JP4720136B2 - 暗号化装置、暗号化方法およびプログラム - Google Patents

暗号化装置、暗号化方法およびプログラム Download PDF

Info

Publication number
JP4720136B2
JP4720136B2 JP2004278573A JP2004278573A JP4720136B2 JP 4720136 B2 JP4720136 B2 JP 4720136B2 JP 2004278573 A JP2004278573 A JP 2004278573A JP 2004278573 A JP2004278573 A JP 2004278573A JP 4720136 B2 JP4720136 B2 JP 4720136B2
Authority
JP
Japan
Prior art keywords
information
encryption
key
encrypted
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004278573A
Other languages
English (en)
Other versions
JP2006094244A (ja
Inventor
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004278573A priority Critical patent/JP4720136B2/ja
Publication of JP2006094244A publication Critical patent/JP2006094244A/ja
Application granted granted Critical
Publication of JP4720136B2 publication Critical patent/JP4720136B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化装置、暗号化方法およびプログラムに関する。
従来、コンテンツ保護に利用される鍵の長さは、システムやセキュリティ・ポリシなどで予め設定されているものを利用するのが一般的であった。例えば、Micorosoft社のInternet Explorer(登録商標) 4.xのInternational 版では、公開鍵暗号としてRSA(Rivest-Samir-Adleman)暗号の512、768、1024ビットの3種類の固定されたものが利用されている。この例にあるように、これまでユーザは予め決められた長さの鍵を機械的に用いて暗号化を施すことにより、コンテンツの保護を行ってきた(従来技術1)。
また、従来、コンテンツを暗号化し、その暗号化されたコンテンツを配信するコンテンツ配信システムが提案されている(例えば、特許文献1参照)。この従来のシステムでは、コンテンツの著作者が要求する保護強度に従って設定された保護の条件を表す保護ポリシー情報(例えば、暗号化に用いられる鍵の長さ等)がそのコンテンツに対応させてコンテンツ配信サーバのデータベースに蓄積されている。そして、クライアント端末からコンテンツの要求があった場合に、コンテンツ配信サーバは、その要求に係るコンテンツに対応してデータベースに蓄積された保護ポリシー情報を用いて当該コンテンツの暗号化を行い、その暗号化されたコンテンツを前記クライアント端末に宛ててネットワークを介して配信する。
このようなシステムによれば、各コンテンツに対してコンテンツ毎にその著作者が要求する保護強度に応じた暗号化がなされるようになり、コンテンツの画一的な保護ではなく、その著作者の要求に応じたコンテンツ保護が可能となる。
特開平2003−78751号公報
しかしながら、従来技術1では、例えば1024ビット以上の強度が必要なコンテンツの保護を実施しようとする際に支障が生じる。また、512ビットよりも簡便な暗号化を施し、処理時間の短縮を図ることも不可能である。また、特許文献1記載のシステムでは、保護したいコンテンツの価値と保護強度の関係がユーザにとって不明確であり、このため過度な保護や過小な保護がコンテンツに対して施される懸念がある。
そこで、本発明は、このような点に鑑みてなされたもので、暗号化における処理時間と保護強度の最適化を図ることができる暗号化装置、暗号化方法およびプログラムを提供することを目的とする。
上記課題を解決するために、本発明は、暗号化により保護すべき情報の保護強度を表し、前記保護強度を費用として表す費用情報及び前記保護強度を期間として表す期間情報を含む保護強度情報を入力する入力手段と、暗号化された情報を解読する処理能力を備えた処理装置の価格と前記処理能力とから求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で前記暗号化された情報を解読するのに要する第1の推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な第2の推定計算量を算出する推定演算式と、に基づいて前記鍵の長さを演算する演算手段と、を有し、前記演算手段は、前記第2の推定演算量が、前記第1の推定演算量を超える条件を満足する前記ある長さのうち最小の長さを前記鍵の長さとして算出する暗号化装置である。本発明によれば、暗号化における処理時間と保護強度の最適化を図ることができる。
前記保護強度情報は、前記情報の解読に必要な費用の推定値および前記情報の解読に要する推定時間のうちの少なくとも一方を含む。本発明によれば、情報の解読に必要な費用の推定値や情報の解読に要する推定時間に基づいて、情報の暗号化にて使用する鍵の長さを決定することができる。
前記演算手段は、前記情報の解読に必要とされる推定計算量から逆算して鍵の長さを演算する。本発明によれば、情報の解読に必要とされる推定計算量から逆算して鍵の長さを演算することができる。
本発明の暗号化装置は、更に、前記演算手段により得られた長さの鍵を用いて前記情報を暗号化する暗号化処理手段を有する。本発明によれば、処理時間と保護強度が最適化な暗号化情報を提供することができる。
本発明の暗号化装置は、更に、前記情報のうちの暗号化する部分を指定する指定手段を有する。本発明によれば、提供される情報のうち指定された部分が保護強度に応じて決定された長さの鍵を用いて暗号化される。また、提供される情報において指定される複数の部分に対して異なる保護強度それぞれに応じて決定された長さの鍵を用いて暗号化処理を施すことが可能となり、一連の情報の複数の部分について異なる長さの鍵にて暗号化することが可能となる。
本発明の暗号化装置は、更に、前記暗号化処理手段にて得られた暗号化情報から元の情報を復元するのに必要な処理時間を演算する第2演算手段を有する。本発明によれば、暗号化処理手段にて得られた暗号化情報から元の情報を復元するのに必要な処理時間を演算することで、ユーザはコンテンツの価値と保護強度の関係を明確に知ることができる。
本発明の暗号化装置は、更に、前記第2演算手段が演算した処理時間を表示する表示手段を有する。本発明によれば、元の情報を復元するのに必要な処理時間を表示することで、コンテンツの価値と保護強度の関係がユーザにとって明確にできる。
本発明の暗号化装置は、更に、前記暗号化処理手段は、前記情報を暗号化する鍵である慣用暗号鍵を生成し、前記暗号化処理手段にて得られた暗号化情報に、前記慣用暗号鍵と、前記情報のうち前記慣用暗号鍵にて暗号化された情報の前記情報における位置を表す位置情報と、をメタデータとして含める処理手段を有する。
本発明の暗号化装置は、更に、前記情報の復号に要する推定処理時間を表示する表示手段を有する。本発明によれば、情報の復号に要する推定処理時間を表示することで、ユーザはコンテンツの価値と保護強度の関係を明確に知ることができる。
本発明の暗号化装置は、更に、前記情報の解読に要する推定解読時間を表示する表示手段を有する。本発明によれば、情報の解読に要する推定解読時間を表示することで、ユーザはコンテンツの価値と保護強度の関係を明確に知ることができる。
本発明は、コンピュータを、暗号化により保護すべき情報の保護強度を表し、前記保護強度を費用として表す費用情報及び前記保護強度を期間として表す期間情報を含む保護強度情報の入力を受け付ける入力手段と、暗号化された情報を解読する処理能力を備えた処理装置の価格と前記処理能力とから求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で前記暗号化された情報を解読するのに要する第1の推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な第2の推定計算量を算出する推定演算式と、に基づいて前記鍵の長さを演算する演算手段として機能させるためのプログラムであって、前記演算手段は、第2の推定演算量が、第1の推定演算量を超える条件を満足する前記ある長さのうち最小の長さを前記鍵の長さとして算出することを特徴とするプログラムである。本発明によれば、暗号化における処理時間と保護強度の最適化を図ることができる。
本発明によれば、暗号化における処理時間と保護強度の最適化を図ることができる暗号化装置、暗号化方法およびプログラムを提供することができる。
以下、本発明に係る実施の形態について、図面を用いて説明する。本発明の実施の一形態に係るシステムは、図1に示すように構成される。
図1において、このシステムは、ユーザ端末10、20及び文書管理サーバ30が、例えば、社内LAN等に接続されている。ユーザ端末10、20は、PDA(Personal Digital Assistant)やパーソナルコンピュータ(PC)等で構成され、エディタ等の文書作成ツール(ソフトウエア)を備えると共に、コンテンツ暗号ツール(ソフトウエア)を備えている。文書管理サーバ30は、ユーザ端末10、20で作成される文書を保存し、管理する。文書管理サーバ30にて管理される文書には、経理情報等の機密性の高い情報にて構成された文書を含む。このシステムでは、文書の機密性を保持するためにRSA暗号が利用される。
なお、以下では、ユーザ端末10にて作成された文書が文書管理サーバ30に保存され、その文書がユーザ端末20にて閲覧、加工されて、その加工された文書が再度文書管理サーバ30に保存される場合について説明する。ユーザ端末10におけるユーザインターフェースは、例えば、図2に示すように構成される。
図2において、このユーザインターフェースは、処理の対象となる文書の識別情報(ファイル名)を表示するための識別情報表示部11、処理の対象となる文書の内容(コンテンツ)を表示する表示ウィンドウ12、暗号化された情報の保護強度を表す保護強度情報を表示するための第1保護強度表示部13a及び第2保護強度表示部13bと、暗号化文書から所定の処理能力を有する処理装置(PDA、PC等)にて復元して元の文書を得るために必要な処理時間(推定処理時間)を表示するための時間表示部14と、暗号化処理を指示するための暗号化ボタン15と、文書を文書管理サーバ30に登録するための登録ボタン16とを備えている。また、図示はされていないが、ユーザ端末10は、各種情報を入力するための情報入力インターフェース(キーボード、マウス、表示ウィンドウ12と一体となるペン入力パッド等)を備えている。
第1保護強度表示部13aは、保護強度を費用として表す費用情報、具体的には、攻撃者が暗号化情報の解読に必要となる費用を表す解読費用(万円)を表示するために用いられる。第2保護強度表示部13bは、保護強度を期間として表す期間情報、具体的には、文書の保護期間(年)を表示するために用いられる。
ユーザ端末10、20及び文書管理サーバ30それぞれの機能構成は、図3に示すようになっている。図3において、ユーザ端末10は、コンテンツ表示処理部101、保護部分指定処理部102、鍵長決定処理部103、コンテンツ暗号化処理部104及び情報送信処理部105を有している。コンテンツ表示処理部101は、処理すべき文書の内容を表示ウィンドウ12に表示させる。保護部分指定処理部102は、表示ウィンドウ12に表示された文書においてユーザによって指定された部分の文書データを抽出する等の処理を行なう。鍵長決定処理部103は、保護部分指定処理部102にて抽出された前記指定部分の文書データを暗号化する際に用いられる鍵の長さを決定する。コンテンツ暗号化処理部104は、鍵長決定処理部103にて決定された長さの鍵を用いて前記指定部分の文書データを暗号化する。情報送信処理部105は、コンテンツ暗号化処理部104にて得られた暗号化文書と、その暗号化文書を生成する際に用いられた鍵と、その鍵にて暗号化された前記暗号化文書の指定部分を特定する指定部分情報とを文書管理サーバ30に送信するための処理を行なう。
前述した保護部分指定処理部102、鍵長決定処理部103及びコンテンツ暗号化処理部104は、コンテンツ暗号化ツールの機能として実現される。
文書管理サーバ30は、情報受信処理部301、暗号化コンテンツ・暗号鍵蓄積処理部302、ユーザ認証処理部303及び情報送信処理部304を有している。情報受信処理部301は、ユーザ端末10から送信される前記暗号化文書、前記鍵及び指定部分情報を受信するための処理を行なう。暗号化コンテンツ・暗号鍵蓄積処理部302は、受信した前記暗号化文書(暗号化コンテンツ)、前記鍵(暗号鍵)及び前記指定部分情報をそれぞれ対応するようにディスク装置(図示略)に格納する。ユーザ認証処理部303は、後述するようにユーザ端末20からのユーザ証明情報に基づいてユーザ端末2のユーザの認証処理を行なう。情報送信処理部304は、ユーザ認証処理部303にてユーザ端末20のユーザが適正なユーザとして認証された場合に、ユーザ端末20からの要求に応じて、管理している暗号化文書、前記鍵及び前記指定部分情報をユーザ端末20に送信するための処理を行なう。
文書管理サーバ30から受信した暗号化文書を利用するユーザ端末20は、ユーザ証明処理部201、情報受信処理部202、コンテンツ復号処理部203、コンテンツ復号処理部203及びコンテンツ表示処理部204を有している。ユーザ証明処理部201は、電子(署名)等のユーザ証明情報の取得、及び文書管理サーバ30への送信等の処理を行なう。情報受信処理部202は、文書管理サーバ30から送信される前記暗号化文書及び前記鍵を受信するための処理を行なう。コンテンツ復号処理部203は、受信された前記暗号化文書における前記指定部分情報にて特定される部分を前記鍵を用いて復号し、元の文書を復元する。コンテンツ表示処理部204は、復元された文書を表示部(例えば、表示ユニット12)に表示させる。
なお、ユーザ端末10とユーザ端末20とは、同じ構成とすることができる。この場合、ユーザ端末20は、図2に示すようなユーザインターフェースを有すると共に、図3に示す保護部分指定処理部102、鍵長決定処理部103、コンテンツ暗号化処理部104及び情報送信処理部105を有する。また、ユーザ端末10は、図3に示すユーザ証明処理部201、受信処理部202及びコンテンツ復号処理部203を有する。
次に、図4に示すユーザ端末10のユーザによる操作手順に従って、ユーザ端末10の動作を説明する。ユーザの所定のスタート操作(S1)により、ユーザ端末10での処理が開始される。ユーザはエディタを用いて経理情報等の文書ファイルの作成を行なう(S2)。この際、ユーザ端末10のコンテンツ表示処理部101は、作成される文書の内容(コンテンツ)を表示ウィンドウ12に表示させる。また、識別情報表示部11には、ユーザが指定した文書ファイルのファイル名、例えば、「経理情報.txt」が表示される。
文書ファイルが完成すると、次いで、ユーザは、ユーザインターフェースを用いて表示ウィンドウ12に表示される文書のうちの暗号化する部分(保護部分)、例えばDs1(図2参照)を指定するための操作(マーキング等の操作)を行なう(S3)。すると、保護部分指定処理部102が、表示ウィンドウ12に表示された文書から前記操作にて指定された当該指定部分Ds1の文書データを抽出する。ユーザは、次いで、その指定した部分の保護強度の設定操作を行なう(S4)。具体的には、ユーザは、暗号化情報の解読に必要となる費用を表す解読費用(万円)の設定と、文書の保護期間(年)の設定とを行なう。この解読費用及び保護期間は、その解読費用を費やすことのできる攻撃者に対してその保護期間を保てるだけの保護強度を表す保護強度情報となる。ユーザによって設定された前記解読費用は、第1保護強度表示部13aに表示さえると共に、前記保護期間は、第2保護強度表示部13bに表示される。
次いで、ユーザは暗号化ボタン15の操作を行なう(S5)。すると、まず、鍵長決定処理部103が前記文書の指定部分Ds1を暗号化する際に用いられる鍵の長さを演算する。この鍵の長さMは、
M = min{n|Exp(1.90・((log n)^(1/3))・(log log n)^(2/3)) > C} (1)
C = cost・31536・10^6)・(2^(y/1.5))
cost:解読費用
y :保護期間
に従って演算される。例えば、設定された解読費用が5,000万円で、設定された保護期間が5年の場合、cost=5・10^7、y=5が前記式(1)に代入されて、鍵の長さMが演算される。
前記式(1)は、RSA暗号の解読に必要な計算量(Simson Garfinkel, “PGP: Pretty Good Privacy”, O’Reilly, 1994参照)から必要な鍵の長さを逆算するための算出式である。前記式(1)では、暗号化情報を解読する1GHzの処理能力のCPUを備えた処理装置が10万円で購入できるということが前提とされている。即ち、ある鍵の長さnにて暗号化された情報を解読するのに要する推定計算量Exp(1.90・((log n)^(1/3))・(log log n)^(2/3))が、処理装置の価格(10万円)と処理能力(1GHz)から決まる前記解読費用をかけて前期保護期間で暗号化情報を解読するのに要する推定計算量Cを超える条件を満足する最小の長さnが鍵の長さMとして算出される。
次に、コンテンツ暗号化処理部104が、前記長さMのRSA暗号鍵を生成し、そのRSA暗号鍵を用いて前記文書の指定部分Ds1の文書データを暗号化する。この暗号化の処理は具遺体的に次のようになされる。
コンテンツ暗号化処理部104は、160ビットの乱数を生成し、この乱数を前記指定部分Ds1の文書データの暗号化に利用する慣用暗号鍵とする。即ち、この慣用暗号鍵によって前記文書データが暗号化される。そして、この慣用暗号鍵が前記長さMのRSA暗号鍵にて暗号化される。前記暗号化の処理が終了すると、ユーザは、更に保護部分の指定を行なうか否かを判断し(S6)、行なう場合には(S6でYES)、表示ウィンドウ12に表示された文書の他の部分、例えば、図2に示す部分Ds2の指定操作を行なう(S3)。これにより、この指定部分Ds2の文書データが前述したのと同様の手順で暗号化される。
なお、このような暗号化を行なうための処理の過程で、例えば、ユーザが保護強度(解読費用、保護期間)の設定を行なわず暗号化ボタン15の操作を行なった場合、セキュリティ・ポリシーによって予め決められた最低保護レベルに対応した長さの鍵を用いて暗号化処理がなされる。
また、コンテンツ暗号化処理部104は、前述したように各指定部分の文書データの暗号化処理を行なう毎に、PDA等の想定デバイスの処理能力に基づいてその暗号化文書データを復号して元の文書データを復元する際の推定処理時間を演算する。各指定部分の文書データについての前記推定処理時間の総計を時間表示部14に表示させる。これにより、ユーザは、暗号化文書データから元の文書データを復元する際に必要な処理時間を大まかに知ることができる。
ユーザは、指定すべき保護部分が無いと判断すると(S6でNO)、登録ボタン16の操作を行なう。すると、情報送信処理部105が、前記文書ファイルのメタデータに前記RSA暗号鍵にて暗号化された慣用暗号鍵と、その慣用暗号鍵にて暗号化された文書データの文書中での位置を表す位置情報と共に埋め込む。そして、情報送信処理部105は、暗号化文書ファイルと各RSA暗号鍵とを文書管理サーバ30に登録するために送信する。なお、前記各RSA暗号鍵は、IPsec(IP security protocol)等の通信路を保護する手段を用いて安全に送信され、不正な利用を行なう攻撃者への鍵の漏洩が阻止される。
暗号化文書ファイルと各RSA暗号鍵とをユーザ端末10から受信した文書管理サーバ30は、その暗号化ファイルと各RSA暗号鍵とをそれぞれ対応付けてディスク装置に格納し、管理する。ユーザ端末20のユーザが前述したようにユーザ端末10にて作成された文書を閲覧し、かつこれに加工を加えて再び文書管理サーバ30に登録する場合について説明する。
ユーザ端末20(ユーザ証明処理部201)は、文書管理サーバ30にアクセスして当該ユーザが前記文書の正当な利用者であることを証明する電子証明書を文書管理サーバ30に送る。文書管理サーバ30は、ユーザ端末20から受信した電子署名によって当該ユーザが正当な利用者であることの認証を行なうと、要求に係る文書ファイルを対応する各RSA暗号鍵と共にユーザ送信装置に送信する。この場合も、各RSA暗号鍵は、IPsec等の通信路を保護する手段を用いて安全に送信される。
暗号化された文書ファイル及び各RSA暗号鍵を受信したユーザ端末20では、コンテンツ復号処理部203が、文書データのメタデータに含まれる暗号化された慣用暗号鍵を対応するRSA鍵にて復号し、得られた慣用暗号鍵を用いて暗号化された文書データを復号して元の文書データを復元する。そして、コンテンツ表示処理部204がその復元された文書データを表示部に表示させる。これにより、ユーザ端末20のユーザは、文書の閲覧が可能となる。このように平文となった文書データは、各RSA鍵と共にコンテンツ暗号化ツールの耐タンパー領域に保持され、各RSA鍵が外部に漏洩することが防止されると共に、文書データの不正利用が阻止される。
また、更にユーザが文書に対して修正を施すことを要求する場合は、ユーザ端末20におけるコンテンツ暗号化ツール上で文書を修正することが許可され、修正が施された文書に対して再び暗号化を実施する。暗号化処理は、前述したユーザ端末10での処理と同じである。この際、ユーザによる慣用暗号鍵の解読を阻止するために、タンパープルーフな領域内にて160ビットの乱数が新たに生成され、この乱数がコンテンツを暗号化する際に利用される慣用暗号の鍵となる。更に、この慣用鍵をコンテンツ暗号化ツール内のタンパープルーフ領域に保持されているRSA暗号鍵で暗号化し、文書のメタデータ部に記載する。以上の処理は全てコンテンツ暗号化ツール内のタンパープルーフ領域において実施される。最後にユーザは文書を利用する権限を持つ他のユーザがこれを利用できるように、修正された文書を再び文書管理サーバに登録する。
前述したシステムでは、ユーザにより文書の保護期間がユーザ端末10に対して5年と設定されているが、この期間を経過した後、コンテンツ暗号化ツールは文書の暗号化部分を復号して表示すること、及び暗号化部分の修正の両方を拒否する。これにより、コンテンツ暗号化ツールを利用した不正な解読が、保護期間を超えて実行されることを阻止する。
また、特にコンテンツの保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。また、前述した例では、保護期間を経過した後、コンテンツ暗号化ツールは文書の暗号化部分を復号して表示することを拒否するが、保護期間を経過した後は無条件に文書の暗号化部分を復号して表示するような構成にしても構わない。更に、鍵長を推定計算量から逆算して算出しているが、予めコンテンツ暗号化ツールに解読に必要な費用・時間と鍵長との対応を記載したリストを保持させ、このリストの値から鍵長を決定する方法を用いても同様の効果を得ることが可能である。なお、演算手段が鍵長決定処理部103に、暗号化処理手段がコンテンツ暗号化処理部104に、指定手段が保護部分指定処理部102にそれぞれ対応する。
本発明に係るシステムの基本構成を示すブロック図である。 図1に示すシステムにおけるユーザ端末のユーザインターフェースを示す図である。 図1に示すシステムにおける各ユーザ端末及び文書管理サーバの機能構成を示すブロック図である。 図1に示すシステムにおけるユーザ端末のユーザの操作手順を示すフローチャートである。
符号の説明
10、20 ユーザ端末
11 識別情報表示部
12 表示ウィンドウ
13a 第1保護強度表示部
13b 第2保護強度表示部
14 時間表示部
15 暗号化ボタン
16 登録ボタン
30 文書管理サーバ

Claims (5)

  1. 暗号化により保護すべき情報の保護強度を表し、前記保護強度を費用として表す費用情報及び前記保護強度を期間として表す期間情報を含む保護強度情報を入力する入力手段と、
    暗号化された情報を解読する処理能力を備えた処理装置の価格と前記処理能力とから求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で前記暗号化された情報を解読するのに要する第1の推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な第2の推定計算量を算出する推定演算式と、に基づいて前記鍵の長さを演算する演算手段と、
    を有し、
    前記演算手段は、前記第2の推定演算量が、前記第1の推定演算量を超える条件を満足する前記ある長さのうち最小の長さを前記鍵の長さとして算出
    することを特徴とする暗号化装置。
  2. 前記暗号化装置は更に、前記演算手段により得られた長さの鍵を用いて前記情報を暗号化する暗号化処理手段を有することを特徴とする請求項に記載の暗号化装置。
  3. 前記暗号化装置は更に、前記情報のうちの暗号化する部分を指定する指定手段を有することを特徴とする請求項1又は2に記載の暗号化装置。
  4. 前記暗号化処理手段は、前記情報を暗号化する鍵である慣用暗号鍵を生成し、
    前記暗号化処理手段にて得られた暗号化情報に、前記慣用暗号鍵と、前記情報のうち前記慣用暗号鍵にて暗号化された情報の前記情報における位置を表す位置情報と、をメタデータとして含める処理手段を有することを特徴とする請求項2に記載の暗号化装置。
  5. コンピュータを、
    暗号化により保護すべき情報の保護強度を表し、前記保護強度を費用として表す費用情報及び前記保護強度を期間として表す期間情報を含む保護強度情報の入力を受け付ける入力手段と、
    暗号化された情報を解読する処理能力を備えた処理装置の価格と前記処理能力とから求まる前記費用情報にて表される費用をかけて前記期間情報にて表される期間で前記暗号化された情報を解読するのに要する第1の推定計算量と、ある長さの鍵にて暗号化された情報を解読するのに必要な第2の推定計算量を算出する推定演算式と、に基づいて前記鍵の長さを演算する演算手段として機能させるためのプログラムであって、
    前記演算手段は、第2の推定演算量が、第1の推定演算量を超える条件を満足する前記ある長さのうち最小の長さを前記鍵の長さとして算出することを特徴とするプログラム。
JP2004278573A 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム Expired - Fee Related JP4720136B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004278573A JP4720136B2 (ja) 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004278573A JP4720136B2 (ja) 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2006094244A JP2006094244A (ja) 2006-04-06
JP4720136B2 true JP4720136B2 (ja) 2011-07-13

Family

ID=36234776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004278573A Expired - Fee Related JP4720136B2 (ja) 2004-09-24 2004-09-24 暗号化装置、暗号化方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4720136B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4956969B2 (ja) * 2005-11-22 2012-06-20 富士ゼロックス株式会社 文書配信装置、プログラム及び文書配信システム
JP4816025B2 (ja) * 2005-11-22 2011-11-16 富士ゼロックス株式会社 情報管理システム
DE102006027639B4 (de) * 2006-06-13 2008-06-19 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels
JP2010517447A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド ファイルサイズを保ちつつのファイル暗号化
JP4993733B2 (ja) 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8880879B2 (en) * 2008-09-04 2014-11-04 Intel Corporation Accelerated cryptography with an encryption attribute
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
JP5540584B2 (ja) * 2009-06-30 2014-07-02 大日本印刷株式会社 電子文書閲覧システム,方法及びコンピュータプログラム
JP5768732B2 (ja) * 2012-01-27 2015-08-26 富士通株式会社 暗号鍵生成方法、暗号鍵生成装置および暗号鍵生成プログラム
KR102062979B1 (ko) * 2017-12-26 2020-01-06 숭실대학교산학협력단 암호화 장치 및 방법과, 암호화 방식의 추천 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JP3172396B2 (ja) * 1995-06-30 2001-06-04 キヤノン株式会社 暗号通信装置及び暗号通信システム
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP2003078751A (ja) * 2001-09-04 2003-03-14 Dainippon Printing Co Ltd コンテンツ配信システム、及びサーバ
JP2003345664A (ja) * 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム

Also Published As

Publication number Publication date
JP2006094244A (ja) 2006-04-06

Similar Documents

Publication Publication Date Title
US6314190B1 (en) Cryptographic system with methods for user-controlled message recovery
CN105103119A (zh) 数据安全服务系统
CN105027130A (zh) 延迟数据访问
KR970067054A (ko) 암호 봉투의 작성 및 배포 방법
WO2011103561A2 (en) Encryption system using web browsers and untrusted web servers
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
CN105122265A (zh) 数据安全服务系统
JP4876616B2 (ja) データ保護装置
JP6925686B1 (ja) 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
JP2006094241A (ja) 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
JP4720136B2 (ja) 暗号化装置、暗号化方法およびプログラム
CN114244522A (zh) 信息保护方法、装置、电子设备及计算机可读存储介质
JP3765191B2 (ja) オブジェクトのアクセス管理方法
KR20120091507A (ko) 데이터 접근 권한 관리 방법 및 장치
EP1125393A4 (en) SYSTEM AND METHOD FOR SENDING AND RECEIVING PROTECTED DATA USING A SHARED KEY
JP2007181011A (ja) データ共有装置
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP4816025B2 (ja) 情報管理システム
JP2007249832A (ja) アクセス回数制限付暗号化ファイル及びその利用システム
CN110708155A (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
JP4645302B2 (ja) 顧客管理装置及びプログラム
Belose et al. Data security using Armstrong numbers
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
EP1830299A2 (en) Digital rights management system with diversified content protection process

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees