JP4940648B2 - 受信装置、配信装置、プログラム及びシステム - Google Patents

受信装置、配信装置、プログラム及びシステム Download PDF

Info

Publication number
JP4940648B2
JP4940648B2 JP2005365302A JP2005365302A JP4940648B2 JP 4940648 B2 JP4940648 B2 JP 4940648B2 JP 2005365302 A JP2005365302 A JP 2005365302A JP 2005365302 A JP2005365302 A JP 2005365302A JP 4940648 B2 JP4940648 B2 JP 4940648B2
Authority
JP
Japan
Prior art keywords
document
encrypted
area
confidentiality
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005365302A
Other languages
English (en)
Other versions
JP2007173972A (ja
JP2007173972A5 (ja
Inventor
茂 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005365302A priority Critical patent/JP4940648B2/ja
Publication of JP2007173972A publication Critical patent/JP2007173972A/ja
Publication of JP2007173972A5 publication Critical patent/JP2007173972A5/ja
Application granted granted Critical
Publication of JP4940648B2 publication Critical patent/JP4940648B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、文書や動画を暗号化し、それを復号する技術に関する。
文書を暗号化しておき、その文書の内容を限られたクライアントユーザに対してのみ提示する技術が提案されている。例えば特許文献1では、文書に対して信頼度レベル及び機密レベルを設定しておき、それぞれのレベルに応じた強度で暗号化を行うという提案がなされている。特許文献2には、動画の所定の領域を暗号化する一方、その他の領域にはデータ圧縮のみを行うことで、ユーザが動画の内容を視認可能な領域と、不可能な領域とを混在させるという提案がなされている。
特開平5−244150号公報 特開2001−211164号公報
特許文献1に記載の技術では、設定された信頼度レベル及び機密度レベルに応じて暗号化の強度が決定されてしまうため、例えば一定期間が経過した後に文書の秘密を保持する必要がなくなった場合であっても、最初に決定された強度で暗号化された状態が維持されたままである。文書の秘密を保持する必要がなくなった場合には、暗号化された状態を解いてその内容を公開しておく方が望ましいと言えるが、特許文献1に記載の技術ではその要望に応えることができない。特許文献2に記載の技術では、動画に含まれる複数のオブジェクトの中から所定のオブジェクトを暗号化する一方、その他のオブジェクトに対してはデータ圧縮のみを行うが、この方法であっても、オブジェクトの秘密を保持する必要がなくなった場合にも、暗号化された状態が維持され続けることになる。
本発明は上述した背景に鑑みてなされたものであり、本発明の目的は、文書や動画の一部分についての暗号化を可能とするとともに、その暗号化された部分の暗号化した状態を保っておくべき期限が経過したときには、その部分の内容を公開することが可能な仕組みを提供することにある。
上記目的を達成するために、本発明は、各々の文書に割り当てられた文書識別情報を指定する文書指定手段と、前記文書指定手段によって指定された文書識別情報を、通信手段を介して接続された文書配信装置に送信する識別情報送信手段と、共通鍵で暗号化された領域を含む文書を表す暗号化文書データと、当該暗号化文書データが表す文書に含まれる暗号化された領域の秘密保持期限を表す期限情報と、自文書受信装置に割り当てられた秘密鍵に対応する公開鍵で暗号化された前記共通鍵とを、前記文書配信装置から前記通信手段を介して受信して記憶する記憶手段と、前記記憶手段に記憶されている暗号化文書データを表示又は出力するように指示されると、当該暗号化文書データにおいて暗号化されている領域の各々について、前記期限情報が表す秘密保持期限が経過したか否かを判断する判断手段と、前記判断手段により前記秘密保持期限が経過していないと判断された領域を復号せず、前記判断手段により前記秘密保持期限が経過したと判断された領域については、自文書受信装置に割り当てられた前記秘密鍵で前記記憶手段に記憶された共通鍵を復号し、復号した共通鍵で当該領域を復号し、その復号結果を表示または出力する復号出力手段とを備えることを特徴とする文書受信装置を提供する。
また、本発明は、各々の動画データに割り当てられた動画識別情報を指定する動画指定手段と、前記動画指定手段によって指定された動画識別情報を、通信手段を介して接続された動画配信装置に送信する識別情報送信手段と、共通鍵で暗号化されたオブジェクトを含む動画を表す暗号化動画データと、当該暗号化動画データが表す動画に含まれる暗号化されたオブジェクトの秘密保持期限を表す期限情報と、自動画受信装置に割り当てられた秘密鍵に対応する公開鍵で暗号化された前記共通鍵とを、前記動画配信装置から前記通信手段を介して受信して記憶する記憶手段と、前記記憶手段に記憶されている暗号化動画データを表示又は出力するように指示されると、当該暗号化動画データにおいて暗号化されているオブジェクトの各々について、前記期限情報が表す秘密保持期限が経過したか否かを判断する判断手段と、前記判断手段により前記秘密保持期限が経過していないと判断されたオブジェクトを復号せず、前記判断手段により前記秘密保持期限が経過したと判断されたオブジェクトについては、自動画受信装置に割り当てられた前記秘密鍵で前記記憶手段に記憶された共通鍵を復号し、復号した共通鍵で当該オブジェクトを復号し、その復号結果を表示または出力する復号出力手段とを備えることを特徴とする動画受信装置を提供する
(1)第1実施形態
(1−1)構成
図1は、本発明の第1実施形態に係る文書配信システムの構成を示した図である。この文書配信システム1は、サーバ装置10と、クライアント装置20a,20b及び20cと、時間認証装置30と、ネットワーク40とを備えている。時間認証装置30は、現在日時を計時しており、その日時を示す情報(以下、時刻情報)をネットワーク40を介して提供することが可能な装置である。この時間認証装置30によって計時される日時は、文書が暗号化された状態を保持する期限(以下、秘密保持期限)が到来したか否かを判断する基準となるから、信頼度の高いものが求められる。この時間認証装置30としては、例えば、公的機関である政府が設置する原子時計に基づいて公式時間を提供する装置などが挙げられる。ネットワーク40は、例えばイントラネットやインターネット等であるが、そのネットワーク規模や、通信線が有線であるか無線であるかに関しては特に限定されない。また、図1では3台のクライアント装置20a,20bおよび20cのみを示したが、実際にはより多数のクライアント装置を備えるものであってもよい。なお、以下では、複数のクライアント装置のそれぞれを特に区別する必要がない場合には「クライアント装置20」と総称する。
サーバ装置10は、複数の文書を表す文書データと、その文書データを暗号化するための共通鍵と、クライアント装置20a,20b,20cのそれぞれに割り当てられた秘密鍵に対応する公開鍵とを記憶している。一方、クライアント装置20a,20b,20cはそれぞれ自身に割り当てられた秘密鍵を記憶している。なお、サーバ装置10とクライアント装置20のそれぞれには各装置を操作する操作者が存在するが、これらの混同を避けるために、以下ではサーバ装置10の操作者を「管理ユーザ」、クライアント装置20の操作者を「クライアントユーザ」という。
次に、サーバ装置10とクライアント装置20の構成についてそれぞれ説明する。
図2は、サーバ装置10のハードウェア構成を示したブロック図である。サーバ装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、各種データを記憶するHD(Hard Disk)のような記憶部14と、管理ユーザの入力を受け付けるキーボードやマウス等の操作部15と、各種情報を表示する液晶ディスプレイ装置のような表示部16と、サーバ装置10がネットワーク40を介してクライアント装置20や時間認証装置30と通信を行うための通信部17とを備えている。記憶部14には、複数の文書を表す複数の文書データが、各文書に割り当てられた文書識別情報と対応付けて記憶されているほか、CPU11が後述する動作を実行するための手順が記述されたプログラムが記憶されている。本実施形態において、文書はある決められた条件に従って領域毎に分離されて管理されるようになっている。これらの各領域については秘密保持期限がそれぞれ設定されており、この秘密保持期限などの情報は後で詳述する管理テーブルに記述されている。記憶部14にはこの管理テーブルも記憶されている。
図3は、記憶部14に記憶された管理テーブルの一例を示した図である。ここでは、図4に概念的に示すように、文書Dの内容が3つの領域A,B,Cに分離された例が示されている。領域Aは例えば文書のタイトルが記述された領域であり、領域Bはその本文が記述された領域であり、領域Cは画像(イメージ)が記述された領域である。文書Dには図3に示すように文書識別情報「Did001」が割り当てられており、上述した領域A,B,Cにはそれぞれ領域識別情報「Area1」、「Area2」及び「Area3」が割り当てられているものとする。領域A,B,Cがそれぞれ文書のタイトル、本文、画像である場合、これらを重要度の最も高いものから順に羅列すると、領域B(本文),C(画像),A(タイトル)とする。重要度の高い領域ほど、公開許可を厳しくしてクライアントユーザへの公開を制限する必要があるため、秘密保持期限を長く設定する必要がある。したがって、領域識別情報「Area1」の領域Aの秘密保持期限を「2005/12/1」とし、「Area2」の領域Bの秘密保持期限を「2005/12/30」とし、「Area3」の領域Cの秘密保持期限を「2005/12/15」とする。また、それぞれの領域の暗号化処理に用いる暗号鍵として、それぞれ異なる共通鍵を用いる。図3,4では、領域識別情報「Area1」の領域Aを共通鍵「Key1」を用いて暗号化し、「Area2」の領域Bを共通鍵「Key2」を用いて暗号化し、「Area3」の領域Cを共通鍵「Key3」を用いて暗号化する例が示されている。なお、図4の例では、3つの領域に分離する例を示しているが、これよりも少ない領域や多くの領域に分割することも可能である。
図5は、クライアント装置20のハードウェア構成を示したブロック図である。クライアント装置20は、CPU21と、ROM22と、RAM23と、各種データを記憶するHDのような記憶部24と、クライアントユーザの入力を受け付けるキーボードやマウス等の操作部25と、各種情報を表示する液晶ディスプレイ装置のような表示部26と、クライアント装置20がネットワーク40を介してサーバ装置10や時間認証装置30との通信を行うための通信部27とを備えている。記憶部24には、暗号化された文書(以下、暗号化文書)を復号するために必要な秘密鍵が全て記憶されているものとし、さらにCPU21が後述する動作を実行するための手順が記述されたプログラムが記憶されている。
クライアント装置20は、文書識別情報を指定して文書を要求する。サーバ装置10のCPU11は、クライアント装置20から送信されてくる文書識別情報を受信すると、その文書識別情報に対応する暗号化文書をクライアント装置20に送信する。クライアント装置20のCPU21は、暗号化文書を受信すると、その暗号化文書に含まれる領域の各々について、秘密保持期限と時間認証装置30から取得した時刻情報を照合する。CPU21は、ある領域について、時間認証装置30から取得した時刻が秘密保持期限を経過していれば、記憶部24に記憶にされた秘密鍵で当該領域を復号し、平文化処理をして表示部26に表示する。また、ある領域について、時間認証装置30から取得した時刻が秘密保持期限を経過していなければ、当該領域の暗号化状態が保持されるため、CPU21は、復号処理を行うことはできないため、クライアントユーザはその内容を閲覧することができない。
(1−2)動作
はじめに、サーバ装置10が文書データを記憶し、管理テーブルを作成する処理について説明する。管理ユーザは文書作成ソフトウェアを用いて文書を作成すると、その文書を領域単位で分離した状態でサーバ装置10の記憶部14に記憶させる。具体的には、管理ユーザが、文書を表示部16に表示させた状態で、例えばタイトルが記述された領域、本文が表示された領域、画像が存在する領域をそれぞれ別々に操作部15のマウスでドラッグするなどして指定する。CPU11は、この操作に応じて、作成された文書に文書識別情報を割り当てて管理テーブルに記述するとともに、上記の各領域を分離して記憶部14に記憶させる。つまり、CPU11は、各領域に領域識別情報を割り当てて管理テーブルに記述し、さらに、その領域識別情報と各領域の文書上の位置を示す位置情報とを対応付けて記憶部14に記憶させる。
次に、管理ユーザは、各領域の秘密保持期限を設定する。具体的には、管理ユーザが、文書のタイトルが記述された領域に対しては2005/12/1という秘密保持期限を入力し、本文が表示された領域に対しては2005/12/30という秘密保持期限を入力し、画像が存在する領域に対しては2005/12/15という秘密保持期限を入力する。CPU11は、この操作に応じて、入力された秘密保持期限を管理テーブルに書き込む。さらに、CPU11は、各々の領域を暗号化するための共通鍵を決定し、その共通鍵IDを管理テーブルに書き込む。以上の処理によって、管理テーブルが作成される。
次に、図6は、サーバ装置10のCPU11が、記憶部14に記憶されたプログラムに従って、入力された文書データを領域毎に暗号化した暗号化文書データを記憶してクライアント装置20に送信する際に実行する手順を示したフローチャートである。
図6において、CPU11は、前述したような手順で文書データを記憶部14に記憶させる(S101)。そして、CPU11は、文書を暗号化するために必要なソフトウェアを起動する(S102)。CPU11は、当該文書が表す文書データを記憶部14から読み出してRAM13にロードする(S103)。
次に、CPU11は、文書データが表す文書の各領域について以降のステップS105及びS106の処理を施したか否かを判断する(S104)。文書の各領域についてステップS105及びS106の処理を施していない場合は(S104;NO)、CPU11は、上記文書データが表す文書のある領域に着目し、管理テーブルにおいて、その領域の領域識別情報(ここでは「Area1」とする)に割り当てられた共通鍵ID「Key1」を参照して暗号化に用いる共通鍵を特定し、その共通鍵を用いて上記領域の内容を暗号化する(S105)。次に、CPU11は、暗号化に用いた共通鍵そのものを、クライアント装置20の秘密鍵に対応する公開鍵を用いて暗号化する(S106)。クライアントユーザAのクライアント装置20aに暗号化文書を提供する際は、領域Aを暗号化するのに用いた共通鍵Key1をそのクライアント装置20aの秘密鍵に対応する公開鍵で暗号化し、クライアントユーザBのクライアント装置20bに暗号化文書を提供する際は、領域Aを暗号化するのに用いた共通鍵Key1をそのクライアント装置の秘密鍵に対応する公開鍵で暗号化したものを提供する。これと同様に、領域B及び領域Cについても、それぞれ対応する公開鍵で共通鍵Key2、Key3を暗号化する。
そして、CPU11は、文書データが表す文書の全ての領域についてステップS105及びS106の処理を施したと判断した場合には(S104;YES)、当該暗号化文書データに、暗号化に用いた暗号化された共通鍵及び管理テーブルを対応付けて記憶部14に記憶させる(S107)。
そして、CPU11はクライアント装置20からの文書要求を受信すると(S108;YES)、記憶部14に記憶された暗号化文書データと、暗号化された共通鍵と、領域識別情報及び秘密保持期限を示す情報(秘密保持期限情報)をクライアント装置20へ送信する(S109)。
次に、図7は、クライアント装置20が文書を復号する過程を示したフローチャートである。まず、クライアント装置20のCPU21は、クライアントユーザの操作に応じて、サーバ装置10へ文書要求を送信する(S201)。この文書要求には、文書識別情報が含まれている。この文書要求に応じて、サーバ装置10から暗号化文書データ、暗号化された共通鍵、領域識別情報及び秘密保持期限情報が送信されてくるので、クライアント装置20の通信部27はこれを受信し、記憶部24に記憶する(S202)。次に、CPU21は、例えばユーザの操作によって記憶部24に記憶されている暗号化文書データを表示するように指示されると、これを復号するために必要なソフトウェアを起動し(S203)、それらを読み込む(S204)。
次に、CPU21は、時間認証装置30から時刻情報を取得して(S205)、暗号化文書の各領域について以降のステップS207〜S209の処理を施したか否かを判断する(S206)。暗号化文書の各領域についてステップS207〜S209の処理を施していない場合は(S206;NO)、CPU21は、上記暗号化文書データが表す暗号化文書のある領域に着目し、設定された秘密保持期限とS205で時間認証装置30から取得した時刻情報を照合する。CPU21が、当該領域について、時間認証装置30から取得した時刻情報が秘密保持期限を経過していないと判断すれば(S207;YES)、当該領域に対する処理は終了し、ステップS206に戻って次の領域に対する処理へと移行する。一方、CPU21が、当該領域について、時間認証装置30から取得した時刻が秘密保持期限を経過していると判断すれば(S207;NO)、記憶部24に記憶された秘密鍵で共通鍵を復号し(S208)、復号した共通鍵で暗号化文書の当該領域を復号する(S209)。
CPU21が暗号化文書の全ての領域について上述した処理を実行すると(S206;YES)、これらの領域を合成して、暗号化される前の文書(つまり平文)を作成し(S210)、その平文を記憶して表示する(S211)。このようにすれば、クライアント装置20が、時間認証装置30から取得した時刻が秘密保持期限を経過していないと判断した領域については、暗号化状態が保持されるため、クライアントユーザは当該領域の内容を閲覧することはできない。一方、クライアント装置20が、時間認証装置30から取得した時刻が秘密保持期限を経過していると判断した領域については、秘密鍵で暗号化に用いられた公開鍵及びこの公開鍵で暗号化された領域を復号して、平文化処理をして表示するため、クライアントユーザは、当該領域の内容を閲覧することができる。
以降、CPU21は、記憶部24に記憶されている暗号化文書データを表示するように指示される度に、上述したステップS203〜S211の処理を実行する。これによって、暗号化文書データを表示するように指示された日時が各領域に対応する秘密保持期限を経過している場合には、その領域が復号されて表示されることになるが、暗号化文書データを表示するように指示された日時が各領域に対応する秘密保持期限を経過していない場合には、その領域は復号されず、暗号化されたまま(つまりユーザが視認不可能な状態のまま)となる。
ここで、具体的な例について、図3の管理テーブルの内容に沿って説明する。例えば、2005/12/10に、クライアント装置20a(クライアントユーザA)が、サーバ装置10から、図3に示した文書識別情報「Did001」の文書に対する暗号化文書を受信した場合を想定する。このとき、クライアント装置20aは、時間認証装置30から時刻情報を取得すると、各々の領域について秘密保持期限と照合し、それを経過しているか否か判断する。現在日時が2005/12/10であるから、領域識別情報「Area1」の領域Aについては、秘密保持期限2005/12/1を経過しているため、領域Aを復号可能であると判断する。そして、クライアント装置20aは、自身が所持する秘密鍵で、領域Aの暗号化に用いた共通鍵「Key1」を復号し、復号された共通鍵「Key1」で領域Aを復号する。また、領域識別情報「Area2」の領域Bについては、秘密保持期限12/30を経過していないため、クライアント装置20aは、領域Bの暗号化に用いた共通鍵「Key2」の復号は可能であるが、領域Bの復号は不可能であると判断する。同様に、領域識別情報「Area3」の領域Cについても、秘密保持期限12/15を経過していないため、クライアント装置20aは、領域Cの暗号化に用いた共通鍵「Key3」の復号は可能であるが、領域Cの復号は不可能であると判断する。よって、クライアント装置20aは、領域識別情報「Area1」の領域Aのみを復号したため、領域Aの平文化処理をして表示する。したがって、クライアントユーザAは、領域Aの内容を閲覧することができ、領域B及び領域Cの内容を閲覧することはできない。
以上説明した第1実施形態によれば、サーバ装置10が、文書の一部の領域を暗号化して、各々の領域に暗号化状態を保持する秘密保持期限を設定して、クライアント装置20に提供すると、クライアント装置20は、時間認証装置30から取得した時刻情報より、各々の領域について設定された秘密保持期限を経過したと判断するまで、その領域を復号することができない。したがって、文書において暗号化された領域について所定の期間だけ内容を秘密にすることができる。
(2)第2実施形態
次に、本発明の第2実施形態について説明する。
第1実施形態では、管理ユーザが文書において領域を任意に指定し、その重要度を判断して領域単位の秘密保持期限を設定していたが、以下に説明する第2実施形態では、サーバ装置10自身が文書のレイアウト解析を行い、その結果得られたレイアウトに従って領域毎に分離し、更に各領域の重要度を判断して秘密保持期限を設定する。記憶部14にはCPU11がこれらの動作を行うための手順が記述されたプログラムが記憶されている。この第2実施形態のプログラムの内容以外の構成は、図2に示した内容と同じであるので説明を省略する。
サーバ装置10のCPU11は、文書データが入力されると、記憶部14に記憶されたプログラムに従って、まずその文書データが表す文書に含まれるテキスト(文字)やイメージ(画像)などを抽出してレイアウト解析を行い、その結果得られた各領域(テキスト領域やイメージ領域)について秘密保持期限を決定する。具体的には、文書における位置を表す位置情報と、秘密保持期限(ないし秘密保持期限を特定するための情報)とを対応付けて記憶部14に記憶しておく。そして、CPU11は、レイアウト解析によって得られた各領域の位置を特定し、当該位置に対応付けて記憶されている秘密保持期限を管理テーブルに書き込む。
文書中の位置情報と秘密保持期限とを対応付けて記憶する場合、例えば、文書の冒頭の領域に位置するタイトルについては秘密保持期間を比較的短い1週間とし、文書の中頃にある文章(説明文)については秘密保持期間をもう少し長くして4週間とし、文書の最後の領域にある文章(結論)については秘密保持期間を最も長くして2ヶ月とする、といった具合である。そして、CPU11は、文書ファイルの属性情報として記述された文書作成日付や文書中の日付を参照して、その日付から上記の各領域の秘密保持期間だけ経過した日時を秘密保持期限として管理テーブルに書き込む。この第2実施形態によれば、管理ユーザが手作業で各領域を指定して秘密保持期限を設定するような手間を省くことができる。
(3)変形例
上述した実施形態は次のような変形が可能である。
上述した第1実施形態及び第2実施形態では、クライアント装置20が、サーバ装置10に通信要求を送信し、暗号化文書や共通鍵と共に、領域識別情報及び秘密保持期限情報を受信していたが、当該情報は暗号化されておらず、クライアント装置20が当該情報を受信すると、クライアントユーザは、当該情報の内容を閲覧することができ、各々の領域の秘密保持期限を全て知ることが可能であった。この方法以外に、サーバ装置10が、当該情報を暗号化してクライアント装置20に提供する方法もある。暗号化の方法は、例えば、サーバ装置10が当該情報全体に秘密保持期限を設定し、クライアント装置20が記憶する秘密鍵に対応する公開鍵や共通鍵で暗号化する方法もある。また、文書の領域毎に対応する当該情報を暗号化し、例えば各々の領域について設定された秘密保持期限の1週間前に復号を許可するという方法もある。また、クライアント装置20がある領域を復号すると、次回に秘密保持期限を迎える領域に対応する当該情報の復号を許可する方法もある。前述のような、サーバ装置10が領域識別情報及び秘密保持期限情報も暗号化する場合は、それに必要な暗号鍵や管理テーブルの情報も記憶し、クライアント装置20に必要な情報を提供する。
上述した第1実施形態及び第2実施形態では、文書の各々の領域に対して異なる秘密保持期限を設定していたが、これ以外にも、動画に含まれる複数のオブジェクトに対してそれぞれ異なる秘密保持期限を設定する方法もある。例えば図3の管理テーブルを用いて、以下の3つのオブジェクトから動画が形成されることとし、動画に含まれる「背景」を示すオブジェクトを領域識別情報「Area1」の領域Aとし、「人物」を示すオブジェクトを領域識別情報「Area2」の領域Bとし、「建物」を示すオブジェクトを領域識別情報「Area3」の領域Cとする。例えば管理ユーザが各々のオブジェクトを指定すると、サーバ装置10は、指定されたオブジェクト毎に分離するようにすればよい。この方法によれば、クライアントユーザは、2005/12/1を経過すれば動画に含まれる領域Aの「背景」を閲覧することができ、2005/12/15を経過すれば動画に含まれる領域Aの「背景」及び領域Cの「建物」を閲覧することができ、2005/12/30を経過すれば領域Aの「背景」、領域Cの「建物」及び領域Bの「人物」、つまり、動画全体を閲覧することができるようになる。オブジェクト毎の秘密保持期限は管理ユーザが指定すればよい。管理ユーザは、重要だと思われるオブジェクトの秘密保持期限を長く設定することにより、クライアントユーザが徐々に動画の内容を理解することができるようにすることができる。それぞれのオブジェクトに異なる秘密保持期限を設定し、動画が表す動画データの全体に対してこの状態を保持させれば、クライアントユーザは各オブジェクトの秘密保持期限が経過するまで動画の一部を閲覧することができないため、動画の所定のオブジェクトに対して一定期間の秘密が保持されることになる。
上述した第2実施形態では、サーバ装置10が、管理テーブルを作成する処理において文書中の位置に基づいて秘密保持期限を設定していたが、これ以外にも、キーワードに基づいて秘密保持期限を設定する方法がある。例えば個人名や住所等の個人情報に関わるキーワードや、「極秘」や「機密」などのように重要な意味そのものを表すキーワードや、「発売日」や「価格」などといった商取引上で重要だと考えられるキーワードと、第2実施形態で例示したような秘密保持期限(ないし秘密保持期限を特定するための情報)とを対応付けて記憶部14に記憶させておく。そして、CPU11は、文書データが表す文書に含まれるキーワードを抽出し、抽出したキーワードに対応付けて記憶されている秘密保持期限(期間)と、文書ファイルの属性情報や文書中の日付から特定される作成日付とに基づいて各領域の秘密保持期限を特定し、これを管理テーブルに書き込む。
また、次のような方法もある。
文書中に複数の解像度の異なる画像領域が存在する場合、解像度の高い画像ほど重要な情報とし、秘密保持期限を長く設定する。具体的には、解像度のレベルと、秘密保持期限(ないし秘密保持期限を特定するための情報)とを予め対応付けて記憶部14に記憶しておく。CPU11は、文書データが表す文書に含まれる画像領域を抽出し、抽出した画像領域の解像度に対応付けて記憶されている秘密保持期限(期間)と、文書ファイルの属性情報や文書中の日付から特定される作成日付とに基づいて各領域の秘密保持期限を特定し、これを管理テーブルに書き込む。例えば同じ画像について、解像度の低いサムネイルと、解像度の高いオリジナルの画像とを文書中に含む場合、サムネイルを早い時期に公開してオリジナル画像を公開するというように、時間の経過と共に徐々により詳細な情報を公開することが可能になる。
また、次のような方法もある。
上述した第1実施形態及び第2実施形態では、クライアント装置20が復号に必要な秘密鍵を予め記憶しているものとし、暗号化文書の復号が許可されるか否かは、時間認証装置30から取得した時刻情報と領域毎に設定された秘密保持期限とを照合することのみにより判断していたが、復号に必要な秘密鍵をサーバ装置10等のクライアント装置20以外の装置が記憶しておくという方法もある。例えば復号鍵をサーバ装置10が管理する場合、サーバ装置10は、クライアント装置20aに対して暗号化文書を送信した後、送信した暗号化文書のある領域の秘密保持期限が経過すると、当該領域を暗号化するために用いた暗号鍵に対応する復号鍵をクライアント装置20aに送信する。また、サーバ装置10とは別の鍵管理装置が復号鍵を管理する場合も、その鍵管理装置が、クライアント装置20aに送信された各々の領域の秘密保持期限を経過する度に、復号鍵の送信を行うことを指示すればよい。クライアント装置20aに送信された各々の領域の秘密保持期限を経過したか否かの判断は、鍵管理装置が行ってもよいし、サーバ装置10が行ってその判断結果を鍵管理装置に通知するようにしてもよい。これにより、サーバ装置10は、暗号化文書の復号を許可するクライアント装置20を選択することができ、また、クライアント装置20は秘密保持期限が経過するまで復号鍵を入手できないため、暗号化文書の秘密を保持するためのセキュリティレベルが向上することが期待できる。また、サーバ装置10や鍵管理装置が復号鍵をそのままの状態で送信することは危険な場合もあるため、この復号鍵を暗号化して送信することが望ましい。また、暗号化文書を送信する際には無線ネットワークを用いる一方、復号鍵を送信する際には有線ネットワークを用いるなど、暗号化文書と復号鍵をそれぞれ、別の経路を用いて送信するようにしてもよい。
サーバ装置10は、クライアント装置20ほど信用度の高い時刻情報を得られなくてもよい。例えばサーバ装置10が計時プログラムによって自身で現在日時を計時できる場合には、それを用いて秘密保持期限を設定するようにしてもよい。ただし、秘密保持期限を正確に厳守する必要がある場合には、サーバ装置10はクライアント装置20と同一の現在日時を共有する必要があるため、クライアント装置20と同様に時間認証装置30から時間情報を取得すべきである。
なお、サーバ装置10のCPU11やクライアント装置20のCPU21が実行するプログラムは、コンピュータによって読み取り可能な磁気記録媒体、光記録媒体あるいはROMなどの記録媒体に記録してサーバ装置10に提供することができる。また、インターネットのようなネットワーク経由でサーバ装置10やクライアント装置20にダウンロードさせることも可能である。
また、クライアント装置20は、暗号化文書の復号結果を表示しなくても、例えば記録媒体に記憶したり、別の表示装置に送信するなどのように、復号結果を出力するようにしてもよい。
本発明の実施形態に係るネットワーク構成を概念的に示した図である。 同実施形態に係るサーバ装置のハードウェア構成を示したブロック図である。 同実施形態に係る管理テーブルの一例を示した図である。 同実施形態に係る文書配信システムが行う処理の過程を説明する図である。 同実施形態に係るクライアント装置のハードウェア構成を示したブロック図である。 同実施形態に係るサーバ装置のCPUの実行手順を示すフローチャートである。 同実施形態に係るクライアント装置のCPUの実行手順を示すフローチャートである。
符号の説明
1…文書配信システム、10…サーバ装置、20,20a,20b,20c…クライアント装置、30…時間認証装置、40…ネットワーク、11,21…CPU、12,22…ROM、13,23…RAM、14,24…記憶部、15,25…操作部、16,26…表示部、17,27…通信部。

Claims (4)

  1. 各々の文書に割り当てられた文書識別情報を指定する文書指定手段と、
    前記文書指定手段によって指定された文書識別情報を、通信手段を介して接続された文書配信装置に送信する識別情報送信手段と、
    共通鍵で暗号化された領域を含む文書を表す暗号化文書データと、当該暗号化文書データが表す文書に含まれる暗号化された領域の秘密保持期限を表す期限情報と、自文書受信装置に割り当てられた秘密鍵に対応する公開鍵で暗号化された前記共通鍵とを、前記文書配信装置から前記通信手段を介して受信して記憶する記憶手段と、
    前記記憶手段に記憶されている暗号化文書データを表示又は出力するように指示されると、当該暗号化文書データにおいて暗号化されている領域の各々について、前記期限情報が表す秘密保持期限が経過したか否かを判断する判断手段と、
    前記判断手段により前記秘密保持期限が経過していないと判断された領域を復号せず、前記判断手段により前記秘密保持期限が経過したと判断された領域については、自文書受信装置に割り当てられた前記秘密鍵で前記記憶手段に記憶された共通鍵を復号し、復号した共通鍵で当該領域を復号し、その復号結果を表示または出力する復号出力手段と
    を備えることを特徴とする文書受信装置。
  2. 各々の動画データに割り当てられた動画識別情報を指定する動画指定手段と、
    前記動画指定手段によって指定された動画識別情報を、通信手段を介して接続された動画配信装置に送信する識別情報送信手段と、
    共通鍵で暗号化されたオブジェクトを含む動画を表す暗号化動画データと、当該暗号化動画データが表す動画に含まれる暗号化されたオブジェクトの秘密保持期限を表す期限情報と、自動画受信装置に割り当てられた秘密鍵に対応する公開鍵で暗号化された前記共通鍵とを、前記動画配信装置から前記通信手段を介して受信して記憶する記憶手段と、
    前記記憶手段に記憶されている暗号化動画データを表示又は出力するように指示されると、当該暗号化動画データにおいて暗号化されているオブジェクトの各々について、前記期限情報が表す秘密保持期限が経過したか否かを判断する判断手段と、
    前記判断手段により前記秘密保持期限が経過していないと判断されたオブジェクトを復号せず、前記判断手段により前記秘密保持期限が経過したと判断されたオブジェクトについては、自動画受信装置に割り当てられた前記秘密鍵で前記記憶手段に記憶された共通鍵を復号し、復号した共通鍵で当該オブジェクトを復号し、その復号結果を表示または出力する復号出力手段と
    を備えることを特徴とする動画受信装置。
  3. 前記通信手段を介して接続された時間認証装置から現在日時を表す日時情報を取得する日時情報取得手段を備え、
    前記判断手段は、前記日時情報取得手段が取得した日時情報が表す現在日時に基づいて前記秘密保持期限が経過したか否かを判断することを特徴とする請求項1記載の文書受信装置。
  4. 文書受信装置のコンピュータを、
    各々の文書に割り当てられた文書識別情報を指定されると、指定された文書識別情報を、通信手段を介して接続された文書配信装置に送信する識別情報送信手段と、
    共通鍵で暗号化された領域を含む文書を表す暗号化文書データと、当該暗号化文書データが表す文書に含まれる暗号化された領域の秘密保持期限を表す期限情報と、前記文書受信装置に割り当てられた秘密鍵に対応する公開鍵で暗号化された前記共通鍵とを、前記文書配信装置から前記通信手段を介して受信して記憶する記憶手段と、
    前記記憶手段に記憶されている暗号化文書データを表示又は出力するように指示されると、当該暗号化文書データにおいて暗号化されている領域の各々について、前記期限情報が表す秘密保持期限が経過したか否かを判断する判断手段と、
    前記判断手段により前記秘密保持期限が経過していないと判断された領域を復号せず、前記判断手段により前記秘密保持期限が経過したと判断された領域については、前記文書受信装置に割り当てられた前記秘密鍵で前記記憶手段に記憶された共通鍵を復号し、復号した共通鍵で当該領域を復号し、その復号結果を表示または出力する復号出力手段
    として機能させるためのプログラム。
JP2005365302A 2005-12-19 2005-12-19 受信装置、配信装置、プログラム及びシステム Expired - Fee Related JP4940648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005365302A JP4940648B2 (ja) 2005-12-19 2005-12-19 受信装置、配信装置、プログラム及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005365302A JP4940648B2 (ja) 2005-12-19 2005-12-19 受信装置、配信装置、プログラム及びシステム

Publications (3)

Publication Number Publication Date
JP2007173972A JP2007173972A (ja) 2007-07-05
JP2007173972A5 JP2007173972A5 (ja) 2009-01-15
JP4940648B2 true JP4940648B2 (ja) 2012-05-30

Family

ID=38299995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365302A Expired - Fee Related JP4940648B2 (ja) 2005-12-19 2005-12-19 受信装置、配信装置、プログラム及びシステム

Country Status (1)

Country Link
JP (1) JP4940648B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4956969B2 (ja) * 2005-11-22 2012-06-20 富士ゼロックス株式会社 文書配信装置、プログラム及び文書配信システム
JP6784027B2 (ja) * 2016-02-01 2020-11-11 大日本印刷株式会社 画像データ提供システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JP3173352B2 (ja) * 1995-11-15 2001-06-04 株式会社日立製作所 ディジタル著作物流通システム
JPH104542A (ja) * 1996-06-18 1998-01-06 Matsushita Electric Ind Co Ltd スクランブル装置及びデータ多重方法
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2000023116A (ja) * 1998-07-01 2000-01-21 Hitachi Ltd オブジェクト識別子処理方法および該方法を実現する記録媒体
JP2002279289A (ja) * 2001-03-16 2002-09-27 Nec Corp 文書販売システム、文書販売方法および文書販売用プログラム
JP2005032109A (ja) * 2003-07-09 2005-02-03 Kobe Steel Ltd 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム

Also Published As

Publication number Publication date
JP2007173972A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
US7484107B2 (en) Method for selective encryption within documents
JP4916110B2 (ja) デジタルコンテンツ用コンテンツおよびキーを配布する方法
JP3763702B2 (ja) データ運用方法
US8542823B1 (en) Partial file encryption
US20100067706A1 (en) Image encrypting device, image decrypting device and method
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US7870386B2 (en) Method for permanent decryption of selected sections of an encrypted document
US20130262864A1 (en) Method and system for supporting secure documents
KR101371834B1 (ko) 트랜잭션 마킹에 의한 시청각 데이터의 안전한 배포 방법 및 시스템
JP2008159029A (ja) 情報処理システム、情報処理装置および情報処理方法
JP4940648B2 (ja) 受信装置、配信装置、プログラム及びシステム
JP2001051960A (ja) 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JP4812591B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP4956969B2 (ja) 文書配信装置、プログラム及び文書配信システム
JP2003273860A (ja) 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2003318885A (ja) 電子署名装置及び電子署名確認装置並びにそれらの方法
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JP2007281706A (ja) サーバ装置、プログラム及びシステム
JP4490053B2 (ja) デジタルコンテンツの配信方法及び配信サーバ並びにプログラム
JP2003330804A (ja) 画像蓄積表示装置及び画像蓄積表示方法
JP2001189718A (ja) 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP2005347867A (ja) 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
TW200839566A (en) Information processing device, information processing method and computer program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees