JP2006094244A - 暗号化装置、暗号化方法およびプログラム - Google Patents

暗号化装置、暗号化方法およびプログラム Download PDF

Info

Publication number
JP2006094244A
JP2006094244A JP2004278573A JP2004278573A JP2006094244A JP 2006094244 A JP2006094244 A JP 2006094244A JP 2004278573 A JP2004278573 A JP 2004278573A JP 2004278573 A JP2004278573 A JP 2004278573A JP 2006094244 A JP2006094244 A JP 2006094244A
Authority
JP
Japan
Prior art keywords
information
encryption
key
protection strength
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004278573A
Other languages
English (en)
Other versions
JP4720136B2 (ja
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004278573A priority Critical patent/JP4720136B2/ja
Publication of JP2006094244A publication Critical patent/JP2006094244A/ja
Application granted granted Critical
Publication of JP4720136B2 publication Critical patent/JP4720136B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 情報の暗号化に用いられる鍵の適切な長さを合理的に決定することのできる鍵長決定装置、鍵長決定処理方法及びプログラム、並びに該鍵長決定装置を用いた暗号装置を提供することである。
【解決手段】 暗号化により保護すべき情報の保護強度を表す保護強度情報を取得する保護強度取得手段(S4)と、前記保護強度情報に基づいて前記情報の暗号化にて使用される鍵の長さを演算する鍵長演算手段(103)とを有する構成となる。これにより、暗号化により保護すべき情報の保護強度に応じてその情報の暗号化に用いられる鍵の長さが決定される。
【選択図】 図1

Description

本発明は、暗号化装置、暗号化方法およびプログラムに関する。
従来、コンテンツ保護に利用される鍵の長さは、システムやセキュリティ・ポリシなどで予め設定されているものを利用するのが一般的であった。例えば、Micorosoft社のInternet Explorer(登録商標) 4.xのInternational 版では、公開鍵暗号としてRSA(Rivest-Samir-Adleman)暗号の512、768、1024ビットの3種類の固定されたものが利用されている。この例にあるように、これまでユーザは予め決められた長さの鍵を機械的に用いて暗号化を施すことにより、コンテンツの保護を行ってきた(従来技術1)。
また、従来、コンテンツを暗号化し、その暗号化されたコンテンツを配信するコンテンツ配信システムが提案されている(例えば、特許文献1参照)。この従来のシステムでは、コンテンツの著作者が要求する保護強度に従って設定された保護の条件を表す保護ポリシー情報(例えば、暗号化に用いられる鍵の長さ等)がそのコンテンツに対応させてコンテンツ配信サーバのデータベースに蓄積されている。そして、クライアント端末からコンテンツの要求があった場合に、コンテンツ配信サーバは、その要求に係るコンテンツに対応してデータベースに蓄積された保護ポリシー情報を用いて当該コンテンツの暗号化を行い、その暗号化されたコンテンツを前記クライアント端末に宛ててネットワークを介して配信する。
このようなシステムによれば、各コンテンツに対してコンテンツ毎にその著作者が要求する保護強度に応じた暗号化がなされるようになり、コンテンツの画一的な保護ではなく、その著作者の要求に応じたコンテンツ保護が可能となる。
特開平2003−78751号公報
しかしながら、従来技術1では、例えば1024ビット以上の強度が必要なコンテンツの保護を実施しようとする際に支障が生じる。また、512ビットよりも簡便な暗号化を施し、処理時間の短縮を図ることも不可能である。また、特許文献1記載のシステムでは、保護したいコンテンツの価値と保護強度の関係がユーザにとって不明確であり、このため過度な保護や過小な保護がコンテンツに対して施される懸念がある。
そこで、本発明は、このような点に鑑みてなされたもので、暗号化における処理時間と保護強度の最適化を図ることができる暗号化装置、暗号化方法およびプログラムを提供することを目的とする。
上記課題を解決するために、本発明は、暗号化により保護すべき情報の保護強度を表す保護強度情報を入力する入力手段と、前記入力手段から入力された保護強度情報に基づいて、前記情報の暗号化にて使用する鍵の長さを演算する演算手段とを有する暗号化装置である。本発明によれば、ユーザインターフェース等の入力手段から入力された暗号化により保護すべき情報の保護強度に応じてその情報の暗号化に用いられる鍵の長さが決定することで、保護強度が大きければ大きいほど鍵の長さを大きく決定することができる。これにより、暗号化における処理時間と保護強度の最適化を図ることができる。
前記保護強度情報は、保護強度を費用として表す費用情報及び保護強度を期間として表す期間情報の少なくとも一方を含む。本発明によれば、費用として表された保護強度及び期間として表された保護強度に応じて前記情報の暗号化に用いられる鍵の長さが決定される。例えば、暗号化情報の解読に必要と見込まれる費用によって保護強度を表しうる。この場合、暗号化情報の解読に必要と見込まれる費用が多いほど、その保護強度が大きい。また、例えば、暗号化情報の解読に必要と見込まれる期間によって保護強度を表しうる。この場合、暗号化情報の解読に必要と見込まれる期間が長いほど、その保護強度が大きい。
前記演算手段は、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式とに基づいて前記鍵の長さを演算する。本発明によれば、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量もまた保護強度を表すこととなり、その保護強度となる推定計算量を用いて、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式に従った逆演算により、鍵の長さが算出される。
前記保護強度情報は、前記情報の解読に必要な費用の推定値および前記情報の解読に要する推定時間のうちの少なくとも一方を含む。本発明によれば、情報の解読に必要な費用の推定値や情報の解読に要する推定時間に基づいて、情報の暗号化にて使用する鍵の長さを決定することができる。
前記演算手段は、前記情報の解読に必要とされる推定計算量から逆算して鍵の長さを演算する。本発明によれば、情報の解読に必要とされる推定計算量から逆算して鍵の長さを演算することができる。
本発明の暗号化装置は、更に、前記演算手段により得られた長さの鍵を用いて前記情報を暗号化する暗号化処理手段を有する。本発明によれば、処理時間と保護強度が最適化な暗号化情報を提供することができる。
本発明の暗号化装置は、更に、前記情報のうちの暗号化する部分を指定する指定手段を有する。本発明によれば、提供される情報のうち指定された部分が保護強度に応じて決定された長さの鍵を用いて暗号化される。また、提供される情報において指定される複数の部分に対して異なる保護強度それぞれに応じて決定された長さの鍵を用いて暗号化処理を施すことが可能となり、一連の情報の複数の部分について異なる長さの鍵にて暗号化することが可能となる。
本発明の暗号化装置は、更に、前記暗号化処理手段にて得られた暗号化情報から元の情報を復元するのに必要な処理時間を演算する第2演算手段を有する。本発明によれば、暗号化処理手段にて得られた暗号化情報から元の情報を復元するのに必要な処理時間を演算することで、ユーザはコンテンツの価値と保護強度の関係を明確に知ることができる。
本発明の暗号化装置は、更に、前記第2演算手段が演算した処理時間を表示する表示手段を有する。本発明によれば、元の情報を復元するのに必要な処理時間を表示することで、コンテンツの価値と保護強度の関係がユーザにとって明確にできる。
本発明の暗号化装置は、更に、前記暗号化処理手段にて得られた暗号化情報に前記保護強度情報、前記情報の復号に要する推定処理時間および前記情報の解読に要する推定解読時間のうちの少なくとも一つをメタデータとして含める処理手段を有する。本発明によれば、保護強度情報、情報の復号に要する推定処理時間および前記情報の解読に要する推定解読時間を提供することができる。
本発明の暗号化装置は、更に、前記情報の復号に要する推定処理時間を表示する表示手段を有する。本発明によれば、情報の復号に要する推定処理時間を表示することで、ユーザはコンテンツの価値と保護強度の関係を明確に知ることができる。
本発明の暗号化装置は、更に、前記情報の解読に要する推定解読時間を表示する表示手段を有する。本発明によれば、情報の解読に要する推定解読時間を表示することで、ユーザはコンテンツの価値と保護強度の関係を明確に知ることができる。
本発明は、暗号化により保護すべき情報の保護強度を表す保護強度情報を入力する入力ステップと、前記入力ステップで入力された保護強度情報に基づいて、前記情報の暗号化にて使用する鍵の長さを演算する演算ステップとを有する暗号化方法である。本発明によれば、ユーザインターフェース等から入力された暗号化により保護すべき情報の保護強度に応じてその情報の暗号化に用いられる鍵の長さが決定できるため、暗号化における処理時間と保護強度の最適化を図ることができる。
前記保護強度情報は、保護強度を費用として表す費用情報及び保護強度を期間として表す期間情報の少なくとも一方を含む。本発明によれば、費用として表された保護強度及び期間として表された保護強度に応じて前記情報の暗号化に用いられる鍵の長さが決定される。例えば、暗号化情報の解読に必要と見込まれる費用によって保護強度を表しうる。この場合、暗号化情報の解読に必要と見込まれる費用が多いほど、その保護強度が大きい。また、例えば、暗号化情報の解読に必要と見込まれる期間によって保護強度を表しうる。この場合、暗号化情報の解読に必要と見込まれる期間が長いほど、その保護強度が大きい。
前記演算ステップは、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式とに基づいて前記鍵の長さを演算する。本発明によれば、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量もまた保護強度を表すこととなり、その保護強度となる推定計算量を用いて、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式に従った逆演算により、鍵の長さが算出される。
本発明は、入力された、暗号化により保護すべき情報の保護強度を表す保護強度情報を設定する設定ステップ、前記設定ステップで設定された保護強度情報に基づいて、前記情報の暗号化にて使用する鍵の長さを演算する演算ステップをコンピュータに実行させるプログラムである。本発明によれば、ユーザインターフェース等から入力された暗号化により保護すべき情報の保護強度に応じてその情報の暗号化に用いられる鍵の長さが決定できるため、暗号化における処理時間と保護強度の最適化を図ることができる。
前記保護強度情報は、保護強度を費用として表す費用情報及び保護強度を期間として表す期間情報の少なくとも一方を含む。
前記演算ステップは、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式とに基づいて前記鍵の長さを演算する。本発明によれば、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量もまた保護強度を表すこととなり、その保護強度となる推定計算量を用いて、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式に従った逆演算により、鍵の長さが算出される。
本発明によれば、暗号化における処理時間と保護強度の最適化を図ることができる暗号化装置、暗号化方法およびプログラムを提供することができる。
以下、本発明に係る実施の形態について、図面を用いて説明する。本発明の実施の一形態に係るシステムは、図1に示すように構成される。
図1において、このシステムは、ユーザ端末10、20及び文書管理サーバ30が、例えば、社内LAN等に接続されている。ユーザ端末10、20は、PDA(Personal Digital Assistant)やパーソナルコンピュータ(PC)等で構成され、エディタ等の文書作成ツール(ソフトウエア)を備えると共に、コンテンツ暗号ツール(ソフトウエア)を備えている。文書管理サーバ30は、ユーザ端末10、20で作成される文書を保存し、管理する。文書管理サーバ30にて管理される文書には、経理情報等の機密性の高い情報にて構成された文書を含む。このシステムでは、文書の機密性を保持するためにRSA暗号が利用される。
なお、以下では、ユーザ端末10にて作成された文書が文書管理サーバ30に保存され、その文書がユーザ端末20にて閲覧、加工されて、その加工された文書が再度文書管理サーバ30に保存される場合について説明する。ユーザ端末10におけるユーザインターフェースは、例えば、図2に示すように構成される。
図2において、このユーザインターフェースは、処理の対象となる文書の識別情報(ファイル名)を表示するための識別情報表示部11、処理の対象となる文書の内容(コンテンツ)を表示する表示ウィンドウ12、暗号化された情報の保護強度を表す保護強度情報を表示するための第1保護強度表示部13a及び第2保護強度表示部13bと、暗号化文書から所定の処理能力を有する処理装置(PDA、PC等)にて復元して元の文書を得るために必要な処理時間(推定処理時間)を表示するための時間表示部14と、暗号化処理を指示するための暗号化ボタン15と、文書を文書管理サーバ30に登録するための登録ボタン16とを備えている。また、図示はされていないが、ユーザ端末10は、各種情報を入力するための情報入力インターフェース(キーボード、マウス、表示ウィンドウ12と一体となるペン入力パッド等)を備えている。
第1保護強度表示部13aは、保護強度を費用として表す費用情報、具体的には、攻撃者が暗号化情報の解読に必要となる費用を表す解読費用(万円)を表示するために用いられる。第2保護強度表示部13bは、保護強度を期間として表す期間情報、具体的には、文書の保護期間(年)を表示するために用いられる。
ユーザ端末10、20及び文書管理サーバ30それぞれの機能構成は、図3に示すようになっている。図3において、ユーザ端末10は、コンテンツ表示処理部101、保護部分指定処理部102、鍵長決定処理部103、コンテンツ暗号化処理部104及び情報送信処理部105を有している。コンテンツ表示処理部101は、処理すべき文書の内容を表示ウィンドウ12に表示させる。保護部分指定処理部102は、表示ウィンドウ12に表示された文書においてユーザによって指定された部分の文書データを抽出する等の処理を行なう。鍵長決定処理部103は、保護部分指定処理部102にて抽出された前記指定部分の文書データを暗号化する際に用いられる鍵の長さを決定する。コンテンツ暗号化処理部104は、鍵長決定処理部103にて決定された長さの鍵を用いて前記指定部分の文書データを暗号化する。情報送信処理部105は、コンテンツ暗号化処理部104にて得られた暗号化文書と、その暗号化文書を生成する際に用いられた鍵と、その鍵にて暗号化された前記暗号化文書の指定部分を特定する指定部分情報とを文書管理サーバ30に送信するための処理を行なう。
前述した保護部分指定処理部102、鍵長決定処理部103及びコンテンツ暗号化処理部104は、コンテンツ暗号化ツールの機能として実現される。
文書管理サーバ30は、情報受信処理部301、暗号化コンテンツ・暗号鍵蓄積処理部302、ユーザ認証処理部303及び情報送信処理部304を有している。情報受信処理部301は、ユーザ端末10から送信される前記暗号化文書、前記鍵及び指定部分情報を受信するための処理を行なう。暗号化コンテンツ・暗号鍵蓄積処理部302は、受信した前記暗号化文書(暗号化コンテンツ)、前記鍵(暗号鍵)及び前記指定部分情報をそれぞれ対応するようにディスク装置(図示略)に格納する。ユーザ認証処理部303は、後述するようにユーザ端末20からのユーザ証明情報に基づいてユーザ端末2のユーザの認証処理を行なう。情報送信処理部304は、ユーザ認証処理部303にてユーザ端末20のユーザが適正なユーザとして認証された場合に、ユーザ端末20からの要求に応じて、管理している暗号化文書、前記鍵及び前記指定部分情報をユーザ端末20に送信するための処理を行なう。
文書管理サーバ30から受信した暗号化文書を利用するユーザ端末20は、ユーザ証明処理部201、情報受信処理部202、コンテンツ復号処理部203、コンテンツ復号処理部203及びコンテンツ表示処理部204を有している。ユーザ証明処理部201は、電子(署名)等のユーザ証明情報の取得、及び文書管理サーバ30への送信等の処理を行なう。情報受信処理部202は、文書管理サーバ30から送信される前記暗号化文書及び前記鍵を受信するための処理を行なう。コンテンツ復号処理部203は、受信された前記暗号化文書における前記指定部分情報にて特定される部分を前記鍵を用いて復号し、元の文書を復元する。コンテンツ表示処理部204は、復元された文書を表示部(例えば、表示ユニット12)に表示させる。
なお、ユーザ端末10とユーザ端末20とは、同じ構成とすることができる。この場合、ユーザ端末20は、図2に示すようなユーザインターフェースを有すると共に、図3に示す保護部分指定処理部102、鍵長決定処理部103、コンテンツ暗号化処理部104及び情報送信処理部105を有する。また、ユーザ端末10は、図3に示すユーザ証明処理部201、受信処理部202及びコンテンツ復号処理部203を有する。
次に、図4に示すユーザ端末10のユーザによる操作手順に従って、ユーザ端末10の動作を説明する。ユーザの所定のスタート操作(S1)により、ユーザ端末10での処理が開始される。ユーザはエディタを用いて経理情報等の文書ファイルの作成を行なう(S2)。この際、ユーザ端末10のコンテンツ表示処理部101は、作成される文書の内容(コンテンツ)を表示ウィンドウ12に表示させる。また、識別情報表示部11には、ユーザが指定した文書ファイルのファイル名、例えば、「経理情報.txt」が表示される。
文書ファイルが完成すると、次いで、ユーザは、ユーザインターフェースを用いて表示ウィンドウ12に表示される文書のうちの暗号化する部分(保護部分)、例えばDs1(図2参照)を指定するための操作(マーキング等の操作)を行なう(S3)。すると、保護部分指定処理部102が、表示ウィンドウ12に表示された文書から前記操作にて指定された当該指定部分Ds1の文書データを抽出する。ユーザは、次いで、その指定した部分の保護強度の設定操作を行なう(S4)。具体的には、ユーザは、暗号化情報の解読に必要となる費用を表す解読費用(万円)の設定と、文書の保護期間(年)の設定とを行なう。この解読費用及び保護期間は、その解読費用を費やすことのできる攻撃者に対してその保護期間を保てるだけの保護強度を表す保護強度情報となる。ユーザによって設定された前記解読費用は、第1保護強度表示部13aに表示さえると共に、前記保護期間は、第2保護強度表示部13bに表示される。
次いで、ユーザは暗号化ボタン15の操作を行なう(S5)。すると、まず、鍵長決定処理部103が前記文書の指定部分Ds1を暗号化する際に用いられる鍵の長さを演算する。この鍵の長さMは、
M = min{n|Exp(1.90・((log n)^(1/3))・(log log n)^(2/3)) > C} (1)
C = cost・31536・10^6)・(2^(y/1.5))
cost:解読費用
y :保護期間
に従って演算される。例えば、設定された解読費用が5,000万円で、設定された保護期間が5年の場合、cost=5・10^7、y=5が前記式(1)に代入されて、鍵の長さMが演算される。
前記式(1)は、RSA暗号の解読に必要な計算量(Simson Garfinkel, “PGP: Pretty Good Privacy”, O’Reilly, 1994参照)から必要な鍵の長さを逆算するための算出式である。前記式(1)では、暗号化情報を解読する1GHzの処理能力のCPUを備えた処理装置が10万円で購入できるということが前提とされている。即ち、ある鍵の長さnにて暗号化された情報を解読するのに要する推定計算量Exp(1.90・((log n)^(1/3))・(log log n)^(2/3))が、処理装置の価格(10万円)と処理能力(1GHz)から決まる前記解読費用をかけて前期保護期間で暗号化情報を解読するのに要する推定計算量Cを超える条件を満足する最小の長さnが鍵の長さMとして算出される。
次に、コンテンツ暗号化処理部104が、前記長さMのRSA暗号鍵を生成し、そのRSA暗号鍵を用いて前記文書の指定部分Ds1の文書データを暗号化する。この暗号化の処理は具遺体的に次のようになされる。
コンテンツ暗号化処理部104は、160ビットの乱数を生成し、この乱数を前記指定部分Ds1の文書データの暗号化に利用する慣用暗号鍵とする。即ち、この慣用暗号鍵によって前記文書データが暗号化される。そして、この慣用暗号鍵が前記長さMのRSA暗号鍵にて暗号化される。前記暗号化の処理が終了すると、ユーザは、更に保護部分の指定を行なうか否かを判断し(S6)、行なう場合には(S6でYES)、表示ウィンドウ12に表示された文書の他の部分、例えば、図2に示す部分Ds2の指定操作を行なう(S3)。これにより、この指定部分Ds2の文書データが前述したのと同様の手順で暗号化される。
なお、このような暗号化を行なうための処理の過程で、例えば、ユーザが保護強度(解読費用、保護期間)の設定を行なわず暗号化ボタン15の操作を行なった場合、セキュリティ・ポリシーによって予め決められた最低保護レベルに対応した長さの鍵を用いて暗号化処理がなされる。
また、コンテンツ暗号化処理部104は、前述したように各指定部分の文書データの暗号化処理を行なう毎に、PDA等の想定デバイスの処理能力に基づいてその暗号化文書データを復号して元の文書データを復元する際の推定処理時間を演算する。各指定部分の文書データについての前記推定処理時間の総計を時間表示部14に表示させる。これにより、ユーザは、暗号化文書データから元の文書データを復元する際に必要な処理時間を大まかに知ることができる。
ユーザは、指定すべき保護部分が無いと判断すると(S6でNO)、登録ボタン16の操作を行なう。すると、情報送信処理部105が、前記文書ファイルのメタデータに前記RSA暗号鍵にて暗号化された慣用暗号鍵と、その慣用暗号鍵にて暗号化された文書データの文書中での位置を表す位置情報と共に埋め込む。そして、情報送信処理部105は、暗号化文書ファイルと各RSA暗号鍵とを文書管理サーバ30に登録するために送信する。なお、前記各RSA暗号鍵は、IPsec(IP security protocol)等の通信路を保護する手段を用いて安全に送信され、不正な利用を行なう攻撃者への鍵の漏洩が阻止される。
暗号化文書ファイルと各RSA暗号鍵とをユーザ端末10から受信した文書管理サーバ30は、その暗号化ファイルと各RSA暗号鍵とをそれぞれ対応付けてディスク装置に格納し、管理する。ユーザ端末20のユーザが前述したようにユーザ端末10にて作成された文書を閲覧し、かつこれに加工を加えて再び文書管理サーバ30に登録する場合について説明する。
ユーザ端末20(ユーザ証明処理部201)は、文書管理サーバ30にアクセスして当該ユーザが前記文書の正当な利用者であることを証明する電子証明書を文書管理サーバ30に送る。文書管理サーバ30は、ユーザ端末20から受信した電子署名によって当該ユーザが正当な利用者であることの認証を行なうと、要求に係る文書ファイルを対応する各RSA暗号鍵と共にユーザ送信装置に送信する。この場合も、各RSA暗号鍵は、IPsec等の通信路を保護する手段を用いて安全に送信される。
暗号化された文書ファイル及び各RSA暗号鍵を受信したユーザ端末20では、コンテンツ復号処理部203が、文書データのメタデータに含まれる暗号化された慣用暗号鍵を対応するRSA鍵にて復号し、得られた慣用暗号鍵を用いて暗号化された文書データを復号して元の文書データを復元する。そして、コンテンツ表示処理部204がその復元された文書データを表示部に表示させる。これにより、ユーザ端末20のユーザは、文書の閲覧が可能となる。このように平文となった文書データは、各RSA鍵と共にコンテンツ暗号化ツールの耐タンパー領域に保持され、各RSA鍵が外部に漏洩することが防止されると共に、文書データの不正利用が阻止される。
また、更にユーザが文書に対して修正を施すことを要求する場合は、ユーザ端末20におけるコンテンツ暗号化ツール上で文書を修正することが許可され、修正が施された文書に対して再び暗号化を実施する。暗号化処理は、前述したユーザ端末10での処理と同じである。この際、ユーザによる慣用暗号鍵の解読を阻止するために、タンパープルーフな領域内にて160ビットの乱数が新たに生成され、この乱数がコンテンツを暗号化する際に利用される慣用暗号の鍵となる。更に、この慣用鍵をコンテンツ暗号化ツール内のタンパープルーフ領域に保持されているRSA暗号鍵で暗号化し、文書のメタデータ部に記載する。以上の処理は全てコンテンツ暗号化ツール内のタンパープルーフ領域において実施される。最後にユーザは文書を利用する権限を持つ他のユーザがこれを利用できるように、修正された文書を再び文書管理サーバに登録する。
前述したシステムでは、ユーザにより文書の保護期間がユーザ端末10に対して5年と設定されているが、この期間を経過した後、コンテンツ暗号化ツールは文書の暗号化部分を復号して表示すること、及び暗号化部分の修正の両方を拒否する。これにより、コンテンツ暗号化ツールを利用した不正な解読が、保護期間を超えて実行されることを阻止する。
また、特にコンテンツの保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。また、前述した例では、保護期間を経過した後、コンテンツ暗号化ツールは文書の暗号化部分を復号して表示することを拒否するが、保護期間を経過した後は無条件に文書の暗号化部分を復号して表示するような構成にしても構わない。更に、鍵長を推定計算量から逆算して算出しているが、予めコンテンツ暗号化ツールに解読に必要な費用・時間と鍵長との対応を記載したリストを保持させ、このリストの値から鍵長を決定する方法を用いても同様の効果を得ることが可能である。なお、演算手段が鍵長決定処理部103に、暗号化処理手段がコンテンツ暗号化処理部104に、指定手段が保護部分指定処理部102にそれぞれ対応する。
本発明に係るシステムの基本構成を示すブロック図である。 図1に示すシステムにおけるユーザ端末のユーザインターフェースを示す図である。 図1に示すシステムにおける各ユーザ端末及び文書管理サーバの機能構成を示すブロック図である。 図1に示すシステムにおけるユーザ端末のユーザの操作手順を示すフローチャートである。
符号の説明
10、20 ユーザ端末
11 識別情報表示部
12 表示ウィンドウ
13a 第1保護強度表示部
13b 第2保護強度表示部
14 時間表示部
15 暗号化ボタン
16 登録ボタン
30 文書管理サーバ

Claims (12)

  1. 暗号化により保護すべき情報の保護強度を表す保護強度情報を入力する入力手段と、
    前記入力手段から入力された保護強度情報に基づいて、前記情報の暗号化にて使用する鍵の長さを演算する演算手段とを有することを特徴とする暗号化装置。
  2. 前記保護強度情報は、保護強度を費用として表す費用情報及び保護強度を期間として表す期間情報の少なくとも一方を含むことを特徴とする請求項1記載の暗号化装置。
  3. 前記演算手段は、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式とに基づいて前記鍵の長さを演算することを特徴とする請求項2記載の暗号化装置。
  4. 前記暗号化装置は更に、前記演算手段により得られた長さの鍵を用いて前記情報を暗号化する暗号化処理手段を有することを特徴とする請求項1から請求項3のいずれか一項に記載の暗号化装置。
  5. 前記暗号化装置は更に、前記情報のうちの暗号化する部分を指定する指定手段を有することを特徴とする請求項1から請求項4のいずれか一項に記載の暗号化装置。
  6. 前記暗号化装置は更に、前記暗号化処理手段にて得られた暗号化情報に前記保護強度情報、前記情報の復号に要する推定処理時間および前記情報の解読に要する推定解読時間のうちの少なくとも一つをメタデータとして含める処理手段を有することを特徴とする請求項4記載の暗号化装置。
  7. 暗号化により保護すべき情報の保護強度を表す保護強度情報を入力する入力ステップと、
    前記入力ステップで入力された保護強度情報に基づいて、前記情報の暗号化にて使用する鍵の長さを演算する演算ステップとを有することを特徴とする暗号化方法。
  8. 前記保護強度情報は、保護強度を費用として表す費用情報及び保護強度を期間として表す期間情報の少なくとも一方を含むことを特徴とする請求項7記載の暗号化方法。
  9. 前記演算ステップは、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式とに基づいて前記鍵の長さを演算することを特徴とする請求項7または請求項8記載の暗号化方法。
  10. 入力された、暗号化により保護すべき情報の保護強度を表す保護強度情報を設定する設定ステップ、
    前記設定ステップで設定された保護強度情報に基づいて、前記情報の暗号化にて使用する鍵の長さを演算する演算ステップをコンピュータに実行させるプログラム。
  11. 前記保護強度情報は、保護強度を費用として表す費用情報及び保護強度を期間として表す期間情報の少なくとも一方を含むことを特徴とする請求項10記載のプログラム。
  12. 前記演算ステップは、処理装置の価格と処理能力から求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で暗号化情報を解読するのに要する推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な推定計算量を算出する推定演算式とに基づいて前記鍵の長さを演算することを特徴とする請求項11記載のプログラム。
JP2004278573A 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム Expired - Fee Related JP4720136B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004278573A JP4720136B2 (ja) 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004278573A JP4720136B2 (ja) 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2006094244A true JP2006094244A (ja) 2006-04-06
JP4720136B2 JP4720136B2 (ja) 2011-07-13

Family

ID=36234776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004278573A Expired - Fee Related JP4720136B2 (ja) 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4720136B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007143062A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 情報管理システム、情報管理方法およびプログラム
JP2007143081A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd サーバ装置、プログラム及び文書配信システム
JP2009087035A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
JP2009540707A (ja) * 2006-06-13 2009-11-19 エヌイーシー ヨーロッパ リミテッド 秘密鍵確立プロセス
JP2010063105A (ja) * 2008-09-04 2010-03-18 Intel Corp 暗号化属性を用いて高速化された暗号法
JP2010517447A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド ファイルサイズを保ちつつのファイル暗号化
JP2011013327A (ja) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd 電子文書閲覧システム,方法及びコンピュータプログラム
JP2013156348A (ja) * 2012-01-27 2013-08-15 Fujitsu Ltd 暗号鍵生成方法、暗号鍵生成装置および暗号鍵生成プログラム
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
KR102062979B1 (ko) * 2017-12-26 2020-01-06 숭실대학교산학협력단 암호화 장치 및 방법과, 암호화 방식의 추천 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JP2000227755A (ja) * 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2003078751A (ja) * 2001-09-04 2003-03-14 Dainippon Printing Co Ltd コンテンツ配信システム、及びサーバ
JP2003345664A (ja) * 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JP2000227755A (ja) * 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2003078751A (ja) * 2001-09-04 2003-03-14 Dainippon Printing Co Ltd コンテンツ配信システム、及びサーバ
JP2003345664A (ja) * 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007143081A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd サーバ装置、プログラム及び文書配信システム
JP2007143062A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 情報管理システム、情報管理方法およびプログラム
JP2009540707A (ja) * 2006-06-13 2009-11-19 エヌイーシー ヨーロッパ リミテッド 秘密鍵確立プロセス
JP2010517447A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド ファイルサイズを保ちつつのファイル暗号化
US8417964B2 (en) 2007-09-28 2013-04-09 Toshiba Solutions Corporation Software module management device and program
JP2009087035A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
US8880879B2 (en) 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
JP2010063105A (ja) * 2008-09-04 2010-03-18 Intel Corp 暗号化属性を用いて高速化された暗号法
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
US10447476B2 (en) 2008-09-04 2019-10-15 Intel Corporation Multi-key graphic cryptography for encrypting file system acceleration
JP2011013327A (ja) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd 電子文書閲覧システム,方法及びコンピュータプログラム
JP2013156348A (ja) * 2012-01-27 2013-08-15 Fujitsu Ltd 暗号鍵生成方法、暗号鍵生成装置および暗号鍵生成プログラム
KR102062979B1 (ko) * 2017-12-26 2020-01-06 숭실대학교산학협력단 암호화 장치 및 방법과, 암호화 방식의 추천 방법

Also Published As

Publication number Publication date
JP4720136B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
US6314190B1 (en) Cryptographic system with methods for user-controlled message recovery
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US8756416B2 (en) Checking revocation status of a biometric reference template
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
CN105103119A (zh) 数据安全服务系统
JP6925686B1 (ja) 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
JP4876616B2 (ja) データ保護装置
CN105122265A (zh) 数据安全服务系统
JP6740545B2 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム
JP2006094241A (ja) 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
JP4720136B2 (ja) 暗号化装置、暗号化方法およびプログラム
JP3765191B2 (ja) オブジェクトのアクセス管理方法
KR20120091507A (ko) 데이터 접근 권한 관리 방법 및 장치
Fahl et al. Trustsplit: usable confidentiality for social network messaging
EP1125393A4 (en) SYSTEM AND METHOD FOR SENDING AND RECEIVING PROTECTED DATA USING A SHARED KEY
JP2007181011A (ja) データ共有装置
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP4816025B2 (ja) 情報管理システム
JP2007249832A (ja) アクセス回数制限付暗号化ファイル及びその利用システム
Song et al. A private walk in the clouds: Using end-to-end encryption between cloud applications in a personal domain
CN110708155A (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
JP4645302B2 (ja) 顧客管理装置及びプログラム
Belose et al. Data security using Armstrong numbers
CN112187777A (zh) 智慧交通传感数据加密方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees