JP2003273860A - 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム - Google Patents

暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Info

Publication number
JP2003273860A
JP2003273860A JP2002076107A JP2002076107A JP2003273860A JP 2003273860 A JP2003273860 A JP 2003273860A JP 2002076107 A JP2002076107 A JP 2002076107A JP 2002076107 A JP2002076107 A JP 2002076107A JP 2003273860 A JP2003273860 A JP 2003273860A
Authority
JP
Japan
Prior art keywords
document
key
user
encrypted
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002076107A
Other languages
English (en)
Inventor
Masami Koide
雅巳 小出
Akira Suzuki
明 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002076107A priority Critical patent/JP2003273860A/ja
Publication of JP2003273860A publication Critical patent/JP2003273860A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化されたコンテンツを含む暗号化文書の
閲覧に際して、セキュリティレベルを高くする。 【解決手段】 暗号化文書中の暗号化されたコンテンツ
を復号化する文書閲覧鍵を管理装置に保管しておき、暗
号化文書を閲覧を望むユーザ装置は秘密鍵で暗号化した
ユーザID及び暗号化文書の文書識別キーを公開鍵と共
に管理装置に送信して文書閲覧鍵の送信を求める。管理
装置は、ユーザID及び文書識別キーを公開鍵で復号化
し、ユーザIDに基づいて認証の可否を決定し、認証が
得られたユーザに対してのみ文書識別キーに基づいて検
索した文書閲覧鍵を公開鍵で暗号化して送信する。ユー
ザ装置では、暗号化された文書閲覧鍵を秘密鍵で復号化
し、復号化された文書閲覧鍵で暗号化されたコンテンツ
を復号化し、これによってコンテンツを閲覧可能とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化されたコン
テンツを含む暗号化文書に関する暗号化文書閲覧方法、
暗号化文書閲覧システム、暗号化文書閲覧プログラム、
暗号化文書閲覧プログラムを格納する記憶媒体、暗号化
文書のデータ構造、暗号化文書閲覧システムに用いられ
る管理装置、暗号化文書のデータ構造生成装置、及び暗
号化文書のデータ構造生成プログラムに関する。
【0002】
【従来の技術】サーバ/クライアントシステム、イント
ラネット、インターネットが普及し、ネットワーク環境
が整備されてきている昨今、そのネットワークに接続さ
れている端末のハードディスクに記録されているファイ
ルは、誰もが閲覧できる状況にさらされていると言って
も過言ではない。
【0003】これに対して、そのようなインフラ整備が
整った環境では、現状、サーバもしくはクライアントに
共有フォルダを作成し、そこにファイルを保管し、ファ
イルを複数人で閲覧するなどして情報共有を行っている
場合が多い。この場合、各フォルダもしくはファイル単
位でアクセス権が設定されており、アクセス権が与えら
れないユーザは、ファイルの閲覧ができないようになっ
ている。つまり、アクセス権を設定することによって、
セキュリティレベルを上げているわけである。
【0004】しかしながら、これらの設定は煩雑であ
り、設定ミスをしてしまう場合もしばしばある。公開し
てはいけないファイルを公開してしまい、本来ならば閲
覧すら許されないはずのユーザに対してフルコントロー
ルのアクセス権を付与してしまう可能性も少なからずあ
る。
【0005】また、アクセス権を設定してセキュリティ
レベルを上げる手法とは別の手立てでセキュリティレベ
ルを上げる手法がある。それは、文書を暗号化し、その
文書を復号化するための復号鍵を持っているユーザのみ
が文書を閲覧できるという手法である。このような方法
でもって文書のセキュリティレベルを上げる例を次に列
挙する。
【0006】(1)国際公開番号WO98/27494
の再公表特許(国際公開日:平成10年6月25日) 発明の名称:電子文書管理方法 概要:文書閲覧ソフトウェアが文書を開こうとする
場合、所定の文書管理サーバに問い合わせ、文書を開こ
うとしているユーザにアクセス権があれば暗号キーを文
書閲覧ソフトウェアに渡し、文書を開くことができるよ
うにする。
【0007】 課題:サーバから送信される復号鍵を
暗号化していないため、何らかの形で復号鍵を入手した
ユーザは誰でもその暗号化文書を閲覧可能になってしま
い、セキュリティレベルが低い。
【0008】(2)特開2000−113047公報 発明の名称:電子書籍システム及び電子書棚及びI
Cカード 概要:電子書籍を閲覧鍵により暗号化して配布し、
電子書籍の購入者は、電子書籍情報を入手すると同時
に、閲覧鍵を有償にて購入する。閲覧鍵は購入者個人の
公開鍵により暗号化され、購入者の持つICカードがな
ければ利用できない形態とする。
【0009】 課題:電子図書を閲覧するための閲覧
鍵を閲覧者の公開鍵で暗号化するため、上記(1)の文
献に記載された手法に比較してセキュリティレベルが高
いという利点がある。
【0010】しかしながら、閲覧鍵の購入時には認証を
行なわない。このため、閲覧鍵が第三者に渡る可能性が
あり、この面を考慮するとセキュリティレベルが高いと
は言えない。
【0011】(3)特開2001−60944公報 発明の名称:暗号通信システム 概要:暗号化と復号化とを同一のマスタ鍵を用いて
文書ファイルの暗号化及び復号化を行なう暗号通信シス
テムである。利用者の識別ID、通信セッション時間等
のセッション情報及び文書ファイルの容量、ファイル名
称等のファイル属性からなるファイル情報によって2つ
の暗号鍵を生成し、2つの暗号鍵をそれぞれ別にメール
と共に配送する。
【0012】 課題:暗号化された文書を復号化する
ための復号鍵をユーザに配布するためにメールの送受信
を必要とすることから、ユーザ装置に対するメール用ソ
フトウェアのインストールを本来的に要求するという問
題がある。したがって、メール用ソフトウェアがインス
トールされていないユーザ装置では、文書が読めないと
いう不都合が生ずる。
【0013】しかも、暗号キーを2つ生成し、メールを
2通送らなければならないなど、手順が面倒であるとい
う問題もある。
【0014】(4)特開2001−84175公報 発明の名称:文書セキュリティ管理装置および文書
セキュリティ管理方法 概要:暗号化文書の復号処理を許可するパスワード
を暗号化して記録する文書管理方法である。
【0015】 課題:パスワードを暗号化することに
よって文書閲覧のセキュリティレベルを上げていること
から、その文書のパスワードを知らなければ文書を開け
ない。このため、文書を配布する場合にはパスワードも
配布しなければならなくなり、セキュリティ性に劣る。
【0016】
【発明が解決しようとする課題】文書のセキュリティレ
ベルを上げるために、文書を暗号化し、その文書を復号
化するための復号鍵を持っているユーザのみが文書を閲
覧できるという手法を採用する場合、暗号化された文書
を復号化するための復号鍵をいかにユーザに配布するか
が重要である。ところが、暗号鍵を復号化するための復
号鍵をユーザに渡す際にセキュリティ上の問題が発生
し、例えば前述した各公報(特に、上記(1)、(2)
及び(4)の公報)に記載された発明では、いずれもセ
キュリティレベルが高いとは言えない。
【0017】これに対して、上記(3)の特開2001
−60944公報に記載された発明は、他の公報に記載
された発明に比較してセキュリティレベルが高いと言え
る。しかしながら、暗号化された文書を復号化して閲覧
するに際して、ユーザ装置にメール用ソフトウェアがイ
ンストールされていることを条件としたり、手順が複雑
だったりするため、実用性に欠けるという問題がある。
【0018】本発明の目的は、暗号化されたコンテンツ
を含む暗号化文書の閲覧に際して、セキュリティレベル
を高くすることである。
【0019】本発明の別の目的は、特別なソフトウェア
のインストールを要求することなく、暗号化されたコン
テンツを含む暗号化文書を閲覧できるようにすることで
ある。
【0020】本発明の目的は、煩雑な手順を要求するこ
となく、暗号化されたコンテンツを含む暗号化文書を閲
覧できるようにすることである。
【0021】
【課題を解決するための手段】請求項1記載の発明は、
新規な暗号化文書閲覧方法を規定する。つまり、請求項
1記載の発明は、ユーザIDと秘密鍵とこの秘密鍵を復
号化するための公開鍵とを記憶し、文書の同一性を示す
文書識別キーと暗号化されたコンテンツとを含み文書閲
覧鍵によって前記コンテンツが復号化される暗号化文書
を取得しているユーザ装置と、前記文書識別キーと前記
文書閲覧鍵とを対応させて記憶する文書閲覧鍵リスト及
び認証可能な前記ユーザIDについてのユーザIDリス
トを記憶し、前記秘密鍵によって暗号化されたデータを
前記公開鍵によって復号化する機能を有する管理装置と
がデータ通信可能な環境下で、前記ユーザ装置と前記管
理装置との間でのデータ通信を実行する通信ステップ
と、前記ユーザ装置において、前記暗号化文書から前記
文書識別キーを抽出し、抽出した前記文書識別キーを前
記ユーザIDと共に前記秘密鍵で暗号化するステップ
と、前記通信ステップの実行に伴い、前記ユーザ装置か
ら暗号化した前記文書識別キー及び前記ユーザIDを前
記公開鍵と共に前記管理装置に送信するステップと、前
記管理装置において、受信した前記ユーザIDと前記文
書識別キーとを前記公開鍵によって復号化するステップ
と、前記管理装置において、復号化した前記ユーザID
に基づき前記ユーザIDリストを検索してユーザ認証の
可否を判定するステップと、前記管理装置において、受
信した前記ユーザIDについてユーザ認証を得た場合、
復号化した前記文書識別キーに基づき前記文書閲覧鍵リ
ストを検索して対応する前記文書閲覧鍵を取得するステ
ップと、前記通信ステップの実行に伴い、前記管理装置
が取得した前記文書閲覧鍵を受信した前記公開鍵で暗号
化して前記ユーザ装置に送信するステップと、前記ユー
ザ装置において、受信した前記文書閲覧鍵を前記秘密鍵
で復号化し、復号化した前記文書閲覧鍵によって前記暗
号化文書を復号化するステップと、を具備する。
【0022】したがって、暗号化文書中の暗号化された
コンテンツを復号化する文書閲覧鍵は管理装置に保管さ
れ、ユーザ装置は、暗号化文書を閲覧しようとする場合
には管理装置に文書閲覧鍵の送信を求める。この際、管
理装置は、ユーザから送信されたユーザIDに基づいて
ユーザIDリストを検索し、認証の可否を決定し、認証
が得られたユーザに対してのみ文書閲覧鍵を送信する。
この文書閲覧鍵は、ユーザ装置から送信された文書識別
キーに基づいて文書閲覧鍵リストを検索して得られる。
これにより、セキュリティレベルが高まる。しかも、ユ
ーザ装置から管理装置に送信するユーザID及び文書識
別キーの送信は、これらと共に管理装置に送信する公開
鍵によって暗号化されており、管理装置からユーザ装置
に送信する文書閲覧鍵もユーザ装置から送信された公開
鍵によって暗号化されている。したがって、秘密鍵を有
していなければ文書閲覧鍵の復号化が不可能であるた
め、この面からもセキュリティレベルが高まる。
【0023】ここで、暗号化文書中の「コンテンツ」に
は、テキストデータ、画像データばかりでなく、音響デ
ータやコンピュータプログラム等、各種のデータ構造が
含まれる。したがって、そのようなコンテンツの「閲
覧」という概念は、テキストデータや画像データを視認
可能な状態にするばかりでなく、音響データの再生やコ
ンピュータプログラムの実行等が含まれることになる。
つまり、「コンテンツを閲覧する」という場合、その
「閲覧」は、コンテンツの種類の応じた処理の実行によ
りコンテンツをその本来の意図通りに扱うことを意味す
る。このような「コンテンツ」及び「閲覧」という言葉
の意味は、本明細書の全体を通じて共通である。
【0024】請求項2記載の発明は、新規な暗号化文書
閲覧システムを規定する。つまり、請求項2記載の発明
は、ユーザIDと秘密鍵とこの秘密鍵を復号化するため
の公開鍵とを記憶し、文書の同一性を示す文書識別キー
と暗号化されたコンテンツとを含み文書閲覧鍵によって
前記コンテンツが復号化される暗号化文書を取得可能な
ユーザ装置と、前記文書識別キーと前記文書閲覧鍵とを
対応させて記憶する文書閲覧鍵リスト及び認証可能な前
記ユーザIDについてのユーザIDリストを記憶し、前
記秘密鍵によって暗号化されたデータを前記公開鍵によ
って復号化する機能を有する管理装置と、前記ユーザ装
置と前記管理装置とがデータ通信可能な環境下で、前記
ユーザ装置と前記管理装置との間でのデータ通信を実行
する通信手段と、前記ユーザ装置に設けられ、前記暗号
化文書から前記文書識別キーを抽出し、抽出した前記文
書識別キーを前記ユーザIDと共に前記秘密鍵で暗号化
する手段と、前記ユーザ装置に設けられ、暗号化した前
記文書識別キー及び前記ユーザIDを前記公開鍵と共に
前記通信手段によって前記管理装置に送信する手段と、
前記管理装置に設けられ、受信した前記ユーザIDと前
記文書識別キーとを前記公開鍵によって復号化する手段
と、前記管理装置に設けられ、復号化した前記ユーザI
Dに基づき前記ユーザIDリストを検索してユーザ認証
の可否を判定する手段と、前記管理装置に設けられ、受
信した前記ユーザIDについてユーザ認証を得た場合、
復号化した前記文書識別キーに基づき前記文書閲覧鍵リ
ストを検索して対応する前記文書閲覧鍵を取得する手段
と、前記管理装置に設けられ、取得した前記文書閲覧鍵
を受信した前記公開鍵で暗号化して前記通信手段によっ
て前記ユーザ装置に送信する手段と、前記ユーザ装置に
設けられ、受信した前記文書閲覧鍵を前記公開鍵で復号
化し、復号化した前記文書閲覧鍵によって前記暗号化文
書を復号化する手段と、を具備する。
【0025】したがって、暗号化文書中の暗号化された
コンテンツを復号化する文書閲覧鍵は管理装置に保管さ
れ、ユーザ装置は、暗号化文書を閲覧しようとする場合
には管理装置に文書閲覧鍵の送信を求める。この際、管
理装置は、ユーザから送信されたユーザIDに基づいて
ユーザIDリストを検索し、認証の可否を決定し、認証
が得られたユーザに対してのみ文書閲覧鍵を送信する。
この文書閲覧鍵は、ユーザ装置から送信された文書識別
キーに基づいて文書閲覧鍵リストを検索して得られる。
これにより、セキュリティレベルが高まる。しかも、ユ
ーザ装置から管理装置に送信するユーザID及び文書識
別キーの送信は、これらと共に管理装置に送信する公開
鍵によって暗号化されており、管理装置からユーザ装置
に送信する文書閲覧鍵もユーザ装置から送信された公開
鍵によって暗号化されている。したがって、秘密鍵を有
していなければ文書閲覧鍵の復号化が不可能であるた
め、この面からもセキュリティレベルが高まる。
【0026】請求項3記載の発明は、新規な暗号化文書
閲覧プログラムを規定する。つまり、請求項3記載の発
明は、ユーザIDと秘密鍵とこの秘密鍵を復号化するた
めの公開鍵とを記憶し、文書の同一性を示す文書識別キ
ーと暗号化されたコンテンツとを含み文書閲覧鍵によっ
て前記コンテンツが復号化される暗号化文書を取得して
いるユーザ装置が備えるコンピュータと、前記文書識別
キーと前記文書閲覧鍵とを対応させて記憶する文書閲覧
鍵リスト及び認証可能な前記ユーザIDについてのユー
ザIDリストを記憶し、前記秘密鍵によって暗号化され
たデータを前記公開鍵によって復号化する機能を有する
管理装置が備えるコンピュータに解釈、実行され、前記
ユーザ装置と前記管理装置とに、前記ユーザ装置と前記
管理装置とがデータ通信可能な環境下で、前記ユーザ装
置と前記管理装置との間でのデータ通信を実行する通信
機能と、前記ユーザ装置において、前記暗号化文書から
前記文書識別キーを抽出し、抽出した前記文書識別キー
を前記ユーザIDと共に前記秘密鍵で暗号化する機能
と、前記通信機能の実行に伴い、前記ユーザ装置から暗
号化した前記文書識別キー及び前記ユーザIDを前記公
開鍵と共に前記管理装置に送信する機能と、前記管理装
置において、受信した前記ユーザIDと前記文書識別キ
ーとを前記公開鍵によって復号化する機能と、前記管理
装置において、復号化した前記ユーザIDに基づき前記
ユーザIDリストを検索してユーザ認証の可否を判定す
る機能と、前記管理装置において、受信した前記ユーザ
IDについてユーザ認証を得た場合、復号化した前記文
書識別キーに基づき前記文書閲覧鍵リストを検索して対
応する前記文書閲覧鍵を取得する機能と、前記通信機能
の実行に伴い、前記管理装置が取得した前記文書閲覧鍵
を受信した前記公開鍵で暗号化して前記ユーザ装置に送
信する機能と、前記ユーザ装置において、受信した前記
文書閲覧鍵を前記秘密鍵で復号化し、復号化した前記文
書閲覧鍵によって前記暗号化文書を復号化する機能と、
を実行させる。
【0027】したがって、暗号化文書中の暗号化された
コンテンツを復号化する文書閲覧鍵は管理装置に保管さ
れ、ユーザ装置は、暗号化文書を閲覧しようとする場合
には管理装置に文書閲覧鍵の送信を求める。この際、管
理装置は、ユーザから送信されたユーザIDに基づいて
ユーザIDリストを検索し、認証の可否を決定し、認証
が得られたユーザに対してのみ文書閲覧鍵を送信する。
この文書閲覧鍵は、ユーザ装置から送信された文書識別
キーに基づいて文書閲覧鍵リストを検索して得られる。
これにより、セキュリティレベルが高まる。しかも、ユ
ーザ装置から管理装置に送信するユーザID及び文書識
別キーの送信は、これらと共に管理装置に送信する公開
鍵によって暗号化されており、管理装置からユーザ装置
に送信する文書閲覧鍵もユーザ装置から送信された公開
鍵によって暗号化されている。したがって、秘密鍵を有
していなければ文書閲覧鍵の復号化が不可能であるた
め、この面からもセキュリティレベルが高まる。
【0028】請求項4記載の発明は、新規な暗号化文書
閲覧プログラムを記憶する記憶媒体の発明を規定する。
つまり、請求項4記載の発明は、暗号化文書閲覧プログ
ラムを記憶する記憶媒体であって、この記憶媒体が記憶
する暗号化文書閲覧プログラムは、ユーザIDと秘密鍵
とこの秘密鍵を復号化するための公開鍵とを記憶し、文
書の同一性を示す文書識別キーと暗号化されたコンテン
ツとを含み文書閲覧鍵によって前記コンテンツが復号化
される暗号化文書を取得しているユーザ装置が備えるコ
ンピュータと、前記文書識別キーと前記文書閲覧鍵とを
対応させて記憶する文書閲覧鍵リスト及び認証可能な前
記ユーザIDについてのユーザIDリストを記憶し、前
記秘密鍵によって暗号化されたデータを前記公開鍵によ
って復号化する機能を有する管理装置が備えるコンピュ
ータに解釈、実行され、前記ユーザ装置と前記管理装置
とに、前記ユーザ装置と前記管理装置とがデータ通信可
能な環境下で、前記ユーザ装置と前記管理装置との間で
のデータ通信を実行する通信機能と、前記ユーザ装置に
おいて、前記暗号化文書から前記文書識別キーを抽出
し、抽出した前記文書識別キーを前記ユーザIDと共に
前記秘密鍵で暗号化する機能と、前記通信機能の実行に
伴い、前記ユーザ装置から暗号化した前記文書識別キー
及び前記ユーザIDを前記公開鍵と共に前記管理装置に
送信する機能と、前記管理装置において、受信した前記
ユーザIDと前記文書識別キーとを前記公開鍵によって
復号化する機能と、前記管理装置において、復号化した
前記ユーザIDに基づき前記ユーザIDリストを検索し
てユーザ認証の可否を判定する機能と、前記管理装置に
おいて、受信した前記ユーザIDについてユーザ認証を
得た場合、復号化した前記文書識別キーに基づき前記文
書閲覧鍵リストを検索して対応する前記文書閲覧鍵を取
得する機能と、前記通信機能の実行に伴い、前記管理装
置が取得した前記文書閲覧鍵を受信した前記公開鍵で暗
号化して前記ユーザ装置に送信する機能と、前記ユーザ
装置において、受信した前記文書閲覧鍵を前記秘密鍵で
復号化し、復号化した前記文書閲覧鍵によって前記暗号
化文書を復号化する機能と、を実行させる。
【0029】したがって、暗号化文書中の暗号化された
コンテンツを復号化する文書閲覧鍵は管理装置に保管さ
れ、ユーザ装置は、暗号化文書を閲覧しようとする場合
には管理装置に文書閲覧鍵の送信を求める。この際、管
理装置は、ユーザから送信されたユーザIDに基づいて
ユーザIDリストを検索し、認証の可否を決定し、認証
が得られたユーザに対してのみ文書閲覧鍵を送信する。
この文書閲覧鍵は、ユーザ装置から送信された文書識別
キーに基づいて文書閲覧鍵リストを検索して得られる。
これにより、セキュリティレベルが高まる。しかも、ユ
ーザ装置から管理装置に送信するユーザID及び文書識
別キーの送信は、これらと共に管理装置に送信する公開
鍵によって暗号化されており、管理装置からユーザ装置
に送信する文書閲覧鍵もユーザ装置から送信された公開
鍵によって暗号化されている。したがって、秘密鍵を有
していなければ文書閲覧鍵の復号化が不可能であるた
め、この面からもセキュリティレベルが高まる。
【0030】請求項5記載の発明は、新規な暗号化文書
閲覧システムに用いられる管理装置を規定する。つま
り、請求項5記載の発明は、ユーザIDと秘密鍵と公開
鍵とを記憶し、文書の同一性を示す文書識別キーと暗号
化されたコンテンツとを含み文書閲覧鍵によって前記コ
ンテンツが復号化される暗号化文書を取得可能なユーザ
装置と、前記文書識別キーと前記文書閲覧鍵とを対応さ
せて記憶する文書閲覧鍵リスト及び認証可能な前記ユー
ザIDについてのユーザIDリストを記憶し、前記秘密
鍵によって暗号化されたデータを前記公開鍵によって復
号化する機能を有する管理装置と、前記ユーザ装置と前
記管理装置とがデータ通信可能な環境下で、前記ユーザ
装置と前記管理装置との間でのデータ通信を実行する通
信手段と、前記ユーザ装置に設けられ、前記暗号化文書
から前記文書識別キーを抽出し、抽出した前記文書識別
キーを前記ユーザIDと共に前記秘密鍵で暗号化する手
段と、前記ユーザ装置に設けられ、暗号化した前記文書
識別キー及び前記ユーザIDを前記公開鍵と共に前記通
信手段によって前記管理装置に送信する手段と、前記管
理装置に設けられ、受信した前記ユーザIDと前記文書
識別キーとを前記公開鍵によって復号化する手段と、前
記管理装置に設けられ、復号化した前記ユーザIDに基
づき前記ユーザIDリストを検索してユーザ認証の可否
を判定する手段と、前記管理装置に設けられ、受信した
前記ユーザIDについてユーザ認証を得た場合、復号化
した前記文書識別キーに基づき前記文書閲覧鍵リストを
検索して対応する前記文書閲覧鍵を取得する手段と、前
記管理装置に設けられ、取得した前記文書閲覧鍵を受信
した前記公開鍵で暗号化して前記通信手段によって前記
ユーザ装置に送信する手段と、前記ユーザ装置に設けら
れ、受信した前記文書閲覧鍵を前記公開鍵で復号化し、
復号化した前記文書閲覧鍵によって前記暗号化文書を復
号化する手段と、を具備する暗号化文書閲覧システムに
用いられる管理装置である。
【0031】したがって、ユーザ装置から文書閲覧鍵の
送信を求められた場合、ユーザから送信されたユーザI
Dに基づいてユーザIDリストを検索し、認証の可否を
決定し、認証が得られたユーザに対してのみ文書閲覧鍵
を送信する。この文書閲覧鍵は、ユーザ装置から送信さ
れた文書識別キーに基づいて文書閲覧鍵リストを検索し
て得られる。これにより、セキュリティレベルが高ま
る。しかも、ユーザ装置からのユーザID及び文書識別
キーの送信は、これらと共に送信される公開鍵によって
暗号化されており、また、ユーザ装置に送信する文書閲
覧鍵もユーザ装置から送信された公開鍵によって暗号化
する。したがって、秘密鍵を有していなければ文書閲覧
鍵の復号化が不可能であるため、この面からもセキュリ
ティレベルが高まる。
【0032】本発明の暗号化文書閲覧方法、暗号化文書
閲覧システム、暗号化文書閲覧プログラム、暗号化文書
閲覧プログラムを格納する記憶媒体、及び暗号化文書閲
覧システムに用いられる管理装置は、暗号化文書が存在
して初めて機能する。そこで、請求項6記載の発明は、
新規な暗号化文書のデータ構造を規定する。つまり、請
求項6記載の発明は、文書の同一性を示す文書識別キー
と、文書閲覧鍵によって復号化される暗号化されたコン
テンツと、ユーザIDと秘密鍵とこの秘密鍵を復号化す
るための公開鍵とを記憶するユーザ装置のコンピュータ
によって解釈、実行され、前記コンテンツを前記コンピ
ュータ上で実行させる機能と、前記コンピュータに他の
コンピュータとの間での通信動作を実行させる機能と、
前記コンピュータに前記コンテンツを復号化するための
処理を実行させる機能と、を備える動作プログラムファ
イルと、前記文書識別キーと前記コンテンツと前記動作
プログラムファイルとを単一の文書としてカプセル化す
るカプセル化手段と、を具備し、前記コンピュータに前
記コンテンツを復号化するための処理を実行させる機能
は、前記他のコンピュータを有し、前記文書識別キーと
前記文書閲覧鍵とを対応させて記憶する文書閲覧鍵リス
ト及び認証可能なユーザIDリストを記憶し、前記秘密
鍵によって暗号化されたデータを前記公開鍵によって復
号化する機能を有する管理装置との間でのデータ通信を
実行する通信機能と、前段の機能と、この前段の機能に
続く後段の機能とを含み、前記前段の機能は、前記暗号
化文書から前記文書識別キーを抽出し、抽出した前記文
書識別キーを前記ユーザIDと共に前記秘密鍵で暗号化
する機能と、前記通信機能の実行に伴い、暗号化した前
記文書識別キー及び前記ユーザIDを前記公開鍵と共に
前記管理装置に送信する機能と、を含み、前記後段の機
能は、前記通信機能の実行に伴い、前記管理装置によっ
て前記公開鍵で暗号化されて送信された前記文書閲覧鍵
を受信する機能と、受信した前記文書閲覧鍵を前記秘密
鍵で復号化し、復号化した前記文書閲覧鍵によって前記
暗号化文書を復号化する機能と、を含む。
【0033】したがって、暗号化文書中の暗号化された
コンテンツを復号化する文書閲覧鍵は管理装置に保管さ
れ、ユーザ装置は、暗号化文書を閲覧しようとする場合
には管理装置に文書閲覧鍵の送信を求める。この際、管
理装置は、ユーザから送信されたユーザIDに基づいて
ユーザIDリストを検索し、認証の可否を決定し、認証
が得られたユーザに対してのみ文書閲覧鍵を送信する。
この文書閲覧鍵は、ユーザ装置から送信された文書識別
キーに基づいて文書閲覧鍵リストを検索して得られる。
これにより、セキュリティレベルが高まる。しかも、ユ
ーザ装置から管理装置に送信するユーザID及び文書識
別キーの送信は、これらと共に管理装置に送信する公開
鍵によって暗号化されており、管理装置からユーザ装置
に送信する文書閲覧鍵もユーザ装置から送信された公開
鍵によって暗号化されている。したがって、秘密鍵を有
していなければ文書閲覧鍵の復号化が不可能であるた
め、この面からもセキュリティレベルが高まる。
【0034】そして、請求項6記載の発明では、ユーザ
装置が備えるコンピュータによって解釈され、暗号化文
書を閲覧するための一連の処理を実行するために不可欠
である処理をユーザ装置に実行させるための動作プログ
ラムファイルを暗号化文書中にカプセル化している。こ
のため、ユーザ装置は、暗号化文書を閲覧するための処
理の実行に必要な動作プログラムファイルをインストー
ルすることなくそのような動作プログラムファイルに従
って暗号化文書を閲覧するための処理を実行することが
できる。
【0035】また、本発明の暗号化文書閲覧方法、暗号
化文書閲覧システム、暗号化文書閲覧プログラム、暗号
化文書閲覧プログラムを格納する記憶媒体、及び暗号化
文書閲覧システムに用いられる管理装置は、前述したよ
うに、暗号化文書が存在して初めて機能する。そこで、
そのような新規な暗号化文書のデータ構造生成装置の発
明を請求項7、8に、そのような新規な暗号化文書のデ
ータ構造生成プログラムの発明を請求項9に、それぞれ
規定する。
【0036】つまり、請求項7記載の発明は、暗号化し
ようとする文書に対応付けられる文書識別キーを生成す
る手段と、文書閲覧鍵を生成する手段と、前記文書閲覧
鍵に基づいて前記文書が含むコンテンツを暗号化する手
段と、暗号化された前記コンテンツに前記文書識別キー
を組み込む手段と、前記文書識別キーと前記文書閲覧鍵
とを対応させた文書閲覧鍵リストを生成する手段と、を
具備する。
【0037】これにより、本発明の暗号化文書閲覧方
法、暗号化文書閲覧システム、暗号化文書閲覧プログラ
ム、暗号化文書閲覧プログラムを格納する記憶媒体、及
び暗号化文書閲覧システムに用いられる管理装置で利用
される暗号化文書のデータ構造が生成される。
【0038】また、請求項8記載の発明は、請求項7記
載の暗号化文書のデータ構造生成装置であって、ユーザ
IDと秘密鍵とこの秘密鍵を復号化するための公開鍵と
を記憶するユーザ装置のコンピュータによって解釈、実
行され、前記コンテンツを前記コンピュータ上で実行さ
せる機能と、前記コンピュータに他のコンピュータとの
間での通信動作を実行させる機能と、前記コンピュータ
に前記コンテンツを復号化するための処理を実行させる
機能と、を備える動作プログラムファイルと、前記文書
識別キーと前記コンテンツと前記動作プログラムファイ
ルとを単一の文書としてカプセル化するカプセル化手段
と、を具備し、前記コンピュータに前記コンテンツを復
号化するための処理を実行させる機能は、前記他のコン
ピュータを有し、前記文書識別キーと前記文書閲覧鍵と
を対応させて記憶する文書閲覧鍵リスト及び認証可能な
ユーザIDリストを記憶し、前記秘密鍵によって暗号化
されたデータを前記公開鍵によって復号化する機能を有
する管理装置との間でのデータ通信を実行する通信機能
と、前段の機能と、この前段の機能に続く後段の機能と
を含み、前記前段の機能は、前記暗号化文書から前記文
書識別キーを抽出し、抽出した前記文書識別キーを前記
ユーザIDと共に前記秘密鍵で暗号化する機能と、前記
通信機能の実行に伴い、暗号化した前記文書識別キー及
び前記ユーザIDを前記公開鍵と共に前記管理装置に送
信する機能と、を含み、前記後段の機能は、前記通信機
能の実行に伴い、前記管理装置によって前記公開鍵で暗
号化されて送信された前記文書閲覧鍵を受信する機能
と、受信した前記文書閲覧鍵を前記秘密鍵で復号化し、
復号化した前記文書閲覧鍵によって前記暗号化文書を復
号化する機能と、を含む。
【0039】これにより、請求項6記載の暗号化文書の
データ構造が生成される。
【0040】請求項9記載の発明は、新規な暗号化文書
のデータ構造生成プログラムを規定する。つまり、請求
項9記載の発明は、コンピュータにインストールされ、
このコンピュータに、暗号化しようとする文書に対応付
けられる文書識別キーを生成する機能と、文書閲覧鍵を
生成する機能と、前記文書閲覧鍵に基づいて前記文書が
含むコンテンツを暗号化する機能と、暗号化された前記
コンテンツに前記文書識別キーを組み込む機能と、前記
文書識別キーと前記文書閲覧鍵とを対応させた文書閲覧
鍵リストを生成する機能と、を実行させる。
【0041】これにより、本発明の暗号化文書閲覧方
法、暗号化文書閲覧システム、暗号化文書閲覧プログラ
ム、暗号化文書閲覧プログラムを格納する記憶媒体、及
び暗号化文書閲覧システムに用いられる管理装置で利用
される暗号化文書のデータ構造が生成される。
【0042】
【発明の実施の形態】本発明の実施の形態を図1ないし
図18に基づいて説明する。
【0043】本実施の形態は、暗号化文書閲覧方法、暗
号化文書閲覧システム、暗号化文書閲覧プログラム、暗
号化文書閲覧プログラムを格納する記憶媒体、暗号化文
書閲覧システムに用いられる管理装置、暗号化文書のデ
ータ構造、暗号化文書のデータ構造生成装置、及び暗号
化文書のデータ構造生成プログラムについて紹介する。
【0044】[基本システム]図1は、本発明の暗号化
文書閲覧方法を実施する暗号化文書閲覧システムの全体
構成を概略的に示す模式図である。
【0045】ここでは、A、B、Cという三つのサーバ
クライアントシステム1(1a、1b、1c)を例示す
る。これらのサーバクライアントシステム1a、1b、
1cは、イントラネット1001を介してもインターネ
ット2001を介してもデータ通信可能な環境にある。
【0046】各サーバクライアントシステム1a、1
b、1cでは、複数台のクライアントPC(PCはパー
ソナルコンピュータの略称)であるユーザ装置11とサ
ーバコンピュータ構成の管理装置21とが、LANネッ
トワーク3001を介してデータ通信可能な環境を構築
している。
【0047】ここで、ユーザ装置11は、ユーザID1
2、秘密鍵13及び公開鍵14を記憶保管しており、管
理装置21は、後に詳述するユーザIDリスト22及び
文書閲覧鍵リスト23を記憶保管している。
【0048】ユーザ装置11が記憶保管するユーザID
12は、ユーザを特定するための記号であり、例えば、
ユーザ装置11のIP番号をユーザID12として用い
ることができる。
【0049】ユーザ装置11が記憶保管する秘密鍵13
は、情報を暗号化するための鍵である。
【0050】ユーザ装置11が記憶保管する公開鍵14
は、秘密鍵13によって暗号化された情報を復号化する
ための鍵である。
【0051】管理装置21が記憶保管するユーザIDリ
スト22は、認証可能なユーザ(ユーザ装置11)のユ
ーザID12のリストである。
【0052】管理装置21が記憶保管する文書閲覧鍵リ
スト23は、ユーザ装置11が閲覧を望む暗号化された
文書である暗号化文書101を特定するための文書識別
キー101aと、その暗号化文書101を復号化するた
めに必要な文書閲覧鍵23aとを対応付けて記憶するリ
ストである。
【0053】[ユーザ装置11及び管理装置21の基本
構造]図2は、一般的なパーソナルコンピュータやサー
バコンピュータのハードウェア構成図である。
【0054】前述したユーザ装置11及び管理装置21
は、実態的には、一般的なパーソナルコンピュータやサ
ーバコンピュータ(以下、単にコンピュータと略称す
る)と異なるところはない。そこで、それらのユーザ装
置11及び管理装置21の実体をなすコンピュータ30
1のハードウェア構成についてここで説明する。
【0055】コンピュータ301は、情報処理を行なう
CPU302、情報を格納するROM303及びRAM
304等の一次記憶装置305、処理結果等を保存する
HDD306(ハードディスクドライブ)等の二次記憶
装置307、情報を外部に保管、配布、入手するための
CD−ROM等のリムーバブルメディア308、外部の
他のコンピュータと通信により情報を伝達するためのネ
ットワーク309、処理経過や結果等を操作者に表示す
るディスプレイ310、並びに操作者がコンピュータ3
01に命令や情報等を入力するためのキーボード311
やマウス312等から構成されており、これらの各部間
で送受信されるデータをバスコントローラ313が調停
して動作している。
【0056】一般的に、コンピュータ301では、ユー
ザが電源を投入するとCPU302がROM303内の
ローダーというプログラムを起動させ、HDD306よ
りオペレーティングシステムというコンピュータのハー
ドウェアとソフトウェアとを管理するプログラムをRA
M304に読み込み、このオペレーティングシステムを
起動させる。このようなオペレーティングシステムは、
ユーザの操作に応じてプログラムを起動したり、情報を
読み込んだり、保存を行ったりする。オペレーティング
システムのうち代表的なものとしては、Windows
(登録商標)、UNIX(登録商標)等が知られてい
る。これらのオペレーティングシステム上で走る動作プ
ログラムをアプリケーションと呼んでいる。
【0057】[ユーザ装置11及び管理装置21が実行
する機能]図3は、ユーザ装置11の機能ブロック図、
図4は、管理装置21の機能ブロック図である。
【0058】ユーザ装置11及び管理装置21を構成す
るコンピュータ301は、オペレーティングシステム上
で動作する動作プログラムが起動すると、この動作プロ
グラムに従い、CPU302が各種の演算処理を実行し
て各部を集中的に制御する。この際、コンピュータ30
1は、各種の機能を実行することになる。図3及び図4
に例示する機能ブロック図は、このようなユーザ装置1
1及び管理装置21を構成するコンピュータ301によ
って実行される機能を各種の手段として表現するブロッ
ク図である。
【0059】とりわけ、図3及び図4に例示する機能ブ
ロック図に示す各手段は、本実施の形態における暗号化
文書閲覧方法の実施に必要な手段を示している。この意
味で、図3及び図4に例示する機能ブロック図に示す各
手段は、動作プログラムとしての暗号化文書閲覧プログ
ラム31に従い実行される手段であると言える。
【0060】そこで、ユーザ装置11及び管理装置21
を構成するコンピュータ301のHDD306(ハード
ディスクドライブ)等の二次記憶装置307には、その
ような暗号化文書閲覧プログラム31が記憶されている
ことになる。この意味で、コンピュータ301のHDD
306(ハードディスクドライブ)等の二次記憶装置3
07は、暗号化文書閲覧プログラム31を記憶する記憶
媒体となる。また、一般的には、コンピュータ301の
HDD306(ハードディスクドライブ)等の二次記憶
装置307にインストールされる動作プログラムは、C
D−ROM等の光情報記録メディアや磁気メディア等に
記憶され、この記憶された動作プログラムがHDD30
6(ハードディスクドライブ)等の二次記憶装置307
にインストールされる。このため、CD−ROM等の光
情報記録メディアや磁気メディア等の可搬性を有する記
憶媒体も、暗号化文書閲覧プログラム31を記憶する記
憶媒体となり得る。さらには、暗号化文書閲覧プログラ
ム31は、例えばネットワーク309を介して外部から
取り込まれ、HDD306(ハードディスクドライブ)
等の二次記憶装置307にインストールされても良い。
【0061】以上、ユーザ装置11及び管理装置21を
構成するコンピュータ301のHDD306(ハードデ
ィスクドライブ)等の二次記憶装置307に、暗号化文
書閲覧プログラム31が記憶されている例を説明した。
これに対して、本発明は、そのような暗号化文書閲覧プ
ログラム31が文書中に一体化されたカプセル化文書を
も規定する。そこで、別の実施の形態として、本実施の
形態のユーザ装置11が閲覧を望む後述する暗号化文書
101に、暗号化文書閲覧プログラム31の一部を含ま
せカプセル化することも可能である。
【0062】つまり、図3及び図4に例示する機能ブロ
ック図を実現させる動作プログラムである暗号化文書閲
覧プログラム31は、その全部がユーザ装置11及び管
理装置21を構成するコンピュータ301にインストー
ルされていても良く、また、その一部がカプセル化文書
として暗号化文書101と一体化され、この暗号化文書
101の閲覧を望むユーザ装置11にて解釈、実行され
るような構成であっても良い。本実施の形態についての
以下の記述では、むしろ、このようなカプセル化された
暗号化文書閲覧プログラム31について詳しく説明す
る。
【0063】ユーザ装置11が実行する機能について説
明する。
【0064】ユーザ装置11であるコンピュータ301
は、暗号化文書閲覧プログラム31がインストールされ
るか、あるいは暗号化文書閲覧プログラム31を解釈す
るか、いずれかによって実行される機能を実現する手段
として、秘密鍵13による暗号化手段51、秘密鍵13
による復号化手段52、情報送信手段53、情報受信手
段54、及び文書表示手段55を有している。
【0065】暗号化手段51は、暗号化文書101から
この暗号化文書101を特定する後述する文書識別キー
101aを抽出し、抽出した文書識別キー101aをユ
ーザID12と共に秘密鍵13で暗号化するステップの
実行によって発揮される機能を実現する手段である。
【0066】復号化手段52は、管理装置21において
公開鍵14で暗号化された文書閲覧鍵23aを秘密鍵1
3で復号化し、復号化した文書閲覧鍵23aによって暗
号化文書101を復号化するするステップの実行によっ
て発揮される機能を実現する手段である。
【0067】情報送信手段53及び情報受信手段54
は、暗号化文書101の閲覧に際して、管理装置21と
の間でデータ送受信を行なう通信ステップの実行によっ
て発揮される機能を実現する通信手段を含み、この通信
手段を利用して、管理装置21との間で暗号化文書10
1の閲覧に必要なデータを送受信するステップの実行に
よって発揮される機能を実現する手段である。より詳細
には、情報送信手段53は、秘密鍵13によって暗号化
された文書識別キー101a及びユーザID12を公開
鍵14と共に管理装置21に送信する。また、情報受信
手段54は、管理装置21から送信された暗号化された
文書閲覧鍵23aを受信する。
【0068】文書表示手段55は、復号化された暗号化
文書101をディスプレイ310に表示させるステップ
の実行によって発揮される機能を実現する手段である。
【0069】次いで、管理装置21が実行する機能につ
いて説明する。
【0070】管理装置21であるコンピュータ301
は、暗号化文書閲覧プログラムがインストールされる
か、あるいは暗号化文書閲覧プログラムを解釈するか、
いずれかによって実行される機能を実現する手段とし
て、公開鍵14による暗号化手段61、公開鍵14によ
る復号化手段62、情報送信手段63、情報受信手段6
4、ユーザ認証手段65、文書閲覧鍵特定手段66、及
び文書ファイル登録手段67を有している。文書ファイ
ル登録手段67は、文書暗号化手段67a、文書識別キ
ー生成手段67b、文書閲覧鍵登録手段67c、及びカ
プセル化文書生成手段67dによって構成されている。
【0071】情報送信手段63及び情報受信手段64
は、ユーザ装置11による暗号化文書101の閲覧に際
して、ユーザ装置11との間でデータ送受信を行なう通
信ステップの実行によって発揮される機能を実現する通
信手段を含み、この通信手段を利用してユーザ装置11
との間で暗号化文書101の閲覧に必要なデータを送受
信するステップの実行によって発揮される機能を実現す
る手段である。より詳細には、情報受信手段64は、ユ
ーザ装置11から公開鍵14と共に送信された秘密鍵1
3によって暗号化された文書識別キー101a及びユー
ザID12を受信する。情報送信手段63は、暗号化し
た文書閲覧鍵23aをユーザ装置11に送信する。
【0072】復号化手段62は、ユーザ装置11から送
信された秘密鍵13によって暗号化された文書識別キー
101a及びユーザID12をそれらと一緒に送信され
た公開鍵14で復号化するステップの実行によって発揮
される機能を実現する手段である。
【0073】ユーザ認証手段65は、復号化されたユー
ザID12に基づいてユーザIDリスト22を検索し、
ユーザ認証の可否を判定するステップの実行によって発
揮される機能を実現する手段である。つまり、ユーザ装
置11から受信したユーザID12がユーザIDリスト
22に含まれているかどうかを検査してその結果を出力
する機能である。
【0074】文書閲覧鍵特定手段66は、受信したユー
ザID12についてユーザ認証が得られた場合、受信し
た文書識別キー101aを受信した公開鍵14によって
復号化し、復号化された文書識別キー101aに基づき
文書閲覧鍵リストを検索して対応する文書閲覧鍵23a
を取得するステップの実行によって発揮される機能を実
現する手段である。
【0075】暗号化手段61は、取得した文書閲覧鍵2
3aを受信した公開鍵14で暗号化してユーザ装置11
に送信するステップの実行によって発揮される機能を実
現する手段である。
【0076】文書ファイル登録手段67は、暗号化され
ていない文書を暗号化文書101として生成し、登録す
るステップの実行によって発揮される機能を実現する手
段である。この場合、暗号化文書101の登録は、管理
装置21を構成するコンピュータ301自身のHDD3
06(ハードディスクドライブ)等の二次記憶装置30
7等に対して行っても、他のコンピュータ301のHD
D306(ハードディスクドライブ)等の二次記憶装置
307等に対して行っても良い。
【0077】前述したように、文書ファイル登録手段6
7は、文書暗号化手段67a、文書識別キー生成手段6
7b、文書閲覧鍵登録手段67c、及びカプセル化文書
生成手段67dによって構成されている。
【0078】文書暗号化手段67aは、文書閲覧鍵23
aを生成し、生成した文書閲覧鍵23aで文書を暗号化
するステップの実行によって発揮される機能を実現する
手段である。
【0079】文書識別キー生成手段67bは、暗号化し
た文書に対応付けられる文書識別キー101aを生成す
るステップの実行によって発揮される機能を実現する手
段である。
【0080】文書閲覧鍵登録手段67cは、文書に組み
込んだ文書識別キー101aと文書の暗号化に使用した
文書閲覧鍵23aとを文書閲覧鍵リスト23に登録する
ステップの実行によって発揮される機能を実現する手段
である。
【0081】カプセル化文書生成手段67dは、生成し
た文書識別キー101aを暗号化した文書に組み込み、
さらに、それらの文書識別キー101a及び暗号化した
文書と暗号化文書閲覧プログラム31とを単一の文書と
してカプセル化するステップの実行によって発揮される
機能を実現する手段である。
【0082】[文書(カプセル化文書)のデータ構造]
ここで、カプセル化された文書であるカプセル化文書に
ついて説明する。
【0083】図5は、カプセル化文書を構成する暗号化
文書101のデータ構造を示す模式図である。
【0084】暗号化文書101は、図5に示すように、
文書識別キー101aとコンテンツ32と動作プログラ
ムファイル105とが単一のファイルにカプセル化され
て構成されている。
【0085】コンテンツ32は、文書全体の構造、配置
等の表示状態を表す表示情報ファイルとしての文書配置
情報102と、文書内のテキスト内容を表すデジタル情
報ファイルとしてのテキスト情報103と、その他の静
止画像や動画画像を表すデジタル情報ファイルとしての
メディア情報104とから構成されている。文書配置情
報102は、暗号化文書101の各メディアの配置、表
示サイズや各メディアのファイル等を記述するファイル
である。本実施の形態では、これらの情報の記述を汎用
的なXML形式により記述している。本実施の形態にお
いて、このようなコンテンツ32は暗号化されており、
これを復号化するには、管理装置21が記憶保管してい
る対応する文書閲覧鍵23aが必要である。
【0086】動作プログラムファイル105は、基本プ
ログラム111と拡張プログラム112とから構成され
ている。
【0087】基本プログラム111は、暗号化文書10
1の起動時に呼び出すことができるプログラムであり、
全ての暗号化文書101に共通して一つだけ存在するプ
ログラムである。この基本プログラム111は、図示し
ない起動プログラムを含んでおり、コンピュータ301
での暗号化文書101のアクセスに応じて、コンピュー
タ301に解釈、実行され、起動される。
【0088】拡張プログラム112は、暗号化文書10
1の暗号化及び復号化等の処理を実行してユーザ装置1
1がコンテンツ32を閲覧することができるようにする
ためのプログラム(暗号化文書閲覧プログラム31)
と、暗号化文書101に含まれているコンテンツに応じ
て付加されるプログラムとから構成されている。
【0089】拡張プログラム112中の暗号化文書閲覧
プログラム31については後に詳述する。
【0090】拡張プログラム112中の暗号化文書10
1に含まれているコンテンツに応じて付加されるプログ
ラムは、例えば、図6に示すように、表示メディアの種
類に応じて用意される。一例として、暗号化文書101
に含まれているデジタル情報ファイルがテキスト情報1
03のみである場合には、基本プログラム111に加え
て、拡張プログラム112のうちのText Pane
lプログラム112aが暗号化文書101に格納されて
いる。また、静止画像や動画画像等を表すデジタル情報
ファイルとしてのメディア情報104が暗号化文書10
1に含まれている場合には、基本プログラム111に加
えて、拡張プログラム112のうちのImage Pa
nelプログラム112b、Movei Panelプ
ログラム112c、3D Panelプログラム112
dが暗号化文書101に格納されている。この基本プロ
グラム111は、図示しない起動プログラムを含んでお
り、コンピュータ301での暗号化文書101のアクセ
ス、あるいは必要に応じて、コンピュータ301に解
釈、実行され、起動される。
【0091】ここで、図6は、拡張プログラム参照ファ
イル113の一例を示しており、この拡張プログラム参
照ファイル113は、拡張プログラム112とこれに対
応するタグ114及び動作115を規定している。この
ような拡張プログラム参照ファイル113は、動作プロ
グラムファイル105として暗号化文書101に格納さ
れている。
【0092】以上説明した暗号化文書101中の文書識
別キー101a、コンテンツ32、及び動作プログラム
ファイル105が含んでいる情報は、それぞれ一般的な
コンピュータのオペレーティングシステムが管理できる
個別のファイル単位の構造となっている。そして、この
ような暗号化文書101は、フレキシブルディスク、ハ
ードディスク、磁気テープ等のような磁気的な記憶媒
体、CD、CD−ROM、CD−R、CD−RW、DV
D−ROM、DVD−RAM等のような光学的な記憶媒
体等、各種の記憶媒体に格納することができ、記憶媒体
の種類によっては容易に持ち運び可能となる。また、暗
号化文書101は、RANやインターネット等の各種の
通信回線を介して伝送可能である。
【0093】図7は書庫ファイルのデータ構造の一例を
示す模式図、図8は書庫ファイルの別のデータ構造の一
例を示す模式図である。
【0094】暗号化文書101を構成する各ファイル3
2及び105は、図7及び図8に例示するように、書庫
ファイル201という一つのファイルに格納されてい
る。これにより、コンテンツ32の内容をなす文書配置
情報102(表示情報ファイル)と、テキスト情報10
3(デジタル情報ファイル)と、メディア情報104
(デジタル情報ファイル)、及び動作プログラムファイ
ル105(動作プログラムファイル)を単一の文書とし
てカプセル化するカプセル化手段が構成されている。こ
のような書庫ファイル201のファイル形式としては、
一般的に、ZIP形式やLHA形式等があり、これらの
技術を利用しても良い。
【0095】ここで、書庫ファイル201は、複数のフ
ァイル102、103、104、105を一つのファイ
ル(書庫ファイル201)として格納するファイル構造
を有している。このような書庫ファイル201は、格納
機能及び解凍機能を有するアーカイバプログラムを用い
ることにより、ユーザの求めに応じて複数のファイル1
02、103、104、105を一つのファイル(書庫
ファイル201)として扱うことができる。
【0096】図7に例示する書庫ファイル201では、
複数のファイル32及び105を格納した書庫ファイル
201に、各ファイル32及び105が書庫ファイル2
01中のどの位置にあるかを示すインデックス情報が付
加されている。これにより、ファイル32及び105の
位置検索が可能となる。また、別の実施の形態として、
図8に例示する書庫ファイル201のように、ファイル
32及び105毎にヘッダ情報を付加し、その位置を指
示することでファイル32及び105の位置検索を可能
とする手法を採用しても良い。
【0097】このように、暗号化文書101のファイル
構造は、暗号化文書101を構成する図5に示すような
複数のファイル32及び105をインデックス(図7参
照)又はヘッダ(図8参照)で管理する書庫ファイル形
式である。こうして、暗号化文書101は、複数のファ
イル32及び105を一つの書庫ファイル201として
カプセル化しているため、ユーザは、見かけ上複数のフ
ァイル32及び105を一つの文書として管理し保管す
ることができる。
【0098】図9は、XMLによって記述された暗号化
文書101の一例を示す模式図である。XMLは、その
一例を図9に示すように、各要素をタグというもので記
述するファイル形式であり、タグという要素の集まりに
よって文書を記述する。この場合、タグの中にタグを記
述するという入れ子構造をとることも可能であり、各タ
グにはタグの属性をあらわすアトリビュートと呼ばれる
もので属性を付加することもできる。
【0099】図10は、図9に示すようにXMLで記述
された暗号化文書101の表示例を示す模式図である。
図10に表示例を示すような暗号化文書101は、図9
に例示するXMLの記述に基づいて表示される。まず、
文書全体を表す<Document>というタグが記述
され、この中に文書の構造が記述されている。そして、
最初に表題を記述するために、<TEXT>というタグ
を使用する場合の表示内容は、アトリビュートが省略さ
れている場合にタグ内の内容を表示する。次のTEXT
タグの例は、テキスト情報を“本文.TXT”というフ
ァイルから読み込む例である。次のIMAGEタグは、
“画像.JPG”という静止画像をX、Y座標を起点に
WIDTH、HIGHTで指示されている大きさで表示
するという配置情報である。
【0100】このように、文書配置情報102は、XM
L形式によりファイルの指示や配置の指示を行なう。
【0101】また、文書配置情報102は、XML形式
を例に挙げて説明したが、その他のHTML形式等の記
述言語を使用しても良いし、独自の記述形式を使用して
も良い。
【0102】そして、残りの静止画像、動画画像、3D
画像、音声情報等を表すメディア情報104は、汎用の
ファイルフォーマットでも良いし、特殊な仕様の場合に
は独自のフォーマットを使用しても良い。
【0103】[暗号化文書101に含まれている動作プ
ログラムファイル105の記述手法]ここで、暗号化文
書101に含まれている動作プログラムファイル105
の記述について説明する。
【0104】動作プログラムファイル105を記述する
場合、複数の手法が実施可能である。
【0105】第一の手法は、現在最もポピュラーな言語
であるCプログラム言語で動作プログラムファイル10
5を作成し、C言語コンパイラーによりCPU302が
直接実行できる形式のネイティブコードを使用する例で
ある。この場合、基本プログラム111を実行形式(W
indowsではEXE形式)で作成し、各拡張プログ
ラム112をライブラリ形式(WindowsではDL
L形式)で作成し、書庫構造で格納された文書配置情報
102、デジタル情報ファイル(テキスト情報103及
びメディア情報104)及びこれらの動作プログラムフ
ァイル105をインデックスまたはヘッダによって検索
し、検索された動作プログラムファイル105を基本プ
ログラム111に指定すればよい。しかしながら、この
手法は、CPU302のコードがCPU302の種類に
限定されてしまうため、余り良い方法とはいえない。
【0106】第二の手法は、JAVA(登録商標)言語
等のインタープリタ言語を使用する方法である。これ
は、実行コードを使わず抽象的な中間コードでプログラ
ムを構成し、実行時にこの中間コードをCPU302に
理解可能なネイティブコードに変換し、これをCPU3
02が実行するというものである。この手法を用いるこ
とで、CPU302の種類にとらわれないマルチプラッ
トフォームでの暗号化文書101の利用が可能となる。
【0107】このように、本実施の形態の暗号化文書1
01では、まず基本プログラム111を起動させ、起動
プログラムは文書配置情報102から諸情報を読み込
み、それに適合する拡張プログラム112を動作させ
る、というものである。
【0108】また、拡張プログラム112は、前述した
ように、XML等で記述された文書配置情報102のタ
グの種類に対応したプログラムを用意しておき、その拡
張プログラム112を起動しても良いし、タグの属性情
報が読み込まれる各種のデジタル情報ファイル(テキス
ト情報103、メディア情報104)の種類に応じて拡
張プログラム112を起動しても良い。例えば、図11
に示すように、動画情報を表示再生する場合の動画の代
表的なフォーマットは複数あるため、その複数の動画を
全て表示するための一つの拡張プログラム112を作成
すると大きなプログラムになってしまう。そこで、図1
1に示すように、ファイルフォーマットに合わせて複数
の拡張プログラム112を用意し、暗号化文書101内
における特定の種類のファイルフォーマットに合う拡張
プログラム112をカプセル化すれば良い。
【0109】[暗号化文書101の配置場所]以上のよ
うにして構築されている暗号化文書101は、本実施の
形態のシステム中、その配置場所を問わない。つまり、
本実施の形態のシステムでは、A、B、Cという三つの
サーバクライアントシステム1(1a、1b、1c)が
設けられている。そして、これらのサーバクライアント
システム1a、1b、1cは、イントラネット1001
を介してもインターネット2001を介してもデータ通
信可能な環境にある。そこで、暗号化文書101は、ど
のサーバクライアントシステム1a、1b、1cのどの
ユーザ装置11や管理装置21に保管されていても良
く、場合によっては、インターネット2001を介して
アクセス可能な別のシステム中に暗号化文書101が配
置されていても良い。
【0110】[暗号化文書101の復号化]暗号化文書
101中のコンテンツ32は、管理装置21が記憶保管
する文書閲覧鍵23aによって暗号化されている。そこ
で、ここでは、コンテンツ32が暗号化された暗号化文
書101を閲覧可能な状態にするための処理について説
明する。
【0111】図12は、暗号化文書101を保管してい
る文書保管PCとユーザ装置11と管理装置21との間
における、暗号化文書101をユーザ装置11で閲覧可
能にするための処理タイミングを模式的に示すタイミン
グチャートである。図13は、暗号化文書101をユー
ザ装置11で閲覧可能にするためのユーザ装置11での
前段の処理を示すフローチャートである。図14は、暗
号化文書101をユーザ装置11で閲覧可能にするため
の管理装置21での処理を示すフローチャートである。
図15は、暗号化文書101をユーザ装置11で閲覧可
能にするためのユーザ装置11での後段の処理を示すフ
ローチャートである。
【0112】まず、図12及び図13に示すように、暗
号化文書101を保管する文書保管PCにアクセスする
ユーザがそのユーザ装置11で暗号化文書101を閲覧
しようとする場合、暗号化文書101のアイコンを例え
ばダブルクリックによって選択し、暗号化文書101を
起動させる(ステップS11)。これにより、暗号化文
書101のデータが文書保管PCからユーザ装置11に
送信される。
【0113】すると、ユーザ装置11では、暗号化手段
51の機能が実行され、まず、管理装置21に送信する
ための情報、つまり、暗号化文書101に含まれている
文書識別キー101a、並びにユーザ装置11が記憶し
ているユーザID12及び公開鍵14の取得を行なう
(ステップS12)。そして、これらの情報のうち、ユ
ーザID12及び文書識別キー101aがユーザ装置1
1に記憶されている秘密鍵13で暗号化される(ステッ
プS13)。
【0114】その後、ユーザ装置11では、情報送信手
段53の機能が実行され、暗号化した情報が公開鍵14
と共に管理装置21に送信される(ステップS14)。
【0115】ここで、暗号化された情報の送り先である
管理装置21は、図5には示さないが、暗号化文書10
1の登録時に予めその暗号化文書101内に記録されて
いる。そこで、ユーザ装置11では、その記録に基づい
て自動的に管理装置21に情報を送信する。この場合、
記録されている管理装置21の数は複数でも良い。ま
た、管理装置21が応答しない場合には、他の管理装置
21を選択できるよう、ユーザ装置11ではダイアログ
を表示し、記録されている他の管理装置21から暗号化
された情報を送信する送信先をユーザに選択させても良
いし、あるいは、ユーザ装置11に、暗号化された情報
を送信する管理装置21の名前又はIPアドレス等など
を入力するためのフィールドを表示し、ユーザに管理装
置21を直接指定させるようにしても良い。
【0116】こうして、図13のフローチャートに示す
ユーザ装置11での前段の処理が完了する。
【0117】図12及び図14に示すように、ユーザ装
置11から送信された暗号化された情報及びそのユーザ
装置11の公開鍵は、指定された管理装置21で情報受
信手段64によって受信され(ステップS21)、その
管理装置21で復号化手段62の機能が実行されること
により受信した公開鍵14で復号化される(ステップS
22)。
【0118】管理装置21は、ユーザ認証手段65の機
能を実行することで、復号化した情報からユーザID1
2を取り出し、ユーザIDリスト22を検索してユーザ
認証を行なう(ステップS23)。ユーザ認証に失敗し
た場合は(ステップS24)、「参照できるユーザでは
ありません。」などのメッセージをユーザ装置11に送
信する(ステップS25)。そして、ユーザ装置11が
そのメッセージを受信した場合には、その旨のメッセー
ジを表示して処理を終了する。これに対して、ユーザが
認証された場合には、管理装置21は、文書閲覧鍵特定
手段66の機能を実行し、復号化した情報から取り出し
予め保管してある該当暗号化文書101の文書閲覧鍵2
3aを特定する(ステップS26)。そして、暗号化手
段61及び情報送信手段63の機能を実行させ、その文
書閲覧鍵23aをユーザ装置11から送信された公開鍵
14で暗号化し(ステップS27)、暗号化した文書閲
覧鍵23aをユーザ装置11に送信する(ステップS2
8)。
【0119】図12及び図15に示すように、情報受信
手段54により暗号化された文書閲覧鍵23aを受信し
たユーザ装置11は(ステップS15、16)、復号化
手段52の機能を実行させ、暗号化された文書閲覧鍵2
3aをユーザ装置11が記憶する秘密鍵13で復号化し
(ステップS18)、その後、復号化された文書閲覧鍵
23aで暗号化文書101を復号化し、文書表示手段5
5の機能を実行させて暗号化文書101の閲覧を可能と
する(ステップS19)。
【0120】なお、ユーザ装置11は、ステップS16
で、受信した情報が暗号化された文書閲覧鍵23aでは
ないと判定した場合に、その旨のメッセージを行なう
(ステップS17)。
【0121】以上説明した例では、ユーザ装置11は、
暗号化文書101を閲覧する際、ユーザ装置11に記憶
されている公開鍵14を暗号化された文書識別キー10
1a及びユーザID12と共に管理装置21に毎回送信
している例を示したが、ユーザ装置11から管理装置2
1への公開鍵14の送信を最初に閲覧する際の1回のみ
としても良い。このような処理は、管理装置21におい
て、送られてきたユーザの公開鍵14をユーザID12
と共に登録し保管しておき、次回からは、ユーザID1
2で認証を行った後、ユーザID12からユーザの公開
鍵14を検索し、これによってユーザの公開鍵14を取
得するという手法によって実行される。
【0122】なお、管理装置21では、ユーザ装置11
の要求に応じて文書閲覧鍵23aを送信する際に、文書
閲覧料を課金するようにしても良い。
【0123】[暗号化文書101の閲覧等]ここで、暗
号化文書101の基本的な動作である文書起動から文書
閲覧までの動作について説明する。そこで、暗号化文書
101との対比のために、一般的なコンピュータの動作
と従来の文書閲覧動作とについて説明する。
【0124】図16は、コンピュータ301を用いた従
来の文書閲覧処理の流れを示すフローチャートである。
従来の文書の閲覧処理としては、図16に示すように、
文書閲覧用のアプリケーションプログラムを起動し(ス
テップS101)、起動したアプリケーションプログラ
ムからこのアプリケーションプログラムのフォーマット
に適合した文書ファイルを読み込み(ステップS10
2)、これを表示するというものである(ステップS1
03)。また、このような処理は、文書ファイルをユー
ザがマウス312等で選択起動(例えばダブルクリッ
ク)することで、選択された文書ファイルに関連付けら
れたアプリケーションプログラムが起動する、という仕
組みになっているのが一般的である。つまり、従来のコ
ンピュータ301における文書ファイルの閲覧処理手法
としては、全てアプリケーションプログラムから文書デ
ータを読み込む、というものである。よって、文書ファ
イルに含まれている文書を表示、編集等するためには、
その文書に対応するアプリケーションプログラムが不可
欠である。
【0125】図17は、コンピュータ301を用いた暗
号化文書101の文書閲覧処理の流れを示すフローチャ
ートである。本実施の形態では、このようなコンピュー
タ301と暗号化文書101とによって情報処理装置を
構成している。
【0126】暗号化文書101は、テキスト情報103
及びメディア情報104というその実体データに対応す
るアイコンをコンピュータ301上に表示するための図
示しないアイコンに関するアイコンファイルを含んでい
る。そこで、このアイコンファイルに従ったアイコンが
コンピュータ301上に表示されることから、ユーザが
マウス312等で暗号化文書101の実体データに対応
するアイコンを選択起動(ダブルクリック)すると、図
12ないし図15に基づいて説明した暗号化文書101
の復号化処理が行なわれ、暗号化文書101が閲覧可能
な状態となる。
【0127】そこで、暗号化文書101が閲覧可能な状
態になると、まず、暗号化文書101内に書庫ファイル
201として書庫形式で格納されている基本プログラム
111が起動される(ステップS201)。基本プログ
ラム111は、その起動後、文書を表示させるための表
示ウィンドウを作成する(ステップS202)。そし
て、基本プログラム111は、XML等で記述された書
庫ファイル201内の文書配置情報102を読み込む
(ステップS203)。
【0128】基本プログラム111は、文書配置情報1
02の読み込み後、タグ構造を解析して(ステップS2
04)、図6に例示するようなタグ名に対応する拡張プ
ログラム112を別スレッドで起動し、文書配置情報1
02に記述してあるアトリビュートを各拡張プログラム
112に渡す(ステップS205)。基本プログラム1
11は、このような処理を暗号化文書101に格納され
た文書配置情報102における全てのタグについて処理
終了まで行い(ステップS206)、これによって、文
書配置情報102に記述された複数の拡張プログラム1
12が別スレッドで起動する(ステップS205)。
【0129】各拡張プログラム112は、基本プログラ
ム111より受け取ったアトリビュートを解析し(ステ
ップS207)、アトリビュートの内容に応じて必要な
テキスト情報103及びメディア情報104を暗号化文
書101内の書庫ファイル201から読み込む(ステッ
プS208)。そして、各拡張プログラム112は、基
本プログラム111が作成するウィンドウ内におけるア
トリビュートに応じた大きさの領域にテキスト情報10
3及びメディア情報104を表示する(ステップS20
9)。このような処理を行なうことで、暗号化文書10
1は、複数のテキスト情報103及びメディア情報10
4を基本プログラム111が確保したウィンドウに表示
することができる。
【0130】また、拡張プログラム112は、そのよう
な表示後、各種のイベント発生を認識した場合は(ステ
ップS210のY)、認識したイベントに応じた処理を
実行する(ステップS211)。このように、暗号化文
書101は、従来の文書とは根本的に異なる構造で文書
を表示することができる。
【0131】[暗号化文書101の生成]ここで、暗号
化文書101の生成及び登録について説明する。
【0132】図18は、暗号化文書101の生成処理を
示すフローチャートである。
【0133】管理装置21は、暗号化文書101への生
成が望まれている文書ファイルを受信すると(ステップ
S31)、その文書ファイルに一意な識別キーである文
書識別キー101aを生成する(ステップS32)。文
書識別キー101aは、文書ファイルを一意に決定でき
るものなら基本的には何でも良い。例えば、文書識別キ
ー101aとして、シーケンシャルナンバーを生成して
も、ランダムな数字を生成させても良い。あるいは、一
意に決まるのであれば数字でなくてもかまわない。
【0134】管理装置21は、ステップS32で文書識
別キー101aを生成後、文書閲覧鍵23aを生成し
(ステップS33)、生成した文書閲覧鍵23aで文書
ファイルを暗号化する(ステップS34)。文書閲覧鍵
23aについても、文書識別キー101aと同様に、ど
のように生成してもかまわない。
【0135】次いで、管理装置21は、文書閲覧鍵23
aを暗号化したら、既に生成している文書識別キー10
1aに対応付けて暗号化した文書閲覧鍵23aを文書閲
覧鍵リスト23に登録する(ステップS35)。これに
より、文書識別キー101aをキーとして文書閲覧鍵2
3aを検索することができるようになる。
【0136】その後、暗号化された文書ファイルである
コンテンツ32は、文書識別キー101aと共に、カプ
セル化文書として既に説明し図5に示した基本プログラ
ム111及び拡張プログラム112から構成される動作
プログラムファイル105と共に単一のファイルとして
カプセル化して暗号化文書101とし、この暗号化文書
101を所望の場所に保存する(ステップS36)。
【0137】この際、暗号化文書101の保存場所は、
管理装置21自身でも、文書ファイルの暗号化を依頼し
てきたユーザ装置11でも、あるいは全く別の場所で
も、いずれでも良い。
【0138】また、暗号化文書101中に、これを復号
化するための文書閲覧鍵23aが保存してある管理装置
21の場所を特定するための情報を記録しておくと、ユ
ーザ装置11が暗号化文書101をダウンロードして閲
覧する際に、自動的に所定の管理装置21に文書閲覧鍵
23aの要求を行なうことができるため、都合が良い。
【0139】ここでは、文書ファイルをカプセル化した
例を示したが、必ずしもカプセル化する必要はない。
【0140】さらに、ここでは、暗号化文書101の生
成を要求するユーザ装置11等が管理装置21に文書フ
ァイルを送信する例を示したが、文書ファイルは送信せ
ず、暗号化文書101の生成を要求するユーザ装置11
等から文書識別キー101aと文書閲覧鍵23aだけを
管理装置21に送信するようにしても良い。
【0141】
【発明の効果】請求項1記載の暗号化文書閲覧方法の発
明は、ユーザIDと秘密鍵とこの秘密鍵を復号化するた
めの公開鍵とを記憶し、文書の同一性を示す文書識別キ
ーと暗号化されたコンテンツとを含み文書閲覧鍵によっ
て前記コンテンツが復号化される暗号化文書を取得して
いるユーザ装置と、前記文書識別キーと前記文書閲覧鍵
とを対応させて記憶する文書閲覧鍵リスト及び認証可能
な前記ユーザIDについてのユーザIDリストを記憶
し、前記秘密鍵によって暗号化されたデータを前記公開
鍵によって復号化する機能を有する管理装置とがデータ
通信可能な環境下で、前記ユーザ装置と前記管理装置と
の間でのデータ通信を実行する通信ステップと、前記ユ
ーザ装置において、前記暗号化文書から前記文書識別キ
ーを抽出し、抽出した前記文書識別キーを前記ユーザI
Dと共に前記秘密鍵で暗号化するステップと、前記通信
ステップの実行に伴い、前記ユーザ装置から暗号化した
前記文書識別キー及び前記ユーザIDを前記公開鍵と共
に前記管理装置に送信するステップと、前記管理装置に
おいて、受信した前記ユーザIDと前記文書識別キーと
を前記公開鍵によって復号化するステップと、前記管理
装置において、復号化した前記ユーザIDに基づき前記
ユーザIDリストを検索してユーザ認証の可否を判定す
るステップと、前記管理装置において、受信した前記ユ
ーザIDについてユーザ認証を得た場合、復号化した前
記文書識別キーに基づき前記文書閲覧鍵リストを検索し
て対応する前記文書閲覧鍵を取得するステップと、前記
通信ステップの実行に伴い、前記管理装置が取得した前
記文書閲覧鍵を受信した前記公開鍵で暗号化して前記ユ
ーザ装置に送信するステップと、前記ユーザ装置におい
て、受信した前記文書閲覧鍵を前記秘密鍵で復号化し、
復号化した前記文書閲覧鍵によって前記暗号化文書を復
号化するステップと、を具備するので、暗号化文書中の
暗号化されたコンテンツを復号化するには管理装置に保
管されている文書閲覧鍵を必要とし、その文書閲覧鍵を
ユーザ装置が得るにはユーザ装置から管理装置に送信し
たユーザIDに基づく認証が要求されることから、暗号
化文書のセキュリティレベルを向上させることができ、
また、文書閲覧鍵を要求するためのユーザ装置から管理
装置に送信するユーザID及び文書識別キーはユーザ装
置の公開鍵で暗号化され、管理装置からユーザ装置に送
信される文書閲覧鍵はそのユーザ装置の公開鍵で暗号化
されていることから、文書閲覧鍵を復号化するにはユー
ザ装置の秘密鍵を必要とし、これにより、この面からも
暗号化文書のセキュリティレベルを向上させることがで
きる。
【0142】請求項2記載の暗号化文書閲覧システムの
発明は、ユーザIDと秘密鍵とこの秘密鍵を復号化する
ための公開鍵とを記憶し、文書の同一性を示す文書識別
キーと暗号化されたコンテンツとを含み文書閲覧鍵によ
って前記コンテンツが復号化される暗号化文書を取得可
能なユーザ装置と、前記文書識別キーと前記文書閲覧鍵
とを対応させて記憶する文書閲覧鍵リスト及び認証可能
な前記ユーザIDについてのユーザIDリストを記憶
し、前記秘密鍵によって暗号化されたデータを前記公開
鍵によって復号化する機能を有する管理装置と、前記ユ
ーザ装置と前記管理装置とがデータ通信可能な環境下
で、前記ユーザ装置と前記管理装置との間でのデータ通
信を実行する通信手段と、前記ユーザ装置に設けられ、
前記暗号化文書から前記文書識別キーを抽出し、抽出し
た前記文書識別キーを前記ユーザIDと共に前記秘密鍵
で暗号化する手段と、前記ユーザ装置に設けられ、暗号
化した前記文書識別キー及び前記ユーザIDを前記公開
鍵と共に前記通信手段によって前記管理装置に送信する
手段と、前記管理装置に設けられ、受信した前記ユーザ
IDと前記文書識別キーとを前記公開鍵によって復号化
する手段と、前記管理装置に設けられ、復号化した前記
ユーザIDに基づき前記ユーザIDリストを検索してユ
ーザ認証の可否を判定する手段と、前記管理装置に設け
られ、受信した前記ユーザIDについてユーザ認証を得
た場合、復号化した前記文書識別キーに基づき前記文書
閲覧鍵リストを検索して対応する前記文書閲覧鍵を取得
する手段と、前記管理装置に設けられ、取得した前記文
書閲覧鍵を受信した前記公開鍵で暗号化して前記通信手
段によって前記ユーザ装置に送信する手段と、前記ユー
ザ装置に設けられ、受信した前記文書閲覧鍵を前記公開
鍵で復号化し、復号化した前記文書閲覧鍵によって前記
暗号化文書を復号化する手段と、を具備するので、暗号
化文書中の暗号化されたコンテンツを復号化するには管
理装置に保管されている文書閲覧鍵を必要とし、その文
書閲覧鍵をユーザ装置が得るにはユーザ装置から管理装
置に送信したユーザIDに基づく認証が要求されること
から、暗号化文書のセキュリティレベルを向上させるこ
とができ、また、文書閲覧鍵を要求するためのユーザ装
置から管理装置に送信するユーザID及び文書識別キー
はユーザ装置の公開鍵で暗号化され、管理装置からユー
ザ装置に送信される文書閲覧鍵はそのユーザ装置の公開
鍵で暗号化されていることから、文書閲覧鍵を復号化す
るにはユーザ装置の秘密鍵を必要とし、これにより、こ
の面からも暗号化文書のセキュリティレベルを向上させ
ることができる。
【0143】請求項3記載の暗号化文書閲覧プログラム
の発明は、ユーザIDと秘密鍵とこの秘密鍵を復号化す
るための公開鍵とを記憶し、文書の同一性を示す文書識
別キーと暗号化されたコンテンツとを含み文書閲覧鍵に
よって前記コンテンツが復号化される暗号化文書を取得
しているユーザ装置が備えるコンピュータと、前記文書
識別キーと前記文書閲覧鍵とを対応させて記憶する文書
閲覧鍵リスト及び認証可能な前記ユーザIDについての
ユーザIDリストを記憶し、前記秘密鍵によって暗号化
されたデータを前記公開鍵によって復号化する機能を有
する管理装置が備えるコンピュータに解釈、実行され、
前記ユーザ装置と前記管理装置とに、前記ユーザ装置と
前記管理装置とがデータ通信可能な環境下で、前記ユー
ザ装置と前記管理装置との間でのデータ通信を実行する
通信機能と、前記ユーザ装置において、前記暗号化文書
から前記文書識別キーを抽出し、抽出した前記文書識別
キーを前記ユーザIDと共に前記秘密鍵で暗号化する機
能と、前記通信機能の実行に伴い、前記ユーザ装置から
暗号化した前記文書識別キー及び前記ユーザIDを前記
公開鍵と共に前記管理装置に送信する機能と、前記管理
装置において、受信した前記ユーザIDと前記文書識別
キーとを前記公開鍵によって復号化する機能と、前記管
理装置において、復号化した前記ユーザIDに基づき前
記ユーザIDリストを検索してユーザ認証の可否を判定
する機能と、前記管理装置において、受信した前記ユー
ザIDについてユーザ認証を得た場合、復号化した前記
文書識別キーに基づき前記文書閲覧鍵リストを検索して
対応する前記文書閲覧鍵を取得する機能と、前記通信機
能の実行に伴い、前記管理装置が取得した前記文書閲覧
鍵を受信した前記公開鍵で暗号化して前記ユーザ装置に
送信する機能と、前記ユーザ装置において、受信した前
記文書閲覧鍵を前記秘密鍵で復号化し、復号化した前記
文書閲覧鍵によって前記暗号化文書を復号化する機能
と、を実行させるので、暗号化文書中の暗号化されたコ
ンテンツを復号化するには管理装置に保管されている文
書閲覧鍵を必要とし、その文書閲覧鍵をユーザ装置が得
るにはユーザ装置から管理装置に送信したユーザIDに
基づく認証が要求されることから、暗号化文書のセキュ
リティレベルを向上させることができ、また、文書閲覧
鍵を要求するためのユーザ装置から管理装置に送信する
ユーザID及び文書識別キーはユーザ装置の公開鍵で暗
号化され、管理装置からユーザ装置に送信される文書閲
覧鍵はそのユーザ装置の公開鍵で暗号化されていること
から、文書閲覧鍵を復号化するにはユーザ装置の秘密鍵
を必要とし、これにより、この面からも暗号化文書のセ
キュリティレベルを向上させることができる。
【0144】請求項4記載の暗号化文書閲覧プログラム
を記憶する記憶媒体の発明は、暗号化文書閲覧プログラ
ムを記憶する記憶媒体であって、この記憶媒体が記憶す
る暗号化文書閲覧プログラムは、ユーザIDと秘密鍵と
この秘密鍵を復号化するための公開鍵とを記憶し、文書
の同一性を示す文書識別キーと暗号化されたコンテンツ
とを含み文書閲覧鍵によって前記コンテンツが復号化さ
れる暗号化文書を取得しているユーザ装置が備えるコン
ピュータと、前記文書識別キーと前記文書閲覧鍵とを対
応させて記憶する文書閲覧鍵リスト及び認証可能な前記
ユーザIDについてのユーザIDリストを記憶し、前記
秘密鍵によって暗号化されたデータを前記公開鍵によっ
て復号化する機能を有する管理装置が備えるコンピュー
タに解釈、実行され、前記ユーザ装置と前記管理装置と
に、前記ユーザ装置と前記管理装置とがデータ通信可能
な環境下で、前記ユーザ装置と前記管理装置との間での
データ通信を実行する通信機能と、前記ユーザ装置にお
いて、前記暗号化文書から前記文書識別キーを抽出し、
抽出した前記文書識別キーを前記ユーザIDと共に前記
秘密鍵で暗号化する機能と、前記通信機能の実行に伴
い、前記ユーザ装置から暗号化した前記文書識別キー及
び前記ユーザIDを前記公開鍵と共に前記管理装置に送
信する機能と、前記管理装置において、受信した前記ユ
ーザIDと前記文書識別キーとを前記公開鍵によって復
号化する機能と、前記管理装置において、復号化した前
記ユーザIDに基づき前記ユーザIDリストを検索して
ユーザ認証の可否を判定する機能と、前記管理装置にお
いて、受信した前記ユーザIDについてユーザ認証を得
た場合、復号化した前記文書識別キーに基づき前記文書
閲覧鍵リストを検索して対応する前記文書閲覧鍵を取得
する機能と、前記通信機能の実行に伴い、前記管理装置
が取得した前記文書閲覧鍵を受信した前記公開鍵で暗号
化して前記ユーザ装置に送信する機能と、前記ユーザ装
置において、受信した前記文書閲覧鍵を前記秘密鍵で復
号化し、復号化した前記文書閲覧鍵によって前記暗号化
文書を復号化する機能と、を実行させるので、暗号化文
書中の暗号化されたコンテンツを復号化するには管理装
置に保管されている文書閲覧鍵を必要とし、その文書閲
覧鍵をユーザ装置が得るにはユーザ装置から管理装置に
送信したユーザIDに基づく認証が要求されることか
ら、暗号化文書のセキュリティレベルを向上させること
ができ、また、文書閲覧鍵を要求するためのユーザ装置
から管理装置に送信するユーザID及び文書識別キーは
ユーザ装置の公開鍵で暗号化され、管理装置からユーザ
装置に送信される文書閲覧鍵はそのユーザ装置の公開鍵
で暗号化されていることから、文書閲覧鍵を復号化する
にはユーザ装置の秘密鍵を必要とし、これにより、この
面からも暗号化文書のセキュリティレベルを向上させる
ことができる。
【0145】請求項5記載の新規な暗号化文書閲覧シス
テムに用いられる管理装置の発明は、ユーザIDと秘密
鍵と公開鍵とを記憶し、文書の同一性を示す文書識別キ
ーと暗号化されたコンテンツとを含み文書閲覧鍵によっ
て前記コンテンツが復号化される暗号化文書を取得可能
なユーザ装置と、前記文書識別キーと前記文書閲覧鍵と
を対応させて記憶する文書閲覧鍵リスト及び認証可能な
前記ユーザIDについてのユーザIDリストを記憶し、
前記秘密鍵によって暗号化されたデータを前記公開鍵に
よって復号化する機能を有する管理装置と、前記ユーザ
装置と前記管理装置とがデータ通信可能な環境下で、前
記ユーザ装置と前記管理装置との間でのデータ通信を実
行する通信手段と、前記ユーザ装置に設けられ、前記暗
号化文書から前記文書識別キーを抽出し、抽出した前記
文書識別キーを前記ユーザIDと共に前記秘密鍵で暗号
化する手段と、前記ユーザ装置に設けられ、暗号化した
前記文書識別キー及び前記ユーザIDを前記公開鍵と共
に前記通信手段によって前記管理装置に送信する手段
と、前記管理装置に設けられ、受信した前記ユーザID
と前記文書識別キーとを前記公開鍵によって復号化する
手段と、前記管理装置に設けられ、復号化した前記ユー
ザIDに基づき前記ユーザIDリストを検索してユーザ
認証の可否を判定する手段と、前記管理装置に設けら
れ、受信した前記ユーザIDについてユーザ認証を得た
場合、復号化した前記文書識別キーに基づき前記文書閲
覧鍵リストを検索して対応する前記文書閲覧鍵を取得す
る手段と、前記管理装置に設けられ、取得した前記文書
閲覧鍵を受信した前記公開鍵で暗号化して前記通信手段
によって前記ユーザ装置に送信する手段と、前記ユーザ
装置に設けられ、受信した前記文書閲覧鍵を前記公開鍵
で復号化し、復号化した前記文書閲覧鍵によって前記暗
号化文書を復号化する手段と、を具備する暗号化文書閲
覧システムに用いられる管理装置であるので、暗号化文
書中の暗号化されたコンテンツを復号化するには管理装
置に保管されている文書閲覧鍵を必要とし、その文書閲
覧鍵をユーザ装置が得るにはユーザ装置から管理装置に
送信したユーザIDに基づく認証が要求されることか
ら、暗号化文書のセキュリティレベルを向上させること
ができ、また、文書閲覧鍵を要求するためのユーザ装置
から管理装置に送信するユーザID及び文書識別キーは
ユーザ装置の公開鍵で暗号化され、管理装置からユーザ
装置に送信される文書閲覧鍵はそのユーザ装置の公開鍵
で暗号化されていることから、文書閲覧鍵を復号化する
にはユーザ装置の秘密鍵を必要とし、これにより、この
面からも暗号化文書のセキュリティレベルを向上させる
ことができる。
【0146】請求項6記載の暗号化文書のデータ構造の
発明は、文書の同一性を示す文書識別キーと、文書閲覧
鍵によって復号化される暗号化されたコンテンツと、ユ
ーザIDと秘密鍵とこの秘密鍵を復号化するための公開
鍵とを記憶するユーザ装置のコンピュータによって解
釈、実行され、前記コンテンツを前記コンピュータ上で
実行させる機能と、前記コンピュータに他のコンピュー
タとの間での通信動作を実行させる機能と、前記コンピ
ュータに前記コンテンツを復号化するための処理を実行
させる機能と、を備える動作プログラムファイルと、前
記文書識別キーと前記コンテンツと前記動作プログラム
ファイルとを単一の文書としてカプセル化するカプセル
化手段と、を具備し、前記コンピュータに前記コンテン
ツを復号化するための処理を実行させる機能は、前記他
のコンピュータを有し、前記文書識別キーと前記文書閲
覧鍵とを対応させて記憶する文書閲覧鍵リスト及び認証
可能なユーザIDリストを記憶し、前記秘密鍵によって
暗号化されたデータを前記公開鍵によって復号化する機
能を有する管理装置との間でのデータ通信を実行する通
信機能と、前段の機能と、この前段の機能に続く後段の
機能とを含み、前記前段の機能は、前記暗号化文書から
前記文書識別キーを抽出し、抽出した前記文書識別キー
を前記ユーザIDと共に前記秘密鍵で暗号化する機能
と、前記通信機能の実行に伴い、暗号化した前記文書識
別キー及び前記ユーザIDを前記公開鍵と共に前記管理
装置に送信する機能と、を含み、前記後段の機能は、前
記通信機能の実行に伴い、前記管理装置によって前記公
開鍵で暗号化されて送信された前記文書閲覧鍵を受信す
る機能と、受信した前記文書閲覧鍵を前記秘密鍵で復号
化し、復号化した前記文書閲覧鍵によって前記暗号化文
書を復号化する機能と、を含むので、本発明の暗号化文
書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧
プログラム、暗号化文書閲覧プログラムを格納する記憶
媒体、及び暗号化文書閲覧システムに用いられる管理装
置で利用することができる暗号化文書を実現することで
き、しかも、請求項6記載の暗号化文書のデータ構造
は、ユーザ装置が備えるコンピュータによって解釈さ
れ、暗号化文書を閲覧するための一連の処理を実行する
ために不可欠である処理をユーザ装置に実行させるため
の動作プログラムファイルを暗号化文書中にカプセル化
していることから、ユーザ装置に特別な動作プログラム
ファイルのインストールを要求することなく簡単な手順
で暗号化文書を閲覧させることができる。
【0147】請求項7記載の暗号化文書のデータ構造生
成装置の発明は、暗号化しようとする文書に対応付けら
れる文書識別キーを生成する手段と、文書閲覧鍵を生成
する手段と、前記文書閲覧鍵に基づいて前記文書が含む
コンテンツを暗号化する手段と、暗号化された前記コン
テンツに前記文書識別キーを組み込む手段と、前記文書
識別キーと前記文書閲覧鍵とを対応させた文書閲覧鍵リ
ストを生成する手段と、を具備するので、本発明の暗号
化文書閲覧方法、暗号化文書閲覧システム、暗号化文書
閲覧プログラム、暗号化文書閲覧プログラムを格納する
記憶媒体、及び暗号化文書閲覧システムに用いられる管
理装置で利用される暗号化文書のデータ構造を生成する
ことができる。
【0148】請求項8記載の発明は、請求項7記載の暗
号化文書のデータ構造生成装置において、ユーザIDと
秘密鍵とこの秘密鍵を復号化するための公開鍵とを記憶
するユーザ装置のコンピュータによって解釈、実行さ
れ、前記コンテンツを前記コンピュータ上で実行させる
機能と、前記コンピュータに他のコンピュータとの間で
の通信動作を実行させる機能と、前記コンピュータに前
記コンテンツを復号化するための処理を実行させる機能
と、を備える動作プログラムファイルと、前記文書識別
キーと前記コンテンツと前記動作プログラムファイルと
を単一の文書としてカプセル化するカプセル化手段と、
を具備し、前記コンピュータに前記コンテンツを復号化
するための処理を実行させる機能は、前記他のコンピュ
ータを有し、前記文書識別キーと前記文書閲覧鍵とを対
応させて記憶する文書閲覧鍵リスト及び認証可能なユー
ザIDリストを記憶し、前記秘密鍵によって暗号化され
たデータを前記公開鍵によって復号化する機能を有する
管理装置との間でのデータ通信を実行する通信機能と、
前段の機能と、この前段の機能に続く後段の機能とを含
み、前記前段の機能は、前記暗号化文書から前記文書識
別キーを抽出し、抽出した前記文書識別キーを前記ユー
ザIDと共に前記秘密鍵で暗号化する機能と、前記通信
機能の実行に伴い、暗号化した前記文書識別キー及び前
記ユーザIDを前記公開鍵と共に前記管理装置に送信す
る機能と、を含み、前記後段の機能は、前記通信機能の
実行に伴い、前記管理装置によって前記公開鍵で暗号化
されて送信された前記文書閲覧鍵を受信する機能と、受
信した前記文書閲覧鍵を前記秘密鍵で復号化し、復号化
した前記文書閲覧鍵によって前記暗号化文書を復号化す
る機能と、を含むので、請求項6記載の暗号化文書のデ
ータ構造を生成することができる。
【0149】請求項9記載の暗号化文書のデータ構造生
成プログラムの発明は、コンピュータにインストールさ
れ、このコンピュータに、暗号化しようとする文書に対
応付けられる文書識別キーを生成する機能と、文書閲覧
鍵を生成する機能と、前記文書閲覧鍵に基づいて前記文
書が含むコンテンツを暗号化する機能と、暗号化された
前記コンテンツに前記文書識別キーを組み込む機能と、
前記文書識別キーと前記文書閲覧鍵とを対応させた文書
閲覧鍵リストを生成する機能と、を実行させるので、本
発明の暗号化文書閲覧方法、暗号化文書閲覧システム、
暗号化文書閲覧プログラム、暗号化文書閲覧プログラム
を格納する記憶媒体、及び暗号化文書閲覧システムに用
いられる管理装置で利用される暗号化文書のデータ構造
を生成することができる。
【図面の簡単な説明】
【図1】本実施の形態の暗号化文書閲覧方法、暗号化文
書閲覧プログラムを実施する暗号化文書閲覧システムの
全体構成を概略的に示す模式図である。
【図2】一般的なコンピュータのハードウェア構成図で
ある。
【図3】ユーザ装置の機能ブロック図である。
【図4】管理装置の機能ブロック図である。
【図5】カプセル化文書(暗号化文書)のデータ構造を
示す模式図である。
【図6】プログラムに含まれている拡張プログラム参照
ファイルのデータ構造を示す模式図である。
【図7】書庫ファイルのデータ構造の一例を示す模式図
である。
【図8】書庫ファイルの別のデータ構造の一例を示す模
式図である。
【図9】XMLによって記述されたカプセル化文書の一
例を示す模式図である。
【図10】図9に示すようにXMLで記述されたカプセ
ル化文書の表示例を示す模式図である。
【図11】メディアの種類と拡張プログラムとの対応関
係を規定するファイルのファイル構造を示す模式図であ
る。
【図12】暗号化文書を保管している文書保管PCとユ
ーザ装置と管理装置との間における、暗号化文書をユー
ザ装置で閲覧可能にするための処理タイミングを模式的
に示すタイミングチャートである。
【図13】暗号化文書をユーザ装置で閲覧可能にするた
めのユーザ装置での前段の処理を示すフローチャートで
ある。
【図14】暗号化文書をユーザ装置で閲覧可能にするた
めの管理装置での処理を示すフローチャートである。
【図15】暗号化文書をユーザ装置で閲覧可能にするた
めのユーザ装置での後段の処理を示すフローチャートで
ある。
【図16】パーソナルコンピュータ(コンピュータ)に
よる従来の文書閲覧処理の流れを示すフローチャートで
ある。
【図17】パーソナルコンピュータ(コンピュータ)に
よるカプセル化文書の文書閲覧処理の流れを示すフロー
チャートである。
【図18】暗号化文書のデータ構造生成処理の流れを示
すフローチャートである。
【符号の説明】
11 ユーザ装置 12 ユーザID 13 秘密鍵 14 公開鍵 21 管理装置 22 ユーザIDリスト 23 文書閲覧鍵リスト 23a 文書閲覧鍵 32 コンテンツ 101 暗号化文書 101a 文書識別キー 105 動作プログラムファイル 301 コンピュータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B Fターム(参考) 5B017 AA03 BA06 BA07 CA16 5B082 EA12 GA11 5J104 AA16 EA01 EA04 EA19 JA21 MA06 NA02 (54)【発明の名称】 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プ ログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデ ータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ユーザIDと秘密鍵とこの秘密鍵を復号
    化するための公開鍵とを記憶し、文書の同一性を示す文
    書識別キーと暗号化されたコンテンツとを含み文書閲覧
    鍵によって前記コンテンツが復号化される暗号化文書を
    取得しているユーザ装置と、前記文書識別キーと前記文
    書閲覧鍵とを対応させて記憶する文書閲覧鍵リスト及び
    認証可能な前記ユーザIDについてのユーザIDリスト
    を記憶し、前記秘密鍵によって暗号化されたデータを前
    記公開鍵によって復号化する機能を有する管理装置とが
    データ通信可能な環境下で、前記ユーザ装置と前記管理
    装置との間でのデータ通信を実行する通信ステップと、 前記ユーザ装置において、前記暗号化文書から前記文書
    識別キーを抽出し、抽出した前記文書識別キーを前記ユ
    ーザIDと共に前記秘密鍵で暗号化するステップと、 前記通信ステップの実行に伴い、前記ユーザ装置から暗
    号化した前記文書識別キー及び前記ユーザIDを前記公
    開鍵と共に前記管理装置に送信するステップと、 前記管理装置において、受信した前記ユーザIDと前記
    文書識別キーとを前記公開鍵によって復号化するステッ
    プと、 前記管理装置において、復号化した前記ユーザIDに基
    づき前記ユーザIDリストを検索してユーザ認証の可否
    を判定するステップと、 前記管理装置において、受信した前記ユーザIDについ
    てユーザ認証を得た場合、復号化した前記文書識別キー
    に基づき前記文書閲覧鍵リストを検索して対応する前記
    文書閲覧鍵を取得するステップと、 前記通信ステップの実行に伴い、前記管理装置が取得し
    た前記文書閲覧鍵を受信した前記公開鍵で暗号化して前
    記ユーザ装置に送信するステップと、 前記ユーザ装置において、受信した前記文書閲覧鍵を前
    記秘密鍵で復号化し、復号化した前記文書閲覧鍵によっ
    て前記暗号化文書を復号化するステップと、を具備する
    暗号化文書閲覧方法。
  2. 【請求項2】 ユーザIDと秘密鍵とこの秘密鍵を復号
    化するための公開鍵とを記憶し、文書の同一性を示す文
    書識別キーと暗号化されたコンテンツとを含み文書閲覧
    鍵によって前記コンテンツが復号化される暗号化文書を
    取得可能なユーザ装置と、 前記文書識別キーと前記文書閲覧鍵とを対応させて記憶
    する文書閲覧鍵リスト及び認証可能な前記ユーザIDに
    ついてのユーザIDリストを記憶し、前記秘密鍵によっ
    て暗号化されたデータを前記公開鍵によって復号化する
    機能を有する管理装置と、 前記ユーザ装置と前記管理装置とがデータ通信可能な環
    境下で、前記ユーザ装置と前記管理装置との間でのデー
    タ通信を実行する通信手段と、 前記ユーザ装置に設けられ、前記暗号化文書から前記文
    書識別キーを抽出し、抽出した前記文書識別キーを前記
    ユーザIDと共に前記秘密鍵で暗号化する手段と、 前記ユーザ装置に設けられ、暗号化した前記文書識別キ
    ー及び前記ユーザIDを前記公開鍵と共に前記通信手段
    によって前記管理装置に送信する手段と、 前記管理装置に設けられ、受信した前記ユーザIDと前
    記文書識別キーとを前記公開鍵によって復号化する手段
    と、 前記管理装置に設けられ、復号化した前記ユーザIDに
    基づき前記ユーザIDリストを検索してユーザ認証の可
    否を判定する手段と、 前記管理装置に設けられ、受信した前記ユーザIDにつ
    いてユーザ認証を得た場合、復号化した前記文書識別キ
    ーに基づき前記文書閲覧鍵リストを検索して対応する前
    記文書閲覧鍵を取得する手段と、 前記管理装置に設けられ、取得した前記文書閲覧鍵を受
    信した前記公開鍵で暗号化して前記通信手段によって前
    記ユーザ装置に送信する手段と、 前記ユーザ装置に設けられ、受信した前記文書閲覧鍵を
    前記公開鍵で復号化し、復号化した前記文書閲覧鍵によ
    って前記暗号化文書を復号化する手段と、 を具備する暗号化文書閲覧システム。
  3. 【請求項3】 ユーザIDと秘密鍵とこの秘密鍵を復号
    化するための公開鍵とを記憶し、文書の同一性を示す文
    書識別キーと暗号化されたコンテンツとを含み文書閲覧
    鍵によって前記コンテンツが復号化される暗号化文書を
    取得しているユーザ装置が備えるコンピュータと、前記
    文書識別キーと前記文書閲覧鍵とを対応させて記憶する
    文書閲覧鍵リスト及び認証可能な前記ユーザIDについ
    てのユーザIDリストを記憶し、前記秘密鍵によって暗
    号化されたデータを前記公開鍵によって復号化する機能
    を有する管理装置が備えるコンピュータに解釈、実行さ
    れ、前記ユーザ装置と前記管理装置とに、 前記ユーザ装置と前記管理装置とがデータ通信可能な環
    境下で、前記ユーザ装置と前記管理装置との間でのデー
    タ通信を実行する通信機能と、 前記ユーザ装置において、前記暗号化文書から前記文書
    識別キーを抽出し、抽出した前記文書識別キーを前記ユ
    ーザIDと共に前記秘密鍵で暗号化する機能と、 前記通信機能の実行に伴い、前記ユーザ装置から暗号化
    した前記文書識別キー及び前記ユーザIDを前記公開鍵
    と共に前記管理装置に送信する機能と、 前記管理装置において、受信した前記ユーザIDと前記
    文書識別キーとを前記公開鍵によって復号化する機能
    と、 前記管理装置において、復号化した前記ユーザIDに基
    づき前記ユーザIDリストを検索してユーザ認証の可否
    を判定する機能と、 前記管理装置において、受信した前記ユーザIDについ
    てユーザ認証を得た場合、復号化した前記文書識別キー
    に基づき前記文書閲覧鍵リストを検索して対応する前記
    文書閲覧鍵を取得する機能と、 前記通信機能の実行に伴い、前記管理装置が取得した前
    記文書閲覧鍵を受信した前記公開鍵で暗号化して前記ユ
    ーザ装置に送信する機能と、 前記ユーザ装置において、受信した前記文書閲覧鍵を前
    記秘密鍵で復号化し、復号化した前記文書閲覧鍵によっ
    て前記暗号化文書を復号化する機能と、 を実行させる暗号化文書閲覧プログラム。
  4. 【請求項4】 ユーザIDと秘密鍵とこの秘密鍵を復号
    化するための公開鍵とを記憶し、文書の同一性を示す文
    書識別キーと暗号化されたコンテンツとを含み文書閲覧
    鍵によって前記コンテンツが復号化される暗号化文書を
    取得しているユーザ装置が備えるコンピュータと、前記
    文書識別キーと前記文書閲覧鍵とを対応させて記憶する
    文書閲覧鍵リスト及び認証可能な前記ユーザIDについ
    てのユーザIDリストを記憶し、前記秘密鍵によって暗
    号化されたデータを前記公開鍵によって復号化する機能
    を有する管理装置が備えるコンピュータに解釈、実行さ
    れ、前記ユーザ装置と前記管理装置とに、 前記ユーザ装置と前記管理装置とがデータ通信可能な環
    境下で、前記ユーザ装置と前記管理装置との間でのデー
    タ通信を実行する通信機能と、 前記ユーザ装置において、前記暗号化文書から前記文書
    識別キーを抽出し、抽出した前記文書識別キーを前記ユ
    ーザIDと共に前記秘密鍵で暗号化する機能と、 前記通信機能の実行に伴い、前記ユーザ装置から暗号化
    した前記文書識別キー及び前記ユーザIDを前記公開鍵
    と共に前記管理装置に送信する機能と、 前記管理装置において、受信した前記ユーザIDと前記
    文書識別キーとを前記公開鍵によって復号化する機能
    と、 前記管理装置において、復号化した前記ユーザIDに基
    づき前記ユーザIDリストを検索してユーザ認証の可否
    を判定する機能と、 前記管理装置において、受信した前記ユーザIDについ
    てユーザ認証を得た場合、復号化した前記文書識別キー
    に基づき前記文書閲覧鍵リストを検索して対応する前記
    文書閲覧鍵を取得する機能と、 前記通信機能の実行に伴い、前記管理装置が取得した前
    記文書閲覧鍵を受信した前記公開鍵で暗号化して前記ユ
    ーザ装置に送信する機能と、 前記ユーザ装置において、受信した前記文書閲覧鍵を前
    記秘密鍵で復号化し、復号化した前記文書閲覧鍵によっ
    て前記暗号化文書を復号化する機能と、を実行させる暗
    号化文書閲覧プログラムを記憶する記憶媒体。
  5. 【請求項5】 ユーザIDと秘密鍵と公開鍵とを記憶
    し、文書の同一性を示す文書識別キーと暗号化されたコ
    ンテンツとを含み文書閲覧鍵によって前記コンテンツが
    復号化される暗号化文書を取得可能なユーザ装置と、 前記文書識別キーと前記文書閲覧鍵とを対応させて記憶
    する文書閲覧鍵リスト及び認証可能な前記ユーザIDに
    ついてのユーザIDリストを記憶し、前記秘密鍵によっ
    て暗号化されたデータを前記公開鍵によって復号化する
    機能を有する管理装置と、 前記ユーザ装置と前記管理装置とがデータ通信可能な環
    境下で、前記ユーザ装置と前記管理装置との間でのデー
    タ通信を実行する通信手段と、 前記ユーザ装置に設けられ、前記暗号化文書から前記文
    書識別キーを抽出し、抽出した前記文書識別キーを前記
    ユーザIDと共に前記秘密鍵で暗号化する手段と、 前記ユーザ装置に設けられ、暗号化した前記文書識別キ
    ー及び前記ユーザIDを前記公開鍵と共に前記通信手段
    によって前記管理装置に送信する手段と、 前記管理装置に設けられ、受信した前記ユーザIDと前
    記文書識別キーとを前記公開鍵によって復号化する手段
    と、 前記管理装置に設けられ、復号化した前記ユーザIDに
    基づき前記ユーザIDリストを検索してユーザ認証の可
    否を判定する手段と、 前記管理装置に設けられ、受信した前記ユーザIDにつ
    いてユーザ認証を得た場合、復号化した前記文書識別キ
    ーに基づき前記文書閲覧鍵リストを検索して対応する前
    記文書閲覧鍵を取得する手段と、 前記管理装置に設けられ、取得した前記文書閲覧鍵を受
    信した前記公開鍵で暗号化して前記通信手段によって前
    記ユーザ装置に送信する手段と、 前記ユーザ装置に設けられ、受信した前記文書閲覧鍵を
    前記公開鍵で復号化し、復号化した前記文書閲覧鍵によ
    って前記暗号化文書を復号化する手段と、を具備する暗
    号化文書閲覧システムに用いられる管理装置。
  6. 【請求項6】 文書の同一性を示す文書識別キーと、 文書閲覧鍵によって復号化される暗号化されたコンテン
    ツと、 ユーザIDと秘密鍵とこの秘密鍵を復号化するための公
    開鍵とを記憶するユーザ装置のコンピュータによって解
    釈、実行され、前記コンテンツを前記コンピュータ上で
    実行させる機能と、前記コンピュータに他のコンピュー
    タとの間での通信動作を実行させる機能と、前記コンピ
    ュータに前記コンテンツを復号化するための処理を実行
    させる機能と、を備える動作プログラムファイルと、 前記文書識別キーと前記コンテンツと前記動作プログラ
    ムファイルとを単一の文書としてカプセル化するカプセ
    ル化手段と、 を具備し、前記コンピュータに前記コンテンツを復号化
    するための処理を実行させる機能は、 前記他のコンピュータを有し、前記文書識別キーと前記
    文書閲覧鍵とを対応させて記憶する文書閲覧鍵リスト及
    び認証可能なユーザIDリストを記憶し、前記秘密鍵に
    よって暗号化されたデータを前記公開鍵によって復号化
    する機能を有する管理装置との間でのデータ通信を実行
    する通信機能と、前段の機能と、この前段の機能に続く
    後段の機能とを含み、 前記前段の機能は、 前記暗号化文書から前記文書識別キーを抽出し、抽出し
    た前記文書識別キーを前記ユーザIDと共に前記秘密鍵
    で暗号化する機能と、 前記通信機能の実行に伴い、暗号化した前記文書識別キ
    ー及び前記ユーザIDを前記公開鍵と共に前記管理装置
    に送信する機能と、を含み、 前記後段の機能は、 前記通信機能の実行に伴い、前記管理装置によって前記
    公開鍵で暗号化されて送信された前記文書閲覧鍵を受信
    する機能と、 受信した前記文書閲覧鍵を前記秘密鍵で復号化し、復号
    化した前記文書閲覧鍵によって前記暗号化文書を復号化
    する機能と、を含む、暗号化文書のデータ構造。
  7. 【請求項7】 暗号化しようとする文書に対応付けられ
    る文書識別キーを生成する手段と、 文書閲覧鍵を生成する手段と、 前記文書閲覧鍵に基づいて前記文書が含むコンテンツを
    暗号化する手段と、 暗号化された前記コンテンツに前記文書識別キーを組み
    込む手段と、 前記文書識別キーと前記文書閲覧鍵とを対応させた文書
    閲覧鍵リストを生成する手段と、を具備する暗号化文書
    のデータ構造生成装置。
  8. 【請求項8】 ユーザIDと秘密鍵とこの秘密鍵を復号
    化するための公開鍵とを記憶するユーザ装置のコンピュ
    ータによって解釈、実行され、前記コンテンツを前記コ
    ンピュータ上で実行させる機能と、前記コンピュータに
    他のコンピュータとの間での通信動作を実行させる機能
    と、前記コンピュータに前記コンテンツを復号化するた
    めの処理を実行させる機能と、を備える動作プログラム
    ファイルと、 前記文書識別キーと前記コンテンツと前記動作プログラ
    ムファイルとを単一の文書としてカプセル化するカプセ
    ル化手段と、 を具備し、前記コンピュータに前記コンテンツを復号化
    するための処理を実行させる機能は、 前記他のコンピュータを有し、前記文書識別キーと前記
    文書閲覧鍵とを対応させて記憶する文書閲覧鍵リスト及
    び認証可能なユーザIDリストを記憶し、前記秘密鍵に
    よって暗号化されたデータを前記公開鍵によって復号化
    する機能を有する管理装置との間でのデータ通信を実行
    する通信機能と、前段の機能と、この前段の機能に続く
    後段の機能とを含み、 前記前段の機能は、 前記暗号化文書から前記文書識別キーを抽出し、抽出し
    た前記文書識別キーを前記ユーザIDと共に前記秘密鍵
    で暗号化する機能と、 前記通信機能の実行に伴い、暗号化した前記文書識別キ
    ー及び前記ユーザIDを前記公開鍵と共に前記管理装置
    に送信する機能と、を含み、 前記後段の機能は、 前記通信機能の実行に伴い、前記管理装置によって前記
    公開鍵で暗号化されて送信された前記文書閲覧鍵を受信
    する機能と、 受信した前記文書閲覧鍵を前記秘密鍵で復号化し、復号
    化した前記文書閲覧鍵によって前記暗号化文書を復号化
    する機能と、を含む、請求項7記載の暗号化文書のデー
    タ構造生成装置。
  9. 【請求項9】 コンピュータにインストールされ、この
    コンピュータに、 暗号化しようとする文書に対応付けられる文書識別キー
    を生成する機能と、 文書閲覧鍵を生成する機能と、 前記文書閲覧鍵に基づいて前記文書が含むコンテンツを
    暗号化する機能と、 暗号化された前記コンテンツに前記文書識別キーを組み
    込む機能と、 前記文書識別キーと前記文書閲覧鍵とを対応させた文書
    閲覧鍵リストを生成する機能と、を実行させる暗号化文
    書のデータ構造生成プログラム。
JP2002076107A 2002-03-19 2002-03-19 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム Pending JP2003273860A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002076107A JP2003273860A (ja) 2002-03-19 2002-03-19 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002076107A JP2003273860A (ja) 2002-03-19 2002-03-19 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Publications (1)

Publication Number Publication Date
JP2003273860A true JP2003273860A (ja) 2003-09-26

Family

ID=29204992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002076107A Pending JP2003273860A (ja) 2002-03-19 2002-03-19 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Country Status (1)

Country Link
JP (1) JP2003273860A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2006099491A (ja) * 2004-09-30 2006-04-13 Quality Kk 情報処理システム,管理サーバおよび管理サーバ用プログラム
JP2006185083A (ja) * 2004-12-27 2006-07-13 Casio Comput Co Ltd データ処理システム及びデータ処理方法
JP2007510998A (ja) * 2003-11-10 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド Avストリームコピー方法、装置及びavコンテンツコピー方法
JP2007516514A (ja) * 2003-11-07 2007-06-21 エクスプウェイ 構造化文書の圧縮および解凍方法
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法
JP2015046080A (ja) * 2013-08-29 2015-03-12 中国電力株式会社 閲覧制御システム
JP6293245B1 (ja) * 2016-11-25 2018-03-14 株式会社三井住友銀行 強化されたセキュリティを有する取引相互監視システム
CN112241538A (zh) * 2020-09-27 2021-01-19 上海连尚网络科技有限公司 一种用于生成加密文件的方法与设备

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007516514A (ja) * 2003-11-07 2007-06-21 エクスプウェイ 構造化文書の圧縮および解凍方法
JP2007510998A (ja) * 2003-11-10 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド Avストリームコピー方法、装置及びavコンテンツコピー方法
JP4539240B2 (ja) * 2004-09-01 2010-09-08 日本電気株式会社 ファイル管理システム、およびファイル管理サーバ
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2006099491A (ja) * 2004-09-30 2006-04-13 Quality Kk 情報処理システム,管理サーバおよび管理サーバ用プログラム
JP2006185083A (ja) * 2004-12-27 2006-07-13 Casio Comput Co Ltd データ処理システム及びデータ処理方法
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
EP2472430A1 (en) 2006-12-01 2012-07-04 David Irvine Self encryption
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US9100403B2 (en) 2008-12-28 2015-08-04 Qualcomm, Incorporated Apparatus and methods for providing authorized device access
JP2015046080A (ja) * 2013-08-29 2015-03-12 中国電力株式会社 閲覧制御システム
JP6293245B1 (ja) * 2016-11-25 2018-03-14 株式会社三井住友銀行 強化されたセキュリティを有する取引相互監視システム
JP2018085681A (ja) * 2016-11-25 2018-05-31 株式会社三井住友銀行 強化されたセキュリティを有する取引相互監視システム
CN112241538A (zh) * 2020-09-27 2021-01-19 上海连尚网络科技有限公司 一种用于生成加密文件的方法与设备

Similar Documents

Publication Publication Date Title
US5966441A (en) Method and apparatus for creating a secure autonomous network entity of a network component system
KR102121626B1 (ko) 네트워크 스토리지 서비스에서 어플리케이션과 파일타입의 관련
JP3522635B2 (ja) 画像ファイルを記録したコンピュータ読み取り可能な記録媒体、この記録媒体の作成装置、画像ファイル作成プログラムを記録した媒体、画像ファイル送信装置、画像ファイル処理装置、画像ファイル処理プログラムを記録した媒体
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
US7770230B2 (en) System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US6205549B1 (en) Encapsulation of public key cryptography standard number 7 into a secured document
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US9195840B2 (en) Application-specific file type generation and use
JPWO2002056580A1 (ja) コンテンツのディレクトリサービス・システム
JPH11232286A (ja) 情報検索システム
US7356847B2 (en) System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
JP2001188738A (ja) 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置
WO2007020987A1 (en) Document management apparatus, document management method, document management program, and storage medium
JPWO2002052469A1 (ja) コンテンツ・データを記憶した、コンピュータ読み取り可能な情報記憶媒体、及び、コンテンツ課金システム
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US20030081788A1 (en) Secure printing to a web-based imaging print service
JP2003273860A (ja) 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
JP2004240466A (ja) コンテンツ・データのエンコードシステム、エンコード方法、及びエンコード方法を用いたコンテンツ登録システム
WO2002056220A1 (fr) Programme sur support de stockage d'informations pour facturer et utiliser du contenu et dispositif charge du programme
JP2004213181A (ja) カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
US20040186997A1 (en) Encrypted data sharing system and encrypted data sharing method
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2002229452A (ja) 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。
JP4956969B2 (ja) 文書配信装置、プログラム及び文書配信システム
JP2005032109A (ja) 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041006

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041227

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061031