JPH1131105A - データカプセル生成装置および方法 - Google Patents

データカプセル生成装置および方法

Info

Publication number
JPH1131105A
JPH1131105A JP9184872A JP18487297A JPH1131105A JP H1131105 A JPH1131105 A JP H1131105A JP 9184872 A JP9184872 A JP 9184872A JP 18487297 A JP18487297 A JP 18487297A JP H1131105 A JPH1131105 A JP H1131105A
Authority
JP
Japan
Prior art keywords
data
verification
encrypted
capsule
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9184872A
Other languages
English (en)
Inventor
Yukifumi Takeda
幸史 竹田
Kazuo Saito
和雄 齊藤
Kenichirou Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP9184872A priority Critical patent/JPH1131105A/ja
Priority to US09/110,270 priority patent/US6336189B1/en
Publication of JPH1131105A publication Critical patent/JPH1131105A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 同一のデータ・エンティティを、種々のシス
テムにおいて利用する場合でも、同様にアクセス制御を
行えるようにする。 【解決手段】 データカプセル1000は、利用対象デ
ータを暗号化したものを保持する暗号化データ保持手段
100と、外部の証明装置2000と通信を行い証明装
置2000により生成される証明用データを得て、その
正当性を検証する検証手段200と、検証手段200に
よる検証結果に基づきデータを利用できるようにする利
用制御手段300と、利用制御手段300の指示に基づ
き暗号化されたデータ保持手段100により保持されて
いるデータを復号する復号手段400とからなる。証明
装置2000の証明が成功裏に検証されると、データが
復号化されて利用可能になる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は計算機上で扱われる
プログラムやデータのアクセス制御に関する技術であ
り、特にプログラムやデータ自身にアクセス管理を行う
機構を付加する技術に関する。
【0002】
【従来技術】従来、計算機上で扱われるプログラムやデ
ータのアクセス制御としては、大きく分けてアクセス制
御リストを用いるものと、ケーパビリティを用いるもの
の2つがある。アクセス制御リストはアクセスの対象と
なるデータと、アクセスを行う主体と、どのようなアク
セスを許可するかを表わす権利との3組で表現されてお
り、通常データの属性として誰からどのようなアクセス
を許可するかというリストを保持させることで実現す
る。この技術に関する提案としては例えば特開昭62−
235655号公報に記載のものがある。この提案はア
クセスの主体だけでなくアクセスの主体が用いる端末に
よってもアクセス制御を行おうとするものである。
【0003】一方、ケーパビリティはアクセスを行う主
体にアクセス制御を行うための情報を持たせたものであ
り、アクセスを行う主体がアクセスの対象に対し、アク
セスを行うための権利を提示して初めてアクセスできる
ようにするものである。この技術に関する提案としては
例えば特開昭62−251948号公報に記載のものが
ある。この提案では、データはその属性として特定の文
字列を持っており、データの利用者はデータに対して前
述の特定の文字列を提示することにより、そのデータを
利用できるようになる。
【0004】また、データが記憶されている記憶媒体の
物理的特性を直接解析するといった通常のアクセス制御
技術では対応できない不正なアクセスに対抗するため、
アクセス管理技術と暗号の技術を組み合わせた提案(特
開昭63−311454号公報、特開平03−2763
45号公報、特開平09−44407号公報)もある。
【0005】
【発明が解決しようとする課題】ところで、これらの技
術はいずれも同一のアクセス制御を行うシステム内での
利用を前提としており、データがアクセス制御を行わな
い別のシステムに持ち出された場合にはデータのアクセ
ス制御が不可能になってしまう。無論、データを暗号化
しておくことにより正当な利用者以外が復号されたデー
タを別のシステムに持ち出せないようにすることは可能
であるが、正当な利用者により一旦データが別のシステ
ムに持ち出されると、そのデータに対するアクセス制御
を行うことは不可能であるため、正当な利用者以外のア
クセスを許してしまうことになる。また、正当な利用者
がデータを他のシステムに持ち出す場合にでも、暗号化
されたデータしか持ち出せないようにすることも可能で
あるが、この場合には逆に正当な利用者であっても元の
システムと同等のアクセス制御機構が存在しなければ他
のシステムにおいてデータを利用することができなくな
る。
【0006】
【課題を解決するための手段】本発明によれば、上記の
問題を解決するために、データにアクセスする権利を認
証する検証手段と、アクセス権が検証された場合にアク
セスを許可する利用制御手段とをデータに対応付けて、
これらをデータカプセルとして扱う。
【0007】また、前記利用制御手段が制御する範囲を
超え、データにアクセスする方法が存在する場合には、
データを予め暗号化しておき、データにアクセスする権
利を認証する検証手段と、アクセス権が検証された場合
にアクセスを許可する利用制御手段と、データを復号す
る復号手段を暗号化されたデータに対応付けて、これら
をデータカプセルとして扱う。
【0008】このとき、データを復号するための鍵がデ
ータカプセル中に存在する場合には、データカプセルを
解析され、鍵を取り出され、データを復号されて結果と
して不正なアクセスを許してしまうことがありうる。こ
のことを避けるため、データカプセル中の情報と利用者
が権利を証明するための情報から暗号化されたデータを
復号する鍵が得られるようにすることが望ましい。
【0009】
【発明の実施の形態】以下、本発明のデータカプセルの
構成および動作について詳細に説明し、その後、データ
カプセルの生成装置について説明する。
【0010】[実施例1]まず、本発明の実施例1につ
いて説明する。図1は実施例1のデータカプセル100
0の構成および証明装置2000との関係を原理的に示
すものであり、この図において、データカプセル100
0は、利用の対象となるデータを暗号化したものを保持
する暗号化データ保持手段100と、外部の証明装置2
000と通信を行い証明装置2000により生成される
証明用データを得て、その正当性を検証する検証手段2
00と、検証手段200による検証結果に基づきデータ
を利用できるようにする利用制御手段300と、利用制
御手段300の指示に基づき暗号化されたデータ保持手
段100により保持されているデータを復号する復号手
段400とを含んで構成される。
【0011】本実施例ではデータは暗号化されているこ
とを前提としているが、利用制御手段300を介さない
データへのアクセスを考慮に入れなくてもよい場合には
データは暗号化されていなくてもよい。その場合には復
号手段400は不要となる。
【0012】図2は検証手段200の実現例を示したも
のである。この実現例では単に証明装置2000により
生成されたデータが正当なものかどうかを判定する。
【0013】図2において、検証手段200は、一方向
性関数処理手段201、比較データ保持手段202およ
び比較手段203を含んで構成されている。証明装置2
000により生成された証明用データは一方向性関数処
理手段201により加工され、加工された値と比較デー
タ保持手段202に保持されているデータと比較手段2
03にて比較を行い、その結果を利用制御手段300に
渡す。
【0014】証明用データはこの場合、データを利用す
るためのパスワードに相当するものである。比較データ
保持手段202で、入力されるべき証明用データと同じ
データを保持しておき、比較手段で直接比較する方法も
考えることができるが、検証手段200が解析され証明
用データが漏洩することを防ぐために、証明用データに
一方向性関数を施した値を比較データ保持手段202に
保持することが望ましい。こうすることにより、たとえ
比較データ保持手段202に保持されている情報が漏洩
したとしても、一方向性関数を施した結果その値を得る
証明用データを生成することが困難であるため、攻撃に
対する安全性を高めることができる。
【0015】比較手段203により比較された結果、証
明用データが正当なものであることが検証されると、そ
の結果が利用制御手段300に通知される。利用制御手
段300は検証結果が肯定的であった時には予め与えら
れている復号鍵を用いて復号手段400にデータを復号
させ、データを利用できるようにする。具体的にはデー
タがプログラムである場合にはプログラムを実行し、デ
ータが文書データである場合には表示や編集、印刷が行
えるようにし、データが動画や音声データの場合には再
生を行う。検証結果が否定的であった場合には何もしな
いかまたは証明用データが正当なものでなかったことを
通知する。
【0016】図3は図2の検証装置200を用いた場合
のフローチャートを示している。図3の記述内容は図自
体から明らかであり、詳細な説明は省略する。
【0017】なお、データのアクセスを確実に管理する
ためには復号されたデータのコピーがデータカプセル1
000の外部に漏れでないようにする仕組みが必要であ
る。
【0018】また、本実施例では暗号化されたデータと
検証手段200、利用制御手段300および復号手段4
00が同一のコンポーネントをなしているように書いた
が必ずしもそのように実現する必要はない。例えば近年
の高機能なエディタ、ビューワ、ブラウザにはプラグイ
ン(plug−in)と呼ばれる後から機能を追加する
機能を備えているものがあるので、ここでの検証手段2
00、利用制御手段300および復号手段400をプラ
グインとして実現し、暗号化されたデータをそのプラグ
インに対応させてもよい。
【0019】[実施例2]つぎに本発明の実施例2につ
いて説明する。先に説明した実施例1の方法では証明装
置2000から検証手段200へ送るデータが常に一定
なので、証明装置2000−検証手段200間の通信を
傍受され、再利用される(リプレイ・アタック)と不正
なアクセスを許してしまうという欠点がある。本実施例
は、この欠点を解決するために、検証手段200および
証明装置2000に関連して変更を加えたものである。
なお、本実施例では利用制御手段300、復号手段40
0等は実施例1と同じものを仮定する。
【0020】図4は、実施例2の検証手段200および
証明装置2000をとくに示しており、この図におい
て、検証手段200ではまず乱数生成手段211により
乱数を生成し、生成した乱数を暗号化手段213と証明
装置2000内の乱数受信手段2011に渡す。その
後、検証手段200と証明装置2000は各々が暗号鍵
保持手段212、2013に持つ暗号化鍵で乱数を暗号
化する。証明装置2000では暗号化した結果を検証装
置200内の証明用データ受信手段214に渡す。この
ようにして検証手段200および証明装置2000にて
それぞれ乱数を暗号化した結果が得られるので、これら
の結果を比較手段215により比較して一致する場合に
のみデータへのアクセスを許可する。
【0021】図5は本実施例の動作を示している。この
図の開示内容も図から明らかであるので詳細な説明は省
略する。
【0022】この例では検証手段200内の暗号鍵保持
手段212に保持されている暗号化鍵と同様のものを証
明装置2000内の暗号鍵保持手段2013に保持して
いることが、データにアクセスする権利があることを示
している。そして検証手段200と証明装置2000と
が同一の暗号鍵を持っていることを検証するために、同
じ乱数を暗号化した結果の比較を行う。この時、データ
カプセル1000と証明装置2000との間で行われる
通信は乱数とそれを暗号化したものであるため、毎回異
なりリプレイ・アタックを回避することができる。この
例では乱数を暗号化した結果を比較することで検証を行
っているが、証明装置2000が暗号化した結果を検証
手段200が復号して元の乱数と比較することで検証を
行ってもよい。また、暗号化ではなく、秘密情報と乱数
を引数に取る一方向性関数の値を比較することで検証を
行ってもよい。
【0023】[実施例3]つぎに本発明の実施例3につ
いて説明する。実施例1および2で示した方法では利用
の対象となるデータは暗号化されているので、記憶媒体
に直接アクセスできる利用者もデータの中身にアクセス
することはできない。そのため、データに対する適切な
アクセスコントロールを行うことが可能であった。しか
し、データを復号する鍵もデータカプセルに含まれてい
たので、データカプセルが解析され、復号鍵が取り出さ
れ、その復号鍵を用いて復号されたデータを不正利用さ
れる心配があった。実施例3はこの問題点を解決するも
のである。
【0024】図6は本実施例の検証手段200および証
明装置2000の構成例を示している。本実施例ではR
SA(Rivest−Shamir−Adelman)
公開鍵暗号を用いた例について説明するが、その他の暗
号方式を利用することもできる。
【0025】図6において、暗号化復号鍵保持手段22
1は暗号化されたデータを復号するための復号鍵に予め
冗長性を持たせたものをRSAの公開鍵にて暗号化した
データを保持している。具体的には数式(1)に示され
るものを保持する。ここで用いる冗長性を付加する関数
hは例えばISO9796にて定められているように特
定のビット列を付け加えたり、データを複数回繰り返し
た結果を出力するものであり、後でデータが破損してい
ないかをチェックでき、しかもデータ自体を復元できる
ものである。
【0026】
【数1】h(k)E mod n … (1) k:復号鍵,h:冗長性を持たせる関数,E:RSAの
公開鍵,RSAの法数
【0027】公開鍵保持手段222はデータを復号する
鍵kを暗号化したRSAの公開鍵Eと法数nを保持し、
乱数生成手段223は乱数rを生成する。証明用データ
生成手段224は暗号化復号鍵保持手段221、公開鍵
保持手段222および乱数生成手段223から得られる
値を入力として数式(2)に示す値を計算し、結果を認
証用データとして証明装置2000へ送る。
【0028】
【数2】rEh(k)E mod n … (2)
【0029】証明装置2000では送られてきた認証用
データを認証用データ受信手段2021で受信し、復号
手段2022を用いて秘密鍵保持手段2023に保持さ
れている秘密鍵Dを用いて復号し、その結果を証明用デ
ータとしてデータカプセルに送信する。具体的には数式
(3)に示す演算を行う。
【0030】
【数3】 (rEh(k)ED mod n =rh(k) mod n … (3)
【0031】証明装置2000から送られた証明用デー
タをデータカプセル内の証明用データ受信手段225に
て受信する。乱数効果除去手段226は証明用データと
乱数生成手段223が生成した乱数rの逆数を掛けるこ
とによりh(k)を計算する。
【0032】
【数4】 rh(k)・r-1 mod n =h(k) mod n … (4)
【0033】この様にして得られるh(k)に対し、冗
長性検査手段227で予め与えられている冗長性が存在
するかを検査し、結果が肯定的の場合には利用制御手段
300にその旨を伝え、さらに復号鍵抽出手段228で
復号鍵kを取り出して復号手段400に渡す。検査結果
が否定的である場合にはその旨を利用制御手段300に
伝え、エラー処理を行う。
【0034】図7は本実施例の動作を示している。図7
の開示内容も図から明らかであるから詳細な説明は省略
する。
【0035】本実施例によるとデータカプセル内に暗号
化されたデータを復号する鍵が存在しないため、データ
カプセルを解析されてもデータに対し不正なアクセスを
行うための情報を得ることはできない。また、証明装置
2000とデータカプセル1000の間の通信には乱数
効果を持たせているため、リプレイ・アタックを防止し
てしかも通信からデータの不正利用を行うためのデータ
が漏れないようにしている。
【0036】[実施例4]つぎに本発明の実施例4につ
いて説明する。さて、利用の対象となるデータが文書デ
ータや動画、音声データの場合には復号手段に直結した
専用のビューワ、ブラウザ、エディタを用意すること
で、復号されたデータを保護することが可能となるが、
利用の対象となるデータがプログラムの場合には某かの
工夫が必要となる。本実施例と次の実施例では利用の対
象となるデータをプログラムに特化した場合のデータカ
プセルの例を説明する。
【0037】プログラムを暗号化しておき、実行の権利
が検証された場合にのみ復号して実行させるには次の2
点に留意する必要がある。 プログラムのどの部分を暗号化するか 復号したプログラムをどこに置くか
【0038】まず第1の留意点について検討する。通常
プログラムはファイルの形式で提供される。そのためプ
ログラムファイル全体を暗号化することが最も容易で単
純であるが、近年のプログラムファイルはその存在をデ
ィスプレイ上に示すためのアイコン情報などの属性情報
を持っており、それらの情報をまとめて暗号化してしま
うと利便性の点で問題がある。そのため、少なくともプ
ログラムの実行以外で用いられる属性情報は暗号化の対
象から外す必要がある。また、後に述べるようにプログ
ラムを復号するタイミングによっては、別の問題から暗
号化する場所を特定する必要がある。
【0039】つぎに2つ目の留意点について検討する。
プログラムを復号して実行する最も単純な方法は、復号
したプログラムファイルを生成して、そのプログラムフ
ァイルを実行する方法である。しかし、磁気ディスクの
ように比較的利用者にとってアクセスが容易な場所に復
号したプログラムファイルを生成してしまうと、そのプ
ログラムファイルをコピーされ、その後はコピーされた
プログラムファイルの不正利用を許してしまうことにな
る。
【0040】このことを防ぐため、復号されたプログラ
ムは例えば他のプロセスからその内容を覗くことができ
ないように管理されたメモリ上などに置く必要がある。
【0041】本実施例ではプログラムファイルのうち実
行時以外に使われるデータを除いた部分を暗号化してお
き、利用される際には実行権の検証の後、安全なメモリ
上にプログラムファイルとして復号し、実行する。
【0042】図8は本実施例における概念構成図であ
る。図8において、データカプセル1000中の暗号化
データ保持手段100、検証手段200、復号手段40
0および証明装置2000は実施例1〜3で述べたもの
と同一で構わない。利用制御手段300についても基本
的な動作は前述のものと同じであるが、外部のロード手
段4000もコントロールする点で前述のものと異な
る。この実施例のデータカプセル(カプセル化されたプ
ログラム)を図9に模式的に示す。この例では属性デー
タを暗号化することなく保持している。
【0043】暗号化データ保持手段100内には、プロ
グラムの実行に関わるコードや初期データが暗号化され
たプログラムが保持されている。このプログラムをユー
ザが利用する場合には検証手段200による検証を行
い、復号手段400による復号を行う。復号手段400
は暗号化データ保持手段100内のプログラム内の暗号
化されている部分を復号してその結果を第1の記憶手段
3000に出力する。第1の記憶手段3000は例えば
アクセス管理されたメモリであり、他のプロセスからそ
の内容を覗くことができないようになっているとする。
復号が終了した時点で利用制御手段300はロード手段
4000に対し第1の記憶手段3000中の実行可能な
プログラムファイルをロードするよう命令を出す。ロー
ド手段4000は第1の記憶手段3000中のプログラ
ムファイルを第2の記憶手段5000に展開して、その
後、制御を第2の記憶手段5000に展開されたプログ
ラムに移すことによりプログラムの実行を行う。この様
子を図10に模式的に示す。
【0044】[実施例5]つぎに本発明の実施例5につ
いて説明する。
【0045】暗号化したプログラムを復号して実行する
際に、復号結果を磁気ディスクのような安全でない場所
に書き出さずに実行する方法としてもう一つ考えること
ができる。図11は本実施例の概念構成図である。実施
例4と同様にデータカプセル1000中の暗号化データ
保持手段100、検証手段200、復号手段400およ
び証明装置2000は実施例1〜3で述べたものと同一
で構わない。ただし復号装置400は暗号化データ保持
手段100内のデータを復号するのではなく、記憶手段
5000中のデータを復号する。本実施例では暗号化さ
れたプログラムは暗号化されたままロード手段4000
により記憶手段5000上に展開される。そのため本実
施例ではリロケーション情報のようにロード時に必要と
される情報を避けて予め暗号化しておく必要がある。ま
た、コード中にはロード時に書き換えられる部分がある
ので、その部分をリロケーション情報から予め調べてお
き、その部分も避けて暗号化を行う必要がある。この実
施例のデータカプセルを図12に模式的に示す。
【0046】暗号化されたプログラムは、暗号化された
まま記憶手段5000に展開された後、検証結果が肯定
的であれば記憶手段5000中の暗号化されていた部分
を復号装置400が復号し、実行可能な状態にした後、
制御をプログラムに移すことにより実行を行う。この様
子を図13に模式的に示す。
【0047】[実施例6]つぎに本発明の実施例6につ
いて説明する。ここでは、今までに述べたデータカプセ
ルを生成する装置について説明する。図14は本実施例
のデータカプセル生成装置を全体として示すものであ
る。図14において、本実施例のデータカプセル生成装
置はカプセル化の対象となるデータを入力する入力手段
1、入力されたデータを暗号化するデータ暗号化手段
2、データの復号鍵を正当な利用者が復号できるように
暗号化する鍵暗号化手段3、暗号化された復号鍵や検証
手段・利用制御手段・復号手段と暗号化されたデータを
対応づけるカプセル化手段4、カプセル化したデータを
出力する出力手段5およびカプセル化に必要な復号鍵、
検証手段、利用制御手段、復号手段等の情報をそれぞれ
記憶する鍵保持手段6、検証手段保持手段7、利用制御
手段保持手段8、復号手段保持手段9から構成される。
【0048】暗号化されたデータを復号する鍵をカプセ
ル内部に予め持つ場合には鍵暗号化手段3は必要なく、
代わりにカプセル化手段4で復号鍵をカプセル中に埋め
込む必要がある。またデータの暗号化そのものを行わな
い場合にはデータ暗号化手段2、鍵暗号化手段3は必要
なく、さらにカプセル化手段4が行うカプセル化におい
ても暗号化復号鍵あるいは復号鍵を埋め込んだり、復号
手段と対応づけたりする必要はない。また、カプセル化
する対象がプログラムの場合にはデータ暗号化手段2は
暗号化すべき部分を見極めて暗号化する必要がある。
【0049】次にデータカプセル生成装置の動作例とし
て対象が画像データの場合の一例について説明する。こ
の例では画像データを表示するプログラムが用意されて
いるとする。検証手段、利用制御手段、復号手段はこの
画像データ表示プログラム内に組み込まれており、この
画像データ表示プログラムは自分自身のプログラムファ
イルのXバイト〜X+aバイトに埋め込まれている暗号
化復号鍵を利用して検証を行い、検証の結果得られる復
号鍵を利用して自分自身のプログラムファイルのYバイ
ト〜Y+bバイトに埋め込まれている暗号化画像データ
を復号して表示する機能を持つこととする。図15はデ
ータカプセルの生成手順を示したフローチャートであ
る。まず、利用の対象となるデータを入力して、そのデ
ータを暗号化するための鍵を生成する。データの暗号化
の方式は特に限定しないが、データ量が多い場合には暗
号化、復号化を高速に行うことができる共通鍵暗号方式
が望ましい。次のステップではデータを復号するための
復号鍵を証明装置で復号できるように暗号化する。そし
て、暗号化された復号鍵と暗号化されたデータをそれぞ
れ画像表示プログラムの所定の箇所に埋め込んで、生成
されたカプセルを出力する。このとき、暗号化された復
号鍵は画像表示プログラムではなく、暗号化データに埋
め込んでもよい。ここでは、画像データをプログラム中
に埋め込む例について示したが、前述のように検証手
段、利用制御手段、復号手段をブラウザ、ビューワ、エ
ディタのプラグインとして実装しておき、暗号化した画
像データをそのプラグインに対応させてもよい。データ
のプラグインへの対応のさせかたはOSにより異なる
が、例えばデータファイルの拡張子を指定することによ
り対応させることができるものもある。
【0050】次にデータカプセル生成装置の動作例とし
て対象がプログラムの場合の一例について説明する。本
実施例におけるデータカプセル生成装置の基本構成は図
14に示すものと同じである。データカプセル生成装置
は実行可能なプログラムファイルをデータ入力手段1に
より入力し、データ暗号化手段2により暗号化を行うた
めの鍵を生成する。その後、リロケーション情報等から
暗号化する場所を特定し、前述の鍵で暗号化を行う。デ
ータ暗号化手段2で暗号化されたデータを復号する鍵は
一旦、鍵保持手段6により保持される。次にカプセル化
手段4により一部暗号かされたプログラムに鍵保持手段
6に保持されているデータ復号鍵を証明装置にて復号で
きるように鍵暗号化手段3により暗号化した暗号化復号
鍵および検証手段、利用制御手段、復号手段の機能を合
わせ持つサブプログラムを付け加え、一部暗号化された
プログラムが実行されるとまず、検証手段、利用制御手
段、復号手段が起動するようにする。このようにして構
成されたカプセルを最終的に出力手段5により出力す
る。図16はこの動作の示す。図16の開示内容は図か
ら明らかであるので詳細な説明は省略する。
【0051】
【発明の効果】以上のようなデータカプセルを実現する
ことで、複数のアクセスコントロール機構を持つシステ
ム間で利用可能で、しかも正当な利用者の持ち出しによ
りアクセスコントロールが不可能になってしまうことを
防ぐことができるアクセスコントロール環境を提供する
ことができる。また、データカプセル生成装置を実現す
ることで、上記の効用を持つデータカプセルを容易に生
成することができる。
【図面の簡単な説明】
【図1】 本発明の実施例1のデータカプセルを示す図
である。
【図2】 上述実施例1における検証手段の構成例を示
す図である。
【図3】 上述実施例1における動作を説明するフロー
チャートである。
【図4】 本発明の実施例2における検証手段、および
証明装置の構成例を示す図である。
【図5】 上述実施例2における動作を説明するフロー
チャートである。
【図6】 本発明の実施例3における検証手段、および
証明装置の構成例を示す図である。
【図7】 上述実施例3における動作を説明するフロー
チャートである。
【図8】 本発明の実施例4のデータカプセルを示す図
である。
【図9】 上述実施例4のデータカプセルの模式的に説
明する図である。
【図10】 上述実施例4におけるデータカプセルの復
号を模式的に示す図である。
【図11】 本発明の実施例5のデータカプセルを示す
図である。
【図12】 上述実施例5のデータカプセルを模式的に
説明する図である。
【図13】 上述実施例5におけるデータカプセルの復
号を模式的に示す図である。
【図14】 本発明の実施例6におけるデータカプセル
生成装置の構成を示す図である。
【図15】 上述実施例6におけるデータカプセル生成
装置の動作例を示すフローチャートである。
【図16】 上述実施例6におけるデータカプセル生成
装置の他の動作例を示すフローチャートである。
【符号の説明】
1 入力手段 2 データ暗号化手段 3 鍵暗号化手段 4 カプセル化手段 5 出力手段 6 鍵保持手段 7 検証手段保持手段 8 利用制御手段保持手段 9 復号手段保持手段 100 暗号化データ保持手段 200 検証手段 201 一方向性関数処理手段 202 比較データ保持手段 203 比較手段 211 乱数生成手段 212 暗号化鍵保持手段 213 暗号化手段 214 証明用データ受信手段 215 比較手段 221 暗号化復号鍵保持手段 222 公開鍵保持手段 223 乱数生成手段 224 認証用データ生成手段 225 証明用用データ受信手段 226 乱数効果除去手段 227 冗長性検査手段 228 復号鍵抽出手段 300 利用制御手段 400 復号手段 1000 データカプセル 2000 証明装置 2011 乱数受信手段 2012 暗号化手段 2013 暗号化鍵保持手段 2021 認証用データ受信手段 2022 復号手段 2023 秘密鍵保持手段 3000 第1の記憶手段 4000 ロード手段 5000 第2の記憶手段

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 利用の対象となるデータを入力する入力
    手段と、前記データに対し、前記データの利用の権利を
    検証する検証手段、および前記検証手段の検証結果に基
    づき前記データの利用の制御を行う利用制御手段をそれ
    ぞれ対応づけ、検証が成功しない限り前記データの利用
    ができないようにするカプセル化手段と、 カプセル化したデータを出力する出力手段とを有するこ
    とを特徴とするデータカプセル生成装置。
  2. 【請求項2】 請求項1記載のデータカプセル生成装置
    において、更に前記利用の対象となるデータを暗号化す
    る暗号化手段を備え、前記カプセル化手段は、前記暗号
    化されたデータに対し、前記データの利用の権利を検証
    する検証手段、前記検証手段の検証結果に基づき前記デ
    ータの利用の制御を行う利用制御手段、および前記利用
    制御手段に従い暗号化データを復号する復号化手段を対
    応づけることを特徴とするデータカプセル生成装置。
  3. 【請求項3】 請求項2記載のデータカプセル生成装置
    において、前記カプセル化手段は、更に、認証用データ
    であって、前記暗号化されたデータを復号するための鍵
    または鍵を生成するためのデータ、あるいはそれらの鍵
    またはデータを暗号化したものから構成されるものを、
    前記暗号化されたデータに対して対応づけることを特徴
    とするデータカプセル生成装置。
  4. 【請求項4】 利用の対象となるデータを入力するステ
    ップと、 前記データに対し、前記データの利用の権利を検証する
    検証手段、および前記検証手段の検証結果に基づき前記
    データの利用の制御を行う利用制御手段をそれぞれ対応
    づけるステップと、 対応づけられたデータを出力するステップとからなるデ
    ータカプセル生成方法。
  5. 【請求項5】 利用の対象となるデータを入力するステ
    ップと、 前記データを暗号化するステップと、 前記暗号化されたデータに対し、前記データの利用の権
    利を検証する検証手段、前記検証手段の検証結果に基づ
    き前記データの利用の制御を行う利用制御手段、および
    前記暗号化されたデータを復号する復号手段をそれぞれ
    を対応づけるステップと、 対応づけられたデータを出力するステップとからなるデ
    ータカプセル生成方法。
  6. 【請求項6】 利用の対象となるデータを入力するステ
    ップと、 前記データを暗号化するステップと、 前記暗号化されたデータに対し、前記データの利用の権
    利を検証する検証手段、前記検証手段の検証結果に基づ
    き前記データの利用の制御を行う利用制御手段、前記暗
    号化されたデータを復号する復号手段、および前記暗号
    化されたデータを復号するための鍵または鍵を生成する
    ためのデータを対応づけるステップと、 対応づけられたデータを出力するステップとからなるデ
    ータカプセル生成方法。
  7. 【請求項7】 利用の対象となるデータと、 前記データの利用権を証明する証明データの正当性を検
    証する検証手段と、 上記検証手段により証明データの正当性が検証された場
    合にのみ前記データの利用を可能とする利用制御手段と
    からなることを特徴とするデータカプセル。
  8. 【請求項8】 請求項7記載のデータカプセルにおい
    て、前記検証手段は前記証明データを生成する証明装置
    に対して認証用データを受け渡し、前記証明装置は前記
    認証用データを用いて前記証明データを生成して前記検
    証手段に受け渡し、前記検証手段は前記証明データの正
    当性を確認することを特徴としたデータカプセル。
  9. 【請求項9】 請求項7または8記載のデータカプセル
    において、更にデータ復号化手段を備え、前記利用の対
    象となるデータは暗号化されており、前記利用制御手段
    は前記証明データの正当性が検証された場合に前記デー
    タを前記復号化手段により復号して利用を可能とするこ
    とを特徴としたデータカプセル。
  10. 【請求項10】 請求項9記載のデータカプセルにおい
    て、前記証明装置により生成される証明データが前記暗
    号化されたデータを復号するための鍵または鍵を生成す
    るためのデータであり、前記復号化手段は前記証明用デ
    ータを用いて復号することを特徴としたデータカプセ
    ル。
  11. 【請求項11】 請求項10記載のデータカプセルにお
    いて、前記検証装置により生成される認証用データが前
    記暗号化されたデータを復号するための鍵または鍵を生
    成するためのデータを暗号化したものであり、前記証明
    装置は前記暗号化された鍵または鍵を生成するためのデ
    ータを復号することを特徴としたデータカプセル。
  12. 【請求項12】 請求項7〜11のいずれかに記載のデ
    ータカプセルにおいて、前記利用の対象となるデータ以
    外の構成要素がプログラムまたは別のプログラムのサブ
    プログラムとして実装されており、前記利用の対象とな
    るデータが前記プログラムまたはサブプログラムに対応
    づけられていることを特徴とするデータカプセル。
  13. 【請求項13】 請求項7〜12のいずれかに記載のデ
    ータカプセルにおいて、前記利用の対象となるデータが
    プログラムであり、前記利用制御手段は証明用データの
    正当性が検証された場合にのみ前記プログラムの実行ま
    たはプログラムの一部の機能の提供を行うことを特徴と
    するデータカプセル。
  14. 【請求項14】 請求項13記載のデータカプセルにお
    いて、前記利用の対象となるデータが少なくとも実行に
    かかわる一部分が暗号化されたプログラムであり、前記
    利用の対象となるデータを実行する際には、まず前記検
    証手段による利用資格の検証が行われ、検証の結果に従
    い前記利用制御手段および前記復号手段により復号さ
    れ、ロード手段によりRAM上に展開された後、実行さ
    れることを特徴とするデータカプセル。
  15. 【請求項15】 請求項13記載のデータカプセルにお
    いて、前記利用の対象となるデータが、少なくとも実行
    にかかわり、かつロード時に暗号化されていても影響の
    ない部分を少なくとも1箇所暗号化したプログラムであ
    り、前記利用の対象となるデータを実行する際には、前
    記検証手段による利用資格の検証およびロード手段によ
    るプログラムのRAM上への展開が行われ、検証の結果
    に従い前記利用制御手段および前記復号手段によりRA
    M上のプログラムが復号された後、実行されることを特
    徴とするデータカプセル。
  16. 【請求項16】 請求項13記載のデータカプセルにお
    いて、前記利用の対象となるデータが、ロード時に暗号
    化されていても影響のない部分を機能単位で少なくとも
    1箇所暗号化したプログラムであり、前記機能を実行す
    る際には、前記検証手段による利用資格の検証の後、検
    証の結果に従い前記利用制御手段および前記復号手段に
    よりRAM上に機能を実現するためのプログラムが復号
    され、機能を実行することを特徴とするデータカプセ
    ル。
  17. 【請求項17】 請求項7〜12のいずれかに記載のデ
    ータカプセルにおいて、前記利用の対象となるデータが
    画像情報、音声情報または動画情報であり、前記利用制
    御手段は証明用データの正当性が検証された場合にのみ
    前記データの表示、再生または印刷を行うことを特徴と
    するデータカプセル。
  18. 【請求項18】 請求項7〜17のいずれかに記載のデ
    ータカプセルを記憶することを特徴とする記憶媒体。
JP9184872A 1997-07-10 1997-07-10 データカプセル生成装置および方法 Pending JPH1131105A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9184872A JPH1131105A (ja) 1997-07-10 1997-07-10 データカプセル生成装置および方法
US09/110,270 US6336189B1 (en) 1997-07-10 1998-07-06 Apparatus and method for data capsule generation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9184872A JPH1131105A (ja) 1997-07-10 1997-07-10 データカプセル生成装置および方法

Publications (1)

Publication Number Publication Date
JPH1131105A true JPH1131105A (ja) 1999-02-02

Family

ID=16160796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9184872A Pending JPH1131105A (ja) 1997-07-10 1997-07-10 データカプセル生成装置および方法

Country Status (2)

Country Link
US (1) US6336189B1 (ja)
JP (1) JPH1131105A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002023286A (ja) * 2000-07-10 2002-01-23 Noritsu Koki Co Ltd 音声付き写真のプリント装置及び音声付き写真の音声再生装置
JP2004242214A (ja) * 2003-02-07 2004-08-26 Sony Corp 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
JP2008077236A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 記録媒体、文書処理装置及び文書処理方法
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法
US8549606B2 (en) 2005-06-01 2013-10-01 Fuji Xerox Co., Ltd. Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994599B2 (ja) * 1998-10-21 2007-10-24 富士ゼロックス株式会社 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
US20030196120A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US7359517B1 (en) * 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
DE102005009852B3 (de) * 2005-03-03 2006-06-29 Siemens Ag Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
JP4835167B2 (ja) * 2006-01-24 2011-12-14 富士ゼロックス株式会社 ライセンス管理のためのプログラム、システム及び方法
US9615116B2 (en) * 2011-06-16 2017-04-04 Pasafeshare Llc System, method and apparatus for securely distributing content
CN103186723B (zh) * 2011-12-30 2015-12-09 北京大学 数字内容安全协作的方法和系统
BR102014007666B1 (pt) * 2014-03-28 2023-01-10 Samsung Eletrônica Da Amazônia Ltda Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5892899A (en) * 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus
US5991401A (en) * 1996-12-06 1999-11-23 International Business Machines Corporation Method and system for checking security of data received by a computer system within a network environment
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
EP0864969A1 (en) * 1997-03-14 1998-09-16 Alcatel A method to provide a software package and a provider station and a user station realising the method
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002023286A (ja) * 2000-07-10 2002-01-23 Noritsu Koki Co Ltd 音声付き写真のプリント装置及び音声付き写真の音声再生装置
JP2004242214A (ja) * 2003-02-07 2004-08-26 Sony Corp 圧縮暗号装置、復号復元装置、圧縮暗号および復号復元装置、圧縮暗号方法、復号復元方法、圧縮暗号および復号復元方法
JP4622208B2 (ja) * 2003-02-07 2011-02-02 ソニー株式会社 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
US8549606B2 (en) 2005-06-01 2013-10-01 Fuji Xerox Co., Ltd. Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
JP2008077236A (ja) * 2006-09-19 2008-04-03 Ricoh Co Ltd 記録媒体、文書処理装置及び文書処理方法
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法

Also Published As

Publication number Publication date
US6336189B1 (en) 2002-01-01

Similar Documents

Publication Publication Date Title
CN109313690B (zh) 自包含的加密引导策略验证
US7639819B2 (en) Method and apparatus for using an external security device to secure data in a database
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
US7373506B2 (en) Data authentication system
KR101067399B1 (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
EP1168141B1 (en) A secure and open computer platform
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
JP4501349B2 (ja) システムモジュール実行装置
US20080216147A1 (en) Data Processing Apparatus And Method
JPH1131105A (ja) データカプセル生成装置および方法
US20050235154A1 (en) Systems and methods for authenticating and protecting the integrity of data streams and other data
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
JPH10301773A (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP2006121689A (ja) Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置
US20040177260A1 (en) System and method for remote code integrity in distributed systems
US20100037068A1 (en) Method to Protect Secrets Against Encrypted Section Attack
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH09282155A (ja) 暗号認証機能の装備方法
US20090113215A1 (en) Fast update for hierarchical integrity schemes
US8745375B2 (en) Handling of the usage of software in a disconnected computing environment
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
JP4703668B2 (ja) コンテンツ転送方法
CN110210189A (zh) 软件验证方法、软硬件绑定方法及其可编程器件