JP2000083016A - アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体 - Google Patents

アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体

Info

Publication number
JP2000083016A
JP2000083016A JP10213994A JP21399498A JP2000083016A JP 2000083016 A JP2000083016 A JP 2000083016A JP 10213994 A JP10213994 A JP 10213994A JP 21399498 A JP21399498 A JP 21399498A JP 2000083016 A JP2000083016 A JP 2000083016A
Authority
JP
Japan
Prior art keywords
data
key
data key
access control
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10213994A
Other languages
English (en)
Inventor
Hidehiro Ishii
秀浩 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10213994A priority Critical patent/JP2000083016A/ja
Publication of JP2000083016A publication Critical patent/JP2000083016A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザのグループ内で秘密鍵を共有すること
なくグループ単位でのアクセス制御を可能とする。 【解決手段】 書き込み端末Aから送信すべきデータ
は、生成されたデータ鍵で暗号化されて送信され、暗号
化済データ記憶部B2に記憶される。このデータ鍵は、
データ鍵サーバDの公開鍵で暗号化され、これとデータ
を送信するグループのリストとを結合したACLをデー
タ鍵で電子署名され、署名済ACL記憶部B1に記憶さ
れる。読み出し端末Cがデータの読み出しを行うとき、
入力部C2から入力されたデータの識別子に対応するA
CLがデータ鍵サーバDに渡される。このACLが正当
であると判断された場合で、かつ入力部C1からのユー
ザ識別子に対応するユーザ名がグループのリストに含ま
れるときに、データ鍵サーバDの秘密鍵で復号されたデ
ータ鍵が読み出し端末Cに供給される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アクセス制御シス
テム、このアクセス制御システムに適用される端末装
置、データ送信装置及びデータ鍵サーバ、並びにアクセ
ス制御システムの機能を実現するプログラムを記録した
コンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】電子メールを送る際に、特にその機密性
が高いものである場合には、ネットワークから漏洩して
他者に知られるのを防がなければならない。そこで、こ
のような場合に、電子メールを暗号化して特定の一人以
上の受信者のみが読めるようにアクセス制御システムが
用いられる。このようなアクセス制御システムの一例
が、1993年2月発行の RFC1421, Privacy Enhancem
ent for Internet Electronic Mail: Part I: Message
Encryption and Authentication Procedures に記載さ
れている。
【0003】図13は、上記従来例のアクセス制御シス
テムの機能構成を示すブロック図である。図示するよう
に、このアクセス制御システムは、書き込み端末Xと、
中継サーバYと、読み出し端末Zとから構成されてい
る。
【0004】このアクセス制御システムで書き込み端末
Xから中継サーバYにデータを書き込む場合、まず、デ
ータ鍵生成部X2が乱数を生成し、これをデータ鍵(送
信すべきデータを暗号化するための鍵)とする。また、
書き込み端末Xのユーザは、入力部X1からデータの各
受信者の各ユーザ暗号化鍵(ユーザ単位或いはグループ
単位で設定された暗号化鍵)を入力する。そして、デー
タ鍵暗号化部X3が、入力された各ユーザ暗号化鍵を用
いてデータ鍵を暗号化し、各受信者に対応した暗号化さ
れたデータ鍵のリストを生成する。このデータ鍵のリス
トの生成と並行して、送信端末Xのユーザは、入力部X
1から送信すべきデータを入力する。そして、データ暗
号化部X5は、入力部X1から入力されたデータを、デ
ータ鍵生成部X2で生成されたデータ鍵を用いて暗号化
する。
【0005】上記のようにして暗号化されたデータ鍵の
リストと暗号化されたデータは、書き込み端末Xから中
継サーバYに送信され、それぞれ中継サーバの暗号化済
データ鍵リスト記憶部Y1と暗号化済データ記憶部Y2
とに一時的に記憶される。
【0006】一方、読み出し端末Zで中継サーバYから
データを読み出す場合には、まず、データ鍵復号部Z2
が暗号化済データ鍵リスト記憶部Y1から暗号化された
データ鍵のリストを読み出す。次に、読み出し端末Zの
ユーザは、入力部Z1から自分の復号鍵を入力する。そ
して、データ鍵復号部Z2は、入力された復号鍵を用い
て、暗号化されたデータ鍵のリストの中の該ユーザに対
応する暗号化済データ鍵をして、データ鍵を得る。次
に、データ復号部Z3は、暗号化済データ記憶部Y2か
ら暗号化されたデータを読み出し、これをデータ鍵復号
部Z2で得たデータ鍵を用いて復号化し、出力部Z4か
ら出力する。
【0007】このように上記のアクセス制御システムで
は、書き込むべき(送信すべき)データを暗号化するこ
とによって、セキュリティの確保されていない通信経路
や装置を経由してデータを送信する場合でも、通信され
るデータを秘密に保つことが可能となる。
【0008】
【発明が解決しようとする課題】しかしながら、上記従
来例のアクセス制御システムにおいて、受信者単位では
なくグループを指定してデータの送受信を行おうとする
場合には、グループ内で共通の暗号/復号化処理をしな
ければならないため、グループ内のメンバー全員で1つ
の秘密鍵を共有しなければならなかった。
【0009】このようにグループ内で秘密鍵を共有した
場合には、グループ内のメンバーが多くなればなるほ
ど、その秘密鍵を更新するのが困難になるという問題が
あった。また、各ユーザは、自分が属するグループそれ
ぞれの秘密鍵を保有することとなるので、秘密鍵の管理
が困難になるという問題があった。さらに、グループ内
で秘密鍵を共有すると、鍵を秘密に保つ責任が分散して
しまい、秘密鍵が漏洩しやすくなってしまうという問題
があった。
【0010】一方、上記のような不利益を避けるため
に、グループ内で秘密鍵を共有しなかったとすると、デ
ータ鍵の暗号化処理に、そのデータの受信者数に比例し
たコストがかかるという問題があった。また、暗号化さ
れたデータ鍵のリストが受信者数に比例して長くなって
しまうという問題があった。さらに、各データ毎に個別
の暗号化処理がされているため、あるグループにアクセ
ス権があるデータが同時に複数存在するときに、そのグ
ループのメンバーを追加または削除する場合には、それ
ら複数のデータ毎に受信者を変更するための処理をしな
ければならなかった。
【0011】本発明は、上記従来技術の問題点を解消す
るためになされたものであり、ユーザのグループ内で秘
密鍵を共有することなくグループ単位でのアクセス制御
を可能とするアクセス制御システム、このアクセス制御
システムに適用される端末装置及びデータ鍵サーバ、並
びにアクセス制御システムの機能を実現するプログラム
を記録したコンピュータ読み取り可能な記録媒体を提供
することを目的とする。
【0012】本発明は、また、データの暗号化に用いた
鍵を暗号化するコストが、そのデータの読み出し者数が
増えても高くならないアクセス制御システム、このアク
セス制御システムに適用される端末装置及びデータ鍵サ
ーバ、並びにアクセス制御システムの機能を実現するプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体を提供することを目的とする。
【0013】本発明は、また、データの暗号化に使用し
た鍵を暗号化したもののリストが、そのデータの読み出
し者数が増えても長くならないアクセス制御システム、
このアクセス制御システムに適用される端末装置及びデ
ータ鍵サーバ、並びにアクセス制御システムの機能を実
現するプログラムを記録したコンピュータ読み取り可能
な記録媒体を提供することを目的とする。
【0014】本発明は、さらに、グループへのメンバー
の追加、削除のための処理をデータ毎に行う必要がない
アクセス制御システム、このアクセス制御システムに適
用される端末装置及びデータ鍵サーバ、並びにアクセス
制御システムの機能を実現するプログラムを記録したコ
ンピュータ読み取り可能な記録媒体を提供することを目
的とする。
【0015】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかるアクセス制御システム
は、送信すべきデータを暗号化して第1の端末から第2
の端末へ送信し、前記第2の端末で受信した暗号化され
ているデータを復号して出力するアクセス制御システム
であって、前記第2の端末に暗号化されているデータを
復号するためのデータ鍵を供給するデータ鍵サーバを備
え、前記第1の端末は、送信すべきデータと該送信すべ
きデータを送信するグループのリストとを入力する第1
の入力手段と、前記送信すべきデータを暗号化及び復号
する前記データ鍵を前記データ鍵サーバに対応する暗号
鍵で暗号化する第1のデータ鍵暗号化手段と、前記デー
タ鍵を用いて前記送信すべきデータを暗号化するデータ
暗号化手段と、前記第1のデータ鍵暗号化手段で暗号化
されたデータ鍵及び前記グループのリストを連結したア
クセスコントロールリストを電子署名するアクセス制御
情報署名手段と、前記アクセス制御情報署名手段で電子
署名されたアクセスコントロールリストを送信するアク
セス制御情報送信手段と、前記データ暗号化手段で暗号
化されたデータを送信する暗号化済データ送信手段とを
備え、前記データ鍵サーバは、前記アクセス制御情報送
信手段から送信されたアクセスコントロールリスト中の
暗号化されているデータ鍵を前記暗号鍵に対応する所定
の復号鍵で復号する第1のデータ鍵復号手段と、前記ア
クセス制御情報送信手段から送信されたアクセスコント
ロールリストが正当に電子署名されているかどうかを検
査する署名検査手段と、前記署名検査手段による検査の
結果、アクセスコントロールリストが正当に電子署名さ
れている場合に、前記第2の端末からのユーザ識別子に
対応するユーザが前記アクセスコントロールリスト中の
前記グループのリストに含まれるいずれかのグループに
属するかどうかを検査するメンバー検査手段と、前記メ
ンバー検査手段による検査の結果、当該ユーザが前記グ
ループのリストに含まれているいずれかのグループに属
する場合に、前記第1のデータ鍵復号手段が復号したデ
ータ鍵を前記第2の端末に送信するデータ鍵送信手段と
を備え、前記第2の端末は、ユーザ識別子を入力する第
2の入力手段と、前記暗号化済データ送信手段から送信
された暗号化されているデータを、前記データ鍵送信手
段から送信されたデータ鍵で復号するデータ復号手段と
を備えることを特徴とする。
【0016】上記目的を達成するため、本発明の第2の
観点にかかるアクセス制御システムは、送信すべきデー
タを暗号化して第1の端末から第2の端末へ送信し、前
記第2の端末で受信した暗号化されているデータを復号
して出力するアクセス制御システムであって、前記第2
の端末に暗号化されているデータを復号するためのデー
タ鍵を供給するデータ鍵サーバを備え、前記第1の端末
は、送信すべきデータと該送信すべきデータを送信する
グループのリストとを入力する第1の入力手段と、前記
送信すべきデータを暗号化及び復号する前記データ鍵を
前記データ鍵サーバに対応する暗号鍵で暗号化する第1
のデータ鍵暗号化手段と、前記データ鍵を用いて前記送
信すべきデータを暗号化するデータ暗号化手段と、前記
グループのリストに電子署名するアクセス制御情報署名
手段と、前記アクセス制御情報署名手段で電子署名され
たグループのリストと前記暗号化されたデータ鍵を送信
するアクセス制御情報送信手段と、前記データ暗号化手
段で暗号化されたデータを送信する暗号化済データ送信
手段とを備え、前記データ鍵サーバは、前記アクセス制
御情報送信手段から送信された暗号化されているデータ
鍵を前記暗号鍵に対応する所定の復号鍵で復号する第1
のデータ鍵復号手段と、前記アクセス制御情報送信手段
から送信されたグループのリストが正当に電子署名され
ているかどうかを検査する署名検査手段と、前記署名検
査手段による検査の結果、前記グループのリストが正当
に電子署名されている場合に、前記第2の端末からのユ
ーザ識別子に対応するユーザが前記グループのリストに
含まれるいずれかのグループに属するかどうかを検査す
るメンバー検査手段と、前記メンバー検査手段による検
査の結果、当該ユーザが前記グループのリストに含まれ
ているいずれかのグループに属する場合に、前記第1の
データ鍵復号手段が復号したデータ鍵を前記第2の端末
に送信するデータ鍵送信手段とを備え、前記第2の端末
は、ユーザ識別子を入力する第2の入力手段と、前記暗
号化済データ送信手段から送信された暗号化されている
データを、前記データ鍵送信手段から送信されたデータ
鍵で復号するデータ復号手段とを備えることを特徴とす
る。
【0017】上記目的を達成するため、本発明の第3の
観点にかかるアクセス制御システムは、送信すべきデー
タを暗号化して第1の端末から第2の端末へ送信し、前
記第2の端末で受信した暗号化されているデータを復号
して出力するアクセス制御システムであって、前記第2
の端末に暗号化されているデータを復号するためのデー
タ鍵を供給するデータ鍵サーバと、前記送信すべきデー
タを暗号化及び復号する前記データ鍵を前記データ鍵サ
ーバに対応する暗号鍵で暗号化する第1のデータ鍵暗号
化手段と、前記送信すべきデータを送信するグループの
リストを入力する第1の入力手段と、前記第1のデータ
鍵暗号化手段で暗号化されたデータ鍵及び前記グループ
のリストを連結したアクセスコントロールリストを電子
署名するアクセス制御情報署名手段と、前記アクセス制
御情報署名手段で電子署名されたアクセスコントロール
リストを送信するアクセス制御情報送信手段とを備える
アクセス制御端末とを備え、前記第1の端末は、送信す
べきデータを入力する第3の入力手段と、前記データ鍵
サーバから送信されるデータ鍵を用いて前記第3の入力
手段から入力されたデータを暗号化するデータ暗号化手
段と、前記データ暗号化手段で暗号化されたデータを送
信する暗号化済データ送信手段とを備え、前記データ鍵
サーバは、前記アクセス制御情報送信手段から送信され
たアクセスコントロールリスト中の暗号化されているデ
ータ鍵を前記暗号鍵に対応する所定の復号鍵で復号する
第1のデータ鍵復号手段と、前記アクセス制御情報送信
手段から送信されたアクセスコントロールリストが正当
に電子署名されているかどうかを検査する署名検査手段
と、前記署名検査手段による検査の結果、アクセスコン
トロールリストが正当に電子署名されている場合に、前
記第第1または2の端末からのユーザ識別子に対応する
ユーザが前記アクセスコントロールリスト中の前記グル
ープのリストに含まれるいずれかのグループに属するか
どうかを検査するメンバー検査手段と、前記メンバー検
査手段による検査の結果、当該ユーザが前記グループの
リストに含まれているいずれかのグループに属する場合
に、前記第1のデータ鍵復号手段が復号したデータ鍵を
当該の前記第1または第2の端末に送信する第1のデー
タ鍵送信手段とを備え、前記第2の端末は、ユーザ識別
子を入力する第2の入力手段と、前記暗号化済データ送
信手段から送信された暗号化されているデータを、前記
データ鍵送信手段から送信されたデータ鍵で復号するデ
ータ復号手段とを備えることを特徴とする。
【0018】上記目的を達成するため、本発明の第4の
観点にかかるアクセス制御システムは、送信すべきデー
タを暗号化して第1の端末から第2の端末へ送信し、前
記第2の端末で受信した暗号化されているデータを復号
して出力するアクセス制御システムであって、前記第2
の端末に暗号化されているデータを復号するためのデー
タ鍵を供給するデータ鍵サーバと、前記送信すべきデー
タを暗号化及び復号する前記データ鍵を前記データ鍵サ
ーバに対応する暗号鍵で暗号化する第1のデータ鍵暗号
化手段と、前記送信すべきデータを送信するグループの
リストを入力する第1の入力手段と、前記第1の入力手
段から入力されたグループのリストを電子署名するアク
セス制御情報署名手段と、前記アクセス制御情報署名手
段で電子署名されたグループのリストと前記第1のデー
タ鍵暗号化手段で暗号化された暗号化済のデータ鍵とを
前記データ鍵サーバに送信するアクセス制御情報送信手
段とを備えるアクセス制御端末とを備え、前記第1の端
末は、送信すべきデータを入力する第3の入力手段と、
前記データ鍵サーバから送信されるデータ鍵を用いて前
記第3の入力手段から入力されたデータを暗号化するデ
ータ暗号化手段と、前記データ暗号化手段で暗号化され
たデータを送信する暗号化済データ送信手段とを備え、
前記データ鍵サーバは、前記アクセス制御情報送信手段
から送信された暗号化されているデータ鍵を前記暗号鍵
に対応する所定の復号鍵で復号する第1のデータ鍵復号
手段と、前記アクセス制御情報送信手段から送信された
グループのリストが正当に電子署名されているかどうか
を検査する署名検査手段と、前記署名検査手段による検
査の結果、前記グループのリストが正当に電子署名され
ている場合に、前記第1または第2の端末からのユーザ
識別子に対応するユーザが前記グループのリストに含ま
れるいずれかのグループに属するかどうかを検査するメ
ンバー検査手段と、前記メンバー検査手段による検査の
結果、当該ユーザが前記グループのリストに含まれてい
るいずれかのグループに属する場合に、前記第1のデー
タ鍵復号手段が復号したデータ鍵を当該の前記第1また
は第2の端末に送信する第1のデータ鍵送信手段とを備
え、前記第2の端末は、ユーザ識別子を入力する第2の
入力手段と、前記暗号化済データ送信手段から送信され
た暗号化されているデータを、前記データ鍵送信手段か
ら送信されたデータ鍵で復号するデータ復号手段とを備
えることを特徴とする。
【0019】上記目的を達成するため、本発明の第5の
観点にかかるアクセス制御システムは、送信すべきデー
タを暗号化して第1の端末から第2の端末へ送信し、前
記第2の端末で受信した暗号化されているデータを復号
して出力するアクセス制御システムであって、前記第2
の端末に、暗号化されているデータを復号するためのデ
ータ鍵を供給するデータ鍵サーバを備え、前記第1の端
末は、送信すべきデータと該送信すべきデータを送信す
るグループのリストとを入力する第1の入力手段と、前
記データ鍵を用いて前記送信すべきデータを暗号化する
データ暗号化手段と、前記グループのリストと前記デー
タ鍵を送信するアクセス制御情報送信手段と、前記デー
タ暗号化手段で暗号化されたデータを送信する暗号化済
データ送信手段とを備え、前記データ鍵サーバは、前記
第2の端末からのユーザ識別子に対応するユーザが前記
アクセス制御情報送信手段から受け取った前記グループ
のリストに含まれるいずれかのグループに属するかどう
かを検査するメンバー検査手段と、前記メンバー検査手
段による検査の結果、当該ユーザが前記グループのリス
トに含まれているいずれかのグループに属する場合に、
前記アクセス制御情報送信手段から受け取った前記デー
タ鍵を前記第2の端末に送信するデータ鍵送信手段とを
備え、前記第2の端末は、ユーザ識別子を入力する第2
の入力手段と、前記暗号化済データ送信手段から送信さ
れた暗号化されているデータを、前記データ鍵送信手段
から送信されたデータ鍵で復号するデータ復号手段とを
備えることを特徴とする。
【0020】上記目的を達成するため、本発明の第6の
観点にかかるアクセス制御システムは、送信すべきデー
タを暗号化して第1の端末から第2の端末へ送信し、前
記第2の端末で受信した暗号化されているデータを復号
して出力するアクセス制御システムであって、前記第2
の端末に、暗号化されているデータを復号するためのデ
ータ鍵を供給するデータ鍵サーバと、前記送信すべきデ
ータを送信するグループのリストを入力する第1の入力
手段と、データの暗号化に使用すべきデータ鍵と前記第
1の入力手段から入力されたグループのリストとを前記
データ鍵サーバに送信するアクセス制御情報送信手段と
を備えるアクセス制御端末を備え、前記第1の端末は、
送信すべきデータを入力する第1の入力手段と、前記デ
ータ鍵サーバから送信されるデータ鍵を用いて前記送信
すべきデータを暗号化するデータ暗号化手段と、前記グ
ループのリストと前記データ鍵を送信するアクセス制御
情報送信手段と、前記データ暗号化手段で暗号化された
データを送信する暗号化済データ送信手段とを備え、前
記データ鍵サーバは、前記第1または第2の端末からの
ユーザ識別子に対応するユーザが前記アクセス制御情報
送信手段から受け取った前記グループのリストに含まれ
るいずれかのグループに属するかどうかを検査するメン
バー検査手段と、前記メンバー検査手段による検査の結
果、当該ユーザが前記グループのリストに含まれている
いずれかのグループに属する場合に、前記アクセス制御
情報送信手段から受け取った前記データ鍵を当該の前記
第1または第2の端末に送信するデータ鍵送信手段とを
備え、前記第2の端末は、ユーザ識別子を入力する第2
の入力手段と、前記暗号化済データ送信手段から送信さ
れた暗号化されているデータを、前記データ鍵送信手段
から送信されたデータ鍵で復号するデータ復号手段とを
備えることを特徴とする。
【0021】上記第1〜第6の観点にかかるアクセス制
御システムでは、第1の端末或いはアクセス制御端末か
らデータ鍵サーバへ暗号化されたデータ鍵が送信され、
これがデータ鍵サーバ内の第1のデータ鍵復号手段で復
号される。そして、第1または第2の端末のユーザにデ
ータのアクセス権限がある場合に、該端末にデータ鍵サ
ーバからデータ鍵が供給される。このため、グループ内
のメンバーで秘密鍵を共有していなくても、セキュリテ
ィを保ったまま、グループを指定してのデータの送信が
可能となる。しかも、データを送信するグループのリス
トも電子署名によって正当性が保証されるため、セキュ
リティの維持が可能となる。
【0022】また、第1の端末におけるデータ鍵の暗号
化は、データ鍵サーバに対応する暗号鍵でのみ行えばよ
い。このため、グループ内で秘密鍵を共有していなくて
も、データに対してアクセス権をもつユーザの数によっ
てデータ鍵の暗号化のためのコストが高くなることがな
い。また、データに対してアクセス権をもつユーザの数
によって暗号化されたデータ鍵のリストが長くなること
がない。
【0023】さらに、グループ内のメンバーを追加また
は削除する場合でも、メンバー検査手段への変更のみで
よく、データ毎にグループ内のメンバーを追加または削
除するための処理を行う必要がない。
【0024】上記第1〜第4の観点にかかるアクセス制
御システムにおいて、前記データ鍵サーバは、前記第1
のデータ鍵復号手段によって復号されたデータ鍵を、前
記第2の端末からのユーザ識別子に対応する暗号鍵を用
いて暗号化する第2のデータ鍵暗号化手段をさらに備え
てもよい。この場合、前記データ鍵送信手段は、前記第
2のデータ鍵暗号化手段によって暗号化されたデータ鍵
を前記第2の端末へ送信し、前記第2の端末は、前記第
2の暗号化手段によって暗号化され、前記データ鍵送信
手段から送信されたデータ鍵を復号鍵を用いて復号する
第2のデータ鍵復号手段をさらに備え、前記データ復号
手段は、前記第1の端末から送信された暗号化されてい
るデータを、前記第2のデータ鍵復号手段が復号したデ
ータ鍵を用いて復号するものとすることができる。
【0025】上記第5または第6の観点にかかるアクセ
ス制御システムにおいて、前記データ鍵サーバは、前記
アクセス制御情報送信手段から取得したデータ鍵を、前
記第2の端末からのユーザ識別子に対応する暗号鍵を用
いて暗号化する第2のデータ鍵暗号化手段をさらに備え
てもよい。この場合、前記データ鍵送信手段は、前記第
2のデータ鍵暗号化手段によって暗号化されたデータ鍵
を前記第2の端末へ送信し、前記第2の端末は、前記第
2の暗号化手段によって暗号化され、前記データ鍵送信
手段から送信されたデータ鍵を復号鍵を用いて復号する
第2のデータ鍵復号手段をさらに備え、前記データ復号
手段は、前記第1の端末から送信された暗号化されてい
るデータを、前記第2のデータ鍵復号手段が復号したデ
ータ鍵を用いて復号するものとすることができる。
【0026】上記第1、第3の観点にかかるアクセス制
御システムは、前記アクセス制御情報送信手段から送信
された署名済のアクセスコントロールリストを対応する
データの識別子と共に記憶するアクセス制御情報記憶手
段と、前記暗号化済データ送信手段から送信された暗号
化されたデータを対応するデータの識別子と共に記憶す
る暗号化済データ記憶手段とを有する中継サーバをさら
に備えるものとしてもよい。この場合、前記第2の入力
手段は、読み出すべきデータの識別子をさらに入力し、
前記データ鍵復号手段と前記署名検査手段とは、前記第
2の入力手段から入力されたデータの識別子に対応する
前記アクセス制御情報記憶手段に記憶されている署名済
のアクセスコントロールリストを取得するものとするこ
とができる。
【0027】上記第2、第4の観点にかかるアクセス制
御システムは、 前記アクセス制御システムは、前記電
子署名されたグループのリスト及び暗号化済のデータ鍵
と対応するデータの識別子と共に記憶するアクセス制御
情報記憶手段と、前記暗号化済データ送信手段から送信
された暗号化されたデータを対応するデータの識別子と
共に記憶する暗号化済データ記憶手段とを有する中継サ
ーバをさらに備えるものとしてもよい。この場合、前記
第2の入力手段は、読み出すべきデータの識別子をさら
に入力し、前記データ鍵復号手段と前記署名検査手段と
は、前記第2の入力手段から入力されたデータの識別子
に対応する前記アクセス制御情報記憶手段に記憶されて
いる電子署名されているグループのリストと暗号化され
たデータ鍵とを取得するものとすることができる。
【0028】上記第5、第6の観点にかかるアクセス制
御システムは、前記暗号化済データ送信手段から送信さ
れた暗号化されたデータを対応するデータの識別子と共
に記憶する暗号化済データ記憶手段を有する中継サーバ
をさらに備えるものとしてもよい。この場合、前記デー
タ鍵サーバは、前記送信すべきグループのリストと前記
データ鍵を対応するデータの識別子とともに記憶する第
2のアクセス制御情報記憶手段をさらに備え、前記第2
の入力手段は、読み出すべきデータの識別子をさらに入
力し、前記データ鍵送信手段と前記メンバー検査手段
は、それぞれ前記第2の入力手段から入力されたデータ
の識別子に対応するデータ鍵とグループのリストを第2
のアクセス制御情報記憶手段から取得するものとするこ
とができる。
【0029】上記目的を達成するため、本発明の第7の
観点にかかる端末装置は、送信すべきデータと該送信す
べきデータを送信するグループのリストとを入力する入
力手段と、前記送信すべきデータを暗号化及び復号する
データ鍵を所定の暗号鍵で暗号化するデータ鍵暗号化手
段と、前記データ鍵を用いて前記送信すべきデータを暗
号化するデータ暗号化手段と、前記グループのリストに
電子署名するアクセス制御情報署名手段と、前記アクセ
ス制御情報署名手段で作成された署名と前記入力手段か
ら入力されたグループのリストと前記データ鍵暗号化手
段で暗号化されたデータ鍵を送信するアクセス制御情報
送信手段と、前記データ暗号化手段で暗号化されたデー
タを送信する暗号化済データ送信手段とを備えることを
特徴とする。
【0030】上記目的を達成するため、本発明の第8の
観点にかかるデータ送信装置は、送信すべきデータと該
送信すべきデータを送信するグループのリストとを入力
する入力手段と、前記送信すべきデータを暗号化及び復
号するデータ鍵を所定の暗号鍵で暗号化するデータ鍵暗
号化手段と、前記データ鍵を用いて前記送信すべきデー
タを暗号化するデータ暗号化手段と、前記グループのリ
ストを電子署名するアクセス制御情報署名手段と、前記
アクセス制御情報署名手段で電子署名されたグループの
リストと前記データ鍵暗号化手段で暗号化されたデータ
鍵を送信するアクセス制御情報送信手段と、前記データ
暗号化手段で暗号化されたデータを送信する暗号化済デ
ータ送信手段とを備えることを特徴とする。
【0031】上記目的を達成するため、本発明の第9の
観点にかかるデータ鍵サーバは、第1の端末から暗号化
されて送信されたデータを復号するためのデータ鍵を前
記データが送信される第2の端末に供給するデータ鍵サ
ーバであって、前記第1の端末から暗号化されて送信さ
れたデータ鍵を所定の復号鍵で復号するデータ鍵復号手
段と、前記第1の端末から送信されたグループリストが
正当に電子署名されているかどうかを検査する署名検査
手段と、前記署名検査手段による検査の結果、前記グル
ープリストが正当に電子署名されている場合に、前記第
2の端末からのユーザが前記グループリストに含まれる
いずれかのグループに属するかどうかを検査するメンバ
ー検査手段と、前記メンバー検査手段による検査の結
果、当該ユーザが前記グループリストに含まれているい
ずれかのグループに属する場合に、前記データ鍵復号手
段が復号したデータ鍵を前記第2の端末に供給するデー
タ鍵供給手段と、を備えることを特徴とする。
【0032】上記データ鍵サーバは、前記データ鍵復号
手段によって復号されたデータ鍵をデータの受信者に対
応する暗号鍵を用いて暗号化するデータ鍵暗号化手段を
さらに備えるものとしてもよい。この場合、前記データ
鍵供給手段は、前記データ鍵暗号化手段によって暗号化
されたデータ鍵を前記第2の端末に供給するものとする
ことができる。
【0033】上記目的を達成するため、本発明の第10
の観点にかかるコンピュータ読み取り可能な記録媒体
は、送信すべきデータと該送信すべきデータを送信する
グループのリストとを入力する入力機能と、前記送信す
べきデータを暗号化及び復号するデータ鍵を所定の暗号
鍵で暗号化するデータ鍵暗号化機能と、前記データ鍵を
用いて前記送信すべきデータを暗号化するデータ暗号化
機能と、前記グループリストに電子署名するアクセス制
御情報署名機能と、前記アクセス制御情報署名機能を用
いて作成された署名と前記グループのリストを送信する
アクセス制御情報送信機能と、前記データ暗号化機能を
用いて暗号化されたデータを送信する暗号化済データ送
信機能とを実現するプログラムを記録することを特徴と
する。
【0034】上記目的を達成するため、本発明の第11
の観点にかかるコンピュータ読み取り可能な記録媒体
は、第1の端末から暗号化されて送信されたデータを復
号するためのデータ鍵を前記データが送信される第2の
端末に供給する機能を実現するプログラムを記録するも
のであって、前記第1の端末から暗号化されて送信され
たデータ鍵を所定の復号鍵で復号するデータ鍵復号機能
と、前記第1の端末から送信された前記グループリスト
が正当に電子署名されているかどうかを検査するアクセ
ス制御情報検査機能と、前記アクセス制御情報検査機能
での検査の結果、前記グループリストが正当に電子署名
されている場合に、前記第2の端末からのユーザが前記
グループリストに含まれるいずれかのグループに属する
かどうかを検査するメンバー検査機能と、前記メンバー
検査機能による検査の結果、当該ユーザが前記グループ
リストに含まれているいずれかのグループに属する場合
に、前記データ鍵復号機能によって復号したデータ鍵を
前記第2の端末に供給するデータ鍵供給機能とを実現す
るプログラムを記録することを特徴とする。
【0035】上記記録媒体は、前記データ鍵復号機能に
よって復号されたデータ鍵をデータの受信者に対応する
暗号鍵を用いて暗号化するデータ鍵暗号化機能を実現す
るプログラムをさらに記録するものとしてもよい。この
場合、前記データ鍵供給機能は、前記データ鍵暗号化機
能によって暗号化されたデータ鍵を前記第2の端末に供
給するものとすることができる。
【0036】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態について説明する。
【0037】[第1の実施の形態]図1は、この実施の
形態にかかるアクセス制御システムの機能構成を示すブ
ロック図である。図示するように、このアクセス制御シ
ステムは、書き込み端末Aと、中継サーバBと、読み出
し端末Cと、データ鍵サーバDとから構成されており、
これらはネットワークを介して接続されている。
【0038】書き込み端末Aは、プログラム、データを
記憶するメモリ及びこのプログラムを実行するプロセッ
サとを含む計算機からなり、入力部A1と、データ鍵生
成部A2と、データ鍵暗号化部A3と、アクセス制御情
報署名部A4と、データ暗号化部A5との各機能を備え
る。
【0039】入力部A1は、キーボードなどの入力装置
を含み、書き込み端末Aのユーザの操作に従って中継サ
ーバBに書き込み(送信し)、読み出し端末Cで読み出
す(受信する)データ、このデータを読み出す権限を有
するユーザのグループのリスト(以下グループリストと
言う)、さらにはデータ鍵サーバDの公開鍵を入力す
る。
【0040】データ鍵生成部A2は、中継サーバBに書
き込むべきデータ(或いはデータの組)毎に乱数を生成
し、生成した乱数を当該書き込むべきデータを暗号化す
るためのデータ鍵とする。
【0041】データ鍵暗号化部A3は、入力部A1から
入力されたデータ鍵サーバDの公開鍵を取得し、このデ
ータ鍵サーバDの公開鍵を用いてデータ鍵生成部A2が
生成したデータ鍵を暗号化する。なお、以下の説明で
は、データ鍵暗号化部A3で暗号化されたデータ鍵を暗
号化済データ鍵と呼ぶこととする。
【0042】アクセス制御情報署名部A4は、入力部A
1から入力されたグループリストを取得し、データ鍵生
成部A2からデータ鍵を取得し、このデータ鍵を用いて
前記グループリストに電子署名する。すなわち、この電
子署名は、共通鍵によるものとなる。
【0043】データ暗号化部A5は、データ鍵生成部A
2が生成したデータ鍵を取得し、このデータ鍵を用いて
入力部A1から入力された中継サーバBに書き込むべき
データを暗号化する。なお、以下の説明では、データ暗
号化部A5で暗号化されたデータを暗号化済データと呼
ぶこととする。
【0044】上記のように、データ鍵暗号化部A3で暗
号化された暗号化済データ鍵と、アクセス制御情報署名
部A4で作成された署名と、入力部A1から入力された
グループリストと、データ暗号化部A5で暗号化された
暗号化済データとは、書き込み端末Aが有する通信手段
(図示せず)によって、該データの識別子と共に中継サ
ーバBへと送信される。
【0045】中継サーバBは、プログラム、データを記
憶するメモリ及びこのプログラムを実行するプロセッサ
とを含む計算機からなり、アクセス制御情報記憶部B1
と暗号化済データ記憶部B2の機能を備える。中継サー
バBとしては、ファイルサーバ、プロクシサーバのいず
れをも用いることができる。
【0046】アクセス制御情報記憶部B1は、書き込み
端末Aから送信され、中継サーバBの通信手段(図示せ
ず)が受信した署名とグループリストと暗号化済データ
鍵を、対応するデータの識別子(例えば、ファイルのパ
ス名)と共に記憶する。アクセス制御情報記憶部B1に
記憶されている署名とグループリストと暗号化済データ
鍵は、データ鍵サーバDに提供される。
【0047】暗号化済データ記憶部B2は、書き込み端
末Aから送信され、中継サーバBの通信手段(図示せ
ず)が受信した暗号化済データを、対応するデータの識
別子とともに記憶する。暗号化済データ記憶部B2に記
憶されている暗号化済データは、読み出し端末Cに提供
される。
【0048】読み出し端末Cは、プログラム、データを
記憶するメモリ及びこのプログラムを実行するプロセッ
サとを含む計算機からなり、入力部C1と、データ復号
部C2と、出力部C3との各機能を備える。
【0049】入力部C1は、キーボードなどの入力装置
を含み、読み出し端末Cのユーザの操作によって中継サ
ーバBから読み出そうとするデータの識別子と、ユーザ
識別子とを入力する。入力部C1から入力されたデータ
の識別子は、読み出し端末Cと中継サーバBの通信手段
(図示せず)を介して中継サーバのアクセス制御情報記
憶部B1に供給される。一方、入力部C1から入力され
たユーザ識別子は、読み出し端末Cとデータ鍵サーバD
の通信手段(図示せず)を介して後述するメンバーシッ
プ検査部D5に供給される。
【0050】データ復号部C2は、データ鍵サーバDか
らデータ鍵を取得し、また、読み出し端末Cと中継サー
バBの通信手段(図示せず)を介して暗号化済データ記
憶部B2から暗号化済データを読み出し、読み出した暗
号化済データを取得したデータ鍵を用いて復号する。
【0051】出力部C3は、ディスプレイ、プリンタな
どの出力装置を含み、データ復号部C2で復号したデー
タを出力する。
【0052】データ鍵サーバDは、プログラム、データ
を記憶するメモリ及びこのプログラムを実行するプロセ
ッサとを含む計算機からなり、データ鍵サーバ秘密鍵記
憶部D1と、データ鍵復号部D2と、署名検査部D3
と、グループ定義記憶部D4と、メンバーシップ検査部
D5と、データ鍵送信判断部D6との各機能を備える。
【0053】データ鍵サーバ秘密鍵記憶部D1は、デー
タ鍵サーバDの秘密鍵を予め記憶している。この秘密鍵
は、データ鍵暗号化部A3におけるデータ鍵の暗号化時
に使用した公開鍵に対応するものである。
【0054】データ鍵復号部D2は、データ鍵サーバ秘
密鍵記憶部D1に記憶されている秘密鍵を取得し、ま
た、読み出し装置Cの入力部C1から入力されたデータ
識別子に対応してアクセス制御情報記憶部B1から渡さ
れた暗号化済データ鍵を、取得した秘密鍵を用いて復号
する。データ鍵復号部D2は、復号したデータ鍵を署名
検査部D3とデータ鍵送信判断部D6とに供給する。
【0055】署名検査部D3は、読み出し装置Cの入力
部C1から入力されたデータ識別子に対応してアクセス
制御情報記憶部B1から渡された署名とグループリスト
を照合し、データ鍵復号部D2で復号されたデータ鍵で
電子署名されているかどうかを検査する。署名検査部D
3は、正当に電子署名されたものであるときには、その
グループリストをメンバーシップ検査部D5に送る。
【0056】グループ定義記憶部D4は、各グループに
どのユーザが属しているかを定義するグループ定義を記
憶している。
【0057】メンバーシップ検査部D5は、グループ定
義記憶部D4に記憶されているグループ定義を参照し、
署名検査部D3から渡されたグループリストに含まれる
いずれかのグループ中に、読み出し端末Cの入力部C1
から渡されたユーザ識別子があるかどうかを検査する。
メンバーシップ検査部C5は、検査の結果として前記ユ
ーザ識別子があると判明したときに、そのユーザ識別子
でアクセス権限があることを示す情報をデータ鍵送信判
断部D6に送る。
【0058】データ鍵送信判断部D6は、メンバーシッ
プ検査部D5からアクセス権限があったことを示す情報
が渡されたときに、データ鍵復号部D2から供給された
データ鍵を通信手段(図示せず)を介して読み出し端末
Cに送信する。
【0059】以下、この実施の形態にかかるアクセス制
御システムにおける動作について、説明する。
【0060】まず、データの書き込み(送信)時の動作
について説明する。データの書き込みを行う場合、書き
込み端末Aのユーザは、入力部A1から書き込むべき
(送信すべき)データ、このデータを読み出す権限を有
するユーザのグループのリスト、及びデータ鍵サーバD
の公開鍵を入力する。この入力に応答して、書き込み端
末Aは、図2に示すフローチャートの処理を開始する。
【0061】図2のフローチャートの処理が開始する
と、データ鍵生成部A2は、乱数を発生してデータ鍵を
生成する(ステップW1)。次に、データ鍵暗号化部A
3は、入力部A1から入力されたデータ鍵サーバDの公
開鍵を用いて、データ鍵生成部A2が生成したデータ鍵
を暗号化する(ステップW2)。
【0062】次に、アクセス制御情報署名部A4は、入
力部A1から入力されたユーザのグループリストに、ス
テップW2で生成したデータ鍵を用いて電子署名する
(ステップW3)。また、データ暗号化部A5は、ステ
ップW1でデータ鍵生成部A2が生成したデータ鍵を用
いて、入力部A1から入力されたデータを暗号化する
(ステップW4)。
【0063】そして、グループリストと、ステップW2
で暗号化された暗号化済データ鍵と、ステップW3で作
成された署名と、ステップW4で暗号化された暗号化済
データを、書き込み端末Aの通信手段から中継サーバB
に送信する(ステップW5)。これにより、書き込み端
末Aにおける処理が終了する。
【0064】また、中継サーバBは、ステップW5で書
き込み端末Aから送信されたグループリストと暗号化済
データ鍵と署名と暗号化済データとを通信手段が受信す
ると、それらをアクセス制御情報記憶部B1と暗号化済
データ記憶部B2とに記憶させる。以上により、データ
の書き込み時の処理がすべて終了する。
【0065】次に、データの読み出し(受信)時の動作
について説明する。データの読み出しを行う場合、読み
出し端末Cのユーザは、入力部C1から読み出すデータ
の識別子とユーザ識別子とを入力する。入力されたデー
タの識別子は、中継サーバBのアクセス制御情報記憶部
B1に供給され、ここから、対応するグループリストと
暗号化済データ鍵と署名とが通信手段を介してデータ鍵
サーバDに送信される。一方、入力部C1から入力され
たデータ識別子とユーザ識別子は、データ鍵サーバDに
送信され、ユーザの認証がなされる。
【0066】上記のようなユーザの認証、及びグループ
リストと暗号化済データ鍵と署名との受信に応答して、
データ鍵サーバDは、図3に示すフローチャートの処理
を開始する。
【0067】図3のフローチャートの処理が開始する
と、データ鍵復号部D2は、データ鍵サーバ秘密鍵記憶
部D1からデータ鍵サーバDの秘密鍵を取得し、取得し
た秘密鍵を用いて受信した暗号化済データ鍵を復号する
(ステップR1)。
【0068】次に、署名検査部D3は、入力部C1から
のデータ識別子に対応するグループリストがデータ鍵復
号部D2で復号されたデータ鍵で電子署名されているか
どうかを検査し(ステップR2)、グループリストが正
当に電子署名されたものであるかどうかを判別する(ス
テップR3)。
【0069】ステップR3で正当に電子署名されたもの
であると判別したときは、署名検査部D3は、グループ
リストをメンバーシップ検査部D5に渡す。そして、メ
ンバーシップ検査部D5は、グループ定義記憶部D4に
記憶されているグループ定義を参照し、渡されたグルー
プリストに含まれるのいずれかのグループに読み出し端
末Cから渡されたユーザ識別子のユーザが属しているか
どうかを検査することで(ステップR4)、そのユーザ
識別子に対応するユーザにデータのアクセス権限がある
かどうかを判別する(ステップR5)。
【0070】ステップR5でデータのアクセス権限があ
ると判別したときは、メンバーシップ検査部D5は、そ
のユーザ識別子でアクセス権限があることを示す情報を
データ鍵送信判断部D6に送る。そして、データ権送信
判断部D6は、データ鍵復号部D2から供給されたデー
タ鍵を通信手段を介して読み出し端末Cに送信する(ス
テップR6)。そして、データの読み出し時のデータ鍵
サーバDにおける処理が終了する。
【0071】一方、ステップR3で正当に電子署名され
たものでないと判別したとき、或いはステップR5でユ
ーザ識別子に対応するユーザにアクセス権がないと判別
したときには、データ鍵サーバDは、所定のエラー処理
をする(ステップR7)。そして、データの読み出し時
のデータ鍵サーバDにおける処理が終了する。
【0072】そして、読み出し端末Cでは、上記の処理
によるデータ鍵サーバDからのデータ鍵を受信すると、
中継サーバBにアクセスし、暗号化済データ記憶部B2
に記憶されている暗号化済データを通信手段を用いて読
み出す。そして、データ復号部C2は、データ鍵サーバ
Dから受信したデータ鍵を取得し、取得したデータ鍵を
用いて中継サーバBから読み出した暗号化済データを復
号して、出力部C3から出力する。
【0073】以上説明したように、この実施の形態にか
かるアクセス制御システムでは、データ鍵サーバDへ
は、データ鍵サーバDの公開鍵で暗号化されたデータ鍵
が送信され、データ鍵復号部D2において復号される。
読み出し端末Cのユーザが対応するグループのメンバー
で、データのアクセス権限がある場合に、データ鍵サー
バDからデータ鍵が供給される。このため、グループ内
のメンバーで秘密鍵を共有していなくても、セキュリテ
ィを保ったまま、グループを指定してのデータの送信が
可能となる。
【0074】また、この実施の形態にかかるアクセス制
御システムでは、データ鍵暗号化部A3は、データを暗
号化したデータ鍵をデータ鍵サーバDの公開鍵でのみ暗
号化すればよい。このため、グループ内で秘密鍵を共有
していなくても、データに対してアクセス権をもつユー
ザの数によって暗号化のためのコストが高くなることが
ない。
【0075】また、この実施の形態にかかるアクセス制
御システムによれば、グループ内で秘密鍵を共有してい
なくても、データに対してアクセス権をもつユーザの数
によって暗号化されたデータ鍵のリストが長くなること
がない。
【0076】さらに、この実施の形態にかかるアクセス
制御システムによれば、グループ内のメンバーを追加ま
たは削除する場合でも、グループ定義記憶部D4に記憶
されているグループ定義のみを変更すればよく、データ
毎にそのための処理を行う必要がない。
【0077】[第2の実施の形態]図4は、第2の実施
の形態にかかるアクセス制御システムの機能構成を示す
ブロック図である。このアクセス制御システムは、デー
タ鍵サーバEがグループリスト設定権者リスト記憶部D
7を有する点で、第1の実施の形態のもの(図1)と異
なる。また、第1の実施の形態のものと異なり、アクセ
ス制御情報署名部A4は、グループリストと暗号化済デ
ータ鍵を連結したものにグループリスト設定権者(書き
込み端末Aのユーザ)の秘密鍵で電子署名し、署名検査
部D3は、これに対応するグループリスト設定権者の公
開鍵を用いて、電子署名の検査を行う。また、書き込み
端末Aの入力部A1からは、さらにグループリスト設定
権者の秘密鍵を入力する。
【0078】グループリスト設定権者リスト記憶部D7
は、データ鍵サーバEがデータ鍵を復号・提供するデー
タのグループリストを設定する権利を持つユーザの公開
鍵のリストを記憶している。
【0079】以下、この実施の形態にかかるアクセス制
御システムにおける動作について、説明する。
【0080】まず、データの書き込み時の動作について
説明する。データの書き込みを行う場合、書き込み端末
Aのユーザは、入力部A1から書き込むべき(送信すべ
き)データ、このデータを読み出す権限を有するユーザ
のグループのリスト、及びデータ鍵サーバDの公開鍵に
加えて、そのユーザの秘密鍵を入力する。この入力に応
答して、書き込み端末Aは、図5に示すフローチャート
の処理を開始する。このフローチャートの処理は、第1
の実施の形態のもの(図2)とほぼ同様であるが、図2
のステップW3の処理がステップW11の処理に置き換
わっている。
【0081】ステップW11では、アクセス制御情報署
名部A4は、入力部A1から入力されたグループリスト
とデータ鍵暗号化部A3で暗号化された暗号化済データ
鍵を連結したものに、同じく入力部A1から入力された
書き込み端末Aのユーザの秘密鍵で電子署名する。
【0082】このフローチャートの処理で生成され、中
継サーバBに送信された署名とグループリストと暗号化
済データ鍵と暗号化済データも、第1の実施の形態の場
合と同様に、それぞれ中継サーバBのアクセス制御情報
記憶部B1と暗号化済データ記憶部B2とに記憶され
る。
【0083】次に、データの読み出し時の動作について
説明する。データの読み出し時の動作は、第1の実施の
形態のものとほぼ同様であるが、データ鍵サーバEにお
ける処理で、図6のフローチャートに示すように、第1
の実施の形態のステップR2がステップR11に置き換
わっている。
【0084】ステップR11では、署名検査部D3は、
グループリスト設定権者リスト記憶部D7からグループ
リスト設定権者の公開鍵のリストを取得し、入力部C1
からのデータ識別子に対応するグループリストと暗号化
済データ鍵を連結したものが前記公開鍵のリストに含ま
れるいずれかの公開鍵に対応する秘密鍵で電子署名され
ているかどうかを検査する。
【0085】この実施の形態にかかるアクセス制御シス
テムでも、第1の実施の形態と同一の効果を得ることが
できる。
【0086】[第3の実施の形態]図7は、この実施の
形態にかかるアクセス制御システムの機能構成を示すブ
ロック図である。このアクセス制御システムは、データ
鍵サーバGがデータ鍵送信判断部D6の代わりに第2の
データ鍵暗号化部D8を備え、読み出し端末Fがさらに
第2のデータ鍵復号部C4を備える点で、第1の実施の
形態のもの(図1)と異なる。また、読み出し端末Fの
入力部C1からは、さらに読み出し者(読み出し端末C
のユーザ)の秘密鍵が入力される。
【0087】第2のデータ鍵暗号化部D8は、データ鍵
復号部D2から供給されたデータ鍵を、読み出し端末F
から受け取ったユーザ識別子に対応する公開鍵を用いて
暗号化する。この公開鍵は、第2のデータ鍵暗号化部D
8が有していても、外部から供給されるものとしてもよ
い。なお、以下の説明では、第2のデータ鍵暗号化部D
8で暗号化されたデータ鍵を第2の暗号化済データ鍵と
呼ぶこととする。また、第2のデータ鍵暗号化部D8
は、その他第1の実施の形態のデータ鍵送信判断部D6
と同様の機能を有する。
【0088】第2のデータ鍵復号部C4は、入力部C1
から入力された秘密鍵を用いて、第2のデータ鍵暗号化
部D8から供給された第2の暗号化済データ鍵を復号す
る。
【0089】以下、この実施の形態にかかるアクセス制
御システムにおける動作について、説明する。この実施
の形態にかかるアクセス制御システムにおける、データ
の書き込み時の動作は、第1の実施の形態のもの(図
2)と同一である。
【0090】次に、データの読み出し時の動作について
説明する。データの読み出しを行う場合、読み出し端末
Fのユーザは、入力部C1から読み出すデータの識別子
とユーザ識別子に加えて、読み出し端末Fのユーザの秘
密鍵を入力する。入力されたデータの識別子は、中継サ
ーバBのアクセス制御情報記憶部B1に供給され、これ
に応答して、対応する署名とグループリストと暗号化済
データ鍵がアクセス制御情報記憶部B1から通信手段を
介してデータ鍵サーバGに送信される。一方、入力部C
1から入力されたデータ識別子とユーザ識別子は、デー
タ鍵サーバGに送信される。
【0091】上記のようなユーザの認証、及び署名とグ
ループリストと暗号化済データ鍵の受信に応答して、デ
ータ鍵サーバGは、図8に示すフローチャートの処理を
開始する。このフローチャートの処理は、第1の実施の
形態のものとほぼ同様であるが、図3のステップR6の
処理がステップR21、R22の処理に置き換わってい
る。
【0092】ステップR21では、第2のデータ鍵暗号
化部D8は、データ鍵復号部D2から供給されたデータ
鍵を、読み出し端末Fから受け取ったユーザ識別子に対
応する公開鍵を用いて暗号化する。
【0093】ステップR22では、第2のデータ鍵暗号
化部D8は、ステップR21で暗号化された第2の暗号
化済データ鍵を通信手段を介して読み出し端末Fに送信
する。
【0094】そして、読み出し端末Fでは、データ鍵サ
ーバGから第2の暗号化済データ鍵を受信すると、第2
のデータ鍵復号部C4が、受信した第2の暗号化済デー
タ鍵を復号する。さらに、中継サーバBにアクセスし、
暗号化済データ記憶部B2に記憶されている暗号化済デ
ータを通信手段を用いて読み出す。そして、データ復号
部C2は、第2のデータ鍵復号部C4が復号したデータ
鍵を取得し、取得したデータ鍵を用いて中継サーバBか
ら読み出した暗号化済データを復号して、出力部C3か
ら出力する。
【0095】以上説明したように、この実施の形態にか
かるアクセス制御システムによれば、第1の実施の形態
の効果に加えて、さらにデータ鍵サーバGから読み出し
端末Fに送信されるデータ鍵は、第2のデータ鍵暗号化
部D8によって読み出し端末Fのユーザの公開鍵で暗号
化されて送信されるので、データ鍵サーバGから読み出
し端末Fへの通信路でのデータ鍵の漏洩を防ぐことがで
きるという効果がある。さらに、読み出し端末Fからの
ユーザの認証を行う必要もないという効果がある。
【0096】[第4の実施の形態]図9は、第4の実施
の形態にかかるアクセス制御システムの構成を示すブロ
ック図である。このアクセス制御システムは、書き込み
端末Aに代えてアクセス制御端末Jと書き込み端末Kを
備える点で、第1の実施の形態のものと異なる。また、
メンバーシップ検査部D5が、読み出し者のアクセス権
を検査することに加えて、書き込み端末K内の入力部K
1から渡された書き込み者の識別子で示されるユーザが
当該データへのアクセス権を持っているかどうかを検査
する点と、データ鍵送信判断部D6が、読み出し者がア
クセス権を持っている場合に読み出し端末Cにデータ鍵
を送信することに加えて、書き込み者がアクセス権を持
っている場合に書き込み端末Kにデータ鍵を送信する点
で、第1の実施の形態のものと異なる。
【0097】アクセス制御端末Jは、入力部A1、デー
タ鍵生成部A2、データ鍵暗号化部A3、アクセス制御
情報署名部A4を備える。読み出し端末Cで読み出すべ
きデータを入力部A1から入力しないほかは、アクセス
制御端末J内の各部分の動作は、第1の実施の形態にお
ける書き込み端末A内の当該部分の動作と同様である。
【0098】書き込み端末Kは、入力部K1とデータ暗
号化部A5を備える。入力部K1は、読み出し端末Cで
読み出されるべきデータと、書き込み端末Kのユーザ
(書き込み者)の識別子とを入力する。データ暗号化部
A5は、第1の実施の形態におけるものと同じである
が、入力部A1からでなく入力部K1から暗号化すべき
データを得る点と、データ鍵生成部A2からでなくデー
タ鍵サーバD内のデータ鍵送信判断部D6からデータ鍵
を得るで異なる。
【0099】このアクセス制御システムでは、データの
書き込みとアクセス権の設定を別々に行うことができ
る。
【0100】[第5の実施の形態]図11は、第5の実
施の形態にかかるアクセス制御システムの機能構成を示
すブロック図である。このアクセス制御システムは、書
き込み端末Nがデータ鍵暗号化部A3とアクセス制御情
報署名部A4とを有しない点と、中継サーバOがアクセ
ス制御情報記憶部B1を有しない点と、ファイル鍵サー
バPがデータ鍵復号部D2と署名検査部D3に代えて第
2のアクセス制御情報記憶部D9を有する点とで、第1
の実施の形態のものと異なる。
【0101】このアクセス制御システムにおいては、入
力部A1から入力されたグループリストとデータ鍵生成
部A2で生成されたデータ鍵は、通信手段を介して第2
のアクセス制御情報記憶部D9に送られる。送られる情
報は、暗号化してから送信し、受信してから復号するよ
うにしても良い。
【0102】第2のアクセス制御情報記憶部D9は、書
き込み端末Nから取得したデータ鍵とグループリスト
を、対応するデータの識別子と共に記憶する。また、メ
ンバーシップ検査部D5は、読み出そうとするデータに
対応するグループリストをアクセス制御情報記憶部D9
から取得し、署名検査によらず、前記グループリストに
含まれるいずれかのグループに読み出し端末Cから示さ
れたユーザが属しているかどうかを検査し、その結果を
データ鍵送信判断部D6に伝える点で、第1の実施の形
態と異なる。
【0103】さらにデータ鍵送信判断部D6は、データ
鍵を第2のアクセス制御情報記憶部D9から取得する点
で、第1の実施の形態と異なる。
【0104】本実施の形態によれば、データ鍵の暗号化
・復号とグループリストに対する署名・署名の検査を省
略する事ができる。
【0105】[第6の実施の形態]図12は、第6の実
施の形態にかかるアクセス制御システムの機能構成を示
すブロック図である。このアクセス制御システムは、書
き込み端末Nに代えてアクセス制御端末Pと書き込み端
末Kを備える点で、第5の実施の形態のものと異なる。
また、メンバーシップ検査部D5が、読み出し者のア
クセス権を検査することに加えて、書き込み端末K内の
入力部K1から渡された書き込み者の識別子で示される
ユーザが当該データへのアクセス権を持っているかどう
かを検査する点と、データ鍵送信判断部D6が、読み出
し者がアクセス権を持っている場合に読み出し端末Cに
データ鍵を送信することに加えて、書き込み者がアクセ
ス権を持っている場合に書き込み端末Kにデータ鍵を送
信する点では、第5の実施の形態と異なり、第4の実施
の形態と同じである。
【0106】アクセス制御端末Pは、入力部A1とデー
タ鍵生成部A2とを備える。読み出し端末Cで読み出す
べきデータを入力部A1から入力しないほかは、アクセ
ス制御端末P内の各部分の動作は、第5の実施の形態に
おける書き込み端末N内の該当部分の動作と同様であ
る。書き込み端末Kは、第4の実施の形態(図9)と同
じである。
【0107】本実施の形態によれば、データ鍵の暗号化
・復号とグループリストに対する署名・署名の検査を省
略し、またデータの書き込みとアクセス権の設定を別々
に行うことができる。
【0108】[実施の形態の変形]上記の第2〜第3の
実施の形態において、第4の実施の形態と同様に、書き
込み端末Aに代えて、あるいは書き込み端末Aに加え
て、アクセス制御端末Jと書き込み端末Kを設けても良
い。
【0109】上記の第2の実施の形態では、アクセス制
御情報署名部A4でグループリストと暗号化済データ鍵
を連結したものに署名することとしていた。代わりに、
アクセス制御情報署名部A4でグループリストと平文の
データ鍵を連結したものに署名することとしても良い。
この場合、署名に公開鍵暗号を使うならば、署名からデ
ータ鍵を解読されることを防ぐために、アクセス制御情
報署名部A4はさらに署名をデータ鍵サーバの公開鍵で
暗号化し、アクセス制御情報記憶部B1は署名の代わり
に暗号化済の署名を記憶すると良い。さらに、署名検査
部D3は署名の暗号化に使った鍵に対応するデータ鍵サ
ーバの秘密の鍵で署名を復号してから署名の正当性を検
査する。ここで、共通鍵暗号を使ってデータ鍵サーバの
秘密の鍵で署名を暗号化および復号しても良い。この
際、データ鍵サーバの秘密の鍵は例えば入力部A1から
ユーザが入力する。
【0110】上記の第1〜第4の実施の形態では、書き
込み端末Aはまたはアクセス制御端末Jは、乱数の発生
によりデータ鍵を生成するデータ鍵生成部A2を備える
こととした。しかしながら、書き込み端末Aまたはアク
セス制御端末Jにデータ鍵生成部A2を設けず、書き込
み端末Aまたはアクセス制御端末Jのユーザが、入力部
A1から適当な値を入力してデータ鍵とするものとして
もよい。
【0111】上記の第1〜第4の実施の形態では、デー
タ鍵暗号化部A3によるデータ鍵の暗号化及びデータ鍵
復号部D2による暗号化済データ鍵の復号に、公開鍵暗
号系を用いていた。これには、共通鍵暗号系を用いても
良い。その場合には、例えば入力部A1からデータ鍵サ
ーバD、E、Gの秘密の鍵を入力して、データ鍵暗号化
部A3がこの鍵でデータ鍵を暗号化し、データ鍵復号部
D2がデータ鍵サーバ秘密鍵記憶部D1から同じ鍵を得
て暗号化済データ鍵を復号すると良い。書き込み者とデ
ータ鍵サーバD、E、Gの管理者が一致している場合等
には、これが可能である。
【0112】上記の第2の実施の形態では、アクセス制
御情報署名部A4によるグループリストの電子署名及び
署名検査部D3による署名の検査に、公開鍵暗号系を用
いていた。これについても、共通鍵暗号系を用いても良
い。その場合、例えば入力部A1からデータ鍵サーバの
秘密の鍵を入力して、アクセス制御情報署名部A4がこ
れでグループリストと暗号化済データ鍵またはデータ鍵
を連結したものに署名して、署名検査部D3がデータ鍵
サーバ秘密鍵記憶部D1から同じ鍵を取得して署名を検
査しても良いし、あるいは入力部A1からデータの書き
込み者の秘密の鍵を入力し、アクセス制御情報署名部A
4はこの鍵で署名し、グループリスト設定権者リスト記
憶部D7はグループリスト設定権者の公開鍵でなく秘密
の鍵のリストをあらかじめ記憶し、署名検査部D3はこ
のリストに含まれるいずれかの鍵で署名されているかを
検査しても良い。書き込み者とデータ鍵サーバEの管理
者が一致している場合等には、これが可能である。
【0113】上記の第3の実施の形態では、第2のデー
タ鍵暗号化部D8によるデータ鍵の暗号化及び第2のデ
ータ鍵復号部C4による第2の暗号化済データ鍵の復号
に、公開鍵暗号系を用いていた。これについても、共通
鍵暗号系を用いても良い。その場合例えば、第2のデー
タ鍵暗号化部D8は、予め読み出し者の秘密の鍵を記憶
しておいてその鍵でデータ鍵を暗号化し、第2のデータ
鍵復号部C4は入力部C1から入力された受信者の秘密
の鍵でこれを復号すると良い。読み出し者とデータ鍵サ
ーバGの管理者が一致している場合等には、これが可能
である。
【0114】上記の第1〜第4の実施の形態において、
アクセス権を持つグループのリストに、アクセス権を持
つユーザの一部または全部のリストを添えることとして
もよい。ここで、このグループのリストとユーザのリス
トを連結したものをアクセス権リストと呼ぶこととす
る。
【0115】この場合、アクセス制御情報署名部A4は
署名の対象の中のグループリストをアクセス権リストに
置き換える。アクセス制御情報記憶部B1はグループリ
ストの代わりにアクセス権リストを保存する。署名検査
部D3はグループリストをアクセス権リストに置き換え
たものの電子署名を検査する。さらに、データ鍵送信判
断部D6は、アクセス権リスト中のグループリストに含
まれるいずれかのグループに読み出し端末Cから示され
たユーザが含まれているかまたはアクセス権リスト中の
ユーザのリストに前記ユーザが含まれている場合に、当
該ユーザがアクセス権を持っていると判断してデータ鍵
を読み出し端末に送る。
【0116】特に、第2の実施の形態でこのような変形
を適用する場合には、グループリスト設定権者リスト記
憶部D7は、データ鍵サーバEがデータ鍵を提供するデ
ータのアクセス権リストを設定する権利を持つユーザの
公開鍵のリストを記憶する。また、第3の実施の形態で
このような変形を適用する場合には、第2のデータ鍵暗
号化部D8は、データ鍵送信判断部D6と同じ判断基準
でデータ鍵を暗号化して送信する。これにより、グルー
プの定義によらなくても、データに対してアクセス権を
有するユーザを個別に設定することができる。
【0117】上記の第2の実施の形態では、アクセス制
御情報署名部A4は、入力部A1から入力されたグルー
プリスト設定権者の秘密鍵を用いて電子署名をしてい
た。これに対して、書き込み端末Aのユーザがデータ鍵
サーバの管理者と同一である場合には、入力部A1から
データ鍵サーバの秘密鍵を入力し、アクセス制御情報署
名部A4がこのデータ鍵サーバの秘密鍵を用いて電子署
名し、署名検査部D3はこれに対応する鍵で電子署名を
検査するものとしてもよい。
【0118】上記の第1〜第4の実施の形態では、グル
ープ定義記憶部D4は、データ鍵サーバDの中に設けら
れていた。しかしながら、グループ定義記憶部をデータ
鍵サーバとは別の計算機に設け、メンバーシップ検査部
D5がこの別の計算機に問い合わせを行うようにしても
よい。
【0119】上記の第2の実施の形態では、グループリ
スト設定権者リスト記憶部D7がグループリスト設定権
者の公開鍵を記憶していることとした。しかし、グルー
プリスト設定権者リスト記憶部D7はグループリスト設
定権者のユーザ識別子を記憶し、例えばユーザ識別子と
公開鍵の対応を提供する公開鍵サーバを別途設けること
により、ユーザ識別子に対応するユーザの公開鍵を外部
から取得するようにしても良い。
【0120】上記の第1〜第4の実施の形態では、書き
込み端末Aと読み出し端末Cとの間に中継サーバBが介
在し、アクセス制御情報署名部A4で作成した署名と、
入力手段A1から入力されたグループリストと、データ
鍵暗号化部A3で暗号化した暗号化済データ鍵と、デー
タ暗号化部A5で暗号化した暗号化済データとは、それ
ぞれ一旦中継サーバBに送られ、アクセス制御情報記憶
部B1と暗号化済データ記憶部B2とに記憶されてい
た。しかしながら、書き込み端末Aは、中継サーバBを
介することなく、署名とグループリストと暗号化済デー
タ鍵をデータ鍵サーバDに、暗号化済データを読み出し
端末Cにそれぞれ直接送ってもよい。
【0121】上記の第1〜第4の実施の形態では、中継
サーバBとデータ鍵サーバD、E、Gとは、それぞれ別
々の計算機によって構成されていた。しかしながら、デ
ータ鍵サーバ秘密鍵が漏れないようにセキュリティが保
てるのであれば、これらは同一の計算機上で別プロセス
として動作するものとしてもよい。このような場合、デ
ータ鍵サーバ秘密鍵のセキュリティを保つために、デー
タ鍵サーバ秘密鍵をその計算機から着脱可能に構成され
たスマートカードなどに記憶させ、データ鍵サーバの管
理者がこのスマートカードを管理すればよい。また、デ
ータ鍵サーバの管理者が、データ鍵サーバ秘密鍵をキー
ボードなどの入力装置から入力するようにしてもよい。
【0122】上記の第1〜第4の実施の形態では、中継
サーバBは、書き込み端末Aと読み出し端末Cとの間に
1つだけ設けられていた。しかしながら、本発明におい
て、中継サーバは複数あっても構わない。この場合、読
み出し端末C、Eとデータ鍵サーバD、F、Gとは、そ
れぞれ同一の中継サーバにアクセスすることも、データ
内容が同一であれば、別の中継サーバにアクセスするこ
ともできる。
【0123】上記の第1〜第4の実施の形態では、書き
込み端末A、K、アクセス制御端末J、中継サーバB、
読み出し端末C、F、及びデータ鍵サーバD、E、Gの
各機能を実現するためのプログラムは、それぞれの計算
機内のメモリに格納されているものとしていた。しかし
ながら、本発明では、図10に示すように、アクセス制
御端末J、書き込み端末L、中継サーバB、読み出し端
末H、及びデータ鍵サーバIの各機能を実現するための
プログラムをそれぞれ記録媒体M1〜M5に記憶させて
おき、各計算機のプロセッサがこれら記録媒体M1〜M
5からプログラムを読み込んで実行するようにしてもよ
い。このように本発明を実現するためのプログラムを記
録媒体M1〜M5に格納することによって、これらのプ
ログラムを計算機とは独立して配布することが可能とな
る。
【0124】上記の第1、第3、第4の実施の形態で
は、アクセス制御情報署名部A4においてグループリス
トに署名を施し、署名検査部D3においてこの署名を検
査するものとしていた。しかし、アクセス制御情報署名
部A4において、入力部A1から得たグループリストと
データ鍵暗号化部A3から得た暗号化済データ鍵を連結
してこれに署名を施し、署名検査部D3においてこの署
名を検査するようにしても良い。
【0125】上記の第1〜第4の実施の形態では、グル
ープリストとその署名と暗号化済データ鍵または平文の
データ鍵を中継サーバBに保存し、同じく第5及び第6
の実施の形態では、グループリストとデータ鍵をデータ
鍵サーバに保存した。しかし、グループリストとデータ
鍵は、対応するデータのアクセス権を設定する権利を持
つユーザが認めるところならば、データ鍵サーバ、書き
込み端末、アクセス制御端末、その他、どこに保存して
も良い。両者を異なる場所に保存しても良い。また、グ
ループリストの署名があるならば、グループリストとそ
の署名の保存場所について制限はない。さらにデータ鍵
も、暗号化しておくならば、中継サーバその他どこに保
存しても良い。
【0126】
【発明の効果】以上説明したように、本発明によれば、
グループ内のメンバーで秘密鍵を共有していなくても、
セキュリティを保ったまま、グループを指定してのデー
タの送信が可能となる。
【0127】また、グループ内で秘密鍵を共有していな
くても、データに対してアクセス権をもつユーザの数に
よってデータ鍵の暗号化のためのコストが高くなること
がない。また、データに対してアクセス権をもつユーザ
の数によって暗号化されたデータ鍵のリストが長くなる
ことがない。
【0128】さらに、グループ内のメンバーを追加また
は削除する場合でも、データ毎にグループ内のメンバー
を追加または削除するための処理を行う必要がない。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態にかかるアクセス制
御システムの機能構成を示すブロック図である。
【図2】本発明の第1の実施の形態にかかるアクセス制
御システムでの、データの書き込み時に書き込み端末が
実行する処理を示すフローチャートである。
【図3】本発明の第1の実施の形態にかかるアクセス制
御システムでの、データの読み出し時にデータ鍵サーバ
が実行する処理を示すフローチャートである。
【図4】本発明の第2の実施の形態にかかるアクセス制
御システムの機能構成を示すブロック図である。
【図5】本発明の第2の実施の形態にかかるアクセス制
御システムでの、データの書き込み時に書き込み端末が
実行する処理を示すフローチャートである。
【図6】本発明の第2の実施の形態にかかるアクセス制
御システムでの、データの読み出し時にデータ鍵サーバ
が実行する処理を示すフローチャートである。
【図7】本発明の第3の実施の形態にかかるアクセス制
御システムの機能構成を示すブロック図である。
【図8】本発明の第3の実施の形態にかかるアクセス制
御システムでの、データの読み出し時にデータ鍵サーバ
が実行する処理を示すフローチャートである。
【図9】本発明の第4の実施の形態にかかるアクセス制
御システムの機能構成を示すブロック図である。
【図10】本発明の第1乃至4の実施の形態の変形にか
かるアクセス制御システムの構成を示すブロック図であ
る。
【図11】本発明の第5の実施の形態にかかるアクセス
制御システムの機能構成を示すブロック図である。
【図12】本発明の第6の実施の形態にかかるアクセス
制御システムの機能構成を示すブロック図である。
【図13】従来例のアクセス制御システムの機能構成を
示すブロック図である。
【符号の説明】
A 書き込み端末 A1 入力部 A2 データ鍵生成部 A3 データ鍵暗号化部 A4 アクセス制御情報署名部 A5 データ暗号化部 B 中継サーバ B1 アクセス制御情報記憶部 B2 暗号化済データ記憶部 C 読み出し端末 C1 入力部 C2 データ復号部 C3 出力部 C4 第2のデータ鍵復号部 D データ鍵サーバ D1 データ鍵サーバ秘密鍵記憶部 D2 データ鍵復号部 D3 署名検査部 D4 グループ定義記憶部 D5 メンバーシップ検査部 D6 データ鍵送信判断部 D7 グループリスト設定権者リスト記憶部 D8 第2のデータ鍵暗号化部 E データ鍵サーバ F 読み出し端末 G データ鍵サーバ H 読み出し端末 I データ鍵サーバ J アクセス制御端末 K 書き込み端末 K1 入力部 L 書き込み端末 M1〜M5 記録媒体

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】送信すべきデータを暗号化して第1の端末
    から第2の端末へ送信し、前記第2の端末で受信した暗
    号化されているデータを復号して出力するアクセス制御
    システムであって、 前記第2の端末に暗号化されているデータを復号するた
    めのデータ鍵を供給するデータ鍵サーバを備え、 前記第1の端末は、送信すべきデータと該送信すべきデ
    ータを送信するグループのリストとを入力する第1の入
    力手段と、前記送信すべきデータを暗号化及び復号する
    前記データ鍵を前記データ鍵サーバに対応する暗号鍵で
    暗号化する第1のデータ鍵暗号化手段と、前記データ鍵
    を用いて前記送信すべきデータを暗号化するデータ暗号
    化手段と、前記第1のデータ鍵暗号化手段で暗号化され
    たデータ鍵及び前記グループのリストを連結したアクセ
    スコントロールリストを電子署名するアクセス制御情報
    署名手段と、前記アクセス制御情報署名手段で電子署名
    されたアクセスコントロールリストを送信するアクセス
    制御情報送信手段と、前記データ暗号化手段で暗号化さ
    れたデータを送信する暗号化済データ送信手段とを備
    え、 前記データ鍵サーバは、前記アクセス制御情報送信手段
    から送信されたアクセスコントロールリスト中の暗号化
    されているデータ鍵を前記暗号鍵に対応する所定の復号
    鍵で復号する第1のデータ鍵復号手段と、前記アクセス
    制御情報送信手段から送信されたアクセスコントロール
    リストが正当に電子署名されているかどうかを検査する
    署名検査手段と、前記署名検査手段による検査の結果、
    アクセスコントロールリストが正当に電子署名されてい
    る場合に、前記第2の端末からのユーザ識別子に対応す
    るユーザが前記アクセスコントロールリスト中の前記グ
    ループのリストに含まれるいずれかのグループに属する
    かどうかを検査するメンバー検査手段と、前記メンバー
    検査手段による検査の結果、当該ユーザが前記グループ
    のリストに含まれているいずれかのグループに属する場
    合に、前記第1のデータ鍵復号手段が復号したデータ鍵
    を前記第2の端末に送信するデータ鍵送信手段とを備
    え、 前記第2の端末は、ユーザ識別子を入力する第2の入力
    手段と、前記暗号化済データ送信手段から送信された暗
    号化されているデータを、前記データ鍵送信手段から送
    信されたデータ鍵で復号するデータ復号手段とを備える
    ことを特徴とするアクセス制御システム。
  2. 【請求項2】送信すべきデータを暗号化して第1の端末
    から第2の端末へ送信し、前記第2の端末で受信した暗
    号化されているデータを復号して出力するアクセス制御
    システムであって、 前記第2の端末に暗号化されているデータを復号するた
    めのデータ鍵を供給するデータ鍵サーバを備え、 前記第1の端末は、送信すべきデータと該送信すべきデ
    ータを送信するグループのリストとを入力する第1の入
    力手段と、前記送信すべきデータを暗号化及び復号する
    前記データ鍵を前記データ鍵サーバに対応する暗号鍵で
    暗号化する第1のデータ鍵暗号化手段と、前記データ鍵
    を用いて前記送信すべきデータを暗号化するデータ暗号
    化手段と、前記グループのリストに電子署名するアクセ
    ス制御情報署名手段と、前記アクセス制御情報署名手段
    で電子署名されたグループのリストと前記暗号化された
    データ鍵を送信するアクセス制御情報送信手段と、前記
    データ暗号化手段で暗号化されたデータを送信する暗号
    化済データ送信手段とを備え、 前記データ鍵サーバは、前記アクセス制御情報送信手段
    から送信された暗号化されているデータ鍵を前記暗号鍵
    に対応する所定の復号鍵で復号する第1のデータ鍵復号
    手段と、前記アクセス制御情報送信手段から送信された
    グループのリストが正当に電子署名されているかどうか
    を検査する署名検査手段と、前記署名検査手段による検
    査の結果、前記グループのリストが正当に電子署名され
    ている場合に、前記第2の端末からのユーザ識別子に対
    応するユーザが前記グループのリストに含まれるいずれ
    かのグループに属するかどうかを検査するメンバー検査
    手段と、前記メンバー検査手段による検査の結果、当該
    ユーザが前記グループのリストに含まれているいずれか
    のグループに属する場合に、前記第1のデータ鍵復号手
    段が復号したデータ鍵を前記第2の端末に送信するデー
    タ鍵送信手段とを備え、 前記第2の端末は、ユーザ識別子を入力する第2の入力
    手段と、前記暗号化済データ送信手段から送信された暗
    号化されているデータを、前記データ鍵送信手段から送
    信されたデータ鍵で復号するデータ復号手段とを備える
    ことを特徴とするアクセス制御システム。
  3. 【請求項3】送信すべきデータを暗号化して第1の端末
    から第2の端末へ送信し、前記第2の端末で受信した暗
    号化されているデータを復号して出力するアクセス制御
    システムであって、 前記第2の端末に暗号化されているデータを復号するた
    めのデータ鍵を供給するデータ鍵サーバと、 前記送信すべきデータを暗号化及び復号する前記データ
    鍵を前記データ鍵サーバに対応する暗号鍵で暗号化する
    第1のデータ鍵暗号化手段と、前記送信すべきデータを
    送信するグループのリストを入力する第1の入力手段
    と、前記第1のデータ鍵暗号化手段で暗号化されたデー
    タ鍵及び前記グループのリストを連結したアクセスコン
    トロールリストを電子署名するアクセス制御情報署名手
    段と、前記アクセス制御情報署名手段で電子署名された
    アクセスコントロールリストを送信するアクセス制御情
    報送信手段とを備えるアクセス制御端末とを備え、 前記第1の端末は、送信すべきデータを入力する第3の
    入力手段と、前記データ鍵サーバから送信されるデータ
    鍵を用いて前記第3の入力手段から入力されたデータを
    暗号化するデータ暗号化手段と、前記データ暗号化手段
    で暗号化されたデータを送信する暗号化済データ送信手
    段とを備え、 前記データ鍵サーバは、前記アクセス制御情報送信手段
    から送信されたアクセスコントロールリスト中の暗号化
    されているデータ鍵を前記暗号鍵に対応する所定の復号
    鍵で復号する第1のデータ鍵復号手段と、前記アクセス
    制御情報送信手段から送信されたアクセスコントロール
    リストが正当に電子署名されているかどうかを検査する
    署名検査手段と、前記署名検査手段による検査の結果、
    アクセスコントロールリストが正当に電子署名されてい
    る場合に、前記第第1または2の端末からのユーザ識別
    子に対応するユーザが前記アクセスコントロールリスト
    中の前記グループのリストに含まれるいずれかのグルー
    プに属するかどうかを検査するメンバー検査手段と、前
    記メンバー検査手段による検査の結果、当該ユーザが前
    記グループのリストに含まれているいずれかのグループ
    に属する場合に、前記第1のデータ鍵復号手段が復号し
    たデータ鍵を当該の前記第1または第2の端末に送信す
    る第1のデータ鍵送信手段とを備え、 前記第2の端末は、ユーザ識別子を入力する第2の入力
    手段と、前記暗号化済データ送信手段から送信された暗
    号化されているデータを、前記データ鍵送信手段から送
    信されたデータ鍵で復号するデータ復号手段とを備える
    ことを特徴とするアクセス制御システム。
  4. 【請求項4】送信すべきデータを暗号化して第1の端末
    から第2の端末へ送信し、前記第2の端末で受信した暗
    号化されているデータを復号して出力するアクセス制御
    システムであって、 前記第2の端末に暗号化されているデータを復号するた
    めのデータ鍵を供給するデータ鍵サーバと、 前記送信すべきデータを暗号化及び復号する前記データ
    鍵を前記データ鍵サーバに対応する暗号鍵で暗号化する
    第1のデータ鍵暗号化手段と、前記送信すべきデータを
    送信するグループのリストを入力する第1の入力手段
    と、前記第1の入力手段から入力されたグループのリス
    トを電子署名するアクセス制御情報署名手段と、前記ア
    クセス制御情報署名手段で電子署名されたグループのリ
    ストと前記第1のデータ鍵暗号化手段で暗号化された暗
    号化済のデータ鍵とを前記データ鍵サーバに送信するア
    クセス制御情報送信手段とを備えるアクセス制御端末と
    を備え、 前記第1の端末は、送信すべきデータを入力する第3の
    入力手段と、前記データ鍵サーバから送信されるデータ
    鍵を用いて前記第3の入力手段から入力されたデータを
    暗号化するデータ暗号化手段と、前記データ暗号化手段
    で暗号化されたデータを送信する暗号化済データ送信手
    段とを備え、 前記データ鍵サーバは、前記アクセス制御情報送信手段
    から送信された暗号化されているデータ鍵を前記暗号鍵
    に対応する所定の復号鍵で復号する第1のデータ鍵復号
    手段と、前記アクセス制御情報送信手段から送信された
    グループのリストが正当に電子署名されているかどうか
    を検査する署名検査手段と、前記署名検査手段による検
    査の結果、前記グループのリストが正当に電子署名され
    ている場合に、前記第1または第2の端末からのユーザ
    識別子に対応するユーザが前記グループのリストに含ま
    れるいずれかのグループに属するかどうかを検査するメ
    ンバー検査手段と、前記メンバー検査手段による検査の
    結果、当該ユーザが前記グループのリストに含まれてい
    るいずれかのグループに属する場合に、前記第1のデー
    タ鍵復号手段が復号したデータ鍵を当該の前記第1また
    は第2の端末に送信する第1のデータ鍵送信手段とを備
    え、 前記第2の端末は、ユーザ識別子を入力する第2の入力
    手段と、前記暗号化済データ送信手段から送信された暗
    号化されているデータを、前記データ鍵送信手段から送
    信されたデータ鍵で復号するデータ復号手段とを備える
    ことを特徴とするアクセス制御システム。
  5. 【請求項5】送信すべきデータを暗号化して第1の端末
    から第2の端末へ送信し、前記第2の端末で受信した暗
    号化されているデータを復号して出力するアクセス制御
    システムであって、 前記第2の端末に、暗号化されているデータを復号する
    ためのデータ鍵を供給するデータ鍵サーバを備え、 前記第1の端末は、送信すべきデータと該送信すべきデ
    ータを送信するグループのリストとを入力する第1の入
    力手段と、前記データ鍵を用いて前記送信すべきデータ
    を暗号化するデータ暗号化手段と、前記グループのリス
    トと前記データ鍵を送信するアクセス制御情報送信手段
    と、前記データ暗号化手段で暗号化されたデータを送信
    する暗号化済データ送信手段とを備え、 前記データ鍵サーバは、前記第2の端末からのユーザ識
    別子に対応するユーザが前記アクセス制御情報送信手段
    から受け取った前記グループのリストに含まれるいずれ
    かのグループに属するかどうかを検査するメンバー検査
    手段と、前記メンバー検査手段による検査の結果、当該
    ユーザが前記グループのリストに含まれているいずれか
    のグループに属する場合に、前記アクセス制御情報送信
    手段から受け取った前記データ鍵を前記第2の端末に送
    信するデータ鍵送信手段とを備え、 前記第2の端末は、ユーザ識別子を入力する第2の入力
    手段と、前記暗号化済データ送信手段から送信された暗
    号化されているデータを、前記データ鍵送信手段から送
    信されたデータ鍵で復号するデータ復号手段とを備える
    ことを特徴とするアクセス制御システム。
  6. 【請求項6】送信すべきデータを暗号化して第1の端末
    から第2の端末へ送信し、前記第2の端末で受信した暗
    号化されているデータを復号して出力するアクセス制御
    システムであって、 前記第2の端末に、暗号化されているデータを復号する
    ためのデータ鍵を供給するデータ鍵サーバと、 前記送信すべきデータを送信するグループのリストを入
    力する第1の入力手段と、データの暗号化に使用すべき
    データ鍵と前記第1の入力手段から入力されたグループ
    のリストとを前記データ鍵サーバに送信するアクセス制
    御情報送信手段とを備えるアクセス制御端末を備え、 前記第1の端末は、送信すべきデータを入力する第1の
    入力手段と、前記データ鍵サーバから送信されるデータ
    鍵を用いて前記送信すべきデータを暗号化するデータ暗
    号化手段と、前記グループのリストと前記データ鍵を送
    信するアクセス制御情報送信手段と、前記データ暗号化
    手段で暗号化されたデータを送信する暗号化済データ送
    信手段とを備え、 前記データ鍵サーバは、前記第1または第2の端末から
    のユーザ識別子に対応するユーザが前記アクセス制御情
    報送信手段から受け取った前記グループのリストに含ま
    れるいずれかのグループに属するかどうかを検査するメ
    ンバー検査手段と、前記メンバー検査手段による検査の
    結果、当該ユーザが前記グループのリストに含まれてい
    るいずれかのグループに属する場合に、前記アクセス制
    御情報送信手段から受け取った前記データ鍵を当該の前
    記第1または第2の端末に送信するデータ鍵送信手段と
    を備え、 前記第2の端末は、ユーザ識別子を入力する第2の入力
    手段と、前記暗号化済データ送信手段から送信された暗
    号化されているデータを、前記データ鍵送信手段から送
    信されたデータ鍵で復号するデータ復号手段とを備える
    ことを特徴とするアクセス制御システム。
  7. 【請求項7】前記データ鍵サーバは、前記第1のデータ
    鍵復号手段によって復号されたデータ鍵を、前記第2の
    端末からのユーザ識別子に対応する暗号鍵を用いて暗号
    化する第2のデータ鍵暗号化手段をさらに備え、 前記データ鍵送信手段は、前記第2のデータ鍵暗号化手
    段によって暗号化されたデータ鍵を前記第2の端末へ送
    信し、 前記第2の端末は、前記第2の暗号化手段によって暗号
    化され、前記データ鍵送信手段から送信されたデータ鍵
    を復号鍵を用いて復号する第2のデータ鍵復号手段をさ
    らに備え、 前記データ復号手段は、前記第1の端末から送信された
    暗号化されているデータを、前記第2のデータ鍵復号手
    段が復号したデータ鍵を用いて復号することを特徴とす
    る請求項1乃至4のいずれか1項に記載のアクセス制御
    システム。
  8. 【請求項8】前記データ鍵サーバは、前記アクセス制御
    情報送信手段から取得したデータ鍵を、前記第2の端末
    からのユーザ識別子に対応する暗号鍵を用いて暗号化す
    る第2のデータ鍵暗号化手段をさらに備え、 前記データ鍵送信手段は、前記第2のデータ鍵暗号化手
    段によって暗号化されたデータ鍵を前記第2の端末へ送
    信し、 前記第2の端末は、前記第2の暗号化手段によって暗号
    化され、前記データ鍵送信手段から送信されたデータ鍵
    を復号鍵を用いて復号する第2のデータ鍵復号手段をさ
    らに備え、 前記データ復号手段は、前記第1の端末から送信された
    暗号化されているデータを、前記第2のデータ鍵復号手
    段が復号したデータ鍵を用いて復号することを特徴とす
    る請求項5または6に記載のアクセス制御システム。
  9. 【請求項9】前記アクセス制御システムは、前記アクセ
    ス制御情報送信手段から送信された署名済のアクセスコ
    ントロールリストを対応するデータの識別子と共に記憶
    するアクセス制御情報記憶手段と、前記暗号化済データ
    送信手段から送信された暗号化されたデータを対応する
    データの識別子と共に記憶する暗号化済データ記憶手段
    とを有する中継サーバをさらに備え、 前記第2の入力手段は、読み出すべきデータの識別子を
    さらに入力し、 前記データ鍵復号手段と前記署名検査手段とは、前記第
    2の入力手段から入力されたデータの識別子に対応する
    前記アクセス制御情報記憶手段に記憶されている署名済
    のアクセスコントロールリストを取得することを特徴と
    する請求項1または3に記載のアクセス制御システム。
  10. 【請求項10】前記アクセス制御システムは、前記電子
    署名されたグループのリスト及び暗号化済のデータ鍵と
    対応するデータの識別子と共に記憶するアクセス制御情
    報記憶手段と、前記暗号化済データ送信手段から送信さ
    れた暗号化されたデータを対応するデータの識別子と共
    に記憶する暗号化済データ記憶手段とを有する中継サー
    バをさらに備え、 前記第2の入力手段は、読み出すべきデータの識別子を
    さらに入力し、 前記データ鍵復号手段と前記署名検査手段とは、前記第
    2の入力手段から入力されたデータの識別子に対応する
    前記アクセス制御情報記憶手段に記憶されている電子署
    名されているグループのリストと暗号化されたデータ鍵
    とを取得することを特徴とする請求項2または4に記載
    のアクセス制御システム。
  11. 【請求項11】前記アクセス制御システムは、前記暗号
    化済データ送信手段から送信された暗号化されたデータ
    を対応するデータの識別子と共に記憶する暗号化済デー
    タ記憶手段を有する中継サーバをさらに備え、 前記データ鍵サーバは、前記送信すべきグループのリス
    トと前記データ鍵を対応するデータの識別子とともに記
    憶する第2のアクセス制御情報記憶手段をさらに備え、 前記第2の入力手段は、読み出すべきデータの識別子を
    さらに入力し、 前記データ鍵送信手段と前記メンバー検査手段は、それ
    ぞれ前記第2の入力手段から入力されたデータの識別子
    に対応するデータ鍵とグループのリストを第2のアクセ
    ス制御情報記憶手段から取得することを特徴とする請求
    項5または6に記載のアクセス制御システム。
  12. 【請求項12】前記データ鍵サーバと前記中継サーバと
    は、それぞれ別個の計算機上で実現されていることを特
    徴とする請求項1乃至11のいずれか1項に記載のアク
    セス制御システム。
  13. 【請求項13】送信すべきデータと該送信すべきデータ
    を送信するグループのリストとを入力する入力手段と、 前記送信すべきデータを暗号化及び復号するデータ鍵を
    所定の暗号鍵で暗号化するデータ鍵暗号化手段と、 前記データ鍵を用いて前記送信すべきデータを暗号化す
    るデータ暗号化手段と、 前記データ鍵暗号化手段で暗号化されたデータ鍵及び前
    記グループのリストを連結したアクセスコントロールリ
    ストを電子署名するアクセス制御情報署名手段と、 前記アクセス制御情報署名手段で電子署名されたアクセ
    スコントロールリストを送信するアクセス制御情報送信
    手段と、 前記データ暗号化手段で暗号化されたデータを送信する
    暗号化済データ送信手段とを備えることを特徴とする端
    末装置。
  14. 【請求項14】送信すべきデータと該送信すべきデータ
    を送信するグループのリストとを入力する入力手段と、 前記送信すべきデータを暗号化及び復号するデータ鍵を
    所定の暗号鍵で暗号化するデータ鍵暗号化手段と、 前記データ鍵を用いて前記送信すべきデータを暗号化す
    るデータ暗号化手段と、 前記グループのリストを電子署名するアクセス制御情報
    署名手段と、 前記アクセス制御情報署名手段で電子署名されたグルー
    プのリストと前記データ鍵暗号化手段で暗号化されたデ
    ータ鍵を送信するアクセス制御情報送信手段と、 前記データ暗号化手段で暗号化されたデータを送信する
    暗号化済データ送信手段とを備えることを特徴とするデ
    ータ送信装置。
  15. 【請求項15】第1の端末から暗号化されて送信された
    データを復号するためのデータ鍵を前記データが送信さ
    れる第2の端末に供給するデータ鍵サーバであって、 前記第1の端末から暗号化されて送信されたデータ鍵を
    所定の復号鍵で復号するデータ鍵復号手段と、 前記第1の端末から送信された前記データを送信すべき
    グループのリストを含む情報が正当に電子署名されてい
    るかどうかを検査する署名検査手段と、 前記署名検査手段による検査の結果、前記グループのリ
    ストを含む情報リストが正当に電子署名されている場合
    に、前記第2の端末からのユーザが前記グループのリス
    トに含まれるいずれかのグループに属するかどうかを検
    査するメンバー検査手段と、 前記メンバー検査手段による検査の結果、当該ユーザが
    前記グループのリストに含まれているいずれかのグルー
    プに属する場合に、前記データ鍵復号手段が復号したデ
    ータ鍵を前記第2の端末に供給するデータ鍵供給手段
    と、 を備えることを特徴とするデータ鍵サーバ。
  16. 【請求項16】前記データ鍵復号手段によって復号され
    たデータ鍵をデータの受信者に対応する暗号鍵を用いて
    暗号化するデータ鍵暗号化手段をさらに備え、 前記データ鍵供給手段は、前記データ鍵暗号化手段によ
    って暗号化されたデータ鍵を前記第2の端末に供給する
    ことを特徴とする請求項15に記載のデータ鍵サーバ。
  17. 【請求項17】送信すべきデータと該送信すべきデータ
    を送信するグループのリストとを入力する入力機能と、 前記送信すべきデータを暗号化及び復号するデータ鍵を
    所定の暗号鍵で暗号化するデータ鍵暗号化機能と、 前記データ鍵を用いて前記送信すべきデータを暗号化す
    るデータ暗号化機能と、 前記データ鍵暗号化機能を用いて暗号化されたデータ鍵
    及び前記グループのリストを連結したアクセスコントロ
    ールリストを電子署名するアクセス制御情報署名機能
    と、 前記アクセス制御情報署名機能を用いて電子署名された
    アクセスコントロールリストを送信するアクセス制御情
    報送信機能と、 前記データ暗号化機能を用いて暗号化されたデータを送
    信する暗号化済データ送信機能とを実現するプログラム
    を記録することを特徴とするコンピュータ読み取り可能
    な記録媒体。
  18. 【請求項18】送信すべきデータと該送信すべきデータ
    を送信するグループのリストとを入力する入力機能と、 前記送信すべきデータを暗号化及び復号するデータ鍵を
    所定の暗号鍵で暗号化するデータ鍵暗号化機能と、 前記データ鍵を用いて前記送信すべきデータを暗号化す
    るデータ暗号化機能と、 前記グループのリストを電子署名するアクセス制御情報
    署名機能と、 前記アクセス制御情報署名機能を用いて電子署名された
    グループのリストと前記データ鍵暗号化手段で暗号化さ
    れたデータ鍵を送信するアクセス制御情報送信機能と、 前記データ暗号化機能を用いて暗号化されたデータを送
    信する暗号化済データ送信機能とを実現するプログラム
    を記録することを特徴とするコンピュータ読み取り可能
    な記録媒体。
  19. 【請求項19】第1の端末から暗号化されて送信された
    データを復号するためのデータ鍵を前記データが送信さ
    れる第2の端末に供給する機能を実現するプログラムを
    記録する記録媒体であって、 前記第1の端末から暗号化されて送信されたデータ鍵を
    所定の復号鍵で復号するデータ鍵復号機能と、 前記第1の端末から送信された前記データを送信すべき
    グループのリストを含む情報が正当に電子署名されてい
    るかどうかを検査するアクセス制御情報検査機能と、 前記アクセス制御情報検査機能での検査の結果、前記グ
    ループのリストを含む情報リストが正当に電子署名され
    ている場合に、前記第2の端末からのユーザが前記グル
    ープのリストに含まれるいずれかのグループに属するか
    どうかを検査するメンバー検査機能と、 前記メンバー検査機能による検査の結果、当該ユーザが
    前記グループのリストに含まれているいずれかのグルー
    プに属する場合に、前記データ鍵復号機能によって復号
    したデータ鍵を前記第2の端末に供給するデータ鍵供給
    機能とを実現するプログラムを記録することを特徴とす
    るコンピュータ読み取り可能な記録媒体。
  20. 【請求項20】前記データ鍵復号機能によって復号され
    たデータ鍵を前記第2の端末に対応する暗号鍵を用いて
    暗号化するデータ鍵暗号化機能を実現するプログラムを
    さらに記録し、 前記データ鍵供給機能は、前記データ鍵暗号化機能によ
    って暗号化されたデータ鍵を前記第2の端末に供給する
    ことを特徴とする請求項19に記載のコンピュータ読み
    取り可能な記録媒体。
JP10213994A 1998-07-01 1998-07-29 アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体 Pending JP2000083016A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10213994A JP2000083016A (ja) 1998-07-01 1998-07-29 アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP18585398 1998-07-01
JP10-185853 1998-07-01
JP10213994A JP2000083016A (ja) 1998-07-01 1998-07-29 アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2000083016A true JP2000083016A (ja) 2000-03-21

Family

ID=26503367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10213994A Pending JP2000083016A (ja) 1998-07-01 1998-07-29 アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体

Country Status (1)

Country Link
JP (1) JP2000083016A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム

Similar Documents

Publication Publication Date Title
CN1729647B (zh) 生成和/或使用附条件电子签名以报告状态变化的方法、装置以及计算机程序
US8621221B1 (en) Method and system for event notification for wireless PDA devices
US6807277B1 (en) Secure messaging system with return receipts
US7299502B2 (en) System and method for providing customized secure access to shared documents
CN102792633B (zh) 访问控制
US20050187966A1 (en) Data communicating apparatus, data communicating method, and program
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JPS625544B2 (ja)
CN101213538A (zh) 电子名片交换系统及方法
CN108022194A (zh) 执法记录仪及其数据安全处理方法、服务器及系统
US20120224690A1 (en) Cross Enterprise Communication
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
US8732481B2 (en) Object with identity based encryption
US20040064703A1 (en) Access control technique using cryptographic technology
US11356427B1 (en) Signcrypted envelope message
CN101369296A (zh) 实现离线打印限制的方法和系统
JP3431745B2 (ja) ゲートウェイシステム
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2000083016A (ja) アクセス制御システム、端末装置、データ送信装置及びデータ鍵サーバ、並びに記録媒体
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
US11997075B1 (en) Signcrypted envelope message
JP2000134195A (ja) 暗号化装置、復号化装置、方法及びその記録媒体
JP2001320403A (ja) メール送信装置、メール受信装置、メール送信方法、メール受信方法及びコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体
CN113010923A (zh) 基于区块链的信函分发、访问方法和装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330