JP2008244975A - 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 - Google Patents
暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 Download PDFInfo
- Publication number
- JP2008244975A JP2008244975A JP2007083871A JP2007083871A JP2008244975A JP 2008244975 A JP2008244975 A JP 2008244975A JP 2007083871 A JP2007083871 A JP 2007083871A JP 2007083871 A JP2007083871 A JP 2007083871A JP 2008244975 A JP2008244975 A JP 2008244975A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encrypted
- document
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号化装置10が、閲覧者の権限に対応した暗号鍵及び暗号鍵の鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段11と、平文書の暗号化範囲を把握するとともに、暗号化範囲を暗号化ロール情報の暗号鍵で暗号化して暗号部を作成する暗号化処理手段12と、暗号部の前端位置、その後端位置、暗号部に適用された暗号鍵に対応する鍵ID、暗号部の処理順を含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段13と、暗号部を含む文書からなる暗号化文書本体、及び、暗号化情報を結合して暗号化文書を作成する暗号化文書作成手段14と、暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段15と、を備えた。
【選択図】 図1
Description
特に、その会社において重要でかつ機密性の高い情報は、セキュリティの観点から暗号化対象とされ、平文書の全体(一つのファイルの全体)を暗号化してセキュリティを守るのが一般的である。
この場合、いくら暗号で読めないようにしても、暗号化したファイルが復号されてしまえば、すべての閲覧者に読まれてしまっていた。
また、閲覧者毎に、専用の文書を作った場合には、平文書中の各閲覧者に共通する部分に、修正するときは、各文書について修正しなければならなくなり、この作業が煩雑でしかも、修正間違いが生じるおそれもあった。
そして、修正間違いした状態で配布してしまうと、誤った情報が散らばってしまうためその収拾に多くの費用と手間がかかってしまう。
特許文献1記載の暗号通信システムは、伝票発行者が有する情報流通装置と、複数の閲覧者がそれぞれ有する情報流通装置とを備える。
まず、予め、伝票発行者の情報流通装置において、閲覧者毎に、伝票の閲覧を許可する閲覧範囲を識別する閲覧範囲識別子と、この閲覧範囲を暗号化する共通鍵との組を列挙した復号情報を作成する。
この復号情報を、各閲覧者の公開鍵を用いて暗号化し、復号情報を作成し各閲覧者に送信する。
閲覧者の情報流通装置では、それぞれ受信した復号情報を自己の秘密鍵を用いて復号し、自己に許可された閲覧範囲を復号するための共通鍵を取得する。
閲覧者の情報流通装置では、それぞれ受信した伝票の許可された閲覧範囲を先に取得した復号情報からの共通鍵で復号する。
このようにして、伝票作成者は、閲覧者毎に復号情報を異ならせて、各閲覧者に、閲覧範囲識別子で定められる伝票の特定部分のみを閲覧できるようにしている。
そして、伝票の作成者は、識別子で挟まれる部分を、所定の閲覧者の権限に応じた暗号鍵で暗号化し暗号化文書を作成し、この暗号化文書を閲覧者に送信する。
次に、閲覧者は、この閲覧者の権限に応じた暗号鍵で、暗号化部分を復号する。
これにより、平文書の作成者は、各閲覧者に応じて、閲覧範囲を制限している。
また、作成者及び暗号化文書を復号した閲覧者は、識別子が平文書中にあると、識別子とともに平文書を見るようになるので、平文書の内容を把握しにくくなるおそれもあった。
これにより、平文書中に識別子を挿入しなくても、平文書の特定の部分を暗号化でき、暗号化文書を容易に作成できる。
これにより、各閲覧者に応じた専用の文書を作らなくてもよくなるので、文書の修正を簡単にでき、そのため、文書の管理を簡単にできる。
また、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置させ、多重に暗号化範囲を指定することもでき、組織的な階層に対応することができる。
このような構成からなる暗号通信システムは、暗号化装置において、処理順補正機能により、暗号化範囲内の他の暗号化範囲から暗号処理が行なわれるので、暗号化処理手段が、各暗号化範囲を確実に暗号化処理が正しく行うことができる。
そのため、認証手段が作成者を認証しない限り、暗号鍵を取り出せないので、暗号化文書を解読しにくくできる。
また、閲覧者以外のものが、不正に暗号化文書から平文書を取り出してしまう事態を防止できる。
なお、認証手段が、暗号化ロール情報をパスワードなどで暗号化する機能を備えることが好ましい。このようにすると、暗号化ロール情報は、例えば、作成者が設定したパスワードで使用されないときに暗号化されており、仮に、暗号化ロール情報が不正に持ち出されても、見ることができないことから、好ましい。
また、復号ロール情報に、暗号化情報に含まれた鍵IDに対応する暗号鍵がないときは、その部分が復号できなくなる。
これにより閲覧者の権限に応じて、閲覧可能な範囲を制限することができる。
また、暗号化処理手段での処理順とは逆の順に処理されるので、多重化された暗号部も確実に復号できる。
この場合、削除手段は、復号できない暗号部が削除されるので、閲覧者に見ることができない部分があると認識させにくくすることができる。
これにより、復号装置において、認証手段が閲覧者を認証しない限り、暗号鍵を取り出せないので、暗号化文書を解読しにくくできる。
また、閲覧者以外のものが、不正に暗号化文書から平文書を取り出してしまう事態を防止できる。
なお、認証手段が、復号ロール情報をパスワードなどで暗号化する機能を備えることが好ましい。このようにすると、復号ロール情報は、例えば、閲覧者が設定したパスワードで使用されないときに暗号化されており、仮に、復号ロール情報が不正に持ち出されても、見ることができないことから、好ましい。
これにより、暗号化処理及び復号処理が簡易になり、暗号化及び復号処理時間を短縮することができる。
このような構成からなる暗号通信方法は、上記の暗号通信システムの構成に限定されず、種々の構成としてよい。
前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えている。
このような構成からなる復号装置によれば、平文書中に識別子を挿入しなくても、暗号化文書の暗号部を復号できる。
これにより、復号装置側は、平文書中に識別子を挿入しなくても、平文書の特定の部分を暗号化でき、暗号化文書を容易に作成できる。
暗号化装置10及び復号装置20は、汎用の計算機で構成されており、HDDなどからなる記憶部、CPUなどからなる演算処理部を備えている。
本実施形態においては、暗号化ロール情報110は、第一〜第四の暗号鍵112〜115を有している。
そして、暗号化文書の作成者は、暗号化ロール情報110の暗号鍵112〜115が、どの閲覧者が用いることができるかを予め把握している。
また、暗号化処理手段12は、後述の暗号化情報49にしたがって暗号化処理を行なう。
また、暗号化処理手段12は、暗号化処理する暗号化範囲41〜43が二以上あるときに、これらの暗号化範囲41〜43のうち、いずれかの暗号化範囲(42)の前端位置と後端位置が、他の暗号化範囲(43)の前端位置と後端位置の間に位置するときに、当該暗号化範囲(42)を他の暗号化範囲(43)よりも先に暗号化処理を行なう機能を備えている。
また、暗号化情報作成手段13は、暗号化装置10を操作する作成者により指定された、暗号化範囲41〜43の前端位置498及び後端位置499を含ませる機能を備えている。
また、図3(b)に示すように、作成者による暗号化範囲41〜43の指定は、暗号化装置10に付設される、例えば、CRT、液晶ディスプレイなどの表示手段18を用いて行なわれる。
表示手段18には、平文書50の表示が可能であり、作成者は、例えば、マウスやキーボードでの入力により、表示された平文書50から暗号化範囲41〜43を指定する。
また、暗号化装置10には、例えば、暗号化範囲41〜43を暗号化範囲外の部分とは別の色にして表示手段18に表示する機能などにより、作成者に暗号化範囲を識別させる機能が備えられている。
また、暗号化情報作成手段13で作成されるレコードの前端位置及び後端位置は、平文書50がプレーンテキストなどからなるときには、例えば、以下のように設定される。
行単位モードの場合、前端位置=(平文書50の先頭から)7行目、後端位置=(平文書50の先頭から)11行目。
文字単位モードの場合、前端位置=(平文書50の先頭から)8文字目、後端位置=(平文書50の先頭から)40文字目。
本実施形態では、暗号化装置10及び復号装置20において、予め、プレーンテキストを行単位で指定するモードで処理することが決められているものとする。
なお、版数490は、ソフトウェアに用いられる、いわゆる、バージョン情報である。
この暗号化文書40は、例えば、ファイル名の最後に拡張子「.XXX」を付与して、独自の専用ファイル構造となる。
暗号化文書格納手段15は、例えば、インターネットなどのネットワーク30を介して、暗号化文書を含んだEメールを送信してサーバ装置31(メールサーバ)の記憶手段にEメールを保存させるソフトウェア(メーラ)、サーバ装置31の記憶手段に暗号化文書をアップロードするソフトウェア、フレキシブルディスク、コンパクトディスクなどのメディア35に記憶させる書き込みソフトウェアなどで構成されている。また、復号装置20が備えるハードディスクドライブなどの記憶部に直接格納するようにしても良い。
また、認証手段16は、暗号化ロール情報110を暗号化する機能を備えている。
そして、認証手段16は、作成者が暗号化ロール情報110を使用するときに、作成者自身が設定したパスワードの入力を求めるとともに、パスワードが正しいときに、暗号化された暗号化ロール情報110を復号して、使用できるようにしている。
また、復号ロール情報210は、閲覧者の個人ID211、鍵ID212a〜215a、暗号鍵212〜215、その暗号鍵の有効開始日218及び有効終了日219からなるロール情報テーブルで構成されている。
また、復号装置20には、復号ロール情報記憶手段21の復号ロール情報210を使用するときに、復号ロール情報210を使用可能な閲覧者であるか否かを認証する認証手段27が備えられている。
そして、認証手段27は、作成者が暗号化ロール情報210を使用するときに、作成者自身が設定したパスワードの入力を求めるとともに、このパスワードが正しいときに、暗号化された暗号化ロール情報210を復号して、使用できるようにしている。
分離手段23は、暗号化文書取出手段22で取り出された暗号化文書から、暗号化文書本体及び暗号化情報49を取り出す。
また、復号装置20には、暗号鍵読込手段24が、読み出そうとする暗号鍵212〜215が復号ロール情報410にないときに、ロードしようとした暗号鍵212〜215に対応するレコード491〜493の前端位置495から後端位置496までの部分を暗号化文書本体48から削除する削除手段26が備えられている。
また、暗号化ロール情報110及び復号ロール情報210に含まれる暗号鍵112〜115,212〜215は、共通鍵である。すなわち、暗号化ロール情報110及び復号ロール情報210に含まれる同一の鍵ID112a〜115a,212a〜215aの暗号鍵112〜115,212〜215は、互いに同一のデータとなっている。
また、復号装置20には、復号された平文書50が、表示されるディスプレイなどの表示手段29が付設されている。
ロール情報取得手段は、暗号化装置10及び復号装置20にネットワークを介して接続されるロール情報管理サーバ(図示せず)からロール情報を取得する。
ロール情報取得手段は、例えば、所定の間隔でロール情報管理サーバからロール情報を取得しており、暗号鍵がその有効期間内にあるように、ロール情報を最新のものとしている。
本実施形態においては、この暗号通信システムに用いられる平文書50は、例えば、図3(a)及び図7(a)に示すように、ファイル名を「file1.txt」とした、10行のテキストファイルである。
この平文書50は、その2行目〜3行目の第一の暗号化範囲41、7行目〜8行目の第二の暗号化範囲42、及び、6〜9行目の第三の暗号化範囲43の三箇所が暗号化処理される。
また、第一〜第三の暗号化範囲以外の部分である一般文は、暗号化をしない範囲であって、誰でも読める内容を示している。
次に、暗号化装置10を操作する作成者が、作成した平文書50を暗号化装置10に取り込み、表示手段18に表示された平文書50中に、第一〜第三の暗号化範囲41〜43を指定する(図3(b),S1−1)。
また、作成者は、暗号化範囲41〜43が指定されるたびに、暗号化範囲41〜43を暗号化する暗号鍵112〜115を暗号化ロール情報110から選択する(S1−2)。
この際、認証手段16が、作成者が暗号化ロール情報110の使用不可を判断したときは、以下の処理がなされない。
まず、第一の暗号化範囲41が指定され、この暗号化範囲41を暗号化する第一の暗号鍵112が選択されると、処理順を1とするレコードが作成される(図7(b)、(図8(a))。
そして、第三の暗号化範囲43が指定され、この暗号化範囲43を暗号化する第二の暗号鍵が選択されると、処理順=2のレコードが作成される(図7(c)、(図8(b))。
次に、第二の暗号化範囲42が指定され、この暗号化範囲42を暗号化する第一の暗号鍵が選択されると、処理順=3のレコードが作成される(図7(d)、(図8(c))。
暗号化処理手段12は、まず、暗号化情報作成手段13が作成した暗号化情報(図8(c))の暗号化範囲41〜43の値を調べる。
このとき、第三の暗号化範囲43に含まれる第二の暗号化範囲42(処理順=3)の処理順が、第三の暗号化範囲(処理順=2)43よりも後にある。
そのため、暗号化処理手段12の処理順補正機能が、第二の暗号化範囲42の処理順を、第三の暗号化範囲43よりも先にする(図10(a))。
まず、処理順=1のレコードを参照し(図10(a))、平文書50(図9(a))の2〜3行目の第一の暗号化範囲41を特定する。そして、この暗号化範囲41を、暗号化ロール情報110から鍵IDが1である第一の暗号鍵112を読み込み、これを用いて暗号化し、第一の暗号部45を形成する(S1−3,図9(b))。
このようにすると、第一の暗号部45は、パディングにより、第一の暗号化範囲41よりもデータ量が大きくなり、2行から3行に増える。
ここで、パディング(詰め物)とは、ブロックサイズ(64ビットや128ビット)に合わせて平分を分割し、暗号化するときに、最後のブロックが他のブロックとサイズを合わせるためにダミーのデータを挿入することを意味する。このように、パディングが発生すると、暗号文は平分の容量と比べて増える。
そのため、暗号化情報作成手段13が、処理順=1のレコードの暗号部45の前端位置及び後端位置を、L2−L3からL2−L4に補正する。また、処理順=2のレコードの暗号部46の前端位置及び後端位置を、L7−L8からL8−L9に、処理順=3のレコードの暗号部47の前端位置及び後端位置を、L6−L9からL7−L10に補正する(S1−4,図10(b))。
このようにすると、第二の暗号部46は、パディングにより、第二の暗号化範囲42よりもデータ量が大きくなり、2行から3行に増える。
そのため、暗号化情報作成手段13が、処理順=2のレコードの暗号部の前端位置及び後端位置を、L8−L9からL8−L10に補正する。また、処理順=3のレコードの暗号部の前端位置及び後端位置を、L7−L10からL7−L11に補正する(S1−4,図10(c))。
このようにすると、第三の暗号部47は、パディングにより、第三の暗号化範囲43よりもデータ量が大きくなり、5行から7行に増える。
この際、暗号化情報作成手段13が、処理順=3のレコードの暗号部47の前端位置及び後端位置を、L7−L11からL7−L13に補正する(S1−4,図10(d))。
そして、暗号化文書格納手段14で、この暗号化文書40を、メディア35、又は、サーバ装置31の記憶部に格納する(S1−5)。
まず、暗号化文書取出手段が、メディア35、又は、サーバ装置31の記憶部から暗号化文書(「file1.txt.XXX」)を取り出し(S2−1,図5(a))、分離手段で、暗号化文書40から暗号化文書本体48(「file1.txt」)及び暗号化情報49を分離する(S2−2,図5(b),図9(d))。
次に、暗号鍵読込手段24により、暗号化情報49の鍵IDを参照し(図13(a))、復号ロール情報210から第一の暗号鍵212と、第二の暗号鍵213をロードする(S2−3)。
この際、認証手段27により閲覧者を認証する。認証手段27が、閲覧者を不適としたときには、復号処理手段25による処理が行なわれない。
まず、図12(a)及び13(a)に示すように、処理順=3のレコードの前端位置及び後端位置から、暗号化文書本体41中の第三の暗号部47(L7−L13)を特定する。そして、この第三の暗号部46を、レコードの鍵ID496から第二の暗号鍵113を選択して復号する(図12(b))。
次に、図12(b)及び図13(b)に示すように、処理順=2のレコードの前端位置及び後端位置から、暗号化文書本体48中の第二の暗号部46(L8−L10)を特定する。この第二の暗号部46を、処理順=2のレコードの鍵IDから第一の暗号鍵を選択して復号する(図12(c))。
この場合、閲覧者は、復号ロール情報210として、第一及び第二の暗号鍵212,213を使用できるので、全ての暗号部45〜47を復号できる。
そして、復号装置20は、平文書50を表示手段29に表示する(S2−6)。
暗号化文書50は、上記と異なり、例えば、第二の暗号化範囲、第三の暗号化範囲、第一の暗号化範囲の順で暗号化処理がなされて作成されている。
復号装置20においては、暗号化文書取出手段22が、メディア35、又は、サーバ装置31の記憶部から暗号化文書50を取り出し、分離手段23で、暗号化文書50から暗号化文書本体48及び暗号化情報49を分離する(S2−1,S2−2,図15(a)(b))。
次に、暗号鍵読込手段24により、暗号化情報49を参照し、復号ロール情報210aから暗号化情報49にある第二の暗号鍵213がロードされる(S2−3)。
まず、図16(a)及び図17(a)に示すように、処理順=3のレコードの前端位置及び後端位置から、暗号化文書本体中の第一の暗号部45(L2−L4)を特定する。しかし、第一の暗号鍵212が復号ロール情報210になく、復号処理がなされない(図16(b))。
この際、暗号化範囲41の前端位置及び後端位置と、暗号部45の前端位置及び後端位置とを比較し、暗号部45の増加分が1行なので、復号処理手段25が、処理順=3以下のレコードの暗号部46〜47の前端位置及び後端位置を補正する。具体的には、復号処理手段25は、処理順=2のレコードの暗号部47の前端位置及び後端位置を、L6−L12からL7−L13に、処理順=1のレコードの暗号部46の前端位置及び後端位置を、L7−L9からL8−L10とする。
また、図16(b)及び図17(b)に示すように、処理順=1のレコード及び処理順=1のレコードにおいては、復号ロール情報210に、第一の暗号鍵212がないので、復号されない(図15(c))。
処理順=2のレコードの前端位置及び後端位置から、第一の暗号部45(L2−4)を特定し、これを削除する(図18(b))。この際、削除の行数が3行なので、処理順=1のレコードの暗号部46の前端位置及び後端位置を、L8−L10からL5−L7に補正する。
次に、処理順=1のレコードの前端位置及び後端位置から、第二の暗号部46(L5−L7)を特定し、この部分を削除し、平文書50aとする(図15(d),図18(c))。
なお、削除手段26が、処理順を無視して、暗号化後の前端位置及び後端位置が大きな方の数値の暗号部から順に削除することもできる。本実施形態の場合で説明すると、第二の暗号部46の前端位置及び後端位置(L8−L10)が、第一の暗号部45の前端位置及び後端位置(L2−L4)よりも大きいので、先に第二の暗号部46を削除する。このようにすると、暗号化情報を補正する必要がなくなる。
そして、復号装置20は、平文書50aを、表示手段29に表示する(S2−6)。
これにより、各閲覧者に応じた専用の文書を作らなくてもよくなるので、文書の修正を簡単にでき、そのため、文書の管理を簡単にできる。
これにより、平文書50中に識別子を挿入しなくても、平文書50の特定の部分を暗号化でき、暗号化文書を容易に作成できる。
また、作成者及び閲覧者は、平文書50中に識別子が挿入されなくなるので、平文書50を閲覧するときに、識別子が邪魔になることがなくなり、平文書50の内容を容易に把握できる。
これにより、一つの平文書40で閲覧者の権限に応じて、多重に暗号化範囲42,43を指定することにより、組織的な階層に対応することができる。
このようにすると、各閲覧者が、それぞれの権限に応じた部分を読むことができるようになる。
また、事業部の上位の役職の閲覧者は、営業担当とシステム担当の両方の部分を両方とも復号できる。
すなわち、暗号化情報49に、鍵ID496が含まれており、暗号鍵42自体が含まれていないので、暗号化情報49が解析されて暗号鍵42が不正に取り出される事態を防止できる。そのため、第三者の不正な閲覧に利用されるのを防ぐことができる。
また、削除手段26により、復号できない暗号部45〜47は、削除されるので、閲覧者に、見ることができない部分があると認識させにくくすることができる。
これにより、万が一、暗号鍵112〜215,212〜215が他者に流出したり、暗号鍵が解読・解析されたりしても、有効期限外になれば、その暗号鍵112〜215,212〜215が使えなくなる。これにより、セキュリティ上好ましい。
なお、本実施形態において、暗号化ロール情報に、有効開始日118,218及び有効終了日119,219を含ませたが、これらに日付だけでなく時間も加えると、有効期間を細かく設定でき好ましい。
ページ単位モードの場合、前端位置=3ページ、後端位置=5ページ。
行単位モードの場合、前端位置=3ページの先頭から7行目、後端位置=5ページの先頭から11行目。
文字単位モードの場合、前端位置=3ページの先頭から23文字目、後端位置=5ページの先頭から13文字目。又は、前端位置=テキストコントロール2の5文字目、後端位置=テキストコントロール2の13文字目。
以上は、あくまで例示であり、特にこれに限定されない。また、暗号部45〜47の前端位置と後端位置がどのようなモードで記載されているかを特定するために、暗号化情報49に、位置情報モードを含ませることが好ましい。
例えば、暗号化装置10の暗号化処理手段12は、一つの暗号化範囲41〜43を指定するごとに、その範囲に対応する暗号鍵112〜115を選択して暗号化処理する場合にも対応可能となっている。
この場合、暗号化の順番の変更を、範囲を指定しながら暗号化を行うことにより、どの範囲が実際に暗号化されたのか目視しながら進めることができ、好ましい。
また、この場合、暗号化装置10の作成者が、すでに暗号化処理された暗号部内に、暗号化範囲の前端位置又は後端位置のいずれか一方又は両方が位置するように暗号化範囲を指定しようとすると、暗号化装置10は、エラーメッセージを表示手段に表示するとともに、このような暗号化範囲の指定ができないことを警告する処理を行なう。
例えば、上記実施形態においては、暗号化装置が、暗号化処理手段がパディングのある暗号化を行なったが、パディングがなくてもよい。この場合、指定した暗号化範囲と、暗号化処理後の暗号部とにおいて、前端位置と後端位置が一致するので、暗号化範囲の前端位置と後端位置の情報を特に設けなくてもよい。
11 暗号化ロール情報
110 暗号化ロール情報
111 個人ID
112〜115 暗号鍵
112a〜115a 鍵ID
12 暗号化処理手段
13 暗号化情報作成手段
14 暗号化文書作成手段
15 暗号化文書格納手段
16 認証手段
20 復号装置
21 復号ロール情報記憶手段
210 復号ロール情報
211 個人ID
212〜115 暗号鍵
212a〜115a 鍵ID
22 暗号化文書取出手段
23 分離手段
24 暗号鍵読込手段
25 復号処理手段
26 削除手段
27 認証手段
30 ネットワーク
31 サーバ装置
35 メディア(媒体)
40 暗号化文書
41〜43 暗号化範囲
45〜47 暗号部
49 暗号化情報
490 版数
491〜493 レコード
494 暗号部の前端位置
495 暗号部の後端位置
496 暗号鍵ID
498 暗号化範囲の前端位置
499 暗号化範囲の後端位置
50,50a 平文書
Claims (11)
- 平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムであって、
前記暗号化装置が、
前記閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、
前記平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報の暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、
前記暗号部の前端位置、その後端位置、該暗号部に適用された暗号鍵に対応する鍵ID、当該暗号部の処理順を含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、
前記暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して前記暗号化文書を作成する暗号化文書作成手段と、
該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、を備えることを特徴とする暗号通信システム。 - 前記暗号化処理手段が、前記暗号化範囲が二以上あり、該暗号化範囲のうち、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置するときに、当該暗号化範囲を他の暗号化範囲よりも先に暗号化処理させる処理順補正機能を備えることを特徴とする請求項1記載の暗号通信システム。
- 前記暗号化装置が、前記暗号化ロール情報記憶手段の暗号化ロール情報を使用するときに、該暗号化ロール情報を使用可能な作成者であるか否かを認証する認証手段を備えることを特徴とする請求項1又は2記載の暗号通信システム。
- 前記復号装置が、
閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、
前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、
前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、
該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、
前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えることを特徴とする請求項1〜3のいずれか一項に記載の暗号通信システム。 - 前記復号装置が、前記暗号鍵読込手段が読み出そうとする暗号鍵が前記復号ロール情報にないときに、当該暗号鍵に対応するレコードの前端位置から後端位置までの部分を前記暗号化文書本体から削除する削除手段を備えることを特徴とする請求項4記載の暗号通信システム。
- 前記復号装置が、前記復号ロール情報記憶手段の復号ロール情報を使用するときに、該復号ロール情報を使用可能な閲覧者であるか否かを認証する認証手段を備えることを特徴とする請求項4又は5記載の暗号通信システム。
- 前記暗号鍵が、共通鍵であることを特徴とする請求項1〜6のいずれか一項に記載の暗号通信システム。
- 平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムの暗号通信方法であって、
前記暗号化装置側において、前記閲覧者の権限に対応した暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段に記憶された暗号鍵のいずれかで前記平文書の一部又は全部からなる暗号化範囲を暗号鍵で暗号化して暗号部を作成するステップと、
暗号化の処理順、前記暗号部の前端位置、その後端位置、及び、該暗号部に適用された暗号鍵に対応する鍵IDを有したレコードを作成するステップと、
前記一又は二以上のレコードを結合して暗号化情報を作成するステップと、
暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成するステップと、
該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納するステップと、を行なうことを特徴とする暗号通信方法。 - 平文書から暗号化文書を作成する暗号化装置であって、
閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、
前記平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報記憶手段に記憶された暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、
当該暗号化処理手段で暗号部の前端位置、その後端位置、該暗号化処理手段での処理順、及び、該暗号部に適用された暗号鍵に対応する鍵IDを含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、
暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成する暗号化文書作成手段と、
該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、を備えることを特徴とする暗号化装置。 - 前記暗号化処理手段が、暗号化処理する前記暗号化範囲が二以上あるときに、該暗号化範囲のうち、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置するときに、当該暗号化範囲を他の暗号化範囲よりも先に暗号化処理を行なう機能を備えることを特徴とする請求項9記載の暗号化装置。
- 暗号化文書を復号して平文書を取り出す復号装置であって、
閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、
前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、
前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、
該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、
前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えることを特徴とする復号装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007083871A JP4569593B2 (ja) | 2007-03-28 | 2007-03-28 | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 |
US12/055,472 US8266445B2 (en) | 2007-03-28 | 2008-03-26 | Encrypted communication system, encrypted communication method, encrypting device, and decrypting device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007083871A JP4569593B2 (ja) | 2007-03-28 | 2007-03-28 | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010136401A Division JP5304736B2 (ja) | 2010-06-15 | 2010-06-15 | 暗号通信システム、暗号通信方法、及び、復号装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008244975A true JP2008244975A (ja) | 2008-10-09 |
JP4569593B2 JP4569593B2 (ja) | 2010-10-27 |
Family
ID=39915742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007083871A Expired - Fee Related JP4569593B2 (ja) | 2007-03-28 | 2007-03-28 | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8266445B2 (ja) |
JP (1) | JP4569593B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9990474B2 (en) | 2016-03-16 | 2018-06-05 | Konica Minolta Laboratory U.S.A., Inc. | Access control for selected document contents using document layers and access key sequence |
WO2019209272A1 (en) * | 2018-04-24 | 2019-10-31 | Hewlett-Packard Development Company, L.P. | Cryptographic services in print apparatus |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JP2002157223A (ja) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | サービス提供システム |
JP2004151163A (ja) * | 2002-10-28 | 2004-05-27 | Fuji Xerox Co Ltd | 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム |
JP2006092525A (ja) * | 2004-08-26 | 2006-04-06 | Mitsubishi Electric Corp | 鍵管理装置、文書保護・編集システム及び鍵管理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233067A (ja) | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
US7010681B1 (en) * | 1999-01-29 | 2006-03-07 | International Business Machines Corporation | Method, system and apparatus for selecting encryption levels based on policy profiling |
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
JP2002259634A (ja) | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法、情報送信装置、情報受信装置、情報送信プログラム、情報受信プログラム、情報送信プログラムを格納した記録媒体、情報受信プログラムを格納した記録媒体 |
US20070055892A1 (en) * | 2003-09-26 | 2007-03-08 | Mentor Graphics Corp. | Concealment of information in electronic design automation |
JP4448798B2 (ja) | 2005-06-30 | 2010-04-14 | 積水樹脂株式会社 | タイヤ止め |
-
2007
- 2007-03-28 JP JP2007083871A patent/JP4569593B2/ja not_active Expired - Fee Related
-
2008
- 2008-03-26 US US12/055,472 patent/US8266445B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH07225550A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Software Eng Co Ltd | データ多段階参照方法およびデータ多段階参照システム |
JP2002157223A (ja) * | 2000-11-17 | 2002-05-31 | Hitachi Ltd | サービス提供システム |
JP2004151163A (ja) * | 2002-10-28 | 2004-05-27 | Fuji Xerox Co Ltd | 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム |
JP2006092525A (ja) * | 2004-08-26 | 2006-04-06 | Mitsubishi Electric Corp | 鍵管理装置、文書保護・編集システム及び鍵管理方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US10348700B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
Also Published As
Publication number | Publication date |
---|---|
JP4569593B2 (ja) | 2010-10-27 |
US8266445B2 (en) | 2012-09-11 |
US20080310626A1 (en) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
US11461434B2 (en) | Method and system for secure distribution of selected content to be protected | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
US7346769B2 (en) | Method for selective encryption within documents | |
EP2813967B1 (en) | Apparatus and method for managing digital copyright for epub-based content, and apparatus and method for providing epub-based content according to user authority | |
US8826036B1 (en) | Ebook encryption using variable keys | |
US20090116643A1 (en) | Encryption apparatus, decryption apparatus, and cryptography system | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
US20130262864A1 (en) | Method and system for supporting secure documents | |
JP4569593B2 (ja) | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 | |
WO2010011472A2 (en) | Public encrypted disclosure | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP5304736B2 (ja) | 暗号通信システム、暗号通信方法、及び、復号装置 | |
JP4721737B2 (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
CN101938481A (zh) | 基于数字证书的文件加密和分发方法 | |
CN111586012A (zh) | 一种加密信息共享方法及装置 | |
JP5540584B2 (ja) | 電子文書閲覧システム,方法及びコンピュータプログラム | |
JP2007164575A (ja) | 電子コンテンツの閲覧制御方法及び装置 | |
Kreindler | Email security in clinical practice: ensuring patient confidentiality | |
JP2000269953A (ja) | 暗号化ファイルの生成方法及び閲覧方法 | |
EP2831127A1 (en) | Method and system for locking content | |
JP2013038552A (ja) | 情報送受信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100615 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100726 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4569593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |