JP2005165738A - Electronic content management system, electronic content management method, and its program - Google Patents
Electronic content management system, electronic content management method, and its program Download PDFInfo
- Publication number
- JP2005165738A JP2005165738A JP2003404537A JP2003404537A JP2005165738A JP 2005165738 A JP2005165738 A JP 2005165738A JP 2003404537 A JP2003404537 A JP 2003404537A JP 2003404537 A JP2003404537 A JP 2003404537A JP 2005165738 A JP2005165738 A JP 2005165738A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- encryption key
- electronic content
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、文書、音楽、静止画、動画等の電子コンテンツを暗号化して管理する電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラムに関する。 The present invention relates to an electronic content management system, an electronic content management method, and a program thereof that encrypt and manage electronic contents such as documents, music, still images, and moving images.
近年、文書、音楽、静止画、動画等の電子コンテンツの管理に関して、外部からのハッキングや何らかのデータ流出事故に対する対策として、データそのものを暗号化して保管する手法が開示されている。特許文献1は、電子情報の暗号化を行い、必要な復号鍵情報及び利用権限情報を生成する電子情報作成装置と、前記利用権限情報及び前記復号鍵情報を登録する利用権限管理装置と、該暗号化に必要な暗号鍵情報を記憶する電子情報管理装置と、該暗号鍵を用いて暗号化された電子情報を復号化し、復号化された電子情報を表示する電子情報参照装置を有する電子情報配布システムを開示する。
しかしながら、上記特許文献1は、1つの復号鍵が流出してしまうと、対応する1つの電子情報すべてが復号化されてしまうという問題点がある。また、利用者の権限として閲覧、保存、印刷、転送、編集といった電子情報の利用方法を定義し、利用者に当該権限に応じて電子情報の利用を許可することはできるが、電子情報を閲覧等することができるデータ部分の範囲を権限に応じて定義するものではなかった。したがって、利用者毎に閲覧等することができる範囲を調整したい電子コンテンツに適用することは困難である。
However,
本発明は、上記問題点に鑑みてなされたものであり、電子コンテンツ中の暗号化対象となる複数のデータ部分を複数の暗号鍵で暗号化/復号化することにより、セキュリティを高めることができる電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and can enhance security by encrypting / decrypting a plurality of data portions to be encrypted in electronic contents with a plurality of encryption keys. An object is to provide an electronic content management system, an electronic content management method, and a program thereof.
また本発明は、1つの電子コンテンツに対し複数の暗号鍵で暗号化/復号化する場合における暗号鍵の管理運用を簡便に行うことができる電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラムを提供することを目的とする。 In addition, the present invention provides an electronic content management system, an electronic content management method, and a program thereof that can easily perform encryption key management operations when one electronic content is encrypted / decrypted with a plurality of encryption keys. The purpose is to provide.
かかる目的を達成するために、請求項1記載の発明は、暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化された電子コンテンツを記録する暗号化電子コンテンツ記録手段141と、前記複数の暗号鍵を記録する暗号鍵記録手段142と、前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に関連付けて定義する暗号鍵/権限関連付手段143と、前記暗号鍵/権限関連付手段143により定義された権限の各々に、ユーザの識別情報を関連付けて定義する権限/個人対応関連付手段144と、前記暗号鍵を作成して前記電子コンテンツを暗号化し、前記暗号鍵を使用して前記暗号化された電子コンテンツを復号化する暗号化/復号化手段123と、ユーザから入力される識別情報と、前記権限/個人対応関連付手段144に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する認証手段121と、前記認証手段121により認証されたユーザのアクセスに対して、前記電子コンテンツの一部または全部の閲覧または変更を許可するデータ処理手段122と、前記暗号化/復号化手段123及び前記データ処理手段122の作業領域として使用される一時記憶手段130と、を有し、前記データ処理手段122は、前記認証手段121により認証されたユーザに対応する権限を前記権限/個人対応関連付手段144を参照して特定し、該権限に対応する暗号鍵を前記暗号鍵/権限対応関連付手段143を参照して特定し、前記暗号化/復号化手段123は、前記データ処理手段122により特定された暗号鍵を使用して、前記暗号化電子コンテンツ記録手段141に記録されている暗号化された電子コンテンツ中の前記特定された暗号鍵に対応するデータ部分を前記一時記憶手段130に復号することを特徴としている。
In order to achieve such an object, the invention described in
請求項1記載の発明によれば、データベース等により構築される暗号化電子コンテンツ記録手段141は、電子コンテンツ(例えばXML文書ファイル)を暗号化対象となるデータ部分単位(例えばXML文書ファイルのタグ単位)に複数の暗号鍵で暗号化して記録し、暗号鍵記録手段142は、前記複数の暗号鍵を記録する。暗号鍵/権限対応関連付手段143は、前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限(例えば組織の部署や役職に対応する権限)に関連付け、権限/個人対応関連付手段144は、各権限にユーザの識別情報を関連付ける。揮発性メモリ等で構築される一時記憶手段130は、暗号化/復号化、及び各種データ処理の作業領域として使用される。暗号化/復号化手段123は、DES等の任意の暗号化法により前記電子コンテンツを暗号化し、前記暗号鍵を使用して前記暗号化された電子コンテンツを復号化する。認証手段121は、ユーザからICカード挿入等により提供される識別情報と、前記権限/個人対応関連付手段144に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する。データ処理手段122は、認証されたユーザの権限及び該権限に関連付けられた暗号鍵を特定し、前記電子コンテンツの一部または全部の閲覧または変更を許可する。
According to the first aspect of the present invention, the encrypted electronic content recording means 141 constructed by a database or the like is a data part unit (for example, a tag unit of an XML document file) for encrypting electronic content (for example, an XML document file). ) Are encrypted and recorded with a plurality of encryption keys, and the encryption key recording means 142 records the plurality of encryption keys. The encryption key / authority correspondence associating means 143 associates each of the plurality of encryption keys with an authority (for example, authority corresponding to the department or position of the organization) that defines the range of actions that can be effectively performed in advance. The personal correspondence association means 144 associates the user identification information with each authority. The temporary storage means 130 constructed by a volatile memory or the like is used as a work area for encryption / decryption and various data processing. The encryption / decryption means 123 encrypts the electronic content by an arbitrary encryption method such as DES, and decrypts the encrypted electronic content using the encryption key. Whether the
請求項2記載の発明は、請求項1記載の発明において、前記暗号化/復号化手段123は、前記電子コンテンツ中の1以上の前記データ部分を暗号化/復号化できる複数の暗号鍵を作成して、前記電子コンテンツを暗号化/復号化できる範囲が階層化された複数の暗号鍵を作成することを特徴としている。 According to a second aspect of the invention, in the first aspect of the invention, the encryption / decryption means 123 creates a plurality of encryption keys that can encrypt / decrypt one or more data portions in the electronic content. Then, a plurality of encryption keys in which the range in which the electronic content can be encrypted / decrypted are hierarchized are created.
請求項2記載の発明によれば、暗号化/復号化手段123は、電子コンテンツ中の1以上のデータ部分を暗号化/復号化できる複数の暗号鍵(例えば、1つのデータ部分を暗号化/復号化できる暗号鍵、2つのデータ部分を暗号化/復号化できる暗号鍵、すべてのデータ部分を暗号化/復号化できる暗号鍵等)を作成して、前記電子コンテンツを暗号化/復号化できる範囲が階層化された複数の暗号鍵を作成する。 According to the second aspect of the present invention, the encryption / decryption means 123 encrypts / decrypts one or more data parts in the electronic content (for example, encrypts / decrypts one data part). The electronic content can be encrypted / decrypted by creating an encryption key that can be decrypted, an encryption key that can encrypt / decrypt two data parts, an encryption key that can encrypt / decrypt all data parts, etc. Create multiple encryption keys with hierarchical ranges.
請求項3記載の発明は、請求項1または2記載の発明において、前記暗号化/復号化手段123は、前記暗号鍵記録手段142に記録される暗号鍵である一般暗号鍵を暗号化/復号化する主暗号鍵を作成し、前記暗号鍵記録手段142は、前記主暗号鍵により暗号化された前記一般暗号鍵を記録し、前記主暗号鍵は、前記一時記憶手段130に保管されることを特徴としている。
The invention according to
請求項3記載の発明によれば、暗号化/復号化手段123は、暗号鍵記録手段142に記録される暗号鍵を暗号化/復号化する主暗号鍵を1つ作成する。前記主暗号鍵は、ハードディスク等に記録せずに、一時記憶手段130に保管する。 According to the third aspect of the invention, the encryption / decryption means 123 creates one main encryption key for encrypting / decrypting the encryption key recorded in the encryption key recording means 142. The main encryption key is stored in the temporary storage means 130 without being recorded on a hard disk or the like.
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、前記データ部分は、タグ単位であることを特徴としている。
The invention according to
請求項4記載の発明によれば、1つの電子コンテンツの暗号化対象部分をタグ単位に複数の暗号鍵で暗号化する。 According to the fourth aspect of the present invention, a portion to be encrypted of one electronic content is encrypted with a plurality of encryption keys for each tag.
請求項5記載の発明は、暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化された電子コンテンツを記録する暗号化電子コンテンツ記録手段141と、前記複数の暗号鍵を記録する暗号鍵記録手段142と、前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に関連付けて定義する暗号鍵/権限関連付手段143と、前記暗号鍵/権限関連付手段143により定義された権限の各々に、ユーザの識別情報を関連付けて定義する権限/個人対応関連付手段144と、を用いて電子コンテンツを管理する電子コンテンツ管理方法であって、ユーザから入力される識別情報と、前記権限/個人関連付手段143に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する認証ステップと、前記認証ステップにより認証されたユーザの識別情報に対応する権限、及び該権限に対応する暗号鍵を特定する暗号鍵特定ステップと、前記暗号鍵特定ステップにより特定された暗号鍵に対応するデータ部分の閲覧または変更を許可する閲覧許可ステップと、を有することを特徴としている。
The invention according to
請求項5記載の発明によれば、認証ステップは、ユーザからICカード挿入等により提供される識別情報と、権限と関連付けられた識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する。暗号鍵特定ステップは、認証されたユーザの利用者情報に対応する権限、及び該権限に対応する暗号鍵を特定する。閲覧許可ステップは、特定された暗号鍵に対応するデータ部分の閲覧または変更を許可する。 According to the fifth aspect of the present invention, in the authentication step, whether or not the user's access is authenticated by comparing the identification information provided by the user by inserting the IC card or the like with the identification information associated with the authority. Determine whether. The encryption key specifying step specifies an authority corresponding to the user information of the authenticated user and an encryption key corresponding to the authority. In the browsing permission step, browsing or changing the data portion corresponding to the specified encryption key is permitted.
請求項6記載の発明は、請求項5記載の発明において、前記電子コンテンツが入力されると、該電子コンテンツを暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化する電子コンテンツ暗号化ステップと、前記電子コンテンツ暗号化ステップにより暗号化された複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に、関連付ける暗号鍵/権限関連付ステップと、前記権限/個人対応関連付手段144に定義されたユーザに変更があるとき、変更後のユーザの識別情報を、前記権限/個人対応関連付手段144に定義された所定の権限に関連付ける権限/個人関連付ステップと、をさらに有することを特徴としている。
The invention according to
請求項6記載の発明によれば、電子コンテンツ暗号化ステップは、電子コンテンツ(例えばXML文書ファイル)を暗号化対象となるデータ部分単位(例えばXML文書ファイルのタグ単位)に複数の暗号鍵で暗号化し、暗号鍵/権限関連付けステップは、前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限(例えば組織の部署や役職に対応する権限)に関連付け、権限/個人関連付けステップは、各権限にユーザの識別情報を関連付ける。
According to the invention described in
請求項7記載の発明は、暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化された電子コンテンツを記録する暗号化電子コンテンツ記録手段141と、前記複数の暗号鍵を記録する暗号鍵記録手段142と、前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に関連付けて定義する暗号鍵/権限関連付手段143と、前記暗号鍵/権限関連付手段143により定義された権限の各々に、ユーザの識別情報を関連付けて定義する権限/個人対応関連付手段144と、を機能させて電子コンテンツを管理するコンピュータ読み取り可能なプログラムであって、ユーザから入力される識別情報と、前記権限/個人関連付手段144に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する認証処理と、前記認証処理により認証されたユーザの識別情報に対応する権限、及び該権限に対応する暗号鍵を特定する暗号鍵特定処理と、前記暗号鍵特定処理により特定された暗号鍵に対応するデータ部分の閲覧または変更を許可する閲覧許可処理と、をコンピュータに実行させることを特徴としている。
The invention described in
請求項7記載の発明によれば、認証処理は、ユーザからICカード挿入等により提供される識別情報と、権限と関連付けられた識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する。暗号鍵特定処理は、認証されたユーザの識別情報に対応する権限、及び該権限に対応する暗号鍵を特定する。閲覧許可処理は、特定された暗号鍵に対応するデータ部分の閲覧または変更を許可する。 According to the seventh aspect of the present invention, whether or not the authentication process authenticates the user's access by comparing the identification information provided by the user by inserting an IC card and the like with the identification information associated with the authority. Determine whether. The encryption key specifying process specifies the authority corresponding to the authenticated user identification information and the encryption key corresponding to the authority. The browsing permission process permits browsing or changing of the data portion corresponding to the specified encryption key.
請求項8記載の発明は、請求項7記載の発明において、前記電子コンテンツが入力されると、該電子コンテンツを暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化する電子コンテンツ暗号化処理と、前記電子コンテンツ暗号化処理により暗号化された複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に関連付ける暗号鍵/権限関連付処理と、前記権限/個人対応関連付手段144に定義されたユーザに変更があると、変更後のユーザの識別情報を、前記権限/個人対応関連付手段144に定義された所定の権限に関連付ける権限/個人関連付処理と、をさらにコンピュータに実行させることを特徴としている。
The invention according to
請求項8記載の発明によれば、電子コンテンツ暗号化処理は、電子コンテンツ(例えばXML文書ファイル)を暗号化対象となるデータ部分単位(例えばXML文書ファイルのタグ単位)に複数の暗号鍵で暗号化し、暗号鍵/権限関連付け処理は、前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限(例えば組織の部署や役職に対応する権限)に関連付け、権限/個人関連付け処理は、各権限に個人単位の利用者情報を関連付ける。 According to the eighth aspect of the invention, the electronic content encryption process encrypts electronic content (for example, an XML document file) with a plurality of encryption keys in a data part unit (for example, a tag unit of the XML document file) to be encrypted. In the encryption key / authority association process, each of the plurality of encryption keys is associated with an authority (for example, authority corresponding to a department or a post of an organization) that defines a range of actions that can be effectively performed in advance. In the personal association process, individual authority user information is associated with each authority.
請求項1記載の発明によれば、電子コンテンツを暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化して記録することにより、1つの暗号鍵で暗号化する場合に比較し、よりセキュリティを高めることができる。また、複数の暗号鍵を個人に割り当てるのではなく、権限に割り当てることから個人が暗号鍵を管理する必要がなく運用を簡便に行うことができる。個人は、暗号鍵を意識することなく一般的な認証を行うのみでよい。組織異動や役割変更等があっても、暗号鍵の受け渡しや再暗号化等が必要なく、暗号鍵と権限との関連付けまたは権限と個人との関連付けのみを変更すればよい。さらに、暗号鍵を個人ではなくシステムで管理することにより、電子コンテンツを受領してから即時に暗号化することができ、セキュリティを高めることができる。 According to the first aspect of the present invention, the electronic content is encrypted and recorded with a plurality of encryption keys in the data portion unit to be encrypted, so that it is more secure than the case where it is encrypted with one encryption key. Can be increased. In addition, since a plurality of encryption keys are not assigned to an individual but are assigned to an authority, it is not necessary for the individual to manage the encryption key, and the operation can be easily performed. Individuals need only perform general authentication without being aware of the encryption key. Even if there is an organizational change or a role change, it is not necessary to transfer or re-encrypt the encryption key, and it is only necessary to change the association between the encryption key and the authority or the association between the authority and the individual. Furthermore, by managing the encryption key not by an individual but by the system, it is possible to immediately encrypt the electronic content after it is received, thereby improving security.
請求項2記載の発明によれば、請求項1記載の発明の効果に加えて、階層化暗号方式を使用して暗号化/復号化できる範囲が異なる複数の暗号鍵を生成し、それらの暗号鍵と権限とを関連付けることにより、官公庁組織や会社組織等の階層化された権限構造に暗号鍵を1対1で対応させることができ、暗号鍵の管理を簡便に行うことができる。
According to the invention described in
請求項3記載の発明によれば、請求項1または2記載の発明の効果に加えて、電子コンテンツ中の暗号化対象となるデータ部分を暗号化/復号化する暗号鍵を、主暗号鍵を使用して暗号化することにより、さらにセキュリティを高めることができる。
According to the invention described in
請求項4記載の発明によれば、請求項1から3のいずれか1項に記載の発明の効果に加えて、タグ単位に暗号化することにより、意味内容が理解できる単位で暗号鍵を生成することができ、権限に対して過不足ない情報を関連付けすることができる。
According to the invention described in
請求項5、7記載の発明によれば、電子コンテンツを暗号化対象となるデータ部分単位に複数の暗号鍵で暗号化して管理することにより、1つの暗号鍵で暗号化する場合に比較し、よりセキュリティを高めることができる。また、複数の暗号鍵を個人に割り当てるのではなく、権限に割り当てることから個人が暗号鍵を管理する必要がなく運用を簡便に行うことができる。個人は、暗号鍵を意識することなく一般的な認証を行うのみでよい。 According to the fifth and seventh aspects of the invention, the electronic content is encrypted and managed with a plurality of encryption keys in the data portion unit to be encrypted, compared with the case of encrypting with one encryption key, Security can be increased. In addition, since a plurality of encryption keys are not assigned to an individual but are assigned to an authority, it is not necessary for the individual to manage the encryption key, and the operation can be easily performed. Individuals need only perform general authentication without being aware of the encryption key.
請求項6、8記載の発明によれば、請求項5、6記載の発明の効果に加えて、暗号鍵と個人とを直接関連付けて管理する手法を採らないため、組織異動や役割変更等があっても、暗号鍵の受け渡しや再暗号化等が必要なく、暗号鍵と権限との関連付けまたは権限と個人との関連付けのみを変更すればよい。さらに、暗号鍵を個人ではなくシステムで管理することにより、電子コンテンツを受領してから即時に暗号化することができ、セキュリティを高めることができる。
According to the inventions of
以下、本発明を実施するための最良の形態を添付図面を参照しながら詳細に説明する。 The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.
図1は、本発明の実施形態における電子コンテンツ管理システムの基本構成を示す図である。図1に示す電子コンテンツ管理システムには、端末装置210,220が接続される。
FIG. 1 is a diagram showing a basic configuration of an electronic content management system according to an embodiment of the present invention.
電子コンテンツ管理システム100は、入出力インタフェース110、制御部120、一時記憶手段130、暗号化電子コンテンツ記録手段141、暗号鍵記録手段142、暗号鍵/権限関連付手段(暗号鍵/権限対応テーブル)143、及び権限/個人関連付手段(権限/個人対応テーブル)144を備える。
The electronic
入出力インタフェース110は、外部機器と通信するためのインタフェースであり、外部機器とは、SSL(Secure Sockets Layer)やTLS(Transport Layer Security)プロトコルを使用して通信するとよい。
The input /
制御部120は、認証手段121、データ処理手段122、及び暗号化/復号化手段123を備える。制御部120は、CPU(Central Processing Unit)やROM(Read Only Memory)等により構成される。認証手段121は、端末装置210,220から入力されるユーザID及びパスワード、または図示しないIC(Integrated Circuit)カード等の認証媒体読取装置から入力される認証情報を基に、権限/個人対応テーブル144を参照して、アクセスしたユーザの権限の有無、権限の範囲を特定する。また、認証手段121は、既存あるいは新規の利用者認証システム等と情報を交換して相互認証を行い、それ以外のアクセスを禁止する機能を持つこともでき、その場合、なりすまし等の不正アクセスを防止することができる。
The control unit 120 includes an
データ処理手段122は、暗号化電子コンテンツ記録手段141、暗号鍵記録手段142、暗号鍵/権限対応テーブル143、及び権限/個人対応テーブル144のデータを出し入れしたり、それらのデータを更新したり、その他付随した処理を行う。 The data processing unit 122 reads and writes data of the encrypted electronic content recording unit 141, the encryption key recording unit 142, the encryption key / authority correspondence table 143, and the authority / individual correspondence table 144, updates the data, Other accompanying processing is performed.
暗号化/復号化手段123は、文書、音楽、静止画、動画等の電子コンテンツを暗号化/復号化する。この際、電子コンテンツのデータ部分毎(例えばXML(Extensible Markup Language)文書のタグ毎)に異なる暗号鍵で暗号化/復号化する。また、それらの複数の暗号鍵に対しても暗号化/復号化することができる。暗号化方式は、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、Rijndael(ラインダール)、及び本発明者が特開2002−366030号公報において開示した階層化暗号方式等を用いることができる。 The encryption / decryption means 123 encrypts / decrypts electronic content such as documents, music, still images, and moving images. At this time, encryption / decryption is performed with a different encryption key for each data portion of electronic content (for example, for each tag of an XML (Extensible Markup Language) document). In addition, the plurality of encryption keys can be encrypted / decrypted. As the encryption method, AES (Advanced Encryption Standard), DES (Data Encryption Standard), Rijndael, and the layered encryption method disclosed by the present inventor in JP-A-2002-366030 can be used. .
なお、暗号化/復号化手段123は、管理者により電子コンテンツが入力されたときや、外部から電子コンテンツを受信したとき、ユーザ自身による暗号化等の処理を必要とせずに、即時かつ自動的に、当該電子コンテンツに階層化暗号方式等の暗号化処理を実行するとよい。 It should be noted that the encryption / decryption means 123 does not require processing such as encryption by the user himself / herself when electronic content is input by the administrator or when electronic content is received from the outside. In addition, encryption processing such as a layered encryption method may be performed on the electronic content.
一時記憶手段130は、暗号化電子コンテンツ記録手段141、暗号鍵記録手段142、暗号鍵/権限対応テーブル143、及び権限/個人対応テーブル144から読み出したデータ等の作業領域として使用する。また、電子コンテンツを暗号化対象となるデータ部分毎に暗号化/復号化する複数の暗号鍵を暗号化して暗号鍵記録手段142に記録する場合は、当該暗号鍵を暗号化するための鍵を常時記憶する。以下、電子コンテンツの暗号化対象となるデータ部分を暗号化する暗号鍵を一般暗号鍵と呼び、当該一般暗号鍵を暗号化する暗号鍵を主暗号鍵と呼ぶ。
The
一般暗号鍵は、基本的にデータ部分の数と同数生成されることになるが、階層化暗号化方式を使用した場合は、データ部分の数より多く生成される。主暗号鍵は、通常1個とする。主暗号鍵のバックアップは、ハードディスクに記録せずに、フレキシブルディスク等の記録媒体に記録し、管理者がそれを管理する。 The number of general encryption keys is basically the same as the number of data parts. However, when the hierarchical encryption method is used, the number of general encryption keys is more than the number of data parts. There is usually one main encryption key. The backup of the main encryption key is not recorded on the hard disk but is recorded on a recording medium such as a flexible disk, and the administrator manages it.
暗号化電子コンテンツ記録手段141は、暗号化対象となるデータ部分が暗号化された電子コンテンツを記録している。図3は、暗号化電子コンテンツ記録手段141に記録されるデータの一例を示す図である。例えば、氏名、生年月日、住所、本籍、電話番号、配偶者、職業、収入、及び疾病歴等の個人情報をXML文書ファイルとして電子的に管理する場合、各タグ毎に暗号化されて記録される。図3において、各タグに挟まれている文字列が暗号化されたデータである。もちろん、XMLファイルに限るものではなく、WAVEファイル等にも応用可能である。 The encrypted electronic content recording unit 141 records electronic content in which a data portion to be encrypted is encrypted. FIG. 3 is a diagram showing an example of data recorded in the encrypted electronic content recording unit 141. For example, when personal information such as name, date of birth, address, permanent address, phone number, spouse, occupation, income, and medical history is electronically managed as an XML document file, it is encrypted and recorded for each tag. Is done. In FIG. 3, the character string sandwiched between the tags is the encrypted data. Of course, the present invention is not limited to an XML file, and can be applied to a WAVE file or the like.
暗号鍵記録手段142は、電子コンテンツ中の暗号化対象となる1つ以上のデータ部分を暗号化/復号化する一般暗号鍵が複数記録される。これらの一般暗号鍵は、主暗号鍵により暗号化されて記録されてもよい。 The encryption key recording unit 142 records a plurality of general encryption keys for encrypting / decrypting one or more data portions to be encrypted in the electronic content. These general encryption keys may be recorded after being encrypted with the main encryption key.
暗号鍵/権限対応テーブル143は、暗号鍵記録手段142に記録されている複数の一般暗号鍵に対応した権限を定義しているテーブルである。図4は、暗号鍵/権限対応テーブル143に管理されるテーブルの一例を示す図である。図4に示す例は、官公庁組織内の所属及び役職に基づき、それに対応する権限と、使用可能な一般暗号鍵とを関連付けている。これらは、予め決定され、管理者のみが変更することができる。また、権限は、組織内の部署や役職以外にも対応させることができる。例えば、有料で情報を提供するサービスにおいては、権限を料金コースに対応させることができる。 The encryption key / authority correspondence table 143 is a table that defines authorities corresponding to a plurality of general encryption keys recorded in the encryption key recording unit 142. FIG. 4 is a diagram showing an example of a table managed by the encryption key / authority correspondence table 143. As shown in FIG. The example shown in FIG. 4 associates a corresponding authority with a usable general encryption key based on the affiliation and title in the government office organization. These are predetermined and can only be changed by the administrator. In addition, authority can be applied to other departments and positions within the organization. For example, in a service that provides information for a fee, the authority can be associated with a fee course.
権限/個人対応テーブル144は、暗号鍵/権限対応テーブル143に定義した権限に利用者情報を関連付けるテーブルである。図5は、権限/個人対応テーブル144に管理されるテーブルの一例を示す図である。図5に示す例は、図4に示した例において定義した権限に、個人の利用者情報を関連付けている。図5において、認証情報としては、ユーザID(Identification)及びパスワード、またはICカードのIDのいずれか一方でもよい。また、これらの認証情報の代わりに、ユーザの指紋等のバイオメトリクス情報を用いてもよい。権限/個人対応テーブル144も、管理者のみが変更することができる。なお、暗号鍵/権限対応テーブル143及び権限/個人対応テーブル144を分けて説明したが、一つのテーブルで構築してもよい。 The authority / individual correspondence table 144 is a table that associates user information with the authority defined in the encryption key / authority correspondence table 143. FIG. 5 is a diagram illustrating an example of a table managed in the authority / personal correspondence table 144. The example shown in FIG. 5 associates personal user information with the authority defined in the example shown in FIG. In FIG. 5, the authentication information may be either a user ID (Identification) and password, or an IC card ID. In addition, biometric information such as a user's fingerprint may be used instead of the authentication information. Only the administrator can change the authority / individual correspondence table 144. Although the encryption key / authority correspondence table 143 and the authority / individual correspondence table 144 have been described separately, they may be constructed with one table.
暗号化電子コンテンツ記録手段141、暗号鍵記録手段142、暗号鍵/権限対応テーブル143、及び権限/個人対応テーブル144は、SQL(Structured Query Language)で構築することができるが、これに限定するものではない。 The encrypted electronic content recording unit 141, the encryption key recording unit 142, the encryption key / authority correspondence table 143, and the authority / individual correspondence table 144 can be constructed by SQL (Structured Query Language), but are not limited thereto. is not.
電子コンテンツ管理システム100は、1台または複数台のサーバにより構成することができる。図2は、電子コンテンツ管理システム100の一構成例を示すブロック図である。図2において、電子コンテンツ管理システム100は、暗号鍵サーバ100a、運用サーバ100b、及び認証サーバ100cの3台のサーバで構築されている。暗号鍵サーバ100aが暗号鍵記録手段142を構成し、運用サーバ100bが暗号化電子コンテンツ記録手段141を構成し、認証サーバ100cが認証手段121を構成する。その他の要素は、3台のサーバで任意に分担させて構築することができる。したがって、暗号鍵サーバ100aと運用サーバ100bとの間で実際に暗号鍵をやりとりさせずに、運用サーバ100bは、復号化したい電子コンテンツのデータ部分を暗号鍵サーバ100aに送信して復号化してもらい、復号化されたデータ部分を受信することもできる。もちろん、3台のサーバ間の通信も、SSL等を使用してセキュリティを高めるとよい。
The electronic
暗号鍵サーバ100aが運用サーバ100bから独立して設けられることにより、仮に暗号化電子コンテンツを記録している運用サーバ100bのデータが流出しても、暗号鍵を別のサーバに記録しているため、当該電子コンテンツを復号することができない。また、既存の認証サーバ100cを利用することができる。
Since the encryption key server 100a is provided independently of the operation server 100b, the encryption key is recorded in another server even if the data of the operation server 100b in which the encrypted electronic content is recorded leaks. The electronic content cannot be decrypted. Moreover, the existing
端末装置210、220は、PC(Personal Computer )等で構成され、暗号化電子コンテンツ記録手段141内の電子コンテンツにアクセスしたいユーザに使用されるものである。権限/個人対応テーブル144にユーザID及びパスワードが登録されているユーザは、それらを入力することにより、自己の権限に対応する限度で上記電子コンテンツにアクセスすることができる。図1において、端末装置210、220が2台記載されているが、端末装置の数を限定するものではなく、任意の数の端末装置を接続することができる。
The
また図示しないが、ICカード等の認証媒体読取装置や指紋等のバイオメトリクス情報読取装置を接続し、ユーザID及びパスワードの入力の替わりにすることができる。権限/個人対応テーブル144にユーザID及び認証情報が登録されているユーザは、自己が所有するICカード等を認証媒体読取装置に挿入することにより、自己の権限に対応する限度で上記電子コンテンツにアクセスすることができる。 Although not shown, an authentication medium reading device such as an IC card or a biometric information reading device such as a fingerprint can be connected to replace the user ID and password. A user whose user ID and authentication information are registered in the authority / individual correspondence table 144 inserts an IC card or the like owned by the user into the authentication medium reading device, so that the electronic content is limited to the limit corresponding to his authority. Can be accessed.
なお、本実施形態における電子コンテンツ管理システム100は、インターネットや専用回線を介して、他のシステムや装置と電子コンテンツのやりとりを行うことができる。
The electronic
次に、本発明の実施形態における電子コンテンツ管理システムの動作(電子コンテンツ管理方法)について説明する。図6は、本発明の実施形態における電子コンテンツ管理システムの動作(電子コンテンツ管理方法)を説明するためのフローチャートである。まず、ユーザは、端末装置210、220にユーザID及びパスワードを入力する。または、図示しない認証媒体読取装置に自己の所持するICカード等を挿入する。これらの認証情報は、入出力インタフェース110から電子コンテンツ管理システム100に送信される。認証手段210は、権限/個人対応テーブル144を参照して、当該認証情報が有効か否かを判断し、該当する認証情報が登録されている場合、上記ユーザのアクセスを許可する(ステップS1)。
Next, the operation (electronic content management method) of the electronic content management system in the embodiment of the present invention will be described. FIG. 6 is a flowchart for explaining the operation (electronic content management method) of the electronic content management system in the embodiment of the present invention. First, the user inputs a user ID and password to the
次に、データ処理手段122は、権限/個人対応テーブル144を参照して、上記認証情報に対応する権限を特定する(ステップS2)。次に、特定した権限を基に、暗号鍵/権限対応テーブル143を参照して、対応する一般暗号鍵を特定する(ステップS3)。 Next, the data processing means 122 refers to the authority / individual correspondence table 144 and specifies the authority corresponding to the authentication information (step S2). Next, based on the specified authority, the corresponding general encryption key is specified with reference to the encryption key / authority correspondence table 143 (step S3).
次に、データ処理手段122は、暗号鍵記録手段142から特定した1つ以上の一般暗号鍵のコピーを暗号鍵記録手段142から取得して、一時記憶手段130上に作成する(ステップS4)。暗号化/復号化手段123は、一時記憶手段130上に記憶されている主暗号鍵を使用して、当該一般暗号鍵のコピーを復号化する(ステップS5)。 Next, the data processing unit 122 obtains a copy of one or more general encryption keys identified from the encryption key recording unit 142 from the encryption key recording unit 142, and creates it on the temporary storage unit 130 (step S4). The encryption / decryption means 123 decrypts the copy of the general encryption key using the main encryption key stored on the temporary storage means 130 (step S5).
次に、データ処理手段122は、当該一般暗号鍵に対応する電子コンテンツのデータ部分とその周辺データ(以下該当箇所と呼ぶ)を、暗号化電子コンテンツ記録手段141から抽出して、一時記憶手段130上に抽出ファイルを作成する(ステップS6)。同時に、暗号化電子コンテンツ記録手段141の該当箇所に他からアクセスできないように、排他制御を施す(ステップS7)。 Next, the data processing unit 122 extracts the data part of the electronic content corresponding to the general encryption key and its peripheral data (hereinafter referred to as the corresponding part) from the encrypted electronic content recording unit 141, and temporarily stores the data. An extracted file is created above (step S6). At the same time, exclusive control is performed so that the corresponding part of the encrypted electronic content recording means 141 cannot be accessed from others (step S7).
次に、暗号化/復号化手段123は、復号化した一般暗号鍵のコピーを用いて、暗号化されている該当箇所内のデータ部分を復号化する(ステップS8)。 Next, the encryption / decryption means 123 decrypts the encrypted data portion in the corresponding location using the decrypted copy of the general encryption key (step S8).
ユーザは、自己がアクセスしている端末装置2n0から復号化されたデータ部分を閲覧することができる(ステップS9)。データ処理手段122は、暗号鍵/権限対応テーブル143を参照して、当該ユーザの権限でデータ変更が可能であるか否かを調査する。(ステップS10)。データ変更権限がある場合(ステップS10/Y)、当該ユーザは、任意に上記データ部分を更新することができる(ステップS11)。暗号化/復号化手段123は、当該ユーザによる閲覧/更新が終了すると、上記一般暗号鍵のコピーを使用して暗号化する(ステップS12)。そして、データ処理手段122は、暗号化電子コンテンツ記録手段141に出力し、上記該当箇所を更新する(ステップS13)。最後に、データ処理手段122は、上記一般暗号鍵のコピーを消去する(ステップS15)。 The user can browse the decrypted data portion from the terminal device 2n0 that the user is accessing (step S9). The data processing unit 122 refers to the encryption key / authority correspondence table 143 to investigate whether or not data change is possible with the authority of the user. (Step S10). When there is a data change authority (step S10 / Y), the user can arbitrarily update the data portion (step S11). When the browsing / updating by the user is completed, the encryption / decryption means 123 encrypts using the copy of the general encryption key (step S12). Then, the data processing unit 122 outputs the encrypted electronic content recording unit 141 to update the corresponding part (step S13). Finally, the data processing unit 122 deletes the copy of the general encryption key (step S15).
ステップS12において、データ変更権限がない場合(ステップS10/N)、データ処理手段122は、当該ユーザによる閲覧が終了すると、上記抽出ファイルを消去する(ステップS14)。次に、データ処理手段122は、上述してきた処理を終了すると、上記一般暗号鍵のコピーを消去する(ステップS15)。 In step S12, when there is no authority to change data (step S10 / N), the data processing unit 122 deletes the extracted file when browsing by the user is completed (step S14). Next, the data processing means 122 deletes the copy of the general encryption key after completing the above-described processing (step S15).
なお、一般暗号鍵を暗号化しないで暗号鍵記録手段142に記録する場合、主暗号鍵が必要ないためステップS5の処理は、省略される。 Note that when the general encryption key is recorded in the encryption key recording unit 142 without being encrypted, the main encryption key is not necessary, and thus the process of step S5 is omitted.
次に、本発明の実施形態における電子コンテンツ管理システムに階層化暗号方式を使用する場合について説明する。図7は、階層化暗号方式の基本概念を説明するための図である。階層化暗号方式は、電子コンテンツ中の暗号化対象となるすべてのデータ部分を暗号化/復号化することができるマスタ暗号鍵KMを作成する。次に、マスタ暗号鍵KMを基に、文字列A及び文字列Bの双方を暗号化/復号化することができる子暗号鍵KABを作成する。また、マスタ暗号鍵KMを基に、画像Cを暗号化/復号化することができる子暗号鍵KCを作成する。次に、マスタ暗号鍵KM及子暗号鍵KABを基に、文字列Aを暗号化/復号化することができる孫暗号鍵KA、文字列Bを暗号化/復号化することができる孫暗号鍵KBを作成する。 Next, a case where the layered encryption method is used in the electronic content management system according to the embodiment of the present invention will be described. FIG. 7 is a diagram for explaining the basic concept of the hierarchical encryption method. In the hierarchical encryption method, a master encryption key KM that can encrypt / decrypt all data portions to be encrypted in electronic content is created. Next, a child encryption key KAB that can encrypt / decrypt both the character string A and the character string B is created based on the master encryption key KM. Further, a child encryption key KC that can encrypt / decrypt the image C is created based on the master encryption key KM. Next, the grandchild encryption key KA that can encrypt / decrypt the character string A and the grandchild encryption key that can encrypt / decrypt the character string B based on the master encryption key KM and the child encryption key KAB Create a KB.
暗号鍵KA,KB,KCにより電子コンテンツABCのdata1,data2,data3を図7に示すように暗号化すると、復号化することができる暗号鍵KA,KB,KC,KAB,KMは、右欄のように階層化される。階層化暗号化方式の詳細は、上記特開2002−366030号公報に開示されている。
When the
図8は、階層化暗号方式を使用する場合における暗号鍵/権限対応テーブル143、及び権限/個人対応テーブル144の一例を示す図である。図8(a)は、図7に示した電子コンテンツABCの各data(data1,data2,data3 )を暗号化/復号化することができる暗号鍵の種類を示すものである。図8(b)は、暗号鍵/権限対応テーブル143の一例であり、図8(a)に示した暗号鍵と権限(役職)の対応関係を示している。図8(c)は、権限/個人対応テーブル144の一例であり、図8(b)に示した権限(役職)と利用者(個人)情報の対応関係を示している。 FIG. 8 is a diagram showing an example of the encryption key / authority correspondence table 143 and the authority / individual correspondence table 144 when the layered encryption method is used. FIG. 8A shows types of encryption keys that can encrypt / decrypt each data (data1, data2, data3) of the electronic content ABC shown in FIG. FIG. 8B is an example of the encryption key / authority correspondence table 143, and shows the correspondence between the encryption key shown in FIG. 8A and the authority (position). FIG. 8C is an example of the authority / individual correspondence table 144, and shows the correspondence between the authority (position) and user (individual) information shown in FIG. 8B.
このように、利用者情報と、電子コンテンツの暗号化対象となるデータ部分(XMLタグ等)が直接関連付けられていないので、組織の役割や権限等の変更があっても、電子コンテンツに設定された暗号化になんら影響を及ぼさない。したがって、それらを容易に変更することができる。 As described above, since the user information is not directly associated with the data portion (XML tag or the like) to be encrypted, the electronic content is set even if there is a change in the role or authority of the organization. It has no effect on encryption. Therefore, they can be easily changed.
次に、上述した主暗号鍵について詳述する。上述したように主暗号鍵は、一時記憶手段130に保管される。主暗号鍵のバックアップは、サーバ内のハードディスクに記録せずに、フレキシブルディスク等の記録媒体に記録し、管理者がそれを管理する。また、主暗号鍵は、定期的(例えば1ヶ月毎)に変更するとよい。
Next, the above-described main encryption key will be described in detail. As described above, the main encryption key is stored in the
図9は、主暗号鍵の更新処理を説明するためのフローチャートである。まず、主暗号鍵の定期的な更新時期または管理者による更新指示があると、暗号化/復号化手段123は、新たな主暗号鍵を生成する(ステップS20)。次に、暗号鍵記録手段142に記録されている一般暗号鍵を1つ一時記憶手段130に取り出して、古い主暗号鍵を使用して当該一般暗号鍵を復号化する(ステップS21)。これをすべての一般暗号鍵を復号化するまで(ステップS22/N)、続ける。すべての一般暗号鍵を復号化すると(ステップS22/Y)、新たな主暗号鍵を使用して、一時記憶手段130上のすべての一般暗号鍵を暗号化する(ステップS23)。
FIG. 9 is a flowchart for explaining the update process of the main encryption key. First, when the main encryption key is periodically updated or when there is an update instruction by the administrator, the encryption / decryption means 123 generates a new main encryption key (step S20). Next, one general encryption key recorded in the encryption key recording unit 142 is taken out to the
そして、古い主暗号鍵を消去する(ステップS24)。新しい主暗号鍵は、一時記憶手段130上に保管される。管理者は、新しい主暗号鍵のバックアップをフレキシブルディスク等の記録媒体に記録して、管理する(ステップS25)。
Then, the old main encryption key is erased (step S24). The new main encryption key is stored on the
次に、主暗号鍵の暗号化について詳述する。まず、シード(seed)を暗号化アルゴリズムに与える。暗号化アルゴリズムとしては、AES、DES、Rijndael等を使用することができる。シードは、管理者が入力してもよいし、自動生成させてもよい。自動生成する場合、ワンタイムパスワードと似た手法を使用して、鍵の暗号化を行ってもよい。例えば、1970年1月1日からの秒数(time()によって取得できる)をシードとし、その数値をファイルとして残しておく。復号化するときは、その数値をシードとして暗号を解除する。暗号の種類や詳細などは公開しないことによって、万一シードとなる数値が漏洩した場合でも、暗号を解除できなくする。 Next, encryption of the main encryption key will be described in detail. First, a seed is given to the encryption algorithm. As an encryption algorithm, AES, DES, Rijndael, etc. can be used. The seed may be input by an administrator or may be automatically generated. In the case of automatic generation, the key may be encrypted using a method similar to a one-time password. For example, the number of seconds from January 1, 1970 (which can be acquired by time ()) is used as a seed, and the numerical value is left as a file. When decrypting, the encryption is canceled using the numerical value as a seed. By not disclosing the encryption type and details, even if the numerical value that becomes the seed is leaked, the encryption cannot be released.
一般暗号鍵も、同様の手法により暗号化することができる。また、暗号化アルゴリズムとして階層化暗号方式を使用してもよい。 A general encryption key can also be encrypted by the same method. Further, a hierarchical encryption method may be used as the encryption algorithm.
また、一般暗号鍵は、分割して保存することができる(割符)。分割された鍵は、同数のICカード等(したがって同数のメンバー)に対応付けられる。もちろん、他のバイオメトリクス認証等の認証方法でもよい。同時にあるいは短い時間内に認証手段121で2つのICカード等が認証されると、暗号鍵は元通り合成され、行使することができる。特に、階層化暗号化方式を使用した場合のマスタ暗号鍵は、割符して保存するとよい。この場合、ICカード等の認証媒体読取装置を2台設置する必要がある。 The general encryption key can be divided and stored (tally). The divided keys are associated with the same number of IC cards (and therefore the same number of members). Of course, other authentication methods such as biometric authentication may be used. If two IC cards or the like are authenticated by the authentication means 121 at the same time or within a short time, the encryption key can be synthesized and used as it is. In particular, the master encryption key when the hierarchical encryption method is used may be stored as a tally. In this case, it is necessary to install two authentication medium readers such as an IC card.
次に、電子コンテンツの各データ部分の改竄の有無をチェックする手法について説明する。図10は、電子コンテンツ管理システムの動作(改竄有無のチェック付き)について説明するためのフローチャートである。図10に示すフローチャートは、基本的に図6に示したフローチャートと同様である。 Next, a method for checking whether or not each data portion of the electronic content is falsified will be described. FIG. 10 is a flowchart for explaining the operation (with tampering check) of the electronic content management system. The flowchart shown in FIG. 10 is basically the same as the flowchart shown in FIG.
以下、相違点について説明すると、ステップS13において暗号化した抽出ファイルを該当個所に埋め込む際に、データ部分の更新が行われた場合は少なくともユーザID及び更新日時を含む履歴をXMLファイル等の電子コンテンツ内に書き込む(ステップS31)。一般暗号化鍵を使用して当該データ部分を暗号化する直前の時刻を書き込み、さらにその時刻を表す文字列を暗号化するとよい。 In the following, the difference will be described. When the data portion is updated when the extracted file encrypted in step S13 is embedded, the history including at least the user ID and the update date and time is stored as an electronic content such as an XML file. (Step S31). It is preferable to write the time immediately before the data portion is encrypted using the general encryption key, and further encrypt the character string representing the time.
同時に、協定世界時(Coordinated Universal Time)と同期したTSA(Time Stamping Authority)から発行されたタイムスタンプを別途のファイルに記録する(ステップS32)。 At the same time, a time stamp issued by a TSA (Time Stamping Authority) synchronized with Coordinated Universal Time is recorded in a separate file (step S32).
ステップS9において、閲覧を許可する前に、電子コンテンツ内に書き込まれた最終更新日時と、タイプスタンプファイルに記録されたタイムスタンプにより認証された更新日時とを比較しデータ改竄の有無をチェックする(ステップS30)。 In step S9, before permitting browsing, the last update date and time written in the electronic content is compared with the update date and time authenticated by the time stamp recorded in the type stamp file to check for data falsification ( Step S30).
なお、上述した実施形態は、本発明の好適な実施形態の一例を示したものであり、本発明はそれに限定されることなく、その要旨を逸脱しない範囲内において種々変形実施が可能である。 The above-described embodiment shows an example of a preferred embodiment of the present invention, and the present invention is not limited thereto, and various modifications can be made without departing from the scope of the invention.
なお、本発明の電子コンテンツ管理方法は、コンピュータにプログラムを実行させることにより実現可能である。当該プログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体もしくは半導体IC記録媒体に記録されて提供される。または、FTP(File Transfer Protocol)、HTTP(Hypertext Transfer Protocol)等のプロトコルによりプログラムサーバからネットワークを介してダウンロードされて提供される。 The electronic content management method of the present invention can be realized by causing a computer to execute a program. The program is provided by being recorded on an optical recording medium, a magnetic recording medium, a magneto-optical recording medium, or a semiconductor IC recording medium. Alternatively, it is provided by being downloaded from a program server via a network using a protocol such as FTP (File Transfer Protocol) or HTTP (Hypertext Transfer Protocol).
100 電子コンテンツ管理システム
110 入出力インタフェース
120 制御部
121 認証手段
122 データ処理手段
123 暗号化/復号化手段
130 一時記憶手段
141 暗号化電子コンテンツ記録手段
142 暗号鍵記録手段
143 暗号鍵/権限関連付手段(暗号鍵/権限対応テーブル)
144 権限/個人関連付手段(権限/個人対応テーブル)
210,220 端末装置
DESCRIPTION OF
144 Authority / personal association means (authority / personal correspondence table)
210,220 Terminal device
Claims (8)
前記複数の暗号鍵を記録する暗号鍵記録手段と、
前記複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に関連付けて定義する暗号鍵/権限関連付手段と、
前記暗号鍵/権限関連付手段により定義された権限の各々に、ユーザの識別情報を関連付けて定義する権限/個人対応関連付手段と、
前記暗号鍵を作成して前記電子コンテンツを暗号化し、前記暗号鍵を使用して前記暗号化された電子コンテンツを復号化する暗号化/復号化手段と、
ユーザから入力される識別情報と、前記権限/個人対応関連付手段に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する認証手段と、
前記認証手段により認証されたユーザのアクセスに対して、前記電子コンテンツの一部または全部の閲覧または変更を許可するデータ処理手段と、
前記暗号化/復号化手段及び前記データ処理手段の作業領域として使用される一時記憶手段と、を有し、
前記データ処理手段は、前記認証手段により認証されたユーザに対応する権限を前記権限/個人対応関連付手段を参照して特定し、該権限に対応する暗号鍵を前記暗号鍵/権限対応関連付手段を参照して特定し、
前記暗号化/復号化手段は、前記データ処理手段により特定された暗号鍵を使用して、前記暗号化電子コンテンツ記録手段に記録されている暗号化された電子コンテンツ中の前記特定された暗号鍵に対応するデータ部分を前記一時記憶手段に復号することを特徴とする電子コンテンツ管理システム。 An encrypted electronic content recording means for recording electronic content encrypted with a plurality of encryption keys in a data portion unit to be encrypted;
Encryption key recording means for recording the plurality of encryption keys;
An encryption key / authority association means for defining each of the plurality of encryption keys in association with an authority that defines a range of actions that can be effectively performed in advance;
Authority / individual association means for associating and defining user identification information with each of the authorities defined by the encryption key / authority association means;
Encryption / decryption means for creating the encryption key, encrypting the electronic content, and decrypting the encrypted electronic content using the encryption key;
Authentication means for verifying whether or not to authenticate the user's access by comparing the identification information input from the user with the identification information defined in the authority / personal association means;
Data processing means for permitting browsing or changing part or all of the electronic content for access of a user authenticated by the authentication means;
Temporary storage means used as a work area for the encryption / decryption means and the data processing means,
The data processing means specifies an authority corresponding to the user authenticated by the authentication means with reference to the authority / personal correspondence association means, and an encryption key corresponding to the authority is associated with the encryption key / authority association Identify with reference to means,
The encryption / decryption means uses the encryption key specified by the data processing means to specify the specified encryption key in the encrypted electronic content recorded in the encrypted electronic content recording means An electronic content management system that decrypts a data portion corresponding to the information into the temporary storage means.
前記暗号鍵記録手段は、前記主暗号鍵により暗号化された前記一般暗号鍵を記録し、
前記主暗号鍵は、前記一時記憶手段に保管されることを特徴とする請求項1または2記載の電子コンテンツ管理システム。 The encryption / decryption means creates a main encryption key for encrypting / decrypting a general encryption key that is an encryption key recorded in the encryption key recording means,
The encryption key recording means records the general encryption key encrypted by the main encryption key;
3. The electronic content management system according to claim 1, wherein the main encryption key is stored in the temporary storage unit.
ユーザから入力される識別情報と、前記権限/個人関連付手段に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する認証ステップと、
前記認証ステップにより認証されたユーザの識別情報に対応する権限、及び該権限に対応する暗号鍵を特定する暗号鍵特定ステップと、
前記暗号鍵特定ステップにより特定された暗号鍵に対応するデータ部分の閲覧または変更を許可する閲覧許可ステップと、
を有することを特徴とする電子コンテンツ管理方法。 Encrypted electronic content recording means for recording electronic content encrypted with a plurality of encryption keys in a data portion unit to be encrypted, encryption key recording means for recording the plurality of encryption keys, and the plurality of encryption keys Each of the encryption key / authority association means for defining the range of actions that can be effectively performed in advance and the authority defined by the encryption key / authority association means for each of the users. An electronic content management method for managing electronic content using an authority / personal association means for associating and defining identification information of
An authentication step of determining whether or not to authenticate the user's access by comparing the identification information input from the user with the identification information defined in the authority / personal association means;
An authority corresponding to the identification information of the user authenticated by the authentication step, and an encryption key specifying step for specifying an encryption key corresponding to the authority;
A browsing permission step for permitting browsing or changing a data portion corresponding to the encryption key specified by the encryption key specifying step;
An electronic content management method comprising:
前記電子コンテンツ暗号化ステップにより暗号化された複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に、関連付ける暗号鍵/権限関連付ステップと、
前記権限/個人対応関連付手段に定義されたユーザに変更があるとき、変更後のユーザの識別情報を、前記権限/個人対応関連付手段に定義された所定の権限に関連付ける権限/個人関連付ステップと、
をさらに有することを特徴とする請求項5記載の電子コンテンツ管理方法。 When the electronic content is input, an electronic content encryption step of encrypting the electronic content with a plurality of encryption keys in units of data parts to be encrypted;
An encryption key / authority associating step for associating each of the plurality of encryption keys encrypted in the electronic content encryption step with an authority that defines a range of actions that can be effectively performed in advance;
When there is a change in the user defined in the authority / individual association means, the authority / individual association associates the changed user identification information with the predetermined authority defined in the authority / individual association means. Steps,
The electronic content management method according to claim 5, further comprising:
ユーザから入力される識別情報と、前記権限/個人関連付手段に定義された識別情報とを照合して、前記ユーザのアクセスを認証するか否かを判断する認証処理と、
前記認証処理により認証されたユーザの識別情報に対応する権限、及び該権限に対応する暗号鍵を特定する暗号鍵特定処理と、
前記暗号鍵特定処理により特定された暗号鍵に対応するデータ部分の閲覧または変更を許可する閲覧許可処理と、
をコンピュータに実行させることを特徴とするコンピュータ読み取り可能なプログラム。 Encrypted electronic content recording means for recording electronic content encrypted with a plurality of encryption keys in a data portion unit to be encrypted, encryption key recording means for recording the plurality of encryption keys, and the plurality of encryption keys Each of the encryption key / authority association means for defining the range of actions that can be effectively performed in advance and the authority defined by the encryption key / authority association means for each of the users. A computer-readable program for managing electronic contents by functioning an authority / personal association means for associating and defining identification information of
An authentication process for determining whether to authenticate the user's access by comparing the identification information input from the user with the identification information defined in the authority / personal association means;
An authority corresponding to the identification information of the user authenticated by the authentication process, and an encryption key specifying process for specifying an encryption key corresponding to the authority;
A browsing permission process for permitting browsing or changing a data portion corresponding to the encryption key specified by the encryption key specifying process;
A computer-readable program characterized by causing a computer to execute.
前記電子コンテンツ暗号化処理により暗号化された複数の暗号鍵の各々を、予め有効に行うことのできる行為の範囲を定めた権限に関連付ける暗号鍵/権限関連付処理と、
前記権限/個人対応関連付手段に定義されたユーザに変更があると、変更後のユーザの識別情報を、前記権限/個人対応関連付手段に定義された所定の権限に関連付ける権限/個人関連付処理と、
をさらにをコンピュータに実行させることを特徴とする請求項7記載のコンピュータ読み取り可能なプログラム。 When the electronic content is input, an electronic content encryption process for encrypting the electronic content with a plurality of encryption keys in units of data parts to be encrypted;
An encryption key / authority association process for associating each of a plurality of encryption keys encrypted by the electronic content encryption process with an authority that defines a range of actions that can be effectively performed in advance;
When there is a change in the user defined in the authority / individual association means, the authority / individual association associates the changed user identification information with the predetermined authority defined in the authority / individual association means. Processing,
The computer-readable program according to claim 7, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003404537A JP2005165738A (en) | 2003-12-03 | 2003-12-03 | Electronic content management system, electronic content management method, and its program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003404537A JP2005165738A (en) | 2003-12-03 | 2003-12-03 | Electronic content management system, electronic content management method, and its program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005165738A true JP2005165738A (en) | 2005-06-23 |
Family
ID=34727502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003404537A Pending JP2005165738A (en) | 2003-12-03 | 2003-12-03 | Electronic content management system, electronic content management method, and its program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005165738A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006222944A (en) * | 2005-02-07 | 2006-08-24 | Microsoft Corp | System and method for managing multiple keys for file encryption and decryption |
JP2007156970A (en) * | 2005-12-07 | 2007-06-21 | Fujitsu Ltd | Electronic document management program, electronic document management system and electronic document management method |
JP2007251921A (en) * | 2006-02-20 | 2007-09-27 | Hitachi Ltd | Digital content encryption and decryption method, and workflow system using digital content |
JP2007312128A (en) * | 2006-05-18 | 2007-11-29 | Toshiba Corp | Electronic data browsing system, apparatus, and program |
JP2009244768A (en) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | Image decryption apparatus |
JP2012133426A (en) * | 2010-12-20 | 2012-07-12 | Sony Corp | Information processing device, information processing method and program |
JP2013527533A (en) * | 2010-05-20 | 2013-06-27 | アブシオ コーポレイション | Method and apparatus for providing content |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1040100A (en) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | Method for preparing cipher envelope |
JPH10260903A (en) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | Group ciphering method and file ciphering system |
JPH1185622A (en) * | 1997-06-30 | 1999-03-30 | Microsoft Corp | Protection memory for core data secret item |
JP2000057036A (en) * | 1998-08-11 | 2000-02-25 | Fuji Xerox Co Ltd | Hypertext system and hypertext handling method |
JP2000306332A (en) * | 1999-02-17 | 2000-11-02 | Sony Corp | Apparatus and method for processing information, and program storing medium |
JP2002007733A (en) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | Method and device for releasing contents function regulation, and recording medium |
JP2002229939A (en) * | 2001-02-02 | 2002-08-16 | Casio Comput Co Ltd | Data access control system, data transmission device, data display device, data access control method, data transmission processing program and data display processing program |
JP2003289500A (en) * | 2002-01-16 | 2003-10-10 | Microsoft Corp | Secure video card method and system |
JP2004534307A (en) * | 2001-06-07 | 2004-11-11 | コンテントガード ホールディングズ インコーポレイテッド | Application digital rights management method and system |
-
2003
- 2003-12-03 JP JP2003404537A patent/JP2005165738A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1040100A (en) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | Method for preparing cipher envelope |
JPH10260903A (en) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | Group ciphering method and file ciphering system |
JPH1185622A (en) * | 1997-06-30 | 1999-03-30 | Microsoft Corp | Protection memory for core data secret item |
JP2000057036A (en) * | 1998-08-11 | 2000-02-25 | Fuji Xerox Co Ltd | Hypertext system and hypertext handling method |
JP2000306332A (en) * | 1999-02-17 | 2000-11-02 | Sony Corp | Apparatus and method for processing information, and program storing medium |
JP2002007733A (en) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | Method and device for releasing contents function regulation, and recording medium |
JP2002229939A (en) * | 2001-02-02 | 2002-08-16 | Casio Comput Co Ltd | Data access control system, data transmission device, data display device, data access control method, data transmission processing program and data display processing program |
JP2004534307A (en) * | 2001-06-07 | 2004-11-11 | コンテントガード ホールディングズ インコーポレイテッド | Application digital rights management method and system |
JP2003289500A (en) * | 2002-01-16 | 2003-10-10 | Microsoft Corp | Secure video card method and system |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006222944A (en) * | 2005-02-07 | 2006-08-24 | Microsoft Corp | System and method for managing multiple keys for file encryption and decryption |
US8798272B2 (en) | 2005-02-07 | 2014-08-05 | Microsoft Corporation | Systems and methods for managing multiple keys for file encryption and decryption |
JP2007156970A (en) * | 2005-12-07 | 2007-06-21 | Fujitsu Ltd | Electronic document management program, electronic document management system and electronic document management method |
JP4739000B2 (en) * | 2005-12-07 | 2011-08-03 | 富士通株式会社 | Electronic document management program, electronic document management system, and electronic document management method |
US8028169B2 (en) | 2005-12-07 | 2011-09-27 | Fujitsu Limited | Electronic document management program, electronic document management system and electronic document management method |
JP2007251921A (en) * | 2006-02-20 | 2007-09-27 | Hitachi Ltd | Digital content encryption and decryption method, and workflow system using digital content |
JP2007312128A (en) * | 2006-05-18 | 2007-11-29 | Toshiba Corp | Electronic data browsing system, apparatus, and program |
JP2009244768A (en) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | Image decryption apparatus |
JP2013527533A (en) * | 2010-05-20 | 2013-06-27 | アブシオ コーポレイション | Method and apparatus for providing content |
JP2012133426A (en) * | 2010-12-20 | 2012-07-12 | Sony Corp | Information processing device, information processing method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101311950B (en) | Electronic stamp realization method and device | |
CN101710380B (en) | Electronic file safety protection method | |
RU2347266C2 (en) | Method and device for reception and removal of information concerning objects of digital rights | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US8281145B2 (en) | Doing business without SSN, EIN, and charge card numbers | |
US8140847B1 (en) | Digital safe | |
CN100552793C (en) | Method and apparatus and pocket memory based on the Digital Right Management playback of content | |
CN103561034B (en) | A kind of secure file shared system | |
JP3754565B2 (en) | Electronic seal mark authentication system | |
CN108389059A (en) | Digital copyrighted work protection, transaction and distributing method based on ownership and system | |
US8826036B1 (en) | Ebook encryption using variable keys | |
JP2006504176A (en) | Method and apparatus for permitting content operation | |
CN101107611A (en) | Private and controlled ownership sharing | |
CN102073826A (en) | System and method for digital copyright management using lightweight digital watermark adding component | |
TWI502397B (en) | Document authority management system, terminal device, document authority management method, and computer-readable recording medium | |
JP7133589B2 (en) | NFT Access Restriction System and NFT Access Restriction Program | |
CN111586065A (en) | Data authorization method based on block chain | |
KR100440037B1 (en) | Document security system | |
KR101062624B1 (en) | IC tag system | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2004527818A (en) | Personal data database system and method for controlling access to a personal data database | |
JPH11272681A (en) | Recording method for individual information and record medium thereof | |
KR100667475B1 (en) | Content management system with usage rule management server | |
JP2005165738A (en) | Electronic content management system, electronic content management method, and its program | |
CN101243469A (en) | Digital license migration from first platform to second platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |