JP4192738B2 - Electronic document editing device, electronic document editing program - Google Patents

Electronic document editing device, electronic document editing program Download PDF

Info

Publication number
JP4192738B2
JP4192738B2 JP2003328136A JP2003328136A JP4192738B2 JP 4192738 B2 JP4192738 B2 JP 4192738B2 JP 2003328136 A JP2003328136 A JP 2003328136A JP 2003328136 A JP2003328136 A JP 2003328136A JP 4192738 B2 JP4192738 B2 JP 4192738B2
Authority
JP
Japan
Prior art keywords
document
public key
electronic document
stored
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003328136A
Other languages
Japanese (ja)
Other versions
JP2005092729A (en
JP2005092729A5 (en
Inventor
充 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2003328136A priority Critical patent/JP4192738B2/en
Publication of JP2005092729A publication Critical patent/JP2005092729A/en
Publication of JP2005092729A5 publication Critical patent/JP2005092729A5/ja
Application granted granted Critical
Publication of JP4192738B2 publication Critical patent/JP4192738B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、電子文書編集装置、電子文書編集プログラムに関し、特に、公開鍵暗号方式により暗号化した電子文書において、対応する秘密鍵が漏洩した場合等でも、該電子文書を保護することのできる電子文書編集装置、電子文書編集プログラムに関する。   The present invention relates to an electronic document editing apparatus and an electronic document editing program, and more particularly to an electronic document that can protect an electronic document encrypted by a public key cryptosystem even when the corresponding private key leaks. The present invention relates to a document editing apparatus and an electronic document editing program.

近年、コンピュータ等の普及に伴い、電子文書が多用されるようになってきている。これに伴い、電子文書の保護に対する需要が増大し、暗号化等の処理を施すことで電子文書の保護がなされるようになっている。   In recent years, with the spread of computers and the like, electronic documents have been frequently used. Along with this, the demand for protection of electronic documents has increased, and electronic documents are protected by performing processing such as encryption.

電子文書の暗号化には、共通鍵暗号方式や公開鍵暗号方式等の様々な暗号方式が用いられており、その利用場面に応じて、適切な暗号方式による暗号化処理が行われている。   Various encryption methods such as a common key encryption method and a public key encryption method are used for encryption of electronic documents, and encryption processing using an appropriate encryption method is performed according to the usage situation.

例えば、電子文書を暗号化する暗号化方式の1つである公開鍵暗号方式(勧告X.509の公開鍵証明書を用いてたもの等)は、電子文書の暗号化や復号化に際して必要な鍵のうち、秘匿すべき鍵(秘密鍵)を当該電子文書の利用者間で交換する必要がなく、鍵の管理が比較的容易なものであると言える。また、公開鍵証明書等のように、第三者期間等により証明された鍵を用いることができるため、安全性も高いものとなる。   For example, a public key cryptosystem (such as one using a public key certificate of Recommendation X.509), which is one of encryption schemes for encrypting an electronic document, is necessary for encrypting and decrypting an electronic document. Of the keys, it is not necessary to exchange a secret key (secret key) between users of the electronic document, and it can be said that the key management is relatively easy. Moreover, since a key certified by a third party period or the like, such as a public key certificate, can be used, safety is high.

なお、公開鍵暗号方式を用いてデータを暗号化する技術としては、例えば、特許文献1に記載されたもの等がある。
特開平11−143359号公報
As a technique for encrypting data using a public key cryptosystem, for example, there is a technique described in Patent Document 1.
JP-A-11-143359

ところで、公開鍵暗号方式で用いられる秘密鍵も、他の暗号鍵と同様に漏洩する可能性がある。秘密鍵が漏洩した場合には、当該秘密鍵に対応する公開鍵証明書を失効させることで、該当する公開鍵の使用を停止させ、電子文書を保護することとなる。   By the way, there is a possibility that the secret key used in the public key cryptosystem is leaked in the same manner as other encryption keys. When the secret key is leaked, the public key certificate corresponding to the secret key is revoked, so that the use of the corresponding public key is stopped and the electronic document is protected.

しかしながら、公開鍵証明書の失効は、公開鍵自体を失効させるわけではないため、電子文書の種類によっては、その保護が困難となってしまうことがある。   However, the revocation of a public key certificate does not revocate the public key itself, so that it may be difficult to protect depending on the type of electronic document.

例えば、毎回新しいメッセージを作成する電子メールのように、新規作成タイプの電子文書では、その作成毎に使用する公開鍵証明書(群)を指定する。そして、その指定を行う毎に、該当する公開鍵証明書の有効性を検証することで、失効した公開鍵証明書に基づいて電子文書を暗号化することを避けることができる。   For example, in an electronic document of a newly created type, such as an email that creates a new message every time, a public key certificate (group) to be used for each creation is designated. Each time the designation is performed, it is possible to avoid encrypting the electronic document based on the revoked public key certificate by verifying the validity of the corresponding public key certificate.

一方、オリジナルの文書に対してコメントや承認印等の追加を行う電子文書や、共同執筆される電子文書のような追記タイプの電子文書では、当該電子文書が最初に作成された際に、使用する公開鍵証明書(群)を指定してその有効性を検証するが、その後に内容の追加や変更が行われる際には、公開鍵証明書の有効性が検証できるとは限らない。なぜなら、一般的に公開鍵を利用して暗号化された電子文書内には暗号化に使用した証明書が含まれておらず、証明書に記載されているCRL(Certificate Revocation List)配布位置が分からないためである。   On the other hand, for electronic documents that add comments, approval marks, etc. to the original document, and for postscript-type electronic documents such as co-authored electronic documents, this is used when the electronic document is first created. Although the validity of the public key certificate (group) to be specified is verified, the validity of the public key certificate cannot always be verified when the contents are added or changed thereafter. This is because, in general, an electronic document encrypted using a public key does not include the certificate used for encryption, and the CRL (Certificate Revocation List) distribution location described in the certificate is This is because I don't know.

このため、追記タイプの電子文書では、公開鍵証明書を失効させた後に追加や変更した内容が漏洩する可能性がある。   For this reason, in the write-once type electronic document, contents added or changed after the public key certificate is revoked may be leaked.

そこで、本発明は、追記タイプの電子文書の特性に合わせて、その内容を保護することのできる電子文書の保護方法、電子文書編集装置、電子文書編集プログラムを提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides an electronic document protection method, an electronic document editing apparatus, and an electronic document editing program capable of protecting the contents of a write-once type electronic document according to the characteristics thereof.

上述した目的を達成するため、請求項1の発明は、電子文書を共通鍵を利用して暗号化した暗号化文書を生成する暗号化文書生成手段と、前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記共通鍵を含むアクセス制御情報を生成するアクセス制御情報生成手段と、前記暗号化文書および前記アクセス制御情報を含む保存文書を生成する保存文書生成手段と、前記保存文書を格納する文書格納手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段とを具備することを特徴とする。   In order to achieve the above-described object, the invention of claim 1 provides an encrypted document generating means for generating an encrypted document obtained by encrypting an electronic document using a common key, and a decrypted electronic document obtained by decrypting the encrypted document. An access control information generating means for generating access control information including the public key certificate of the access authorized person who permits access to the access key and the common key, and a stored document for generating the stored document including the encrypted document and the access control information Validity of the public key certificate included in the stored document stored in the document storage unit stored in the document storage unit, the generation unit, the document storage unit storing the stored document, and at least one of the public key certificates is And editing restriction means for prohibiting editing of the decrypted electronic document when it is invalid.

また、請求項2の発明は、電子文書を第2の共通鍵を利用して暗号化した暗号化文書を生成する暗号化文書生成手段と、前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記第2の共通鍵を第1の共通鍵を利用して暗号化したアクセス制御情報を生成するアクセス制御情報生成手段と、前記第1の共通鍵を前記公開鍵証明書に含まれる公開鍵を利用して暗号化した許可者識別情報を生成する許可者識別情報生成手段と、前記暗号化文書と前記アクセス制御情報と前記許可者識別情報とを含む保存文書を生成する保存文書生成手段と、前記保存文書を格納する文書格納手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段とを具備することを特徴とする。   According to a second aspect of the present invention, there is provided encrypted document generation means for generating an encrypted document obtained by encrypting an electronic document using a second common key, and access to the decrypted electronic document obtained by decrypting the encrypted document. An access control information generating means for generating access control information obtained by encrypting the public key certificate of the permitted access permitter and the second common key using the first common key, and the first common key Including permitter identification information generating means for generating permitter identification information encrypted using a public key included in the public key certificate, the encrypted document, the access control information, and the permitter identification information. A stored document generating unit that generates a stored document, a document storage unit that stores the stored document, and the validity of the public key certificate included in the stored document stored in the document storage unit, Key certificate If at least one was ineffective, characterized by comprising the editing restricting means for prohibiting editing of the decryption electronic document.

また、請求項3の発明は、請求項2の発明において、前記アクセス制御情報生成手段は、前記公開鍵証明書のそれぞれに対応し、前記アクセス許可者の前記電子文書へのアクセス権を設定したアクセス権情報を、前記第2の共通鍵および前記公開鍵証明書とともに前記第1の共通鍵を利用して暗号化して、前記アクセス制御情報を生成することを特徴とする。   According to a third aspect of the present invention, in the second aspect of the invention, the access control information generating unit sets an access right to the electronic document of the access permitter corresponding to each of the public key certificates. Access right information is encrypted using the first common key together with the second common key and the public key certificate to generate the access control information.

また、請求項4の発明は、電子文書を暗号化した暗号化文書と該暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書とを含む保存文書を生成する保存文書生成手段と、前記保存文書を格納する文書格納手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と、前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の閲覧を禁止する制限手段とを具備することを特徴とする。   According to a fourth aspect of the present invention, there is provided a saved document including an encrypted document obtained by encrypting an electronic document and an access permitter's public key certificate permitting access to the decrypted electronic document obtained by decrypting the encrypted document. A stored document generation unit; a document storage unit that stores the stored document; and the validity of the public key certificate included in the stored document stored in the document storage unit, and at least the public key certificate An editing restriction unit that prohibits editing of the decrypted electronic document when one is invalid, and verifies the validity of the public key certificate included in the saved document stored in the document storage unit, Limiting means for prohibiting browsing of the decrypted electronic document when at least one of the public key certificates is invalid.

本発明によれば、暗号化に使用した公開鍵証明書が無効となった電子文書に対して、編集の禁止や閲覧の禁止を行うことができるため、電子文書の保護を確実に行うことができる。   According to the present invention, it is possible to prohibit editing and browsing of an electronic document whose public key certificate used for encryption has become invalid, so that the electronic document can be reliably protected. it can.

以下、本発明に係る電子文書編集装置、電子文書編集プログラムの実施の形態について、添付図面を参照して説明する。なお、以下の実施例では、本発明を文書処理装置に適用した場合を例として説明する。   Embodiments of an electronic document editing apparatus and an electronic document editing program according to the present invention will be described below with reference to the accompanying drawings. In the following embodiments, a case where the present invention is applied to a document processing apparatus will be described as an example.

図1は、本発明を適用した文書処理装置を含む情報処理システムの構成例を示した図である。同図に示す情報処理システムでは、複数の文書処理装置2(2−1〜2−n)と、証明書リポジトリ3、証明書検証装置4、文書格納装置5がネットワーク6を介して接続されている。   FIG. 1 is a diagram showing a configuration example of an information processing system including a document processing apparatus to which the present invention is applied. In the information processing system shown in the figure, a plurality of document processing devices 2 (2-1 to 2-n), a certificate repository 3, a certificate verification device 4, and a document storage device 5 are connected via a network 6. Yes.

文書処理装置2は、電子文書の編集や電子文書の暗号化、復号化を行うもので、コンピュータとこれを動作させるソフトウェア(プログラム)により構成される。   The document processing apparatus 2 edits an electronic document and encrypts and decrypts the electronic document, and is composed of a computer and software (program) for operating the computer.

証明書リポジトリ3は、公開鍵証明書を格納するもので、コンピュータとこれを動作させるソフトウェアにより構成される。このソフトウェアとしては、コンピュータをファイルサーバやディレクトリサーバ、DBMS(DataBase Management System)等として動作させるものが利用されることが多い。ただし、このようなサーバ型で大規模な証明書リポジトリが使用できない場合も多い。このときは、文書処理装置2のオペレーティングシステムまたはアプリケーションにより、図示しないハードディスク内に保存された証明書(群)が利用される。   The certificate repository 3 stores public key certificates, and includes a computer and software that operates the computer. As this software, what makes a computer operate | move as a file server, a directory server, DBMS (DataBase Management System) etc. is used in many cases. However, there are many cases where such a server type large-scale certificate repository cannot be used. At this time, the certificate (group) stored in the hard disk (not shown) is used by the operating system or application of the document processing apparatus 2.

証明書検証装置4は、公開鍵証明書の有効性を検証するもので、コンピュータとこれを動作させるソフトウェアにより構成される。また、証明書検証装置4に代えて、CRL(Certificate Revocation List)を配布するCRLサーバを利用することもできる。   The certificate verification device 4 verifies the validity of the public key certificate, and is configured by a computer and software for operating the computer. Further, a CRL server that distributes a CRL (Certificate Revocation List) may be used instead of the certificate verification device 4.

文書格納装置5は、文書処理装置2で、作成、編集された電子文書を格納するもので、コンピュータとこれを動作させるソフトウェアにより構成され、ファイルサーバ等として動作する。   The document storage device 5 stores an electronic document created and edited by the document processing device 2, and includes a computer and software for operating the computer, and operates as a file server or the like.

なお、文書処理装置2と、証明書リポジトリ3、証明書検証装置4、文書格納装置5は、いずれも、必ずしもネットワーク6に接続されている必要はなく、ネットワーク6を介して接続できる別のネットワークに接続されていてもよい。また、文書処理装置2は、常にネットワーク6に接続されている必要はなく、ダイヤルアップ等の技術を利用し、必要なときのみ、ネットワーク6に接続されていればよい。   Note that the document processing device 2, the certificate repository 3, the certificate verification device 4, and the document storage device 5 do not necessarily have to be connected to the network 6, but are separate networks that can be connected via the network 6. It may be connected to. Further, the document processing device 2 does not always need to be connected to the network 6, and may be connected to the network 6 only when necessary using a technique such as dial-up.

次に、文書処理装置2の構成について説明する。図2は、文書処理装置2の機能的な構成の概略を示すブロック図である。同図に示すように、文書処理装置2は、文書編集部20と文書保護部21、秘密鍵情報リポジトリ25を具備して構成される。また、文書保護部21は、文書復号部22とアクセス制御情報編集部23、文書暗号部24を具備して構成される。   Next, the configuration of the document processing apparatus 2 will be described. FIG. 2 is a block diagram illustrating an outline of a functional configuration of the document processing apparatus 2. As shown in FIG. 1, the document processing apparatus 2 includes a document editing unit 20, a document protection unit 21, and a secret key information repository 25. The document protection unit 21 includes a document decryption unit 22, an access control information editing unit 23, and a document encryption unit 24.

文書編集部20は、電子文書の編集を行うもので、利用者に対してワードプロセッサ若しくはこれに類似する機能を提供する。   The document editing unit 20 edits an electronic document and provides a user with a word processor or a similar function.

文書保護部21は、暗号化処理を利用して電子文書の保護を行うもので、文書暗号部24で電子文書を暗号化して暗号化文書1を生成し、文書復号部22で暗号化文書1を復号化する。また、アクセス制御情報編集部23は、文書暗号部24による電子文書の暗号化の際に要するアクセス制御情報の編集を行う。なお、アクセス制御情報の詳細については、後述する。   The document protection unit 21 uses an encryption process to protect an electronic document. The document encryption unit 24 encrypts the electronic document to generate an encrypted document 1, and the document decryption unit 22 encrypts the encrypted document 1. Is decrypted. The access control information editing unit 23 edits access control information required when the document encryption unit 24 encrypts the electronic document. Details of the access control information will be described later.

秘密鍵情報リポジトリ25は、利用者の持つ秘密鍵若しくは秘密鍵群と、これと対となる公開鍵証明書若しくは公開鍵証明書群を保持するもので、文書処理装置2のオペレーティングシステムまたはアプリケーションにより、図示しないハードディスク内にファイルとして保持されるものやICカード等のセキュリティトークンに保持されるもの等である。   The private key information repository 25 holds a private key or a private key group possessed by a user and a public key certificate or public key certificate group that is paired with the private key or private key group, and depends on the operating system or application of the document processing apparatus 2. Those held as files in a hard disk (not shown), those held in a security token such as an IC card, and the like.

次に、文書処理装置2の文書保護部21による電子文書の保護の詳細について、暗号化文書1の構成とともに説明する。図3は、文書保護部21の機能的な構成を示すブロック図であり、図4は、暗号化文書1の構成を示した図である。   Next, details of electronic document protection by the document protection unit 21 of the document processing apparatus 2 will be described together with the configuration of the encrypted document 1. FIG. 3 is a block diagram illustrating a functional configuration of the document protection unit 21, and FIG. 4 is a diagram illustrating a configuration of the encrypted document 1.

図3に示すように、文書復号部22は、公開鍵暗号復号部221とアクセス制御情報復号部222、アクセス制御情報検証部223、文書本体復号部224を具備して構成される。文書暗号部24は、文書本体暗号部241とアクセス制御情報暗号部242、公開鍵暗号暗号部243、暗号化文書生成部244を具備して構成される。なお、各部の動作については、後述する。   As shown in FIG. 3, the document decryption unit 22 includes a public key encryption / decryption unit 221, an access control information decryption unit 222, an access control information verification unit 223, and a document body decryption unit 224. The document encryption unit 24 includes a document body encryption unit 241, an access control information encryption unit 242, a public key encryption encryption unit 243, and an encrypted document generation unit 244. The operation of each unit will be described later.

また、図4に示すように、暗号化文書1は、複数の閲覧許可者識別情報10(10−1〜1−3)と、アクセス制御情報11、暗号済文書本体12により構成される。閲覧許可者識別情報10は、それぞれ、証明書指定13と第一共通鍵14を含み、アクセス制御情報11は、第二共通鍵15と複数の許可者別情報16(16−1〜16−3)を含む。また、許可者別情報16は、それぞれ、公開鍵証明書17とアクセス権情報18を含んでいる。なお、ここでは、閲覧許可者識別情報10と許可者別情報16は、それぞれ、3つ含まれているが、これらは当該暗号化文書12の閲覧等が許可された者の人数に応じた数だけ含まれることとなるため、実際には、1以上の閲覧許可者識別情報10と許可者別情報16が含まれることとなる。   As shown in FIG. 4, the encrypted document 1 includes a plurality of browsing-permitted person identification information 10 (10-1 to 1-3), access control information 11, and an encrypted document body 12. The browsing-permitter identification information 10 includes a certificate designation 13 and a first common key 14, respectively. The access control information 11 includes a second common key 15 and a plurality of per-permitter information 16 (16-1 to 16-3). )including. Further, each authorized person information 16 includes a public key certificate 17 and access right information 18. In addition, here, the browsing authorized person identification information 10 and the authorized person specific information 16 are respectively included in three, but these are numbers according to the number of persons permitted to browse the encrypted document 12 and the like. Therefore, in actuality, one or more authorized person identification information 10 and permitted person-specific information 16 are included.

この暗号化文書1では、保護すべき電子文書は、第二共通鍵15を用いて共通鍵暗号方式で暗号化され、暗号済文書本体12として格納される。また、第二共通鍵15は、アクセス制御情報11に含められ、アクセス制御情報11は、第一共通鍵14を用いて共通鍵暗号方式で暗号化される。第一共通鍵14は、当該電子文書の閲覧が許可された許可者のそれぞれに対応する公開鍵証明書を用いて、公開鍵暗号方式で暗号化され、閲覧許可者識別情報10に含められる。   In the encrypted document 1, the electronic document to be protected is encrypted by the common key encryption method using the second common key 15 and stored as the encrypted document body 12. The second common key 15 is included in the access control information 11, and the access control information 11 is encrypted using the first common key 14 by a common key encryption method. The first common key 14 is encrypted by a public key cryptosystem using public key certificates corresponding to each authorized person permitted to view the electronic document, and is included in the authorized viewing person identification information 10.

次に、保護すべき電子文書を暗号化する際の文書処理装置2の動作について説明する。図5は、文書処理装置2による電子文書の暗号化処理の流れを示すフローチャートである。   Next, the operation of the document processing apparatus 2 when encrypting an electronic document to be protected will be described. FIG. 5 is a flowchart showing the flow of the electronic document encryption process by the document processing apparatus 2.

文書処理装置2は、電子文書を暗号化する際には、まず、文書暗号部24の文書本体暗号部241で第二共通鍵15を生成する(ステップ301)。そして、文書本体暗号部241は、文書編集部20で作成若しくは編集された保護すべき電子文書を、生成した第二共通鍵15を用いて共通鍵暗号方式で暗号化し(ステップ302)、暗号済文書本体12を生成する。   When the electronic document is encrypted, the document processing apparatus 2 first generates the second common key 15 by the document body encryption unit 241 of the document encryption unit 24 (step 301). Then, the document body encryption unit 241 encrypts the electronic document to be protected, which is created or edited by the document editing unit 20, using the generated second common key 15 (step 302). A document body 12 is generated.

続いて、アクセス制御情報編集部23が、証明書リポジトリ3から、閲覧許可者として指定された利用者の公開鍵証明書17を取得する(ステップ303)。そして、取得した公開鍵証明書17の有効性を、証明書検証装置4を利用して検証するか、図示しないCRLサーバから配布される失効リスト(CRL)を利用して検証する(ステップ304)。なお、仮に無効な証明書を利用したとしても後述する暗号化文書1の復号処理の際に、公開鍵証明書17の検証を行うので、ここでは、必ずしも検証を行う必要はない。次に、アクセス制御情報編集部23は、取得した公開鍵証明書17と、第二共通鍵15、指定された許可者別情報16を含むアクセス制御情報11を生成する(ステップ305)。許可者別情報16は、閲覧許可者毎に、暗号化した電子文書に対する印刷権や編集権、アクセス制御情報11の編集権等の有無を設定したアクセス権情報18を含む情報である。アクセス制御情報編集部23は、これら、ステップ303からステップ305の処理を、閲覧許可者の数に応じて繰り返し行う(ステップ306でNO)。   Subsequently, the access control information editing unit 23 acquires from the certificate repository 3 the public key certificate 17 of the user designated as the authorized viewer (step 303). Then, the validity of the acquired public key certificate 17 is verified by using the certificate verification device 4 or by using a revocation list (CRL) distributed from a CRL server (not shown) (step 304). . Even if an invalid certificate is used, the public key certificate 17 is verified at the time of decryption processing of the encrypted document 1 to be described later. Therefore, the verification is not necessarily performed here. Next, the access control information editing unit 23 generates access control information 11 including the acquired public key certificate 17, the second common key 15, and designated authorized person-specific information 16 (step 305). The per-permitter-specific information 16 is information including access right information 18 in which presence / absence of a print right and an edit right for the encrypted electronic document, an edit right for the access control information 11, and the like is set for each view-permitted person. The access control information editing unit 23 repeats the processing from step 303 to step 305 in accordance with the number of browsing authorized persons (NO in step 306).

アクセス制御情報編集部23が、全ての閲覧対象者に対応する公開鍵証明書17を含むアクセス制御情報11を生成すると(ステップ307でYES)、文書暗号部24のアクセス制御情報暗号部242が、第一共通鍵14を生成し(ステップ307)、生成した第一共通鍵14を利用して共通鍵暗号方式でアクセス制御情報11を暗号化する(ステップ308)。   When the access control information editing unit 23 generates the access control information 11 including the public key certificate 17 corresponding to all viewing target persons (YES in step 307), the access control information encryption unit 242 of the document encryption unit 24 The first common key 14 is generated (step 307), and the access control information 11 is encrypted by the common key encryption method using the generated first common key 14 (step 308).

次に、文書暗号部24の公開鍵暗号暗号部243が、閲覧許可者に対応する証明書指定13を生成する(ステップ309)。証明書指定は、閲覧許可者に対応する公開鍵証明書を一意に指定するもので、例えば、証明書のシリアル番号と発行者の組により構成されるものである。続いて、公開鍵暗号暗号部243は、作成した証明書指定13に対応する公開鍵証明書17に含まれる公開鍵を利用して、第一共通鍵14を公開鍵暗号方式で暗号化し、暗号化した第一共通鍵14と証明書指定13を含む閲覧許可者識別情報10を生成する(ステップ310)。この公開鍵暗号暗号化部243による閲覧許可者識別情報10を生成する処理は、全ての閲覧許可者に対応する数だけ、繰り返して行われる(ステップ311でNO)。   Next, the public key encryption / encryption unit 243 of the document encryption unit 24 generates a certificate designation 13 corresponding to the authorized person (step 309). The certificate designation uniquely designates a public key certificate corresponding to an authorized viewer, and is composed of, for example, a combination of a certificate serial number and an issuer. Subsequently, the public key encryption / encryption unit 243 uses the public key included in the public key certificate 17 corresponding to the created certificate designation 13 to encrypt the first common key 14 using the public key encryption method, and performs encryption. The authorized person identification information 10 including the converted first common key 14 and certificate designation 13 is generated (step 310). The process of generating the browsing-permitted person identification information 10 by the public key encryption / encryption unit 243 is repeatedly performed by the number corresponding to all the browsing-permitted users (NO in step 311).

公開鍵暗号暗号化部243が、全ての閲覧許可者に対応する閲覧許可者識別情報10を生成すると(ステップ311でYES)、続いて、文書暗号化部24の暗号化文書生成部244が、複数の閲覧許可者識別情報10と、アクセス制御情報11、暗号化済文書本体12を単一のファイルとした暗号化文書1を生成し(ステップ312)、文書処理装置2は、電子文書の暗号化処理を終了する。   When the public key encryption / encryption unit 243 generates the browsing-permitted person identification information 10 corresponding to all the browsing-permitted users (YES in step 311), the encrypted document generation unit 244 of the document encryption unit 24 then continues. The encrypted document 1 having a plurality of browsing-permitted person identification information 10, the access control information 11, and the encrypted document body 12 as a single file is generated (step 312), and the document processing apparatus 2 encrypts the electronic document. The process is terminated.

次に、暗号化文書1を復号化する際の文書処理装置2の動作について説明する。図6は、文書処理装置2による暗号化文書の復号化処理の流れを示すフローチャートである。   Next, the operation of the document processing apparatus 2 when decrypting the encrypted document 1 will be described. FIG. 6 is a flowchart showing a flow of decryption processing of the encrypted document by the document processing apparatus 2.

文書処理装置2は、暗号化文書1を復号化する際には、まず、文書復号部22の公開鍵暗号復号部221が、暗号化文書1内の全ての閲覧許可者識別情報10に含まれる証明書指定13を検査する(ステップ401)。   When the document processing apparatus 2 decrypts the encrypted document 1, first, the public key encryption / decryption unit 221 of the document decryption unit 22 is included in all the browsing-permitted person identification information 10 in the encrypted document 1. The certificate designation 13 is inspected (step 401).

検査の結果、利用者に対応する公開鍵証明書の証明書指定13が存在しない、つまり、秘密鍵情報リポジトリ25に証明書指定13のいずれかに対応する公開鍵証明書が格納されていなければ(ステップ402でNO)、公開鍵暗号復号部221は、利用者にエラーを通知して(ステップ403)、暗号化文書1の復号化処理を終了する。   As a result of the inspection, there is no certificate specification 13 of the public key certificate corresponding to the user, that is, the public key certificate corresponding to any of the certificate specifications 13 is not stored in the private key information repository 25. (NO in step 402), the public key encryption / decryption unit 221 notifies the user of an error (step 403), and ends the decryption process of the encrypted document 1.

一方、利用者に対応する証明書指定13が暗号化文書1内に含まれていた場合には(ステップ402でYES)、公開鍵暗号復号部221は、秘密情報リポジトリ25に格納されている秘密鍵を利用して、利用者に対応する閲覧許可者識別情報10に含まれる第一共通鍵14を復号して取り出す(ステップ404)。   On the other hand, when the certificate specification 13 corresponding to the user is included in the encrypted document 1 (YES in step 402), the public key encryption / decryption unit 221 stores the secret stored in the secret information repository 25. Using the key, the first common key 14 included in the authorized person identification information 10 corresponding to the user is decrypted and extracted (step 404).

次に、文書復号部22のアクセス制御情報復号部222が、公開鍵暗号復号部221により復号された第一共通鍵14を用いて、アクセス制御情報11を復号化して取り出す(ステップ405)。   Next, the access control information decryption unit 222 of the document decryption unit 22 decrypts and takes out the access control information 11 using the first common key 14 decrypted by the public key encryption / decryption unit 221 (step 405).

アクセス制御情報復号部222によりアクセス制御情報11が取り出されると、続いて、文書復号部22のアクセス制御情報検証部223が、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証する(ステップ406)。公開鍵証明書17の有効性の検証は、証明書検証装置4を利用するか、図示しないCRLサーバから配布される失効リストを利用して行う。   When the access control information 11 is extracted by the access control information decryption unit 222, the access control information verification unit 223 of the document decryption unit 22 subsequently checks the validity of all the public key certificates 17 included in the access control information 11. Verification is performed (step 406). The validity of the public key certificate 17 is verified using the certificate verification device 4 or using a revocation list distributed from a CRL server (not shown).

アクセス制御情報検証部223は、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証した結果、失効している、つまり、無効とされた公開鍵証明書17が含まれていた場合には(ステップ407でYES)、利用者に対して警告を通知するとともに、文書編集部20に対して、編集操作の禁止を設定する(ステップ408)。このとき、文書処理装置2がネットワークに接続されていない等の理由で、公開鍵証明書17の有効性を検証が出来ない場合には、全ての公開鍵証明書17が無効であるものとして以下の処理を継続する。   As a result of verifying the validity of all the public key certificates 17 included in the access control information 11, the access control information verification unit 223 includes the public key certificate 17 that has been revoked, that is, invalidated. If YES (YES in step 407), a warning is sent to the user, and prohibition of editing operation is set for the document editing unit 20 (step 408). At this time, if the validity of the public key certificate 17 cannot be verified because the document processing apparatus 2 is not connected to the network, it is assumed that all the public key certificates 17 are invalid. Continue processing.

その後、若しくは、アクセス制御情報11に含まれる全ての公開鍵証明書17が有効であった場合には(ステップ407でNO)、アクセス制御情報検証部223は、文書編集部20に対して、利用者に対応するアクセス権情報18に従ったアクセス権を設定する(ステップ409)。このとき、既に編集操作の禁止を設定していた場合には、アクセス権情報18に関わらず、編集操作禁止の設定を維持する。   After that, or when all the public key certificates 17 included in the access control information 11 are valid (NO in step 407), the access control information verification unit 223 uses the document editing unit 20 for use. The access right according to the access right information 18 corresponding to the user is set (step 409). At this time, if the prohibition of the editing operation has already been set, the prohibition of the editing operation is maintained regardless of the access right information 18.

アクセス制御情報検証部223により、文書編集部20にアクセス権が設定されると、続いて、文書復号部22の文書本体復号部224が、アクセス制御情報11に含まれる第二共通鍵15を用いて、暗号化済文書本体12を復号化して取り出し(ステップ410)、その結果を文書編集部20に渡して、文書処理装置2は、暗号化文書の復号化処理を終了する。   When the access right is set to the document editing unit 20 by the access control information verification unit 223, the document body decrypting unit 224 of the document decrypting unit 22 uses the second common key 15 included in the access control information 11. Then, the encrypted document body 12 is decrypted and taken out (step 410), the result is passed to the document editing unit 20, and the document processing apparatus 2 ends the decryption processing of the encrypted document.

次に、文書処理装置2を利用した文書の編集の流れを説明する。図7は、文書処理装置2を利用して編集される文書の変遷の例を示した図である。   Next, the flow of document editing using the document processing apparatus 2 will be described. FIG. 7 is a diagram showing an example of the transition of a document edited using the document processing apparatus 2.

最初に、時刻t1に利用者Aが電子文書「あ」を作成したものとする。このとき、利用者Aは、閲覧許可者として利用者A、利用者B、利用者Cを指定し、電子文書「あ」を暗号化して保護したものとする。   First, it is assumed that user A has created an electronic document “A” at time t1. At this time, it is assumed that the user A designates the user A, the user B, and the user C as browsing permission persons, and encrypts and protects the electronic document “A”.

次に、時刻t2で、利用者Cが電子文書「あ」を改訂し、電子文書「あ’」として保存し、その後、利用者Bがさらなる改訂を行い、電子文書「あ”」として保存したものとする。   Next, at time t2, the user C revises the electronic document “A” and saves it as the electronic document “A '”, and then the user B makes further revisions and saves it as the electronic document “A”. Shall.

その後、利用者Aの秘密鍵が漏洩し、時刻t4で、利用者Aの公開鍵証明書を失効させたとすると、時刻t5で利用者Cが電子文書「あ”」を編集しようとしても、電子文書「あ”」は、編集禁止となるために編集を行うことができない。このため、利用者Cは、電子文書「あ”」の内容をコピーするか参照して、新たに電子文書「い」を作成し、これを保存することとなる(時刻t5’)。   Thereafter, if the private key of user A leaks and the public key certificate of user A is revoked at time t4, even if user C tries to edit the electronic document “A” at time t5, The document “A” cannot be edited because editing is prohibited. Therefore, the user C refers to whether or not the contents of the electronic document “A” are copied, creates a new electronic document “I”, and saves it (time t5 ′).

そして、その後は、新規に作成された電子文書「い」に対して改訂を行うこととなり、時刻t6で利用者Bが改訂された電子文書「い’」を保存し、さらに、時刻t7で利用者Aが改訂された電子文書「い”」を保存するような流れで、文書は、変遷していくこととなる。   After that, the newly created electronic document “I” is revised, and the user B saves the revised electronic document “I” at time t6, and further uses it at time t7. The document A changes in such a flow that the person A saves the revised electronic document “I”.

このように、無効な公開鍵証明書を含む電子文書の編集を禁止することで、電子文書「あ」は、利用者Aの公開鍵証明書を失効させた時刻t4以降に新たな内容が追記されることはなく、電子文書「あ」の内容を引き継いだ電子文書「い」は、失効した公開鍵証明書を含まない、つまり、秘密鍵が漏洩していない状態で保護されることとなり、追記された内容を確実に保護することができる。   In this way, by prohibiting the editing of an electronic document including an invalid public key certificate, the electronic document “A” has a new content added after time t4 when the public key certificate of user A is revoked. The electronic document “I”, which inherits the contents of the electronic document “A”, will not contain the revoked public key certificate, that is, the private key will not be leaked, The added content can be protected reliably.

上述の実施例1では、秘密鍵の漏洩等の理由で公開鍵証明書を失効させると、その公開鍵証明書を含む電子文書の編集を禁止し、追記される情報の保護を図るようにしていた。しかしながら、電子文書の内容によっては、秘密鍵が漏洩した際には、閲覧自体を禁止したい場合も存在する。このため、文書処理装置2は、無効な公開鍵証明書を含む文書に対して、閲覧をも禁止するように動作することができる。   In the first embodiment described above, when a public key certificate is revoked for reasons such as leakage of a private key, editing of an electronic document including the public key certificate is prohibited, and information to be added is protected. It was. However, depending on the contents of the electronic document, there is a case where browsing itself is prohibited when the secret key is leaked. For this reason, the document processing apparatus 2 can operate so as to prohibit browsing of a document including an invalid public key certificate.

ここで、無効な公開鍵証明書を含む文書の閲覧を禁止する処理について説明する。図8は、実施例2における文書処理装置2による暗号化文書の復号化処理の流れを示すフローチャートである。   Here, processing for prohibiting browsing of a document including an invalid public key certificate will be described. FIG. 8 is a flowchart illustrating the flow of the decryption process of the encrypted document by the document processing apparatus 2 according to the second embodiment.

文書処理装置2は、暗号化文書1を復号化する際には、まず、文書復号部22の公開鍵暗号復号部221が、暗号化文書1内の全ての閲覧許可者識別情報10に含まれる証明書指定13を検査する(ステップ501)。   When the document processing apparatus 2 decrypts the encrypted document 1, first, the public key encryption / decryption unit 221 of the document decryption unit 22 is included in all the browsing-permitted person identification information 10 in the encrypted document 1. The certificate designation 13 is inspected (step 501).

検査の結果、利用者に対応する公開鍵証明書の証明書指定13が存在しない、つまり、秘密鍵情報リポジトリ25に証明書指定13のいずれかに対応する公開鍵証明書が格納されていなければ(ステップ502でNO)、公開鍵暗号復号部221は、利用者にエラーを通知して(ステップ503)、暗号化文書1の復号化処理を終了する。   As a result of the inspection, there is no certificate specification 13 of the public key certificate corresponding to the user, that is, the public key certificate corresponding to any of the certificate specifications 13 is not stored in the private key information repository 25. (NO in step 502), the public key encryption / decryption unit 221 notifies the user of an error (step 503), and ends the decryption processing of the encrypted document 1.

一方、利用者に対応する証明書指定13が暗号化文書1内に含まれていた場合には(ステップ502でYES)、公開鍵暗号復号部221は、秘密情報リポジトリ25に格納されている秘密鍵を利用して、利用者に対応する閲覧許可者識別情報10に含まれる第一共通鍵14を復号して取り出す(ステップ504)。   On the other hand, when the certificate specification 13 corresponding to the user is included in the encrypted document 1 (YES in step 502), the public key encryption / decryption unit 221 stores the secret stored in the secret information repository 25. Using the key, the first common key 14 included in the browsing-permitted person identification information 10 corresponding to the user is decrypted and extracted (step 504).

次に、文書復号部22のアクセス制御情報復号部222が、公開鍵暗号復号部221により復号された第一共通鍵14を用いて、アクセス制御情報11を復号化して取り出す(ステップ505)。   Next, the access control information decryption unit 222 of the document decryption unit 22 decrypts and takes out the access control information 11 using the first common key 14 decrypted by the public key encryption / decryption unit 221 (step 505).

アクセス制御情報復号部222によりアクセス制御情報11が取り出されると、続いて、文書復号部22のアクセス制御情報検証部223が、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証する(ステップ506)。公開鍵証明書17の有効性の検証は、証明書検証装置4を利用するか、図示しないCRLサーバから配布される失効リストを利用して行う。   When the access control information 11 is extracted by the access control information decryption unit 222, the access control information verification unit 223 of the document decryption unit 22 subsequently checks the validity of all the public key certificates 17 included in the access control information 11. Verification is performed (step 506). The validity of the public key certificate 17 is verified using the certificate verification device 4 or using a revocation list distributed from a CRL server (not shown).

アクセス制御情報検証部223は、アクセス制御情報11に含まれる全ての公開鍵証明書17の有効性を検証した結果、失効している、つまり、無効とされた公開鍵証明書17が含まれていた場合には(ステップ507でYES)、利用者にエラーを通知して(ステップ503)、暗号化文書1の復号化処理を終了する。このとき、文書処理装置2がネットワークに接続されていない等の理由で、公開鍵証明書17の有効性を検証が出来ない場合には、同様に、利用者にエラーを通知し、公開鍵証明書17の有効性を検証できる環境で、再度、暗号化文書1の復号化処理を実行するように促すようにする。   As a result of verifying the validity of all the public key certificates 17 included in the access control information 11, the access control information verification unit 223 includes the public key certificate 17 that has been revoked, that is, invalidated. If YES in step 507, an error is notified to the user (step 503), and the decryption processing of the encrypted document 1 is terminated. At this time, if the validity of the public key certificate 17 cannot be verified because the document processing apparatus 2 is not connected to the network or the like, an error is similarly notified to the user, and the public key certificate is obtained. In an environment where the validity of the document 17 can be verified, the user is prompted to execute the decryption process of the encrypted document 1 again.

一方、アクセス制御情報11に含まれる全ての公開鍵証明書17が有効であった場合には(ステップ507でNO)、アクセス制御情報検証部223は、文書編集部20に対して、利用者に対応するアクセス権情報18に従ったアクセス権を設定し(ステップ508)、文書復号部22の文書本体復号部224が、アクセス制御情報11に含まれる第二共通鍵15を用いて、暗号化済文書本体12を復号化して取り出し(ステップ509)、その結果を文書編集部20に渡して、文書処理装置2は、暗号化文書の復号化処理を終了する。   On the other hand, when all the public key certificates 17 included in the access control information 11 are valid (NO in step 507), the access control information verification unit 223 instructs the user to the document editing unit 20. The access right according to the corresponding access right information 18 is set (step 508), and the document body decrypting unit 224 of the document decrypting unit 22 is encrypted using the second common key 15 included in the access control information 11. The document body 12 is decrypted and extracted (step 509), the result is passed to the document editing unit 20, and the document processing apparatus 2 ends the decryption processing of the encrypted document.

なお、文書処理装置2による電子文書の暗号化処理は、実施例1の場合と同様であるため、説明は省略する。   The electronic document encryption process by the document processing apparatus 2 is the same as that in the first embodiment, and a description thereof will be omitted.

本発明を適用した文書処理装置を含む情報処理システムの構成例を示した図である。It is the figure which showed the example of a structure of the information processing system containing the document processing apparatus to which this invention is applied. 文書処理装置2の機能的な構成の概略を示すブロック図である。2 is a block diagram illustrating an outline of a functional configuration of a document processing apparatus 2. FIG. 文書保護部21の機能的な構成を示すブロック図である。3 is a block diagram showing a functional configuration of a document protection unit 21. FIG. 暗号化文書1の構成を示した図である。2 is a diagram showing a configuration of an encrypted document 1. FIG. 文書処理装置2による電子文書の暗号化処理の流れを示すフローチャートである。4 is a flowchart showing a flow of an electronic document encryption process by the document processing apparatus 2; 文書処理装置2による暗号化文書の復号化処理の流れを示すフローチャートである。4 is a flowchart showing a flow of decryption processing of an encrypted document by the document processing apparatus 2; 文書処理装置2を利用して編集される文書の変遷の例を示した図である。It is a figure showing an example of a change of a document edited using document processing device. 実施例2における文書処理装置2による暗号化文書の復号化処理の流れを示すフローチャートである。10 is a flowchart showing a flow of decryption processing of an encrypted document by the document processing apparatus 2 in Embodiment 2.

符号の説明Explanation of symbols

1 暗号化文書
2、2−1〜2−n 文書処理装置
3 証明書リポジトリ
4 証明書検証装置
5 文書格納装置
6 ネットワーク
10−1〜10−3 閲覧許可者識別情報
11 アクセス制御情報
12 暗号済文書本体
13 証明書指定
14 第一共通鍵
15 第二共通鍵
16−1〜16−3 許可者別情報
17 公開鍵証明書
18 アクセス権情報
20 文書編集部
21 文書保護部
22 文書復号部
23 アクセス制御情報編集部
24 文書暗号部
25 秘密鍵情報リポジトリ
221 公開鍵暗号復号部
222 アクセス制御情報復号部
223 アクセス制御情報検証部
224 文書本体復号部
241 文書本体暗号部
242 アクセス制御情報暗号部
243 公開鍵暗号暗号部
244 暗号化文書生成部
DESCRIPTION OF SYMBOLS 1 Encrypted document 2, 2-1 to 2-n Document processing apparatus 3 Certificate repository 4 Certificate verification apparatus 5 Document storage apparatus 6 Network 10-1 to 10-3 Permitted browsing person identification information 11 Access control information 12 Encrypted Document body 13 Certificate designation 14 First common key 15 Second common key 16-1 to 16-3 Permitr-specific information 17 Public key certificate 18 Access right information 20 Document editing section 21 Document protection section 22 Document decryption section 23 Access Control information editing unit 24 Document encryption unit 25 Private key information repository 221 Public key encryption / decryption unit 222 Access control information decryption unit 223 Access control information verification unit 224 Document body decryption unit 241 Document body encryption unit 242 Access control information encryption unit 243 Public key Cryptographic encryption unit 244 Encrypted document generation unit

Claims (4)

電子文書を共通鍵を利用して暗号化した暗号化文書を生成する暗号化文書生成手段と、
前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記共通鍵を含むアクセス制御情報を生成するアクセス制御情報生成手段と、
前記暗号化文書および前記アクセス制御情報を含む保存文書を生成する保存文書生成手段と、
前記保存文書を格納する文書格納手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と
を具備することを特徴とする電子文書編集装置。
Encrypted document generation means for generating an encrypted document obtained by encrypting an electronic document using a common key;
Access control information generating means for generating access control information including the public key certificate of the access authorized person who permits access to the decrypted electronic document obtained by decrypting the encrypted document and the common key;
A stored document generation means for generating a stored document including the encrypted document and the access control information;
Document storage means for storing the stored document;
Validity of the public key certificate included in the stored document stored in the document storage unit is verified, and editing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid An electronic document editing apparatus comprising: an editing restriction unit.
電子文書を第2の共通鍵を利用して暗号化した暗号化文書を生成する暗号化文書生成手段と、
前記暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書および前記第2の共通鍵を第1の共通鍵を利用して暗号化したアクセス制御情報を生成するアクセス制御情報生成手段と、
前記第1の共通鍵を前記公開鍵証明書に含まれる公開鍵を利用して暗号化した許可者識別情報を生成する許可者識別情報生成手段と、
前記暗号化文書と前記アクセス制御情報と前記許可者識別情報とを含む保存文書を生成する保存文書生成手段と、
前記保存文書を格納する文書格納手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と
を具備することを特徴とする電子文書編集装置。
Encrypted document generation means for generating an encrypted document obtained by encrypting an electronic document using a second common key;
An access for generating access control information obtained by encrypting the public key certificate of the access authorized person permitting access to the decrypted electronic document obtained by decrypting the encrypted document and the second common key using the first common key. Control information generating means;
Permitter identification information generating means for generating permitter identification information obtained by encrypting the first common key using a public key included in the public key certificate;
A stored document generating means for generating a stored document including the encrypted document, the access control information, and the permitter identification information;
Document storage means for storing the stored document;
Validity of the public key certificate included in the stored document stored in the document storage unit is verified, and editing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid An electronic document editing apparatus comprising: an editing restriction unit.
前記アクセス制御情報生成手段は、前記公開鍵証明書のそれぞれに対応し、前記アクセス許可者の前記電子文書へのアクセス権を設定したアクセス権情報を、前記第2の共通鍵および前記公開鍵証明書とともに前記第1の共通鍵を利用して暗号化して、前記アクセス制御情報を生成することを特徴とする請求項2に記載の電子文書編集装置。   The access control information generation means corresponds to each of the public key certificates, and sets access right information in which the access authorized person has access rights to the electronic document, the second common key and the public key certificate. The electronic document editing apparatus according to claim 2, wherein the access control information is generated by encrypting with a first common key together with a document. 電子文書を暗号化した暗号化文書と該暗号化文書を復号した復号電子文書に対するアクセスを許可するアクセス許可者の公開鍵証明書とを含む保存文書を生成する保存文書生成手段と、
前記保存文書を格納する文書格納手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の編集を禁止する編集制限手段と、
前記文書格納手段に格納された前記保存文書に含まれる前記公開鍵証明書の有効性を検証し、該公開鍵証明書の少なくとも1つが無効であった場合に、前記復号電子文書の閲覧を禁止する制限手段と
を具備することを特徴とする電子文書編集装置。
A stored document generating means for generating a stored document including an encrypted document obtained by encrypting an electronic document and a public key certificate of an access authorized person who permits access to the decrypted electronic document obtained by decrypting the encrypted document;
Document storage means for storing the stored document;
Validity of the public key certificate included in the stored document stored in the document storage unit is verified, and editing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid Editing restriction means to
The validity of the public key certificate included in the stored document stored in the document storage unit is verified, and browsing of the decrypted electronic document is prohibited when at least one of the public key certificates is invalid And an electronic document editing apparatus.
JP2003328136A 2003-09-19 2003-09-19 Electronic document editing device, electronic document editing program Expired - Fee Related JP4192738B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003328136A JP4192738B2 (en) 2003-09-19 2003-09-19 Electronic document editing device, electronic document editing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003328136A JP4192738B2 (en) 2003-09-19 2003-09-19 Electronic document editing device, electronic document editing program

Publications (3)

Publication Number Publication Date
JP2005092729A JP2005092729A (en) 2005-04-07
JP2005092729A5 JP2005092729A5 (en) 2006-10-12
JP4192738B2 true JP4192738B2 (en) 2008-12-10

Family

ID=34457812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003328136A Expired - Fee Related JP4192738B2 (en) 2003-09-19 2003-09-19 Electronic document editing device, electronic document editing program

Country Status (1)

Country Link
JP (1) JP4192738B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4835111B2 (en) * 2005-11-02 2011-12-14 富士ゼロックス株式会社 Job processing system and image reading apparatus
JP5473694B2 (en) * 2010-03-17 2014-04-16 三菱電機株式会社 Information generating apparatus, information generating program, recording medium, and information generating method
CN116305301B (en) * 2023-05-26 2023-07-28 南昌工程学院 Personnel electronic archive data protection method and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143359A (en) * 1997-11-11 1999-05-28 Mitsubishi Materials Corp Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets

Also Published As

Publication number Publication date
JP2005092729A (en) 2005-04-07

Similar Documents

Publication Publication Date Title
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US8464354B2 (en) Content cryptographic firewall system
EP0798892B1 (en) Creation and distribution of digital documents
US7594257B2 (en) Data security for digital data storage
KR101010040B1 (en) File encryption/decryption method, device, program, and computer-readable recording medium containing the program
US20080092240A1 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20070055892A1 (en) Concealment of information in electronic design automation
Fang et al. Privacy protection for medical data sharing in smart healthcare
JP2004056794A (en) Region-based reliance model for right management of contents
CN101142599A (en) Digital rights management system based on hardware identification
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
KR20040076834A (en) Revocation of a certificate and exclusion of other principals in a digital rights management(drm) system based on a revocation list from a delegated revocation authority
US7805616B1 (en) Generating and interpreting secure and system dependent software license keys
WO2007086015A2 (en) Secure transfer of content ownership
JP2007011511A (en) Method for preventing information leak
KR100750697B1 (en) Digital document preservation system having a share memory for user access function and document transaction method used the system
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
KR101203804B1 (en) Security mobile storage apparatus and the control method
JP4192738B2 (en) Electronic document editing device, electronic document editing program
JP4338185B2 (en) How to encrypt / decrypt files
JP2000099385A (en) Method and system for security for sharing file among plural users and storage medium for programming and recording the same method
JP2005109661A (en) Method, device and program for decrypting information, method, device and program for encrypting information, encrypted information, and method, device and program for editing document
JP2005086457A (en) Decoding key request program, storage medium, terminal equipment and server device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees