JP2009135890A - Encryption apparatus, decryption apparatus, and cryptography system - Google Patents
Encryption apparatus, decryption apparatus, and cryptography system Download PDFInfo
- Publication number
- JP2009135890A JP2009135890A JP2008225892A JP2008225892A JP2009135890A JP 2009135890 A JP2009135890 A JP 2009135890A JP 2008225892 A JP2008225892 A JP 2008225892A JP 2008225892 A JP2008225892 A JP 2008225892A JP 2009135890 A JP2009135890 A JP 2009135890A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information
- key
- data
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Document Processing Apparatus (AREA)
Abstract
Description
本発明は、電子文書を暗号化し、暗号化された電子文書を復号する技術に関する。 The present invention relates to a technique for encrypting an electronic document and decrypting the encrypted electronic document.
近年、情報通信技術の発達によって、多くの文書が電子データ化されるようになってきている。これら電子データ化された文書(電子文書)には、個人情報など、その文書を閲覧するユーザに対して開示が制限されるべき情報(機密情報)が含まれる場合がある。 In recent years, with the development of information communication technology, many documents have been converted into electronic data. These documents converted into electronic data (electronic documents) may include information (confidential information) that should be restricted from being disclosed to a user viewing the document, such as personal information.
機密情報の漏洩を防止する手段としては、機密情報を有する電子文書に対して暗号化を行うことによって、その電子文書を復号可能なユーザのみが閲覧できるようにする方法が知られている。 As means for preventing leakage of confidential information, a method is known in which only a user who can decrypt the electronic document can view it by encrypting the electronic document having confidential information.
また、特許文献1に記載された技術では、画像データの一部を暗号化することにより、閲覧するユーザに応じて、画像データを部分的に開示又は非開示にすることが可能となっている。
Further, in the technique described in
特許文献1に記載された技術は、JPEGやビットマップなどの画像データに対して、画像データにおける座標等の空間情報を利用して部分的に暗号化を行うものであるため、対象とする電子文書が画像データだけでなく、テキスト文書等を含む複数の構成要素を有する場合には、暗号化及び復号化を行う領域の特定を行うことができない。
Since the technique described in
そこで、本発明では、テキストや画像等のように複数の構成要素から構成された電子文書に対して、部分的に暗号化及び復号化することのできる技術を提供することを目的とする。 Therefore, an object of the present invention is to provide a technique capable of partially encrypting and decrypting an electronic document composed of a plurality of components such as text and images.
以上の課題を解決するため、電子文書に含まれる電子データの選択を受け付け、選択された電子データを暗号化する指示を受けると、選択された電子データを暗号化した暗号化データ、選択された電子データの電子文書における位置を特定する位置情報、および、当該暗号化データを復号することのできる復号鍵を特定することのできる情報、を生成して管理する。 In order to solve the above-described problems, when selection of electronic data included in the electronic document is received and an instruction to encrypt the selected electronic data is received, encrypted data obtained by encrypting the selected electronic data is selected. Position information for specifying the position of the electronic data in the electronic document and information for specifying a decryption key that can decrypt the encrypted data are generated and managed.
例えば、本発明は、電子文書の暗号化を行う暗号化装置であって、開示先と、当該開示先に対応する暗号情報と、を特定する管理情報を少なくとも一つ以上記憶する記憶部と、制御部と、を備え、前記制御部は、前記電子文書に含まれる電子データの選択を受け付ける第一の選択処理と、選択された電子データ毎に、前記開示先の選択を少なくとも一つ以上受け付ける第二の選択処理と、前記第二の選択処理で選択された開示先に対応する暗号情報を用いて前記第一の選択処理で選択された電子データを暗号化した暗号化データ、前記第一の選択処理で選択された電子データの前記電子文書における位置を特定する位置情報、および、前記暗号化データを復号する際に使用する情報を特定することのできる復号情報、を備える暗号化領域情報を生成する処理と、を行うことを特徴とする。 For example, the present invention is an encryption device that encrypts an electronic document, and a storage unit that stores at least one management information for specifying a disclosure destination and encryption information corresponding to the disclosure destination; A first selection process for receiving selection of electronic data included in the electronic document, and at least one selection of the disclosure destination for each selected electronic data. A second selection process, and encrypted data obtained by encrypting the electronic data selected in the first selection process using encryption information corresponding to the disclosure destination selected in the second selection process, Encryption area information comprising: position information for specifying the position of the electronic data selected in the selection process in the electronic document; and decryption information for specifying information used when decrypting the encrypted data A process of generating to, and performs.
以上のように、本発明によれば、テキストや画像等のように複数の構成要素から構成された電子文書に対して、部分的に暗号化及び復号することができる。 As described above, according to the present invention, it is possible to partially encrypt and decrypt an electronic document composed of a plurality of components such as text and images.
<第一の実施形態>
図1は、本発明の第一の実施形態である暗号システム100の概略図である。
<First embodiment>
FIG. 1 is a schematic diagram of a
図示するように、暗号システム100は、鍵管理装置110と、暗号化装置130と、復号装置150A〜150C(以下、各々の装置を特に区別する必要がない場合には、復号装置150とする)と、を備え、これらはネットワーク170を介して相互に情報を送受信することができるようにされている。
As shown in the figure, the
図2は、鍵管理装置110の概略図である。
FIG. 2 is a schematic diagram of the
図示するように、鍵管理装置110は、記憶部111と、制御部113と、通信部116と、読み書き部117と、を備える。
As illustrated, the
記憶部111は、鍵管理情報記憶領域112を備える。
The
鍵管理情報記憶領域112には、電子データを暗号化又は復号するための鍵を特定する情報が格納される。
The key management
例えば、鍵管理情報記憶領域112には、図3(鍵管理テーブル112aの概略図)に示すような鍵管理テーブル112aが記憶される。
For example, the key management
鍵管理テーブル112aには、電子データを暗号化する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、を特定する情報が格納される。 The key management table 112a stores information for specifying an encryption key for encrypting electronic data and a decryption key for decrypting the electronic data encrypted with the encryption key.
具体的には、鍵管理テーブル112aは、鍵ID欄112bと、復号鍵欄112cと、暗号化鍵欄112dと、を備える。
Specifically, the key management table 112a includes a key ID column 112b, a
鍵ID欄112bには、復号鍵欄112cで特定される復号鍵及び暗号化鍵欄112dで特定される暗号化鍵のペアを一意に識別するための識別情報である鍵IDを特定する情報が格納される。
In the key ID column 112b, there is information specifying a key ID which is identification information for uniquely identifying a pair of the decryption key specified in the
なお、鍵IDは、後述のように鍵生成部214により鍵生成時に生成された鍵に対して、一意な識別情報を付与してもよいが、例えばRSA暗号を用いる場合など、秘密鍵から公開鍵を容易に導出できる場合には、公開鍵のハッシュ値をIDとして用いてもよい。
As will be described later, the key ID may be given unique identification information to the key generated at the time of key generation by the
復号鍵欄112cには、後述する暗号化鍵欄112dで特定される暗号化鍵で暗号化された電子データを復号するための復号鍵そのもの、またはその格納場所を特定する情報が格納される。暗号化鍵欄112dには、電子データを暗号化するための暗号化鍵そのもの、またはその格納場所を特定する情報が格納される。
The
ここで、本実施形態においては、秘密鍵と公開鍵とからなる公開鍵システムを利用しており、公開鍵である暗号化鍵で暗号化された電子データを秘密鍵である復号鍵を用いて復号することにより、公開鍵で暗号化された電子データは、当該公開鍵とペアとなる秘密鍵を有するユーザのみが閲覧可能となるようにしている。 Here, in the present embodiment, a public key system composed of a secret key and a public key is used, and electronic data encrypted with an encryption key that is a public key is used using a decryption key that is a secret key. By decrypting, the electronic data encrypted with the public key can be browsed only by a user having a secret key paired with the public key.
図2に戻り、制御部113は、鍵生成部114と、鍵管理部115と、を備える。
Returning to FIG. 2, the
鍵生成部114は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、暗号化鍵と復号鍵のペアを生成するとともに、これらのペアを一意に識別するための鍵IDを生成して、鍵管理テーブル112aの対応する欄に格納する処理を行う。
The
鍵管理部115は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、鍵管理テーブル112aに記憶されている復号鍵を鍵IDとともに、配布する処理を行う。
The
ここで、本実施形態においては、復号鍵は秘密鍵として扱われるため、復号鍵の配布は、通信部116及びネットワーク170を介して送信するのではなく、読み書き部117に設置された可搬性の記憶媒体に書き込むことにより行うのが望ましい。また、秘密鍵は耐タンパ性を有するデバイス(例えば、ICカード)など、簡単に複製できないように格納しておくことが、セキュリティ上望ましい。
Here, in this embodiment, since the decryption key is treated as a secret key, the distribution of the decryption key is not transmitted via the
また、鍵管理部115は、鍵管理装置110や暗号化装置130のオペレータからの指示に応じて、鍵管理テーブル112aに記憶されている暗号化鍵を鍵IDとともに、配布する処理を行う。
Further, the
ここで、本実施形態においては、暗号化鍵は公開鍵として扱われるため、暗号化鍵の配布は、通信部116及びネットワーク170を介して(Web上で)送信することで行うが、このような態様に限定されず、例えば、復号鍵と同様に、可搬性の記憶媒体に書き込むことにより行うことも可能である。
Here, in this embodiment, since the encryption key is handled as a public key, the encryption key is distributed by transmitting (on the Web) via the
なお、このとき、送信する暗号化鍵が鍵管理装置110で管理されているものであることを確認することができるように、暗号化鍵に対して公開鍵証明書を発行することが望ましい。
At this time, it is desirable to issue a public key certificate to the encryption key so that it can be confirmed that the encryption key to be transmitted is managed by the
通信部116は、ネットワーク170を介して、情報の送受信を行うためのインタフェースである。
The
読み書き部117は、記憶媒体に対して情報を読み書きするためのインタフェースである。
The read / write
以上に記載した鍵管理装置110は、例えば、図4(コンピュータ190の概略図)に示すような、CPU(Central Processing Unit)191と、メモリ192と、HDD(Hard Disk Drive)等の外部記憶装置193と、CD(Compact Disk)、DVD(Digital Versatile Disk)、IC(Integrated Circuit)カード等の可搬性を有する記憶媒体204に対して、情報の読み出し、または、書き込みを行う読書装置195と、キーボードやマウスなどの入力装置196と、ディスプレイなどの出力装置197と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置198と、を備えた一般的なコンピュータ190で実現できる。
The
例えば、記憶部111は、CPU191がメモリ192又は外部記憶装置193を利用することにより実現可能であり、制御部113は、外部記憶装置193に記憶されている所定のプログラムをメモリ192にロードしてCPU191で実行することで実現可能であり、通信部116は、CPU191が通信装置198を利用することで実現可能であり、読み書き部117は、CPU191が読書装置195を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置195を介して記憶媒体195から、あるいは、通信装置198を介してネットワークから、外部記憶装置193にダウンロードされ、それから、メモリ192上にロードされてCPU191により実行されるようにしてもよい。また、読書装置195を介して記憶媒体194から、あるいは、通信装置198を介してネットワークから、メモリ192上に直接ロードされ、CPU191により実行されるようにしてもよい。
This predetermined program is downloaded from the
図5は、暗号化装置130の概略図である。
FIG. 5 is a schematic diagram of the
図示するように、暗号化装置130は、記憶部131と、制御部134と、通信部138と、読み書き部139と、入力部140と、表示部141と、を備える。
As illustrated, the
記憶部131は、鍵管理情報記憶領域132と、電子文書記憶領域133と、を備える。
The
鍵管理情報記憶領域132には、暗号化を行うための暗号化鍵を特定する情報が記憶される。なお、暗号化鍵は、鍵管理装置110から配布されたものを記憶する。
The key management
例えば、鍵管理情報記憶領域132には、図6(鍵管理テーブル132a)に示すような鍵管理テーブル132aが記憶される。
For example, the key management
鍵管理テーブル132aは、鍵ID欄132bと、暗号化鍵欄132cと、を備える。
The key management table 132a includes a
鍵ID欄132bは、後述する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、のペアを識別するための識別情報である鍵IDを特定する情報が格納される。なお、本実施形態においては、鍵IDは、鍵管理装置110から暗号化鍵とともに配布されたものが本欄に格納される。また、本実施形態においては、鍵IDを特定することにより、後述する部分暗号化データの開示先を特定することができる。
The
暗号化鍵欄132cには、電子データを暗号化するための暗号化鍵を特定する情報が格納される。なお、本実施形態においては、暗号化鍵は、鍵管理装置110から配布されたものが本欄に格納される。また、本実施形態においては、暗号化鍵が暗号情報となる。
In the encryption
図5に戻り、電子文書記憶領域133には、暗号化装置130で暗号化する電子文書を記憶する。
Returning to FIG. 5, the electronic
制御部134は、電子文書処理部135と、暗号処理制御部136と、暗号化処理部137と、を備える。
The
電子文書処理部135は、電子データからなる電子文書を表示部141に表示する。
The electronic
暗号処理制御部136は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して、暗号化対象領域及び暗号化を行う暗号化鍵の設定を受け付け、これらの設定処理を行う。
The encryption
ここで、暗号化対象領域の設定処理は、入力部140を介して指定された電子文書の暗号化対象領域から、ページ番号及び位置(座標)を特定し、特定された位置にある電子データである暗号化対象データを電子文書から削除するとともに、当該特定された位置に暗号化対象データを認識することができない予め定められた別の電子データ(ここでは、マスク画像)を配置する処理である。
Here, the encryption target area setting process specifies the page number and position (coordinates) from the encryption target area of the electronic document specified via the
また、暗号化鍵の設定処理は、受け付けた暗号化対象領域毎に、当該暗号化対象領域に含まれる電子データを暗号化する暗号化鍵を鍵管理情報記憶領域132に記憶されている暗号化鍵から特定する処理である。
In addition, the encryption key setting process is performed by the encryption stored in the key management
そして、暗号処理制御部136は、受け付けた暗号化対象領域に含まれる電子データである暗号化対象データ及び暗号化鍵を暗号化処理部137に出力する。
Then, the encryption
さらに、暗号処理制御部136は、暗号化処理部137より暗号化領域データを取得すると、電子文書処理部135が表示部141に表示した電子文書の予め定められた位置に、取得した暗号化領域データを付加することで、暗号化電子文書を生成する。
Further, when the encryption
暗号化処理部137は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して暗号化の実行指令が入力されると、暗号処理制御部136から出力された暗号化対象データを、暗号処理制御部136から出力された暗号化鍵で暗号化を行うことで、部分暗号化データを生成する。
When the encryption execution command is input via the
そして、暗号化処理部137は、生成した部分暗号化データ、部分暗号化データの電子文書におけるページ番号及び位置を特定する位置情報(復元用補助データ)、部分暗号化データ毎に復号するための復号鍵を特定する復号情報(暗号化データ用ヘッダ)、を備える暗号化領域データを生成し、暗号処理制御部136に出力する。なお、暗号化領域データの詳細については後述する。
Then, the
通信部138は、ネットワーク170を介して、情報の送受信を行うためのインタフェースである。
The
読み書き部139は、記憶媒体に対して情報を読み書きするためのインタフェースである。
The read /
入力部140は、暗号化装置130のオペレータより情報の入力を受け付ける。
The
表示部141は、情報を定められた形式にして表示する。
The
以上に記載した暗号化装置130は、例えば、図4に示すような一般的なコンピュータ190で実現できる。
The
例えば、記憶部131は、CPU191がメモリ192又は外部記憶装置193を利用することにより実現可能であり、制御部134は、外部記憶装置193に記憶されている所定のプログラムをメモリ192にロードしてCPU191で実行することで実現可能であり、通信部138は、CPU191が通信装置198を利用することで実現可能であり、読み書き部139は、CPU191が読書装置195を利用することで実現可能であり、入力部140は、CPU191が入力装置196を利用することで実現可能であり、表示部141は、CPU191が出力装置197を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置195を介して記憶媒体195から、あるいは、通信装置198を介してネットワークから、外部記憶装置193にダウンロードされ、それから、メモリ192上にロードされてCPU191により実行されるようにしてもよい。また、読書装置195を介して記憶媒体194から、あるいは、通信装置198を介してネットワークから、メモリ192上に直接ロードされ、CPU191により実行されるようにしてもよい。
This predetermined program is downloaded from the
なお、電子文書処理部135としては、例えば、Adobe(登録商標)のAcrobat(登録商標)やMicrosoft(登録商標)のWord(登録商標)、Excel(登録商標)、PowerPoint(登録商標)、あるいは、OpenOffice.orgのWriter、Calcなど、一般的なソフトウェアを用いてもよいし、独自の電子文書表示プログラムを用いてもよい。
As the electronic
図7は、復号装置150の概略図である。
FIG. 7 is a schematic diagram of the
図示するように、復号装置150は、記憶部151と、制御部154と、通信部158と、読み書き部159と、入力部160と、表示部161と、を備える。
As illustrated, the
記憶部151は、鍵管理情報記憶領域152と、電子文書記憶領域153と、を備える。
The
鍵管理情報記憶領域152には、暗号化された電子データを復号するための復号鍵を特定する情報が記憶される。なお、復号鍵は、鍵管理装置110から配布されたものを記憶する。
The key management
例えば、鍵管理情報記憶領域152には、図8(鍵管理テーブル152a)に示すような鍵管理テーブル152aが記憶される。
For example, the key management
鍵管理テーブル152aは、鍵ID欄152bと、復号鍵欄152cと、を備える。
The key management table 152a includes a key ID column 152b and a decryption
鍵ID欄152bには、電子データを暗号化する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、のペアを識別するための識別情報である鍵IDを特定する情報が格納される。 The key ID field 152b is a key that is identification information for identifying a pair of an encryption key for encrypting electronic data and a decryption key for decrypting the electronic data encrypted with the encryption key. Information for specifying the ID is stored.
なお、本実施形態においては、鍵IDは、鍵管理装置110から復号鍵とともに配布されたものが本欄に格納される。
In the present embodiment, the key ID distributed together with the decryption key from the
復号鍵欄152cには、暗号化された電子データを復号するための復号鍵を特定する情報が格納される。なお、本実施形態においては、復号鍵は、鍵管理装置110から配布されたものが本欄に格納される。
The decryption
図7に戻り、電子文書記憶領域153には、復号装置150で復号する電子文書を記憶する。
Returning to FIG. 7, the electronic
制御部154は、電子文書処理部155と、復号処理制御部156と、暗号化処理部157と、を備える。
The
電子文書処理部155は、電子データからなる電子文書を表示部161に表示する。
The electronic
復号処理制御部156は、電子文書処理部155が表示した電子文書において、入力部160を介して、復号処理の指示を受け付ける。
The decryption
そして、復号処理制御部156は、復号処理の指示を受け付けると、電子文書処理部155が表示した電子文書に付加されている暗号化領域データを取得する。
When the decryption
復号処理制御部156は、取得した暗号化領域データの暗号化データ用ヘッダに含まれている復号鍵を特定する情報(ここでは、鍵ID)から復号鍵を特定して、特定した復号鍵を鍵管理情報記憶領域152に記憶されている鍵管理テーブル152aから取得する。
The decryption
そして、復号処理制御部156は、取得した復号鍵と、暗号化領域データに含まれる部分暗号化データと、を復号処理部157に出力する。
Then, the decryption
また、復号処理制御部156は、復号処理部157が復号した復号データを電子文書の予め定められた位置に格納することで、電子文書の復元を行う。
The decryption
復号処理部157は、復号処理制御部156から出力された復号鍵を用いて、部分暗号化データの復号を行い、復号した復号データを復号処理制御部156に出力する。
The
通信部158は、ネットワーク170を介して、情報の送受信を行うためのインタフェースである。
The
読み書き部159は、記憶媒体に対して情報を読み書きするためのインタフェースである。
The read /
入力部160は、復号装置150のオペレータより情報の入力を受け付ける。
The
表示部161は、情報を定められた形式にして表示する。
The
以上に記載した復号装置150は、例えば、図4に示すような一般的なコンピュータ190で実現できる。
The
例えば、記憶部151は、CPU191がメモリ192又は外部記憶装置193を利用することにより実現可能であり、制御部154は、外部記憶装置193に記憶されている所定のプログラムをメモリ192にロードしてCPU191で実行することで実現可能であり、通信部158は、CPU191が通信装置198を利用することで実現可能であり、読み書き部159は、CPU191が読書装置195を利用することで実現可能であり、入力部160は、CPU191が入力装置196を利用することで実現可能であり、表示部161は、CPU191が出力装置197を利用することで実現可能である。
For example, the
この所定のプログラムは、読書装置195を介して記憶媒体195から、あるいは、通信装置198を介してネットワークから、外部記憶装置193にダウンロードされ、それから、メモリ192上にロードされてCPU191により実行されるようにしてもよい。また、読書装置195を介して記憶媒体194から、あるいは、通信装置198を介してネットワークから、メモリ192上に直接ロードされ、CPU191により実行されるようにしてもよい。
This predetermined program is downloaded from the
なお、電子文書処理部155としては、例えば、Adobe(登録商標)のAcrobat(登録商標)やMicrosoft(登録商標)のWord(登録商標)、Excel(登録商標)、PowerPoint(登録商標)、あるいは、OpenOffice.orgのWriter、Calcなど、一般的なソフトウェアを用いてもよいし、独自の電子文書表示プログラムを用いてもよい。
As the electronic
図9は、暗号システム100での電子文書のデータフローを示すシーケンス図である。
FIG. 9 is a sequence diagram showing the data flow of the electronic document in the
なお、以下のシーケンス図では、復号装置150A及び復号装置150Bを用いて説明しているが、このような例に限定されるわけではなく他の復号装置(例えば、復号装置150C)を用いることも可能である。
In the following sequence diagram, description is made using the
まず、暗号化装置130は、電子文書を生成し(S10)、生成した電子文書から暗号化電子文書を作成する(S11)。ここで、暗号化電子文書は、電子文書の一部又は全部を暗号化したものである。
First, the
次に、暗号化装置130は、ステップS11で作成した暗号化電子文書を復号装置150Aに送信する(S12)。
Next, the
暗号化装置130から暗号化電子文書を受信した復号装置150Aでは(S13)、暗号化電子文書を復号して、復号した電子文書を表示する(S14)。
Upon receiving the encrypted electronic document from the encryption device 130 (S13), the
なお、復号された電子文書については、セキュリティ上の観点から、復号装置150A内の記憶部131に格納しないこと、または、格納した場合でも表示処理が終了した後には直ちに削除することが望ましい。これは、復号された電子文書から開示された部分の情報が漏洩することを防ぐためである。
Note that it is desirable not to store the decrypted electronic document in the
次に、復号装置150Aは、ステップS13で受信した暗号化電子文書を復号装置150Bに送信する(S15)。
Next, the
復号装置150Aから暗号化電子文書を受信した復号装置150Bでは(S16)、暗号化電子文書を復号して、復号した電子文書を表示する(S17)。
The
なお、図9に示すシーケンスでは、復号装置150Aは、復号装置150Bに暗号化電子文書を送信しているが、このような態様に限定されず、例えば、暗号化装置130から、復号装置150A及び復号装置150Bに暗号化電子文書を各々送信するようにしてもよく、また、復号装置150Aの記憶部131の電子文書記憶領域133に電子文書を記憶して処理を終了してもよい。
In the sequence shown in FIG. 9, the
図10は、暗号化装置130における暗号化文書の作成処理を示すフローチャートである。
FIG. 10 is a flowchart showing an encrypted document creation process in the
まず、暗号化装置130の電子文書処理部135は、画像やテキスト等の電子データを含む電子文書を読み込み、表示部141に表示する(S20)。
First, the electronic
次に、電子文書処理部135が表示部141に表示した電子文書において、暗号処理制御部136が、入力部140を介して、暗号化対象領域及び暗号化を行う暗号化鍵の設定を受け付け、暗号化対象領域設定処理及び暗号化鍵設定処理を行う(S21)。なお、暗号化対象領域設定処理については、図13を用いて詳述する。
Next, in the electronic document displayed on the
ここで、ステップS21においては、暗号化装置130のオペレータは、入力部140を介して、電子文書に対し、ひとつ以上の暗号化対象領域の設定を行い、各設定された暗号化対象領域に対して、当該暗号化対象領域を復号できるユーザを決定するために、暗号化に用いる暗号化鍵をひとつ以上設定する。
Here, in step S21, the operator of the
また、オペレータからの暗号化対象領域の設定は、電子文書処理部135が提供する選択ツールを用いて、マウスやキーボード等の入力部140を介して行い、各暗号化対象領域に対する暗号化鍵の設定は、例えば、鍵管理情報記憶領域132に記憶されている鍵管理テーブル132aに記憶されている鍵IDを、ファイルダイアログ等を用いて指定することによって設定すればよい。
Further, the encryption target area is set by the operator using the selection tool provided by the electronic
次に、暗号化装置130の暗号処理制御部136は、ステップS21での暗号化対象領域設定処理で取得された暗号化対象データと、暗号化対象領域のページ番号と、暗号化対象領域の位置情報と、を取得して、また、ステップS21で設定された暗号化鍵を鍵管理情報記憶領域132から取得して、暗号化処理部137に出力し、暗号化処理部137は、出力された暗号化対象データを暗号化鍵で暗号化を行い(S22)、そして、暗号化処理部137は、暗号化した部分暗号化データを用いて、暗号化領域データを生成する(S23)。
Next, the encryption
ここで、暗号化領域データは、部分暗号化データと、暗号化対象領域のページ番号及び暗号化対象領域の位置情報と、暗号化鍵に対応する復号鍵(開示先)を特定する復号情報と、を備えるものである。 Here, the encrypted area data includes partial encrypted data, page number of the encryption target area and position information of the encryption target area, and decryption information for specifying a decryption key (disclosure destination) corresponding to the encryption key; , Are provided.
次に、暗号処理制御部136は、ステップS23で生成された暗号化領域データを電子文書の予め定められた位置に付加することで、暗号化電子文書を生成する(S24)。
Next, the encryption
図11は、図10のステップS24で生成される暗号化電子文書180の概略図である。
FIG. 11 is a schematic diagram of the encrypted
図示するように、暗号化電子文書は、電子文書181と、暗号化領域データ182と、を備える。
As illustrated, the encrypted electronic document includes an electronic document 181 and
暗号化領域データ182は、暗号化データ用ヘッダ領域183と、暗号化部分領域184と、を備える。
The
暗号化データ用ヘッダ領域183には、暗号化部分領域184に格納される部分暗号化データ毎に使用する復号鍵を特定する情報が少なくとも格納される。
The encrypted
例えば、暗号化データ用ヘッダ領域183には、復号鍵を指定する情報(例えば、鍵ID)毎に、当該復号鍵で復号できる部分暗号化データを識別することのできる識別情報が格納される。
For example, in the encrypted
なお、このほかに暗号化データ用ヘッダ領域183には、暗号化に利用するアルゴリズム名等を特定する情報が格納される。
In addition, the encrypted
暗号化部分領域184は、復元用補助データ領域185と、部分暗号化データ領域186と、を備える。
The encrypted partial area 184 includes a restoration
復元用補助データ領域185には、後述する部分暗号化データ領域186に格納される部分暗号化データの暗号化前の電子データが配置されていた電子文書における位置を特定する情報が格納される。ここで、本実施形態においては、当該位置を特定する情報として、電子文書におけるページ番号と、当該ページ番号で特定されるページの位置(座標)を特定する情報が復元用補助データ領域185に記憶される。
The restoration
部分暗号化データ領域186は、電子文書において暗号化することを指示された領域に含まれている電子データを暗号化した部分暗号化データが、当該部分暗号化データを一意に識別することのできる識別情報に対応付けられて格納される。
In the partially
なお、復元用補助データ領域185及び部分暗号化データ領域186の組は、暗号化の対象とされた電子データの領域毎に生成される。即ち、暗号化の対象とされた領域が複数ある場合には、復元用補助データ領域185及び部分暗号化データ領域186の組が複数生成される。
A set of the restoration
なお、暗号化領域データ182は、例えば、PDF(Portable Document Format)、ODF(OpenDocument Format)やOpenXML等では、フォーマットごとに定義された
制御情報(メタ情報)を格納するための領域に付加すればよい。
For example, in the case of PDF (Portable Document Format), ODF (Open Document Format), OpenXML, etc., the
図12は、暗号化領域データの具体例を示す概略図である。図12では、XMLを用いて暗号化領域データを表現した場合のデータ表現方法の一例である。 FIG. 12 is a schematic diagram showing a specific example of the encrypted area data. FIG. 12 shows an example of a data expression method when the encrypted area data is expressed using XML.
図12に示す暗号化領域データ282は、暗号化データ用ヘッダ領域283と、暗号化部分領域284と、を備える。
The
図示するように、暗号化領域データ282では、この暗号化領域データであることを示すMRES要素から構成されている。
As shown in the figure, the
そして、MRES要素は、暗号化データ用ヘッダ領域283に含まれる、共通パラメータを格納するためのMRES_Param要素、アクセス制御情報、及び、鍵暗号化データを格納するためのAccessControlList、を備え、また、暗号化部分領域284に含まれる、復元用補助データ及び部分暗号化データを格納するためのEncryptedDataList要素からなる。
The MRES element includes an MRES_Param element for storing common parameters, access control information, and an AccessControlList for storing key encrypted data, which are included in the encrypted
MRES_Param要素には、暗号化装置130における暗号化処理部137、および、復号装置150における復号処理部157、で共通して使用されるパラメータを示すためのもので、例えば、暗号化に用いる共通鍵暗号や公開鍵暗号のアルゴリズムを特定する情報を記述する。
The MRES_Param element indicates a parameter used in common by the
ここでは、暗号化鍵の暗号化アルゴリズムを指定するためのKeyEncryptionAlgorithm要素、暗号化の対象となる部分データを暗号化するための暗号化アルゴリズムを指定するためのDataEncryptionAlgorithm要素を記述する。各要素内のAlgorithm属性は、使用するアルゴリズムの識別子を記述するためのものであり、例えばAES−128をCBCモードで利用する場合には、「http://www.w3.org/2001/04/xmlenc#aes128-cbc」と記述すれば
よい。
Here, a KeyEncryptionAlgorithm element for specifying an encryption algorithm of an encryption key and a DataEncryptionAlgorithm element for specifying an encryption algorithm for encrypting partial data to be encrypted are described. The Algorithm attribute in each element is for describing an identifier of an algorithm to be used. For example, when AES-128 is used in the CBC mode, “http://www.w3.org/2001/04” is used. / xmlenc # aes128-cbc ”should be described.
AccessibleControlList要素は、EncryptedKeyData要素と、ReferenceList要素を有するEncryptedKey要素から構成される。 The AccessibleControlList element is composed of an EncryptedKeyData element and an EncryptedKey element having a ReferenceList element.
EncryptedKeyData要素は、暗号化鍵を特定するための情報を格納するための要素であり、属性値であるkey_idには、復号鍵を特定することのできる鍵IDを記述する。 The EncryptedKeyData element is an element for storing information for specifying the encryption key, and a key ID that can specify the decryption key is described in the attribute key_id.
ReferenceList要素は、アクセス制御情報を格納するための要素である。ここには、復
号可能な部分暗号化データのリスト(部分暗号化データに割り振られた識別IDのリスト)を記述する。本XMLを用いた例では、電子文書暗号化データ内の復元用補助データ領域、部分暗号化データ領域の組を保管するEncryptedData要素の属性値であるData_IDを指定することにより、EncryptedKeyData要素で特定される復号鍵を用いて復号できる部分暗号化データのリストを記述する。
The ReferenceList element is an element for storing access control information. Here, a list of partially encrypted data that can be decrypted (a list of identification IDs assigned to the partially encrypted data) is described. In the example using this XML, it is specified by the EncryptedKeyData element by specifying the Data_ID that is the attribute value of the EncryptedData element that stores the pair of the auxiliary data area for restoration and the partially encrypted data area in the electronic document encrypted data. A list of partially encrypted data that can be decrypted using a decryption key is described.
EncryptedDataList要素は、復元用補助データ及び部分暗号化データの組を保管するEncryptedData要素から構成される。 The EncryptedDataList element includes an EncryptedData element that stores a set of auxiliary data for restoration and partially encrypted data.
EncryptedData要素は、LocationInfo要素を用いて、対応する部分暗号化データの復元
位置(電子文書のページ数及び位置(座標))を指定するための情報を記述する。
The EncryptedData element describes information for specifying the restoration position (number of pages and position (coordinates) of the electronic document) of the corresponding partially encrypted data using the LocationInfo element.
CipherValue要素には、部分暗号化データをBASE64を用いて符号化した文字列を
記述する。
In the CipherValue element, a character string obtained by encoding partially encrypted data using BASE64 is described.
なお、図12では暗号化領域データ182を表現するためのデータ表現方法の一例であり、要素名などは任意に変更してよい。また、ここでは、データ表現の容易さからXMLを用いて、その実現例の一例を説明したが、暗号化領域データのデータフォーマットは、実際に利用する暗号化電子文書に応じて適したデータフォーマットを利用すればよい。
Note that FIG. 12 shows an example of a data expression method for expressing the
図13は、暗号化対象領域設定処理を示すフローチャートである。 FIG. 13 is a flowchart showing the encryption target area setting process.
ここでは、暗号化装置130の電子文書処理部135は、電子データを含む電子文書を読み込み、表示部141に表示しているものとする。
Here, it is assumed that the electronic
まず、暗号処理制御部136は、入力部140を介して、暗号化を行う領域の指定を受け付ける(S30)。
First, the cryptographic
次に、暗号処理制御部136は、選択された領域のページ番号及び座標情報を取得する(S31)。
Next, the cryptographic
ここで、ステップS30で指定された領域が、オブジェクトの全体である場合には、電子文書のページ番号及び座標情報から、暗号化対象領域として設定されたオブジェクトを指定すればよい。 Here, if the area specified in step S30 is the entire object, the object set as the encryption target area may be specified from the page number and coordinate information of the electronic document.
また、ステップS30で指定された領域が、オブジェクト全体ではなく、テキストの一部である場合には、オブジェクトの全体を指定する情報に加えて、オブジェクト内の指定された領域のバイト位置(例えば、1バイト目から10バイト目)といった情報から対象となるテキスト情報を特定すればよい。 If the area specified in step S30 is a part of text instead of the entire object, in addition to information specifying the entire object, the byte position of the specified area in the object (for example, The target text information may be specified from information such as the first byte to the tenth byte).
さらに、ステップS30で指定された領域が、オブジェクトの画像データの一部である場合には、オブジェクトの全体を指定する情報に加えて、当該オブジェクトを探索し、得られたオブジェクトの表示座標と入力部140を介して指定された領域の座標情報から、オブジェクト上の画像データの領域を特定すればよい。
Further, when the area specified in step S30 is a part of the image data of the object, in addition to the information specifying the entire object, the object is searched, and the display coordinates and input of the obtained object are input. The area of the image data on the object may be specified from the coordinate information of the area specified via the
次に、暗号処理制御部136は、選択された領域に対応する電子文書内の電子データを探索し、該当する電子データを暗号化対象データとして取得する(S32)。ここで、取得した暗号化対象データは、例えば、ステップS30で指定された順序において配列として記憶部131に記憶して、図10のステップS22において暗号化処理部137が暗号化を行う。
Next, the encryption
次に、暗号処理制御部136は、ステップS32で取得された暗号化対象データを電子文書から削除する(S33)。
Next, the encryption
次に、暗号処理制御部136は、マスク画像を生成して、ステップS30で指定された領域に配置するよう電子文書内に書込むことで(S34)、電子文書処理部135は、マスク画像が配置された電子文書を表示部141に表示する。
Next, the encryption
ここで、ステップS34では、暗号処理制御部136は、電子文書を表示した際に、ステップS30で指定された領域が、復号鍵を所持しない場合には閲覧することのできない領域であることがわかるように、復号装置150の復号処理部157が表示部161に電子文書を表示した際に当該領域が黒く表示されるよう、黒のマスク画像からなるオブジェクトの生成を行い、電子文書内に上記のオブジェクトを書込む。
Here, in step S34, the encryption
図14は、復号装置150において、暗号化された暗号化電子文書を復号する処理を示すフローチャートである。
FIG. 14 is a flowchart showing a process of decrypting an encrypted encrypted electronic document in the
まず、復号装置150の電子文書処理部155が、電子文書記憶領域153に記憶されている電子文書を表示部161に表示する(S40)。
First, the electronic
次に、復号処理制御部156は、電子文書に暗号化領域データがあるか否かを検出して、ある場合には、復号処理を受け付ける(S41)。
Next, the decryption
ここで、暗号化領域データがあるか否かは、例えば、電子文書がPDFのようなデータフォーマットであれば、PDFを構成するオブジェクトを全探索し、オブジェクト内に暗号化領域データに対応する型を持ったオブジェクトがあるか否かで判断すれば良く、また、電子文書がXMLのようなデータフォーマットであれば、暗号化領域データに対応する要素が存在するか否かで判断することができる。 Here, for example, if the electronic document has a data format such as PDF, whether or not there is encrypted area data is searched for all the objects constituting the PDF, and the type corresponding to the encrypted area data in the object. It can be determined whether or not there is an object having an ID, and if the electronic document has a data format such as XML, it can be determined whether or not an element corresponding to the encrypted area data exists. .
また、復号処理の受け付けは、例えば、電子文書を表示している画面において、選択メニューとして復号実行用のボタンを用意することによって実現すればよい(なお、暗号化領域データがない場合には、当該ボタンを実行できないように非アクティブにすればよい)。 Further, the reception of the decryption process may be realized by, for example, preparing a decryption execution button as a selection menu on the screen displaying the electronic document (in the case where there is no encryption area data, Just make it inactive to prevent the button from running).
次に、復号処理制御部156は、電子文書内の暗号化領域データから必要な情報を取得し、使用する復号鍵とともに復号処理部157に出力して、復号処理部157が復号処理を実行する(S42)。
Next, the decryption
ここでは、復号処理制御部156は、暗号化領域データの暗号化データ用ヘッダ領域から、復号に使用する復号鍵を特定する情報(本実施形態では、鍵ID)を取得し、当該鍵IDに対応する情報が鍵管理情報記憶領域152に記憶されている鍵管理テーブル152aの鍵ID欄152bに格納されているか否かを検索し、格納されている場合には、格納されている鍵IDに対応して格納されている部分暗号化データを部分暗号化データ領域から取得する。
Here, the decryption
また、復号処理制御部156は、暗号化領域データの暗号化データ用ヘッダ領域から復号に使用する復号鍵を特定する情報(本実施形態では、鍵ID)を取得し、当該鍵IDに対応する復号鍵を鍵管理情報記憶領域152に記憶されている鍵管理テーブル152aから取得する。
Also, the decryption
そして、復号処理制御部156は、取得した部分暗号化データ及び復号鍵を復号処理部157に出力して、復号処理部157が復号を行う。
Then, the decryption
次に、復号処理部157が復号した復号データについては、復号処理制御部156が電子文書に嵌め込むことにより電子文書を復元して(S43)、電子文書処理部155は、復元された電子文書を表示部161に表示する(S44)。ここで、ステップS43の復元処理については、図15で詳述する。
Next, with respect to the decrypted data decrypted by the
なお、復号処理部157で、何らかの復号エラーが生じた場合には、復号失敗のメッセージを表示部161に表示することが望ましい。
It should be noted that when a decoding error occurs in the
図15は、復号された部分データを用いて電子文書を復元する処理を示すフローチャートである。 FIG. 15 is a flowchart showing processing for restoring an electronic document using the decrypted partial data.
まず、復号処理部157は、復号した電子データを復号処理制御部156に出力する(S50)。
First, the
次に、復号処理制御部156は、暗号化領域データの復元用補助データ領域に含まれている復元用補助データから、各復号した電子データの電子文書内のページ番号及び座標情報を参照し、復号した電子データを電子文書内に埋め込む(S51)。
Next, the decryption
なお、オブジェクトの識別子を用いることによってオブジェクトを指定可能な場合には、ステップS51において、復元用補助データとしてオブジェクト識別子を用いて、復号された電子データを電子文書内の復元するオブジェクトとして指定してもよい。 If the object can be specified using the object identifier, the decrypted electronic data is specified as an object to be restored in the electronic document by using the object identifier as the auxiliary data for restoration in step S51. Also good.
次に、復号処理制御部156は、ステップS51で埋め込まれた電子データに対応するマスク画像を電子文書から削除する(S52)。
Next, the decoding
なお、復号された電子データに対するマスク画像の削除は、例えば、図13のステップS34におけるマスク画像の生成時に、復元用補助データ領域に予め対応するマスク画像のページ番号及び座標位置(または、オブジェクトの識別子)を保管しておき、この情報
を元に対応するマスク画像を表すオブジェクトを削除すればよい。
Note that the mask image is deleted from the decoded electronic data, for example, when the mask image is generated in step S34 in FIG. 13, the page number and coordinate position of the mask image corresponding to the restoration auxiliary data area in advance (or the object position). Identifier) is stored, and the object representing the corresponding mask image may be deleted based on this information.
なお、以上の処理によって復元された電子文書は、例えば、電子文書処理部155の保存機能を無効化したり、あるいは、表示された電子文書からのコピーを禁止したりすることが望ましい。これは、復号された暗号化部分データの情報が外部に保管されることによって情報漏えいの原因となることを防止するためである。
Note that it is desirable that the electronic document restored by the above processing, for example, disable the storage function of the electronic
また、暗号化電子文書、および、上記の復元された電子文書は、印刷や編集を禁止する等してもよい。 The encrypted electronic document and the restored electronic document may be prohibited from printing or editing.
また、復元された電子文書の保存を許可する場合にも、例えば、電子文書内の暗号化領域データに残された部分暗号化データ(復号されなかった部分暗号化データ)をすべて削除することが望ましい。 In addition, when permitting saving of the restored electronic document, for example, it is possible to delete all the partially encrypted data (partially encrypted data that has not been decrypted) remaining in the encrypted area data in the electronic document. desirable.
図16は、暗号化装置130の電子文書処理部135及び暗号処理制御部136、並びに、復号装置150の電子文書処理部155及び復号処理制御部156が電子文書に対して処理を行う際にそれぞれの表示部141、161に表示する表示画面189の概略図である。
FIG. 16 illustrates a case where the electronic
表示画面189には、暗号化領域設定、暗号化、復号処理を実行するための暗号化メニュー指示領域189aが設けられている。
The
暗号化メニュー指示領域189aには、暗号化領域の設定を行う領域設定サブメニュー指示領域189b、選択された暗号化領域の解除を行う設定解除サブメニュー指示領域189c、設定された暗号化領域に対して暗号化鍵の設定を行う暗号化鍵設定サブメニュー指示領域189d、暗号化処理を実行する暗号化実行サブメニュー指示領域189e、復号処理を行う復号実行サブメニュー指示領域189fから構成される。
The encryption
なお、図中のファイルメニュー指示領域189g、あるいは、編集メニュー指示領域189hは、ファイルの読込みや保存、あるいは、コピーなどを行うための電子文書処理部135、155にあらかじめ具備された標準的な機能の実行を指示するための領域である。なお、暗号化メニュー指示領域189aを介した機能の実現は、電子文書処理部135、155に対するプラグイン等で提供すればよい。
The file
まず、図16に示す表示画面189において暗号化を行う場合の操作例を示す。
First, an operation example in the case of performing encryption on the
暗号化装置130のオペレータは、ファイルメニュー指示領域189gを利用して、暗号化の対象とする電子文書の読込みを行う。
The operator of the
次に、オペレータは、入力部140を利用して、暗号化領域の設定を行う。具体的には、表示画面189において電子文書が表示されている領域で、暗号化を行う領域をポインタ189i等で選択し、領域設定サブメニュー指示領域189bを介して、選択した領域に含まれている電子データを暗号化するよう指示を入力する。このような指示の入力を受けることにより、暗号処理制御部136は、選択された領域から電子データを取得するとともに、当該電子データを電子文書上から削除して、削除した領域に元の電子データとは異なる他の電子データ(マスク画像)を埋め込む。
Next, the operator uses the
このようにして、少なくとも1カ所以上暗号化を行う領域を選択した後、暗号化サブメニュー指示領域189dの暗号化鍵設定サブメニュー指示領域189dを指定した実行指令を、入力部140を介して入力することにより、選択された領域を暗号化するための暗号化鍵の設定を行う。なお、暗号化鍵の設定は、例えば、ファイルダイアログなどを用い、暗号化に利用する暗号化鍵を識別する情報(例えば、暗号化鍵を有するユーザ名)を表示部141に表示して、オペレータに選択させるようにすればよい。
In this way, after selecting at least one area to be encrypted, an execution command specifying the encryption key setting
以上のような処理を繰り返すことにより、暗号化装置130のオペレータは、複数組の暗号化領域の設定を行うことができ、最後に暗号化実行サブメニュー指示領域189eを指定した実行指令の入力を、入力部140を介して行うことで、選択された領域に対応する電子データが暗号化され、暗号化領域データが生成され、電子文書に付加されることで暗号化電子文書が生成される。
By repeating the processing as described above, the operator of the
なお、暗号化実行サブメニュー指示領域を指定した実行指令がなされた場合には、現在表示部141に表示されている電子文書を上書きして保存してもよいし、あるいは、ファイルダイアログを表示し、暗号化電子文書を保存する先を指定できるようにしてもよい。
When an execution command specifying the encryption execution submenu instruction area is made, the electronic document currently displayed on the
また、図16の例では、暗号化する領域を複数選択した後、これらをひとつの暗号化設定領域として処理するようにしている。すなわち、ひとつの暗号化設定領域は、複数の部分領域から構成されている。このように、ひとつの暗号化設定領域が複数の部分領域から構成されている場合でも、個々の暗号化設定領域に対応付けられる復元用補助データを、例えばプログラム上で多次元配列として管理し、暗号化設定領域に含まれる個々の部分領域との対応がわかるようにすればよい。 In the example of FIG. 16, after a plurality of areas to be encrypted are selected, these are processed as one encryption setting area. That is, one encryption setting area is composed of a plurality of partial areas. In this way, even when one encryption setting area is composed of a plurality of partial areas, the auxiliary data for restoration associated with each encryption setting area is managed as a multidimensional array on the program, for example, The correspondence with each partial area included in the encryption setting area may be understood.
具体的には、暗号化を行う際には、これらの暗号化設定領域に含まれる部分領域を予め定めておいた書式(例えば、XMLなど)に従って連結してひとつの暗号化対象部分データとして処理し、復号時にこの書式を解析することによって復号結果から暗号化設定に含まれる個々の部分領域を得られるようにする、などによって容易に実現できる。 Specifically, when performing encryption, the partial areas included in these encryption setting areas are connected according to a predetermined format (for example, XML) and processed as one piece of partial data to be encrypted. Then, it can be easily realized by analyzing the format at the time of decryption so that individual partial areas included in the encryption setting can be obtained from the decryption result.
また、以上のような暗号化領域の設定において、例えば、既に設定された暗号化領域がどの鍵によって暗号化されるかを視認しやすくするために、ポップアップ表示などを利用して、既に設定された暗号化領域を暗号化する暗号化鍵のリストを表示することも可能である。 Further, in the encryption area setting as described above, for example, in order to make it easy to visually recognize which key the already set encryption area is encrypted, it is already set using a pop-up display or the like. It is also possible to display a list of encryption keys for encrypting the encrypted area.
次に、図16に示す表示画面189を用いて復号装置150が暗号化電子文書を復号する場合の操作例について述べる。
Next, an operation example when the
復号装置150のオペレータは、まず、復号対象となる暗号化電子文書を、ファイルメニュー指示領域189gを利用して読込み、対象となる暗号化電子文書を表示部161に表示させる。このとき、復号処理制御部156は、電子文書内に暗号化領域データがあるか否かの検索を行い、ある場合にのみ、復号実行サブメニュー指示領域189aをアクティブにするとよい。
First, the operator of the
次に、復号装置150のオペレータは、入力部160を介して、復号実行サブメニュー指示領域189fを指定した実行指令を入力することで、暗号化電子文書の復号処理を実行させる。
Next, the operator of the
なお、以上に記載した表示画面189では、暗号化と復号をひとつのメニュー上に配置したが、別々に配置にしてもよい。また、図16の例では、電子文書表示部135、155が表示部141、161に表示する表示画面において暗号化用メニュー指示領域189aを追加するようにした例を示した。これは前述のとおり、例えば、Adobe(登録商標)
のAcrobat(登録商標)やMicrosoft(登録商標)のWord(登録商標)などにプラグインとして実装することによって実現する例を示したものであるが、このような例に限定されず、暗号化用、あるいは、復号用に独自の電子文書処理部135、155を使用してもよい。
In the
This is an example that can be implemented by plugging in Acrobat (registered trademark) or Microsoft (registered trademark) Word (registered trademark), etc., but is not limited to this example. Alternatively, unique electronic
さらに、図16に示す表示画面189では、メニューとして暗号化機能を追加したが、メニューではなく、ツールバー等として暗号化機能を追加するようにしてもよい。
Further, in the
以上に記載した実施形態においては、設定された暗号化領域から得られた暗号化の対象となる部分データを設定された暗号化鍵で個々に暗号化し、部分暗号化データを生成し、部分暗号化データの復号も、個々の部分暗号化データを復号鍵で復号するようにしている。 In the embodiment described above, the partial data to be encrypted obtained from the set encryption area is individually encrypted with the set encryption key to generate partially encrypted data, and the partial encryption In the decryption of the encrypted data, the individual partially encrypted data is decrypted with the decryption key.
これに対して、図17に示すような暗号化処理や、図18に示すような復号処理を行うようにしてもよい。 On the other hand, an encryption process as shown in FIG. 17 or a decryption process as shown in FIG. 18 may be performed.
図17は、暗号化装置130の暗号化処理部137が行う暗号化処理の変形例を示すフローチャートである。
FIG. 17 is a flowchart illustrating a modification of the encryption process performed by the
まず、暗号化処理部137は、暗号処理制御部136及び入力部140を介して選択された一つ以上の暗号化対象データと、この暗号化対象データを暗号化するために設定された暗号化鍵を取得する。
First, the
そして、取得された暗号化対象データは、M[1],・・・,M[n](nは1以上の自然数)の配列として、また、M[1],・・・,M[n]に対応する暗号化鍵は、pk[1],・・・,pk[m](mは1以上の自然数)の配列として、識別される。 The obtained data to be encrypted is an array of M [1],..., M [n] (n is a natural number of 1 or more), and M [1],. ] Is identified as an array of pk [1],..., Pk [m] (m is a natural number of 1 or more).
また、以下では暗号化処理で用いるアクセス制御情報AD[i](iは1以上の自然数)には、暗号化鍵pk[i]によって復号できる各々の暗号化対象データM[j]への参照先を特定するインデックスj(j=1,・・・,n)の集合が格納されている。なお、アクセス制御情報AD[i]は、暗号化領域及び暗号化鍵の設定結果から、暗号化対象部分データとその領域を暗号化する公開鍵の対応関係から容易に設定できる。 In the following description, access control information AD [i] (i is a natural number of 1 or more) used in the encryption process is a reference to each encryption target data M [j] that can be decrypted with the encryption key pk [i]. A set of indexes j (j = 1,..., N) for specifying the destination is stored. The access control information AD [i] can be easily set from the correspondence between the encryption target partial data and the public key for encrypting the area, based on the setting result of the encryption area and the encryption key.
まず、暗号化処理部137は、暗号化対象となる暗号化対象データM[i](i=1,・・・,n)に対して、共通鍵暗号技術の鍵である部分データ暗号化鍵K[i]をランダムに生成する(S60)。
First, the
次に、暗号化処理部137は、暗号化対象である各暗号化対象データM[i]を、ステップS60で生成した部分データ暗号化鍵K[i]を用いて暗号化する(S61)。ここで、暗号化したデータを部分暗号化データD[i]とする。
Next, the
次に、暗号化処理部137は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ関数を適用してハッシュ値Hを算出する(S62)。
Next, the
次に、暗号化処理部137は、アクセス制御情報AD[i]からインデックス集合(j1,・・・,ju)(uは以上の自然数)を取得、取得したインデックス集合に対応する部分データ暗号化鍵K[j1],K[j2],・・・,K[ju]を取得し、これらを連結する(S63)。
Next, the
次に、暗号化処理部137は、部分データ暗号化鍵K[j1],K[j2],・・・,K[ju]を連結したものに、ステップS62で算出したハッシュ値Hを連結し、暗号化鍵(公開鍵)pk[i]を用いて暗号化する(S64)。ここで、暗号化した結果を鍵暗号化データE[i]とする。
Next, the
次に、暗号化処理部137は、部分暗号化データD[1],・・・,D[n]、鍵暗号化データE[1],・・・,E[m]、アクセス制御情報AD[1],・・・,AD[m]を暗号化処理の結果として出力する(S65)。
Next, the
なお、ステップS65における暗号化結果は、暗号処理制御部136により、アクセス制御情報AD[1],・・・,AD[m]及び鍵暗号化データE[1],・・・,E[m]を暗号化データ用ヘッダ領域に格納し、部分暗号化データD[1],・・・,D[n]を部分暗号化データ領域に格納することで、暗号化領域データが生成される。
In addition, the encryption result in step S65 is obtained by the encryption
ここで、ステップS62で算出するハッシュ値Hの計算は、復号装置150の復号処理部157において、暗号化データの完全性(復号結果が暗号化時に与えられたデータと一致しているか否か)の検証に用いるためのものであり、以上の例ではハッシュ値を用いているが、必ずしもハッシュ値を用いる必要はなく、メッセージ認証子や電子署名などを用いてもよい。また、以上のように完全性を必要としない場合には、ハッシュ値Hの計算を省略してもよい。
Here, the calculation of the hash value H calculated in step S62 is performed by the
図18は、図17に示した暗号化処理によって暗号化された暗号化電子文書を復号する際の処理手順を示すフローチャートである。 FIG. 18 is a flowchart showing a processing procedure when the encrypted electronic document encrypted by the encryption processing shown in FIG. 17 is decrypted.
まず、復号処理部157は、暗号化電子文書の暗号化領域データのアクセス制御情報AD[j]から、インデックス集合(j1,・・・,ju)を取得する(S70)。
First, the
次に、復号処理部157は、鍵管理情報記憶領域152に記憶されている復号鍵sk[j]を用いて、鍵暗号化データE[j]を復号し、部分データ暗号化鍵K[j1]、K[j2]、・・・、K[ju]、及び、ハッシュ値Hを取得する(S71)。
Next, the
次に、復号処理部157は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ値H’を計算し(S72)、ステップS71で取得したハッシュ値Hと一致するか否かを比較する(S73)。
Next, the
そして、復号処理部157は、H=H’であればステップS74に進み、H=H’でなければ復号失敗として処理を終了する。
Then, if H = H ′, the
ステップS74では、復号処理部157は、ステップS71で取得した部分データ暗号化鍵K[j1],K[j2],・・・,K[ju]を用いて、部分暗号化データD[j1],D[j2],・・・,D[ju]を復号し、復号結果を出力する。
In step S74, the
なお、以上では説明を簡単にするため、復号鍵sk[j]がひとつの場合について説明したが、復号鍵が複数与えられた場合でも、以上の処理(ステップS71〜ステップS73)の処理を繰り返すことで、複数の復号鍵に対する復号結果を得ることができる。このとき、二つの異なる秘密鍵sk[j1]、sk[j2]で処理を行った場合に、それぞれの処理結果に矛盾が生じた場合(例えば、同一の部分暗号化データC[1]を復号した結果が異なっている場合など)には、エラーを出力して処理を終了することが望ましい。 In addition, although the case where there was one decryption key sk [j] has been described above for the sake of simplicity, the above processing (steps S71 to S73) is repeated even when a plurality of decryption keys are given. As a result, decryption results for a plurality of decryption keys can be obtained. At this time, when processing is performed with two different secret keys sk [j 1 ] and sk [j 2 ], inconsistencies occur in the processing results (for example, the same partial encrypted data C [1] If the results of decoding are different, it is desirable to output an error and terminate the process.
さらに、以上のステップS73において、比較したハッシュ値が異なっており、復号失敗が出力された場合には、復号処理部157は、電子文書を表示部161に表示するのではなく、復号失敗というメッセージを表示部161に表示することが望ましい。
Furthermore, when the compared hash values are different and decryption failure is output in the above step S73, the
以上のように、本実施形態によれば、電子文書内にひとつ以上の暗号化領域を設定し、各暗号化領域を複数の暗号化鍵で暗号化する。そして、復号する際には、復号装置において利用可能な復号鍵を用いて暗号化電子文書に対し、復号処理を実施し、暗号化電子文書の一部(利用可能な復号鍵で復号可能な部分)を復元して電子文書を表示する。すなわち、暗号化電子文書は、各々のユーザが利用可能な復号鍵に応じて、生成される電子文書の表示イメージは異なるものとすることが可能となる。 As described above, according to the present embodiment, one or more encryption areas are set in an electronic document, and each encryption area is encrypted with a plurality of encryption keys. When decrypting, the encrypted electronic document is decrypted using a decryption key that can be used in the decryption device, and a part of the encrypted electronic document (part that can be decrypted with an available decryption key) ) To display the electronic document. That is, the encrypted electronic document can have a different display image of the generated electronic document according to the decryption key that can be used by each user.
図19(鍵管理装置210の概略図)は、以上に記載した実施形態において、鍵管理装置における鍵の管理方法を変更した変形例である。 FIG. 19 (schematic diagram of the key management device 210) is a modified example in which the key management method in the key management device is changed in the embodiment described above.
図示するように、変形例に係る鍵管理装置210は、記憶部211と、制御部213と、通信部116と、読み書き部117と、を備え、上述の鍵管理装置110と比較して記憶部211及び制御部213が異なっているため、以下、これらの異なっている点に関連する事項について説明する。
As illustrated, the
記憶部211は、鍵管理情報記憶領域212と、ユーザ鍵管理情報記憶領域218と、対応情報記憶領域219と、を備える。
The
鍵管理情報記憶領域212には、電子データを暗号化又は復号化するための鍵を特定する情報が格納されている。
The key management
例えば、鍵管理情報記憶領域212には、図20(鍵管理テーブル212aの概略図)に示すような鍵管理テーブル212aが記憶される。
For example, the key management
鍵管理テーブル212aには、電子データを暗号化する暗号化鍵と、当該暗号化鍵により暗号化された電子データを復号するための復号鍵と、を特定する情報が格納される。 The key management table 212a stores information for specifying an encryption key for encrypting electronic data and a decryption key for decrypting the electronic data encrypted with the encryption key.
具体的には、鍵管理テーブル212aは、権限ID欄212bと、鍵ID欄212cと、復号鍵欄212dと、暗号化鍵欄212eと、を備える。
Specifically, the key management table 212a includes an
権限ID欄212bには、暗号システム100のユーザに割り振られる権限(資格)を識別する識別情報である権限IDが格納される。
The
鍵ID欄212cには、復号鍵欄112dで特定される復号鍵及び暗号化鍵欄112eで特定される暗号化鍵のペアを識別するための識別情報である鍵IDが格納される。
The
復号鍵欄212dには、後述する暗号化鍵欄212dで特定される暗号化鍵で暗号化された電子データを復号するための復号鍵が格納される。
The decryption
暗号化鍵欄212eには、電子データを暗号化するための暗号化鍵が格納される。 The encryption key column 212e stores an encryption key for encrypting electronic data.
図19に戻り、ユーザ鍵管理情報記憶領域218には、鍵管理情報記憶領域212に記憶されている鍵管理情報を暗号化又は復号化するための鍵を特定する情報が格納される。
Returning to FIG. 19, the user key management
例えば、ユーザ鍵管理情報記憶領域218には、図21(ユーザ鍵管理テーブル218aの概略図)に示すようなユーザ鍵管理テーブル218aが記憶される。
For example, the user key management
ユーザ鍵管理テーブル218aには、鍵情報を暗号化する暗号化鍵と、当該暗号化鍵により暗号化された鍵情報を復号するための復号鍵と、を特定する情報が格納される。 The user key management table 218a stores information for specifying an encryption key for encrypting key information and a decryption key for decrypting the key information encrypted with the encryption key.
具体的には、ユーザ鍵管理テーブル218aは、ユーザID欄218bと、復号鍵欄218cと、暗号化鍵欄218dと、を備える。
Specifically, the user key management table 218a includes a
ユーザID欄218bには、暗号システム100のユーザを識別するための識別情報であるユーザIDが格納される。
The
復号鍵欄218cには、後述する暗号化鍵欄218dで特定される暗号化鍵で暗号化された鍵情報を復号するための復号鍵が格納される。
The decryption
暗号化鍵欄218dには、鍵情報を暗号化するための暗号化鍵が格納される。 The encryption key column 218d stores an encryption key for encrypting key information.
対応情報記憶領域219には、暗号システム100のユーザの権限を特定する情報が格納される。
The correspondence
例えば、対応情報記憶領域219には、図22(対応テーブル219aの概略図)に示すような対応テーブル219aが記憶される。
For example, the correspondence
図示するように、対応テーブル219aには、向かって左端の列219aにユーザIDが格納されており、上端の行219cに暗号システム100で設定されている権限IDが格納されており、これらのユーザIDに対応する行と権限IDに対応する列との交点に位置する欄に「○」の記号を格納することにより、当該ユーザIDで特定されるユーザに、当該権限IDで特定される権限が与えられていることを示している。
As shown in the figure, in the correspondence table 219a, user IDs are stored in the
制御部213は、鍵生成部214と、鍵管理部215と、を備える。
The
鍵生成部214は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、各々の権限毎に暗号化鍵と復号鍵のペアを生成するとともに、これらのペアを一意に識別するための鍵IDを生成して、鍵管理テーブル212aの対応する欄に格納する処理を行う。
The
また、鍵生成部214は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、各々のユーザ毎に暗号化鍵と復号鍵のペアを生成し、ユーザ鍵管理テーブル218aの対応する欄に格納する処理を行う。
Further, the
そして、鍵管理部115は、鍵管理装置110や復号装置150のオペレータからの指示に応じて、各ユーザと各権限との対応関係を対応テーブル219aに格納する処理を行う。
Then, the
鍵管理部115は、鍵管理装置110や復号装置150のオペレータからユーザIDを特定した指示に応じて、ユーザ鍵管理テーブル218aに記憶されている復号鍵を配布する処理を行う。
The
ここで、本実施形態においては、復号鍵は秘密鍵として扱われるため、復号鍵の配布は、通信部116及びネットワーク170を介して送信するのではなく、読み書き部117に読み書き自在に設置された記憶媒体(例えば、ICカード)に書き込むことにより行うのが望ましい。
Here, in the present embodiment, since the decryption key is treated as a secret key, the distribution of the decryption key is not transmitted via the
また、鍵管理部215は、鍵管理装置110や復号装置150のオペレータからユーザIDを特定した指示に応じて、当該ユーザIDに対応する権限を対応テーブル219aで特定し、特定した権限に対応する復号鍵を鍵管理テーブル112aより取得して、取得した復号鍵を鍵IDとともに、配布する処理を行う。
Also, the
但し、復号鍵の配布の際には、ユーザIDに対応する暗号化鍵をユーザ鍵管理テーブル218aより取得して、この取得した暗号化鍵で権限に対応する復号鍵を暗号化する。 However, when distributing the decryption key, the encryption key corresponding to the user ID is acquired from the user key management table 218a, and the decryption key corresponding to the authority is encrypted with the acquired encryption key.
さらに、鍵管理部215は、鍵管理装置110や復号装置150のオペレータからユーザIDを特定した指示に応じて、当該ユーザIDに対応する権限を対応テーブル219aで特定し、特定した権限に対応する暗号化鍵を鍵管理テーブル112aより取得して、取得した暗号化鍵を鍵IDとともに、配布する処理を行う。
Further, the
但し、暗号化鍵の配布の際には、ユーザIDに対応する暗号化鍵をユーザ鍵管理テーブル218aより取得して、この取得した暗号化鍵で権限に対応する暗号化鍵を暗号化する。 However, when distributing the encryption key, the encryption key corresponding to the user ID is acquired from the user key management table 218a, and the encryption key corresponding to the authority is encrypted with the acquired encryption key.
例えば、鍵管理部215は、ユーザに権限に対応した鍵を配布する場合には、対応テーブル219aに示されているようにユーザαに対して、権限a及び権限cを割り当てている場合には、対応する権限a及び権限cに対応する復号鍵A及び復号鍵Cを鍵管理テーブル212eより取得し、また、ユーザαの暗号化鍵αをユーザ鍵管理テーブル218aより取得して、復号鍵A及び復号鍵Cを暗号化鍵αで暗号化して、ネットワーク170を介して、復号装置150に送信する。
For example, when the
復号装置150では、既に配布されているユーザαの復号鍵αを用いて、鍵管理装置210から送信されてきた情報を復号して、復号鍵A及び復号鍵Cを復号して、利用する。なお、秘密鍵及び秘密鍵Cの復号は、復号鍵αを記憶して配布されたICカード内で行うことが、セキュリティ上の観点からは望ましい。
The
なお、ユーザに権限毎に割当てられた復号鍵を送付する際にも、ICカード内の個人鍵を利用した認証など、配布を受けるユーザの認証を行なうことが望ましい。 Even when a decryption key assigned for each authority is sent to the user, it is desirable to authenticate the user who receives the distribution, such as authentication using a personal key in the IC card.
以上のようなネットワーク170を介してユーザに復号鍵の配布をすることによって、ICカードの送付や回収といった物理的な媒体を直接渡す手間が少なくなる。また、ユーザには、各ユーザ固有のICカードを一枚発行すればよいだけであるため、権限の変化が生じた場合でも、ICカード内の権限鍵の書き換えを行うだけでよいため、ICカードの再発行や回収といった管理者の手間を軽減できる。
By distributing the decryption key to the user via the
以上に記載した実施形態においては、暗号化部分データは暗号化電子文書内の予め定められた位置に記述したが、このような態様に限定されない。例えば、暗号化領域データを電子文書とは別のファイルとして作成してもよく、この場合には、暗号化電子文書と暗号化領域データを対応させておくことで、暗号化電子文書を復号する際には、当該暗号化電子文書に対応付けられているファイルを参照することにより、復号及び復元が可能となる。 In the embodiment described above, the encrypted partial data is described at a predetermined position in the encrypted electronic document. However, the present invention is not limited to such an aspect. For example, the encrypted area data may be created as a separate file from the electronic document. In this case, the encrypted electronic document is decrypted by associating the encrypted electronic document with the encrypted area data. In this case, decryption and restoration can be performed by referring to a file associated with the encrypted electronic document.
また、以上に記載した実施形態においては、電子文書における暗号化対象領域の選択をページ番号と、当該ページ番号で特定されるページにおける座標情報と、で特定したが、このような態様に限定されない。例えば、電子文書を構成するオブジェクトに識別子が割り当てられており、当該識別子を指定することでオブジェクトを指定することが可能な場合には、ページ番号及び座標情報の代わりに、オブジェクトの識別子を復元用補助データとしてもよい。このオブジェクトを指定する方法は、復号時にデータの復元を行う際に、復元対象となったオブジェクトを指定するために必要な情報あり、電子文書内のオブジェクトを一意に指定できれば、このような識別子を用いなくてもよい(たとえば、電子文書がXMLで記述されている場合には、Xpath等を用いてもよい)。 In the embodiment described above, the selection of the encryption target area in the electronic document is specified by the page number and the coordinate information on the page specified by the page number. However, the present invention is not limited to such an aspect. . For example, when an identifier is assigned to an object constituting an electronic document and the object can be specified by specifying the identifier, the identifier of the object is used for restoration instead of the page number and coordinate information. It may be auxiliary data. The method for specifying this object is information necessary for specifying the object to be restored when data is restored at the time of decryption. If the object in the electronic document can be specified uniquely, such an identifier is used. It may not be used (for example, when the electronic document is described in XML, Xpath or the like may be used).
また、以上に記載した実施形態においては、電子文書から暗号化の対象となっている部分データを削除しているが、例えば、代替テキストやダミーデータなどによって、データの置き換えを行ってもよい。具体的には、暗号化設定領域がテキストからなり、オブジェクト内のテキストの一部を指定している場合には、スペースや“*”などの文字で置き換えるようにしてもよい。また、暗号化設定領域が画像データの一部を指定しているような場合には、データの削除を行うのではなく、黒などのイメージデータで置換することが望ましい。 In the embodiment described above, the partial data to be encrypted is deleted from the electronic document, but the data may be replaced by, for example, alternative text or dummy data. Specifically, when the encryption setting area is composed of text and a part of the text in the object is designated, it may be replaced with a character such as a space or “*”. Further, when the encryption setting area designates a part of the image data, it is desirable not to delete the data but to replace it with image data such as black.
また、以上の処理では、暗号化対象となっている部分データを削除した後、黒のマスク画像を嵌め込んでいるが、例えば別の色のマスク画像や「墨塗り済」と書かれたイメージ画像を嵌め込んでもよいし、或いは、マスク画像の嵌め込みを行わなくてもよい。或いは、暗号化された領域ごとにマスク画像の色を変えることによって、復号できる復号鍵が同一の領域が区別できるようにしてもよい。 In the above processing, after deleting the partial data to be encrypted, a black mask image is inserted. For example, a mask image of another color or an image written as “inked” is used. An image may be inserted, or a mask image may not be inserted. Alternatively, by changing the color of the mask image for each encrypted area, it may be possible to distinguish areas having the same decryption key that can be decrypted.
また、以上に記載した実施形態においては、暗号化設定領域をひとつ設定するごとに、マスク画像を嵌め込む、いわゆる墨塗り処理を行っているが、このような態様に限定されるわけではなく、例えば、記憶部131に、設定された暗号化設定領域に一時的に記憶しておき、暗号化を実行する際等に、記憶しておいた暗号化設定領域に対して、まとめて墨塗り処理を行ってもよい。
Further, in the embodiment described above, every time one encryption setting area is set, a so-called sanitization process is performed in which a mask image is fitted. However, the present invention is not limited to this mode. For example, the
また、本実施例では、暗号化領域を設定した直後に暗号化処理を行っているが、例えば、復元用補助データをファイルとして書き出すなどして、暗号化設定領域と暗号化処理を別々に行ってもよい。このようにすることによって、例えば同一の書式を持つ複数の電子文書に対して、別々に暗号化設定領域を設定する必要が無くなる。 In this embodiment, the encryption process is performed immediately after the encryption area is set. However, the encryption setting area and the encryption process are performed separately, for example, by writing the auxiliary data for restoration as a file. May be. In this way, for example, it is not necessary to set the encryption setting area separately for a plurality of electronic documents having the same format.
なお、墨塗り処理におけるデータの削除(あるいは、置換処理)において、オブジェクト内のデータが、たとえばLZW(画像の場合はJPEG、PNG)等を利用して圧縮して保管されている場合には、一度圧縮されたオブジェクト内のデータを展開して上記の処理を実施し、再度圧縮処理を施し、オブジェクトの再生成を行えばよい。 In the data deletion (or replacement process) in the sanitization process, when the data in the object is compressed and stored using, for example, LZW (JPEG, PNG in the case of an image) or the like, The data in the object once compressed is expanded and the above processing is performed, the compression processing is performed again, and the object is regenerated.
さらに、復号処理の実行に当たっては、図14のステップS42の復号処理の実行に先立ち、与えられた復号に利用する秘密鍵によって復号可能な領域を復元用補助データより特定して、例えば、点滅させる、あるいは、色を変える、点線で囲う、等することによって、予め復号可能な領域をユーザに示すようにしてもよい。 Further, when executing the decryption process, prior to the execution of the decryption process in step S42 in FIG. 14, an area that can be decrypted by the given secret key used for decryption is specified from the restoration auxiliary data, for example, blinking. Alternatively, a region that can be decoded in advance may be shown to the user by changing the color, surrounding the dotted line, or the like.
また、図14のステップS42の復号処理の実行後のステップS44における電子文書の表示にあたっては、与えられた秘密鍵で復号された領域を、例えば、点滅させる、あるいは、色を変える、点線で囲う、などすることによって、明示するようにしてもよい。 Further, when displaying the electronic document in step S44 after the decryption process of step S42 in FIG. 14, the area decrypted with the given secret key is surrounded by a dotted line, for example, blinking or changing color. , Etc. may be made explicit.
また、以上に記載した実施形態においては、公開鍵システムを採用し、公開鍵を暗号化鍵として利用し、秘密鍵を復号鍵として利用しているが、このような態様に限定されず、例えば、共通鍵技術における共通鍵を暗号化鍵及び復号鍵として利用することも可能である。共通鍵を利用する場合には、暗号化鍵及び復号鍵を、例えばICカード等の耐タンパ性を有するデバイスに格納して配布するなど、秘密鍵をユーザに直接確実に配布すると共に、容易に複製できないようにしておくことが、セキュリティ上の観点からは望ましい。 Further, in the embodiment described above, the public key system is adopted, the public key is used as the encryption key, and the secret key is used as the decryption key. It is also possible to use a common key in the common key technique as an encryption key and a decryption key. When using a common key, the encryption key and the decryption key are stored in a tamper-resistant device such as an IC card and distributed, for example. It is desirable from a security point of view to prevent duplication.
また、上記の変形例では、ICカードへ秘密鍵を格納する場合について述べたが、ICカードに限らず復号装置150内の鍵管理情報記憶領域152に対して行ってもよい。例えば、秘密鍵を復号装置150の鍵管理情報記憶領域152に格納しておき、上記の暗号化通信による復号鍵の配布を、図14のステップS42の復号処理の実行時(実行前)に行うようにしてもよい。
Further, in the above modification, the case where the secret key is stored in the IC card has been described, but the key management
或いは、暗号化鍵、復号鍵は、図10のステップS22における暗号化処理の実行時(実行前)、図14のステップS42における復号処理の実行時(実行前)に、鍵管理装置110の鍵管理情報記憶領域112から取得するようにしてもよい。この場合、暗号化鍵、復号鍵は、それぞれ、図10のステップS22における暗号化処理の実行時(実行前)、図14のステップS42における復号処理の実行時(実行前)に、一時的に、暗号化装置130の鍵管理情報記憶領域132、および、復号装置150の鍵管理情報記憶領域152、に格納し、図10のステップS22における暗号化処理の実行時(実行後)、図14のステップS42における復号処理実行時(実行後)に、取得した暗号化鍵、復号鍵を削除するようにしてもよい。
Alternatively, the encryption key and the decryption key are the keys of the
なお、このような場合、前述のとおり、復号鍵はユーザ、あるいは、ユーザの所有する権限(所属するグループ)に応じて、電子文書内の暗号化された領域を復号及び開示する際の重要な情報であるため、鍵管理装置110において、復号装置を利用するユーザに応じてアクセス制御を行うなど、不要な復号鍵が復号時に取得されないようにすることが望ましい。
In such a case, as described above, the decryption key is important for decrypting and disclosing the encrypted area in the electronic document according to the user or the authority (group to which the user belongs). Since it is information, it is desirable that an unnecessary decryption key is not acquired at the time of decryption, for example, access control is performed in the
なお、本実施形態において述べたように公開鍵システムを採用することによって、電子文書を暗号化するユーザは公開情報である暗号化鍵のみから電子文書の暗号化を行うことができ、あらかじめ暗号化するユーザと復号するユーザとで情報を共有する必要が無いという利点がある。
<第二の実施形態>
次に、第二の実施形態について説明する。
As described in the present embodiment, by adopting the public key system, the user who encrypts the electronic document can encrypt the electronic document only from the encryption key that is the public information. There is an advantage that it is not necessary to share information between the user who performs the decoding and the user who performs the decoding.
<Second Embodiment>
Next, a second embodiment will be described.
第二の実施形態においては、第一の実施形態と比較して、鍵管理装置310、暗号化装置330及び復号装置350が異なっているため、以下、これらに関連する事項について説明する。
In the second embodiment, the
なお、本実施形態においても、第一の実施形態と同様に、鍵管理装置310、暗号化装置330及び復号装置350は、ネットワーク170を介して相互に情報を送受信することができるようにされている。
In the present embodiment as well, as in the first embodiment, the
図23は、第二の実施形態における鍵管理装置310の概略図である。
FIG. 23 is a schematic diagram of the
図示するように、鍵管理装置310は、記憶部311と、制御部313と、通信部116と、読み書き部117と、を備え、第一の実施形態と比較して、記憶部311及び制御部313が異なっているため、以下これらに関連する事項について説明する。
As illustrated, the
記憶部311は、パスワード管理情報記憶領域312を備える。
The
パスワード管理情報記憶領域312には、電子データを暗号化又は復号する際に使用するパスワードを特定する情報が記憶される。
The password management
例えば、パスワード管理情報記憶領域312には、図24(パスワード管理テーブル312aの概略図)に示すようなパスワード管理テーブル312aが記憶される。
For example, the password management
パスワード管理テーブル312aには、電子データを暗号化又は復号するユーザと、当該ユーザが利用するパスワードと、を特定する情報が格納される。 The password management table 312a stores information that identifies a user who encrypts or decrypts electronic data and a password used by the user.
具体的には、パスワード管理テーブル312aは、ユーザID欄312bと、パスワード欄312cと、を備える。
Specifically, the password management table 312a includes a
ユーザID欄312bには、暗号化された電子データを復号するユーザを識別するための識別情報であるユーザIDを特定する情報が格納される。
The
ここで、ユーザIDは、ユーザを特定するための氏名やメールアドレス等を用いればよい。また、ユーザIDとして、ユーザ個人を特定するための識別情報だけでなく、権限や役割、または、メーリングリストなど、一人以上のユーザが利用する識別情報を用いてもよい。 Here, as the user ID, a name or an e-mail address for identifying the user may be used. Further, as the user ID, not only identification information for identifying an individual user but also identification information used by one or more users such as authority, role, or mailing list may be used.
パスワード欄312cには、ユーザID欄で特定されるユーザが使用するパスワードを特定する情報が格納される。
The
なお、第二の実施形態ではパスワードを用いて暗号化されたデータの復号を行うので、鍵管理装置310(特に、パスワード欄312c)を利用できるユーザを、アクセス制御を用いて制限する等、パスワードが不適切なユーザに開示されないようにすることが望ましい。
In the second embodiment, since the encrypted data is decrypted using the password, the user who can use the key management device 310 (particularly, the
図23に戻り、制御部313は、パスワード生成部314と、パスワード管理部315と、を備える。
Returning to FIG. 23, the
パスワード生成部314は、鍵管理装置310又は復号装置350のオペレータからの指示に応じて、パスワードを生成する。
The
パスワードは、ランダムな文字列を使用すればよいが、このような態様に限定されない。例えば、鍵管理装置310又は復号装置350のオペレータから、任意の文字列の入力を受け付けてもよい。
The password may be a random character string, but is not limited to such a mode. For example, an input of an arbitrary character string may be accepted from an operator of the
パスワード管理部315は、鍵管理装置310又は復号装置350のオペレータからの指示に応じて、パスワード管理テーブル312aに記憶されているパスワードを、ユーザIDとともに、配布する処理を行う。
In response to an instruction from the operator of the
ここで、本実施形態においては、パスワードを用いて復号を行うため、パスワードの配布は、通信部116及びネットワーク170を介して送信するのではなく、読み書き部117に設置された可搬性の記憶媒体に書き込むことにより行うのが望ましい。また、秘密鍵は耐タンパ性を有するデバイス(例えば、ICカード)など、簡単に複製できないように格納しておくことが、セキュリティ上望ましい。
Here, in this embodiment, since the decryption is performed using the password, the distribution of the password is not transmitted via the
図25は、本発明の第二の実施形態に係る暗号化装置330の概略図である。
FIG. 25 is a schematic diagram of an
図示するように、暗号化装置330は、記憶部331と、制御部334と、通信部138と、読み書き部139と、入力部140と、表示部141と、を備え、第一の実施形態と比較して、記憶部331及び制御部334が異なるため、以下これらに関連する事項について説明する。
As illustrated, the
記憶部331は、パスワード管理情報記憶領域332と、電子文書記憶領域133と、を備え、第一の実施形態と比較して、パスワード管理情報記憶領域332が異なっているため、以下これに関連する事項について説明する。
The
パスワード管理情報記憶領域332には、暗号化を行うために使用するパスワードを特定する情報が記憶される。なお、パスワードは、鍵管理装置310から配布されたものを記憶する。
The password management
例えば、パスワード管理情報記憶領域332には、図26(パスワード管理テーブル332aの概略図)に示すようなパスワード管理テーブル332aが記憶される。
For example, the password management
パスワード管理テーブル332aは、ユーザID欄332bと、パスワード欄332cと、を備える。
The password management table 332a includes a
ユーザID欄332bは、暗号化された電子データを復号するユーザを特定する識別情報であるユーザIDを特定する情報が格納される。なお、本実施形態においては、ユーザIDは、鍵管理装置310からパスワードとともに配布されたものが本欄に格納される。また、本実施形態においては、ユーザIDを特定することにより、部分暗号化データの開示先を特定することができる。
The
パスワード欄332cには、ユーザID欄332bで特定されるユーザが使用するパスワードを特定する情報が格納される。なお、本実施形態においては、パスワードは、鍵管理装置310から配布されたものが本欄に格納される。また、本実施形態においては、パスワードが暗号情報となる。
The
図25に戻り、制御部334は、電子文書処理部135と、暗号処理制御部336と、暗号化処理部337と、を備え、第一の実施形態と比較して、暗号処理制御部336及び暗号化処理部337が異なっているため、以下これらに関連する事項について説明する。
Referring back to FIG. 25, the
暗号処理制御部336は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して、暗号化対象領域及び暗号化された電子データの復号を許可するユーザの設定を受け付け、これらの設定処理を行う。
The encryption
ここで、暗号化対象領域の設定処理は、入力部140を介して指定された電子文書の暗号化対象領域から、ページ番号及び位置(座標)を特定し、特定された位置にある電子データである暗号化対象データを電子文書から削除するとともに、当該特定された位置に暗号化対象データを認識することができない予め定められた別の電子データ(ここでは、マスク画像)を配置する処理である。
Here, the encryption target area setting process specifies the page number and position (coordinates) from the encryption target area of the electronic document specified via the
また、復号を許可するユーザの設定処理は、入力部140を介して入力を受け付けた暗号化対象領域毎に、当該暗号化対象領域に含まれる電子データを復号することのできるユーザを、パスワード管理情報記憶領域332に記憶されているユーザIDから特定する処理である。
In addition, the setting process of the user who permits the decryption includes, for each encryption target area that has received an input via the
そして、暗号処理制御部336は、受け付けた暗号化対象領域に含まれる電子データである暗号化対象データ、当該暗号化対象データの閲覧を許可するユーザIDを暗号化処理部337に出力する。
Then, the encryption
さらに、暗号処理制御部336は、暗号化処理部337より暗号化領域データを取得すると、電子文書処理部135が表示部141に表示した電子文書の予め定められた位置に、取得した暗号化領域データを付加することで、暗号化電子文書を生成する。
Further, when the encryption
暗号化処理部337は、電子文書処理部135が表示部141に表示した電子文書において、入力部140を介して暗号化の実行指令が入力されると、暗号処理制御部336から出力された暗号化対象データを、暗号処理制御部336から出力されたユーザIDよりパスワート管理テーブル332aにおいてパスワードを特定して、特定したパスワードを用いて暗号化を行うことで、部分暗号化データを生成する。
When the encryption execution command is input via the
そして、暗号化処理部337は、生成した部分暗号化データ、部分暗号化データの電子文書におけるページ番号及び位置を特定する位置情報(復元用補助データ)、部分暗号化データ毎に復号を許可するユーザ(開示先)を特定するユーザIDを特定する復号情報(暗号化データ用ヘッダ)、を備える暗号化領域データを生成し、暗号処理制御部336に出力する。
Then, the
例えば、本実施形態においては、図12に示す暗号化領域データ282において、暗号化データ用ヘッダ領域283のEncryptedKeyData要素に、key_id属性の替わりに、user_idの属性を設けて、この属性値にユーザIDを格納すればよい。なお、ユーザIDとしてメールアドレスを用いる場合には、user_idの属性値にメールアドレスを格納してもよく、また、user_idの属性名をmail等のように適宜変更することも可能である。
For example, in the present embodiment, in the
図27は、本発明の第二の実施形態に係る復号装置350の概略図である。
FIG. 27 is a schematic diagram of a
図示するように、復号装置350は、記憶部351と、制御部354と、通信部158と、読み書き部159と、入力部160と、表示部161と、を備え、第一の実施形態と比較して、記憶部351及び制御部354が異なっているため、以下これらに関連する事項について説明する。
As illustrated, the
記憶部351は、パスワード管理情報記憶領域352と、電子文書記憶領域153と、を備え、第一の実施形態と比較して、パスワード管理情報記憶領域352が異なっているため、以下これに関連する事項について説明する。
The
パスワード管理情報記憶領域352には、暗号化された電子データを復号するために使用するパスワードを特定する情報が記憶される。なお、パスワードは、鍵管理装置310から配布されたものを記憶する。
The password management
例えば、パスワード管理情報記憶領域352には、図28(パスワード管理テーブル352aの概略図)に示すようなパスワード管理テーブル352aが記憶される。
For example, the password management
パスワード管理テーブル352aは、ユーザID欄352bと、パスワード欄352cと、を備える。
The password management table 352a includes a
ユーザID欄352bは、暗号化された電子データを復号するユーザを特定する識別情報であるユーザIDを特定する情報が格納される。なお、本実施形態においては、ユーザIDは、鍵管理装置310からパスワードとともに配布されたものが本欄に格納される。
The
パスワード欄352cには、ユーザID欄352bで特定されるユーザが使用するパスワードを特定する情報が格納される。なお、本実施形態においては、パスワードは、鍵管理装置310から配布されたものが本欄に格納される。
The
図27に戻り、制御部354は、電子文書処理部155と、復号処理制御部356と、暗号化処理部357と、を備え、第一の実施形態と比較して、復号処理制御部356及び復号処理部357が異なっているため、以下これらに関連する事項について説明する。
Returning to FIG. 27, the
復号処理制御部356は、電子文書処理部155が表示した電子文書において、入力部160を介して、復号処理の指示を受け付ける。
The decryption
そして、復号処理制御部356は、復号処理の指示を受け付けると、電子文書処理部155が表示した電子文書に付加されている暗号化領域データを取得する。
When the decryption
復号処理制御部356は、取得した暗号化領域データの暗号化データ用ヘッダに含まれているユーザを特定する情報(ここでは、ユーザID)からパスワードを、パスワード管理情報記憶領域352に記憶されているパスワード管理テーブル352aより取得する。
The decryption
そして、復号処理制御部356は、取得したパスワードと、暗号化領域データに含まれる部分暗号化データと、を復号処理部357に出力する。
Then, the decryption
また、復号処理制御部356は、復号処理部357が復号した復号データを電子文書の予め定められた位置に格納することで、電子文書の復元を行う。
Further, the decryption
復号処理部357は、復号処理制御部356から出力されたパスワードを用いて、部分暗号化データの復号を行い、復号した復号データを復号処理制御部356に出力する。
The
図29は、暗号化装置330における暗号化文書の作成処理を示すフローチャートである。
FIG. 29 is a flowchart showing an encrypted document creation process in the
まず、暗号化装置330の電子文書処理部135は、画像やテキスト等の電子データを含む電子文書を読み込み、表示部141に表示する(S80)。
First, the electronic
次に、電子文書処理部135が表示部141に表示した電子文書において、暗号処理制御部336が、入力部140を介して、暗号化対象領域及びユーザIDの設定を受け付け、暗号化対象領域設定処理及びユーザID設定処理を行う(S81)。なお、暗号化対象領域設定処理については、図13と同様であるため説明を省略する。
Next, in the electronic document displayed on the
ここで、ステップS81においては、暗号化装置330のオペレータは、入力部140を介して、電子文書に対し、ひとつ以上の暗号化対象領域の設定を行い、各設定された暗号化対象領域に対して、当該暗号化対象領域を復号できるユーザを決定するために、ユーザIDをひとつ以上設定する。
Here, in step S81, the operator of the
また、オペレータからの暗号化対象領域の設定は、電子文書処理部135が提供する選択ツールを用いて、マウスやキーボード等の入力部140を介して行い、各暗号化対象領域に対するユーザIDの設定は、例えば、パスワード管理情報記憶領域332に記憶されているパスワード管理テーブル332aに記憶されているユーザIDを、ファイルダイアログ等を用いて指定することによって設定すればよい。
The operator sets the encryption target area using the selection tool provided by the electronic
次に、暗号化装置330の暗号処理制御部336は、ステップS81での暗号化対象領域設定処理で取得された暗号化対象データと、暗号化対象領域のページ番号と、暗号化対象領域の位置情報と、を取得して、また、ステップS81で設定されたユーザIDをパスワード管理情報記憶領域332から取得して、暗号化処理部337に出力し、暗号化処理部337は、出力された暗号化対象データの暗号化を行う(S82)。暗号化処理については、図30を用いて詳細に説明する。
Next, the encryption
そして、暗号化処理部337は、暗号化した部分暗号化データを用いて、暗号化領域データを生成する(S83)。
Then, the
ここで、暗号化領域データは、部分暗号化データと、暗号化対象領域のページ番号と、暗号化対象領域の位置情報と、ユーザIDを特定する情報と、を備えるものである。 Here, the encryption area data includes partial encryption data, a page number of the encryption target area, position information of the encryption target area, and information for specifying the user ID.
次に、暗号処理制御部336は、ステップS83で生成された暗号化領域データを電子文書の予め定められた位置に付加することで、暗号化電子文書を生成する(S84)。
Next, the encryption
図30は、暗号化装置330の暗号化処理部337が行う暗号化処理を示すフローチャートである。
FIG. 30 is a flowchart showing the encryption processing performed by the
まず、暗号化処理部337は、暗号処理制御部336及び入力部140を介して選択された一つ以上の暗号化対象データと、この暗号化対象データを暗号化するために設定されたユーザIDを取得する。
First, the
そして、取得された暗号化対象データは、M[1],・・・,M[n](nは1以上の自然数)の配列として識別される。 The acquired encryption target data is identified as an array of M [1],..., M [n] (n is a natural number of 1 or more).
また、以下では暗号化処理で用いるアクセス制御情報AD[i](iは1以上の自然数)には、同じユーザIDによって復号できる各々の暗号化対象データM[j]への参照先を特定するインデックスj(j=1,・・・,n)の集合が格納されている。 In the following description, the access control information AD [i] (i is a natural number of 1 or more) used in the encryption process specifies a reference destination to each encryption target data M [j] that can be decrypted by the same user ID. A set of indexes j (j = 1,..., N) is stored.
まず、暗号化処理部337は、暗号化対象となる暗号化対象データM[i](i=1,・・・,n)に対して、共通鍵暗号技術の鍵である部分データ暗号化鍵K[i]をランダムに生成する(S90)。
First, the
次に、暗号化処理部337は、暗号化対象である各暗号化対象データM[i]を、ステップS90で生成した部分データ暗号化鍵K[i]を用いて暗号化する(S91)。ここで、暗号化したデータを部分暗号化データD[i]とする。
Next, the
次に、暗号化処理部337は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ関数を適用してハッシュ値Hを算出する(S92)。
Next, the
次に、暗号化処理部337は、アクセス制御情報AD[i]からインデックス集合(j1,・・・,ju)(uは以上の自然数)を取得、取得したインデックス集合に対応する部分データ暗号化鍵K[j1],K[j2],・・・,K[ju]を取得し、これらを連結する(S93)。
Next, the
次に、暗号化処理部337は、乱数Rをランダムに生成する(S94)。
Next, the
そして、暗号化処理部337は、ステップS94で生成した乱数Rを、図29のステップS81で取得したユーザIDに対応するパスワードと連結し、ハッシュ関数を用いてハッシュ値(例えば、256ビット)を生成し、得られたハッシュ値を二つに分割し、一方(例えば、上位128ビット)を鍵暗号化データ生成鍵とし、もう一方(例えば、下位128ビット)を鍵暗号化データ検査鍵とする(S95)。
Then, the
次に、暗号化処理部337は、生成された鍵暗号化データ生成鍵を用いて、ステップS93で取得した部分データ暗号化鍵K[j1],・・・,K[ju]を共通鍵暗号技術による暗号化を行う。この(暗号化の結果得られた暗号文を鍵暗号化データ本体EB[i]と呼ぶ)。
Next, the
さらに、暗号化処理部337は、鍵暗号化データ検査鍵を用いて、鍵暗号化データ本体EB[i]のMAC値を生成する(得られたMAC値を鍵暗号化データ検査部EC[i]と呼ぶ)。
Further, the
そして、暗号化処理部337は、鍵暗号化データ本体EB[i]、鍵暗号化データ検査部EC[i]と、ステップS94で生成した乱数Rと、を連結して鍵暗号化データE[i]を生成する(S96)。
Then, the
なお、ハッシュ関数には、MD5やSHA1など、暗号化にはAESやDESなど、また、MAC値の生成にはHMACなど、任意のハッシュ関数、暗号化関数、MAC関数を用いればよい。また、得られたハッシュ値が、鍵暗号化データ生成鍵、鍵暗号化データ検査鍵に必要なデータサイズより小さい場合には、得られたハッシュ値を再びハッシュ関数に通すなどして、必要なデータサイズ以上のハッシュ値を生成し、余剰分を切り捨てればよい。 Note that any hash function, encryption function, or MAC function such as MD5 or SHA1, encryption for AES or DES, and MAC value generation for HMAC or the like may be used for the hash function. In addition, if the obtained hash value is smaller than the data size required for the key encryption data generation key and the key encryption data check key, the obtained hash value is passed through the hash function again. A hash value larger than the data size can be generated and the surplus can be discarded.
なお、連結したデータは、復号時に分割可能なように、例えばASN.1やXMLなどのフォーマットを用いて連結すればよい。或いは、予め、鍵暗号化データ検査部EC[i]、乱数Rのデータサイズ、格納順序をシステムで共通して使用するパラメータとして定めておき、復号時にはこのパラメータに沿って、必要なデータサイズ、順序で鍵暗号化データ検査部EC[i]、乱数Rを取り出すようにすればよい。 The concatenated data can be divided at the time of decoding, for example, ASN. What is necessary is just to connect using formats, such as 1 and XML. Alternatively, the key encryption data inspection unit EC [i], the data size of the random number R, and the storage order are determined as parameters commonly used in the system, and the necessary data size is determined along with these parameters during decryption. The key encrypted data inspection unit EC [i] and the random number R may be extracted in order.
次に、暗号化処理部337は、部分暗号化データD[1],・・・,D[n]、鍵暗号化データE[1],・・・,E[m]、アクセス制御情報AD[1],・・・,AD[m]を暗号化処理の結果として出力する(S97)。
Next, the
なお、ステップS97における暗号化結果は、暗号処理制御部336により、アクセス制御情報AD[1],・・・,AD[m]及び鍵暗号化データE[1],・・・,E[m]を暗号化データ用ヘッダ領域に格納し、部分暗号化データD[1],・・・,D[n]を部分暗号化データ領域に格納することで、暗号化領域データが生成される。
The encryption result in step S97 is obtained by the encryption
図30に示すフローチャートでは、ハッシュ値の生成に先立ち、乱数Rを生成し(ステップS94)、これとパスワードを連結してハッシュ値の生成を行っているが、パスワードをバイナリー列として扱い、そのまま上記の暗号化鍵、復号鍵として用いる、或いは、乱数列と連結せずにハッシュ値の生成を行ってもよい。 In the flowchart shown in FIG. 30, the random number R is generated prior to the generation of the hash value (step S94), and this and the password are concatenated to generate the hash value. The hash value may be generated without being connected to the random number sequence.
また、図30に示すフローチャートでは、鍵暗号化データ検査鍵を用いて、ステップS93で取得した部分データ暗号化鍵K[j1],・・・,K[ju]に対してMAC値の生成を行っているが、鍵暗号化データ検査鍵を生成せず、MAC値の生成を行わなくてもよい。また、ステップS93で取得した部分データ暗号化鍵K[j1],・・・,K[ju]に対してMAC値の生成を行うのではなく、鍵暗号化データ生成鍵で暗号化された結果に対してMAC値の生成を行ってもよい。 Further, in the flowchart shown in FIG. 30, using the encrypted key data inspection key, the partial data encryption keys K [j 1] obtained in step S93, · · ·, K of MAC values for [j u] Although the generation is performed, the key encrypted data check key is not generated and the MAC value may not be generated. Further, the MAC value is not generated for the partial data encryption keys K [j 1 ],..., K [j u ] acquired in step S93, but is encrypted with the key encrypted data generation key. The MAC value may be generated for the result.
図31は、復号装置350において、暗号化された暗号化電子文書を復号する処理を示すフローチャートである。
FIG. 31 is a flowchart showing a process of decrypting an encrypted encrypted electronic document in the
まず、復号装置350の電子文書処理部155が、電子文書記憶領域153に記憶されている電子文書を表示部161に表示する(S100)。
First, the electronic
次に、復号処理制御部356は、電子文書に暗号化領域データがあるか否かを検出して、ある場合には、復号処理を受け付ける(S101)。
Next, the decryption
ここで、暗号化領域データがあるか否かは、例えば、電子文書がPDFのようなデータフォーマットであれば、PDFを構成するオブジェクトを全探索し、オブジェクト内に暗号化領域データに対応する型を持ったオブジェクトがあるか否かで判断すれば良く、また、電子文書がXMLのようなデータフォーマットであれば、暗号化領域データに対応する要素が存在するか否かで判断することができる。 Here, for example, if the electronic document has a data format such as PDF, whether or not there is encrypted area data is searched for all the objects constituting the PDF, and the type corresponding to the encrypted area data in the object. It can be determined whether or not there is an object having an ID, and if the electronic document has a data format such as XML, it can be determined whether or not an element corresponding to the encrypted area data exists. .
また、復号処理の受け付けは、例えば、電子文書を表示している画面において、選択メニューとして復号実行用のボタンを用意することによって実現すればよい(なお、暗号化領域データがない場合には、当該ボタンを実行できないように非アクティブにすればよい)。 Further, the reception of the decryption process may be realized by, for example, preparing a decryption execution button as a selection menu on the screen displaying the electronic document (in the case where there is no encryption area data, Just make it inactive to prevent the button from running).
次に、復号処理制御部356は、電子文書内の暗号化領域データから必要な情報を取得して、復号処理部357に出力して、復号処理部357が復号処理を実行する(S102)。
Next, the decryption
ここでは、復号処理制御部356は、暗号化領域データの暗号化データ用ヘッダ領域からユーザIDを取得し、パスワード管理テーブル352aのユーザID欄352bに当該ユーザIDに対応する情報が格納されているか否かを検索し、格納されている場合には、格納されているユーザIDに対応して格納されている部分暗号化データを部分暗号化データ領域から取得する。
Here, the decryption
また、復号処理制御部356は、暗号化領域データの暗号化データ用ヘッダ領域からユーザIDを取得し、当該ユーザIDに対応するパスワードをパスワード管理テーブル352aから取得する。
Also, the decryption
そして、復号処理制御部356は、取得した部分暗号化データ及びパスワードを復号処理部357に出力して、復号処理部357が復号を行う。なお、この復号処理については、図32を用いて詳細に説明する。
Then, the decryption
次に、復号処理部357が復号した復号データについては、復号処理制御部356が電子文書に嵌め込むことにより電子文書を復元して(S103)、電子文書処理部155は、復元された電子文書を表示部161に表示する(S104)。ここで、ステップS103の復元処理については、図15と同様であるため説明を省略する。
Next, with respect to the decrypted data decrypted by the
なお、復号処理部357で、何らかの復号エラーが生じた場合には、復号失敗のメッセージを表示部161に表示することが望ましい。
Note that when a decoding error occurs in the
図32は、図30に示した暗号化処理によって暗号化された暗号化電子文書を復号する際の処理手順を示すフローチャートである。 FIG. 32 is a flowchart showing a processing procedure when the encrypted electronic document encrypted by the encryption processing shown in FIG. 30 is decrypted.
まず、復号処理部357は、暗号化電子文書の暗号化領域データのアクセス制御情報AD[j]から、インデックス集合(j1,・・・,ju)を取得する(S110)。
First, the
次に、復号処理部357は、鍵暗号化データE[i]を乱数R、鍵暗号化データ本体EB[i]、鍵暗号化データ検査部EC[i]に分割する(S111)。
Next, the
次に、復号処理部357は、得られた乱数Rと、図31のステップS102で取得されたパスワードと、から図30のステップS95と同様の処理を行って、鍵暗号化データ生成鍵、鍵暗号化データ検査鍵を生成する(S112)。
Next, the
そして、復号処理部357は、鍵暗号化データ検査鍵、鍵暗号化データ検査部EC[i]を用いて、鍵暗号化データ本体EB[i]のMACによる検証を行う(S113)。
Then, the
ここで、ステップS113では、復号処理部357は、ステップS112で生成した鍵暗号化データ検査鍵を用いて、ステップS111で分割した鍵暗号化データ本体EB[i]のMAC値を算出する。そして、復号処理部357は、算出したMAC値が、ステップS111で分割した鍵暗号化データ検査部EC[i]と一致する場合には、検証が成功したものと判断する。
Here, in step S113, the
復号処理部357は、ステップS113の検証に失敗した場合には(ステップS114でNo)、ステップS115に進み、エラー(復号失敗)を表示部161に出力して処理を終了する。
If the verification in step S113 fails (No in step S114), the
一方、復号処理部357は、検証に成功した場合には(ステップS114でYes)、ステップS115に進む。
On the other hand, when the verification is successful (Yes in step S114), the
ステップS115では、復号処理部357は、ステップS112で得られた鍵暗号化データ生成鍵を用いて、鍵暗号化データ本体EB[i]を復号し、部分データ暗号化鍵K[j1]、K[j2]、・・・、K[ju]、及び、ハッシュ値Hを取得する。
In step S115, the
次に、復号処理部357は、部分暗号化データD[1],・・・,D[n]を連結したものから、ハッシュ値H’を計算し(S116)、ステップS115で取得したハッシュ値Hと一致するか否かを比較する(S117)。
Next, the
そして、復号処理部357は、H=H’であればステップS118に進み、H=H’でなければ、ステップS115に進み、エラー(復号失敗)を表示部161に出力して処理を終了する。
If H = H ′, the
ステップS118では、復号処理部357は、ステップS115で取得した部分データ暗号化鍵K[j1],K[j2],・・・,K[ju]を用いて、部分暗号化データD[j1],D[j2],・・・,D[ju]を復号し、復号結果を出力する。
In step S118, the
なお、以上に記載した第二の実施形態におけるパスワードを利用した暗号化、復号における鍵暗号化データ生成鍵、鍵暗号化データ検証鍵の生成については、例えば以下のような参考文献1に記載された方法を利用して行ってもよい。
In addition, the encryption using the password in the second embodiment described above, the generation of the key encryption data generation key in the decryption, and the generation of the key encryption data verification key are described in
参考文献1:RSA Laboratory、“PKCS#5:Password−Based Cryptography Standard”、2006年10月.
上述した第二の実施形態では、鍵管理装置310において、第一の実施形態における鍵管理装置110が格納していた秘密鍵、公開鍵の代わりに、パスワードを格納している。しかしながら、例えば暗号化するユーザと復号するユーザ間でメールなどを利用して、暗号化、復号に利用するパスワードを共有しておくことによって、鍵管理装置310を使用しないことも可能である。
Reference 1: RSA Laboratory, “PKCS # 5: Password-Based Cryptography Standard”, October 2006.
In the second embodiment described above, the
また、上述した第二の実施形態においては、復号装置105内のパスワード管理情報記憶領域352は無くてもよい。この場合、復号に必要なユーザIDと対応するパスワードの取得(S102)は、ダイアログを表示し、ユーザにIDとパスワードを入力させるようにしてもよい。
In the second embodiment described above, the password management
なお、図30、図32は本実施形態における暗号化処理、復号処理の一例であり、第一の実施例と同様に、暗号化処理、復号処理はこれと異なってもよい。例えば、第一の実施例で述べたように、設定された暗号化領域から得られた暗号化の対象となる部分データを、設定されたユーザIDと対応するパスワードから鍵暗号化データ生成鍵、鍵暗号化データ検査鍵を生成(S94、S95)し、これを用いて、個々に部分データを暗号化し、部分暗号化データを生成し、図32における部分暗号化データの復号も、個々の部分暗号化データをパスワードから鍵暗号化データ生成鍵、鍵暗号化データ検証鍵を生成し(S112)、これを用いて復号するようにしてもよい。 30 and 32 are examples of the encryption process and the decryption process in the present embodiment, and the encryption process and the decryption process may be different from this, as in the first example. For example, as described in the first embodiment, the partial data to be encrypted obtained from the set encryption area is converted from the password corresponding to the set user ID to the key encrypted data generation key, A key-encrypted data check key is generated (S94, S95), and using this, partial data is individually encrypted to generate partially encrypted data, and decryption of the partially encrypted data in FIG. The encrypted data may be decrypted by generating a key encrypted data generation key and a key encrypted data verification key from the password (S112).
また、第二の実施形態と第一の実施形態とを共有して利用することも可能である。例えば、鍵管理装置110内の鍵管理情報記憶領域112内に、暗号化鍵及び復号鍵、または、パスワード、の少なくともいずれか一方をユーザIDに対応付けて管理しておき、復号するユーザが、暗号化鍵及び復号鍵、または、パスワード、の何れかに対応する場合には、これらの内の何れか一方を利用して暗号化を行い、これらの両方に対応する場合には、デフォルトで利用する方を定めておく等により、何れか一方を利用して暗号化を行うようにする。
Further, the second embodiment and the first embodiment can be shared and used. For example, in the key management
なお、上述のように、第二の実施形態と第一の実施形態とを共有して暗号化、復号を行う場合には、公開鍵暗号技術、共通鍵暗号技術(あるいは、パスワード)のいずれを利用して復号処理を行うのかを明確にするため、例えば、図12に示した暗号化領域データ282の実現例において、KeyEncryptionAlgorithm要素を、MRES_Param要素ではなく、EncryptedKeyData要素の子要素にすることによって、復号に利用するアルゴリズムを記述するようにすればよい、
また、復号に当たっては、例えば、公開鍵暗号技術における秘密鍵を利用して復号処理を行う場合には、復号装置150内に、鍵管理情報記憶領域152とパスワード情報記憶領域の両方を備えておき、両記憶領域にそれぞれ秘密鍵とパスワードを格納しておく。そして、復号処理の実行(図14のステップS42)に先立ち、これらの記憶領域に格納された秘密鍵とパスワードを探索し、復号処理を行えばよい。
As described above, when encryption and decryption are performed by sharing the second embodiment and the first embodiment, either public key encryption technology or common key encryption technology (or password) is used. In order to clarify whether decryption processing is performed using, for example, in the implementation example of the
For decryption, for example, when performing decryption processing using a secret key in public key cryptography, the
或いは、上述のように復号装置150内には鍵管理情報記憶領域152のみを具備しておき、鍵管理情報記憶領域152内に格納された秘密鍵で復号処理を行った後、ダイアログを表示し、ユーザにIDとパスワードを入力させるようにしてもよい。
Alternatively, as described above, the
以上に記載した実施形態においては、鍵管理装置310にパスワード生成部314を設けたが、例えば、鍵管理装置310、暗号化装置330又は復号装置350のオペレータが入力等により指定するような態様とする場合には、パスワード生成部314を設ける必要はなくなる。
In the embodiment described above, the
以上に記載した第二の実施形態においては、暗号化装置330にパスワード管理情報記憶領域332、復号装置350にパスワード管理情報記憶領域352、が設けられているが、暗号化する際及び復号する際に、ユーザにユーザID及びパスワードの入力を受け付ける場合には、これらの記憶領域を設ける必要はない。なお、ユーザにユーザID及びパスワードを入力させる場合には、入力された文字列を“*”などの代替文字で置き換えて表示する、など入力されたパスワードが画面上に表示されないようにすることが望ましい。
In the second embodiment described above, the
また、以上に記載した復号装置350における復号処理(図31のステップS102)において、復号装置350の記憶部351に設けられているパスワード管理情報記録領域352にユーザIDに対応するパスワードが格納されていない場合には、入力部160を介して、ユーザよりパスワードの入力を受け付けるようにしてもよい。
In the decryption process (step S102 in FIG. 31) in the
100 暗号システム
110、210、310 鍵管理装置
111、211、311 記憶部
113、213、312 制御部
116 通信部
117 読み書き部
130、330 暗号化装置
131、331 記憶部
134、334 制御部
138 通信部
139 読み書き部
140 入力部
141 表示部
150、350 復号装置
151、351 記憶部
154、354 制御部
158 通信部
159 読み書き部
160 入力部
161 表示部
100
Claims (18)
開示先と、当該開示先に対応する暗号情報と、を特定する管理情報を少なくとも一つ以上記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記電子文書に含まれる電子データの選択を受け付ける第一の選択処理と、
選択された電子データ毎に、前記開示先の選択を少なくとも一つ以上受け付ける第二の選択処理と、
前記第二の選択処理で選択された開示先に対応する暗号情報を用いて前記第一の選択処理で選択された電子データを暗号化した暗号化データ、前記第一の選択処理で選択された電子データの前記電子文書における位置を特定する位置情報、および、前記暗号化データを復号する際に使用する情報を特定することのできる復号情報、を備える暗号化領域情報を生成する処理と、
を行うことを特徴とする暗号化装置。 An encryption device for encrypting an electronic document,
A storage unit that stores at least one management information that identifies a disclosure destination and encryption information corresponding to the disclosure destination, and a control unit,
The controller is
A first selection process for receiving selection of electronic data included in the electronic document;
A second selection process for accepting at least one selection of the disclosure destination for each selected electronic data;
Encrypted data obtained by encrypting the electronic data selected in the first selection process using encryption information corresponding to the disclosure destination selected in the second selection process, selected in the first selection process A process of generating encryption area information comprising position information for specifying a position of electronic data in the electronic document, and decryption information capable of specifying information used when decrypting the encrypted data;
An encryption device characterized by performing:
前記暗号情報は、公開鍵暗号技術における公開鍵であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを前記公開鍵で暗号化したものであること、
を特徴とする暗号化装置。 The encryption device according to claim 1,
The encryption information is a public key in public key encryption technology,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with the public key;
An encryption device.
前記暗号情報は、共有秘密情報であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを、前記共有秘密情報から生成された暗号化鍵で暗号化したものであること、
を特徴とする暗号化装置。 The encryption device according to claim 1,
The encryption information is shared secret information,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with an encryption key generated from the shared secret information;
An encryption device.
前記制御部は、
前記第一の選択処理で選択された電子データを前記電子文書から削除すること、
を特徴とする暗号化装置。 The encryption device according to claim 1,
The controller is
Deleting the electronic data selected in the first selection process from the electronic document;
An encryption device.
前記制御部は、
前記電子文書から削除された前記電子データの位置に、削除された前記電子データとは別の電子データを、前記電子文書に入れること、
を特徴とする暗号化装置。 The encryption device according to claim 4,
The controller is
Putting electronic data different from the deleted electronic data into the electronic document at the position of the electronic data deleted from the electronic document;
An encryption device.
前記制御部は、
前記暗号化領域情報を前記電子文書の一部に付加すること、
を特徴とする暗号化装置。 The encryption device according to claim 1,
The controller is
Adding the encrypted area information to a part of the electronic document;
An encryption device.
前記暗号化領域情報より前記復号情報を取得する処理と、
前記暗号化データを、前記復号情報を用いて復号する処理と、
前記暗号化領域情報の位置情報で特定される位置に、復号した電子データを入れる処理と、を行う制御部を備えること、
を特徴とする復号装置。 Encrypted area comprising encrypted data obtained by encrypting electronic data, position information for identifying the position of the electronic data in the electronic document, and decryption information for identifying information used when decrypting the encrypted data A decryption device for decrypting the encrypted data of an electronic document associated with information,
Processing for obtaining the decryption information from the encrypted area information;
A process of decrypting the encrypted data using the decryption information;
A control unit that performs a process of putting the decrypted electronic data at a position specified by the position information of the encrypted area information;
A decoding device characterized by the above.
記憶部を備え、
前記復号情報は、前記記憶部に記憶されている公開鍵暗号技術における秘密鍵を示す情報であり、
前記暗号化データを復号する処理は、前記暗号化データを、前記復号情報で示される秘密鍵を用いて復号する処理であること、
を特徴とする復号装置。 The decoding device according to claim 7, wherein
A storage unit,
The decryption information is information indicating a secret key in public key cryptography stored in the storage unit,
The process of decrypting the encrypted data is a process of decrypting the encrypted data using a secret key indicated by the decryption information;
A decoding device characterized by the above.
前記復号情報は、共有秘密情報を示す情報であり、
前記暗号化データを復号する処理は、前記復号情報で示される共有秘密情報を用いて生成された復号鍵を用いて復号する処理であること、
を特徴とする復号装置。 The decoding device according to claim 7, wherein
The decryption information is information indicating shared secret information,
The process of decrypting the encrypted data is a process of decrypting using the decryption key generated using the shared secret information indicated by the decryption information;
A decoding device characterized by the above.
前記暗号化装置は、
開示先と、当該開示先に対応する暗号情報と、を特定する管理情報を少なくとも一つ以上記憶する記憶部と、制御部と、を備え、
前記暗号化装置の前記制御部は、
前記電子文書に含まれる電子データの選択を受け付ける第一の選択処理と、
選択された電子データ毎に、前記開示先の選択を少なくとも一つ以上受け付ける第二の選択処理と、
前記第二の選択処理で選択された開示先に対応する暗号情報を用いて前記第一の選択処理で選択された電子データを暗号化した暗号化データ、前記第一の選択処理で選択された電子データの前記電子文書における位置を特定する位置情報、および、前記暗号化データを復号する際に使用する情報を特定することのできる復号情報、を備える暗号化領域情報を生成する処理と、
を行うことを特徴とする暗号システム。 An encryption system comprising: an encryption device that encrypts an electronic document; and a decryption device that decrypts the electronic document encrypted by the encryption device,
The encryption device is:
A storage unit that stores at least one management information that identifies a disclosure destination and encryption information corresponding to the disclosure destination, and a control unit,
The control unit of the encryption device includes:
A first selection process for receiving selection of electronic data included in the electronic document;
A second selection process for accepting at least one selection of the disclosure destination for each selected electronic data;
Encrypted data obtained by encrypting the electronic data selected in the first selection process using encryption information corresponding to the disclosure destination selected in the second selection process, selected in the first selection process A process of generating encryption area information comprising position information for specifying a position of electronic data in the electronic document, and decryption information capable of specifying information used when decrypting the encrypted data;
A cryptographic system characterized by
前記暗号情報は、公開鍵暗号技術における公開鍵であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを前記公開鍵で暗号化したものであること、
を特徴とする暗号システム。 The cryptographic system according to claim 10,
The encryption information is a public key in public key encryption technology,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with the public key;
A cryptographic system characterized by
前記暗号情報は、共有秘密情報であり、
前記暗号化データは、前記第一の選択処理で選択された電子データを前記共有秘密情報から生成された暗号化鍵で暗号化したものであること、
を特徴とする暗号システム。 The cryptographic system according to claim 10,
The encryption information is shared secret information,
The encrypted data is obtained by encrypting the electronic data selected in the first selection process with an encryption key generated from the shared secret information;
A cryptographic system characterized by
前記暗号化装置の前記制御部は、
前記第一の選択処理で選択された電子データを前記電子文書から削除すること、
を特徴とする暗号システム。 The cryptographic system according to claim 10,
The control unit of the encryption device includes:
Deleting the electronic data selected in the first selection process from the electronic document;
A cryptographic system characterized by
前記暗号化装置の前記制御部は、
前記電子文書から削除された前記電子データの位置に、削除された前記電子データとは別の電子データを、前記電子文書に入れること、
を特徴とする暗号システム。 The cryptographic system according to claim 13,
The control unit of the encryption device includes:
Putting electronic data different from the deleted electronic data into the electronic document at the position of the electronic data deleted from the electronic document;
A cryptographic system characterized by
前記暗号化装置の前記制御部は、
前記暗号化領域情報を前記電子文書の一部に付加すること、
を特徴とする暗号システム。 The cryptographic system according to claim 10,
The control unit of the encryption device includes:
Adding the encrypted area information to a part of the electronic document;
A cryptographic system characterized by
前記復号装置は、
前記暗号化領域情報より前記復号情報を取得する処理と、
前記暗号化データを、前記復号情報を用いて復号する処理と、
前記暗号化領域情報の位置情報で特定される位置に、復号した電子データを入れる処理と、を行う制御部を備えること、
を特徴とする暗号システム。 The cryptographic system according to claim 10,
The decoding device
Processing for obtaining the decryption information from the encrypted area information;
A process of decrypting the encrypted data using the decryption information;
A control unit that performs a process of putting the decrypted electronic data at a position specified by the position information of the encrypted area information;
A cryptographic system characterized by
前記復号装置は、記憶部を備え、
前記復号情報は、前記復号装置の前記記憶部に記憶されている公開鍵暗号技術における秘密鍵を示す情報であり、
前記暗号化データを復号する処理は、前記暗号化データを、前記復号情報で示される秘密鍵を用いて復号する処理であること、
を特徴とする暗号システム。 The cryptographic system according to claim 16, wherein
The decoding device includes a storage unit,
The decryption information is information indicating a secret key in public key encryption technology stored in the storage unit of the decryption device,
The process of decrypting the encrypted data is a process of decrypting the encrypted data using a secret key indicated by the decryption information;
A cryptographic system characterized by
前記復号情報は、共有秘密情報を示す情報であり、
前記暗号化データを復号する処理は、前記復号情報で示される共有秘密情報を用いて生成された復号鍵を用いて復号する処理であること、
を特徴とする暗号システム。 The cryptographic system according to claim 16, wherein
The decryption information is information indicating shared secret information,
The process of decrypting the encrypted data is a process of decrypting using the decryption key generated using the shared secret information indicated by the decryption information;
A cryptographic system characterized by
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008225892A JP5389401B2 (en) | 2007-10-31 | 2008-09-03 | Encryption device, decryption device, and encryption system |
US12/262,876 US20090116643A1 (en) | 2007-10-31 | 2008-10-31 | Encryption apparatus, decryption apparatus, and cryptography system |
EP08019103A EP2056517A2 (en) | 2007-10-31 | 2008-10-31 | Encryption apparatus, decryption apparatus and cryptography system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007283765 | 2007-10-31 | ||
JP2007283765 | 2007-10-31 | ||
JP2008225892A JP5389401B2 (en) | 2007-10-31 | 2008-09-03 | Encryption device, decryption device, and encryption system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009135890A true JP2009135890A (en) | 2009-06-18 |
JP2009135890A5 JP2009135890A5 (en) | 2011-03-10 |
JP5389401B2 JP5389401B2 (en) | 2014-01-15 |
Family
ID=40867318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008225892A Expired - Fee Related JP5389401B2 (en) | 2007-10-31 | 2008-09-03 | Encryption device, decryption device, and encryption system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5389401B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011013327A (en) * | 2009-06-30 | 2011-01-20 | Dainippon Printing Co Ltd | Electronic document browsing system and method and computer program |
JP2011044874A (en) * | 2009-08-20 | 2011-03-03 | Hitachi Ltd | Graphic data encoding/decoding apparatus and graphic data browsing system |
JP2012043242A (en) * | 2010-08-20 | 2012-03-01 | Mitsubishi Electric Information Systems Corp | Encryption document forming apparatus and encryption document forming program |
JP2013003786A (en) * | 2011-06-15 | 2013-01-07 | Ricoh Co Ltd | Information processor, validity verification method and program |
JP2013047854A (en) * | 2012-11-22 | 2013-03-07 | Kyocera Document Solutions Inc | Information concealing method and information concealing device |
JP2014199999A (en) * | 2013-03-29 | 2014-10-23 | ソフトバンクBb株式会社 | Information processing system, terminal device and program |
KR20150027677A (en) * | 2013-08-30 | 2015-03-12 | 삼성전자주식회사 | Data processing system including key manager and operating method of key manager |
JP2015515069A (en) * | 2012-04-24 | 2015-05-21 | ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. | Content authority setting apparatus and method |
JP2017055159A (en) * | 2015-09-07 | 2017-03-16 | 株式会社 グレープシステム | Data delivery medium by two-dimensional code, data encryption method of two-dimensional code, data decryption method of two-dimensional code, program and recording medium |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (en) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | Secrecy method for picture data |
JP2002341763A (en) * | 2001-05-14 | 2002-11-29 | Hitachi Ltd | Image signal generating method |
JP2006155279A (en) * | 2004-11-30 | 2006-06-15 | Canon Software Inc | Information processing system, electronic document securing method, program, and recording medium |
JP2007037200A (en) * | 2006-11-14 | 2007-02-08 | Canon Inc | Information processing method and apparatus, computer program, and computer readable storage medium |
JP2007104643A (en) * | 2005-09-09 | 2007-04-19 | Canon Inc | Information processing apparatus, verification processing apparatus, control methods thereof, computer program, and storage medium |
JP2007251929A (en) * | 2006-01-31 | 2007-09-27 | Konica Minolta Systems Lab Inc | Selective image encoding and replacement |
-
2008
- 2008-09-03 JP JP2008225892A patent/JP5389401B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (en) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | Secrecy method for picture data |
JP2002341763A (en) * | 2001-05-14 | 2002-11-29 | Hitachi Ltd | Image signal generating method |
JP2006155279A (en) * | 2004-11-30 | 2006-06-15 | Canon Software Inc | Information processing system, electronic document securing method, program, and recording medium |
JP2007104643A (en) * | 2005-09-09 | 2007-04-19 | Canon Inc | Information processing apparatus, verification processing apparatus, control methods thereof, computer program, and storage medium |
JP2007251929A (en) * | 2006-01-31 | 2007-09-27 | Konica Minolta Systems Lab Inc | Selective image encoding and replacement |
JP2007037200A (en) * | 2006-11-14 | 2007-02-08 | Canon Inc | Information processing method and apparatus, computer program, and computer readable storage medium |
Non-Patent Citations (2)
Title |
---|
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
JPN6013017995; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011013327A (en) * | 2009-06-30 | 2011-01-20 | Dainippon Printing Co Ltd | Electronic document browsing system and method and computer program |
JP2011044874A (en) * | 2009-08-20 | 2011-03-03 | Hitachi Ltd | Graphic data encoding/decoding apparatus and graphic data browsing system |
JP2012043242A (en) * | 2010-08-20 | 2012-03-01 | Mitsubishi Electric Information Systems Corp | Encryption document forming apparatus and encryption document forming program |
JP2013003786A (en) * | 2011-06-15 | 2013-01-07 | Ricoh Co Ltd | Information processor, validity verification method and program |
JP2015515069A (en) * | 2012-04-24 | 2015-05-21 | ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. | Content authority setting apparatus and method |
JP2013047854A (en) * | 2012-11-22 | 2013-03-07 | Kyocera Document Solutions Inc | Information concealing method and information concealing device |
JP2014199999A (en) * | 2013-03-29 | 2014-10-23 | ソフトバンクBb株式会社 | Information processing system, terminal device and program |
KR20150027677A (en) * | 2013-08-30 | 2015-03-12 | 삼성전자주식회사 | Data processing system including key manager and operating method of key manager |
KR102240830B1 (en) * | 2013-08-30 | 2021-04-19 | 삼성전자주식회사 | Data processing system including key manager and operating method of key manager |
JP2017055159A (en) * | 2015-09-07 | 2017-03-16 | 株式会社 グレープシステム | Data delivery medium by two-dimensional code, data encryption method of two-dimensional code, data decryption method of two-dimensional code, program and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP5389401B2 (en) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5389401B2 (en) | Encryption device, decryption device, and encryption system | |
EP2056517A2 (en) | Encryption apparatus, decryption apparatus and cryptography system | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
US7808664B2 (en) | Approach for securely printing electronic documents | |
US8031348B2 (en) | Approach for securely printing electronic documents | |
US8031349B2 (en) | Approach for securely printing electronic documents | |
JP4235520B2 (en) | Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium | |
US20080016372A1 (en) | Method, apparatus, and program product for revealing redacted information | |
JP2008035494A (en) | Image processing apparatus and image processing method | |
JP2006323503A (en) | Document management device and its control method, computer program and storage medium | |
JP4998518B2 (en) | Information processing apparatus, information processing system, and program | |
JP2005130028A (en) | Encryption key, and encryption apparatus and decryption apparatus using the same | |
JP6977316B2 (en) | Setting information usage system, setting information usage method | |
JP2007108833A (en) | Device for storing a plurality of passwords and password management method | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
JP2012221210A (en) | Information processor, electronic apparatus and image processing system | |
JP2007316944A (en) | Data processor, data processing method and data processing program | |
JP2002009757A (en) | Data encryption device and data decoder | |
KR101346284B1 (en) | Method for producing an encrypted file and decrypting the encrypted file, computer readable recording medium a program for implementing the methods | |
JP2007181011A (en) | Data sharing device | |
JP2012234439A (en) | Image processing apparatus, data management method therefor, and program | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP5328078B2 (en) | Medical image information processing device | |
JP2008234103A (en) | Image processor | |
JP2002099456A (en) | Encryption apparatus, encryption method and record medium recorded program for the apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110125 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131009 |
|
LAPS | Cancellation because of no payment of annual fees |