JP4192738B2 - Electronic document editing device, electronic document editing program - Google Patents
Electronic document editing device, electronic document editing program Download PDFInfo
- Publication number
- JP4192738B2 JP4192738B2 JP2003328136A JP2003328136A JP4192738B2 JP 4192738 B2 JP4192738 B2 JP 4192738B2 JP 2003328136 A JP2003328136 A JP 2003328136A JP 2003328136 A JP2003328136 A JP 2003328136A JP 4192738 B2 JP4192738 B2 JP 4192738B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- public key
- electronic document
- stored
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Description
本発明は、電子文書編集装置、電子文書編集プログラムに関し、特に、公開鍵暗号方式により暗号化した電子文書において、対応する秘密鍵が漏洩した場合等でも、該電子文書を保護することのできる電子文書編集装置、電子文書編集プログラムに関する。 The present invention relates to an electronic document editing apparatus and an electronic document editing program, and more particularly to an electronic document that can protect an electronic document encrypted by a public key cryptosystem even when the corresponding private key leaks. The present invention relates to a document editing apparatus and an electronic document editing program.
近年、コンピュータ等の普及に伴い、電子文書が多用されるようになってきている。これに伴い、電子文書の保護に対する需要が増大し、暗号化等の処理を施すことで電子文書の保護がなされるようになっている。 In recent years, with the spread of computers and the like, electronic documents have been frequently used. Along with this, the demand for protection of electronic documents has increased, and electronic documents are protected by performing processing such as encryption.
電子文書の暗号化には、共通鍵暗号方式や公開鍵暗号方式等の様々な暗号方式が用いられており、その利用場面に応じて、適切な暗号方式による暗号化処理が行われている。 Various encryption methods such as a common key encryption method and a public key encryption method are used for encryption of electronic documents, and encryption processing using an appropriate encryption method is performed according to the usage situation.
例えば、電子文書を暗号化する暗号化方式の1つである公開鍵暗号方式(勧告X.509の公開鍵証明書を用いてたもの等)は、電子文書の暗号化や復号化に際して必要な鍵のうち、秘匿すべき鍵(秘密鍵)を当該電子文書の利用者間で交換する必要がなく、鍵の管理が比較的容易なものであると言える。また、公開鍵証明書等のように、第三者期間等により証明された鍵を用いることができるため、安全性も高いものとなる。 For example, a public key cryptosystem (such as one using a public key certificate of Recommendation X.509), which is one of encryption schemes for encrypting an electronic document, is necessary for encrypting and decrypting an electronic document. Of the keys, it is not necessary to exchange a secret key (secret key) between users of the electronic document, and it can be said that the key management is relatively easy. Moreover, since a key certified by a third party period or the like, such as a public key certificate, can be used, safety is high.
なお、公開鍵暗号方式を用いてデータを暗号化する技術としては、例えば、特許文献1に記載されたもの等がある。
ところで、公開鍵暗号方式で用いられる秘密鍵も、他の暗号鍵と同様に漏洩する可能性がある。秘密鍵が漏洩した場合には、当該秘密鍵に対応する公開鍵証明書を失効させることで、該当する公開鍵の使用を停止させ、電子文書を保護することとなる。 By the way, there is a possibility that the secret key used in the public key cryptosystem is leaked in the same manner as other encryption keys. When the secret key is leaked, the public key certificate corresponding to the secret key is revoked, so that the use of the corresponding public key is stopped and the electronic document is protected.
しかしながら、公開鍵証明書の失効は、公開鍵自体を失効させるわけではないため、電子文書の種類によっては、その保護が困難となってしまうことがある。 However, the revocation of a public key certificate does not revocate the public key itself, so that it may be difficult to protect depending on the type of electronic document.
例えば、毎回新しいメッセージを作成する電子メールのように、新規作成タイプの電子文書では、その作成毎に使用する公開鍵証明書(群)を指定する。そして、その指定を行う毎に、該当する公開鍵証明書の有効性を検証することで、失効した公開鍵証明書に基づいて電子文書を暗号化することを避けることができる。 For example, in an electronic document of a newly created type, such as an email that creates a new message every time, a public key certificate (group) to be used for each creation is designated. Each time the designation is performed, it is possible to avoid encrypting the electronic document based on the revoked public key certificate by verifying the validity of the corresponding public key certificate.
一方、オリジナルの文書に対してコメントや承認印等の追加を行う電子文書や、共同執筆される電子文書のような追記タイプの電子文書では、当該電子文書が最初に作成された際に、使用する公開鍵証明書(群)を指定してその有効性を検証するが、その後に内容の追加や変更が行われる際には、公開鍵証明書の有効性が検証できるとは限らない。なぜなら、一般的に公開鍵を利用して暗号化された電子文書内には暗号化に使用した証明書が含まれておらず、証明書に記載されているCRL(Certificate Revocation List)配布位置が分からないためである。 On the other hand, for electronic documents that add comments, approval marks, etc. to the original document, and for postscript-type electronic documents such as co-authored electronic documents, this is used when the electronic document is first created. Although the validity of the public key certificate (group) to be specified is verified, the validity of the public key certificate cannot always be verified when the contents are added or changed thereafter. This is because, in general, an electronic document encrypted using a public key does not include the certificate used for encryption, and the CRL (Certificate Revocation List) distribution location described in the certificate is This is because I don't know.
このため、追記タイプの電子文書では、公開鍵証明書を失効させた後に追加や変更した内容が漏洩する可能性がある。 For this reason, in the write-once type electronic document, contents added or changed after the public key certificate is revoked may be leaked.
そこで、本発明は、追記タイプの電子文書の特性に合わせて、その内容を保護することのできる電子文書の保護方法、電子文書編集装置、電子文書編集プログラムを提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides an electronic document protection method, an electronic document editing apparatus, and an electronic document editing program capable of protecting the contents of a write-once type electronic document according to the characteristics thereof.
上述した目的を達成するため、請求項1の発明は、電子文書を共通鍵を利用して暗号化した暗号化文書を生成する暗号化文書生成手段と、前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記共通鍵を含むアクセス制御情報を生成するアクセス制御情報生成手段と、前記暗号化文書および前記アクセス制御情報を含む保存文書を生成する保存文書生成手段と、前記保存文書を格納する文書格納手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段とを具備することを特徴とする。
In order to achieve the above-described object, the invention of
また、請求項2の発明は、電子文書を第2の共通鍵を利用して暗号化した暗号化文書を生成する暗号化文書生成手段と、前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記第2の共通鍵を第1の共通鍵を利用して暗号化したアクセス制御情報を生成するアクセス制御情報生成手段と、前記第1の共通鍵を前記公開鍵証明書に含まれる公開鍵を利用して暗号化した許可者識別情報を生成する許可者識別情報生成手段と、前記暗号化文書と前記アクセス制御情報と前記許可者識別情報とを含む保存文書を生成する保存文書生成手段と、前記保存文書を格納する文書格納手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段とを具備することを特徴とする。 According to a second aspect of the present invention, there is provided encrypted document generation means for generating an encrypted document obtained by encrypting an electronic document using a second common key, and access to the decrypted electronic document obtained by decrypting the encrypted document. An access control information generating means for generating access control information obtained by encrypting the public key certificate of the permitted access permitter and the second common key using the first common key, and the first common key Including permitter identification information generating means for generating permitter identification information encrypted using a public key included in the public key certificate, the encrypted document, the access control information, and the permitter identification information. A stored document generating unit that generates a stored document, a document storage unit that stores the stored document, and the validity of the public key certificate included in the stored document stored in the document storage unit, Key certificate If at least one was ineffective, characterized by comprising the editing restricting means for prohibiting editing of the decryption electronic document.
また、請求項3の発明は、請求項2の発明において、前記アクセス制御情報生成手段は、前記公開鍵証明書のそれぞれに対応し、前記アクセス許可者の前記電子文書へのアクセス権を設定したアクセス権情報を、前記第2の共通鍵および前記公開鍵証明書とともに前記第1の共通鍵を利用して暗号化して、前記アクセス制御情報を生成することを特徴とする。 According to a third aspect of the present invention, in the second aspect of the invention, the access control information generating unit sets an access right to the electronic document of the access permitter corresponding to each of the public key certificates. Access right information is encrypted using the first common key together with the second common key and the public key certificate to generate the access control information.
また、請求項4の発明は、電子文書を暗号化した暗号化文書と該暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書とを含む保存文書を生成する保存文書生成手段と、前記保存文書を格納する文書格納手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の閲覧を禁止する制限手段とを具備することを特徴とする。 According to a fourth aspect of the present invention, there is provided a saved document including an encrypted document obtained by encrypting an electronic document and an access permitter's public key certificate permitting access to the decrypted electronic document obtained by decrypting the encrypted document. A stored document generation unit; a document storage unit that stores the stored document; and the validity of the public key certificate included in the stored document stored in the document storage unit, and at least the public key certificate An editing restriction unit that prohibits editing of the decrypted electronic document when one is invalid, and verifies the validity of the public key certificate included in the saved document stored in the document storage unit, Limiting means for prohibiting browsing of the decrypted electronic document when at least one of the public key certificates is invalid.
本発明によれば、暗号化に使用した公開鍵証明書が無効となった電子文書に対して、編集の禁止や閲覧の禁止を行うことができるため、電子文書の保護を確実に行うことができる。 According to the present invention, it is possible to prohibit editing and browsing of an electronic document whose public key certificate used for encryption has become invalid, so that the electronic document can be reliably protected. it can.
以下、本発明に係る電子文書編集装置、電子文書編集プログラムの実施の形態について、添付図面を参照して説明する。なお、以下の実施例では、本発明を文書処理装置に適用した場合を例として説明する。 Embodiments of an electronic document editing apparatus and an electronic document editing program according to the present invention will be described below with reference to the accompanying drawings. In the following embodiments, a case where the present invention is applied to a document processing apparatus will be described as an example.
図1は、本発明を適用した文書処理装置を含む情報処理システムの構成例を示した図である。同図に示す情報処理システムでは、複数の文書処理装置2(2−1〜2−n)と、証明書リポジトリ3、証明書検証装置4、文書格納装置5がネットワーク6を介して接続されている。
FIG. 1 is a diagram showing a configuration example of an information processing system including a document processing apparatus to which the present invention is applied. In the information processing system shown in the figure, a plurality of document processing devices 2 (2-1 to 2-n), a
文書処理装置2は、電子文書の編集や電子文書の暗号化、復号化を行うもので、コンピュータとこれを動作させるソフトウェア(プログラム)により構成される。
The
証明書リポジトリ3は、公開鍵証明書を格納するもので、コンピュータとこれを動作させるソフトウェアにより構成される。このソフトウェアとしては、コンピュータをファイルサーバやディレクトリサーバ、DBMS(DataBase Management System)等として動作させるものが利用されることが多い。ただし、このようなサーバ型で大規模な証明書リポジトリが使用できない場合も多い。このときは、文書処理装置2のオペレーティングシステムまたはアプリケーションにより、図示しないハードディスク内に保存された証明書(群)が利用される。
The
証明書検証装置4は、公開鍵証明書の有効性を検証するもので、コンピュータとこれを動作させるソフトウェアにより構成される。また、証明書検証装置4に代えて、CRL(Certificate Revocation List)を配布するCRLサーバを利用することもできる。
The
文書格納装置5は、文書処理装置2で、作成、編集された電子文書を格納するもので、コンピュータとこれを動作させるソフトウェアにより構成され、ファイルサーバ等として動作する。
The
なお、文書処理装置2と、証明書リポジトリ3、証明書検証装置4、文書格納装置5は、いずれも、必ずしもネットワーク6に接続されている必要はなく、ネットワーク6を介して接続できる別のネットワークに接続されていてもよい。また、文書処理装置2は、常にネットワーク6に接続されている必要はなく、ダイヤルアップ等の技術を利用し、必要なときのみ、ネットワーク6に接続されていればよい。
Note that the
次に、文書処理装置2の構成について説明する。図2は、文書処理装置2の機能的な構成の概略を示すブロック図である。同図に示すように、文書処理装置2は、文書編集部20と文書保護部21、秘密鍵情報リポジトリ25を具備して構成される。また、文書保護部21は、文書復号部22とアクセス制御情報編集部23、文書暗号部24を具備して構成される。
Next, the configuration of the
文書編集部20は、電子文書の編集を行うもので、利用者に対してワードプロセッサ若しくはこれに類似する機能を提供する。
The
文書保護部21は、暗号化処理を利用して電子文書の保護を行うもので、文書暗号部24で電子文書を暗号化して暗号化文書1を生成し、文書復号部22で暗号化文書1を復号化する。また、アクセス制御情報編集部23は、文書暗号部24による電子文書の暗号化の際に要するアクセス制御情報の編集を行う。なお、アクセス制御情報の詳細については、後述する。
The
秘密鍵情報リポジトリ25は、利用者の持つ秘密鍵若しくは秘密鍵群と、これと対となる公開鍵証明書若しくは公開鍵証明書群を保持するもので、文書処理装置2のオペレーティングシステムまたはアプリケーションにより、図示しないハードディスク内にファイルとして保持されるものやICカード等のセキュリティトークンに保持されるもの等である。
The private
次に、文書処理装置2の文書保護部21による電子文書の保護の詳細について、暗号化文書1の構成とともに説明する。図3は、文書保護部21の機能的な構成を示すブロック図であり、図4は、暗号化文書1の構成を示した図である。
Next, details of electronic document protection by the
図3に示すように、文書復号部22は、公開鍵暗号復号部221とアクセス制御情報復号部222、アクセス制御情報検証部223、文書本体復号部224を具備して構成される。文書暗号部24は、文書本体暗号部241とアクセス制御情報暗号部242、公開鍵暗号暗号部243、暗号化文書生成部244を具備して構成される。なお、各部の動作については、後述する。
As shown in FIG. 3, the
また、図4に示すように、暗号化文書1は、複数の閲覧許可者識別情報10(10−1〜1−3)と、アクセス制御情報11、暗号済文書本体12により構成される。閲覧許可者識別情報10は、それぞれ、証明書指定13と第一共通鍵14を含み、アクセス制御情報11は、第二共通鍵15と複数の許可者別情報16(16−1〜16−3)を含む。また、許可者別情報16は、それぞれ、公開鍵証明書17とアクセス権情報18を含んでいる。なお、ここでは、閲覧許可者識別情報10と許可者別情報16は、それぞれ、3つ含まれているが、これらは当該暗号化文書12の閲覧等が許可された者の人数に応じた数だけ含まれることとなるため、実際には、1以上の閲覧許可者識別情報10と許可者別情報16が含まれることとなる。
As shown in FIG. 4, the
この暗号化文書1では、保護すべき電子文書は、第二共通鍵15を用いて共通鍵暗号方式で暗号化され、暗号済文書本体12として格納される。また、第二共通鍵15は、アクセス制御情報11に含められ、アクセス制御情報11は、第一共通鍵14を用いて共通鍵暗号方式で暗号化される。第一共通鍵14は、当該電子文書の閲覧が許可された許可者のそれぞれに対応する公開鍵証明書を用いて、公開鍵暗号方式で暗号化され、閲覧許可者識別情報10に含められる。
In the
次に、保護すべき電子文書を暗号化する際の文書処理装置2の動作について説明する。図5は、文書処理装置2による電子文書の暗号化処理の流れを示すフローチャートである。
Next, the operation of the
文書処理装置2は、電子文書を暗号化する際には、まず、文書暗号部24の文書本体暗号部241で第二共通鍵15を生成する(ステップ301)。そして、文書本体暗号部241は、文書編集部20で作成若しくは編集された保護すべき電子文書を、生成した第二共通鍵15を用いて共通鍵暗号方式で暗号化し(ステップ302)、暗号済文書本体12を生成する。
When the electronic document is encrypted, the
続いて、アクセス制御情報編集部23が、証明書リポジトリ3から、閲覧許可者として指定された利用者の公開鍵証明書17を取得する(ステップ303)。そして、取得した公開鍵証明書17の有効性を、証明書検証装置4を利用して検証するか、図示しないCRLサーバから配布される失効リスト(CRL)を利用して検証する(ステップ304)。なお、仮に無効な証明書を利用したとしても後述する暗号化文書1の復号処理の際に、公開鍵証明書17の検証を行うので、ここでは、必ずしも検証を行う必要はない。次に、アクセス制御情報編集部23は、取得した公開鍵証明書17と、第二共通鍵15、指定された許可者別情報16を含むアクセス制御情報11を生成する(ステップ305)。許可者別情報16は、閲覧許可者毎に、暗号化した電子文書に対する印刷権や編集権、アクセス制御情報11の編集権等の有無を設定したアクセス権情報18を含む情報である。アクセス制御情報編集部23は、これら、ステップ303からステップ305の処理を、閲覧許可者の数に応じて繰り返し行う(ステップ306でNO)。
Subsequently, the access control
アクセス制御情報編集部23が、全ての閲覧対象者に対応する公開鍵証明書17を含むアクセス制御情報11を生成すると(ステップ307でYES)、文書暗号部24のアクセス制御情報暗号部242が、第一共通鍵14を生成し(ステップ307)、生成した第一共通鍵14を利用して共通鍵暗号方式でアクセス制御情報11を暗号化する(ステップ308)。
When the access control
次に、文書暗号部24の公開鍵暗号暗号部243が、閲覧許可者に対応する証明書指定13を生成する(ステップ309)。証明書指定は、閲覧許可者に対応する公開鍵証明書を一意に指定するもので、例えば、証明書のシリアル番号と発行者の組により構成されるものである。続いて、公開鍵暗号暗号部243は、作成した証明書指定13に対応する公開鍵証明書17に含まれる公開鍵を利用して、第一共通鍵14を公開鍵暗号方式で暗号化し、暗号化した第一共通鍵14と証明書指定13を含む閲覧許可者識別情報10を生成する(ステップ310)。この公開鍵暗号暗号化部243による閲覧許可者識別情報10を生成する処理は、全ての閲覧許可者に対応する数だけ、繰り返して行われる(ステップ311でNO)。
Next, the public key encryption /
公開鍵暗号暗号化部243が、全ての閲覧許可者に対応する閲覧許可者識別情報10を生成すると(ステップ311でYES)、続いて、文書暗号化部24の暗号化文書生成部244が、複数の閲覧許可者識別情報10と、アクセス制御情報11、暗号化済文書本体12を単一のファイルとした暗号化文書1を生成し(ステップ312)、文書処理装置2は、電子文書の暗号化処理を終了する。
When the public key encryption /
次に、暗号化文書1を復号化する際の文書処理装置2の動作について説明する。図6は、文書処理装置2による暗号化文書の復号化処理の流れを示すフローチャートである。
Next, the operation of the
文書処理装置2は、暗号化文書1を復号化する際には、まず、文書復号部22の公開鍵暗号復号部221が、暗号化文書1内の全ての閲覧許可者識別情報10に含まれる証明書指定13を検査する(ステップ401)。
When the
検査の結果、利用者に対応する公開鍵証明書の証明書指定13が存在しない、つまり、秘密鍵情報リポジトリ25に証明書指定13のいずれかに対応する公開鍵証明書が格納されていなければ(ステップ402でNO)、公開鍵暗号復号部221は、利用者にエラーを通知して(ステップ403)、暗号化文書1の復号化処理を終了する。
As a result of the inspection, there is no
一方、利用者に対応する証明書指定13が暗号化文書1内に含まれていた場合には(ステップ402でYES)、公開鍵暗号復号部221は、秘密情報リポジトリ25に格納されている秘密鍵を利用して、利用者に対応する閲覧許可者識別情報10に含まれる第一共通鍵14を復号して取り出す(ステップ404)。
On the other hand, when the
次に、文書復号部22のアクセス制御情報復号部222が、公開鍵暗号復号部221により復号された第一共通鍵14を用いて、アクセス制御情報11を復号化して取り出す(ステップ405)。
Next, the access control
アクセス制御情報復号部222によりアクセス制御情報11が取り出されると、続いて、文書復号部22のアクセス制御情報検証部223が、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証する(ステップ406)。公開鍵証明書17の有効性の検証は、証明書検証装置4を利用するか、図示しないCRLサーバから配布される失効リストを利用して行う。
When the access control information 11 is extracted by the access control
アクセス制御情報検証部223は、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証した結果、失効している、つまり、無効とされた公開鍵証明書17が含まれていた場合には(ステップ407でYES)、利用者に対して警告を通知するとともに、文書編集部20に対して、編集操作の禁止を設定する(ステップ408)。このとき、文書処理装置2がネットワークに接続されていない等の理由で、公開鍵証明書17の有効性を検証が出来ない場合には、全ての公開鍵証明書17が無効であるものとして以下の処理を継続する。
As a result of verifying the validity of all the public
その後、若しくは、アクセス制御情報11に含まれる全ての公開鍵証明書17が有効であった場合には(ステップ407でNO)、アクセス制御情報検証部223は、文書編集部20に対して、利用者に対応するアクセス権情報18に従ったアクセス権を設定する(ステップ409)。このとき、既に編集操作の禁止を設定していた場合には、アクセス権情報18に関わらず、編集操作禁止の設定を維持する。
After that, or when all the public
アクセス制御情報検証部223により、文書編集部20にアクセス権が設定されると、続いて、文書復号部22の文書本体復号部224が、アクセス制御情報11に含まれる第二共通鍵15を用いて、暗号化済文書本体12を復号化して取り出し(ステップ410)、その結果を文書編集部20に渡して、文書処理装置2は、暗号化文書の復号化処理を終了する。
When the access right is set to the
次に、文書処理装置2を利用した文書の編集の流れを説明する。図7は、文書処理装置2を利用して編集される文書の変遷の例を示した図である。
Next, the flow of document editing using the
最初に、時刻t1に利用者Aが電子文書「あ」を作成したものとする。このとき、利用者Aは、閲覧許可者として利用者A、利用者B、利用者Cを指定し、電子文書「あ」を暗号化して保護したものとする。 First, it is assumed that user A has created an electronic document “A” at time t1. At this time, it is assumed that the user A designates the user A, the user B, and the user C as browsing permission persons, and encrypts and protects the electronic document “A”.
次に、時刻t2で、利用者Cが電子文書「あ」を改訂し、電子文書「あ’」として保存し、その後、利用者Bがさらなる改訂を行い、電子文書「あ”」として保存したものとする。 Next, at time t2, the user C revises the electronic document “A” and saves it as the electronic document “A '”, and then the user B makes further revisions and saves it as the electronic document “A”. Shall.
その後、利用者Aの秘密鍵が漏洩し、時刻t4で、利用者Aの公開鍵証明書を失効させたとすると、時刻t5で利用者Cが電子文書「あ”」を編集しようとしても、電子文書「あ”」は、編集禁止となるために編集を行うことができない。このため、利用者Cは、電子文書「あ”」の内容をコピーするか参照して、新たに電子文書「い」を作成し、これを保存することとなる(時刻t5’)。 Thereafter, if the private key of user A leaks and the public key certificate of user A is revoked at time t4, even if user C tries to edit the electronic document “A” at time t5, The document “A” cannot be edited because editing is prohibited. Therefore, the user C refers to whether or not the contents of the electronic document “A” are copied, creates a new electronic document “I”, and saves it (time t5 ′).
そして、その後は、新規に作成された電子文書「い」に対して改訂を行うこととなり、時刻t6で利用者Bが改訂された電子文書「い’」を保存し、さらに、時刻t7で利用者Aが改訂された電子文書「い”」を保存するような流れで、文書は、変遷していくこととなる。 After that, the newly created electronic document “I” is revised, and the user B saves the revised electronic document “I” at time t6, and further uses it at time t7. The document A changes in such a flow that the person A saves the revised electronic document “I”.
このように、無効な公開鍵証明書を含む電子文書の編集を禁止することで、電子文書「あ」は、利用者Aの公開鍵証明書を失効させた時刻t4以降に新たな内容が追記されることはなく、電子文書「あ」の内容を引き継いだ電子文書「い」は、失効した公開鍵証明書を含まない、つまり、秘密鍵が漏洩していない状態で保護されることとなり、追記された内容を確実に保護することができる。 In this way, by prohibiting the editing of an electronic document including an invalid public key certificate, the electronic document “A” has a new content added after time t4 when the public key certificate of user A is revoked. The electronic document “I”, which inherits the contents of the electronic document “A”, will not contain the revoked public key certificate, that is, the private key will not be leaked, The added content can be protected reliably.
上述の実施例1では、秘密鍵の漏洩等の理由で公開鍵証明書を失効させると、その公開鍵証明書を含む電子文書の編集を禁止し、追記される情報の保護を図るようにしていた。しかしながら、電子文書の内容によっては、秘密鍵が漏洩した際には、閲覧自体を禁止したい場合も存在する。このため、文書処理装置2は、無効な公開鍵証明書を含む文書に対して、閲覧をも禁止するように動作することができる。
In the first embodiment described above, when a public key certificate is revoked for reasons such as leakage of a private key, editing of an electronic document including the public key certificate is prohibited, and information to be added is protected. It was. However, depending on the contents of the electronic document, there is a case where browsing itself is prohibited when the secret key is leaked. For this reason, the
ここで、無効な公開鍵証明書を含む文書の閲覧を禁止する処理について説明する。図8は、実施例2における文書処理装置2による暗号化文書の復号化処理の流れを示すフローチャートである。
Here, processing for prohibiting browsing of a document including an invalid public key certificate will be described. FIG. 8 is a flowchart illustrating the flow of the decryption process of the encrypted document by the
文書処理装置2は、暗号化文書1を復号化する際には、まず、文書復号部22の公開鍵暗号復号部221が、暗号化文書1内の全ての閲覧許可者識別情報10に含まれる証明書指定13を検査する(ステップ501)。
When the
検査の結果、利用者に対応する公開鍵証明書の証明書指定13が存在しない、つまり、秘密鍵情報リポジトリ25に証明書指定13のいずれかに対応する公開鍵証明書が格納されていなければ(ステップ502でNO)、公開鍵暗号復号部221は、利用者にエラーを通知して(ステップ503)、暗号化文書1の復号化処理を終了する。
As a result of the inspection, there is no
一方、利用者に対応する証明書指定13が暗号化文書1内に含まれていた場合には(ステップ502でYES)、公開鍵暗号復号部221は、秘密情報リポジトリ25に格納されている秘密鍵を利用して、利用者に対応する閲覧許可者識別情報10に含まれる第一共通鍵14を復号して取り出す(ステップ504)。
On the other hand, when the
次に、文書復号部22のアクセス制御情報復号部222が、公開鍵暗号復号部221により復号された第一共通鍵14を用いて、アクセス制御情報11を復号化して取り出す(ステップ505)。
Next, the access control
アクセス制御情報復号部222によりアクセス制御情報11が取り出されると、続いて、文書復号部22のアクセス制御情報検証部223が、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証する(ステップ506)。公開鍵証明書17の有効性の検証は、証明書検証装置4を利用するか、図示しないCRLサーバから配布される失効リストを利用して行う。
When the access control information 11 is extracted by the access control
アクセス制御情報検証部223は、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証した結果、失効している、つまり、無効とされた公開鍵証明書17が含まれていた場合には(ステップ507でYES)、利用者にエラーを通知して(ステップ503)、暗号化文書1の復号化処理を終了する。このとき、文書処理装置2がネットワークに接続されていない等の理由で、公開鍵証明書17の有効性を検証が出来ない場合には、同様に、利用者にエラーを通知し、公開鍵証明書17の有効性を検証できる環境で、再度、暗号化文書1の復号化処理を実行するように促すようにする。
As a result of verifying the validity of all the public
一方、アクセス制御情報11に含まれる全ての公開鍵証明書17が有効であった場合には(ステップ507でNO)、アクセス制御情報検証部223は、文書編集部20に対して、利用者に対応するアクセス権情報18に従ったアクセス権を設定し(ステップ508)、文書復号部22の文書本体復号部224が、アクセス制御情報11に含まれる第二共通鍵15を用いて、暗号化済文書本体12を復号化して取り出し(ステップ509)、その結果を文書編集部20に渡して、文書処理装置2は、暗号化文書の復号化処理を終了する。
On the other hand, when all the public
なお、文書処理装置2による電子文書の暗号化処理は、実施例1の場合と同様であるため、説明は省略する。
The electronic document encryption process by the
1 暗号化文書
2、2−1〜2−n 文書処理装置
3 証明書リポジトリ
4 証明書検証装置
5 文書格納装置
6 ネットワーク
10−1〜10−3 閲覧許可者識別情報
11 アクセス制御情報
12 暗号済文書本体
13 証明書指定
14 第一共通鍵
15 第二共通鍵
16−1〜16−3 許可者別情報
17 公開鍵証明書
18 アクセス権情報
20 文書編集部
21 文書保護部
22 文書復号部
23 アクセス制御情報編集部
24 文書暗号部
25 秘密鍵情報リポジトリ
221 公開鍵暗号復号部
222 アクセス制御情報復号部
223 アクセス制御情報検証部
224 文書本体復号部
241 文書本体暗号部
242 アクセス制御情報暗号部
243 公開鍵暗号暗号部
244 暗号化文書生成部
DESCRIPTION OF
Claims (4)
前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記共通鍵を含むアクセス制御情報を生成するアクセス制御情報生成手段と、
前記暗号化文書および前記アクセス制御情報を含む保存文書を生成する保存文書生成手段と、
前記保存文書を格納する文書格納手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と
を具備することを特徴とする電子文書編集装置。 Encrypted document generation means for generating an encrypted document obtained by encrypting an electronic document using a common key;
Access control information generating means for generating access control information including the public key certificate of the access authorized person who permits access to the decrypted electronic document obtained by decrypting the encrypted document and the common key;
A stored document generation means for generating a stored document including the encrypted document and the access control information;
Document storage means for storing the stored document;
Validity of the public key certificate included in the stored document stored in the document storage unit is verified, and editing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid An electronic document editing apparatus comprising: an editing restriction unit.
前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記第2の共通鍵を第1の共通鍵を利用して暗号化したアクセス制御情報を生成するアクセス制御情報生成手段と、
前記第1の共通鍵を前記公開鍵証明書に含まれる公開鍵を利用して暗号化した許可者識別情報を生成する許可者識別情報生成手段と、
前記暗号化文書と前記アクセス制御情報と前記許可者識別情報とを含む保存文書を生成する保存文書生成手段と、
前記保存文書を格納する文書格納手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と
を具備することを特徴とする電子文書編集装置。 Encrypted document generation means for generating an encrypted document obtained by encrypting an electronic document using a second common key;
An access for generating access control information obtained by encrypting the public key certificate of the access authorized person permitting access to the decrypted electronic document obtained by decrypting the encrypted document and the second common key using the first common key. Control information generating means;
Permitter identification information generating means for generating permitter identification information obtained by encrypting the first common key using a public key included in the public key certificate;
A stored document generating means for generating a stored document including the encrypted document, the access control information, and the permitter identification information;
Document storage means for storing the stored document;
Validity of the public key certificate included in the stored document stored in the document storage unit is verified, and editing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid An electronic document editing apparatus comprising: an editing restriction unit.
前記保存文書を格納する文書格納手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の閲覧を禁止する制限手段と
を具備することを特徴とする電子文書編集装置。 A stored document generating means for generating a stored document including an encrypted document obtained by encrypting an electronic document and a public key certificate of an access authorized person who permits access to the decrypted electronic document obtained by decrypting the encrypted document;
Document storage means for storing the stored document;
Validity of the public key certificate included in the stored document stored in the document storage unit is verified, and editing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid Editing restriction means to
The validity of the public key certificate included in the stored document stored in the document storage unit is verified, and browsing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid And an electronic document editing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003328136A JP4192738B2 (en) | 2003-09-19 | 2003-09-19 | Electronic document editing device, electronic document editing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003328136A JP4192738B2 (en) | 2003-09-19 | 2003-09-19 | Electronic document editing device, electronic document editing program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005092729A JP2005092729A (en) | 2005-04-07 |
JP2005092729A5 JP2005092729A5 (en) | 2006-10-12 |
JP4192738B2 true JP4192738B2 (en) | 2008-12-10 |
Family
ID=34457812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003328136A Expired - Fee Related JP4192738B2 (en) | 2003-09-19 | 2003-09-19 | Electronic document editing device, electronic document editing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4192738B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4835111B2 (en) * | 2005-11-02 | 2011-12-14 | 富士ゼロックス株式会社 | Job processing system and image reading apparatus |
JP5473694B2 (en) * | 2010-03-17 | 2014-04-16 | 三菱電機株式会社 | Information generating apparatus, information generating program, recording medium, and information generating method |
US20230229798A1 (en) | 2020-06-11 | 2023-07-20 | Nec Corporation | Management device, management system, management method, and non-transitory computer-readable medium storing program |
CN116305301B (en) * | 2023-05-26 | 2023-07-28 | 南昌工程学院 | Personnel electronic archive data protection method and system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143359A (en) * | 1997-11-11 | 1999-05-28 | Mitsubishi Materials Corp | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
-
2003
- 2003-09-19 JP JP2003328136A patent/JP4192738B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005092729A (en) | 2005-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868447B2 (en) | Method and system for secure distribution of selected content to be protected | |
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
US8464354B2 (en) | Content cryptographic firewall system | |
EP0798892B1 (en) | Creation and distribution of digital documents | |
US9003177B2 (en) | Data security for digital data storage | |
KR101010040B1 (en) | File encryption/decryption method, device, program, and computer-readable recording medium containing the program | |
Fang et al. | Privacy protection for medical data sharing in smart healthcare | |
US20080092240A1 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
US20070055892A1 (en) | Concealment of information in electronic design automation | |
JP2004056794A (en) | Region-based reliance model for right management of contents | |
CN101142599A (en) | Digital rights management system based on hardware identification | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
KR20040076834A (en) | Revocation of a certificate and exclusion of other principals in a digital rights management(drm) system based on a revocation list from a delegated revocation authority | |
US7805616B1 (en) | Generating and interpreting secure and system dependent software license keys | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
JP2007011511A (en) | Method for preventing information leak | |
KR100750697B1 (en) | Digital document preservation system having a share memory for user access function and document transaction method used the system | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
JP4192738B2 (en) | Electronic document editing device, electronic document editing program | |
KR101203804B1 (en) | Security mobile storage apparatus and the control method | |
JP4338185B2 (en) | How to encrypt / decrypt files | |
JP2008035449A (en) | Data distributing method using self-decryption file and information processing system using the same | |
JP2000099385A (en) | Method and system for security for sharing file among plural users and storage medium for programming and recording the same method | |
JP2005109661A (en) | Method, device and program for decrypting information, method, device and program for encrypting information, encrypted information, and method, device and program for editing document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060830 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131003 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |