JP2009027642A - Encrypted content management device - Google Patents

Encrypted content management device Download PDF

Info

Publication number
JP2009027642A
JP2009027642A JP2007191317A JP2007191317A JP2009027642A JP 2009027642 A JP2009027642 A JP 2009027642A JP 2007191317 A JP2007191317 A JP 2007191317A JP 2007191317 A JP2007191317 A JP 2007191317A JP 2009027642 A JP2009027642 A JP 2009027642A
Authority
JP
Japan
Prior art keywords
encrypted
electronic content
confidentiality
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007191317A
Other languages
Japanese (ja)
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007191317A priority Critical patent/JP2009027642A/en
Publication of JP2009027642A publication Critical patent/JP2009027642A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encrypted content management device capable of changing the protective strength according to the degree of secrecy of an electronic content. <P>SOLUTION: When the degree of secrecy of the electronic content A is changed, the protective strength encrypted by using an original key length (X-bit) allocated to the encrypted electronic content A is calculated using the amount of calculation C<SB>0</SB>required for decrypting an encryption system using the key length. The amount of calculation C<SB>N</SB>modified according to the change of the degree of secrecy is calculated on the basis of the amount of calculation C<SB>0</SB>. The new protective strength (Y-bit) according to the changed degree of secrecy is calculated. Thus, the electronic content A is reencrypted. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、機密情報を含む電子コンテンツを暗号化して管理するための暗号化コンテンツ管理技術に関する。   The present invention relates to an encrypted content management technique for encrypting and managing electronic content including confidential information.

公開鍵暗号とは、コンテンツの暗号化と復号に別個の鍵(手順)を用いることで、暗号の機密性強化を図るものである。この鍵長が、コンテンツの暗号化や復号に対応するので、暗号鍵の鍵長が長いほど、暗号化・復号の計算量が大きくなるので、保護強度の高いコンテンツに利用される。しかし、計算量が大きくなるとその計算時間も比例して長くなる短所もあるため、コンテンツ内容と見合った鍵長が求められている。   Public key encryption uses a separate key (procedure) for content encryption and decryption to enhance the confidentiality of the encryption. Since this key length corresponds to content encryption and decryption, the longer the key length of the encryption key, the larger the amount of calculation of encryption / decryption. Therefore, the key length is used for content with high protection strength. However, since the calculation time increases in proportion to the calculation amount, the key length corresponding to the contents is required.

従来のコンテンツの保護に利用される暗号鍵の鍵の長さは、予め設定されている。例えば、Microsoft社のInternet Explorer 4.xのInternational版では、公開鍵暗号として、RAS暗号の512、768、1024bitの3種類の固定化されたものが利用されている。つまり、ユーザは予め決められた長さの鍵を機械的に用いて暗号化に利用している。   The key length of the encryption key used for conventional content protection is set in advance. For example, in the International version of Microsoft Internet Explorer 4.x, three types of fixed RAS ciphers of 512, 768, and 1024 bits are used as public key ciphers. That is, the user mechanically uses a predetermined length key for encryption.

特許文献1は、コンテンツの譲渡に伴い、暗号鍵を新しく生成する証明書送信装置を開示している。一方、特許文献2は、公開鍵証明書を更新する際、ユーザ側で新たに公開鍵を更新する技術を開示している。   Patent Document 1 discloses a certificate transmission device that newly generates an encryption key when content is transferred. On the other hand, Patent Document 2 discloses a technique for newly updating a public key on the user side when updating a public key certificate.

特開2006−40299JP2006-40299 特開2006−60779JP 2006-607779 A

機密度の高い電子コンテンツは、それに応じた保護強度で保護される必要があるが、期間の経過やその他の要因によって、機密度が変化することがある。従来の方法では、機密度に応じて予め設定された鍵長が使われ、その機密度が変更された場合であっても、電子コンテンツに施された暗号強度を新しい機密度に合わせて変更することができなかった。このため、コンテンツの機密性に応じた保護が常になされているとは言えず、例えば、機密度がかなり低下した電子コンテンツであっても、暗号鍵が長く、電子コンテンツの復号に必要以上の処理時間を要してしまうことがあった。   Electronic content with high confidentiality needs to be protected with a corresponding protection strength, but the confidentiality may change depending on the passage of time and other factors. In the conventional method, a preset key length is used according to the confidentiality, and even if the confidentiality is changed, the encryption strength applied to the electronic content is changed according to the new confidentiality. I couldn't. For this reason, it cannot be said that protection according to the confidentiality of the content is always performed. For example, even if the electronic content has a considerably reduced confidentiality, the encryption key is long and the processing is more than necessary for decrypting the electronic content. It sometimes took time.

本発明は、上記従来の課題を解決するものであり、暗号化される電子コンテンツの機密度が変更された場合には、変更された機密度に応じてコンテンツを保護することができる暗号化コンテンツ管理装置、暗号化コンテンツ管理方法、暗号化コンテンツ管理プログラム、および暗号化コンテンツ管理システムを提供することを目的とする。   The present invention solves the above-described conventional problems. When the confidentiality of the electronic content to be encrypted is changed, the encrypted content can protect the content according to the changed confidentiality. It is an object to provide a management apparatus, an encrypted content management method, an encrypted content management program, and an encrypted content management system.

本発明に係る暗号化コンテンツ管理装置は、電子コンテンツを暗号化して管理するものであって、予め決められた機密度に応じた保護強度に基づき電子コンテンツを暗号化する暗号化設定手段と、暗号化された電子コンテンツの機密度が変更される場合に、前記暗号化された電子コンテンツを解読するのに必要な計算量を算出する第1の算出手段と、変更される機密度に応じた新たな保護強度を前記計算量に基づき算出する第2の算出手段と、前記新たな保護強度に基づき電子コンテンツを再暗号化する再暗号化手段とを有する。   An encrypted content management apparatus according to the present invention manages electronic content by encrypting it, and includes an encryption setting means for encrypting the electronic content based on a protection strength corresponding to a predetermined confidentiality, When the sensitivity of the converted electronic content is changed, a first calculation means for calculating a calculation amount necessary for decrypting the encrypted electronic content, and a new one corresponding to the changed sensitivity Second calculation means for calculating a strong protection strength based on the calculation amount, and a re-encryption means for re-encrypting the electronic content based on the new protection strength.

好ましくは、前記保護強度は、暗号鍵の長さであり、機密度は、電子コンテンツの保護期間であり、この場合の機密度の変更は、保護期間の差分である。   Preferably, the protection strength is the length of the encryption key, the confidentiality is a protection period of the electronic content, and the change of the confidentiality in this case is a difference between the protection periods.

暗号化コンテンツ管理装置はさらに、暗号化された電子コンテンツを保存する保存手段と、暗号化された電子コンテンツの機密度の変更を入力する入力手段とを含み、前記第1の算出手段は、前記入力手段から機密度の変更の入力があったとき、前記保存手段に保存された暗号化された電子コンテンツの計算量を算出するようにしてもよい。   The encrypted content management apparatus further includes a storage unit that stores the encrypted electronic content, and an input unit that inputs a change in confidentiality of the encrypted electronic content, and the first calculation unit includes the first calculation unit, When the confidentiality change is input from the input unit, the calculation amount of the encrypted electronic content stored in the storage unit may be calculated.

機密度はさらに、電子コンテンツの価値、電子コンテンツ配布の経路情報、電子コンテンツの利用デバイス情報、利用者プロフィール情報、あるいはこれらの組合せを含み、前記保護強度は、前記機密度に基づき決定されるようにしてもよい。   The confidentiality further includes electronic content value, electronic content distribution route information, electronic content using device information, user profile information, or a combination thereof, and the protection strength is determined based on the confidentiality. It may be.

本発明に係る暗号化コンテンツ管理システムは、上記した暗号化コンテンツ管理装置と、暗号化コンテンツ管理装置に対して情報の送受を行うユーザ端末とを含み、ユーザ端末は、暗号化された電子コンテンツを要求する要求手段と、暗号化された電子コンテンツを受信する受信手段とを含み、前記暗号化コンテンツ管理装置は、前記要求手段による要求があったとき、前記入力手段から暗号化コンテンツの機密度の変更を入力する。   An encrypted content management system according to the present invention includes the above-described encrypted content management device and a user terminal that transmits and receives information to and from the encrypted content management device. The user terminal stores encrypted electronic content. Requesting means for requesting and receiving means for receiving the encrypted electronic content, and the encrypted content management apparatus, when requested by the requesting means, determines the sensitivity of the encrypted content from the input means. Enter changes.

好ましくは暗号化コンテンツ管理装置は、ユーザ端末の固有情報と暗号化された電子コンテンツの暗号鍵との差分情報を送付する送付手段を含み、前記ユーザ端末は、前記送付された差分情報を受け取る受取手段と、前記受け取られた差分情報に基づき暗号化された電子コンテンツを復号する復号手段とを含む。   Preferably, the encrypted content management device includes sending means for sending difference information between the unique information of the user terminal and the encryption key of the encrypted electronic content, and the user terminal receives the sent difference information. Means and decryption means for decrypting the encrypted electronic content based on the received difference information.

好ましくは、ユーザ端末はさらに、ユーザ資格を証明するためのユーザ資格証明手段と、復号された電子コンテンツを表示する表示手段を含み、暗号化コンテンツ管理装置は、前記ユーザ資格証明手段により証明されたユーザを認証するユーザ認証手段を含む。ユーザ端末は、例えば、データ送受が可能なパーソナルコンピュータや携帯端末であってもよい。   Preferably, the user terminal further includes a user credential means for certifying the user credential and a display means for displaying the decrypted electronic content, and the encrypted content management apparatus is certified by the user credential means. User authentication means for authenticating the user is included. The user terminal may be, for example, a personal computer or a portable terminal that can transmit and receive data.

本発明に係る暗号化コンテンツ管理プログラムは、電子コンテンツを暗号化して管理するものであり、予め決められた機密度に応じた保護強度に基づき電子コンテンツを暗号化する暗号化設定手段と、暗号化された電子コンテンツの機密度が変更される場合に、前記暗号化された電子コンテンツを解読するのに必要な計算量を算出する第1の算出手段と、変更される機密度に応じた新たな保護強度を前記計算量に基づき算出する第2の算出手段と、前記新たな保護強度に基づき電子コンテンツを再暗号化する再暗号化手段とを有する。   An encrypted content management program according to the present invention is for managing electronic content by encrypting the electronic content, encryption setting means for encrypting the electronic content based on a protection strength corresponding to a predetermined confidentiality, and encryption A first calculation means for calculating a calculation amount necessary for decrypting the encrypted electronic content when the sensitivity of the electronic content is changed, and a new one corresponding to the changed sensitivity A second calculating unit that calculates a protection strength based on the calculation amount; and a re-encrypting unit that re-encrypts the electronic content based on the new protection strength.

本発明に係る電子コンテンツを暗号化して管理するための暗号化コンテンツ管理方法は、予め決められた機密度に応じた保護強度に基づき電子コンテンツを暗号化するステップと、暗号化された電子コンテンツの機密度が変更される場合に、前記暗号化された電子コンテンツを解読するのに必要な計算量を算出するステップと、変更される機密度に応じた新たな保護強度を前記計算量に基づき算出するステップと、新たな保護強度に基づき電子コンテンツを再暗号化するステップとを有する。   An encrypted content management method for encrypting and managing electronic content according to the present invention includes a step of encrypting electronic content based on a protection strength corresponding to a predetermined sensitivity, and a step of encrypting the electronic content. When the confidentiality is changed, a calculation amount necessary for decrypting the encrypted electronic content is calculated, and a new protection strength corresponding to the changed confidentiality is calculated based on the calculated amount. And re-encrypting the electronic content based on the new protection strength.

本発明によれば、機密度が変更される場合に、暗号化された電子コンテンツを解読するにの必要な計算量から新たな保護強度を算出して再暗号化するようにしたので、電子コンテンツの保護強度を機密度に応じて変更することができる。これにより、機密度に応じた保護強度で暗号化された電子コンテンツを管理し、かつ、機密度に応じた処理時間で暗号化された電子コンテンツを復号することができ、計算量と暗号の解読時間の評価に基づいた、客観的で信頼性の高い保護強度(鍵長)の変更方法を提供できる。   According to the present invention, when the confidentiality is changed, a new protection strength is calculated from the amount of calculation required for decrypting the encrypted electronic content, and the re-encryption is performed. The protective strength can be changed according to the sensitivity. As a result, it is possible to manage the electronic content encrypted with the protection strength according to the confidentiality and to decrypt the encrypted electronic content with the processing time corresponding to the confidentiality. An objective and reliable method of changing the protection strength (key length) based on the time evaluation can be provided.

図1は、本実施の形態における暗号化コンテンツ管理装置の概要を説明する動作フローである。まず、機密情報が含まれた電子コンテンツAが作成される(ステップS11)。電子コンテンツAは、そのフォーマット等を制限するものではなく、文書、表、図形等を含むことができる。作成された電子コンテンツAは、その機密度に応じて保護強度が設定される(ステップS12)。機密度は、電子コンテンツの保護期間、電子コンテンツの価値、電子コンテンツ配布の経路情報、電子コンテンツの利用デバイス情報、利用者プロフィール情報、あるいはこれらの組合せによって設定される。   FIG. 1 is an operation flow for explaining an outline of the encrypted content management apparatus according to the present embodiment. First, the electronic content A including confidential information is created (step S11). The electronic content A is not limited in its format or the like, and can include documents, tables, figures, and the like. For the created electronic content A, the protection strength is set according to the sensitivity (step S12). The confidentiality is set by the protection period of the electronic content, the value of the electronic content, the route information of the electronic content distribution, the device usage information of the electronic content, the user profile information, or a combination thereof.

次に、機密度に応じた保護強度(暗号鍵の長さ)が決定される(ステップS13)。機密度が高ければ、保護強度は高く、暗号鍵の長さは長くなり、その反対に、機密度が低ければ、保護強度は低く、暗号鍵の長さは短くなる。ここでは、暗号化の鍵長がXビットに決定されたものとする。次に、Xビットで暗号化すべき電子コンテンツAが暗号化され(ステップS14)、記憶装置等に保存される。   Next, the protection strength (encryption key length) corresponding to the confidentiality is determined (step S13). If the confidentiality is high, the protection strength is high and the length of the encryption key is long. Conversely, if the confidentiality is low, the protection strength is low and the length of the encryption key is short. Here, it is assumed that the encryption key length is determined to be X bits. Next, the electronic content A to be encrypted with X bits is encrypted (step S14) and stored in a storage device or the like.

記憶装置に保存された暗号化された電子コンテンツをユーザに提供するとき、電子コンテンツの機密度に変更が生じたか否かを判定する(ステップS15)。例えば、機密度が、電子コンテンツの保護期間であるとき、その保護期間の残存期間によって機密度が変更される。機密度の変更は、これ以外にも、重要機密情報の追加・削除、電子コンテンツを管理する会社等のセキュリティ・ポリシの変更等により発生する。判定は、自動的に行っても良いし、あるいはユーザ入力によって行うようにしてもよい。さらには、ユーザが機密度の変更を指示してもよい。   When the encrypted electronic content stored in the storage device is provided to the user, it is determined whether or not the sensitivity of the electronic content has changed (step S15). For example, when the confidentiality is an electronic content protection period, the confidentiality is changed according to the remaining period of the protection period. In addition to this, changes in confidentiality occur due to additions / deletions of important confidential information, changes in security policies of companies that manage electronic contents, and the like. The determination may be performed automatically or by user input. Further, the user may instruct a change in confidentiality.

機密度に変更がある場合には、以下の方法で保護強度か修正され、電子コンテンツAも再暗号化される。まず、保護強度Xビットで暗号化されている電子コンテンツAの解読に必要な計算量Cを算出する(ステップS16)。その解読に必要な計算量Cと機密度の変更(例えば保護期間の延長・短縮)から、修正された計算量C算出する(ステップS17)。この修正された計算量Cには、機密度の変更が反映される。例えば、機密度が低下して保護期間が短くなるほど修正計算量Cは小さくなり、それに従って保護強度も低下する。 When there is a change in confidentiality, the protection strength is corrected by the following method, and the electronic content A is re-encrypted. First, a calculation amount C 0 necessary for decrypting the electronic content A encrypted with the protection strength X bits is calculated (step S16). As the change of the calculated amount C 0 and confidentiality required decryption (e.g. extension, shortening the protection period), to calculate the amount of C N calculated is corrected (step S17). The modified amount of calculation C N, changes secrecy level is reflected. For example, protection period confidentiality is lowered becomes more corrected calculation amount C N is reduced shorter, also decreases protect strength accordingly.

次に、修正された計算量Cから新たな保護強度、すなわち鍵長Yビットが算出され(ステップS18)、電子コンテンツAは、Yビットの暗号鍵により再暗号化される(ステップS19)。このようにして、機密度の変更があった場合には、それに応じて電子コンテンツの保護強度を適宜に変更することができる。これにより、ユーザは、機密度に応じた処理時間で電子コンテンツの処理を行うことが可能となる。 Next, a new protective intensity from the modified computational C N, i.e. key length Y bits is calculated (step S18), and electronic content A is re-encrypted by the encryption key of Y bits (step S19). In this way, when the confidentiality is changed, the protection strength of the electronic content can be changed as appropriate. Thereby, the user can process the electronic content in a processing time corresponding to the confidentiality.

図2は、(a)従来技術による電子コンテンツの暗号化処理と、(b)本実施の形態による暗号化処理とを比較例を示す図である。図2(a)に示すように、電子コンテンツ20が暗号鍵768ビットで暗号化されその保護強度は、電子コンテンツに応じた適切なものであった。しかし、電子コンテンツ20の内容に保護性の高い情報が追加され、機密度が高い電子コンテンツ22になった場合には、暗号鍵768ビットでは保護強度が低く、十分な対応とはいえない。他方、保護性の高い情報が削除され、機密度が低い電子コンテンツ24になった場合では、そのままの暗号鍵では保護レベルが高すぎ、必要以上の処理時間を費やすことになる。   FIG. 2 is a diagram showing a comparative example of (a) the encryption processing of electronic content according to the prior art and (b) the encryption processing according to the present embodiment. As shown in FIG. 2A, the electronic content 20 is encrypted with an encryption key of 768 bits, and the protection strength is appropriate for the electronic content. However, when highly secure information is added to the content of the electronic content 20 and the electronic content 22 has a high security level, the encryption key 768 bits has a low protection strength and cannot be said to be sufficient. On the other hand, when highly secure information is deleted and the electronic content 24 has a low confidentiality, the protection level is too high with the encryption key as it is, and more processing time is required.

これに対して、上記したように本実の形態では、電子コンテンツ20が機密度の高い電子コンテンツ22になった場合には、例えば、暗号鍵1024ビットの長さで電子コンテンツ22が再暗号化され、機密度が低い電子コンテンツ24になった場合には、例えば暗号鍵512ビットの長さで電子コンテンツ24が再暗号化される。これにより、常に適切な保護レベルが電子コンテンツの暗号化が保たれる。   On the other hand, as described above, in the present embodiment, when the electronic content 20 becomes the highly sensitive electronic content 22, for example, the electronic content 22 is re-encrypted with a length of the encryption key of 1024 bits. When the electronic content 24 has a low confidentiality, the electronic content 24 is re-encrypted with a length of, for example, an encryption key 512 bits. This ensures that the electronic content is always encrypted at an appropriate protection level.

次に、本発明を適用する好ましい実施例について説明する。図3は、図面情報情報管理システムの構成例を示す図であり、図面情報を記載した電子コンテンツの配布および閲覧に関わるサーバとユーザの関係を模式的に示している。図面情報管理システムは、図面情報を管理する会社A、図面情報を利用するユーザB、および図面情報を受け取る携帯情報端末Dを含み、会社Aは、図面情報管理サーバEとセキュリティサーバFを含んでいる。   Next, a preferred embodiment to which the present invention is applied will be described. FIG. 3 is a diagram illustrating a configuration example of the drawing information information management system, and schematically illustrates a relationship between a server and a user involved in distribution and browsing of electronic content in which drawing information is described. The drawing information management system includes a company A that manages drawing information, a user B that uses the drawing information, and a portable information terminal D that receives the drawing information. The company A includes a drawing information management server E and a security server F. Yes.

次に、図面情報管理システムにおける暗号化の一例ついて詳細に説明する。会社Aの製品メンテナンス担当の社員であるユーザBが、図面情報を記載した機密ファイルCをユーザBが使用する携帯情報端末Dにダウンロードして、製品メンテナンスのためにこの機密ファイルに閲覧操作を実施する場合を想定する。   Next, an example of encryption in the drawing information management system will be described in detail. User B who is an employee in charge of product maintenance of company A downloads confidential file C containing drawing information to portable information terminal D used by user B, and performs browsing operations on this confidential file for product maintenance. Assume that

図面情報は、図面情報管理サーバEの記憶装置58に保存されており、その図面情報には、会社Aの開発中の製品、あるいは開発後に販売されている製品に関する機密情報が含まれ、これが社外に流出すると会社Aの重要技術の漏洩となる。したがって、盗難・紛失に備えて、社員の携帯情報端末Dにダウンロードできる情報には制限があるだけでなく、さらに、図面情報を記載した機密ファイルには、少なくとも30年の保護指定期間が設定される。この機密度に応じて、暗号化には、例えば2048ビットの公開鍵が用いられる。   The drawing information is stored in the storage device 58 of the drawing information management server E, and the drawing information includes confidential information related to a product under development by the company A or a product sold after the development. If it leaks, it will be a leak of important technology of Company A. Therefore, not only is there any restriction on the information that can be downloaded to the employee's personal digital assistant D in case of theft or loss, but the protection specification period of at least 30 years is set for the confidential file containing the drawing information. The Depending on the sensitivity, for example, a 2048-bit public key is used for encryption.

上記のように図面情報には厳格な制限が設けられているが、技術進歩により、機密性の下がった情報には、より短い保護強度への変更が認められ、社員の携帯情報端末へのダウンロードが許可される。   As mentioned above, there are strict restrictions on drawing information, but due to technological progress, information that has been reduced in confidentiality can be changed to a shorter protection strength and downloaded to the employee's personal digital assistant. Is allowed.

また、図面情報管理サーバEは、図面情報管理サーバEへアクセスしてくるユーザBを認証し、ユーザが有する資格に基づき機密情報の利用範囲を制限する機能を有する。図面情報管理サーバEは、ユーザの利用可能な範囲の特定に必要なユーザの資格情報と、セキュリティガイドライン情報をLAN等の通信網を用いてセキュリティサーバFから取得する。   The drawing information management server E has a function of authenticating the user B accessing the drawing information management server E and restricting the use range of confidential information based on the qualifications the user has. The drawing information management server E acquires user qualification information and security guideline information necessary for specifying a user's usable range from the security server F using a communication network such as a LAN.

ユーザBが使用している携帯情報端末Dは、ユーザ認証機能および暗号化されたファイルを平文に直すための復号機能、ならびに平文と暗号鍵等の流出を防止するためのソフトウェア耐タンパー化機能が搭載されている。ソフトウエア耐ダンパー化機能は、例えば、「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号に記載されている。さらに携帯情報端末Dには、ソフトウェア耐タンパー化機能によりセキュリティが確保されたビューアが搭載されており、ユーザBは、これらのビューアを用いて暗号化ファイルの閲覧および検索操作を実施することができる。   The mobile information terminal D used by the user B has a user authentication function, a decryption function for converting the encrypted file into plain text, and a software tamper resistance function for preventing the plain text and the encryption key from being leaked. It is installed. The software anti-damper function is described in, for example, “Software tamper-proof technology”, June 2003 issue of Information Processing. Furthermore, the portable information terminal D is equipped with a viewer whose security is ensured by the software tamper resistance function, and the user B can perform browsing and searching operations of the encrypted file using these viewers. .

さらに、図面情報管理システムでは、電子チケット方式を利用する。ここで利用する電子チケット方式は、ユーザ自身が所有する携帯情報端末Dのデバイス固有情報をセキュリティサーバFに登録し、サーバFは、デバイス固有情報と機密情報保護に利用する暗号鍵との差分情報を電子チケットとしてユーザに発行することができる。デバイス固有情報の登録は、デバイスの耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づきサーバとの間の通信のためにVPN等の安全な経路を作成した上で、ユーザおよび第3者にデバイス固有情報を漏洩することなしに実施する。   Further, the drawing information management system uses an electronic ticket method. The electronic ticket method used here registers the device-specific information of the portable information terminal D owned by the user with the security server F, and the server F uses the difference information between the device-specific information and the encryption key used for protecting confidential information. Can be issued to the user as an electronic ticket. Registration of device specific information is performed by a program protected by a tamper resistant function of the device, after creating a secure route such as VPN for communication with the server based on a user instruction, Without leaking device-specific information to the user.

さらに、上記デバイス固有情報、復号化された機密ファイルおよび機密ファイルの暗号化に利用される共通鍵の3つは、ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第3者がこれらの情報をデバイスから取り出すことは阻止される。また、上記電子チケット方式では素因数分解あるいは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第3者が上記差分情報からユーザのデバイス固有情報あるいは機密ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上機密ファイルおよびそれに付随する秘密情報の流出は阻止される。   In addition, the device-specific information, the decrypted confidential file, and the common key used for encrypting the confidential file are always protected by the software tamper resistance function. Information from the device is blocked. In addition, the above electronic ticket method uses computational difficulty such as prime factorization or discrete logarithm problem, so that the user himself / herself and the third party can use the difference information for user device-specific information or confidential file protection. It is computationally difficult to calculate the encryption key information that is present, effectively preventing the confidential file and the accompanying confidential information from being leaked.

図4は、図面情報管理サーバEの構成例を示す図である。図面情報管理サーバEは、キーボード等の操作により情報を入力する入力装置52、ディスプレイに文字、図形等の情報を表示する表示装置54、ROMまたはRAMを含み、ユーザを認証したり、暗号鍵の長さを計算したり、電子チケットを発行したり、暗号鍵により図面情報を暗号化するためのプログラムや種々のデータ等を記憶する主記記憶装置56、ハードディスク等の大容量記憶装置を含み、暗号化される機密性のある図面や文書等の電子コンテンツを蓄積する記憶装置58、主記記憶装置56に記憶されたプログラムに従い各部を制御する中央演算装置(CPU)60、これらを接続するバス62を含んでいる。   FIG. 4 is a diagram illustrating a configuration example of the drawing information management server E. The drawing information management server E includes an input device 52 for inputting information by operation of a keyboard or the like, a display device 54 for displaying information such as characters and figures on a display, a ROM or a RAM, and authenticates a user or uses an encryption key. Including a main storage device 56 for storing a program for calculating the length, issuing an electronic ticket, encrypting drawing information with an encryption key, various data, and a large-capacity storage device such as a hard disk, A storage device 58 for storing electronic contents such as confidential drawings and documents to be encrypted, a central processing unit (CPU) 60 for controlling each unit in accordance with a program stored in the main storage device 56, and a bus connecting them 62 is included.

図5は、図4に示す図面情報管理システムを機能的に表したブロック図である。携帯情報端末Dは、例えば、ユーザパスワードやログイン等によりユーザ資格を証明するユーザ資格証明手段130、暗号化コンテンツを含む暗号化機密ファイルおよび電子チケット等の情報を図面情報管理サーバEから受け取る暗号化図面情報・電子チケット受取手段131、暗号化機密ファイルを復号する暗号化機密ファイル復号手段132、および復号された機密ファイルを表示する表示手段133を含む。なお、ユーザ資格証明手段130は、ユーザのコンテンツ利用資格の証明のために電子証明書、スマートカード、ICカード等を利用するようにしてもよい。   FIG. 5 is a block diagram functionally showing the drawing information management system shown in FIG. The portable information terminal D is, for example, a user credential means 130 for certifying user qualification by a user password or login, etc., encrypted information received from the drawing information management server E such as an encrypted confidential file including encrypted content and an electronic ticket. It includes drawing information / electronic ticket receiving means 131, encrypted confidential file decrypting means 132 for decrypting the encrypted confidential file, and display means 133 for displaying the decrypted confidential file. Note that the user qualification means 130 may use an electronic certificate, smart card, IC card, or the like for proof of the user's content use qualification.

図面情報管理サーバEは、携帯情報端末Dからのユーザ証明を受け取り、ユーザを認証するユーザ認証手段110、ユーザIDをセキュリティサーバFのユーザーID受取手段120に送付するユーザID送付手段111、ユーザ情報およびセキュリティガイドライン情報をセキュリティサーバFのユーザ・セキュリティ情報送付手段121から受け取るユーザ・セキュリティ情報受取手段112、コンテンツの解読に必要な計算量から暗号鍵の長さを計算する暗号鍵長計算手段113、計算された暗号鍵を用いて図面情報を暗号化する図面情報暗号化手段114、電子チケットを作成する電子チケット作成手段115、暗号化コンテンツ、暗号化機密ファイルおよび電子チケット等の情報を携帯情報端末Dに送付する暗号化図面情報・電子チケット送付手段116を含む。   The drawing information management server E receives a user certificate from the portable information terminal D, authenticates the user, authenticates the user 110, sends a user ID to the user ID receiving means 120 of the security server F, and sends user ID 111, user information And user security information receiving means 112 for receiving security guideline information from the user security information sending means 121 of the security server F, encryption key length calculating means 113 for calculating the length of the encryption key from the amount of calculation required for content decryption, Drawing information encrypting means 114 for encrypting drawing information using the calculated encryption key, electronic ticket creating means 115 for creating an electronic ticket, encrypted content, encrypted confidential file, electronic ticket, and other information such as a portable information terminal Encrypted drawing information sent to D Including the packet sending means 116.

セキュリティサーバFは、ユーザIDを図面情報管理サーバEから受け取るユーザID受取手段120、ユーザ情報およびセキュリティガイドライン情報を顧客情報管理サーバEに送付するユーザ・セキュリティ情報送付手段121を含む。なお、携帯情報端末D、図面情報管理サーバEおよびセキュリティサーバFは、LANまたは無線通信等のネットワークにより接続され、相互のデータの送受が可能である。   The security server F includes a user ID receiving unit 120 that receives a user ID from the drawing information management server E, and a user / security information sending unit 121 that sends user information and security guideline information to the customer information management server E. Note that the portable information terminal D, the drawing information management server E, and the security server F are connected by a network such as a LAN or wireless communication, and can transmit and receive data to and from each other.

次に、図面情報管理システムの動作について図6に示すフローチャートを参照して説明する。初めに、ユーザBが携帯情報端末Dから図面情報を閲覧しようとする場合、図面情報管理サーバEにアクセスすると、携帯情報端末Dのユーザ資格証明手段130は、図面情報管理サーバEに対してユーザ資格証明を送付する。図面情報管理サーバEは、ユーザ認証手段110によりユーザBの認証を行う(ステップS201)。ユーザ認証が完了すると、図面情報管理サーバEは、セキュリティサーバFにアクセスしユーザID送付手段111によりユーザIDをセキュリティサーバFに送付する(ステップS202)。セキュリティサーバFは、ユーザID受取手段120によりユーザIDを受け取り、これに応答して、ユーザ情報等送付手段121は、該当するユーザについてのユーザ資格情報および機密情報の価値を決定するための図面管理レコード推定単価等を含むセキュリティガイドライン情報を図面管理サーバEに送付する。   Next, the operation of the drawing information management system will be described with reference to the flowchart shown in FIG. First, when the user B tries to view the drawing information from the portable information terminal D, when the user B accesses the drawing information management server E, the user qualification means 130 of the portable information terminal D causes the user to contact the drawing information management server E. Send credentials. The drawing information management server E authenticates the user B by the user authentication unit 110 (step S201). When the user authentication is completed, the drawing information management server E accesses the security server F and sends the user ID to the security server F by the user ID sending means 111 (step S202). The security server F receives the user ID by the user ID receiving means 120, and in response to this, the sending means 121 for user information etc. manages the drawing for determining the value of the user qualification information and confidential information for the corresponding user. The security guideline information including the estimated record unit price is sent to the drawing management server E.

図面情報管理サーバEは、ユーザ・セキュリティ情報等受取手段112を介してユーザ情報およびセキュリティガイドライン情報を受け取り(ステップS203)、受け取った情報に基づき、ユーザBの利用可能な図面情報の範囲を決定する(ステップS204)。   The drawing information management server E receives user information and security guideline information via the user / security information receiving means 112 (step S203), and determines the range of usable drawing information for the user B based on the received information. (Step S204).

次に、図面情報管理サーバEにおいて、暗号鍵長計算手段113は、図面情報(機密ファイル)の暗号鍵を作成する(ステップS205)。ここでは、既に図面情報は、当初の機密度に応じてRAS暗号の鍵長Kで暗号化されているものとする。暗号鍵計算手段113は、鍵長Kから、暗号化されている図面情報の解読するために必要な計算量である解読計算量Cを以下の数式1から算出する。 Next, in the drawing information management server E, the encryption key length calculation unit 113 creates an encryption key for the drawing information (confidential file) (step S205). Here, it is assumed that the drawing information has already been encrypted with the RAS encryption key length K 0 in accordance with the initial sensitivity. The encryption key calculation means 113 calculates a decryption calculation amount C 0 , which is a calculation amount necessary for decrypting the encrypted drawing information, from the following equation 1 from the key length K 0 .

Figure 2009027642
Figure 2009027642

次に、暗号鍵長計算手段113は、セキュリティサーバFから取得したセキュリティガイドライン情報に含まれる保護期間修正情報Tと解読計算量Cを用いて、修正計算量Cを数式2から算出する。保護期間修正情報Tは、図面情報に対する機密度の変更に相当する。次に、暗号鍵長計算手段113は、修正計算量Cから修正された鍵長Kを数式3から求める。なお、修正計算量Cは、RAS等の素因数分解の困難性に依存する暗号系に対する最良攻撃法である数体ふるい法の計算量である。 Next, the encryption key length calculation unit 113 calculates the correction calculation amount C N from Equation 2 using the protection period correction information T N and the decryption calculation amount C 0 included in the security guideline information acquired from the security server F. . The protection period correction information TN corresponds to a change in sensitivity with respect to the drawing information. Next, the encryption key length calculation unit 113 obtains the key length K N corrected from the corrected calculation amount C N from Equation 3. The modified calculation amount C N is the calculation amount of the number field sieving method that is the best attack method for the cryptographic system that depends on the difficulty of prime factorization such as RAS.

Figure 2009027642
Figure 2009027642

Figure 2009027642
Figure 2009027642

次に、図面情報暗号化手段114は、例えば、160ビットの乱数を作成し、これを図面情報の暗号化に利用する共通鍵暗号の暗号鍵とした上で図面情報を暗号化する(ステップS206)。更に、この共通鍵を先のRAS暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。次に、電子チケット作成手段115は、暗号鍵と携帯情報端末のデバイスIDの差分により電子チケットを作成し、(ステップS207)、暗号化図面情報・電子チケット送付手段116が、電子チケットと暗号化された共通鍵を添付した暗号化機密ファイルをユーザBに送付する(ステップS208)。   Next, the drawing information encryption unit 114 creates a 160-bit random number, for example, and encrypts the drawing information after using it as an encryption key of a common key encryption used to encrypt the drawing information (step S206). ). Further, this common key is encrypted using the public key of the RAS encryption, and this is attached to the encrypted confidential file. Next, the electronic ticket creating means 115 creates an electronic ticket based on the difference between the encryption key and the device ID of the portable information terminal (step S207), and the encrypted drawing information / electronic ticket sending means 116 encrypts the electronic ticket and the encrypted information. The encrypted confidential file with the shared key attached is sent to user B (step S208).

次に、ユーザBによる暗号化機密ファイルの検索および閲覧について図7のフローチャートを参照して説明する。ユーザBは、携帯情報端末Dを用いて顧客情報管理サーバEにアクセスし(ステップS301)、ユーザ資格証明手段130により電子証明書等を用いて図面情報の利用資格を有することを図面情報管理サーバEに証明する。同時に、ユーザBが図面情報を利用しようとしている携帯情報端末Dを特定するためのデバイスIDを図面情報管理サーバEに送付し、図面情報管理サーバEは、ユーザ認証手段110により、ユーザBの認証を行う(ステップS302)。その後、ユーザBは、図面情報管理サーバEの暗号化図面情報・電子チケット送付手段116により送付された暗号化検索対象情報部、暗号化機密ファイルおよび電子チケットを、携帯情報端末Dの受取手段131によりを受け取る(ステップ303)。   Next, search and browsing of the encrypted confidential file by user B will be described with reference to the flowchart of FIG. The user B accesses the customer information management server E using the portable information terminal D (step S301), and the drawing information management server indicates that the user qualification means 130 has the qualification to use drawing information using an electronic certificate or the like. Prove to E. At the same time, the device ID for identifying the portable information terminal D that the user B intends to use the drawing information is sent to the drawing information management server E, and the drawing information management server E uses the user authentication means 110 to authenticate the user B. Is performed (step S302). Thereafter, the user B receives the encrypted search target information part, the encrypted confidential file, and the electronic ticket sent by the encrypted drawing information / electronic ticket sending means 116 of the drawing information management server E, and the receiving means 131 of the portable information terminal D. Is received (step 303).

ユーザBは、暗号化機密ファイルを耐タンパー化機能で保護された携帯情報端末Dのビューアを用いて検索および閲覧するため、暗号化図面情報・電子チケット受取手段131により受け取った前記電子チケット、暗号化機密ファイルおよび暗号化検索対象情報部をビューアに登録する(ステップS304)。   The user B searches and browses the encrypted confidential file using the viewer of the portable information terminal D protected by the tamper-proof function, so that the electronic ticket, encryption received by the encrypted drawing information / electronic ticket receiving means 131 is used. The encrypted confidential file and the encrypted search target information part are registered in the viewer (step S304).

携帯情報端末Dが実施するこれらの処理は、ビューアが有する耐タンパー化領域内に全ての機密情報を留めつつ実施される。ユーザBは、共通鍵あるいはデバイス固有情報等を知ることは不可能であるが、電子チケットを一度取得すればその有効期限の間は、たとえ顧客情報管理サーバEにアクセス不可能な社外のモバイル環境においても、携帯情報端末Dに搭載された専用ビューアを用いて、暗号化された検索対象情報部および機密ファイル内の情報を検索および閲覧することが可能である。   These processes performed by the portable information terminal D are performed while keeping all confidential information in the tamper-resistant area of the viewer. User B cannot know the common key or device-specific information, but once he obtains an electronic ticket, it cannot be accessed to the customer information management server E during the expiration date. In this case, it is possible to search and browse the information in the encrypted search target information section and the confidential file using a dedicated viewer installed in the portable information terminal D.

ユーザBが図面情報の閲覧要求を行うと(ステップS305)、携帯情報端末Dのビューアはその図面のIDに対応する図面情報を機密ファイル表示手段133により表示する。ビューアは、図面情報の表示のために登録された電子チケットを用いて復号された図面レコードファイル中の指定図面IDに対応する図面レコードを抽出し、表形式で抽出した図面レコードを表示部に表示する。ユーザBは、ビューアに表示された情報により、図面レコードを閲覧することができる(ステップS306)。   When the user B makes a browsing request for drawing information (step S305), the viewer of the portable information terminal D displays the drawing information corresponding to the ID of the drawing by the confidential file display means 133. The viewer extracts the drawing record corresponding to the specified drawing ID in the drawing record file decoded using the electronic ticket registered for displaying the drawing information, and displays the drawing record extracted in the table format on the display unit. To do. User B can view the drawing record based on the information displayed on the viewer (step S306).

上記方式において、仮に社員Bが利用可能な図面情報の保護対象年数をT=30(年)からT=5(年)に変更するとし、Ko=2048ビットの暗号鍵を用いてサーバEに保管されている図面情報が暗号化されているとする。このとき、上記の方法で図面情報を暗号化するための暗号鍵の長さを算出するとK=1429ビットとなる。 In the above method, it is assumed that the number of years subject to protection of drawing information that can be used by employee B is changed from T 0 = 30 (years) to T N = 5 (years), and server E is used with an encryption key of Ko = 2048 bits. Assume that the drawing information stored in is encrypted. At this time, if the length of the encryption key for encrypting the drawing information is calculated by the above method, K N = 1429 bits.

上記のように、暗号化コンテンツに割り当てられた元の鍵長を用いて実現される保護強度から、変更された機密度に応じた新たな保護強度を算出することで、適切な強度を保持する暗号鍵の長さを再設定できることがわかる。更に、本発明の形態では、副次的に暗号処理の高速化の効果がある。RSA暗号の復号時間が鍵長の3乗に比例すると仮定すると、上記手法により実質的にRSA暗号の復号時間は、約1/3倍となる。本実施例により適切な鍵の再設定が可能になると共に、大幅な高速化が達成することができる。これにより、従来では困難であったノートPCや携帯電話等の低速なデバイスを用いての簡便な図面情報管理システムを強固な著作権保護・機密情報保護を伴いつつ実現することが可能となる。   As described above, the appropriate strength is maintained by calculating a new protection strength according to the changed confidentiality from the protection strength realized using the original key length assigned to the encrypted content. It can be seen that the encryption key length can be reset. Furthermore, in the embodiment of the present invention, there is a secondary effect of speeding up the encryption process. Assuming that the decryption time of the RSA cipher is proportional to the cube of the key length, the decryption time of the RSA cipher is substantially about 1/3 times by the above method. According to this embodiment, an appropriate key can be reset and a large speed can be achieved. This makes it possible to realize a simple drawing information management system using a low-speed device such as a notebook PC or a mobile phone, which has been difficult in the past, with strong copyright protection and confidential information protection.

上記実施例では、特に機密ファイル保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。また、修正鍵長Kを設定するための計算式として、数式(4)を用いることができる。 In the above embodiment, the RSA cipher is used particularly for the protection of confidential files. However, the same effect can be obtained by using other public key ciphers such as ElGamal cipher, elliptic curve cipher, and NTRU. . Further, the mathematical formula (4) can be used as a calculation formula for setting the modified key length K N.

Figure 2009027642
Figure 2009027642

さらに、数式4に補正を加えたものも利用することができる。Ψ(x、y)は、x以下の正の整数で、その素因数がyを越えないものの数を示す。Ψ(x、y)の計算方法は、例えば、〔1〕Math.Camp.、66、p.1729−1742、1997〔2〕Math.Camp.、73、p.1013−1022、2004等がある。   In addition, a corrected version of Equation 4 can also be used. Ψ (x, y) is a positive integer equal to or less than x, and indicates the number of prime factors that do not exceed y. Methods for calculating Ψ (x, y) include, for example, [1] Math. Camp., 66, p. 1729-1742, 1997 [2] Math. Camp., 73, p. 1013-1022, 2004, and the like. .

上記実施例では、RAS暗号の利用を前提としているが、ElGamal暗号、楕円曲線暗号、NTRU等の公開鍵暗号を利用することも可能である。   In the above embodiment, it is assumed that RAS encryption is used, but public key encryption such as ElGamal encryption, elliptic curve encryption, and NTRU may be used.

次に、企業Aのセキュリティ・ポリシの変更により、顧客情報を記載した機密ファイルの保護指定期間を長期間に変更する際の暗号鍵設定方法を説明する。基本的な構成は前述と同じであり、顧客情報も機密ファイルの形態で図面情報管理サーバEに保管されており、各機密ファイルは、少なくとも1024ビットの暗号鍵が利用されRAS暗号を用いて暗号化されている。   Next, an encryption key setting method when changing the protection designation period of the confidential file describing the customer information to a long period by changing the security policy of the company A will be described. The basic configuration is the same as described above, customer information is also stored in the drawing information management server E in the form of a confidential file, and each confidential file is encrypted using an RAS encryption using an encryption key of at least 1024 bits. It has become.

例えば、機密ファイルF1は、顧客の重要なプライバシ情報を含み、鍵長K=1524ビットの長さの暗号鍵を用いてRAS暗号により暗号化され、保護指定期間がT=5年に設定されている。機密ファイルF1を、新しいセキュリティ・ポリシに従って保護指定期間を30年に延長する場合を説明する。このとき、上記した数式(1)に従い元のRAS暗号の鍵長Kから解読計算量Cを求め、さらに数式(2)に従い解読計算量Cから修正計算量Cを算出し、数式(3)または(4)に従い、修正計算量Cに基づいた算出された鍵長はK=2182ビットとなる。この結果、保護指定期間30年に対応した保護強度で機密ファイルF1を保護することができる。 For example, the confidential file F1 includes important privacy information of the customer, is encrypted by RAS encryption using an encryption key having a key length K 0 = 1524 bits, and the protection designation period is set to T 0 = 5 years Has been. A case will be described in which the protection designation period of the confidential file F1 is extended to 30 years in accordance with a new security policy. At this time, the decryption calculation amount C 0 is obtained from the key length K 0 of the original RAS cipher according to the above equation (1), and the correction calculation amount CN is calculated from the decryption calculation amount C 0 according to the equation (2). According to (3) or (4), the calculated key length based on the modified calculation amount C N is K N = 2182 bits. As a result, the confidential file F1 can be protected with the protection strength corresponding to the protection designation period of 30 years.

次に、顧客に関する重要なプライバシ情報を含まず、鍵長K=1024ビットの長さの暗号鍵を用いてRSA暗号により暗号化され、保護指定期間が変更前にTo=3年に指定されていた機密ファイルF2に関する保護指定期間の変更を行う場合について説明する。新しいセキュリティ・ポリシでは、重要なプライバシ情報を含まない機密ファイルF1の保護指定期間はT=15年に延長されるとする。この場合、上記と同様に数式(1)、(2)、(3)を用いて保護指定期間15年に対応した新しい鍵長Kは、1256ビットと算出される。 Next, it does not contain any important privacy information about the customer, it is encrypted by RSA encryption using an encryption key with a key length of K 0 = 1024 bits, and the protection designation period is designated as To = 3 years before the change A case where the designated protection period for the confidential file F2 is changed will be described. In the new security policy, it is assumed that the protection designation period of the confidential file F1 that does not include important privacy information is extended to T N = 15 years. In this case, the new key length K N corresponding to the protection designation period of 15 years is calculated as 1256 bits using the equations (1), (2), and (3) as described above.

上記のように、暗号化コンテンツに割り当てられた元の鍵長を用いて実現される保護強度から、変更された機密度に応じた新たな保護強度を算出することで、適切な強度を保持する暗号鍵の長さを再設定できることがわかる。   As described above, the appropriate strength is maintained by calculating a new protection strength according to the changed confidentiality from the protection strength realized using the original key length assigned to the encrypted content. It can be seen that the encryption key length can be reset.

以上説明した実施例は例示的なものであり、これによって本発明の範囲が限定的に解釈されるべきものではなく、本発明の構成要件を満足する範囲内で他の方法によっても実現可能であることは言うまでもない。暗号化されるコンテンツは、図面に限らず、文書、表、データ等を含むものであってもよい。さらに、コンテンツを暗号化する方法は、RSA暗号以外の方法によるものであってもよい。さらに、本実施例の図面情報管理システムは、ユーザBが携帯情報端末Dから検索等を行う例を示したが、これに限らず、サーバやパーソナルコンピュータから検索を行うようにしてもよい。   The embodiment described above is an exemplification, and the scope of the present invention should not be construed in a limited manner, and can be realized by other methods within the scope satisfying the constituent requirements of the present invention. Needless to say. The content to be encrypted is not limited to drawings, and may include documents, tables, data, and the like. Furthermore, the method for encrypting the content may be a method other than the RSA encryption. Furthermore, although the drawing information management system of a present Example showed the example from which the user B searches from the portable information terminal D etc., you may make it search not only from this but from a server or a personal computer.

本発明の実施の形態における暗号化コンテンツ管理装置の概要を説明する図である。It is a figure explaining the outline | summary of the encrypted content management apparatus in embodiment of this invention. 本実施の形態における暗号化コンテンツ管理装置の動作を従来の方法と比較して説明する図である。It is a figure explaining operation | movement of the encryption content management apparatus in this Embodiment compared with the conventional method. 本実施例の図面情報情報管理システムの構成例を示す図である。It is a figure which shows the structural example of the drawing information information management system of a present Example. 図3の図面情報管理サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of the drawing information management server of FIG. 図3の図面情報管理サーバの機能的な構成を示す図である。It is a figure which shows the functional structure of the drawing information management server of FIG. 図面情報管理サーバの動作フローチャートである。It is an operation | movement flowchart of a drawing information management server. 携帯情報端末の動作フローチャートである。It is an operation | movement flowchart of a portable information terminal.

符号の説明Explanation of symbols

20:当初の電子コンテンツ
22:機密度が上がった電子コンテンツ
24:機密度が下がった電子コンテンツ
A:会社
B:ユーザ
D:携帯情報端末
E:図面情報管理サーバ
F:セキュリティサーバ
20: Initial electronic content 22: Electronic content with increased confidentiality 24: Electronic content with decreased confidentiality A: Company B: User D: Portable information terminal E: Drawing information management server F: Security server

Claims (10)

電子コンテンツを暗号化して管理するための暗号化コンテンツ管理装置であって、
予め決められた機密度に応じた保護強度に基づき電子コンテンツを暗号化する暗号化設定手段と、
暗号化された電子コンテンツの機密度が変更される場合に、前記暗号化された電子コンテンツを解読するのに必要な計算量を算出する第1の算出手段と、
変更される機密度に応じた新たな保護強度を前記計算量に基づき算出する第2の算出手段と、
前記新たな保護強度に基づき電子コンテンツを再暗号化する再暗号化手段と、
を有する暗号化コンテンツ管理装置。
An encrypted content management apparatus for encrypting and managing electronic content,
Encryption setting means for encrypting electronic content based on a protection strength according to a predetermined confidentiality;
A first calculating means for calculating a calculation amount necessary for decrypting the encrypted electronic content when the sensitivity of the encrypted electronic content is changed;
A second calculating means for calculating a new protection strength corresponding to the changed confidentiality based on the calculation amount;
Re-encrypting means for re-encrypting electronic content based on the new protection strength;
An encrypted content management apparatus.
前記保護強度は、暗号鍵の長さを含む、請求項1に記載の暗号化コンテンツ管理装置。 The encrypted content management apparatus according to claim 1, wherein the protection strength includes a length of an encryption key. 前記機密度は、電子コンテンツの保護期間であり、機密度の変更は、保護期間の差分である、請求項1に記載の暗号化コンテンツ管理装置。 The encrypted content management apparatus according to claim 1, wherein the confidentiality is a protection period of electronic content, and the change in confidentiality is a difference between the protection periods. 暗号化コンテンツ管理装置はさらに、暗号化された電子コンテンツを保存する保存手段と、暗号化された電子コンテンツの機密度の変更を入力する入力手段とを含み、前記第1の算出手段は、前記入力手段から機密度の変更の入力があったとき、前記保存手段に保存された暗号化された電子コンテンツの計算量を算出する、請求項1に記載の暗号化コンテンツ管理装置。 The encrypted content management apparatus further includes a storage unit that stores the encrypted electronic content, and an input unit that inputs a change in confidentiality of the encrypted electronic content, and the first calculation unit includes the first calculation unit, The encrypted content management apparatus according to claim 1, wherein when the confidentiality change is input from the input unit, the calculation amount of the encrypted electronic content stored in the storage unit is calculated. 前記機密度はさらに、電子コンテンツの価値、電子コンテンツ配布の経路情報、電子コンテンツの利用デバイス情報、利用者プロフィール情報、あるいはこれらの組合せを含み、前記保護強度は、前記機密度に基づき決定される、請求項1ないし4いずれか1つに記載の暗号化コンテンツ管理装置。 The confidentiality further includes electronic content value, electronic content distribution route information, electronic content using device information, user profile information, or a combination thereof, and the protection strength is determined based on the confidentiality. The encrypted content management apparatus according to any one of claims 1 to 4. 請求項1ないし5いずれか1つの暗号化コンテンツ管理装置と、
暗号化コンテンツ管理装置に対して情報の送受を行うユーザ端末とを含み、
ユーザ端末は、暗号化された電子コンテンツを要求する要求手段と、
暗号化された電子コンテンツを受信する受信手段とを含み、
前記暗号化コンテンツ管理装置は、前記要求手段による要求があったとき、前記入力手段から暗号化コンテンツの機密度の変更を入力する、暗号化コンテンツ管理システム。
An encrypted content management device according to any one of claims 1 to 5,
A user terminal that sends and receives information to and from the encrypted content management device,
The user terminal includes request means for requesting encrypted electronic content,
Receiving means for receiving encrypted electronic content,
The encrypted content management system, wherein when requested by the request unit, the encrypted content management device inputs a change in confidentiality of the encrypted content from the input unit.
暗号化コンテンツ管理装置は、ユーザ端末の固有情報と暗号化された電子コンテンツの暗号鍵との差分情報を送付する送付手段を含み、
前記ユーザ端末は、前記送付された差分情報を受け取る受取手段と、
前記受け取られた差分情報に基づき暗号化された電子コンテンツを復号する復号手段とを含む、請求項6に記載の暗号化コンテンツ管理システム。
The encrypted content management device includes sending means for sending difference information between the unique information of the user terminal and the encryption key of the encrypted electronic content,
The user terminal includes a receiving means for receiving the sent difference information;
The encrypted content management system according to claim 6, further comprising decryption means for decrypting the electronic content encrypted based on the received difference information.
前記ユーザ端末はさらに、ユーザ資格を証明するためのユーザ資格証明手段と、復号された電子コンテンツを表示する表示手段を含み、暗号化コンテンツ管理装置は、前記ユーザ資格証明手段により証明されたユーザを認証するユーザ認証手段を含む、請求項7に記載の暗号化コンテンツ管理システム。 The user terminal further includes a user credential means for certifying user qualification and a display means for displaying the decrypted electronic content, and the encrypted content management apparatus identifies the user certified by the user credential means. The encrypted content management system according to claim 7, further comprising user authentication means for authenticating. 電子コンテンツを暗号化して管理するための暗号化コンテンツ管理プログラムであって、
予め決められた機密度に応じた保護強度に基づき電子コンテンツを暗号化する暗号化設定手段と、
暗号化された電子コンテンツの機密度が変更される場合に、前記暗号化された電子コンテンツを解読するのに必要な計算量を算出する第1の算出手段と、
変更される機密度に応じた新たな保護強度を前記計算量に基づき算出する第2の算出手段と、
前記新たな保護強度に基づき電子コンテンツを再暗号化する再暗号化手段と、
を有する暗号化コンテンツ管理プログラム。
An encrypted content management program for encrypting and managing electronic content,
Encryption setting means for encrypting electronic content based on a protection strength according to a predetermined confidentiality;
A first calculating means for calculating a calculation amount necessary for decrypting the encrypted electronic content when the sensitivity of the encrypted electronic content is changed;
A second calculating means for calculating a new protection strength corresponding to the changed confidentiality based on the calculation amount;
Re-encrypting means for re-encrypting electronic content based on the new protection strength;
An encrypted content management program.
電子コンテンツを暗号化して管理するための暗号化コンテンツ管理方法であって、
予め決められた機密度に応じた保護強度に基づき電子コンテンツを暗号化するステップと、
暗号化された電子コンテンツの機密度が変更される場合に、前記暗号化された電子コンテンツを解読するのに必要な計算量を算出するステップと、
変更される機密度に応じた新たな保護強度を前記計算量に基づき算出するステップと、
新たな保護強度に基づき電子コンテンツを再暗号化するステップと、
を有する暗号化コンテンツ管理方法。
An encrypted content management method for encrypting and managing electronic content,
Encrypting electronic content based on a protection strength according to a predetermined confidentiality;
Calculating the amount of computation required to decrypt the encrypted electronic content when the sensitivity of the encrypted electronic content is changed;
Calculating a new protection strength according to the changed sensitivity based on the calculation amount;
Re-encrypting the electronic content based on the new strength of protection;
An encrypted content management method comprising:
JP2007191317A 2007-07-23 2007-07-23 Encrypted content management device Pending JP2009027642A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191317A JP2009027642A (en) 2007-07-23 2007-07-23 Encrypted content management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191317A JP2009027642A (en) 2007-07-23 2007-07-23 Encrypted content management device

Publications (1)

Publication Number Publication Date
JP2009027642A true JP2009027642A (en) 2009-02-05

Family

ID=40398985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191317A Pending JP2009027642A (en) 2007-07-23 2007-07-23 Encrypted content management device

Country Status (1)

Country Link
JP (1) JP2009027642A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013014734A1 (en) * 2011-07-25 2013-01-31 三菱電機株式会社 Encryption device, encryption method and encryption program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013014734A1 (en) * 2011-07-25 2013-01-31 三菱電機株式会社 Encryption device, encryption method and encryption program
US9237008B2 (en) 2011-07-25 2016-01-12 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program

Similar Documents

Publication Publication Date Title
US9710659B2 (en) Methods and systems for enforcing, by a kernel driver, a usage restriction associated with encrypted data
CN113824562B (en) Tokenized hardware security module
US11855767B2 (en) Methods and systems for distributing encrypted cryptographic data
Lozupone Analyze encryption and public key infrastructure (PKI)
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
JP6925686B1 (en) Information processing system, information processing device, information processing method, and information processing program
JP4876616B2 (en) Data protection device
KR20020060572A (en) Security system for preventing a personal computer from being used by unauthorized people
JP2006094241A (en) Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus
JP4720136B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM
JP2008011092A (en) Encrypted-content retrieval system
JP4816025B2 (en) Information management system
JP4645302B2 (en) Customer management device and program
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
KR100627810B1 (en) Method and System for Checking Computer Carry-out for Information Security
JP2009027642A (en) Encrypted content management device
JP2002247021A (en) Method and device for displaying access limited contents
KR101508439B1 (en) Method for ensuring data confidentiality, method and system for sharing data for using the same
Bray Introduction to Cryptography and Python
Gupta et al. Secure Group Data Sharing with an Efficient Key Management without Re-Encryption Scheme in Cloud Computing
JP2006332735A (en) Encryption conversion apparatus, and encryption conversion method and program
Gupta et al. Encrypto–Decrypto
KR20040074537A (en) System and method of file management/common ownership having security function on internet
Qureshi et al. Encryption Techniques for Smart Systems Data Security Offloaded to the Cloud. Symmetry 2022, 14, 695
KR20180043679A (en) A method for providing digital right management function in cloud storage server communicated with gateway server