JP4226534B2 - コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム - Google Patents

コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム Download PDF

Info

Publication number
JP4226534B2
JP4226534B2 JP2004260036A JP2004260036A JP4226534B2 JP 4226534 B2 JP4226534 B2 JP 4226534B2 JP 2004260036 A JP2004260036 A JP 2004260036A JP 2004260036 A JP2004260036 A JP 2004260036A JP 4226534 B2 JP4226534 B2 JP 4226534B2
Authority
JP
Japan
Prior art keywords
decryption key
decryption
content
key
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004260036A
Other languages
English (en)
Other versions
JP2006080658A (ja
Inventor
貴之 石本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2004260036A priority Critical patent/JP4226534B2/ja
Publication of JP2006080658A publication Critical patent/JP2006080658A/ja
Application granted granted Critical
Publication of JP4226534B2 publication Critical patent/JP4226534B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラムに関する。
近年、アプリケーションプログラム、画像ファイル、MIDIファイル等の様々なコンテンツがインターネットを介して配信されている。すなわち、コンテンツ提供者のサーバには各コンテンツファイルが格納され、ユーザからの要求に応じて所望のコンテンツファイルをダウンロードすることになる。なお、コンテンツごと、あるいは、コンテンツの各部分ごとに、セキュリティレベルを予め設定しておき、例えば、セキュリティレベルが下位のものは無償で提供するが、セキュリティレベルが上位のものは、代金を支払ったユーザにのみ提供するというようにしているシステムもある。このように、セキュリティレベルは、複数の階層(下位、中位、上位、・・・)を設定することが可能であり、かつ、コンテンツごと、あるいは、コンテンツの各部分ごとに、任意の階層を振り当てることができる。
このときに、異なるセキュリティレベルを持つ複数の部分から構成されたコンテンツを提供する場合には、各部分を異なる暗号鍵により暗号化し、ユーザから要求があると、暗号化されたコンテンツ全体と、該ユーザに対応した復号鍵のみを配信していた。例えば、あるコンテンツの部分A、部分B、部分Cを異なる暗号鍵によって暗号化する。このときに、例えば、各部分ごとにセキュリティレベルを変えたとすると、最下位のセキュリティレベルのユーザに対しては部分Aを復号する復号鍵key1のみが配信され、中位のセキュリティレベルのユーザに対しては前述の復号鍵key1と部分Bを復号する復号鍵key2とが配信され、最上位のセキュリティレベルのユーザに対しては前述の復号鍵key1、前述の復号鍵key2および部分Cを復号する復号鍵key3が配信される。これにより、各ユーザは、配信された復号鍵を用いて対応するセキュリティレベルのコンテンツの各部分を入手することができる(例えば、特許文献1参照。)。
特開2002−7733号公報
従来の暗号化方式においては、複数のセキュリティレベルがある場合、セキュリティレベルの数に応じて、複数の復号鍵をユーザが用いなければならず、また、ユーザ認証操作も復号鍵の個数だけ複数回必要となるので、ユーザの手間がかかるとともに、暗号鍵の管理も煩雑になるという問題点があった。
あるいは他の方法として、セキュリティレベルの数に応じてコンテンツを分割して、分割したものを組み合わせた複数のコンテンツファイルを用意するという方法も考えられる。すなわち、例えば、セキュリティレベル1(最下位)の部分Aとセキュリティレベル2(中位)の部分Bとセキュリティレベル3(最上位)の部分Cとがある場合、A,A+B,A+B+Cの三種類のファイルを用意すれば、ユーザはセキュリティレベルに合わせた1つの復号鍵のみを用いることが可能になる。しかし、この場合には、セキュリティレベルの数がn個のときには、コンテンツ提供者側では、最大n個の暗号化したコンテンツファイルを用意することが必要となり、ファイル管理の効率が悪くなるという問題点があった。
この発明は、かかる問題点を解決するためになされたものであり、複数の属性(セキュリティレベル)を有するコンテンツを暗号化して1コンテンツファイルとしながら、1回のユーザ認証でセキュリティレベルに合わせた復号を許可することを可能することにより、ファイル管理の効率がよく、かつ、利用方法の自由度が大きいコンテンツ多段暗号化システムおよびプログラムを得ることを目的とする。
この発明は、サーバと1以上のクライアント端末とを備え、複数の部分から構成されたコンテンツを暗号化するためのコンテンツ多段暗号化システムであって、上記サーバは、上記コンテンツを格納しているコンテンツデータベースと、上記コンテンツの各部分ごとにセキュリティレベルを設定するセキュリティレベル設定手段と、各セキュリティレベルごとに暗号鍵および復号鍵を格納している暗号鍵・復号鍵データベースと、暗号化側のユーザの固有情報が入力されてユーザ認証を行う第1のユーザ認証手段と、上記第1のユーザ認証手段によるユーザ認証が成功した場合に、上記コンテンツデータベースから上記コンテンツを取り出して、上記コンテンツの各部分を、各部分ごとに、そのセキュリティレベルに対応した異なる1つの上記暗号鍵で暗号化するコンテンツ暗号化手段と、上記コンテンツ暗号化手段において使用した暗号鍵のうち、セキュリティレベルが最上位の暗号鍵以外の各上記暗号鍵に対してセキュリティレベルが同一の復号鍵を上記暗号鍵・復号鍵データベースからそれぞれ読み出すとともに、当該復号鍵のそれぞれに対して、それぞれのセキュリティレベルよりも一つ上位のセキュリティレベルの暗号鍵を上記暗号鍵・復号鍵データベースから読み出して、読み出した当該暗号鍵で、読み出した上記復号鍵をそれぞれ暗号化する復号鍵暗号化手段と、上記コンテンツ暗号化手段により暗号化された上記コンテンツの各部分と、上記復号鍵暗号化手段により暗号化された上記復号鍵とを結合させて1つのコンテンツファイルとするファイル生成手段と、上記コンテンツファイルを上記クライアント端末に送信するコンテンツ提供手段とを備え、上記クライアント端末は、復号側のユーザの固有情報が入力されてユーザ認証を行う第2のユーザ認証手段と、上記第2のユーザ認証手段によるユーザ認証が成功した場合に、上記復号側のユーザに対して予め設定されているセキュリティレベルに対応した復号鍵を上記サーバから取得する復号鍵取得手段と、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された部分を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号するコンテンツ復号手段と、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵であって、上記サーバの復号鍵暗号化手段により、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された復号鍵を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号して、当該復号に用いた復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得する復号鍵復号手段とを備え、上記クライアント端末の上記復号鍵復号手段により、上記復号鍵取得手段により取得した当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵が取得された後に、上記クライアント端末の上記コンテンツ復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵復号手段により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された部分を、上記復号鍵復号手段により取得した当該復号鍵を用いて復号し、上記クライアント端末の上記復号鍵復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、自身の復号処理により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された復号鍵を、自身の復号処理により取得した当該復号鍵を用いて復号することにより、当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得して、上記クライアント端末の上記復号鍵復号手段が、セキュリティレベルが最下位の復号鍵を取得して、当該最下位の復号鍵での上記コンテンツ復号手段によるコンテンツの復号処理が行われるまで、上記復号鍵復号手段による復号鍵の復号処理と上記コンテンツ復号手段によるコンテンツの復号処理とを段階的に順次繰り返し行うことを特徴とするコンテンツ多段暗号化システムである。
この発明は、サーバと1以上のクライアント端末とを備え、複数の部分から構成されたコンテンツを暗号化するためのコンテンツ多段暗号化システムであって、上記サーバは、上記コンテンツを格納しているコンテンツデータベースと、上記コンテンツの各部分ごとにセキュリティレベルを設定するセキュリティレベル設定手段と、各セキュリティレベルごとに暗号鍵および復号鍵を格納している暗号鍵・復号鍵データベースと、暗号化側のユーザの固有情報が入力されてユーザ認証を行う第1のユーザ認証手段と、上記第1のユーザ認証手段によるユーザ認証が成功した場合に、上記コンテンツデータベースから上記コンテンツを取り出して、上記コンテンツの各部分を、各部分ごとに、そのセキュリティレベルに対応した異なる1つの上記暗号鍵で暗号化するコンテンツ暗号化手段と、上記コンテンツ暗号化手段において使用した暗号鍵のうち、セキュリティレベルが最上位の暗号鍵以外の各上記暗号鍵に対してセキュリティレベルが同一の復号鍵を上記暗号鍵・復号鍵データベースからそれぞれ読み出すとともに、当該復号鍵のそれぞれに対して、それぞれのセキュリティレベルよりも一つ上位のセキュリティレベルの暗号鍵を上記暗号鍵・復号鍵データベースから読み出して、読み出した当該暗号鍵で、読み出した上記復号鍵をそれぞれ暗号化する復号鍵暗号化手段と、上記コンテンツ暗号化手段により暗号化された上記コンテンツの各部分と、上記復号鍵暗号化手段により暗号化された上記復号鍵とを結合させて1つのコンテンツファイルとするファイル生成手段と、上記コンテンツファイルを上記クライアント端末に送信するコンテンツ提供手段とを備え、上記クライアント端末は、復号側のユーザの固有情報が入力されてユーザ認証を行う第2のユーザ認証手段と、上記第2のユーザ認証手段によるユーザ認証が成功した場合に、上記復号側のユーザに対して予め設定されているセキュリティレベルに対応した復号鍵を上記サーバから取得する復号鍵取得手段と、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された部分を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号するコンテンツ復号手段と、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵であって、上記サーバの復号鍵暗号化手段により、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された復号鍵を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号して、当該復号に用いた復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得する復号鍵復号手段とを備え、上記クライアント端末の上記復号鍵復号手段により、上記復号鍵取得手段により取得した当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵が取得された後に、上記クライアント端末の上記コンテンツ復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵復号手段により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された部分を、上記復号鍵復号手段により取得した当該復号鍵を用いて復号し、上記クライアント端末の上記復号鍵復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、自身の復号処理により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された復号鍵を、自身の復号処理により取得した当該復号鍵を用いて復号することにより、当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得して、上記クライアント端末の上記復号鍵復号手段が、セキュリティレベルが最下位の復号鍵を取得して、当該最下位の復号鍵での上記コンテンツ復号手段によるコンテンツの復号処理が行われるまで、上記復号鍵復号手段による復号鍵の復号処理と上記コンテンツ復号手段によるコンテンツの復号処理とを段階的に順次繰り返し行うことを特徴とするコンテンツ多段暗号化システムであるので、複数の属性(セキュリティレベル)を有するコンテンツを暗号化して1コンテンツファイルとしながら、1回のユーザ認証でセキュリティレベルに合わせた復号を許可することを可能したので、ファイル管理の効率がよく、かつ、利用方法の自由度を大きくすることができる。
実施の形態1.
図1は、この発明の実施の形態1に係るコンテンツ多段暗号化システムの全体の構成を示した図である。図1において、サーバ1に対して、インターネット2を介して、複数のユーザ端末11,12,13が接続されている。以下の説明においては、説明の簡略化を図るため、各ユーザ端末11,12、13は、それぞれ、セキュリティレベル3(最上位)、セキュリティレベル2(中位)、セキュリティレベル1(最下位)に設定されているユーザが用いる端末であるとする。しかしながら、実際には、ユーザは必ずしもユーザ端末ごとでなくともよく、1つのユーザ端末を複数人のユーザが共有して用いるようにしてもよい。サーバ1には、サーバ1の操作を行うための管理用端末5が接続されている。また、サーバ1には、図1に示すように、4つのデータベース3,4,6,7が接続されている。以下、説明する。コンテンツファイルデータベース3(以下、コンテンツファイルDB3と称す。)には、各ユーザ端末11,12,13に配信するための暗号化してパッケージングされたコンテンツファイル20Aが格納されている。また、ユーザデータベース4(以下、ユーザDB4と称す。)には、各ユーザに関する固有情報や、管理者ユーザ認証情報、一般ユーザ認証情報、一般ユーザ利用権情報などが格納されている。また、暗号鍵・復号鍵データベース6(以下、暗号鍵・復号鍵DB6と称す。)は、セキュリティレベルごとの暗号鍵および復号鍵が格納されているが、当該暗号鍵および復号鍵は、サーバ1の内部で用いられるものであり、管理用端末5およびユーザ端末11,12,13においては直接的には非公開となっている。コンテンツデータベース7(以下、コンテンツDB7)には、各種アプリケーションプログラム、画像ファイル、音声ファイル、MIDIファイル、PDFファイル、ワード文書、エクセルブック等の各ユーザ端末11,12,13に配信するための各コンテンツが格納されている。コンテンツDB7内の各コンテンツはまだ暗号化もパッケージング化もされていない元データである。本実施の形態におけるコンテンツの種類としては、上記以外のいずれのものでもよく、すべての電子データを含むものとする。
図2は、図1におけるサーバ1、管理用端末5、ユーザ端末11(または、12,13)の内部の構成を示した図である。図1と同じ構成については同一符号を付して示している。図2に示すように、サーバ1および管理用端末5には、ユーザの操作により暗号化側のユーザの固有情報(認証情報)が入力されてユーザ認証を行う第1のユーザ認証手段101と、第1のユーザ認証手段101によるユーザ認証が成功した場合に、コンテンツDB7に格納されているコンテンツの各部分を、セキュリティレベルごとに、別々の暗号鍵で暗号化するコンテンツ暗号化手段102と、各セキュリティレベルに対応した復号鍵を、セキュリティレベルが一つ上位である暗号鍵で暗号化する復号鍵暗号化手段103と、暗号化されたコンテンツの各部分と暗号化された復号鍵とを結合させて1つのコンテンツファイル20Aとするファイル生成手段104と、ユーザ端末11,12、13に対してコンテンツファイル20Aを提供するコンテンツ提供手段105とが設けられている。コンテンツ提供手段105は、WEBサーバの機能を用いて実現してもよいし、その他の方法を用いて実現してもよい。
一方、ユーザ端末11(12,13も同じ)には、図2に示すように、ユーザの操作により復号側のユーザの固有情報(認証情報)21が入力されてユーザ認証を行う第2のユーザ認証手段106と、第2のユーザ認証手段106によるユーザ認証が成功した場合に、ユーザのセキュリティレベルに対応したコンテンツファイル20Aに対する利用権50を取得する利用権取得手段107と、同じく第2のユーザ認証手段106によるユーザ認証が成功した場合に、ユーザのセキュリティレベルに対応した復号鍵41(または、42,43)を取得する復号鍵取得手段108と、取得した復号鍵41(または、42,43)で、暗号化されたコンテンツファイル20Aのうちの復号可能な部分を復号するコンテンツ復号手段109と、取得した復号鍵で、暗号化された復号鍵41(または、42,43)のうちの復号可能なセキュリティレベルの一つ下位の復号鍵42(または、43)を復号して取得する復号鍵復号手段110とが設けられている。なお、復号鍵復号手段110が最下位の復号鍵を取得するまで、コンテンツ復号手段109によるコンテンツの復号と復号鍵復号手段110による復号鍵の復号とは繰り返し行われる。
次に、図3に基づいて、実施の形態1に係るコンテンツ多段暗号化システムの動作について説明する。図3における各符号は、図1及び図2と同じ構成については同一符号を付しているため、ここでは説明を省略する。まずはじめに、コンテンツ提供者であるサーバ1は、第1のユーザ認証手段101によるユーザ認証が成功したら、コンテンツDB7に格納されている、複数の部分に分割され、かつ、1つのファイルとして構成されているコンテンツ20(図4(1)参照)を取り出して、コンテンツ20の部分毎にセキュリティレベルを設定し(ステップS1)、セキュリティレベルごとに別々の暗号鍵を暗号鍵・復号鍵DB6から取り出して暗号化を行う(ステップS2)。なお、当該部分とは、文書であれば、ページ単位、段落単位、または、各種区切りコード単位で分割し、音楽/動画であれば秒数単位、所定の時間信号がないことにより区切られた単位、または、各種区切りコード単位で分割を行うものとし、コンテンツ提供者側のオペレーターが任意に分割できるものとする。
図4を用いて、ステップS2の暗号化動作について説明する。当該暗号化は、次の3つの処理を含んでいる。
(1)暗号化
(2)復号鍵の暗号化
(3)コンテンツのパッケージング
(1)暗号化
コンテンツ暗号化手段102により、1つのコンテンツ20に対して、部分ごとにセキュリティレベルを設定して暗号化する。すなわち、図4(1)に示すように、コンテンツ20のうち、部分20aについてはセキュリティレベル1に対応する暗号鍵33で暗号化し、部分20bについてはセキュリティレベル2に対応する暗号鍵32で暗号化し、部分20cについてはセキュリティレベル3に対応する暗号鍵31で暗号化する。
(2)復号鍵の暗号化
次に、復号鍵暗号化手段103により、それぞれのセキュリティレベルに応じた復号鍵をセキュリティレベルが一つ上位である暗号鍵で暗号化する。すなわち、図4(2)に示すように、セキュリティレベル2に対応する復号鍵42をセキュリティレベル3に対応する暗号鍵31で暗号化し、セキュリティレベル1に対応する復号鍵43をセキュリティレベル2に対応する暗号鍵32で暗号化する。このとき、セキュリティレベルが最上位の復号鍵41(セキュリティレベル3の復号鍵)は暗号化しない。
(3)コンテンツのパッケージング
次に、図4(3)に示すように、ファイル生成手段104により、部分ごとに暗号化したコンテンツ20’と、暗号化した復号鍵43’,42’を一つのコンテンツファイル20Aとしてパッケージングする。このときの復号鍵の個数は、((セキュリティレベルの数)−1個)となっている。図4(3)の例の場合は、パッケージングされる復号鍵の個数は2個である。
このように、パッケージ化の際、暗号化された復号鍵はヘッダーに埋め込まれる(図4(3)参照)。復号鍵は、上述した通り、セキュリティレベルの高いものから順にリスト構造にて連結されている。そのため、それぞれの暗号化された復号鍵が置かれている領域のアドレスを管理するハッシュテーブル60もヘッダーに埋め込まれる。図11にハッシュテーブル60の一例を示す。ハッシュテーブル60におけるキーとしては、その暗号化された復号鍵を復号することが可能なセキュリティレベルが用いられる。図11に示すように、ハッシュテーブル60には、復号鍵が置かれている領域の先頭アドレスと、そのサイズと、次のアドレスの情報が含まれており、リスト構造にてセキュリティレベルの高いものから順に連結されている。なお、次のアドレスが「空」の場合には、そこがセキュリティレベル最下位であることを示している。
また、それぞれの暗号化された部分ごとに暗号化したコンテンツ20’の各部分が置かれている領域のアドレスを管理するハッシュテーブル61もヘッダーに埋め込まれる。図12にハッシュテーブル61の一例を示す。ハッシュテーブル61におけるキーとしては、その暗号化されたコンテンツファイル20Aの各部分を復号可能なセキュリティレベルである。図12に示すように、ハッシュテーブル61には、各セキュリティレベルに対応したコンテンツ20’の各部分が置かれている領域の先頭アドレスとそのサイズとが含まれている。しかしながら、各部分がひとかたまりのデータから構成されていれば、各部分が置かれている領域の先頭アドレスとそのサイズの情報だけで管理できるが、例えば、セキュリティレベル3の部分20cが、連続しない複数の部分22a、22b、22cから構成されているような場合も想定できる。すなわち、文書の場合で考えると、セキュリティレベル3の部分が、文書における1〜2頁と7〜8頁と13〜15頁であるというような場合がある。図12の例は、そのような場合にも適用できるような構成になっている。図12の例においては、セキュリティレベル3の部分20cが、部分22a,22b,22cから構成され、セキュリティレベル2の部分20bが、部分23a,23b,23cから構成され、セキュリティレベル1の部分20aが、部分24a,24bから構成されている例を示している。このような場合には、部分20cにおける最初の部分の先頭アドレスと、そのサイズと、次のアドレスの情報が含まれており、リスト構造にて、各部分20cを構成している最初の部分22aから順に最後の部分22cまで連結されている。なお、次のアドレスが「空」の場合には、そこが部分20cを構成している最後の部分22cであることを示している。部分20aおよび20bについても同様である。
図3の説明に戻る。上述のようなステップS2の処理が終わると、次に、サーバ1が各セキュリティレベル1,2,3に対応する復号鍵43,42,41を記憶し管理する(ステップS3)。次に、サーバ1は、各ユーザ端末11,12,13に対して、それぞれのセキュリティレベルに対応した復号鍵41,42または43と利用権50を送信する(ステップS4)(図5参照)。なお、当該利用権50とは、図6に示すように、各ユーザごとに、当該ユーザが行える操作(閲覧、印刷、コピー、保存)の種類と、その実行可能回数とを予め定めたものをいう。当該利用権の設定は、コンテンツ提供者側のオペレーターが図6の画面を用いて入力して登録する。このように、利用権50とは、ユーザごとに異なるものである。
次に、図7に示すように、各ユーザ端末11,12,13は、取得した復号鍵で、暗号化されているコンテンツ20’における復号可能な部分を復号する(ステップS5,S7,S9)とともに、暗号化されているセキュリティレベルの一つ下位である復号鍵を復号して取得する(ステップS6,S8)。こうして取得したセキュリティレベルの一つ下位である復号鍵で、図8に示すように、暗号化されたコンテンツ20’における次に復号可能な部分を復号する(ステップS7,S9)とともに、暗号化されている次のセキュリティレベルのさらに一つ下位である復号鍵を復号して取得する(ステップS8)。この処理を、図9に示すように、復号鍵が取得できなくなるまで繰り返す。なお、この処理は、ユーザの操作により順次行われるものではなく、1回のユーザ認証操作が行われると、ユーザ端末11,12,13の内部で、上述のハッシュテーブル60および61を用いることにより自動的に順次行われる。すなわち、ユーザによって、ユーザ端末11,12,13に対して、図10に示すような画面で、ユーザ名とパスワードとが入力された後に、「認証」ボタンがクリックされると、ユーザ端末11,12,13はユーザ認証処理を行う。当該認証により本人確認ができた場合に、上記のコンテンツの各部分の復号と復号鍵の復号の処理が開始される。
ハッシュテーブルを用いた動作について詳細に説明する。上述したように、復号鍵およびコンテンツファイルの各部分のアドレスを管理するハッシュテーブル60および61がコンテンツファイル20Aのヘッダーに埋め込まれていることについて説明した。これにより、ヘッダー内にある上述のハッシュテーブル60からセキュリティレベルをキーにして、暗号化された復号鍵が埋め込まれている領域のアドレスを取得し移動する。移動先にて暗号化された復号鍵を復号し、取得する。復号鍵を取得後、次のリストへと移動し、移動先にて同様に暗号化された復号鍵を復号し、取得する。リストの最後までこの処理を継続し、コンテンツファイル20Aの復号に必要なすべての鍵を取得する。これにより、取得したそれぞれの復号鍵を用いてコンテンツを復号する。
また、同様に、ヘッダー内にある上述のハッシュテーブル61からセキュリティレベルをキーにして、暗号化されたコンテンツファイル20Aの各部分が埋め込まれている領域のアドレスを取得し移動する。移動先にて暗号化されたコンテンツファイル20Aの一部分を復号する。復号鍵復号手段110により次の復号鍵を取得後、次のリストへと移動し、移動先にて同様に暗号化されたコンテンツ20Aの一部分を復号する。リストの最後までこの処理を継続し、コンテンツファイル20Aのすべての部分を復号する。
この操作を具体的に説明すると、図3に示すように、セキュリティレベル3のユーザ端末11は、ユーザ認証操作により第2のユーザ認証手段106による本人確認が終了すると、サーバ1から復号鍵41を利用権50とともに取得し(ステップS4)、図7に示すように、取得した復号鍵41で対象となるコンテンツ20’の1つの部分20c’を復号する(ステップS5)とともに、セキュリティレベル2に対応する復号鍵42’を復号鍵41で復号して復号鍵42を取得する(ステップS6)。次に、取得した復号鍵42で、対象となるコンテンツ20’の部分20b’を復号する(ステップS7)とともに、セキュリティレベル1に対応する復号鍵43’を復号して復号鍵43を取得する(ステップS8)。これにより、ユーザ端末11は、取得した復号鍵43で対象となるコンテンツ20’の部分20a’を復号する(ステップS9)。こうして、ユーザ端末11のユーザは、1回の認証操作で、暗号化されたコンテンツ20’のすべての部分を自動的に復号できたことになる。
一方、セキュリティレベル2のユーザ端末12は、ユーザ認証操作により第2のユーザ認証手段106による本人確認が終了すると、復号鍵42をサーバ1から利用権50とともに取得し(ステップS4)、取得した復号鍵42で対象となるコンテンツ20’の部分20b’を復号する(ステップS7)とともに、同じ復号鍵42でセキュリティレベル1に対応する復号鍵43’を復号して復号鍵43を取得する(ステップS8)。これにより、ユーザ端末12は、取得した復号鍵43で対象となるコンテンツ20’の部分20a’を復号する(ステップS9)。こうして、ユーザ端末12のユーザは、1回の認証操作で、暗号化されたコンテンツ20’のうち、自分のセキュリティレベルに対応したすべての部分(20a’と20b’)を自動的に復号できたことになる。
また、セキュリティレベル1のユーザ端末13は、ユーザ認証操作により第2のユーザ認証手段106による本人確認が終了すると、復号鍵43をサーバ1から利用権50とともに取得し(ステップS4)、取得した復号鍵43で対象となるコンテンツ20’の部分20a’を復号する(ステップS9)。こうして、ユーザ端末13のユーザは、1回の認証操作で、暗号化されたコンテンツ20’のうち、自分のセキュリティレベルに対応した部分(20a’)を自動的に復号できたことになる。
次に、各ユーザ端末11,12,13は、取得した利用権50に基づいて、実行を許可されている操作(閲覧、印刷、コピー、保存)の中から所望の操作を選択し実行する(ステップS10)。これにより、復号処理が終了する(ステップS11)。なお、ここで、利用権50は、上述したように、それぞれのセキュリティレベルおよびそれぞれのユーザに応じて予め設定されているものである。なお、ユーザ端末は、復号を行う際に、利用権に応じてセキュリティレベルごとに対応する部分を復号するかどうかを決定するようにしてもよい。例えば、文書ファイルの場合で、閲覧の許可がセキュリティレベル3までで、印刷の許可がセキュリティレベル2までだとする。このとき、文書を閲覧するだけなら、セキュリティレベル3に対応する部分から順にファイルを復号していく。印刷する目的で利用する場合は、セキュリティレベル3に対応する部分については復号せず、セキュリティレベル2に対応する部分から順にファイルを復号していく。このようにすれば、復号する部分が目的に合わせた最小範囲となるので、処理時間の短縮を図ることができる。
以上のように、本実施の形態においては、コンテンツをセキュリティレベルに応じた部分(文書であればページ単位、段落単位、または、各種区切りコード単位、音楽/動画であれば秒数単位、所定の時間信号がないことにより区切られた単位、または、各種区切りコード単位)ごとに当該セキュリティレベルに対応した暗号鍵で暗号化し、また、各部分の暗号化を行った暗号鍵に対応する復号鍵をセキュリティレベルが一つ上位である暗号鍵で暗号化して、暗号化されたコンテンツの各部分とともにパッケージング化する。ユーザ端末はサーバからセキュリティレベルに応じた復号鍵と利用権とを取得するが、この際に、1回のみのユーザ認証操作を行う。認証により、本人であることが確認されると、ユーザ端末が取得した復号鍵で復号可能な部分が復号される。このとき、暗号化されているセキュリティレベルが一つ下位の復号鍵も同時に復号され、取得される。これにより、2つ目に取得した当該復号鍵で復号可能な部分が復号され、暗号化されているセキュリティレベルが一つ下位の3つ目の復号鍵も同時に復号され、取得される。この処理を復号鍵が取得できなくなるまで順次繰り返す。このような構成にしたため、1ファイルで、かつ、利用方法の自由度を高くすることが可能である。また、1ファイルとしたことでファイルの管理効率が良くなる。さらに、1回のユーザ認証でユーザレベルに応じた利用が可能となるため、ファイルを複数に分割して複数回ユーザ認証を行っていた従来方法に比べ、利用者の負担も小さいという効果が得られる。
実施の形態2.
本実施の形態においては、上述のステップS2の暗号化処理の詳細について説明する。暗号化を行う際には、コンテンツ提供者のサーバ1において、暗号化を行うオペレータの認証処理を行う。これにより、サーバ1は暗号鍵33,32,31(図4(1)参照)を自動生成する。生成された暗号鍵はサーバ1により一元管理され、オペレータに対しては非開示となっている。オペレータは、暗号化を行うたびに、1回ごとにサーバ1から読み出して、暗号化を行った後に、すぐに消去するようにする。なお、この場合に限らず、例えば、サーバ1から暗号鍵をその都度読み出さずに、管理用端末5やオペレータが携帯するICカード内に保管するようにしてもよい。これらの場合には、ユーザ認証を行った後にのみ、暗号鍵が利用できるようにしておけばよい。
従来のようにユーザが管理する「パスワード」等で暗号化していた場合には、悪意のユーザがパスワードを知り得てコンテンツを復号してその内容が漏洩してしまう危険性があったが、本実施の形態においては、暗号鍵をサーバ1が一元管理して、ユーザには、一切、非開示としておき、非開示の状態でユーザ認証後に内部でのみ用いるようにしたので、暗号化されたコンテンツファイル20Aが悪意のユーザによって取得された場合にも暗号鍵や復号鍵を悪意のユーザが入手できる可能性は極めて低く、セキュリティ性が向上する。
実施の形態3.
上述の実施の形態1においては、利用権として、閲覧、印刷、コピー、保存を例に挙げたが、本実施の形態においては、さらに細かな利用権の設定が可能であるとする。図13に、本実施の形態における利用権の種類を示す。図13に示すように、閲覧、印刷、コピー、保存の他に、例えば、画面ハードコピー可否、編集保存、別名保存、暗号文書の常時平文保存常時禁止、平文の平文保存常時禁止、利用可能日数、利用可能期間が挙げられる。さらに、本実施の形態においては、これらの利用権をユーザ毎に個別設定することも可能であり、または、文書毎に個別設定することも可能である。
本実施の形態においては、細かな利用権(利用制限)の設定が、文書毎およびユーザ毎に設定可能なようにしたので、コンテンツ利用の自由度がさらに高くなり、利便性が向上する。
実施の形態4.
上述の実施の形態1および2において、コンテンツ提供者側またはユーザ端末側で、操作を行うオペレータまたはユーザのユーザ認証を行うことについて説明したが、本実施の形態においては、ユーザ認証の詳細について説明する。ユーザ認証の方法として、上記の説明においては、ユーザ名とパスワードを入力する例について説明したが、これに限らず、例えば、以下の方法をとれば、第三者による「なりすまし操作」をさらに防止することができる。
(1)生体情報を用いた認証
指紋等のユーザ固有の生体情報を予めサーバ1もしくはユーザ端末に登録しておき、当該生体情報と入力された生体情報とが一致した場合に、本人であると認識するようにする。これにより、本人以外は生体情報の入力ができないため、安全性が高まる。
(2)ICカードを用いた認証
ICカードに、パスワード等のID情報を、外部から改ざんできない形式で登録しておき、ICカードを挿入した後に、ユーザがパスワードを入力し、当該ICカード内のID情報と入力されたパスワードとが一致した場合に、本人であると認識するようにする。これにより、ICカードを盗用し、かつ、ID情報を知り得なければ、なりすまし操作ができないため、安全性が高まる。
(3)ユーザ名、パスワードに加えて、第2のパスワードを用いる認証
ユーザ名及びパスワードの入力に加えて、さらに、第2のパスワード等のID情報を入力するようにする。入力すべき固有情報の個数が増えれば増えるほど、安全性が高まる。
以上のように、本実施の形態においては、ユーザ認証を行う際に、なりすまし操作ができないような方法にしたので、安全性がさらに向上する。
実施の形態5.
上記の実施の形態1〜4においては、1つのコンテンツを複数の部分に分割した例について説明したが、その場合に限らず、複数のコンテンツを結合させて1つのコンテンツファイルとする場合にも、本発明が適用できることは言うまでもない。
この発明の実施の形態1に係るコンテンツ多段暗号化システムの全体の構成を示した構成図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムの構成を示した部分構成図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムの処理の流れを示した流れ図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムの動作を説明した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおけるユーザに送信される復号鍵と利用権を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおける利用権設定画面を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおける復号処理を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおける復号処理を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおける復号処理を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおけるユーザ認証画面を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおける復号鍵のアドレスを管理するハッシュテーブルの一例を示した説明図である。 この発明の実施の形態1に係るコンテンツ多段暗号化システムにおけるコンテンツファイルの各部分のアドレスを管理するハッシュテーブルの一例を示した説明図である。 この発明の実施の形態3に係るコンテンツ多段暗号化システムにおける利用権の一例を示した説明図である。
符号の説明
1 サーバ、2 インターネット、3 コンテンツファイルデータベース(コンテンツファイルDB)、4 ユーザデータベース(ユーザDB)、5 管理用端末、6 暗号鍵・復号鍵データベース(暗号鍵・復号鍵DB)、7 コンテンツデータベース(コンテンツDB)、11,12,13 ユーザ端末、20,20’ コンテンツ、20A コンテンツファイル、21 一般ユーザ認証情報、31,32,33 暗号鍵、41,42,43,42’,43’ 復号鍵、50 利用権、60,61 ハッシュテーブル、101 第1のユーザ認証手段、102 コンテンツ暗号化手段、103 復号鍵暗号化手段、104 ファイル生成手段、105 コンテンツ提供手段、106 第2のユーザ認証手段、107 利用権取得手段、108 復号鍵取得手段、109 コンテンツ復号手段、110 復号鍵復号手段。

Claims (3)

  1. サーバと1以上のクライアント端末とを備え、複数の部分から構成されたコンテンツを暗号化するためのコンテンツ多段暗号化システムであって、
    上記サーバは、
    上記コンテンツを格納しているコンテンツデータベースと、
    上記コンテンツの各部分ごとにセキュリティレベルを設定するセキュリティレベル設定手段と、
    各セキュリティレベルごとに暗号鍵および復号鍵を格納している暗号鍵・復号鍵データベースと、
    暗号化側のユーザの固有情報が入力されてユーザ認証を行う第1のユーザ認証手段と、
    上記第1のユーザ認証手段によるユーザ認証が成功した場合に、上記コンテンツデータベースから上記コンテンツを取り出して、上記コンテンツの各部分を、各部分ごとに、そのセキュリティレベルに対応した異なる1つの上記暗号鍵で暗号化するコンテンツ暗号化手段と、
    上記コンテンツ暗号化手段において使用した暗号鍵のうち、セキュリティレベルが最上位の暗号鍵以外の各上記暗号鍵に対して、セキュリティレベルが同一の復号鍵を上記暗号鍵・復号鍵データベースからそれぞれ読み出すとともに、当該復号鍵のそれぞれに対して、それぞれのセキュリティレベルよりも一つ上位のセキュリティレベルの暗号鍵を上記暗号鍵・復号鍵データベースから読み出して、読み出した当該暗号鍵で、読み出した上記復号鍵をそれぞれ暗号化する復号鍵暗号化手段と、
    上記コンテンツ暗号化手段により暗号化された上記コンテンツの各部分と、上記復号鍵暗号化手段により暗号化された上記復号鍵とを結合させて1つのコンテンツファイルとするファイル生成手段と
    上記コンテンツファイルを上記クライアント端末に送信するコンテンツ提供手段と
    を備え
    上記クライアント端末は、
    復号側のユーザの固有情報が入力されてユーザ認証を行う第2のユーザ認証手段と、
    上記第2のユーザ認証手段によるユーザ認証が成功した場合に、上記復号側のユーザに対して予め設定されているセキュリティレベルに対応した復号鍵を上記サーバから取得する復号鍵取得手段と、
    上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された部分を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号するコンテンツ復号手段と、
    上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵であって、上記サーバの復号鍵暗号化手段により、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された復号鍵を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号して、当該復号に用いた復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得する復号鍵復号手段と
    を備え、
    上記クライアント端末の上記復号鍵復号手段により、上記復号鍵取得手段により取得した当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵が取得された後に、
    上記クライアント端末の上記コンテンツ復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵復号手段により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された部分を、上記復号鍵復号手段により取得した当該復号鍵を用いて復号し、
    上記クライアント端末の上記復号鍵復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、自身の復号処理により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された復号鍵を、自身の復号処理により取得した当該復号鍵を用いて復号することにより、当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得して、
    上記クライアント端末の上記復号鍵復号手段が、セキュリティレベルが最下位の復号鍵を取得して、当該最下位の復号鍵での上記コンテンツ復号手段によるコンテンツの復号処理が行われるまで、上記復号鍵復号手段による復号鍵の復号処理と上記コンテンツ復号手段によるコンテンツの復号処理とを段階的に順次繰り返し行う
    ことを特徴とするコンテンツ多段暗号化システム。
  2. 上記第2のユーザ認証手段によるユーザ認証が成功した場合に、ユーザのセキュリティレベルに対応した利用権を取得する利用権取得手段をさらに備え、
    上記利用権は、各ユーザごとに、該ユーザが上記コンテンツファイルに対して行うことが許可されている操作の種別とその実行可能回数とを示すものである
    ことを特徴とする請求項に記載のコンテンツ多段暗号化システム。
  3. サーバと1以上のクライアント端末を備えたコンテンツ多段暗号化システムで実行され、複数の部分から構成されたコンテンツを暗号化するためのコンテンツ多段暗号化プログラムであって、
    上記サーバに設けられた上記コンテンツデータベースに上記コンテンツを格納するコンテンツ格納ステップと、
    上記サーバに設けられた上記コンテンツデータベースに格納された上記コンテンツの各部分ごとに、上記サーバに設けられたセキュリティレベル設定手段により、セキュリティレベルを設定するセキュリティレベル設定ステップと、
    上記サーバに設けられた暗号鍵・復号鍵データベースに、各セキュリティレベルごとの暗号鍵および復号鍵を格納する鍵格納ステップと、
    上記サーバに設けられた第1のユーザ認証手段により、暗号化側のユーザの固有情報が入力されてユーザ認証を行う第1のユーザ認証ステップと、
    上記第1のユーザ認証ステップによるユーザ認証が成功した場合に、上記サーバに設けられた上記コンテンツ暗号化手段により、上記コンテンツデータベースから上記コンテンツを取り出して、上記コンテンツの各部分を、各部分ごとに、そのセキュリティレベルに対応した異なる1つの上記暗号鍵で暗号化するコンテンツ暗号化ステップと、
    上記サーバに設けられた復号鍵暗号化手段により、上記コンテンツ暗号化手段において使用した暗号鍵のうち、セキュリティレベルが最上位の暗号鍵以外の各上記暗号鍵に対してセキュリティレベルが同一の復号鍵を上記暗号鍵・復号鍵データベースからそれぞれ読み出すとともに、当該復号鍵のそれぞれに対して、それぞれのセキュリティレベルよりも一つ上位のセキュリティレベルの暗号鍵を上記暗号鍵・復号鍵データベースから読み出して、読み出した当該暗号鍵で、読み出した上記復号鍵をそれぞれ暗号化する復号鍵暗号化ステップと、
    上記サーバに設けられたファイル生成手段により、上記コンテンツ暗号化手段により暗号化された上記コンテンツの各部分と、上記復号鍵暗号化手段により暗号化された上記復号鍵とを結合させて1つのコンテンツファイルとするファイル生成ステップと
    上記サーバに設けられたコンテンツ提供手段により、上記コンテンツファイルを上記クライアント端末に送信するコンテンツ送信ステップと、
    上記クライアント端末に設けられた第2のユーザ認証手段により、復号側のユーザの固有情報が入力されてユーザ認証を行う第2のユーザ認証ステップと、
    上記クライアント端末に設けられた上記第2のユーザ認証手段によるユーザ認証が成功した場合に、上記クライアント端末に設けられた復号鍵取得手段により、上記復号側のユーザに対して予め設定されているセキュリティレベルに対応した復号鍵を上記サーバから取得する復号鍵取得ステップと、
    上記クライアント端末に設けられたコンテンツ復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された部分を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号するコンテンツ復号ステップと、
    上記クライアント端末に設けられた復号鍵復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵であって、上記サーバの復号鍵暗号化手段により、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号された復号鍵を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号して、当該復号に用いた復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得する復号鍵復号ステップと、
    上記クライアント端末の上記コンテンツ復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵復号手段により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された部分を、上記復号鍵復号手段により取得した当該復号鍵を用いて復号するとともに、上記クライアント端末の上記復号鍵復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、当該復号鍵復号手段の復号処理により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された復号鍵を、当該復号鍵復号手段の復号処理により取得した当該復号鍵を用いて復号することにより、当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得して、上記クライアント端末の上記復号鍵復号手段が、セキュリティレベルが最下位の復号鍵を取得して、当該最下位の復号鍵での上記コンテンツ復号手段によるコンテンツの復号処理が行われるまで、上記復号鍵復号手段による復号鍵の復号処理と上記コンテンツ復号手段によるコンテンツの復号処理とを段階的に順次繰り返し行うステップと
    を、上記コンテンツ多段暗号化システムを構成している上記サーバおよび上記クライアント端末に実行させるためのコンテンツ多段暗号化プログラム。
JP2004260036A 2004-09-07 2004-09-07 コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム Expired - Fee Related JP4226534B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004260036A JP4226534B2 (ja) 2004-09-07 2004-09-07 コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004260036A JP4226534B2 (ja) 2004-09-07 2004-09-07 コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム

Publications (2)

Publication Number Publication Date
JP2006080658A JP2006080658A (ja) 2006-03-23
JP4226534B2 true JP4226534B2 (ja) 2009-02-18

Family

ID=36159786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004260036A Expired - Fee Related JP4226534B2 (ja) 2004-09-07 2004-09-07 コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム

Country Status (1)

Country Link
JP (1) JP4226534B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5217178B2 (ja) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 文書処理装置およびプログラム
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
CN101621661B (zh) * 2008-06-30 2013-02-13 北京中星微电子有限公司 一种音视频加密解密传输***
JP5677194B2 (ja) * 2011-05-19 2015-02-25 三菱電機株式会社 コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法
JP5762206B2 (ja) * 2011-08-04 2015-08-12 キヤノン株式会社 情報処理装置及び情報処理方法
US9223952B2 (en) * 2012-09-28 2015-12-29 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
JP6164079B2 (ja) * 2013-12-24 2017-07-19 株式会社デンソーウェーブ 情報端末及び情報端末システム
JP2017016204A (ja) * 2015-06-26 2017-01-19 株式会社リコー 情報処理システム
JP6876226B2 (ja) * 2016-07-08 2021-05-26 富士フイルムビジネスイノベーション株式会社 コンテンツ管理システム、サーバ装置及びプログラム
JP6885095B2 (ja) * 2017-02-20 2021-06-09 日本電気株式会社 復号分類方法、復号分類装置および復号分類プログラム
CN109582818B (zh) * 2018-11-07 2020-03-27 南京邮电大学 一种基于可搜索加密的曲库云检索方法
JP2022506633A (ja) * 2018-11-09 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 無線アップグレード方法および関連装置
WO2020255575A1 (ja) * 2019-06-19 2020-12-24 ソニー株式会社 暗号鍵生成装置、暗号鍵生成方法
CN117914626B (zh) * 2024-03-15 2024-05-28 江西省水务集团有限公司 一种基于多级密文策略的数据安全共享方法

Also Published As

Publication number Publication date
JP2006080658A (ja) 2006-03-23

Similar Documents

Publication Publication Date Title
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US7509492B2 (en) Distributed scalable cryptographic access control
CN113169879A (zh) 用于在区块链上存储数据的计算机实现的***和方法
WO2019199288A1 (en) System and method for secure storage of electronic material
US20080092240A1 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
JP4226534B2 (ja) コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2015181010A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
JP2003508995A (ja) 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法
JP2015508256A (ja) Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法
JP4047573B2 (ja) 電子情報管理装置及びプログラム
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
JP4666921B2 (ja) 文書保護管理システムおよび方法
JP2002342145A (ja) 電磁的記録の認証システム、および、プログラム
JP2006113664A (ja) 文書管理装置
JP4583428B2 (ja) 管理サーバ装置及びプログラム
Pal Design and implementation of secure file system
JP2006014239A (ja) コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム
JP2002328906A (ja) コンテンツファイル配信システム
JP2000298622A (ja) 暗号化ファイルの生成及び閲覧方法並びにこれを用いた電子情報交換方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141205

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees