したときにフラグファイル307を作成し、フラグファイル307の存在をiniファイル306を読み込むきっかけにする。こうすることで、光ディスク記録再生プログラム302がiniファイル306をその作成途中に読み込むことがなくなる。
また、光ディスク記録再生プログラム302は、ユーザによる終了処理の際に、特定ディレクトリ304から鍵ファイル305、iniファイル306及びフラグファイル307を削除する。
ディスク判定部310は、ディスクの記録状態を検出し、それに応じたメニュー画面を表示する。ディスクの記録状態とは、暗号化光ディスクの対記録領域が
・未フォーマット状態(いわゆる「生ディスク」)
・フォーマットが済んでいるが、ファイナライズがされていない状態(追記録可能状態)
・ファイナライズされている状態(追記録不可状態)
の三つである。
記録プログラム308及び再生プログラム309は、ディスク判定部310が生成するメニュー画面によって起動される。
再生プログラム309は秘密鍵を読む復号化部を内包する。復号化部は秘密鍵を読み込むことで起動し、再生プログラム309の再生機能が有効化する。秘密鍵は、特定ディレクトリ304から読み込む。
記録プログラムが暗号化光ディスクのフォーマットを行うと、鍵ファイル305の公開鍵データのみをファイル化して、暗号化光ディスクに記録する。これを公開鍵ファイルと呼ぶ。
記録プログラム308によってフォーマットを行うと、公開鍵ファイルを追記録領域に書き込む。以後の追記録は、この公開鍵ファイルを用いて暗号化する。
鍵サーバ106もまた、ハードウェアの構成上は、クライアントPC103と同様の、一般的なパソコンと変わらない。
文書テーブル403は、文書ファイル405のファイル名と、その文書ファイル405にまつわる様々な情報が列挙格納されている。
ユーザテーブル404は、ユーザを一意に識別するユーザIDとパスワードの組等のフィールドが設けられている。これはユーザ認証や、文書作成者或は文書閲覧者を識別するための情報として利用される。
一人のユーザは複数の文書を作成するので、ユーザテーブル404と文書テーブル403との間には、一対多の関係がある。つまり、文書テーブル403のユーザIDフィールドには、同じユーザIDの値のレコードが複数存在する。図4ではこの関係を矢印A411及びA412にて示している。
また、後述するACL406の各レコードは、文書ファイル405及び鍵ファイル305のファイル名と、アクセスを許されるユーザとのテーブルを構成する。したがって、ACL406のファイル名フィールドには、少なくとも文書ファイル405及び鍵ファイル305のファイル名が格納されている。
文書閲覧部408は文書ファイル405を閲覧するユーザインターフェースを提供する。この文書閲覧部408は、鍵申請者及び承認担当者によって利用される。承認担当者は、多くの場合、鍵申請者の上司や他部門の者が担当となる。
暗号鍵作成部409は文書閲覧部408から起動され、鍵ファイル305を作成する。
暗号鍵作成部409が鍵ファイル305の作成を完了したら、文書閲覧部408はこれを受けて文書テーブル403内の文書状態フィールドの内容を更新する。
ファイル名フィールド502は文書番号でもあり、文書作成部407にて作成された文書ファイル405のファイル名が格納される。文書番号は文書作成部407が自動で生成する。
文書状態フィールド503は前述の通り、文書の状態を示す。つまり、鍵発行申請文書の作成途中(「作成中」)か、鍵発行の承認待ち(「承認依頼中」)か、承認後作成途中段階(「鍵発行待ち」)か、鍵ファイル305の作成が完了したか(「鍵発行完了」)の、いずれかの値が格納される。
利用目的フィールド(簡易説明)504は、鍵申請者が文書作成時に記入する項目である。
最終更新日フィールド505は、文書の状態に応じて変更される、最終更新日時である。
図5の文書テーブル403の中身に加えて、作成者フィールド602が追加されていることがわかる。作成者はACL406から取得される。
文書閲覧者はこの画面から任意の一つのレコードを選択して、マウスカーソルを合わせ、クリックする。すると、文書の内容が表示される。
図7(a)は、申請者が文書を作成中の状態における、文書閲覧部408が表示する文書閲覧画面である。所定のユーザ認証処理を行った後、文書作成部407を起動し、所定の項目を入力して文書作成作業を終了すると、この画面が表示される。ユーザ認証が行われているので、申請者は既にログイン済みのユーザ自身である。
「文書状態」欄706は「1.作成中」という表示になっている。
申請者は、利用目的欄703、CD内容欄704にそれぞれ必要事項を記入する。必要事項記入後、「承認依頼」ボタン705を押すと、文書ファイルが鍵サーバ106内部にて作成されると共に、承認者にメールが送信される。
なお、「編集モード」ボタン707を押すと、文書作成部407が起動され、利用目的欄703、CD内容欄704が編集可能になる。
「文書状態」欄716は「2.承認依頼中」という表示になっている。
図7(c)は、基本的には図7(b)と同じだが、申請者には表示されないボタンが幾つかある。それが、「審査」ボタン722、「承認」ボタン723、「非審査・非承認」ボタン724である。
承認者が「審査」ボタン722を押すと、更なる別の承認者へメールが送信される。このとき文書状態は変更されず、別の承認者が当該文書を開くと図7(c)に示す画面になる。
承認者が「承認」ボタン723を押すと、文書閲覧部408は、審査の結果、鍵発行を承認した旨のメールを申請者に送信すると共に、暗号鍵作成部409を起動し、鍵ファイル305を作成させる。
承認者が「非審査・非承認」ボタン724を押すと、文書閲覧部408は、審査の結果、鍵発行を非承認した旨のメールを申請者に送信する。
この画面で「鍵の使用」ボタン815を押すと、鍵データベースクライアントプログラム303は、図3にて説明した、鍵ファイル305のダウンロードと、iniファイル306及びフラグファイル307の作成を、特定ディレクトリ304に対して行う。
鍵申請者が文書作成部407を起動し、鍵申請文書を作成する。
次に、「承認依頼」ボタン705を押す(S901)。すると、文書作成部407は文書テーブル403に新規レコードを追加する。当該新規レコードには、
・作成した文書ファイル405のファイル名をファイル名フィールド502に、
・「承認依頼中」を文書状態フィールド503に(T921)、
・鍵申請者によって入力された利用目的の文章(文字列データ)を利用目的フィールド504に、
・文書テーブル403にレコード追加を行った日時を最終更新日フィールド505に
記入する。これが図7(b)の状態である。
次に、鍵サーバは文書作成を受けて、指定した宛先にメールを送信する(S903)。ここでは上司になる。
上司はメールを受信したら、当該文書を閲覧する(S904)。図7(c)の状態である。
鍵サーバ106は上司のクライアントPCから文書閲覧要求を受信して、当該文書の内容を送信し、表示させる(S905)。
上司は文書の内容を見て、適切と判断したら、「承認」ボタン723を押す(S906)。
程なくして暗号鍵作成部409が鍵作成を完了すると(S908)、鍵ファイル305のリンクを文書ファイル405に記入し、先に追加したレコードの文書状態フィールド503を、「鍵発行完了」と書き換える(T923)。図8(e)の状態である。
その後、鍵申請者は文書を閲覧すると(S909)、文書閲覧要求に呼応して鍵サーバ106は要求された文書の内容を表示する(S910)。鍵申請者は文書に埋め込まれている鍵ファイル305のリンクをクリックして鍵送信要求を鍵サーバに発信する(S911)。すると、鍵サーバ106は鍵ファイル305を鍵申請者のクライアントPCに送信する(S912)。
図10(a)は、未フォーマット状態の暗号化光ディスクを光ディスク装置107に装着した直後に、記録プログラムが鍵ファイル305を待っている状態のメニュー画面1001である。
この状態では、「初期化+書き込み」ボタン1002及び「初期化」ボタン1003はグレイアウト(ウィンドウ画面色と同じ灰色の表示で、文字が薄く表示される)され、ボタンとしての機能が無効化されている。
なお、表示メッセージ1004は「未使用の暗号化光ディスクです。鍵ファイルを選択してください。」という表示になっている。これは、別途配布される鍵ファイル作成プログラムにて作成した鍵ファイルを手動で読み込ませることを求めるメッセージであり、過去のプログラムの互換性のための機能である。
記録プログラム308内の暗号化部は、鍵ファイル305に含まれる暗号鍵データを読み込むことで有効化される。そして、これに呼応してグレイアウトされていた「初期化+書き込み」ボタン1002及び「初期化」ボタン1003が明確に表示(縁が表示され、文字が濃く表示される)され、ボタンとしての機能が有効化される。そして、表示メッセージ1005は「鍵が正常に認識されました。」という表示に変更される。
図11(c)は、フォーマットが済んでファイナライズがされていない状態の暗号化光ディスクを光ディスク装置107に装着した直後に、再生プログラム309が鍵ファイル305を待っている状態のメニュー画面1101である。
この状態では、「暗号(書き込み)」ボタン1102は有効であるものの、「復号(読み出し)」ボタン1103はグレイアウトされ、ボタンとしての機能が無効化されている。つまり、一旦フォーマットが済んでいる暗号化光ディスクには、暗号化のための公開鍵ファイルが書き込まれているので、データを暗号化して書き込むことは、任意のCD−Rドライブを備えるパソコンであれば可能である。しかし、復号には秘密鍵が必要になるので、鍵サーバ106から鍵ファイル305を入手して、鍵ファイル305中の秘密鍵データを読み込むまでは、「復号(読み出し)」ボタン1103はグレイアウトされる。
なお、表示メッセージ1104は「暗号する場合は、暗号(書き込み)ボタンを押下してください。復号する場合は、鍵ファイルを選択後、復号(読み出し)ボタンを押下してください。」という表示になっている。これは、別途配布される鍵ファイル作成プログラムにて作成した鍵ファイルを手動で読み込ませることを求めるメッセージであり、過去のプログラムの互換性のための機能である。
再生プログラム309内の復号化部は、鍵ファイル305を読み込んだことで有効化される。そして、これに呼応してグレイアウトされていた「復号(読み出し)」ボタン1103が明確に表示され、ボタンとしての機能が有効化される。そして、表示メッセージ1105は「対応する鍵ファイルを認識済みです。」という表示に変更される。
図12(e)は、ファイナライズされた状態の暗号化光ディスクを光ディスク装置107に装着した直後に、再生プログラムが鍵ファイル305を待っている状態の画面である。このメニュー画面1201は、ディスク判定部310が作成する。
この状態では、「暗号(書き込み)」ボタン1202及び「復号(読み出し)」ボタン1203はグレイアウトされ、ボタンとしての機能が無効化されている。
なお、表示メッセージ1204は「鍵ファイルを選択してください。」という表示になっている。これは、別途配布される鍵ファイル作成プログラムにて作成した鍵ファイルを手動で読み込ませることを求めるメッセージであり、過去のプログラムの互換性のための機能である。
再生プログラム309内の復号化部は、鍵ファイル305を読み込んだことで有効化される。そして、これに呼応してグレイアウトされていた「復号(読み出し)」ボタン1203が明確に表示され、ボタンとしての機能が有効化される。そして、表示メッセージ1205は「対応する鍵ファイルを認識済みです。」という表示に変更される。
なお、図12(e)の時点で、光ディスク装置107に装着された暗号化光ディスクは、ファイナライズ済みのディスクである。すなわち、データの記録ができない。したがって、「暗号(書き込み)」ボタン1202は図12(f)の時点でもグレイアウトされたままの状態である。
暗号化光ディスクを光ディスク装置107に装着すると、OSが暗号化光ディスクのROM領域に記録されている自動実行プログラムを見つけ、自動実行プログラムを起動する(S1301)。自動実行プログラムは、最初に光ディスクの状態をチェックする(S1302及びS1304)。その結果、暗号化光ディスクの追記録領域が未フォーマット状態であれば(S1302のY)、フォーマット及び記録用メニューを起動する(S1303)。
暗号化光ディスクの追記録領域がフォーマット済みで且つファイナライズが済んでいない状態であれば(S1304のY)、記録及び再生用メニューを起動する(S1305)。
暗号化光ディスクの追記録領域がフォーマット済みで且つファイナライズが済んだ状態であれば(S1304のN)、再生用メニューを起動する(S1306)。
以上、暗号化光ディスクの状態に応じた、ステップS1303、S1305、S1306のいずれかのメニューは、ユーザによる終了操作等によって終了する(S1307)。
ディスク判定部310は、フォーマット及び記録用メニューとしての動作を開始すると(S1401)、初期画面を表示する(S1402)。図10(a)のメニュー画面1001がこれに該当する。
次に、特定ディレクトリ304にフラグファイル307があるか否かをチェックし続ける(S1403)。
フラグファイル307が見つかったら、iniファイル306を読み(S1404)、iniファイル306に記述されている鍵ファイル305のフルパス名を取得し、鍵ファイル305を読み、暗号化機能を有効化する(S1405)。このとき、メニュー画面1001は図10(b)の状態になる。そして、ファイル記録用画面を表示し(S1406)、終了する(S1407)。
ディスク判定部310は、記録・再生用メニューとしての動作を開始すると(S1501)、最初に暗号化光ディスクの追記録領域に記録されている、暗号化のための公開鍵ファイルを読み出す(S1502)。そして、暗号化機能を有効化する(S1503)。次に、初期画面を表示する(S1504)。図11(c)のメニュー画面1101がこれに該当する。
これ以降はループ処理である。
「暗号(書き込み)」ボタン1102が押されたことを検出すると(S1605)、暗号化画面(データ記録用画面)を表示済みか否かチェックし(S1606)、未だ起動していなければ起動する(S1607)。
正しい秘密鍵ファイル305であれば、復号化機能を起動し、画面を更新し、復号ボタンを有効化する(S1612)。図11(d)のメニュー画面1101がこれに該当する。もし、誤った秘密鍵ファイル305であれば、エラーメッセージのダイアログボックスを表示する(S1613)。
なお、誤った秘密鍵ファイル305を読んでしまうと、ステップS1608でNになる。このとき、「復号(読み出し)」ボタン1103はグレイアウトされたままなので、ステップS1614は常にNとなる。
ディスク判定部310は、再生用メニューとしての動作を開始すると(S1701)、初期画面を表示する(S1702)。図12(e)のメニュー画面1201がこれに該当する。
次に、特定ディレクトリ304にフラグファイル307があるか否かをチェックし続ける(S1703)。
フラグファイル307が見つかったら、iniファイル306を読み(S1704)、iniファイル306に記述されている鍵ファイル305のフルパス名を取得し、鍵ファイル305を読み、復号化機能を有効化する(S1705)。このとき、メニュー画面1201は図12(f)の状態になる。そして、ファイル再生用画面を表示し(S1706)、終了する(S1707)。
(1)上記実施形態では、光ディスク記録再生プログラム302は鍵データベースクライアントプログラム303とは独立して稼動していた。このため、光ディスク記録再生プログラム302は特定ディレクトリ304をポーリングする必要があった。この代わりに、鍵データベースクライアントプログラム303が光ディスク記録再生プログラム302に対してプロセス間通信を行って、能動的に鍵データベースクライアントプログラム303を制御して、鍵ファイル305等を読み込ませるように構成することもできる。
プロセス間通信は名前付パイプやメッセージ送受信等、様々な形態が考えられる。
文書ファイル405と鍵ファイル305は、MIMEマルチパートメッセージの形式にて一体化することができる。この場合、鍵データベースクライアントプログラム303は、メッセージ(文書ファイル405)を読むと同時に鍵ファイル305に相当するデータを受信できることとなる。つまり、鍵サーバ106に対し、明示の鍵ファイル305をダウンロードする処理は不要になる。
文書テーブル403と文書ファイル405或は鍵ファイル305は、文書テーブル403の一フィールドとして、文書ファイル405に記述される内容をフィールドの値として格納することができる。
なお、文書テーブル403と文書ファイル405或は鍵ファイル305を統合化する設計を行う際には、ACL406を不揮発性ストレージ402に構築されるファイルシステムとは独立して保持する必要がある。
暗号化光ディスクの記録及び再生に必要な鍵ファイルをサーバで一元管理することにより、鍵ファイルの紛失や漏洩を防止できる。また、クライアントプログラムと光ディスク記録再生プログラムとが鍵ファイルの読み込みにおいて連携する機能を持たせることで、ユーザは鍵ファイルを明示的に保存する等の意識をせずに、データの暗号化及び復号化を実現できる。
Claims (10)
- 鍵サーバとクライアントから構成されるデータ変換システムであって、
前記鍵サーバは、
文書の文書名と、
前記文書に関連付けられ、公開鍵暗号方式にて作成される、公開鍵と秘密鍵を含む鍵データの状態と
の各フィールドを有する文書テーブルと、
前記文書テーブルと前記文書を閲覧可能に表示する文書閲覧部と、
前記文書閲覧部によって起動され、前記鍵データを作成する暗号鍵作成部と、
前記文書を作成する文書作成部と
を備え、
前記クライアントは、
前記文書作成部及び前記文書閲覧部を操作し、前記文書テーブル及び前記文書を表示し、前記鍵データを受信する鍵サーバ操作部と、
前記鍵サーバ操作部が受信した前記鍵データを読み込み、任意のデータを暗号化すると共に、暗号化されたデータを復号するデータ変換部と
を備えることを特徴とする、データ変換システム。 - 前記鍵サーバは更に、
利用者フィールドを備えるユーザテーブルと、
前記利用者フィールドに関連する、前記文書の作成者を記録するACLと
を備え、
前記文書閲覧部は前記鍵サーバ操作部に、前記文書の文書名と、前記鍵データの状態と、前記文書の作成者の各情報を閲覧可能に表示することを特徴とする、請求項1記載のデータ変換システム。 - 前記データ変換部は、交換型記録媒体に前記鍵データの公開鍵部分を記録することを特徴とする、請求項1記載のデータ変換システム。
- 前記データ変換部は、データを暗号化した暗号化メッセージに前記鍵データの公開鍵部分を添付することを特徴とする、請求項1記載のデータ変換システム。
- 文書と、
前記文書に関連付けられ、公開鍵暗号方式にて作成される、公開鍵と秘密鍵を含む鍵データと、
前記文書の文書名と、前記鍵データの状態の各フィールドを有する文書テーブルと、
クライアントに対し、前記文書テーブルと前記文書を閲覧可能に表示する文書閲覧部と、
前記文書閲覧部によって起動され、前記鍵データを作成する暗号鍵作成部と、
前記クライアントの操作に応じて前記文書を作成する文書作成部と
を備える鍵サーバ。 - 更に、
利用者フィールドを備えるユーザテーブルと、
前記利用者フィールドに関連する、前記文書の作成者を記録するACLと
を備え、
前記文書閲覧部は前記クライアントに、前記文書の文書名と、前記鍵データの状態と、前記文書の作成者の各情報を閲覧可能に表示することを特徴とする、請求項5記載の鍵サーバ。 - コンピュータに、
文書と、前記文書に関連付けられ、公開鍵暗号方式にて作成される、公開鍵と秘密鍵を含む鍵データと、前記文書の文書名と前記鍵データの状態の各フィールドを有する文書テーブルと
を保持する不揮発性ストレージ機能と、
クライアントの要求に応じて、前記文書テーブルと前記文書の情報を送信する文書閲覧機能と、
前記文書閲覧機能に呼応して前記鍵データを作成する暗号鍵作成機能と、
前記クライアントの要求に応じて前記文書を作成する文書作成機能と
を実現させるためのプログラム。 - 前記不揮発性ストレージ機能は更に、
利用者フィールドを備えるユーザテーブルと、
前記利用者フィールドに関連する、前記文書の作成者を記録するACLと
を備え、
前記文書閲覧機能は前記クライアントに、前記文書の文書名と、前記鍵データの状態と、前記文書の作成者の各情報を送信することを特徴とする、請求項7記載のプログラム。 - 文書と、前記文書に関連付けられ、公開鍵暗号方式にて作成される、公開鍵と秘密鍵を含む鍵データと、前記文書の文書名と前記鍵データの状態の各フィールドを有する文書テーブルとを不揮発性ストレージに保持するステップと、
クライアントに、前記文書テーブルと前記文書の情報を送信するステップと、
前記クライアントの要求に応じて前記鍵データを作成するステップと、
前記クライアントの要求に応じて前記文書を作成するステップと、
前記文書テーブルから所望の前記文書を選択して表示するステップと、
表示した前記文書に関連付けられている前記鍵データを受信するステップと、
前記鍵データを用いて任意のデータを暗号化するステップと、
前記鍵データを用いて任意の暗号化されたデータを復号するステップと
を含むことを特徴とするデータ変換方法。 - 前記不揮発性ストレージは更に、
利用者フィールドを備えるユーザテーブルと、
前記利用者フィールドに関連する、前記文書の作成者を記録するACLと
を備え、
前記文書テーブルと前記文書の情報を送信するステップは、前記クライアントに、前記文書の文書名と、前記鍵データの状態と、前記文書の作成者の各情報を送信することを特徴とする、請求項9記載のデータ変換方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007012862A JP4634403B2 (ja) | 2007-01-23 | 2007-01-23 | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007012862A JP4634403B2 (ja) | 2007-01-23 | 2007-01-23 | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008181222A true JP2008181222A (ja) | 2008-08-07 |
JP4634403B2 JP4634403B2 (ja) | 2011-02-16 |
Family
ID=39725099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007012862A Expired - Fee Related JP4634403B2 (ja) | 2007-01-23 | 2007-01-23 | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4634403B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10602023B2 (en) | 2017-10-06 | 2020-03-24 | Ricoh Company, Ltd. | Document state management system, document state management method, and non-transitory computer-readable medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JPH1185499A (ja) * | 1997-09-03 | 1999-03-30 | Sega Enterp Ltd | オープンネットワークによるプログラム等のデータ配信システム |
JP2002281014A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | コンテンツ授受方法及びコンテンツ記録再生装置 |
JP2005006177A (ja) * | 2003-06-13 | 2005-01-06 | Sharp Corp | データ処理装置 |
JP2006268412A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム |
-
2007
- 2007-01-23 JP JP2007012862A patent/JP4634403B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JPH1185499A (ja) * | 1997-09-03 | 1999-03-30 | Sega Enterp Ltd | オープンネットワークによるプログラム等のデータ配信システム |
JP2002281014A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | コンテンツ授受方法及びコンテンツ記録再生装置 |
JP2005006177A (ja) * | 2003-06-13 | 2005-01-06 | Sharp Corp | データ処理装置 |
JP2006268412A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10602023B2 (en) | 2017-10-06 | 2020-03-24 | Ricoh Company, Ltd. | Document state management system, document state management method, and non-transitory computer-readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP4634403B2 (ja) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113747376B (zh) | 消息扩展应用程序商店 | |
US7418737B2 (en) | Encrypted data file transmission | |
EP2580705B1 (en) | Web-based electronically signed documents | |
JP4782165B2 (ja) | コンテンツ利用管理システム、これに用いられるサーバ装置、コンテンツ利用管理方法及びライセンス情報送信方法 | |
US8689102B2 (en) | User interface for creating and using media keys | |
US20090019553A1 (en) | Tagging private sections in text, audio, and video media | |
US20100122170A1 (en) | Systems and methods for interactive reading | |
US10650085B2 (en) | Providing interactive preview of content within communication | |
US20140214966A1 (en) | Social Networking With Video Annotation | |
US20210336796A1 (en) | System and computer method including a blockchain-mediated agreement engine | |
JP2009188936A (ja) | コンテンツ編集装置、コンテンツ編集方法、およびコンテンツ編集プログラム | |
US20230315889A1 (en) | Systems and Methods for Controlling Data Access in Client-Side Encryption | |
JP4634403B2 (ja) | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 | |
US20170104796A1 (en) | System, method and apparatus for simultaneous media collaboration | |
US20160162442A1 (en) | Cloud based systems and methods for storing, organizing and managing portable digital format documents | |
JP2009199463A (ja) | 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造 | |
JP2010020698A (ja) | 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 | |
JP5445630B2 (ja) | メールシステム、メールシステムの制御方法、およびそのプログラム、メールサーバ、メールサーバの制御方法、およびそのプログラム、クライアント装置、クライアント装置の制御方法、およびそのプログラム | |
KR101921902B1 (ko) | 메모 기능을 가지는 모바일 장치 및 메모 기능 수행 방법 | |
JP6590498B2 (ja) | 画像送信装置、画像送信装置の制御方法、及びプログラム | |
AU2015255295B2 (en) | Web-based electronically signed documents | |
US11977644B2 (en) | Systems and methods for remote ownership and content control of media files on untrusted systems | |
CN102034033B (zh) | 内容信息认可装置 | |
JP5763997B2 (ja) | 包袋ドキュメントファイル生成装置および包袋ドキュメントファイル生成方法 | |
US20060106723A1 (en) | Supporting the use of encrypted media objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100302 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |