JP2009135890A - Encryption apparatus, decryption apparatus, and cryptography system - Google Patents

Encryption apparatus, decryption apparatus, and cryptography system Download PDF

Info

Publication number
JP2009135890A
JP2009135890A JP2008225892A JP2008225892A JP2009135890A JP 2009135890 A JP2009135890 A JP 2009135890A JP 2008225892 A JP2008225892 A JP 2008225892A JP 2008225892 A JP2008225892 A JP 2008225892A JP 2009135890 A JP2009135890 A JP 2009135890A
Authority
JP
Japan
Prior art keywords
encryption
information
key
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008225892A
Other languages
Japanese (ja)
Other versions
JP5389401B2 (en
JP2009135890A5 (en
Inventor
Yasuo Hatano
康生 秦野
Kunihiko Miyazaki
邦彦 宮崎
Kenji Matsumoto
健司 松本
Yoji Shimizu
清水  洋二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008225892A priority Critical patent/JP5389401B2/en
Priority to US12/262,876 priority patent/US20090116643A1/en
Priority to EP08019103A priority patent/EP2056517A2/en
Publication of JP2009135890A publication Critical patent/JP2009135890A/en
Publication of JP2009135890A5 publication Critical patent/JP2009135890A5/ja
Application granted granted Critical
Publication of JP5389401B2 publication Critical patent/JP5389401B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology with which an electronic document including a plurality of elements such as texts and images may be partially encrypted and decrypted. <P>SOLUTION: An encryption-processing control unit 136 receives a selection of electronic data included in an electronic document and a selection of an encryption key for encrypting the electronic data from among encryption keys stored in a storing unit 131. The encryption-processing control unit generates encrypted area data including partially encrypted data obtained by encrypting the selected electronic data with the selected encryption key, positional information for specifying a position of the selected electronic data in the electronic document, and decryption information including information that may specify a decryption key with which the partially encrypted data may be decrypted, and adds the encrypted area data to the electronic document. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、電子文書を暗号化し、暗号化された電子文書を復号する技術に関する。   The present invention relates to a technique for encrypting an electronic document and decrypting the encrypted electronic document.

近年、情報通信技術の発達によって、多くの文書が電子データ化されるようになってきている。これら電子データ化された文書(電子文書)には、個人情報など、その文書を閲覧するユーザに対して開示が制限されるべき情報(機密情報)が含まれる場合がある。   In recent years, with the development of information communication technology, many documents have been converted into electronic data. These documents converted into electronic data (electronic documents) may include information (confidential information) that should be restricted from being disclosed to a user viewing the document, such as personal information.

機密情報の漏洩を防止する手段としては、機密情報を有する電子文書に対して暗号化を行うことによって、その電子文書を復号可能なユーザのみが閲覧できるようにする方法が知られている。   As means for preventing leakage of confidential information, a method is known in which only a user who can decrypt the electronic document can view it by encrypting the electronic document having confidential information.

また、特許文献1に記載された技術では、画像データの一部を暗号化することにより、閲覧するユーザに応じて、画像データを部分的に開示又は非開示にすることが可能となっている。   Further, in the technique described in Patent Document 1, it is possible to partially disclose or not disclose image data according to a user who browses by encrypting a part of the image data. .

特開2007−37200号公報JP 2007-37200 A

特許文献1に記載された技術は、JPEGやビットマップなどの画像データに対して、画像データにおける座標等の空間情報を利用して部分的に暗号化を行うものであるため、対象とする電子文書が画像データだけでなく、テキスト文書等を含む複数の構成要素を有する場合には、暗号化及び復号化を行う領域の特定を行うことができない。   Since the technique described in Patent Document 1 partially encrypts image data such as JPEG or bitmap using spatial information such as coordinates in the image data, the target electronic When a document has a plurality of components including not only image data but also a text document or the like, it is not possible to specify an area to be encrypted and decrypted.

そこで、本発明では、テキストや画像等のように複数の構成要素から構成された電子文書に対して、部分的に暗号化及び復号化することのできる技術を提供することを目的とする。   Therefore, an object of the present invention is to provide a technique capable of partially encrypting and decrypting an electronic document composed of a plurality of components such as text and images.

以上の課題を解決するため、電子文書に含まれる電子データの選択を受け付け、選択された電子データを暗号化する指示を受けると、選択された電子データを暗号化した暗号化データ、選択された電子データの電子文書における位置を特定する位置情報、および、当該暗号化データを復号することのできる復号鍵を特定することのできる情報、を生成して管理する。   In order to solve the above-described problems, when selection of electronic data included in the electronic document is received and an instruction to encrypt the selected electronic data is received, encrypted data obtained by encrypting the selected electronic data is selected. Position information for specifying the position of the electronic data in the electronic document and information for specifying a decryption key that can decrypt the encrypted data are generated and managed.

例えば、本発明は、電子文書の暗号化を行う暗号化装置であって、開示先と、当該開示先に対応する暗号情報と、を特定する管理情報を少なくとも一つ以上記憶する記憶部と、制御部と、を備え、前記制御部は、前記電子文書に含まれる電子データの選択を受け付ける第一の選択処理と、選択された電子データ毎に、前記開示先の選択を少なくとも一つ以上受け付ける第二の選択処理と、前記第二の選択処理で選択された開示先に対応する暗号情報を用いて前記第一の選択処理で選択された電子データを暗号化した暗号化データ、前記第一の選択処理で選択された電子データの前記電子文書における位置を特定する位置情報、および、前記暗号化データを復号する際に使用する情報を特定することのできる復号情報、を備える暗号化領域情報を生成する処理と、を行うことを特徴とする。   For example, the present invention is an encryption device that encrypts an electronic document, and a storage unit that stores at least one management information for specifying a disclosure destination and encryption information corresponding to the disclosure destination; A first selection process for receiving selection of electronic data included in the electronic document, and at least one selection of the disclosure destination for each selected electronic data. A second selection process, and encrypted data obtained by encrypting the electronic data selected in the first selection process using encryption information corresponding to the disclosure destination selected in the second selection process, Encryption area information comprising: position information for specifying the position of the electronic data selected in the selection process in the electronic document; and decryption information for specifying information used when decrypting the encrypted data A process of generating to, and performs.

以上のように、本発明によれば、テキストや画像等のように複数の構成要素から構成された電子文書に対して、部分的に暗号化及び復号することができる。   As described above, according to the present invention, it is possible to partially encrypt and decrypt an electronic document composed of a plurality of components such as text and images.

<第一の実施形態>
図1は、本発明の第一の実施形態である暗号システム100の概略図である。
<First embodiment>
FIG. 1 is a schematic diagram of a cryptographic system 100 according to the first embodiment of the present invention.

図示するように、暗号システム100は、鍵管理装置110と、暗号化装置130と、復号装置150A〜150C(以下、各々の装置を特に区別する必要がない場合には、復号装置150とする)と、を備え、これらはネットワーク170を介して相互に情報を送受信することができるようにされている。   As shown in the figure, the encryption system 100 includes a key management device 110, an encryption device 130, and decryption devices 150A to 150C (hereinafter referred to as a decryption device 150 when it is not necessary to distinguish each device). These are configured to be able to transmit / receive information to / from each other via the network 170.

図2は、鍵管理装置110の概略図である。   FIG. 2 is a schematic diagram of the key management device 110.

図示するように、鍵管理装置110は、記憶部111と、制御部113と、通信部116と、読み書き部117と、を備える。   As illustrated, the key management device 110 includes a storage unit 111, a control unit 113, a communication unit 116, and a read / write unit 117.

記憶部111は、鍵管理情報記憶領域112を備える。   The storage unit 111 includes a key management information storage area 112.

鍵管理情報記憶領域112には、電子データを暗号化又は復号するための鍵を特定する情報が格納される。   The key management information storage area 112 stores information for specifying a key for encrypting or decrypting electronic data.

例えば、鍵管理情報記憶領域112には、図3(鍵管理テーブル112aの概略図)に示すような鍵管理テーブル112aが記憶される。   For example, the key management information storage area 112 stores a key management table 112a as shown in FIG. 3 (schematic diagram of the key management table 112a).

鍵管理テーブル112aには、電子データを暗号化する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、を特定する情報が格納される。   The key management table 112a stores information for specifying an encryption key for encrypting electronic data and a decryption key for decrypting the electronic data encrypted with the encryption key.

具体的には、鍵管理テーブル112aは、鍵ID欄112bと、復号鍵欄112cと、暗号化鍵欄112dと、を備える。   Specifically, the key management table 112a includes a key ID column 112b, a decryption key column 112c, and an encryption key column 112d.

鍵ID欄112bには、復号鍵欄112cで特定される復号鍵及び暗号化鍵欄112dで特定される暗号化鍵のペアを一意に識別するための識別情報である鍵IDを特定する情報が格納される。   In the key ID column 112b, there is information specifying a key ID which is identification information for uniquely identifying a pair of the decryption key specified in the decryption key column 112c and the encryption key specified in the encryption key column 112d. Stored.

なお、鍵IDは、後述のように鍵生成部214により鍵生成時に生成された鍵に対して、一意な識別情報を付与してもよいが、例えばRSA暗号を用いる場合など、秘密鍵から公開鍵を容易に導出できる場合には、公開鍵のハッシュ値をIDとして用いてもよい。   As will be described later, the key ID may be given unique identification information to the key generated at the time of key generation by the key generation unit 214. However, for example, when using RSA encryption, it is disclosed from the secret key. If the key can be easily derived, the hash value of the public key may be used as the ID.

復号鍵欄112cには、後述する暗号化鍵欄112dで特定される暗号化鍵で暗号化された電子データを復号するための復号鍵そのもの、またはその格納場所を特定する情報が格納される。暗号化鍵欄112dには、電子データを暗号化するための暗号化鍵そのもの、またはその格納場所を特定する情報が格納される。   The decryption key column 112c stores the decryption key itself for decrypting the electronic data encrypted with the encryption key specified in the encryption key column 112d described later, or information specifying the storage location. The encryption key column 112d stores the encryption key itself for encrypting the electronic data or information for specifying the storage location.

ここで、本実施形態においては、秘密鍵と公開鍵とからなる公開鍵システムを利用しており、公開鍵である暗号化鍵で暗号化された電子データを秘密鍵である復号鍵を用いて復号することにより、公開鍵で暗号化された電子データは、当該公開鍵とペアとなる秘密鍵を有するユーザのみが閲覧可能となるようにしている。   Here, in the present embodiment, a public key system composed of a secret key and a public key is used, and electronic data encrypted with an encryption key that is a public key is used using a decryption key that is a secret key. By decrypting, the electronic data encrypted with the public key can be browsed only by a user having a secret key paired with the public key.

図2に戻り、制御部113は、鍵生成部114と、鍵管理部115と、を備える。   Returning to FIG. 2, the control unit 113 includes a key generation unit 114 and a key management unit 115.

鍵生成部114は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、暗号化鍵と復号鍵のペアを生成するとともに、これらのペアを一意に識別するための鍵IDを生成して、鍵管理テーブル112aの対応する欄に格納する処理を行う。   The key generation unit 114 generates a pair of an encryption key and a decryption key in response to an instruction from an operator of the key management device 110 or the decryption device 150, and generates a key ID for uniquely identifying the pair. Then, the process of storing in the corresponding column of the key management table 112a is performed.

鍵管理部115は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、鍵管理テーブル112aに記憶されている復号鍵を鍵IDとともに、配布する処理を行う。   The key management unit 115 performs a process of distributing the decryption key stored in the key management table 112a together with the key ID in response to an instruction from an operator of the key management device 110 or the decryption device 150.

ここで、本実施形態においては、復号鍵は秘密鍵として扱われるため、復号鍵の配布は、通信部116及びネットワーク170を介して送信するのではなく、読み書き部117に設置された可搬性の記憶媒体に書き込むことにより行うのが望ましい。また、秘密鍵は耐タンパ性を有するデバイス(例えば、ICカード)など、簡単に複製できないように格納しておくことが、セキュリティ上望ましい。   Here, in this embodiment, since the decryption key is treated as a secret key, the distribution of the decryption key is not transmitted via the communication unit 116 and the network 170, but the portability of the port installed in the read / write unit 117. It is desirable to do so by writing to a storage medium. In addition, it is desirable for security that the secret key is stored so that it cannot be easily copied, such as a tamper-resistant device (for example, an IC card).

また、鍵管理部115は、鍵管理装置110や暗号化装置130のオペレータからの指示に応じて、鍵管理テーブル112aに記憶されている暗号化鍵を鍵IDとともに、配布する処理を行う。   Further, the key management unit 115 performs a process of distributing the encryption key stored in the key management table 112a together with the key ID in accordance with an instruction from an operator of the key management device 110 or the encryption device 130.

ここで、本実施形態においては、暗号化鍵は公開鍵として扱われるため、暗号化鍵の配布は、通信部116及びネットワーク170を介して(Web上で)送信することで行うが、このような態様に限定されず、例えば、復号鍵と同様に、可搬性の記憶媒体に書き込むことにより行うことも可能である。   Here, in this embodiment, since the encryption key is handled as a public key, the encryption key is distributed by transmitting (on the Web) via the communication unit 116 and the network 170. However, the present invention is not limited to this mode. For example, it can be performed by writing in a portable storage medium in the same manner as the decryption key.

なお、このとき、送信する暗号化鍵が鍵管理装置110で管理されているものであることを確認することができるように、暗号化鍵に対して公開鍵証明書を発行することが望ましい。   At this time, it is desirable to issue a public key certificate to the encryption key so that it can be confirmed that the encryption key to be transmitted is managed by the key management device 110.

通信部116は、ネットワーク170を介して、情報の送受信を行うためのインタフェースである。   The communication unit 116 is an interface for transmitting and receiving information via the network 170.

読み書き部117は、記憶媒体に対して情報を読み書きするためのインタフェースである。   The read / write unit 117 is an interface for reading / writing information from / to the storage medium.

以上に記載した鍵管理装置110は、例えば、図4(コンピュータ190の概略図)に示すような、CPU(Central Processing Unit)191と、メモリ192と、HDD(Hard Disk Drive)等の外部記憶装置193と、CD(Compact Disk)、DVD(Digital Versatile Disk)、IC(Integrated Circuit)カード等の可搬性を有する記憶媒体204に対して、情報の読み出し、または、書き込みを行う読書装置195と、キーボードやマウスなどの入力装置196と、ディスプレイなどの出力装置197と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置198と、を備えた一般的なコンピュータ190で実現できる。   The key management device 110 described above includes, for example, an external storage device such as a CPU (Central Processing Unit) 191, a memory 192, and an HDD (Hard Disk Drive) as shown in FIG. 4 (schematic diagram of the computer 190). 193, a reading device 195 that reads / writes information from / to a portable storage medium 204 such as a CD (Compact Disk), a DVD (Digital Versatile Disk), and an IC (Integrated Circuit) card, and a keyboard It can be realized by a general computer 190 including an input device 196 such as a mouse, an output device 197 such as a display, and a communication device 198 such as a NIC (Network Interface Card) for connecting to a communication network.

例えば、記憶部111は、CPU191がメモリ192又は外部記憶装置193を利用することにより実現可能であり、制御部113は、外部記憶装置193に記憶されている所定のプログラムをメモリ192にロードしてCPU191で実行することで実現可能であり、通信部116は、CPU191が通信装置198を利用することで実現可能であり、読み書き部117は、CPU191が読書装置195を利用することで実現可能である。   For example, the storage unit 111 can be realized by the CPU 191 using the memory 192 or the external storage device 193, and the control unit 113 loads a predetermined program stored in the external storage device 193 into the memory 192. The communication unit 116 can be realized by the CPU 191 using the communication device 198, and the read / write unit 117 can be realized by the CPU 191 using the reading device 195. .

この所定のプログラムは、読書装置195を介して記憶媒体195から、あるいは、通信装置198を介してネットワークから、外部記憶装置193にダウンロードされ、それから、メモリ192上にロードされてCPU191により実行されるようにしてもよい。また、読書装置195を介して記憶媒体194から、あるいは、通信装置198を介してネットワークから、メモリ192上に直接ロードされ、CPU191により実行されるようにしてもよい。   This predetermined program is downloaded from the storage medium 195 via the reading device 195 or from the network via the communication device 198 to the external storage device 193 and then loaded onto the memory 192 and executed by the CPU 191. You may do it. Alternatively, the program may be directly loaded on the memory 192 from the storage medium 194 via the reading device 195 or from the network via the communication device 198 and executed by the CPU 191.

図5は、暗号化装置130の概略図である。   FIG. 5 is a schematic diagram of the encryption device 130.

図示するように、暗号化装置130は、記憶部131と、制御部134と、通信部138と、読み書き部139と、入力部140と、表示部141と、を備える。   As illustrated, the encryption device 130 includes a storage unit 131, a control unit 134, a communication unit 138, a read / write unit 139, an input unit 140, and a display unit 141.

記憶部131は、鍵管理情報記憶領域132と、電子文書記憶領域133と、を備える。   The storage unit 131 includes a key management information storage area 132 and an electronic document storage area 133.

鍵管理情報記憶領域132には、暗号化を行うための暗号化鍵を特定する情報が記憶される。なお、暗号化鍵は、鍵管理装置110から配布されたものを記憶する。   The key management information storage area 132 stores information for specifying an encryption key for encryption. Note that the encryption key is stored from the key management apparatus 110.

例えば、鍵管理情報記憶領域132には、図6(鍵管理テーブル132a)に示すような鍵管理テーブル132aが記憶される。   For example, the key management information storage area 132 stores a key management table 132a as shown in FIG. 6 (key management table 132a).

鍵管理テーブル132aは、鍵ID欄132bと、暗号化鍵欄132cと、を備える。   The key management table 132a includes a key ID column 132b and an encryption key column 132c.

鍵ID欄132bは、後述する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、のペアを識別するための識別情報である鍵IDを特定する情報が格納される。なお、本実施形態においては、鍵IDは、鍵管理装置110から暗号化鍵とともに配布されたものが本欄に格納される。また、本実施形態においては、鍵IDを特定することにより、後述する部分暗号化データの開示先を特定することができる。   The key ID column 132b is information that specifies a key ID that is identification information for identifying a pair of an encryption key to be described later and a decryption key for decrypting the electronic data encrypted with the encryption key. Is stored. In the present embodiment, the key ID distributed together with the encryption key from the key management apparatus 110 is stored in this field. Further, in the present embodiment, by specifying the key ID, it is possible to specify the disclosure destination of the partially encrypted data described later.

暗号化鍵欄132cには、電子データを暗号化するための暗号化鍵を特定する情報が格納される。なお、本実施形態においては、暗号化鍵は、鍵管理装置110から配布されたものが本欄に格納される。また、本実施形態においては、暗号化鍵が暗号情報となる。   In the encryption key column 132c, information for specifying an encryption key for encrypting electronic data is stored. In the present embodiment, the encryption key distributed from the key management apparatus 110 is stored in this field. In the present embodiment, the encryption key is encryption information.

図5に戻り、電子文書記憶領域133には、暗号化装置130で暗号化する電子文書を記憶する。   Returning to FIG. 5, the electronic document storage area 133 stores an electronic document to be encrypted by the encryption device 130.

制御部134は、電子文書処理部135と、暗号処理制御部136と、暗号化処理部137と、を備える。   The control unit 134 includes an electronic document processing unit 135, an encryption processing control unit 136, and an encryption processing unit 137.

電子文書処理部135は、電子データからなる電子文書を表示部141に表示する。   The electronic document processing unit 135 displays an electronic document composed of electronic data on the display unit 141.

暗号処理制御部136は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して、暗号化対象領域及び暗号化を行う暗号化鍵の設定を受け付け、これらの設定処理を行う。   The encryption processing control unit 136 accepts the setting of the encryption target area and the encryption key for encryption via the input unit 140 in the electronic document displayed on the display unit 141 by the electronic document processing unit 135, and sets these settings. Process.

ここで、暗号化対象領域の設定処理は、入力部140を介して指定された電子文書の暗号化対象領域から、ページ番号及び位置(座標)を特定し、特定された位置にある電子データである暗号化対象データを電子文書から削除するとともに、当該特定された位置に暗号化対象データを認識することができない予め定められた別の電子データ(ここでは、マスク画像)を配置する処理である。   Here, the encryption target area setting process specifies the page number and position (coordinates) from the encryption target area of the electronic document specified via the input unit 140, and uses the electronic data at the specified position. This is a process of deleting certain encryption target data from the electronic document and placing another predetermined electronic data (here, a mask image) incapable of recognizing the encryption target data at the specified position. .

また、暗号化鍵の設定処理は、受け付けた暗号化対象領域毎に、当該暗号化対象領域に含まれる電子データを暗号化する暗号化鍵を鍵管理情報記憶領域132に記憶されている暗号化鍵から特定する処理である。   In addition, the encryption key setting process is performed by the encryption stored in the key management information storage area 132 for each received encryption target area, the encryption key for encrypting the electronic data included in the encryption target area. This process is specified from the key.

そして、暗号処理制御部136は、受け付けた暗号化対象領域に含まれる電子データである暗号化対象データ及び暗号化鍵を暗号化処理部137に出力する。   Then, the encryption processing control unit 136 outputs the encryption target data and the encryption key, which are electronic data included in the received encryption target area, to the encryption processing unit 137.

さらに、暗号処理制御部136は、暗号化処理部137より暗号化領域データを取得すると、電子文書処理部135が表示部141に表示した電子文書の予め定められた位置に、取得した暗号化領域データを付加することで、暗号化電子文書を生成する。   Further, when the encryption processing control unit 136 acquires the encryption area data from the encryption processing unit 137, the encryption process control unit 136 acquires the acquired encryption area at a predetermined position of the electronic document displayed on the display unit 141 by the electronic document processing unit 135. An encrypted electronic document is generated by adding data.

暗号化処理部137は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して暗号化の実行指令が入力されると、暗号処理制御部136から出力された暗号化対象データを、暗号処理制御部136から出力された暗号化鍵で暗号化を行うことで、部分暗号化データを生成する。   When the encryption execution command is input via the input unit 140 in the electronic document displayed on the display unit 141 by the electronic document processing unit 135, the encryption processing unit 137 outputs the encryption output from the encryption processing control unit 136. The encryption target data is encrypted with the encryption key output from the encryption processing control unit 136, thereby generating partially encrypted data.

そして、暗号化処理部137は、生成した部分暗号化データ、部分暗号化データの電子文書におけるページ番号及び位置を特定する位置情報(復元用補助データ)、部分暗号化データ毎に復号するための復号鍵を特定する復号情報(暗号化データ用ヘッダ)、を備える暗号化領域データを生成し、暗号処理制御部136に出力する。なお、暗号化領域データの詳細については後述する。   Then, the encryption processing unit 137 decrypts the generated partially encrypted data, position information (recovery auxiliary data) for specifying the page number and position of the partially encrypted data in the electronic document, and decryption for each partially encrypted data. Encrypted area data including decryption information (encrypted data header) specifying a decryption key is generated and output to the encryption processing control unit 136. Details of the encrypted area data will be described later.

通信部138は、ネットワーク170を介して、情報の送受信を行うためのインタフェースである。   The communication unit 138 is an interface for transmitting and receiving information via the network 170.

読み書き部139は、記憶媒体に対して情報を読み書きするためのインタフェースである。   The read / write unit 139 is an interface for reading / writing information from / to the storage medium.

入力部140は、暗号化装置130のオペレータより情報の入力を受け付ける。   The input unit 140 receives input of information from the operator of the encryption device 130.

表示部141は、情報を定められた形式にして表示する。   The display unit 141 displays information in a predetermined format.

以上に記載した暗号化装置130は、例えば、図4に示すような一般的なコンピュータ190で実現できる。   The encryption device 130 described above can be realized by, for example, a general computer 190 as shown in FIG.

例えば、記憶部131は、CPU191がメモリ192又は外部記憶装置193を利用することにより実現可能であり、制御部134は、外部記憶装置193に記憶されている所定のプログラムをメモリ192にロードしてCPU191で実行することで実現可能であり、通信部138は、CPU191が通信装置198を利用することで実現可能であり、読み書き部139は、CPU191が読書装置195を利用することで実現可能であり、入力部140は、CPU191が入力装置196を利用することで実現可能であり、表示部141は、CPU191が出力装置197を利用することで実現可能である。   For example, the storage unit 131 can be realized by the CPU 191 using the memory 192 or the external storage device 193, and the control unit 134 loads a predetermined program stored in the external storage device 193 into the memory 192. The communication unit 138 can be realized by the CPU 191 using the communication device 198, and the read / write unit 139 can be realized by the CPU 191 using the reading device 195. The input unit 140 can be realized by the CPU 191 using the input device 196, and the display unit 141 can be realized by the CPU 191 using the output device 197.

この所定のプログラムは、読書装置195を介して記憶媒体195から、あるいは、通信装置198を介してネットワークから、外部記憶装置193にダウンロードされ、それから、メモリ192上にロードされてCPU191により実行されるようにしてもよい。また、読書装置195を介して記憶媒体194から、あるいは、通信装置198を介してネットワークから、メモリ192上に直接ロードされ、CPU191により実行されるようにしてもよい。   This predetermined program is downloaded from the storage medium 195 via the reading device 195 or from the network via the communication device 198 to the external storage device 193 and then loaded onto the memory 192 and executed by the CPU 191. You may do it. Alternatively, the program may be directly loaded on the memory 192 from the storage medium 194 via the reading device 195 or from the network via the communication device 198 and executed by the CPU 191.

なお、電子文書処理部135としては、例えば、Adobe(登録商標)のAcrobat(登録商標)やMicrosoft(登録商標)のWord(登録商標)、Excel(登録商標)、PowerPoint(登録商標)、あるいは、OpenOffice.orgのWriter、Calcなど、一般的なソフトウェアを用いてもよいし、独自の電子文書表示プログラムを用いてもよい。   As the electronic document processing unit 135, for example, Adobe (registered trademark) Acrobat (registered trademark), Microsoft (registered trademark) Word (registered trademark), Excel (registered trademark), PowerPoint (registered trademark), or General software such as Writer and Calc of OpenOffice.org may be used, or an original electronic document display program may be used.

図7は、復号装置150の概略図である。   FIG. 7 is a schematic diagram of the decoding device 150.

図示するように、復号装置150は、記憶部151と、制御部154と、通信部158と、読み書き部159と、入力部160と、表示部161と、を備える。   As illustrated, the decoding device 150 includes a storage unit 151, a control unit 154, a communication unit 158, a read / write unit 159, an input unit 160, and a display unit 161.

記憶部151は、鍵管理情報記憶領域152と、電子文書記憶領域153と、を備える。   The storage unit 151 includes a key management information storage area 152 and an electronic document storage area 153.

鍵管理情報記憶領域152には、暗号化された電子データを復号するための復号鍵を特定する情報が記憶される。なお、復号鍵は、鍵管理装置110から配布されたものを記憶する。   The key management information storage area 152 stores information for specifying a decryption key for decrypting encrypted electronic data. The decryption key stores the one distributed from the key management apparatus 110.

例えば、鍵管理情報記憶領域152には、図8(鍵管理テーブル152a)に示すような鍵管理テーブル152aが記憶される。   For example, the key management information storage area 152 stores a key management table 152a as shown in FIG. 8 (key management table 152a).

鍵管理テーブル152aは、鍵ID欄152bと、復号鍵欄152cと、を備える。   The key management table 152a includes a key ID column 152b and a decryption key column 152c.

鍵ID欄152bには、電子データを暗号化する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、のペアを識別するための識別情報である鍵IDを特定する情報が格納される。   The key ID field 152b is a key that is identification information for identifying a pair of an encryption key for encrypting electronic data and a decryption key for decrypting the electronic data encrypted with the encryption key. Information for specifying the ID is stored.

なお、本実施形態においては、鍵IDは、鍵管理装置110から復号鍵とともに配布されたものが本欄に格納される。   In the present embodiment, the key ID distributed together with the decryption key from the key management apparatus 110 is stored in this field.

復号鍵欄152cには、暗号化された電子データを復号するための復号鍵を特定する情報が格納される。なお、本実施形態においては、復号鍵は、鍵管理装置110から配布されたものが本欄に格納される。   The decryption key column 152c stores information for specifying a decryption key for decrypting the encrypted electronic data. In this embodiment, the decryption key distributed from the key management apparatus 110 is stored in this field.

図7に戻り、電子文書記憶領域153には、復号装置150で復号する電子文書を記憶する。   Returning to FIG. 7, the electronic document storage area 153 stores an electronic document to be decrypted by the decrypting device 150.

制御部154は、電子文書処理部155と、復号処理制御部156と、暗号化処理部157と、を備える。   The control unit 154 includes an electronic document processing unit 155, a decryption processing control unit 156, and an encryption processing unit 157.

電子文書処理部155は、電子データからなる電子文書を表示部161に表示する。   The electronic document processing unit 155 displays an electronic document composed of electronic data on the display unit 161.

復号処理制御部156は、電子文書処理部155が表示した電子文書において、入力部160を介して、復号処理の指示を受け付ける。   The decryption processing control unit 156 receives an instruction for decryption processing via the input unit 160 in the electronic document displayed by the electronic document processing unit 155.

そして、復号処理制御部156は、復号処理の指示を受け付けると、電子文書処理部155が表示した電子文書に付加されている暗号化領域データを取得する。   When the decryption processing control unit 156 receives the decryption processing instruction, the decryption processing control unit 156 acquires the encrypted area data added to the electronic document displayed by the electronic document processing unit 155.

復号処理制御部156は、取得した暗号化領域データの暗号化データ用ヘッダに含まれている復号鍵を特定する情報(ここでは、鍵ID)から復号鍵を特定して、特定した復号鍵を鍵管理情報記憶領域152に記憶されている鍵管理テーブル152aから取得する。   The decryption processing control unit 156 identifies the decryption key from information (here, the key ID) that identifies the decryption key included in the encrypted data header of the acquired encrypted area data, and uses the identified decryption key. Obtained from the key management table 152 a stored in the key management information storage area 152.

そして、復号処理制御部156は、取得した復号鍵と、暗号化領域データに含まれる部分暗号化データと、を復号処理部157に出力する。   Then, the decryption processing control unit 156 outputs the acquired decryption key and the partially encrypted data included in the encrypted area data to the decryption processing unit 157.

また、復号処理制御部156は、復号処理部157が復号した復号データを電子文書の予め定められた位置に格納することで、電子文書の復元を行う。   The decryption processing control unit 156 restores the electronic document by storing the decrypted data decrypted by the decryption processing unit 157 in a predetermined position of the electronic document.

復号処理部157は、復号処理制御部156から出力された復号鍵を用いて、部分暗号化データの復号を行い、復号した復号データを復号処理制御部156に出力する。   The decryption processing unit 157 decrypts the partially encrypted data using the decryption key output from the decryption processing control unit 156 and outputs the decrypted decrypted data to the decryption processing control unit 156.

通信部158は、ネットワーク170を介して、情報の送受信を行うためのインタフェースである。   The communication unit 158 is an interface for transmitting and receiving information via the network 170.

読み書き部159は、記憶媒体に対して情報を読み書きするためのインタフェースである。   The read / write unit 159 is an interface for reading / writing information from / to the storage medium.

入力部160は、復号装置150のオペレータより情報の入力を受け付ける。   The input unit 160 receives input of information from the operator of the decoding device 150.

表示部161は、情報を定められた形式にして表示する。   The display unit 161 displays information in a predetermined format.

以上に記載した復号装置150は、例えば、図4に示すような一般的なコンピュータ190で実現できる。   The decoding device 150 described above can be realized by a general computer 190 as shown in FIG. 4, for example.

例えば、記憶部151は、CPU191がメモリ192又は外部記憶装置193を利用することにより実現可能であり、制御部154は、外部記憶装置193に記憶されている所定のプログラムをメモリ192にロードしてCPU191で実行することで実現可能であり、通信部158は、CPU191が通信装置198を利用することで実現可能であり、読み書き部159は、CPU191が読書装置195を利用することで実現可能であり、入力部160は、CPU191が入力装置196を利用することで実現可能であり、表示部161は、CPU191が出力装置197を利用することで実現可能である。   For example, the storage unit 151 can be realized by the CPU 191 using the memory 192 or the external storage device 193, and the control unit 154 loads a predetermined program stored in the external storage device 193 into the memory 192. The communication unit 158 can be realized by the CPU 191 using the communication device 198, and the read / write unit 159 can be realized by the CPU 191 using the reading device 195. The input unit 160 can be realized by the CPU 191 using the input device 196, and the display unit 161 can be realized by the CPU 191 using the output device 197.

この所定のプログラムは、読書装置195を介して記憶媒体195から、あるいは、通信装置198を介してネットワークから、外部記憶装置193にダウンロードされ、それから、メモリ192上にロードされてCPU191により実行されるようにしてもよい。また、読書装置195を介して記憶媒体194から、あるいは、通信装置198を介してネットワークから、メモリ192上に直接ロードされ、CPU191により実行されるようにしてもよい。   This predetermined program is downloaded from the storage medium 195 via the reading device 195 or from the network via the communication device 198 to the external storage device 193 and then loaded onto the memory 192 and executed by the CPU 191. You may do it. Alternatively, the program may be directly loaded on the memory 192 from the storage medium 194 via the reading device 195 or from the network via the communication device 198 and executed by the CPU 191.

なお、電子文書処理部155としては、例えば、Adobe(登録商標)のAcrobat(登録商標)やMicrosoft(登録商標)のWord(登録商標)、Excel(登録商標)、PowerPoint(登録商標)、あるいは、OpenOffice.orgのWriter、Calcなど、一般的なソフトウェアを用いてもよいし、独自の電子文書表示プログラムを用いてもよい。   As the electronic document processing unit 155, for example, Acrobat (registered trademark) of Adobe (registered trademark), Word (registered trademark) of Microsoft (registered trademark), Excel (registered trademark), PowerPoint (registered trademark), or General software such as Writer and Calc of OpenOffice.org may be used, or an original electronic document display program may be used.

図9は、暗号システム100での電子文書のデータフローを示すシーケンス図である。   FIG. 9 is a sequence diagram showing the data flow of the electronic document in the encryption system 100.

なお、以下のシーケンス図では、復号装置150A及び復号装置150Bを用いて説明しているが、このような例に限定されるわけではなく他の復号装置(例えば、復号装置150C)を用いることも可能である。   In the following sequence diagram, description is made using the decoding device 150A and the decoding device 150B. However, the present invention is not limited to such an example, and other decoding devices (for example, the decoding device 150C) may be used. Is possible.

まず、暗号化装置130は、電子文書を生成し(S10)、生成した電子文書から暗号化電子文書を作成する(S11)。ここで、暗号化電子文書は、電子文書の一部又は全部を暗号化したものである。   First, the encryption device 130 generates an electronic document (S10), and creates an encrypted electronic document from the generated electronic document (S11). Here, the encrypted electronic document is an encrypted part or all of the electronic document.

次に、暗号化装置130は、ステップS11で作成した暗号化電子文書を復号装置150Aに送信する(S12)。   Next, the encryption device 130 transmits the encrypted electronic document created in step S11 to the decryption device 150A (S12).

暗号化装置130から暗号化電子文書を受信した復号装置150Aでは(S13)、暗号化電子文書を復号して、復号した電子文書を表示する(S14)。   Upon receiving the encrypted electronic document from the encryption device 130 (S13), the decryption device 150A decrypts the encrypted electronic document and displays the decrypted electronic document (S14).

なお、復号された電子文書については、セキュリティ上の観点から、復号装置150A内の記憶部131に格納しないこと、または、格納した場合でも表示処理が終了した後には直ちに削除することが望ましい。これは、復号された電子文書から開示された部分の情報が漏洩することを防ぐためである。   Note that it is desirable not to store the decrypted electronic document in the storage unit 131 in the decrypting apparatus 150A or to delete the decrypted electronic document immediately after the display process is completed even if stored. This is to prevent leakage of the disclosed information from the decrypted electronic document.

次に、復号装置150Aは、ステップS13で受信した暗号化電子文書を復号装置150Bに送信する(S15)。   Next, the decryption device 150A transmits the encrypted electronic document received in step S13 to the decryption device 150B (S15).

復号装置150Aから暗号化電子文書を受信した復号装置150Bでは(S16)、暗号化電子文書を復号して、復号した電子文書を表示する(S17)。   The decrypting device 150B that has received the encrypted electronic document from the decrypting device 150A (S16) decrypts the encrypted electronic document and displays the decrypted electronic document (S17).

なお、図9に示すシーケンスでは、復号装置150Aは、復号装置150Bに暗号化電子文書を送信しているが、このような態様に限定されず、例えば、暗号化装置130から、復号装置150A及び復号装置150Bに暗号化電子文書を各々送信するようにしてもよく、また、復号装置150Aの記憶部131の電子文書記憶領域133に電子文書を記憶して処理を終了してもよい。   In the sequence shown in FIG. 9, the decryption device 150A transmits the encrypted electronic document to the decryption device 150B. However, the present invention is not limited to this mode. For example, the decryption device 150A and the decryption device 150A Each of the encrypted electronic documents may be transmitted to the decryption device 150B, or the electronic document may be stored in the electronic document storage area 133 of the storage unit 131 of the decryption device 150A and the processing may be terminated.

図10は、暗号化装置130における暗号化文書の作成処理を示すフローチャートである。   FIG. 10 is a flowchart showing an encrypted document creation process in the encryption apparatus 130.

まず、暗号化装置130の電子文書処理部135は、画像やテキスト等の電子データを含む電子文書を読み込み、表示部141に表示する(S20)。   First, the electronic document processing unit 135 of the encryption device 130 reads an electronic document including electronic data such as an image or text and displays it on the display unit 141 (S20).

次に、電子文書処理部135が表示部141に表示した電子文書において、暗号処理制御部136が、入力部140を介して、暗号化対象領域及び暗号化を行う暗号化鍵の設定を受け付け、暗号化対象領域設定処理及び暗号化鍵設定処理を行う(S21)。なお、暗号化対象領域設定処理については、図13を用いて詳述する。   Next, in the electronic document displayed on the display unit 141 by the electronic document processing unit 135, the encryption processing control unit 136 accepts the setting of the encryption target area and the encryption key for encryption via the input unit 140, An encryption target area setting process and an encryption key setting process are performed (S21). The encryption target area setting process will be described in detail with reference to FIG.

ここで、ステップS21においては、暗号化装置130のオペレータは、入力部140を介して、電子文書に対し、ひとつ以上の暗号化対象領域の設定を行い、各設定された暗号化対象領域に対して、当該暗号化対象領域を復号できるユーザを決定するために、暗号化に用いる暗号化鍵をひとつ以上設定する。   Here, in step S21, the operator of the encryption device 130 sets one or more encryption target areas for the electronic document via the input unit 140, and sets each of the set encryption target areas. In order to determine a user who can decrypt the encryption target area, one or more encryption keys used for encryption are set.

また、オペレータからの暗号化対象領域の設定は、電子文書処理部135が提供する選択ツールを用いて、マウスやキーボード等の入力部140を介して行い、各暗号化対象領域に対する暗号化鍵の設定は、例えば、鍵管理情報記憶領域132に記憶されている鍵管理テーブル132aに記憶されている鍵IDを、ファイルダイアログ等を用いて指定することによって設定すればよい。   Further, the encryption target area is set by the operator using the selection tool provided by the electronic document processing unit 135 via the input unit 140 such as a mouse or a keyboard, and an encryption key for each encryption target area is set. For example, the setting may be made by specifying the key ID stored in the key management table 132a stored in the key management information storage area 132 using a file dialog or the like.

次に、暗号化装置130の暗号処理制御部136は、ステップS21での暗号化対象領域設定処理で取得された暗号化対象データと、暗号化対象領域のページ番号と、暗号化対象領域の位置情報と、を取得して、また、ステップS21で設定された暗号化鍵を鍵管理情報記憶領域132から取得して、暗号化処理部137に出力し、暗号化処理部137は、出力された暗号化対象データを暗号化鍵で暗号化を行い(S22)、そして、暗号化処理部137は、暗号化した部分暗号化データを用いて、暗号化領域データを生成する(S23)。   Next, the encryption processing control unit 136 of the encryption device 130 performs the encryption target data acquired in the encryption target region setting process in step S21, the page number of the encryption target region, and the position of the encryption target region. Information, and the encryption key set in step S21 is acquired from the key management information storage area 132 and output to the encryption processing unit 137. The encryption processing unit 137 The data to be encrypted is encrypted with an encryption key (S22), and the encryption processing unit 137 generates encrypted area data using the encrypted partial encrypted data (S23).

ここで、暗号化領域データは、部分暗号化データと、暗号化対象領域のページ番号及び暗号化対象領域の位置情報と、暗号化鍵に対応する復号鍵(開示先)を特定する復号情報と、を備えるものである。   Here, the encrypted area data includes partial encrypted data, page number of the encryption target area and position information of the encryption target area, and decryption information for specifying a decryption key (disclosure destination) corresponding to the encryption key; , Are provided.

次に、暗号処理制御部136は、ステップS23で生成された暗号化領域データを電子文書の予め定められた位置に付加することで、暗号化電子文書を生成する(S24)。   Next, the encryption processing control unit 136 generates the encrypted electronic document by adding the encrypted area data generated in step S23 to a predetermined position of the electronic document (S24).

図11は、図10のステップS24で生成される暗号化電子文書180の概略図である。   FIG. 11 is a schematic diagram of the encrypted electronic document 180 generated in step S24 of FIG.

図示するように、暗号化電子文書は、電子文書181と、暗号化領域データ182と、を備える。   As illustrated, the encrypted electronic document includes an electronic document 181 and encrypted area data 182.

暗号化領域データ182は、暗号化データ用ヘッダ領域183と、暗号化部分領域184と、を備える。   The encrypted area data 182 includes an encrypted data header area 183 and an encrypted partial area 184.

暗号化データ用ヘッダ領域183には、暗号化部分領域184に格納される部分暗号化データ毎に使用する復号鍵を特定する情報が少なくとも格納される。   The encrypted data header area 183 stores at least information for specifying a decryption key to be used for each partially encrypted data stored in the encrypted partial area 184.

例えば、暗号化データ用ヘッダ領域183には、復号鍵を指定する情報(例えば、鍵ID)毎に、当該復号鍵で復号できる部分暗号化データを識別することのできる識別情報が格納される。   For example, in the encrypted data header area 183, for each piece of information (for example, key ID) designating a decryption key, identification information that can identify partially encrypted data that can be decrypted with the decryption key is stored.

なお、このほかに暗号化データ用ヘッダ領域183には、暗号化に利用するアルゴリズム名等を特定する情報が格納される。   In addition, the encrypted data header area 183 stores information for specifying an algorithm name or the like used for encryption.

暗号化部分領域184は、復元用補助データ領域185と、部分暗号化データ領域186と、を備える。   The encrypted partial area 184 includes a restoration auxiliary data area 185 and a partial encrypted data area 186.

復元用補助データ領域185には、後述する部分暗号化データ領域186に格納される部分暗号化データの暗号化前の電子データが配置されていた電子文書における位置を特定する情報が格納される。ここで、本実施形態においては、当該位置を特定する情報として、電子文書におけるページ番号と、当該ページ番号で特定されるページの位置(座標)を特定する情報が復元用補助データ領域185に記憶される。   The restoration auxiliary data area 185 stores information for specifying the position in the electronic document in which the electronic data before encryption of the partially encrypted data stored in the partially encrypted data area 186 described later is arranged. Here, in this embodiment, as the information specifying the position, information specifying the page number in the electronic document and the position (coordinates) of the page specified by the page number is stored in the auxiliary data area 185 for restoration. Is done.

部分暗号化データ領域186は、電子文書において暗号化することを指示された領域に含まれている電子データを暗号化した部分暗号化データが、当該部分暗号化データを一意に識別することのできる識別情報に対応付けられて格納される。   In the partially encrypted data area 186, the partially encrypted data obtained by encrypting the electronic data included in the area instructed to be encrypted in the electronic document can uniquely identify the partially encrypted data. Stored in association with identification information.

なお、復元用補助データ領域185及び部分暗号化データ領域186の組は、暗号化の対象とされた電子データの領域毎に生成される。即ち、暗号化の対象とされた領域が複数ある場合には、復元用補助データ領域185及び部分暗号化データ領域186の組が複数生成される。   A set of the restoration auxiliary data area 185 and the partially encrypted data area 186 is generated for each area of electronic data to be encrypted. That is, when there are a plurality of areas to be encrypted, a plurality of sets of the auxiliary data area for restoration 185 and the partially encrypted data area 186 are generated.

なお、暗号化領域データ182は、例えば、PDF(Portable Document Format)、ODF(OpenDocument Format)やOpenXML等では、フォーマットごとに定義された
制御情報(メタ情報)を格納するための領域に付加すればよい。
For example, in the case of PDF (Portable Document Format), ODF (Open Document Format), OpenXML, etc., the encrypted area data 182 can be added to an area for storing control information (meta information) defined for each format. Good.

図12は、暗号化領域データの具体例を示す概略図である。図12では、XMLを用いて暗号化領域データを表現した場合のデータ表現方法の一例である。   FIG. 12 is a schematic diagram showing a specific example of the encrypted area data. FIG. 12 shows an example of a data expression method when the encrypted area data is expressed using XML.

図12に示す暗号化領域データ282は、暗号化データ用ヘッダ領域283と、暗号化部分領域284と、を備える。   The encrypted area data 282 shown in FIG. 12 includes an encrypted data header area 283 and an encrypted partial area 284.

図示するように、暗号化領域データ282では、この暗号化領域データであることを示すMRES要素から構成されている。   As shown in the figure, the encrypted area data 282 is composed of an MRES element indicating this encrypted area data.

そして、MRES要素は、暗号化データ用ヘッダ領域283に含まれる、共通パラメータを格納するためのMRES_Param要素、アクセス制御情報、及び、鍵暗号化データを格納するためのAccessControlList、を備え、また、暗号化部分領域284に含まれる、復元用補助データ及び部分暗号化データを格納するためのEncryptedDataList要素からなる。   The MRES element includes an MRES_Param element for storing common parameters, access control information, and an AccessControlList for storing key encrypted data, which are included in the encrypted data header area 283. It consists of an EncryptedDataList element for storing auxiliary data for restoration and partially encrypted data included in the encrypted partial area 284.

MRES_Param要素には、暗号化装置130における暗号化処理部137、および、復号装置150における復号処理部157、で共通して使用されるパラメータを示すためのもので、例えば、暗号化に用いる共通鍵暗号や公開鍵暗号のアルゴリズムを特定する情報を記述する。   The MRES_Param element indicates a parameter used in common by the encryption processing unit 137 in the encryption device 130 and the decryption processing unit 157 in the decryption device 150. For example, a common key used for encryption Describes information that specifies an algorithm for encryption or public key encryption.

ここでは、暗号化鍵の暗号化アルゴリズムを指定するためのKeyEncryptionAlgorithm要素、暗号化の対象となる部分データを暗号化するための暗号化アルゴリズムを指定するためのDataEncryptionAlgorithm要素を記述する。各要素内のAlgorithm属性は、使用するアルゴリズムの識別子を記述するためのものであり、例えばAES−128をCBCモードで利用する場合には、「http://www.w3.org/2001/04/xmlenc#aes128-cbc」と記述すれば
よい。
Here, a KeyEncryptionAlgorithm element for specifying an encryption algorithm of an encryption key and a DataEncryptionAlgorithm element for specifying an encryption algorithm for encrypting partial data to be encrypted are described. The Algorithm attribute in each element is for describing an identifier of an algorithm to be used. For example, when AES-128 is used in the CBC mode, “http://www.w3.org/2001/04” is used. / xmlenc # aes128-cbc ”should be described.

AccessibleControlList要素は、EncryptedKeyData要素と、ReferenceList要素を有するEncryptedKey要素から構成される。   The AccessibleControlList element is composed of an EncryptedKeyData element and an EncryptedKey element having a ReferenceList element.

EncryptedKeyData要素は、暗号化鍵を特定するための情報を格納するための要素であり、属性値であるkey_idには、復号鍵を特定することのできる鍵IDを記述する。   The EncryptedKeyData element is an element for storing information for specifying the encryption key, and a key ID that can specify the decryption key is described in the attribute key_id.

ReferenceList要素は、アクセス制御情報を格納するための要素である。ここには、復
号可能な部分暗号化データのリスト(部分暗号化データに割り振られた識別IDのリスト)を記述する。本XMLを用いた例では、電子文書暗号化データ内の復元用補助データ領域、部分暗号化データ領域の組を保管するEncryptedData要素の属性値であるData_IDを指定することにより、EncryptedKeyData要素で特定される復号鍵を用いて復号できる部分暗号化データのリストを記述する。
The ReferenceList element is an element for storing access control information. Here, a list of partially encrypted data that can be decrypted (a list of identification IDs assigned to the partially encrypted data) is described. In the example using this XML, it is specified by the EncryptedKeyData element by specifying the Data_ID that is the attribute value of the EncryptedData element that stores the pair of the auxiliary data area for restoration and the partially encrypted data area in the electronic document encrypted data. A list of partially encrypted data that can be decrypted using a decryption key is described.

EncryptedDataList要素は、復元用補助データ及び部分暗号化データの組を保管するEncryptedData要素から構成される。   The EncryptedDataList element includes an EncryptedData element that stores a set of auxiliary data for restoration and partially encrypted data.

EncryptedData要素は、LocationInfo要素を用いて、対応する部分暗号化データの復元
位置(電子文書のページ数及び位置(座標))を指定するための情報を記述する。
The EncryptedData element describes information for specifying the restoration position (number of pages and position (coordinates) of the electronic document) of the corresponding partially encrypted data using the LocationInfo element.

CipherValue要素には、部分暗号化データをBASE64を用いて符号化した文字列を
記述する。
In the CipherValue element, a character string obtained by encoding partially encrypted data using BASE64 is described.

なお、図12では暗号化領域データ182を表現するためのデータ表現方法の一例であり、要素名などは任意に変更してよい。また、ここでは、データ表現の容易さからXMLを用いて、その実現例の一例を説明したが、暗号化領域データのデータフォーマットは、実際に利用する暗号化電子文書に応じて適したデータフォーマットを利用すればよい。   Note that FIG. 12 shows an example of a data expression method for expressing the encrypted area data 182, and the element name and the like may be arbitrarily changed. In addition, here, an example of the implementation example has been described using XML for the ease of data representation. However, the data format of the encrypted area data is a data format suitable for the encrypted electronic document actually used. Can be used.

図13は、暗号化対象領域設定処理を示すフローチャートである。   FIG. 13 is a flowchart showing the encryption target area setting process.

ここでは、暗号化装置130の電子文書処理部135は、電子データを含む電子文書を読み込み、表示部141に表示しているものとする。   Here, it is assumed that the electronic document processing unit 135 of the encryption apparatus 130 reads an electronic document including electronic data and displays it on the display unit 141.

まず、暗号処理制御部136は、入力部140を介して、暗号化を行う領域の指定を受け付ける(S30)。   First, the cryptographic processing control unit 136 receives designation of an area to be encrypted via the input unit 140 (S30).

次に、暗号処理制御部136は、選択された領域のページ番号及び座標情報を取得する(S31)。   Next, the cryptographic processing control unit 136 acquires the page number and coordinate information of the selected area (S31).

ここで、ステップS30で指定された領域が、オブジェクトの全体である場合には、電子文書のページ番号及び座標情報から、暗号化対象領域として設定されたオブジェクトを指定すればよい。   Here, if the area specified in step S30 is the entire object, the object set as the encryption target area may be specified from the page number and coordinate information of the electronic document.

また、ステップS30で指定された領域が、オブジェクト全体ではなく、テキストの一部である場合には、オブジェクトの全体を指定する情報に加えて、オブジェクト内の指定された領域のバイト位置(例えば、1バイト目から10バイト目)といった情報から対象となるテキスト情報を特定すればよい。   If the area specified in step S30 is a part of text instead of the entire object, in addition to information specifying the entire object, the byte position of the specified area in the object (for example, The target text information may be specified from information such as the first byte to the tenth byte).

さらに、ステップS30で指定された領域が、オブジェクトの画像データの一部である場合には、オブジェクトの全体を指定する情報に加えて、当該オブジェクトを探索し、得られたオブジェクトの表示座標と入力部140を介して指定された領域の座標情報から、オブジェクト上の画像データの領域を特定すればよい。   Further, when the area specified in step S30 is a part of the image data of the object, in addition to the information specifying the entire object, the object is searched, and the display coordinates and input of the obtained object are input. The area of the image data on the object may be specified from the coordinate information of the area specified via the unit 140.

次に、暗号処理制御部136は、選択された領域に対応する電子文書内の電子データを探索し、該当する電子データを暗号化対象データとして取得する(S32)。ここで、取得した暗号化対象データは、例えば、ステップS30で指定された順序において配列として記憶部131に記憶して、図10のステップS22において暗号化処理部137が暗号化を行う。   Next, the encryption processing control unit 136 searches for electronic data in the electronic document corresponding to the selected area, and acquires the corresponding electronic data as data to be encrypted (S32). Here, the acquired data to be encrypted is stored in the storage unit 131 as an array in the order specified in step S30, for example, and the encryption processing unit 137 performs encryption in step S22 of FIG.

次に、暗号処理制御部136は、ステップS32で取得された暗号化対象データを電子文書から削除する(S33)。   Next, the encryption processing control unit 136 deletes the data to be encrypted acquired in step S32 from the electronic document (S33).

次に、暗号処理制御部136は、マスク画像を生成して、ステップS30で指定された領域に配置するよう電子文書内に書込むことで(S34)、電子文書処理部135は、マスク画像が配置された電子文書を表示部141に表示する。   Next, the encryption processing control unit 136 generates a mask image and writes it in the electronic document so as to be arranged in the area designated in step S30 (S34). The arranged electronic document is displayed on the display unit 141.

ここで、ステップS34では、暗号処理制御部136は、電子文書を表示した際に、ステップS30で指定された領域が、復号鍵を所持しない場合には閲覧することのできない領域であることがわかるように、復号装置150の復号処理部157が表示部161に電子文書を表示した際に当該領域が黒く表示されるよう、黒のマスク画像からなるオブジェクトの生成を行い、電子文書内に上記のオブジェクトを書込む。   Here, in step S34, the encryption processing control unit 136 finds that when the electronic document is displayed, the area designated in step S30 is an area that cannot be browsed if the decryption key is not possessed. As described above, when the decryption processing unit 157 of the decryption apparatus 150 displays an electronic document on the display unit 161, an object including a black mask image is generated so that the region is displayed in black, and the above-described object is generated in the electronic document. Write the object.

図14は、復号装置150において、暗号化された暗号化電子文書を復号する処理を示すフローチャートである。   FIG. 14 is a flowchart showing a process of decrypting an encrypted encrypted electronic document in the decryption device 150.

まず、復号装置150の電子文書処理部155が、電子文書記憶領域153に記憶されている電子文書を表示部161に表示する(S40)。   First, the electronic document processing unit 155 of the decryption apparatus 150 displays the electronic document stored in the electronic document storage area 153 on the display unit 161 (S40).

次に、復号処理制御部156は、電子文書に暗号化領域データがあるか否かを検出して、ある場合には、復号処理を受け付ける(S41)。   Next, the decryption process control unit 156 detects whether or not there is encrypted area data in the electronic document, and if there is, accepts the decryption process (S41).

ここで、暗号化領域データがあるか否かは、例えば、電子文書がPDFのようなデータフォーマットであれば、PDFを構成するオブジェクトを全探索し、オブジェクト内に暗号化領域データに対応する型を持ったオブジェクトがあるか否かで判断すれば良く、また、電子文書がXMLのようなデータフォーマットであれば、暗号化領域データに対応する要素が存在するか否かで判断することができる。   Here, for example, if the electronic document has a data format such as PDF, whether or not there is encrypted area data is searched for all the objects constituting the PDF, and the type corresponding to the encrypted area data in the object. It can be determined whether or not there is an object having an ID, and if the electronic document has a data format such as XML, it can be determined whether or not an element corresponding to the encrypted area data exists. .

また、復号処理の受け付けは、例えば、電子文書を表示している画面において、選択メニューとして復号実行用のボタンを用意することによって実現すればよい(なお、暗号化領域データがない場合には、当該ボタンを実行できないように非アクティブにすればよい)。   Further, the reception of the decryption process may be realized by, for example, preparing a decryption execution button as a selection menu on the screen displaying the electronic document (in the case where there is no encryption area data, Just make it inactive to prevent the button from running).

次に、復号処理制御部156は、電子文書内の暗号化領域データから必要な情報を取得し、使用する復号鍵とともに復号処理部157に出力して、復号処理部157が復号処理を実行する(S42)。   Next, the decryption processing control unit 156 acquires necessary information from the encrypted area data in the electronic document, outputs the information to the decryption processing unit 157 together with the decryption key to be used, and the decryption processing unit 157 executes the decryption processing. (S42).

ここでは、復号処理制御部156は、暗号化領域データの暗号化データ用ヘッダ領域から、復号に使用する復号鍵を特定する情報(本実施形態では、鍵ID)を取得し、当該鍵IDに対応する情報が鍵管理情報記憶領域152に記憶されている鍵管理テーブル152aの鍵ID欄152bに格納されているか否かを検索し、格納されている場合には、格納されている鍵IDに対応して格納されている部分暗号化データを部分暗号化データ領域から取得する。   Here, the decryption processing control unit 156 obtains information (in this embodiment, a key ID) for specifying a decryption key used for decryption from the encrypted data header area of the encrypted area data, and uses the key ID as the key ID. Whether or not the corresponding information is stored in the key ID column 152b of the key management table 152a stored in the key management information storage area 152 is searched. The partially encrypted data stored correspondingly is acquired from the partially encrypted data area.

また、復号処理制御部156は、暗号化領域データの暗号化データ用ヘッダ領域から復号に使用する復号鍵を特定する情報(本実施形態では、鍵ID)を取得し、当該鍵IDに対応する復号鍵を鍵管理情報記憶領域152に記憶されている鍵管理テーブル152aから取得する。   Also, the decryption processing control unit 156 acquires information (a key ID in this embodiment) for specifying a decryption key used for decryption from the encrypted data header area of the encrypted area data, and corresponds to the key ID. The decryption key is acquired from the key management table 152 a stored in the key management information storage area 152.

そして、復号処理制御部156は、取得した部分暗号化データ及び復号鍵を復号処理部157に出力して、復号処理部157が復号を行う。   Then, the decryption processing control unit 156 outputs the acquired partially encrypted data and the decryption key to the decryption processing unit 157, and the decryption processing unit 157 performs decryption.

次に、復号処理部157が復号した復号データについては、復号処理制御部156が電子文書に嵌め込むことにより電子文書を復元して(S43)、電子文書処理部155は、復元された電子文書を表示部161に表示する(S44)。ここで、ステップS43の復元処理については、図15で詳述する。   Next, with respect to the decrypted data decrypted by the decryption processing unit 157, the decryption processing control unit 156 restores the electronic document by fitting it into the electronic document (S43), and the electronic document processing unit 155 restores the restored electronic document. Is displayed on the display 161 (S44). Here, the restoration process in step S43 will be described in detail with reference to FIG.

なお、復号処理部157で、何らかの復号エラーが生じた場合には、復号失敗のメッセージを表示部161に表示することが望ましい。   It should be noted that when a decoding error occurs in the decoding processing unit 157, it is desirable to display a message indicating that the decoding has failed on the display unit 161.

図15は、復号された部分データを用いて電子文書を復元する処理を示すフローチャートである。   FIG. 15 is a flowchart showing processing for restoring an electronic document using the decrypted partial data.

まず、復号処理部157は、復号した電子データを復号処理制御部156に出力する(S50)。   First, the decryption processing unit 157 outputs the decrypted electronic data to the decryption processing control unit 156 (S50).

次に、復号処理制御部156は、暗号化領域データの復元用補助データ領域に含まれている復元用補助データから、各復号した電子データの電子文書内のページ番号及び座標情報を参照し、復号した電子データを電子文書内に埋め込む(S51)。   Next, the decryption processing control unit 156 refers to the page number and coordinate information in the electronic document of each decrypted electronic data from the restoration auxiliary data included in the restoration auxiliary data area of the encrypted area data, The decrypted electronic data is embedded in the electronic document (S51).

なお、オブジェクトの識別子を用いることによってオブジェクトを指定可能な場合には、ステップS51において、復元用補助データとしてオブジェクト識別子を用いて、復号された電子データを電子文書内の復元するオブジェクトとして指定してもよい。   If the object can be specified using the object identifier, the decrypted electronic data is specified as an object to be restored in the electronic document by using the object identifier as the auxiliary data for restoration in step S51. Also good.

次に、復号処理制御部156は、ステップS51で埋め込まれた電子データに対応するマスク画像を電子文書から削除する(S52)。   Next, the decoding process control unit 156 deletes the mask image corresponding to the electronic data embedded in step S51 from the electronic document (S52).

なお、復号された電子データに対するマスク画像の削除は、例えば、図13のステップS34におけるマスク画像の生成時に、復元用補助データ領域に予め対応するマスク画像のページ番号及び座標位置(または、オブジェクトの識別子)を保管しておき、この情報
を元に対応するマスク画像を表すオブジェクトを削除すればよい。
Note that the mask image is deleted from the decoded electronic data, for example, when the mask image is generated in step S34 in FIG. 13, the page number and coordinate position of the mask image corresponding to the restoration auxiliary data area in advance (or the object position). Identifier) is stored, and the object representing the corresponding mask image may be deleted based on this information.

なお、以上の処理によって復元された電子文書は、例えば、電子文書処理部155の保存機能を無効化したり、あるいは、表示された電子文書からのコピーを禁止したりすることが望ましい。これは、復号された暗号化部分データの情報が外部に保管されることによって情報漏えいの原因となることを防止するためである。   Note that it is desirable that the electronic document restored by the above processing, for example, disable the storage function of the electronic document processing unit 155 or prohibit copying from the displayed electronic document. This is to prevent the information of the decrypted encrypted partial data from being stored outside and causing information leakage.

また、暗号化電子文書、および、上記の復元された電子文書は、印刷や編集を禁止する等してもよい。   The encrypted electronic document and the restored electronic document may be prohibited from printing or editing.

また、復元された電子文書の保存を許可する場合にも、例えば、電子文書内の暗号化領域データに残された部分暗号化データ(復号されなかった部分暗号化データ)をすべて削除することが望ましい。   In addition, when permitting saving of the restored electronic document, for example, it is possible to delete all the partially encrypted data (partially encrypted data that has not been decrypted) remaining in the encrypted area data in the electronic document. desirable.

図16は、暗号化装置130の電子文書処理部135及び暗号処理制御部136、並びに、復号装置150の電子文書処理部155及び復号処理制御部156が電子文書に対して処理を行う際にそれぞれの表示部141、161に表示する表示画面189の概略図である。   FIG. 16 illustrates a case where the electronic document processing unit 135 and the encryption processing control unit 136 of the encryption device 130 and the electronic document processing unit 155 and the decryption processing control unit 156 of the decryption device 150 perform processing on the electronic document, respectively. It is the schematic of the display screen 189 displayed on the display parts 141 and 161.

表示画面189には、暗号化領域設定、暗号化、復号処理を実行するための暗号化メニュー指示領域189aが設けられている。   The display screen 189 is provided with an encryption menu instruction area 189a for executing encryption area setting, encryption, and decryption processing.

暗号化メニュー指示領域189aには、暗号化領域の設定を行う領域設定サブメニュー指示領域189b、選択された暗号化領域の解除を行う設定解除サブメニュー指示領域189c、設定された暗号化領域に対して暗号化鍵の設定を行う暗号化鍵設定サブメニュー指示領域189d、暗号化処理を実行する暗号化実行サブメニュー指示領域189e、復号処理を行う復号実行サブメニュー指示領域189fから構成される。   The encryption menu instruction area 189a includes an area setting submenu instruction area 189b for setting an encryption area, a setting cancellation submenu instruction area 189c for canceling the selected encryption area, and a set encryption area. An encryption key setting submenu instruction area 189d for setting an encryption key, an encryption execution submenu instruction area 189e for executing an encryption process, and a decryption execution submenu instruction area 189f for performing a decryption process.

なお、図中のファイルメニュー指示領域189g、あるいは、編集メニュー指示領域189hは、ファイルの読込みや保存、あるいは、コピーなどを行うための電子文書処理部135、155にあらかじめ具備された標準的な機能の実行を指示するための領域である。なお、暗号化メニュー指示領域189aを介した機能の実現は、電子文書処理部135、155に対するプラグイン等で提供すればよい。   The file menu instruction area 189g or the edit menu instruction area 189h in the drawing is a standard function provided in advance in the electronic document processing units 135 and 155 for reading, saving, copying, and the like of files. This is an area for instructing the execution of. The realization of the function via the encryption menu instruction area 189a may be provided by a plug-in or the like for the electronic document processing units 135 and 155.

まず、図16に示す表示画面189において暗号化を行う場合の操作例を示す。   First, an operation example in the case of performing encryption on the display screen 189 shown in FIG.

暗号化装置130のオペレータは、ファイルメニュー指示領域189gを利用して、暗号化の対象とする電子文書の読込みを行う。   The operator of the encryption device 130 reads an electronic document to be encrypted using the file menu instruction area 189g.

次に、オペレータは、入力部140を利用して、暗号化領域の設定を行う。具体的には、表示画面189において電子文書が表示されている領域で、暗号化を行う領域をポインタ189i等で選択し、領域設定サブメニュー指示領域189bを介して、選択した領域に含まれている電子データを暗号化するよう指示を入力する。このような指示の入力を受けることにより、暗号処理制御部136は、選択された領域から電子データを取得するとともに、当該電子データを電子文書上から削除して、削除した領域に元の電子データとは異なる他の電子データ(マスク画像)を埋め込む。   Next, the operator uses the input unit 140 to set the encryption area. Specifically, in the area where the electronic document is displayed on the display screen 189, the area to be encrypted is selected with the pointer 189i or the like, and is included in the selected area via the area setting submenu instruction area 189b. Enter instructions to encrypt existing electronic data. Upon receiving such an instruction, the cryptographic processing control unit 136 acquires electronic data from the selected area, deletes the electronic data from the electronic document, and deletes the original electronic data in the deleted area. Other electronic data (mask image) different from is embedded.

このようにして、少なくとも1カ所以上暗号化を行う領域を選択した後、暗号化サブメニュー指示領域189dの暗号化鍵設定サブメニュー指示領域189dを指定した実行指令を、入力部140を介して入力することにより、選択された領域を暗号化するための暗号化鍵の設定を行う。なお、暗号化鍵の設定は、例えば、ファイルダイアログなどを用い、暗号化に利用する暗号化鍵を識別する情報(例えば、暗号化鍵を有するユーザ名)を表示部141に表示して、オペレータに選択させるようにすればよい。   In this way, after selecting at least one area to be encrypted, an execution command specifying the encryption key setting submenu instruction area 189d of the encryption submenu instruction area 189d is input via the input unit 140. By doing so, an encryption key for encrypting the selected area is set. Note that the encryption key is set using, for example, a file dialog or the like by displaying information for identifying the encryption key used for encryption (for example, the user name having the encryption key) on the display unit 141 and the operator. You can make it choose.

以上のような処理を繰り返すことにより、暗号化装置130のオペレータは、複数組の暗号化領域の設定を行うことができ、最後に暗号化実行サブメニュー指示領域189eを指定した実行指令の入力を、入力部140を介して行うことで、選択された領域に対応する電子データが暗号化され、暗号化領域データが生成され、電子文書に付加されることで暗号化電子文書が生成される。   By repeating the processing as described above, the operator of the encryption device 130 can set a plurality of sets of encryption areas, and finally inputs an execution command specifying the encryption execution submenu instruction area 189e. By performing this through the input unit 140, the electronic data corresponding to the selected area is encrypted, encrypted area data is generated, and added to the electronic document to generate an encrypted electronic document.

なお、暗号化実行サブメニュー指示領域を指定した実行指令がなされた場合には、現在表示部141に表示されている電子文書を上書きして保存してもよいし、あるいは、ファイルダイアログを表示し、暗号化電子文書を保存する先を指定できるようにしてもよい。   When an execution command specifying the encryption execution submenu instruction area is made, the electronic document currently displayed on the display unit 141 may be overwritten and saved, or a file dialog is displayed. The destination for storing the encrypted electronic document may be designated.

また、図16の例では、暗号化する領域を複数選択した後、これらをひとつの暗号化設定領域として処理するようにしている。すなわち、ひとつの暗号化設定領域は、複数の部分領域から構成されている。このように、ひとつの暗号化設定領域が複数の部分領域から構成されている場合でも、個々の暗号化設定領域に対応付けられる復元用補助データを、例えばプログラム上で多次元配列として管理し、暗号化設定領域に含まれる個々の部分領域との対応がわかるようにすればよい。   In the example of FIG. 16, after a plurality of areas to be encrypted are selected, these are processed as one encryption setting area. That is, one encryption setting area is composed of a plurality of partial areas. In this way, even when one encryption setting area is composed of a plurality of partial areas, the auxiliary data for restoration associated with each encryption setting area is managed as a multidimensional array on the program, for example, The correspondence with each partial area included in the encryption setting area may be understood.

具体的には、暗号化を行う際には、これらの暗号化設定領域に含まれる部分領域を予め定めておいた書式(例えば、XMLなど)に従って連結してひとつの暗号化対象部分データとして処理し、復号時にこの書式を解析することによって復号結果から暗号化設定に含まれる個々の部分領域を得られるようにする、などによって容易に実現できる。   Specifically, when performing encryption, the partial areas included in these encryption setting areas are connected according to a predetermined format (for example, XML) and processed as one piece of partial data to be encrypted. Then, it can be easily realized by analyzing the format at the time of decryption so that individual partial areas included in the encryption setting can be obtained from the decryption result.

また、以上のような暗号化領域の設定において、例えば、既に設定された暗号化領域がどの鍵によって暗号化されるかを視認しやすくするために、ポップアップ表示などを利用して、既に設定された暗号化領域を暗号化する暗号化鍵のリストを表示することも可能である。   Further, in the encryption area setting as described above, for example, in order to make it easy to visually recognize which key the already set encryption area is encrypted, it is already set using a pop-up display or the like. It is also possible to display a list of encryption keys for encrypting the encrypted area.

次に、図16に示す表示画面189を用いて復号装置150が暗号化電子文書を復号する場合の操作例について述べる。   Next, an operation example when the decryption apparatus 150 decrypts the encrypted electronic document using the display screen 189 shown in FIG. 16 will be described.

復号装置150のオペレータは、まず、復号対象となる暗号化電子文書を、ファイルメニュー指示領域189gを利用して読込み、対象となる暗号化電子文書を表示部161に表示させる。このとき、復号処理制御部156は、電子文書内に暗号化領域データがあるか否かの検索を行い、ある場合にのみ、復号実行サブメニュー指示領域189aをアクティブにするとよい。   First, the operator of the decryption apparatus 150 reads the encrypted electronic document to be decrypted using the file menu instruction area 189g, and causes the display unit 161 to display the target encrypted electronic document. At this time, the decryption processing control unit 156 performs a search to determine whether or not there is encrypted area data in the electronic document, and activates the decryption execution submenu instruction area 189a only when there is.

次に、復号装置150のオペレータは、入力部160を介して、復号実行サブメニュー指示領域189fを指定した実行指令を入力することで、暗号化電子文書の復号処理を実行させる。   Next, the operator of the decryption apparatus 150 inputs an execution command specifying the decryption execution submenu instruction area 189f via the input unit 160, thereby executing decryption processing of the encrypted electronic document.

なお、以上に記載した表示画面189では、暗号化と復号をひとつのメニュー上に配置したが、別々に配置にしてもよい。また、図16の例では、電子文書表示部135、155が表示部141、161に表示する表示画面において暗号化用メニュー指示領域189aを追加するようにした例を示した。これは前述のとおり、例えば、Adobe(登録商標)
のAcrobat(登録商標)やMicrosoft(登録商標)のWord(登録商標)などにプラグインとして実装することによって実現する例を示したものであるが、このような例に限定されず、暗号化用、あるいは、復号用に独自の電子文書処理部135、155を使用してもよい。
In the display screen 189 described above, encryption and decryption are arranged on one menu, but they may be arranged separately. In the example of FIG. 16, the example in which the encryption menu instruction area 189 a is added to the display screen displayed on the display units 141 and 161 by the electronic document display units 135 and 155 is shown. As described above, for example, Adobe (registered trademark)
This is an example that can be implemented by plugging in Acrobat (registered trademark) or Microsoft (registered trademark) Word (registered trademark), etc., but is not limited to this example. Alternatively, unique electronic document processing units 135 and 155 may be used for decryption.

さらに、図16に示す表示画面189では、メニューとして暗号化機能を追加したが、メニューではなく、ツールバー等として暗号化機能を追加するようにしてもよい。   Further, in the display screen 189 shown in FIG. 16, the encryption function is added as a menu, but the encryption function may be added as a toolbar or the like instead of the menu.

以上に記載した実施形態においては、設定された暗号化領域から得られた暗号化の対象となる部分データを設定された暗号化鍵で個々に暗号化し、部分暗号化データを生成し、部分暗号化データの復号も、個々の部分暗号化データを復号鍵で復号するようにしている。   In the embodiment described above, the partial data to be encrypted obtained from the set encryption area is individually encrypted with the set encryption key to generate partially encrypted data, and the partial encryption In the decryption of the encrypted data, the individual partially encrypted data is decrypted with the decryption key.

これに対して、図17に示すような暗号化処理や、図18に示すような復号処理を行うようにしてもよい。   On the other hand, an encryption process as shown in FIG. 17 or a decryption process as shown in FIG. 18 may be performed.

図17は、暗号化装置130の暗号化処理部137が行う暗号化処理の変形例を示すフローチャートである。   FIG. 17 is a flowchart illustrating a modification of the encryption process performed by the encryption processing unit 137 of the encryption apparatus 130.

まず、暗号化処理部137は、暗号処理制御部136及び入力部140を介して選択された一つ以上の暗号化対象データと、この暗号化対象データを暗号化するために設定された暗号化鍵を取得する。   First, the encryption processing unit 137 includes at least one encryption target data selected via the encryption processing control unit 136 and the input unit 140, and an encryption set for encrypting the encryption target data. Get the key.

そして、取得された暗号化対象データは、M[1],・・・,M[n](nは1以上の自然数)の配列として、また、M[1],・・・,M[n]に対応する暗号化鍵は、pk[1],・・・,pk[m](mは1以上の自然数)の配列として、識別される。   The obtained data to be encrypted is an array of M [1],..., M [n] (n is a natural number of 1 or more), and M [1],. ] Is identified as an array of pk [1],..., Pk [m] (m is a natural number of 1 or more).

また、以下では暗号化処理で用いるアクセス制御情報AD[i](iは1以上の自然数)には、暗号化鍵pk[i]によって復号できる各々の暗号化対象データM[j]への参照先を特定するインデックスj(j=1,・・・,n)の集合が格納されている。なお、アクセス制御情報AD[i]は、暗号化領域及び暗号化鍵の設定結果から、暗号化対象部分データとその領域を暗号化する公開鍵の対応関係から容易に設定できる。   In the following description, access control information AD [i] (i is a natural number of 1 or more) used in the encryption process is a reference to each encryption target data M [j] that can be decrypted with the encryption key pk [i]. A set of indexes j (j = 1,..., N) for specifying the destination is stored. The access control information AD [i] can be easily set from the correspondence between the encryption target partial data and the public key for encrypting the area, based on the setting result of the encryption area and the encryption key.

まず、暗号化処理部137は、暗号化対象となる暗号化対象データM[i](i=1,・・・,n)に対して、共通鍵暗号技術の鍵である部分データ暗号化鍵K[i]をランダムに生成する(S60)。   First, the encryption processing unit 137 applies a partial data encryption key that is a key of the common key encryption technique to the encryption target data M [i] (i = 1,..., N) to be encrypted. K [i] is randomly generated (S60).

次に、暗号化処理部137は、暗号化対象である各暗号化対象データM[i]を、ステップS60で生成した部分データ暗号化鍵K[i]を用いて暗号化する(S61)。ここで、暗号化したデータを部分暗号化データD[i]とする。   Next, the encryption processing unit 137 encrypts each encryption target data M [i] to be encrypted using the partial data encryption key K [i] generated in step S60 (S61). Here, the encrypted data is referred to as partially encrypted data D [i].

次に、暗号化処理部137は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ関数を適用してハッシュ値Hを算出する(S62)。   Next, the encryption processing unit 137 calculates a hash value H by applying a hash function from the concatenated partial encrypted data D [1],..., D [n] (S62).

次に、暗号化処理部137は、アクセス制御情報AD[i]からインデックス集合(j,・・・,j)(uは以上の自然数)を取得、取得したインデックス集合に対応する部分データ暗号化鍵K[j],K[j],・・・,K[j]を取得し、これらを連結する(S63)。 Next, the encryption processing unit 137 acquires an index set (j 1 ,..., J u ) (u is the above natural number) from the access control information AD [i], and partial data corresponding to the acquired index set The encryption keys K [j 1 ], K [j 2 ],..., K [j u ] are acquired, and these are concatenated (S63).

次に、暗号化処理部137は、部分データ暗号化鍵K[j],K[j],・・・,K[j]を連結したものに、ステップS62で算出したハッシュ値Hを連結し、暗号化鍵(公開鍵)pk[i]を用いて暗号化する(S64)。ここで、暗号化した結果を鍵暗号化データE[i]とする。 Next, the encryption processing unit 137 concatenates the partial data encryption keys K [j 1 ], K [j 2 ],..., K [j u ] to the hash value H calculated in step S62. Are encrypted using the encryption key (public key) pk [i] (S64). Here, it is assumed that the encrypted result is key encrypted data E [i].

次に、暗号化処理部137は、部分暗号化データD[1],・・・,D[n]、鍵暗号化データE[1],・・・,E[m]、アクセス制御情報AD[1],・・・,AD[m]を暗号化処理の結果として出力する(S65)。   Next, the encryption processing unit 137 performs partial encryption data D [1],..., D [n], key encryption data E [1],. [1],..., AD [m] are output as a result of the encryption process (S65).

なお、ステップS65における暗号化結果は、暗号処理制御部136により、アクセス制御情報AD[1],・・・,AD[m]及び鍵暗号化データE[1],・・・,E[m]を暗号化データ用ヘッダ領域に格納し、部分暗号化データD[1],・・・,D[n]を部分暗号化データ領域に格納することで、暗号化領域データが生成される。   In addition, the encryption result in step S65 is obtained by the encryption processing control unit 136 by the access control information AD [1],..., AD [m] and the key encrypted data E [1],. ] Are stored in the encrypted data header area, and the partially encrypted data D [1],..., D [n] are stored in the partially encrypted data area, thereby generating encrypted area data.

ここで、ステップS62で算出するハッシュ値Hの計算は、復号装置150の復号処理部157において、暗号化データの完全性(復号結果が暗号化時に与えられたデータと一致しているか否か)の検証に用いるためのものであり、以上の例ではハッシュ値を用いているが、必ずしもハッシュ値を用いる必要はなく、メッセージ認証子や電子署名などを用いてもよい。また、以上のように完全性を必要としない場合には、ハッシュ値Hの計算を省略してもよい。   Here, the calculation of the hash value H calculated in step S62 is performed by the decryption processing unit 157 of the decryption device 150 in the integrity of the encrypted data (whether the decryption result matches the data given at the time of encryption). The hash value is used in the above example, but the hash value is not necessarily used, and a message authenticator or an electronic signature may be used. In addition, when the completeness is not required as described above, the calculation of the hash value H may be omitted.

図18は、図17に示した暗号化処理によって暗号化された暗号化電子文書を復号する際の処理手順を示すフローチャートである。   FIG. 18 is a flowchart showing a processing procedure when the encrypted electronic document encrypted by the encryption processing shown in FIG. 17 is decrypted.

まず、復号処理部157は、暗号化電子文書の暗号化領域データのアクセス制御情報AD[j]から、インデックス集合(j,・・・,j)を取得する(S70)。 First, the decryption processing unit 157 acquires an index set (j 1 ,..., J u ) from the access control information AD [j] of the encrypted area data of the encrypted electronic document (S70).

次に、復号処理部157は、鍵管理情報記憶領域152に記憶されている復号鍵sk[j]を用いて、鍵暗号化データE[j]を復号し、部分データ暗号化鍵K[j]、K[j]、・・・、K[j]、及び、ハッシュ値Hを取得する(S71)。 Next, the decryption processing unit 157 decrypts the key encrypted data E [j] using the decryption key sk [j] stored in the key management information storage area 152, and the partial data encryption key K [j 1 ], K [j 2 ],..., K [j u ], and the hash value H are acquired (S71).

次に、復号処理部157は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ値H’を計算し(S72)、ステップS71で取得したハッシュ値Hと一致するか否かを比較する(S73)。   Next, the decryption processing unit 157 calculates a hash value H ′ from the concatenated partial encrypted data D [1],..., D [n] (S72), and the hash value acquired in step S71. It is compared whether or not it matches H (S73).

そして、復号処理部157は、H=H’であればステップS74に進み、H=H’でなければ復号失敗として処理を終了する。   Then, if H = H ′, the decoding processing unit 157 proceeds to step S74, and if not H = H ′, the decoding processing unit 157 ends the processing as a decoding failure.

ステップS74では、復号処理部157は、ステップS71で取得した部分データ暗号化鍵K[j],K[j],・・・,K[j]を用いて、部分暗号化データD[j],D[j],・・・,D[j]を復号し、復号結果を出力する。 In step S74, the decryption processing unit 157 uses the partial data encryption keys K [j 1 ], K [j 2 ],..., K [j u ] acquired in step S71 to perform the partial encrypted data D. [J 1 ], D [j 2 ],..., D [j u ] are decoded and the decoding result is output.

なお、以上では説明を簡単にするため、復号鍵sk[j]がひとつの場合について説明したが、復号鍵が複数与えられた場合でも、以上の処理(ステップS71〜ステップS73)の処理を繰り返すことで、複数の復号鍵に対する復号結果を得ることができる。このとき、二つの異なる秘密鍵sk[j]、sk[j]で処理を行った場合に、それぞれの処理結果に矛盾が生じた場合(例えば、同一の部分暗号化データC[1]を復号した結果が異なっている場合など)には、エラーを出力して処理を終了することが望ましい。 In addition, although the case where there was one decryption key sk [j] has been described above for the sake of simplicity, the above processing (steps S71 to S73) is repeated even when a plurality of decryption keys are given. As a result, decryption results for a plurality of decryption keys can be obtained. At this time, when processing is performed with two different secret keys sk [j 1 ] and sk [j 2 ], inconsistencies occur in the processing results (for example, the same partial encrypted data C [1] If the results of decoding are different, it is desirable to output an error and terminate the process.

さらに、以上のステップS73において、比較したハッシュ値が異なっており、復号失敗が出力された場合には、復号処理部157は、電子文書を表示部161に表示するのではなく、復号失敗というメッセージを表示部161に表示することが望ましい。   Furthermore, when the compared hash values are different and decryption failure is output in the above step S73, the decryption processing unit 157 does not display the electronic document on the display unit 161, but instead displays a message indicating decryption failure. Is preferably displayed on the display unit 161.

以上のように、本実施形態によれば、電子文書内にひとつ以上の暗号化領域を設定し、各暗号化領域を複数の暗号化鍵で暗号化する。そして、復号する際には、復号装置において利用可能な復号鍵を用いて暗号化電子文書に対し、復号処理を実施し、暗号化電子文書の一部(利用可能な復号鍵で復号可能な部分)を復元して電子文書を表示する。すなわち、暗号化電子文書は、各々のユーザが利用可能な復号鍵に応じて、生成される電子文書の表示イメージは異なるものとすることが可能となる。   As described above, according to the present embodiment, one or more encryption areas are set in an electronic document, and each encryption area is encrypted with a plurality of encryption keys. When decrypting, the encrypted electronic document is decrypted using a decryption key that can be used in the decryption device, and a part of the encrypted electronic document (part that can be decrypted with an available decryption key) ) To display the electronic document. That is, the encrypted electronic document can have a different display image of the generated electronic document according to the decryption key that can be used by each user.

図19(鍵管理装置210の概略図)は、以上に記載した実施形態において、鍵管理装置における鍵の管理方法を変更した変形例である。   FIG. 19 (schematic diagram of the key management device 210) is a modified example in which the key management method in the key management device is changed in the embodiment described above.

図示するように、変形例に係る鍵管理装置210は、記憶部211と、制御部213と、通信部116と、読み書き部117と、を備え、上述の鍵管理装置110と比較して記憶部211及び制御部213が異なっているため、以下、これらの異なっている点に関連する事項について説明する。   As illustrated, the key management device 210 according to the modification includes a storage unit 211, a control unit 213, a communication unit 116, and a read / write unit 117, and a storage unit as compared with the key management device 110 described above. Since 211 and the control unit 213 are different from each other, items related to these different points will be described below.

記憶部211は、鍵管理情報記憶領域212と、ユーザ鍵管理情報記憶領域218と、対応情報記憶領域219と、を備える。   The storage unit 211 includes a key management information storage area 212, a user key management information storage area 218, and a correspondence information storage area 219.

鍵管理情報記憶領域212には、電子データを暗号化又は復号化するための鍵を特定する情報が格納されている。   The key management information storage area 212 stores information for specifying a key for encrypting or decrypting electronic data.

例えば、鍵管理情報記憶領域212には、図20(鍵管理テーブル212aの概略図)に示すような鍵管理テーブル212aが記憶される。   For example, the key management information storage area 212 stores a key management table 212a as shown in FIG. 20 (schematic diagram of the key management table 212a).

鍵管理テーブル212aには、電子データを暗号化する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、を特定する情報が格納される。   The key management table 212a stores information for specifying an encryption key for encrypting electronic data and a decryption key for decrypting the electronic data encrypted with the encryption key.

具体的には、鍵管理テーブル212aは、権限ID欄212bと、鍵ID欄212cと、復号鍵欄212dと、暗号化鍵欄212eと、を備える。   Specifically, the key management table 212a includes an authority ID column 212b, a key ID column 212c, a decryption key column 212d, and an encryption key column 212e.

権限ID欄212bには、暗号システム100のユーザに割り振られる権限(資格)を識別する識別情報である権限IDが格納される。   The authority ID column 212b stores an authority ID that is identification information for identifying the authority (qualification) assigned to the user of the cryptographic system 100.

鍵ID欄212cには、復号鍵欄112dで特定される復号鍵及び暗号化鍵欄112eで特定される暗号化鍵のペアを識別するための識別情報である鍵IDが格納される。   The key ID column 212c stores a key ID that is identification information for identifying a pair of the decryption key specified in the decryption key column 112d and the encryption key specified in the encryption key column 112e.

復号鍵欄212dには、後述する暗号化鍵欄212dで特定される暗号化鍵で暗号化された電子データを復号するための復号鍵が格納される。   The decryption key column 212d stores a decryption key for decrypting the electronic data encrypted with the encryption key specified in the encryption key column 212d described later.

暗号化鍵欄212eには、電子データを暗号化するための暗号化鍵が格納される。   The encryption key column 212e stores an encryption key for encrypting electronic data.

図19に戻り、ユーザ鍵管理情報記憶領域218には、鍵管理情報記憶領域212に記憶されている鍵管理情報を暗号化又は復号化するための鍵を特定する情報が格納される。   Returning to FIG. 19, the user key management information storage area 218 stores information for specifying a key for encrypting or decrypting the key management information stored in the key management information storage area 212.

例えば、ユーザ鍵管理情報記憶領域218には、図21(ユーザ鍵管理テーブル218aの概略図)に示すようなユーザ鍵管理テーブル218aが記憶される。   For example, the user key management information storage area 218 stores a user key management table 218a as shown in FIG. 21 (schematic diagram of the user key management table 218a).

ユーザ鍵管理テーブル218aには、鍵情報を暗号化する暗号化鍵と、当該暗号化鍵により暗号化された鍵情報を復号するための復号鍵と、を特定する情報が格納される。   The user key management table 218a stores information for specifying an encryption key for encrypting key information and a decryption key for decrypting the key information encrypted with the encryption key.

具体的には、ユーザ鍵管理テーブル218aは、ユーザID欄218bと、復号鍵欄218cと、暗号化鍵欄218dと、を備える。   Specifically, the user key management table 218a includes a user ID column 218b, a decryption key column 218c, and an encryption key column 218d.

ユーザID欄218bには、暗号システム100のユーザを識別するための識別情報であるユーザIDが格納される。   The user ID column 218b stores a user ID that is identification information for identifying the user of the cryptographic system 100.

復号鍵欄218cには、後述する暗号化鍵欄218dで特定される暗号化鍵で暗号化された鍵情報を復号するための復号鍵が格納される。   The decryption key column 218c stores a decryption key for decrypting key information encrypted with the encryption key specified in the encryption key column 218d described later.

暗号化鍵欄218dには、鍵情報を暗号化するための暗号化鍵が格納される。   The encryption key column 218d stores an encryption key for encrypting key information.

対応情報記憶領域219には、暗号システム100のユーザの権限を特定する情報が格納される。   The correspondence information storage area 219 stores information for specifying the authority of the user of the cryptographic system 100.

例えば、対応情報記憶領域219には、図22(対応テーブル219aの概略図)に示すような対応テーブル219aが記憶される。   For example, the correspondence information storage area 219 stores a correspondence table 219a as shown in FIG. 22 (schematic diagram of the correspondence table 219a).

図示するように、対応テーブル219aには、向かって左端の列219aにユーザIDが格納されており、上端の行219cに暗号システム100で設定されている権限IDが格納されており、これらのユーザIDに対応する行と権限IDに対応する列との交点に位置する欄に「○」の記号を格納することにより、当該ユーザIDで特定されるユーザに、当該権限IDで特定される権限が与えられていることを示している。   As shown in the figure, in the correspondence table 219a, user IDs are stored in the leftmost column 219a, and authority IDs set in the encryption system 100 are stored in the uppermost row 219c. By storing the symbol “◯” in the column located at the intersection of the row corresponding to the ID and the column corresponding to the authority ID, the authority specified by the authority ID is given to the user specified by the user ID. It shows that it is given.

制御部213は、鍵生成部214と、鍵管理部215と、を備える。   The control unit 213 includes a key generation unit 214 and a key management unit 215.

鍵生成部214は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、各々の権限毎に暗号化鍵と復号鍵のペアを生成するとともに、これらのペアを一意に識別するための鍵IDを生成して、鍵管理テーブル212aの対応する欄に格納する処理を行う。   The key generation unit 214 generates an encryption key / decryption key pair for each authority in accordance with an instruction from an operator of the key management device 110 or the decryption device 150, and uniquely identifies these pairs. Is generated and stored in the corresponding column of the key management table 212a.

また、鍵生成部214は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、各々のユーザ毎に暗号化鍵と復号鍵のペアを生成し、ユーザ鍵管理テーブル218aの対応する欄に格納する処理を行う。   Further, the key generation unit 214 generates an encryption key / decryption key pair for each user in response to an instruction from an operator of the key management device 110 or the decryption device 150, and corresponds to the user key management table 218a. Perform the process of storing in the column.

そして、鍵管理部115は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、各ユーザと各権限との対応関係を対応テーブル219aに格納する処理を行う。   Then, the key management unit 115 performs a process of storing the correspondence relationship between each user and each authority in the correspondence table 219a in response to an instruction from an operator of the key management device 110 or the decryption device 150.

鍵管理部115は、鍵管理装置110や復号装置150のオペレータからユーザIDを特定した指示に応じて、ユーザ鍵管理テーブル218aに記憶されている復号鍵を配布する処理を行う。   The key management unit 115 performs a process of distributing the decryption key stored in the user key management table 218a in response to an instruction specifying the user ID from an operator of the key management device 110 or the decryption device 150.

ここで、本実施形態においては、復号鍵は秘密鍵として扱われるため、復号鍵の配布は、通信部116及びネットワーク170を介して送信するのではなく、読み書き部117に読み書き自在に設置された記憶媒体(例えば、ICカード)に書き込むことにより行うのが望ましい。   Here, in the present embodiment, since the decryption key is treated as a secret key, the distribution of the decryption key is not transmitted via the communication unit 116 and the network 170, but is installed in the read / write unit 117 so as to be readable and writable. It is desirable to do this by writing to a storage medium (for example, an IC card).

また、鍵管理部215は、鍵管理装置110や復号装置150のオペレータからユーザIDを特定した指示に応じて、当該ユーザIDに対応する権限を対応テーブル219aで特定し、特定した権限に対応する復号鍵を鍵管理テーブル112aより取得して、取得した復号鍵を鍵IDとともに、配布する処理を行う。   Also, the key management unit 215 specifies the authority corresponding to the user ID in the correspondence table 219a in response to an instruction specifying the user ID from the operator of the key management apparatus 110 or the decryption apparatus 150, and corresponds to the specified authority. The decryption key is obtained from the key management table 112a, and the obtained decryption key is distributed together with the key ID.

但し、復号鍵の配布の際には、ユーザIDに対応する暗号化鍵をユーザ鍵管理テーブル218aより取得して、この取得した暗号化鍵で権限に対応する復号鍵を暗号化する。   However, when distributing the decryption key, the encryption key corresponding to the user ID is acquired from the user key management table 218a, and the decryption key corresponding to the authority is encrypted with the acquired encryption key.

さらに、鍵管理部215は、鍵管理装置110や復号装置150のオペレータからユーザIDを特定した指示に応じて、当該ユーザIDに対応する権限を対応テーブル219aで特定し、特定した権限に対応する暗号化鍵を鍵管理テーブル112aより取得して、取得した暗号化鍵を鍵IDとともに、配布する処理を行う。   Further, the key management unit 215 specifies the authority corresponding to the user ID in the correspondence table 219a in response to the instruction specifying the user ID from the operator of the key management apparatus 110 or the decryption apparatus 150, and corresponds to the specified authority. The encryption key is acquired from the key management table 112a, and the acquired encryption key is distributed together with the key ID.

但し、暗号化鍵の配布の際には、ユーザIDに対応する暗号化鍵をユーザ鍵管理テーブル218aより取得して、この取得した暗号化鍵で権限に対応する暗号化鍵を暗号化する。   However, when distributing the encryption key, the encryption key corresponding to the user ID is acquired from the user key management table 218a, and the encryption key corresponding to the authority is encrypted with the acquired encryption key.

例えば、鍵管理部215は、ユーザに権限に対応した鍵を配布する場合には、対応テーブル219aに示されているようにユーザαに対して、権限a及び権限cを割り当てている場合には、対応する権限a及び権限cに対応する復号鍵A及び復号鍵Cを鍵管理テーブル212eより取得し、また、ユーザαの暗号化鍵αをユーザ鍵管理テーブル218aより取得して、復号鍵A及び復号鍵Cを暗号化鍵αで暗号化して、ネットワーク170を介して、復号装置150に送信する。   For example, when the key management unit 215 distributes the key corresponding to the authority to the user, when the authority a and the authority c are assigned to the user α as shown in the correspondence table 219a, The decryption key A and the decryption key C corresponding to the corresponding authority a and authority c are acquired from the key management table 212e, and the encryption key α of the user α is acquired from the user key management table 218a. The decryption key C is encrypted with the encryption key α and transmitted to the decryption device 150 via the network 170.

復号装置150では、既に配布されているユーザαの復号鍵αを用いて、鍵管理装置210から送信されてきた情報を復号して、復号鍵A及び復号鍵Cを復号して、利用する。なお、秘密鍵及び秘密鍵Cの復号は、復号鍵αを記憶して配布されたICカード内で行うことが、セキュリティ上の観点からは望ましい。   The decryption device 150 decrypts the information transmitted from the key management device 210 using the decryption key α of the user α that has already been distributed, and decrypts and uses the decryption key A and the decryption key C. Note that it is desirable from the viewpoint of security that the secret key and the secret key C are decrypted in an IC card that stores and distributes the decryption key α.

なお、ユーザに権限毎に割当てられた復号鍵を送付する際にも、ICカード内の個人鍵を利用した認証など、配布を受けるユーザの認証を行なうことが望ましい。   Even when a decryption key assigned for each authority is sent to the user, it is desirable to authenticate the user who receives the distribution, such as authentication using a personal key in the IC card.

以上のようなネットワーク170を介してユーザに復号鍵の配布をすることによって、ICカードの送付や回収といった物理的な媒体を直接渡す手間が少なくなる。また、ユーザには、各ユーザ固有のICカードを一枚発行すればよいだけであるため、権限の変化が生じた場合でも、ICカード内の権限鍵の書き換えを行うだけでよいため、ICカードの再発行や回収といった管理者の手間を軽減できる。   By distributing the decryption key to the user via the network 170 as described above, it is possible to reduce the trouble of directly delivering a physical medium such as sending and collecting the IC card. Further, since only one IC card unique to each user needs to be issued to the user, even if the authority changes, it is only necessary to rewrite the authority key in the IC card. It is possible to reduce the labor of the administrator such as reissuance and collection.

以上に記載した実施形態においては、暗号化部分データは暗号化電子文書内の予め定められた位置に記述したが、このような態様に限定されない。例えば、暗号化領域データを電子文書とは別のファイルとして作成してもよく、この場合には、暗号化電子文書と暗号化領域データを対応させておくことで、暗号化電子文書を復号する際には、当該暗号化電子文書に対応付けられているファイルを参照することにより、復号及び復元が可能となる。   In the embodiment described above, the encrypted partial data is described at a predetermined position in the encrypted electronic document. However, the present invention is not limited to such an aspect. For example, the encrypted area data may be created as a separate file from the electronic document. In this case, the encrypted electronic document is decrypted by associating the encrypted electronic document with the encrypted area data. In this case, decryption and restoration can be performed by referring to a file associated with the encrypted electronic document.

また、以上に記載した実施形態においては、電子文書における暗号化対象領域の選択をページ番号と、当該ページ番号で特定されるページにおける座標情報と、で特定したが、このような態様に限定されない。例えば、電子文書を構成するオブジェクトに識別子が割り当てられており、当該識別子を指定することでオブジェクトを指定することが可能な場合には、ページ番号及び座標情報の代わりに、オブジェクトの識別子を復元用補助データとしてもよい。このオブジェクトを指定する方法は、復号時にデータの復元を行う際に、復元対象となったオブジェクトを指定するために必要な情報あり、電子文書内のオブジェクトを一意に指定できれば、このような識別子を用いなくてもよい(たとえば、電子文書がXMLで記述されている場合には、Xpath等を用いてもよい)。   In the embodiment described above, the selection of the encryption target area in the electronic document is specified by the page number and the coordinate information on the page specified by the page number. However, the present invention is not limited to such an aspect. . For example, when an identifier is assigned to an object constituting an electronic document and the object can be specified by specifying the identifier, the identifier of the object is used for restoration instead of the page number and coordinate information. It may be auxiliary data. The method for specifying this object is information necessary for specifying the object to be restored when data is restored at the time of decryption. If the object in the electronic document can be specified uniquely, such an identifier is used. It may not be used (for example, when the electronic document is described in XML, Xpath or the like may be used).

また、以上に記載した実施形態においては、電子文書から暗号化の対象となっている部分データを削除しているが、例えば、代替テキストやダミーデータなどによって、データの置き換えを行ってもよい。具体的には、暗号化設定領域がテキストからなり、オブジェクト内のテキストの一部を指定している場合には、スペースや“*”などの文字で置き換えるようにしてもよい。また、暗号化設定領域が画像データの一部を指定しているような場合には、データの削除を行うのではなく、黒などのイメージデータで置換することが望ましい。   In the embodiment described above, the partial data to be encrypted is deleted from the electronic document, but the data may be replaced by, for example, alternative text or dummy data. Specifically, when the encryption setting area is composed of text and a part of the text in the object is designated, it may be replaced with a character such as a space or “*”. Further, when the encryption setting area designates a part of the image data, it is desirable not to delete the data but to replace it with image data such as black.

また、以上の処理では、暗号化対象となっている部分データを削除した後、黒のマスク画像を嵌め込んでいるが、例えば別の色のマスク画像や「墨塗り済」と書かれたイメージ画像を嵌め込んでもよいし、或いは、マスク画像の嵌め込みを行わなくてもよい。或いは、暗号化された領域ごとにマスク画像の色を変えることによって、復号できる復号鍵が同一の領域が区別できるようにしてもよい。   In the above processing, after deleting the partial data to be encrypted, a black mask image is inserted. For example, a mask image of another color or an image written as “inked” is used. An image may be inserted, or a mask image may not be inserted. Alternatively, by changing the color of the mask image for each encrypted area, it may be possible to distinguish areas having the same decryption key that can be decrypted.

また、以上に記載した実施形態においては、暗号化設定領域をひとつ設定するごとに、マスク画像を嵌め込む、いわゆる墨塗り処理を行っているが、このような態様に限定されるわけではなく、例えば、記憶部131に、設定された暗号化設定領域に一時的に記憶しておき、暗号化を実行する際等に、記憶しておいた暗号化設定領域に対して、まとめて墨塗り処理を行ってもよい。   Further, in the embodiment described above, every time one encryption setting area is set, a so-called sanitization process is performed in which a mask image is fitted. However, the present invention is not limited to this mode. For example, the storage unit 131 temporarily stores the set encryption setting area, and when executing encryption, the stored encryption setting area is collectively summed. May be performed.

また、本実施例では、暗号化領域を設定した直後に暗号化処理を行っているが、例えば、復元用補助データをファイルとして書き出すなどして、暗号化設定領域と暗号化処理を別々に行ってもよい。このようにすることによって、例えば同一の書式を持つ複数の電子文書に対して、別々に暗号化設定領域を設定する必要が無くなる。   In this embodiment, the encryption process is performed immediately after the encryption area is set. However, the encryption setting area and the encryption process are performed separately, for example, by writing the auxiliary data for restoration as a file. May be. In this way, for example, it is not necessary to set the encryption setting area separately for a plurality of electronic documents having the same format.

なお、墨塗り処理におけるデータの削除(あるいは、置換処理)において、オブジェクト内のデータが、たとえばLZW(画像の場合はJPEG、PNG)等を利用して圧縮して保管されている場合には、一度圧縮されたオブジェクト内のデータを展開して上記の処理を実施し、再度圧縮処理を施し、オブジェクトの再生成を行えばよい。   In the data deletion (or replacement process) in the sanitization process, when the data in the object is compressed and stored using, for example, LZW (JPEG, PNG in the case of an image) or the like, The data in the object once compressed is expanded and the above processing is performed, the compression processing is performed again, and the object is regenerated.

さらに、復号処理の実行に当たっては、図14のステップS42の復号処理の実行に先立ち、与えられた復号に利用する秘密鍵によって復号可能な領域を復元用補助データより特定して、例えば、点滅させる、あるいは、色を変える、点線で囲う、等することによって、予め復号可能な領域をユーザに示すようにしてもよい。   Further, when executing the decryption process, prior to the execution of the decryption process in step S42 in FIG. 14, an area that can be decrypted by the given secret key used for decryption is specified from the restoration auxiliary data, for example, blinking. Alternatively, a region that can be decoded in advance may be shown to the user by changing the color, surrounding the dotted line, or the like.

また、図14のステップS42の復号処理の実行後のステップS44における電子文書の表示にあたっては、与えられた秘密鍵で復号された領域を、例えば、点滅させる、あるいは、色を変える、点線で囲う、などすることによって、明示するようにしてもよい。   Further, when displaying the electronic document in step S44 after the decryption process of step S42 in FIG. 14, the area decrypted with the given secret key is surrounded by a dotted line, for example, blinking or changing color. , Etc. may be made explicit.

また、以上に記載した実施形態においては、公開鍵システムを採用し、公開鍵を暗号化鍵として利用し、秘密鍵を復号鍵として利用しているが、このような態様に限定されず、例えば、共通鍵技術における共通鍵を暗号化鍵及び復号鍵として利用することも可能である。共通鍵を利用する場合には、暗号化鍵及び復号鍵を、例えばICカード等の耐タンパ性を有するデバイスに格納して配布するなど、秘密鍵をユーザに直接確実に配布すると共に、容易に複製できないようにしておくことが、セキュリティ上の観点からは望ましい。   Further, in the embodiment described above, the public key system is adopted, the public key is used as the encryption key, and the secret key is used as the decryption key. It is also possible to use a common key in the common key technique as an encryption key and a decryption key. When using a common key, the encryption key and the decryption key are stored in a tamper-resistant device such as an IC card and distributed, for example. It is desirable from a security point of view to prevent duplication.

また、上記の変形例では、ICカードへ秘密鍵を格納する場合について述べたが、ICカードに限らず復号装置150内の鍵管理情報記憶領域152に対して行ってもよい。例えば、秘密鍵を復号装置150の鍵管理情報記憶領域152に格納しておき、上記の暗号化通信による復号鍵の配布を、図14のステップS42の復号処理の実行時(実行前)に行うようにしてもよい。   Further, in the above modification, the case where the secret key is stored in the IC card has been described, but the key management information storage area 152 in the decryption device 150 may be performed in addition to the IC card. For example, the secret key is stored in the key management information storage area 152 of the decryption device 150, and the decryption key is distributed by the encrypted communication when the decryption process of step S42 in FIG. 14 is executed (before execution). You may do it.

或いは、暗号化鍵、復号鍵は、図10のステップS22における暗号化処理の実行時(実行前)、図14のステップS42における復号処理の実行時(実行前)に、鍵管理装置110の鍵管理情報記憶領域112から取得するようにしてもよい。この場合、暗号化鍵、復号鍵は、それぞれ、図10のステップS22における暗号化処理の実行時(実行前)、図14のステップS42における復号処理の実行時(実行前)に、一時的に、暗号化装置130の鍵管理情報記憶領域132、および、復号装置150の鍵管理情報記憶領域152、に格納し、図10のステップS22における暗号化処理の実行時(実行後)、図14のステップS42における復号処理実行時(実行後)に、取得した暗号化鍵、復号鍵を削除するようにしてもよい。   Alternatively, the encryption key and the decryption key are the keys of the key management apparatus 110 when executing the encryption process in step S22 of FIG. 10 (before execution) and when executing the decryption process in step S42 of FIG. 14 (before execution). It may be acquired from the management information storage area 112. In this case, the encryption key and the decryption key are temporarily stored when executing the encryption process in step S22 in FIG. 10 (before execution) and when executing the decryption process in step S42 in FIG. 14 (before execution). , Stored in the key management information storage area 132 of the encryption apparatus 130 and the key management information storage area 152 of the decryption apparatus 150, and when executing the encryption process in step S22 of FIG. 10 (after execution), FIG. The acquired encryption key and decryption key may be deleted when the decryption process is executed (after execution) in step S42.

なお、このような場合、前述のとおり、復号鍵はユーザ、あるいは、ユーザの所有する権限(所属するグループ)に応じて、電子文書内の暗号化された領域を復号及び開示する際の重要な情報であるため、鍵管理装置110において、復号装置を利用するユーザに応じてアクセス制御を行うなど、不要な復号鍵が復号時に取得されないようにすることが望ましい。   In such a case, as described above, the decryption key is important for decrypting and disclosing the encrypted area in the electronic document according to the user or the authority (group to which the user belongs). Since it is information, it is desirable that an unnecessary decryption key is not acquired at the time of decryption, for example, access control is performed in the key management device 110 according to a user who uses the decryption device.

なお、本実施形態において述べたように公開鍵システムを採用することによって、電子文書を暗号化するユーザは公開情報である暗号化鍵のみから電子文書の暗号化を行うことができ、あらかじめ暗号化するユーザと復号するユーザとで情報を共有する必要が無いという利点がある。
<第二の実施形態>
次に、第二の実施形態について説明する。
As described in the present embodiment, by adopting the public key system, the user who encrypts the electronic document can encrypt the electronic document only from the encryption key that is the public information. There is an advantage that it is not necessary to share information between the user who performs the decoding and the user who performs the decoding.
<Second Embodiment>
Next, a second embodiment will be described.

第二の実施形態においては、第一の実施形態と比較して、鍵管理装置310、暗号化装置330及び復号装置350が異なっているため、以下、これらに関連する事項について説明する。   In the second embodiment, the key management device 310, the encryption device 330, and the decryption device 350 are different from those in the first embodiment. Therefore, matters related to these will be described below.

なお、本実施形態においても、第一の実施形態と同様に、鍵管理装置310、暗号化装置330及び復号装置350は、ネットワーク170を介して相互に情報を送受信することができるようにされている。   In the present embodiment as well, as in the first embodiment, the key management device 310, the encryption device 330, and the decryption device 350 can transmit and receive information to and from each other via the network 170. Yes.

図23は、第二の実施形態における鍵管理装置310の概略図である。   FIG. 23 is a schematic diagram of the key management apparatus 310 according to the second embodiment.

図示するように、鍵管理装置310は、記憶部311と、制御部313と、通信部116と、読み書き部117と、を備え、第一の実施形態と比較して、記憶部311及び制御部313が異なっているため、以下これらに関連する事項について説明する。   As illustrated, the key management device 310 includes a storage unit 311, a control unit 313, a communication unit 116, and a read / write unit 117. Compared to the first embodiment, the storage unit 311 and the control unit are provided. Since 313 is different, items related to these will be described below.

記憶部311は、パスワード管理情報記憶領域312を備える。   The storage unit 311 includes a password management information storage area 312.

パスワード管理情報記憶領域312には、電子データを暗号化又は復号する際に使用するパスワードを特定する情報が記憶される。   The password management information storage area 312 stores information for specifying a password used when encrypting or decrypting electronic data.

例えば、パスワード管理情報記憶領域312には、図24(パスワード管理テーブル312aの概略図)に示すようなパスワード管理テーブル312aが記憶される。   For example, the password management information storage area 312 stores a password management table 312a as shown in FIG. 24 (schematic diagram of the password management table 312a).

パスワード管理テーブル312aには、電子データを暗号化又は復号するユーザと、当該ユーザが利用するパスワードと、を特定する情報が格納される。   The password management table 312a stores information that identifies a user who encrypts or decrypts electronic data and a password used by the user.

具体的には、パスワード管理テーブル312aは、ユーザID欄312bと、パスワード欄312cと、を備える。   Specifically, the password management table 312a includes a user ID column 312b and a password column 312c.

ユーザID欄312bには、暗号化された電子データを復号するユーザを識別するための識別情報であるユーザIDを特定する情報が格納される。   The user ID column 312b stores information for identifying a user ID, which is identification information for identifying a user who decrypts the encrypted electronic data.

ここで、ユーザIDは、ユーザを特定するための氏名やメールアドレス等を用いればよい。また、ユーザIDとして、ユーザ個人を特定するための識別情報だけでなく、権限や役割、または、メーリングリストなど、一人以上のユーザが利用する識別情報を用いてもよい。   Here, as the user ID, a name or an e-mail address for identifying the user may be used. Further, as the user ID, not only identification information for identifying an individual user but also identification information used by one or more users such as authority, role, or mailing list may be used.

パスワード欄312cには、ユーザID欄で特定されるユーザが使用するパスワードを特定する情報が格納される。   The password field 312c stores information for specifying a password used by the user specified in the user ID field.

なお、第二の実施形態ではパスワードを用いて暗号化されたデータの復号を行うので、鍵管理装置310(特に、パスワード欄312c)を利用できるユーザを、アクセス制御を用いて制限する等、パスワードが不適切なユーザに開示されないようにすることが望ましい。   In the second embodiment, since the encrypted data is decrypted using the password, the user who can use the key management device 310 (particularly, the password field 312c) is restricted by using access control. Should not be disclosed to inappropriate users.

図23に戻り、制御部313は、パスワード生成部314と、パスワード管理部315と、を備える。   Returning to FIG. 23, the control unit 313 includes a password generation unit 314 and a password management unit 315.

パスワード生成部314は、鍵管理装置310又は復号装置350のオペレータからの指示に応じて、パスワードを生成する。   The password generation unit 314 generates a password in response to an instruction from an operator of the key management device 310 or the decryption device 350.

パスワードは、ランダムな文字列を使用すればよいが、このような態様に限定されない。例えば、鍵管理装置310又は復号装置350のオペレータから、任意の文字列の入力を受け付けてもよい。   The password may be a random character string, but is not limited to such a mode. For example, an input of an arbitrary character string may be accepted from an operator of the key management device 310 or the decryption device 350.

パスワード管理部315は、鍵管理装置310又は復号装置350のオペレータからの指示に応じて、パスワード管理テーブル312aに記憶されているパスワードを、ユーザIDとともに、配布する処理を行う。   In response to an instruction from the operator of the key management device 310 or the decryption device 350, the password management unit 315 performs processing for distributing the password stored in the password management table 312a together with the user ID.

ここで、本実施形態においては、パスワードを用いて復号を行うため、パスワードの配布は、通信部116及びネットワーク170を介して送信するのではなく、読み書き部117に設置された可搬性の記憶媒体に書き込むことにより行うのが望ましい。また、秘密鍵は耐タンパ性を有するデバイス(例えば、ICカード)など、簡単に複製できないように格納しておくことが、セキュリティ上望ましい。   Here, in this embodiment, since the decryption is performed using the password, the distribution of the password is not transmitted via the communication unit 116 and the network 170, but is a portable storage medium installed in the read / write unit 117. It is desirable to do so by writing to. In addition, it is desirable for security that the secret key is stored so that it cannot be easily copied, such as a tamper-resistant device (for example, an IC card).

図25は、本発明の第二の実施形態に係る暗号化装置330の概略図である。   FIG. 25 is a schematic diagram of an encryption device 330 according to the second embodiment of the present invention.

図示するように、暗号化装置330は、記憶部331と、制御部334と、通信部138と、読み書き部139と、入力部140と、表示部141と、を備え、第一の実施形態と比較して、記憶部331及び制御部334が異なるため、以下これらに関連する事項について説明する。   As illustrated, the encryption device 330 includes a storage unit 331, a control unit 334, a communication unit 138, a read / write unit 139, an input unit 140, and a display unit 141, and includes the first embodiment. Since the storage unit 331 and the control unit 334 are different from each other, matters related to these will be described below.

記憶部331は、パスワード管理情報記憶領域332と、電子文書記憶領域133と、を備え、第一の実施形態と比較して、パスワード管理情報記憶領域332が異なっているため、以下これに関連する事項について説明する。   The storage unit 331 includes a password management information storage area 332 and an electronic document storage area 133. Since the password management information storage area 332 is different from that of the first embodiment, the storage unit 331 is related to this. The matter will be explained.

パスワード管理情報記憶領域332には、暗号化を行うために使用するパスワードを特定する情報が記憶される。なお、パスワードは、鍵管理装置310から配布されたものを記憶する。   The password management information storage area 332 stores information for specifying a password used for encryption. The password stored from the key management apparatus 310 is stored.

例えば、パスワード管理情報記憶領域332には、図26(パスワード管理テーブル332aの概略図)に示すようなパスワード管理テーブル332aが記憶される。   For example, the password management information storage area 332 stores a password management table 332a as shown in FIG. 26 (schematic diagram of the password management table 332a).

パスワード管理テーブル332aは、ユーザID欄332bと、パスワード欄332cと、を備える。   The password management table 332a includes a user ID column 332b and a password column 332c.

ユーザID欄332bは、暗号化された電子データを復号するユーザを特定する識別情報であるユーザIDを特定する情報が格納される。なお、本実施形態においては、ユーザIDは、鍵管理装置310からパスワードとともに配布されたものが本欄に格納される。また、本実施形態においては、ユーザIDを特定することにより、部分暗号化データの開示先を特定することができる。   The user ID column 332b stores information for specifying a user ID that is identification information for specifying a user who decrypts the encrypted electronic data. In this embodiment, the user ID distributed with the password from the key management apparatus 310 is stored in this column. Further, in the present embodiment, the disclosure destination of the partially encrypted data can be specified by specifying the user ID.

パスワード欄332cには、ユーザID欄332bで特定されるユーザが使用するパスワードを特定する情報が格納される。なお、本実施形態においては、パスワードは、鍵管理装置310から配布されたものが本欄に格納される。また、本実施形態においては、パスワードが暗号情報となる。   The password column 332c stores information for specifying the password used by the user specified in the user ID column 332b. In the present embodiment, the password distributed from the key management device 310 is stored in this field. In the present embodiment, the password is encryption information.

図25に戻り、制御部334は、電子文書処理部135と、暗号処理制御部336と、暗号化処理部337と、を備え、第一の実施形態と比較して、暗号処理制御部336及び暗号化処理部337が異なっているため、以下これらに関連する事項について説明する。   Referring back to FIG. 25, the control unit 334 includes an electronic document processing unit 135, an encryption processing control unit 336, and an encryption processing unit 337. Compared to the first embodiment, the control unit 334 includes an encryption processing control unit 336, Since the encryption processing unit 337 is different, items related to these will be described below.

暗号処理制御部336は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して、暗号化対象領域及び暗号化された電子データの復号を許可するユーザの設定を受け付け、これらの設定処理を行う。   The encryption processing control unit 336 performs setting of the user who permits the decryption of the encryption target area and the encrypted electronic data via the input unit 140 in the electronic document displayed on the display unit 141 by the electronic document processing unit 135. Accept and perform these setting processes.

ここで、暗号化対象領域の設定処理は、入力部140を介して指定された電子文書の暗号化対象領域から、ページ番号及び位置(座標)を特定し、特定された位置にある電子データである暗号化対象データを電子文書から削除するとともに、当該特定された位置に暗号化対象データを認識することができない予め定められた別の電子データ(ここでは、マスク画像)を配置する処理である。   Here, the encryption target area setting process specifies the page number and position (coordinates) from the encryption target area of the electronic document specified via the input unit 140, and uses the electronic data at the specified position. This is a process of deleting certain encryption target data from the electronic document and placing another predetermined electronic data (here, a mask image) incapable of recognizing the encryption target data at the specified position. .

また、復号を許可するユーザの設定処理は、入力部140を介して入力を受け付けた暗号化対象領域毎に、当該暗号化対象領域に含まれる電子データを復号することのできるユーザを、パスワード管理情報記憶領域332に記憶されているユーザIDから特定する処理である。   In addition, the setting process of the user who permits the decryption includes, for each encryption target area that has received an input via the input unit 140, a user who can decrypt the electronic data included in the encryption target area with a password management This is a process of specifying from the user ID stored in the information storage area 332.

そして、暗号処理制御部336は、受け付けた暗号化対象領域に含まれる電子データである暗号化対象データ、当該暗号化対象データの閲覧を許可するユーザIDを暗号化処理部337に出力する。   Then, the encryption processing control unit 336 outputs to the encryption processing unit 337 the encryption target data that is the electronic data included in the received encryption target area, and the user ID that permits browsing of the encryption target data.

さらに、暗号処理制御部336は、暗号化処理部337より暗号化領域データを取得すると、電子文書処理部135が表示部141に表示した電子文書の予め定められた位置に、取得した暗号化領域データを付加することで、暗号化電子文書を生成する。   Further, when the encryption processing control unit 336 acquires the encrypted area data from the encryption processing unit 337, the encryption processing control unit 336 acquires the acquired encryption area at a predetermined position of the electronic document displayed on the display unit 141 by the electronic document processing unit 135. An encrypted electronic document is generated by adding data.

暗号化処理部337は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して暗号化の実行指令が入力されると、暗号処理制御部336から出力された暗号化対象データを、暗号処理制御部336から出力されたユーザIDよりパスワート管理テーブル332aにおいてパスワードを特定して、特定したパスワードを用いて暗号化を行うことで、部分暗号化データを生成する。   When the encryption execution command is input via the input unit 140 in the electronic document displayed on the display unit 141 by the electronic document processing unit 135, the encryption processing unit 337 outputs the encryption output from the encryption processing control unit 336. Partially encrypted data is generated by specifying the password in the password management table 332a from the user ID output from the encryption processing control unit 336 and encrypting the data to be encrypted using the specified password.

そして、暗号化処理部337は、生成した部分暗号化データ、部分暗号化データの電子文書におけるページ番号及び位置を特定する位置情報(復元用補助データ)、部分暗号化データ毎に復号を許可するユーザ(開示先)を特定するユーザIDを特定する復号情報(暗号化データ用ヘッダ)、を備える暗号化領域データを生成し、暗号処理制御部336に出力する。   Then, the encryption processing unit 337 permits decryption for each of the generated partially encrypted data, position information (recovery auxiliary data) for specifying the page number and position of the partially encrypted data in the electronic document, and each partially encrypted data. Encrypted area data including decryption information (encrypted data header) that identifies a user ID that identifies a user (disclosure destination) is generated and output to the encryption processing control unit 336.

例えば、本実施形態においては、図12に示す暗号化領域データ282において、暗号化データ用ヘッダ領域283のEncryptedKeyData要素に、key_id属性の替わりに、user_idの属性を設けて、この属性値にユーザIDを格納すればよい。なお、ユーザIDとしてメールアドレスを用いる場合には、user_idの属性値にメールアドレスを格納してもよく、また、user_idの属性名をmail等のように適宜変更することも可能である。   For example, in the present embodiment, in the encrypted area data 282 shown in FIG. 12, the EncryptedKeyData element of the encrypted data header area 283 is provided with a user_id attribute instead of the key_id attribute, and the user ID is assigned to this attribute value. Should be stored. When a mail address is used as the user ID, the mail address may be stored in the attribute value of user_id, and the attribute name of user_id can be changed as appropriate, such as mail.

図27は、本発明の第二の実施形態に係る復号装置350の概略図である。   FIG. 27 is a schematic diagram of a decoding device 350 according to the second embodiment of the present invention.

図示するように、復号装置350は、記憶部351と、制御部354と、通信部158と、読み書き部159と、入力部160と、表示部161と、を備え、第一の実施形態と比較して、記憶部351及び制御部354が異なっているため、以下これらに関連する事項について説明する。   As illustrated, the decoding device 350 includes a storage unit 351, a control unit 354, a communication unit 158, a read / write unit 159, an input unit 160, and a display unit 161, and is compared with the first embodiment. Since the storage unit 351 and the control unit 354 are different, items related to these will be described below.

記憶部351は、パスワード管理情報記憶領域352と、電子文書記憶領域153と、を備え、第一の実施形態と比較して、パスワード管理情報記憶領域352が異なっているため、以下これに関連する事項について説明する。   The storage unit 351 includes a password management information storage area 352 and an electronic document storage area 153, and the password management information storage area 352 is different from that of the first embodiment. The matter will be explained.

パスワード管理情報記憶領域352には、暗号化された電子データを復号するために使用するパスワードを特定する情報が記憶される。なお、パスワードは、鍵管理装置310から配布されたものを記憶する。   The password management information storage area 352 stores information for specifying a password used for decrypting encrypted electronic data. The password stored from the key management apparatus 310 is stored.

例えば、パスワード管理情報記憶領域352には、図28(パスワード管理テーブル352aの概略図)に示すようなパスワード管理テーブル352aが記憶される。   For example, the password management information storage area 352 stores a password management table 352a as shown in FIG. 28 (schematic diagram of the password management table 352a).

パスワード管理テーブル352aは、ユーザID欄352bと、パスワード欄352cと、を備える。   The password management table 352a includes a user ID column 352b and a password column 352c.

ユーザID欄352bは、暗号化された電子データを復号するユーザを特定する識別情報であるユーザIDを特定する情報が格納される。なお、本実施形態においては、ユーザIDは、鍵管理装置310からパスワードとともに配布されたものが本欄に格納される。   The user ID column 352b stores information for specifying a user ID, which is identification information for specifying a user who decrypts the encrypted electronic data. In this embodiment, the user ID distributed with the password from the key management apparatus 310 is stored in this column.

パスワード欄352cには、ユーザID欄352bで特定されるユーザが使用するパスワードを特定する情報が格納される。なお、本実施形態においては、パスワードは、鍵管理装置310から配布されたものが本欄に格納される。   The password column 352c stores information for specifying the password used by the user specified in the user ID column 352b. In the present embodiment, the password distributed from the key management device 310 is stored in this field.

図27に戻り、制御部354は、電子文書処理部155と、復号処理制御部356と、暗号化処理部357と、を備え、第一の実施形態と比較して、復号処理制御部356及び復号処理部357が異なっているため、以下これらに関連する事項について説明する。   Returning to FIG. 27, the control unit 354 includes an electronic document processing unit 155, a decryption processing control unit 356, and an encryption processing unit 357. Compared to the first embodiment, the control unit 354 and the decryption processing control unit 356 Since the decryption processing unit 357 is different, items related to these will be described below.

復号処理制御部356は、電子文書処理部155が表示した電子文書において、入力部160を介して、復号処理の指示を受け付ける。   The decryption processing control unit 356 receives an instruction for decryption processing via the input unit 160 in the electronic document displayed by the electronic document processing unit 155.

そして、復号処理制御部356は、復号処理の指示を受け付けると、電子文書処理部155が表示した電子文書に付加されている暗号化領域データを取得する。   When the decryption processing control unit 356 receives the decryption processing instruction, the decryption processing control unit 356 acquires the encrypted area data added to the electronic document displayed by the electronic document processing unit 155.

復号処理制御部356は、取得した暗号化領域データの暗号化データ用ヘッダに含まれているユーザを特定する情報(ここでは、ユーザID)からパスワードを、パスワード管理情報記憶領域352に記憶されているパスワード管理テーブル352aより取得する。   The decryption process control unit 356 stores the password in the password management information storage area 352 from the information (here, user ID) that identifies the user included in the encrypted data header of the acquired encrypted area data. From the existing password management table 352a.

そして、復号処理制御部356は、取得したパスワードと、暗号化領域データに含まれる部分暗号化データと、を復号処理部357に出力する。   Then, the decryption processing control unit 356 outputs the acquired password and the partially encrypted data included in the encrypted area data to the decryption processing unit 357.

また、復号処理制御部356は、復号処理部357が復号した復号データを電子文書の予め定められた位置に格納することで、電子文書の復元を行う。   Further, the decryption processing control unit 356 restores the electronic document by storing the decrypted data decrypted by the decryption processing unit 357 in a predetermined position of the electronic document.

復号処理部357は、復号処理制御部356から出力されたパスワードを用いて、部分暗号化データの復号を行い、復号した復号データを復号処理制御部356に出力する。   The decryption processing unit 357 decrypts the partially encrypted data using the password output from the decryption processing control unit 356, and outputs the decrypted decrypted data to the decryption processing control unit 356.

図29は、暗号化装置330における暗号化文書の作成処理を示すフローチャートである。   FIG. 29 is a flowchart showing an encrypted document creation process in the encryption device 330.

まず、暗号化装置330の電子文書処理部135は、画像やテキスト等の電子データを含む電子文書を読み込み、表示部141に表示する(S80)。   First, the electronic document processing unit 135 of the encryption device 330 reads an electronic document including electronic data such as an image and text and displays it on the display unit 141 (S80).

次に、電子文書処理部135が表示部141に表示した電子文書において、暗号処理制御部336が、入力部140を介して、暗号化対象領域及びユーザIDの設定を受け付け、暗号化対象領域設定処理及びユーザID設定処理を行う(S81)。なお、暗号化対象領域設定処理については、図13と同様であるため説明を省略する。   Next, in the electronic document displayed on the display unit 141 by the electronic document processing unit 135, the encryption processing control unit 336 receives the setting of the encryption target area and the user ID via the input unit 140, and sets the encryption target area setting. Processing and user ID setting processing are performed (S81). The encryption target area setting process is the same as that in FIG.

ここで、ステップS81においては、暗号化装置330のオペレータは、入力部140を介して、電子文書に対し、ひとつ以上の暗号化対象領域の設定を行い、各設定された暗号化対象領域に対して、当該暗号化対象領域を復号できるユーザを決定するために、ユーザIDをひとつ以上設定する。   Here, in step S81, the operator of the encryption device 330 sets one or more encryption target areas for the electronic document via the input unit 140, and sets each of the set encryption target areas. One or more user IDs are set in order to determine a user who can decrypt the encryption target area.

また、オペレータからの暗号化対象領域の設定は、電子文書処理部135が提供する選択ツールを用いて、マウスやキーボード等の入力部140を介して行い、各暗号化対象領域に対するユーザIDの設定は、例えば、パスワード管理情報記憶領域332に記憶されているパスワード管理テーブル332aに記憶されているユーザIDを、ファイルダイアログ等を用いて指定することによって設定すればよい。   The operator sets the encryption target area using the selection tool provided by the electronic document processing unit 135 via the input unit 140 such as a mouse or a keyboard, and sets the user ID for each encryption target area. For example, the user ID stored in the password management table 332a stored in the password management information storage area 332 may be set using a file dialog or the like.

次に、暗号化装置330の暗号処理制御部336は、ステップS81での暗号化対象領域設定処理で取得された暗号化対象データと、暗号化対象領域のページ番号と、暗号化対象領域の位置情報と、を取得して、また、ステップS81で設定されたユーザIDをパスワード管理情報記憶領域332から取得して、暗号化処理部337に出力し、暗号化処理部337は、出力された暗号化対象データの暗号化を行う(S82)。暗号化処理については、図30を用いて詳細に説明する。   Next, the encryption processing control unit 336 of the encryption device 330 performs the encryption target data acquired in the encryption target area setting process in step S81, the page number of the encryption target area, and the position of the encryption target area. And the user ID set in step S81 is acquired from the password management information storage area 332 and output to the encryption processing unit 337. The encryption processing unit 337 The encryption target data is encrypted (S82). The encryption process will be described in detail with reference to FIG.

そして、暗号化処理部337は、暗号化した部分暗号化データを用いて、暗号化領域データを生成する(S83)。   Then, the encryption processing unit 337 generates encrypted area data using the encrypted partial encrypted data (S83).

ここで、暗号化領域データは、部分暗号化データと、暗号化対象領域のページ番号と、暗号化対象領域の位置情報と、ユーザIDを特定する情報と、を備えるものである。   Here, the encryption area data includes partial encryption data, a page number of the encryption target area, position information of the encryption target area, and information for specifying the user ID.

次に、暗号処理制御部336は、ステップS83で生成された暗号化領域データを電子文書の予め定められた位置に付加することで、暗号化電子文書を生成する(S84)。   Next, the encryption processing control unit 336 generates an encrypted electronic document by adding the encrypted area data generated in step S83 to a predetermined position of the electronic document (S84).

図30は、暗号化装置330の暗号化処理部337が行う暗号化処理を示すフローチャートである。   FIG. 30 is a flowchart showing the encryption processing performed by the encryption processing unit 337 of the encryption device 330.

まず、暗号化処理部337は、暗号処理制御部336及び入力部140を介して選択された一つ以上の暗号化対象データと、この暗号化対象データを暗号化するために設定されたユーザIDを取得する。   First, the encryption processing unit 337 includes one or more encryption target data selected via the encryption processing control unit 336 and the input unit 140, and a user ID set for encrypting the encryption target data. To get.

そして、取得された暗号化対象データは、M[1],・・・,M[n](nは1以上の自然数)の配列として識別される。   The acquired encryption target data is identified as an array of M [1],..., M [n] (n is a natural number of 1 or more).

また、以下では暗号化処理で用いるアクセス制御情報AD[i](iは1以上の自然数)には、同じユーザIDによって復号できる各々の暗号化対象データM[j]への参照先を特定するインデックスj(j=1,・・・,n)の集合が格納されている。   In the following description, the access control information AD [i] (i is a natural number of 1 or more) used in the encryption process specifies a reference destination to each encryption target data M [j] that can be decrypted by the same user ID. A set of indexes j (j = 1,..., N) is stored.

まず、暗号化処理部337は、暗号化対象となる暗号化対象データM[i](i=1,・・・,n)に対して、共通鍵暗号技術の鍵である部分データ暗号化鍵K[i]をランダムに生成する(S90)。   First, the encryption processing unit 337 applies the partial data encryption key that is a key of the common key encryption technique to the encryption target data M [i] (i = 1,..., N) to be encrypted. K [i] is randomly generated (S90).

次に、暗号化処理部337は、暗号化対象である各暗号化対象データM[i]を、ステップS90で生成した部分データ暗号化鍵K[i]を用いて暗号化する(S91)。ここで、暗号化したデータを部分暗号化データD[i]とする。   Next, the encryption processing unit 337 encrypts each encryption target data M [i] to be encrypted using the partial data encryption key K [i] generated in step S90 (S91). Here, the encrypted data is referred to as partially encrypted data D [i].

次に、暗号化処理部337は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ関数を適用してハッシュ値Hを算出する(S92)。   Next, the encryption processing unit 337 calculates a hash value H by applying a hash function from the concatenated partial encrypted data D [1],..., D [n] (S92).

次に、暗号化処理部337は、アクセス制御情報AD[i]からインデックス集合(j,・・・,j)(uは以上の自然数)を取得、取得したインデックス集合に対応する部分データ暗号化鍵K[j],K[j],・・・,K[j]を取得し、これらを連結する(S93)。 Next, the encryption processing unit 337 acquires an index set (j 1 ,..., J u ) (u is a natural number above) from the access control information AD [i], and partial data corresponding to the acquired index set The encryption keys K [j 1 ], K [j 2 ],..., K [j u ] are acquired, and these are concatenated (S93).

次に、暗号化処理部337は、乱数Rをランダムに生成する(S94)。   Next, the encryption processing unit 337 randomly generates a random number R (S94).

そして、暗号化処理部337は、ステップS94で生成した乱数Rを、図29のステップS81で取得したユーザIDに対応するパスワードと連結し、ハッシュ関数を用いてハッシュ値(例えば、256ビット)を生成し、得られたハッシュ値を二つに分割し、一方(例えば、上位128ビット)を鍵暗号化データ生成鍵とし、もう一方(例えば、下位128ビット)を鍵暗号化データ検査鍵とする(S95)。   Then, the encryption processing unit 337 concatenates the random number R generated in step S94 with the password corresponding to the user ID acquired in step S81 of FIG. 29, and uses the hash function to generate a hash value (for example, 256 bits). The generated hash value is divided into two, and one (for example, upper 128 bits) is used as a key encrypted data generation key, and the other (for example, lower 128 bits) is used as a key encrypted data check key. (S95).

次に、暗号化処理部337は、生成された鍵暗号化データ生成鍵を用いて、ステップS93で取得した部分データ暗号化鍵K[j],・・・,K[j]を共通鍵暗号技術による暗号化を行う。この(暗号化の結果得られた暗号文を鍵暗号化データ本体EB[i]と呼ぶ)。 Next, the encryption processing unit 337 uses the generated key encryption data generation key to share the partial data encryption keys K [j 1 ],..., K [j u ] acquired in step S93. Encrypt using key encryption technology. This (the ciphertext obtained as a result of encryption is referred to as key encrypted data body EB [i]).

さらに、暗号化処理部337は、鍵暗号化データ検査鍵を用いて、鍵暗号化データ本体EB[i]のMAC値を生成する(得られたMAC値を鍵暗号化データ検査部EC[i]と呼ぶ)。   Further, the encryption processing unit 337 generates the MAC value of the key encrypted data body EB [i] using the key encrypted data inspection key (the obtained MAC value is converted into the key encrypted data inspection unit EC [i ]).

そして、暗号化処理部337は、鍵暗号化データ本体EB[i]、鍵暗号化データ検査部EC[i]と、ステップS94で生成した乱数Rと、を連結して鍵暗号化データE[i]を生成する(S96)。   Then, the encryption processing unit 337 concatenates the key encrypted data body EB [i], the key encrypted data inspection unit EC [i], and the random number R generated in step S94, thereby connecting the key encrypted data E [ i] is generated (S96).

なお、ハッシュ関数には、MD5やSHA1など、暗号化にはAESやDESなど、また、MAC値の生成にはHMACなど、任意のハッシュ関数、暗号化関数、MAC関数を用いればよい。また、得られたハッシュ値が、鍵暗号化データ生成鍵、鍵暗号化データ検査鍵に必要なデータサイズより小さい場合には、得られたハッシュ値を再びハッシュ関数に通すなどして、必要なデータサイズ以上のハッシュ値を生成し、余剰分を切り捨てればよい。   Note that any hash function, encryption function, or MAC function such as MD5 or SHA1, encryption for AES or DES, and MAC value generation for HMAC or the like may be used for the hash function. In addition, if the obtained hash value is smaller than the data size required for the key encryption data generation key and the key encryption data check key, the obtained hash value is passed through the hash function again. A hash value larger than the data size can be generated and the surplus can be discarded.

なお、連結したデータは、復号時に分割可能なように、例えばASN.1やXMLなどのフォーマットを用いて連結すればよい。或いは、予め、鍵暗号化データ検査部EC[i]、乱数Rのデータサイズ、格納順序をシステムで共通して使用するパラメータとして定めておき、復号時にはこのパラメータに沿って、必要なデータサイズ、順序で鍵暗号化データ検査部EC[i]、乱数Rを取り出すようにすればよい。   The concatenated data can be divided at the time of decoding, for example, ASN. What is necessary is just to connect using formats, such as 1 and XML. Alternatively, the key encryption data inspection unit EC [i], the data size of the random number R, and the storage order are determined as parameters commonly used in the system, and the necessary data size is determined along with these parameters during decryption. The key encrypted data inspection unit EC [i] and the random number R may be extracted in order.

次に、暗号化処理部337は、部分暗号化データD[1],・・・,D[n]、鍵暗号化データE[1],・・・,E[m]、アクセス制御情報AD[1],・・・,AD[m]を暗号化処理の結果として出力する(S97)。   Next, the encryption processing unit 337 performs partial encryption data D [1],..., D [n], key encryption data E [1],. [1],..., AD [m] are output as a result of the encryption process (S97).

なお、ステップS97における暗号化結果は、暗号処理制御部336により、アクセス制御情報AD[1],・・・,AD[m]及び鍵暗号化データE[1],・・・,E[m]を暗号化データ用ヘッダ領域に格納し、部分暗号化データD[1],・・・,D[n]を部分暗号化データ領域に格納することで、暗号化領域データが生成される。   The encryption result in step S97 is obtained by the encryption processing control unit 336 by the access control information AD [1],..., AD [m] and the key encrypted data E [1],. ] Are stored in the encrypted data header area, and the partially encrypted data D [1],..., D [n] are stored in the partially encrypted data area, thereby generating encrypted area data.

図30に示すフローチャートでは、ハッシュ値の生成に先立ち、乱数Rを生成し(ステップS94)、これとパスワードを連結してハッシュ値の生成を行っているが、パスワードをバイナリー列として扱い、そのまま上記の暗号化鍵、復号鍵として用いる、或いは、乱数列と連結せずにハッシュ値の生成を行ってもよい。   In the flowchart shown in FIG. 30, the random number R is generated prior to the generation of the hash value (step S94), and this and the password are concatenated to generate the hash value. The hash value may be generated without being connected to the random number sequence.

また、図30に示すフローチャートでは、鍵暗号化データ検査鍵を用いて、ステップS93で取得した部分データ暗号化鍵K[j],・・・,K[j]に対してMAC値の生成を行っているが、鍵暗号化データ検査鍵を生成せず、MAC値の生成を行わなくてもよい。また、ステップS93で取得した部分データ暗号化鍵K[j],・・・,K[j]に対してMAC値の生成を行うのではなく、鍵暗号化データ生成鍵で暗号化された結果に対してMAC値の生成を行ってもよい。 Further, in the flowchart shown in FIG. 30, using the encrypted key data inspection key, the partial data encryption keys K [j 1] obtained in step S93, · · ·, K of MAC values for [j u] Although the generation is performed, the key encrypted data check key is not generated and the MAC value may not be generated. Further, the MAC value is not generated for the partial data encryption keys K [j 1 ],..., K [j u ] acquired in step S93, but is encrypted with the key encrypted data generation key. The MAC value may be generated for the result.

図31は、復号装置350において、暗号化された暗号化電子文書を復号する処理を示すフローチャートである。   FIG. 31 is a flowchart showing a process of decrypting an encrypted encrypted electronic document in the decrypting device 350.

まず、復号装置350の電子文書処理部155が、電子文書記憶領域153に記憶されている電子文書を表示部161に表示する(S100)。   First, the electronic document processing unit 155 of the decryption device 350 displays the electronic document stored in the electronic document storage area 153 on the display unit 161 (S100).

次に、復号処理制御部356は、電子文書に暗号化領域データがあるか否かを検出して、ある場合には、復号処理を受け付ける(S101)。   Next, the decryption process control unit 356 detects whether or not there is encrypted area data in the electronic document, and if there is, accepts the decryption process (S101).

ここで、暗号化領域データがあるか否かは、例えば、電子文書がPDFのようなデータフォーマットであれば、PDFを構成するオブジェクトを全探索し、オブジェクト内に暗号化領域データに対応する型を持ったオブジェクトがあるか否かで判断すれば良く、また、電子文書がXMLのようなデータフォーマットであれば、暗号化領域データに対応する要素が存在するか否かで判断することができる。   Here, for example, if the electronic document has a data format such as PDF, whether or not there is encrypted area data is searched for all the objects constituting the PDF, and the type corresponding to the encrypted area data in the object. It can be determined whether or not there is an object having an ID, and if the electronic document has a data format such as XML, it can be determined whether or not an element corresponding to the encrypted area data exists. .

また、復号処理の受け付けは、例えば、電子文書を表示している画面において、選択メニューとして復号実行用のボタンを用意することによって実現すればよい(なお、暗号化領域データがない場合には、当該ボタンを実行できないように非アクティブにすればよい)。   Further, the reception of the decryption process may be realized by, for example, preparing a decryption execution button as a selection menu on the screen displaying the electronic document (in the case where there is no encryption area data, Just make it inactive to prevent the button from running).

次に、復号処理制御部356は、電子文書内の暗号化領域データから必要な情報を取得して、復号処理部357に出力して、復号処理部357が復号処理を実行する(S102)。   Next, the decryption processing control unit 356 acquires necessary information from the encrypted area data in the electronic document, outputs the information to the decryption processing unit 357, and the decryption processing unit 357 executes the decryption processing (S102).

ここでは、復号処理制御部356は、暗号化領域データの暗号化データ用ヘッダ領域からユーザIDを取得し、パスワード管理テーブル352aのユーザID欄352bに当該ユーザIDに対応する情報が格納されているか否かを検索し、格納されている場合には、格納されているユーザIDに対応して格納されている部分暗号化データを部分暗号化データ領域から取得する。   Here, the decryption processing control unit 356 obtains the user ID from the encrypted data header area of the encrypted area data, and whether the information corresponding to the user ID is stored in the user ID column 352b of the password management table 352a. If it is stored, the partially encrypted data stored corresponding to the stored user ID is acquired from the partially encrypted data area.

また、復号処理制御部356は、暗号化領域データの暗号化データ用ヘッダ領域からユーザIDを取得し、当該ユーザIDに対応するパスワードをパスワード管理テーブル352aから取得する。   Also, the decryption processing control unit 356 acquires the user ID from the encrypted data header area of the encrypted area data, and acquires the password corresponding to the user ID from the password management table 352a.

そして、復号処理制御部356は、取得した部分暗号化データ及びパスワードを復号処理部357に出力して、復号処理部357が復号を行う。なお、この復号処理については、図32を用いて詳細に説明する。   Then, the decryption processing control unit 356 outputs the acquired partially encrypted data and password to the decryption processing unit 357, and the decryption processing unit 357 performs decryption. This decoding process will be described in detail with reference to FIG.

次に、復号処理部357が復号した復号データについては、復号処理制御部356が電子文書に嵌め込むことにより電子文書を復元して(S103)、電子文書処理部155は、復元された電子文書を表示部161に表示する(S104)。ここで、ステップS103の復元処理については、図15と同様であるため説明を省略する。   Next, with respect to the decrypted data decrypted by the decryption processing unit 357, the decryption processing control unit 356 restores the electronic document by fitting it into the electronic document (S103), and the electronic document processing unit 155 restores the restored electronic document. Is displayed on the display 161 (S104). Here, the restoration process in step S103 is the same as that in FIG.

なお、復号処理部357で、何らかの復号エラーが生じた場合には、復号失敗のメッセージを表示部161に表示することが望ましい。   Note that when a decoding error occurs in the decoding processing unit 357, it is desirable to display a message indicating that decoding has failed on the display unit 161.

図32は、図30に示した暗号化処理によって暗号化された暗号化電子文書を復号する際の処理手順を示すフローチャートである。   FIG. 32 is a flowchart showing a processing procedure when the encrypted electronic document encrypted by the encryption processing shown in FIG. 30 is decrypted.

まず、復号処理部357は、暗号化電子文書の暗号化領域データのアクセス制御情報AD[j]から、インデックス集合(j,・・・,j)を取得する(S110)。 First, the decryption processing unit 357 acquires an index set (j 1 ,..., J u ) from the access control information AD [j] of the encrypted area data of the encrypted electronic document (S110).

次に、復号処理部357は、鍵暗号化データE[i]を乱数R、鍵暗号化データ本体EB[i]、鍵暗号化データ検査部EC[i]に分割する(S111)。   Next, the decryption processing unit 357 divides the key encrypted data E [i] into a random number R, a key encrypted data body EB [i], and a key encrypted data inspection unit EC [i] (S111).

次に、復号処理部357は、得られた乱数Rと、図31のステップS102で取得されたパスワードと、から図30のステップS95と同様の処理を行って、鍵暗号化データ生成鍵、鍵暗号化データ検査鍵を生成する(S112)。   Next, the decryption processing unit 357 performs processing similar to that in step S95 in FIG. 30 based on the obtained random number R and the password acquired in step S102 in FIG. 31, and generates a key encrypted data generation key, key An encrypted data inspection key is generated (S112).

そして、復号処理部357は、鍵暗号化データ検査鍵、鍵暗号化データ検査部EC[i]を用いて、鍵暗号化データ本体EB[i]のMACによる検証を行う(S113)。   Then, the decryption processing unit 357 verifies the key encrypted data body EB [i] by the MAC using the key encrypted data inspection key and the key encrypted data inspection unit EC [i] (S113).

ここで、ステップS113では、復号処理部357は、ステップS112で生成した鍵暗号化データ検査鍵を用いて、ステップS111で分割した鍵暗号化データ本体EB[i]のMAC値を算出する。そして、復号処理部357は、算出したMAC値が、ステップS111で分割した鍵暗号化データ検査部EC[i]と一致する場合には、検証が成功したものと判断する。   Here, in step S113, the decryption processing unit 357 calculates the MAC value of the key encrypted data body EB [i] divided in step S111 using the key encrypted data check key generated in step S112. Then, the decryption processing unit 357 determines that the verification is successful when the calculated MAC value matches the key encryption data inspection unit EC [i] divided in step S111.

復号処理部357は、ステップS113の検証に失敗した場合には(ステップS114でNo)、ステップS115に進み、エラー(復号失敗)を表示部161に出力して処理を終了する。   If the verification in step S113 fails (No in step S114), the decoding processing unit 357 proceeds to step S115, outputs an error (decoding failure) to the display unit 161, and ends the process.

一方、復号処理部357は、検証に成功した場合には(ステップS114でYes)、ステップS115に進む。   On the other hand, when the verification is successful (Yes in step S114), the decryption processing unit 357 proceeds to step S115.

ステップS115では、復号処理部357は、ステップS112で得られた鍵暗号化データ生成鍵を用いて、鍵暗号化データ本体EB[i]を復号し、部分データ暗号化鍵K[j]、K[j]、・・・、K[j]、及び、ハッシュ値Hを取得する。 In step S115, the decryption processing unit 357 decrypts the key encrypted data body EB [i] using the key encrypted data generation key obtained in step S112, and the partial data encryption key K [j 1 ], K [j 2 ],..., K [j u ], and a hash value H are acquired.

次に、復号処理部357は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ値H’を計算し(S116)、ステップS115で取得したハッシュ値Hと一致するか否かを比較する(S117)。   Next, the decryption processing unit 357 calculates a hash value H ′ from the concatenated partial encrypted data D [1],..., D [n] (S116), and the hash value acquired in step S115. It is compared whether or not it matches H (S117).

そして、復号処理部357は、H=H’であればステップS118に進み、H=H’でなければ、ステップS115に進み、エラー(復号失敗)を表示部161に出力して処理を終了する。   If H = H ′, the decoding processing unit 357 proceeds to step S118. If not H = H ′, the decoding processing unit 357 proceeds to step S115, outputs an error (decoding failure) to the display unit 161, and ends the processing. .

ステップS118では、復号処理部357は、ステップS115で取得した部分データ暗号化鍵K[j],K[j],・・・,K[j]を用いて、部分暗号化データD[j],D[j],・・・,D[j]を復号し、復号結果を出力する。 In step S118, the decryption processing unit 357 uses the partial data encryption keys K [j 1 ], K [j 2 ],..., K [j u ] acquired in step S115 to perform partial encrypted data D. [J 1 ], D [j 2 ],..., D [j u ] are decoded and the decoding result is output.

なお、以上に記載した第二の実施形態におけるパスワードを利用した暗号化、復号における鍵暗号化データ生成鍵、鍵暗号化データ検証鍵の生成については、例えば以下のような参考文献1に記載された方法を利用して行ってもよい。   In addition, the encryption using the password in the second embodiment described above, the generation of the key encryption data generation key in the decryption, and the generation of the key encryption data verification key are described in Reference Document 1 below, for example. You may carry out using the method.

参考文献1:RSA Laboratory、“PKCS#5:Password−Based Cryptography Standard”、2006年10月.
上述した第二の実施形態では、鍵管理装置310において、第一の実施形態における鍵管理装置110が格納していた秘密鍵、公開鍵の代わりに、パスワードを格納している。しかしながら、例えば暗号化するユーザと復号するユーザ間でメールなどを利用して、暗号化、復号に利用するパスワードを共有しておくことによって、鍵管理装置310を使用しないことも可能である。
Reference 1: RSA Laboratory, “PKCS # 5: Password-Based Cryptography Standard”, October 2006.
In the second embodiment described above, the key management device 310 stores a password instead of the secret key and public key stored in the key management device 110 in the first embodiment. However, for example, the key management device 310 may not be used by sharing a password used for encryption and decryption by using e-mail or the like between the user to be encrypted and the user to be decrypted.

また、上述した第二の実施形態においては、復号装置105内のパスワード管理情報記憶領域352は無くてもよい。この場合、復号に必要なユーザIDと対応するパスワードの取得(S102)は、ダイアログを表示し、ユーザにIDとパスワードを入力させるようにしてもよい。   In the second embodiment described above, the password management information storage area 352 in the decryption device 105 may be omitted. In this case, the acquisition of the password corresponding to the user ID required for decryption (S102) may be performed by displaying a dialog and allowing the user to input the ID and password.

なお、図30、図32は本実施形態における暗号化処理、復号処理の一例であり、第一の実施例と同様に、暗号化処理、復号処理はこれと異なってもよい。例えば、第一の実施例で述べたように、設定された暗号化領域から得られた暗号化の対象となる部分データを、設定されたユーザIDと対応するパスワードから鍵暗号化データ生成鍵、鍵暗号化データ検査鍵を生成(S94、S95)し、これを用いて、個々に部分データを暗号化し、部分暗号化データを生成し、図32における部分暗号化データの復号も、個々の部分暗号化データをパスワードから鍵暗号化データ生成鍵、鍵暗号化データ検証鍵を生成し(S112)、これを用いて復号するようにしてもよい。   30 and 32 are examples of the encryption process and the decryption process in the present embodiment, and the encryption process and the decryption process may be different from this, as in the first example. For example, as described in the first embodiment, the partial data to be encrypted obtained from the set encryption area is converted from the password corresponding to the set user ID to the key encrypted data generation key, A key-encrypted data check key is generated (S94, S95), and using this, partial data is individually encrypted to generate partially encrypted data, and decryption of the partially encrypted data in FIG. The encrypted data may be decrypted by generating a key encrypted data generation key and a key encrypted data verification key from the password (S112).

また、第二の実施形態と第一の実施形態とを共有して利用することも可能である。例えば、鍵管理装置110内の鍵管理情報記憶領域112内に、暗号化鍵及び復号鍵、または、パスワード、の少なくともいずれか一方をユーザIDに対応付けて管理しておき、復号するユーザが、暗号化鍵及び復号鍵、または、パスワード、の何れかに対応する場合には、これらの内の何れか一方を利用して暗号化を行い、これらの両方に対応する場合には、デフォルトで利用する方を定めておく等により、何れか一方を利用して暗号化を行うようにする。   Further, the second embodiment and the first embodiment can be shared and used. For example, in the key management information storage area 112 in the key management apparatus 110, at least one of an encryption key and a decryption key or a password is managed in association with a user ID, When corresponding to either an encryption key, a decryption key, or a password, encryption is performed using either one of them, and when both are supported, the default is used. Either one of them is used for encryption, for example, by determining which one to do.

なお、上述のように、第二の実施形態と第一の実施形態とを共有して暗号化、復号を行う場合には、公開鍵暗号技術、共通鍵暗号技術(あるいは、パスワード)のいずれを利用して復号処理を行うのかを明確にするため、例えば、図12に示した暗号化領域データ282の実現例において、KeyEncryptionAlgorithm要素を、MRES_Param要素ではなく、EncryptedKeyData要素の子要素にすることによって、復号に利用するアルゴリズムを記述するようにすればよい、
また、復号に当たっては、例えば、公開鍵暗号技術における秘密鍵を利用して復号処理を行う場合には、復号装置150内に、鍵管理情報記憶領域152とパスワード情報記憶領域の両方を備えておき、両記憶領域にそれぞれ秘密鍵とパスワードを格納しておく。そして、復号処理の実行(図14のステップS42)に先立ち、これらの記憶領域に格納された秘密鍵とパスワードを探索し、復号処理を行えばよい。
As described above, when encryption and decryption are performed by sharing the second embodiment and the first embodiment, either public key encryption technology or common key encryption technology (or password) is used. In order to clarify whether decryption processing is performed using, for example, in the implementation example of the encryption area data 282 shown in FIG. 12, by making the KeyEncryptionAlgorithm element a child element of the EncryptedKeyData element instead of the MRES_Param element, Describe the algorithm used for decryption,
For decryption, for example, when performing decryption processing using a secret key in public key cryptography, the decryption device 150 includes both a key management information storage area 152 and a password information storage area. The private key and password are stored in both storage areas, respectively. Prior to the execution of the decryption process (step S42 in FIG. 14), the private key and password stored in these storage areas may be searched and the decryption process may be performed.

或いは、上述のように復号装置150内には鍵管理情報記憶領域152のみを具備しておき、鍵管理情報記憶領域152内に格納された秘密鍵で復号処理を行った後、ダイアログを表示し、ユーザにIDとパスワードを入力させるようにしてもよい。   Alternatively, as described above, the decryption device 150 includes only the key management information storage area 152, and after performing decryption processing with the private key stored in the key management information storage area 152, a dialog is displayed. The user may be allowed to input an ID and password.

以上に記載した実施形態においては、鍵管理装置310にパスワード生成部314を設けたが、例えば、鍵管理装置310、暗号化装置330又は復号装置350のオペレータが入力等により指定するような態様とする場合には、パスワード生成部314を設ける必要はなくなる。   In the embodiment described above, the password generation unit 314 is provided in the key management device 310. However, for example, the operator of the key management device 310, the encryption device 330, or the decryption device 350 is designated by input or the like. In this case, it is not necessary to provide the password generation unit 314.

以上に記載した第二の実施形態においては、暗号化装置330にパスワード管理情報記憶領域332、復号装置350にパスワード管理情報記憶領域352、が設けられているが、暗号化する際及び復号する際に、ユーザにユーザID及びパスワードの入力を受け付ける場合には、これらの記憶領域を設ける必要はない。なお、ユーザにユーザID及びパスワードを入力させる場合には、入力された文字列を“*”などの代替文字で置き換えて表示する、など入力されたパスワードが画面上に表示されないようにすることが望ましい。   In the second embodiment described above, the encryption device 330 is provided with the password management information storage area 332 and the decryption device 350 is provided with the password management information storage area 352. However, when encrypting and decrypting. In addition, when the user receives an input of a user ID and a password, it is not necessary to provide these storage areas. When the user inputs the user ID and password, the input password is not displayed on the screen, for example, the input character string is replaced with an alternative character such as “*”. desirable.

また、以上に記載した復号装置350における復号処理(図31のステップS102)において、復号装置350の記憶部351に設けられているパスワード管理情報記録領域352にユーザIDに対応するパスワードが格納されていない場合には、入力部160を介して、ユーザよりパスワードの入力を受け付けるようにしてもよい。   In the decryption process (step S102 in FIG. 31) in the decryption apparatus 350 described above, the password corresponding to the user ID is stored in the password management information recording area 352 provided in the storage unit 351 of the decryption apparatus 350. If there is no password, an input of a password from the user may be accepted via the input unit 160.

暗号システムの概略図。Schematic diagram of a cryptographic system. 鍵管理装置の概略図。Schematic diagram of a key management device. 鍵管理テーブルの概略図。Schematic of a key management table. コンピュータの概略図。Schematic diagram of a computer. 暗号化装置の概略図。1 is a schematic diagram of an encryption device. 鍵管理テーブルの概略図。Schematic of a key management table. 復号装置の概略図。Schematic of a decoding apparatus. 鍵管理テーブルの概略図。Schematic of a key management table. 暗号システムでの電子文書のデータフローを示すシーケンス図。The sequence diagram which shows the data flow of the electronic document in a cryptographic system. 暗号化装置における暗号化文書の作成処理を示すフローチャート。6 is a flowchart showing a process for creating an encrypted document in the encryption apparatus. 暗号化電子文書の概略図。Schematic diagram of an encrypted electronic document. 暗号化領域データの具体例を示す概略図。Schematic which shows the specific example of encryption area | region data. 暗号化対象領域設定処理を示すフローチャート。The flowchart which shows an encryption object area | region setting process. 暗号化された暗号化電子文書を復号する処理を示すフローチャート。The flowchart which shows the process which decodes the encrypted encryption electronic document. 電子文書を復元する処理を示すフローチャート。6 is a flowchart illustrating processing for restoring an electronic document. 表示画面の概略図。Schematic of a display screen. 暗号化処理の変形例を示すフローチャート。The flowchart which shows the modification of an encryption process. 暗号化電子文書を復号する際の処理手順を示すフローチャート。The flowchart which shows the process sequence at the time of decrypting an encryption electronic document. 鍵管理装置の概略図。Schematic diagram of a key management device. 鍵管理テーブルの概略図。Schematic of a key management table. ユーザ鍵管理テーブルの概略図。Schematic diagram of a user key management table. 対応テーブルの概略図。Schematic of a correspondence table. 鍵管理装置の概略図。Schematic diagram of a key management device. パスワード管理テーブルの概略図。Schematic diagram of a password management table. 暗号化装置の概略図。1 is a schematic diagram of an encryption device. パスワード管理テーブルの概略図。Schematic diagram of a password management table. 復号装置の概略図。Schematic of a decoding apparatus. パスワード管理テーブルの概略図。Schematic diagram of a password management table. 暗号化文書の作成処理を示すフローチャート。The flowchart which shows the preparation process of an encryption document. 暗号化処理を示すフローチャート。The flowchart which shows an encryption process. 暗号化された暗号化電子文書を復号する処理を示すフローチャート。The flowchart which shows the process which decodes the encrypted encryption electronic document. 暗号化電子文書を復号する際の処理手順を示すフローチャート。The flowchart which shows the process sequence at the time of decrypting an encryption electronic document.

符号の説明Explanation of symbols

100 暗号システム
110、210、310 鍵管理装置
111、211、311 記憶部
113、213、312 制御部
116 通信部
117 読み書き部
130、330 暗号化装置
131、331 記憶部
134、334 制御部
138 通信部
139 読み書き部
140 入力部
141 表示部
150、350 復号装置
151、351 記憶部
154、354 制御部
158 通信部
159 読み書き部
160 入力部
161 表示部
100 Encryption system 110, 210, 310 Key management device 111, 211, 311 Storage unit 113, 213, 312 Control unit 116 Communication unit 117 Reading / writing unit 130, 330 Encryption device 131, 331 Storage unit 134, 334 Control unit 138 Communication unit 139 Read / write unit 140 Input unit 141 Display unit 150, 350 Decoding device 151, 351 Storage unit 154, 354 Control unit 158 Communication unit 159 Read / write unit 160 Input unit 161 Display unit

Claims (18)

電子文書の暗号化を行う暗号化装置であって、
開示先と、当該開示先に対応する暗号情報と、を特定する管理情報を少なくとも一つ以上記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記電子文書に含まれる電子データの選択を受け付ける第一の選択処理と、
選択された電子データ毎に、前記開示先の選択を少なくとも一つ以上受け付ける第二の選択処理と、
前記第二の選択処理で選択された開示先に対応する暗号情報を用いて前記第一の選択処理で選択された電子データを暗号化した暗号化データ、前記第一の選択処理で選択された電子データの前記電子文書における位置を特定する位置情報、および、前記暗号化データを復号する際に使用する情報を特定することのできる復号情報、を備える暗号化領域情報を生成する処理と、
を行うことを特徴とする暗号化装置。
An encryption device for encrypting an electronic document,
A storage unit that stores at least one management information that identifies a disclosure destination and encryption information corresponding to the disclosure destination, and a control unit,
The controller is
A first selection process for receiving selection of electronic data included in the electronic document;
A second selection process for accepting at least one selection of the disclosure destination for each selected electronic data;
Encrypted data obtained by encrypting the electronic data selected in the first selection process using encryption information corresponding to the disclosure destination selected in the second selection process, selected in the first selection process A process of generating encryption area information comprising position information for specifying a position of electronic data in the electronic document, and decryption information capable of specifying information used when decrypting the encrypted data;
An encryption device characterized by performing:
請求項1に記載の暗号化装置であって、
前記暗号情報は、公開鍵暗号技術における公開鍵であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを前記公開鍵で暗号化したものであること、
を特徴とする暗号化装置。
The encryption device according to claim 1,
The encryption information is a public key in public key encryption technology,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with the public key;
An encryption device.
請求項1に記載の暗号化装置であって、
前記暗号情報は、共有秘密情報であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを、前記共有秘密情報から生成された暗号化鍵で暗号化したものであること、
を特徴とする暗号化装置。
The encryption device according to claim 1,
The encryption information is shared secret information,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with an encryption key generated from the shared secret information;
An encryption device.
請求項1に記載の暗号化装置であって、
前記制御部は、
前記第一の選択処理で選択された電子データを前記電子文書から削除すること、
を特徴とする暗号化装置。
The encryption device according to claim 1,
The controller is
Deleting the electronic data selected in the first selection process from the electronic document;
An encryption device.
請求項4に記載の暗号化装置であって、
前記制御部は、
前記電子文書から削除された前記電子データの位置に、削除された前記電子データとは別の電子データを、前記電子文書に入れること、
を特徴とする暗号化装置。
The encryption device according to claim 4,
The controller is
Putting electronic data different from the deleted electronic data into the electronic document at the position of the electronic data deleted from the electronic document;
An encryption device.
請求項1に記載の暗号化装置であって、
前記制御部は、
前記暗号化領域情報を前記電子文書の一部に付加すること、
を特徴とする暗号化装置。
The encryption device according to claim 1,
The controller is
Adding the encrypted area information to a part of the electronic document;
An encryption device.
電子データを暗号化した暗号化データ、当該電子データの前記電子文書における位置を特定する位置情報、および、当該暗号化データを復号する際に使用する情報を特定する復号情報、を備える暗号化領域情報が関連付けられている電子文書の前記暗号化データを復号する復号装置であって、
前記暗号化領域情報より前記復号情報を取得する処理と、
前記暗号化データを、前記復号情報を用いて復号する処理と、
前記暗号化領域情報の位置情報で特定される位置に、復号した電子データを入れる処理と、を行う制御部を備えること、
を特徴とする復号装置。
Encrypted area comprising encrypted data obtained by encrypting electronic data, position information for identifying the position of the electronic data in the electronic document, and decryption information for identifying information used when decrypting the encrypted data A decryption device for decrypting the encrypted data of an electronic document associated with information,
Processing for obtaining the decryption information from the encrypted area information;
A process of decrypting the encrypted data using the decryption information;
A control unit that performs a process of putting the decrypted electronic data at a position specified by the position information of the encrypted area information;
A decoding device characterized by the above.
請求項7に記載の復号装置であって、
記憶部を備え、
前記復号情報は、前記記憶部に記憶されている公開鍵暗号技術における秘密鍵を示す情報であり、
前記暗号化データを復号する処理は、前記暗号化データを、前記復号情報で示される秘密鍵を用いて復号する処理であること、
を特徴とする復号装置。
The decoding device according to claim 7, wherein
A storage unit,
The decryption information is information indicating a secret key in public key cryptography stored in the storage unit,
The process of decrypting the encrypted data is a process of decrypting the encrypted data using a secret key indicated by the decryption information;
A decoding device characterized by the above.
請求項7に記載の復号装置であって、
前記復号情報は、共有秘密情報を示す情報であり、
前記暗号化データを復号する処理は、前記復号情報で示される共有秘密情報を用いて生成された復号鍵を用いて復号する処理であること、
を特徴とする復号装置。
The decoding device according to claim 7, wherein
The decryption information is information indicating shared secret information,
The process of decrypting the encrypted data is a process of decrypting using the decryption key generated using the shared secret information indicated by the decryption information;
A decoding device characterized by the above.
電子文書の暗号化を行う暗号化装置と、当該暗号化装置が暗号化した電子文書の復号を行う復号装置と、を備える暗号システムであって、
前記暗号化装置は、
開示先と、当該開示先に対応する暗号情報と、を特定する管理情報を少なくとも一つ以上記憶する記憶部と、制御部と、を備え、
前記暗号化装置の前記制御部は、
前記電子文書に含まれる電子データの選択を受け付ける第一の選択処理と、
選択された電子データ毎に、前記開示先の選択を少なくとも一つ以上受け付ける第二の選択処理と、
前記第二の選択処理で選択された開示先に対応する暗号情報を用いて前記第一の選択処理で選択された電子データを暗号化した暗号化データ、前記第一の選択処理で選択された電子データの前記電子文書における位置を特定する位置情報、および、前記暗号化データを復号する際に使用する情報を特定することのできる復号情報、を備える暗号化領域情報を生成する処理と、
を行うことを特徴とする暗号システム。
An encryption system comprising: an encryption device that encrypts an electronic document; and a decryption device that decrypts the electronic document encrypted by the encryption device,
The encryption device is:
A storage unit that stores at least one management information that identifies a disclosure destination and encryption information corresponding to the disclosure destination, and a control unit,
The control unit of the encryption device includes:
A first selection process for receiving selection of electronic data included in the electronic document;
A second selection process for accepting at least one selection of the disclosure destination for each selected electronic data;
Encrypted data obtained by encrypting the electronic data selected in the first selection process using encryption information corresponding to the disclosure destination selected in the second selection process, selected in the first selection process A process of generating encryption area information comprising position information for specifying a position of electronic data in the electronic document, and decryption information capable of specifying information used when decrypting the encrypted data;
A cryptographic system characterized by
請求項10に記載の暗号システムであって、
前記暗号情報は、公開鍵暗号技術における公開鍵であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを前記公開鍵で暗号化したものであること、
を特徴とする暗号システム。
The cryptographic system according to claim 10,
The encryption information is a public key in public key encryption technology,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with the public key;
A cryptographic system characterized by
請求項10に記載の暗号システムであって、
前記暗号情報は、共有秘密情報であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを前記共有秘密情報から生成された暗号化鍵で暗号化したものであること、
を特徴とする暗号システム。
The cryptographic system according to claim 10,
The encryption information is shared secret information,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with an encryption key generated from the shared secret information;
A cryptographic system characterized by
請求項10に記載の暗号システムであって、
前記暗号化装置の前記制御部は、
前記第一の選択処理で選択された電子データを前記電子文書から削除すること、
を特徴とする暗号システム。
The cryptographic system according to claim 10,
The control unit of the encryption device includes:
Deleting the electronic data selected in the first selection process from the electronic document;
A cryptographic system characterized by
請求項13に記載の暗号システムであって、
前記暗号化装置の前記制御部は、
前記電子文書から削除された前記電子データの位置に、削除された前記電子データとは別の電子データを、前記電子文書に入れること、
を特徴とする暗号システム。
The cryptographic system according to claim 13,
The control unit of the encryption device includes:
Putting electronic data different from the deleted electronic data into the electronic document at the position of the electronic data deleted from the electronic document;
A cryptographic system characterized by
請求項10に記載の暗号システムであって、
前記暗号化装置の前記制御部は、
前記暗号化領域情報を前記電子文書の一部に付加すること、
を特徴とする暗号システム。
The cryptographic system according to claim 10,
The control unit of the encryption device includes:
Adding the encrypted area information to a part of the electronic document;
A cryptographic system characterized by
請求項10に記載の暗号システムであって、
前記復号装置は、
前記暗号化領域情報より前記復号情報を取得する処理と、
前記暗号化データを、前記復号情報を用いて復号する処理と、
前記暗号化領域情報の位置情報で特定される位置に、復号した電子データを入れる処理と、を行う制御部を備えること、
を特徴とする暗号システム。
The cryptographic system according to claim 10,
The decoding device
Processing for obtaining the decryption information from the encrypted area information;
A process of decrypting the encrypted data using the decryption information;
A control unit that performs a process of putting the decrypted electronic data at a position specified by the position information of the encrypted area information;
A cryptographic system characterized by
請求項16に記載の暗号システムであって、
前記復号装置は、記憶部を備え、
前記復号情報は、前記復号装置の前記記憶部に記憶されている公開鍵暗号技術における秘密鍵を示す情報であり、
前記暗号化データを復号する処理は、前記暗号化データを、前記復号情報で示される秘密鍵を用いて復号する処理であること、
を特徴とする暗号システム。
The cryptographic system according to claim 16, wherein
The decoding device includes a storage unit,
The decryption information is information indicating a secret key in public key encryption technology stored in the storage unit of the decryption device,
The process of decrypting the encrypted data is a process of decrypting the encrypted data using a secret key indicated by the decryption information;
A cryptographic system characterized by
請求項16に記載の暗号システムであって、
前記復号情報は、共有秘密情報を示す情報であり、
前記暗号化データを復号する処理は、前記復号情報で示される共有秘密情報を用いて生成された復号鍵を用いて復号する処理であること、
を特徴とする暗号システム。
The cryptographic system according to claim 16, wherein
The decryption information is information indicating shared secret information,
The process of decrypting the encrypted data is a process of decrypting using the decryption key generated using the shared secret information indicated by the decryption information;
A cryptographic system characterized by
JP2008225892A 2007-10-31 2008-09-03 Encryption device, decryption device, and encryption system Expired - Fee Related JP5389401B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008225892A JP5389401B2 (en) 2007-10-31 2008-09-03 Encryption device, decryption device, and encryption system
US12/262,876 US20090116643A1 (en) 2007-10-31 2008-10-31 Encryption apparatus, decryption apparatus, and cryptography system
EP08019103A EP2056517A2 (en) 2007-10-31 2008-10-31 Encryption apparatus, decryption apparatus and cryptography system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007283765 2007-10-31
JP2007283765 2007-10-31
JP2008225892A JP5389401B2 (en) 2007-10-31 2008-09-03 Encryption device, decryption device, and encryption system

Publications (3)

Publication Number Publication Date
JP2009135890A true JP2009135890A (en) 2009-06-18
JP2009135890A5 JP2009135890A5 (en) 2011-03-10
JP5389401B2 JP5389401B2 (en) 2014-01-15

Family

ID=40867318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008225892A Expired - Fee Related JP5389401B2 (en) 2007-10-31 2008-09-03 Encryption device, decryption device, and encryption system

Country Status (1)

Country Link
JP (1) JP5389401B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013327A (en) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd Electronic document browsing system and method and computer program
JP2011044874A (en) * 2009-08-20 2011-03-03 Hitachi Ltd Graphic data encoding/decoding apparatus and graphic data browsing system
JP2012043242A (en) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp Encryption document forming apparatus and encryption document forming program
JP2013003786A (en) * 2011-06-15 2013-01-07 Ricoh Co Ltd Information processor, validity verification method and program
JP2013047854A (en) * 2012-11-22 2013-03-07 Kyocera Document Solutions Inc Information concealing method and information concealing device
JP2014199999A (en) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 Information processing system, terminal device and program
KR20150027677A (en) * 2013-08-30 2015-03-12 삼성전자주식회사 Data processing system including key manager and operating method of key manager
JP2015515069A (en) * 2012-04-24 2015-05-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. Content authority setting apparatus and method
JP2017055159A (en) * 2015-09-07 2017-03-16 株式会社 グレープシステム Data delivery medium by two-dimensional code, data encryption method of two-dimensional code, data decryption method of two-dimensional code, program and recording medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JP2002341763A (en) * 2001-05-14 2002-11-29 Hitachi Ltd Image signal generating method
JP2006155279A (en) * 2004-11-30 2006-06-15 Canon Software Inc Information processing system, electronic document securing method, program, and recording medium
JP2007037200A (en) * 2006-11-14 2007-02-08 Canon Inc Information processing method and apparatus, computer program, and computer readable storage medium
JP2007104643A (en) * 2005-09-09 2007-04-19 Canon Inc Information processing apparatus, verification processing apparatus, control methods thereof, computer program, and storage medium
JP2007251929A (en) * 2006-01-31 2007-09-27 Konica Minolta Systems Lab Inc Selective image encoding and replacement

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JP2002341763A (en) * 2001-05-14 2002-11-29 Hitachi Ltd Image signal generating method
JP2006155279A (en) * 2004-11-30 2006-06-15 Canon Software Inc Information processing system, electronic document securing method, program, and recording medium
JP2007104643A (en) * 2005-09-09 2007-04-19 Canon Inc Information processing apparatus, verification processing apparatus, control methods thereof, computer program, and storage medium
JP2007251929A (en) * 2006-01-31 2007-09-27 Konica Minolta Systems Lab Inc Selective image encoding and replacement
JP2007037200A (en) * 2006-11-14 2007-02-08 Canon Inc Information processing method and apparatus, computer program, and computer readable storage medium

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6013017995; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013327A (en) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd Electronic document browsing system and method and computer program
JP2011044874A (en) * 2009-08-20 2011-03-03 Hitachi Ltd Graphic data encoding/decoding apparatus and graphic data browsing system
JP2012043242A (en) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp Encryption document forming apparatus and encryption document forming program
JP2013003786A (en) * 2011-06-15 2013-01-07 Ricoh Co Ltd Information processor, validity verification method and program
JP2015515069A (en) * 2012-04-24 2015-05-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. Content authority setting apparatus and method
JP2013047854A (en) * 2012-11-22 2013-03-07 Kyocera Document Solutions Inc Information concealing method and information concealing device
JP2014199999A (en) * 2013-03-29 2014-10-23 ソフトバンクBb株式会社 Information processing system, terminal device and program
KR20150027677A (en) * 2013-08-30 2015-03-12 삼성전자주식회사 Data processing system including key manager and operating method of key manager
KR102240830B1 (en) * 2013-08-30 2021-04-19 삼성전자주식회사 Data processing system including key manager and operating method of key manager
JP2017055159A (en) * 2015-09-07 2017-03-16 株式会社 グレープシステム Data delivery medium by two-dimensional code, data encryption method of two-dimensional code, data decryption method of two-dimensional code, program and recording medium

Also Published As

Publication number Publication date
JP5389401B2 (en) 2014-01-15

Similar Documents

Publication Publication Date Title
JP5389401B2 (en) Encryption device, decryption device, and encryption system
EP2056517A2 (en) Encryption apparatus, decryption apparatus and cryptography system
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US7808664B2 (en) Approach for securely printing electronic documents
US8031348B2 (en) Approach for securely printing electronic documents
US8031349B2 (en) Approach for securely printing electronic documents
JP4235520B2 (en) Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium
US20080016372A1 (en) Method, apparatus, and program product for revealing redacted information
JP2008035494A (en) Image processing apparatus and image processing method
JP2006323503A (en) Document management device and its control method, computer program and storage medium
JP4998518B2 (en) Information processing apparatus, information processing system, and program
JP2005130028A (en) Encryption key, and encryption apparatus and decryption apparatus using the same
JP6977316B2 (en) Setting information usage system, setting information usage method
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2012221210A (en) Information processor, electronic apparatus and image processing system
JP2007316944A (en) Data processor, data processing method and data processing program
JP2002009757A (en) Data encryption device and data decoder
KR101346284B1 (en) Method for producing an encrypted file and decrypting the encrypted file, computer readable recording medium a program for implementing the methods
JP2007181011A (en) Data sharing device
JP2012234439A (en) Image processing apparatus, data management method therefor, and program
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP5328078B2 (en) Medical image information processing device
JP2008234103A (en) Image processor
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131009

LAPS Cancellation because of no payment of annual fees