JP2012114592A - データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 - Google Patents

データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 Download PDF

Info

Publication number
JP2012114592A
JP2012114592A JP2010260459A JP2010260459A JP2012114592A JP 2012114592 A JP2012114592 A JP 2012114592A JP 2010260459 A JP2010260459 A JP 2010260459A JP 2010260459 A JP2010260459 A JP 2010260459A JP 2012114592 A JP2012114592 A JP 2012114592A
Authority
JP
Japan
Prior art keywords
data
area
encryption
user
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010260459A
Other languages
English (en)
Other versions
JP5703714B2 (ja
Inventor
Yukiyasu Tsunoo
幸保 角尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010260459A priority Critical patent/JP5703714B2/ja
Publication of JP2012114592A publication Critical patent/JP2012114592A/ja
Application granted granted Critical
Publication of JP5703714B2 publication Critical patent/JP5703714B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】1文書を構成するデータの部分領域毎のアクセスレベル管理を簡素化し、容易に操作することのできるデータ処理装置やデータ処理システムを提供する。
【解決手段】ユーザーが選択した領域のデータをユーザのアクセスレベルに応じた回数で暗号化および復号化することにより、部分領域毎のアクセスレベルの管理を簡素化し、データ処理装置およびデータ処理システムの操作を容易化する。
【選択図】図1

Description

本発明は、データの通信や蓄積の際にデータの暗号化およびデータのアクセス制限をするための処理に係わり、特に、暗号化された部分領域のデータのアクセス制限がユーザーのアクセス権限レベルに対応する暗号化処理回数によって制御されることを特徴とするデータ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法に関する。
文書の蓄積や伝送をする際に第三者に開示されないことを目的として文書全体を暗号化することはしばしば行われている。
しかし、全文の暗号化では、当該文書を全文に亘って復号化しなければ文書を読むべき権限を有する受信者にも権限を有しない受信者(第三者)にも当該文書を読むべきかどうかの判断ができない。
すなわち、文書を読む権限を有していない受信者からみると、自分が当該文書を読む権限を有するか否かを判断するために、権限を越えた復号処理を行わなければならないといった矛盾が生じる。
この矛盾を解決するためには文書の一部のみを暗号化するという方法が有効である。
例として、文書を作成するときに過去の類似文書を参考にすることを考えてみる。過去の売買契約書類を参考に新たな書類を作成する状況では、契約者名や売買品の数量や金額などを非開示にしたい場合が存在するであろう。
また、個人情報や顧客情報等が含まれている場合に、それらを除いた部分を組織内に周知したいという通知文は種々の事故報告書などに見受けられる。
このように、機密の区分が異なる人に、文書の一部のみを開示または非開示にしたいという要求は日常的に存在すると考えられる。
また、関連する技術としては、文書の一部をユーザーが選択して暗号化する技術が特許文献1として開示され、また、選択した一部分の文書に設定するアクセス権をアクセス権に対応した鍵によって制御する技術が特許文献2として既に開示されている。
このうち、特に、特許文献1では、ワード・プロセッサにおいて、テキストの一部(セグメントと記載されており、本発明における部分領域データに相当する)を選択して暗号化を行う技術が提案されている。
特許文献1では、データの複数のセグメントまたはページが同じ鍵で暗号化された場合には暗号をクラックすることが容易であると記述されているが(第4頁27行ないし29行)、適切な強度をもつ暗号(例えばAES暗号など)を使えばクラック(暗号の解読と同意)することは容易でないので、この記載は2010年現在では必ずしも適切でない。
また、特許文献1では、暗号化されたセグメントに対してアクセスレベルの異なる複数のユーザがアクセスすることを想定した記述はなく、同一の文書の部分領域を3種類以上のアクセスレベルでアクセス制御するといった技術思想は認められない。
一方、特許文献2では、複数のアクセスレベルの権限者によってアクセスレベルに応じたアクセスができるように、鍵ボックスとスロットを提案している。
特許文献2では、テキストの一部(セクションと記載されており、本発明における部分領域データに相当する)毎に異なる暗号鍵(文書鍵と記載されている)の組を使うことを特徴としており、複数セクションの数に対応した複数の文書鍵が作成され、その複数の文書鍵を束ねたものをスロットと呼んでいる。
つまり、特許文献2では、ユーザー毎にスロットを作成するといった複雑な処理によって各ユーザーがアクセスできるセクションを指定することを可能にしている。
また、特許文献2では、スロット毎に公開鍵方式で暗号化することで、スロット内の文書鍵のアクセス制限を行い、各ユーザーがアクセスできるセクションを制限することを可能にしている。
しかし、何れの技術を適用した場合であっても、アクセスレベルの管理が複雑になれば、管理すべき情報が多くなったり操作が複雑になったりするためにユーザーの利便性が損なわれ、例えば、付与すべき権限のレベルや権限を付与すべき対象となる相手を誤ったり、暗号化をすべき部分の処理を見落としたり、操作を誤って復号に失敗したりする可能性が高くなるといった不都合が生じる。
また、暗号化処理そのものが複雑となるため、処理時間が長くなったりバグの発生につながったりする可能性も高くなってしまう。
なお、特許文献3では、データの一部、例えば、画像の“特定部分を指定する”技術や画像を“階層構造”で表示する技術について開示されているが、この指定操作や階層化はパスワードの設定に関わるもので、データの暗号化や復号化とは関連がない。
また、特許文献4にあっては、暗号化レベルに応じて秘密鍵を生成する点や暗号化レベルに応じて復号化を行なう点に関して開示しているが、暗号化レベルは1文書毎に決められるに過ぎず、同一文書内で暗号化レベルを異ならせるといった技術思想は全くなく、そもそも、特許文献4でいう暗号化レベルは“コピーの許容回数”に相当するものであって、文書内容の機密レベルとは関連がない。特許文献4は、専ら、公開鍵暗号化方式を利用した発明である。
特表平11−511570号公報 特表2004−502379号公報 特開平11−345206号公報 特開平10−40172号公報(段落0086,段落0099)
そこで、本発明の目的は、1文書を構成するデータの部分領域毎のアクセスレベル管理を簡素化し、容易に操作することのできるデータ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法を提供することにある。
本発明のデータ処理装置は、データ生成手段およびデータ読み込み手段と、前記データ生成手段で生成されたデータや前記データ読み込み手段で読み込まれたデータの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段と、前記領域選択手段によって選択された領域のデータを暗号化する暗号化手段と、前記暗号化手段で暗号化されたデータを復号化する復号化手段を有するデータ処理装置であり、前記目的を達成するため、特に、
前記暗号化手段は、ユーザーのアクセスレベルに対応した回数の暗号化処理を行うことで、ユーザーが選択した領域のデータをユーザーのアクセスレベルに対応させて暗号化する機能を備え、
前記復号化手段は、ユーザーのアクセスレベルに対応した回数の復号化処理を行うことで、ユーザーが選択した領域のデータをユーザーのアクセスレベルに対応させて復号化する機能を備えたことを特徴とする構成を有する。
また、本発明のデータ処理システムは、前記データ処理装置を複数有し、各データ処理装置の各々がデータ伝達可能な経路を介して相互に接続されると共に、
相互に接続された各データ処理装置間で、ユーザーのアクセスレベルに対応した回数の暗号化処理および復号化処理の実行に際して用いられる唯一のまたは複数の鍵が、交換もしくは共有あるいは転送可能とされていることを特徴とした構成を有する。
また、本発明のデータ処理プログラムは、データ処理装置のマイクロプロセッサを、データ生成手段、データ読み込み手段、前記データ生成手段で生成されたデータや前記データ読み込み手段で読み込まれたデータの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段、前記領域選択手段によって選択された領域のデータに対しユーザーのアクセスレベルに対応した回数の暗号化処理を行いユーザーのアクセスレベルに対応させて暗号化する暗号化手段、および、前記暗号化手段で暗号化されたデータに対しユーザーのアクセスレベルに対応した回数の復号化処理を行いユーザーのアクセスレベルに対応させて復号化する復号化手段として機能させることを特徴とした構成を有する。
また、本発明のアクセス制限方法は、ユーザーのアクセスレベルに応じてデータの参照を許容するようにしたアクセス制限方法であって、前記と同様の目的を達成するため、特に、
データの全体領域または部分領域もしくは複数の部分領域をユーザが選択し、
選択した領域のデータをユーザーのアクセスレベルに対応した回数で暗号化処理して他のアクセスレベルのユーザーからのアクセスを制限する一方、
領域を選択したユーザと同じアクセスレベルのユーザに対しては、当該ユーザーのアクセスレベルに対応した回数の復号化処理を前記暗号化された領域に施すことで、前記暗号化された領域のデータの参照を許容するようにしたことを特徴とする構成を有する。
本発明のデータ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法は、ユーザーが選択した領域のデータをユーザのアクセスレベルに応じた回数で暗号化および復号化するようにしているので、部分領域毎のアクセスレベルの管理が簡素化され、暗号鍵の組や鍵ボックスおよびスロットやアクセスレベルといったものを特に意識する必要もなくなるので、データ処理装置およびデータ処理システムの操作が容易化される。
データ処理装置のRAMに暗号化の処理対象として読み込まれた文書データの一例と、文書データのうち領域選択手段によって選択された部分領域を暗号化する暗号化手段について示した概念図である。 データ処理装置のRAMに復号化の処理対象として読み込まれた文書データの一例と、文書データのうち暗号化手段で暗号化された部分領域のデータを復号化する復号化手段について示した概念図である。 暗号化手段による暗号化処理で同じ鍵を使用して暗号化を行なった場合の部分領域のデータの変化について概念化して示した作用原理図であり、図3(a)では1回の暗号化を行なったときの状態について、図3(b)では2回の暗号化を行なったときの状態について、図3(c)では3回の暗号化を行なったときの状態について表している。 復号化手段による復号化処理で同じ鍵を使用して復号化を行なった場合の部分領域のデータの変化について概念化して示した作用原理図であり、図4(a)では1回の復号化を行なったときの状態について、図4(b)では2回の復号化を行なったときの状態について、図4(c)では4回の暗号化を行なったときの状態について表している。 データ処理装置の全体的な処理動作の概略について示したフローチャートである。 データ処理装置におけるデータ生成手段の処理動作を示したフローチャートである。 データ処理装置における編集処理の概略を示したフローチャートである。 データ処理装置における出力・保存処理の概略を示したフローチャートである。 データ処理装置における暗号化手段の処理動作について示したフローチャートである。 データ処理装置における復号化手段の処理動作について示したフローチャートである。
この実施形態におけるデータ処理装置のハードウェアは、ワークステーションやパーソナルコンピュータ等を初めとする通常のコンピュータによって構成される。
演算処理用のマイクロプロセッサ、マイクロプロセッサの駆動制御に必要とされる基本的な制御プログラムを格納したROM、各種のパラメータ等を記憶するための不揮発性メモリ、演算データの一時記憶等に利用されるRAM、オペレーションシステムや各種のアプリケーションプログラムおよび各種の文書データ等を記憶するためのハードディスクドライブ、マン・マシン・インターフェイスとして機能するキーボードおよびマウス、マシン・マン・インターフェイスとして機能するモニタ、データ伝達可能な経路つまりネットワーク等に接続するための入出力インターフェイス等を備えたコンピュータの構成自体に関しては既に公知であるので、ここでは特に説明しない。
データ処理装置におけるデータ生成手段は文書データを生成するためのもので、具体的には、ハードディスクドライブに格納された各種のアプリケーションプログラム例えばワープロソフトやエディタソフト等を実行するデータ処理装置のマイクロプロセッサによって構成される。
無論、データ生成手段として機能するマイクロプロセッサが実行するアプリケーションプログラムは、データベースソフトや映像編集ソフト、更には、デジタルデータの編集加工ソフト等であっても構わない。つまり、ここでいう文書データの意味合いはテキストに限るものではなくファイル一般である。
データ処理装置におけるデータ読み込み手段は、ハードディスクドライブに格納された各種の文書データやデータ処理装置の入出力インターフェイスおよびネットワーク等を経由して外部から入力される各種の文書データを読み込むデータ処理装置のマイクロプロセッサによって構成される。
データ生成手段で生成された文書データやデータ読み込み手段で読み込まれた文書データの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段は、データ処理装置として機能するコンピュータのマイクロプロセッサとマン・マシン・インターフェイスとして機能するキーボードおよびマウス等によって構成される。
作成中の文書データやハードディスクドライブもしくは外部からRAM上に読み込んだ文書データをモニタに表示し、シフトキーや矢印キーを利用してモニタ上で領域選択操作を行う技術、マウスのダブルクリックやトリプルクリックを利用してモニタ上で領域選択操作を行う技術、更には、マウスによるラバーバンド操作を利用してモニタ上で領域選択操作を行う技術等が公知であり、領域選択手段は、これらの技術によって、文書データの全体領域または部分領域もしくは複数の部分領域を選択する。また、一部のアプリケーションプログラムでは、複数の部分領域をキー操作やマウス操作等で不連続的に選択するものも知られている。
データ処理装置における暗号化手段および復号化手段は、ハードディスクドライブに格納された各種の暗号化および復号化プログラムと此れを実行するデータ処理装置のマイクロプロセッサによって構成される。
SPN構造のブロック暗号を利用したAES暗号等の暗号化・復号化プログラム等が既に公知である。
この実施形態のデータ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法は、文書データの全体領域または部分領域もしくは複数の部分領域をユーザが選択し、選択した領域のデータをユーザーのアクセスレベルに対応した回数で暗号化処理して他のアクセスレベルのユーザーからのアクセスを制限する一方、暗号化された文書データの参照に際しては、領域を選択したユーザと同じアクセスレベルのユーザに対して、ユーザーのアクセスレベルに対応した回数の復号化処理を、前述の暗号化された領域に施すことで、暗号化された領域のデータの参照を許容するようにした点に特徴を有する。
つまり、ユーザーが選択した領域の文書データをユーザーのアクセスレベルに対応させてアクセス許可またはアクセス不許可とする機能を実現するために、暗号化や復号化の技術を利用したものであり、暗号化の回数と復号化の回数が一致した場合、つまり、暗号化の処理を行なったユーザのアクセスレベルと此れを参照しようとするユーザのアクセスレベルが一致した場合にのみ暗号化前の平文の文書データを再現して文書データの暗号化部分の参照を許容し、暗号化の回数と復号化の回数が一致しない場合、つまり、暗号化の処理を行なったユーザのアクセスレベルと此れを参照しようとするユーザのアクセスレベルが異なる場合に、文書データにおける暗号化部分の適切な再生を制限して文書データの参照を規制しようとするものである。
従って、暗号化手段もしくは暗号化手段を操作するユーザは、何らかのかたちで、選択した部分領域のアクセスレベルに対応した暗号化回数を記憶する必要があり、また、復号化手段もしくは復号化手段を操作するユーザは、何らかのかたちで、選択された部分領域のアクセスレベルに対応した復号化回数を知る必要がある。
但し、暗号化回数と復号化回数は等しい回数(ユーザのアクセスレベルに対応した回数)であるから、暗号化回数と復号化回数を独立的に記憶することは、必ずしも必要ではない。
また、暗号化回数(復号化回数)は暗号化した部分領域と対応させる必要があるため、暗号化した文書データに暗号化回数の情報を付加する等の対応付けが必要である。
このような構成を採用し、暗号化手段や復号化手段がユーザーのアクセスレベルに応じた回数の暗号化処理や復号化処理を実行することにより、文書データの選択領域に対してアクセスレベルに応じたアクセス制限を適切に実現することができる。
この発明をワープロソフトやエディタソフト等を実行するデータ処理装置1に対して適用した場合の例について図1〜図4を参照して具体的に説明する。但し、データ処理装置1は所謂コンピュータの他、マイクロプロセッサを内蔵した専用機のワードプロセッサであっても構わない。
図1はデータ処理装置1のRAMに暗号化の処理対象として読み込まれる文書データの一例101と、文書データ101のうち領域選択手段で選択された部分領域を暗号化する暗号化手段111について示した概念図である。
文書データ101のうち、符号102はレベル2の暗号化を行うために領域選択手段で選択された部分領域であり、符号103はレベル1の暗号化を行うために領域選択手段で選択された部分領域である。また、符号104はレベル2の暗号化を行うために領域選択手段で選択された部分領域であり、符号105がレベル3の暗号化を行うために領域選択手段で選択された部分領域である。そして、符号106は領域選択手段によって選択されなかった領域つまり暗号化を行わない部分領域を表している。
また、暗号化手段111のうち、符号112は部分領域を2回暗号化する機能について示しており、符号113は部分領域を1回暗号化する機能について示している。また、符号114は部分領域を3回暗号化する機能を表している。
一方、図2はデータ処理装置1のRAMに復号化の処理対象として読み込まれる文書データの一例201と、文書データ201のうち暗号化手段111で暗号化された部分領域のデータを復号化する復号化手段211について示した概念図である。なお、文書データの全体が暗号化される場合もあるが、ここでは単純に、全体領域を暗号化されたものも1箇所の部分領域を暗号化されたものも複数の部分領域を暗号化されたものも、総じて文書データ201と称する。
文書データ201のうち、符号202はレベル2の復号化を行うために選択された部分領域であり、符号203はレベル1の復号化を行うために選択された部分領域である。また、符号204はレベル2の復号化を行うために選択された部分領域であり、符号205がレベル3の復号化を行うために選択された部分領域である。そして、符号206は復号化を行わない部分領域つまり選択する必要のない部分領域を表している。
また、復号化手段211のうち、符号212は選択された部分領域を2回復号化する機能について示しており、符号213は選択された部分領域を1回復号化する機能について示している。また、符号214は選択された部分領域を3回復号化する機能を表している。
図3は暗号化手段111による暗号化処理で同じ鍵を使用して1回,2回,3回と暗号化を行なった場合の部分領域のデータの変化について概念化して示した作用原理図である。
図3において、暗号アルゴリズムEは同一であり、K1,K2,K3は鍵の値である。図3(a)では鍵K1を使って平文の文書データP1を1回暗号化すると暗号文データC1に変換されることを示し、図3(b)では鍵K1を使って平文の文書データP1を2回暗号化すると暗号文データC2に変換されることを示しており、また、図3(c)では鍵K1を使って平文の文書データP1を3回暗号化すると暗号文データC3に変換されることを示している。つまり、平文の文書データが同じでも暗号化回数が異なれば異なる暗号文に変換される。
このことから、暗号化回数をユーザーのアクセスレベルに対応させ、レベル1のアクセス権限をもつユーザーがアクセスできる部分領域に対しては1回の暗号化を、また、レベル2のアクセス権限をもつユーザーがアクセスできる部分領域に対しては2回の暗号化を、更に、レベル3のアクセス権限をもつユーザーがアクセスできる部分領域に対しては3回の暗号化を実施するようにすれば、同じ平文の文書データであってもアクセス権限に対応させて相異なる暗号文に変換できることがわかる。
図4は復号化手段211による復号化処理で同じ鍵を使用して1回,2回,3回と復号化を行なった場合の暗号化データの変化について概念化して示した作用原理図である。
図4において、復号化関数Dは暗号アルゴリズムEの逆関数である。鍵の値K1,K2,K3は復号化の回数毎に異なっているが、暗号化の回数と対応している。図4(a)では1回暗号化された暗号文データC1を鍵K1を使って1回復号化すると平文の文書データP1に変換されることを示し、図4(b)では2回暗号化された暗号文データC2を鍵K1を使って2回復号化すると平文の文書データP1に変換されることを示しており、また、図4(c)では3回暗号化された暗号文データC3を鍵K1を使って3回復号化すると平文の文書データP1に変換されることを示している。つまり、暗号化回数と復号化回数が同一であれば元の平文に変換されることになる。
このことから、復号化回数をユーザーのアクセスレベルに対応させ、レベル1のアクセス権限をもつユーザーがアクセスできる部分領域に対しては1回の復号化を、また、レベル2のアクセス権限をもつユーザーがアクセスできる部分領域に対しては2回の復号化を、更に、レベル3のアクセス権限をもつユーザーがアクセスできる部分領域に対しては3回の復号化を実施するようにすれば、アクセス権限のレベルと復号化の回数(=暗号化の回数)が同一であるときにのみ元の平文の復元を許容する処理を実現することができる。
この例では、暗号化および復号化に使う鍵がアクセスレベル(暗号化および復号化の回数)毎に異なっているが、すべてのアクセスレベルにおいて同一の鍵を用いても、つまり、図3および図4において、K2,K3をK1のみとしても、暗号化および復号化の回数が適切に対応していれば、アクセスレベルに応じた制御が可能である。
更に、アクセスレベルの上位者に対して下位のアクセスレベルに対応した暗号化および復号化の実行を許容するようにすれば、下位のアクセスレベルのユーザーが暗号化した部分領域に対して上位者を自由にアクセスさせようにすることが可能であり、また、アクセスレベルに対応した回数の暗号化および復号化のみを許容するようにすれば、上位者のアクセスもそのアクセスレベルと一致した回数の部分領域のみに限定できる。
例えば、アクセスレベル3の者にアクセスレベル1,アクセスレベル2,アクセスレベル3のアクセス権を許容するとすれば、アクセスレベル3のユーザーに対してレベル1の領域に関しては1回のみの暗号化と復号化、レベル2の領域に関しては2回のみの暗号化と復号化、レベル3の領域に関しては3回のみの暗号化と復号化を実行できるようにし、また、アクセスレベル2の者にアクセスレベル1,アクセスレベル2のアクセス権を許容するとすれば、アクセスレベル2のユーザーに対してレベル1の領域に関しては1回のみの暗号化と復号化、レベル2の領域に関しては2回のみの暗号化と復号化を実行できるようにする。また、アクセスレベル1の者にアクセスレベル1のアクセス権のみを許容するとすれば、アクセスレベル1のユーザーに対してレベル1の領域に関して1回のみの暗号化と復号化が実行できるようにすればよい。
また、例えば、アクセスレベル3の者にアクセスレベル3のアクセス権のみを許容するとすれば、アクセスレベル3のユーザーに対しレベル1の領域やレベル2の領域に関しても3回の復号化を実行するように設定してレベル1やレベル2の復号化を禁止し、また、アクセスレベル2の者にアクセスレベル2のアクセス権のみを許容するとすれば、アクセスレベル2のユーザーに対しレベル1の領域に関しても2回の復号化を実行するように設定してレベル1の復号化を禁止する。また、アクセスレベル1の者にアクセスレベル1のアクセス権のみを許容するとすれば、アクセスレベル1のユーザーに対しレベル1の領域に関してのみ1回の復号化を実行するように設定してレベル1の復号化のみを実行できるようにする。この場合、アクセスレベルと一致した部分領域に対するアクセスのみが許容されることになる。
但し、アクセスレベルと一致した回数の暗号化および復号化のみを実行可能とするシステムは、アクセスレベルが不一致の場合の処理の違いにより、特殊な機能を実現するシステムとなることに注意が必要である。
即ち、復号化においては復号化回数が不足または超える場合には、適切な平文に復号されないので読めないことになり、この誤って復号されたデータを書き戻すと正当なデータが失われるので、適切な処理、例えば、廃棄して元のデータを維持するなどの処理にすべきである。
同様に、暗号化において暗号化回数が不足または超える場合には、適切な暗号文に暗号化されないので新たに決定した暗号化データとアクセスレベルにデータが変わることを意味している。
これは、例えば、上位者が後から下位者の指定した領域のアクセス権を上位者のみのアクセス権に変更する場合などに使う手段となる。
以下、フローチャートを参照しながら実施例の動作について説明する。
図5は一実施例のデータ処理装置1の全体的な処理動作を示したフローチャートである。
図5においてデータ処理が開始されると(ステップ501)、まず、図6以降に詳細を示される処理を実行するデータ生成手段が起動され(ステップ502)、データ生成手段,データ読み込み手段,領域選択手段,暗号化手段,復号化手段等による処理が選択的に行われた後に処理の終了が宣言されて(ステップ503)、データ処理装置1の全体の動作が終了する(ステップ504)。
図6はデータ生成手段として機能するデータ処理装置1のマイクロプロセッサの処理動作を示したフローチャートである。
データ生成手段が起動されると(ステップ601)、データ生成手段は、まず、既存の文書データが存在するかどうかをユーザーのキーボード操作またはシステムの内部処理によって判断する(ステップ602)。
そして、既存の文書データが存在するならば、データ読み込み手段として機能するデータ処理装置1のマイクロプロセッサが、その文書データが存在する補助記憶装置から文書データをRAMに読み込む操作を実行する(ステップ603)。
また、新たに文書データを生成する場合には、データ生成手段として機能するデータ処理装置1のマイクロプロセッサは、ユーザによるキーボード入力操作や他の入力装置からの入力操作によって新たにRAM上に文書データが生成されるまで待機し、文書データの生成が終ったことが確認されると(ステップ604)、この文書データを編集する処理が必要か否かを判断し(ステップ605)、編集処理が必要ならば後述の図7で示す編集処理を実行した後で(ステップ606)、更なる編集処理が必要か否かの判断処理を繰り返し実行し(ステップ605)、編集処理が不要と判断されれば、後述の図8で示す出力・保存処理を実行する(ステップ607)。
図7は編集処理について示したフローチャートである。
編集処理が開始されると(ステップ701)、視認用の表示データ(例えば、修飾を含まない文字コード等)の表示態様を規定する制御データ、例えば、表示データの視認性や編集容易性を向上させるために使用される改行コードや文字種を指定するコード等を含むデータや操作の指示がキーボードやマウスやその他の入力装置または編集対象となっているデータやファイルの中から入力される処理が実施される(ステップ702)。
次に、暗号化や復号化のために必要な全体または部分領域の選択が領域選択手段によって行われたか否かが判断され(ステップ703)、選択がされていない場合には通常の編集処理が実行される(ステップ708)。
また、部分領域の選択がなされた場合には、更に、暗号化処理要求があるか否かを判断し(ステップ704)、暗号化処理要求がある場合には後述の図9で示す暗号化手段の処理を実行する(ステップ706)。
また、暗号化処理要求がないと判断された場合には、更に、復号化処理要求があるか否かを判断し(ステップ705)、復号化処理要求がある場合には後述の図10で示す復号化手段の処理を実行し(ステップ707)、復号化処理要求がないと判断された場合には、通常の編集処理が実行される(ステップ708)。
そして、実行対象とされた処理、つまり、通常の編集処理あるいは暗号化に関連する処理もしくは復号化に関連する処理が終了すると、編集処理の動作を終了する(ステップ709)。
図8は出力・保存処理について示したフローチャートである。
出力・保存処理が開始されると、まず、データ処理装置1のマイクロプロセッサは、データの印刷等の外部出力が必要か否かを判断し(ステップ802)、必要であればRAM上のデータの印刷や表示装置への表示や通信装置とのやり取りやネットワークを介したデータ保存の処理などを行う(ステップ803)。
また、外部出力やデータ保存の処理が必要でなければデータ処理装置1内でのデータ保存が必要か否かが判断され(ステップ804)、必要であればハードディスク等の保存装置等にRAM上のデータの保存を行った後に(ステップ805)、RAM上の一時記憶等のデータを廃棄する処理を行う(ステップ806)。
また、データ処理装置1内でのデータ保存も必要でなければ、これまでに処理を行ったRAM上のデータを含めたデータの廃棄処理を行って(ステップ807)、出力・保存処理を終了する。
図9は暗号化手段111の処理について示したフローチャートである。
暗号化手段111の処理が開始されると(ステップ901)、まず、暗号化手段111として機能するデータ処理装置1のマイクロプロセッサは、暗号化回数を取得し(ステップ902)、予め指定された暗号化領域の鍵を取得して(ステップ903)、予め領域選択手段によって指定された暗号化領域のデータを必要回数暗号化し(ステップ904)、次に視認用の表示データの表示態様を規定する制御データたとえば改行コードや文字種を指定するコード等の関連するデータの変更が必要か否かを判断し(ステップ905)、変更が必要と判断された場合には必要な変更を実施し(ステップ906)、また、変更が不要と判断された場合には暗号化手段111の処理をこのまま終了する(ステップ907)。
図9のステップ902における暗号化回数を取得する方法の例として、図3を例とするならば、図3(a),図3(b),図3(c)に示されるように予め格納されている鍵の個数を数えたり、ユーザーが予め指定するアクセスレベルをそのまま回数として認識したりする方法などが考えられる。
但し、暗号化回数を取得する方法の例としては、キーボードからの入力であったり、予め指定された領域に格納されたデータの読み込みであったり、ファイル等に格納されたデータの読み込みであったり、ネットワークを介した指示データであったり、更には、予め指定された安全性レベルを維持するためにシステムが自動生成することなども考えられ、暗号化手段111によって認識され得る方法であれば方法を問わない。
図9のステップ903における暗号化領域の鍵を取得する方法の例として、図3を例とするならば、図3(a),図3(b),図3(c)に示されるように予め格納されている鍵をユーザーが予め指定するアクセスレベルに対応させて使用する方法などが考えられる。
但し、暗号化領域の鍵を取得する方法の例としては、キーボードからの入力であったり、予め指定された領域に格納されたデータの読み込みであったり、ファイル等に格納されたデータの読み込みであったり、ネットワークを介した指示データであったり、更には、予め指定された安全性レベルを維持するためにシステムが自動生成することなども考えられ、暗号化手段111によって認識され得る方法であれば方法を問わない。
図9のステップ904における暗号化領域のデータを必要回数暗号化する方法の例として、図3を例とするならば、図3(a),図3(b),図3(c)に示されるように予め格納されている鍵をユーザーが予め指定するアクセスレベルに対応させて、予め定められた暗号アルゴリズムEを使って暗号化する方法などが考えられる。
但し、暗号化領域のデータを必要回数暗号化する方法の例として、キーボードからの入力であったり、予め指定された領域に格納されたデータの読み込みであったり、ファイル等に格納されたデータの読み込みであったり、ネットワークを介した指示データであったり、更には、予め指定された安全性レベルを維持するためにシステムが自動生成することなども考えられ、暗号化手段111によって認識され得る方法であれば方法を問わない。
また、ステップ904における暗号化領域のデータを必要回数暗号化する方法の例として、鍵と暗号アルゴリズムが各々一種類であってもよいし、対応関係が保存される複数種類の組み合わせであってもよいし、暗号アルゴリズムが共通鍵暗号であっても公開鍵暗号であってもよいし、通信路を介して静的もしくは動的に変更されるものの組み合わせであってもよいし、複数のデータ処理装置1が存在してその間でデータ交換を伴う場合であってもよいし、複数のデータ処理装置1が存在する場合には必要なデータや鍵や暗号アルゴリズムを相互に交換する鍵共有手段や鍵ペア共有手段の機能を含んでもよいし、それら全体の組み合わせであっても適切な対応関係が保存されてアクセスレベルに応じた暗号化が実施されさえすれば構わない。
図9のステップ905における表示態様を規定する制御データたとえば改行コードや文字種を指定するコード等の変更が必要か否かの判断、および、ステップ906における必要な変更を実行する方法の例としては、文書データをモニタに表示する例や、文書データを通信路で送受信する例などが考えられるが、それらに限らない。
例えば、文書データをモニタに表示したり印刷したりする場合には、それら外部への視認性を向上させるという所謂表示目的のために適切な制御データの追加や変更が必要となる。
また、例えば、平文の文書データがモニタに表示可能な文字コードであったとしても、暗号化したデータが表示可能な文字コードに変換されるとは限らないこと等から、表示のためには文字の置き換えや表示を止める等の変更が必要になる場合が存在し、表示形式を変更するためにはフォーマットを司る制御文字の変更等が必要となる場合が存在する。更には、それら変更前後のデータの全部または一部をファイルに保存する方法やデータ形式の変更などが必要になる場合が存在することも有りうるので、適切な処理を行う必要がある。
また、視認性を向上させる必要がなく、データ量の増加を少なくすること等を主な目的にする場合には、暗号化するべきデータ部分を可能な限り制限して、視認性向上の目的に使われる制御データ等の追加修正や変更を最小限に抑えるようにすることができる。
視認性を向上させる必要がなくデータ量の増加を少なくしたい場合としては、例えば、文書データを通信路で送る場合や記憶装置に保存する場合等が存在する。
図10は復号化手段211の処理について示したフローチャートである。
図10において復号化手段211の処理が開始されると(ステップ1001)、まず、復号化手段211として機能するデータ処理装置1のマイクロプロセッサは、復号化回数を取得し(ステップ1002)、予め指定された復号化領域の鍵を取得して(ステップ1003)、予め領域選択手段によって指定された復号化領域のデータを必要回数復号化し(ステップ1004)、次に視認用の表示データの表示態様を規定する制御データたとえば改行コードや文字種を指定するコード等の関連するデータの変更が必要か否かを判断し(ステップ1005)、変更が必要と判断された場合には必要な変更を実施し(ステップ1006)、また、変更が不要と判断された場合には復号化手段211の処理をこのまま終了する(ステップ1007)。
図10のステップ1002における復号化回数を取得する方法の例として、図4を例とするならば、図4(a),図4(b),図4(c)に示されるように予め格納されている鍵の個数を数えたり、ユーザーが予め指定するアクセスレベルをそのまま回数として認識したりする方法などが考えられる。
但し、復号化回数を取得する方法の例としては、キーボードからの入力であったり、予め指定された領域に格納されたデータの読み込みであったり、ファイル等に格納されたデータの読み込みであったり、ネットワークを介した指示データであったり、更には、予め指定された安全性レベルを維持するためにシステムが自動生成することなども考えられ、復号化手段211によって認識され得る方法であれば方法を問わない。
図10のステップ1003における復号化領域の鍵を取得する方法の例として、図4を例とするならば、図4(a),図4(b),図4(c)に示されるように予め格納されている鍵をユーザーが予め指定するアクセスレベルに対応させて使用する方法などが考えられる。
但し、復号化領域の鍵を取得する方法の例としては、キーボードからの入力であったり、予め指定された領域に格納されたデータの読み込みであったり、ファイル等に格納されたデータの読み込みであったり、ネットワークを介した指示データであったり、更には、予め指定された安全性レベルを維持するためにシステムが自動生成することなども考えられ、復号化手段211によって認識され得る方法であれば方法を問わない。
図10のステップ1004における復号化領域のデータを必要回数復号化する方法の例として、図4を例とするならば、図4(a),図4(b),図4(c)に示されるように予め格納されている鍵をユーザーが予め指定するアクセスレベルに対応させて、予め定められた復号アルゴリズムDを使って復号化する方法などが考えられる。
但し、復号化領域のデータを必要回数復号化する方法の例として、キーボードからの入力であったり、あらかじめ指定された領域に格納されたデータの読み込みであったり、ファイル等に格納されたデータの読み込みであったり、ネットワークを介した指示データであったり、さらにはあらかじめ指定された安全性レベルを維持するためにシステムが自動生成することなども考えられ、復号化手段211が認識できる方法であれば方法を問わない。
また、ステップ1004における復号化領域のデータを必要回数復号化する方法の例として、鍵と復号アルゴリズムが各々一種類であってもよいし、対応関係が保存される複数種類の組み合わせであってもよいし、復号アルゴリズムが共通鍵復号であっても公開鍵復号であってもよいし、通信路を介して静的もしくは動的に変更されるものの組み合わせであってもよいし、複数のデータ処理装置1が存在してその間でデータ交換を伴う場合であってもよいし、複数のデータ処理装置1が存在する場合には必要なデータや鍵や復号アルゴリズムを相互に交換する鍵共有手段や鍵ペア共有手段の機能を含んでもよいし、それら全体の組み合わせであっても適切な対応関係が保存されてアクセスレベルに応じた復号化が実施されさえすれば構わない。
図10のステップ1005における表示態様を規定する制御データたとえば改行コードや文字種を指定するコード等の変更が必要か否かの判断、および、ステップ1006における必要な変更を実施する方法の例としては、文書データをモニタに表示する例や、文書データを通信路で送受信する例などが考えられるが、それらに限らない。
例えば、文書データをモニタに表示したり印刷したりする場合には、それら外部への視認性を向上させるという所謂表示目的のために適切な制御データの追加や変更が必要となる。
また、例えば、平文の文書データがモニタに表示可能な文字コードであったとしても、復号化したデータが表示可能な文字コードに変換されるとは限らないこと等から、表示のためには文字の置き換えや表示を止める等の変更が必要になる場合が存在し、表示形式を変更するためにはフォーマットを司る制御文字の変更等が必要となる場合が存在する。更には、それら変更前後のデータの全部または一部をファイルに保存する方法やデータ形式の変更などが必要になる場合が存在することもあり得るので、適切な処理を行う必要がある。
また、視認性を向上させる必要がなく、データ量の増加を少なくすること等を主な目的にする場合には、復号化するべきデータ部分を可能な限り制限して、視認性向上の目的に使われる制御データ等の追加修正や変更を最小限に抑えるようにすることができる。
視認性を向上させる必要がなくデータ量の増加を少なくしたい場合としては、例えば、文書データを通信路で送る場合や記憶装置に保存する場合等が存在する。
以上に詳説したように、本実施例では、ユーザーが領域選択手段によって選択した領域の文書データをユーザのアクセスレベルに応じた回数で暗号化および復号化するようにしているので、文書データにおける部分領域毎のアクセスレベルの管理が簡素化され、暗号鍵の組や鍵ボックスおよびスロットやアクセスレベルといったものをユーザーが特に意識する必要もなくなるので、データ処理装置およびデータ処理システムの操作が容易化される。
更に、領域選択手段によって選択された領域のデータのうち視認用の表示データに対してのみユーザーのアクセスレベルに対応した回数の暗号化処理や復号化処理を実行させる一方、視認用の表示データの表示態様を規定する制御データ、例えば、視認用の表示データの視認性や編集容易性を向上させるために使用される改行コードや文字種を指定するコード等に対しては暗号化処理や復号化処理を非実行とすることもできるので、無駄な暗号化によって生じるデータ量の冗長化を抑制し、蓄積または伝送するデータの絶対量を軽減することができる。
そして、データの絶対量の軽減の結果として、更に、動作速度の速いデータ処理装置やデータ処理システムを提供することができ、システムとしての制御の容易化も可能となる。
また、暗号化や復号化に伴って必要となるデータ量が少なくなるシステムを提供できるため、部分領域に追加する情報がアクセスレベルもしくは暗号化回数のみで十分であるようなデータ処理装置を提供できる。
そして、文書データの中で部分領域毎にアクセスレベルを変えた暗号化処理および復号処理を行うことができるので、文書データの部分領域毎の秘匿や認証および改竄の検知さらにはそれらの修正と編集をアクセスレベルに応じて制御することが可能となる。
また、文書データの中で部分領域毎にアクセスレベルを変えた暗号化処理および復号処理を行うことができるため、文書の部分領域毎の秘匿や認証および改竄の検知さらにはそれらの修正と編集に際し、アクセスレベルが上位の者に対しては下位の者のアクセスが可能な部分領域への操作を許容し、また、アクセスレベルが下位の者に対しては上位の者がアクセスする部分領域への操作を禁止する制御をすることも可能となる。
そして、文書データ中で部分領域毎にアクセスレベルを変えた暗号化処理および復号処理を行うことができるので、部分領域毎にアクセス可能グループを複数設定することが可能である。
以上に開示した実施形態や実施例の一部または全部は、以下の付記に示す記載によって適切に表現され得るが、発明を実施するための形態や発明の技術思想は、これらのものに制限されるものではない。
また、データ処理装置のマイクロプロセッサをデータ生成手段,データ読み込み手段,領域選択手段,暗号化手段,復号化手段および鍵共有手段(鍵ペア共有手段)等として機能させるプログラムは非一時的な記録媒体に記憶されてもよい。非一時的な記録媒体としては、例えば、DVD,CD,フラッシュメモリ等のものを利用することができる。プログラムを非一時的な記録媒体に記憶した場合、このプログラムは非一時的な記録媒体からデータ処理装置1を構成するコンピュータによって読み出され、そのマイクロプロセッサによって実行されることになる。
〔付記1〕
データ生成手段およびデータ読み込み手段と、前記データ生成手段で生成されたデータや前記データ読み込み手段で読み込まれたデータの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段と、前記領域選択手段によって選択された領域のデータを暗号化する暗号化手段と、前記暗号化手段で暗号化されたデータを復号化する復号化手段を有するデータ処理装置であって、
前記暗号化手段は、ユーザーのアクセスレベルに対応した回数の暗号化処理を行うことで、ユーザーが選択した領域のデータをユーザーのアクセスレベルに対応させて暗号化する機能を備え、
前記復号化手段は、ユーザーのアクセスレベルに対応した回数の復号化処理を行うことで、ユーザーが選択した領域のデータをユーザーのアクセスレベルに対応させて復号化する機能を備えたことを特徴とするデータ処理装置。
〔付記2〕
前記データが、視認用の表示データと前記表示データの表示態様を規定する制御データとによって構成され、
前記暗号化手段は、前記領域選択手段によって選択された領域のデータのうち表示データに対してのみユーザーのアクセスレベルに対応した回数の復号化処理を実行するように構成されていることを特徴とした付記1記載のデータ処理装置。
〔付記3〕
前記データが、視認用の表示データと前記表示データの表示態様を規定する制御データとによって構成され、
前記暗号化手段は、前記領域選択手段によって選択された領域のデータのうち表示データに対してのみ暗号化を実行するように構成され、かつ、
前記暗号化手段および復号化手段は、更に、ユーザーの用途の必要性に応じて前記制御データを調整する機能を有することを特徴とした付記1記載のデータ処理装置。
〔付記4〕
前記復号化手段および復号化手段は、ユーザーのアクセスレベルに対応した回数の暗号化処理および復号化処理の実行に際し、唯一のまたは複数の鍵と唯一のまたは複数の共通鍵暗号アルゴリズムを用いることを特徴とした付記1,付記2または付記3記載のデータ処理装置。
〔付記5〕
前記唯一のまたは複数の鍵が唯一のまたは複数の鍵ペアで置き換えられ、前記唯一のまたは複数の共通鍵暗号アルゴリズムが唯一のまたは複数の公開鍵暗号アルゴリズムで置き換えられていることを特徴とした付記4記載のデータ処理装置。
〔付記6〕
付記4記載のデータ処理装置を複数有し、各データ処理装置の各々がデータ伝達可能な経路を介して相互に接続されると共に、
相互に接続された各データ処理装置間で、前記唯一のまたは複数の鍵が、交換もしくは共有あるいは転送可能とされていることを特徴としたデータ処理システム。
〔付記7〕
付記5記載のデータ処理装置を複数有し、各データ処理装置の各々がデータ伝達可能な経路を介して相互に接続されると共に、
相互に接続された各データ処理装置間で、前記唯一のまたは複数の鍵ペアが、交換もしくは共有あるいは転送可能とされていることを特徴としたデータ処理システム。
〔付記8〕
データ処理装置のマイクロプロセッサを、データ生成手段、データ読み込み手段、前記データ生成手段で生成されたデータや前記データ読み込み手段で読み込まれたデータの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段、前記領域選択手段によって選択された領域のデータに対しユーザーのアクセスレベルに対応した回数の暗号化処理を行いユーザーのアクセスレベルに対応させて暗号化する暗号化手段、および、前記暗号化手段で暗号化されたデータに対しユーザーのアクセスレベルに対応した回数の復号化処理を行いユーザーのアクセスレベルに対応させて復号化する復号化手段として機能させることを特徴としたデータ処理プログラム。
〔付記9〕
データ処理装置のマイクロプロセッサを、更に、データ伝達可能な経路を介して相互に接続された他のデータ処理装置との間で、前記暗号化手段および前記暗号化手段が使用する唯一のまたは複数の鍵を交換もしくは共有あるいは転送する鍵共有手段として機能させることを特徴とした付記8記載のデータ処理プログラム。
〔付記10〕
データ処理装置のマイクロプロセッサを、更に、データ伝達可能な経路を介して相互に接続された他のデータ処理装置との間で、前記暗号化手段および前記暗号化手段が使用する唯一のまたは複数の鍵ペアを交換もしくは共有あるいは転送する鍵ペア共有手段として機能させることを特徴とした付記8記載のデータ処理プログラム。
〔付記11〕
ユーザーのアクセスレベルに応じてデータの参照を許容するようにしたアクセス制限方法であって、
データの全体領域または部分領域もしくは複数の部分領域をユーザが選択し、
選択した領域のデータをユーザーのアクセスレベルに対応した回数で暗号化して他のアクセスレベルのユーザーからのアクセスを制限する一方、
領域を選択したユーザと同じアクセスレベルのユーザに対しては、当該ユーザーのアクセスレベルに対応した回数の復号化処理を前記暗号化された領域に施すことで、前記暗号化された領域のデータの参照を許容するようにしたことを特徴とするアクセス制限方法。
〔付記12〕
前記データが、視認用の表示データと前記表示データの表示態様を規定する制御データとによって構成され、
前記暗号化処理は、前記選択された領域のデータのうち表示データに対してのみ実行されるように構成されていることを特徴とした付記11記載のアクセス制限方法。
本発明は、ユーザーのアクセス権限を制限する必要のある文書データを取り扱うデータ処理装置およびデータ処理システム一般に対して適用することができる。
1 データ処理装置
101 文書データ
102 領域選択手段で選択されたレベル2の部分領域
103 領域選択手段で選択されたレベル1の部分領域
104 領域選択手段で選択されたレベル2の部分領域
105 領域選択手段で選択されたレベル3の部分領域
106 領域選択手段で選択されなかった部分領域
111 暗号化手段
201 文書データ
211 復号化手段
C1,C2,C3 暗号文データ
D 復号化関数(暗号アルゴリズムの逆関数)
E 暗号アルゴリズム
K1,K2,K3 鍵
P1 平文の文書データ

Claims (9)

  1. データ生成手段およびデータ読み込み手段と、前記データ生成手段で生成されたデータや前記データ読み込み手段で読み込まれたデータの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段と、前記領域選択手段によって選択された領域のデータを暗号化する暗号化手段と、前記暗号化手段で暗号化されたデータを復号化する復号化手段を有するデータ処理装置であって、
    前記暗号化手段は、ユーザーのアクセスレベルに対応した回数の暗号化処理を行うことで、ユーザーが選択した領域のデータをユーザーのアクセスレベルに対応させて暗号化する機能を備え、
    前記復号化手段は、ユーザーのアクセスレベルに対応した回数の復号化処理を行うことで、ユーザーが選択した領域のデータをユーザーのアクセスレベルに対応させて復号化する機能を備えたことを特徴とするデータ処理装置。
  2. 前記データが、視認用の表示データと前記表示データの表示態様を規定する制御データとによって構成され、
    前記暗号化手段は、前記領域選択手段によって選択された領域のデータのうち表示データに対してのみユーザーのアクセスレベルに対応した回数の復号化処理を実行するように構成されていることを特徴とした請求項1記載のデータ処理装置。
  3. 前記データが、視認用の表示データと前記表示データの表示態様を規定する制御データとによって構成され、
    前記暗号化手段は、前記領域選択手段によって選択された領域のデータのうち表示データに対してのみ暗号化を実行するように構成され、かつ、
    前記暗号化手段および復号化手段は、更に、ユーザーの用途の必要性に応じて前記制御データを調整する機能を有することを特徴とした請求項1記載のデータ処理装置。
  4. 前記復号化手段および復号化手段は、ユーザーのアクセスレベルに対応した回数の暗号化処理および復号化処理の実行に際し、唯一のまたは複数の鍵と唯一のまたは複数の共通鍵暗号アルゴリズムを用いることを特徴とした請求項1,請求項2または請求項3記載のデータ処理装置。
  5. 請求項4記載のデータ処理装置を複数有し、各データ処理装置の各々がデータ伝達可能な経路を介して相互に接続されると共に、
    相互に接続された各データ処理装置間で、前記唯一のまたは複数の鍵が、交換もしくは共有あるいは転送可能とされていることを特徴としたデータ処理システム。
  6. データ処理装置のマイクロプロセッサを、データ生成手段、データ読み込み手段、前記データ生成手段で生成されたデータや前記データ読み込み手段で読み込まれたデータの全体領域または部分領域もしくは複数の部分領域をユーザーの指示に従って選択する領域選択手段、前記領域選択手段によって選択された領域のデータに対しユーザーのアクセスレベルに対応した回数の暗号化処理を行いユーザーのアクセスレベルに対応させて暗号化する暗号化手段、および、前記暗号化手段で暗号化されたデータに対しユーザーのアクセスレベルに対応した回数の復号化処理を行いユーザーのアクセスレベルに対応させて復号化する復号化手段として機能させることを特徴としたデータ処理プログラム。
  7. データ処理装置のマイクロプロセッサを、更に、データ伝達可能な経路を介して相互に接続された他のデータ処理装置との間で、前記暗号化手段および前記暗号化手段が使用する唯一のまたは複数の鍵を交換もしくは共有あるいは転送する鍵共有手段として機能させることを特徴とした請求項6記載のデータ処理プログラム。
  8. ユーザーのアクセスレベルに応じてデータの参照を許容するようにしたアクセス制限方法であって、
    データの全体領域または部分領域もしくは複数の部分領域をユーザが選択し、
    選択した領域のデータをユーザーのアクセスレベルに対応した回数で暗号化処理して他のアクセスレベルのユーザーからのアクセスを制限する一方、
    領域を選択したユーザと同じアクセスレベルのユーザに対しては、当該ユーザーのアクセスレベルに対応した回数の復号化処理を前記暗号化された領域に施すことで、前記暗号化された領域のデータの参照を許容するようにしたことを特徴とするアクセス制限方法。
  9. 前記データが、視認用の表示データと前記表示データの表示態様を規定する制御データとによって構成され、
    前記暗号化処理は、前記選択された領域のデータのうち表示データに対してのみ実行されるように構成されていることを特徴とした請求項8記載のアクセス制限方法。
JP2010260459A 2010-11-22 2010-11-22 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 Active JP5703714B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010260459A JP5703714B2 (ja) 2010-11-22 2010-11-22 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010260459A JP5703714B2 (ja) 2010-11-22 2010-11-22 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法

Publications (2)

Publication Number Publication Date
JP2012114592A true JP2012114592A (ja) 2012-06-14
JP5703714B2 JP5703714B2 (ja) 2015-04-22

Family

ID=46498343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010260459A Active JP5703714B2 (ja) 2010-11-22 2010-11-22 データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法

Country Status (1)

Country Link
JP (1) JP5703714B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6128627B1 (ja) * 2017-01-18 2017-05-17 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2018005809A (ja) * 2016-07-08 2018-01-11 富士ゼロックス株式会社 コンテンツ管理システム、サーバ装置、クライアント装置及びプログラム
JP2018502524A (ja) * 2015-01-20 2018-01-25 ゼットティーイー コーポレーションZte Corporation 情報に対する暗号化制御、情報解析の方法、システム及び端末
JP2018117332A (ja) * 2017-04-06 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
WO2018135447A1 (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP7465043B2 (ja) 2018-11-15 2024-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ暗号化に基づく目的に固有のアクセス制御方法、および装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH11205310A (ja) * 1997-10-29 1999-07-30 Matsushita Electric Ind Co Ltd データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体
JP2002044072A (ja) * 2000-03-24 2002-02-08 Contentguard Holdings Inc 秘話化電子著作物の生成方法、保護された電子著作物、及び電子著作物を再生の際に保護する方法
JP2002084410A (ja) * 2000-09-08 2002-03-22 Fuji Xerox Co Ltd 画像形成方法および装置
JP2002158985A (ja) * 2000-11-17 2002-05-31 Hitachi Ltd デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2008193612A (ja) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd 文書処理装置およびプログラム
WO2008146332A1 (ja) * 2007-05-30 2008-12-04 Fujitsu Limited 画像暗号化装置、画像復号装置、方法、及びプログラム
JP2009200847A (ja) * 2008-02-21 2009-09-03 Fujitsu Ltd 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH07225550A (ja) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd データ多段階参照方法およびデータ多段階参照システム
JPH11205310A (ja) * 1997-10-29 1999-07-30 Matsushita Electric Ind Co Ltd データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
JP2002044072A (ja) * 2000-03-24 2002-02-08 Contentguard Holdings Inc 秘話化電子著作物の生成方法、保護された電子著作物、及び電子著作物を再生の際に保護する方法
JP2002084410A (ja) * 2000-09-08 2002-03-22 Fuji Xerox Co Ltd 画像形成方法および装置
JP2002158985A (ja) * 2000-11-17 2002-05-31 Hitachi Ltd デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2008193612A (ja) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd 文書処理装置およびプログラム
WO2008146332A1 (ja) * 2007-05-30 2008-12-04 Fujitsu Limited 画像暗号化装置、画像復号装置、方法、及びプログラム
JP2009200847A (ja) * 2008-02-21 2009-09-03 Fujitsu Ltd 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018502524A (ja) * 2015-01-20 2018-01-25 ゼットティーイー コーポレーションZte Corporation 情報に対する暗号化制御、情報解析の方法、システム及び端末
JP2018005809A (ja) * 2016-07-08 2018-01-11 富士ゼロックス株式会社 コンテンツ管理システム、サーバ装置、クライアント装置及びプログラム
JP6128627B1 (ja) * 2017-01-18 2017-05-17 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2018117230A (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
WO2018135447A1 (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2018117332A (ja) * 2017-04-06 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP7465043B2 (ja) 2018-11-15 2024-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ暗号化に基づく目的に固有のアクセス制御方法、および装置

Also Published As

Publication number Publication date
JP5703714B2 (ja) 2015-04-22

Similar Documents

Publication Publication Date Title
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
CN101118586B (zh) 数据处理设备和数据处理方法
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP5703714B2 (ja) データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
US8880879B2 (en) Accelerated cryptography with an encryption attribute
US8811612B2 (en) Using file metadata for data obfuscation
JP2007011511A (ja) 情報漏洩防止方法
JP2008123049A (ja) ファイル自動復号暗号化システム、その方法およびプログラム
CN113221171A (zh) 一种加密文件读写方法、装置、电子设备和存储介质
CN110650191A (zh) 一种分布式存储系统的数据读写方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2008234544A (ja) ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP2000132543A (ja) 文書処理システム、方法及び記録媒体
US7945046B2 (en) Decryption processing apparatus, decryption method and image forming apparatus
CN113468545A (zh) 文件加解密方法、装置及系统
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2009164996A (ja) 情報処理装置
JP2006211202A (ja) 画像処理装置
TW202411866A (zh) 檔案加密方法與裝置
JP2007199155A (ja) 画像形成システム
Chen et al. Proposal of Requirements for an Accordion Mode
US20110293087A1 (en) Data encryption device and control method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150209

R150 Certificate of patent or registration of utility model

Ref document number: 5703714

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150