JPH06259012A - 階層型鍵管理による暗号方法及び情報通信システム - Google Patents
階層型鍵管理による暗号方法及び情報通信システムInfo
- Publication number
- JPH06259012A JPH06259012A JP5070824A JP7082493A JPH06259012A JP H06259012 A JPH06259012 A JP H06259012A JP 5070824 A JP5070824 A JP 5070824A JP 7082493 A JP7082493 A JP 7082493A JP H06259012 A JPH06259012 A JP H06259012A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- key
- file
- list
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】 (修正有)
【目的】アクセスできる情報の種類によってユーザが階
層的に区分される環境において、複数のユーザによって
共有されるファイルの安全性を高める。また、ある階層
に属するユーザによって管理されている暗号文ファイル
を、その上位階層に属するユーザも正しく復号すること
ができる。 【構成】端末100は、ユーザが入力したファイル名1
30と組になっている鍵生成権リスト131及び暗号文
132を記憶装置120より読み取り、鍵生成権リスト
131だけをICカード110に送る。ICカード11
0は、受け取った鍵生成権リスト131及び自カード識
別番号133がある特定の関係を満たすときは、鍵生成
権リスト131、及び自カードマスタ鍵リスト134か
ら選択したマスタ鍵とに基づいて、データ鍵135を生
成し端末100に送る。端末100は受け取ったデータ
鍵135で暗号文132を復号して平文136を生成す
る。
層的に区分される環境において、複数のユーザによって
共有されるファイルの安全性を高める。また、ある階層
に属するユーザによって管理されている暗号文ファイル
を、その上位階層に属するユーザも正しく復号すること
ができる。 【構成】端末100は、ユーザが入力したファイル名1
30と組になっている鍵生成権リスト131及び暗号文
132を記憶装置120より読み取り、鍵生成権リスト
131だけをICカード110に送る。ICカード11
0は、受け取った鍵生成権リスト131及び自カード識
別番号133がある特定の関係を満たすときは、鍵生成
権リスト131、及び自カードマスタ鍵リスト134か
ら選択したマスタ鍵とに基づいて、データ鍵135を生
成し端末100に送る。端末100は受け取ったデータ
鍵135で暗号文132を復号して平文136を生成す
る。
Description
【0001】
【産業上の利用分野】本発明は、例えば会社組織のよう
に、アクセスできる情報の種類や重要性によってユーザ
を階層的に分けることができるような環境において、複
数のユーザによって共有される情報を適式に暗号化する
ことができる暗号方法及びそのような暗号方法を適用し
た情報通信システムに関し、更に詳しくは、ある階層に
属するユーザによって管理されている暗号化された情報
を、その上位階層に属するユーザも正しく復号すること
ができる暗号方法及び情報通信システムに関する。
に、アクセスできる情報の種類や重要性によってユーザ
を階層的に分けることができるような環境において、複
数のユーザによって共有される情報を適式に暗号化する
ことができる暗号方法及びそのような暗号方法を適用し
た情報通信システムに関し、更に詳しくは、ある階層に
属するユーザによって管理されている暗号化された情報
を、その上位階層に属するユーザも正しく復号すること
ができる暗号方法及び情報通信システムに関する。
【0002】
【従来の技術】情報通信機器の発達により、ワークステ
ーションやパソコン等を端末としたローカルエリアネッ
トワーク(LAN)が広く用いられるようになってきて
いる。これに伴い、様々な情報が電子化されて送られる
ようになってきている。
ーションやパソコン等を端末としたローカルエリアネッ
トワーク(LAN)が広く用いられるようになってきて
いる。これに伴い、様々な情報が電子化されて送られる
ようになってきている。
【0003】LANでは、情報は回線上を同報的に流れ
ている。すなわち、情報の送信元は、送信すべき情報に
相手先のアドレスを付して回線に送信し、回線上のすべ
ての端末でこれを受信する。受信した端末側では、アド
レスを参照して、自己へ向けて送信された情報であるか
どうかをチェックする。したがって、ある端末が同報的
に送出した情報は、基本的にどの端末でも受信可能であ
る。そのため、機密性の高い情報を送信する場合には、
暗号化やアクセス制御といったセキュリティ技術を使っ
て情報の保護を行っている。
ている。すなわち、情報の送信元は、送信すべき情報に
相手先のアドレスを付して回線に送信し、回線上のすべ
ての端末でこれを受信する。受信した端末側では、アド
レスを参照して、自己へ向けて送信された情報であるか
どうかをチェックする。したがって、ある端末が同報的
に送出した情報は、基本的にどの端末でも受信可能であ
る。そのため、機密性の高い情報を送信する場合には、
暗号化やアクセス制御といったセキュリティ技術を使っ
て情報の保護を行っている。
【0004】一方、このような環境下では、複数のユー
ザが共同で作業するために、ファイルの共有といったこ
とも行われる。複数のユーザによって共有されるファイ
ルは各個人毎のファイルと比べて、正しい内容が第三者
に漏洩した場合に、その影響が一度に多くのユーザに波
及する。したがって、このようにファイルとして蓄積さ
れる情報についても、通信回線上を送られる情報と同様
に、暗号やアクセス制御といったセキュリティ技術を使
って、きちんと保護する必要がある。
ザが共同で作業するために、ファイルの共有といったこ
とも行われる。複数のユーザによって共有されるファイ
ルは各個人毎のファイルと比べて、正しい内容が第三者
に漏洩した場合に、その影響が一度に多くのユーザに波
及する。したがって、このようにファイルとして蓄積さ
れる情報についても、通信回線上を送られる情報と同様
に、暗号やアクセス制御といったセキュリティ技術を使
って、きちんと保護する必要がある。
【0005】通信回線上を送られる情報を暗号化する場
合、あるいはファイルとして蓄積される情報を暗号化す
る場合には、通信者間、あるいはファイルを共有するユ
ーザ間で暗号鍵を共有する必要がある。
合、あるいはファイルとして蓄積される情報を暗号化す
る場合には、通信者間、あるいはファイルを共有するユ
ーザ間で暗号鍵を共有する必要がある。
【0006】ところが、ファイルとして蓄積される情報
を暗号化する場合には、次のような課題が生じる。
を暗号化する場合には、次のような課題が生じる。
【0007】それは、通信回線上を送られる情報を暗号
化する場合は暗号鍵を1セッション毎に使い捨てにする
ことができるが、ファイル情報を暗号化する場合には、
その暗号文をいつ復号するかわからないので、暗号鍵も
暗号文と一緒に保存しておかなければならないというこ
とである。
化する場合は暗号鍵を1セッション毎に使い捨てにする
ことができるが、ファイル情報を暗号化する場合には、
その暗号文をいつ復号するかわからないので、暗号鍵も
暗号文と一緒に保存しておかなければならないというこ
とである。
【0008】ファイルを適式に暗号化する方法について
は、例えば「暗号と情報セキュリティ(編著:辻井 重
雄,笠原 正雄;発行:昭晃堂)」に開示されている。
は、例えば「暗号と情報セキュリティ(編著:辻井 重
雄,笠原 正雄;発行:昭晃堂)」に開示されている。
【0009】上記開示例では、まずランダムに生成した
乱数でファイルを暗号化して暗号文ファイルを生成す
る。更に、その乱数もマスタ鍵と呼ばれるシステム固有
の秘密数値で暗号化し、暗号文鍵(暗号化された暗号
鍵)を生成する。そして、この暗号文鍵を暗号文ファイ
ルとを合わせて記憶しておく。ファイルを読み取る場合
には、まず暗号文鍵をマスタ鍵で復号してから暗号文フ
ァイルを復号する。
乱数でファイルを暗号化して暗号文ファイルを生成す
る。更に、その乱数もマスタ鍵と呼ばれるシステム固有
の秘密数値で暗号化し、暗号文鍵(暗号化された暗号
鍵)を生成する。そして、この暗号文鍵を暗号文ファイ
ルとを合わせて記憶しておく。ファイルを読み取る場合
には、まず暗号文鍵をマスタ鍵で復号してから暗号文フ
ァイルを復号する。
【0010】その際、暗号文ファイルを復号して正しい
内容を読み取る権利があるかどうかのチェックは、別途
ファイルのアクセス制御(そのファイルをアクセスする
権利がある者かどうかをチェックする方法)によっての
み行っている。
内容を読み取る権利があるかどうかのチェックは、別途
ファイルのアクセス制御(そのファイルをアクセスする
権利がある者かどうかをチェックする方法)によっての
み行っている。
【0011】
【発明が解決しようとする課題】ところで、例えば、図
21のような会社組織では、アクセスできる情報の種類
や重要性によってユーザを階層的に区分することができ
る。このような環境においては、部下の作成したファイ
ルは上司も読み取ることができるが、上司の作成したフ
ァイルは部下の側から読み取ることができないようにし
たいといった要求がある。
21のような会社組織では、アクセスできる情報の種類
や重要性によってユーザを階層的に区分することができ
る。このような環境においては、部下の作成したファイ
ルは上司も読み取ることができるが、上司の作成したフ
ァイルは部下の側から読み取ることができないようにし
たいといった要求がある。
【0012】しかし、上記従来技術では、正しい内容を
読み取る権利があるかどうかのチェックをアクセス制御
によってのみ行っているので、上司は自分より下位に属
するすべての部下のマスタ鍵を知っていなければならな
い。そうでないと、部下が暗号化したファイルを復号で
きないからである。しかし、すべての部下のマスタ鍵を
管理するのでは、ユーザの負担が大き過ぎる。また、パ
ソコンのようにアクセス制御機能を持たない端末には、
適用できないといった問題点がある。
読み取る権利があるかどうかのチェックをアクセス制御
によってのみ行っているので、上司は自分より下位に属
するすべての部下のマスタ鍵を知っていなければならな
い。そうでないと、部下が暗号化したファイルを復号で
きないからである。しかし、すべての部下のマスタ鍵を
管理するのでは、ユーザの負担が大き過ぎる。また、パ
ソコンのようにアクセス制御機能を持たない端末には、
適用できないといった問題点がある。
【0013】そこで、本発明の一つの目的は、複数のユ
ーザによって共有されるファイルを、ユーザにあまり負
担をかけることなく適式に暗号化して安全性を高めるこ
とができる暗号方法及び装置を提供することにある。
ーザによって共有されるファイルを、ユーザにあまり負
担をかけることなく適式に暗号化して安全性を高めるこ
とができる暗号方法及び装置を提供することにある。
【0014】本発明のもう一つの目的は、ある階層に属
するユーザによって管理されている暗号文ファイルを、
その上位階層に属するユーザも正しく復号することがで
きるような暗号方法及び装置を提供することにある。
するユーザによって管理されている暗号文ファイルを、
その上位階層に属するユーザも正しく復号することがで
きるような暗号方法及び装置を提供することにある。
【0015】
【課題を解決するための手段】上記目的を達成するた
め、第1の観点では、本発明は、まず各ユーザに配布さ
れた記憶媒体(例えば、ICカード)の識別番号によっ
て、暗号鍵を生成する権利があるかどうかのチェックを
行ない、その結果にしたがって暗号鍵を生成することを
特徴とする暗号方式を提供する。
め、第1の観点では、本発明は、まず各ユーザに配布さ
れた記憶媒体(例えば、ICカード)の識別番号によっ
て、暗号鍵を生成する権利があるかどうかのチェックを
行ない、その結果にしたがって暗号鍵を生成することを
特徴とする暗号方式を提供する。
【0016】第2の観点では、本発明は、暗号文ファイ
ルを復号する場合に、あらかじめファイル作成者に許可
されたユーザかどうかをチェックするだけでなく、その
ユーザの上位階層に属するユーザかどうかのチェックを
も行なうことを特徴とする暗号方式を提供する。
ルを復号する場合に、あらかじめファイル作成者に許可
されたユーザかどうかをチェックするだけでなく、その
ユーザの上位階層に属するユーザかどうかのチェックを
も行なうことを特徴とする暗号方式を提供する。
【0017】第3の観点では、本発明は、暗号鍵生成に
使用されるマスタ鍵をユーザ階層毎に用意し、各ユーザ
に対して、そのユーザが属する階層とその下位階層のマ
スタ鍵を配布することを特徴とする暗号方式を提供す
る。
使用されるマスタ鍵をユーザ階層毎に用意し、各ユーザ
に対して、そのユーザが属する階層とその下位階層のマ
スタ鍵を配布することを特徴とする暗号方式を提供す
る。
【0018】
【作用】上記第1の観点による暗号方式では、複数のユ
ーザによって共有されるファイルを、ユーザにあまり負
担をかけることなく適式に暗号化することができる。
ーザによって共有されるファイルを、ユーザにあまり負
担をかけることなく適式に暗号化することができる。
【0019】上記第2の観点による暗号方式では、暗号
鍵を生成する権利があるかどうかということを判定する
際に、ファイル作成者に許可されたユーザの上位階層に
属するユーザかどうかのチェックも行なっているので、
ある階層に属するユーザによって管理されている暗号文
ファイルを、その上位階層に属するユーザも正しく復号
することができる。
鍵を生成する権利があるかどうかということを判定する
際に、ファイル作成者に許可されたユーザの上位階層に
属するユーザかどうかのチェックも行なっているので、
ある階層に属するユーザによって管理されている暗号文
ファイルを、その上位階層に属するユーザも正しく復号
することができる。
【0020】上記第3の観点による暗号方式では、ユー
ザは自分が属する階層より上位階層のマスタ鍵を手にい
れることができないので、ある階層に属するユーザによ
って管理されている暗号文ファイルを、その下位階層に
属するユーザが正しく復号することはできない。
ザは自分が属する階層より上位階層のマスタ鍵を手にい
れることができないので、ある階層に属するユーザによ
って管理されている暗号文ファイルを、その下位階層に
属するユーザが正しく復号することはできない。
【0021】
【実施例】以下、図面を用いて、本発明の実施例を説明
する。なお、以下で説明する図面において、同一の番号
は同様の部品・要素を表すものとする。これにより本発
明が限定されるものではない。
する。なお、以下で説明する図面において、同一の番号
は同様の部品・要素を表すものとする。これにより本発
明が限定されるものではない。
【0022】(実施例1)
【0023】図1は、本発明の第1の実施例であり、本
発明に係る暗号方法を適用したシステムにおける暗号文
(ファイル情報)の復号の手順を示すブロック図であ
る。図2は、本実施例のシステムのシステム構成を示す
ブロック図である。
発明に係る暗号方法を適用したシステムにおける暗号文
(ファイル情報)の復号の手順を示すブロック図であ
る。図2は、本実施例のシステムのシステム構成を示す
ブロック図である。
【0024】まず、図2を参照して、本実施例のシステ
ム構成を説明する。
ム構成を説明する。
【0025】図2において、100、101はワークス
テーションやパソコン等の端末である。ユーザは、これ
らの端末を使って種々の作業を行なう。120は通信網
210によって端末100、101と接続された記憶装
置である。ユーザは、アプリケーションプログラムを使
って作成したファイル等を、この記憶装置120に記憶
させることができる。また、記憶装置120の情報を読
出すことができる。
テーションやパソコン等の端末である。ユーザは、これ
らの端末を使って種々の作業を行なう。120は通信網
210によって端末100、101と接続された記憶装
置である。ユーザは、アプリケーションプログラムを使
って作成したファイル等を、この記憶装置120に記憶
させることができる。また、記憶装置120の情報を読
出すことができる。
【0026】110、111は、あらかじめ各ユーザに
対してそれぞれ1枚ずつ配布されているICカードであ
る。ユーザは、自己のICカードをリーダライタ20
0、201に差し込んで、作業を行なう。ICカード1
10、111は、リーダライタ200、201を介し
て、端末100、101とデータのやり取りを行なう。
対してそれぞれ1枚ずつ配布されているICカードであ
る。ユーザは、自己のICカードをリーダライタ20
0、201に差し込んで、作業を行なう。ICカード1
10、111は、リーダライタ200、201を介し
て、端末100、101とデータのやり取りを行なう。
【0027】図3は、端末100の内部構成図である。
端末101など他の端末も同様の構成である。同図に示
すように、端末100は、通信網インタフェース301
と、リーダライタインタフェース302と、CPU(中
央処理装置)303と、表示装置304と、入力装置3
05と、メモリ306とを有している。それらは、バス
300によって相互に接続されている。
端末101など他の端末も同様の構成である。同図に示
すように、端末100は、通信網インタフェース301
と、リーダライタインタフェース302と、CPU(中
央処理装置)303と、表示装置304と、入力装置3
05と、メモリ306とを有している。それらは、バス
300によって相互に接続されている。
【0028】通信網インタフェース301は、通信網2
10を介して記憶装置120とデータのやり取りを行な
う際のインタフェースである。リーダライタインタフェ
ース302は、ケーブル310を介してリーダライタ2
00との間でデータのやり取りを行なうためのインタフ
ェースである。CPU303は、演算機能を備え、この
端末全体の動作を制御する。表示装置304は、ユーザ
にメッセージを表示するためのディスプレイ等である。
入力装置305は、ユーザがデータを入力するためのキ
ーボードやマウス等である。メモリ306には、通信プ
ログラム307、アプリケーションプログラム308、
およびセキュリティプログラム309等が記憶されてい
る。
10を介して記憶装置120とデータのやり取りを行な
う際のインタフェースである。リーダライタインタフェ
ース302は、ケーブル310を介してリーダライタ2
00との間でデータのやり取りを行なうためのインタフ
ェースである。CPU303は、演算機能を備え、この
端末全体の動作を制御する。表示装置304は、ユーザ
にメッセージを表示するためのディスプレイ等である。
入力装置305は、ユーザがデータを入力するためのキ
ーボードやマウス等である。メモリ306には、通信プ
ログラム307、アプリケーションプログラム308、
およびセキュリティプログラム309等が記憶されてい
る。
【0029】メモリ306に記憶されている通信プログ
ラム307は、記憶装置120やリーダライタ200と
の間でデータのやり取りを行なう際にそれを制御するプ
ログラムである。アプリケーションプログラム308
は、ユーザが新規ファイルの作成や既存ファイルの読み
取り、書き込み等を行なう際にそれを支援・制御するプ
ログラムである。また、セキュリティプログラム309
は、ファイルの暗号化及び復号に係る種々の処理を行な
うプログラムである。
ラム307は、記憶装置120やリーダライタ200と
の間でデータのやり取りを行なう際にそれを制御するプ
ログラムである。アプリケーションプログラム308
は、ユーザが新規ファイルの作成や既存ファイルの読み
取り、書き込み等を行なう際にそれを支援・制御するプ
ログラムである。また、セキュリティプログラム309
は、ファイルの暗号化及び復号に係る種々の処理を行な
うプログラムである。
【0030】図4は、ICカード110の内部構成図で
ある。ICカード111など他のICカードの構成も同
様である。同図に示すように、ICカード110は、C
PU401と、リーダライタインタフェース402と、
メモリ403とを有している。それらはバス400によ
って相互に接続されている。
ある。ICカード111など他のICカードの構成も同
様である。同図に示すように、ICカード110は、C
PU401と、リーダライタインタフェース402と、
メモリ403とを有している。それらはバス400によ
って相互に接続されている。
【0031】CPU401は、演算機能を備え、ICカ
ード内の処理の全体を制御する。リーダライタインタフ
ェース402は、リーダライタ200との間でデータの
やり取りを行なうためのインタフェースである。メモリ
403には、通信プログラム404、セキュリティプロ
グラム405、マスタ鍵リスト406、及びカード識別
番号407等が記憶されている。
ード内の処理の全体を制御する。リーダライタインタフ
ェース402は、リーダライタ200との間でデータの
やり取りを行なうためのインタフェースである。メモリ
403には、通信プログラム404、セキュリティプロ
グラム405、マスタ鍵リスト406、及びカード識別
番号407等が記憶されている。
【0032】メモリ403に記憶されている通信プログ
ラムは、リーダライタ200との間でデータのやり取り
を行なう際にそれを制御するプログラムである。セキュ
リティプログラム405は、リーダライタ200を介し
て端末100から送られてきた情報をもとに暗号鍵を生
成する際の種々の処理を行なうプログラムである。
ラムは、リーダライタ200との間でデータのやり取り
を行なう際にそれを制御するプログラムである。セキュ
リティプログラム405は、リーダライタ200を介し
て端末100から送られてきた情報をもとに暗号鍵を生
成する際の種々の処理を行なうプログラムである。
【0033】マスタ鍵リスト406は、各ユーザ階層毎
に共通の秘密数値であるマスタ鍵のうち、ICカード1
10の所有者が属している階層及びその下位階層のマス
タ鍵によって構成される数値列である。
に共通の秘密数値であるマスタ鍵のうち、ICカード1
10の所有者が属している階層及びその下位階層のマス
タ鍵によって構成される数値列である。
【0034】例えば、本実施例のシステムが適用される
組織が、図5のような階層構造であったとする。A,
B,C,…は組織を構成する各人を示し、上位にいる者
が上司である。例えば、J〜Pの上司はFであり、E〜
Gの上司はBである。このような組織の場合、第2階層
に属するBが所有するICカードのマスタ鍵リストの構
成要素は、KM2 ,KM3 ,KM4 の三つである。すな
わち、BのICカードには、自己の階層のマスタ鍵KM
2 のほか、下位階層のマスタ鍵KM3 ,KM4 も記憶さ
れている。また、第4階層に属するMのICカードのマ
スタ鍵リストの構成要素は、KM4 のみである。
組織が、図5のような階層構造であったとする。A,
B,C,…は組織を構成する各人を示し、上位にいる者
が上司である。例えば、J〜Pの上司はFであり、E〜
Gの上司はBである。このような組織の場合、第2階層
に属するBが所有するICカードのマスタ鍵リストの構
成要素は、KM2 ,KM3 ,KM4 の三つである。すな
わち、BのICカードには、自己の階層のマスタ鍵KM
2 のほか、下位階層のマスタ鍵KM3 ,KM4 も記憶さ
れている。また、第4階層に属するMのICカードのマ
スタ鍵リストの構成要素は、KM4 のみである。
【0035】再び図4を参照して、カード識別番号40
7は、ICカード110に固有の数値である。全ユーザ
が役職により図5のように構造化されている場合に、カ
ード識別番号407は、ICカード110の所有者がど
のノードに位置しているかということを示す。
7は、ICカード110に固有の数値である。全ユーザ
が役職により図5のように構造化されている場合に、カ
ード識別番号407は、ICカード110の所有者がど
のノードに位置しているかということを示す。
【0036】また、すべてのICカードのカード識別番
号は、例えば図6のような識別番号テーブル600とい
った形式で記憶装置120に記憶される。図6の識別番
号テーブル600において、「氏名」はこの組織に属す
るICカードを所有するものすべての氏名を示し、「役
職」はその者の役職を示す。「個人識別番号」は、その
個人に固有の識別番号(例えば、職員番号のようなも
の)である。「カード識別番号」は、上記のICカード
のカード識別番号407の値である。
号は、例えば図6のような識別番号テーブル600とい
った形式で記憶装置120に記憶される。図6の識別番
号テーブル600において、「氏名」はこの組織に属す
るICカードを所有するものすべての氏名を示し、「役
職」はその者の役職を示す。「個人識別番号」は、その
個人に固有の識別番号(例えば、職員番号のようなも
の)である。「カード識別番号」は、上記のICカード
のカード識別番号407の値である。
【0037】上述したように、カード識別番号によって
そのICカードの所有者の組織内における位置(いわば
役職)が分かるようになっている。例えば、図5の組織
では全体で4階層あるから、図6のようにカード識別番
号は4つの数値を並べて構成される。
そのICカードの所有者の組織内における位置(いわば
役職)が分かるようになっている。例えば、図5の組織
では全体で4階層あるから、図6のようにカード識別番
号は4つの数値を並べて構成される。
【0038】カード識別番号は、左側から順に参照した
ときに、「0」が出現する位置で、そのカードが属する
階層が分かる。例えば、Aの所有するICカードのカー
ド識別番号は(1,0,0,0)であるが、左側から見
て第1番目の数値が「0」以外で「1」、次の第2番目
の数値が「0」であるので、Aは第1階層に属すること
が分かる。また、Gの所有するICカードのカード識別
番号は(1,1,3,0)であるが、第1番目の数値が
「0」以外で「1」、次の第2番目の数値が「0」以外
で「1」、次の第3番目の数値が「0」以外で「3」、
次の第4番目に「0」が出現するから、Gは第3階層に
属することが分かる。
ときに、「0」が出現する位置で、そのカードが属する
階層が分かる。例えば、Aの所有するICカードのカー
ド識別番号は(1,0,0,0)であるが、左側から見
て第1番目の数値が「0」以外で「1」、次の第2番目
の数値が「0」であるので、Aは第1階層に属すること
が分かる。また、Gの所有するICカードのカード識別
番号は(1,1,3,0)であるが、第1番目の数値が
「0」以外で「1」、次の第2番目の数値が「0」以外
で「1」、次の第3番目の数値が「0」以外で「3」、
次の第4番目に「0」が出現するから、Gは第3階層に
属することが分かる。
【0039】さらに、「0」が出現する前までの数値
で、組織内の位置が分かる。例えば、Cの所有するIC
カードのカード識別番号は(1,2,0,0)である
が、第1番目の数値「1」でこのカードの所有者が第1
階層の第1番目の者(カード識別番号(1,0,0,
0)の者)の部下であることが分かる。また、「0」が
出現する前にある第2番目の数値「2」で、このカード
の所有者がその部下のうちで第2番目の者(すなわち、
図5のC)であることが分かる。同様にして、例えば、
Lのカード識別番号(1,1,2,3)により、このI
Cカードの所有者が、カード識別番号(1,1,2,
0)の者の部下であって、その部下のうちの第3番目の
者であることが分かる。
で、組織内の位置が分かる。例えば、Cの所有するIC
カードのカード識別番号は(1,2,0,0)である
が、第1番目の数値「1」でこのカードの所有者が第1
階層の第1番目の者(カード識別番号(1,0,0,
0)の者)の部下であることが分かる。また、「0」が
出現する前にある第2番目の数値「2」で、このカード
の所有者がその部下のうちで第2番目の者(すなわち、
図5のC)であることが分かる。同様にして、例えば、
Lのカード識別番号(1,1,2,3)により、このI
Cカードの所有者が、カード識別番号(1,1,2,
0)の者の部下であって、その部下のうちの第3番目の
者であることが分かる。
【0040】次に、図1を参照して、本実施例において
既に記憶装置120に記憶されている暗号文(暗号文フ
ァイル)を復号する手順について簡単に説明する。
既に記憶装置120に記憶されている暗号文(暗号文フ
ァイル)を復号する手順について簡単に説明する。
【0041】まず、ユーザは、読出したいファイルのフ
ァイル名130を入力する。端末100は、ユーザが入
力したファイル名130を記憶装置120に送る。記憶
装置120は、そのファイル名130と組になっている
鍵生成権リスト131および暗号文132を、端末10
0へと送る。端末100は、読み取った鍵生成権リスト
131および暗号文132のうち、鍵生成権リスト13
1だけをICカード110に送る。
ァイル名130を入力する。端末100は、ユーザが入
力したファイル名130を記憶装置120に送る。記憶
装置120は、そのファイル名130と組になっている
鍵生成権リスト131および暗号文132を、端末10
0へと送る。端末100は、読み取った鍵生成権リスト
131および暗号文132のうち、鍵生成権リスト13
1だけをICカード110に送る。
【0042】鍵生成権リストとは、当該ファイルを読出
し復号する権利のある者を示すカード識別番号のリスト
である。この実施例では、そのファイルに対するアクセ
ス権を有する者を示すカード識別番号を連結した形式の
データであるが、別の形式で表現してもよい。アクセス
権を有する者を示すカード識別番号が分かるようなデー
タであればよい。鍵生成権リストは、ファイルを作成し
た者がそのファイルを記憶装置120に書き込む際に生
成され、記憶装置120に書き込まれるようになってい
る。誰にアクセス権を与えるかは、ファイルを作成した
者が指定する。
し復号する権利のある者を示すカード識別番号のリスト
である。この実施例では、そのファイルに対するアクセ
ス権を有する者を示すカード識別番号を連結した形式の
データであるが、別の形式で表現してもよい。アクセス
権を有する者を示すカード識別番号が分かるようなデー
タであればよい。鍵生成権リストは、ファイルを作成し
た者がそのファイルを記憶装置120に書き込む際に生
成され、記憶装置120に書き込まれるようになってい
る。誰にアクセス権を与えるかは、ファイルを作成した
者が指定する。
【0043】ICカード110は、受け取った鍵生成権
リスト131と自カード識別番号133とがある特定の
関係を満たすかどうか、鍵生成権チェック141を行な
う。特定の関係のチェックとは、自カード識別番号13
3が鍵生成権リスト131に指定されているかどうか、
あるいは自カード識別番号133が鍵生成権リスト13
1に指定されている者の上司を示しているかどうか、に
関するチェックである。言い換えると、鍵生成権リスト
131に指定されているアクセス権を有する者である
か、あるいはその上司であるか、をチェックしている。
リスト131と自カード識別番号133とがある特定の
関係を満たすかどうか、鍵生成権チェック141を行な
う。特定の関係のチェックとは、自カード識別番号13
3が鍵生成権リスト131に指定されているかどうか、
あるいは自カード識別番号133が鍵生成権リスト13
1に指定されている者の上司を示しているかどうか、に
関するチェックである。言い換えると、鍵生成権リスト
131に指定されているアクセス権を有する者である
か、あるいはその上司であるか、をチェックしている。
【0044】ICカード110は、鍵生成権チェック1
41において、鍵生成権リスト131と自カード識別番
号133とが特定の関係を満たすときのみ、マスタ鍵選
択アルゴリズム142を用いて自カードマスタ鍵リスト
134からマスタ鍵を選択する。マスタ鍵選択アルゴリ
ズム142は、鍵生成権リスト131でアクセス権を有
すると指定されている者の階層をチェックし、最も下位
の階層のマスタ鍵を、マスタ鍵リスト134の中から選
択する。これは、上位の階層の者のICカードは下位階
層のマスタ鍵まで記憶しているのに対し、下位の階層の
者のICカードは上位階層のマスタ鍵を記憶していない
ことによる。すなわち、マスタ鍵を、アクセス権を有す
る者のうちの最も下位の階層に合せるということであ
る。
41において、鍵生成権リスト131と自カード識別番
号133とが特定の関係を満たすときのみ、マスタ鍵選
択アルゴリズム142を用いて自カードマスタ鍵リスト
134からマスタ鍵を選択する。マスタ鍵選択アルゴリ
ズム142は、鍵生成権リスト131でアクセス権を有
すると指定されている者の階層をチェックし、最も下位
の階層のマスタ鍵を、マスタ鍵リスト134の中から選
択する。これは、上位の階層の者のICカードは下位階
層のマスタ鍵まで記憶しているのに対し、下位の階層の
者のICカードは上位階層のマスタ鍵を記憶していない
ことによる。すなわち、マスタ鍵を、アクセス権を有す
る者のうちの最も下位の階層に合せるということであ
る。
【0045】次に、ICカード110は、鍵生成権リス
ト131と選択したマスタ鍵をもとにデータ鍵135を
生成し、端末100に送る。
ト131と選択したマスタ鍵をもとにデータ鍵135を
生成し、端末100に送る。
【0046】端末100は、受け取ったデータ鍵135
を用いて、暗号アルゴリズム140により暗号文132
を復号し、平文136を生成する。以上のように、平文
136を得ることができる。
を用いて、暗号アルゴリズム140により暗号文132
を復号し、平文136を生成する。以上のように、平文
136を得ることができる。
【0047】次に、図7から図10を参照して、本実施
例におけるユーザの操作や端末100及びICカード1
10内部の処理について詳しく説明する。
例におけるユーザの操作や端末100及びICカード1
10内部の処理について詳しく説明する。
【0048】図7は、平文ファイルを暗号化して記憶装
置120に書き込む場合の処理手順を示す流れ図であ
る。
置120に書き込む場合の処理手順を示す流れ図であ
る。
【0049】本処理は、ユーザが自己のICカード11
0をリーダライタ200に挿入し、入力装置305を使
って、アプリケーションプログラム308によって作成
した平文ファイルを記憶装置120に書き込む操作をす
ることによって開始される(ステップ700)。
0をリーダライタ200に挿入し、入力装置305を使
って、アプリケーションプログラム308によって作成
した平文ファイルを記憶装置120に書き込む操作をす
ることによって開始される(ステップ700)。
【0050】端末100は、まず記憶装置120内の識
別番号テーブル600(図6)を読み取り、それを表示
装置304に表示する(ステップ701)。ユーザは、
表示された識別番号テーブル600を参照し、作成した
平文ファイルの共有相手を入力装置305を使って指定
する。端末100は、その指定されたすべてのユーザの
カード識別番号から成る鍵生成権リストを生成する(ス
テップ702)。そして、その鍵生成権リストをICカ
ード110に送る(ステップ703)。
別番号テーブル600(図6)を読み取り、それを表示
装置304に表示する(ステップ701)。ユーザは、
表示された識別番号テーブル600を参照し、作成した
平文ファイルの共有相手を入力装置305を使って指定
する。端末100は、その指定されたすべてのユーザの
カード識別番号から成る鍵生成権リストを生成する(ス
テップ702)。そして、その鍵生成権リストをICカ
ード110に送る(ステップ703)。
【0051】ICカード110は、端末100より送ら
れてきた鍵生成権リストをもとに、データ鍵を生成し、
端末100に送り返す(ステップ704)。なお、この
ICカード110の処理は、図8を参照して後述する。
れてきた鍵生成権リストをもとに、データ鍵を生成し、
端末100に送り返す(ステップ704)。なお、この
ICカード110の処理は、図8を参照して後述する。
【0052】端末100は、ICカード110より送ら
れてきたデータ鍵を使って平文ファイルを暗号化する
(ステップ705)。そして、その生成された暗号文フ
ァイルとファイル名と鍵生成権リストとを組にして、記
憶装置120に書き込む(ステップ706)。
れてきたデータ鍵を使って平文ファイルを暗号化する
(ステップ705)。そして、その生成された暗号文フ
ァイルとファイル名と鍵生成権リストとを組にして、記
憶装置120に書き込む(ステップ706)。
【0053】最後に、ユーザがリーダライタ200より
ICカード110を取り出すことによってすべての処理
が終了する(ステップ707)。
ICカード110を取り出すことによってすべての処理
が終了する(ステップ707)。
【0054】図8は、図7におけるICカード110内
部の鍵生成処理(ステップ704)を更に詳しく示した
流れ図である。本処理は、ICカード110が端末10
0より鍵生成権リストを受け取ることによって開始され
る(ステップ800)。
部の鍵生成処理(ステップ704)を更に詳しく示した
流れ図である。本処理は、ICカード110が端末10
0より鍵生成権リストを受け取ることによって開始され
る(ステップ800)。
【0055】ICカード110は、まず受け取った鍵生
成権リストの構成要素に、自カード識別番号が含まれて
いるかどうか検査する(ステップ801)。含まれてい
る場合には、ステップ802に進み、処理を続ける。含
まれていない場合は、処理を終了する(ステップ80
4)。
成権リストの構成要素に、自カード識別番号が含まれて
いるかどうか検査する(ステップ801)。含まれてい
る場合には、ステップ802に進み、処理を続ける。含
まれていない場合は、処理を終了する(ステップ80
4)。
【0056】受け取った鍵生成権リストの構成要素に自
カード識別番号が含まれている場合、ICカード110
は、その鍵生成権リストを参照し、その構成要素のうち
最も下位のユーザ階層に割り当てられているマスタ鍵
を、マスタ鍵リストの中から選択する(ステップ80
2)。そして、その選択されたマスタ鍵と鍵生成権リス
トとからデータ鍵を生成し、それを端末100に送り返
す(ステップ803)。そして、すべての処理を終了す
る(ステップ804)。
カード識別番号が含まれている場合、ICカード110
は、その鍵生成権リストを参照し、その構成要素のうち
最も下位のユーザ階層に割り当てられているマスタ鍵
を、マスタ鍵リストの中から選択する(ステップ80
2)。そして、その選択されたマスタ鍵と鍵生成権リス
トとからデータ鍵を生成し、それを端末100に送り返
す(ステップ803)。そして、すべての処理を終了す
る(ステップ804)。
【0057】図9は、記憶装置200に記憶されている
暗号文ファイルを読み取り、それを復号する場合の処理
手順を示す流れ図である。
暗号文ファイルを読み取り、それを復号する場合の処理
手順を示す流れ図である。
【0058】本処理は、ユーザがICカード110をリ
ーダライタ200に挿入し、記憶装置120に記憶され
ている暗号文ファイルを読み取る操作をすることによっ
て開始される(ステップ900)。
ーダライタ200に挿入し、記憶装置120に記憶され
ている暗号文ファイルを読み取る操作をすることによっ
て開始される(ステップ900)。
【0059】端末100は、まず記憶装置120に記憶
されている各暗号文ファイルのファイル名を読み取り、
そのファイル一覧を表示装置304に表示する(ステッ
プ901)。
されている各暗号文ファイルのファイル名を読み取り、
そのファイル一覧を表示装置304に表示する(ステッ
プ901)。
【0060】ユーザは、表示されたファイル名の一覧を
参照し、読み込みたいファイル名を入力装置305を使
って指定する。端末100は、その指定されたファイル
名と組になって記憶されている暗号文ファイルと鍵生成
権リストとを記憶装置120から読み取る(ステップ9
02)。そして、鍵生成権リストのみをICカード11
0に送る(ステップ903)。
参照し、読み込みたいファイル名を入力装置305を使
って指定する。端末100は、その指定されたファイル
名と組になって記憶されている暗号文ファイルと鍵生成
権リストとを記憶装置120から読み取る(ステップ9
02)。そして、鍵生成権リストのみをICカード11
0に送る(ステップ903)。
【0061】ICカード110は、端末100より送ら
れてきた鍵生成権リストをもとにデータ鍵を生成し、端
末100に送る(ステップ904)。なお、このICカ
ード110の処理は、図10を参照して後述する。
れてきた鍵生成権リストをもとにデータ鍵を生成し、端
末100に送る(ステップ904)。なお、このICカ
ード110の処理は、図10を参照して後述する。
【0062】端末100は、ICカード110より送ら
れてきたデータ鍵を使って暗号文ファイルを復号する
(ステップ905)。最後に、ユーザがリーダライタ2
00よりICカード110を取り出すことによって、す
べての処理が終了する(ステップ906)。
れてきたデータ鍵を使って暗号文ファイルを復号する
(ステップ905)。最後に、ユーザがリーダライタ2
00よりICカード110を取り出すことによって、す
べての処理が終了する(ステップ906)。
【0063】図10は、図9におけるICカード内部の
鍵生成処理(ステップ904)を更に詳しく示した流れ
図である。図10の手順は、基本的に図8と同様である
ので、同じ処理を行なうステップは同じ番号を付してあ
る。
鍵生成処理(ステップ904)を更に詳しく示した流れ
図である。図10の手順は、基本的に図8と同様である
ので、同じ処理を行なうステップは同じ番号を付してあ
る。
【0064】ただし、図10では、自カード識別番号
が、端末100より受け取った鍵生成権リストに含まれ
ているカード識別番号とある特定の関係を満たす場合に
も、データ鍵を生成することを許している点が異なって
いる(ステップ1000、1001)。この場合のある
特定の関係とは、ICカードの所有者が、鍵生成権リス
トにカード識別番号が含まれているユーザの上司である
という関係である。
が、端末100より受け取った鍵生成権リストに含まれ
ているカード識別番号とある特定の関係を満たす場合に
も、データ鍵を生成することを許している点が異なって
いる(ステップ1000、1001)。この場合のある
特定の関係とは、ICカードの所有者が、鍵生成権リス
トにカード識別番号が含まれているユーザの上司である
という関係である。
【0065】例えば、図6に示すようにカード識別番号
が割り当てられている場合、ICカード内のカード識別
番号と鍵生成権リストに含まれているカード識別番号と
がこの関係を満たすかどうかは、次のようにして検査さ
れる。すなわち、ICカード内のカード識別番号と鍵生
成権リストに含まれているすべてのカード識別番号との
排他的論理和をそれぞれ計算し、ICカードの所有者が
属する階層までの数値を検査し、それらがすべて数値0
ならば関係を満たしていると判定することができる。
が割り当てられている場合、ICカード内のカード識別
番号と鍵生成権リストに含まれているカード識別番号と
がこの関係を満たすかどうかは、次のようにして検査さ
れる。すなわち、ICカード内のカード識別番号と鍵生
成権リストに含まれているすべてのカード識別番号との
排他的論理和をそれぞれ計算し、ICカードの所有者が
属する階層までの数値を検査し、それらがすべて数値0
ならば関係を満たしていると判定することができる。
【0066】これは、ある者(上司)の直属の部下のカ
ード識別番号を、その上司のカード識別番号で左から見
て初めて出現する「0」の位置に「1」「2」…を設定
して構成するようにしているからである。例えば、図6
のBのカード識別番号(1,1,0,0)とGのカード
識別番号(1,1,3,0)との排他的論理和は(0,
0,0,0)となるから、BとCは上司と部下の関係に
あると分かる。
ード識別番号を、その上司のカード識別番号で左から見
て初めて出現する「0」の位置に「1」「2」…を設定
して構成するようにしているからである。例えば、図6
のBのカード識別番号(1,1,0,0)とGのカード
識別番号(1,1,3,0)との排他的論理和は(0,
0,0,0)となるから、BとCは上司と部下の関係に
あると分かる。
【0067】上述の実施例では、ファイル作成者が指定
したユーザ及びそれらユーザとある特定の関係にあるユ
ーザ(例えば、上記で説明した例では上司)が、自分の
所有するICカードを端末と接続したリーダライタに挿
入した場合にのみ、ICカード内部で正しいデータ鍵が
生成される。したがって、ICカードを持たない第三者
やファイルを読み取る権利のないユーザは、正しい内容
を知ることはできず、共有ファイルの安全性が高くな
る。
したユーザ及びそれらユーザとある特定の関係にあるユ
ーザ(例えば、上記で説明した例では上司)が、自分の
所有するICカードを端末と接続したリーダライタに挿
入した場合にのみ、ICカード内部で正しいデータ鍵が
生成される。したがって、ICカードを持たない第三者
やファイルを読み取る権利のないユーザは、正しい内容
を知ることはできず、共有ファイルの安全性が高くな
る。
【0068】更に、ファイルを共有するであろう相手毎
にあらかじめデータ鍵を共有しておくのではなく、鍵生
成権リストやマスタ鍵リストからICカード内部でその
都度データ鍵を生成するので、ファイルを共有する相手
が多いユーザの負担を軽減し、任意の相手と安全にファ
イル共有することができる。
にあらかじめデータ鍵を共有しておくのではなく、鍵生
成権リストやマスタ鍵リストからICカード内部でその
都度データ鍵を生成するので、ファイルを共有する相手
が多いユーザの負担を軽減し、任意の相手と安全にファ
イル共有することができる。
【0069】(実施例2)
【0070】次に、本発明の第2の実施例を説明する。
第2の実施例は、基本的には上述の第1の実施例と同様
である。そのシステムのシステム構成、端末の内部構
成、およびICカードの内部構成は、上述の第1の実施
例の図2,3,4と同様であり、また暗号文(ファイル
情報)の復号の手順も図1と同様である。さらに、識別
番号テーブルの構成も図6と同様である。
第2の実施例は、基本的には上述の第1の実施例と同様
である。そのシステムのシステム構成、端末の内部構
成、およびICカードの内部構成は、上述の第1の実施
例の図2,3,4と同様であり、また暗号文(ファイル
情報)の復号の手順も図1と同様である。さらに、識別
番号テーブルの構成も図6と同様である。
【0071】上記第1の実施例では、図7の手順によっ
て平文ファイルを暗号化して記憶装置120に書き込む
が、第2の実施例では図11の手順を用いる。
て平文ファイルを暗号化して記憶装置120に書き込む
が、第2の実施例では図11の手順を用いる。
【0072】図11を参照して、本実施例において平文
ファイルを暗号化して記憶装置120に書き込む場合の
処理手順を説明する。図11において、図7と同じ処理
ステップには同じ番号を付し、説明は省略する。図11
では、ステップ1100,1101が増えている。
ファイルを暗号化して記憶装置120に書き込む場合の
処理手順を説明する。図11において、図7と同じ処理
ステップには同じ番号を付し、説明は省略する。図11
では、ステップ1100,1101が増えている。
【0073】すなわち、ステップ1100で、入力装置
305を使って指定されたユーザのカード識別番号と、
ある特定の関係を満たすカード識別番号(例えば、指定
されたユーザの上司のカード識別番号)を、端末100
においてあらかじめ生成する。そして、ステップ110
1で、そのカード識別番号を鍵生成権リストに追加す
る。追加した結果の鍵生成権リストを、ステップ703
でICカード110に送信するようにしている。
305を使って指定されたユーザのカード識別番号と、
ある特定の関係を満たすカード識別番号(例えば、指定
されたユーザの上司のカード識別番号)を、端末100
においてあらかじめ生成する。そして、ステップ110
1で、そのカード識別番号を鍵生成権リストに追加す
る。追加した結果の鍵生成権リストを、ステップ703
でICカード110に送信するようにしている。
【0074】また、本実施例において、記憶装置120
に記憶されている暗号文ファイルを読み取り、それを復
号する場合の処理手順は図9と同様である。また、IC
カード内部の鍵生成処理は、ファイルの書き込み、読み
取りいずれの場合にも図8と同様である。
に記憶されている暗号文ファイルを読み取り、それを復
号する場合の処理手順は図9と同様である。また、IC
カード内部の鍵生成処理は、ファイルの書き込み、読み
取りいずれの場合にも図8と同様である。
【0075】第1の実施例では、ファイルの読出し時に
特定の関係をチェックし、例えば上司にもそのファイル
が読み出せるようにしていた。これに対し、本実施例で
は、あらかじめファイルを書き込む際に、特定の関係を
満たすカード識別番号、例えば上司カード識別番号を、
生成して鍵生成権リストに追加するようにしている。し
たがって、第1の実施例と同様の効果が得られるほか
に、一般的にいって端末より能力の劣るICカード内部
での処理を軽減し、より高速化を計ることができる。
特定の関係をチェックし、例えば上司にもそのファイル
が読み出せるようにしていた。これに対し、本実施例で
は、あらかじめファイルを書き込む際に、特定の関係を
満たすカード識別番号、例えば上司カード識別番号を、
生成して鍵生成権リストに追加するようにしている。し
たがって、第1の実施例と同様の効果が得られるほか
に、一般的にいって端末より能力の劣るICカード内部
での処理を軽減し、より高速化を計ることができる。
【0076】(実施例3)
【0077】次に、本発明の第3の実施例を説明する。
第3の実施例は、基本的には上述の第1の実施例と同様
である。そのシステムのシステム構成、および端末の内
部構成は、上述の第1の実施例の図2,3と同様であ
る。識別番号テーブルの構成も図6と同様である。
第3の実施例は、基本的には上述の第1の実施例と同様
である。そのシステムのシステム構成、および端末の内
部構成は、上述の第1の実施例の図2,3と同様であ
る。識別番号テーブルの構成も図6と同様である。
【0078】図12は、本実施例における暗号文(ファ
イル情報)の復号の手順の概略を示すブロック図であ
る。図12において、図1と同じ処理あるいは情報には
同じ番号を付して説明を省略する。図12が図1と異な
る点は、ブロック1200,1210である。
イル情報)の復号の手順の概略を示すブロック図であ
る。図12において、図1と同じ処理あるいは情報には
同じ番号を付して説明を省略する。図12が図1と異な
る点は、ブロック1200,1210である。
【0079】すなわち、本実施例では、ICカード11
0において、マスタ鍵リストから必要なマスタ鍵を選択
するのではなく、マスタ鍵生成アルゴリズム1210を
用いて階層別マスタ鍵1200から必要とする階層別マ
スタ鍵を生成するという点が異なる。階層別マスタ鍵1
200とは、当該ICカードの所有者が属する階層のマ
スタ鍵をいう。例えば、図5の組織では、Aが所有する
ICカードは階層別マスタ鍵として第1階層のマスタ鍵
KM1を記憶し、Bが所有するICカードは階層別マス
タ鍵として第2階層のマスタ鍵KM2を記憶している。
0において、マスタ鍵リストから必要なマスタ鍵を選択
するのではなく、マスタ鍵生成アルゴリズム1210を
用いて階層別マスタ鍵1200から必要とする階層別マ
スタ鍵を生成するという点が異なる。階層別マスタ鍵1
200とは、当該ICカードの所有者が属する階層のマ
スタ鍵をいう。例えば、図5の組織では、Aが所有する
ICカードは階層別マスタ鍵として第1階層のマスタ鍵
KM1を記憶し、Bが所有するICカードは階層別マス
タ鍵として第2階層のマスタ鍵KM2を記憶している。
【0080】図13は、階層別マスタ鍵があらかじめ相
互に関連付けて生成されており、上位階層のマスタ鍵か
ら下位階層のマスタ鍵を生成できることを示す図であ
る。すなわち、第i階層マスタ鍵1300から一方向性
関数1310を用いて第i+1階層マスタ鍵1301を
生成することができる。一方向性関数であるから、下位
階層のマスタ鍵から上位階層のマスタ鍵を生成すること
はできない。
互に関連付けて生成されており、上位階層のマスタ鍵か
ら下位階層のマスタ鍵を生成できることを示す図であ
る。すなわち、第i階層マスタ鍵1300から一方向性
関数1310を用いて第i+1階層マスタ鍵1301を
生成することができる。一方向性関数であるから、下位
階層のマスタ鍵から上位階層のマスタ鍵を生成すること
はできない。
【0081】図14は、ICカードの内部構成を示すブ
ロック図であり、これは基本的に図4と同じである。た
だし、メモリ403にはマスタ鍵リストではなく、階層
別マスタ鍵1400が一つだけ記憶されている。なお、
一方向性関数1310はセキュリティプログラム405
に備えられている。
ロック図であり、これは基本的に図4と同じである。た
だし、メモリ403にはマスタ鍵リストではなく、階層
別マスタ鍵1400が一つだけ記憶されている。なお、
一方向性関数1310はセキュリティプログラム405
に備えられている。
【0082】図15は、ファイルの書き込み及び読み取
り時のICカード内部の鍵生成処理を示す流れ図であ
る。これは基本的には図8と同じである。ただし、自カ
ードの階層別マスタ鍵から必要となる階層別マスタ鍵を
生成し(ステップ1500)、その生成された階層別マ
スタ鍵と鍵生成権リストとからデータ鍵を生成する(ス
テップ1501)という点が異なる。
り時のICカード内部の鍵生成処理を示す流れ図であ
る。これは基本的には図8と同じである。ただし、自カ
ードの階層別マスタ鍵から必要となる階層別マスタ鍵を
生成し(ステップ1500)、その生成された階層別マ
スタ鍵と鍵生成権リストとからデータ鍵を生成する(ス
テップ1501)という点が異なる。
【0083】また、本実施例におけるファイルの書き込
み及び読み取りの際の処理手順は、それぞれ図11、図
9と同様である。
み及び読み取りの際の処理手順は、それぞれ図11、図
9と同様である。
【0084】本実施例によれば、第1及び第2の実施例
と同様の効果が得られるほかに、ICカードに記憶して
おかなければならない情報量を減らすことができ、区分
されるユーザ階層が多い場合等において有効である。
と同様の効果が得られるほかに、ICカードに記憶して
おかなければならない情報量を減らすことができ、区分
されるユーザ階層が多い場合等において有効である。
【0085】(実施例4)
【0086】次に、本発明の第4の実施例を説明する。
第4の実施例は、基本的には上述の第3の実施例と同様
である。そのシステムのシステム構成、および端末の内
部構成は、上述の第1の実施例の図2,3と同様であ
る。識別番号テーブルの構成も図6と同様である。
第4の実施例は、基本的には上述の第3の実施例と同様
である。そのシステムのシステム構成、および端末の内
部構成は、上述の第1の実施例の図2,3と同様であ
る。識別番号テーブルの構成も図6と同様である。
【0087】図16は、本実施例における暗号文(ファ
イル情報)の復号の手順の概略を示すブロック図であ
る。図16において、図12と同じ処理あるいは情報に
は同じ番号を付して説明を省略する。図12が図1と異
なる点は、ブロック1600,1610,1601,1
611である。
イル情報)の復号の手順の概略を示すブロック図であ
る。図16において、図12と同じ処理あるいは情報に
は同じ番号を付して説明を省略する。図12が図1と異
なる点は、ブロック1600,1610,1601,1
611である。
【0088】すなわち、本実施例では、鍵生成権のチェ
ック141をする前に、ICカードの所有者が確かに識
別番号テーブルに記載されているノード(役職)に位置
しているかという使用権のチェック1611を行なう点
が異なる。
ック141をする前に、ICカードの所有者が確かに識
別番号テーブルに記載されているノード(役職)に位置
しているかという使用権のチェック1611を行なう点
が異なる。
【0089】図17は、ICカードの内部構成を示すブ
ロック図であり、これは基本的に図14と同じである。
ただし、メモリ403にはその他に、各ユーザごとに異
なる数値である個人識別番号1700が記憶されてい
る。
ロック図であり、これは基本的に図14と同じである。
ただし、メモリ403にはその他に、各ユーザごとに異
なる数値である個人識別番号1700が記憶されてい
る。
【0090】図18は、本実施例において、平文ファイ
ルを暗号化して記憶装置120に書き込む場合の処理手
順を示す流れ図である。これは基本的に図11と同じで
ある。ただし、図11のステップ704が、ステップ1
800,1801,1802に置き替わっている。
ルを暗号化して記憶装置120に書き込む場合の処理手
順を示す流れ図である。これは基本的に図11と同じで
ある。ただし、図11のステップ704が、ステップ1
800,1801,1802に置き替わっている。
【0091】図18において、ステップ703で鍵生成
鍵リストをICカードに送ると、ステップ1800でI
Cカードはデータ鍵生成処理1を行なう。これは、後述
する図20のステップ2000の処理であり、ICカー
ドが自カード識別番号を端末に返送する処理である。
鍵リストをICカードに送ると、ステップ1800でI
Cカードはデータ鍵生成処理1を行なう。これは、後述
する図20のステップ2000の処理であり、ICカー
ドが自カード識別番号を端末に返送する処理である。
【0092】端末は、ステップ1801で、識別番号テ
ーブル1600を参照して、ICカードから受け取った
カード識別番号と対応する個人識別番号を探索し、得ら
れた個人識別番号をICカード110に返送する。ステ
ップ1802で、ICカードはデータ鍵生成処理2を行
なう。これは、後述する図20のステップ2001以降
の処理であり、個人識別番号のチェックやデータ鍵を生
成する処理である。
ーブル1600を参照して、ICカードから受け取った
カード識別番号と対応する個人識別番号を探索し、得ら
れた個人識別番号をICカード110に返送する。ステ
ップ1802で、ICカードはデータ鍵生成処理2を行
なう。これは、後述する図20のステップ2001以降
の処理であり、個人識別番号のチェックやデータ鍵を生
成する処理である。
【0093】図19は、本実施例において、記憶装置2
00に記憶されている暗号文ファイルを読み取り、それ
を復号する場合の処理手順を示す流れ図である。これは
基本的に図9と同じである。ただし、図18と同様に、
図9のステップ904がステップ1800,1801,
1802に置き替わっている。すなわち、識別番号テー
ブル1600を参照することにより、ICカードから受
け取ったカード識別番号と対応する個人識別番号を探索
し、得られた個人識別番号をICカードに返送して、個
人識別番号のチェックを行なう点が異なる。
00に記憶されている暗号文ファイルを読み取り、それ
を復号する場合の処理手順を示す流れ図である。これは
基本的に図9と同じである。ただし、図18と同様に、
図9のステップ904がステップ1800,1801,
1802に置き替わっている。すなわち、識別番号テー
ブル1600を参照することにより、ICカードから受
け取ったカード識別番号と対応する個人識別番号を探索
し、得られた個人識別番号をICカードに返送して、個
人識別番号のチェックを行なう点が異なる。
【0094】図20は、ファイルの書き込み及び読み取
り時のICカード内部の鍵生成処理を示す流れ図であ
る。これは基本的には図15と同じである。ただし、ス
テップ2000,2001が付け加えられている点が異
なる。
り時のICカード内部の鍵生成処理を示す流れ図であ
る。これは基本的には図15と同じである。ただし、ス
テップ2000,2001が付け加えられている点が異
なる。
【0095】すなわち、端末から鍵生成権リストを受け
取ったら、まず、カード識別番号を端末100に送る
(ステップ2000)。このステップ2000は、図1
8,19のステップ1800に対応する。図18,19
で説明したように、端末は、ICカードから受け取った
カード識別番号と対応する個人識別番号をICカードに
送る。ICカードは、返送されてきた個人識別番号と自
カード内の個人識別番号とが一致するかどうかのチェッ
クを行なう(ステップ2001)。
取ったら、まず、カード識別番号を端末100に送る
(ステップ2000)。このステップ2000は、図1
8,19のステップ1800に対応する。図18,19
で説明したように、端末は、ICカードから受け取った
カード識別番号と対応する個人識別番号をICカードに
送る。ICカードは、返送されてきた個人識別番号と自
カード内の個人識別番号とが一致するかどうかのチェッ
クを行なう(ステップ2001)。
【0096】本実施例によれば、第1から第3の実施例
と同様の効果が得られるほかに、ユーザが位置するノー
ド(役職)に変更があった場合(このとき、その変更に
応じて記憶装置内の識別番号テーブルが書き替えられて
いる)に、以前のユーザにはファイルを復号できなくす
ることが可能であり、安全性や拡張性を増すことができ
る。
と同様の効果が得られるほかに、ユーザが位置するノー
ド(役職)に変更があった場合(このとき、その変更に
応じて記憶装置内の識別番号テーブルが書き替えられて
いる)に、以前のユーザにはファイルを復号できなくす
ることが可能であり、安全性や拡張性を増すことができ
る。
【0097】
【発明の効果】以上説明したように、本発明の暗号方式
によれば、ファイル共有を行なうユーザが所有するIC
カードなどの記憶媒体の識別番号を使って暗号鍵を生成
するので、複数ユーザによって共有されるファイルを適
式に暗号化することができ、情報の安全性を高めること
ができる。また、自分より下位階層のユーザのマスタ鍵
をすべて持つようにしなくてもよいので、ユーザの負担
が軽減される。
によれば、ファイル共有を行なうユーザが所有するIC
カードなどの記憶媒体の識別番号を使って暗号鍵を生成
するので、複数ユーザによって共有されるファイルを適
式に暗号化することができ、情報の安全性を高めること
ができる。また、自分より下位階層のユーザのマスタ鍵
をすべて持つようにしなくてもよいので、ユーザの負担
が軽減される。
【0098】さらに、上記ICカードなどの記憶媒体の
識別番号を、ユーザ階層に即した形で設定しているの
で、ある階層に属するユーザによって管理されている暗
号化された情報を、その上位階層に属するユーザも正し
く復号することができる。
識別番号を、ユーザ階層に即した形で設定しているの
で、ある階層に属するユーザによって管理されている暗
号化された情報を、その上位階層に属するユーザも正し
く復号することができる。
【図1】本発明の第1の実施例を示すブロック図であ
る。
る。
【図2】第1の実施例のシステム構成図である。
【図3】第1の実施例における端末の内部構成図であ
る。
る。
【図4】第1の実施例におけるICカードの内部構成図
である。
である。
【図5】第1の実施例におけるユーザ及びマスタ鍵の構
成図である。
成図である。
【図6】第1の実施例における識別番号テーブルの構成
図である。
図である。
【図7】第1の実施例において、平文ファイルを暗号化
する場合の処理手順を示す流れ図である。
する場合の処理手順を示す流れ図である。
【図8】第1の実施例において、平文ファイルを暗号化
する場合のICカード内部の処理を示す流れ図である。
する場合のICカード内部の処理を示す流れ図である。
【図9】第1の実施例において、暗号文ファイルを復号
する場合の処理手順を示す流れ図である。
する場合の処理手順を示す流れ図である。
【図10】第1の実施例において、暗号文ファイルを復
号する場合のICカード内部の処理を示す流れ図であ
る。
号する場合のICカード内部の処理を示す流れ図であ
る。
【図11】本発明の第2の実施例において、平文ファイ
ルを暗号化する場合の処理手順を示す流れ図である。
ルを暗号化する場合の処理手順を示す流れ図である。
【図12】本発明の第3の実施例を示すブロック図であ
る。
る。
【図13】第3の実施例における階層別マスタ鍵の生成
方法を示すブロック図である。
方法を示すブロック図である。
【図14】第3の実施例におけるICカードの内部構成
図である。
図である。
【図15】第3の実施例におけるICカード内部の処理
を示す流れ図である。
を示す流れ図である。
【図16】本発明の第4の実施例を示すブロック図であ
る。
る。
【図17】第4の実施例におけるICカードの内部構成
図である。
図である。
【図18】第4の実施例において、平文ファイルを暗号
化する場合の処理手順を示す流れ図である。
化する場合の処理手順を示す流れ図である。
【図19】第4の実施例において、暗号文ファイルを復
号する場合の処理手順を示す流れ図である。
号する場合の処理手順を示す流れ図である。
【図20】第4の実施例におけるICカード内部の処理
を示す流れ図である。
を示す流れ図である。
【図21】役職によって階層化されたユーザの構成を示
す図である。
す図である。
100、101…端末、 110、111…ICカード、 120…記憶装置、 200、201…リーダライタ、 210…通信網。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松本 浩 愛知県名古屋市中区栄三丁目10番22号 日 立中部ソフトウェア株式会社内
Claims (17)
- 【請求項1】通信網によって相互に接続された複数の端
末と該複数の端末からアクセス可能な記憶装置とを備え
た情報通信システムにおいて、複数のユーザによって共
有される上記記憶装置上のファイルの暗号化を行なう暗
号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 上記記憶装置への、ある端末からのファイルの書き込み
は、 書き込むファイルの共有者を表す記憶媒体識別番号のリ
ストである鍵生成権リストを生成し、該鍵生成権リスト
を、端末からその端末に接続された記憶媒体に、送信す
るステップと、 該記憶媒体において、受信した鍵生成権リストに基づい
てマスタ鍵を選択し、該選択したマスタ鍵と受信した鍵
生成権リストとに基づいてデータ鍵を生成して、端末に
返送するステップと、 該端末において、該データ鍵を用いて平文ファイルを暗
号化して、暗号文ファイルを生成するステップと、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込むステップとにより行ない、 ある端末による上記記憶装置からのファイルの読出し
は、 指定されたファイル名に応じて、上記記憶装置から暗号
文ファイルと鍵生成権リストとを読み取るステップと、 読み取った鍵生成権リストを、その端末に接続された記
憶媒体に送信するステップと、 該記憶媒体において、受信した鍵生成権リストに自記憶
媒体識別番号が含まれているか、またはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にあるか、を検査するステップと、 該検査ステップにより、受信した鍵生成権リストに自記
憶媒体識別番号が含まれているかまたはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にある場合は、該鍵生成権リストに
基づいてマスタ鍵を選択し、該選択したマスタ鍵と受信
した鍵生成権リストとに基づいてデータ鍵を生成して、
端末に返送するステップと、 該端末において、該データ鍵を用いて暗号文ファイルを
復号して、平文ファイルを生成するステップとにより行
なうことを特徴とする暗号方法。 - 【請求項2】通信網によって相互に接続された複数の端
末と該複数の端末からアクセス可能な記憶装置とを備え
た情報通信システムにおいて、複数のユーザによって共
有される上記記憶装置上のファイルの暗号化を行なう暗
号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 上記記憶装置への、ある端末からのファイルの書き込み
は、 書き込むファイルの共有者を表す記憶媒体識別番号のリ
ストである鍵生成権リストを生成し、該鍵生成権リスト
を、端末からその端末に接続された記憶媒体に、送信す
るステップと、 該記憶媒体において、受信した鍵生成権リストに基づい
てマスタ鍵を選択し、該選択したマスタ鍵と受信した鍵
生成権リストとに基づいてデータ鍵を生成して、端末に
返送するステップと、 該端末において、該データ鍵を用いて平文ファイルを暗
号化して、暗号文ファイルを生成するステップと、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込むステップとにより行なうこ
とを特徴とする暗号方法。 - 【請求項3】通信網によって相互に接続された複数の端
末と該複数の端末からアクセス可能な記憶装置とを備え
た情報通信システムにおいて、複数のユーザによって共
有される上記記憶装置上のファイルの読出し及び復号を
行なう暗号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 あらかじめ上記記憶装置には、複数のユーザによって共
有されるファイルのファイル名、当該ファイルの共有者
を表す記憶媒体識別番号のリストである鍵生成権リス
ト、及び該鍵生成権リストと該鍵生成権リストにより選
択されたマスタ鍵とに基づいて生成されたデータ鍵で暗
号化された暗号文ファイルが、記憶されており、 ある端末による上記記憶装置からのファイルの読出し
は、 指定されたファイル名に応じて、上記記憶装置から暗号
文ファイルと鍵生成権リストとを読み取るステップと、 読み取った鍵生成権リストを、その端末に接続された記
憶媒体に送信するステップと、 該記憶媒体において、受信した鍵生成権リストに自記憶
媒体識別番号が含まれているか、またはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にあるか、を検査するステップと、 該検査ステップにより、受信した鍵生成権リストに自記
憶媒体識別番号が含まれているかまたはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にある場合は、該鍵生成権リストに
基づいてマスタ鍵を選択し、該選択したマスタ鍵と受信
した鍵生成権リストとに基づいてデータ鍵を生成して、
端末に返送するステップと、 該端末において、該データ鍵を用いて暗号文ファイルを
復号して、平文ファイルを生成するステップとにより行
なうことを特徴とする暗号方法。 - 【請求項4】請求項1ないし3のいずれかに記載の暗号
方法において、 前記記憶媒体が、ICカードであることを特徴とする暗
号方法。 - 【請求項5】請求項1または3のいずれかに記載の暗号
方法において、 すべてのユーザは、アクセスすることができる情報の種
類や重要度によって階層的に区分されているとともに、
前記記憶媒体識別番号は、その記憶媒体を所有するユー
ザの階層が分かるように設定されており、 前記検査ステップにおける所定の関係は、自記憶媒体識
別番号が示す階層が、前記鍵生成権リストに含まれてい
る記憶媒体識別番号が示す階層の上位階層である、とい
う関係であることを特徴とする暗号方法。 - 【請求項6】請求項1ないし3のいずれかに記載の暗号
方法において、 前記記憶媒体識別番号が、その記憶媒体のユーザと他の
ユーザとの関係を表すことを特徴とする暗号方法。 - 【請求項7】請求項1または2のいずれかに記載の暗号
方法において、 前記記憶装置へのファイルの書き込み時に、データ鍵を
生成して端末に返送するステップは、前記受信した鍵生
成権リストに自記憶媒体識別番号が含まれているときに
のみ、データ鍵の生成と端末への返送を行なうことを特
徴とする暗号方法。 - 【請求項8】請求項5に記載の暗号方法において、 前記記憶媒体中のマスタ鍵リストが、各ユーザ階層毎に
異なる秘密数値であるマスタ鍵のうち、その記憶媒体を
所有するユーザが属する階層のマスタ鍵及びその下位階
層のマスタ鍵によって構成されることを特徴とする暗号
方法。 - 【請求項9】請求項8に記載の暗号方法において、 前記記憶装置へのファイルの書き込み時または読出し時
に、前記記憶媒体内部でデータ鍵を生成する場合に、前
記鍵生成権リストに記憶媒体識別番号が含まれるユーザ
が属する階層のうち、最も下位階層のマスタ鍵を選択し
て使用することを特徴とする暗号方法。 - 【請求項10】通信網によって相互に接続された複数の
端末と該複数の端末からアクセス可能な記憶装置とを備
えた情報通信システムにおいて、複数のユーザによって
共有される上記記憶装置上のファイルの暗号化を行なう
暗号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 上記記憶装置への、ある端末からのファイルの書き込み
は、 書き込むファイルの共有者を表す記憶媒体識別番号のリ
ストである鍵生成権リストを生成するとともに、該鍵生
成権リストの記憶媒体識別番号と所定の関係にある記憶
媒体識別番号を算出して該鍵生成権リストに追記し、追
記した鍵生成権リストを、端末からその端末に接続され
た記憶媒体に、送信するステップと、 該記憶媒体において、受信した鍵生成権リストに基づい
てマスタ鍵を選択し、該選択したマスタ鍵と受信した鍵
生成権リストとに基づいてデータ鍵を生成して、端末に
返送するステップと、 該端末において、該データ鍵を用いて平文ファイルを暗
号化して、暗号文ファイルを生成するステップと、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込むステップとにより行ない、 ある端末による上記記憶装置からのファイルの読出し
は、 指定されたファイル名に応じて、上記記憶装置から暗号
文ファイルと鍵生成権リストとを読み取るステップと、 読み取った鍵生成権リストを、その端末に接続された記
憶媒体に送信するステップと、 該記憶媒体において、受信した鍵生成権リストに自記憶
媒体識別番号が含まれているかを検査するステップと、 該検査ステップにより、受信した鍵生成権リストに自記
憶媒体識別番号が含まれている場合は、該鍵生成権リス
トに基づいてマスタ鍵を選択し、該選択したマスタ鍵と
受信した鍵生成権リストとに基づいてデータ鍵を生成し
て、端末に返送するステップと、 該端末において、該データ鍵を用いて暗号文ファイルを
復号して、平文ファイルを生成するステップとにより行
なうことを特徴とする暗号方法。 - 【請求項11】請求項2に記載の暗号方法において、 前記記憶装置へのファイルの書き込み時の鍵生成権リス
トの生成の際、書き込むファイルの共有者を表す記憶媒
体識別番号のリストである鍵生成権リストを生成すると
ともに、該鍵生成権リストの記憶媒体識別番号と所定の
関係にある記憶媒体識別番号を算出して該鍵生成権リス
トに追記することを特徴とする暗号方法。 - 【請求項12】請求項5に記載の暗号方法において、 前記記憶媒体中のマスタ鍵リストが、各ユーザ階層毎に
異なる秘密数値であるマスタ鍵のうち、その記憶媒体を
所有するユーザが属する階層のマスタ鍵である階層別マ
スタ鍵のみによって構成されることを特徴とする暗号方
法。 - 【請求項13】請求項12に記載の暗号方法において、 前記記憶装置へのファイルの書き込み時または読出し時
に、前記記憶媒体内部でデータ鍵を生成する場合に、前
記鍵生成権リストに記憶媒体識別番号が含まれるユーザ
が属する階層のうち最も下位階層のマスタ鍵を、前記階
層別マスタ鍵から算出して使用することを特徴とする暗
号方法。 - 【請求項14】請求項1ないし3のいずれかに記載の暗
号方法において、 さらに前記各記憶媒体は、その記憶媒体の所有者の個人
識別番号を記憶しており、記憶媒体内部でデータ鍵を算
出する場合に、該記憶媒体識別番号と個人識別番号とを
使って、データ鍵を算出する権利があるかどうかを検査
することを特徴とする暗号方法。 - 【請求項15】通信網によって相互に接続された複数の
端末と、該複数の端末からアクセス可能な記憶装置と、
該端末に接続可能であってあらかじめユーザに配布され
る演算機能を備えた記憶媒体とを備え、複数のユーザに
よって共有される上記記憶装置上のファイルの暗号化を
行なう情報通信システムであって、 上記記憶媒体は、 その記憶媒体に固有の記憶媒体識別番号および複数のマ
スタ鍵とよばれる秘密数値によって構成されたマスタ鍵
リストと、 上記記憶装置へのファイルの書き込み処理において端末
から送信された鍵生成権リストを受信し、該鍵生成権リ
ストに基づいてマスタ鍵を選択し、該選択したマスタ鍵
と受信した鍵生成権リストとに基づいてデータ鍵を生成
して、端末に返送する手段と、 上記記憶装置からのファイルの読出し処理において端末
から送信された鍵生成権リストを受信し、該鍵生成権リ
ストに自記憶媒体識別番号が含まれているか、またはそ
の鍵生成権リストに含まれている記憶媒体識別番号と自
記憶媒体識別番号とが所定の関係にあるか、を検査する
手段と、 該検査手段により、受信した鍵生成権リストに自記憶媒
体識別番号が含まれているかまたはその鍵生成権リスト
に含まれている記憶媒体識別番号と自記憶媒体識別番号
とが所定の関係にある場合は、該鍵生成権リストに基づ
いてマスタ鍵を選択し、該選択したマスタ鍵と受信した
鍵生成権リストとに基づいてデータ鍵を生成して、端末
に返送する手段とを備え、 上記端末は、 上記記憶装置へのファイルの書き込み処理において、書
き込むファイルの共有者を表す記憶媒体識別番号のリス
トである鍵生成権リストを生成し、該鍵生成権リストを
上記記憶媒体に送信する手段と、 上記記憶媒体から返送されたデータ鍵を用いて平文ファ
イルを暗号化して、暗号文ファイルを生成する手段と、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込む手段と、 上記記憶装置からのファイルの読出し処理において、読
出すファイルのファイル名に応じて、上記記憶装置から
暗号文ファイルと鍵生成権リストとを読み取る手段と、 読み取った鍵生成権リストを、上記記憶媒体に送信する
手段と、 上記記憶媒体から返送されたデータ鍵を用いて暗号文フ
ァイルを復号して、平文ファイルを生成する手段とを備
えたことを特徴とする情報通信システム。 - 【請求項16】演算手段と、リーダライタインタフェー
スと、記憶手段とを備え、該記憶手段にはそのICカー
ドに固有のICカード識別番号を記憶したICカードに
おいて、 上記リーダライタインタフェースを介してICカード識
別番号のリストを受信したとき、該リストに自ICカー
ド識別番号が含まれていたらデータ鍵を生成して出力す
るとともに、該リストに自ICカード識別番号が含まれ
ていない場合であっても、該リストに含まれているIC
カード識別番号と自ICカード識別番号とが所定の条件
を満足する場合にはデータ鍵を生成して出力することを
特徴とするICカード。 - 【請求項17】演算手段と、リーダライタインタフェー
スと、記憶手段とを備えたICカードにおいて、 上記記憶手段には、一般の用途に使用されるカード所有
者の個人識別番号のほかに、暗号に使用するための識別
番号を記憶していることを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5070824A JPH06259012A (ja) | 1993-03-05 | 1993-03-05 | 階層型鍵管理による暗号方法及び情報通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5070824A JPH06259012A (ja) | 1993-03-05 | 1993-03-05 | 階層型鍵管理による暗号方法及び情報通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06259012A true JPH06259012A (ja) | 1994-09-16 |
Family
ID=13442721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5070824A Pending JPH06259012A (ja) | 1993-03-05 | 1993-03-05 | 階層型鍵管理による暗号方法及び情報通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06259012A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002537721A (ja) * | 1999-02-17 | 2002-11-05 | サートコ インコーポレイテッド | 組織構造および機能の暗号化制御および保守 |
JP2002366030A (ja) * | 2001-06-04 | 2002-12-20 | Cognitive Research Laboratories Inc | 階層的暗号/復号化方法および装置並びに記録媒体 |
WO2003073691A1 (fr) * | 2002-02-27 | 2003-09-04 | Canon Kabushiki Kaisha | Machine de traitement de donnees et procede afferent |
JP2005196626A (ja) * | 2004-01-09 | 2005-07-21 | Chugoku Electric Power Co Inc:The | 文書保護管理システムおよび方法 |
JP2005196620A (ja) * | 2004-01-09 | 2005-07-21 | Chugoku Electric Power Co Inc:The | 文書保護管理システムおよび方法 |
JP2005196611A (ja) * | 2004-01-09 | 2005-07-21 | Chugoku Electric Power Co Inc:The | 文書保護管理システムおよび方法 |
JP2005347897A (ja) * | 2004-05-31 | 2005-12-15 | Kabe Toshiaki | 1組の電子鍵及びその生成方法 |
JP2005539423A (ja) * | 2002-09-16 | 2005-12-22 | サムスン エレクトロニクス カンパニー リミテッド | メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム |
US7131133B1 (en) | 1996-09-18 | 2006-10-31 | Kabushiki Kaisha Toshiba | Access control method and information utilization apparatus |
US7391864B2 (en) | 2002-08-29 | 2008-06-24 | Samsung Electronics Co., Ltd. | Apparatus and method for hierarchical encryption |
JP2008537191A (ja) * | 2005-11-16 | 2008-09-11 | マークエニー・インコーポレイテッド | デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 |
JP2009118529A (ja) * | 2009-02-25 | 2009-05-28 | Deutsche Telekom Ag | キー階層により保護されたシステムを安全保護する方法 |
JP2012023764A (ja) * | 2004-08-12 | 2012-02-02 | Cmla Llc | セキュリティ強化のための転置データ変換 |
USRE44131E1 (en) | 1995-06-02 | 2013-04-02 | Fujitsu Limited | Storage device having function for coping with computer virus |
US9698977B2 (en) | 2013-01-16 | 2017-07-04 | Mitsubishi Electric Corporation | Information processing apparatus, information processing method, and program |
-
1993
- 1993-03-05 JP JP5070824A patent/JPH06259012A/ja active Pending
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE44131E1 (en) | 1995-06-02 | 2013-04-02 | Fujitsu Limited | Storage device having function for coping with computer virus |
US7131133B1 (en) | 1996-09-18 | 2006-10-31 | Kabushiki Kaisha Toshiba | Access control method and information utilization apparatus |
JP2002537721A (ja) * | 1999-02-17 | 2002-11-05 | サートコ インコーポレイテッド | 組織構造および機能の暗号化制御および保守 |
JP2002366030A (ja) * | 2001-06-04 | 2002-12-20 | Cognitive Research Laboratories Inc | 階層的暗号/復号化方法および装置並びに記録媒体 |
WO2003073691A1 (fr) * | 2002-02-27 | 2003-09-04 | Canon Kabushiki Kaisha | Machine de traitement de donnees et procede afferent |
US7463736B2 (en) | 2002-02-27 | 2008-12-09 | Canon Kabushiki Kaisha | Data process apparatus and method therefor |
US7391864B2 (en) | 2002-08-29 | 2008-06-24 | Samsung Electronics Co., Ltd. | Apparatus and method for hierarchical encryption |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
JP2005539423A (ja) * | 2002-09-16 | 2005-12-22 | サムスン エレクトロニクス カンパニー リミテッド | メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム |
JP4666922B2 (ja) * | 2004-01-09 | 2011-04-06 | 中国電力株式会社 | 文書保護管理システムおよび方法 |
JP2005196611A (ja) * | 2004-01-09 | 2005-07-21 | Chugoku Electric Power Co Inc:The | 文書保護管理システムおよび方法 |
JP4662722B2 (ja) * | 2004-01-09 | 2011-03-30 | 中国電力株式会社 | 文書保護管理システムおよび方法 |
JP2005196620A (ja) * | 2004-01-09 | 2005-07-21 | Chugoku Electric Power Co Inc:The | 文書保護管理システムおよび方法 |
JP4666921B2 (ja) * | 2004-01-09 | 2011-04-06 | 中国電力株式会社 | 文書保護管理システムおよび方法 |
JP2005196626A (ja) * | 2004-01-09 | 2005-07-21 | Chugoku Electric Power Co Inc:The | 文書保護管理システムおよび方法 |
JP2005347897A (ja) * | 2004-05-31 | 2005-12-15 | Kabe Toshiaki | 1組の電子鍵及びその生成方法 |
JP2012023764A (ja) * | 2004-08-12 | 2012-02-02 | Cmla Llc | セキュリティ強化のための転置データ変換 |
JP2008537191A (ja) * | 2005-11-16 | 2008-09-11 | マークエニー・インコーポレイテッド | デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 |
JP2009118529A (ja) * | 2009-02-25 | 2009-05-28 | Deutsche Telekom Ag | キー階層により保護されたシステムを安全保護する方法 |
US9698977B2 (en) | 2013-01-16 | 2017-07-04 | Mitsubishi Electric Corporation | Information processing apparatus, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
US5584022A (en) | Enciphered file sharing method | |
US20240143792A1 (en) | Method and system for secure distribution of selected content to be protected | |
US10447476B2 (en) | Multi-key graphic cryptography for encrypting file system acceleration | |
JP2887299B2 (ja) | 知的情報処理方法および装置 | |
US20080095375A1 (en) | Secret information management apparatus and secret information management system | |
JPH06259012A (ja) | 階層型鍵管理による暗号方法及び情報通信システム | |
US20060288210A1 (en) | System of personal data spaces and a method of governing access to personal data spaces | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
KR20020067663A (ko) | 데이터배포시스템 | |
JP3528701B2 (ja) | セキュリティ管理システム | |
JPH09247141A (ja) | グループ暗号方法 | |
JP4187285B2 (ja) | 認証子付与方法および認証子付与装置 | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
KR20010062821A (ko) | 인터넷 상에서 출판물 및 전자서적의 암호화 방법 및 시스템 | |
CN110019463A (zh) | 一种多方共享的数据存储查询方法和系统 | |
JPH04245368A (ja) | 電子ファイルキャビネットシステム | |
JPH10320478A (ja) | 暗号化/復号通信システムおよび方法 | |
JPH06152592A (ja) | 暗号通信方法および暗号通信システム | |
JPH0350929A (ja) | 業務形態に準じたidベースファイル暗号用鍵管理方式 | |
JP3815107B2 (ja) | 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法 | |
JP3797531B2 (ja) | ディジタルデータの不正コピー防止システム | |
JP2000269953A (ja) | 暗号化ファイルの生成方法及び閲覧方法 | |
JPH0981461A (ja) | 情報公開方法 | |
JP4420622B2 (ja) | データの送受信方法 |