JP7159747B2 - 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム - Google Patents

電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム Download PDF

Info

Publication number
JP7159747B2
JP7159747B2 JP2018178735A JP2018178735A JP7159747B2 JP 7159747 B2 JP7159747 B2 JP 7159747B2 JP 2018178735 A JP2018178735 A JP 2018178735A JP 2018178735 A JP2018178735 A JP 2018178735A JP 7159747 B2 JP7159747 B2 JP 7159747B2
Authority
JP
Japan
Prior art keywords
user
electronic data
electronic
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018178735A
Other languages
English (en)
Other versions
JP2020053747A5 (ja
JP2020053747A (ja
Inventor
洋 池邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018178735A priority Critical patent/JP7159747B2/ja
Publication of JP2020053747A publication Critical patent/JP2020053747A/ja
Publication of JP2020053747A5 publication Critical patent/JP2020053747A5/ja
Application granted granted Critical
Publication of JP7159747B2 publication Critical patent/JP7159747B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、電子データへのアクセスを管理するための電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラムに関する。
電子データの利用方法として、電子データをネットワーク上のサーバに保管して、汎用のコンピュータ端末からアクセスする、または、電子データをUSBメモリ、DVD媒体等で汎用のコンピュータ端末に配布する交換する方法がある。これらの利用方法は、電子データの利便性を高める一方、意図しないユーザに電子データを利用されたりする危険がある。このような危険に対して、電子データの利用を許可することができる機能やユーザやコンピュータ端末の状況を定義した設定情報をそれぞれのコンピュータ端末に配布する技術がある。この技術では、利用者端末上の制御システムが、配布された設定条件に従って、電子データの利用の許可、禁止を判断する(例えば、特許文献1参照)。配布される設定条件は、例えば、使用可能な機能が、関数型暗号(例えば、非特許文献1参照)などによりユーザID等をパラメータとして暗号化されたものなどである。
特開2016-51250号公報
Tatsuaki Okamoto、Katsuyuki Takashima,"Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption",Advances in Cryptology - CRYPTO 2010、p.191-208
電子データに含まれる情報をどのユーザが利用して良いかは、電子データ毎に異なる。しかし、特許文献1に記載の技術では、端末ごとに配布される設定情報を使用するため、無数に生成されて配布されるそれぞれの電子データ毎に、電子データのアクセスを制御することが困難であるという課題があった。また、電子データのアクセスを行う全ての端末に設定情報を配信する必要が有るため、設定情報の維持、管理が困難であるという課題もあった。この発明は、上記のような課題を解決するためのものであり、配布されるそれぞれの電子データ毎に、電子データのアクセスの制御を行うことができる電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラムを得るものである。
この発明に係る電子ファイル作成装置は、決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成する電子ファイル作成装置であって、前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない前記制御コードを生成する制御コード生成部と、前記電子データと前記制御コードとを含む前記電子ファイルを作成するファイル作成部とを備えるものである。
この発明に係る電子データ処理装置は、電子データに対する実行が決められたユーザだけに許可される、読込を含む複数の操作のそれぞれの前記ユーザによる実行を、前記電子データと同じ電子ファイルに含まれる、前記操作の実行に必要な補助データを関数型暗号により、各前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件を使用して暗号化した前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない制御コードを用いて許可または禁止する電子データ処理装置であって、ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得する対応情報取得部と、前記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号する制御コード復号部と、前記制御コード復号部によって得られた前記補助データを使用して、前記操作を実行する実行部とを備えるものである。
この発明に係る電子データ管理システムは、決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成する電子ファイル作成装置であって、前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない前記制御コードを生成する制御コード生成部と、前記電子データと前記制御コードとを含む前記電子ファイルを作成するファイル作成部を有する電子ファイル作成装置と、前記電子データに対する各前記操作の前記ユーザによる実行を、前記制御コードを用いて許可または禁止する電子データ処理装置であって、ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得する対応情報取得部と、記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号する制御コード復号部と、前記制御コード復号部によって得られた前記補助データを使用して、前記操作を実行する実行部とを有する電子データ処理装置とを備えるものである。
この発明に係る電子データ管理方法は、決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成するために、前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可されユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されないユーザには復号可能できない前記制御コードを生成し、記電子データと前記制御コードとを含む前記電子ファイルを作成し、ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得し、記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号し、記制御コード復号部によって得られた前記補助データを使用して記操作を実行するものである。
この発明に係るプログラムは、コンピュータに、決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成するプログラムであって前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない前記制御コードを生成させ、前記電子データと前記制御コードとを含む前記電子ファイルを作成させるものである。
この発明に係る他のプログラムは、コンピュータに、電子データに対する実行が決められたユーザだけに許可される、読込を含む複数の操作のそれぞれの実行を、前記電子データと同じ電子ファイルに含まれる、前記操作の実行に必要な補助データを関数型暗号により、各前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件を使用して暗号化した前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない制御コードを用いて許可または禁止するプログラムであって、ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得させ、前記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号させ、前記ユーザ対応情報に基づき復号させた前記補助データを使用して、前記操作を実行させるものである。
本発明によれば、配布されるそれぞれの電子データ毎に、電子データのアクセスの制御を行うことができる。
この発明の実施の形態1に係る電子データ管理システムの概念図である。 この発明の実施の形態1に係る電子データ管理システムに係る機器の構成を示す図である。 この発明の実施の形態1に係る電子ファイル作成装置および電子データ処理装置の利用者端末上のプログラムとの関係を示す図である。 この発明の実施の形態1に係る電子データ管理システムにおいて使用される鍵管管理サーバの構成を示す図である。 この発明の実施の形態1に係る電子ファイル作成装置の構成を示す図である。 この発明の実施の形態1に係る電子データ管理システムで使用されるユーザ条件および有効期間設定条件の例を示す図である。 この発明の実施の形態1に係る電子ファイル作成装置の関数型暗号処理部の機能を示す図である。 この発明の実施の形態1に係る電子ファイル作成装置の関数型暗号処理部の構成を示す図である。 この発明の実施の形態1に係る電子ファイル作成装置の認証コード付与部の構成を示す図である。 この発明の実施の形態1に係る電子ファイル作成装置の動作を示すフローチャートである。 この発明の実施の形態1に係る電子ファイル作成装置のハードウェア構成の一例を示すブロック図である。 この発明の実施の形態2に係る電子データ処理装置の構成を表す図である。 この発明の実施の形態2に係る電子データ管理システムの関数型復号処理部の機能を示す図である。 この発明の実施の形態2に係る電子データ処理装置の関数型復号処理部の構成を表す図である。 この発明の実施の形態2に係る電子データ処理装置の判定部の構成を表す図である。 この発明の実施の形態2に係る電子データ処理装置の動作を表すフローチャートである。 この発明の実施の形態3に係る電子データ処理装置の構成を表す図である。 この発明の実施の形態3に係る電子データ処理装置のファイル作成部の構成を表す図である。 この発明の実施の形態3に係る電子データ処理装置の動作を表すフローチャートである。 この発明の実施の形態4に係る電子データ処理装置の構成を表す図である。 この発明の実施の形態4に係る電子データ処理装置のファイル作成部の構成を表す図である。 この発明の実施の形態4に係る電子データ処理装置の動作を表すフローチャートである。
実施の形態1.
以下、この発明の実施の形態1について、図1~図12を用いて説明する。図1は、この発明の実施の形態1に係る電子データ管理システムの概念を表す概念図である。図1に示すとおり、電子データ管理システムは、電子ファイル作成装置100と電子データ処理装置200とを備えている。
電子ファイル作成装置100は、電子ファイル300を作成する。電子ファイル300には、電子データ310と、制御コード320とが含まれている。制御コード320は、例えば、読込、保存、印刷等の電子データ310に対する操作を制御するためのコードである。読込、保存、印刷等の操作の実行は、電子データを保護するために、決められたユーザに限り許可される。このため、読込、保存、印刷等の操作を、限定操作とも呼ぶ。
電子ファイル作成装置100は、制御コード320を含む電子ファイル300を作成する。制御コード320は、決められたユーザに限り電子データ310に対する実行が許可される限定操作を、限定操作が許可されるユーザを定めたユーザ条件に基づいて制御するためのコードである。このため、電子ファイル作成装置100は、制御コード生成部1010とファイル作成部1020とを備えている。制御コード生成部1010は、限定操作に必要な補助データが暗号化された、ユーザ条件で許可されたユーザにより復号可能な制御コード320を生成する。ファイル作成部1020は、電子データ310と制御コード320とを含む前記電子ファイル300を作成する。
電子データ処理装置200は、制御情報320を使用して、電子データ310に対する操作を実行する。電子データ処理装置200は、電子データ310に対する実行が、決められたユーザに限り許可される限定操作を、電子データ310と同じ電子ファイル300に含まれる、制御コード310を用いて実行する。電子データ処理装置200は、対応情報収集部2010と、制御コード復号部2020と、実行部2030とを備えている。
対応情報収集部2010は、限定操作を実行させるユーザに対応するユーザ対応情報を取得する。制御コード復号部2020は、電子ファイルに含まれる制御コード320を、ユーザ対応情報に基づき復号する。実行部2030は、制御コード復号部2020によって得られた補助データを使用して、限定操作を実行する。制御コード20は、ユーザ条件により許可されたユーザのユーザ対応情報により復号可能である。このため、ユーザ条件で許可されたユーザのみが補助データを使用して限定操作を実行することができる。
なお、後述するとおり、電子データ管理システムでは、公開鍵暗号の一種である関数型暗号を使用する。このため、制御コード生成部1010は、関数型暗号のマスタ公開鍵を使用して補助データを暗号化する。また、制御コード復号部2020は、関数型暗号の、それぞれのユーザに対応するユーザ復号鍵により制御コードを復号する。つまり、ユーザ対応情報としては、関数型暗号の、それぞれのユーザに対応するユーザ復号鍵が使用される。
図2は、この発明の実施の形態1に係る電子データ管理システムに係る機器の構成を示す図である。電子データ管理システムは、電子ファイル作成装置100と電子データ処理装置200とを備える。電子ファイル作成装置100および電子データ処理装置200は、ネットワーク500で接続された利用者端末400上や400A上であっても、ネットワーク500に接続されて無い利用者端末400B上であってもそれぞれ動作させることが可能である。図2は、利用者端末400上で電子ファイル作成装置100が動作し、利用者端末400、400A、400B上で電子データ処理装置200が動作する例を示している。利用者端末400はそれぞれ文書データベース410を備えている。
電子ファイル作成装置100は、それぞれ文書データベース410上に、電子データ310を含む電子ファイル300を作成する。電子ファイル300はまた、電子データ310に対する閲覧、データの保存等の操作に必要な制御コードを含む。電子ファイル作成装置100が作成した電子ファイル300は、ネットワーク500や記憶媒体等を介して、他の利用者端末400Aや400Bに配信される。それぞれの利用者端末400Aや400Bでは、配信された電子ファイル300をそれぞれの文書データベース410に記憶する。
アプリケーションプログラム420は、文書作成、表計算、プレゼンテ-ションなどの汎用のプログラムである。アプリケーションプログラム420は、利用者端末400、400A、400B上で動作することが可能である。アプリケーションプログラム420は、電子データ処理装置200を介して文書データベース410が記憶している電子ファイル300の電子データに対して閲覧、データの保存等の操作を行う。電子ファイル300中の電子データは、暗号化されている。このため、アプリケーションプログラム420は、電子ファイル300に対して直接閲覧、データの保存等の操作を行うことができない。
電子データ処理装置200は、アプリケーションプログラム420と電子ファイル300との間でデータの変換を行なう。電子データ処理装置200は、電子ファイル300の電子データ310をアプリケーションプログラム420で使用するために復号する。また、電子データ処理装置200は、アプリケーションプログラム420のデータを電子ファイル300に保存するために暗号化する。さらに、電子データ処理装置200は、電子ファイル300が含む制御コードに基づいて、アプリケーションプログラム420が電子データを閲覧したり更新したりするための、電子データに対する読み出しや保存等の操作を実行したり中止したりする。
電子ファイル作成装置100は、電子ファイルが含む制御コード320を、鍵サーバ600が提供する暗号鍵により暗号化している。また、電子データ処理装置200は、電子ファイル300が含む制御コード320を、鍵管理サーバ600が提供する復号鍵により復号する。鍵管理サーバ600は、互いに対応する暗号鍵と復号鍵とを生成する。鍵管理サーバ600は、ネットワーク500または記憶媒体等を介して、生成した暗号鍵と復号鍵とをそれぞれの利用者端末400、400A、400Bに配信する。図2において、電子ファイル300が配信され、必要な暗号鍵または復号鍵が配信された状態であれば、利用者端末400Bは、他の利用者端末400、400Aや鍵管理サーバ600と接続されていなくても良い。
図3は、電子ファイル作成装置100および電子データ処理装置200の利用者端末400上のプログラムとの関係を示す図である。オペレーティングシステム430は、利用者端末400の管理を行っている。ファイル管理システム440はオペレーティングシステム430の一部である。ファイル管理システム440は、利用者端末400上のソフトウェアからの要求に応じて、文書データベース410に対してファイルへのデータの保存、ファイルからのデータの読込等を行う。
電子ファイル作成装置100は、ファイル管理システム440のファイルにデータを保存する機能を使用して、文書データベース410に電子ファイル300を作成する。電子ファイル作成装置100は、ファイル管理システム440が有するファイルにデータを保存する機能と、電子ファイル作成装置100が有する保存するデータを暗号化する機能とにより、電子ファイル作成操作を構成する。
電子データ処理装置200は、ファイル管理システム440が有するファイルにデータを保存する機能やファイルからデータを読み出す機能等を使用する。電子データ処理装置200は、ファイル管理システム440が有するファイルからデータを読み込む機能と、電子データ処理装置200が有する読み込んだデータを復号する機能、制御コードを復号する機能、および補助データを使用して操作を実行する機能とにより、電子ファイル300からデータを読み込む操作を構成する。
同様に、電子データ処理装置200は、ファイル管理システム440が有するファイルにデータを保存する機能と、電子データ処理装置200が有するデータを暗号化する機能、補助データを使用して実行する機能、および新たな補助データを生成する機能により、電子ファイル300にデータ310を保存する処理を構成する。
アプリケーションプログラム420は、文書データベース410上のファイルに対してデータの保存や読込を行う場合、オペレーティングシステム430を通じてファイル管理システム440に操作の実行を要求する。電子データ処理装置200は、アプリケーションプログラム420からファイル管理システム440に対する操作の要求をフックすることで検出する。検出した要求が電子ファイル300のデータを対象とする場合、電子データ処理装置200は、電子ファイル300へのデータの保存や読込等の処理を実行する。検出した要求が電子ファイル300でないファイルのデータを対象とする場合、電子データ処理装置200は動作を中止して、ファイル管理システム440に要求された操作を行わせる。
関数型鍵取得部450は、鍵管理サーバ600から暗号鍵を取得して、電子ファイル作成装置100に提供する。また、関数型鍵取得部450は、鍵管理サーバ600から暗号鍵および復号鍵を取得して、電子データ処理装置200に提供する。
なお、図3において、電子ファイル作成装置100についても、電子データ処理装置200と同様に、アプリケーションプログラム420からファイル管理システム440に対するファイル保存の操作の要求をフックして、電子ファイル300を作成する処理を実行する構成としても良い。
図4は、鍵管管理サーバ600の構成を示す図である。鍵管理サーバ600は、公開鍵暗号の一種である関数型暗号の互いに対応するマスタ公開鍵とユーザ復号鍵とを生成する。マスタ公開鍵は、全てのユーザに共通な暗号用の鍵である。ユーザ復号鍵は、それぞれのユーザ固有の、復号用の鍵である。鍵管理サーバ600は、マスタ鍵生成部610と復号鍵生成部620とを備えている。マスタ鍵生成部610は、互いに対応するマスタ公開鍵とマスタ秘密鍵とを生成する。復号鍵生成部620は、それぞれのユーザの属性とマスタ秘密鍵とをもとに、それぞれのユーザに対応するユーザ復号鍵を生成する。
図5は、電子ファイル作成装置100の構成を示す図である。電子ファイル作成装置100は、文書データ取得部110と、電子データ暗号化部120と、ユーザ条件取得部130と、有効期間取得部140と、公開鍵取得部150と、関数型暗号処理部160と、認証コード付与部170と、ファイル作成部180とを備えている。図1における制御コード生成部1010は、ユーザ条件取得部130と、有効期間取得部140と、公開鍵取得部150と、関数型暗号処理部160と、認証コード付与部170とを備えている。ファイル作成部1020は、ファイル作成部180と同等である。
文書データ取得部110は、電子ファイル300に保存する文書データを取得する。保存する文書データは、ユーザが、電子ファイル作成装置100を起動する際に指定する。電子データ暗号化部120は、保存するための電子データ310を作成する。電子データ310は、平文である文書データを、電子データ暗号鍵を使用して共通鍵暗号方式により暗号化したものである。ユーザ条件取得部130は、電子ファイル300に対する保存、読込等の操作それぞれについて、操作の実行が許可されるユーザを定めたユーザ条件を取得する。ユーザ条件は、ユーザ条件取得部130において利用者端末400の利用者が入力しても良いし、別途入力されたものをユーザ条件取得部130が取得しても良い。
有効期間取得部140は、電子データに対する操作の実行が許可される期間を定めた有効期間データと、操作の実行を許可するか否かが有効期間データに基づいて判定されるユーザを定めた有効期間設定条件とを取得する。有効期間データおよび有効期間設定条件は、有効期間取得部140において利用者端末400の利用者が入力しても良いし、別途入力されたものを有効期間取得部140が取得しても良い。
公開鍵取得部150は、鍵管理サーバ600から、マスタ公開鍵を取得する。関数型暗号処理部160は、電子データに対する処理に使用する補助データを暗号化して、制御コードを生成する。補助データは、電子データを復号するための電子データ復号鍵または、電子データ復号鍵を生成するための電子データ復号鍵生成パラメータを含む。また、補助データは、認証コードを作成するための認証用鍵または認証用鍵を生成するための認証用鍵生成パラメータを含む。それぞれの補助データは、関数型暗号処理部160内部で生成される。なお、電子データ復号鍵生成パラメータや認証用鍵生成パラメータは、例えば、共通鍵暗号における初期乱数種や、公開鍵暗号における素数の組などである。
関数型暗号処理部160は、補助データを、マスタ公開鍵とユーザ条件とを使用して暗号化する。関数型暗号処理部160はまた、電子データ暗号化部120で使用する電子データ暗号鍵および認証用コード付与部170で使用する認証用鍵も生成する。さらに、関数型暗号処理部160は、有効期間データを、マスタ公開鍵と有効期間設定条件とを使用して暗号化して、有効期間暗号データを生成する。
認証用コード付与部170は、電子データ310に対する改竄を検出するための電子データ認証コードを、電子データ310をもとに認証用鍵を使用して生成する。また、認証用コード付与部170は、関数型暗号処理部160が生成した制御コード、有効期間暗号データ、および電子データ認証コードを含む制御情報から、認証用鍵により制御情報認証データを生成する。認証用コード付与部170は、制御情報と制御情報認証データとを含むヘッダ情報を生成する。ファイル作成部180は、ファイル管理システム440を介して、作成部電子データ暗号化部120が生成した電子データと認証用コード付与部170が生成したヘッダとを含む電子ファイル300を文書データベース410に作成する。
ここで、図6~図9により、関数型暗号処理部160の機能について詳細に説明する。関数型暗号処理部160は、公開鍵暗号の一種である関数型暗号を用いて、補助データおよび有効期間データの暗号化を行う。関数型暗号では、公開鍵暗号の例えばRSA暗号と同様に、暗号化にはマスタ公開鍵を使用する。関数型暗号では、復号にはユーザ毎に異なる、ユーザ復号鍵を使用する。関数型暗号は、RSA暗号などの従来の公開鍵暗号とは異なり、ファイルの暗号化時および復号時には、例えば図6で示すようなユーザ条件、有効期間設定条件を使用する。
図6は、ユーザ条件および有効期間設定条件の例を示す。ユーザ条件は、「読込」、「保存」、「印刷」等の電子データに対するそれぞれの操作について、操作の実行が許可されるユーザを定めたものである。図6において、「可」は、操作が許可されること、「不可」は、操作が禁止されることを表す。
例えば、図6において、「読込」操作のユーザ条件は、「利用者A or 利用者B or 利用者C or 利用者D」である。これは、ユーザA、ユーザB、ユーザC、およびユーザDには「読込」操作の実行が許可されるが、ユーザEには、「読込」操作が禁止されることを表す。同様に、「保存」操作のユーザ条件は、「利用者A or 利用者B」である。これは、ユーザAおよびユーザBには「保存」操作の実行が許可されるが、ユーザC、ユーザD、およびユーザEには「保存」操作が禁止されることを表す。
有効期間設定条件は、操作の実行が許可されるユーザそれぞれについて、操作の実行が許可される期間が「有効期間」により制限されるユーザを定めたものである。図6において、「無」は、操作の実行が許可される期間が「有効期間」により制限されないことを表す。「有」は、操作の実行が許可される期間が「有効期間」により制限されることを表す。
例えば、図6において、有効期間設定条件は、「利用者D」である。これは、ユーザA,ユーザB、ユーザCについては、「読込」、「保存」、「印刷」等の操作について、ユーザ条件が「可」である操作は、「有効期間」により制限されずに許可されることを表す。また、ユーザDについては、「読込」、「保存」、「印刷」等の操作について、ユーザ条件が「可」である操作は、「有効期間」に限って許可されることを表す。なお、ユーザEについては、「読込」、「保存」、「印刷」全て「不可」であり、許可される操作が無い。このような場合、ユーザEについては、「有」「無」どちらに設定されていても、許可される操作が無いことに変わりは無い。
関数型暗号処理部160は、補助データをマスタ公開鍵により暗号化する際に、図6で示す「利用者A or 利用者B or 利用者C or 利用者D」のような論理式をパラメータとして用いる。また、それぞれのユーザは、鍵管理サーバ600より、ユーザを表す属性情報「利用者A」などがパラメータとして設定されているユーザ復号鍵を取得する。ユーザが、関数型暗号処理部160が暗号化した制御コードを復号する際には、ユーザ復号鍵に埋め込まれているパラメータ「利用者A」が、ユーザ条件の論理式「利用者A or 利用者B or 利用者C or 利用者D」を満たす場合に、暗号文を復号鍵で復号可能となる。
つまり、関数型暗号処理部160は、ユーザそれぞれに対応する複数の復号鍵の内の、ユーザ条件を満たすユーザに対応する復号鍵により復号可能な制御コードを生成する。また、同様に、関数型暗号処理部160は、ユーザそれぞれに対応する複数の復号鍵の内の、有効期間設定条件を満たすユーザに対応する復号鍵により復号可能な有効期間暗号データを生成する。
図7は、関数型暗号処理部160の機能を表す。図7(a)は、関数型暗号処理部160の制御コードを生成する機能を表す。関数型暗号処理部160は、公開鍵取得部150が鍵管理サーバ600から取得したマスタ公開鍵と、ユーザ条件取得部130が取得したユーザ条件とをもとに、制御コードを生成する。なお、制御コードで暗号化される電子データ復号鍵(共通鍵)および認証用鍵(MAC鍵)は、関数型暗号処理部160の内部で生成される。
関数型暗号処理部160は、生成した電子データ復号鍵で復号可能な電子データを生成するための電子データ暗号鍵を電子データ暗号化部120に提供する。電子データ暗号化部120は、共通鍵暗号方式により暗号化を行う。このため、電子データ暗号鍵と電子データ復号鍵とは同じ鍵である。関数型暗号処理部160は、電子データ復号鍵と同じ共通鍵である電子データ暗号鍵を電子データ暗号化部120に提供する。
図7(b)は、関数型暗号処理部160の有効期間暗号データを生成する機能を表す。関数型暗号処理部160は、公開鍵取得部150が鍵管理サーバ600から取得したマスタ公開鍵と、有効期間取得部140が取得した有効期間設定条件とをもとに、有効期間暗号データを生成する。なお、有効期間暗号データで暗号化される有効期間データは、有効期間取得部140が取得する。
図8は、関数型暗号処理部160の構成の例である。図8は、関数型暗号処理部160が図7(a)及び図7(b)の機能を備えるための構成の例を示す。
図8(a)は、補助データが電子データ復号鍵と認証用鍵とを含む場合の関数型暗号処理部160の構成の例を示す。図8(a)において、関数型暗号処理部160は、共通鍵生成部161、認証用鍵生成部162、補助データ暗号化部163、および有効期間暗号化部164を有している。
共通鍵生成部161は、電子データを暗号化及び復号するための共通鍵を生成し、電子データ暗号化部120および補助データ暗号化部163に出力する。生成された共通鍵は、電子データ暗号化鍵でもあり、電子データ復号鍵でもある。認証用鍵生成部162は、認証用コードを生成するための認証用鍵(MAC鍵)を生成し、認証コード付与部170および補助データ暗号化部163に出力する。
補助データ暗号化部163は、共通鍵およびMAC鍵を含む補助データを、マスタ公開鍵とユーザ条件とを用いて暗号化する。また、補助データ暗号化部163は、制御コードを生成して認証コード付与部170に出力する。制御コードは、ユーザ条件を満たすユーザに対応するユーザ復号鍵により復号可能である。有効期間暗号化部164は、有効期間データをマスタ公開鍵と有効期間設定条件とを用いて暗号化し、有効期間暗号データを生成して認証コード付与部170に出力する。有効期間暗号データは、有効期間設定条件を満たすユーザに対応するユーザ復号鍵により復号可能である。
図8(b)は、補助データが電子データ復号鍵生成パラメータと認証用鍵生成パラメータとを含む場合の関数型暗号処理部160の構成の例を示す。図8(b)において、関数型暗号処理部160Aは、共通鍵生成部161A、認証用鍵生成部162A、補助データ暗号化部163、有効期間暗号化部164、および鍵生成パラメータ算出部165を有している。
鍵生成パラメータ算出部165は、共通鍵を生成するための電子データ復号鍵生成パラメータおよび認証用鍵を生成するための認証用鍵生成パラメータを生成する。共通鍵生成部161Aは、電子データ復号鍵生成パラメータをもとに電子データを暗号化及び復号するための共通鍵を生成し、電子データ暗号化部120に出力する。認証用鍵生成部162Aは、認証用鍵生成パラメータをもとに認証用コードを生成するための認証用鍵(MAC鍵)を生成し、認証コード付与部170に出力する。
処理用暗号化部163は、電子データ復号鍵生成パラメータおよび認証用鍵生成パラメータを含む補助データを、マスタ公開鍵とユーザ条件とを用いて暗号化し、制御コードを生成して認証コード付与部170に出力する。制御コードは、ユーザ条件を満たすユーザに対応するユーザ復号鍵により復号可能である。有効期間暗号化部164は、有効期間データをマスタ公開鍵と有効期間設定条件とを用いて暗号化し、有効期間暗号データを生成して認証コード付与部170に出力する。有効期間暗号データは、有効期間設定条件を満たすユーザに対応するユーザ復号鍵により復号可能である。
図9は、認証コード付与部170の構成を表す。認証コード付与部170は、電子データ認証コード生成部171、制御情報生成部172、制及び御情報認証コード生成部173を備えている。電子データ認証コード生成部171は、関数型暗号処理部160が生成したMAC鍵を使用して、電子データから電子データ認証コードを生成する。制御情報生成部172は、制御コード、有効期間暗号データ、および電子データ認証コードを含む制御情報を生成する。制御情報認証コード生成部173は、MAC鍵を使用して、制御情報から制御情報認証コードを生成する。
制御情報は、制御コード、有効期間暗号データ、電子データ認証コードを含んでいる。このため、制御情報認証コード生成部173が生成する制御情報認証コードは、制御コード、有効期間暗号データ、電子データ認証コードそれぞれに基づいている。このため、制御情報認証コードは、制御コード、有効期間暗号データ、電子データ認証コードそれぞれに対する改竄を検出することができる。制御情報および制御情報認証コードは、ファイル作成部180により電子ファイル300のヘッダに記憶される。
図10は、電子ファイル作成装置100の動作を表すフローチャートである。電子ファイル作成装置100は、平文で作成されたデータをもとに電子ファイル300を作成する。最初に、電子ファイル作成装置100は、保存対象のデータに対するユーザ条件、有効期間、および有効期間設定条件を取得する(ST101)。ユーザ条件、有効期間、および有効期間設定条件は、ST101において設定画面により設定しても良いし、予め作成された情報を取得しても良い。
次に、電子ファイル作成装置100は、関数型暗号のマスタ公開鍵から、電子データの暗号及び復号に使用する共通鍵、認証用データの生成に使用するMAC鍵を生成する。電子ファイル作成装置100は、ユーザ条件とマスタ公開鍵とを使用して共通鍵とMAC鍵とを暗号化する。また、電子ファイル作成装置100は、有効期間設定条件とマスタ公開鍵とを使用して有効期間データを暗号化する(ST102)。
ST102により生成した共通鍵により、電子ファイル作成装置100は、平文データを暗号化して電子データを作成する(ST103)。電子ファイル作成装置100は、ST102で生成したMAC鍵を使用して、ST103により作成した電子データに基づいて、電子データ認証コードを生成する(ST104)。電子ファイル作成装置100は、ST102で生成した制御コード、有効期間暗号データ、および電子データ認証データをまとめて制御情報とし(ST105)、さらに、制御情報にST102で生成したMAC鍵を使用して、ST105により作成した制御情報に基づいて、制御情報認証コードを生成する(ST106)。
電子ファイル作成装置100は、ST105で生成した制御情報とST106で生成した制御情報認証コードとをヘッダ部に、ST103で生成した電子データ310をデータ部にそれぞれ含む電子ファイル300を作成する。
図11は、電子ファイル作成装置100のハードウェア構成の一例を示すブロック図である。利用者端末400は、図10に示すように、制御部491、主記憶部492、補助記憶部493、操作部494、表示部495および送受信部496を備える。主記憶部492、補助記憶部493、操作部494、表示部495および送受信部496はいずれも内部バス490を介して制御部491に接続されている。
制御部491はCPU(Central Processing Unit)等から構成される。制御部491は、補助記憶部493に記憶されている制御プログラム497に従って、電子ファイル作成装置100および電子データ処理装置200の操作を実行する。
主記憶部492はRAM(Random-Access Memory)等から構成される。補助記憶部493に記憶されている制御プログラム497は、制御部491が実行する際に、主記憶部492にロードされる。また、主記憶部4920は、制御部491の作業領域として用いられる。
補助記憶部493は、フラッシュメモリ、ハードディスク、DVD-RAM(Digital Versatile Disc Random-Access Memory)、DVD-RW(Digital Versatile Disc ReWritable)等の不揮発性メモリから構成される。補助記憶部493は、電子ファイル作成装置100および電子データ処理装置200の操作を制御部491に行わせるためのプログラムをあらかじめ記憶し、また、制御部491の指示に従って、このプログラムが記憶するデータを制御部491に供給する。また、補助記憶部493は、制御部491から供給されたデータや、制御部491が使用するデータを記憶する。電子ファイル300を記憶する文書データベース410は、補助記憶部493に構成される。
操作部494は、キーボードおよびマウスなどのポインティングデバイス等で構成される。制御プログラム497の実行に関するオペレータからの開始、強制停止、再起動などの指示は、操作部494から入力され、内部バス490を介して制御部491に伝達される。
表示部495は、CRT(Cathode Ray Tube)またはLCD(Liquid Crystal Display)などから構成されている。プログラムの実行状況、異常の表示等は、表示部495に表示される。
送受信部496は、ネットワークに接続する網終端装置または無線通信装置、およびそれらと接続するシリアルインタフェースまたはLAN(Local Area Network)インタフェースから構成されている。例えば、関数型暗号マスタ公開鍵などの外部から供給されるデータは、送受信部496を経由して電子ファイル作成装置100に供給される。また、電子ファイル300は、送受信部496を経由して利用者端末400から利用者端末400Aや利用者端末400Bに配信される。
図10のフローチャートに示されるそれぞれのステップは、制御プログラム497が、制御部491、主記憶部492、外部記憶部493、操作部494、表示部495および送受信部496などを資源として用いて処理することによって実行される。
以上のように、この発明の実施の形態1に係る電子ファイル作成装置においては、電子データ310と電子データ310に対する操作または操作の制御のために使用する制御コード320とが同じ電子ファイル300に記憶されている。このため、電子ファイル300により、電子データ310それぞれに応じて電子データ310に対するアクセス管理を行うことができる。また、制御コード320はユーザ条件を満たすユーザにより復号可能であるため、ユーザ条件を設定することで、それぞれのユーザ毎に電子データへのアクセスを管理することができる。
具体的には、補助データとして電子データ310を復号するための電子データ復号鍵または、電子データ復号鍵を生成するための電子データ復号鍵生成パラメータが含まれているため、ユーザ条件を満たすユーザのみが電子データを復号できるようにすることができる。また、補助データとして電子データや制御コードの認証コードを作成するための認証用鍵または認証用鍵を生成するための認証用鍵生成パラメータが含まれているため、ユーザ条件を満たすユーザのみが電子データや制御コードに改竄がないことを確認して使用することができる。
なお、上記説明において、電子データ暗号化部120は、共通鍵暗号アルゴリズムを用いて暗号化を行うが、公開鍵暗号アルゴリズムを用いて暗号化を行っても構わない。例えば、電子データ暗号化部120が公開鍵暗号アルゴリズムを用いる場合、関数型暗号処理部160は、公開鍵暗号の互いに対応する公開暗号鍵と秘密復号鍵とを生成し、公開暗号鍵を電子データ暗号化部120に供給し、秘密復号鍵を補助データとして暗号化すれば良い。
さらに、上記説明において、関数型暗号処理部160は、関数型暗号アルゴリズムを用いて補助データを、ユーザ条件を満たすユーザにより復号可能となるよう暗号化をしている。しかし、関数型暗号処理部160は、ユーザ条件を満たすユーザにより復号可能となるよう暗号化をするのであれば、関数型暗号アルゴリズム以外の暗号アルゴリズムを使用しても良い。例えば、従来の公開鍵暗号アルゴリズムにおいて、互いに対応する公開暗号鍵と秘密復号鍵の組をユーザの数だけ生成することが困難でなければ、ユーザ条件を満たすユーザに対応する複数の公開暗号鍵それぞれでユーザ条件を暗号化しても良い。
また、上記説明において、制御情報および制御情報認証コードは、ファイル作成部180により電子ファイルのヘッダに記憶されるとしたが、電子データ310と同じ電子ファイル300に含まれるのであれば、ファイルの何処に記憶されていても構わない。
実施の形態2.
実施の形態2に係る電子データ処理装置について、図12~図16を用いて説明する。図12は、実施の形態2に係る電子データ処理装置の構成を示す図である。図12は、電子データの読込を実行する電子データ処理装置200の構成を表す。電子データ処理装置200は、アプリケーションプログラム420からの電子データの「読込」の操作への要求を検出する。検出された「読込」の要求で対象としている電子ファイル300に制御コード320が有るか無いかを判定する。電子ファイル300に制御コード320が有る場合、電子データ処理装置200は、電子ファイル300に対する読込操作を実行する。
電子データ処理装置200は、電子ファイル300から電子データ310を読み込む操作を実行する。電子データ310を読み込む操作は、ファイル管理システム440が有する、ファイルからデータを読み込む機能と、電子データ処理装置200が有する読み込んだデータを復号する機能、制御情報を作成する機能および制御情報に基づいて処理を実行したり中断したりする機能で構成される。
図12において、電子データ処理装置200は、要求検出部201、処理判定部202、要求応答部203、関連データ取得部210、復号鍵取得部220、関数型復号処理部230、電子データ取得部240、判定部250、実行制御部260、および電子データ復号部270を備えている。
図1における対応情報取得部2010は、図12における復号鍵取得部220を含む。図1における制御コード復号部2020は、図12における関数型復号処理230を含む。図1における実行部2030は、図12における電子データ取得部240、判定部250、実行制御部260、電子データ復号部270、および要求応答部203を含む。
要求検出部201は、アプリケーションプログラム420からの、ファイル管理システム430への、電子データ310に対する操作の実行の要求を検出する。処理判断部202は、検出された「読込」の要求で対象としているファイルが電子ファイル300かどうかを確認する。要求応答部203は、アプリケーションプログラム420に対して、電子データ310を電子データ復号部270で復号した結果を回答する。
関連データ取得部210は、電子ファイル300のヘッダ部に記憶されているデータを取得する。電子ファイル300のヘッダ部には、制御コード、有効期間暗号データ、電子データ認証コードを含む制御情報と、制御情報認証コードとが含まれている。このため、関連データ取得部210は、補助データ暗号データを取得する補助データ暗号データ取得部、有効期間暗号データを取得する有効期間暗号データ取得部、電子データ認証コードを取得する電子データ認証コード取得部、制御情報を取得する制御情報取得部、および制御情報認証コードを取得する制御情報認証コード取得部としての機能を備えている。
復号鍵取得部220は、鍵管理サーバ600から、関数型暗号のユーザ復号鍵を取得する。ユーザ復号鍵は、アプリケーションプログラム420により操作の要求を行ったユーザに対応する復号鍵である。関数型復号処理部230は、電子ファイル300に含まれる制御コード320を復号して、電子データ310を復号可能な電子データ復号鍵または電子データ復号鍵を生成するための電子データ復号鍵生成パラメータを生成する。また、関数型復号処理部230は、電子ファイル300に含まれる制御320コードを復号して、電子ファイルに対する改竄を検出するための認証用鍵(MAC鍵)または認証用鍵を生成するための認証用鍵生成パラメータを生成する。
電子データ取得部240は、電子ファイル300から、電子データ310を取得する。判定部250は、関数型復号処理部230の復号結果をもとに、「読込」操作の実行または中止を判定する。実行制御部260は、判定部の判定結果に従い、ファイル管理システム440を使用した電子データ310の読込の実行または中止を行う。電子データ復号部270は、判定部250が実行すると判断した場合、ファイル管理システム430の「読込」操作により読み込まれた電子データ310を復号する。
ここで、図13および図14により、関数型復号処理部230について説明する。図13は、関数型復号処理部230の機能を表す。図13(a)は、関数型復号処理部230の制御コードを復号する機能を表す。補助データは、関数型暗号処理部160が図8(a)のように構成されている場合、電子データ復号鍵(共通鍵)と認証用鍵(MAC鍵)とを含む。この場合、関数型暗号処理部230は、復号鍵取得部220が鍵管理サーバ600から取得したユーザ復号鍵により、制御コード320を復号し、共通鍵とMAC鍵とを生成する。
また、補助データは、関数型暗号処理部160が図8(b)のように構成されている場合、電子データ復号鍵生成パラメータと認証用鍵生成パラメータとを含む。この場合、関数型暗号処理部230は、復号鍵取得部220が鍵管理サーバ600から取得したユーザ復号鍵により、制御コードを復号し、電子データ復号鍵生成パラメータと認証用鍵生成パラメータとを生成する。関数型暗号処理部230は、さらに電子データ復号鍵生成パラメータから共通鍵を生成し、認証用鍵生成パラメータからMAC鍵を生成する。
図13(b)は、関数型復号処理部230の有効期間暗号データを復号する機能を表す。関数型復号処理部230は、復号鍵取得部220が鍵管理サーバ600から取得したユーザ復号鍵により、有効期間暗号データを復号する。
図14は、関数型復号処理部230の構成の例である。図14(a)は、補助データが共通鍵とMAC鍵とを含む場合の関数型復号処理部230の構成の例である。関数型復号処理部230は、例えば、補助データ復号部231および有効期間復号部232を有している。
補助データ復号部231は、制御コードをユーザ復号鍵により復号する。ユーザ復号鍵に埋め込まれているパラメータ「利用者A」などが、ユーザ条件を満たすとき、補助データ復号部231は、制御コードから共通鍵およびMAC鍵を含む補助データを生成する。また、補助データ復号部231は、復号が正常に行われたかどうかを示す復号成功/失敗を出力する。有効期間復号部232は、有効期間データをユーザ復号鍵により復号する。ユーザ復号鍵に埋め込まれているパラメータ「利用者A」などが、有効期間設定条件を満たすとき、有効期間復号部232は、有効期間暗号データから有効期間データを生成する。
図14(b)は、補助データが電子データ復号鍵生成パラメータと認証用鍵生成パラメータとを含む場合の関数型復号処理部230の構成の例である。関数型復号処理部230は、補助データ復号部231、有効期間復号部232、共通鍵生成部233、および認証用鍵生成部234を有している。
補助データ復号部231は、制御コードをユーザ復号鍵により復号する。ユーザ復号鍵に埋め込まれているパラメータ「利用者A」などが、ユーザ条件を満たすとき、補助データ復号部231は、制御コードから電子データ復号鍵生成パラメータおよび認証用鍵生成パラメータを含む補助データを生成する。また、補助データ復号部231は、復号が正常に行われたかどうかを示す復号成功/失敗を出力する。
共通鍵生成部233は、補助データ復号部231が生成した電子データ復号鍵生成パラメータをもとに電子データ310を復号するための共通鍵を生成する。共通鍵生成部233は、電子ファイル作成装置100の共通鍵生成部161と同等である。このため、共通鍵生成部233は、同じ電子データ復号鍵生成パラメータから共通鍵生成部161と同じ電子データ復号鍵を生成する。
認証用鍵生成部234は、補助データ復号部231が生成した認証用鍵生成パラメータをもとに認証用鍵を生成する。認証用鍵生成部234は、電子ファイル作成装置100の認証用鍵生成部162と同等である。このため、認証用鍵生成部234は、同じ認証用鍵生成パラメータから認証用鍵生成部162と同じ認証用鍵を生成する。有効期間復号部232については、図14(a)と同様である。
図15は、判定部250の構成を表す。判定部250は、制御情報認証コード算出部251、制御情報改竄検出部、電子データ認証コード算出部253、および電子データ改竄検出部254を有する。
制御情報認証コード算出部251は、認証用鍵(MAC鍵)を使用して、関連データ取得部210が取得した電子ファイル300の制御データについて制御データ認証コードを算出する。制御情報認証コード算出部251は、制御データ認証コードを算出するために、関数型復号処理部230が復号した、または関数型復号処理部230が復号した認証用鍵生成パラメータから生成された、認証用鍵(MAC鍵)を使用する。
制御情報改竄検出部252は、制御情報認証コード算出部251が算出した認証コードと関連データ取得部210が取得した電子ファイルの制御情報認証コードとを比較して、制御情報すなわち制御コード、有効期間暗号データ、電子データ認証コードについての改竄を検出する。
電子データ認証コード算出部253は、電子データ取得部240が取得した電子ファイルの電子データ310について電子データ認証コードを算出する。電子データ認証コード算出部253は、電子データ認証コードを算出するために、関数型復号処理部230が復号した、または関数型復号処理部230が復号した認証用鍵生成パラメータから生成された、認証用鍵(MAC鍵)を使用する。
電子データ改竄検出部254は、電子データ認証コード算出部253が算出した認証コードと関連データ取得部210が取得した電子ファイルの電子データ認証コードとを比較して、電子データ310についての改竄を検出する。

許可/禁止判定部255は、制御情報の改竄検出結果および電子データ310の改竄検出結果において改竄が検出されず、関数型復号部の復号成功/失敗が復号成功であった場合、さらに有効期間が設定されてないか、または操作の要求が有効期間内にされている場合に、要求された操作を許可すると判定する。また、それ以外の場合には、要求された操作を禁止すると判定する。
図16は、電子データ処理装置200の動作を表すフローチャートである。電子データ処理装置200は、起動されると、要求されている操作が、制御コード320の有る電子ファイル300に対する操作であるかどうかを判定する(ST201)。制御コード320が無い場合(ST201で「無」)、操作を終了する。制御コード320が有る場合(ST201で「有」)、ST202以下の処理を行う。
電子データ処理装置200は、電子ファイル300のヘッダの情報を取得する(ST202)。次に、電子データ処理装置200は、関数型暗号のユーザ復号鍵により、制御コードと有効期間暗号データの復号を行う(ST203)。ST203の処理により、ファイルの読込処理の要求を行ったユーザが処理条件を満たす場合、電子データ復号鍵、認証用鍵、有効期限データが生成される。
電子データ処理装置200は、ST203で生成された認証用鍵を使用して、電子ファイル300の制御情報について、制御情報認証コードを算出する(ST204)。また、電子データ処理装置200は、ST203で生成された認証用鍵を使用して、電子ファイル300の電子データ310について、電子データ認証コードを算出する(ST205)。電子データ処理装置200は、電子ファイル300が含む電子データ認証コードと算出した電子データ認証コードとの比較、電子ファイルが含む制御情報認証コードと算出した制御情報認証コードとの比較により、電子データ310や制御情報の改竄を検出する(ST206)。
改竄が検出された場合(ST206で「改竄有」)、電子データ処理装置200は、アプリケーションプログラム420に対してエラー(閲覧不可)を通知して(ST207)操作を終了する。改竄が検出されなかった場合(ST206で「改竄無」)、電子データ処理装置200は、関数型復号処理の復号結果および有効期限をもとに処理の実行/中止を判定する(ST208)。ST208で中止と判定した場合(ST208で「中止」)、電子データ処理装置200は、アプリケーションプログラム420に対してエラー(閲覧不可)を通知して(ST207)終了する。ST208で実行と判定した場合(ST208で「実行」)、電子データ処理装置200は、電子データ310の復号を行い(ST209)、復号したデータをアプリケーションプログラムに出力して(ST210)終了する。アプリケーションプログラムに出力されたデータは、アプリケーションプログラムで、閲覧用に表示される。
なお、電子データ処理装置200のハードウェア構成は、図11と同様である。図16のフローチャートに示されるそれぞれのステップは、制御プログラム497が、制御部491、主記憶部492、外部記憶部493、操作部494、表示部495および送受信部496などを資源として用いて処理することによって実行される。
以上のように、この発明の実施の形態2に係る電子ファイル作成装置においては、電子データ310と電子データ310に対する操作または操作の制御のために使用する制御コード320とが同じ電子ファイル300に記憶されている。このため、電子ファイル300により、電子データ310それぞれに応じて電子データ310に対するアクセス管理を行うことができる。また、制御コード320はユーザ条件を満たすユーザにより復号可能であるため、ユーザ条件を設定することで、それぞれのユーザ毎に電子データ310へのアクセスを管理することができる。
実施の形態3.
実施の形態3に係る電子データ処理装置について、図17~図19を用いて説明する。図17は、実施の形態3に係る電子データ処理装置の構成を示す図である。図17に示す電子データ処理装置200Aは、読取を行った電子データ310や、電子データ310をもとに編集したデータを元の電子ファイルまたは新たな電子ファイルに保存する操作を実行する。電子データ処理装置200Aは、アプリケーションプログラム420からの電子データ310の「保存」の要求を検出して、操作を開始する。
電子データ処理装置200Aは、ファイル管理システム440が有するファイルにデータを保存する機能と、電子データ処理装置200が有する、制御情報に基づいて操作を実行したり中断したりする機能、データを暗号化して新たな電子データ310を生成する機能、および新たな電子データ310に対する操作を行うための新たな制御情報を作成する機能とにより、電子ファイルにデータを保存する操作を実行する。
図17において、電子データ処理装置200Aは、要求検出部201A、処理判定部202、要求応答部203A、関連データ取得部210、復号鍵取得部220、関数型復号処理部230A、電子データ取得部240、判定部250、実行制御部260A、電子データ復号部270、および電子ファイル作成部100Aを備えている。
要求検出部201Aは、アプリケーションプログラム420からの、保存操作の要求を検出する。関数型復号処理部230Aは、電子ファイルに含まれる、保存操作についての制御コードを復号して、電子データ310を復号するための共通鍵と、電子ファイルに対する改竄を検出するためのMAC鍵とを生成する。実行制御部260Aは、判定部の判定結果に従い、電子ファイル作成部100Aによる電子データ310の保存の実行または中止を行う。電子ファイル作成部100Aは、ユーザから指定されたデータをもとに新たな電子データ310を作成して、元の電子ファイルまたは新たな電子ファイルに保存する。要求応答部203Aは、アプリケーションプログラム420からの要求に対して、判定部250の判定結果に基づき、保存操作を許可する場合は正常終了を、保存操作を禁止する場合は、エラーを応答する。その他の構成については、電子データ処理装置200の構成と同様である。
図18は、電子ファイル作成部100Aの構成を示す図である。電子ファイル作成部100Aは、文書データ取得部110Aと、電子データ暗号化部120と、ユーザ条件取得部130Aと、有効期間取得部140Aと、公開鍵取得部150と、関数型暗号処理部160と、認証コード付与部170と、ファイル作成部180とを備えている。
文書データ取得部110Aは、アプリケーションプログラム420から、ファイルに保存するデータを取得する。ユーザ条件取得部130Aは、保存するデータに関する新たなユーザ条件を取得する。有効期間取得部140Aは、保存するデータに関する新たな有効期間と有効期間設定条件とを取得する。その他の構成については、電子ファイル作成装置100と同様である。
図19は、電子データ処理装置200Aの動作を表すフローチャートである。電子データ処理装置200Aは、アプリケーションプログラム420からファイルシステム440へのファイルの保存の要求を検出して動作を開始する(ST201A)。起動すると、電子データ処理装置200Aは、電子ファイルのヘッダの情報を取得する(ST202)。次に、電子データ処理装置200Aは、関数型暗号のユーザ復号鍵により、制御コードと有効期間暗号データの復号を行う(ST203A)。ST203Aの処理により、ファイルの保存の要求を行ったユーザが処理条件を満たす場合、電子データ復号鍵、認証用鍵、有効期限データが生成される。ST204~ST208の処理については、電子データ処理装置200の動作と同じである。
電子データ処理装置200Aは、保存処理を許可する場合(ST208で「処理許可」)、アプリケーションプログラム420から、保存する対象のデータ(平文データ)を取得する(ST211)。次に、電子データ処理装置200Aは、新たに保存するデータのための、新たなユーザ条件、新たな有効期間、新たな有効期間設定条件を取得する(ST101A)。ST102以後の処理については、電子ファイル作成装置100の動作と同様である。
以上のように、この発明の実施の形態3に係る電子データ処理装置においては、電子データ310と電子データ310に対する操作または前記操作の制御のために使用する制御コードとが同じ電子ファイルに記憶されているため、電子データ310それぞれに応じて電子データ310を保存する操作を行うことができる。また、制御コードはユーザ条件を満たすユーザにより復号可能であるため、ユーザ条件を設定することで、それぞれのユーザ毎に電子データ310への操作を実行することができる。さらに、電子ファイルに新たな電子データ310に対する制御コードを保存することが可能である。このため、配布された電子データ310に対してアクセスできるユーザの更新を、それぞれの端末上で、処理を許可されたユーザによって、容易に更新することができる。
実施の形態4.
実施の形態4に係る電子データ処理装置について、図20~図22を用いて説明する。実施の形態4では、1つのユーザ群に属するユーザが使用するための電子ファイルを、異なるユーザ群に属するユーザが使用するための電子ファイルに変換して保存する。2つのユーザ群ではそれぞれ他のユーザ群への漏洩を防止するため、マスタ公開鍵とユーザ復号鍵の互いに異なる組合せを使用する。
図20は、実施の形態4に係る電子データ処理装置の構成を示す図である。図20おいて、電子データ処理装置200Bは、要求検出部201A、処理判定部202、要求応答部203A、関連データ取得部210、復号鍵取得部220、関数型復号処理部230A、電子データ取得部240、判定部250、実行制御部260A、電子データ復号部270、および電子ファイル作成部100Bを備えている。
電子ファイル作成部100Bは、元の電子ファイルの電子データ310をもとにした新たな電子データ310を、元の電子ファイルを使用するユーザのユーザ群(以後、第1のユーザ群という)とは異なるユーザ群(以後、第2のユーザ群という)に属するユーザが使用するための電子ファイルに変換して保存する。その他の構成については、電子データ処理装置200Aの構成と同様である。
図21は、電子ファイル作成部100Bの構成を示す図である。電子ファイル作成部100Bは、文書データ取得部110Aと、電子データ暗号化部120と、ユーザ条件取得部130Bと、有効期間取得部140Bと、公開鍵取得部150Aと、関数型暗号処理部160と、認証コード付与部170と、ファイル作成部180とを備えている。
ユーザ条件取得部130Bは、第2のユーザ群に関する新たなユーザ条件を取得する。有効期間取得部140BAは、第2のユーザ群に関する新たな有効期間データと有効期間設定条件とを取得する。公開鍵取得部150Aは、その他の構成については、電子ファイル作成部100Aと同様である。
図22は、電子データ処理装置200Bの動作を表すフローチャートである。電子データ処理装置200Bは、ST101Bにおいて、第2のユーザ群に関する新たなユーザ条件、新たな有効期間、および有効期間設定条件を取得する。電子データ処理装置200Bは、ST102Bにおいて、第2のユーザ群に関する新たな公開鍵により、新たな制御コード、新たな有効期間暗号データを生成する。その他の処理については、電子データ処理装置200Aの動作と同様である。
以上のように、この発明の実施の形態4に係る電子データ処理装置においては、電子データを複数の異なるユーザ群で使用する場合、ユーザ群に合わせたアクセス管理を行うことが可能な電子ファイルを作成することができる。
100 電子ファイル作成装置、100A、100B 電子ファイル作成部、110、110A 文書データ取得部、120 電子データ暗号化部、130、130A、130B ユーザ条件取得部、140、140A、140B 有効期間取得部、150、150A 公開鍵取得部、160 関数型暗号処理部、161 共通鍵生成部、162 認証用鍵生成部、163 補助データ暗号化部、164 有効期間暗号化部、170 認証コード付与部、171 電子データ認証コード生成部、172 制御情報生成部、173 制御情報認証コード生成部、180 ファイル作成部、200、200A、200B 電子データ処理装置、201、201A 要求検出部、202 処理判定部、203、203A 要求応答部、210 関連データ取得部、220復号鍵取得部、230、230A 関数型復号処理部、231 補助データ復号部、232 有効期間復号部、233 共通鍵生成部、234 認証用鍵生成部、240 電子データ取得部、250 判定部、251 制御情報認証コード算出部、252 制御情報改竄検出部、253 電子データ認証コード算出部、254 電子データ改竄検出部、260、260A 実行制御部、270 制御データ復号部、300 電子ファイル、310 電子データ、320 制御コード、400、400A、400B 利用者端末、410文書データベース、420 アプリケーションプログラム、430 オペレーティングシステム、440 ファイル管理システム、450 関数型鍵取得部、500 ネットワーク、600 鍵管理サーバ、610 マスタ鍵生成部、620 復号鍵生成部、1010 制御コード生成部、1020 ファイル作成部、2010 対応情報取得部、2020
制御コード復号部、2030 実行部。

Claims (15)

  1. 決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成する電子ファイル作成装置であって、
    前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない前記制御コードを生成する制御コード生成部と、
    前記電子データと前記制御コードとを含む前記電子ファイルを作成するファイル作成部とを備えた電子ファイル作成装置。
  2. 前記電子データは暗号化されており、
    前記補助データは、前記電子データを復号するための電子データ復号鍵または前記電子データ復号鍵を生成するための電子データ復号鍵生成パラメータを含むことを特徴とする請求項1に記載の電子ファイル作成装置。
  3. 決められた認証用鍵を使用して、前記電子データに対する改竄を検出するための電子データ認証コードを、前記電子データをもとに生成する、電子データ認証コード生成部をさらに備え、
    前記補助データは前記認証用鍵または前記認証用鍵を生成するための認証用鍵生成パラメータを含み、
    前記ファイル作成部は、前記電子データ認証コード生成部が生成した前記電子データ認証コードをさらに含む前記電子ファイルを作成することを特徴とする請求項1または2に記載の電子ファイル作成装置。
  4. 決められた認証用鍵を使用して、前記制御コードに対する改竄を検出するための制御情報認証コードを、前記制御コードをもとに生成する制御情報認証コード生成部をさらに備え、
    前記補助データは、前記認証用鍵または前記認証用鍵を生成するための認証用鍵生成パラメータを含み、
    前記ファイル作成部は、前記制御情報認証コード生成部が生成した前記制御情報認証コードを含む前記電子ファイルを作成することを特徴とする請求項1または2に記載の電子ファイル作成装置。
  5. 各前記操作の前記電子データに対する実行が許可される期間を定めた有効期間データを、前記関数型暗号により、前記ユーザ条件で各前記操作の実行が許可される前記ユーザの中で、前記有効期間データで定められた期間に限り許可される前記ユーザを定めた有効期間設定条件を使用して暗号化して、前記有効期間設定条件に定められた前記ユーザにより復号可能な有効期間暗号データを生成する有効期間暗号化部をさらに備え、
    前記ファイル作成部は、前記有効期間暗号データさらに含む前記電子ファイルを作成することを特徴とする、請求項1から4のいずれか1項に記載の電子ファイル作成装置。
  6. 電子データに対する実行が決められたユーザだけに許可される、読込を含む複数の操作のそれぞれの前記ユーザによる実行を、前記電子データと同じ電子ファイルに含まれる、記操の実行に必要な補助データを関数型暗号により、各前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件を使用して暗号化した前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない制御コードを用いて許可または禁止する電子データ処理装置であって、
    前記ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得する対応情報取得部と、
    前記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号する制御コード復号部と、
    前記制御コード復号部によって得られた前記補助データを使用して、前記操作を実行する実行部とを備えた電子データ処理装置。
  7. 前記電子データは暗号化されており、
    前記補助データは、前記電子データを復号するための電子データ復号鍵または前記電子データ復号鍵を生成するための電子データ復号鍵生成パラメータを含み、
    前記復号部が復号した前記補助データに含まれる前記電子データ復号鍵、または前記復号部が復号した前記補助データに含まれる前記復号鍵生成パラメータにより生成される前記電子データ復号鍵により前記電子ファイルに含まれる前記電子データを復号する電子データ復号化部をさらに備えた請求項6に記載の電子データ処理装置。
  8. 前記電子ファイルは、前記制御コードに対する改竄を検出するための、決められた認証用鍵を使用して前記制御コードをもとに生成された制御情報認証コードを含み、前記補助データは、前記認証用鍵または前記認証用鍵を生成するための認証用鍵生成パラメータを含み
    前記制御コード復号部が復号した前記補助データに含まれる前記認証用鍵、または前記補助データに含まれる前記認証用鍵生成パラメータを使用して生成される前記認証用鍵を使用して、前記電子ファイルに含まれる前記制御コードをもとに前記制御情報認証コードを算出する制御情報認証コード算出部と、
    前記制御情報認証コード算出部により算出された前記制御情報認証コードと前記電子ファイルに含まれる前記制御情報認証コードとを比較して、前記補助データに対する改竄を検出する制御情報改竄検出部と
    前記制御情報改竄検出部の検出結果にもとづいて、各前記操作の実行を許可または禁止する許可/禁止判定部とをさらに備え、
    前記実行部は、前記許可/禁止判定部に許可された場合に、各前記操作を実行することを特徴とする請求項6または7に記載の電子データ処理装置。
  9. 前記電子ファイルは、前記電子データに対する改竄を検出するための、決められた認証用鍵を使用して前記電子データをもとに生成された電子データ認証コードを含み、
    前記補助データは、前記認証用鍵または前記認証用鍵を生成するための認証用鍵生成パラメータを含み、
    前記制御コード復号部が復号した前記補助データに含まれる前記認証用鍵、または前記補助データに含まれる前記認証用鍵生成パラメータにより生成される前記認証用鍵を使用して、前記電子ファイルに含まれる前記電子データをもとに前記電子データ認証コードを算出する電子データ認証コード算出部と、
    前記電子データ認証コード算出部により算出された前記電子データ認証コードと前記電子ファイルに含まれる前記電子データ認証コードとを比較し、前記電子データに対する改竄を検出する電子データ改竄検出部と
    前記電子データ改竄検出部の検出結果にもとづいて、各前記操作の実行を許可または禁止する許可/禁止判定部とをさらに備え、
    前記実行部は、前記許可/禁止判定部に許可された場合に、各前記操作を実行することを特徴とする請求項6または7に記載の電子データ処理装置。
  10. 前記電子ファイルは、各前記操作の前記電子データに対する実行が許可される期間を定めた有効期間データを、前記関数型暗号により、前記ユーザ条件で各前記操作の実行が許可される前記ユーザの中で、前記有効期間データで定められた期間に各前記操作の実行が制限される前記ユーザを定めた有効期間設定条件を使用して暗号化して、前記有効期間設定条件に定められた前記ユーザにより復号可能な有効期間暗号データを含み、
    前記有効期間暗号データを前記ユーザ対応情報により復号して前記有効期間データを生成する有効期間コード復号部と、
    前記有効期間コード復号部の復号結果にもとづいて、各前記操作の実行の許可または禁止を判定する許可/禁止判定部とをさらに備え、
    前記実行部は、前記許可/禁止判定部に許可された場合に、各前記操作を実行することを特徴とする請求項6または7に記載の電子データ処理装置。
  11. 前記電子ファイルまたは新たな電子ファイルに前記電子データを保存する保存操作を行う電子データ処理装置であって、保存された記電子データに対する各前記操作の実行に必要な新たな補助データを、各前記操作の実行が許可される一人または複数の前記ユーザを定めた新たなユーザ条件を使用して、前記関数型暗号により暗号化し、前記新たなユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、各前記操作の実行が許可されない前記ユーザにより復号できない新たな制御コードを生成する制御コード生成部と、前記電子データと前記新たな制御コードとを前記電子ファイルまたは前記新たな電子ファイルに保存するファイル作成部とを備えた請求項6から10のいずれか1項に記載の電子データ処理装置。
  12. 決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成する電子ファイル作成装置であって、
    前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない前記制御コードを生成する制御コード生成部
    前記電子データと前記制御コードとを含む前記電子ファイルを作成するファイル作成部を有する電子ファイル作成装置と、
    前記電子データに対する各前記操作の前記ユーザによる実行を、前記制御コードを用いて許可または禁止する電子データ処理装置であって、
    前記ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得する対応情報取得部と、
    前記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号する制御コード復号部と、
    前記制御コード復号部によって得られた前記補助データを使用して、前記操作を実行する実行部とを有する電子データ処理装置とを備えた電子データ管理システム。
  13. 決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成するために、
    前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されないユーザには復号可能できない前記制御コードを生成し
    記電子データと前記制御コードとを含む前記電子ファイルを作成し、
    前記ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得し、
    前記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号し、
    記制御コード復号部によって得られた前記補助データを使用して記操作を実行する電子データ管理方法。
  14. コンピュータに、決められたユーザだけに電子データに対する実行が許可される、読込を含む複数の操作のそれぞれの実行を、前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件にもとづいて許可または禁止するための制御コードと、前記電子データとを含む電子ファイルを作成するプログラムであって
    前記操作の実行に必要な補助データを、関数型暗号により前記ユーザ条件を使用して暗号化した、前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない前記制御コードを生成させ
    前記電子データと前記制御コードとを含む前記電子ファイルを作成させるプログラム。
  15. コンピュータに、電子データに対する実行が決められたユーザだけに許可される、読込を含む複数の操作のそれぞれの実行を、前記電子データと同じ電子ファイルに含まれる、前記操作の実行に必要な補助データを関数型暗号により、各前記操作の実行が許可される一人または複数の前記ユーザを定めたユーザ条件を使用して暗号化した前記ユーザ条件で各前記操作の実行が許可される前記ユーザにより復号可能であり、前記ユーザ条件で各前記操作の実行が許可されない前記ユーザには復号できない制御コードを用いて許可または禁止するプログラムであって、
    ユーザ条件で許可された前記ユーザに対応するユーザ対応情報を取得させ、
    前記電子ファイルに含まれる前記制御コードを、前記ユーザ対応情報に基づき復号させ、
    前記ユーザ対応情報に基づき復号させた前記補助データを使用して、前記操作を実行させるプログラム。
JP2018178735A 2018-09-25 2018-09-25 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム Active JP7159747B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018178735A JP7159747B2 (ja) 2018-09-25 2018-09-25 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018178735A JP7159747B2 (ja) 2018-09-25 2018-09-25 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2020053747A JP2020053747A (ja) 2020-04-02
JP2020053747A5 JP2020053747A5 (ja) 2021-06-10
JP7159747B2 true JP7159747B2 (ja) 2022-10-25

Family

ID=69997747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018178735A Active JP7159747B2 (ja) 2018-09-25 2018-09-25 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7159747B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012256140A (ja) 2011-06-08 2012-12-27 Dainippon Printing Co Ltd 電子書籍閲覧システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012256140A (ja) 2011-06-08 2012-12-27 Dainippon Printing Co Ltd 電子書籍閲覧システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
John Whitington,PDF構造解説,初版,株式会社オライリー・ジャパン,2012年05月22日,pp. 137-144

Also Published As

Publication number Publication date
JP2020053747A (ja) 2020-04-02

Similar Documents

Publication Publication Date Title
US9832016B2 (en) Methods, systems and computer program product for providing verification code recovery and remote authentication
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
US7802112B2 (en) Information processing apparatus with security module
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US7765600B2 (en) Methods and apparatuses for authorizing features of a computer program for use with a product
US11831753B2 (en) Secure distributed key management system
KR20060090167A (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
EP2919413A2 (en) Data security verification method and device
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
JP2009103774A (ja) 秘密分散システム
CN112118245A (zh) 密钥管理方法、系统和设备
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
CN110674525A (zh) 一种电子设备及其文件处理方法
JP2012234439A (ja) 画像処理装置、そのデータ管理方法及びプログラム
JP4363086B2 (ja) 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP7159747B2 (ja) 電子ファイル作成装置、電子データ処理装置、電子データ管理システム、電子データ管理方法、及びプログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
CN109933994B (zh) 数据分级存储方法和装置以及计算设备
WO2022199796A1 (en) Method and computer-based system for key management
KR20160128170A (ko) 비밀키 암호화 및 복원을 제공하는 단말, 서버 및 방법
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP6047718B2 (ja) ライセンス管理システム、方法及びモジュール

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210419

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20220427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220926

R151 Written notification of patent or utility model registration

Ref document number: 7159747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151