JP2001022645A - 暗号化ファイルの生成方法及び閲覧方法 - Google Patents

暗号化ファイルの生成方法及び閲覧方法

Info

Publication number
JP2001022645A
JP2001022645A JP11191890A JP19189099A JP2001022645A JP 2001022645 A JP2001022645 A JP 2001022645A JP 11191890 A JP11191890 A JP 11191890A JP 19189099 A JP19189099 A JP 19189099A JP 2001022645 A JP2001022645 A JP 2001022645A
Authority
JP
Japan
Prior art keywords
information
encrypted
file
encryption
viewed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11191890A
Other languages
English (en)
Inventor
Hideaki Horibata
英彰 堀端
Hiroshi Ichise
浩 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP11191890A priority Critical patent/JP2001022645A/ja
Publication of JP2001022645A publication Critical patent/JP2001022645A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化された文書の管理及びその暗号化に必
要な鍵の管理が容易な暗号化ファイルの生成方法及び閲
覧方法を提供する。 【解決手段】 本発明は、異なる復号鍵KDA〜KDCを有
する複数の閲覧者A〜Cが利用するデータファイルの生
成方法であって、関連する内容の複数の被閲覧情報P1
〜P3のそれぞれを、該情報を閲覧すべき閲覧者が有す
る復号鍵に対応する暗号鍵KEA〜KECでそれぞれ暗号化
する手順と、上記暗号化された複数の被閲覧情報を1つ
のデータファイルFとして保存する手順とを備える。本
発明は、また上記データファイルFを閲覧する方法であ
って、上記データファイルを主記憶上にロードする手順
と、上記データファイル内の暗号化された複数の被閲覧
情報を、該閲覧者が有する復号鍵KDで順次復号化する
手順と、上記復号化された被閲覧情報が、暗号化前の被
閲覧情報に正しく復号化されたか否かを順次判断する手
順と、正しく復号化された1又は複数の被閲覧情報を順
次記憶部上に記憶する手順と、上記記憶された全ての被
閲覧情報を閲覧者に対し表示する手順とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、異なる復号鍵を有
する複数の閲覧者が利用するデータファイルの生成方法
及び閲覧方法に関する。
【0002】
【従来の技術】近年、コンピュータネットワークを用い
た情報の共有環境が急速に普及している。共有する文書
その他の情報をネットワークのサーバー上に蓄積し、多
数のクライアントからこれにアクセスすることによっ
て、該情報の管理や利用効率が格段に改善される。この
ような環境において、特定の情報を閲覧可能なユーザを
限定したいという要求がある。例えば、社内ネットワー
ク環境においては、特定の役員のみ、特定の部署のみ、
あるいは特定の社員のみに目的の文書を閲覧し得るよう
に構成する必要が生じる。
【0003】この種の要求に応えるために、情報の暗号
化技術を用いて目的の情報を暗号化し、この暗号に対応
する復号鍵を持った者のみがこれを閲覧可能とする方法
がある。
【0004】暗号化技術を用いた従来の方法の一つは、
閲覧者を限定するセキュリティレベルを設定し、該セキ
ュリティレベル毎に異なる鍵で目的の情報を暗号化し
て、それに対する復号鍵を持つ者のみが目的の情報を閲
覧可能とするものである。
【0005】しかしながら、セキュリティレベル毎に鍵
を設定するこの方法では、特定のユーザが複数のセキュ
リティレベルの情報を閲覧できるようにするためには、
複数の鍵を管理しなければならず、ユーザ側及び管理者
側において鍵管理が煩雑になる。例えば、社内ネットワ
ークにおいて役員等に対しては、役員レベル、監督する
各事業部レベルに対応した鍵を配布し、必要に応じてこ
れを使い分けるようにする必要がある。また、予め設定
したセキュリティレベルに従わないユーザ群に対して情
報を提供することが困難であり、閲覧対象者を選択する
自由度が低いという問題がある。
【0006】暗号化技術を用いた従来の他の方法は、ユ
ーザ毎に個別の復号鍵を設定し、情報の対象ユーザ毎に
その復号鍵に対応した暗号鍵で情報を暗号化するもので
ある。図5及び図6は、上記方法に従う従来の暗号化フ
ァイルの作成及び閲覧システムを示している。最初に、
図5に従って、従来の暗号化ファイルの作成方法におい
て、ユーザA〜Cに同一内容の文書Pを暗号化して提供
する方法について説明する。図に示すように、各ユーザ
A〜Cに対し、それぞれ固有の暗号鍵KEA、KEB及びK
ECが予め決められており、各暗号鍵KEを用いて文書P
が暗号化され、暗号文CA〜CCが生成される。すなわち
システムは、暗号部50においてユーザA用に文書Pを
暗号鍵KEAを用いて暗号化し、文書CAを主記憶上に生
成する。書き込み部51は、主記憶上の文書CAをサー
バーのハードディスク上に、1つのデータファイルとし
て保存する。同様に、暗号鍵KEBを用いてユーザB用の
暗号文CBを、また暗号鍵KECを用いてユーザC用の暗
号文CCを生成し、サーバー上にデータファイルとして
保存する。
【0007】これらの暗号文CA〜CCは、図6に示すよ
うに、ユーザA〜Cの操作するクライアントにおいて、
それぞれの復号鍵KDA〜KDCを用いて復号化される。す
なわち、ユーザAは、自クライアントの主記憶上に、暗
号文CAを読み出し、その復号化部61において、暗号
鍵KEAに対応する復号鍵KDAを用いて復号化を行い、元
の文書Pを得る。同様に、ユーザB及びユーザCのクラ
イアントにおいて、それぞれ復号鍵KDB、KDCを用いて
暗号文CB、CCが復号化される。
【0008】
【発明が解決しようとする課題】しかしながら上記従来
の方法によれば、ユーザ側及び管理者側における鍵の管
理は容易になるものの、上記した例のように、同じ内容
の文書についてそれを閲覧可能なユーザが複数である場
合、そのユーザの数だけデータファイルが作成されるこ
ととなるので、サーバー上に蓄積されるファイルの数が
膨大になる可能性があり、管理上問題がある。
【0009】また、関連する内容の複数の情報(例え
ば、報告書と該報告書の根拠となる統計資料)を暗号化
して閲覧に供する場合、一人のユーザが上記関連する複
数の情報を個別に復号化し、それぞれ閲覧しなければな
らないという問題がある。
【0010】従って本発明の目的は、暗号化された文書
の管理及びその暗号化に必要な鍵の管理が容易な暗号化
ファイルの生成方法及び閲覧方法を提供することにあ
る。
【0011】本発明の別の目的は、関連する内容の複数
の情報をその管理が容易になるように暗号化し、また閲
覧が容易になるように復号化する暗号化ファイルの生成
方法及び閲覧方法を提供することにある。
【0012】
【課題を解決するための手段】上記目的を達成するため
本発明は、異なる復号鍵を有する複数の閲覧者が利用す
るデータファイルの生成方法であって、関連する内容の
複数の被閲覧情報のそれぞれを、該情報を閲覧すべき閲
覧者が有する復号鍵に対応する暗号鍵でそれぞれ暗号化
する手順と、上記暗号化された複数の被閲覧情報を1つ
のデータファイルとして保存する手順とを備えて構成さ
れる。
【0013】また、上記暗号化ファイルの生成方法は、
所定の判定用コードを、上記異なる復号鍵に対応する暗
号鍵でそれぞれ暗号化する手順と、上記暗号化された各
被閲覧情報に対し、同じ鍵で暗号化された上記判定用コ
ードをそれぞれ対応付ける手順とを更に備え、上記保存
する手順が、上記暗号化された複数の被閲覧情報を上記
判定用コードと共に1つのデータファイルとして保存す
るものとすることが好ましい。
【0014】また、上記暗号化ファイルの生成方法は、
上記データファイル内における少なくとも上記暗号化さ
れた各被閲覧情報の位置を特定する位置情報を生成する
手順を更に備え、上記保存する手順が、上記暗号化され
た複数の被閲覧情報を上記位置情報と共に1つのデータ
ファイルとして保存するものであることが好ましい。
【0015】本発明は、また上記方法により生成された
暗号化ファイルを閲覧する方法であって、上記データフ
ァイルを主記憶上にロードする手順と、上記データファ
イル内の暗号化された複数の被閲覧情報を、該閲覧者が
有する復号鍵で順次復号化する手順と、上記復号化され
た被閲覧情報が、暗号化前の被閲覧情報に正しく復号化
されたか否かを順次判断する手順と、正しく復号化され
た1又は複数の被閲覧情報を順次記憶部上に記憶する手
順と、上記記憶された全ての被閲覧情報を閲覧者に対し
表示する手順とを備えて構成される。
【0016】この場合において、上記暗号化ファイルを
閲覧する方法は、上記記憶部上に記憶された1又は複数
の被閲覧情報を1つに連結する手順を更に備え、上記表
示する手順が、上記連結された被閲覧情報を表示するよ
う構成することが好ましい。
【0017】また、上記暗号化ファイルを閲覧する方法
は、上記暗号化された複数の判定用コードを、該閲覧者
が有する復号鍵で順次復号化する手順を更に備え、上記
判断する手順が、上記復号化された判定用コードを、暗
号化前の上記判定用コードと順次比較することにより、
上記復号化された被閲覧情報が、暗号化前の被閲覧情報
に正しく復号化されたか否かを判断するものであること
が好ましい。
【0018】更に、上記暗号化ファイルを閲覧する方法
は、上記被閲覧情報を順次復号化する手順が、上記位置
情報に基いて上記データファイルの中から対象となる上
記被閲覧情報を抽出する手順を更に備えたことが好まし
い。
【0019】
【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。図1は本発明の一実施形態
に係る暗号化ファイルの作成方法を実現するシステム構
成図を示している。基本的に、本作成方法によって、提
供すべき関連性のある複数の文書に対して、各ユーザに
設定された暗号鍵を用いてそれぞれ暗号文が作成され
る。作成された各暗号文は、一つのデータファイルにま
とめられ保存される。
【0020】図1において、暗号化ファイル生成装置1
0は、ファイル管理者が操作するコンピュータ及びこの
上で動作されるプログラムによって実現可能であり、そ
の機能的な構成として、暗号部11、鍵設定部12、デ
ータ書き込み部13、ブロックサイズ算出部14及びデ
ータ保存部15を備える。
【0021】暗号部11は、鍵設定部12によって設定
された暗号鍵KEを用いて所定のアルゴリズムにより入
力データを暗号化する。暗号部11に入力されるデータ
は、閲覧に付される複数の文書P1〜P3及び確認コード
Mである。暗号部11は、文書P1〜P3及び確認コード
Mを暗号化し、それぞれ暗号文C1〜C3及び暗号化確認
コードNを生成する。確認コードMは、文書P1〜P3を
閲覧しようとするユーザが、その文書に対する閲覧権限
を有しているか否かを判断するためのものである。確認
コードMは、任意の文字列、記号その他の識別子であれ
ば良いが、文書P1〜P3に基いて生成されるハッシュ値
その他のメッセージダイジェストを確認コードMとして
も良い。確認コードMを用いた閲覧権限の判定の方法に
ついては後述する。
【0022】鍵設定部12は、暗号部11で用いられる
暗号鍵KEを設定するためのものである。図に示す例
で、鍵設定部12は、暗号化しようとする文書P1〜P3
に対する閲覧権限を有するユーザA、B及びCに対し予
め配布された復号鍵KDA、KDB及びKDCに対応する暗号
鍵KEA、KEB及びKECを、順次暗号部11で用いる鍵と
して設定する。これによって、暗号部11は、ユーザA
用のデータとして、暗号鍵KEAで暗号化された暗号化確
認コードNA及び暗号文C1A〜C3A(暗号文C1A〜C3A
はそれぞれ文書P1〜P3を暗号鍵KEAで暗号化したも
の)を生成し、ユーザB用のデータとして、暗号鍵KEB
で暗号化された暗号化確認コードNB及び暗号文C1B〜
C3B(暗号文C1B〜C3Bはそれぞれ文書P1〜P3を暗号
鍵KEBで暗号化したもの)を生成し、ユーザC用のデー
タとして、暗号鍵KECで暗号化された暗号化確認コード
NC及び暗号文CC(暗号文C1C〜C3Cはそれぞれ文書P
1〜P3を暗号鍵KECで暗号化したもの)を生成可能とす
る。以下に説明するように、本実施形態においては、ユ
ーザAに提供すべき書類を、文書P1及びP2とし、ユー
ザBに提供すべき書類を、文書P1、P2及びP3とし、
ユーザCに提供すべき書類を、文書P1及びP3とする。
上記暗号部11は、このような、ユーザと提供すべき文
書の組合わせを考慮して、何れの文書を何れの暗号鍵で
暗号化するかを決定し、処理を実行する。
【0023】データ書き込み部13は、上記暗号部11
で生成された暗号化確認コードN、暗号文C1〜C3及び
後述するそれらのブロックサイズデータSを主記憶16
上に配置するものである。図で示すように、上記各デー
タは対象文書及びユーザ毎にまとめられ、順次主記憶上
にマッピングされる。すなわち、主記憶16上には、文
書P1に関するユーザA用のデータとして、ブロックサ
イズデータS1A、暗号化確認コードNA及び暗号文C1A
が連続して配置され、続いて文書P1に関するユーザB
用のデータとして、ブロックサイズデータS1B、暗号化
確認コードNB及び暗号文C1Bが連続して配置され、続
いて文書P1に関するユーザC用のデータとして、ブロ
ックサイズデータS1C、暗号化確認コードNC及び暗号
文C1Cが連続して配置される。また、これに続いて、文
書P2に関するユーザA用のデータとして、ブロックサ
イズデータS2A、暗号化確認コードNA及び暗号文C2A
が連続して配置され、続いて文書P2に関するユーザB
用のデータとして、ブロックサイズデータS2B、暗号化
確認コードNB及び暗号文C2Bが連続して配置される。
更に、これに続いて、文書P3に関するユーザB用のデ
ータとして、ブロックサイズデータS3B、暗号化確認コ
ードNB及び暗号文C3Bが連続して配置され、続いて文
書P3に関するユーザC用のデータとして、ブロックサ
イズデータS3C、暗号化確認コードNC及び暗号文C3C
が連続して配置される。
【0024】ブロックサイズ算出部14は、各暗号鍵K
EA〜KECを用いた暗号部11の出力毎に、データ書き込
み部13に入力された暗号化確認コードNと暗号文Cの
総計バイト数を算出し、該バイト数を格納したブロック
サイズデータSをデータ書き込み部13に出力する。こ
の実施例では、上記文書P1〜P3と各ユーザA、B及び
Cの組み合せに対して、7つのブロックサイズデータS
1A、S1B、S1C、S2A、S2B、S3B、S3Cが生成され
る。上述のように生成されたブロックサイズデータS
は、データ書き込み部13によって、暗号化確認コード
N及び暗号文Cと共に主記憶16上に配置される。
【0025】データ保存部15は、主記憶16上に配置
された上記データ、すなわちブロックサイズデータS、
暗号化確認コードN及び暗号文Cをその配列の順に従っ
て1つのデータファイルFとして、サーバーのハードデ
ィスク上に保存する。
【0026】図2は、上記システムにおける暗号ファイ
ルの生成手順を示すフローチャートである。ここでは、
ユーザAに提供すべき書類を、文書P1及びP2とし、ユ
ーザBに提供すべき書類を、文書P1、P2及びP3と
し、ユーザCに提供すべき書類を、文書P1及びP3とす
る。以下、本図及び図1に沿って、暗号ファイルの生成
手順について説明する。ファイル管理者が操作するコン
ピュータにおいて暗号ファイルの生成プログラムが起動
されると、鍵設定部12によって文書P1〜P3を提供す
るユーザA用の暗号鍵KEAが、暗号部11にセットされ
る(201)。暗号部11は、この暗号鍵KEAを用い
て、所定の確認コードMを暗号化し、暗号化確認コード
NAを生成する(202)。これに続いて、暗号部11
は、同じ暗号鍵KEAを用いて、最初に文書P1を暗号化
し、暗号文C1Aを生成する(203)。
【0027】次に、ブロックサイズ算出部14によっ
て、上記生成した暗号化確認コードNA及び暗号文C1A
の総バイト数が算出され、該バイト数を格納したブロッ
クサイズデータS1Aが生成される(204)。そして、
データ書き込み部13によって、上記ブロックサイズデ
ータS1A、暗号化確認コードNA及び文書P1の暗号文C
1Aが主記憶16上の所定領域に書き込まれる(20
5)。以上の手順により、ユーザAに対する文書P1の
暗号処理が完了する
【0028】上記ステップ201から205の処理は、
対象となるユーザとその提供する文書の数だけ繰り返さ
れる(206)。上記例では対象ユーザはユーザA〜C
であり、これらのユーザに上述のように文書P1〜P3の
うちの1又は複数の文書がそれぞれ提供されるので、こ
れらの数だけ上記処理が繰り返される。すなわち、上記
処理に続いて、文書P1について、ユーザB及びCに対
応した暗号鍵KEB及びKECを用いてそれぞれ暗号化が行
われ、次に文書P2について、ユーザA及びBに対応し
た暗号鍵KEA及びKEBを用いてそれぞれ暗号化が行わ
れ、次いで、文書P3について、ユーザB及びCに対応
した暗号鍵KEB及びKECを用いてそれぞれ暗号化が行わ
れる。この場合において、鍵設定部12は暗号部11に
対し、ユーザB用のデータを生成するために暗号鍵KEB
を、ユーザC用のデータを生成するために暗号鍵KECを
それぞれセットし、上記処理を実行する。これらの処理
を経て、主記憶16上には、図1に示すように生成され
たデータが配置される。そして、主記憶16上の該デー
タは、データ保存部15によって、1つのデータファイ
ルとして、サーバー上に保存されることとなる(20
7)。以上により暗号化ファイルが生成される。
【0029】図3は、図1のシステムにより暗号化され
た文書P1〜P3を閲覧するためのシステムの構成図であ
る。暗号化ファイル閲覧装置30は、ユーザが操作する
クライアントコンピュータ及びこの上で動作されるプロ
グラムによって実現可能であり、その機能的な構成とし
て、ファイル読み出し部31、ブロック読み出し部3
2、復号部33、判定部34、文書記憶部35、文書連
結部36及び文書表示部37を備える。
【0030】ファイル読み出し部31は、ユーザの指定
したファイルを自クライアントの主記憶38上に読み出
すための機能であり、これによって、サーバー上に格納
した上記データファイルFが任意のユーザによってその
主記憶上に展開される。ブロック読み出し部32は、主
記憶38上に展開されたデータファイルFからブロック
単位での読み出しを可能とするもので、最初にデータフ
ァイルFの先頭にあるブロックサイズデータS1Aを読み
出し、その値、すなわち以下に続く暗号化確認コードN
Aと暗号文C1Aの総バイト数をブロックサイズレジスタ
39に保持する。ブロック読み出し部32は、また、暗
号化確認コードN及び暗号文C1〜C3のブロックを順次
読み出し、復号部33へ与える。
【0031】復号部33は、暗号化確認コードNを復号
化して確認コードMを生成すると共に、暗号文C1〜C3
を復号化して文書P1〜P3を生成するものである。ここ
で、復号部33において用いられる復号鍵KDは、各ユ
ーザ毎に割り当てられたもの(この例ではユーザA、
B、Cに対するKDA、KDB、KDC)が用いられる。従っ
て、例えばユーザAが使用する復号鍵KDAを用いて、上
記確認コード及び暗号文の復号を行った場合、それに対
応した暗号鍵KEAによって暗号化された確認コードNA
及び暗号文C1A〜C3Aのみが正常に復号化される。
【0032】判定部34は、復号部33によって復号化
された確認コードMが正常に復号化されているかどうか
を判定するものである。判定部34は、復号化された確
認コードMと予め設定された確認コードとを比較し、そ
の結果に応じて上記ブロック読み出し部32の読み出し
ブロックを制御する。確認コードを暗号化した鍵KEと
それを復号化する鍵KDが対応したものでない場合、正
常な復号化は行われず、判定部34は不一致を出力す
る。これによって、該確認コードに続く暗号文Cが閲覧
をしようとしているユーザ以外のユーザに対し提供され
たものであることが判断される。判定部34において、
復号化された確認コードMが正常に復号化されたと判断
された場合、判定部34は、ブロックサイズレジスタ3
9の値に従って、ブロック読み出し部32に対し、続く
暗号文Cを読み出し復号部33へ与えるよう指示する。
これに応じて復号部33は、暗号文C1〜C3を復号化し
て、元の文書P1〜P3を生成する。判定部34におい
て、復号化された確認コードMが正常に復号化されなか
ったと判断された場合、判定部34は、ブロックサイズ
レジスタ39の値に従って、ブロック読み出し部32に
対し、続く暗号文Cを飛ばして、次のブロック、すなわ
ちブロックサイズデータS1Bを読み出す。判定部34
は、上記主記憶38上に読み出されたデータファイルF
に対し、これに含まれるすべての暗号化確認コードN
を、設定された確認コードMと比較する。すなわち、途
中の暗号化確認コードNと確認コードMが一致する場合
においても、続く暗号化確認コードNを判定する。これ
によって、正常に復号化できる文書が複数含まれている
場合においても、途中で処理が中断されることなく、全
ての対象文書が復号部33によって順次復号されること
となる。
【0033】文書記憶部35は、上記復号部33によっ
て復号化された文書P1〜P3を格納する。当該閲覧装置
30において正常に復号化される文書が複数ある場合、
これらは順次復号部33によって復号化され、文書記憶
部35に格納される。実施例において、文書記憶部35
は、主記憶38の一部の領域であっても良いし、また他
の記憶装置を用いて実現しても良い。
【0034】文書連結部36は、上記文書記憶部35に
複数の文書(例えば、文書P1とP2)が格納された場
合、これらを該記憶の順序に従って1つに連結し、閲覧
文書Qを生成する。文書表示部37は、上記文書連結部
36で生成された閲覧文書Qをユーザが閲覧可能なよう
に表示する機能である。上記操作を行うユーザが、提供
された文書に対し閲覧権限を有している場合、文書表示
部37によって、クライアントのディスプレイ上に対象
文書を連結した閲覧文書Qが表示される。
【0035】図4は、上記システムにおける暗号ファイ
ルの閲覧手順を示すフローチャートである。以下、本図
及び図3に沿って、復号鍵KDBを有する任意のユーザB
が、暗号ファイルを閲覧する手順について説明する。ユ
ーザBが操作するクライアントコンピュータにおいて暗
号ファイルの閲覧プログラムが起動され、サーバ上のデ
ータファイルFが指定されると、ファイル読み出し部3
1によって該クライアントの主記憶38の所定エリアに
データファイルFが展開される(401)。ブロック読
み出し部32によって、該データファイルFの先頭ブロ
ックであるブロックサイズデータS1Aが読み出され(4
02)、ブロックサイズレジスタ39へ格納される(4
04)。なお、読み出しのポインタがデータファイルの
最後に移動された場合、ブロックサイズデータは正常に
読み取られず、処理はステップ411へ渡される(40
4)。次いで、次のブロックにある暗号化確認コードN
Aが読み出され、復号部33へ送られる。復号部33で
は、ユーザBに割り当てられた復号鍵KDBによって、こ
の暗号化確認コードNAが復号化される(405)。
【0036】次に、この符号化された確認コードは、判
定部34によって正しいものか判定される(406)。
しかし、この暗号化確認コードNAは、ユーザA用の暗
号鍵KEAで暗号化されているので、復号鍵KDBでは正し
く復号化できない。そのため、処理はステップ407に
移り、判定部34によってブロックサイズレジスタ39
内の値に従って、次に読み出すブロックを指標するポイ
ンタを次のブロックサイズデータS1Bの先頭アドレスに
移動する。
【0037】上記ポインタの移動によって、ブロック読
み出し部32は、次にブロックサイズデータS1Bを読み
出し(402)、ブロックサイズレジスタ39へ格納す
る(404)。次いで、次のブロックにある暗号化確認
コードNBが読み出され、復号部33へ送られる。復号
部33では、ユーザBに割り当てられた復号鍵KDBによ
って、この暗号化確認コードNBが復号化される(40
5)。上記処理と同様に、復号化された確認コードは、
判定部34によって正しいものか判定されるが(40
6)、今度は、暗号化確認コードNBは、ユーザB用の
暗号鍵KEBで暗号化されているので、復号鍵KDBで正し
く復号化される。これによって、処理はステップ408
へ移される。
【0038】ステップ408では、ブロックサイズレジ
スタ39の値に従って、暗号文C1Bのサイズが確認され
る。ブロック読み出し部32は、確認されたサイズに従
って、暗号文C1Bを読み出し、復号部33へ送る。復号
部33は、暗号文C1Bを上記ユーザBに割り当てられた
復号鍵KDBで復号化する(409)。これによって正常
に文書P1が復号化される。復号化された文書P1は、文
書記憶部35へ格納される(410)。この処理が終わ
ると、処理はステップ407へ移り、ポインタは次のブ
ロックサイズデータへ移動される。このようにして、全
てのブロックにおける暗号化確認コードNが確認され、
それが正常に復号化された場合、対応する暗号文C(こ
の例では、暗号文C1B、C2B及びC3B)が順次復号化さ
れ、文書記憶部35にそれぞれ格納される
【0039】全てのブロックにおける暗号化確認コード
Nの確認が終了した場合、データ読み出しのポインタは
データファイルFの最後部に移動しているため、ステッ
プ402において、ブロックサイズデータは読み出され
ない。そのため、ステップ403において、処理はステ
ップ411へ渡される。
【0040】ステップ411において、上記文書記憶部
35内の複数の文書P1〜P3は、文書連結部36によっ
て読み出され、ここでこれらが連結された1つの閲覧文
書Qが生成される。そしれ、この閲覧文書Qは、文書表
示部37によって、ディスプレイ上に表示され、ユーザ
Bが閲覧可能となる(412)。
【0041】同様にして、ユーザA及びCも、自クライ
アント上で上記プログラムを実行し、同じデータファイ
ルFにアクセスすることにより、目的の文書P1〜P3を
閲覧可能となる。一方で、文書Pの閲覧権限を有してい
ないユーザ(例えば、暗号鍵KEDに対する復号鍵KDDを
有するユーザD)が、上記データファイルFにアクセス
した場合、判定部34において確認コードが正しく復号
されないと判断される。この結果、何れの暗号文も閲覧
することができない。このような場合、データファイル
Fの最終ブロックに、「閲覧権限がありません」等の閲
覧権限を有していないユーザに対するメッセージを格納
し、これを表示するよう構成することもできる。
【0042】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は上記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。本発明
で用いることのできる暗号アルゴリズムには特に制限は
なく、各種の暗号方式(それが対称鍵暗号方式であるか
非対称鍵暗号方式であるか、ストリーム暗号方式である
かブロック暗号方式であるか等を問わない)を用いるこ
とができる。
【0043】本発明の方法は、コンピュータネットワー
ク環境において好適に用いられるが、該ネットワークは
ローカル(例えば社内LAN)なものでも、広域的なも
の(例えばインターネット)でも良い。また、暗号化さ
れる情報は、文書に限らず、画像、音声又はこれらと文
書を混在したもので良い。
【0044】また、上記実施形態においては、特定のユ
ーザに対する複数の文書を連結して表示するものとして
本発明を構成した例を示したが、複数の文書を連結する
ことなく表示するよう構成しても良い。
【0045】本発明の方法は、基本的には、コンピュー
タ及びその上で動作されるプログラムによって実現する
ことができるが、ネットワーク間で送受される情報の表
示インタフェースとなるプログラム(例えば、インター
ネットのWWWブラウザ)に所定の機能を追加する形
(いわゆるプラグイン)で実現しても良い。
【0046】
【発明の効果】以上の如く本発明によれば、複数のユー
ザに提供する同一又は関連する情報のファイルを暗号化
した状態で1つにまとめることができ、蓄積する情報の
管理が容易であるという利点がある。また、この場合に
ユーザ側及び管理者側において暗号及び復号のための鍵
の管理が容易である。
【0047】また、判定用コードを用いて正しく復号化
が行われるかを被閲覧情報の復号化に先立って判断する
ことによって、容易且つ迅速にユーザが該情報に対する
閲覧権限を有しているか否かが判断できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る暗号化ファイルの作
成方法を実現するシステム構成図である。
【図2】図1のシステムにおける暗号ファイルの生成手
順を示すフローチャートである。
【図3】図1のシステムにより暗号化された文書を閲覧
するためのシステム構成図である。
【図4】図3のシステムにおける暗号ファイルの閲覧手
順を示すフローチャートである。
【図5】従来の暗号化ファイルの作成方法を実現するシ
ステム構成図である。
【図6】従来の暗号化ファイルの閲覧方法を実現するシ
ステム構成図である。
【符号の説明】
KEA〜KEC 暗号鍵 KDA〜KDC 復号鍵 P1〜P3 文書 CA〜CC 暗号文 M 確認コード NA〜NC 暗号化確認コード SA〜SC ブロックサイズデータ F データファイル 10 暗号化ファイル生成装置 11 暗号部 12 鍵設定部 13 データ書き込み部 14 ブロックサイズ算出部 15 データ保存部 16 主記憶 30 暗号化ファイル閲覧装置 31 ファイル読み出し部 32 ブロック読み出し部 33 復号部 34 判定部 35 文書記憶部 36 文書連結部 37 文書表示部 38 主記憶 39 ブロックサイズレジスタ
フロントページの続き Fターム(参考) 5B017 AA01 AA08 BA06 BA07 BB02 CA07 CA16 5J104 AA01 NA02 NA27 PA14 9A001 EE03 FF02 JJ07

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 異なる復号鍵を有する複数の閲覧者が利
    用するデータファイルの生成方法であって、 関連する内容の複数の被閲覧情報のそれぞれを、該情報
    を閲覧すべき閲覧者が有する復号鍵に対応する暗号鍵で
    それぞれ暗号化する手順と、 上記暗号化された複数の被閲覧情報を1つのデータファ
    イルとして保存する手順と、を備えたことを特徴とする
    暗号化ファイルの生成方法。
  2. 【請求項2】 所定の判定用コードを、上記異なる復号
    鍵に対応する暗号鍵でそれぞれ暗号化する手順と、 上記暗号化された各被閲覧情報に対し、同じ鍵で暗号化
    された上記判定用コードをそれぞれ対応付ける手順とを
    更に備え、 上記保存する手順が、上記暗号化された複数の被閲覧情
    報を上記判定用コードと共に1つのデータファイルとし
    て保存するものであることを特徴とする請求項1記載の
    暗号化ファイルの生成方法。
  3. 【請求項3】 上記データファイル内における少なくと
    も上記暗号化された各被閲覧情報の位置を特定する位置
    情報を生成する手順を更に備え、 上記保存する手順が、上記暗号化された複数の被閲覧情
    報を上記位置情報と共に1つのデータファイルとして保
    存するものであることを特徴とする請求項1又は2記載
    の暗号化ファイルの生成方法。
  4. 【請求項4】 請求項1記載の方法により生成された暗
    号化ファイルを閲覧する方法であって、 上記データファイルを主記憶上にロードする手順と、 上記データファイル内の暗号化された複数の被閲覧情報
    を、該閲覧者が有する復号鍵で順次復号化する手順と、 上記復号化された被閲覧情報が、暗号化前の被閲覧情報
    に正しく復号化されたか否かを順次判断する手順と、 正しく復号化された1又は複数の被閲覧情報を順次記憶
    部上に記憶する手順と、 上記記憶された全ての被閲覧情報を閲覧者に対し表示す
    る手順と、を備えたことを特徴とする暗号化ファイルの
    閲覧方法。
  5. 【請求項5】 上記記憶部上に記憶された1又は複数の
    被閲覧情報を1つに連結する手順を更に備え、上記表示
    する手順が、上記連結された被閲覧情報を表示すること
    を特徴とする請求項4記載の暗号化ファイルの閲覧方
    法。
  6. 【請求項6】 請求項2記載の方法により生成された暗
    号化ファイルを閲覧する方法であって、 上記暗号化された複数の判定用コードを、該閲覧者が有
    する復号鍵で順次復号化する手順を更に備え、 上記判断する手順が、上記復号化された判定用コード
    を、暗号化前の上記判定用コードと順次比較することに
    より、上記復号化された被閲覧情報が、暗号化前の被閲
    覧情報に正しく復号化されたか否かを判断するものであ
    ることを特徴とする請求項4又は5記載の暗号化ファイ
    ルの閲覧方法。
  7. 【請求項7】 請求項3記載の方法により生成された暗
    号化ファイルを閲覧する方法であって、 上記被閲覧情報を順次復号化する手順が、上記位置情報
    に基いて上記データファイルの中から対象となる上記被
    閲覧情報を抽出する手順を更に備えたことを特徴とする
    請求項4、5又は6記載の暗号化ファイルの閲覧方法。
JP11191890A 1999-07-06 1999-07-06 暗号化ファイルの生成方法及び閲覧方法 Pending JP2001022645A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11191890A JP2001022645A (ja) 1999-07-06 1999-07-06 暗号化ファイルの生成方法及び閲覧方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11191890A JP2001022645A (ja) 1999-07-06 1999-07-06 暗号化ファイルの生成方法及び閲覧方法

Publications (1)

Publication Number Publication Date
JP2001022645A true JP2001022645A (ja) 2001-01-26

Family

ID=16282165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11191890A Pending JP2001022645A (ja) 1999-07-06 1999-07-06 暗号化ファイルの生成方法及び閲覧方法

Country Status (1)

Country Link
JP (1) JP2001022645A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100404451B1 (ko) * 2001-02-20 2003-11-03 박노춘 차량용 블랙박스 시스템 및 차량용 블랙박스 해독방법과그 프로그램 소스를 저장한 기록매체
JP2009205459A (ja) * 2008-02-28 2009-09-10 Hitachi Computer Peripherals Co Ltd バックアップシステム及びバックアップ方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100404451B1 (ko) * 2001-02-20 2003-11-03 박노춘 차량용 블랙박스 시스템 및 차량용 블랙박스 해독방법과그 프로그램 소스를 저장한 기록매체
JP2009205459A (ja) * 2008-02-28 2009-09-10 Hitachi Computer Peripherals Co Ltd バックアップシステム及びバックアップ方法

Similar Documents

Publication Publication Date Title
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
US20210211282A1 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
US20060045270A1 (en) System and method for information protection by navigation and concealment
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
JP2008259139A (ja) 鍵管理システム及び鍵管理方法
CN108400970A (zh) 云环境中相似数据消息锁定加密去重方法、云存储系统
US9641328B1 (en) Generation of public-private key pairs
JP2004126639A (ja) データ管理システム、データ管理方法及びプログラム
JP2000011001A (ja) 検索装置及びその制御プログラムを記憶した媒体
CN106936820A (zh) 数据变长修改方法及其在大数据加密中的应用
JP4226534B2 (ja) コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
CN106919348A (zh) 防暴力破解的分布式存储系统及存储方法
CN115085983B (zh) 数据处理方法、装置、计算机可读存储介质和电子设备
JP2001022645A (ja) 暗号化ファイルの生成方法及び閲覧方法
JP2000269953A (ja) 暗号化ファイルの生成方法及び閲覧方法
JP3815107B2 (ja) 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
GB2446200A (en) Encryption system for peer-to-peer networks which relies on hash based self-encryption and mapping
Aishwarya et al. Solving data de-duplication issues on cloud using hashing and md5 techniques
JP2005167794A (ja) 秘密情報保管方法及び装置、秘密情報復元方法及び装置、秘密情報保管プログラム並びに秘密情報復元プログラム。
JP2006260224A (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
Aditya et al. Private Document Vault with Server-Side Encryption in Cloud AWS S3 Bucket
Coles et al. Expert SQL server 2008 encryption