JPH11143359A - 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体 - Google Patents

暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体

Info

Publication number
JPH11143359A
JPH11143359A JP9308679A JP30867997A JPH11143359A JP H11143359 A JPH11143359 A JP H11143359A JP 9308679 A JP9308679 A JP 9308679A JP 30867997 A JP30867997 A JP 30867997A JP H11143359 A JPH11143359 A JP H11143359A
Authority
JP
Japan
Prior art keywords
information
encryption
key
encryption key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9308679A
Other languages
English (en)
Inventor
Tatsumasa Ookubo
達真 大久保
Shoichi Toyoda
祥一 豊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP9308679A priority Critical patent/JPH11143359A/ja
Publication of JPH11143359A publication Critical patent/JPH11143359A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】秘匿情報の複数ユーザによる共有が可能で、情
報の内容の漏洩を防止できる暗号化装置、復号化装置を
備えた情報共有システム等を提供する。 【解決手段】サーバ3と、暗号化情報を生成する暗号化
部11と、暗号鍵をユーザの公開鍵で暗号化し複数の暗
号化鍵を生成する暗号化鍵生成部14と、複数の暗号化
鍵がどのユーザの公開鍵で暗号化されたものかを特定す
る付加情報を生成する付加情報生成部15と、複数の暗
号化鍵、暗号化情報および付加情報をサーバ3に保管さ
せる転送部16とを有する暗号化装置10と、保管され
た複数の暗号化鍵を取得してユーザの秘密鍵で暗号化鍵
を復号して暗号鍵を取得する暗号化鍵復号化部21と、
付加情報を取得して複数の暗号鍵から情報の復号に必要
な暗号鍵を選択する暗号鍵選択部22と、この暗号鍵に
基づき暗号化情報を復号して元の情報を取得する情報復
号化部23とを有する復号化装置20とを設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のユーザ間で
の情報共有を目的とし、情報の覗き見や改竄を防ぐため
の暗号化装置、復号化装置、および情報共有システム、
並びに、暗号化方法、復号化方法、情報処理方法、並び
に記録媒体に関するものである。
【0002】
【従来の技術】近年のコンピュータ・ネットワーク技術
の発展に伴い、様々なデジタル情報がコンピュータネッ
トワーク上で利用されるようになった。しかし、これら
のデジタル情報は、コンピュータ上や、ネットワーク上
では、他人の覗き見や改竄が容易である。そこで、特に
秘匿の必要があるユーザのプライベート情報やビジネス
情報などは、暗号化技術を利用して暗号化した後、取
得、伝達、加工、記録する必要がある。
【0003】このような秘匿する必要のある情報を暗号
化するために、データ暗号規格(DES;Data Encrypt
ion Standard)などの共通鍵暗号方式が開発された。こ
の方式では、データを暗号化する暗号鍵をユーザ間で共
有するため、他のユーザに暗号鍵が取得されないよう
に、配送、記録する必要があった。そのため、この暗号
鍵を覗き見や改竄、取得されないようにするために、暗
号鍵を別の鍵でさらに暗号化した状態の鍵である暗号化
鍵として配送する手段が提案されている。
【0004】ある情報を共有したい複数のユーザがいる
場合に、上記の手法で情報を暗号化するには、これらの
暗号鍵や暗号鍵を暗号化するための鍵を管理する鍵管理
システムや、情報を共有するユーザをグループ化して管
理するグループ管理サーバ、情報へのアクセス制御手段
などを利用する必要がある。
【0005】
【発明が解決しようとする課題】ところで、共有したい
秘匿情報毎に、情報を見てもよいユーザは異なる。しか
しながら、たとえば、イントラネット上で、鍵管理シス
テムやグループ管理サーバが構築されていたとしても、
イントラネットにアクセス権限のない商談中の相手など
と、秘匿情報を共有したい場合には、上述した手法では
解決できない。
【0006】すなわち、上述した従来技術では、鍵管理
システムや、グループ管理サーバー、アクセス制御手段
などを利用しなければ、秘匿データを特定ユーザのみ
で、共有できないことから、インターネットなどの不特
定多数のユーザがアクセスできるネットワーク上などで
は、上記のようなシステムや手段を利用せずに、情報を
共有できる環境を実現する必要がある。
【0007】本発明は、かかる事情に鑑みてなされたも
のであり、その目的は、鍵管理システムや、グループ管
理サーバー、アクセス制御手段などを利用しなくても、
秘匿情報の複数ユーザによる共有が可能で、また、暗号
化情報を保管するデータベースや、サーバ、ファイルシ
ステム等の管理者に情報の内容を見られること防止でき
る暗号化装置、復号化装置、および情報共有システム、
並びに、暗号化方法、復号化方法、情報処理方法、並び
に記録媒体を提供することにある。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、本発明の暗号化装置は、情報を暗号化するための暗
号鍵を用いて入力情報を暗号化して暗号化情報を生成す
る暗号化手段と、暗号化に用いた暗号鍵を、上記情報を
見てもよい少なくとも一のユーザの公開鍵で暗号化し、
複数の暗号化鍵を生成する暗号化鍵生成手段とを有す
る。
【0009】また、本発明の暗号化装置は、上記暗号化
鍵生成手段で生成された複数の暗号化鍵が、いずれのユ
ーザの公開鍵で暗号化されたものであるかを特定する付
加情報を生成する付加情報生成手段を有する。
【0010】また、本発明の暗号化装置は、上記複数の
暗号化鍵および暗号化情報を転送する転送手段、また
は、上記複数の暗号化鍵、暗号化情報、および付加情報
を転送する転送手段を有する。
【0011】また、本発明は、複数の暗号化鍵および暗
号化情報を受けて元の情報を復号する復号化装置であっ
て、上記複数の暗号化鍵からユーザの秘密鍵で暗号化鍵
を復号して暗号鍵を取得する暗号鍵取得手段と、上記暗
号鍵取得手段で取得された所定の暗号鍵に基づき上記暗
号化情報を復号して元の情報を取得する復号化手段とを
有する。
【0012】また、本発明は、複数の暗号化鍵、暗号化
情報、および当該複数の暗号化鍵がいずれのユーザの公
開鍵で暗号化されたものであるかを特定する付加情報を
受けて元の情報を復号する復号化装置であって、上記複
数の暗号化鍵からユーザの秘密鍵で暗号化鍵を復号し、
暗号鍵を取得する暗号鍵取得手段と、上記付加情報に基
づいて上記暗号鍵取得手段で取得された複数の暗号鍵か
ら情報の復号に必要な暗号鍵を選択する暗号鍵選択手段
と、上記暗号鍵選択手段で選択された暗号鍵に基づき上
記暗号化情報を復号して元の情報を取得する復号化手段
とを有する。
【0013】また、本発明は、複数の暗号化鍵、暗号化
情報、および当該複数の暗号化鍵がいずれのユーザの公
開鍵で暗号化されたものであるかを特定する付加情報を
受けて元の情報を復号する復号化装置であって、上記付
加情報に基づいて上記複数の暗号化鍵のうちからユーザ
の秘密鍵で復号化すべき暗号化鍵を選択する暗号化鍵選
択手段と、上記暗号化鍵選択手段で選択された暗号化鍵
をユーザの秘密鍵で復号し、暗号鍵を取得する暗号鍵取
得手段と、上記暗号鍵取得手段で取得された暗号鍵に基
づき上記暗号化情報を復号して元の情報を取得する復号
化手段とを有する。
【0014】また、本発明の情報共有システムは、複数
のユーザでアクセス可能な情報保管装置と、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する暗号化手段と、暗号化に用いた暗号鍵
を、上記情報を見てもよい少なくとも一のユーザの公開
鍵で暗号化し、複数の暗号化鍵を生成する暗号化鍵生成
手段と、上記複数の暗号化鍵および暗号化情報を上記情
報保管装置に転送し保管させる転送手段とを有する暗号
化装置と、上記情報保管装置に保管されている複数の暗
号化鍵を取得してユーザの秘密鍵で当該暗号化鍵を復号
して暗号鍵を取得する暗号鍵取得手段と、上記暗号鍵取
得手段で取得された所定の暗号鍵に基づき情報保管装置
に取得した複数の暗号化鍵とともに保管されている上記
暗号化情報を復号して元の情報を取得する復号化手段と
を有する復号化装置とを備えている。
【0015】また、本発明の情報共有システムは、複数
のユーザでアクセス可能な情報保管装置と、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する暗号化手段と、暗号化に用いた暗号鍵
を、上記情報を見てもよい少なくとも一のユーザの公開
鍵で暗号化し、複数の暗号化鍵を生成する暗号化鍵生成
手段と、上記暗号化鍵生成手段で生成された複数の暗号
化鍵が、いずれのユーザの公開鍵で暗号化されたもので
あるかを特定する付加情報を生成する付加情報生成手段
と、上記複数の暗号化鍵、暗号化情報、および付加情報
を上記情報保管装置に転送し保管させる転送手段とを有
する暗号化装置と、上記情報保管装置に保管されている
複数の暗号化鍵を取得してユーザの秘密鍵で当該暗号化
鍵を復号して暗号鍵を取得する暗号鍵取得手段と、上記
情報保管装置に保管されている付加情報を取得して当該
付加情報に基づき上記暗号鍵取得手段で取得された複数
の暗号鍵から情報の復号に必要な暗号鍵を選択する暗号
鍵選択手段と、上記暗号鍵選択手段で選択された暗号鍵
に基づき情報保管装置に取得した複数の暗号化鍵および
付加情報とともに保管されている上記暗号化情報を復号
して元の情報を取得する復号化手段とを有する復号化装
置とを備えている。
【0016】また、本発明の情報共有システムは、複数
のユーザでアクセス可能な情報保管装置と、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する暗号化手段と、暗号化に用いた暗号鍵
を、上記情報を見てもよい少なくとも一のユーザの公開
鍵で暗号化し、複数の暗号化鍵を生成する暗号化鍵生成
手段と、上記暗号化鍵生成手段で生成された複数の暗号
化鍵が、いずれのユーザの公開鍵で暗号化されたもので
あるかを特定する付加情報を生成する付加情報生成手段
と、上記複数の暗号化鍵、暗号化情報、および付加情報
を上記情報保管装置に転送し保管させる転送手段とを有
する暗号化装置と、上記情報保管装置に保管されている
上記付加情報に基づいて上記複数の暗号化鍵のうちから
ユーザの秘密鍵で復号化すべき暗号化鍵を選択する暗号
化鍵選択手段と、上記暗号化鍵選択手段で選択された暗
号化鍵をユーザの秘密鍵で復号し、暗号鍵を取得する暗
号鍵取得手段と、上記暗号鍵取得手段で取得された暗号
鍵に基づき上記情報保管装置に取得した複数の暗号化鍵
および付加情報とともに保管されている上記暗号化情報
を復号して元の情報を取得する復号化手段とを有する復
号化装置とを備えている。
【0017】また、本発明の情報共有システムは、複数
のユーザでアクセス可能な情報保管装置と、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する暗号化手段と、暗号化に用いた暗号鍵
を、上記情報を見てもよい少なくとも一のユーザの公開
鍵で暗号化し、複数の暗号化鍵を生成する暗号化鍵生成
手段と、上記複数の暗号化鍵および暗号化情報を上記情
報保管装置に転送し保管させる転送手段とを有する暗号
化装置、および上記情報保管装置に保管されている複数
の暗号化鍵を取得してユーザの秘密鍵で当該暗号化鍵を
復号して暗号鍵を取得する暗号鍵取得手段と、上記暗号
鍵取得手段で取得された所定の暗号鍵に基づき情報保管
装置に取得した複数の暗号化鍵とともに保管されている
上記暗号化情報を復号して元の情報を取得する復号化手
段とを有する復号化装置にうち、少なくとも暗号化装置
を備えた第1の装置と、上記暗号化装置および復号化装
置のうち、少なくとも復号化装置を備えた第2の装置と
を有する。
【0018】また、本発明の情報共有システムは、複数
のユーザでアクセス可能な情報保管装置と、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する暗号化手段と、暗号化に用いた暗号鍵
を、上記情報を見てもよい少なくとも一のユーザの公開
鍵で暗号化し、複数の暗号化鍵を生成する暗号化鍵生成
手段と、上記暗号化鍵生成手段で生成された複数の暗号
化鍵が、いずれのユーザの公開鍵で暗号化されたもので
あるかを特定する付加情報を生成する付加情報生成手段
と、上記複数の暗号化鍵、暗号化情報、および付加情報
を上記情報保管装置に転送し保管させる転送手段とを有
する暗号化装置、および上記情報保管装置に保管されて
いる複数の暗号化鍵を取得してユーザの秘密鍵で当該暗
号化鍵を復号して暗号鍵を取得する暗号鍵取得手段と、
上記情報保管装置に保管されている付加情報を取得して
当該付加情報に基づき上記暗号鍵取得手段で取得された
複数の暗号鍵から情報の復号に必要な暗号鍵を選択する
暗号鍵選択手段と、上記暗号鍵選択手段で選択された暗
号鍵に基づき情報保管装置に取得した複数の暗号化鍵お
よび付加情報とともに保管されている上記暗号化情報を
復号して元の情報を取得する復号化手段とを有する復号
化装置のうち、少なくとも暗号化装置を備えた第1の装
置と、上記暗号化装置および復号化装置のうち、少なく
とも復号化装置を備えた第2の装置とを有する。
【0019】また、本発明の情報共有システムは、複数
のユーザでアクセス可能な情報保管装置と、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する暗号化手段と、暗号化に用いた暗号鍵
を、上記情報を見てもよい少なくとも一のユーザの公開
鍵で暗号化し、複数の暗号化鍵を生成する暗号化鍵生成
手段と、上記暗号化鍵生成手段で生成された複数の暗号
化鍵が、いずれのユーザの公開鍵で暗号化されたもので
あるかを特定する付加情報を生成する付加情報生成手段
と、上記複数の暗号化鍵、暗号化情報、および付加情報
を上記情報保管装置に転送し保管させる転送手段とを有
する暗号化装置、および上記情報保管装置に保管されて
いる上記付加情報に基づいて上記複数の暗号化鍵のうち
からユーザの秘密鍵で復号化すべき暗号化鍵を選択する
暗号化鍵選択手段と、上記暗号化鍵選択手段で選択され
た暗号化鍵をユーザの秘密鍵で復号し、暗号鍵を取得す
る暗号鍵取得手段と、上記暗号鍵取得手段で取得された
暗号鍵に基づき上記情報保管装置に取得した複数の暗号
化鍵および付加情報とともに保管されている上記暗号化
情報を復号して元の情報を取得する復号化手段とを有す
る復号化装置のうち、少なくとも暗号化装置を備えた第
1の装置と、上記暗号化装置および復号化装置のうち、
少なくとも復号化装置を備えた第2の装置とを有する。
【0020】また、本発明の暗号化方法は、情報を暗号
化するための暗号鍵を用いて入力情報を暗号化して暗号
化情報を生成する工程と、暗号化に用いた暗号鍵を、上
記情報を見てもよい少なくとも一のユーザの公開鍵で暗
号化し、複数の暗号化鍵を生成する工程と、上記生成さ
れた複数の暗号化鍵が、いずれのユーザの公開鍵で暗号
化されたものであるかを特定する付加情報を生成する工
程とを有する。
【0021】また、本発明の暗号化方法は、上記各工程
で取得した複数の暗号化鍵、暗号化情報、および付加情
報を保管する工程をさらに有する。
【0022】また、本発明は、複数の暗号化鍵、暗号化
情報、および当該複数の暗号化鍵がいずれのユーザの公
開鍵で暗号化されたものであるかを特定する付加情報を
受けて元の情報を復号する復号化方法であって、上記複
数の暗号化鍵からユーザの秘密鍵で暗号化鍵を復号し、
暗号鍵を取得する工程と、上記付加情報に基づいて取得
した複数の暗号鍵から情報の復号に必要な暗号鍵を選択
する工程と、選択した暗号鍵に基づき上記暗号化情報を
復号化して元の情報を取得する工程とを有する。
【0023】また、本発明は、複数の暗号化鍵、暗号化
情報、および当該複数の暗号化鍵がいずれのユーザの公
開鍵で暗号化されたものであるかを特定する付加情報を
受けて元の情報を復号する復号化方法であって、上記付
加情報に基づいて上記複数の暗号化鍵のうちからユーザ
の秘密鍵で復号化すべき暗号化鍵を選択する工程と、選
択した暗号化鍵をユーザの秘密鍵で復号し、暗号鍵を取
得する工程と、取得した暗号鍵に基づき上記暗号化情報
を復号化して元の情報を取得する工程とを有する。
【0024】また、本発明の情報処理方法は、情報を暗
号化するための暗号鍵を用いて入力情報を暗号化して暗
号化情報を生成する工程と、暗号化に用いた暗号鍵を、
上記情報を見てもよい少なくとも一のユーザの公開鍵で
暗号化し、複数の暗号化鍵を生成する工程と、上記生成
された複数の暗号化鍵が、いずれのユーザの公開鍵で暗
号化されたものであるかを特定する付加情報を生成する
工程と、上記各工程で取得した複数の暗号化鍵、暗号化
情報、および付加情報を保管する工程とを有する暗号化
処理工程と、上記保管されている複数の暗号化鍵からユ
ーザの秘密鍵で暗号化鍵を復号し、暗号鍵を取得する工
程と、上記付加情報に基づいて取得した複数の暗号鍵か
ら情報の復号に必要な暗号鍵を選択する工程と、選択し
た暗号鍵に基づき上記保管されている暗号化情報を復号
化して元の情報を取得する工程とを有する復号化処理工
程とを備えている。
【0025】また、本発明の情報処理方法は、情報を暗
号化するための暗号鍵を用いて入力情報を暗号化して暗
号化情報を生成する工程と、暗号化に用いた暗号鍵を、
上記情報を見てもよい少なくとも一のユーザの公開鍵で
暗号化し、複数の暗号化鍵を生成する工程と、上記生成
された複数の暗号化鍵が、いずれのユーザの公開鍵で暗
号化されたものであるかを特定する付加情報を生成する
工程と、上記各工程で取得した複数の暗号化鍵、暗号化
情報、および付加情報を保管する工程とを有する暗号化
処理工程と、上記保管されている付加情報に基づいて上
記複数の暗号化鍵のうちからユーザの秘密鍵で復号化す
べき暗号化鍵を選択する工程と、選択した暗号化鍵をユ
ーザの秘密鍵で復号し、暗号鍵を取得する工程と、取得
した暗号鍵に基づき上記保管されている暗号化情報を復
号化して元の情報を取得する工程とを有する復号化処理
工程とを備えている。
【0026】また、本発明の記録媒体は、情報を暗号化
するための暗号鍵を用いて入力情報を暗号化して暗号化
情報を生成する工程と、暗号化に用いた暗号鍵を、上記
情報を見てもよい少なくとも一のユーザの公開鍵で暗号
化し、複数の暗号化鍵を生成する工程と、上記生成され
た複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化
されたものであるかを特定する付加情報を生成する工程
とをコンピュータに実行させるプログラムが記録されて
いる。
【0027】また、本発明の記録媒体は、複数の暗号化
鍵からユーザの秘密鍵で暗号化鍵を復号し、暗号鍵を取
得する工程と、複数の暗号化鍵が、いずれのユーザの公
開鍵で暗号化されたものであるかを特定する付加情報に
基づいて取得した複数の暗号鍵から情報の復号に必要な
暗号鍵を選択する工程と、選択した暗号鍵に基づき上記
暗号化情報を復号化して元の情報を取得する工程とをコ
ンピュータに実行させるプログラムが記録されている。
【0028】また、本発明の記録媒体は、いずれのユー
ザの公開鍵で暗号化されたものであるかを特定する付加
情報に基づいて複数の暗号化鍵のうちからユーザの秘密
鍵で復号化すべき暗号化鍵を選択する工程と、選択した
暗号化鍵をユーザの秘密鍵で復号し、暗号鍵を取得する
工程と、取得した暗号鍵に基づき暗号化情報を復号化し
て元の情報を取得する工程とをコンピュータに実行させ
るプログラムが記録されている。
【0029】また、本発明の記録媒体は、情報を暗号化
するための暗号鍵を用いて入力情報を暗号化して暗号化
情報を生成する工程と、暗号化に用いた暗号鍵を、上記
情報を見てもよい少なくとも一のユーザの公開鍵で暗号
化し、複数の暗号化鍵を生成する工程と、上記生成され
た複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化
されたものであるかを特定する付加情報を生成する工程
と、上記各工程で取得した複数の暗号化鍵、暗号化情
報、および付加情報を保管する工程とを有する暗号化処
理工程と、上記保管されている複数の暗号化鍵からユー
ザの秘密鍵で暗号化鍵を復号し、暗号鍵を取得する工程
と、上記付加情報に基づいて取得した複数の暗号鍵から
情報の復号に必要な暗号鍵を選択する工程と、選択した
暗号鍵に基づき上記保管されている暗号化情報を復号化
して元の情報を取得する工程とを有する復号化処理工程
とをコンピュータに実行させるプログラムが記録されて
いる。
【0030】また、本発明の記録媒体は、情報を暗号化
するための暗号鍵を用いて入力情報を暗号化して暗号化
情報を生成する工程と、暗号化に用いた暗号鍵を、上記
情報を見てもよい少なくとも一のユーザの公開鍵で暗号
化し、複数の暗号化鍵を生成する工程と、上記生成され
た複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化
されたものであるかを特定する付加情報を生成する工程
と、上記各工程で取得した複数の暗号化鍵、暗号化情
報、および付加情報を保管する工程とを有する暗号化処
理工程と、上記保管されている付加情報に基づいて上記
複数の暗号化鍵のうちからユーザの秘密鍵で復号化すべ
き暗号化鍵を選択する工程と、選択した暗号化鍵をユー
ザの秘密鍵で復号し、暗号鍵を取得する工程と、取得し
た暗号鍵に基づき上記保管されている暗号化情報を復号
化して元の情報を取得する工程とを有する復号化処理工
程とをコンピュータに実行させるプログラムが記録され
ている。
【0031】本発明の暗号化系によれば、複数ユーザが
共有したい情報を秘匿しておくために、たとえば共有鍵
暗号方式と公開鍵暗号方式が併用される。入力情報は、
共有鍵暗号方式で、暗号鍵を用いて暗号化される。次
に、情報を共有する複数ユーザ各々の固有の公開鍵が、
取得もしくは、生成される。この複数の公開鍵各々で、
暗号鍵が暗号化され、複数の暗号化鍵が生成される。こ
れら暗号化鍵のうち一つは、あるユーザがこの情報を復
号化するときに、そのユーザの秘密鍵を用いて復号化す
ることによって、暗号鍵を作成することができる暗号化
鍵である。これら複数の暗号化鍵と暗号化情報の両方
が、複数ユーザで共有できる場所に転送される。
【0032】また、本発明に復号化系よれば、複数の暗
号化鍵と暗号化情報を取得する手段を備えている。そし
て、取得した複数の暗号化鍵がユーザ固有の秘密鍵で復
号化される。これにより得られた暗号鍵を利用して、暗
号化情報が復号化されて、ユーザは、もとの情報を得る
ことができる。
【0033】さらに、本発明では、復号化時に取得した
複数の暗号化鍵のうち、どの暗号化鍵がユーザの公開鍵
で暗号化されたものかを特定するために、付加情報が添
付される。この付加情報としては、暗号化系によって作
成された、ユーザに関する情報や、暗号鍵に関する情
報、暗号化鍵の順番に関する情報、もしくは、それらの
情報を暗号化した情報や、それらの情報をもとにハッシ
ュ関数などで作成されたメッセージダイジェストなどが
利用される。また、付加情報は、複数の暗号化鍵や暗号
化情報と共に複数ユーザで共有できる転送される。この
付加情報を受け取った復号化系は、その内容をもとに、
どの暗号化鍵をユーザの秘密鍵で復号化すれば、暗号鍵
を得られるのかがわかる。以上の2種の暗号化系および
復号化系を利用することにより、複数のユーザのみで、
情報を共有することができる。
【0034】また、本発明によれば、以上で説明した暗
号化系と復号化系を利用した、ネットワーク上、また
は、単一装置(端末)上での情報共有システムが実現さ
れる。このシステムでは、上述したような暗号化系を組
み込んだ端末を利用して、情報が暗号化される。ユーザ
は、情報を見てもよいユーザの公開鍵を特定することに
より、共有するユーザを指定することができる。暗号化
後、ネットワークを介して接続されているデータベース
や、ファイルシステム、サーバーなどの情報保管装置
に、暗号化情報、暗号化鍵、付加情報を転送し、保管さ
れる。また、上述した復号化系を組み込んだ装置を利用
して、暗号化情報、暗号化鍵、付加情報が取得されて、
暗号化情報が復号化されて、もとの情報を得ることがで
きる。この情報の復号化時に、復号化しようとするユー
ザの公開鍵で暗号化された暗号化鍵がなければ、暗号鍵
を生成できないので、第三者の覗き見、改竄を防ぐこと
ができる。この情報共有システムでは、鍵管理システム
やグループ管理サーバ、アクセス制御手段などを持たな
くても、ユーザが利用する端末に、暗号化系や復号化系
を組み込むだけで、情報を共有できるという利点があ
る。
【0035】また、現在、様々な共有鍵暗号方式、様々
な公開鍵暗号方式が提案されているが、本発明の暗号化
系、復号化系では、様々な方式を利用することができ
る。そのため、様々な暗号方式の中でもどの方式を利用
したのかを明確にする必要がある。本発明は、暗号化系
で利用した暗号方式に関する情報(暗号方式情報)を、
暗号化情報、暗号化鍵、付加情報と共に転送して、記憶
装置に保管される。そして、復号化系では、暗号方式情
報をもとに、復号化するための暗号方式が決定される。
また、暗号化系と復号化系を組み込んだ一台以上の端末
があれば、情報共有システムが実現できる。暗号化系を
用いて上記の手順で情報を暗号化し、端末の記録装置に
暗号化情報、暗号化鍵、付加情報を記録しておく。この
端末を利用する別のユーザは、端末の記憶装置より暗号
化情報、暗号化鍵、付加情報を取得し、復号化系を利用
して、情報を得ることができる。この暗号化系、復号化
系を利用すれば、鍵管理システムやグループ管理サー
バ、アクセス制御手段を持たないパーソナルコンピュー
タなどでも、秘匿情報の複数ユーザによる共有が可能と
なる。
【0036】
【発明の実施の形態】以下、本発明の実施形態を図面に
関連付けて詳細に説明する。本実施形態では、本発明に
係る暗号化装置および復号化装置のいずれか、または、
両方が組み込まれた一台以上の端末と、暗号化情報、暗
号化鍵、付加情報を格納するデータベース、もしくは、
ファイルシステム、サーバーがネットワークに接続され
た情報共有システム、および、本発明に係る暗号化装置
および復号化装置にいずれか、または、両方が組み込ま
れた一台以上のネットワークに接続された端末で、その
うち一台以上の端末に暗号化情報、暗号化鍵、付加情報
を格納できる機能が組み込まれている情報共有システム
について、順を追って説明する。
【0037】第1実施形態 図1は本発明に係る情報共有システムの基本的な構成
図、図2は本発明に係る暗号化装置の構成例を示すブロ
ック図、図3は本発明に係る復号化装置の構成例を示す
ブロック図である。
【0038】本実施形態に係る情報共有システムは、図
1に示すように、図2に示す暗号化装置10が組み込ま
れた第1の端末装置1、図3に示す復号化装置20が組
み込まれた第2の端末装置2、並びに暗号化装置10で
生成された複数の暗号化鍵、暗号化情報、および付加情
報を保管するためのWWWサーバ3が、ネットワーク
(たとえば、インターネット)4で接続されて構成され
ている。
【0039】第1の端末装置1に設けられた暗号化装置
10は、暗号化部11、暗号鍵生成部12、記憶部1
3、暗号化鍵生成部14、付加情報生成部15、並びに
転送部16により構成されている。
【0040】暗号化部11は、情報を暗号化するための
暗号鍵dkを用いて、たとえば共有鍵暗号方式(たとえ
ばDES)により入力情報Mを暗号化して暗号化情報
M’を生成し、生成した暗号化情報M’を転送部16に
出力する。
【0041】暗号鍵生成部12は、たとえば乱数発生回
路等により構成され、情報を暗号化するための暗号鍵d
kを生成し、暗号化部11および暗号化鍵生成部14に
出力する。なお、暗号鍵dkは、たとえば64ビットデ
ータとして生成される。
【0042】なお、この暗号鍵dkを用いた情報の暗号
化の一例のフローチャートを、図4に示す。
【0043】記憶部13は、たとえばハードディスクに
より構成され、本システムを共有する複数nのユーザ各
々の固有の公開鍵PK1,PK2,…,PKnがあらか
じめ記録されており、暗号化鍵生成部14によりアクセ
スされる。
【0044】暗号化鍵生成部14は、暗号化に用いた暗
号鍵dkを、情報Mを記憶部13に記録されているユー
ザの公開鍵を用い、たとえば公開鍵暗号方式(たとえば
RSA)に基づいて暗号化し、複数の暗号化鍵EK1,
EK2,…,EKnを生成し、生成した複数の暗号化鍵
EK1,EK2,…,EKnを転送部16に出力する。
この暗号化鍵生成部14における、暗号鍵dkを公開鍵
で暗号化し、複数の暗号化鍵を生成する動作のフローチ
ャートを、図5に示す。
【0045】付加情報生成部15は、たとえば暗号鍵d
kのメッセージダイジェストkmdをハッシュ関数など
で生成し、付加情報ajfとして転送部16に出力す
る。なお、付加情報としては、ユーザの秘密鍵で復号化
できる暗号化鍵を特定するための、ID、ユーザパスワ
ード、証明書、電子メールアドレス、公開鍵、順序情報
のうちの、いずれか、もしくは、複数組み合わせた情報
であってもよい。この付加情報を生成する動作のフロー
チャートを、図6に示す。
【0046】転送部16は、入力情報Mの暗号化に伴っ
て生成された複数の暗号化鍵EK1,EK2,…,EK
n、暗号化情報M’、および付加情報ajfをネットワ
ーク4を介して保管手段装置としてのWWWサーバ3に
転送する。
【0047】なお、暗号化装置10における上述した情
報を暗号化するための暗号鍵を用いて入力情報を暗号化
して暗号化情報を生成する工程と、暗号化に用いた暗号
鍵を、上記情報を見てもよい少なくとも一のユーザの公
開鍵で暗号化し、複数の暗号化鍵を生成する工程と、上
記生成された複数の暗号化鍵が、いずれのユーザの公開
鍵で暗号化されたものであるかを特定する付加情報を生
成する工程と、上記各工程で取得した複数の暗号化鍵、
暗号化情報、および付加情報を保管する工程とを有す
る、いわゆる暗号化処理工程を実行するためのプログラ
ムは、第1の端末装置(コンピュータ)1で読み出し可
能な記録媒体、たとえば暗号化装置10やサーバ等に設
けられたフロッピーディスク、ハードディスク、光ディ
スク、半導体記憶装置等に記録され、第1の端末装置1
で読み出されて実行される。
【0048】WWWサーバ3は、暗号化装置10から転
送された入力情報Mの暗号化に伴って生成された複数の
暗号化鍵EK1,EK2,…,EKn、暗号化情報
M’、および付加情報ajfを受けて所定の記憶部に記
録し、保管する。また、WWWサーバ3には、さらに、
今回利用した共有鍵暗号方式、公開鍵暗号方式のアルゴ
リズムを識別するためアルゴリズム識別情報desrs
a(たとえば、DESとRSAで暗号化した、など)
や、暗号化アルゴリズムの実行に必要な上記以外の情報
info(たとえば、DESに利用した初期化乱数な
ど)も、一緒に保管されている。
【0049】第2の端末装置2に設けられた復号化装置
20は、図3に示すように、暗号鍵取得手段としての暗
号化鍵復号化部21、暗号鍵選択部22、および情報復
号化部23により構成されている。
【0050】暗号化鍵復号化部21は、WWWサーバ3
に保管されている複数の暗号化鍵を取得し、公開鍵暗号
方式(たとえば、RSA)を用いてユーザの秘密鍵pv
kで複数の暗号化鍵を復号して暗号鍵を取得し、暗号鍵
選択部22に出力する。実際には、復号化された結果
は、一つが所望の暗号鍵で残りは乱数である。なお、こ
の複数の暗号化鍵の復号化動作のフローチャートを図7
に示す。
【0051】暗号鍵選択部22は、WWWサーバ3に保
管されている付加情報を取得し、この付加情報に基づい
て、暗号化鍵復号化部21で取得された複数の暗号鍵か
ら情報の復号に必要な暗号鍵を選択して情報復号化部2
3に出力する。
【0052】この暗号鍵選択部22における暗号鍵の選
択動作の具体例のフローチャートを図8に示す。暗号鍵
選択部22は、図8に示すように、暗号化鍵復号化部2
1で取得された複数の暗号鍵を取得する(S221)と
ともに、WWWサーバ3に保管されている付加情報を取
得する(S222)。そして、取得した付加情報より、
複数の復号化された暗号化鍵の中に暗号鍵が含まれてい
る否か判断する(S223,S224)。ステップS2
24において、複数の復号化された暗号化鍵の中に暗号
鍵が含まれていると判断した場合には、復号化に利用す
る暗号鍵を決定し情報復号化部23に出力する(S22
5,S226)。一方、ステップS224において、複
数の復号化された暗号化鍵の中に暗号鍵が含まれていな
いと判断した場合には、ユーザに復号化する権限がない
ものとして処理を中止する(S227)。
【0053】情報復号化部23は、WWWサーバ3に保
管されている暗号化情報を取得し、暗号鍵選択部22で
選択された暗号鍵に基づき暗号化情報を復号して元の情
報を取得する。この情報復号化部23の情報復号化動作
のフローチャートを図9に示す。
【0054】なお、復号化装置20は、WWWサーバ3
に複数の暗号化鍵、付加情報、および暗号化情報に加え
て保管されている共有鍵暗号方式、公開鍵暗号方式のア
ルゴリズムを識別するためアルゴリズム識別情報des
rsa(たとえば、DESとRSAで暗号化した、な
ど)や、暗号化アルゴリズムの実行に必要な上記以外の
情報info(たとえば、DESに利用した初期化乱数
など)も、取得する。そして、たとえば、アルゴリズム
識別情報desrsa、情報infoに基づいて、復号
化に利用できるように、アルゴリズムを初期化する。
【0055】また、復号化装置20における上述した上
記保管されている複数の暗号化鍵からユーザの秘密鍵で
暗号化鍵を復号し、暗号鍵を取得する工程と、上記付加
情報に基づいて取得した複数の暗号鍵から情報の復号に
必要な暗号鍵を選択する工程と、選択した暗号鍵に基づ
き上記保管されている暗号化情報を復号化して元の情報
を取得する工程とを有する、いわゆる復号化処理工程と
を実行するためのプログラムは、第2の端末装置(コン
ピュータ)2で読み出し可能な記録媒体、たとえば復号
化装置20やサーバ等に設けられたフロッピーディス
ク、ハードディスク、光ディスク、半導体記憶装置等に
記録され、第2の端末装置2で読み出されて実行され
る。
【0056】次に、上記構成による動作を説明する。な
お、ここでは、第1の端末装置1を利用しているユーザ
Aは、他の2人のユーザ(B、C、)と計3人で、情報
Mを共有したいと思っている場合を例に説明する。この
場合、共有した秘匿情報Mを「こんにちは」、暗号鍵を
64ビットのデータ「12345678」、ユーザAの
公開鍵を512ビットのデータ「Apubli
c...」、ユーザBの公開鍵を512ビットのデータ
「Bpublic...」、ユーザCの公開鍵を512
ビットのデータ「Cpublic...」、並びにユー
ザCの秘密鍵を512ビットのデータ「Cprivat
e...」とする。
【0057】まず、第1の端末装置1の暗号化装置10
では、記録媒体に記録されている暗号化プログラムが読
み出されて、以下の処理が実行される。すなわち、入力
情報M(「こんにちは」)が暗号化装置10の暗号化部
11に入力される。このとき、暗号鍵生成部12で、6
4ビットデータである暗号鍵dk(「1234567
8」)が生成され、この暗号鍵dkが暗号化部12およ
び暗号化鍵生成部14に供給される。
【0058】暗号化部11では、入力情報Mが共有鍵暗
号方式DESに基づいて暗号鍵dkを用いて暗号化さ
れ、暗号化情報M’(たとえば「#$TA0x!”
h」)が生成されて転送部16に出力される。
【0059】ここで、暗号化装置10においては、暗号
化プログラムに基づいて、ユーザAに、誰と情報Mを共
有したいのかを、尋ねられる。これに対して、ユーザA
は、ユーザB、Cを図示しない入力部(たとべばキーボ
ード)から入力する。この入力を受けて、暗号化装置1
0における暗号鍵生成部14によって、ユーザA、B、
Cの公開鍵暗号方式(たとえば、RSA)に基づいた公
開鍵PK1(「Apublic...」)、PK2
(「Bpublic...」)、PK3(「Cpubl
ic...」)が記憶部13から読み出される。そし
て、暗号鍵生成部14において、これらそれぞれの公開
鍵を利用して、公開鍵暗号方式に基づいて暗号鍵dkが
暗号化され、暗号化鍵EK1(「Adfjinm
e」)、EK2(「Zxcuqwez」)、EK3
(「Pqueivnm」)が得られ、転送部16に出力
される。
【0060】さらに、暗号化装置10の付加情報生成部
15において、復号化時の暗号鍵dkを特定するための
付加情報ajf(「’#Nvlam&」)、具体的には
暗号鍵dkのメッセージダイジェストが作成され、転送
部16に出力される。
【0061】そして、転送部16により、暗号化情報
M’(「#$TA0x!”h」)、暗号化鍵EK1
(「Adfjinme」)、EK2(「Zxcuqwe
z」)、EK3(「Pqueivnm」)、付加情報a
jf(「’#Nvlam&」を含んだデータがネットワ
ーク4を介してWWWサーバ3に転送され、たとえば図
10に示すように所定の場所に保管される。また、WW
Wサーバ3には、今回利用した共有鍵暗号方式、公開鍵
暗号方式のアルゴリズムを識別するためアルゴリズム識
別情報desrsa(たとえば、DESとRSAで暗号
化した、など)や、暗号化アルゴリズムの実行に必要な
上記以外の情報info(たとえば、DESに利用した
初期化乱数など)も、一緒に保管されている。
【0062】次に、ユーザCが、Aの作成した情報Mを
取得する場合を例に説明する。ユーザCは、まず、復号
化装置20が組み込まれた第2の端末装置2を利用し
て、WWWサーバ3にアクセスし、暗号化情報M’
(「#$TA0x!”h」)、暗号化鍵EK1(「Ad
fjinme」)、EK2(「Zxcuqwez」)、
EK3(「Pqueivnm」)、付加情報aj
f(「’#Nvlam&」、メッセージダイジェストk
md)、アルゴリズム識別情報desrsa、情報in
foを取得する。
【0063】復号化装置20では、まず、アルゴリズム
識別情報desrsa、情報infoに基づいて、復号
化に利用できるように、アルゴリズムが初期化される。
そして、暗号化鍵復号化部21において、まず、暗号化
鍵EK1(「Adfjinme」)、EK2(「Zxc
uqwez」)、EK3(「Pqueivnm」)が、
ユーザCの秘密鍵pvkC(「Cprivat
e...」)で、公開鍵暗号方式(たとえば、RSA)
を用いて、復号化される。この場合、暗号化鍵EK1
(「Adfjinme」)、EK2(「Zxcuqwe
z」)は、秘密鍵pvkC(「Cprivat
e...」)で復号化しても、意味をもたない乱数rn
A(たとえば乱数「00987232」)、rnB(た
とえば乱数「50283740」)になるが、暗号化鍵
EK3(「Pqueivnm」)は、暗号鍵dk(「1
2345678」)に変換される。
【0064】ここで、乱数2つと、暗号鍵dkが得られ
たが、実際には、3つとも、ビット列の形式をとるの
で、どれが、暗号鍵として用いることができるのか、分
からない。そこで、復号化装置20の暗号鍵選択部22
で、付加情報ajf(「’#Nvlam&」)を用い
て、3つのビット列のうち、どれが、暗号鍵なのかを選
択されて、暗号鍵が特定される。この場合には、乱数r
nA、rnB、暗号鍵dkのメッセージダイジェストが
付加情報として生成されており(たとえば、MD5など
を利用して)、それらのうち、WWWサーバ3より取得
したメッセージダイジェストkmdと一致するメッセー
ジダイジェストが生成したビット列(この場合は、d
k)が、暗号鍵として、選択される。
【0065】本例の場合、乱数「00987232」、
乱数「50283740」、暗号鍵「1234567
8」のメッセージダイジェストが作成され、それぞれm
es1「hine@han」、mes2「uineb’
&v」、mes3「’#Nvlam&」である場合に
は、mse3が付加情報として等しいことから、3つ目
の「12345678」が暗号鍵として特定できる。
【0066】そして、情報復号化部23において、選択
された暗号鍵dk(「12345678」)を利用する
ことによって、暗号化情報M’(「#$TA0x!”
h」)が共有鍵暗号方式(たとえば、DES)を用いて
復号化されて、もとの情報M(「こんにちは」)が得ら
れる。
【0067】以上説明したように、本第1の実施形態に
よれば、複数のユーザでアクセス可能なWWWサーバ3
と、情報を暗号化するための暗号鍵を用いて入力情報を
暗号化して暗号化情報を生成する暗号化部11と、暗号
化に用いた暗号鍵を、情報を見てもよい少なくとも一の
ユーザの公開鍵で暗号化し、複数の暗号化鍵を生成する
暗号化鍵生成部14と、生成された複数の暗号化鍵が、
いずれのユーザの公開鍵で暗号化されたものであるかを
特定する付加情報を生成する付加情報生成部15と、複
数の暗号化鍵、暗号化情報、および付加情報をWWWサ
ーバ3に転送し保管させる転送部16とを有する暗号化
装置10を備えた第1の端末装置1と、保管されている
複数の暗号化鍵を取得してユーザの秘密鍵で当該暗号化
鍵を復号して暗号鍵を取得する暗号化鍵復号化部21
と、保管されている付加情報を取得して当該付加情報に
基づき取得された複数の暗号鍵から情報の復号に必要な
暗号鍵を選択する暗号鍵選択部22と、選択された暗号
鍵に基づき保管されている暗号化情報を復号して元の情
報を取得する情報復号化部23とを有する復号化装置2
0を備えた第2の端末装置2とを設け、これらをネット
ワーク4で接続したので、情報の復号化時に、復号化し
ようとするユーザの公開鍵で暗号化された暗号化鍵がな
ければ、暗号鍵を生成できないので、第三者の覗き見、
改竄を防ぐことができる。この情報共有システムでは、
鍵管理システムやグループ管理サーバ、アクセス制御手
段などを持たなくても、ユーザが利用する端末に、暗号
化系や復号化系を組み込むだけで、情報を共有できると
いう利点がある。
【0068】第2実施形態 本第2の実施形態では、暗号化装置10が組み込まれた
第1の端末装置1、復号化装置20が組み込まれた第2
の端末装置2が、ネットワーク(たとえば、LAN)で
接続されている場合の例を、以下に説明する。
【0069】この場合は、WWWサーバは不要であり、
その代わりに第1の端末装置1の記憶装置が用いられ
る。また、第2の端末装置2の復号化装置20aは、た
とえば図11に示すように、第1の端末装置1の記憶装
置に保管されている付加情報に基づいて複数の暗号化鍵
のうちからユーザの秘密鍵で復号化すべき暗号化鍵を選
択する暗号化鍵選択部24と、暗号化鍵選択部で選択さ
れた暗号化鍵をユーザの秘密鍵で復号し、暗号鍵を取得
する暗号鍵取得部25と、暗号鍵取得部25で取得され
た暗号鍵に基づき取得した複数の暗号化鍵および付加情
報とともに保管されている暗号化情報を復号して元の情
報を取得する情報復号化部26とを有するように構成さ
れる。なお、図3に示す復号化装置が本第2の実施形態
に適用できることはいうまでもない。
【0070】次に、本第2の実施形態の動作について説
明する。ここでは、第1の端末装置1を利用しているユ
ーザAは、他の3人のユーザ(B、C、D)と計4人
で、情報Mを共有しているものとする。ユーザAは、暗
号化装置10を利用して、情報Mを暗号化して、第1の
端末装置1の情報保管機能(たとえば、ハードディスク
のファイルシステム)に暗号化情報を保管しておく。
【0071】まず、第1の端末装置1の暗号化装置10
では、記録媒体に記録されている暗号化プログラムが読
み出されて、以下の処理が実行される。すなわち、入力
情報Mが暗号化装置10の暗号化部11に入力される。
このとき、暗号鍵生成部12で、暗号鍵dkが生成さ
れ、この暗号鍵dkが暗号化部12および暗号化鍵生成
部14に供給される。
【0072】暗号化部11では、入力情報Mが共有鍵暗
号方式DESに基づいて暗号鍵dkを用いて暗号化さ
れ、暗号化情報M’が生成されて転送部16に出力され
る。
【0073】ここで、暗号化装置10においては、暗号
化プログラムに基づいて、ユーザAに、誰と情報Mを共
有したいのかを、尋ねられる。これに対して、ユーザA
は、ユーザB、C、Dを図示しない入力部(たとべばキ
ーボード)から入力する。この入力をうけて、暗号化装
置10における暗号鍵生成部14によって、ユーザB、
C、Dの公開鍵暗号方式(たとえば、RSA)に基づい
た公開鍵PKB、PKC、PKDが記憶部13から読み
出される。そして、暗号鍵生成部14において、これら
それぞれの公開鍵を利用して、公開鍵暗号方式に基づい
て暗号鍵dkが暗号化され、暗号化鍵EKB、EKC、
EKDが得られ、転送部16に出力される。
【0074】さらに、暗号化装置10の付加情報生成部
15において、たとえば、暗号化鍵EKB、EKC、E
KDとユーザB、C、のID、idB、idC、idD
を対応づける対応表mtBCDが付加情報として作成さ
れる。これらの情報を生成終了すると、転送部16によ
り暗号化情報M’、暗号化鍵EKB、EKC、EKD、
対応表mtBCDが第1の端末装置1の記憶装置(たと
えば、ハードディスク)に保管される。また、第1の端
末装置1の記憶装置には、今回利用した共有鍵暗号方
式、公開鍵暗号方式のアルゴリズムを識別するためアル
ゴリズム識別情報desrsa(たとえば、DESとR
SAで暗号化した、など)や、暗号化アルゴリズムの実
行に必要な上記以外の情報info(たとえば、DES
に利用した初期化乱数など)も、一緒に保管されてい
る。
【0075】次に、ユーザCが、Aの作成した情報Mを
取得する場合を例に説明する。ユーザCは、まず、復号
化装置20が組み込まれた第2の端末装置2を利用し
て、第1の端末装置1の記憶装置をアクセスし、暗号化
情報M’、暗号化鍵EKB、EKC、EKD、付加情報
ajf(対応表mtBCD)、アルゴリズム識別情報d
esrsa、情報infoを取得する。
【0076】復号化装置20では、まず、アルゴリズム
識別情報desrsa、情報infoに基づいて、復号
化に利用できるように、アルゴリズムが初期化される。
ここでは、暗号化鍵EKB、EKC、EKDの3つの暗
号化鍵が得られたが、実際には、3つとも、ビット列の
形式をとるので、どれを復号化して、暗号鍵として用い
ることができるのか、分からない。そこで、暗号鍵選択
部24で、付加情報(この場合は、対応表mtBCD)
を用いて、3つのビット列のうち、どれが、暗号鍵なの
かが選択される。そして、対応表より、暗号化鍵復号部
25において暗号化鍵EKCがユーザCの秘密鍵pvk
Cで、公開鍵暗号方式(たとえば、RSA)を用いて、
復号化され、暗号鍵dkが得られる。
【0077】そして、情報復号化部26において、復号
化暗号鍵dkを利用することによって、暗号化情報M’
が共有鍵暗号方式(たとえば、DES)を用いて復号化
されて、もとの情報Mが得られる。
【0078】以上説明したように、本第2の実施形態に
おいても、上述した第1の実施形態の効果と同様の効果
を得ることができる。
【0079】なお、上述した第1および第2の実施形態
では、第1の端末装置1には暗号化装置10のみを設
け、第2の端末装置2には暗号化装置20のみを設けた
場合を例に説明したが、これに限定されるものではな
く、第1および第2の端末装置1,2に暗号化装置10
および復号化装置20の両方を組み込むことも可能であ
り、この場合も上述したと同様の効果を得ることができ
る。
【0080】この場合、端末装置1、2においては、情
報を暗号化するための暗号鍵を用いて入力情報を暗号化
して暗号化情報を生成する工程と、暗号化に用いた暗号
鍵を、情報を見てもよい少なくとも一のユーザの公開鍵
で暗号化し、複数の暗号化鍵を生成する工程と、生成さ
れた複数の暗号化鍵が、いずれのユーザの公開鍵で暗号
化されたものであるかを特定する付加情報を生成する工
程と、各工程で取得した複数の暗号化鍵、暗号化情報、
および付加情報を保管する工程とを有する暗号化処理工
程と、保管されている付加情報に基づいて上記複数の暗
号化鍵のうちからユーザの秘密鍵で復号化すべき暗号化
鍵を選択する工程と、選択した暗号化鍵をユーザの秘密
鍵で復号し、暗号鍵を取得する工程と、取得した暗号鍵
に基づき上記保管されている暗号化情報を復号化して元
の情報を取得する工程とを有する復号化処理工程とをコ
ンピュータに実行させるプログラムが記録媒体、第1お
よび第2の端末装置1,2やサーバ等に設けられたフロ
ッピーディスク、ハードディスク、光ディスク、半導体
記憶装置等に記録され、第1および第2の端末装置1で
読み出されて実行される。
【0081】このように両方の端末装置1、2に、復号
化系を組み込んでおくと、端末1を利用するユーザD
も、端末装置1を使って、上記の方法で、情報Mを得る
ことができる。また、このように暗号化、復号化の両系
を一つの端末に組み込んでおけば、端末装置1だけで、
情報共有システムが実現できる利点がある。
【0082】また、上述した第1および第2の実施形態
では、暗号化処理工程および復号化処理工程を実行する
ためのプログラムが記録され、コンピュータで読み出し
可能な記録媒体として、暗号化装置、復号化装置やサー
バ等に設けられたフロッピーディスク、ハードディス
ク、光ディスク、半導体記憶装置等を例に説明したが、
これに限定されるものではなく、他の例として、たとえ
ばインターネットの専用線や電話回線等の通信線路のよ
うに、通信プログラムを伝送する際にこの通信プログラ
ムを一定時間保持するデータ伝送路等を挙げることがで
きる。
【0083】
【発明の効果】以上説明したように、本発明によれば、
鍵管理システムや、グループ管理サーバー、アクセス制
御手段などを利用しなくても、秘匿情報の複数ユーザに
よる共有が、可能となる。また、暗号化情報を保管する
データベースや、サーバ、ファイルシステムの管理者に
情報の内容を見られてしまう可能性もない。
【図面の簡単な説明】
【図1】本発明に係る情報共有システムの基本的な構成
図である。
【図2】本発明に係る暗号化装置の構成例を示すブロッ
ク図である。
【図3】本発明に係る復号化装置の構成例を示すブロッ
ク図である。
【図4】暗号鍵を用いた情報の暗号化の一例を示すフロ
ーチャートである。
【図5】暗号化鍵生成部における、暗号鍵を公開鍵で暗
号化し、複数の暗号化鍵を生成する動作を示すフローチ
ャートである。
【図6】付加情報を生成する動作のフローチャートであ
る。
【図7】複数の暗号化鍵の復号化動作を示すフローチャ
ートである。
【図8】暗号鍵選択部における暗号鍵の選択動作の具体
例を示すフローチャートである。
【図9】情報復号化部の情報復号化動作を示すフローチ
ャートである。
【図10】WWWサーバに記録されるデータ例を示す図
である。
【図11】本発明に係る復号化装置の他の構成例を示す
ブロック図である。
【符号の説明】
1…第1の端末装置、2…第2の端末装置、3…WWW
サーバ(情報保管装置)、4…ネットワーク、10…暗
号化装置、11…暗号化部、12…暗号鍵生成部、13
…記憶部、14…暗号化鍵生成部、15…付加情報生成
部、16…転送部16、20…復号化装置、21,25
…暗号化鍵復号化部、22…暗号鍵選択部、23,26
…情報復号化部、24…暗号化鍵選択部。

Claims (51)

    【特許請求の範囲】
  1. 【請求項1】 情報を暗号化するための暗号鍵を用いて
    入力情報を暗号化して暗号化情報を生成する暗号化手段
    と、 暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する暗号化鍵生成手段とを有する暗号化装置。
  2. 【請求項2】 上記暗号化鍵生成手段で生成された複数
    の暗号化鍵が、いずれのユーザの公開鍵で暗号化された
    ものであるかを特定する付加情報を生成する付加情報生
    成手段を有する暗号化装置。
  3. 【請求項3】 上記付加情報は、暗号鍵のメッセージダ
    イジェストである請求項2記載の暗号化装置。
  4. 【請求項4】 上記付加情報は、ユーザの秘密鍵で復号
    化できる暗号化鍵を特定するための、ID、ユーザパス
    ワード、証明書、電子メールアドレス、公開鍵、順序情
    報のうちの、いずれか、もしくは、複数組み合わせた情
    報である請求項2記載の暗号化装置。
  5. 【請求項5】 上記付加情報は、暗号化に利用したアル
    ゴリズムを特定するための情報を含む請求項2、3また
    は4記載の暗号化装置。
  6. 【請求項6】 上記複数の暗号化鍵および暗号化情報を
    転送する転送手段を有する請求項1記載の暗号化装置。
  7. 【請求項7】 上記複数の暗号化鍵、暗号化情報、およ
    び付加情報を転送する転送手段を有する請求項2、3、
    4または5記載の暗号化装置。
  8. 【請求項8】 上記転送手段は、情報を複数のユーザで
    アクセス可能な情報保管手段に転送する請求項6または
    7記載の暗号化装置。
  9. 【請求項9】 複数の暗号化鍵および暗号化情報を受け
    て元の情報を復号する復号化装置であって、 上記複数の暗号化鍵からユーザの秘密鍵で暗号化鍵を復
    号して暗号鍵を取得する暗号鍵取得手段と、 上記暗号鍵取得手段で取得された所定の暗号鍵に基づき
    上記暗号化情報を復号して元の情報を取得する復号化手
    段とを有する復号化装置。
  10. 【請求項10】 複数の暗号化鍵、暗号化情報、および
    当該複数の暗号化鍵がいずれのユーザの公開鍵で暗号化
    されたものであるかを特定する付加情報を受けて元の情
    報を復号する復号化装置であって、 上記複数の暗号化鍵からユーザの秘密鍵で暗号化鍵を復
    号し、暗号鍵を取得する暗号鍵取得手段と、 上記付加情報に基づいて上記暗号鍵取得手段で取得され
    た複数の暗号鍵から情報の復号に必要な暗号鍵を選択す
    る暗号鍵選択手段と、 上記暗号鍵選択手段で選択された暗号鍵に基づき上記暗
    号化情報を復号して元の情報を取得する復号化手段とを
    有する復号化装置。
  11. 【請求項11】 複数の暗号化鍵、暗号化情報、および
    当該複数の暗号化鍵がいずれのユーザの公開鍵で暗号化
    されたものであるかを特定する付加情報を受けて元の情
    報を復号する復号化装置であって、 上記付加情報に基づいて上記複数の暗号化鍵のうちから
    ユーザの秘密鍵で復号化すべき暗号化鍵を選択する暗号
    化鍵選択手段と、 上記暗号化鍵選択手段で選択された暗号化鍵をユーザの
    秘密鍵で復号し、暗号鍵を取得する暗号鍵取得手段と、 上記暗号鍵取得手段で取得された暗号鍵に基づき上記暗
    号化情報を復号して元の情報を取得する復号化手段とを
    有する復号化装置。
  12. 【請求項12】 上記付加情報は、暗号鍵のメッセージ
    ダイジェストである請求項10または11記載の復号化
    装置。
  13. 【請求項13】 上記付加情報は、ユーザの秘密鍵で復
    号化できる暗号化鍵を特定するための、ID、ユーザパ
    スワード、証明書、電子メールアドレス、公開鍵、順序
    情報のうちの、いずれか、もしくは、複数組み合わせた
    情報である請求項10または11記載の復号化装置。
  14. 【請求項14】 上記付加情報は、暗号化に利用したア
    ルゴリズムを特定するための情報を含む請求項10、1
    1、12または13記載の復号化装置。
  15. 【請求項15】 取得した暗号化に利用したアルゴリズ
    ムを特定する情報をもとに、復号化のアルゴリズムを特
    定する手段を有する請求項14記載の復号化装置。
  16. 【請求項16】 複数のユーザでアクセス可能な情報保
    管装置と、 情報を暗号化するための暗号鍵を用いて入力情報を暗号
    化して暗号化情報を生成する暗号化手段と、暗号化に用
    いた暗号鍵を、上記情報を見てもよい少なくとも一のユ
    ーザの公開鍵で暗号化し、複数の暗号化鍵を生成する暗
    号化鍵生成手段と、上記複数の暗号化鍵および暗号化情
    報を上記情報保管装置に転送し保管させる転送手段とを
    有する暗号化装置と、 上記情報保管装置に保管されている複数の暗号化鍵を取
    得してユーザの秘密鍵で当該暗号化鍵を復号して暗号鍵
    を取得する暗号鍵取得手段と、上記暗号鍵取得手段で取
    得された所定の暗号鍵に基づき情報保管装置に取得した
    複数の暗号化鍵とともに保管されている上記暗号化情報
    を復号して元の情報を取得する復号化手段とを有する復
    号化装置とを備えた情報共有システム。
  17. 【請求項17】 複数のユーザでアクセス可能な情報保
    管装置と、 情報を暗号化するための暗号鍵を用いて入力情報を暗号
    化して暗号化情報を生成する暗号化手段と、暗号化に用
    いた暗号鍵を、上記情報を見てもよい少なくとも一のユ
    ーザの公開鍵で暗号化し、複数の暗号化鍵を生成する暗
    号化鍵生成手段と、上記暗号化鍵生成手段で生成された
    複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化さ
    れたものであるかを特定する付加情報を生成する付加情
    報生成手段と、上記複数の暗号化鍵、暗号化情報、およ
    び付加情報を上記情報保管装置に転送し保管させる転送
    手段とを有する暗号化装置と、 上記情報保管装置に保管されている複数の暗号化鍵を取
    得してユーザの秘密鍵で当該暗号化鍵を復号して暗号鍵
    を取得する暗号鍵取得手段と、上記情報保管装置に保管
    されている付加情報を取得して当該付加情報に基づき上
    記暗号鍵取得手段で取得された複数の暗号鍵から情報の
    復号に必要な暗号鍵を選択する暗号鍵選択手段と、上記
    暗号鍵選択手段で選択された暗号鍵に基づき情報保管装
    置に取得した複数の暗号化鍵および付加情報とともに保
    管されている上記暗号化情報を復号して元の情報を取得
    する復号化手段とを有する復号化装置とを備えた情報共
    有システム。
  18. 【請求項18】 複数のユーザでアクセス可能な情報保
    管装置と、 情報を暗号化するための暗号鍵を用いて入力情報を暗号
    化して暗号化情報を生成する暗号化手段と、暗号化に用
    いた暗号鍵を、上記情報を見てもよい少なくとも一のユ
    ーザの公開鍵で暗号化し、複数の暗号化鍵を生成する暗
    号化鍵生成手段と、上記暗号化鍵生成手段で生成された
    複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化さ
    れたものであるかを特定する付加情報を生成する付加情
    報生成手段と、上記複数の暗号化鍵、暗号化情報、およ
    び付加情報を上記情報保管装置に転送し保管させる転送
    手段とを有する暗号化装置と、 上記情報保管装置に保管されている上記付加情報に基づ
    いて上記複数の暗号化鍵のうちからユーザの秘密鍵で復
    号化すべき暗号化鍵を選択する暗号化鍵選択手段と、上
    記暗号化鍵選択手段で選択された暗号化鍵をユーザの秘
    密鍵で復号し、暗号鍵を取得する暗号鍵取得手段と、上
    記暗号鍵取得手段で取得された暗号鍵に基づき上記情報
    保管装置に取得した複数の暗号化鍵および付加情報とと
    もに保管されている上記暗号化情報を復号して元の情報
    を取得する復号化手段とを有する復号化装置とを備えた
    情報共有システム。
  19. 【請求項19】 上記付加情報は、暗号鍵のメッセージ
    ダイジェストである請求項17または18記載の情報共
    有システム。
  20. 【請求項20】 上記付加情報は、ユーザの秘密鍵で復
    号化できる暗号化鍵を特定するための、ID、ユーザパ
    スワード、証明書、電子メールアドレス、公開鍵、順序
    情報のうちの、いずれか、もしくは、複数組み合わせた
    情報である請求項17または18記載の情報共有システ
    ム。
  21. 【請求項21】 上記付加情報は、暗号化に利用したア
    ルゴリズムを特定するための情報を含む請求項17、1
    8、19または20記載の情報共有システム。
  22. 【請求項22】 取得した暗号化に利用したアルゴリズ
    ムを特定する情報をもとに、復号化のアルゴリズムを特
    定する手段を有する請求項21記載の情報共有システ
    ム。
  23. 【請求項23】 複数のユーザでアクセス可能な情報保
    管装置と、 情報を暗号化するための暗号鍵を用いて入力情報を暗号
    化して暗号化情報を生成する暗号化手段と、暗号化に用
    いた暗号鍵を、上記情報を見てもよい少なくとも一のユ
    ーザの公開鍵で暗号化し、複数の暗号化鍵を生成する暗
    号化鍵生成手段と、上記複数の暗号化鍵および暗号化情
    報を上記情報保管装置に転送し保管させる転送手段とを
    有する暗号化装置、および上記情報保管装置に保管され
    ている複数の暗号化鍵を取得してユーザの秘密鍵で当該
    暗号化鍵を復号して暗号鍵を取得する暗号鍵取得手段
    と、上記暗号鍵取得手段で取得された所定の暗号鍵に基
    づき情報保管装置に取得した複数の暗号化鍵とともに保
    管されている上記暗号化情報を復号して元の情報を取得
    する復号化手段とを有する復号化装置にうち、少なくと
    も暗号化装置を備えた第1の装置と、 上記暗号化装置および復号化装置のうち、少なくとも復
    号化装置を備えた第2の装置とを有する情報共有システ
    ム。
  24. 【請求項24】 複数のユーザでアクセス可能な情報保
    管装置と、 情報を暗号化するための暗号鍵を用いて入力情報を暗号
    化して暗号化情報を生成する暗号化手段と、暗号化に用
    いた暗号鍵を、上記情報を見てもよい少なくとも一のユ
    ーザの公開鍵で暗号化し、複数の暗号化鍵を生成する暗
    号化鍵生成手段と、上記暗号化鍵生成手段で生成された
    複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化さ
    れたものであるかを特定する付加情報を生成する付加情
    報生成手段と、上記複数の暗号化鍵、暗号化情報、およ
    び付加情報を上記情報保管装置に転送し保管させる転送
    手段とを有する暗号化装置、および上記情報保管装置に
    保管されている複数の暗号化鍵を取得してユーザの秘密
    鍵で当該暗号化鍵を復号して暗号鍵を取得する暗号鍵取
    得手段と、上記情報保管装置に保管されている付加情報
    を取得して当該付加情報に基づき上記暗号鍵取得手段で
    取得された複数の暗号鍵から情報の復号に必要な暗号鍵
    を選択する暗号鍵選択手段と、上記暗号鍵選択手段で選
    択された暗号鍵に基づき情報保管装置に取得した複数の
    暗号化鍵および付加情報とともに保管されている上記暗
    号化情報を復号して元の情報を取得する復号化手段とを
    有する復号化装置のうち、少なくとも暗号化装置を備え
    た第1の装置と、 上記暗号化装置および復号化装置のうち、少なくとも復
    号化装置を備えた第2の装置とを有する情報共有システ
    ム。
  25. 【請求項25】 複数のユーザでアクセス可能な情報保
    管装置と、 情報を暗号化するための暗号鍵を用いて入力情報を暗号
    化して暗号化情報を生成する暗号化手段と、暗号化に用
    いた暗号鍵を、上記情報を見てもよい少なくとも一のユ
    ーザの公開鍵で暗号化し、複数の暗号化鍵を生成する暗
    号化鍵生成手段と、上記暗号化鍵生成手段で生成された
    複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化さ
    れたものであるかを特定する付加情報を生成する付加情
    報生成手段と、上記複数の暗号化鍵、暗号化情報、およ
    び付加情報を上記情報保管装置に転送し保管させる転送
    手段とを有する暗号化装置、および上記情報保管装置に
    保管されている上記付加情報に基づいて上記複数の暗号
    化鍵のうちからユーザの秘密鍵で復号化すべき暗号化鍵
    を選択する暗号化鍵選択手段と、上記暗号化鍵選択手段
    で選択された暗号化鍵をユーザの秘密鍵で復号し、暗号
    鍵を取得する暗号鍵取得手段と、上記暗号鍵取得手段で
    取得された暗号鍵に基づき上記情報保管装置に取得した
    複数の暗号化鍵および付加情報とともに保管されている
    上記暗号化情報を復号して元の情報を取得する復号化手
    段とを有する復号化装置のうち、少なくとも暗号化装置
    を備えた第1の装置と、 上記暗号化装置および復号化装置のうち、少なくとも復
    号化装置を備えた第2の装置とを有する情報共有システ
    ム。
  26. 【請求項26】 上記付加情報は、暗号鍵のメッセージ
    ダイジェストである請求項24または25記載の情報共
    有システム。
  27. 【請求項27】 上記付加情報は、ユーザの秘密鍵で復
    号化できる暗号化鍵を特定するための、ID、ユーザパ
    スワード、証明書、電子メールアドレス、公開鍵、順序
    情報のうちの、いずれか、もしくは、複数組み合わせた
    情報である請求項24または25記載の情報共有システ
    ム。
  28. 【請求項28】 上記付加情報は、暗号化に利用したア
    ルゴリズムを特定するための情報を含む請求項24、2
    5、26または27記載の情報共有システム。
  29. 【請求項29】 取得した暗号化に利用したアルゴリズ
    ムを特定する情報をもとに、復号化のアルゴリズムを特
    定する手段を有する請求項28記載の情報共有システ
    ム。
  30. 【請求項30】 情報を暗号化するための暗号鍵を用い
    て入力情報を暗号化して暗号化情報を生成する工程と、 暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する工程と上記生成された複数の暗号化鍵が、いず
    れのユーザの公開鍵で暗号化されたものであるかを特定
    する付加情報を生成する工程とを少なくとも有する暗号
    化方法。
  31. 【請求項31】 上記各工程で取得した複数の暗号化
    鍵、暗号化情報、および付加情報を保管する工程をさら
    に有する請求項30記載の暗号化方法。
  32. 【請求項32】 上記付加情報は、暗号鍵のメッセージ
    ダイジェストである請求項30または31記載の暗号化
    方法。
  33. 【請求項33】 上記付加情報は、ユーザの秘密鍵で復
    号化できる暗号化鍵を特定するための、ID、ユーザパ
    スワード、証明書、電子メールアドレス、公開鍵、順序
    情報のうちの、いずれか、もしくは、複数組み合わせた
    情報である請求項30または31記載の暗号化方法。
  34. 【請求項34】 上記付加情報は、暗号化に利用したア
    ルゴリズムを特定するための情報を含む請求項30、3
    1、32または33記載の暗号化方法。
  35. 【請求項35】 複数の暗号化鍵、暗号化情報、および
    当該複数の暗号化鍵がいずれのユーザの公開鍵で暗号化
    されたものであるかを特定する付加情報を受けて元の情
    報を復号する復号化方法であって、 上記複数の暗号化鍵からユーザの秘密鍵で暗号化鍵を復
    号し、暗号鍵を取得する工程と、 上記付加情報に基づいて取得した複数の暗号鍵から情報
    の復号に必要な暗号鍵を選択する工程と、 選択した暗号鍵に基づき上記暗号化情報を復号化して元
    の情報を取得する工程とを有する復号化方法。
  36. 【請求項36】 複数の暗号化鍵、暗号化情報、および
    当該複数の暗号化鍵がいずれのユーザの公開鍵で暗号化
    されたものであるかを特定する付加情報を受けて元の情
    報を復号する復号化方法であって、 上記付加情報に基づいて上記複数の暗号化鍵のうちから
    ユーザの秘密鍵で復号化すべき暗号化鍵を選択する工程
    と、 選択した暗号化鍵をユーザの秘密鍵で復号し、暗号鍵を
    取得する工程と、 取得した暗号鍵に基づき上記暗号化情報を復号化して元
    の情報を取得する工程とを有する復号化方法。
  37. 【請求項37】 上記付加情報は、暗号鍵のメッセージ
    ダイジェストである請求項35または37記載の復号化
    方法。
  38. 【請求項38】 上記付加情報は、ユーザの秘密鍵で復
    号化できる暗号化鍵を特定するための、ID、ユーザパ
    スワード、証明書、電子メールアドレス、公開鍵、順序
    情報のうちの、いずれか、もしくは、複数組み合わせた
    情報である請求項35または36記載の復号化方法。
  39. 【請求項39】 上記付加情報は、暗号化に利用したア
    ルゴリズムを特定するための情報を含む請求項35、3
    6、37または38記載の復号化方法。
  40. 【請求項40】 取得した暗号化に利用したアルゴリズ
    ムを特定する情報をもとに、復号化のアルゴリズムを特
    定する工程を有する請求項39記載の復号化方法。
  41. 【請求項41】 情報を暗号化するための暗号鍵を用い
    て入力情報を暗号化して暗号化情報を生成する工程と、
    暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する工程と、上記生成された複数の暗号化鍵が、い
    ずれのユーザの公開鍵で暗号化されたものであるかを特
    定する付加情報を生成する工程と、上記各工程で取得し
    た複数の暗号化鍵、暗号化情報、および付加情報を保管
    する工程とを有する暗号化処理工程と、 上記保管されている複数の暗号化鍵からユーザの秘密鍵
    で暗号化鍵を復号し、暗号鍵を取得する工程と、上記付
    加情報に基づいて取得した複数の暗号鍵から情報の復号
    に必要な暗号鍵を選択する工程と、選択した暗号鍵に基
    づき上記保管されている暗号化情報を復号化して元の情
    報を取得する工程とを有する復号化処理工程とを備えた
    情報処理方法。
  42. 【請求項42】 情報を暗号化するための暗号鍵を用い
    て入力情報を暗号化して暗号化情報を生成する工程と、
    暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する工程と、上記生成された複数の暗号化鍵が、い
    ずれのユーザの公開鍵で暗号化されたものであるかを特
    定する付加情報を生成する工程と、上記各工程で取得し
    た複数の暗号化鍵、暗号化情報、および付加情報を保管
    する工程とを有する暗号化処理工程と、 上記保管されている付加情報に基づいて上記複数の暗号
    化鍵のうちからユーザの秘密鍵で復号化すべき暗号化鍵
    を選択する工程と、選択した暗号化鍵をユーザの秘密鍵
    で復号し、暗号鍵を取得する工程と、取得した暗号鍵に
    基づき上記保管されている暗号化情報を復号化して元の
    情報を取得する工程とを有する復号化処理工程とを備え
    た情報処理方法。
  43. 【請求項43】 上記付加情報は、暗号鍵のメッセージ
    ダイジェストである請求項41または42記載の情報処
    理方法。
  44. 【請求項44】 上記付加情報は、ユーザの秘密鍵で復
    号化できる暗号化鍵を特定するための、ID、ユーザパ
    スワード、証明書、電子メールアドレス、公開鍵、順序
    情報のうちの、いずれか、もしくは、複数組み合わせた
    情報である請求項41または42記載の情報処理方法。
  45. 【請求項45】 上記付加情報は、暗号化に利用したア
    ルゴリズムを特定するための情報を含む請求項41、4
    2、43または44記載の情報処理方法。
  46. 【請求項46】 取得した暗号化に利用したアルゴリズ
    ムを特定する情報をもとに、復号化のアルゴリズムを特
    定する工程を有する請求項45記載の情報処理方法。
  47. 【請求項47】 情報を暗号化するための暗号鍵を用い
    て入力情報を暗号化して暗号化情報を生成する工程と、 暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する工程と上記生成された複数の暗号化鍵が、いず
    れのユーザの公開鍵で暗号化されたものであるかを特定
    する付加情報を生成する工程とをコンピュータに実行さ
    せるプログラムを記録したコンピュータ読み取り可能な
    記録媒体。
  48. 【請求項48】 複数の暗号化鍵からユーザの秘密鍵で
    暗号化鍵を復号し、暗号鍵を取得する工程と、 複数の暗号化鍵が、いずれのユーザの公開鍵で暗号化さ
    れたものであるかを特定する付加情報に基づいて取得し
    た複数の暗号鍵から情報の復号に必要な暗号鍵を選択す
    る工程と、 選択した暗号鍵に基づき上記暗号化情報を復号化して元
    の情報を取得する工程とをコンピュータに実行させるプ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
  49. 【請求項49】 いずれのユーザの公開鍵で暗号化され
    たものであるかを特定する付加情報に基づいて複数の暗
    号化鍵のうちからユーザの秘密鍵で復号化すべき暗号化
    鍵を選択する工程と、 選択した暗号化鍵をユーザの秘密鍵で復号し、暗号鍵を
    取得する工程と、 取得した暗号鍵に基づき暗号化情報を復号化して元の情
    報を取得する工程とをコンピュータに実行させるプログ
    ラムを記録したコンピュータ読み取り可能な記録媒体。
  50. 【請求項50】 情報を暗号化するための暗号鍵を用い
    て入力情報を暗号化して暗号化情報を生成する工程と、
    暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する工程と、上記生成された複数の暗号化鍵が、い
    ずれのユーザの公開鍵で暗号化されたものであるかを特
    定する付加情報を生成する工程と、上記各工程で取得し
    た複数の暗号化鍵、暗号化情報、および付加情報を保管
    する工程とを有する暗号化処理工程と、 上記保管されている複数の暗号化鍵からユーザの秘密鍵
    で暗号化鍵を復号し、暗号鍵を取得する工程と、上記付
    加情報に基づいて取得した複数の暗号鍵から情報の復号
    に必要な暗号鍵を選択する工程と、選択した暗号鍵に基
    づき上記保管されている暗号化情報を復号化して元の情
    報を取得する工程とを有する復号化処理工程とをコンピ
    ュータに実行させるプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  51. 【請求項51】 情報を暗号化するための暗号鍵を用い
    て入力情報を暗号化して暗号化情報を生成する工程と、
    暗号化に用いた暗号鍵を、上記情報を見てもよい少なく
    とも一のユーザの公開鍵で暗号化し、複数の暗号化鍵を
    生成する工程と、上記生成された複数の暗号化鍵が、い
    ずれのユーザの公開鍵で暗号化されたものであるかを特
    定する付加情報を生成する工程と、上記各工程で取得し
    た複数の暗号化鍵、暗号化情報、および付加情報を保管
    する工程とを有する暗号化処理工程と、 上記保管されている付加情報に基づいて上記複数の暗号
    化鍵のうちからユーザの秘密鍵で復号化すべき暗号化鍵
    を選択する工程と、選択した暗号化鍵をユーザの秘密鍵
    で復号し、暗号鍵を取得する工程と、取得した暗号鍵に
    基づき上記保管されている暗号化情報を復号化して元の
    情報を取得する工程とを有する復号化処理工程とをコン
    ピュータに実行させるプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
JP9308679A 1997-11-11 1997-11-11 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体 Pending JPH11143359A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9308679A JPH11143359A (ja) 1997-11-11 1997-11-11 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9308679A JPH11143359A (ja) 1997-11-11 1997-11-11 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体

Publications (1)

Publication Number Publication Date
JPH11143359A true JPH11143359A (ja) 1999-05-28

Family

ID=17983992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9308679A Pending JPH11143359A (ja) 1997-11-11 1997-11-11 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体

Country Status (1)

Country Link
JP (1) JPH11143359A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2001265657A (ja) * 2000-03-17 2001-09-28 Toshiba Corp データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2005092729A (ja) * 2003-09-19 2005-04-07 Fuji Xerox Co Ltd 電子文書の保護方法、電子文書編集装置、電子文書編集プログラム
JP2006244419A (ja) * 2005-03-07 2006-09-14 Kddi Corp ピア・ツー・ピア通信ネットワークシステムおよび同システムにおける情報取得方法
US7240195B2 (en) 2001-05-18 2007-07-03 Nec Corporation Certified shuffle-decrypting system, certified shuffle-decrypting method and certified shuffle-decryption verifying method
JP2009005202A (ja) * 2007-06-25 2009-01-08 Ripplex Inc 情報交換装置
US10454904B2 (en) 2014-09-24 2019-10-22 Samsung Electronics Co., Ltd. Method, apparatus and system for secure data communication
JP2021516022A (ja) * 2019-04-29 2021-06-24 グーグル エルエルシーGoogle LLC オンラインアイデンティティの分散検証のためのシステムと方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US6986044B1 (en) 1998-10-14 2006-01-10 Fuji Xerox Co., Ltd. Method for group unit encryption/decryption, and method and apparatus for writing signature
JP2001265657A (ja) * 2000-03-17 2001-09-28 Toshiba Corp データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体
US7240195B2 (en) 2001-05-18 2007-07-03 Nec Corporation Certified shuffle-decrypting system, certified shuffle-decrypting method and certified shuffle-decryption verifying method
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2005092729A (ja) * 2003-09-19 2005-04-07 Fuji Xerox Co Ltd 電子文書の保護方法、電子文書編集装置、電子文書編集プログラム
JP2006244419A (ja) * 2005-03-07 2006-09-14 Kddi Corp ピア・ツー・ピア通信ネットワークシステムおよび同システムにおける情報取得方法
JP4714842B2 (ja) * 2005-03-07 2011-06-29 Kddi株式会社 ピア・ツー・ピア通信ネットワークシステムにおける情報取得方法
JP2009005202A (ja) * 2007-06-25 2009-01-08 Ripplex Inc 情報交換装置
US10454904B2 (en) 2014-09-24 2019-10-22 Samsung Electronics Co., Ltd. Method, apparatus and system for secure data communication
JP2021516022A (ja) * 2019-04-29 2021-06-24 グーグル エルエルシーGoogle LLC オンラインアイデンティティの分散検証のためのシステムと方法

Similar Documents

Publication Publication Date Title
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6266420B1 (en) Method and apparatus for secure group communications
US6694025B1 (en) Method and apparatus for secure distribution of public/private key pairs
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US20040187001A1 (en) Device arranged for exchanging data, and method of authenticating
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
JPH09505711A (ja) コンピュータ・ネットワーク暗号鍵配布システム
JP2006514478A5 (ja)
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JPH11143359A (ja) 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
US20100293390A1 (en) Secure movie download
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
EP1101319A1 (en) Method and apparatus for secure creation of public/private key pairs
WO2004054208A1 (en) Transferring secret information
EP2293211A1 (en) Digital rights management system with diversified content protection process
Aguila et al. Implementation of a Secured Student Record Management using Modified RC6 and OTP Algorithms.

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330