Nothing Special   »   [go: up one dir, main page]

JPH09247141A - グループ暗号方法 - Google Patents

グループ暗号方法

Info

Publication number
JPH09247141A
JPH09247141A JP8047077A JP4707796A JPH09247141A JP H09247141 A JPH09247141 A JP H09247141A JP 8047077 A JP8047077 A JP 8047077A JP 4707796 A JP4707796 A JP 4707796A JP H09247141 A JPH09247141 A JP H09247141A
Authority
JP
Japan
Prior art keywords
key
storage medium
identification information
user identification
destination list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8047077A
Other languages
English (en)
Inventor
Seiichi Suzaki
誠一 洲崎
Hiromichi Ito
浩道 伊藤
Masato Arai
正人 荒井
Hisashi Umeki
久志 梅木
Hajime Morifuji
元 森藤
Yutaka Otsu
豊 大津
Hiromasa Murakami
弘真 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8047077A priority Critical patent/JPH09247141A/ja
Publication of JPH09247141A publication Critical patent/JPH09247141A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】個人情報と複数ユーザの共有情報とを同様手段
で効率かつ適式に暗号化し,開示先を,名前や所属,役
職等で指定可能とする。 【解決手段】ICカード230は,端末202から受け
取った宛先リスト102とユーザ識別情報106とが特
定関係を満たすとき,宛先リスト102と,マスタ鍵1
07に基づきグループ鍵103を返送する。端末202
は,平文100とデータ鍵101から暗号文104を,
データ鍵101とグループ鍵103から暗号文鍵105
を生成し,宛先リスト、暗号文鍵、暗号文を纏めて記憶
装置211に記憶する。端末203は記憶装置211か
らこれらを読み取り、宛先リスト102のみICカード
231に送る。ICカード231は、同様処理後、グル
ープ鍵103を端末203に返送する。端末は、暗号文
鍵105とグループ鍵103からデータ鍵101を復元
し、暗号文104をデータ鍵101で復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,機密保護を目的と
したセキュリティシステムにおいて,一人または複数の
ユーザに対して開示されるべきデータを適式に暗号化す
ることができるグループ暗号方法に関し,さらに詳しく
は,企業組織のように,個人名以外にも,所属や役職な
どといった個々のユーザを区分するためのグループ識別
情報を利用する環境において,それらユーザ識別情報や
グループ識別情報の組み合わせによって,暗号者が情報
の開示先である復号者を木目細かく指定可能なグループ
暗号方法に関する。
【0002】
【従来の技術】情報通信機器の発達により,ワークステ
ーションやパソコン等の端末を相互接続したローカルエ
リアネットワーク(LAN)が企業を中心に急速に普及
してきている。また,それに伴って様々な情報が電子化
され,フロッピーディスク(FD)やハードディスク
(HD)等の記憶媒体に格納されたり,上記LANを用
いて端末間でやり取りされるようになってきている。
【0003】HDに格納された情報に対するアクセス
は,通常,そのHDに接続した端末のオペレーティング
システム(OS)が管理している。OSには,アクセス
コントロールリスト(ACL)と呼ばれる管理テーブル
を利用して,ディレクトリやファイルに対する操作をユ
ーザ毎,あるいは各種プログラム毎に制限する,いわゆ
るアクセス制御機能を持つものもある。しかし,FDの
ような着脱可能な記憶媒体に対しては,上記アクセス制
御機能は有効に作用しない。なぜなら,ACLはそれぞ
れの端末に固有のものであり,FD等で別の端末に移動
したファイルに対しては,元の端末のアクセス制御機能
では制御できないからである。したがって,アクセス制
御機能のない端末に接続されたHDやFDのような着脱
可能な記憶媒体に格納された情報は,誰でもその正しい
内容を知ることができる。
【0004】一方,LANでは,情報は回線上を同報的
に流れている。すなわち,情報の送信元は,送信すべき
情報に相手先のアドレスを付して回線に送信し,回線上
のすべての端末でこれを受信する。受信した端末側で
は,アドレスを参照して,自己へ向けて送信された情報
であるかどうかをチェックする。したがって,ある端末
が同報的に送出した情報は,基本的にどの端末でも受信
可能である。
【0005】前述のように企業では,オフィスオートメ
ーション(OA)化による生産性向上を目的に情報通信
機器の導入が進められている。企業にとって,情報は人
や金とならぶ貴重な財産の一つであり,それら情報の漏
えいが甚大な損害をもたらすことも考えられる。
【0006】以上のようなことから,情報の機密保護を
目的に暗号技術を用いる企業が増えている。
【0007】一般に,情報の暗号化に際しては,暗号ア
ルゴリズムと暗号鍵とが必要である。暗号アルゴリズム
とは,平文と呼ばれる誰でも正しい内容を理解できる情
報を,暗号文と呼ばれる全く意味の分からない形の情報
に変換する処理手順(暗号化),及びその逆変換を行う
処理手順(復号化)のことである。暗号鍵とは,上記暗
号アルゴリズムの変換処理で使用する制御パラメータで
あり,同じ暗号アルゴリズムを使って平文を暗号化して
も,その際に使用する暗号鍵が異なると異なる暗号文に
変換される。そのため,ある暗号文をもとの平文に正し
く復号化するためには,暗号化時に使用したものと同じ
暗号鍵,あるいは暗号化時に使用した暗号鍵と対になっ
た暗号鍵が必要となる。前者のように,暗号化時と復号
化時に全く同じ暗号鍵を使用する暗号アルゴリズムを対
称鍵暗号,あるいは秘密鍵暗号といい,後者のように,
暗号化時と復号化時に異なる暗号鍵を使用する暗号アル
ゴリズムを非対称鍵暗号,あるいは公開鍵暗号という。
【0008】さて,通常,一つの暗号システム利用環境
では,すべてのユーザが同一の暗号アルゴリズムを使用
し,暗号鍵を情報毎に使い分けることで機密保護を実現
する。例えば,個人的な情報,すなわち,暗号化した本
人だけが復号化することができればよい情報は,そのユ
ーザだけが保持している暗号鍵を使って暗号化すればよ
い。それに対して,二人あるいはそれ以上のユーザ間で
共有する情報,すなわち,暗号化した本人以外にもその
情報の正しい内容を知る権利をもつユーザがいる情報
は,それらすべてのユーザが共通に保持している暗号鍵
を使って暗号化することが必要となる。
【0009】したがって,暗号を使って情報の機密保護
を行うためには,使用した暗号鍵を正当な権利を持つユ
ーザ間で共有しつつ,かつそれ以外の第三者に対して秘
密に管理する手段が必要である。
【0010】暗号鍵を管理する上での課題として,以下
の二つがあげられる。
【0011】一つは,暗号鍵の保管方法である。前述の
ように,暗号鍵は第三者に対して秘密に保持しなければ
ならない。例えば,HDやFDに格納するファイルを暗
号化する場合,そのファイルをいつ復号化するかわから
ないので,暗号鍵もいっしょに保管しておくことが必要
となる。その際,ある一つの暗号鍵を使ってすべてのフ
ァイルを暗号化していると,もしもその暗号鍵を第三者
に知られてしまった場合に,すべてのファイルが復号可
能となってしまい,被害が甚大である。そのため,暗号
化の対象毎にそれぞれ異なる暗号鍵を使うといったこと
が望ましい。
【0012】しかしその場合,ファイルの数が増えると
それにしたがって保管しなければならない暗号鍵も増え
てしまい,暗号鍵の管理が煩雑となる。また,そのため
に暗号鍵が第三者に漏れる危険性も増加する。
【0013】ファイルを暗号化する際に使用する暗号鍵
の保管方法については,例えば「暗号と情報セキュリテ
ィ(編著:辻井重雄,笠原正雄;発行:昭晃堂)」に開
示されている。
【0014】上記開示例では,まずランダムに生成した
乱数でファイルを暗号化して暗号文ファイルを生成す
る。さらに,その乱数もマスタ鍵と呼ぶ秘密数値で暗号
化し,暗号文鍵(暗号化された暗号鍵)を生成する。そ
して,この暗号文鍵を暗号文ファイルと合わせてHDや
FDに格納する。暗号文ファイルを読み取る場合には,
まず併せて保管されている暗号文鍵をマスタ鍵で復号化
してから暗号文ファイルを復号化する。したがって,こ
の開示例では,マスタ鍵だけを秘密に保持すれば,各情
報をそれぞれ別々の暗号鍵で暗号化することができる。
【0015】もう一つの課題は,暗号鍵の共有方法であ
る。例えば,電子メールやファイルサーバに格納するフ
ァイル等,二人あるいはそれ以上のユーザ間で共有され
る情報を暗号化する場合,それらユーザ間で,あらかじ
め何らかの方法により暗号鍵を共有しておくことが必要
である。
【0016】この暗号鍵の共有という課題に対しては,
従来より様々な方法が提案されており,例えば「暗号理
論入門(著:岡本栄司,発行:共立出版)」において,
いくつかの方法(分類)が開示されている。
【0017】上記分類の一つとして,ICカード等の物
理的安全性が保証された装置を使った暗号鍵共有方法が
ある。この方法では,各ユーザはICカードを持ってお
り,そのカードの保護領域(ICカードの所有者自身で
も読み書きできない領域)には,すべてのICカードに
共通なコア情報(CK)と,そのICカードの所有者の
識別情報(ID),さらにそれら情報とICカード外部
より入力された情報から暗号鍵を生成するプログラムが
格納されている。
【0018】例えば,ユーザAが,ユーザBおよびユー
ザCと共有するファイルを暗号化する場合,ユーザA
は,まずユーザBとユーザCのIDを自分のICカード
に入力する。ICカードでは,入力された二つのID
と,カード内に格納されているユーザAのIDおよびC
KからユーザA,B,C用の暗号鍵(KABC)が生成さ
れ,出力される。KABCを得たユーザAは,次にランダ
ムに生成した乱数でファイルを暗号化して暗号文ファイ
ルを生成する。さらに,その乱数をKABCで暗号化し,
暗号文鍵を生成する。そして,この暗号文鍵を暗号文フ
ァイルと合わせて,電子メールとしてユーザBやユーザ
Cに送付したりファイルサーバに格納したりする。
【0019】電子メールやファイルサーバにある暗号文
ファイルを読み取る場合には,まず自分を除くユーザの
IDを自分のICカードに入力し,KABCを手に入れ
る。そして,暗号文鍵をそのKABCで復号化してから電
子メールや暗号文ファイルを復号化する。したがって,
この開示例では,自分のICカードだけをきちんと保管
すれば情報の機密性を確保することができる。ただし,
上述のとおり,ICカード内部の情報やプログラム等
は,正当な所有者であっても改変できないことが必要で
ある。なぜならば,その条件が満たされていなければ,
自分のIDを他ユーザのIDに書き換えることによっ
て,そのユーザのすべての暗号鍵(そのユーザIDを要
素の一つとして生成するすべての暗号鍵)を手に入れる
ことができてしまうからである。
【0020】ICカードを使った暗号鍵共有方法の具体
的な実現方式としては,例えば,「暗号通信方法および
暗号通信システム(特願平4−319457,出願人:
株式会社日立製作所,日立ソフトウェアエンジニアリン
グ株式会社,出願日:平成4年11月4日)」に開示さ
れている。
【0021】上記開示例は,電子メールシステム等によ
り同報通信を行う場合において,通信者が任意の一人ま
たは複数の通信相手と暗号鍵を共有することができる暗
号通信方法及び暗号通信システムに関するものであり,
各ユーザは,グループ識別番号と個人識別番号という二
つの識別番号を持っており,それら識別番号に基づいて
生成した暗号鍵を使って情報の機密保護を実現してい
る。
【0022】以下に,図21を用いて上記従来方式を簡
単に説明する。
【0023】図21において,2100は端末2110
とICカード2120,およびリーダライタ2130か
らなる情報処理装置であり,2140は情報処理装置2
100が他の情報処理装置との間でデータのやり取りを
行うための通信網である。
【0024】平文2151を暗号化する場合,まず端末
2110は,宛先リスト2150と呼ばれるグループの
名称やそのグループに含まれるユーザの名称とそれらの
識別番号とを対応づけた表を参照して,平文2151の
正当な開示先を示す配布先情報2152を生成する。具
体的には,配布先情報2152は,0あるいは1のいず
れかの値を取るビット列であり,それぞれのビットが各
ユーザの識別情報と1対1対応している。すなわち,当
該ビットが1であるユーザには正しい情報を手に入れる
権利があり,当該ビットが0であるユーザには正しい情
報を手に入れる権利がないことを示す。
【0025】次に,端末2110は,上記配布先情報2
152をリーダライタ2130を介してICカード21
20に送る。
【0026】ICカード2120は,入力された配布先
情報2152と,カード内に記憶された識別情報215
5とを比較し,識別情報2155に対応した配布先情報
2152のビットが0であるか1であるかをチェックす
る。そして,当該ビットが1である場合にのみ,上記配
布先情報2152とカード内に記憶されたマスタ鍵21
56とからグループ鍵2157を生成し,端末2110
に返送する。
【0027】グループ鍵2157を得た端末2110
は,乱数2153を生成し,それで平文2151を暗号
化して暗号文2154を生成する。また,その乱数21
53をICカードより受け取ったグループ鍵2157で
暗号化して暗号文鍵2158を生成する。そして,配布
先情報2152と暗号文鍵2158,および暗号文21
54を組にして通信相手に送信する。
【0028】受信側で受け取った暗号文を復号化し,元
の正しい平文に復元する手順も,基本的には上記暗号化
手順と同様である。
【0029】また,本開示例では電子メールシステムへ
の適用を想定しているが,ファイルサーバ等に格納され
る共用ファイルの暗号化にも適用可能であることは明ら
かである。
【0030】
【発明が解決しようとする課題】例えば,非常に多くの
ユーザが利用するシステムにおいて,上記従来技術を用
いて情報の機密保護を実現しようとする場合,以下のよ
うないくつかの問題がある。
【0031】第1の問題は,配布先情報の増加である。
上記従来技術では,各ユーザに識別情報として1ビット
ずつ割り当てるために,ユーザ数が増えるにしたがって
配布先情報のビット数が増えてしまう。また,一人のユ
ーザに対して暗号文を送信する場合と数千人,数万人の
ユーザに対して送信する場合に同じサイズの配布先情報
が必要となり,無駄が多い。
【0032】第2の問題は,ユーザの利便性である。例
えば,企業においては,ある情報は部長以上の人ならば
見ることができ,また別の情報は総務課の女性だけが見
ることができるなどといった場合がある。つまり,個人
名以外にも所属や役職などといった個々のユーザを区分
するためのグループ識別情報(それらユーザをグループ
に分けている識別情報),あるいはそれらの組み合わせ
によって,情報の開示先を木目細かく制御する必要があ
るということである。しかし,上記従来技術では,例え
ば,部長以上といったら誰なのか,総務課の女性といっ
たら誰なのか,ということをユーザが自分自身で考え
て,適切な配布先を指定しなければならない。
【0033】そこで,本発明の一つの目的は,個人的な
情報と複数のユーザによって共有される情報とを,同様
の手段により,ユーザにあまり負担を掛けることなく適
式に暗号化して安全性を高めることができるグループ暗
号方法を提供することにある。
【0034】本発明のもう一つの目的は,非常に多くの
ユーザが利用するシステムにおいて,比較的少数のユー
ザが利用するシステムと同様な情報の機密保護を,少な
いシステム負荷で効率的に実現するためのグループ暗号
方法を提供することにある。
【0035】本発明のさらにもう一つの目的は,企業情
報システムで利用する場合に,個人名だけでなく所属や
役職などといったグループ情報,およびそれらの任意の
組み合わせによって情報の開示先,すなわち暗号を解読
することができるユーザを木目細かく指定可能なグルー
プ暗号方法を提供することにある。
【0036】
【課題を解決するための手段】上記目的を達成するため
に,本発明に係わるグループ暗号方法は,与えられた平
文を,期待される情報開示先を示す宛先リストと呼ぶ情
報に基づいて生成したグループ鍵によって暗号化する暗
号方法であって,上記グループ暗号利用環境は,該環境
を構築,管理するシステム管理者と,一般ユーザとから
なり,該システム管理者は,あらかじめ,マスタ鍵と呼
ぶ全システム共通の秘密数値と,個々のユーザを他のユ
ーザと区分するグループ識別情報(例えば,名前や性
別,年齢,所属,役職など)とを決定し,各ユーザに対
して,該グループ識別情報の要素であるユーザ識別情報
(例えば,日立太郎,男,35歳,人事部,課長など)
を割り当て,該ユーザ識別情報とマスタ鍵とを個人用媒
体に格納して各ユーザに配布するようにする。
【0037】平文を暗号化しようとするユーザ(暗号
者)は,宛先リスト生成手段を用いて期待される情報開
示先であるユーザ(復号者)のユーザ識別情報,または
複数の該ユーザ識別情報の組み合わせから宛先リストを
生成し,グループ鍵生成手段を用いて該宛先リストに基
づくグループ鍵を生成し,暗号化手段を用いて平文を該
グループ鍵で暗号化して暗号文を生成し,情報伝達手段
を用いて該宛先リストと暗号文とを組にして復号者に渡
すようにする。
【0038】さらに,復号者は,グループ鍵生成手段を
用いて受け取った宛先リストに基づくグループ鍵を生成
し,復号化手段を用いて受け取った暗号文を該グループ
鍵で復号化して平文を生成するようにする。
【0039】上記処理過程において,暗号者と復号者は
同じユーザでもよく,また異なるユーザでもよい。さら
に,暗号化対象は,個人的な情報でもあってもよく,ま
た複数のユーザによって共有される情報でもあってもよ
い。つまり,本発明によれば,個人的な情報と複数のユ
ーザによって共有される情報とを,同様の手段により,
ユーザにあまり負担を掛けることなく適式に暗号化して
安全性を高めることができる。
【0040】本発明において,宛先リスト生成手段は,
例えば,“性別が女性であり,かつ所属が人事部あるい
は経理部である”というように,暗号者が指定した一つ
あるいは複数のユーザ識別情報から,それらを論理和演
算(OR演算)や論理積演算(AND演算)で結合した
条件式(上記例では,(人事部AND女性)OR(経理
部AND女性))である宛先リストを生成するようにす
る。
【0041】さらに,グループ鍵生成手段は,暗号者あ
るいは復号者の個人用媒体から,該暗号者あるいは復号
者のユーザ識別情報を読み取り,該ユーザ識別情報と上
記宛先リストとを照合し,暗号者あるいは復号者が上記
宛先リストが示す条件に合致したときのみ,該宛先リス
トと,個人用媒体に格納されたマスタ鍵とからグループ
鍵を生成するようにする。
【0042】また,暗号化手段および復号化手段は,与
えられた平文/暗号文を上記グループ鍵で暗号化/復号
化するようにする。
【0043】以上のような手段を用いることにより,本
発明では,非常に多くのユーザが利用するシステムにお
いても,グループ鍵生成の基となる宛先リストを比較的
短くすることができ,効率的である。さらに,個人名だ
けでなく所属や役職等も含んだユーザ識別情報およびそ
れらの任意の組み合わせによって情報の開示先,すなわ
ち暗号を解読することができるユーザを木目細かく指定
することができ,便利である。
【0044】上記暗号化手段は,与えられたグループ鍵
を用いて暗号化を行うのではなく,暗号者が生成した乱
数を用いて平文の暗号化を行ってもよい。ただし,その
場合には,該乱数をグループ鍵で暗号化して暗号文鍵を
生成し,該暗号文鍵を宛先リストや暗号文と組にし,情
報伝達手段を用いて復号者に渡すようにすることが必要
になる。さらに,復号化手段は,宛先リストに基づいて
生成したグループ鍵を用いて,暗号文鍵を復号化して上
記乱数を復元し,該乱数を用いて暗号文を復号化するよ
うにすることが必要になる。しかし,これにより,ユー
ザの負担を減らすことができる。何らかの理由により情
報の開示先を変更する必要が発生した場合に,比較的デ
ータ量が大きく,負担のかかる情報そのものの再暗号化
を行うことなく,データ量が少なく,負担のかからない
暗号文鍵の再暗号化を行うだけでよいからである。
【0045】情報伝達手段としては,例えば,電子メー
ルといった通信アプリケーションを用いて直接的に伝達
する場合や,暗号者がファイルサーバに書き込み,復号
者がファイルサーバから読み取るという形で伝達する場
合などがある。また,暗号者と復号者が同じ場合には,
端末に接続されたHDやFDに記憶しておくことも上記
情報伝達の役目を果たしている。
【0046】個人用媒体は,可搬である程度の記憶領域
をもち,何らかの手段によりパソコン等とデータのやり
取りできるものを用いるとよい。個人用媒体としては,
例えば,ICカードやFDを用いる。
【0047】また,個人用媒体に前記ユーザ識別情報や
マスタ鍵と共に,該個人用媒体の正当な所有者であるこ
とを確認するためのパスワードを記憶しておき,該ユー
ザ識別情報とパスワードを使って本人確認処理を行い,
正しいユーザであることが確認されたときだけ,上記個
人用媒体を利用可能となるようにすれば,さらに情報の
安全性を確保できる。本人確認処理は,パスワードの代
わりに指紋や網膜パターンのような生物学的特徴によっ
て行うようにしてもよい。
【0048】
【発明の実施の形態】以下,図面を用いて,本発明の実
施例を説明する。なお,以下で説明する図面において,
同一の番号は同様の部品・要素を表すものとする。ま
た,これにより本発明が限定されるものではない。
【0049】(実施例1)図1は,本発明の第1の実施
例に係わるグループ暗号方法による平文の暗号化手順お
よび暗号文の復号化手順を示すブロック図である。図2
は本実施例のシステムのシステム構成を示すブロック図
である。
【0050】まず,図2を参照して,本実施例のシステ
ム構成を説明する。
【0051】図2において,200はシステム管理者が
使用する端末であり,グループ識別情報やユーザ識別情
報等を記憶するための記憶装置210と,各ユーザ用の
ICカードを作成するためのICカード発行機220が
接続されている。202,203はユーザが使用する端
末であり,212,213は端末202,203に接続
された記憶装置である。ユーザは,これらの端末や記憶
装置を使って種々の作業を行う。
【0052】201は,記憶装置211が接続されたフ
ァイルサーバであり,ユーザは,アプリケーションプロ
グラムを使って作成したファイル等を,通信網240を
介して,この記憶装置211に記憶させることができ
る。また,記憶装置211のファイルを読み取ることが
できる。
【0053】230,231,はシステム管理者からあ
らかじめ各ユーザに対してそれぞれ1枚ずつ配布されて
いるICカードである。ユーザは,自己のICカードを
リーダライタ221,222に差し込んで,作業を行
う。ICカード230,231はリーダライタ221,
222を介して,端末202,203とデータのやり取
りを行う。
【0054】図3は,端末200の内部構成図である。
同図に示すように,端末200は,通信網インタフェー
ス301と,ICカード発行機インタフェース302
と,記憶装置インタフェース303と,CPU(中央処
理装置)304と,表示装置305と,入力装置306
と,メモリ307とを有している。それらは,バス30
0によって相互に接続されている。
【0055】通信網インタフェース301,ICカード
発行機インタフェース302,および記憶装置インタフ
ェース303は,それぞれ通信網240,ICカード発
行機220,記憶装置210とデータのやり取りを行う
ためのインタフェースである。CPU304は,種々の
演算処理を行う。表示装置305は,システム管理者に
メッセージを表示するためのディスプレイ等である。入
力装置306は,システム管理者がデータを入力するた
めのキーボードやマウス等である。メモリ307には,
オペレーティングシステム310,アプリケーションプ
ログラム311,およびセキュリティプログラム312
等が記憶されている。
【0056】メモリ307に記憶されているオペレーテ
ィングシステム310は,ファイル管理やプロセス管
理,あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行うプログラム群である。アプリケ
ーションプログラム311は,セキュリティプログラム
312の補助的作業を行う通信プログラムやICカード
発行機制御プログラム,ファイル管理プログラム,日本
語入力プログラム等である。セキュリティプログラム3
12は,グループ識別情報やユーザ識別情報の作成,各
ユーザ用のICカードの発行等,本実施例においてシス
テム管理者が,システム構築・変更作業を行う際に使用
するプログラム群である。
【0057】図4は,ファイルサーバ201の内部構成
図である。同図に示すように,ファイルサーバ201
は,通信網インタフェース401と,記憶装置インタフ
ェース402と,CPU(中央処理装置)403と,表
示装置404と,入力装置405と,メモリ406とを
有している。それらは,バス400によって相互に接続
されている。
【0058】通信網インタフェース401と記憶装置イ
ンタフェース402は,それぞれ通信網240,記憶装
置211とデータのやり取りを行うためのインタフェー
スである。CPU403は,種々の演算処理を行う。表
示装置404は,ユーザにメッセージを表示するための
ディスプレイ等である。入力装置405は,ユーザがデ
ータを入力するためのキーボードやマウス等である。メ
モリ406には,オペレーティングシステム410やア
プリケーションプログラム411等が記憶されている。
【0059】メモリ406に記憶されているオペレーテ
ィングシステム410は,ファイル管理やプロセス管
理,あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行うプログラム群である。アプリケ
ーションプログラム411は,ファイルサーバとしての
各種機能を実現するための通信プログラムやファイル管
理プログラム,日本語入力プログラム等である。
【0060】図5は,端末202の内部構成図である。
端末203等他の端末の構成も同様である。同図に示す
ように,端末202は,通信網インタフェース501
と,リーダライタインタフェース502と,記憶装置イ
ンタフェース503と,CPU(中央処理装置)504
と,表示装置505と,入力装置506と,メモリ50
7とを有している。それらは,バス500によって相互
に接続されている。
【0061】通信網インタフェース501,リーダライ
タインタフェース502,および記憶装置インタフェー
ス503は,それぞれ通信網240,リーダライタ22
1,記憶装置212とデータのやり取りを行うためのイ
ンタフェースである。CPU504は,種々の演算処理
を行う。表示装置505は,ユーザにメッセージを表示
するためのディスプレイ等である。入力装置506は,
ユーザがデータを入力するためのキーボードやマウス等
である。メモリ507には,オペレーティングシステム
510,アプリケーションプログラム511,およびセ
キュリティプログラム512等が記憶されている。
【0062】メモリ507に記憶されているオペレーテ
ィングシステム510は,ファイル管理やプロセス管
理,あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行うプログラム群である。アプリケ
ーションプログラム511は,ユーザが新規ファイルの
作成や既存ファイルの読み取り,書き込み等を行う際に
それを支援・制御する通信プログラムやリーダライタ制
御プログラム,ファイル管理プログラム,日本語入力プ
ログラム等である。セキュリティプログラム512は,
ファイルの暗号化および復号化に係わる種々の処理を行
うプログラムである。
【0063】図6は,ICカード230の内部構成図で
ある。ICカード231等他のICカードの構成も同様
である。同図に示すように,ICカード230は,リー
ダライタインタフェース601と,CPU602と,メ
モリ603を有している。それらはバス600によって
相互に接続されている。
【0064】リーダライタインタフェース601は,リ
ーダライタ221との間でデータのやり取りを行うため
のインタフェースである。CPU602は,演算機能を
備え,ICカード内の処理全体を制御する。メモリ60
3には制御プログラム610,セキュリティプログラム
611,マスタ鍵612,およびユーザ識別情報613
等が記憶されている。
【0065】メモリ603に記憶されている制御プログ
ラム610は,リーダライタ221との間でデータのや
り取りを行う際にそれを制御するプログラムである。セ
キュリティプログラム611は,リーダライタ221を
介して端末202から送られてきた情報をもとにグルー
プ鍵を生成する際の種々の処理を行うプログラムであ
る。
【0066】マスタ鍵612は,全ICカード共通の秘
密数値である。ユーザ識別情報613は,名前や性別,
年齢,所属,役職等といったシステム管理者によって決
められたグループ識別情報に対する,ICカード所有者
本人を示す情報であり,例えば図7のようなものであ
る。図7において,カテゴリは,そのユーザを他のユー
ザと区別するグループ識別情報そのものである。データ
は,各カテゴリについてそのユーザが持つ要素を示す。
コードは,システム管理者によって決められた前記デー
タの略称である。
【0067】マスタ鍵612とユーザ識別情報613
は,ICカード配布前にシステム管理者によって書き込
まれる。ユーザは,マスタ鍵612の正しい値を知るこ
とはできない。さらに,ユーザ識別情報613を読み取
ることはできるが,その内容を変更することはできな
い。
【0068】次に,図1を参照して,本実施例におい
て,平文を暗号化する手順,および暗号文を復号化する
手順について簡単に説明する。
【0069】まず,暗号者はアプリケーションプログラ
ム等を使って平文100を生成するとともに,ユーザ識
別情報に基づいて宛先リスト102を作成する。
【0070】宛先リストとは,暗号者本人も含めた情報
の開示先を示すユーザ識別情報のリストであり,例えば
図8のようなものである。
【0071】図8において,「=」は,左辺のカテゴリ
番号に対応したカテゴリの値が右辺のデータ,あるいは
コードであることを示す。カテゴリ番号に付加された
「C」と「D」は,そのカテゴリ番号に続くものがコー
ドであるかデータであるかを示す。「^」と「,」はそ
れぞれAND演算およびOR演算であり,左辺および右
辺の条件式を二つとも満足する必要があるのか,あるい
はどちらか一方を満足すればいいのかということを示
す。本実施例では,図8に示すように,宛先リストをユ
ーザ識別情報を条件式で連結した形式のデータとしてい
るが,別の形式で表現してもよい。正しい情報の開示先
であるかどうかが判定できるようなデータであればよ
い。
【0072】端末202は,暗号者が作成した宛先リス
ト102をICカード230に送る。
【0073】ICカード230は,受け取った宛先リス
ト102と自カード内のユーザ識別情報106とがある
特定の関係を満たすかどうか,宛先照合処理112を行
う。特定の関係のチェックとは,ユーザ識別情報106
が宛先リスト102に示された条件式を満足しているか
どうかに関するチェックである。例えば,図7および図
8の例では,「カテゴリ5のコードが01であり,かつ
カテゴリ6のコードがEであり,さらにカテゴリ8のコ
ードが6以下である」ユーザ識別情報を持つ場合と,
「カテゴリ1のデータが日立太郎である」ユーザ識別情
報を持つ場合にのみ,宛先照合処理112は,ユーザ識
別情報106が宛先リスト102に示された条件式を満
足していると判定する。
【0074】ICカード230は,宛先リスト102と
ユーザ識別情報106とがある特定の関係を満たすとき
のみ,宛先リスト102とマスタ鍵107をもとに,グ
ループ鍵生成処理113を行う。生成したグループ鍵1
03は,端末202に返送する。
【0075】端末202は,ICカード230からグル
ープ鍵103が返送されてきた場合にのみ,データ鍵1
01をランダムに生成する。次にそのデータ鍵101を
用いて平文100を暗号化し,暗号文104を生成す
る。さらに,データ鍵101を,ICカード230から
受け取ったグループ鍵103で暗号化し,暗号文鍵10
5を生成する。
【0076】暗号者は,宛先リスト102,暗号文鍵1
05,および暗号文104を一纏めにして暗号ファイル
108を作成し,通信網240を介してファイルサーバ
230に接続された記憶装置211に記憶する。以上の
ように,暗号者は平文100を暗号化することができ
る。
【0077】復号者は,通信網240を介して,ファイ
ルサーバ230の記憶装置211に記憶された暗号ファ
イル108を読み取り,宛先リスト102,暗号文鍵1
05,および暗号文104を手に入れる。
【0078】端末203は,復号者が手に入れたものの
中から宛先リスト102のみをICカード231に送
る。
【0079】ICカード231は,前記ICカード23
0と同様,受け取った宛先リスト102と自カード内の
ユーザ識別情報106とがある特定の関係を満たすかど
うか,宛先照合処理112を行う。そして,宛先リスト
102とユーザ識別情報106とがある特定の関係を満
たすときのみ,宛先リスト102とマスタ鍵107をも
とに,グループ鍵生成処理113を行う。生成したグル
ープ鍵103は,端末203に返送する。
【0080】端末203は,ICカード231からグル
ープ鍵103が返送されてきた場合にのみ,グループ鍵
103を用いて暗号文鍵105を復号化し,データ鍵1
01を生成する。さらに,そのデータ鍵101を用いて
暗号文104を復号化し,平文100を生成する。以上
のように,復号者は平文100を得ることができる。
【0081】次に,図9から図12を参照して,本実施
例における端末200,203,およびICカード23
0,231内部の処理について詳しく説明する。
【0082】図9は,平文を暗号化する際の端末202
の処理手順を示す流れ図である。
【0083】本処理は,暗号者が平文100を作成した
後,自己のICカード230をリーダライタ221に挿
入し,宛先リスト102作成操作を行うことによって開
始される(ステップ900)。
【0084】端末202は,まず通信網240を介し
て,端末200に接続された記憶装置210にある全て
のユーザ識別情報を読み取り,それを表示装置505に
表示する(ステップ901)。ただし,あらかじめ全て
のユーザ識別情報を端末202に接続された記憶装置2
12に書き込んでおき,それを読み取って表示してもよ
い。暗号者が,表示されたユーザ識別情報を参照し,情
報の開示先となるユーザのユーザ識別情報を入力装置5
06を用いて指定すると,端末202は,その指定され
たユーザ識別情報から宛先リストを生成する(ステップ
902)。そして,その宛先リストをICカード230
に送る(ステップ903)。
【0085】ICカード230は,端末202より送ら
れてきた宛先リストをもとに,グループ鍵を生成し,端
末202に送り返す(ステップ904)。なお,このI
Cカード230の処理は,図10を参照して後述する。
【0086】端末202は,データ鍵をランダムに生成
し(ステップ905),そのデータ鍵で平文を暗号化す
る(ステップ906)。さらに,ICカード230より
送られてきたグループ鍵を使ってデータ鍵を暗号化する
(ステップ907)。
【0087】最後に,暗号者が宛先リスト,暗号文鍵,
および暗号文を一纏めにして,通信網240を介してフ
ァイルサーバ201に接続された211に書き込み(ス
テップ908),リーダライタ221よりICカード2
30を取り出すことによって全ての処理が終了する(ス
テップ909)。
【0088】図10は,図9におけるICカード230
内部の鍵生成処理(ステップ904)をさらに詳しく示
した流れ図である。本処理は,ICカード230が端末
202より宛先リストを受け取ることによって開始され
る(ステップ1000)。
【0089】ICカード230は,まず,受け取った宛
先リストを自カード内のユーザ識別情報とを照合して,
ユーザ識別情報が宛先リストに示された条件式を満足し
ているかどうかを検査する(ステップ1001)。満足
する場合には,ステップ1002に進み,処理を継続す
る。満足しない場合には,処理を終了する(ステップ1
004)。
【0090】受け取った宛先リストと自カード内のユー
ザ識別情報とがある特定の関係を満たす場合,ICカー
ド230は,その宛先リストとカード内に記憶されたマ
スタ鍵をもとにグループ鍵を生成する(ステップ100
2)。そして,生成したグループ鍵を端末202に送り
返し(ステップ1003),全ての処理を終了する(ス
テップ1004)。
【0091】ICカード230では,例えば図11に示
すような方法でグループ鍵を生成する。図11の例で
は,まず,宛先リストとマスタ鍵を連結したものをn個
のブロックに分割する。このnは,宛先リストとマスタ
鍵のデータ長,および暗号化処理に用いる暗号アルゴリ
ズムによって決まる数値である。次に,あらかじめ決め
られたシステム共通の初期値と上記データブロックをも
とに,暗号化処理と排他的論理和処理をn回繰り返し
て,グループ鍵を出力する。この方法で生成したグルー
プ鍵は,宛先リストを鍵生成要素の一つとしているの
で,異なる宛先リストを用いた場合に異なグループ鍵か
生成されることは明らかである。本実施例では,図11
のように暗号アルゴリズムをカスケード接続する方法で
グループ鍵しているが,別の方法で生成してもよい。異
なる宛先リストをもとにした場合に,異なるグループ鍵
が生成されるような方法であればよい。
【0092】図12は,暗号文を復号化する際の端末2
03の処理手順を示す流れ図である。
【0093】本処理は,復号者が自己のICカード23
1をリーダライタ222に挿入し,通信網を介して,フ
ァイルサーバ201に接続された記憶装置211から暗
号文等を読み取る操作を行うことによって開始される
(ステップ1200)。
【0094】端末203は,復号者が入力装置506を
使って指定した宛先リスト,暗号文鍵,および暗号文を
ファイルサーバ211に接続された記憶装置211から
読み取る(ステップ1201)。そして,宛先リストの
みをICカード231に送る(ステップ1202)。
【0095】ICカード231は,端末203より送ら
れてきた宛先リストをもとに,グループ鍵を生成し,端
末203に送り返す(ステップ1203)。なお,この
ICカード231の処理は,前述のICカード230の
処理と同様である。
【0096】端末203は,ICカードより送られてき
たグループ鍵を用いて暗号文鍵を復号化し,データ鍵を
生成する(ステップ1204)。そして,そのデータ鍵
を用いて暗号文を復号化し,平文を得る(ステップ12
05)。最後に,復号者がリーダライタ222よりIC
カード231を取り出すことによって,全ての処理が終
了する(ステップ1206)。
【0097】上述の実施例では,暗号者が作成した宛先
リストと,復号者のICカードに格納されたユーザ識別
情報とを照合し,復号者が該宛先リストが示す条件に合
致するかどうかにより,暗号文を復号化できるかどうか
が決まる。暗号者が宛先リストに自分自身のみを指定す
れば,その暗号者だけが復号化できることになり,ま
た,複数のユーザを指定すれば,それら指定されたユー
ザだけが復号化できることになる。したがって,暗号者
は個人的な情報と複数のユーザによって共有される情報
とを同じように暗号化できる。
【0098】また,宛先リストを,カテゴリ,データ,
およびコードで構成することにより,非常に多くのユー
ザが利用するシステムにおいても,比較的少ないシステ
ム負荷で効率的に機密保護を実現できる。
【0099】さらに,ユーザ識別情報を各ユーザの名前
や性別,所属,役職等により構成し,該ユーザ識別情報
を論理和演算や論理積演算で結合した条件式を宛先リス
トとしているため,暗号者は情報の開示先である復号者
を,個人名だけでなく所属や役職等の組み合わせによっ
て木目細かく指定することができる。
【0100】なお,図13に示すように,ICカード2
30にパスワード1300を記憶しておき,ユーザがI
Cカードを利用する際に,パスワードによる本人確認処
理を行うようにすることによって,さらに安全性を高め
ることができる。その際,パスワード゛の代わりに,指
紋等の各ユーザの生物学的特徴を使用して本人確認処理
を行っても同様の効果が得られる。
【0101】(実施例2)次に,本発明の第2の実施例
を説明する。
【0102】図14は,本発明の第2の実施例に係わる
グループ暗号方法による平文の暗号化手順および暗号文
の復号化手順を示すブロック図である。図15は本実施
例のシステムのシステム構成を示すブロック図である。
【0103】まず,図15を参照して,本実施例のシス
テム構成を説明する。
【0104】図15において,1500はシステム管理
者が使用する端末であり,グループ識別情報やユーザ識
別情報等を記憶するための記憶装置210と,各ユーザ
用の個人FDを作成するためのFD発行機1510が接
続されている。1501,1502はユーザが使用する
端末であり,212,213は端末202,203に接
続された記憶装置である。ユーザは,これらの端末や記
憶装置を使って種々の作業を行う。
【0105】201は,記憶装置211が接続されたフ
ァイルサーバであり,ユーザは,アプリケーションプロ
グラムを使って作成したファイル等を,通信網240を
介して,この記憶装置211に記憶させることができ
る。また,記憶装置211のファイルを読み取ることが
できる。
【0106】1520,1521,はシステム管理者か
らあらかじめ各ユーザに対してそれぞれ1枚ずつ配布さ
れている個人FDである。ユーザは,自己の個人FDを
FDドライブ1511,1512に差し込んで,作業を
行う。個人FD1520,1521はFDドライブ15
11,1512を介して,端末1501,1502とデ
ータのやり取りを行う。
【0107】図16は,端末1500の内部構成図であ
る。同図に示すように,端末1500は,通信網インタ
フェース301と,FD発行機インタフェース1600
と,記憶装置インタフェース303と,CPU(中央処
理装置)304と,表示装置305と,入力装置306
と,メモリ1601とを有している。それらは,バス3
00によって相互に接続されている。
【0108】通信網インタフェース301,FD発行機
インタフェース1600,および記憶装置インタフェー
ス303は,それぞれ通信網240,FD発行機151
0,記憶装置210とデータのやり取りを行うためのイ
ンタフェースである。CPU304は,種々の演算処理
を行う。表示装置305は,システム管理者にメッセー
ジを表示するためのディスプレイ等である。入力装置3
06は,システム管理者がデータを入力するためのキー
ボードやマウス等である。メモリ1601には,オペレ
ーティングシステム310,アプリケーションプログラ
ム311,セキュリティプログラム312,およびシス
テム鍵1610等が記憶されている。
【0109】メモリ1601に記憶されているオペレー
ティングシステム310は,ファイル管理やプロセス管
理,あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行うプログラム群である。アプリケ
ーションプログラム311は,セキュリティプログラム
312の補助的作業を行う通信プログラムやFD発行機
制御プログラム,ファイル管理プログラム,日本語入力
プログラム等である。セキュリティプログラム312
は,グループ識別情報やユーザ識別情報の作成,各ユー
ザ用の個人FDの発行等,本実施例においてシステム管
理者が,システム構築・変更作業を行う際に使用するプ
ログラム群である。システム鍵1610は,個人FD内
に記憶される情報の暗号化,および復号化に用いる全シ
ステム共通の秘密数値である。
【0110】図17は,端末1501の内部構成図であ
る。端末1502等他の端末の構成も同様である。同図
に示すように,端末1501は,通信網インタフェース
501と,FDドライブインタフェース1700と,記
憶装置インタフェース503と,CPU(中央処理装
置)504と,表示装置505と,入力装置506と,
メモリ1701とを有している。それらは,バス500
によって相互に接続されている。
【0111】通信網インタフェース501,FDドライ
ブインタフェース1700,および記憶装置インタフェ
ース503は,それぞれ通信網240,FDドライブ1
511,記憶装置212とデータのやり取りを行うため
のインタフェースである。CPU504は,種々の演算
処理を行う。表示装置505は,ユーザにメッセージを
表示するためのディスプレイ等である。入力装置506
は,ユーザがデータを入力するためのキーボードやマウ
ス等である。メモリ1701には,オペレーティングシ
ステム510,アプリケーションプログラム511,セ
キュリティプログラム512,およびシステム鍵171
0等が記憶されている。
【0112】メモリ1701に記憶されているオペレー
ティングシステム510は,ファイル管理やプロセス管
理,あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行うプログラム群である。アプリケ
ーションプログラム511は,ユーザが新規ファイルの
作成や既存ファイルの読み取り,書き込み等を行う際に
それを支援・制御する通信プログラムやFDドライブ制
御プログラム,ファイル管理プログラム,日本語入力プ
ログラム等である。セキュリティプログラム512は,
ファイルの暗号化および復号化に係わる種々の処理を行
うプログラムである。システム鍵1710は,個人FD
内に記憶される情報の復号化に用いる全システム共通の
秘密数値であり,図16におけるシステム鍵1610と
同じ値のものである。
【0113】図18は個人FD1520の内部構成図で
ある。個人FD1521等他の個人FDの構成も同様で
ある。同図に示すように,個人FD1520には,暗号
化ユーザ識別情報1800と暗号化マスタ鍵1801と
が記憶されている。
【0114】暗号化ユーザ識別情報1800,および暗
号化マスタ鍵1801は,それぞれ第1の実施例におけ
るユーザ識別情報とマスタ鍵とをシステム鍵で暗号化し
たものである。
【0115】次に,図14を参照して,本実施例におい
て,平文を暗号化する手順,および暗号文を復号化する
手順について簡単に説明する。
【0116】まず,暗号者はアプリケーションプログラ
ム等を使って平文100を生成するとともに,ユーザ識
別情報に基づいて宛先リスト102を作成する。
【0117】端末1501は,暗号者の個人FD152
0より暗号化ユーザ識別情報1401を読み取り,シス
テム鍵1400を用いて復号化処理1410を行う。次
にその結果と暗号者が作成した宛先リスト102とがあ
る特定の関係を満たすかどうか,宛先照合処理112を
行う。
【0118】ここで,それらがある特定の関係を満たす
のみ,端末1501は暗号者の個人FD1520より暗
号化マスタ鍵1402を読み取り,システム鍵1400
を用いて復号化処理1411を行う。そして,その結果
と宛先リスト102をもとに,グループ鍵生成処理11
3を行う。
【0119】グループ鍵103を生成した端末1501
は,次にデータ鍵101をランダムに生成する。そし
て,そのデータ鍵101を用いて平文100を暗号化
し,暗号文104を生成する。さらに,データ鍵101
を,ICカード230から受け取ったグループ鍵103
で暗号化し,暗号文鍵105を生成する。
【0120】暗号者は,宛先リスト102,暗号文鍵1
05,および暗号文104を一纏めにして暗号ファイル
108を作成し,通信網240を介してファイルサーバ
230に接続された記憶装置211に記憶する。以上の
ように,暗号者は平文100を暗号化することができ
る。
【0121】復号者は,通信網240を介して,ファイ
ルサーバ230の記憶装置211に記憶された暗号ファ
イル108を読み取り,宛先リスト102,暗号文鍵1
05,および暗号文104を手に入れる。
【0122】端末1502は,復号者の個人FD152
1より暗号化ユーザ識別情報1401を読み取り,シス
テム鍵1400を用いて復号化処理1410を行う。次
にその結果と復号者が手に入れた宛先リスト102とが
ある特定の関係を満たすかどうか,宛先照合処理112
を行う。
【0123】ここで,それらがある特定の関係を満たす
のみ,端末1502は復号者の個人FD1521より暗
号化マスタ鍵1402を読み取り,システム鍵1400
を用いて復号化処理1411を行う。そして,その結果
と宛先リスト102をもとに,グループ鍵生成処理11
3を行う。
【0124】グループ鍵103を生成した端末1502
は,次に該グループ鍵103を用いて暗号文鍵105を
復号化し,データ鍵101を生成する。さらに,そのデ
ータ鍵101を用いて暗号文104を復号化し,平文1
00を生成する。以上のように,復号者は平文100を
得ることができる。
【0125】次に,図19と図20を参照して,本実施
例における端末1501,1502内部の処理について
詳しく説明する。
【0126】図19は,平文を暗号化する際の端末15
01の処理手順を示す流れ図である。
【0127】本処理は,暗号者が平文100を作成した
後,自己の個人FD1520をFDドライブ1511に
挿入し,宛先リスト102作成操作を行うことによって
開始される(ステップ1900)。
【0128】端末1501は,まず通信網240を介し
て,端末1500に接続された記憶装置210にある全
てのユーザ識別情報を読み取り,それを表示装置505
に表示する(ステップ1901)。ただし,あらかじめ
全てのユーザ識別情報を端末1501に接続された記憶
装置212に書き込んでおき,それを読み取って表示し
てもよい。暗号者が,表示されたユーザ識別情報を参照
し,情報の開示先となるユーザのユーザ識別情報を入力
装置506を用いて指定すると,端末1501は,その
指定されたユーザ識別情報から宛先リストを生成する
(ステップ1902)。
【0129】次に,端末1501は,個人FD1520
より暗号化ユーザ識別情報を読み取り(ステップ190
3),それをシステム鍵を用いて復号化してユーザ識別
情報を得る(ステップ1904)。
【0130】ユーザ識別情報を得た端末1501は,そ
のユーザ識別情報と宛先リストとを照合して,ユーザ識
別情報が宛先リストに示された条件式を満足しているか
どうかを検査する(ステップ1905)。満足する場合
には,ステップ1906に進み,処理を継続する。満足
しない場合には,処理を終了する(ステップ191
3)。
【0131】ユーザ識別情報と宛先リストとがある特定
の関係を満たす場合,端末1501は,暗号者の個人F
D1520より暗号化マスタ鍵を読み取り(ステップ1
906),それをシステム鍵を用いて復号化してマスタ
鍵を得る(ステップ1907)。
【0132】マスタ鍵を得た端末1501は,そのマス
タ鍵と宛先リストをもとにグループ鍵を生成する(ステ
ップ1908)。次に,データ鍵をランダムに生成し
(ステップ1909),そのデータ鍵で平文を暗号化す
る(ステップ1910)。さらに,グループ鍵を使って
データ鍵を暗号化する(ステップ1911)。
【0133】最後に,暗号者が宛先リスト,暗号文鍵,
および暗号文を一纏めにして,通信網240を介してフ
ァイルサーバ201に接続された211に書き込み(ス
テップ1912),FDドライバ1511より個人FD
1520を取り出すことによって全ての処理が終了する
(ステップ1913)。
【0134】図20は,暗号文を復号化する際の端末1
502の処理手順を示す流れ図である。
【0135】本処理は,復号者が自己の個人FD152
1をFDドライブ1512に挿入し,通信網を介して,
ファイルサーバ201に接続された記憶装置211から
暗号文等を読み取る操作を行うことによって開始される
(ステップ2000)。
【0136】端末1502は,復号者が入力装置506
を使って指定した宛先リスト,暗号文鍵,および暗号文
をファイルサーバ211に接続された記憶装置211か
ら読み取る(ステップ2001)。次に,個人FD15
21より暗号化ユーザ識別情報を読み取り(ステップ2
002),それをシステム鍵を用いて復号化してユーザ
識別情報を得る(ステップ2003)。
【0137】ユーザ識別情報を得た端末1502は,そ
のユーザ識別情報と宛先リストとを照合して,ユーザ識
別情報が宛先リストに示された条件式を満足しているか
どうかを検査する(ステップ2004)。満足する場合
には,ステップ2005に進み,処理を継続する。満足
しない場合には,処理を終了する(ステップ201
0)。
【0138】ユーザ識別情報と宛先リストとがある特定
の関係を満たす場合,端末1502は,復号者の個人F
D1521より暗号化マスタ鍵を読み取り(ステップ2
005),それをシステム鍵を用いて復号化してマスタ
鍵を得る(ステップ2006)。
【0139】マスタ鍵を得た端末1502は,そのマス
タ鍵と宛先リストをもとにグループ鍵を生成する(ステ
ップ2007)。次に,そのグループ鍵を用いて暗号文
鍵を復号化し,データ鍵を生成する(ステップ200
8)。そして,そのデータ鍵を用いて暗号文を復号化
し,平文を得る(ステップ2009)。最後に,復号者
がFDドライブ1512より個人FD1521を取り出
すことによって,全ての処理が終了する(ステップ20
10)。
【0140】上述の実施例では,基本的には第1の実施
例と同様の効果が得られる。しかし,端末で宛先照合処
理を実施しているため,リバースエンジニアリング等の
手法を用いることにより上記処理をバイパスされ,結果
として宛先リストに指定されていないユーザ(不正者)
に全ての情報を知られてしまう恐れがある。また,シス
テム鍵やマスタ鍵といったユーザに秘密にすべきデータ
を端末のメモリ上で扱っているため,メモリダンプ等に
よりそれらの正しい値をユーザ(不正者)に知れれてし
まう恐れもある。
【0141】そのため,本実施例においては,上記のよ
うな不正に対処するための手法を併せて用いることが望
ましい。例えば,必要時以外にはメモリ上にデータを保
持せず,また,不必要になったらすぐにそれらデータを
消去する(ビットを0にする)こと等である。
【0142】一方,本実施例は,既にFDドライブを内
蔵した端末が数多く普及していることから,第1の実施
例と比較して実現が容易である。また,一般にICカー
ドよりもFDのほうがより安価であり,定コストで実現
できるというメリットもある。
【0143】
【発明の効果】以上説明したように,本発明によれば,
暗号者が作成した宛先リストと,復号者のICカードに
格納されたユーザ識別情報とを照合し,復号者が該宛先
リストが示す条件に合致するかどうかにより,暗号文を
復号化できるかどうかが決まる。暗号者が宛先リストに
自分自身のみを指定すれば,その暗号者だけが復号化で
きることになり,また,複数のユーザを指定すれば,そ
れら指定されたユーザだけが復号化できることになる。
したがって,暗号者は個人的な情報と複数のユーザによ
って共有される情報とを同じように暗号化できる。
【0144】また,宛先リストを,カテゴリ,データ,
およびコードで構成することにより,非常に多くのユー
ザが利用するシステムにおいても,比較的少ないシステ
ム負荷で効率的に機密保護を実現できる。
【0145】さらに,ユーザ識別情報を各ユーザの名前
や性別,所属,役職等により構成し,該ユーザ識別情報
を論理和演算や論理積演算で結合した条件式を宛先リス
トとしているため,暗号者は情報の開示先である復号者
を,個人名だけでなく所属や役職等の組み合わせによっ
て木目細かく指定することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示すブロック図であ
る。
【図2】第1の実施例のシステム構成図である。
【図3】第1の実施例におけるシステム管理者用端末の
内部構成図である。
【図4】第1の実施例におけるファイルサーバの内部構
成図である。
【図5】第1の実施例におけるユーザ用端末の内部構成
図である。
【図6】第1の実施例におけるICカードの内部構成図
である。
【図7】第1の実施例におけるユーザ識別情報の構成図
である。
【図8】第1の実施例における宛先リストの構成図であ
る。
【図9】第1の実施例において,平文を暗号化する場合
の処理手順を示す流れ図である。
【図10】第1の実施例において,平文を暗号化する場
合のICカード内部の処理を示す流れ図である。
【図11】第1の実施例におけるグループ鍵生成処理の
概要図である。
【図12】第1の実施例において,暗号文を復号化する
場合の処理手順を示す流れ図である。
【図13】第1の実施例の変形例におけるICカードの
内部構成図である。
【図14】本発明の第2の実施例を示すブロック図であ
る。
【図15】第2の実施例のシステム構成図である。
【図16】第2の実施例におけるシステム管理者用端末
の内部構成図である。
【図17】第2の実施例におけるユーザ用端末の内部構
成図である。
【図18】第2の実施例における個人FDの内部構成図
である。
【図19】第2の実施例において,平文を暗号化する場
合の処理手順を示す流れ図である。
【図20】第2の実施例において,暗号文を復号化する
場合の処理手順を示す流れ図である。
【図21】従来方式を示すブロック図である。
【符号の説明】
200,1500 … システム管理者用端末 201 … ファイルサーバ 202,203,1501,1502 … ユーザ用端
末 210,211,212,213 … 記憶装置 220 … ICカード発行機 221,222 … リーダライタ 222,231 … ICカード 223 … FD発行機 224,1512 … FDドライブ 225,1521 … 個人FD 226 … 通信網
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660D 7259−5J 660E 7259−5J 660F H04L 9/08 H04L 9/00 601E 12/40 601B 12/54 11/00 321 12/58 9466−5K 11/20 101B (72)発明者 梅木 久志 神奈川県川崎市麻生区王禅寺1099番地株式 会社日立製作所システム開発研究所内 (72)発明者 森藤 元 神奈川県川崎市麻生区王禅寺1099番地株式 会社日立製作所システム開発研究所内 (72)発明者 大津 豊 神奈川県横浜市戸塚区戸塚町5030番地株式 会社日立製作所ソフトウェア開発本部内 (72)発明者 村上 弘真 神奈川県横浜市戸塚区戸塚町5030番地株式 会社日立製作所ソフトウェア開発本部内

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】通信網によって相互に接続された複数の端
    末と該複数の端末からアクセス可能な記憶装置とを備え
    た情報通信システムにおいて,複数のユーザによって共
    有される上記記憶装置上の情報の暗号化を行うグループ
    暗号方法であって,上記端末は,あらかじめユーザに配
    布される演算機能を備えた記憶媒体であって,その記憶
    媒体の所有者のユーザ識別情報およびマスタ鍵と呼ばれ
    る秘密数値を記憶した記憶媒体を,接続可能とし,上記
    記憶装置への,ある端末からの情報の書き込みは,書き
    込む情報の開示先を表すユーザ識別情報のリストである
    宛先リストを生成し,該宛先リストを,端末からその端
    末に接続された記憶媒体に,送信するステップと,該記
    憶媒体において,受信した宛先リストが示す条件に自記
    憶媒体内ユーザ識別情報が合致するかを検査するステッ
    プと,該検査ステップにより,受信した宛先リストが示
    す条件に自記憶媒体内ユーザ識別情報が合致する場合
    は,該宛先リストと自記憶媒体内マスタ鍵とに基づいて
    グループ鍵を生成して,端末に返送するステップと,該
    端末において,データ鍵と呼ぶ乱数を生成し,該データ
    鍵を用いて平文を暗号化して暗号文を生成するステップ
    と,上記記憶媒体より返送されたグループ鍵を用いて上
    記データ鍵を暗号化して暗号文鍵を生成するステップ
    と,該暗号文鍵,宛先リスト,および暗号文を,上記記
    憶装置に書き込むステップとにより行い,ある端末によ
    る上記記憶装置からの情報の読み出しは,上記記憶装置
    から暗号文鍵,宛先リスト,および暗号文を読み取るス
    テップと,読み取った宛先リストを,端末に接続された
    記憶媒体に,送信するステップと,該記憶媒体におい
    て,受信した宛先リストが示す条件に自記憶媒体内ユー
    ザ識別情報が合致するかを検査するステップと,該検査
    ステップにより,受信した宛先リストが示す条件に自記
    憶媒体内ユーザ識別情報が合致する場合は,該宛先リス
    トと自記憶媒体内マスタ鍵とに基づいてグループ鍵を生
    成して,端末に返送するステップと,該端末において,
    上記記憶装置より読み取った暗号文鍵を,該グループ鍵
    を用いて復号化してデータ鍵を生成するステップと,上
    記記憶装置より読み取った暗号文を,該データ鍵を用い
    て復号化して平文を生成するステップとにより行うこと
    を特徴とするグループ暗号方法。
  2. 【請求項2】通信網によって相互に接続された複数の端
    末と該複数の端末からアクセス可能な記憶装置とを備え
    た情報通信システムにおいて,複数のユーザによって共
    有される上記記憶装置上の情報の暗号化を行うグループ
    暗号方法であって,上記端末は,あらかじめユーザに配
    布される演算機能を備えた記憶媒体であって,その記憶
    媒体の所有者のユーザ識別情報およびマスタ鍵と呼ばれ
    る秘密数値を記憶した記憶媒体を,接続可能とし,上記
    記憶装置への,ある端末からの情報の書き込みは,書き
    込む情報の開示先を表すユーザ識別情報のリストである
    宛先リストを生成し,該宛先リストを,端末からその端
    末に接続された記憶媒体に,送信するステップと,該記
    憶媒体において,受信した宛先リストが示す条件に自記
    憶媒体内ユーザ識別情報が合致するかを検査するステッ
    プと,該検査ステップにより,受信した宛先リストが示
    す条件に自記憶媒体内ユーザ識別情報が合致する場合
    は,該宛先リストと自記憶媒体内マスタ鍵とに基づいて
    グループ鍵を生成して,端末に返送するステップと,該
    端末において,データ鍵と呼ぶ乱数を生成し,該データ
    鍵を用いて平文を暗号化して暗号文を生成するステップ
    と,上記記憶媒体より返送されたグループ鍵を用いて上
    記データ鍵を暗号化して暗号文鍵を生成するステップ
    と,該暗号文鍵,宛先リスト,および暗号文を,上記記
    憶装置に書き込むステップとにより行うことを特徴とす
    るグループ暗号方法。
  3. 【請求項3】通信網によって相互に接続された複数の端
    末と該複数の端末からアクセス可能な記憶装置とを備え
    た情報通信システムにおいて,複数のユーザによって共
    有される上記記憶装置上の情報の暗号化を行うグループ
    暗号方法であって,上記端末は,あらかじめユーザに配
    布される演算機能を備えた記憶媒体であって,その記憶
    媒体の所有者のユーザ識別情報およびマスタ鍵と呼ばれ
    る秘密数値を記憶した記憶媒体を,接続可能とし,あら
    かじめ上記記憶装置には,当該情報の開示先を示す宛先
    リスト,該情報の開示先であるユーザのみ復号化し,平
    文の暗号化に用いられたデータ鍵に復元することができ
    る暗号文鍵,および該データ鍵で平文を暗号化して生成
    された暗号文が,記憶されており,ある端末による上記
    記憶装置からの情報の読み出しは,上記記憶装置から暗
    号文鍵,宛先リスト,および暗号文を読み取るステップ
    と,読み取った宛先リストを,端末に接続された記憶媒
    体に,送信するステップと,該記憶媒体において,受信
    した宛先リストが示す条件に自記憶媒体内ユーザ識別情
    報が合致するかを検査するステップと,該検査ステップ
    により,受信した宛先リストが示す条件に自記憶媒体内
    ユーザ識別情報が合致する場合は,該宛先リストと自記
    憶媒体内マスタ鍵とに基づいてグループ鍵を生成して,
    端末に返送するステップと,該端末において,上記記憶
    装置より読み取った暗号文鍵を,該グループ鍵を用いて
    復号化してデータ鍵を生成するステップと,上記記憶装
    置より読み取った暗号文を,該データ鍵を用いて復号化
    して平文を生成するステップとにより行うことを特徴と
    するグループ暗号方法。
  4. 【請求項4】請求項1から3のいずれか1つに記載のグ
    ループ暗号方法において,前記記憶媒体が,ICカード
    であることを特徴とするグループ暗号方法。
  5. 【請求項5】請求項1または2のいずれか1つに記載の
    グループ暗号方法において,前記記憶装置への情報の書
    き込み時に,記憶媒体がグループ鍵を生成して端末に返
    送するステップは,前記受信した宛先リストが示す条件
    に自記憶媒体内ユーザ識別情報が合致するときにのみ,
    グループ鍵の生成と端末への返送を行うことを特徴とす
    るグループ暗号方法。
  6. 【請求項6】請求項1または3のいずれか1つに記載の
    グループ暗号方法において,前記記憶装置からの情報の
    読み出し時に,記憶媒体がグループ鍵を生成して端末に
    返送するステップは,前記受信した宛先リストが示す条
    件に自記憶媒体内ユーザ識別情報が合致するときにの
    み,グループ鍵の生成と端末への返送を行うことを特徴
    とするグループ暗号方法。
  7. 【請求項7】通信網によって相互に接続された複数の端
    末と該複数の端末からアクセス可能な記憶装置とを備え
    た情報通信システムにおいて,複数のユーザによって共
    有される上記記憶装置上の情報の暗号化を行うグループ
    暗号方法であって,上記端末は,あらかじめユーザに配
    布される記憶媒体であって,その記憶媒体の所有者のユ
    ーザ識別情報およびマスタ鍵と呼ばれる秘密数値を,上
    記端末が記憶しているシステム鍵と呼ばれる秘密数値で
    暗号化し,該暗号化されたユーザ識別情報およびマスタ
    鍵を記憶した記憶媒体を,接続可能とし,上記記憶装置
    への,ある端末からの情報の書き込みは,書き込む情報
    の開示先を表すユーザ識別情報のリストである宛先リス
    トを生成するステップと,該端末に接続された記憶媒体
    から,暗号化ユーザ識別情報を読み取るステップと,該
    暗号化ユーザ識別情報をシステム鍵で復号化してユーザ
    識別情報を生成し,上記宛先リストが示す条件に該ユー
    ザ識別情報が合致するかを検査するステップと,該検査
    ステップにより,上記宛先リストが示す条件にユーザ識
    別情報が合致する場合は,上記端末に接続された記憶媒
    体から,暗号化マスタ鍵を読み取るスッテプと,該暗号
    化マスタ鍵をシステム鍵で復号化してマスタ鍵を生成
    し,該マスタ鍵と宛先リストとに基づいてグループ鍵を
    生成するステップと,データ鍵と呼ぶ乱数を生成し,該
    データ鍵を用いて平文を暗号化して暗号文を生成するス
    テップと,上記グループ鍵を用いてデータ鍵を暗号化し
    て暗号文鍵を生成するステップと,該暗号文鍵,宛先リ
    スト,および暗号文を,上記記憶装置に書き込むステッ
    プとにより行い,ある端末による上記記憶装置からの情
    報の読み出しは,上記記憶装置から暗号文鍵,宛先リス
    ト,および暗号文を読み取るステップと,該端末に接続
    された記憶媒体から,暗号化ユーザ識別情報を読み取る
    ステップと,該暗号化ユーザ識別情報をシステム鍵で復
    号化してユーザ識別情報を生成し,上記記憶装置より読
    み取った宛先リストが示す条件に該ユーザ識別情報が合
    致するかを検査するステップと,該検査ステップによ
    り,上記宛先リストが示す条件にユーザ識別情報が合致
    する場合は,上記端末に接続された記憶媒体から,暗号
    化マスタ鍵を読み取るステップと,該暗号化マスタ鍵を
    システム鍵で復号化してマスタ鍵を生成し,該マスタ鍵
    と宛先リストとに基づいてグループ鍵を生成するステッ
    プと,該端末に接続された記憶媒体から,暗号化ユーザ
    識別情報を読み取るステップと,該暗号化ユーザ識別情
    報をシステム鍵で復号化してユーザ識別情報を生成し,
    上記宛先リストが示す条件に該ユーザ識別情報が合致す
    るかを検査するステップと,該検査ステップにより,上
    記宛先リストが示す条件にユーザ識別情報が合致する場
    合は,上記端末に接続された記憶媒体から,暗号化マス
    タ鍵を読み取るスッテプと,該暗号化マスタ鍵をシステ
    ム鍵で復号化してマスタ鍵を生成し,該マスタ鍵と宛先
    リストとに基づいてグループ鍵を生成するステップと,
    上記記憶装置より読み取った暗号文鍵を,該グループ鍵
    を用いて復号化してデータ鍵を生成するステップと,上
    記記憶装置より読み取った暗号文を,該データ鍵を用い
    て復号化して平文を生成するステップとにより行うこと
    を特徴とするグループ暗号方法。
  8. 【請求項8】通信網によって相互に接続された複数の端
    末と該複数の端末からアクセス可能な記憶装置とを備え
    た情報通信システムにおいて,複数のユーザによって共
    有される上記記憶装置上の情報の暗号化を行うグループ
    暗号方法であって,上記端末は,あらかじめユーザに配
    布される記憶媒体であって,その記憶媒体の所有者のユ
    ーザ識別情報およびマスタ鍵と呼ばれる秘密数値を,上
    記端末が記憶しているシステム鍵と呼ばれる秘密数値で
    暗号化し,該暗号化されたユーザ識別情報およびマスタ
    鍵を記憶した記憶媒体を,接続可能とし,上記記憶装置
    への,ある端末からの情報の書き込みは,書き込む情報
    の開示先を表すユーザ識別情報のリストである宛先リス
    トを生成するステップと,該端末に接続された記憶媒体
    から,暗号化ユーザ識別情報を読み取るステップと,該
    暗号化ユーザ識別情報をシステム鍵で復号化してユーザ
    識別情報を生成し,上記宛先リストが示す条件に該ユー
    ザ識別情報が合致するかを検査するステップと,該検査
    ステップにより,上記宛先リストが示す条件にユーザ識
    別情報が合致する場合は,上記端末に接続された記憶媒
    体から,暗号化マスタ鍵を読み取るステップと,該暗号
    化マスタ鍵をシステム鍵で復号化してマスタ鍵を生成
    し,該マスタ鍵と宛先リストとに基づいてグループ鍵を
    生成するステップと,データ鍵と呼ぶ乱数を生成し,該
    データ鍵を用いて平文を暗号化して暗号文を生成するス
    テップと,上記グループ鍵を用いてデータ鍵を暗号化し
    て暗号文鍵を生成するステップと,該暗号文鍵,宛先リ
    スト,および暗号文を,上記記憶装置に書き込むステッ
    プとにより行うことを特徴とするグループ暗号方法。
  9. 【請求項9】通信網によって相互に接続された複数の端
    末と該複数の端末からアクセス可能な記憶装置とを備え
    た情報通信システムにおいて,複数のユーザによって共
    有される上記記憶装置上の情報の暗号化を行うグループ
    暗号方法であって,上記端末は,あらかじめユーザに配
    布される記憶媒体であって,その記憶媒体の所有者のユ
    ーザ識別情報およびマスタ鍵と呼ばれる秘密数値を,上
    記端末が記憶しているシステム鍵と呼ばれる秘密数値で
    暗号化し,該暗号化されたユーザ識別情報およびマスタ
    鍵を記憶した記憶媒体を,接続可能とし,あらかじめ上
    記記憶装置には,当該情報の開示先を示す宛先リスト,
    該情報の開示先であるユーザのみ復号化し,平文の暗号
    化に用いられたデータ鍵に復元することができる暗号文
    鍵,および該データ鍵で平文を暗号化して生成された暗
    号文が,記憶されており,ある端末による上記記憶装置
    からの情報の読み出しは,上記記憶装置から暗号文鍵,
    宛先リスト,および暗号文を読み取るステップと,該端
    末に接続された記憶媒体から,暗号化ユーザ識別情報を
    読み取るステップと,該暗号化ユーザ識別情報をシステ
    ム鍵で復号化してユーザ識別情報を生成し,上記記憶装
    置より読み取った宛先リストが示す条件に該ユーザ識別
    情報が合致するかを検査するステップと,該検査ステッ
    プにより,上記宛先リストが示す条件にユーザ識別情報
    が合致する場合は,上記端末に接続された記憶媒体か
    ら,暗号化マスタ鍵を読み取るステップと,該暗号化マ
    スタ鍵をシステム鍵で復号化してマスタ鍵を生成し,該
    マスタ鍵と宛先リストとに基づいてグループ鍵を生成す
    るステップと,該端末に接続された記憶媒体から,暗号
    化ユーザ識別情報を読み取るステップと,該暗号化ユー
    ザ識別情報をシステム鍵で復号化してユーザ識別情報を
    生成し,上記宛先リストが示す条件に該ユーザ識別情報
    が合致するかを検査するステップと,該検査ステップに
    より,上記宛先リストが示す条件にユーザ識別情報が合
    致する場合は,上記端末に接続された記憶媒体から,暗
    号化マスタ鍵を読み取るスッテプと,該暗号化マスタ鍵
    をシステム鍵で復号化してマスタ鍵を生成し,該マスタ
    鍵と宛先リストとに基づいてグループ鍵を生成するステ
    ップと,上記記憶装置より読み取った暗号文鍵を,該グ
    ループ鍵を用いて復号化してデータ鍵を生成するステッ
    プと,上記記憶装置より読み取った暗号文を,該データ
    鍵を用いて復号化して平文を生成するステップとにより
    行うことを特徴とするグループ暗号方法。
  10. 【請求項10】請求項7から9のいずれか1つに記載の
    グループ暗号方法において,前記記憶媒体が,フロッピ
    ーディスクであることを特徴とするグループ暗号方法。
  11. 【請求項11】請求項7または8のいずれか1つに記載
    のグループ暗号方法において,前記記憶装置への情報の
    書き込み時に,端末が,記憶媒体より読み取った暗号化
    ユーザ識別情報をシステム鍵を用いて復号化し,グルー
    プ鍵を生成するステップは,ユーザが生成した宛先リス
    トが示す条件に復号化したユーザ識別情報が合致すると
    きにのみ,グループ鍵の生成を行うことを特徴とするグ
    ループ暗号方法。
  12. 【請求項12】請求項7または9のいずれか1つに記載
    のグループ暗号方法において,前記記憶装置からの情報
    の読み出し時に,端末が,記憶媒体より読み取った暗号
    化ユーザ識別情報をシステム鍵を用いて復号化し,グル
    ープ鍵を生成するステップは,ユーザが生成した宛先リ
    ストが示す条件に復号化したユーザ識別情報が合致する
    ときにのみ,グループ鍵の生成を行うことを特徴とする
    グループ暗号方法。
  13. 【請求項13】請求項1から3および請求項7から9の
    いずれか1つに記載のグループ暗号方法において,前記
    記憶媒体内ユーザ識別情報が,該記憶媒体の所有者を他
    のユーザと区分する条件を表す1つまたは複数の情報を
    含んでいることを特徴とするグループ暗号方法。
  14. 【請求項14】請求項13記載のグループ暗号方法にお
    いて,前記記憶媒体内ユーザ識別情報が,カテゴリと呼
    ばれる該記憶媒体の所有者を他のユーザと区分する条
    件,その条件に対して該記憶媒体の所有者を特定するデ
    ータ,および該データを数値化したコード,からなるこ
    とを特徴とするグループ暗号方法。
  15. 【請求項15】請求項13記載のグループ暗号方法にお
    いて,前記記憶媒体の所有者を他のユーザと区分する条
    件が,氏名,年齢,生年月日,性別,個人番号,所属,
    役職の中の1つあるいは複数の情報であることを特徴と
    するグループ暗号方法。
  16. 【請求項16】請求項1から3および請求項7から9の
    いずれか1つに記載のグループ暗号方法において,前記
    宛先リストが,当該情報の開示先となるユーザのユーザ
    識別情報に基づいて生成される条件式であることを特徴
    とするグループ暗号方法。
  17. 【請求項17】請求項16記載のグループ暗号方法にお
    いて,前記宛先リストが,カテゴリとデータあるいはコ
    ードとを論理和記号や論理積記号,等価記号,大小関係
    記号で連結した論理式であることを特徴とするグループ
    暗号方法。
  18. 【請求項18】請求項1から3および請求項7から9の
    いずれか1つに記載のグループ暗号方法において,前記
    宛先リストとマスタ鍵に基づいてグループ鍵を生成する
    ことを特徴とするグループ暗号方法。
  19. 【請求項19】請求項18記載のグループ暗号方法にお
    いて,前記グループ鍵の生成は,宛先リストとマスタ鍵
    とを連結したものをハッシュ処理し,算出した値をグル
    ープ鍵とすることを特徴とするグループ暗号方法。
  20. 【請求項20】請求項1から3のいずれか1つに記載の
    グループ暗号方法において,さらに前記各記憶媒体は,
    その記憶媒体の所有者のパスワードを記憶しており,記
    憶媒体内でグループ鍵を生成する場合に,該パスワード
    を使って,グループ鍵を生成する権利があるかどうかを
    検査することを特徴とするグループ暗号方法。
  21. 【請求項21】請求項7から9のいずれか1つに記載の
    グループ暗号方法において,さらに前記各記憶媒体は,
    その記憶媒体の所有者のパスワードを記憶しており,記
    憶媒体から暗号化ユーザ識別情報や暗号化マスタ鍵を読
    み取る場合に,該パスワードを使って,グループ鍵を生
    成する権利があるかどうかを検査することを特徴とする
    グループ暗号方法。
  22. 【請求項22】請求項20または21のいずれか1つに
    記載のグループ暗号方法において,グループ鍵を生成す
    る権利があるかどうかの検査に,前記記憶媒体の所有者
    の生物学的特徴を使うことを特徴とするグループ暗号方
    法。
  23. 【請求項23】演算手段と,リーダライタインタフェー
    スと,記憶手段とを備え,該記憶手段には,ユーザ識別
    情報とマスタ鍵を記憶したICカードにおいて,上記リ
    ーダライタインタフェースを介して宛先リストを受信し
    たときに,該宛先リストが示す条件に自カード内ユーザ
    識別情報が合致するときにはグループ鍵を生成して出力
    し,それ以外の場合にはグループ鍵を生成しないことを
    特徴とするICカード。
JP8047077A 1996-03-05 1996-03-05 グループ暗号方法 Pending JPH09247141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8047077A JPH09247141A (ja) 1996-03-05 1996-03-05 グループ暗号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8047077A JPH09247141A (ja) 1996-03-05 1996-03-05 グループ暗号方法

Publications (1)

Publication Number Publication Date
JPH09247141A true JPH09247141A (ja) 1997-09-19

Family

ID=12765114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8047077A Pending JPH09247141A (ja) 1996-03-05 1996-03-05 グループ暗号方法

Country Status (1)

Country Link
JP (1) JPH09247141A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
WO2000049821A1 (en) * 1999-02-11 2000-08-24 Hong Jo Park System and terminal for exchanging concise and detailed information among users
JP2002099466A (ja) * 2000-07-17 2002-04-05 Sony Corp データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
WO2006022349A1 (ja) * 2004-08-26 2006-03-02 Matsushita Electric Industrial Co., Ltd. データ記録再生装置および方法
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2006221563A (ja) * 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
JP2007110570A (ja) * 2005-10-14 2007-04-26 Megachips System Solutions Inc 画像記録装置の管理方法および画像記録装置
KR100731242B1 (ko) * 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 암호화 백업 방법 및 복호화 복원 방법
JP2007199974A (ja) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd データ管理装置
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2009296667A (ja) * 2009-09-24 2009-12-17 Nippon Hoso Kyokai <Nhk> コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム
WO2010029981A1 (ja) * 2008-09-12 2010-03-18 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体
JP2013211800A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム
JP2015033068A (ja) * 2013-08-06 2015-02-16 日本電信電話株式会社 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
WO2000049821A1 (en) * 1999-02-11 2000-08-24 Hong Jo Park System and terminal for exchanging concise and detailed information among users
JP2002099466A (ja) * 2000-07-17 2002-04-05 Sony Corp データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
JP4663992B2 (ja) * 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
KR100731242B1 (ko) * 2004-04-13 2007-06-22 가부시키가이샤 히타치세이사쿠쇼 암호화 백업 방법 및 복호화 복원 방법
WO2006022349A1 (ja) * 2004-08-26 2006-03-02 Matsushita Electric Industrial Co., Ltd. データ記録再生装置および方法
JP2006221563A (ja) * 2005-02-14 2006-08-24 Hitachi High-Technologies Corp 産業用機器及び産業用機器の遠隔アクセス・システム
JP4629452B2 (ja) * 2005-02-14 2011-02-09 株式会社日立ハイテクノロジーズ 産業用機器及び産業用機器の遠隔アクセス・システム
JP2007110570A (ja) * 2005-10-14 2007-04-26 Megachips System Solutions Inc 画像記録装置の管理方法および画像記録装置
JP4735828B2 (ja) * 2005-10-14 2011-07-27 株式会社メガチップス 画像記録装置の管理方法および画像記録装置
JP2007199974A (ja) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd データ管理装置
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP4666034B2 (ja) * 2008-09-12 2011-04-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
JP2010068480A (ja) * 2008-09-12 2010-03-25 Konica Minolta Business Technologies Inc 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
WO2010029981A1 (ja) * 2008-09-12 2010-03-18 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体
US8072627B2 (en) 2008-09-12 2011-12-06 Konica Minolta Business Technologies, Inc. Image processing apparatus, encrypted job execution method thereof, and recording medium
JP2009296667A (ja) * 2009-09-24 2009-12-17 Nippon Hoso Kyokai <Nhk> コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム
JP2013211800A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム
JP2015033068A (ja) * 2013-08-06 2015-02-16 日本電信電話株式会社 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム

Similar Documents

Publication Publication Date Title
US7299502B2 (en) System and method for providing customized secure access to shared documents
US8140857B2 (en) Method for selective encryption within documents
CN108683509B (zh) 一种基于区块链的安全交易方法、装置及系统
US9003177B2 (en) Data security for digital data storage
US6367010B1 (en) Method for generating secure symmetric encryption and decryption
US6986044B1 (en) Method for group unit encryption/decryption, and method and apparatus for writing signature
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US20020133704A1 (en) Verification of identity of participant in electronic communication
JPH10198606A (ja) 保護可能な情報を安全に転送し保存する方法及びシステム
JPH06175905A (ja) 暗号化ファイル共有方法
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
JPH05244150A (ja) 知的情報処理方法および装置
JPH09247141A (ja) グループ暗号方法
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
KR20210063619A (ko) 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법
JPH11261550A (ja) 電子文書の改竄防止システム及び方法
JPH06259012A (ja) 階層型鍵管理による暗号方法及び情報通信システム
JP3727819B2 (ja) データベース共有化システム
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JPH04245368A (ja) 電子ファイルキャビネットシステム