JP2001117804A - 電子倉庫システム及び電子倉庫システムの管理方法 - Google Patents

電子倉庫システム及び電子倉庫システムの管理方法

Info

Publication number
JP2001117804A
JP2001117804A JP29426099A JP29426099A JP2001117804A JP 2001117804 A JP2001117804 A JP 2001117804A JP 29426099 A JP29426099 A JP 29426099A JP 29426099 A JP29426099 A JP 29426099A JP 2001117804 A JP2001117804 A JP 2001117804A
Authority
JP
Japan
Prior art keywords
information
key
disclosure
encrypted document
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP29426099A
Other languages
English (en)
Inventor
Hatsumi Nakano
初美 中野
Tetsuo Nakakawaji
哲男 中川路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP29426099A priority Critical patent/JP2001117804A/ja
Publication of JP2001117804A publication Critical patent/JP2001117804A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 文書の暗号化に利用する鍵の管理を容易に
し、各文書に対してそれぞれ開示条件を設定することに
より、大量の文書管理をその主業務とするような第三者
に文書管理を依頼する場合にも、柔軟かつ使いやすい文
書管理を実現する。 【解決手段】各暗号化文書に開示条件を設けて管理を依
頼するユーザモジュール1と、暗号化文書をその開示条
件をもとに管理する倉庫サーバモジュール2と、暗号化
文書を復号するための復号鍵を抽出する鍵回復センタモ
ジュール3とによって構成され、大量の暗号化データを
各々の開示条件によって柔軟に管理する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えば、暗号化
された大量文書の第三者による管理を実現する電子倉庫
システムに関するものである。ここで言う第三者とは、
例えば、企業において普段は活用されないが保管義務が
ある資料などを預かる第三者企業などである。現状で
は、倉庫業務を営む会社等が紙ベースでの保管サービス
(保管場所のみ)を提供しているが、これを電子的に実
現するイメージである。
【0002】
【従来の技術】図45は従来の電子倉庫システムの一例
を示す図である。図中、Aは暗号化文書保管サービスを
利用するユーザが利用する文書処理モジュールであり、
Bは暗号化文書を保管する倉庫サーバモジュールであ
る。文書処理モジュールA中のA1は暗号化したい全文
書の入出力を行う文書入出力部、A2は文書入出力部A
1で入力された全文書の暗号化及び復号を行う暗号処理
部、A3は暗号処理部A2で暗号化/復号に使用する際
の鍵を管理する鍵管理部、A4は暗号化文書を倉庫サー
バモジュールBに送信、または暗号化文書を倉庫サーバ
モジュールBから受信する暗号化文書通信部である。倉
庫サーバモジュールB中のB1は文書処理モジュールA
から送信された暗号化文書を保管及び管理する暗号化文
書管理部、B2は文書処理モジュールAから送信された
暗号化文書の受信、または文書処理モジュールAに対す
る暗号化文書の送信を行う暗号化文書通信部である。次
に、動作について説明する。
【0003】まず、従来の暗号化文書の登録処理につい
て述べる。暗号化文書を登録する場合の処理フローを図
46の(a)に示す。ユーザは、文書入出力部A1によ
り、倉庫サーバモジュールBに登録する全文書を文書処
理モジュールAから指定あるいは入力する(Step
1、図46の(a)、以下同じ)。次に、暗号処理部A
2により、暗号化に利用する鍵を任意に生成し、指定さ
れた全文書を一括で暗号化し(Step2)、当該鍵を
鍵管理部A3にて保管する(Step3)。作成された
暗号化文書は、文書処理モジュールの暗号化文書通信部
A4を通じて倉庫サーバモジュールBに送信される(S
tep4)。倉庫サーバモジュールBでは、暗号化文書
通信部B2を通じて文書処理モジュールAから送られて
きた暗号化文書を受信し(Step5)、受信した暗号
化文書を暗号化文書管理部B1に登録して管理する。
【0004】次に、暗号化文書の取得処理について述べ
る。文書を取得する場合の処理フローを図46の(b)
に示す。ユーザは暗号化文書通信部A4で「文書取得要
求」を作成し、倉庫サーバモジュールBに対して送信す
る(Step1、図46の(b)、以下同じ)。倉庫サ
ーバモジュールBでは、暗号化文書通信部B2を通じて
文書処理モジュールAから送られてきた「文書取得要
求」を受信し(Step2)、該当する暗号化文書を暗
号化文書管理部B1にて検索/取得する(Step
3)。暗号化文書通信部B2にて、取得した暗号化文書
と「文書取得要求」との対応を示すデータから「文書取
得結果」を作成し、文書処理モジュールに対して送信す
る(Step4)。文書処理モジュールAでは、暗号化
文書通信部A4を通じて倉庫サーバモジュールBから送
られてきた「文書取得結果」を受信し(Step5)、
暗号処理部A2で復号した後(Step6)、文書入出
力部A1で復号結果の文書を出力する(Step7)。
このように、暗号化文書の取得処理が行なわれる。
【0005】また、大量の情報をデジタル化して効率的
に保管する従来の技術として、特開平7−182355
号公報に開示された「情報保管・検索システム」があ
る。この「情報保管・検索システム」においては、物理
的な管理スペース(保管スペース)を電子的に提供する
点、及び、保管するデータを暗号化する処理について述
べられてはいるが、暗号化鍵をどのように管理するかは
記述されていない。
【0006】
【発明が解決しようとする課題】前述した従来の例で
は、大量の暗号化文書を一括して暗号化しているため、
個々の文書の管理は結局ユーザ側(文書処理モジュール
側)で行わなければならず、また、暗号化に使用した鍵
をユーザ側(文書処理モジュール側)で管理しなければ
ならないため、物理的な管理スペースの問題は解消でき
るものの、結果的にユーザ側での管理負担が大きいとい
う問題があった。
【0007】この発明は上記のような問題点を解決する
ためになされたもので、例えば、暗号化鍵の管理を倉庫
サーバ側で実現することにより鍵管理負担を軽減する電
子倉庫システムを実現することを目的とする。また、個
々の暗号化文書に対するユーザへのサービスの提供がで
きる電子倉庫システムを実現することを目的とする。ま
た、開示条件設定による柔軟な暗号化文書の復号を実現
する電子倉庫システムを得ることを目的とする。
【0008】
【課題を解決するための手段】この発明の電子倉庫シス
テムは、所定の暗号鍵でそれぞれ暗号化された1つ以上
の暗号化文書と各暗号化文書に関する管理情報である暗
号化文書管理情報とをそれぞれ対応させて保持する倉庫
サーバモジュールと上記倉庫サーバモジュールが保持す
る上記暗号化文書を利用するサービスを上記倉庫サーバ
モジュールに要求するユーザモジュールとを有する電子
倉庫システムであって、上記倉庫サーバモジュールは、
上記暗号化文書を開示する開示条件を上記暗号化文書管
理情報として保持し、上記ユーザモジュールが要求する
上記暗号化文書を利用するサービスを上記開示条件に基
づいて提供する開示条件処理部を有することを特徴とす
る。
【0009】上記ユーザモジュールは、文書を入力して
入力した文書を暗号化して暗号化文書を出力する暗号処
理部と上記暗号処理部が出力する暗号化文書を開示する
開示条件を入力して設定する条件入力部とを備え、上記
倉庫サーバモジュールは、上記条件処理部が設定する開
示条件を上記暗号処理部が出力する暗号化文書と対応さ
せて保持することを特徴とする。
【0010】上記倉庫サーバモジュールは、上記暗号化
文書管理情報として上記暗号化文書を復号する復号鍵を
抽出するための復号鍵情報を保持し、上記電子倉庫シス
テムは、上記復号鍵情報を用いて上記復号鍵を抽出する
鍵抽出部を備えた鍵回復モジュールを有することを特徴
とする。
【0011】上記開示条件は上記電子倉庫システムを利
用するユーザの情報であるユーザ情報を開示条件の要素
とすることを特徴とする。
【0012】上記開示条件は上記電子倉庫システムを利
用するユーザが入力するパスワードであることを特徴と
する。
【0013】上記開示条件は上記暗号化文書を開示する
開示期間であることを特徴とする。
【0014】上記電子倉庫システムは、複数のユーザに
より1つの暗号化文書を共有可能であり、上記開示条件
処理部は、該暗号化文書の開示を許可する開示許可を上
記複数のユーザから取得していることを上記開示条件と
して開示の可否を判定することを特徴とする。
【0015】上記電子倉庫システムは、さらに、暗号化
文書の開示を許可する開示許可証を発行する開示許可証
発行部を備えた開示許可モジュールを有し、上記開示条
件処理部は、上記開示許可証の提示を上記開示条件とし
て開示の可否を判定することを特徴とする。
【0016】上記鍵回復モジュールは、さらに、上記復
号鍵の抽出の可否を判定する鍵抽出条件判定部を備えた
ことを特徴とする。
【0017】上記鍵抽出条件判定部は、ユーザの属性の
照合を行うことにより鍵抽出可否の判定を行うことを特
徴とする。
【0018】上記鍵抽出条件判定部は、パスワードの照
合を行うことにより鍵抽出可否の判定を行うことを特徴
とする。
【0019】上記鍵抽出条件判定部は、開示期間の検証
を行うことにより鍵抽出可否の判定を行うことを特徴と
する。
【0020】上記鍵抽出条件判定部は、倉庫サーバモジ
ュールが発行した鍵回復許可証を提示することにより鍵
抽出可否の判定を行うことを特徴とする。
【0021】上記倉庫サーバモジュールは、上記開示条
件から鍵抽出情報を生成する鍵抽出情報作成部を備える
とともに、上記鍵抽出条件判定部は、上記鍵抽出情報作
成部により生成された鍵抽出情報を用いて鍵抽出可否の
判定を行うことを特徴とする。
【0022】上記電子倉庫システムは、暗号化文書の登
録サービスと削除サービスと変更サービスと照会サービ
スと検索サービスと取得サービスとの少なくともいずれ
か1つのサービスをユーザに提供することを特徴とす
る。
【0023】上記電子倉庫システムは、暗号化文書の開
示条件を変更する権限である開示条件変更権限をユーザ
に設定する開示条件変更権限設定部とユーザに上記開示
条件変更権限があるかどうかを検証する開示条件変更権
限検証部とを備え、上記開示条件変更権限検証部により
開示条件変更権限があることが検証されたユーザに開示
条件を変更させることを特徴とする。
【0024】上記電子倉庫システムは、暗号化文書と復
号鍵情報の少なくともいずれかに対して変更及び削除の
いずれかを行なう権限をユーザに設定する機能を持つこ
とを特徴とする。
【0025】上記電子倉庫システムは、上記復号鍵を複
数の断片に分割して分割されたそれぞれの復号鍵断片に
関する復号鍵情報により管理し、各復号鍵断片を回復す
る複数の鍵回復モジュールを備えることを特徴とする。
【0026】この発明の電子倉庫システムの管理方法
は、暗号化された文書と該暗号化された文書を復号する
ための復号鍵に関する復号鍵情報とを保管用記憶部に保
管する倉庫サーバモジュールを備えた電子倉庫システム
の管理方法において、以下の工程を有することを特徴と
する。 (a)暗号化する文書を識別するための暗号化文書識別
情報を指定し、上記文書を開示するための開示条件と復
号鍵情報から復号鍵を抽出する際の鍵抽出条件との少な
くともいずれか1つの条件を条件記憶部に設定する文書
識別情報指定工程、(b)上記文書識別情報指定工程で
指定された文書をユーザ情報記憶部から取得し暗号化し
て暗号化文書としユーザ情報記憶部に記憶する暗号化工
程、(c)上記暗号化工程で暗号化されユーザ情報記憶
部に記憶される暗号化文書を復号するための復号鍵情報
を上記文書識別情報指定工程で条件記憶部に設定された
条件を用いて生成し復号鍵情報記憶部に記憶する復号鍵
情報生成工程、(d)上記暗号化工程でユーザ情報記憶
部に記憶された暗号化文書と上記復号鍵情報生成工程で
復号鍵情報記憶部に記憶された復号鍵情報との登録を要
求する登録要求を作成して送信用登録要求記憶部に記憶
し、倉庫サーバモジュールに送信する登録要求送信工
程、(e)上記送信用登録要求記憶部に記憶された登録
要求をもとに預り証検証情報を作成し預り証検証情報記
憶部に記憶する預り証検証情報作成工程、(f)上記登
録要求送信工程で送信された上記登録要求を受信して受
信用登録要求記憶部に記憶し、記憶した登録要求から開
示条件と暗号化文書と復号鍵情報とを抽出し抽出済登録
要求記憶部に記憶する登録要求解析工程、(g)上記登
録要求解析工程で抽出済登録要求記憶部に記憶した開示
条件と暗号化文書と復号鍵情報とを保存用記憶部に登録
する登録工程、(h)上記登録工程による登録の完了
後、上記受信用登録要求記憶部に記憶した登録要求をも
とに預り証を作成して預り証記憶部に記憶し、記憶した
預り証を用いて登録結果を作成して返送用登録結果記憶
部に記憶し記憶した登録結果を返送する登録結果返送工
程、(i)上記登録結果返送工程で返送された登録結果
を受信して受信用登録結果記憶部に記憶し記憶した登録
結果から預り証を抽出し抽出済預り証記憶部に記憶する
登録結果解析工程、(j)上記抽出済預り証記憶部に記
憶された預り証と上記預り証検証情報記憶部に記憶され
た預り証検証情報との内容比較を行うことによって預り
証の検証を行い検証結果を検証結果記憶部に記憶する預
り証検証工程、(k)上記検証結果記憶部に記憶された
検証結果を判定し検証結果が正当であった場合に、預り
証受領通知を作成し預り証受領通知記憶部に記憶し倉庫
サーバモジュールに送信する受領通知送信工程、(l)
上記受領通知送信工程で送信された預り証受領通知を受
信する受領通知受信工程。
【0027】また、この発明の電子倉庫システムの管理
方法は、暗号化された文書と該暗号化された文書を復号
するための復号鍵に関する復号鍵情報とを保管用記憶部
に保管する倉庫サーバモジュールと上記復号鍵情報を用
いて鍵回復を行なう鍵回復モジュールとを備えた電子倉
庫システムの管理方法において、以下の工程を有するこ
とを特徴とする。 (a)暗号化文書を取得するための取得要求から該取得
要求を発生させた取得要求者を識別するための取得要求
者識別情報と取得先の倉庫サーバを識別するための取得
先倉庫サーバ識別情報と暗号化文書を識別するための暗
号化文書識別情報と開示情報とを抽出し抽出済取得要求
記憶部に記憶する取得要求解析工程、(b)上記抽出済
取得要求記憶部に記憶された暗号化文書識別情報を用い
て暗号化文書に対する開示条件を保管用記憶部から検索
して取得し、取得した開示条件と上記抽出済取得要求記
憶部に記憶された開示情報とが適合しているかを検証し
検証結果を開示条件検証結果記憶部に記憶する開示情報
検証工程、(c)上記開示条件検証結果記憶部に記憶さ
れた検証結果が上記開示情報が上記開示条件に適合して
いることを示している場合に、上記暗号化文書識別情報
を用いて暗号化文書に対応する鍵抽出条件を暗号化して
含む復号鍵情報を保管用記憶部から取得し、上記抽出済
取得要求記憶部に記憶された取得要求者識別情報と取得
先倉庫サーバ識別情報と暗号化文書識別情報と開示情報
とからなる鍵抽出情報と上記取得した復号鍵情報とを用
いて復号鍵の回復を要求する鍵回復要求を作成して送信
用鍵回復要求記憶部に記憶して鍵回復モジュールへ送信
する鍵回復要求送信工程、(d)上記鍵回復要求を受信
し受信用鍵回復要求記憶部に記憶し、記憶した鍵回復要
求から上記暗号化された鍵抽出条件を含む復号鍵情報と
上記鍵抽出情報とを抽出し抽出済鍵回復要求記憶部に記
憶する鍵回復要求解析工程、(e)上記抽出済鍵回復要
求記憶部に記憶された復号鍵情報を復号して鍵抽出条件
を取得し、上記抽出済鍵回復要求記憶部に記憶された鍵
抽出情報との照合を行い鍵抽出情報検証結果を作成して
鍵抽出情報検証結果記憶部に記憶する鍵抽出条件検証工
程、(f)上記鍵抽出情報検証結果記憶部に記憶された
鍵抽出情報検証結果が鍵抽出条件検証工程における照合
の成功を示している場合、上記抽出済鍵回復要求記憶部
に記憶された復号鍵情報をもとに返却鍵情報を作成し返
却鍵情報記憶部に記憶する返却鍵情報作成工程、(g)
上記返却鍵情報記憶部に記憶された返却鍵情報をもと
に、鍵回復結果を作成して返送用鍵回復結果記憶部に記
憶して返送する鍵回復結果返送工程、(h)上記鍵回復
結果返送工程により返送される上記鍵回復結果を受信し
て受信用鍵回復結果記憶部に記憶し、記憶した鍵回復結
果から返却鍵情報を抽出し、抽出した返却鍵情報を返却
鍵情報記憶部に記憶する鍵回復結果解析工程。
【0028】また、この発明の電子倉庫システムは、所
定の暗号鍵でそれぞれ暗号化された1つ以上の暗号化文
書を各暗号化文書を開示する開示条件と各暗号化文書を
復号する復号鍵を抽出するための復号鍵情報とを含む暗
号化文書管理情報とそれぞれ対応させて保持する倉庫サ
ーバモジュールと上記倉庫サーバモジュールが保持する
上記暗号化文書を利用するサービスを上記倉庫サーバモ
ジュールに要求するユーザモジュールと上記復号鍵情報
を用いて上記復号鍵を抽出する鍵抽出部を備えた鍵回復
モジュールとを有する電子倉庫システムであって、上記
倉庫サーバモジュールは、上記ユーザモジュールが要求
する上記暗号化文書を利用するサービスを上記開示条件
に基づいて提供する開示条件処理部を有することを特徴
とする。
【0029】
【発明の実施の形態】次に、図面に基づいて本発明の実
施の形態について説明する。
【0030】実施の形態1.図1はこの発明の一実施の
形態のシステム構成図である。図において、1は暗号化
文書の登録/アクセスなどを要求するユーザモジュール
であり、後述するユーザ情報記憶部を備えている。2は
暗号化文書を管理する倉庫サーバモジュールであり、後
述するサーバ情報記憶部を備えている。3は暗号化文書
を復号するための復号鍵を抽出(鍵回復)する鍵回復モ
ジュールであり、センタ情報記憶部を備えている。鍵回
復とは、正当な復号鍵を持つユーザが鍵を紛失してしま
ったために暗号化データを復号できない状態や、不正な
情報のやり取りが行われていることを摘発する場合等
に、正当な復号鍵とは別に復号鍵を得られるような情報
(復号鍵情報,Key Recovery Bloc
k,Key Recovery Field等と呼ぶ)
を作成しておくことにより、この復号鍵情報から復号鍵
を回復・取得して暗号化データを復号するという技術で
ある。
【0031】ユーザモジュール1、倉庫サーバモジュー
ル2、鍵回復モジュール3は、コンピュータのハードウ
ェアを用いて、実現されている。ユーザ情報記憶部、サ
ーバ情報記憶部、センタ情報記憶部は、各モジュールに
それぞれ備えられた記憶部である。これらの記憶部は、
例えば、ディスク装置などの外部記憶装置により構成さ
れる。また、コンピュータに備えられたメモリ装置な
ど、内部記憶装置でも構わない。これらの各記憶部は、
各モジュールでの後述する各処理に伴い、入出力が発生
する。
【0032】ユーザモジュール1中の、11はユーザモ
ジュール1から倉庫サーバモジュール2に対して発行さ
れるアクセス要求を作成/発行するためのアクセス要求
部、12は文書の暗号化による暗号化文書の作成や、暗
号化文書を復号するためのデータである復号鍵情報の作
成や、暗号化文書の復号を行う暗号処理部、13は暗号
化文書にアクセスするための条件であるアクセス情報
(アクセス条件)を入力する条件入力部、14はユーザ
情報を入力するユーザ情報入力部である。また、70
は、ユーザモジュール1に備えられたユーザ情報記憶部
である。ユーザ情報記憶部70には、例えば、作成され
たアクセス要求や暗号化文書や復号鍵情報、入力された
ユーザ情報、アクセス条件などがユーザモジュール内で
の処理に対応して保存のため、あるいは一時的に記憶さ
れる。復号鍵情報とは、暗号化された文書を復号する際
に必要な情報である。具体例については、後述する。暗
号処理部12による復号鍵情報の作成は以下のように行
なわれる。まず、復号鍵から復号鍵回復情報を生成す
る。さらに、復号鍵回復情報から復号鍵情報を生成す
る。ここで生成される復号鍵情報中から復号鍵が抽出さ
れる。
【0033】倉庫サーバモジュール2中の、20は、倉
庫サーバモジュール2に備えられたサーバ情報記憶部で
ある。21は倉庫サーバモジュール2内の管理情報であ
るサーバ管理情報や倉庫サーバモジュールが使用する情
報をサーバ情報記憶部20に記憶して管理するサーバ情
報管理部、22は暗号化文書の登録/変更などの処理を
行う暗号化文書処理部、23は暗号化文書を開示する際
の開示条件の設定及び照合/判定を行う開示条件処理
部、24はユーザモジュール1から倉庫サーバモジュー
ル2に対して発行されたアクセス要求を処理するための
アクセス要求処理部、25は倉庫サーバモジュール2か
ら鍵回復モジュール3に対して発行される「鍵回復要
求」を作成/発行するための復号鍵要求部、26はユー
ザ情報を登録するためのユーザ情報処理部、27は鍵回
復モジュール3の情報を登録するための鍵回復モジュー
ル登録部である。復号鍵要求部25が作成/発行する
「鍵回復要求」とは、復号鍵が必要な時に発行される要
求である。「鍵回復要求」は、「復号鍵回復要求」とも
言う。
【0034】鍵回復モジュール3中の、30は、鍵回復
モジュール3に備えられたセンタ情報記憶部である。3
1は倉庫サーバモジュール2から鍵回復モジュール3に
対して発行された「復号鍵回復要求」を処理するための
復号鍵要求処理部、32は復号鍵情報の回復の可否を判
定する鍵抽出条件の照合/判定を行う鍵抽出条件判定
部、33は復号鍵情報から復号鍵を抽出し、返却用復号
鍵を作成する鍵抽出部、34は倉庫サーバモジュール2
の情報をセンタ管理情報としてセンタ情報記憶部30に
登録するための倉庫サーバモジュール登録部、35は鍵
回復モジュール3内の管理情報であるセンタ管理情報や
鍵回復モジュール3が使用する情報をセンタ情報記憶部
30に記憶するセンタ情報管理部である。鍵抽出条件判
定部32がその可否を判定する復号鍵情報の回復とは、
復号鍵情報の中に書いてある復号鍵の回復を指してい
る。返却用復号鍵とは、「鍵回復要求」を発行したユー
ザに対してその応答として正当な鍵を「返却」すること
を表している。具体的には、例えば、正当な復号鍵を前
記「鍵回復要求」を発行したユーザの公開鍵で暗号化し
て形式を変更したものを指している。
【0035】前述したように、本発明の各実施の形態の
電子倉庫システムはコンピュータのハードウェアを用い
て実現されている。例えば、上述した図1に示されてい
るユーザモジュール1、倉庫サーバモジュール2及び鍵
回復モジュール3内にそれぞれ備えられ各モジュールを
構成している各部は、コンピュータのハードウェアを用
いて実現されている。各処理部の処理結果及び、中間結
果はモジュール毎に設けられている各記憶部にそれぞれ
記憶される。
【0036】次に、動作について説明する。図1で示し
たこの発明の電子倉庫システムにおいては、例えば、シ
ステムの初期起動時に環境設定を行なう。環境設定する
ための処理フローを以下に示す。ここでは、環境設定す
るための処理として、倉庫サーバモジュール2と鍵回復
モジュール3との間で鍵回復を行うために必要な情報で
ある「鍵回復信頼関係情報」の交換処理と、倉庫サーバ
モジュール2に対するユーザ登録処理とを行う。
【0037】まず、「鍵回復信頼関係情報」の交換処理
について述べる。「鍵回復信頼関係情報」とは、倉庫サ
ーバモジュールと鍵回復モジュールとの間で交換するデ
ータである。そのデータ内容は、少なくとも各モジュー
ルの使用する公開鍵証明証(例えば、倉庫サーバモジュ
ールでは、倉庫サーバの公開鍵証明証)が含まれる。そ
の他の情報としては、例えば、各モジュール固有の秘密
情報(オペレータが自由に設定するパスワードなど)
や、倉庫サーバを一意に識別するための情報、その属性
(例えば、会社名、サーバ名等)が含まれてもよい。倉
庫サーバモジュール2と鍵回復モジュール3は、鍵回復
を行なうために互いの情報を交換して保持する必要があ
る。倉庫サーバモジュール2は、自分の情報である倉庫
サーバ情報を鍵回復モジュール3に登録し、鍵回復モジ
ュール3は鍵回復センタ情報を倉庫サーバモジュール2
に登録する。
【0038】「鍵回復信頼関係情報」の交換処理の処理
フローを図2に示す。倉庫サーバモジュール2のサーバ
情報管理部21、鍵回復モジュール3のセンタ情報管理
部35ではそれぞれ、ユーザインタフェースなどを介し
て、鍵回復信頼関係の基礎データとなる倉庫サーバ情報
または鍵回復センタ情報を設定しておく(図2、Ste
p1,Step1’)。この時の倉庫サーバ情報及び鍵
回復センタ情報には、前述したように公開鍵証明証が含
まれる。次に、倉庫サーバモジュール2の鍵回復モジュ
ール登録部27では、Step1で設定した倉庫サーバ
情報から「倉庫サーバ情報登録」を作成し、鍵回復モジ
ュール3に送信する(図2、Step2)。この時の
「倉庫サーバ情報登録」のデータ構造を図5の(a)に
示す。図5の(a)に示すように、倉庫サーバ情報登録
51は、メッセージタイプ51a、メッセージID51
b、倉庫サーバ情報51cからなる。
【0039】鍵回復モジュール3では、倉庫サーバモジ
ュール登録部34が受信した「倉庫サーバ情報登録」か
ら倉庫サーバ情報51cを抽出し(図2、Step
3)、センタ情報管理部35で倉庫サーバ情報51cを
登録する(図2、Step4)。その後、Step1’
で設定した鍵回復センタ情報から「鍵回復センタ情報登
録」を作成し、倉庫サーバモジュール2に送信する(図
2、Step5)。「鍵回復センタ情報登録」のデータ
構造を図5の(b)に示す。図5の(b)に示すよう
に、鍵回復センタ情報登録52は、メッセージタイプ5
2a、メッセージID52b、鍵回復センタ情報52c
からなる。
【0040】倉庫サーバモジュール2では、受信した
「鍵回復センタ情報登録」から鍵回復センタ情報52c
を抽出し(図2、Step6)、サーバ情報管理部21
で鍵回復センタ情報52cを登録する(図2、Step
7)。以上で「鍵回復信頼関係情報」の交換処理は完了
する。
【0041】次に、図1で示した電子倉庫システムにお
いて、倉庫サーバモジュール2にユーザを登録する処理
について述べる。倉庫サーバモジュール2にユーザを登
録する場合の処理フローを図3に示す。ユーザモジュー
ル1のユーザ情報入力部14では、図示しないユーザイ
ンタフェースなどを介して、使用するユーザの属性情報
などを設定しておく(図3、Step1)。この時のユ
ーザ情報には、図6で示す内容等が含まれる。例えば、
ユーザの所属61a、プロジェクト名61b、資格61
cなどである。
【0042】ここで設定するユーザ情報は、暗号化文書
の開示条件及び鍵抽出条件で使用されるので、用途に適
したユーザ情報により上記条件を設定することが望まし
い。例えば、文書の開示対象がプロジェクト単位であれ
ば、ユーザ属性として「プロジェクト=“二重丸印”」
という記述をし、開示対象が本人及び所属上長であれ
ば、「所属=○○部△△課」や「資格=○○部△△課
長」等の記述が必要ということになる。
【0043】アクセス要求部11は、Step1で設定
したユーザ情報をもとに、電子倉庫システム設定ファイ
ルをユーザ情報記憶部70上に作成する(図3、Ste
p2)。電子倉庫システム設定ファイルのフォーマット
例を図7(a)、図7(b)に示す。図7(a)に示す
ように、初期作成時の電子倉庫システム設定ファイル7
0aには、ユーザ識別情報、所属、プロジェクト、資格
等がユーザ情報として設定される。二重丸や丸等は、任
意の文字列の一例である。
【0044】図3のStep1で設定したユーザ情報か
ら「ユーザ登録要求」を作成し、倉庫サーバモジュール
2に送信する(図3、Step3)。この時の「ユーザ
登録要求」のデータ構造を図8の(a)に示す。図8
(a)に示すように、ユーザ登録要求81は、メッセー
ジタイプ81a、メッセージID81b、ユーザ識別情
報81c、ユーザ情報81d、ユーザ公開鍵証明証81
eからなる。図8の(a)中で、メッセージタイプ81
aは「ユーザ登録要求」を示す情報を、メッセージID
81bはメッセージを一意に識別できる情報をあらわ
す。
【0045】倉庫サーバモジュール2では、アクセス要
求処理部24が受信した「ユーザ登録要求」からユーザ
情報81dを抽出し(図3、Step4)、ユーザ情報
処理部26、サーバ情報管理部21を介して登録する
(図3、Step5)。登録に成功したら、アクセス要
求処理部24は、サーバ管理情報に保持されている倉庫
サーバ情報とユーザ情報をもとに「ユーザ登録結果」を
作成し、ユーザモジュール1に送信する(図3、Ste
p6)。「ユーザ登録結果」のデータ構造を図8の
(b)に示す。図8の(b)に示すように、ユーザ登録
結果82は、メッセージタイプ82a、メッセージID
82b、倉庫サーバ識別情報82c、倉庫サーバ公開鍵
証明証82dからなる。図8の(b)中で、メッセージ
タイプ82aは「ユーザ登録結果」を示す情報を、メッ
セージID82bは図8の(a)で指定されたメッセー
ジID81bと同一の情報を持つことにより、「ユーザ
登録要求81」と「ユーザ登録結果82」の対応関係を
示すこととする。対応関係を示すとは、どの「ユーザ登
録要求81」と「ユーザ登録結果82」とが対応してい
るかを識別するために同一の識別子を持たせるというこ
とである。
【0046】上で示した「ユーザ登録結果82」を受信
したユーザモジュール1ではアクセス要求部11が、
「ユーザ登録結果82」から倉庫サーバに関する情報
(倉庫サーバ識別情報82c、倉庫サーバ公開鍵証明書
82d)を抽出し(図3、Step7)、電子倉庫シス
テム設定ファイルを更新する(図3、Step8)。更
新後の電子倉庫システム設定ファイルのフォーマット例
を図7(b)に示す。図7の(b)に示すように、ユー
ザ登録完了後の電子倉庫システム設定ファイル70b
は、前述した初期作成時の内容に加えて、ドメイン名が
登録されている。以上でユーザ登録処理は完了する。
【0047】次に、図1で示した電子倉庫システムにお
いて、暗号化文書を登録する場合の処理について述べ
る。暗号化文書を登録する場合の処理フローを図4に示
す。ユーザモジュール1の条件入力部13では、ユーザ
インタフェース等を介して登録する文書を指定し、文書
の開示条件、復号鍵情報から復号鍵を抽出する際の鍵抽
出条件及び暗号化文書の変更権限を持つユーザ情報の設
定を行う(図4、Step1)。設定されたユーザ情報
は、ユーザ情報記憶部30の中の文書の開示条件用エリ
ア、鍵抽出条件用のエリア、ユーザ情報用のエリアにそ
れぞれに記憶される。文書の開示条件とは、その条件を
満たせば、文書を開示してもよいという条件のことであ
る。また、暗号化文書の変更権限を持つユーザ情報と
は、暗号化文書の変更権限を持つユーザが個人であれ
ば、そのユーザのユーザ識別情報になる。また、ある属
性(例えば、特定のプロジェクトに所属している等)で
あれば、属性=○○、という情報になる。
【0048】この時の開示条件、鍵抽出条件の例を図9
に示す。図9では、(a)に示すような単独条件指定方
式、(b)に示すような複数条件の和による指定方式、
(c)〜(e)に示すような複数条件の積による指定方
式等による条件指定の例と、(a)〜(d)に示すよう
にユーザ情報を指定条件の要素に使う場合、(d)・
(e)に示すようにパスワード入力を促す場合、(e)
に示すように開示期間を指定する場合などの例を示す。
このような設定に従い、入力させたパスワードの照合に
より、また、指定された開示期間の照合により開示条件
の検証を行なう。なお、この実施の形態では、暗号化文
書の開示条件、鍵抽出条件を同一の条件で設定するもの
とする。上記のように指定された暗号化対象の文書、開
示条件、鍵抽出条件に対して、文書の暗号化を行う(図
4、Step2)。即ち、開示条件、鍵抽出条件を指定
した後で、文書の暗号化を行なう。暗号化される文書
は、予め、ユーザ情報記憶部に記憶され、取得可能にな
っているものとする。また、暗号化された文書(暗号化
文書)を復号するための情報として、復号鍵情報を同時
に生成する(図4、Step3)。暗号化された暗号化
文書、生成された復号鍵情報もそれぞれ、ユーザ情報記
憶部に記憶される。
【0049】復号鍵情報のデータ構造を図10に示す。
図10に示すように、復号鍵情報100には、復号鍵回
復情報復号条件100a、鍵回復センタ識別情報100
b、復号鍵回復情報100cがある。復号鍵回復情報1
00cには、暗号化文書識別情報101、鍵抽出条件1
02、復号時ファイル情報103、暗号化文書メッセー
ジ署名104、被暗号化文書メッセージ署名105、暗
号化文書復号条件106、復号鍵107が含まれる。図
10中、復号鍵回復情報100cは鍵回復センタ識別情
報100bで指定された鍵回復センタの公開鍵証明書中
の公開鍵によって暗号化されるとし、この時の暗号化条
件と復号鍵回復情報100cの復号条件とは同じであ
る。
【0050】以上で示された復号鍵情報を作成した後、
ユーザモジュール1ではアクセス要求部11が、当該復
号鍵情報をもとに「データ登録要求」を作成してユーザ
情報記憶部30の「データ登録要求」用のエリアに記憶
し、記憶された「データ登録要求」を倉庫サーバモジュ
ール2に送信する(図4、Step4)。「データ登録
要求」のデータ構造を図11の(a)に示す。図11の
(a)に示すように、データ登録要求111は、メッセ
ージタイプ111a、メッセージID111b、データ
登録要求者識別情報111c、登録先倉庫サーバ識別情
報111d、暗号化文書識別情報111e、開示条件1
11f、暗号化文書変更ユーザ情報111g、暗号化文
書111h、暗号化文書属性111i、復号鍵情報11
1jからなる。図11(a)中で、メッセージタイプ1
11aは「データ登録要求」を示す情報を、メッセージ
ID111bはメッセージを一意に識別できる情報をあ
らわす。「データ登録要求」111を作成した後、ユー
ザモジュール1では、アクセス要求部11が「データ登
録要求111」から預り証検証情報を作成し、ユーザ情
報記憶部に記憶する(図4、Step5)。ここでは、
預り証検証情報は、「データ登録要求111」のハッシ
ュ情報とする。
【0051】「データ登録要求」を受信した倉庫サーバ
モジュール2では、アクセス要求処理部24が、受信し
た「データ登録要求」をサーバ情報記憶部20内のデー
タ登録要求用のエリアに記憶し、記憶した「データ登録
要求」から開示条件111f、暗号化文書111h、復
号鍵情報111jなどを抽出し抽出結果を、サーバ情報
記憶部内の該当するエリアに記憶し、(図4、Step
6)、暗号化文書処理部22、サーバ情報管理部21、
開示条件処理部23を介してサーバ情報記憶部の該当す
るエリアにそれぞれ登録する(図4、Step7)。登
録に成功したら、アクセス要求処理部24は、「データ
登録要求111」をもとに「データ登録結果112」を
作成しサーバ情報記憶部20の「データ登録結果11
2」用のエリアに記憶し、ユーザモジュール1に送信す
る(図4、Step8)。「データ登録結果」のデータ
構造を図11の(b)に示す。図11の(b)に示すよ
うに、データ登録結果112は、メッセージタイプ11
2a、メッセージID112b、登録先倉庫サーバ識別
情報112c、データ登録要求者識別情報112d、暗
号化文書識別情報112e、登録結果112f、預り証
112gからなる。図11の(b)中で、メッセージタ
イプ112aは「データ登録結果」を示す情報を、メッ
セージID112bは図11の(a)で指定されたメッ
セージID111bと同一の情報を持つことにより、
「データ登録要求111」と「データ登録結果112」
の対応関係を示すこととする。また、預り証112g
は、「データ登録要求111」のハッシュ情報を計算
し、その結果を倉庫サーバモジュールの公開鍵証明書を
利用して署名したデータである。
【0052】上記の「データ登録結果」を受信したユー
ザモジュール1では、アクセス要求部11が「データ登
録結果」をユーザ情報記憶部の該当するエリアに記憶
し、当該結果から預り証112gを抽出し(図4、St
ep9)、Step5で作成した預り証検証情報との内
容比較を行うことによって預り証112gの検証を行う
(図4、Step10)。この時、検証結果もユーザ情
報記憶部に記憶される。記憶した検証結果を判定し、預
り証112gが正当であった場合、ユーザモジュール1
ではアクセス要求部11が、「預り証受領通知」を作成
しユーザ情報記憶部に記憶し、倉庫サーバモジュール2
に送信する(図4、Step11)。「預り証受領通
知」のデータ構造を図11の(c)に示す。図11の
(c)に示すように、預り証受領通知113は、メッセ
ージタイプ113a、メッセージID113b、データ
登録要求者識別情報113c、登録先倉庫サーバ識別情
報113d、暗号化文書識別情報113e、預り証検証
結果113fからなる。図11(c)中で、メッセージ
タイプ113aは「預り証受領通知」を示す情報を、メ
ッセージID113bは図11の(a)、(b)で指定
されたメッセージID111b,112bと同一の情報
を持つことにより、「データ登録要求111」と「デー
タ登録結果112」及び「預り証受領通知113」の対
応関係を示すこととする。
【0053】倉庫サーバモジュール2では、アクセス要
求処理部24が「預り証受領通知」を受信する(図4、
Step11)。以上でデータ登録処理は完了する。
【0054】上述するように、ユーザ情報記憶部70,
サーバ情報記憶部20は、各モジュールの各処理部が処
理結果及び中間結果を記憶させる項目毎のエリアの総称
である。個々の項目に対応するエリア(記憶部)はそれ
ぞれ設けられているが、位置づけとしては、モジュール
毎に、1つの記憶部を図示しており、この1つの記憶部
の中に各項目用のエリアが設けられているものとする。
また、構成図上は、それぞれ1つの矩形で表している
が、実際には、例えば、ディスク装置とメモリ装置など
の様に、分散して配置されていても構わない。機能的
に、記憶部として図示したものである。以降の実施の形
態における説明では、各記憶部への書き込み及び各記憶
部からの読み出しについては、処理項目毎には述べない
が、上述した説明と同様に、実際の読み書き動作は行わ
れるものとする。
【0055】次に、図1で示した電子倉庫システムにお
いて、暗号化文書を検索する場合の処理について述べ
る。暗号化文書を検索する場合の処理フローを図12に
示す。ユーザモジュール1の条件入力部13では、ユー
ザインタフェース等を介して検索条件を設定する(図1
2、Step1)。検索条件のフォーマットの例を図1
3の(a)に示す。図13の(a)には、検索条件13
1の一例として、作成者所属131a、作成者名131
b、作成者プロジェクト名131c、作成者資格131
d、暗号化文書タイトル131e等が示されている。こ
のように、検索条件としては、作成者の所属、名前等の
作成者に属する情報や、暗号化文書のタイトルや要約な
ど、暗号化文書に属する情報などがある。
【0056】アクセス要求部11は、上記のように指定
された検索条件から、「データ検索要求」を作成し、倉
庫サーバモジュール2に送信する(図12、Step
2)。「データ検索要求」のデータ構造を図14の
(a)に示す。図14の(a)には、データ検索要求1
41として、メッセージタイプ141a、メッセージI
D141b、検索要求者識別情報141c、検索先倉庫
サーバ識別情報141d、検索条件141e、転送要求
件数141fが示されている。図14の(a)中で、メ
ッセージタイプ141aは「データ検索要求」を示す情
報を、メッセージID141bはメッセージを一意に識
別できる情報をあらわす。転送要求件数141fは、検
索した結果の一覧から一度に返却される暗号化文書の情
報の件数を示す。
【0057】倉庫サーバモジュール2では、アクセス要
求処理部24が、受信した「データ検索要求」から検索
条件を抽出し(図12、Step3)、暗号化文書処理
部22、サーバ情報管理部21を介して該当するデータ
を検索して「検索結果一覧」を作成する(図12、St
ep4)。「検索結果一覧」のデータ構造を図13の
(b)に示す。図13の(b)には、検索結果一覧13
2として、メッセージID132a、検索結果総数13
2b、暗号化文書識別情報132o、暗号化文書属性1
32p、暗号化文書開示条件構成要素132qが示され
ている。メッセージID132aは、図14の(a)で
示されたデータ検索要求141のメッセージタイプ14
1aと同じ情報であり、同要求141との関連性を示す
情報である。また、暗号化文書識別情報132o、暗号
化文書属性132p、暗号化文書開示条件構成要素13
2qからなる1件分の暗号化文書に関する情報132z
は、検索結果総数で示された回数分、即ち、件数分、繰
り返して記述される。
【0058】アクセス要求処理部24は、上で示した検
索結果一覧から「データ検索結果」を作成し、ユーザモ
ジュール1に送信する(図12、Step5)。「デー
タ検索結果」のデータ構造を図14の(b)に示す。図
14の(b)には、データ検索結果142として、メッ
セージタイプ142a、メッセージID142b、検索
先倉庫サーバ識別情報142c、検索要求者識別情報1
42d、検索結果総数142e、転送件数142f、暗
号化文書識別情報142o、暗号化文書属性142p、
暗号化文書開示条件構成要素142qが示されている。
図14の(b)中で、メッセージタイプ142aは「デ
ータ検索結果」を示す情報を、メッセージID142b
は図14の(a)で指定されたメッセージID141b
と同一の情報を持つことにより、「データ検索要求14
1」と「データ検索結果142」の対応関係を示すこと
とする。検索結果総数142eは、検索結果一覧132
中に含まれる件数をあらわし、転送件数142fは、本
「データ検索結果142」中に含まれている暗号化文書
の情報の件数をあらわす。また、暗号化文書識別情報1
42o、暗号化文書属性142p及び暗号化文書開示条
件構成要素142qからなる暗号化文書に関する情報1
42zは、転送件数142fで示された回数分(件数
分)、繰り返される。
【0059】上で示した「データ検索結果」を受信した
ユーザモジュール1では、アクセス要求部11が「デー
タ検索結果」から暗号化文書に関する情報142z(暗
号化文書識別情報142o、暗号化文書属性p、暗号化
文書開示条件構成要素q)を抽出する(図12、Ste
p6)。また、「データ検索結果142」中の検索結果
総数142eと転送件数142fの大小関係を比較し、
検索結果総数142eより転送件数142fが少なけれ
ば、「データ転送要求」を作成して倉庫サーバモジュー
ル2に送信する(図12、Step7)。「データ転送
要求」のデータ構造を図14の(c)に示す。図14の
(c)には、データ転送要求143として、メッセージ
タイプ143a、メッセージID143b、転送要求番
号143c、転送要求者識別情報143d、転送先倉庫
サーバ識別情報143e、転送済件数143f、転送要
求件数143gが示されている。図14の(c)中で、
メッセージタイプ143aは「データ転送要求」を示す
情報を、メッセージID143bは図14の(a)、
(b)で指定されたメッセージID141b,142b
と同一の情報を持つことにより、「データ検索要求14
1」、「データ検索結果142」と「データ転送要求1
43」との対応関係を示すこととする。転送要求番号1
43cとは、ユーザ(モジュール)が全データ検索結果
の転送を倉庫サーバモジュールに依頼する際に、1回の
転送で終了しない場合(全データ検索結果のデータサイ
ズが大きいため、一要求の転送が不適当と判断した場
合)、ユーザ側が同じデータ検索結果に対して発行する
複数の転送要求に対して一意にふる番号になる。例え
ば、全データ検索結果が20件あり、一度の転送要求で
は10件ずつデータ転送を指定している場合、ユーザ側
では2件の転送要求の発行が必要になるため、その2つ
の転送要求をユニークにするためにふる番号である。
【0060】「データ転送要求143」を受け取った倉
庫サーバモジュール2では、アクセス要求処理部24
が、同要求中から転送済件数143f、転送要求件数1
43g、転送要求番号143c等の情報を抽出し(図1
2、Step8)、該当する検索結果一覧132から
「データ転送結果」を作成してユーザモジュール1に送
信する(図12、Step9)。「データ転送結果」の
データ構造を図14の(d)に示す。図14の(d)に
は、データ転送結果144として、メッセージタイプ1
44a、メッセージID144b、転送要求番号144
c、転送先倉庫サーバ識別情報144d、転送要求者識
別情報144e、検索結果総数144f、転送済件数1
44g、転送件数144h、暗号化文書識別情報144
o、暗号化文書属性144p、暗号化文書開示条件構成
要素144qが示されている。図14の(d)中で、メ
ッセージタイプ144aは「データ転送結果」を示す情
報を、メッセージID144bは図14の(a)、
(b)、(c)で指定されたメッセージID141b,
142b,143bと同一の情報を持つことにより、
「データ検索要求141」、「データ検索結果14
2」、「データ転送要求143」及び「データ転送結果
144」の対応関係を示すこととする。図14の(d)
中、暗号化文書に関する情報144z(暗号化文書識別
情報144o、暗号化文書属性144p及び暗号化文書
開示条件構成要素144q)は、転送件数144hで示
された回数分、繰り返される。
【0061】上で示した「データ転送結果」を受信した
ユーザモジュール1では、アクセス要求部11が、「デ
ータ転送結果144」から暗号化文書に関する情報14
4z(暗号化文書識別情報144o、暗号化文書属性1
44p、暗号化文書開示条件構成要素144q)を抽出
する(図12、Step10)。また、「データ転送結
果144」中の検索結果総数144fと転送件数144
h、転送済件数144gの大小関係を比較し、検索結果
総数144fより転送済件数144gが少なければ、S
tep7からStep10を繰り返す。検索結果総数1
44fと転送済件数144gが等しければ、データ検索
処理は完了する。
【0062】次に、図1で示した電子倉庫システムにお
いて、暗号化文書を削除する場合の処理について述べ
る。暗号化文書を削除する場合の処理フローを図15に
示す。ユーザモジュール1の条件入力部13では、ユー
ザインタフェース等を介して削除する文書を指定する
(図15、Step1)。なお、削除文書は暗号化文書
識別情報、もしくは暗号化文書属性によって指定するこ
ととし、当該情報は、本削除処理以前に暗号化文書の検
索処理により取得しておくこととする。Step1で指
定された削除対象の暗号化文書の情報から、アクセス要
求部11は、「データ削除要求」を作成し、倉庫サーバ
モジュール2に送信する(図15、Step2)。「デ
ータ削除要求」のデータ構造を図16の(a)に示す。
図16の(a)には、データ削除要求161として、メ
ッセージタイプ161a、メッセージID161b、削
除要求者識別情報161c、削除先倉庫サーバ識別情報
161d、暗号化文書識別情報161eが示されてい
る。図16の(a)中で、メッセージタイプ161aは
「データ削除要求」を示す情報を、メッセージID16
1bはメッセージを一意に識別できる情報をあらわす。
【0063】倉庫サーバモジュール2では、アクセス要
求処理部24が、受信した「データ削除要求」から暗号
化文書識別情報161eを抽出する(図15、Step
3)。アクセス要求処理部24、サーバ情報管理部2
1、暗号化文書処理部22を介して該当する暗号化文
書、暗号化文書属性及び暗号化文書の開示条件を検索
し、削除要求を発行したユーザに削除権限があるかどう
かを検証する。この実施の形態では、ユーザの文書の削
除権限に関しては変更権限と兼用するよう考えている
が、権限を分けて設定しても構わない。例えば、図11
(a)に示した暗号化文書変更ユーザ情報111gによ
りユーザの権限を検証する。この暗号化文書変更ユーザ
情報111gは、暗号化文書識別情報や暗号化文書属
性、開示条件、復号鍵情報などとともに倉庫サーバモジ
ュール側で管理されている。この情報を参照することに
より削除権限の有無を確認できる。削除権限があった場
合は当該暗号化文書及び暗号化文書の開示条件を削除す
る。(図15、Step4)。
【0064】この後、アクセス要求処理部24は、「デ
ータ削除結果」を作成し、ユーザモジュール1に送信す
る(図15、Step5)。「データ削除結果」のデー
タ構造を図16の(b)に示す。図16の(b)には、
データ削除結果162として、メッセージタイプ162
a、メッセージID162b、削除先倉庫サーバ識別情
報162c、削除要求者識別情報162d、暗号化文書
識別情報162e、削除結果162fが示されている。
図16の(b)中で、メッセージタイプ162aは「デ
ータ削除結果」を示す情報を、メッセージID162b
は図16の(a)で指定されたメッセージID161b
と同一の情報を持つことにより、「データ削除要求16
1」と「データ削除結果162」との対応関係を示すこ
ととする。上で示した「データ削除結果162」を受け
取ったユーザモジュール1では、当該結果中の削除結果
162fを取得する(図15、Step6)。以上でデ
ータ削除処理は完了する。
【0065】次に、図1で示した電子倉庫システムにお
いて、暗号化文書を照会する場合の処理について述べ
る。暗号化文書を照会する場合の処理フローを図17に
示す。ユーザモジュール1の条件入力部13では、ユー
ザインタフェース等を介して照会する文書を入力する
(図17、Step1)。暗号処理部12は、Step
1で指定された照会対象の文書からメッセージ署名(こ
れを照会対象文書メッセージ署名と呼ぶ)を作成し(図
17、Step2)、当該情報から「データ照会要求」
を作成して、倉庫サーバモジュール2に送信する(図1
7、Step3)。「データ照会要求」のデータ構造を
図18の(a)に示す。図18の(a)には、データ照
会要求181として、メッセージタイプ181a、メッ
セージID181b、照会要求者識別情報181c、照
会先倉庫サーバ識別情報181d、暗号化文書識別情報
181e、照会対象文書メッセージ署名181fが示さ
れている。図18の(a)中で、メッセージタイプ18
1aは「データ照会要求」を示す情報を、メッセージI
D181bはメッセージを一意に識別できる情報をあら
わす。
【0066】倉庫サーバモジュール2では、アクセス要
求処理部24が受信した「データ照会要求181」から
暗号化文書識別情報181eを抽出して対応する復号鍵
情報を取得し(図17、Step4)、復号鍵要求部2
5が「照会情報要求」を作成して鍵回復モジュール3に
送信する(図17、Step5)。「照会情報要求」の
データ構造を図18の(c)に示す。図18の(c)に
は、照会情報要求183として、メッセージタイプ18
3a、メッセージID183b、倉庫サーバ識別情報1
83c、照会先鍵回復センタ識別情報183d、復号鍵
情報183eが示されている。図18の(c)中で、メ
ッセージタイプ183aは「照会情報要求」を示す情報
を、メッセージID183bは図18の(a)で指定さ
れたメッセージID181bと同一の情報を持つことに
より、「データ照会要求181」と「照会情報要求18
3」の対応関係を示すこととする。
【0067】上で示した「照会情報要求183」を鍵回
復モジュール3の復号鍵要求処理部31は受け取って解
析し(図17、Step6)、鍵抽出部33が、復号鍵
情報183e中から暗号化文書メッセージ署名及び被暗
号化文書メッセージ署名を抽出し(図17、Step
7)、復号鍵要求処理部31が、「照会情報結果」を作
成して、倉庫サーバモジュール2に送信する(図17、
Step8)。「照会情報結果」のデータ構造を図18
の(d)に示す。図18の(d)には、照会情報結果1
84として、メッセージタイプ184a、メッセージI
D184b、照会先鍵回復センタ識別情報184c、倉
庫サーバ識別情報184d、暗号化文書メッセージ署名
184e、被暗号化文書メッセージ署名184fが示さ
れている。図18の(d)中で、メッセージタイプ18
4aは「照会情報結果」を示す情報を、メッセージID
184bは図18の(a)、(c)で指定されたメッセ
ージID181b,183bと同一の情報を持つことに
より、「データ照会要求181」、「照会情報要求18
3」と「照会情報結果184」の対応関係を示すことと
する。
【0068】上で示した「照会情報結果184」を受信
した倉庫サーバモジュール2の復号鍵要求部25では、
同結果中から暗号化文書メッセージ署名184e及び被
暗号化文書メッセージ署名184fを抽出する(図1
7、Step9)。開示条件処理部23は、Step9
で抽出した被暗号化文書メッセージ署名184fと、図
18の(a)中の照会対象文書メッセージ署名181f
の照合を行い(図17、Step10)、照合に成功し
たら、倉庫サーバモジュール2中から該当する暗号化文
書を検索/取得し、そのメッセージ署名(これを照会対
象暗号化文書メッセージ署名と呼ぶ)を作成する(図1
7、Step11)。次に、開示条件処理部23はSt
ep11で作成した照会対象暗号化文書メッセージ署名
と、Step9で抽出した暗号化文書メッセージ署名を
照合を行う(図17、Step12)。Step10、
Step12の照合結果から、「データ照会結果」を作
成し、ユーザモジュール1に対して送信する(図17、
Step13)。「データ照会結果」のデータ構造を図
18の(b)に示す。図18の(b)には、データ照会
結果182として、メッセージタイプ182a、メッセ
ージID182b、照会先倉庫サーバ識別情報182
c、照会要求者識別情報182d、暗号化文書識別情報
182e、照会結果182fが示されている。図18の
(b)中で、メッセージタイプ182aは「データ照会
結果」を示す情報を、メッセージID182bは図18
の(a)、(c)、(d)で指定されたメッセージID
181b,183b,184bと同一の情報を持つこと
により、「データ照会要求181」、「照会情報要求1
83」、「照会情報結果184」と「データ照会結果1
82」との対応関係を示すこととする。
【0069】上で示した「データ照会要求」を受け取っ
たユーザモジュール1では、当該結果中の照会結果18
2fを取得する(図17、Step14)。以上でデー
タ照会処理は完了する。
【0070】次に、図1で示した電子倉庫システムにお
いて、暗号化文書を変更する場合の処理について述べ
る。暗号化文書を変更する場合の処理フローを図19に
示す。ユーザモジュール1の条件入力部13では、ユー
ザインタフェース等を介して変更する文書を指定する
(図19、Step1)。なお、変更文書は暗号化文書
識別情報、もしくは暗号化文書属性によって指定するこ
ととし、当該情報は、本変更処理以前に暗号化文書の検
索処理により取得しておくこととする。Step1で指
定された変更対象の暗号化文書の情報から、データの削
除(図15、Step2〜Step6)及び変更後デー
タの登録(図3、Step1〜Step12)を実施す
る。
【0071】また、この時、暗号化文書変更ユーザ情報
によりユーザの権限が検証されることは言うまでもな
い。
【0072】このように、変更する文書を指定して、ま
ず、変更前の文書のデータ削除処理を行ない、削除後に
変更後の文書の登録処理を行なう手順で暗号化文書を変
更する。以上でデータ変更処理は完了する。
【0073】次に、図1で示した電子倉庫システムにお
いて、暗号化文書を取得する場合の処理について述べ
る。暗号化文書を取得する場合の処理フローを図20に
示す。ユーザモジュール1の条件入力部13では、ユー
ザインタフェース等を介して取得する文書を指定し、そ
の文書を取得する際の開示情報を設定する(図20、S
tep1)。なお、取得文書は暗号化文書識別情報、も
しくは暗号化文書属性によって指定することとし、当該
情報(暗号化文書識別情報、もしくは暗号化文書属性)
は、本処理以前に暗号化文書の検索処理により取得して
おくこととする。また、開示情報は暗号化文書の検索処
理によって取得された開示条件構成要素に対して、適切
な情報を入力したものであるとする。アクセス要求部1
1は、Step1で指定された取得対象の暗号化文書の
情報から、「データ取得要求」を作成し、倉庫サーバモ
ジュール2に送信する(図20、Step2)。「デー
タ取得要求」のデータ構造を図21の(a)に示す。図
21の(a)には、データ取得要求211として、メッ
セージタイプ211a、メッセージID211b、取得
要求者識別情報211c、取得先倉庫サーバ識別情報2
11d、暗号化文書識別情報211e、開示情報211
fが示されている。図21の(a)中で、メッセージタ
イプ211aは「データ取得要求」を示す情報を、メッ
セージID211bはメッセージを一意に識別できる情
報をあらわす。なお、図21の(a)中、二重線で囲ま
れた部分1200は、「データ取得要求211」を作成
したユーザの公開鍵証明書によって署名されていること
とする。
【0074】倉庫サーバモジュール2では、アクセス要
求処理部24が、受信した「データ取得要求211」か
ら暗号化文書識別情報211e及び開示情報211fを
抽出した後(図20、Step3)、開示条件処理部2
3が当該暗号化文書に対する開示条件を検索し、開示情
報211fとの照合を行う(図20、Step4)。開
示情報211fが開示条件に適合していれば、復号鍵要
求処理部25により当該暗号化文書に対応する復号鍵情
報を取得し、「鍵回復要求」及び「鍵回復要求管理情
報」を作成し、「鍵回復要求」を鍵回復モジュール3に
送信する(図20、Step5)。「鍵回復要求管理情
報」とは、現在、ユーザからどのような鍵回復要求が発
行されている(もしくは、過去に発行されたか)を管理
する情報である。倉庫サーバモジュールでは、複数の鍵
回復情報を並列に処理する必要があるため、この「鍵回
復要求管理情報」により、複数の鍵回復情報を管理す
る。
【0075】「鍵回復要求」のデータ構造を図21の
(c)に示す。図21の(c)には、鍵回復要求213
として、メッセージタイプ213a、メッセージID2
13b、鍵回復要求倉庫サーバ識別情報213c、鍵回
復要求先鍵回復センタ213d、復号鍵情報213e、
鍵抽出情報213fが示されている。図21の(c)中
で、メッセージタイプ213aは「鍵回復要求」を示す
情報を、メッセージID213bは図21の(a)で指
定されたメッセージID211aと同一の情報を持つこ
とにより、「データ取得要求211」との対応関係を示
すこととする。また、図21の(c)中の鍵抽出情報2
13fは、図21の(a)中の1200で示す二重線で
囲まれた部分の情報をそのまま設定する。
【0076】「鍵回復要求管理情報」のデータ構造を図
22に示す。図22には、鍵回復要求管理情報220と
して、全レコード数220a、鍵回復要求管理レコード
1,鍵回復要求管理レコード2等がある。鍵回復要求管
理レコード221には、メッセージID221b、取得
要求者識別情報221c、暗号化文書識別情報221
d、返却鍵情報225eが示されている。この鍵回復要
求管理レコードは、全レコード数220aに示されたレ
コード数分存在する。なお、現時点では図22中の返却
鍵情報221eには値が設定されていないものとする。
【0077】上で示された「鍵回復要求213」を受信
した鍵回復モジュール3では、復号鍵要求処理部31が
同鍵回復要求213中から復号鍵情報213e及び鍵抽
出情報213fを抽出する(図20、Step6)。鍵
抽出条件判定部32は、抽出された復号鍵情報213e
を鍵回復センタ識別情報213dによって指定された鍵
回復モジュール3の公開鍵証明書中の公開鍵を利用して
復号して鍵抽出条件を取得し、「鍵回復要求213」中
に同じく含まれている鍵抽出情報213fとの照合を行
う(図20、Step7)。鍵抽出部33,センタ情報
管理部35は、照合に成功したら、返却鍵情報を作成す
る(図20、Step8)。返却鍵情報のデータ構造を
図23に示す。図23には、返却鍵情報230として、
復号鍵回復情報復号条件230a、取得要求者識別情報
230b、暗号化返却鍵情報231がある。暗号化返却
鍵情報231は、復号時ファイル情報231a、被暗号
化文書メッセージ署名231b、暗号化文書復号条件2
31c、復号鍵231dが含まれる。
【0078】図23中、暗号化返却鍵情報231は「デ
ータ取得要求」を作成したユーザの公開鍵証明書中の公
開鍵によって暗号化されるとし、この時の復号条件は暗
号化文書復号条件231cと同じである。以上で示され
た暗号化返却鍵情報231を作成した後、Step7で
検証に成功した場合は当該暗号化返却鍵情報231をも
とに、Step7で検証に失敗した場合はその情報をも
とに、「鍵回復結果214」を作成し、倉庫サーバモジ
ュール2に送信する(図20、Step9)。「鍵回復
結果214」のデータ構造を図21の(d)に示す。図
21(d)には、鍵回復結果214として、メッセージ
タイプ214a、メッセージID214b、鍵回復要求
倉庫サーバ識別情報214c、鍵回復要求倉庫サーバ識
別情報214d、鍵回復処理結果214e、返却鍵情報
214fがある。図21の(d)中で、メッセージタイ
プ214aは「鍵回復結果」を示す情報を、メッセージ
ID214bは図21の(a)、(c)で指定されたメ
ッセージID211b,213bと同一の情報を持つこ
とにより、「データ取得要求211」、「鍵回復要求2
13」と「鍵回復結果214」の対応関係を示すことと
する。
【0079】以上で示した「鍵回復結果214」を受信
した倉庫サーバモジュール2では、「鍵回復結果21
4」から鍵回復処理結果214e、返却鍵情報214f
を抽出し、「鍵回復要求管理情報」中の該当する鍵回復
要求管理レコードを検索して暗号化文書識別情報221
dを取得した後(図20、Step10)、「データ取
得結果」を作成し、ユーザモジュール1に送信する(図
20、Step11)。「データ取得結果」のデータ構
造を図21の(b)に示す。図21(b)には、データ
取得結果212として、メッセージタイプ212a、メ
ッセージID212b、取得先倉庫サーバ識別情報21
2c、取得要求者識別情報212d、暗号化文書識別情
報212e、取得処理結果212f、返却鍵情報212
g、暗号化文書212hがある。図21の(b)中で、
メッセージタイプ212aは「データ取得結果」を示す
情報を、メッセージID212bは図21の(a)、
(c)、(d)で指定されたメッセージID211b,
213b,214bと同一の情報を持つことにより、
「データ取得要求211」、「鍵回復要求213」、
「鍵回復結果214」と「データ取得結果212」との
対応関係を示すこととする。
【0080】上記の「データ取得結果212」を受信し
たユーザモジュール1では、当該結果から返却鍵情報2
12g及び暗号化文書212hを抽出し(図20、St
ep12)、暗号処理部12が返却鍵情報212gを同
情報中で指定されたユーザの公開鍵証明書中の公開鍵で
復号し、復号鍵を取得した上で、暗号化文書212hの
復号を行う(図20、Step13)。次に、暗号処理
部12は、Step13にて復号された暗号化返却鍵情
報から、非暗号化文書メッセージ署名を抽出し、さらに
Step13で得られた暗号化文書の復号結果(復号文
書と呼ぶ)からメッセージ署名を作成して、両情報を比
較する(図20、Step14)。両情報が一致すれ
ば、データ取得処理の成功であり、不一致であればデー
タ取得処理の失敗をあらわす。以上でデータ取得処理は
完了する。
【0081】以上のように、この実施の形態では、入力
された文書を暗号化し、倉庫サーバモジュールに対して
文書の管理を依頼するユーザモジュールと、暗号化文書
をその開示条件をもとに管理する倉庫サーバモジュール
と、暗号化文書を復号するための復号鍵を抽出する鍵回
復センタモジュールによって構成され、暗号化文書と開
示条件を一体化して扱うことにより、文書を暗号化する
ユーザ側での暗号化鍵管理が不要になったことで鍵管理
の負荷軽減を実現し、また、大量の暗号化データを各々
の開示条件によって柔軟に管理することを可能にした電
子倉庫システムについて説明した。
【0082】また、この実施の形態では前述した電子倉
庫システムにおいて、ユーザに暗号化データの登録サー
ビスを提供する電子倉庫システムについて説明した。ま
た、ユーザに暗号化データの削除サービス、変更サービ
ス、照会サービス、検索サービス、取得サービスのいず
れかを提供する電子倉庫システムについて説明した。
【0083】また、この実施の形態では前述した電子倉
庫システムにおいて、倉庫サーバモジュールでユーザの
属性をもとに開示の判定を行う機能を持つシステムにつ
いて説明した。また、倉庫サーバモジュールでパスワー
ドの照合によって開示の判定を行う機能を持つシステム
について説明した。また、倉庫サーバモジュールで開示
期間を設定することにより、開示の判定を行う機能を持
つシステムについて説明した。
【0084】また、この実施の形態では、鍵回復モジュ
ールでユーザの属性の照合を行うことにより鍵抽出可否
の判定を行う機能を持つシステムについて説明した。ま
た、鍵回復モジュールでパスワードの照合を行うことに
より鍵抽出可否の判定を行う機能を持つシステムについ
て説明した。また、鍵回復モジュールで開示期間の検証
を行うことにより鍵抽出可否の判定を行う機能を持つシ
ステムについて説明した。
【0085】また、この実施の形態では、前述した電子
倉庫システムにおいて、倉庫サーバモジュールで開示判
定を行った後、倉庫サーバモジュールが鍵回復モジュー
ルに対して鍵回復要求を発行し、鍵回復モジュールで鍵
抽出を実施し、その結果を倉庫サーバモジュールに発行
するプロトコルを持つ電子倉庫システムについて説明し
た。
【0086】また、この実施の形態では、電子倉庫シス
テムにおいて、倉庫サーバモジュールで開示判定を行っ
た後、倉庫サーバモジュールがユーザモジュールに対し
て開示判定結果を送付し、ユーザモジュールでその開示
判定結果から鍵回復モジュールに対して「鍵回復要求」
を作成/発行し、鍵回復モジュールで鍵抽出を実施し、
その結果をユーザモジュールに発行するプロトコルを持
つ電子倉庫システムについて説明した。
【0087】また、この実施の形態では、電子倉庫シス
テムにおいて、倉庫サーバモジュールで管理する暗号化
文書及び復号鍵情報の変更または削除できるユーザを設
定できる機能を持つ電子倉庫システムについて説明し
た。
【0088】この実施の形態によれば、大量の文書管理
をその主業務とするような第三者に文書管理を委託する
場合にも、暗号化文書の復号鍵を暗号化した復号鍵情報
を作成し、暗号化文書と共に第三者に登録することによ
り、鍵管理が容易になる。また、暗号化文書へのアクセ
ス及び復号鍵情報からの復号鍵抽出に対して、条件設定
できることにより、より柔軟で使いやすい文書管理が実
現できる。
【0089】実施の形態2.以上の実施の形態1では、
登録した暗号化文書の開示条件を変更するには、暗号化
文書の変更が必要であり、暗号化文書自体に変更が不要
な場合、冗長な処理を行うことになる。実施の形態2で
は、暗号化文書の開示条件のみを変更する実施の形態を
示す。
【0090】図24は実施の形態2のユーザモジュール
1および倉庫サーバモジュール2の機能ブロック構成図
である。鍵回復モジュール3を構成する機能ブロック構
成と各機能ブロックの処理は実施の形態1と同様であ
る。また、図24においては、記載を省略しているが、
前述した図1に示した構成図と同様に、ユーザ情報記憶
部、サーバ情報記憶部、センタ情報記憶部を備えている
ものとする。図において、ユーザモジュール1を構成す
る11〜13までの機能ブロック及び倉庫サーバモジュ
ール2を構成する21〜27までの機能ブロックは図1
と同様である。ユーザモジュール1において、13bは
暗号化文書の開示に対する開示条件の入力/変更などを
行う開示条件変更権限設定部である。倉庫サーバモジュ
ール2において、23bは、開示条件の変更を要求した
ユーザに適切な権限があるかどうかを検証する開示条件
変更権限検証部である。
【0091】次に動作について説明する。環境設定、ユ
ーザ登録、暗号化文書の登録/検索/削除/照会/変更
/取得に関する処理フローはそれぞれ図2、図3、図
4、図12、図15、図17、図19、図20を用いて
説明した実施の形態1の処理と同様である。
【0092】暗号文書の開示条件を変更する際の処理フ
ローを図25に示す。ユーザモジュール1の条件入力部
13では、ユーザインタフェース等を介して開示条件を
変更する文書を指定する(図25、Step1)。な
お、開示条件変更文書は暗号化文書識別情報、もしくは
暗号化文書属性によって指定することとし、当該情報
は、本処理以前に暗号化文書の検索処理により取得して
おくこととする。アクセス要求部11は、Step1で
指定された開示条件変更対象の暗号化文書の情報から、
「開示条件取得要求」を作成し、倉庫サーバモジュール
2に送信する(図25、Step2)。「開示条件取得
要求」のデータ構造を図26の(a)に示す。図26
(a)には、開示条件取得261として、メッセージタ
イプ261a、メッセージID261b、開示条件取得
要求者識別情報261c、取得先倉庫サーバ識別情報2
61d、暗号化文書識別情報261eがある。図26の
(a)中で、メッセージタイプ261aは「開示条件取
得要求261」を示す情報を、メッセージID261b
はメッセージを一意に識別できる情報をあらわす。
【0093】倉庫サーバモジュール2では、アクセス要
求処理部24が受信した「開示条件取得要求」から暗号
化文書識別情報261eを抽出する(図25、Step
3)。開示条件アクセス部23bは、アクセス要求処理
部24、暗号化文書処理部22を介して該当する暗号化
文書の開示条件を検索し、「開示条件取得要求」を発行
したユーザに開示条件変更権限があるかどうかを検証す
る(図25、Step4)。アクセス要求処理部24
は、開示条件変更権限があった場合は暗号化文書の開示
条件から「開示条件取得結果」を作成し、ユーザモジュ
ール1に送信する。(図25、Step5)。「開示条
件取得結果」のデータ構造を図26の(b)に示す。図
26(b)には、開示条件取得結果262として、メッ
セージタイプ262a、メッセージID262b、取得
先倉庫サーバ識別情報262c、開示条件取得要求者識
別情報262d、暗号化文書識別情報262e、開示条
件262fがある。図26の(b)中で、メッセージタ
イプ262aは「開示条件取得結果262」を示す情報
を、メッセージID262bは図26の(a)で指定さ
れたメッセージID261bと同一の情報を持つことに
より、「開示条件取得要求261」と「開示条件取得結
果262」との対応関係を示すこととする。
【0094】ユーザモジュール1では、アクセス要求部
11が受信した「開示条件取得結果262」から開示条
件262fを抽出し(図25、Step6)、条件入力
部13が旧開示条件としてユーザインタフェース等でユ
ーザに示す。その後、同様に変更後の開示条件を新開示
条件として、条件入力部13がユーザインタフェースな
どを介して設定する(図25、Step7)。アクセス
要求部11は、上記で設定された新開示条件から「開示
条件変更要求」を作成し、倉庫サーバモジュール2に送
信する(図25、Step8)。「開示条件変更要求」
のデータ構造を図26の(c)に示す。図26(c)に
は、開示条件変更要求263として、メッセージタイプ
263a、メッセージID263b、開示条件変更要求
者識別情報263c、変更先倉庫サーバ識別情報263
d、暗号化文書識別情報263e,新開示条件263f
がある。図26の(c)中で、メッセージタイプ263
aは「開示条件変更要求263」を示す情報を、メッセ
ージID263bは図26の(a)、(b)で指定され
たメッセージID261b,262bと同一の情報を持
つことにより、「開示条件取得要求261」、「開示条
件取得結果262」と「開示条件変更要求263」の対
応関係を示すこととする。
【0095】倉庫サーバモジュール2では、アクセス要
求処理部24が「開示条件変更要求」を受信して暗号化
文書識別情報263eと新開示条件263fを抽出する
(図25、Step9)。開示条件アクセス部23b
は、暗号化文書識別情報263eから、暗号化文書属性
及び開示条件と開示条件の変更権限を持つユーザに関す
る情報とを検索し、「開示条件変更要求」を発行したユ
ーザに開示条件変更権限が有るかどうかを検証する(図
25、Step10)。開示条件変更権限があった場合
は暗号化文書の開示条件を新開示条件に置き換える。ア
クセス要求処理部24は、前処理の結果を開示条件変更
処理結果として、「開示条件変更結果」を作成してユー
ザモジュール1に送信する(図25、Step11)。
「開示条件変更結果」のデータ構造を図26の(d)に
示す。図26(d)には、開示条件変更結果264とし
て、メッセージタイプ264a、メッセージID264
b、変更先倉庫サーバ識別情報264c,開示条件変更
要求者識別情報264d、開示条件変更処理結果264
eがある。図26の(d)中で、メッセージタイプ26
4aは「開示条件変更結果264」を示す情報を、メッ
セージID264bは図26の(a)、(b)、(c)
で指定されたメッセージID261b,262b,26
3bと同一の情報を持つことにより、「開示条件取得要
求261」、「開示条件取得結果262」、「開示条件
変更要求263」と「開示条件変更結果264」との対
応関係を示すこととする。
【0096】上で示した「開示条件変更結果264」を
受け取ったユーザモジュール1では、アクセス要求部1
1が当該結果中の開示条件変更処理結果264eを取得
する(図25、Step12)。以上で開示条件変更処
理は完了する。
【0097】以上のように、この実施の形態では、前述
した実施の形態で示した電子倉庫システムにおいて、倉
庫サーバモジュールで管理する開示条件を変更できるユ
ーザを設定できる機能を持つ電子倉庫システムについて
説明した。
【0098】この実施の形態によれば、暗号化文書登録
時に、開示条件の変更権限を持つユーザに関する情報を
追加することにより、暗号化文書の変更は不要だが開示
条件のみを変更したい場合、開示条件の変更のために、
変更が必要ない暗号化文書を変更するような冗長な処理
を省くことができ、効率よくシステム運用ができるとい
う効果が得られる。
【0099】実施の形態3.以上の実施の形態1では、
倉庫サーバモジュール2で検証する開示条件と鍵回復モ
ジュール3で検証する鍵抽出条件が同一であるが、次に
鍵抽出条件として、開示条件のハッシュ情報を設定する
実施の形態を示す。図27はこのような場合のシステム
構成図である。図において、鍵回復モジュール3を構成
する全機能ブロック及び倉庫サーバモジュール2を構成
する21〜27までの機能ブロックは図1と同様であ
る。ユーザモジュール1において、12aは開示条件か
ら鍵抽出条件を作成する鍵抽出条件作成部である。倉庫
サーバモジュール2において、23cは開示条件から鍵
抽出情報を生成する鍵抽出情報作成部である。また、図
27においては、記載を省略しているが、前述した図1
に示した構成図と同様に、ユーザ情報記憶部、サーバ情
報記憶部、センタ情報記憶部を備えているものとする。
【0100】次に動作について説明する。環境設定、ユ
ーザ登録、暗号化文書の検索/削除/照会/変更に関す
る処理フローはそれぞれ図2、図3、図12、図15、
図17、図19を用いて説明した実施の形態1の処理と
同様である。
【0101】この実施の形態の暗号文書の登録を行うた
めの処理フローを図28に示す。図4に示した処理フロ
ーと共通する部分に関しては説明を省略する。図4と違
うのはStep1’の部分のみである。図4に示した処
理フローでは、鍵抽出条件をユーザインタフェース等を
介して登録文書指定時に設定していたが、本実施の形態
では、鍵抽出条件を開示条件と同一とはせず、開示条件
入力後、12aにて開示条件のハッシュを計算して鍵抽
出条件とし、当該鍵抽出条件から復号鍵情報を生成す
る。Step1’以降の処理は、図4と同様である。こ
れにより、実施の形態3におけるデータ登録処理は完了
する。
【0102】次に、図27で示したこの実施の形態の電
子倉庫システムにおいて、暗号化文書を取得する場合の
処理フローを図29に示す。図20に示した処理と違う
のは、Step5−1の部分のみである。実施の形態1
および実施の形態2では暗号化文書登録時に鍵抽出条件
を開示条件から生成している。倉庫サーバモジュール2
でもそれに相当する鍵抽出条件を用意する処理、即ち、
開示情報のハッシュを計算して鍵抽出情報を生成する処
理(図29、Step5−1)が必要となる。ここで生
成した鍵抽出条件を用いて鍵回復要求を作成する。St
ep5−1以外の処理は図20とに示した処理と同様で
ある。これにより、実施の形態3におけるデータ取得処
理は完了する。
【0103】以上のように、鍵抽出条件を開示情報のハ
ッシュ情報とすることにより、鍵抽出条件判定部ではユ
ーザモジュール1から入力される開示情報の意味、即
ち、鍵抽出条件の意味を認識しなくとも、鍵抽出の可否
が判断できるため、鍵抽出時の条件判断が容易になると
いう効果が得られる。
【0104】実施の形態4.以上の実施の形態1では、
倉庫サーバモジュール2で検証する開示条件と鍵回復モ
ジュール3で検証する鍵抽出条件が同一である場合を示
したが、次に鍵抽出条件として、倉庫サーバモジュール
2が開示条件の検証に成功したことを示す鍵抽出許可証
を動的に発行することによって、鍵回復モジュール3で
鍵抽出可否の判断を行う実施の形態を示す。
【0105】図30はこのような場合のシステム構成図
である。図において、ユーザモジュール1を構成する全
機能ブロック、倉庫サーバモジュール2を構成する21
〜27までの機能ブロック、及び、鍵回復モジュール3
を構成する31〜35までの機能ブロックは図1と同様
である。倉庫サーバモジュール2において、23dは開
示条件判定に成功した際、鍵回復モジュール3に対して
鍵抽出を促す鍵抽出許可証を作成する鍵抽出許可証発行
部である。鍵回復モジュール3において、32aは倉庫
サーバモジュール2によって発行された鍵抽出許可証の
正当性を検証する鍵抽出許可証検証部である。また、図
30においては、記載を省略しているが、前述した図1
に示した構成図と同様に、ユーザ情報記憶部、サーバ情
報記憶部、センタ情報記憶部を備えているものとする。
【0106】次に動作について説明する。環境設定、ユ
ーザ登録、暗号化文書の登録/検索/削除/照会/変更
に関する処理フローはそれぞれ図2、図3、図4、図1
2、図15、図17、図19に示した処理フローと同様
である。ただし、暗号化文書の登録処理において、図4
のStep1で指定する鍵抽出条件には、「鍵抽出許可
証の発行」をあらわす情報が設定される点が異なる。
【0107】暗号化文書の取得を行うための処理フロー
を図31に示す。実施の形態1での暗号化文書の取得処
理(図20)と共通する部分の説明は省略する。実施の
形態1での暗号化文書の取得処理(図20)と違うの
は、Step5−1、Step5’、Step6’、S
tep7’、Step9’、Step10’の部分であ
る。倉庫サーバモジュール2では、ユーザモジュール1
から「データ取得要求」を受信して開示情報の検証を行
った後、23dが鍵回復モジュール3での鍵抽出処理を
促す情報である鍵抽出許可証を作成する(図31、St
ep5−1)。鍵抽出許可証は、例えば復号鍵情報に対
して倉庫サーバの公開鍵証明書で署名したデータなどが
有効である。
【0108】以上で説明した鍵抽出許可証をもとに、倉
庫サーバモジュール2では復号鍵要求部25により「認
可型鍵回復要求」を作成し、鍵回復モジュール3に対し
て送信する(図31、Step5’)。「認可型鍵回復
要求」のデータ構造を図32の(a)に示す。図32
(a)には、認可型鍵回復要求321として、メッセー
ジタイプ321a、メッセージID321b、、鍵回復
要求倉庫サーバ識別情報321c、鍵回復要求先鍵回復
センタ識別情報321d、鍵抽出許可証321eがあ
る。図32の(a)で、メッセージタイプ321aは
「認可型鍵回復要求321」を示す情報を、メッセージ
ID321bは図21の(a)で指定されたメッセージ
ID211bと同一の情報を持つことにより、「データ
取得要求211」と「認可型鍵回復要求321」との対
応関係を示すこととする。
【0109】鍵回復モジュール3では、復号鍵要求処理
部31により上で示された「認可型鍵回復要求321」
を受信し、鍵抽出許可証321eを抽出する(図31、
Step6’)。次に抽出した鍵抽出許可証321eの
検証を行い、鍵抽出許可証321e中から復号鍵情報を
さらに抽出する(図31、Step7’)。鍵抽出許可
証の検証ロジックは、鍵抽出許可証が復号鍵情報に対し
て倉庫サーバの公開鍵証明書で署名したデータである場
合は、署名データの検証と当該情報に署名したユーザが
倉庫サーバとして登録されているかどうかの検証などで
構成される。
【0110】Step7’の処理に成功し、返却鍵情報
を作成した後(図31、Step8)、復号鍵要求処理
部31が同情報をもとに「認可型鍵回復結果」を作成
し、倉庫サーバモジュール2に対して送信する(図3
1、Step9’)。この時の「認可型鍵回復結果」の
データ構造を図32の(b)に示す。図32(b)に
は、「認可型鍵回復結果322」として、メッセージタ
イプ322a、メッセージID322b、鍵回復要求先
鍵回復センタ識別情報322c、鍵回復要求倉庫サーバ
識別情報322d、鍵回復処理結果322e、返却鍵情
報322fがある。図32の(b)で、メッセージタイ
プは「認可型鍵回復結果322」を示す情報を、メッセ
ージIDは図21の(a)で指定されたメッセージID
211bと同一の情報を持つことにより、「データ取得
要求211」、「認可型鍵回復要求321」と「認可型
鍵回復結果322」の対応関係を示すこととする。
【0111】以上で示した「認可型鍵回復結果322」
を受信した倉庫サーバモジュール2の復号鍵要求部25
では、「認可型鍵回復結果322」から鍵回復処理結果
322e、返却鍵情報322fを抽出し、「鍵回復要求
管理情報」中の該当する鍵回復要求管理レコードを検索
して暗号化文書識別情報221dを取得する(図30、
Step10’)。
【0112】Step5−1、Step5’、Step
6’、Step7’、Step9’、Step10’以
外の処理は図20と同様である。これにより、実施の形
態4におけるデータ取得処理は完了する。
【0113】以上のように、この実施の形態では、前述
した実施の形態で示した電子倉庫システムにおいて、倉
庫サーバモジュールが発行した鍵回復許可証を提示する
ことにより、鍵回復モジュールで鍵抽出可否の判定を行
う機能を持つシステムについて説明した。
【0114】この実施の形態によれば、鍵抽出条件を、
倉庫サーバモジュール2が動的に発行する鍵抽出許可証
とすることにより、データ取得可能なユーザを動的に変
更することができ、より柔軟なデータ取得を実現できる
という効果が得られる。
【0115】実施の形態5.以上の実施の形態1では、
倉庫サーバモジュール2で検証する開示条件はユーザの
属性情報など、事前に登録された条件であるが、次にア
クセス料金を支払ったユーザに対してデータを開示する
ような場合に、第三者によって開示許可証を動的に発行
することによって、倉庫サーバモジュール2で開示可否
の判断を行う実施の形態を示す。図33はこのような場
合のシステム構成図である。
【0116】図において、鍵回復モジュール3を構成す
る全機能ブロック、倉庫サーバモジュール2を構成する
21〜27までの機能ブロック、及びユーザモジュール
1を構成する11〜14までの機能ブロックは図1と同
様であり、新規に開示許可証の発行を行う開示許可モジ
ュール4を導入する。また、図33においては、記載を
省略しているが、前述した図1に示した構成図と同様
に、ユーザ情報記憶部、サーバ情報記憶部、センタ情報
記憶部を備えているものとする。
【0117】ユーザモジュール1において、15は開示
許可モジュール4に対して開示許可証の発行を要求する
開示許可要求部である。開示許可モジュール4におい
て、41はユーザモジュール1から送られた「開示許可
要求」の受信/解析処理を行う開示許可要求処理部、4
2は開示許可証を発行する開示許可証発行部である。倉
庫サーバモジュール2において、23eは開示許可モジ
ュールが発行した開示許可証の正当性を検証する開示許
可証検証部、23cは図27で示したのと同様に開示条
件(本実施の形態の場合は開示許可証の取得)から鍵抽
出情報を生成する鍵抽出情報作成部である。
【0118】次に動作について説明する。環境設定、ユ
ーザ登録、暗号化文書の登録/検索/削除/照会/変更
に関する処理フローはそれぞれ図2、図3、図4、図1
2、図15、図17、図19に示した処理フローと同様
である。ただし、暗号化文書の登録処理において、図4
のStep1で指定する開示条件には、「開示許可証の
発行」をあらわす情報が設定される点が異なる。
【0119】本実施の形態において、暗号化文書の取得
を行う際の処理フローを図34に示す。実施の形態1で
の暗号化文書の取得処理(図20)と共通の部分は説明
を省略する。実施の形態1での暗号化文書の取得処理
(図20)と違うのは、Step2−1〜Step2−
5、Step2’、Step3’、Step4’、St
ep5−1、Step11’、Step12’の部分で
ある。
【0120】ユーザモジュール1では、取得文書を指定
した後、アクセス要求部11が当該情報から「開示許可
要求」を作成し、開示許可モジュール4に対して送信す
る(図34、Step2−1)。「開示許可要求」のデ
ータ構造を図35の(a)に示す。図35(a)には、
開示許可要求351として、メッセージタイプ351
a、メッセージID351b、開示許可要求者識別情報
351c、許可要求先開示許可機関識別情報351d、
暗号化文書識別情報351eがある。図35の(a)
で、メッセージタイプ351aは「開示許可要求35
1」を示す情報を、メッセージID351bはメッセー
ジを一意に識別できる情報をあらわす。
【0121】上で示された「開示許可要求351」を受
け取った開示許可モジュール4では、開示許可要求処理
部41が同要求の内容を検討し(図34、Step2−
2)、検討結果が開示許可ならば、開示許可証発行部4
2が開示許可証を発行する(図34、Step2−
3)。開示許可証は、「開示許可要求351」に対し
て、「開示許可要求」中で指定された開示許可モジュー
ルの公開鍵証明証を利用して署名された情報とする。開
示許可要求処理部41は、発行された開示許可証をもと
に、「開示許可結果」を作成し、ユーザモジュール1に
対して送信する(図34、Step2−4)。「開示許
可結果」のデータ構造を図35の(b)に示す。図35
(b)には、開示許可結果352として、メッセージタ
イプ352a、メッセージID352b、許可要求先開
示許可機関識別情報352c、開示許可要求者識別情報
352d、暗号化文書識別情報352e、開示許可証3
52fがある。図35の(b)で、メッセージタイプ3
52aは「開示許可結果352」を示す情報を、メッセ
ージID352bは図35の(a)で指定されたメッセ
ージID351bと同一の情報を持つことにより、「開
示許可要求351」と「開示許可結果352」の対応関
係を示すこととする。
【0122】「開示許可結果352」を受信したユーザ
モジュール1では、アクセス要求部11が同結果中から
開示許可証352fを抽出し(図34、Step2−
5)、「開示許可型データ取得要求」を作成して倉庫サ
ーバモジュール2に対して送信する(図34、Step
2’)。「開示許可型データ取得要求」のデータ構造を
図35の(c)に示す。図35(c)には、開示許可型
データ取得要求353として、メッセージタイプ353
a、メッセージID353b、開示許可型取得要求者識
別情報353c、取得先倉庫サーバ識別情報353d、
暗号化文書識別情報353e、開示許可証353fがあ
る。図35の(c)で、メッセージタイプ353aは
「開示許可型データ取得要求353」を示す情報を、メ
ッセージID353bは図35の(a)、(b)で指定
されたメッセージID351b、352bと同一の情報
を持つことにより、「開示許可要求351」、「開示許
可結果352」と「開示許可型データ取得要求353」
との対応関係を示すこととする。
【0123】上で示した「開示許可型データ取得要求3
53」を受信した倉庫サーバモジュール2では、アクセ
ス要求処理部24が同要求中から開示許可証353fを
抽出し(図34、Step3’)、開示条件処理部23
がその検証を行う(図34、Step4’)。この時、
開示許可証が開示認可要求中で指定された開示許可モジ
ュールの公開鍵証明証を利用して署名された情報であれ
ば、その署名検証によって開示許可証検証を実施するこ
ととする。開示許可証の検証に成功した場合、鍵抽出情
報作成部23cにより鍵抽出情報を設定する(図34、
Step5−1)。この後、Step5〜Step10
までは図20と同様の処理を行う。Step10にて暗
号化識別情報を取得した後、アクセス要求処理部24は
当該情報より「開示許可型データ取得結果」を作成し、
ユーザモジュール1に対して送信する(図34、Ste
p11’)。「開示許可型データ取得結果」のデータ構
造を図35の(d)に示す。図35(d)には、開示許
可型データ取得結果354として、メッセージタイプ3
54a、メッセージID354b、取得先倉庫サーバ識
別情報354c、開示許可型取得要求者識別情報354
d、暗号化文書識別情報354e、取得処理結果354
f、返却鍵情報354g、暗号化文書354hがある。
図35の(d)で、メッセージタイプ354aは「開示
許可型データ取得結果354」を示す情報を、メッセー
ジID354bは図35の(a)、(b)、(c)で指
定されたメッセージID351b、352b、353b
と同一の情報を持つことにより、「開示許可要求35
1」、「開示許可結果352」、「開示許可型データ取
得要求353」と「開示許可型データ取得結果354」
との対応関係を示すこととする。
【0124】「開示許可型データ取得結果354」を受
信したユーザモジュール1では、アクセス要求部11が
同結果中から取得処理結果354fを抽出して(図3
4、Step12’)暗号化文書の復号処理を行う。以
上で、実施の形態5におけるデータ取得処理は完了す
る。
【0125】以上のように、この実施の形態では、前述
した実施の形態で示した電子倉庫システムにおいて、ユ
ーザが開示許可証を倉庫サーバに提示することにより、
倉庫サーバモジュールで開示の判定を行う機能を持つシ
ステムについて説明した。
【0126】この実施の形態によれば、第三者が運営す
る開示認可モジュールにより開示許可証を動的に発行
し、倉庫サーバモジュール2では開示許可証の提示によ
って開示可を決定することにより、開示に必要な情報が
動的に変更するような場合でも、データ開示の設定がで
き、より柔軟なデータ開示の仕組みを提供できるという
効果が得られる。
【0127】実施の形態6.以上の実施の形態1では、
鍵回復を行う鍵回復モジュールは1つであったが、次に
複数の鍵回復モジュールによって鍵回復を行う場合の実
施の形態を示す。図36はこのような場合のシステム構
成図である。図において、鍵回復モジュール3、ユーザ
モジュール1を構成する全機能ブロック、ユーザモジュ
ール1を構成する11〜14までの機能ブロック及び倉
庫サーバモジュール2を構成する21〜27までの機能
ブロックは図1と同様である。倉庫サーバモジュール2
において、25aは複数の鍵回復モジュール3から返さ
れる返却鍵断片を管理する返却鍵管理部である。ユーザ
モジュール1において、18は暗号化鍵の分割や再構成
などを行う復号鍵構築処理部である。また、図36にお
いては、記載を省略しているが、前述した図1に示した
構成図と同様に、ユーザ情報記憶部、サーバ情報記憶
部、センタ情報記憶部を備えているものとする。
【0128】次に動作について説明する。ユーザ登録、
暗号化文書の登録/検索/削除/照会/変更/取得に関
する処理フローはそれぞれ図2、図3、図4、図12、
図15、図17、図19、図20に示した処理フローと
同様である。環境設定では、図2の処理を複数の鍵回復
モジュール3に対して実施する必要がある。暗号文書の
登録は図4の処理フローと同様であるが、Step3に
て作成する復号鍵情報が異なる。
【0129】実施の形態6の時の復号鍵情報のデータ構
造を図37に示す。図37には、復号鍵情報370とし
て、復号鍵回復情報復号条件370a、復号鍵断片数3
70b、鍵回復センタ識別情報370c、復号鍵断片回
復情報371が示されている。図37中、復号鍵断片回
復情報371は、同じ復号鍵情報370中で指定されて
いる鍵回復センタ識別情報370cの公開鍵証明証に含
まれる公開鍵によって暗号化される。復号鍵断片回復情
報371には、暗号化文書識別情報371a、鍵抽出条
件371b、復号時ファイル情報371c、被暗号化文
書メッセージ署名371d、暗号化文書復号条件371
e、復号鍵断片371fの各情報が暗号化される。従っ
て、指定されている鍵回復センタ毎に復号鍵断片回復情
報371は異なる値となる。また、鍵回復センタ識別情
報370c及び復号鍵断片回復情報371は復号鍵断片
数370bで指定された分だけ繰り返して記述される。
【0130】次に、図36で示した電子倉庫システムに
おいて、暗号化文書を取得する場合の処理フローを図3
8に示す。図20に示した処理と違うのは、Step
5’、Step10’、Step11’の部分である。
実施の形態1では、Step5で作成する「鍵回復要
求」は1つだったが、本実施の形態では、復号鍵要求部
25がStep5’にて復号鍵情報中に記述されてい
る、各復号鍵断片情報を復号できる全鍵回復センタ分生
成する。
【0131】同様にStep10’では、復号鍵要求部
25によりStep5’にて生成した鍵回復要求数に対
応した分の鍵回復応答が、各鍵回復センタ(鍵回復モジ
ュール3)より返信される点が図20での処理フローと
異なる。また、鍵回復応答を受信するたびに復号鍵を再
構成するのに必要な数の返却鍵情報が集まったかどうか
を確かめ、集まっていなければ次の鍵回復応答の受信を
待ち、集まっていれば返却鍵情報を生成し、アクセス要
求処理部24により「データ取得結果」を作成する(図
38、Step11’)。この時の返却鍵情報のデータ
構造を図44に示す。図44には、返却鍵情報440と
して、復号鍵回復情報復号条件440a、取得要求者識
別情報440b、暗号化返却鍵断片情報441が示され
ている。暗号化返却鍵断片情報441には、復号時ファ
イル情報441a、被暗号化文書メッセージ署名441
b、暗号化文書復号条件441c、復号鍵断片441d
の各情報が暗号化される。この時、図44中の暗号化返
却鍵断片情報441は、復号鍵を再構成するのに必要な
数分、繰り返し記述されている。
【0132】Step5’、Step10’、Step
11’以外の処理は図20と同様である。これにより、
実施の形態6におけるデータ取得処理は完了する。
【0133】以上のように、この実施の形態では前述し
た実施の形態で示した電子倉庫システムにおいて、倉庫
サーバモジュールで開示判定を行った後、倉庫サーバモ
ジュールから複数の鍵回復モジュールに対して「鍵回復
要求」を発行し、各鍵回復モジュールで鍵抽出を実施
し、その結果を「鍵回復結果」として倉庫サーバモジュ
ールに対して発行し、「鍵回復結果」を受け取った倉庫
サーバモジュールでは、複数の「鍵回復結果」からユー
ザモジュールに発行する結果を作成、発行する機能を備
える電子倉庫システムについて説明した。
【0134】この実施の形態によれば、復号鍵を複数の
鍵回復センタでの鍵回復処理によって取得できるような
仕組みを組み込むことにより、1つの鍵回復センタで鍵
回復処理を行なう場合と比較して、復号鍵の管理のセキ
ュリティを向上させる効果がある。
【0135】実施の形態7.以上の実施の形態1では、
登録文書はある特定のユーザが作成しており、適切な開
示情報を持つユーザであればそのユーザのみで単独でデ
ータ開示要求を発行し、データ開示を行うことが可能で
あった。次に、複数のユーザが暗号化文書を共有化する
場合、例えば、複数のユーザが共同で登録文書を作成し
た場合や、登録文書の機密度/性質等により、複数ユー
ザの合意がないと暗号化文書が開示できない場合、倉庫
サーバモジュール2で関連するユーザに対して開示認可
要求を発行し、当該要求を受信した各ユーザが開示認可
証を発行することによって、復号鍵の抽出を実現する実
施の形態を示す。
【0136】図39はこのような場合のシステム構成図
である。図において、鍵回復モジュール3を構成する3
2〜35までの機能ブロック、倉庫サーバモジュール2
を構成する21〜27までの機能ブロック、及びユーザ
モジュール1を構成する11〜14までの機能ブロック
は図1と同様である。ユーザモジュール1において、1
8は登録文書または暗号化文書を共有する各ユーザに開
示が許可される復号鍵断片情報の生成、及び鍵回復モジ
ュール3から倉庫サーバモジュール2経由で受け渡され
る返却鍵断片情報から復号鍵情報の再構成等の処理を行
う復号鍵構築処理部、16は倉庫サーバモジュール2か
ら暗号化文書を共有する各ユーザに対して発行されたユ
ーザ開示認可要求を処理するための開示認可要求処理
部、17は開示認可要求に対して開示を認可したことを
示すユーザ開示認可証を作成する開示認可証発行部であ
る。
【0137】倉庫サーバモジュール2において、29は
暗号化文書が複数のユーザで共有されている場合、ユー
ザモジュール1に対して開示の認可を求める開示認可証
の発行を要求する開示認可要求部、28は必要な開示認
可証がそろった際に、鍵回復モジュール3に対して鍵抽
出を要求する「共有型復号鍵要求」を作成/発行する共
有型復号鍵要求部である。
【0138】鍵回復モジュール3において、36は倉庫
サーバモジュール2から発行された「共有型復号鍵要
求」を処理するための共有型復号鍵要求処理部である。
また、図39においては、記載を省略しているが、前述
した図1に示した構成図と同様に、ユーザ情報記憶部、
サーバ情報記憶部、センタ情報記憶部を備えているもの
とする。
【0139】次に、動作について説明する。環境設定、
ユーザ登録、暗号化文書の検索/削除/照会/変更に関
する処理フローはそれぞれ図2、図3、図12、図1
5、図17、図19に示した処理フローと同様である。
暗号文書の登録を行うための処理フローを図40に示
す。実施の形態1での暗号化文書の登録処理(図4)と
違うのは、Step2−1、Step3’である。ユー
ザモジュール1では、復号鍵構築処理部18が、登録文
書の指定及び開示条件・鍵抽出条件の設定の後、暗号化
鍵を生成する(図40、Step2−1)。この時、開
示条件として、複数の暗号化文書共有ユーザによるユー
ザ開示許可証が必要であることを明示する。また、暗号
化鍵生成時には、任意の暗号化鍵(復号鍵と同意味であ
る)を生成し、同鍵に対して、暗号化文書を共有する全
ユーザに対して、例えば、SecretSharing
等の鍵分割方式を用いて鍵分割を行う。Step2で
は、暗号処理部12が、Step2−1で生成した暗号
化鍵を用いて文書の暗号化を行う。
【0140】次に、暗号処理部12は復号鍵情報を生成
する(図40、Step3’)。この時の復号鍵情報の
データ構造を図41に示す。図41には、復号鍵情報4
10として、復号鍵回復情報復号条件410a、鍵回復
センタ識別情報410b、復号鍵断片数410c、復号
鍵断片所有者識別情報410d、復号鍵断片回復情報4
11が示されている。復号鍵断片回復情報411には、
暗号化文書識別情報411a、鍵抽出条件411b、復
号時ファイル情報411c、被暗号化文書メッセージ署
名411d、暗号化文書復号条件411e、復号鍵断片
411fの各情報が暗号化される。図41中、各復号鍵
断片回復情報はその所有者情報として、暗号化文書を共
有しているユーザ識別するための情報を含む。これが復
号鍵断片所有者識別情報410dであり、復号鍵断片回
復情報411を復号する際の条件を復号鍵回復情報復号
条件410aとする。上で示された復号鍵情報410を
生成した後の処理は図4と同様である。以上で本実施の
形態におけるデータ登録処理は完了する。
【0141】次に、図39で示した電子倉庫システムに
おいて、暗号化文書を取得する場合の処理フローを図4
2に示す。実施の形態1での暗号化文書の取得処理(図
20)と違うのは、Step4−1〜Step4−6、
Step5’、Step6’、Step8’、Step
9’、Step10’である。倉庫サーバモジュール2
では、アクセス要求処理部24がユーザモジュール1か
ら送られてきた「データ取得要求」を受信した後、開示
条件処理部23が暗号化文書の開示条件として、当該文
書を共有しているユーザの一覧を取得する(図42、S
tep4−1)。この時、開示認可要求部29は復号鍵
情報と前記のユーザ情報から、当該文書を共有している
全ユーザに対してユーザ開示認可要求の作成/送信を行
う(図42、Step4−2)。ユーザ開示認可要求の
データ構造を図43の(a)に示す。図43の(a)に
は、ユーザ開示認可要求431として、メッセージタイ
プ431a、メッセージID431b、倉庫サーバ識別
情報431c、認可要求先ユーザ識別情報431d、暗
号化文書識別情報431e、復号鍵情報431fがあ
る。図43の(a)で、メッセージタイプ431aは
「ユーザ開示認可要求431」を示す情報を、メッセー
ジID431bは図21(a)で指定されたメッセージ
ID211bと同一の情報を持つことにより、「データ
取得要求」と「ユーザ開示認可要求」との対応関係を示
すこととする。
【0142】上で示した「ユーザ開示認可要求」を受信
したユーザモジュール1では、開示認可要求処理部16
がその内容を検討し(図42、Step4−3)、内容
が適切であれば、開示認可証発行部17がユーザ開示認
可証を発行する(図42、Step4−4)。その後、
開示認可要求処理部16はユーザ開示認可証をもとにユ
ーザ開示認可結果を作成し、倉庫サーバモジュール2に
対して送信する(図42、Step4−5)。ユーザ開
示認可結果のデータ構造を図43の(b)に示す。図4
3の(b)には、ユーザ開示認可結果432として、メ
ッセージタイプ432a、メッセージID432b、認
可要求先ユーザ識別情報432c、倉庫サーバ識別情報
432d、暗号化文書識別情報432e、ユーザ開示認
可証432fがある。図43の(b)で、メッセージタ
イプ432bは「ユーザ開示認可結果432」を示す情
報を、メッセージID432bは図43(a)で指定さ
れたメッセージID431bと同一の情報を持つことに
より、「データ取得要求」、「ユーザ開示認可要求」と
「ユーザ開示認可結果」との対応関係を示すこととす
る。
【0143】上で示した「ユーザ開示認可結果432」
を開示認可要求部29により受信した倉庫サーバモジュ
ール2では(図42、Step4−6)、鍵回復を行う
のに必要なユーザ開示認可結果が取得できたかどうかを
検証し、必要数取得できていれば共有型復号鍵要求部2
8により「共有型鍵回復要求」を作成して鍵回復モジュ
ール3に送信する(図42、Step5’)。「共有型
鍵回復要求」のデータ構造を図43の(c)に示す。図
43の(c)には、共有型鍵回復要求433として、メ
ッセージタイプ433a、メッセージID433b、共
有型鍵回復要求倉庫サーバ識別情報433c、共有型鍵
回復要求先鍵回復センタ識別情報433d、復号鍵情報
433e、ユーザ開示認可証433fがある。図43の
(c)で、メッセージタイプ433aは「共有型鍵回復
要求433」を示す情報を、メッセージID433bは
図43(a)、(b)で指定されたメッセージID43
1b、432bと同一の情報を持つことにより、「デー
タ取得要求」、「ユーザ開示認可要求」、「ユーザ開示
認可結果」と「共有型鍵回復要求」の対応関係を示すこ
ととする。
【0144】上で示した「共有型鍵回復要求433」を
共有型復号鍵要求処理部36により受信した鍵回復モジ
ュール3では、鍵抽出条件の検証後、鍵抽出部33,セ
ンタ情報管理部35により返却鍵情報を作成する(図4
2、Step8’)。この時の返却鍵情報のデータ構造
を図44に示す。この返却鍵情報から共有型復号鍵要求
処理部36は「共有型鍵回復結果」を作成し、倉庫サー
バモジュール2に対して送信する(図42、Step
9’)。「共有型鍵回復結果」のデータ構造を図43の
(d)に示す。図43の(d)には、共有型鍵回復結果
434として、メッセージタイプ434a、メッセージ
ID434b、共有型鍵回復要求先鍵回復センタ識別情
報434c、共有型鍵回復要求倉庫サーバ識別情報43
4d、暗号化文書識別情報434e、鍵回復処理結果4
34f、返却鍵情報434gがある。
【0145】「共有型鍵回復結果434」を受信した倉
庫サーバモジュール2では、同結果から鍵回復処理結果
434f及び返却鍵情報434gを抽出し(図42、S
tep10’)、「データ取得結果」を作成してユーザ
モジュール1に対して送信する。以降の処理は図20で
示された処理と同様である。以上で、実施の形態7にお
けるデータ取得処理を完了する。
【0146】以上のように、この実施の形態では、前述
した実施の形態で示した電子倉庫システムにおいて、複
数ユーザによる開示許可を取得することにより、倉庫サ
ーバモジュールで開示の判定を行う機能を持つシステム
について説明した。
【0147】この実施の形態によれば、倉庫サーバモジ
ュール2からユーザモジュール1に対して開示認可要求
を発行し、ユーザモジュール1の開示認可証を取得する
ことを開示条件とする仕組みを組み込むことによって、
複数のユーザによる文書の共有を実現でき、開示条件を
柔軟に設定できるという効果が得られる。
【0148】
【発明の効果】この発明によれば、電子倉庫システムを
暗号化文書の管理を依頼するユーザモジュールと、暗号
化文書をその開示条件をもとに管理する倉庫サーバモジ
ュールと、暗号化文書を復号するための復号鍵を抽出す
る鍵回復センタモジュールによって構成するので、大量
の暗号化データを各々の開示条件によって柔軟に管理す
ることが可能となる。また、このように、倉庫サーバモ
ジュールで暗号化文書と開示条件を一体化して扱うこと
により、文書を暗号化するユーザ側での暗号化鍵管理が
不要になったことで鍵管理の負荷軽減が実現される。ま
た、開示条件の変更権限を持つユーザに関する情報を追
加することにより、開示条件のみの変更が容易に行な
え、冗長な処理を行なう必要がなくなる。また、大量の
暗号化データを各々の開示条件によって柔軟に管理する
ことが可能となる。また、この発明によれば、鍵抽出時
の条件判断が容易になる。また、データ取得可能なユー
ザを動的に変更できる。また、データ開示に必要な情報
が動的に変更するような場合でも、データ開示の設定が
可能になる。また、複数の鍵回復モジュールで鍵回復を
行なうので、セキュリティが向上する。また、複数のユ
ーザによる文書の共有ができる。
【図面の簡単な説明】
【図1】 この発明の電子倉庫システムの基本構成図で
ある。
【図2】 この発明の電子倉庫システムの鍵回復信頼情
報交換処理フローを示す図である。
【図3】 この発明の電子倉庫システムのユーザ登録処
理フローを示す図である。
【図4】 この発明の電子倉庫システムのデータ登録処
理フローを示す図である。
【図5】 この発明の電子倉庫システムの「倉庫サーバ
情報登録」、「鍵回復センタ情報登録」のデータ構造を
示す図である。
【図6】 この発明の電子倉庫システムのユーザ情報の
例を示す図である。
【図7】 この発明の電子倉庫システムの電子倉庫シス
テム設定ファイルの例を示す図である。
【図8】 この発明の電子倉庫システムの「ユーザ登録
要求」/「ユーザ登録結果」のデータ構造を示す図であ
る。
【図9】 この発明の電子倉庫システムの開示条件、鍵
抽出条件のフォーマット例を示す図である。
【図10】 この発明の電子倉庫システムの復号鍵情報
のデータ構造を示す図である。
【図11】 この発明の電子倉庫システムの「データ登
録要求」/「データ登録結果」のデータ構造を示す図で
ある。
【図12】 この発明の電子倉庫システムのデータ検索
処理フローを示す図である。
【図13】 この発明の電子倉庫システムの検索条件、
検索結果一覧の記述例を示す図である。
【図14】 この発明の電子倉庫システムの「データ検
索要求」/「データ検索結果」のデータ構造を示す図で
ある。
【図15】 この発明の電子倉庫システムのデータ削除
処理フローを示す図である。
【図16】 この発明の電子倉庫システムの「データ削
除要求」/「データ削除結果」のデータ構造を示す図で
ある。
【図17】 この発明の電子倉庫システムのデータ照会
処理フローを示す図である。
【図18】 この発明の電子倉庫システムの「データ照
会要求」/「データ照会結果」のデータ構造を示す図で
ある。
【図19】 この発明の電子倉庫システムのデータ変更
処理フローを示す図である。
【図20】 この発明の電子倉庫システムのデータ取得
処理フローを示す図である。
【図21】 この発明の電子倉庫システムの「データ取
得要求」/「データ取得結果」のデータ構造を示す図で
ある。
【図22】 この発明の電子倉庫システムの鍵回復要求
管理情報のデータ構造を示す図である。
【図23】 この発明の電子倉庫システムの返却鍵情報
のデータ構造を示す図である。
【図24】 この発明の電子倉庫システムの実施の形態
2における機能ブロック構成図である。
【図25】 この発明の電子倉庫システムの開示条件の
変更処理フローを示す図である。
【図26】 この発明の電子倉庫システムの「開示条件
取得要求」、「開示条件取得結果」のデータ構造を示す
図である。
【図27】 この発明の電子倉庫システムの実施の形態
3におけるシステム構成図である。
【図28】 この発明の電子倉庫システムのデータ登録
処理フローを示す図である。
【図29】 この発明の電子倉庫システムのデータ取得
処理フローを示す図である。
【図30】 この発明の電子倉庫システムの実施の形態
4におけるシステム構成図を示す図である。
【図31】 この発明の電子倉庫システムの実施の形態
4におけるデータ取得処理フローを示す図である。
【図32】 この発明の電子倉庫システムの認可型鍵回
復要求/認可型鍵回復結果のデータ構造を示す図であ
る。
【図33】 この発明の電子倉庫システムの実施の形態
5におけるシステム構成図である。
【図34】 この発明の電子倉庫システムの実施の形態
5におけるデータ取得処理フローを示す図である。
【図35】 この発明の電子倉庫システムの「開示許可
要求」/「開示許可結果」のデータ構造を示す図であ
る。
【図36】 この発明の電子倉庫システムの実施の形態
6におけるシステム構成図を示す図である。
【図37】 この発明の電子倉庫システムの実施の形態
6で作成される復号鍵情報のデータ構造を示す図であ
る。
【図38】 この発明の電子倉庫システムの実施の形態
6におけるデータ取得処理フローを示す図である。
【図39】 この発明の電子倉庫システムの実施の形態
7におけるシステム構成図を示す図である。
【図40】 この発明の電子倉庫システムの実施の形態
7におけるデータ登録処理フローを示す図である。
【図41】 この発明の電子倉庫システムの実施の形態
7で作成される復号鍵情報のデータ構造を示す図であ
る。
【図42】 この発明の電子倉庫システムの実施の形態
7におけるデータ取得処理フローを示す図である。
【図43】 この発明の電子倉庫システムのユーザ開示
認可要求/ユーザ開示認可結果のデータ構造を示す図で
ある。
【図44】 この発明の電子倉庫システムの実施の形態
6、7における返却鍵情報のデータ構造を示す図であ
る。
【図45】 従来例を示す図である。
【図46】 従来例の登録処理/文書取得処理の処理フ
ローを示す図である。
【符号の説明】
1 ユーザモジュール、2 倉庫サーバモジュール、3
鍵回復モジュール、11 アクセス要求部、12 暗
号処理部、12a 鍵抽出条件作成部13 条件入力
部、13b 開示条件変更権限設定部、14 ユーザ情
報入力部、15開示許可要求部、16 開示認可要求処
理部、17 開示認可証発行部、18復号鍵構築処理
部、20 サーバ情報記憶部、21 データ(倉庫管理
情報)管理部、22 暗号化文書処理部、23 開示条
件処理部、23c 鍵抽出情報作成部、23d 鍵抽出
許可証発行部、23e 開示許可証検証部、24 アク
セス要求処理部、25 復号鍵要求部、25a 返却鍵
管理部、26 ユーザ情報処理部、27 鍵回復モジュ
ール登録部、28 共有型復号鍵要求部、29 開示認
可要求部、30 センタ情報記憶部、31 復号鍵要求
処理部、32 鍵抽出条件判定部、32a 鍵抽出許可
証検証部、33 鍵抽出部、34 倉庫サーバモジュー
ル登録部、35 センタ情報管理部、36 、41 開
示許可要求処理部、42 開示許可証発行部、51 倉
庫サーバ情報登録、52 鍵回復センタ情報登録、61
ユーザ情報、70 ユーザ情報記憶部、81 ユーザ
登録要求、82 ユーザ登録結果、100 復号鍵情
報、111 データ登録要求、112 データ登録結
果、113 預り証受領通知、141 データ検索要
求、142 データ検索結果、143 データ転送要
求、144 データ転送結果、161 データ削除要
求、162 データ削除結果、181 データ照会要
求、182 データ照会結果、183 照会情報要求、
184 照会情報結果、211データ取得要求、212
データ取得結果、213 鍵回復要求、214 鍵回
復結果、221 鍵回復要求管理情報、231 暗号化
返却鍵情報、261開示条件取得要求、262 開示条
件取得結果、263 開示条件変更要求、264 開示
条件変更結果、321 認可型鍵回復要求、322 認
可型鍵回復結果、351 開示許可要求、352 開示
許可結果、353 開示許可型データ取得要求、354
開示許可型データ取得結果、371,411 復号鍵
断片回復情報、431 ユーザ開示認可要求、432
ユーザ開示認可結果、433共有型鍵回復要求、434
共有型鍵回復結果、441 暗号化返却鍵断片情報。
フロントページの続き Fターム(参考) 5B017 AA01 BA07 CA16 5B049 AA05 BB26 CC27 DD05 EE03 EE05 FF09 GG04 GG07 GG10 5B082 EA11 GA11

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 所定の暗号鍵でそれぞれ暗号化された1
    つ以上の暗号化文書と各暗号化文書に関する管理情報で
    ある暗号化文書管理情報とをそれぞれ対応させて保持す
    る倉庫サーバモジュールと上記倉庫サーバモジュールが
    保持する上記暗号化文書を利用するサービスを上記倉庫
    サーバモジュールに要求するユーザモジュールとを有す
    る電子倉庫システムであって、 上記倉庫サーバモジュールは、上記暗号化文書を開示す
    る開示条件を上記暗号化文書管理情報として保持し、上
    記ユーザモジュールが要求する上記暗号化文書を利用す
    るサービスを上記開示条件に基づいて提供する開示条件
    処理部を有することを特徴とする電子倉庫システム。
  2. 【請求項2】 上記ユーザモジュールは、文書を入力し
    て入力した文書を暗号化して暗号化文書を出力する暗号
    処理部と上記暗号処理部が出力する暗号化文書を開示す
    る開示条件を入力して設定する条件入力部とを備え、 上記倉庫サーバモジュールは、上記条件処理部が設定す
    る開示条件を上記暗号処理部が出力する暗号化文書と対
    応させて保持することを特徴とする請求項1記載の電子
    倉庫システム。
  3. 【請求項3】 上記倉庫サーバモジュールは、上記暗号
    化文書管理情報として上記暗号化文書を復号する復号鍵
    を抽出するための復号鍵情報を保持し、 上記電子倉庫システムは、上記復号鍵情報を用いて上記
    復号鍵を抽出する鍵抽出部を備えた鍵回復モジュールを
    有することを特徴とする請求項1、2いずれかに記載の
    電子倉庫システム。
  4. 【請求項4】 上記開示条件は上記電子倉庫システムを
    利用するユーザの情報であるユーザ情報を開示条件の要
    素とすることを特徴とする請求項1〜3いずれかに記載
    の電子倉庫システム。
  5. 【請求項5】 上記開示条件は上記電子倉庫システムを
    利用するユーザが入力するパスワードであることを特徴
    とする請求項1〜3いずれかに記載の電子倉庫システ
    ム。
  6. 【請求項6】 上記開示条件は上記暗号化文書を開示す
    る開示期間であることを特徴とする請求項1〜3いずれ
    かに記載の電子倉庫システム。
  7. 【請求項7】 上記電子倉庫システムは、複数のユーザ
    により1つの暗号化文書を共有可能であり、 上記開示条件処理部は、該暗号化文書の開示を許可する
    開示許可を上記複数のユーザから取得していることを上
    記開示条件として開示の可否を判定することを特徴とす
    る請求項1〜3いずれかに記載の電子倉庫システム。
  8. 【請求項8】 上記電子倉庫システムは、さらに、暗号
    化文書の開示を許可する開示許可証を発行する開示許可
    証発行部を備えた開示許可モジュールを有し、 上記開示条件処理部は、上記開示許可証の提示を上記開
    示条件として開示の可否を判定することを特徴とする請
    求項1〜3いずれかに記載の電子倉庫システム。
  9. 【請求項9】 上記鍵回復モジュールは、さらに、上記
    復号鍵の抽出の可否を判定する鍵抽出条件判定部を備え
    たことを特徴とする請求項3に記載の電子倉庫システ
    ム。
  10. 【請求項10】 上記鍵抽出条件判定部は、ユーザの属
    性の照合を行うことにより鍵抽出可否の判定を行うこと
    を特徴とする請求項9に記載の電子倉庫システム。
  11. 【請求項11】 上記鍵抽出条件判定部は、パスワード
    の照合を行うことにより鍵抽出可否の判定を行うことを
    特徴とする請求項9に記載の電子倉庫システム。
  12. 【請求項12】 上記鍵抽出条件判定部は、開示期間の
    検証を行うことにより鍵抽出可否の判定を行うことを特
    徴とする請求項9に記載の電子倉庫システム。
  13. 【請求項13】 上記鍵抽出条件判定部は、倉庫サーバ
    モジュールが発行した鍵回復許可証を提示することによ
    り鍵抽出可否の判定を行うことを特徴とする請求項9に
    記載の電子倉庫システム。
  14. 【請求項14】 上記倉庫サーバモジュールは、上記開
    示条件から鍵抽出情報を生成する鍵抽出情報作成部を備
    えるとともに、上記鍵抽出条件判定部は、上記鍵抽出情
    報作成部により生成された鍵抽出情報を用いて鍵抽出可
    否の判定を行うことを特徴とする請求項9に記載の電子
    倉庫システム。
  15. 【請求項15】 上記電子倉庫システムは、暗号化文書
    の登録サービスと削除サービスと変更サービスと照会サ
    ービスと検索サービスと取得サービスとの少なくともい
    ずれか1つのサービスをユーザに提供することを特徴と
    する請求項1〜14いずれかに記載の電子倉庫システ
    ム。
  16. 【請求項16】 上記電子倉庫システムは、暗号化文書
    の開示条件を変更する権限である開示条件変更権限をユ
    ーザに設定する開示条件変更権限設定部とユーザに上記
    開示条件変更権限があるかどうかを検証する開示条件変
    更権限検証部とを備え、上記開示条件変更権限検証部に
    より開示条件変更権限があることが検証されたユーザに
    開示条件を変更させることを特徴とする請求項1〜15
    いずれかに記載の電子倉庫システム。
  17. 【請求項17】 上記電子倉庫システムは、暗号化文書
    と復号鍵情報の少なくともいずれかに対して変更及び削
    除のいずれかを行なう権限をユーザに設定する機能を持
    つことを特徴とする請求項1〜16いずれかに記載の電
    子倉庫システム。
  18. 【請求項18】 上記電子倉庫システムは、上記復号鍵
    を複数の断片に分割して分割されたそれぞれの復号鍵断
    片に関する復号鍵情報により管理し、各復号鍵断片を回
    復する複数の鍵回復モジュールを備えることを特徴とす
    る請求項3に記載の電子倉庫システム。
  19. 【請求項19】 暗号化された文書と該暗号化された文
    書を復号するための復号鍵に関する復号鍵情報とを保管
    用記憶部に保管する倉庫サーバモジュールを備えた電子
    倉庫システムの管理方法において、以下の工程を有する
    ことを特徴とする電子倉庫システムの管理方法 (a)暗号化する文書を識別するための暗号化文書識別
    情報を指定し、上記文書を開示するための開示条件と復
    号鍵情報から復号鍵を抽出する際の鍵抽出条件との少な
    くともいずれか1つの条件を条件記憶部に設定する文書
    識別情報指定工程、(b)上記文書識別情報指定工程で
    指定された文書をユーザ情報記憶部から取得し暗号化し
    て暗号化文書としユーザ情報記憶部に記憶する暗号化工
    程、(c)上記暗号化工程で暗号化されユーザ情報記憶
    部に記憶される暗号化文書を復号するための復号鍵情報
    を上記文書識別情報指定工程で条件記憶部に設定された
    条件を用いて生成し復号鍵情報記憶部に記憶する復号鍵
    情報生成工程、(d)上記暗号化工程でユーザ情報記憶
    部に記憶された暗号化文書と上記復号鍵情報生成工程で
    復号鍵情報記憶部に記憶された復号鍵情報との登録を要
    求する登録要求を作成して送信用登録要求記憶部に記憶
    し、倉庫サーバモジュールに送信する登録要求送信工
    程、(e)上記送信用登録要求記憶部に記憶された登録
    要求をもとに預り証検証情報を作成し預り証検証情報記
    憶部に記憶する預り証検証情報作成工程、(f)上記登
    録要求送信工程で送信された上記登録要求を受信して受
    信用登録要求記憶部に記憶し、記憶した登録要求から開
    示条件と暗号化文書と復号鍵情報とを抽出し抽出済登録
    要求記憶部に記憶する登録要求解析工程、(g)上記登
    録要求解析工程で抽出済登録要求記憶部に記憶した開示
    条件と暗号化文書と復号鍵情報とを保存用記憶部に登録
    する登録工程、(h)上記登録工程による登録の完了
    後、上記受信用登録要求記憶部に記憶した登録要求をも
    とに預り証を作成して預り証記憶部に記憶し、記憶した
    預り証を用いて登録結果を作成して返送用登録結果記憶
    部に記憶し記憶した登録結果を返送する登録結果返送工
    程、(i)上記登録結果返送工程で返送された登録結果
    を受信して受信用登録結果記憶部に記憶し記憶した登録
    結果から預り証を抽出し抽出済預り証記憶部に記憶する
    登録結果解析工程、(j)上記抽出済預り証記憶部に記
    憶された預り証と上記預り証検証情報記憶部に記憶され
    た預り証検証情報との内容比較を行うことによって預り
    証の検証を行い検証結果を検証結果記憶部に記憶する預
    り証検証工程、(k)上記検証結果記憶部に記憶された
    検証結果を判定し検証結果が正当であった場合に、預り
    証受領通知を作成し預り証受領通知記憶部に記憶し倉庫
    サーバモジュールに送信する受領通知送信工程、(l)
    上記受領通知送信工程で送信された預り証受領通知を受
    信する受領通知受信工程。
  20. 【請求項20】 暗号化された文書と該暗号化された文
    書を復号するための復号鍵に関する復号鍵情報とを保管
    用記憶部に保管する倉庫サーバモジュールと上記復号鍵
    情報を用いて鍵回復を行なう鍵回復モジュールとを備え
    た電子倉庫システムの管理方法において、以下の工程を
    有することを特徴とする電子倉庫システムの管理方法 (a)暗号化文書を取得するための取得要求から該取得
    要求を発生させた取得要求者を識別するための取得要求
    者識別情報と取得先の倉庫サーバを識別するための取得
    先倉庫サーバ識別情報と暗号化文書を識別するための暗
    号化文書識別情報と開示情報とを抽出し抽出済取得要求
    記憶部に記憶する取得要求解析工程、(b)上記抽出済
    取得要求記憶部に記憶された暗号化文書識別情報を用い
    て暗号化文書に対する開示条件を保管用記憶部から検索
    して取得し、取得した開示条件と上記抽出済取得要求記
    憶部に記憶された開示情報とが適合しているかを検証し
    検証結果を開示条件検証結果記憶部に記憶する開示情報
    検証工程、(c)上記開示条件検証結果記憶部に記憶さ
    れた検証結果が上記開示情報が上記開示条件に適合して
    いることを示している場合に、上記暗号化文書識別情報
    を用いて暗号化文書に対応する鍵抽出条件を暗号化して
    含む復号鍵情報を保管用記憶部から取得し、上記抽出済
    取得要求記憶部に記憶された取得要求者識別情報と取得
    先倉庫サーバ識別情報と暗号化文書識別情報と開示情報
    とからなる鍵抽出情報と上記取得した復号鍵情報とを用
    いて復号鍵の回復を要求する鍵回復要求を作成して送信
    用鍵回復要求記憶部に記憶して鍵回復モジュールへ送信
    する鍵回復要求送信工程、(d)上記鍵回復要求を受信
    し受信用鍵回復要求記憶部に記憶し、記憶した鍵回復要
    求から上記暗号化された鍵抽出条件を含む復号鍵情報と
    上記鍵抽出情報とを抽出し抽出済鍵回復要求記憶部に記
    憶する鍵回復要求解析工程、(e)上記抽出済鍵回復要
    求記憶部に記憶された復号鍵情報を復号して鍵抽出条件
    を取得し、上記抽出済鍵回復要求記憶部に記憶された鍵
    抽出情報との照合を行い鍵抽出情報検証結果を作成して
    鍵抽出情報検証結果記憶部に記憶する鍵抽出条件検証工
    程、(f)上記鍵抽出情報検証結果記憶部に記憶された
    鍵抽出情報検証結果が鍵抽出条件検証工程における照合
    の成功を示している場合、上記抽出済鍵回復要求記憶部
    に記憶された復号鍵情報をもとに返却鍵情報を作成し返
    却鍵情報記憶部に記憶する返却鍵情報作成工程、(g)
    上記返却鍵情報記憶部に記憶された返却鍵情報をもと
    に、鍵回復結果を作成して返送用鍵回復結果記憶部に記
    憶して返送する鍵回復結果返送工程、(h)上記鍵回復
    結果返送工程により返送される上記鍵回復結果を受信し
    て受信用鍵回復結果記憶部に記憶し、記憶した鍵回復結
    果から返却鍵情報を抽出し、抽出した返却鍵情報を返却
    鍵情報記憶部に記憶する鍵回復結果解析工程。
  21. 【請求項21】 所定の暗号鍵でそれぞれ暗号化された
    1つ以上の暗号化文書を各暗号化文書を開示する開示条
    件と各暗号化文書を復号する復号鍵を抽出するための復
    号鍵情報とを含む暗号化文書管理情報とそれぞれ対応さ
    せて保持する倉庫サーバモジュールと上記倉庫サーバモ
    ジュールが保持する上記暗号化文書を利用するサービス
    を上記倉庫サーバモジュールに要求するユーザモジュー
    ルと上記復号鍵情報を用いて上記復号鍵を抽出する鍵抽
    出部を備えた鍵回復モジュールとを有する電子倉庫シス
    テムであって、上記倉庫サーバモジュールは、上記ユー
    ザモジュールが要求する上記暗号化文書を利用するサー
    ビスを上記開示条件に基づいて提供する開示条件処理部
    を有することを特徴とする電子倉庫システム。
JP29426099A 1999-10-15 1999-10-15 電子倉庫システム及び電子倉庫システムの管理方法 Withdrawn JP2001117804A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29426099A JP2001117804A (ja) 1999-10-15 1999-10-15 電子倉庫システム及び電子倉庫システムの管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29426099A JP2001117804A (ja) 1999-10-15 1999-10-15 電子倉庫システム及び電子倉庫システムの管理方法

Publications (1)

Publication Number Publication Date
JP2001117804A true JP2001117804A (ja) 2001-04-27

Family

ID=17805421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29426099A Withdrawn JP2001117804A (ja) 1999-10-15 1999-10-15 電子倉庫システム及び電子倉庫システムの管理方法

Country Status (1)

Country Link
JP (1) JP2001117804A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003013062A1 (en) * 2001-07-30 2003-02-13 Markany, Inc. Method for securing digital information and system therefor
JP2006323503A (ja) * 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP5338817B2 (ja) * 2008-09-05 2013-11-13 富士通株式会社 情報開示装置
JP2017520041A (ja) * 2014-04-28 2017-07-20 アルカテル−ルーセント 認証によるアクセス制御

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003013062A1 (en) * 2001-07-30 2003-02-13 Markany, Inc. Method for securing digital information and system therefor
JP2006323503A (ja) * 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP4717509B2 (ja) * 2005-05-17 2011-07-06 キヤノン株式会社 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP5338817B2 (ja) * 2008-09-05 2013-11-13 富士通株式会社 情報開示装置
JP2017520041A (ja) * 2014-04-28 2017-07-20 アルカテル−ルーセント 認証によるアクセス制御
US10893040B2 (en) 2014-04-28 2021-01-12 Alcatel Lucent Access control with authentication

Similar Documents

Publication Publication Date Title
US9460298B1 (en) Sensitive data aliasing
CN107209787B (zh) 提高专用加密数据的搜索能力
WO2016189293A1 (en) Encryption and decryption system and method
KR20010007024A (ko) 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치
CN102236766A (zh) 安全的数据项级数据库加密系统
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
US11587084B2 (en) Decentralized identification anchored by decentralized identifiers
CN115176247A (zh) 使用成对的去中心化标识符的委托
US11138341B2 (en) Quick actions for did attestation user interface elements
WO2023129966A1 (en) Managing the consistency of digital assets in a metaverse
KR102131206B1 (ko) 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버
JP4292342B2 (ja) 電子承認システムにおける承認ルート決定方法及びプログラム
JP7156889B2 (ja) 決済処理方法
EP4348914A1 (en) Trusted custody chain for verifiable claims
WO2020004139A1 (ja) 個人情報分析システム、及び個人情報分析方法
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器
JP2001117804A (ja) 電子倉庫システム及び電子倉庫システムの管理方法
US20220131685A1 (en) Method and apparatus for registering shared key
JP7351685B2 (ja) 情報連携システム、情報連携方法及びアクセス制御サーバ
US11288358B2 (en) On skin decentralized identity technologies
JP7156888B2 (ja) 決済処理方法
JP7108765B1 (ja) 情報処理方法、情報処理装置、情報処理システム、及びプログラム
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
WO2023052077A1 (en) Data access control
JP2007011535A (ja) データファイル保護装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051011

A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070109