JP2000269953A - 暗号化ファイルの生成方法及び閲覧方法 - Google Patents

暗号化ファイルの生成方法及び閲覧方法

Info

Publication number
JP2000269953A
JP2000269953A JP11073026A JP7302699A JP2000269953A JP 2000269953 A JP2000269953 A JP 2000269953A JP 11073026 A JP11073026 A JP 11073026A JP 7302699 A JP7302699 A JP 7302699A JP 2000269953 A JP2000269953 A JP 2000269953A
Authority
JP
Japan
Prior art keywords
encrypted
information
encryption
file
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11073026A
Other languages
English (en)
Inventor
Hideaki Horibata
英彰 堀端
Hiroshi Ichise
浩 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP11073026A priority Critical patent/JP2000269953A/ja
Publication of JP2000269953A publication Critical patent/JP2000269953A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化された文書の管理及びその暗号化に必
要な鍵の管理が容易な暗号化ファイルの生成方法及び閲
覧方法を提供する。 【解決手段】 本発明は、異なる復号鍵KDA〜KDCを有
する複数の閲覧者A〜Cが利用するデータファイルの生
成方法であって、同じ又は関連する内容の被閲覧情報P
を、上記異なる復号鍵に対応する暗号鍵KEA〜KECでそ
れぞれ暗号化する手順と、上記暗号化された複数の被閲
覧情報を1つのデータファイルFとして保存する手順を
備える。本発明は、また上記データファイルFを閲覧す
る方法であって、該データファイルを主記憶上にロード
する手順と、上記データファイル内の暗号化された複数
の被閲覧情報を、該閲覧者が有する復号鍵KDで順次復
号化する手順と、上記復号化された被閲覧情報が、暗号
化前の被閲覧情報に正しく復号化されたか否かを順次判
断する手順と、正しく復号化された被閲覧情報を閲覧者
に対し表示する手順とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、異なる復号鍵を有
する複数の閲覧者が利用するデータファイルの生成方法
及び閲覧方法に関する。
【0002】
【従来の技術】近年、コンピュータネットワークを用い
た情報の共有環境が急速に普及している。共有する文書
その他の情報をネットワークのサーバー上に蓄積し、多
数のクライアントからこれにアクセスすることによっ
て、該情報の管理や利用効率が格段に改善される。この
ような環境において、特定の情報を閲覧可能なユーザを
限定したいという要求がある。例えば、社内ネットワー
ク環境においては、特定の役員のみ、特定の部署のみ、
あるいは特定の社員のみに目的の文書を閲覧し得るよう
に構成する必要が生じる。
【0003】この種の要求に応えるために、情報の暗号
化技術を用いて目的の情報を暗号化し、この暗号に対応
する復号鍵を持った者のみがこれを閲覧可能とする方法
がある。
【0004】暗号化技術を用いた従来の方法の一つは、
閲覧者を限定するセキュリティレベルを設定し、該セキ
ュリティレベル毎に異なる鍵で目的の情報を暗号化し
て、それに対する復号鍵を持つ者のみが目的の情報を閲
覧可能とするものである。
【0005】しかしながら、セキュリティレベル毎に鍵
を設定するこの方法では、特定のユーザが複数のセキュ
リティレベルの情報を閲覧できるようにするためには、
複数の鍵を管理しなければならず、ユーザ側及び管理者
側において鍵管理が煩雑になる。例えば、社内ネットワ
ークにおいて役員等に対しては、役員レベル、監督する
各事業部レベルに対応した鍵を配布し、必要に応じてこ
れを使い分けるようにする必要がある。また、予め設定
したセキュリティレベルに従わないユーザ群に対して情
報を提供することが困難であり、閲覧対象者を選択する
自由度が低いという問題がある。
【0006】暗号化技術を用いた従来の他の方法は、ユ
ーザ毎に個別の復号鍵を設定し、情報の対象ユーザ毎に
その復号鍵に対応した暗号鍵で情報を暗号化するもので
ある。図5及び図6は、上記方法に従う従来の暗号化フ
ァイルの作成及び閲覧システムを示している。最初に、
図5に従って、従来の暗号化ファイルの作成方法におい
て、ユーザA〜Cに同一内容の文書Pを暗号化して提供
する方法について説明する。図に示すように、各ユーザ
A〜Cに対し、それぞれ固有の暗号鍵KEA、KEB及びK
ECが予め決められており、各暗号鍵KEを用いて文書P
が暗号化され、暗号文CA〜CCが生成される。すなわち
システムは、暗号部50においてユーザA用に文書Pを
暗号鍵KEAを用いて暗号化し、文書CAを主記憶上に生
成する。書き込み部51は、主記憶上の文書CAをサー
バーのハードディスク上に、1つのデータファイルとし
て保存する。同様に、暗号鍵KEBを用いてユーザB用の
暗号文CBを、また暗号鍵KECを用いてユーザC用の暗
号文CCを生成し、サーバー上にデータファイルとして
保存する。
【0007】これらの暗号文CA〜CCは、図6に示すよ
うに、ユーザA〜Cの操作するクライアントにおいて、
それぞれの復号鍵KDA〜KDCを用いて復号化される。す
なわち、ユーザAは、自クライアントの主記憶上に、暗
号文CAを読み出し、その復号化部61において、暗号
鍵KEAに対応する復号鍵KDAを用いて復号化を行い、元
の文書Pを得る。同様に、ユーザB及びユーザCのクラ
イアントにおいて、それぞれ復号鍵KDB、KDCを用いて
暗号文CB、CCが復号化される。
【0008】
【発明が解決しようとする課題】しかしながら上記従来
の方法によれば、ユーザ側及び管理者側における鍵の管
理は容易になるものの、上記した例のように、同じ内容
の文書についてそれを閲覧可能なユーザが複数である場
合、そのユーザの数だけデータファイルが作成されるこ
ととなるので、サーバー上に蓄積されるファイルの数が
膨大になる可能性があり、管理上問題がある。
【0009】従って本発明の目的は、暗号化された文書
の管理及びその暗号化に必要な鍵の管理が容易な暗号化
ファイルの生成方法及び閲覧方法を提供することにあ
る。
【0010】
【課題を解決するための手段】上記目的を達成するため
本発明は、異なる復号鍵を有する複数の閲覧者が利用す
るデータファイルの生成方法であって、同じ又は関連す
る内容の被閲覧情報を、上記異なる復号鍵に対応する暗
号鍵でそれぞれ暗号化する手順と、上記暗号化された複
数の被閲覧情報を1つのデータファイルとして保存する
手順とを備えて構成される。
【0011】また、上記暗号化ファイルの生成方法は、
所定の判定用コードを、上記異なる復号鍵に対応する暗
号鍵でそれぞれ暗号化する手順と、上記暗号化された各
被閲覧情報に対し、同じ鍵で暗号化された上記判定用コ
ードをそれぞれ対応付ける手順とを更に備え、上記保存
する手順が、上記暗号化された複数の被閲覧情報を上記
判定用コードと共に1つのデータファイルとして保存す
るものとすることが好ましい。
【0012】また、上記暗号化ファイルの生成方法は、
上記データファイル内における少なくとも上記暗号化さ
れた各被閲覧情報の位置を特定する位置情報を生成する
手順を更に備え、上記保存する手順が、上記暗号化され
た複数の被閲覧情報を上記位置情報と共に1つのデータ
ファイルとして保存するものであることが好ましい。
【0013】本発明は、また上記方法により生成された
暗号化ファイルを閲覧する方法であって、上記データフ
ァイルを主記憶上にロードする手順と、上記データファ
イル内の暗号化された複数の被閲覧情報を、該閲覧者が
有する復号鍵で順次復号化する手順と、上記復号化され
た被閲覧情報が、暗号化前の被閲覧情報に正しく復号化
されたか否かを順次判断する手順と、正しく復号化され
た被閲覧情報を閲覧者に対し表示する手順とを備えて構
成される。
【0014】また、上記暗号化ファイルを閲覧する方法
は、上記暗号化された複数の判定用コードを、該閲覧者
が有する復号鍵で順次復号化する手順を更に備え、上記
判断する手順が、上記復号化された判定用コードを、暗
号化前の上記判定用コードと順次比較することにより、
上記復号化された被閲覧情報が、暗号化前の被閲覧情報
に正しく復号化されたか否かを判断するものであること
が好ましい。
【0015】更に、上記暗号化ファイルを閲覧する方法
は、上記被閲覧情報を順次復号化する手順が、上記位置
情報に基いて上記データファイルの中から対象となる上
記被閲覧情報を抽出する手順を更に備えたことが好まし
い。
【0016】
【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。図1は本発明の一実施形態
に係る暗号化ファイルの作成方法を実現するシステム構
成図を示している。基本的に、本作成方法によって、提
供すべき一つの文書に対して、各ユーザに設定された暗
号鍵を用いてそれぞれ暗号文が作成される。作成された
各暗号文は、一つのデータファイルにまとめられ保存さ
れる。
【0017】図1において、暗号化ファイル生成装置1
0は、ファイル管理者が操作するコンピュータ及びこの
上で動作されるプログラムによって実現可能であり、そ
の機能的な構成として、暗号部11、鍵設定部12、デ
ータ書き込み部13、ブロックサイズ算出部14及びデ
ータ保存部15を備える。
【0018】暗号部11は、鍵設定部12によって設定
された暗号鍵KEを用いて所定のアルゴリズムにより入
力データを暗号化する。暗号部11に入力されるデータ
は、閲覧に付される文書P及び確認コードMである。暗
号部11は、文書P及び確認コードMを暗号化し、それ
ぞれ暗号化確認コードN及び暗号文Cを生成する。確認
コードMは、文書Pを閲覧しようとするユーザが、その
文書に対する閲覧権限を有しているか否かを判断するた
めのものである。確認コードMは、任意の文字列、記号
その他の識別子であれば良いが、文書Pに基いて生成さ
れるハッシュ値その他のメッセージダイジェストを確認
コードMとしても良い。確認コードMを用いた閲覧権限
の判定の方法については後述する。
【0019】鍵設定部12は、暗号部11で用いられる
暗号鍵KEを設定するためのものである。図に示す例
で、鍵設定部12は、暗号化しようとする文書Pに対す
る閲覧権限を有するユーザA、B及びCに対し予め配布
された復号鍵KDA、KDB及びKDCに対応する暗号鍵KE
A、KEB及びKECを、順次暗号部11で用いる鍵として
設定する。これによって、暗号部11は、ユーザA用の
データとして、暗号鍵KEAで暗号化された暗号化確認コ
ードNA及び暗号文CAを生成し、ユーザB用のデータと
して、暗号鍵KEBで暗号化された暗号化確認コードNB
及び暗号文CBを生成し、ユーザC用のデータとして、
暗号鍵KECで暗号化された暗号化確認コードNC及び暗
号文CCを生成する。
【0020】データ書き込み部13は、上記暗号部11
で生成された暗号化確認コードN、暗号文C及び後述す
るそれらのブロックサイズデータSを主記憶16上に配
置するものである。図で示すように、上記各データはユ
ーザ毎にまとめられ、順次主記憶上にマッピングされ
る。すなわち、主記憶16上には、ユーザA用のデータ
として、ブロックサイズデータSA、暗号化確認コード
NA及び暗号文CAが連続して配置され、続いてユーザB
用のデータとして、ブロックサイズデータSB、暗号化
確認コードNB及び暗号文CBが連続して配置され、続い
てユーザC用のデータとして、ブロックサイズデータS
C、暗号化確認コードNC及び暗号文CCが連続して配置
される。
【0021】ブロックサイズ算出部14は、各暗号鍵K
EA〜KECを用いた暗号部11の出力毎に、データ書き込
み部13に入力された暗号化確認コードNと暗号文Cの
総計バイト数を算出し、該バイト数を格納したブロック
サイズデータSをデータ書き込み部13に出力する。こ
の実施例では、各ユーザA、B及びCに対して、3つの
ブロックサイズデータSA、SB及びSCが生成される。
上述のように生成されたブロックサイズデータSA〜SC
は、データ書き込み部13によって、暗号化確認コード
N及び暗号文Cと共に主記憶16上に配置される。
【0022】データ保存部15は、主記憶16上に配置
された上記データ、すなわちブロックサイズデータSA
〜SC、暗号化確認コードNA〜NC及び暗号文CA〜CC
をその配列の順に従って1つのデータファイルFとし
て、サーバーのハードディスク上に保存する。
【0023】図2は、上記システムにおける暗号ファイ
ルの生成手順を示すフローチャートである。以下、本図
及び図1に沿って、暗号ファイルの生成手順について説
明する。ファイル管理者が操作するコンピュータにおい
て暗号ファイルの生成プログラムが起動されると、鍵設
定部12によって文書Pを提供するユーザA用の暗号鍵
KEAが、暗号部11にセットされる(201)。暗号部
11は、この暗号鍵KEAを用いて、所定の確認コードM
を暗号化し、暗号化確認コードNAを生成する(20
2)。これに続いて、暗号部11は、同じ暗号鍵KEAを
用いて、文書Pを暗号化し、暗号文CAを生成する(2
03)。
【0024】次に、ブロックサイズ算出部14によっ
て、上記生成した暗号化確認コードNA及び暗号文CAの
総バイト数が算出され、該バイト数を格納したブロック
サイズデータSAが生成される(204)。そして、デ
ータ書き込み部13によって、上記ブロックサイズデー
タSA、暗号化確認コードNA及び暗号文CAが主記憶1
6上の所定領域に書き込まれる(205)。
【0025】上記ステップ201から205の処理は、
対象となるユーザの数だけ繰り返される(206)。上
記例では対象ユーザはユーザA〜Cであり、ユーザB及
びユーザCについて上記処理が繰り返される。この場合
において、鍵設定部12は暗号部11に対し、ユーザB
用のデータを生成するために暗号鍵KEBを、ユーザC用
のデータを生成するために暗号鍵KECをそれぞれセット
し、上記処理を実行する。これらの処理を経て、主記憶
16上には、図1に示すように生成されたデータが配置
される。そして、主記憶16上の該データは、データ保
存部15によって、1つのデータファイルとして、サー
バー上に保存されることとなる(207)。以上により
暗号化ファイルが生成される。
【0026】図3は、図1のシステムにより暗号化され
た文書Pを閲覧するためのシステムの構成図である。暗
号化ファイル閲覧装置30は、ユーザが操作するクライ
アントコンピュータ及びこの上で動作されるプログラム
によって実現可能であり、その機能的な構成として、フ
ァイル読み出し部31、ブロック読み出し部32、復号
部33、判定部34及び文書表示部35を備える。
【0027】ファイル読み出し部31は、ユーザの指定
したファイルを自クライアントの主記憶36上に読み出
すための機能であり、これによって、サーバー上に格納
した上記データファイルFが任意のユーザによってその
主記憶上に展開される。ブロック読み出し部32は、主
記憶36上に展開されたデータファイルFからブロック
単位での読み出しを可能とするもので、最初にデータフ
ァイルFの先頭にあるブロックサイズデータSAを読み
出し、その値、すなわち以下に続く暗号化確認コードN
Aと暗号文CAの総バイト数をブロックサイズレジスタ3
7に保持する。ブロック読み出し部32は、また、暗号
化確認コードN及び暗号文Cのブロックを順次読み出
し、復号部33へ与える。
【0028】復号部33は、暗号化確認コードNを復号
化して確認コードMを生成すると共に、暗号文Cを復号
化して文書Pを生成するものである。ここで、復号部3
3において用いられる復号鍵KDは、各ユーザ毎に割り
当てられたもの(この例ではユーザA、B、Cに対する
KDA、KDB、KDC)が用いられる。従って、例えばユー
ザAが使用する復号鍵KDAを用いて、上記確認コード及
び暗号文の復号を行った場合、それに対応した暗号鍵K
EAによって暗号化された確認コードNA及び暗号文CAの
みが正常に復号化される。
【0029】判定部34は、復号部33によって復号化
された確認コードMが正常に復号化されているかどうか
を判定するものである。判定部34は、復号化された確
認コードMと予め設定された確認コードとを比較し、そ
の結果に応じて上記ブロック読み出し部32の読み出し
ブロックを制御する。確認コードを暗号化した鍵KEと
それを復号化する鍵KDが対応したものでない場合、正
常な復号化は行われず、判定部34は不一致を出力す
る。これによって、該確認コードに続く暗号文Cが閲覧
をしようとしているユーザ以外のユーザに対し提供され
たものであることが判断される。判定部34において、
復号化された確認コードMが正常に復号化されたと判断
された場合、判定部34は、ブロックサイズレジスタ3
7の値に従って、ブロック読み出し部32に対し、続く
暗号文Cを読み出し復号部33へ与えるよう指示する。
これに応じて復号部33は、暗号文Cを復号化して、元
の文書Pを生成する。判定部34において、復号化され
た確認コードMが正常に復号化されなかったと判断され
た場合、判定部34は、ブロックサイズレジスタ37の
値に従って、ブロック読み出し部32に対し、続く暗号
文Cを飛ばして、次のブロック、すなわちブロックサイ
ズデータSBを読み出す。
【0030】文書表示部35は、上記復号化された文書
Pをユーザが閲覧可能なように表示する機能である。上
記操作を行うユーザが、提供された文書Pに対し閲覧権
限を有している場合、文書表示部35によって、クライ
アントのディスプレイ上に対象文書が表示される。
【0031】図4は、上記システムにおける暗号ファイ
ルの閲覧手順を示すフローチャートである。以下、本図
及び図3に沿って、復号鍵KDBを有する任意のユーザB
が、暗号ファイルを閲覧する手順について説明する。ユ
ーザBが操作するクライアントコンピュータにおいて暗
号ファイルの閲覧プログラムが起動され、サーバ上のデ
ータファイルFが指定されると、ファイル読み出し部3
1によって該クライアントの主記憶36の所定エリアに
データファイルFが展開される(401)。ブロック読
み出し部32によって、該データファイルFの先頭ブロ
ックであるブロックサイズデータSAが読み出され(4
02)、ブロックサイズレジスタ37へ格納される(4
03)。次いで、次のブロックにある暗号化確認コード
NAが読み出され、復号部33へ送られる。復号部33
では、ユーザBに割り当てられた復号鍵KDBによって、
この暗号化確認コードNAが復号化される(404)。
【0032】次に、この符号化された確認コードは、判
定部34によって正しいものか判定される(405)。
しかし、この暗号化確認コードNAは、ユーザA用の暗
号鍵KEAで暗号化されているので、復号鍵KDBでは正し
く復号化できない。そのため、処理はステップ406に
移り、判定部34によってブロックサイズレジスタ37
内の値に従って、次に読み出すブロックを指標するポイ
ンタを次のブロックサイズデータSBの先頭アドレスに
移動する。
【0033】上記ポインタの移動によって、ブロック読
み出し部32は、次にブロックサイズデータSBを読み
出し(402)、ブロックサイズレジスタ37へ格納す
る(403)。次いで、次のブロックにある暗号化確認
コードNBが読み出され、復号部33へ送られる。復号
部33では、ユーザBに割り当てられた復号鍵KDBによ
って、この暗号化確認コードNBが復号化される(40
4)。上記処理と同様に、復号化された確認コードは、
判定部34によって正しいものか判定されるが(40
5)、今度は、暗号化確認コードNBは、ユーザB用の
暗号鍵KEBで暗号化されているので、復号鍵KDBで正し
く復号化される。これによって、処理はステップ407
へ移される。
【0034】ステップ407では、ブロックサイズレジ
スタ37の値に従って、暗号文CBのサイズが確認され
る。ブロック読み出し部32は、確認されたサイズに従
って、暗号文CBを読み出し、復号部33へ送る。復号
部33は、暗号文CBを上記ユーザBに割り当てられた
復号鍵KDBで復号化する(408)。これによって正常
に文書Pが復号化される。復号化された文書Pは、文書
表示部35によって、ディスプレイ上に表示され、ユー
ザBが閲覧可能となる。
【0035】同様にして、ユーザA及びCも、自クライ
アント上で上記プログラムを実行し、同じデータファイ
ルFにアクセスすることにより、目的の文書Pを閲覧可
能となる。一方で、文書Pの閲覧権限を有していないユ
ーザ(例えば、暗号鍵KEDに対する復号鍵KDDを有する
ユーザD)が、上記データファイルFにアクセスした場
合、判定部34において確認コードが正しく復号されな
いと判断される。この結果、何れの暗号文も閲覧するこ
とができない。このような場合、データファイルFの最
終ブロックに、「閲覧権限がありません」等の閲覧権限
を有していないユーザに対するメッセージを格納し、こ
れを表示するよう構成することもできる。
【0036】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は上記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。本発明
で用いることのできる暗号アルゴリズムには特に制限は
なく、各種の暗号方式(それが対称鍵暗号方式であるか
非対称鍵暗号方式であるか、ストリーム暗号方式である
かブロック暗号方式であるか等を問わない)を用いるこ
とができる。
【0037】本発明の方法は、コンピュータネットワー
ク環境において好適に用いられるが、該ネットワークは
ローカル(例えば社内LAN)なものでも、広域的なも
の(例えばインターネット)でも良い。また、暗号化さ
れる情報は、文書に限らず、画像、音声又はこれらと文
書を混在したもので良く、また関連する複数の情報を1
つのデータファイルとして保存しても良い。また、本方
法は特定のユーザに対する商品カタログの配信に用いる
ことができ、この場合、該特定ユーザ毎に異なる暗号鍵
を用いて商品キーその他の秘匿情報を商品カタログの配
送と共に配送するようにすることができる。
【0038】本発明の方法は、基本的には、コンピュー
タ及びその上で動作されるプログラムによって実現する
ことができるが、ネットワーク間で送受される情報の表
示インタフェースとなるプログラム(例えば、インター
ネットのWWWブラウザ)に所定の機能を追加する形
(いわゆるプラグイン)で実現しても良い。
【0039】
【発明の効果】以上の如く本発明によれば、複数のユー
ザに提供する同一又は関連する情報のファイルを暗号化
した状態で1つにまとめることができ、蓄積する情報の
管理が容易であるという利点がある。また、この場合に
ユーザ側及び管理者側において暗号及び復号のための鍵
の管理が容易である。
【0040】また、判定用コードを用いて正しく復号化
が行われるかを被閲覧情報の復号化に先立って判断する
ことによって、容易且つ迅速にユーザが該情報に対する
閲覧権限を有しているか否かが判断できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る暗号化ファイルの作
成方法を実現するシステム構成図である。
【図2】図1のシステムにおける暗号ファイルの生成手
順を示すフローチャートである。
【図3】図1のシステムにより暗号化された文書を閲覧
するためのシステム構成図である。
【図4】図3のシステムにおける暗号ファイルの閲覧手
順を示すフローチャートである。
【図5】従来の暗号化ファイルの作成方法を実現するシ
ステム構成図である。
【図6】従来の暗号化ファイルの閲覧方法を実現するシ
ステム構成図である。
【符号の説明】
KEA〜KEC 暗号鍵 KDA〜KDC 復号鍵 P 文書 CA〜CC 暗号文 M 確認コード NA〜NC 暗号化確認コード SA〜SC ブロックサイズデータ F データファイル 10 暗号化ファイル生成装置 11 暗号部 12 鍵設定部 13 データ書き込み部 14 ブロックサイズ算出部 15 データ保存部 16 主記憶 30 暗号化ファイル閲覧装置 31 ファイル読み出し部 32 ブロック読み出し部 33 復号部 34 判定部 35 文書表示部 36 主記憶 37 ブロックサイズレジスタ
フロントページの続き Fターム(参考) 5B017 AA03 BA07 BB02 CA01 CA07 CA16 5J104 AA16 EA04 NA02 PA07 PA14 9A001 CC03 DD09 EE03 EE04 EE06 JJ27 LL03

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 異なる復号鍵を有する複数の閲覧者が利
    用するデータファイルの生成方法であって、 同じ又は関連する内容の被閲覧情報を、上記異なる復号
    鍵に対応する暗号鍵でそれぞれ暗号化する手順と、 上記暗号化された複数の被閲覧情報を1つのデータファ
    イルとして保存する手順と、を備えたことを特徴とする
    暗号化ファイルの生成方法。
  2. 【請求項2】 所定の判定用コードを、上記異なる復号
    鍵に対応する暗号鍵でそれぞれ暗号化する手順と、 上記暗号化された各被閲覧情報に対し、同じ鍵で暗号化
    された上記判定用コードをそれぞれ対応付ける手順とを
    更に備え、 上記保存する手順が、上記暗号化された複数の被閲覧情
    報を上記判定用コードと共に1つのデータファイルとし
    て保存するものであることを特徴とする請求項1記載の
    暗号化ファイルの生成方法。
  3. 【請求項3】 上記データファイル内における少なくと
    も上記暗号化された各被閲覧情報の位置を特定する位置
    情報を生成する手順を更に備え、 上記保存する手順が、上記暗号化された複数の被閲覧情
    報を上記位置情報と共に1つのデータファイルとして保
    存するものであることを特徴とする請求項1又は2記載
    の暗号化ファイルの生成方法。
  4. 【請求項4】 請求項1記載の方法により生成された暗
    号化ファイルを閲覧する方法であって、 上記データファイルを主記憶上にロードする手順と、 上記データファイル内の暗号化された複数の被閲覧情報
    を、該閲覧者が有する復号鍵で順次復号化する手順と、 上記復号化された被閲覧情報が、暗号化前の被閲覧情報
    に正しく復号化されたか否かを順次判断する手順と、 正しく復号化された被閲覧情報を閲覧者に対し表示する
    手順と、を備えたことを特徴とする暗号化ファイルの閲
    覧方法。
  5. 【請求項5】 請求項2記載の方法により生成された暗
    号化ファイルを閲覧する方法であって、 上記暗号化された複数の判定用コードを、該閲覧者が有
    する復号鍵で順次復号化する手順を更に備え、 上記判断する手順が、上記復号化された判定用コード
    を、暗号化前の上記判定用コードと順次比較することに
    より、上記復号化された被閲覧情報が、暗号化前の被閲
    覧情報に正しく復号化されたか否かを判断するものであ
    ることを特徴とする請求項4記載の暗号化ファイルの閲
    覧方法。
  6. 【請求項6】 請求項3記載の方法により生成された暗
    号化ファイルを閲覧する方法であって、 上記被閲覧情報を順次復号化する手順が、上記位置情報
    に基いて上記データファイルの中から対象となる上記被
    閲覧情報を抽出する手順を更に備えたことを特徴とする
    請求項4又は5記載の暗号化ファイルの閲覧方法。
JP11073026A 1999-03-18 1999-03-18 暗号化ファイルの生成方法及び閲覧方法 Pending JP2000269953A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11073026A JP2000269953A (ja) 1999-03-18 1999-03-18 暗号化ファイルの生成方法及び閲覧方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11073026A JP2000269953A (ja) 1999-03-18 1999-03-18 暗号化ファイルの生成方法及び閲覧方法

Publications (1)

Publication Number Publication Date
JP2000269953A true JP2000269953A (ja) 2000-09-29

Family

ID=13506432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11073026A Pending JP2000269953A (ja) 1999-03-18 1999-03-18 暗号化ファイルの生成方法及び閲覧方法

Country Status (1)

Country Link
JP (1) JP2000269953A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262450A (ja) * 2005-02-17 2006-09-28 Ricoh Co Ltd 電子機器,情報管理方法および情報管理プログラム
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
WO2022172802A1 (ja) * 2021-02-12 2022-08-18 オムロンヘルスケア株式会社 無線通信システム、無線通信方法、無線通信装置およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262450A (ja) * 2005-02-17 2006-09-28 Ricoh Co Ltd 電子機器,情報管理方法および情報管理プログラム
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
WO2022172802A1 (ja) * 2021-02-12 2022-08-18 オムロンヘルスケア株式会社 無線通信システム、無線通信方法、無線通信装置およびプログラム

Similar Documents

Publication Publication Date Title
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
JP2887299B2 (ja) 知的情報処理方法および装置
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP3457184B2 (ja) 検索装置及びその制御プログラムを記憶した媒体
JP2004126639A (ja) データ管理システム、データ管理方法及びプログラム
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2000269953A (ja) 暗号化ファイルの生成方法及び閲覧方法
CN115085983A (zh) 数据处理方法、装置、计算机可读存储介质和电子设备
JP3815107B2 (ja) 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
JPH07140896A (ja) ファイル暗号方法及びその装置
JPH09270784A (ja) 暗号化/復号化/ディジタル署名生成/検証装置
JP2001022645A (ja) 暗号化ファイルの生成方法及び閲覧方法
JP4338185B2 (ja) ファイルの暗号化・復号方法
JP2004135005A (ja) データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体
JP2000134195A (ja) 暗号化装置、復号化装置、方法及びその記録媒体
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
Balaji et al. ESCET: Enhanced Symmetric Convergent Encryption Technique To Provide Secured Deduplicated Data In Public Cloud Storage
JP2000298622A (ja) 暗号化ファイルの生成及び閲覧方法並びにこれを用いた電子情報交換方法
JP2000349749A (ja) 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816