JPH11212850A - 暗号化共有ファイル送受信システム - Google Patents

暗号化共有ファイル送受信システム

Info

Publication number
JPH11212850A
JPH11212850A JP10016281A JP1628198A JPH11212850A JP H11212850 A JPH11212850 A JP H11212850A JP 10016281 A JP10016281 A JP 10016281A JP 1628198 A JP1628198 A JP 1628198A JP H11212850 A JPH11212850 A JP H11212850A
Authority
JP
Japan
Prior art keywords
information processing
file
key
processing device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10016281A
Other languages
English (en)
Inventor
Tadashi Kaji
忠司 鍛
Masato Arai
正人 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10016281A priority Critical patent/JPH11212850A/ja
Publication of JPH11212850A publication Critical patent/JPH11212850A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】暗号鍵及び復号鍵の生成が鍵生成サーバ情報処
理装置で行われ、暗号化された状態でファイルを送受す
る共有ファイルシステムであって、ユーザーが前記鍵生
成サーバ情報処理装置に一度ログインすれば、暗号鍵及
び復号鍵の生成を依頼する毎に、ログイン処理を行わな
くて済む、共有ファイル送受信システムを提供する。 【解決手段】クライアント装置11に、クライアント装
置11における各アプリケーションと、前記鍵生成サー
バ情報処理装置14との間のデータの送受を中継するた
めの鍵生成サーバアクセスプログラム125eを設け、
前記鍵生成サーバ情報処理装置にユーザーがログインし
ている間は、鍵生成サーバ情報処理装置との接続を当該
鍵生成サーバアクセスプログラム125eにより維持す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数人で共有され
る共有ファイルを暗号化した状態で提供するための共有
ファイルシステムに係り、特に、暗号化および復号化の
ための鍵の生成を、ネットワーク上に設置された鍵生成
装置を用いて行う共有ファイル送受信システムに関す
る。
【0002】
【従来の技術】インターネットと呼ばれる世界的規模の
ネットワークの普及と共に、このインターネットと企業
内ネットワークとを接続し、インターネットを介して情
報を送受信するケースが増大している。企業内ネットワ
ークをインターネットに接続する場合には、インターネ
ットからの不正なアクセスによって、企業内ネットワー
クから機密情報が漏洩することを防止することが要求さ
れる。このため、インターネットと企業内ネットワーク
との間で行われる情報の送受を、ファイアウォールと呼
ばれる技術を用いて制御することが一般的である。ファ
イアウォールについては、「Software Des
ign」(技術評論社,1996.11)pp.39−
48などに記載されている。
【0003】また、機密情報をインターネットを介して
送受信する場合には、情報がインターネット上を転送さ
れる際に盗聴されることも問題となる。このため、情報
を転送する際には、情報を暗号化して転送することが一
般的である。このような、情報を暗号化して転送するプ
ロトコルとしては、例えば、SSL(SecureSo
cket Layer)などが挙げられる。これらの技
術については、「OPEN DESIGN」(CQ出版
社,1996.6)pp.100−117などに記載さ
れている。
【0004】しかし、上述のように、情報を転送する際
に暗号化して転送する場合には、情報を送信する直前に
暗号化処理を行うため、アクセス速度が遅くなるという
問題がある。
【0005】また、セキュリティを高める目的から、暗
号化や復号化に用いられる鍵は毎回変更される。このた
め、共通の情報が複数のユーザーに転送される場合に
も、ユーザー毎に暗号化処理が行われる。従って、全体
として、アクセス速度が更に低下するという問題があ
る。
【0006】これらの問題を解決するための方法とし
て、特開平9−251426号公報において、複数のユ
ーザーが共有ファイルにアクセスする場合であっても暗
号ファイルが一個で済み、かつ、安全な、暗号ファイル
受信システム及びその制御方法が提案されている。この
技術では、復号が許可された利用者の条件を記述したリ
スト(以降、このリストを開示先リストと呼ぶ)を、ク
ライアント装置に設置されたICカードに送信し、当該
開示先リストと、ICカードが記録しているマスタ鍵と
呼ばれる情報とを基に暗号鍵及び復号鍵を生成してい
る。
【0007】
【発明が解決しようとする課題】しかし、ICカードリ
ーダライタを設置するための費用および手間を低減する
という観点から、既に企業内ネットワークが整備された
環境では、ネットワーク上に暗号鍵や復号鍵を生成する
ための鍵生成サーバ情報処理装置を設置し、当該鍵生成
サーバ情報処理装置上で暗号鍵及び復号鍵の生成を行う
方法が望まれる。
【0008】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、前記鍵生成サーバ情報処理装置は、複数のユーザー
が様々なアプリケーションから同時に使用する。このた
め、ユーザーは、前記鍵生成サーバ情報処理装置に、暗
号鍵及び復号鍵の生成を依頼する毎にログインする必要
が生ずるという問題がある。
【0009】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、前記クライアント装置と前記サーバ情報処理装置と
の間の接続がネットワークの障害により切断された場合
には、暗号鍵及び復号鍵の生成に失敗することがあると
いう問題がある。
【0010】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、前記鍵生成サーバ情報処理装置で生成された鍵は、
クライアント装置に平文のまま転送される。このため、
鍵が盗聴などによって不正に取得される可能性があると
いう問題がある。
【0011】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵の生成を前
記鍵生成サーバ情報処理装置を用いて実施する場合に
は、パスワードを前記鍵生成サーバ情報処理装置に転送
して、前記クライアント装置のユーザーを特定してい
る。このため、パスワードが盗聴によって不正に取得さ
れてしまう可能性があるという問題がある。
【0012】また、前記特開平9−251426公報に
記載されている技術では、暗号鍵及び復号鍵を生成する
ための種となるマスタ鍵が変更されると、既に暗号化さ
れている共有ファイルの復号ができなくなる。このた
め、前記マスタ鍵の変更が困難であるという問題点があ
る。
【0013】本発明の第1の目的は、ユーザーが前記鍵
生成サーバ情報処理装置に一度ログインすれば、鍵の生
成のために、ユーザー認証処理が不要となるような、暗
号鍵及び復号鍵の生成を前記鍵生成サーバ情報処理装置
において行う、複数のユーザーが共有ファイルにアクセ
スする場合にも、暗号ファイルが一個で済み、且つ安全
な暗号ファイル受信システム及びその制御方法を提案す
ることにある。
【0014】本発明の第2の目的は、前記鍵生成サーバ
情報処理装置において作成された暗号鍵または復号鍵を
クライアント装置に転送する際に、盗聴が行われた場合
にも、不正に前記暗号鍵または復号鍵を取得することが
できないような、暗号鍵及び復号鍵の生成を前記鍵生成
サーバ情報処理装置において行う、複数のユーザーが共
有ファイルにアクセスする場合にも、暗号ファイルが一
個で済み、且つ安全な暗号ファイル受信システム及びそ
の制御方法を提案することにある。
【0015】本発明の第3の目的は、前記鍵生成サーバ
情報処理装置に対してユーザーがログインする際に、盗
聴によって不正にパスワードを取得することができない
ような、暗号鍵及び復号鍵の生成を前記鍵生成サーバ情
報処理装置において行う、複数のユーザーが共有ファイ
ルにアクセスする場合にも、暗号ファイルが一個で済
み、且つ安全な暗号ファイル受信システム及びその制御
方法を提案することにある。
【0016】本発明の第4の目的は、前記マスタ鍵の変
更を行うことができるような、暗号鍵及び復号鍵の生成
を前記鍵生成サーバ情報処理装置において行う、複数の
ユーザーが共有ファイルにアクセスする場合にも、暗号
ファイルが一個で済み、且つ安全な暗号ファイル受信シ
ステム及びその制御方法を提案することにある。
【0017】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の態様によれば、通信媒体を介して互
いに通信することができる第1、第2、および、第3の
情報処理装置を有し、前記第1の情報処理装置は、共有
されるファイルを格納するための記憶装置を備え、前記
第3の情報処理装置は、ファイルを暗号化するための暗
号鍵、および、暗号化されたファイルを復号化するため
の復号鍵を生成するための鍵を生成するための鍵生成手
段を備え、前記第2の情報処理装置は、前記第1の情報
処理装置からファイルを受信し、また、与えられたファ
イルの内容を閲覧するための閲覧手段と、前記第3の情
報処理装置から暗号鍵を取得してファイルを暗号化する
ためのファイル暗号化手段と、前記第3の情報処理装置
から復号鍵を取得して、前記閲覧手段が第1の情報処理
装置から受信したファイルを復号化し、復号化したファ
イルを前記閲覧手段に与えるファイル復号化手段と、前
記第3の情報処理装置との接続を維持し、かつ、前記フ
ァイル暗号化手段および前記ファイル復号化手段のいず
れか、ならびに、前記第3の情報処理装置の間で送受さ
れるデータを中継するためのアクセス維持手段と備える
ことを特徴とする暗号化共有ファイル送受信システムが
提供される。
【0018】本発明の第2の態様によれば、少なくとも
通信制御機能およびファイルへの入出力制御機能を有す
る第1種のプログラム、ならびに、前記ファイルを格納
する記憶装置を具備する第一の情報処理装置と、少なく
とも通信制御機能を持つ第1のプログラム、および、前
記第一の情報処理装置上の記憶装置から前記ファイル
を、前記第1種のプログラムを介して受信するための第
2種のプログラムを具備する第2の情報処理装置とが通
信回線を介して接続されている共有ファイル送受信シス
テムであって、前記第2の情報処理装置と通信回線を介
して接続された、第3の情報処理装置で暗号化及び復号
化に用いる鍵を生成し、前記鍵は、前記第2の情報処理
装置に設けられた、データ中継手段を介して、ファイル
暗号化手段及びファイル復号化手段に送信されることを
特徴とする暗号化共有ファイル送受信システムが提供さ
れる。
【0019】本発明の第3の態様によれば、クライアン
ト情報処理装置に共有ファイルを提供するためのファイ
ル共有システムであって、暗号化された共有ファイルを
格納するためのファイルサーバ情報処理装置と、共有フ
ァイルの復号化に用いられる暗号鍵を生成するための暗
号鍵サーバ情報処理装置とを備え、上記ファイルサーバ
情報処理装置に格納される各共有ファイルは、当該共有
ファイルを閲覧することが許可された者を示す開示先情
報を含み、上記暗号鍵サーバー情報処理装置は、接続さ
れた情報処理装置から閲覧が要求された共有ファイルに
含まれている開示先情報を、上記ファイルサーバ情報処
理装置から情報処理装置に転送されるデータから取得す
るための開示先情報取得手段と、上記接続された情報処
理装置における、上記共有ファイルの閲覧を要求したユ
ーザーの情報を取得するためのユーザー情報取得手段
と、上記取得されたユーザーの情報が上記取得された開
示先情報が示す条件を満足するか否かを判定するための
判定手段と、上記判定手段が満足すると判定したとき、
上記共有ファイルを復号化するための復号鍵を生成する
ための鍵生成手段と、上記要求された共有ファイルおよ
び上記生成された復号鍵を上記接続された情報処理装置
に転送するためのファイル転送手段とを有し、前記クラ
イアント情報処理装置は、前記暗号鍵サーバ情報処理装
置との接続を確立するための情報を保持し、当該暗号鍵
サーバ情報処理装置に鍵生成を依頼するに際し、当該暗
号鍵サーバ情報処理装置との接続が切断されている場合
には、前記保持している接続を確立するための情報を用
いて、前記第三の情報処理装置と接続することを特徴と
するファイル共有システムが提供される。
【0020】本発明の第4の態様によれば、暗号鍵、お
よび、その生成要求を中継するための鍵生成サーバアク
セスプログラムを格納した記憶媒体において、暗号鍵の
生成要求を発したユーザーに関する認証を行い、上記認
証において、上記ユーザーが正当にログインしている場
合、暗号鍵を生成するための暗号鍵の生成要求を、暗号
鍵を生成するための暗号鍵生成サーバ情報処理装置に中
継し、上記暗号鍵の生成要求に応じて生成された暗号鍵
を、上記暗号鍵サーバ情報処理装置から受け取り、これ
を上記認証したユーザーに提供し、上記認証において、
上記ユーザーが、当該鍵生成サーバアクセスプログラム
が実行されている情報処理装置にログインしている場合
に限り、上記暗号鍵の生成要求の中継を実行し、上記鍵
生成サーバ情報処理装置との接続が切断されている場
合、上記ユーザーに関する認証を行って得たユーザー情
報を用いて、当該鍵生成サーバ情報処理装置に接続する
ことを特徴とする鍵生成サーバアクセスプログラムを格
納した記憶媒体が提供される。
【0021】
【発明の実施の形態】以下に、図面を参照して、本発明
の実施の形態について説明する。
【0022】まず、図1を参照して、本発明が適用され
た暗号化WWW(World−Wide Web)シス
テムに適用されたファイル共有システムの構成の概略に
ついて説明する。
【0023】図1において、本実施の形態におけるファ
イル共有システム10は、WWWのサーバ機能を備える
サーバ情報処理装置11と、WWWのクライアント機能
を備えるクライアント情報処理装置12と、前記サーバ
情報処理装置11および前記クライアント情報処理装置
12で送受される共有ファイルの暗号化/復号化に用い
られる暗号鍵/復号鍵を生成するための鍵生成サーバ情
報処理装置14とが、ネットワーク1に接続されて構成
されている。
【0024】上記ネットワーク1としては、例えば、企
業内のネットワークなどのローカルエリアネットワーク
(LAN)が適用され、前記各情報処理装置が、LAN
ケーブル15を介して相互に接続されて構成される。
【0025】ここで、図1では、ネットワーク1に一つ
のクライアント情報処理装置12が接続されている場合
を示しているが、接続されるクライアント情報処理装置
12の数はこれに限らず、複数のクライアント情報処理
装置12がLANケーブル15に接続されていてもよ
い。
【0026】また、図1では、ネットワーク1に一つの
サーバ情報処理装置11が接続されている場合を示して
いるが、接続されるサーバ情報処理装置の数はこれに限
らず、複数のサーバ情報処理装置11がLANケーブル
15に接続されていてもよい。
【0027】同様に、複数の鍵生成サーバ情報処理装置
14がLANケーブル15に接続されていてもよい。
【0028】なお、前記各情報処理装置は、LANケー
ブル15に代えて、電話回線などを介して前記ネットワ
ーク1に接続されてもよい。例えば、前記クライアント
情報処理装置12と、前記サーバ情報処理装置11とが
互いに離れた場所に存在する場合、LANケーブル15
の代わりに電話回線などの公衆回線を用いて両者を接続
してもよい。また、各処理装置相互のデータ転送トラフ
ィックに応じて、より転送容量、速度が大きな伝送路
で、特定の処理装置同士を接続することができる。
【0029】前記サーバ情報処理装置11は、中央処理
装置(以下、CPUという)111と、メモリ112
と、LANコントローラ113と、ディスクコントロー
ラ114と、磁気ディスク115とを備えて構成され
る。
【0030】サーバ情報処理装置11は、起動時に、磁
気ディスク115に格納されたオペレーティングシステ
ム(以下、OSという)115aと、WWWサーバプロ
グラム115bとを、ディスクコントローラ114を介
して、メモリ112にロードする。そして、CPU11
1がWWWサーバプログラム115bを実行すること
で、WWWサーバとして機能する。
【0031】すなわち、サーバ情報処理装置11は、磁
気ディスク115にHTMLファイル200や画像ファ
イルを格納し、また、クライアント情報処理装置12が
要求した、HTMLファイル200、または、これに加
えて、当該HTMLファイル200にリンク(参照指
定)された画像ファイル、動画ファイル、音声ファイル
など(以下、被参照ファイルともいう)を前記クライア
ント情報処理装置12に転送する。
【0032】WWWサーバプログラム115bとして
は、WWWシステムに用いられる既存のプログラムを変
更することなく使用することができる。
【0033】前記クライアント情報処理装置12は、C
PU121と、メモリ122と、LANコントローラ1
23と、ディスクコントローラ124と、磁気ディスク
125とを備えている。
【0034】クライアント情報処理装置12は、起動時
に、磁気ディスク125に格納されたOS125aとW
WW復号プログラム125bとを、ディスクコントロー
ラ124を介して、メモリ122にロードする。
【0035】WWW復号プログラム125bは、前記サ
ーバ情報処理装置11から受信したデータが暗号化され
ている場合に、復号化を行い、復号化したデータをブラ
ウザプログラム125cに渡すためのものである。
【0036】また、クライアント情報処理装置12は、
ユーザーの指示に従い、ブラウザプログラム125c
を、ディスクコントローラ124を介して、磁気ディス
ク125からメモリ122にロードする。そして、CP
U121がブラウザプログラム125cを実行すること
で、WWWクライアントとして機能する。
【0037】すなわち、ユーザーが要求するHTMLフ
ァイル200、または、これに加えて、画像ファイルな
ど被参照ファイルの転送を前記サーバ情報処理装置11
に要求し、また、前記サーバ情報処理装置11から転送
されてきたHTMLファイル200や被参照ファイルを
表示する。
【0038】なお、ブラウザプログラム125cは、プ
ロキシサーバを設定する機能を利用して、前記サーバ情
報処理装置11とデータの送受を行う際には、必ず前記
WWW復号プログラム125bを介して行うように設定
されている。
【0039】ブラウザプログラム125cとしては、プ
ロキシサーバを利用できるものであればよく、WWWシ
ステムに用いられる既存のプログラムを変更することな
く使用することができる。
【0040】また、クライアント情報処理装置12は、
ユーザーの指示に従い、ファイル暗号化プログラム12
5dを、ディスクコントローラ124を介して、磁気デ
ィスク125からメモリ122にロードする。
【0041】ファイル暗号化プログラム125dは、ユ
ーザーが作成したHTMLファイル200を暗号化する
ためのものである。
【0042】また、クライアント情報処理装置12は、
ユーザーの指示に従い、鍵生成サーバアクセスプログラ
ム125eを、ディスクコントローラ124を介して、
磁気ディスク125からメモリ122にロードする。
【0043】鍵生成サーバアクセスプログラム125e
は、前記鍵生成サーバ情報処理装置14との間で、鍵生
成要求、ならびに、暗号鍵および復号鍵を中継するため
のものである。
【0044】前記鍵生成要求は、前記WWW復号プログ
ラム125bや前記ファイル暗号化プログラム125d
から前記鍵生成サーバ情報処理装置14に送信される。
そして、前記暗号鍵および復号鍵は、前記鍵生成サーバ
情報処理装置14から前記WWW復号プログラム125
bや前記ファイル暗号化プログラム125dに送信され
る。
【0045】鍵生成サーバ情報処理装置14は、CPU
141と、メモリ142と、LANコントローラ143
と、ディスクコントローラ144と、磁気ディスク14
5とを備えて構成される。
【0046】鍵生成サーバ情報処理装置14は、起動時
に、磁気ディスク145に格納されたOS145aと、
鍵生成プログラム145bとを、ディスクコントローラ
144を介してメモリ142にロードする。
【0047】なお、鍵生成サーバ情報処理装置14は、
パスワード管理ファイル145cと、ユーザーID情報
ファイル145dとを磁気ディスク145に格納してい
る。
【0048】鍵生成プログラム145bは、パスワード
管理ファイル145cによって、ユーザーのパスワード
情報を管理する。前記パスワード情報は、前記鍵生成プ
ログラム145bの指示によって前記メモリ142にロ
ードされ、ユーザーを特定するために用いられる。
【0049】また、鍵生成プログラム145bは、ユー
ザーID情報ファイル145dによってユーザーの個人
情報を管理する。前記ユーザーID情報は、前記鍵生成
プログラム145bの指示によって前記メモリ142に
ロードされ、前記クライアント装置12の利用者が復号
する権利を持つか否かを判定するために用いられる。
【0050】以下、上述したファイル共有システム10
の主な構成について、さらに詳しく説明する。
【0051】まず、情報を提供するユーザー(以下、情
報提供者と呼ぶ)が、HTMLファイル200を暗号化
する場合について説明する。
【0052】はじめに、前記情報提供者は、テキストエ
ディタやHTMLエディタなどを用いて、HTMLファ
イル200を作成する。図3は、ユーザーが作成したH
TMLファイル200の例である。
【0053】次に、前記情報提供者は、前記鍵生成サー
バアクセスプログラム125e(図1参照)を起動し
て、前記鍵生成プログラム145b(図1参照)にログ
インを行う。
【0054】次に、図6および図9を参照して、前記鍵
生成アクセスプログラム125eについて説明する。
【0055】まず、図6を参照して、前記鍵生成サーバ
アクセスプログラムのモジュール構成について説明す
る。
【0056】図6において、鍵生成サーバアクセスプロ
グラム125eは、ログイン処理ルーチン4100と、
ログアウト処理ルーチンと、鍵生成生成要求ルーチン4
300とを含んで構成される。
【0057】次に、図9を参照して、前記鍵生成サーバ
アクセスプログラム125e(図6参照)の動作フロー
について説明する。
【0058】鍵生成サーバアクセスプログラムの処理に
おいては、まず、ステップ4001で、ユーザーから、
ユーザーIDとパスワードとを取得する。
【0059】次に、前記取得したユーザーIDとパスワ
ードとを用いて、前記鍵生成プログラム145b(図1
参照)にログイン処理を行う(ステップ4002)。そ
して、ログインに成功したか否かを判定(ステップ40
03)する。
【0060】ログインに失敗した場合には、ステップ4
009に移行し、3回続けて失敗するまでは、ステップ
4001〜ステップ4003の処理を繰り返すように制
御する。一方、ログインに成功した場合には、ステップ
4004で、イベント待ちの状態になる。
【0061】ステップ4004におけるイベント待ちに
おいてイベントが到着すると、それが、ログアウト要求
であるかどうかを調べる(ステップ4005)。
【0062】ログアウト要求であった場合には、ステッ
プ4006でログアウト処理を行い、処理を終了する。
一方、ログアウト要求でなかった場合には、そのイベン
トが鍵生成要求であるかどうかを調べるステップ400
7)。
【0063】鍵生成要求であった場合には、ステップ4
008で鍵生成要求処理を行う。イベントが、鍵生成要
求でなかった場合には、ステップ4004に移行し、イ
ベント待ち状態に戻る。
【0064】なお、ステップ4007では、鍵生成要求
を送信してきた相手が、同一クライアント装置12上で
動作している場合にのみ、ステップ4008を実行する
ように制御する。このように制御することによって、他
のクライアント装置12を使用しているユーザーが不正
に前記鍵生成サーバアクセスプログラム125eを使用
することによって、成りすましが行われることを防ぐこ
とが可能となる。
【0065】なお、ステップ4001で、ユーザーから
取得したユーザーID及びパスワードは、前記鍵生成サ
ーバアクセスプログラム125eによって保持され、ネ
ットワークの障害などによって、前記鍵生成プログラム
145bとの間の接続が切断された場合に、接続を復旧
するために用いられる。
【0066】次に、図8および図16を参照して、前記
鍵生成プログラム145b(図1参照)について説明す
る。
【0067】まず、図8を参照して、前記鍵生成プログ
ラム145bのモジュール構成について説明する。
【0068】図8において、鍵生成プログラム145b
は、ログイン処理ルーチン3100と、鍵生成ルーチン
3200と、ログアウト処理ルーチン3300とを含ん
で構成される。
【0069】次に、図16を参照して、前記鍵生成プロ
グラム145b(図8参照)の動作フローについて説明
する。
【0070】鍵生成プログラムの処理においては、ま
ず、ステップ3001で、前記鍵生成サーバアクセスプ
ログラム125e(図6参照)からのアクセスを待ち受
ける。アクセス要求を受信すると、ログイン処理を行い
(ステップ3002)、ステップ3003で、ログイン
処理が成功したかどうかを調べる。
【0071】ログインに失敗した場合には、ステップ3
001に戻る。
【0072】一方、ログインに成功した場合には、ステ
ップ3004で、前記鍵生成サーバアクセスプログラム
125e(図6参照)からの要求待ち状態になる。前記
鍵生成サーバアクセスプログラム125eからの要求を
受信すると、ステップ3005で、その要求が鍵生成要
求であるかどうかを調べる。鍵生成要求の場合には、鍵
生成処理を行い(3008)、ステップ3004に戻
る。
【0073】また、ステップ3005で調べた結果、鍵
生成要求でない場合には、ステップ3006で、ログア
ウト要求かどうかを調べる。ログアウト要求の場合に
は、前記鍵生成サーバアクセスプログラム125eとの
接続を切断し、ステップ3001に戻る。ログアウト要
求でない場合には、ステップ3004に戻る。
【0074】図17を参照して、前記ログイン処理ルー
チン3100(図8参照)の動作フローについて説明す
る。ログイン処理ルーチン3100は、アクセスを行う
ユーザーを特定するためのものである。
【0075】まず、ステップ3101で、クライアント
アプリケーションからユーザーIDを取得する。次に、
パスワード情報ファイルから、ユーザーのパスワード情
報を読み込み(ステップ3102)、ユーザーのログイ
ン処理、すなわちユーザー認証処理を行う(ステップ3
103)。ステップ3104で、ユーザー認証処理が成
功したかどうかを調べ(ステップ3104)、成功した
場合には、対応するユーザーのユーザーID情報を読み
込む(ステップ3105)。一方、ユーザー認証処理が
失敗した場合には、そのまま処理を終了する。
【0076】図10を参照して、クライアント情報処置
装置12(図1参照)と、鍵生成情報処理装置14(図
1参照)とのデータの送受について説明する。ここで
は、前記クライアント情報処置装置12における鍵生成
サーバアクセスプログラム125e(図6参照)が、前
記鍵生成情報処理装置14における鍵生成プログラム1
45b(図8参照)にログイン処理を行う場合の、これ
らのプログラム同士で送受されるデータのタイミングを
中心に説明する。
【0077】まず、前記鍵生成サーバアクセスプログラ
ム125eは、ユーザーから取得した前記ユーザーID
を前記鍵生成プログラムに送信する。次に、前記鍵生成
プログラム145bは、乱数を生成する(以下、前記乱
数をチャレンジデータと呼ぶ)。
【0078】次に、予め登録されている、前記ユーザー
IDに対応する鍵(以下、ユーザー鍵と呼ぶ)を暗号鍵
として用いて、前記チャレンジデータを暗号化する。
【0079】次に、前記鍵生成プログラム145bは、
暗号化したチャレンジデータを前記鍵生成サーバアクセ
スプログラム125eに送信する。前記鍵生成サーバア
クセスプログラム125eは、前記パスワードを復号鍵
として用いて、前記暗号化されたチャレンジデータを復
号する。
【0080】次に、前記鍵生成サーバアクセスプログラ
ム125eは、前記チャレンジデータと、1との排他的
論理和を計算したデータ(以下、レスポンスデータと呼
ぶ)を作成し、前記パスワードを暗号鍵として用いて、
レスポンスデータを暗号化し、前記鍵生成プログラム1
45bに送信する。前記鍵生成プログラム145bは、
受信したデータをユーザー鍵を用いて復号し、前記レス
ポンスデータを取り出す。次に、前記鍵生成プログラム
145bは、取り出したレスポンスデータ、および、前
記チャレンジデータと1との排他的論理和を計算したデ
ータが一致するかどうかを比較する。そして、これらの
データが一致しない場合には、ログインに失敗したこと
を、前記鍵生成サーバアクセスプログラムに通知する。
一方、これらのデータが一致する場合には、ログインに
成功したことを、前記鍵生成サーバアクセスプログラム
125eに通知する。
【0081】本実施の形態では、前記鍵生成プログラム
145bと前記鍵生成サーバアクセスプログラム125
eとの間では、パスワードは送受されない。このため、
データを盗聴することによって、パスワードを手に入れ
ることはできない。
【0082】また、前記鍵生成プログラム145bと前
記鍵生成サーバアクセスプログラム125eとの間で
は、暗号化されたデータのみが送受される。このため、
平文と暗号鍵との組を収集し、暗号鍵、すなわち、パス
ワードを推定することも困難である。
【0083】次に、前記情報提供者は、前記ファイル暗
号化プログラム125dを起動し、HTMLファイル2
00を暗号化する。
【0084】図13を参照して、HTMLファイル20
0に暗号化処理を行う場合に、本実施例の各プログラム
の間で送受されるデータについて説明する。
【0085】まず、情報提供者は、前記ファイル暗号化
プログラム125dを使用して、HTMLファイル20
0に対する前記開示先リストを作成する。次に、前記フ
ァイル暗号化プログラム125dは、作成した開示先リ
ストを、前記鍵生成サーバアクセスプログラム125e
を介して、前記鍵生成プログラム145bに送信する。
【0086】前記鍵生成プログラム145bは、受信し
た前記開示先リストを基にして、暗号鍵を生成し、前記
鍵生成サーバアクセスプログラム125eを介して、前
記ファイル暗号化プログラム125dに暗号鍵を送信す
る。この時、前記鍵生成プログラム145bは、前記暗
号鍵を生成するために使用したマスタ鍵に対応するマス
タ鍵識別子と、前記開示先リストと、を暗号化したもの
も併せて、前記ファイル暗号化プログラム125dに送
信する。
【0087】前記前記ファイル暗号化プログラム125
dは、受信した暗号鍵を使用して、HTMLファイル2
00を暗号化し、マスタ鍵識別子と開示先リストとが暗
号化されたもの(以降、暗号化開示先リストと呼ぶ)を
HTMLファイル200に付加する。本実施の形態で
は、開示先リストは暗号化して付加される。このため、
復号権利を持たないユーザーが開示先リストからHTM
Lファイル200の内容を推定するということは困難と
なる。従って、機密性を要する情報を、より安全に保存
することが可能である。
【0088】前記開示先リストは、暗号化したファイル
の復号を許可するユーザーの条件を、復号を許可すべき
ユーザーの条件(以下、追加条件という)、または、復
号を拒否すべきユーザーの条件(以下、除外条件とい
う)が記述される項を少なくとも1つ含む。項は、その
項が追加条件を示すか、除外条件を示すかを示す区切り
記号に続けて記述され、複数の項が含まれる場合、区切
り記号により区切られて並べられる。前記追加条件を示
す区切り記号としては、カンマ(,)が用いられ、前記
除外条件を示す区切り記号としては、マイナス(−)が
用いられる。ただし、追加条件を示す項が、開示先リス
トの先頭に現れる場合には、その項の区切り記号(,)
は省略される。
【0089】前記項は、ユーザーの条件が関係演算子で
記述された条件式を少なくとも1つ含む。条件式は、ユ
ーザーの条件を、ユーザーID情報ファイル145d
(図2参照)における属性、または、他のグループを示
すグループ名称を指定するためのものである。共通する
項に、複数の条件式が含まれる場合、条件式と条件式と
は、論理演算子(^)で連結される。この論理演算子
(^)は、論理積の意味を持つ。
【0090】各条件式は、「カテゴリ番号」と、「デー
タ/コード識別子」と、「関係演算子」と、「条件デー
タ」とが互いに対応付けられて記述されている。
【0091】前記「カテゴリ番号」は、条件の指定に用
いるデータのカテゴリを示すためのものである。
【0092】前記「データ/コード識別子」は、前記カ
テゴリ番号により示されるカテゴリにおけるデータの種
類を識別するためのものである。データ/コード識別子
としては、条件の指定に用いられるデータの種類が、ユ
ーザーID情報ファイル145dにおけるデータの情報
を用いることを示すD(Data)と、ユーザーID情
報ファイル145dにおけるコードの情報を用いること
を示すC(Code)とを用いることができる。
【0093】前記「条件データ」は、関係演算子と共
に、条件を指定するためのものであり、前記「カテゴリ
番号」および「データ/コード識別子」で指定された情
報に対応して、「条件データ」としては、データ、コー
ドのいずれかが用いられる。前記関係演算子、として
は、等しい(=)、等しくない(≠)、大きい(>)、
小さい(<)を用いることができる。なお、前記「条件
データ」が数値以外の文字列である場合、文字コードの
数値を用いて、関係演算子が指定する関係を定義するこ
とができる。
【0094】ここで、前記関係演算子の演算は、前記論
理演算子および区切り記号の演算に先行して演算され、
また、前記論理演算子の演算は、区切り記号の演算に先
行して演算される。なお、区切り記号の演算は、左から
右に順番に演算される。
【0095】例えば、図2で示した前記ユーザーID情
報145dの定義を用いた場合、「システム研究所の第
四部の主任以上と、暗号太郎」という開示先に対する開
示先リストは、「5C=676^6C=04^8C>=
5,2D=暗号太郎」という開示先リストになる。すな
わち、この開示先リストは、追加条件を示す項2つで記
述され、このうち、第1項は、3つの条件式の論理積で
記述されている。
【0096】また、「本社のうちの営業以外と、システ
ム研究所のうちの安全課以外とであって、かつ、氏名コ
ード6781901001および678951010を除く」という開示先
に対する開示先リストは、「5C=001^6C≠2
1,5C=676^7C≠402−4C=6781901001−
4C=678951010」という開示先リストになる。すなわ
ち、この開示先リストは、追加条件を示す項2つと、除
外条件を示す項2つとで記述され、このうち、第1項お
よび第2項は、それぞれ2つの条件式の論理式で記述さ
れている。
【0097】なお、図13で、前記鍵生成サーバアクセ
スプログラム125eと、前記鍵生成プログラム145
bとの間で送受されるデータは、暗号化されて送受され
る。このため、盗聴によって機密が漏洩することを防ぐ
ことが可能となる。
【0098】図23を参照して、前記鍵生成サーバアク
セスプログラム125e(図10参照)と、前記鍵生成
プログラム145b(図10参照)との間で送受される
データのフォーマットについて説明する。
【0099】図23において、前記鍵生成サーバアクセ
スプログラム125eと、前記鍵生成プログラム145
bとの間で送受されるデータは、暗号鍵を記述するため
の領域301と、データの長さを記述するための領域3
02と、データを記述するための領域303と、チェッ
クサムを記述するための領域304とを有して構成され
る。
【0100】前記領域301は、次回に送信するデータ
を暗号化するために使用する鍵を記述するための領域で
あり、次回に送信するデータを暗号化するために使用す
る暗号鍵を記述することによって、特別な鍵交換手続き
を用いることなく、一回の送信毎に暗号鍵を変更するこ
とが可能となる。
【0101】前記領域302に記述されているデータの
長さは、前記領域203に記述されたデータの長さであ
る。前記鍵生成サーバアクセスプログラム125eと前
記鍵生成プログラム145bとの間で送受されるデータ
の内容は、前記領域303に記述される。
【0102】前記領域304に記述されているチェック
サムは、受信した前記303に記述されたデータに誤り
がないかどうかをチェックするために用いられる。前記
領域303のデータと、前記領域204に記述されたチ
ェックサムとを比較することによって、送信途中で、デ
ータに改竄が行われていないことを確認することが可能
である。
【0103】なお、前記鍵生成サーバアクセスプログラ
ム125eと、前記鍵生成プログラム145bとの間
で、最初に送受するデータは、暗号化のための鍵を交換
していないため、前記パスワードを用いて暗号化を行
う。
【0104】図5を参照して、ファイル暗号化プログラ
ム125d(図1参照)の動作フローについて説明す
る。
【0105】図5において、ファイル暗号化プログラム
の処理では、まず、ステップ1201で、結果を一時的
に出力する一時ファイルを作成する。次に、ステップ1
202で前記開示先リストを作成する。 次に、作成し
た開示先リストを前記鍵生成プログラム145bに送信
し(ステップ1203)、前記暗号化開示先リストとH
TMLファイル200を暗号化するための暗号鍵とを受
信する(ステップ1204)。ステップ1205では、
前記暗号化開示先リストを含めたアクセス制御ヘッダ部
分を一時ファイルに書き込む。次に、ステップ1206
で暗号化を行うHTMLファイル200(以降、入力フ
ァイルと呼ぶ)のデータをバッファに読み込み、ステッ
プ1207で入力ファイルから、すべてのデータを読み
込み終えたかどうかを調べる。これは、読み込んだデー
タのサイズが0であれば、入力ファイルから、すべての
データを読み込み終えたと判断する。
【0106】入力ファイルから、すべてのデータを読み
込み終えていない場合には、読み込んだデータを前記暗
号鍵で暗号化し(ステップ1208)、一時ファイルに
暗号化したデータを書き込む(ステップ1209)と、
ステップ1206に戻る。
【0107】一方、入力ファイルのすべてのデータを読
み込み終えている場合には、一時ファイルにフッタを書
き込み(ステップ1210)、入力ファイルをクローズ
し(ステップ1211)、一時ファイルもクローズする
(ステップ1212)。次に、ステップ1213で、暗
号化HTMLファイル500(以降、出力ファイルと呼
ぶ)のファイル名が入力ファイルのファイル名と一致し
ているかどうかを調べる。ファイル名が一致していない
場合には、一時ファイルのファイル名を出力名に変更し
(ステップ1215)、処理を終了する。
【0108】一方、ファイル名が一致している場合に
は、ステップ1214で入力ファイルを削除した後、一
時ファイルのファイル名を出力ファイル名に変更し、処
理を終了する。
【0109】このようにして、暗号化処理を行った、暗
号化HTMLファイル500は、情報提供者によって、
前記サーバ情報処理装置11の磁気ディスク115に格
納される。
【0110】図12を参照して、前記鍵生成サーバアク
セスプログラム125e(図6参照)の鍵生成処理要求
ルーチン4300(図6参照)における処理フローにつ
いて説明する。
【0111】前記鍵生成サーバアクセスプログラム12
5eの鍵生成処理要求ルーチン4300の処理では、ま
ず、ステップ4301で、前記鍵生成プログラム145
b(図8参照)との間の接続が切断されていないかどう
かを調べる。接続が切断されていなければ、ステップ4
304以下を実行する。
【0112】一方、接続が切断されている場合には、前
記鍵生成サーバアクセスプログラム125eが保持して
いる、ユーザーID及びパスワードを用いてログイン処
理を行い(ステップ4302)、ログイン処理に成功し
たか否かを判定する(ステップ4303)。
【0113】ログイン処理に失敗した場合には、鍵生成
要求を送信してきた、前記WWW復号プログラム125
b(図7参照)、または、前記ファイル暗号化プログラ
ム125d(図1参照)(以下、これらのプログラム
を、クライアントアプリケーションと総称する)に対し
て、鍵生成失敗を通知し(ステップ4306)、処理を
終了する。
【0114】一方、ログイン処理に成功した場合には、
ステップ4304に移行し、前記鍵生成プログラム14
5bに前記クライアントアプリケーションから受信した
鍵生成要求を転送する(ステップ4304)。次に、前
記鍵生成プログラム145bから前記鍵生成要求に対す
るレスポンスを受信し、前記クライアントアプリケーシ
ョンに転送する(ステップ4305)。
【0115】なお、前記鍵生成要求、及び当該鍵生成要
求に対するレスポンスは、送信時に、ログイン処理時に
交換されたセッション鍵を用いて暗号化され、受信時に
当該セッション鍵を用いて復号化される。
【0116】図15を参照して、前記鍵生成プログラム
145b(図1参照)において、前記ファイル暗号化プ
ログラム125d(図1参照)から受信した開示先リス
トから、暗号鍵を生成する手順について説明する。ここ
では、開示先リストのハッシュ値を計算し、前記暗号鍵
を生成する手順について説明するが、暗号鍵の種類、お
よび、それを生成する手順はこれに限らない。
【0117】図15において、まず、開示先リストのデ
ータ長が、8の整数倍(8m)のバイト数になっていな
い場合には、8の整数倍の長さとなるように乱数を付加
する。開示先リストのデータ長が、8の整数倍である場
合には、単に、8バイトの乱数を付加する。このように
乱数を付加することによって、開示先の内容が共通の開
示先リストについて、複数の暗号鍵を生成する場合であ
っても、互いに異なる暗号鍵とすること可能となる。
【0118】次に、上述のように整形された開示先リス
トを引数とするハッシュ関数の値を求め、その値を暗号
鍵として用いる。
【0119】すなわち、前記開示先リストの先頭から、
8バイトずつブロック暗号化によって暗号化する。これ
らの暗号化に際し、先頭のブロックについての暗号化で
は、予め与えられた初期値と、生成されたブロック暗号
との排他的的論理和をとり、次にブロック暗号の初期値
として用いる。以下、末尾のブロックまで同様の処理を
繰り返し、最後のブロック暗号化において出力される暗
号と、前記予め与えられた初期値との排他的論理和を暗
号鍵とする。
【0120】なお、前記ブロック暗号では、8バイトの
マスタ125fと、8バイトの初期値とを用いて入力デ
ータの暗号化を行う。
【0121】次に、図18を参照して、前記鍵生成プロ
グラム145bの前記鍵生成ルーチン3200の動作フ
ローについて説明する。
【0122】まず、ステップ3201で、クライアント
アプリケーションから開示先情報を受信し、開示先情報
が暗号化されているか否かを調べる(ステップ320
2)。暗号化されている場合には復号化を行い(ステッ
プ3203)、暗号化されていなければ、そのままステ
ップ3204に移行する。
【0123】次に、開示先情報から開示先リストを取り
出し、開示先リストの条件を、ログインしているユーザ
ーが満足するかどうかを調べる(ステップ3205)。
ユーザーが条件を満足する場合には、前記開示先リスト
から暗号鍵を生成し(ステップ3206)、前記開示先
リストとマスタ鍵識別子と、を暗号化して暗号化開示先
情報を作成する(ステップ3207)。次に、生成した
暗号鍵と暗号化開示先リストとをクライアントアプリケ
ーションに送信し(ステップ3208)し、処理を終了
する。
【0124】一方、ステップ3205で、ユーザーが条
件を満足しない場合には、クライアントアプリケーショ
ンに「復号権利なし」を通知し(ステップ3209)、
処理を終了する。
【0125】図4を参照して、暗号化されたHTMLフ
ァイルについて説明する。このHTMLファイルは、平
文で記述されたHTMLファイル200(図3参照)に
たいして、前記ファイル暗号化プログラム125d(図
1参照)によって暗号化処理を行ったものである。
【0126】図4の(a)において、暗号化HTMLフ
ァイル500は、アクセス制御のためのヘッダ(以降、
アクセス制御ヘッダ部分501と呼ぶ)と、前記平文H
TMLファイル200を暗号化した本体部分502と、
フッタ部分503と含んで構成される。
【0127】図4の(b)を参照して、前記HTMLフ
ァイルの各部分の詳細について説明する。
【0128】図4の(b)において、暗号化HTMLフ
ァイル500は、前記アクセス制御ヘッダ部分501を
格納するための領域510と、前記本体部分502を格
納するための領域520と、前記フッタ部分503を格
納するための部分530とを含んで構成される。
【0129】前記領域510は、アクセス制御ヘッダで
あることを示す文字列を記述するための領域511と、
当該HTMLファイルの暗号化を行ったユーザーの識別
子を記述する領域512と、当該HTMLファイルを暗
号化した日付を記述する領域513と、暗号化開示先リ
ストを記述する領域514と、当該HTMLファイルに
当該HTMLファイルにアクセスする権利がない場合に
表示すべきメッセージのファイル名を記述する領域51
5と、当該HTMLファイルの本体部分を復号化するた
めの復号鍵を生成することができる鍵生成サーバ情報処
理装置14(図1参照)のホスト名を記述するための領
域516とを含んで構成される。
【0130】前記アクセス制御ヘッダ部分501を格納
するための領域510において、領域515に記録され
ている、アクセスする権利がない場合に表示するメッセ
ージが格納されたメッセージファイルを示すファイル名
は、URL(UniformResource Loc
ators)形式で記述されている。そして、前記メッ
セージファイルは、前記サーバ情報処理装置11(図1
参照)の磁気ディスク115(図1参照)に格納されて
いる。
【0131】前記領域520に格納される本体部分50
2は、前記平文HTMLファイル200を前記暗号鍵を
用いて暗号化したものである。
【0132】なお、図4に示したように、前記暗号化H
TMLファイル500はHTMLのコメントを記述する
文法を利用して記述されているため、当該暗号化HTM
Lファイル500を直接ブラウザプログラムで表示した
場合でも、画面が乱れる、ということを防ぐことができ
る。
【0133】最後に、前記情報提供者は、前記鍵生成サ
ーバアクセスプログラム125eに対して、前記鍵生成
プログラム145bからログアウトするように指示を行
う。
【0134】図11を参照して、前記鍵生成サーバアク
セスプログラム125eのログアウト処理ルーチン42
00の処理フローについて説明する。
【0135】まず、前記鍵生成サーバアクセスプログラ
ム125eは、ステップ4201で、前記鍵生成プログ
ラム145bとの間の接続が切断されていないかどうか
を調べる。接続が切断されている場合には、ステップ4
203の処理を行う。一方、接続が切断されていない場
合には、前記鍵生成プログラム145bにログアウト要
求を送信して、前記鍵生成プログラム145bに接続を
切断するように要求する(ステップ4202)。次に、
ステップ4203で、保持していた前記ユーザーID及
び前記パスワードを破棄して、処理を終了する。
【0136】次に、ユーザーが、暗号化HTMLファイ
ル500を閲覧する場合について説明する。
【0137】まず、ユーザーは、前記鍵生成サーバアク
セスプログラム125eを起動して、前記鍵生成プログ
ラム145bにログインを行う。
【0138】ログインに関しては、HTMLファイル2
00を暗号化する場合と同様のため、ここでは詳細な説
明は省略する。
【0139】次に、ユーザーは、前記ブラウザプログラ
ム125cを起動し、暗号化HTMLファイル500を
閲覧する。
【0140】図14を参照して、暗号化HTMLファイ
ル500を前記サーバ情報処理装置11と前記クライア
ント情報処理装置12との間で送受する場合に、本実施
例の各プログラムの間で送受されるデータについて説明
する。
【0141】まず、ユーザーは前記ブラウザプログラム
125cに暗号化HTMLファイル500を要求する
と、前記ブラウザプログラム125cは、前記WWW復
号プログラム125bを介して、前記WWWサーバプロ
グラム115bに、当該暗号化HTMLファイル500
の転送要求を送信する。前記WWWサーバプログラム1
15bは、前記ブラウザプログラム125cから要求さ
れた暗号化HTMLファイル500を、前記WWW復号
プログラム125bに送信する。暗号化HTMLファイ
ル500を受信した、前記WWW復号プログラム125
bは、暗号化HTMLファイル500から取り出した暗
号化開示先リストを、前記鍵生成サーバアクセスプログ
ラム125dを介して、前記鍵生成プログラム145b
に転送する。前記鍵生成プログラム145bは、暗号化
開示先リストを復号し、復号した開示先リストの条件に
ユーザーのID情報が適合するかどうかを調べ、結果を
前記鍵生成サーバアクセスプログラム125eに通知す
る。この時、「ユーザーが当該暗号化HTMLファイル
500に対し復号権利を持つ」と判断した場合には、復
号用の鍵を生成し、前記鍵生成サーバアクセスプログラ
ム125dを介して、前記WWW復号プログラム125
bに送信する。前記WWW復号プログラム125bは、
前記鍵生成プログラム145bが「ユーザーは当該暗号
化HTMLファイル500に対し復号権利を持つ」と判
定した場合には、前記復号用の鍵を受信し、当該HTM
Lファイル200を前記復号用の鍵を用いて復号化し
て、前記ブラウザプログラム125cに転送する。一
方、前記鍵生成プログラム145bが「ユーザーは当該
HTMLファイル200に対して復号権利を持たない」
と判定した場合には、当該HTMLファイル200から
エラーメッセージファイルのファイル名を取り出し、前
記WWWサーバプログラム115bにエラーメッセージ
ファイルを要求する。そして、前記WWWサーバプログ
ラム115bから受信したエラーメッセージファイルを
前記ブラウザプログラム125cに転送する。前記ブラ
ウザプログラム125cは、前記135bから受信し
た、ファイルを前記クライアント情報処理装置12の画
面に表示する。
【0142】なお、エラーメッセージファイルの内容
に、開示先リストの設定者の連絡先を付加してもよい。
これにより、復号できなかった者が、復号する権利を求
めること、復号が許されない理由を問い合わせることな
どが可能となる。従って、例えば、誤って復号が許可さ
れなかった者に、復号する権利を得る機会を与えること
ができる。
【0143】また、復号権利がなかった場合であって
も、エラーメッセージを表示せず、暗号化されていない
情報のみを表示してもよい。これにより、ユーザー透過
的なインターフェースとすることができ、ユーザーが、
隠された情報(復号を許されていない情報)の存在を意
識することなく、閲覧を続行することができる。
【0144】図7を参照して、前記WWW復号プログラ
ム125bのモジュール構成について説明する。
【0145】前記WWW復号プログラム135bは、デ
ータ中継処理ルーチン2200と、復号権利確認ルーチ
ン2300と、から構成される。
【0146】データ中継処理ルーチン2200は、前記
WWWサーバプログラム115bと前記ブラウザプログ
ラム125cとの間で行われる、データの送受を中継す
るためのものである。
【0147】図19を参照して、データ中継処理ルーチ
ン2200の処理フローについて説明する。
【0148】まず、ステップ2201で、前記ブラウザ
プログラム125cからの要求を待ち受ける。要求がく
ると、ステップ2202で、前記WWWサーバプログラ
ム115bに前記要求を転送する。次に、前記WWWサ
ーバプログラム115bからHTMLファイル200を
受信する。ステップ2207で、前記HTMLファイル
200が暗号化HTMLファイル500であるかどうか
を調べ、暗号化HTMLファイル500でなければ、ス
テップ2218で、前記HTMLファイル200を前記
ブラウザプログラム125cに送信する。一方、暗号化
HTMLファイル500であった場合には、ステップ2
205に移行し、ユーザーが前記鍵生成プログラム14
5bに既にログイン済みであるかどうかを調べる。ログ
イン済みであった場合には、ステップ2208以下を実
行し、ログイン済みでなかった場合には、前記鍵生成サ
ーバアクセスプログラム125eを起動し、ログイン処
理を行う(ステップ2206)。次に、ステップ220
6のログイン処理が成功したかどうかを調べ、ログイン
に失敗した場合には、エラーメッセージを前記ブラウザ
プログラム125cに転送し、ステップ2201に戻
る。一方、ログインに成功した場合には、ステップ22
08で、前記復号権利確認ルーチン2300をコール
し、ユーザーが前記暗号化HTMLファイル500に対
する復号権利を持つかどうかを調べる。復号権利を持つ
場合には、前記鍵生成サーバアクセスプログラム125
eを介して、前記鍵生成プログラム145bから復号用
の鍵を受信し、前記暗号化HTMLファイル500を復
号する。ステップ2212で、前記ブラウザプログラム
125cに復号したデータを送信すると、ステップ22
01に戻る。一方、復号権利を持たない場合には、前記
暗号化HTMLファイル500からエラーメッセージフ
ァイルのURLを取り出し(ステップ2213)、前記
WWWサーバプログラム115bにエラーメッセージフ
ァイルの転送を要求する(ステップ2214)。次に、
ステップ2215で、前記WWWサーバプログラム11
5bからエラーメッセージファイルを受信し、前記ブラ
ウザプログラム125cに前記エラーメッセージファイ
ルを転送する(ステップ2216)。ファイルの転送が
終了するとステップ2201に戻る。
【0149】図20および図21を参照して、アクセス
権利の有無と、表示される画面との関係について説明す
る。
【0150】図20を参照して、前記暗号化HTMLフ
ァイル500(図4参照)に対してアクセスする権利を
持つユーザーが、図4の前記暗号化HTMLファイルの
転送を要求した場合に表示される画面について説明す
る。
【0151】次に、図21を参照して、前記暗号化HT
MLファイル500(図4参照)に対してアクセスする
権利を持たないユーザーが、図4の前記暗号化HTML
ファイル500(図4参照)の転送を要求した場合に表
示される画面について説明する。なお、この例では、前
記サーバー情報処理装置11には、エラーメッセージフ
ァイルとして、図22のファイルが格納されている。
【0152】最後に、ユーザーは、前記鍵生成サーバア
クセスプログラム125eに対して、前記鍵生成プログ
ラム145bからログアウトするように指示を行い、暗
号化HTMLファイル500(図4参照)の閲覧を終了
する。ログアウトの処理に関しては、前述のHTMLフ
ァイル200(図3参照)を暗号化する際の、ログアウ
トの処理と同様のため、ここでは、詳細な説明を省略す
る。
【0153】
【発明の効果】以上説明したように、本発明によれば、
クライアント装置の上に、鍵生成サーバ情報処理装置と
の接続を維持しておく、鍵生成サーバアクセスプログラ
ムを設けているため、ユーザーが前記鍵生成サーバ情報
処理装置に一度ログインすれば、鍵の生成を依頼する毎
に、ユーザー認証処理を行う必要がなくなるという効果
がある。
【0154】また、本発明によれば、鍵生成サーバ情報
処理装置において作成された、暗号鍵や復号鍵をクライ
アント装置に転送する際に、暗号化して転送するため、
盗聴が行われた場合にも、不正に前記暗号鍵または復号
鍵を取得することができないという効果がある。
【0155】また、本発明によれば、鍵生成サーバ情報
処理装置に対してユーザーがログインする際に、パスワ
ードを鍵として乱数を暗号化及び復号化することによっ
てユーザー認証を行うため、送信するデータを盗聴する
ことによって不正にパスワードを取得することができな
いという効果がある。
【0156】また、本発明によれば、鍵生成サーバ情報
処理装置に対して、鍵生成を依頼する際に、開示先リス
トと、マスタ鍵識別子とを送信するため、複数のマスタ
鍵を利用することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施形態が適用された暗号化WWW
システムの概略構成図である。
【図2】ユーザーID情報ファイル145dの内容の一
例を示す図である。
【図3】HTMLファイル200の一例を示す図であ
る。
【図4】暗号化HTMLファイル500の一例を示す図
である。
【図5】ファイル暗号化プログラム125dの動作フロ
ーを示した図である。
【図6】鍵生成サーバアクセスプログラム125eのモ
ジュール構成を示した図である。
【図7】WWW復号プログラム125bのモジュール構
成を示した図である。
【図8】鍵生成プログラム145bのモジュール構成を
示した図である。
【図9】鍵生成サーバアクセスプログラム125eの動
作フローを示した図である。
【図10】ログイン処理のタイミングチャートを示した
図である。
【図11】鍵生成サーバアクセスプログラム125eの
ログアウト処理ルーチン4200動作フローを示した図
である。
【図12】鍵生成サーバアクセスプログラム125eの
鍵生成要求処理ルーチン4300の動作フローを示した
図である。
【図13】HTMLファイル200を暗号化する場合
に、各プログラムの間で送受されるデータを示した図で
ある。
【図14】暗号化HTMLファイル500を送受する場
合に、各プログラムの間で送受されるデータを示した図
である。
【図15】鍵生成プログラム145bが、暗号鍵を生成
する場合のフローを示した図である。
【図16】鍵生成プログラム145bの動作フローを示
した図である。
【図17】鍵生成プログラム145bのログイン処理ル
ーチン3100の動作フローを示した図である。
【図18】鍵生成プログラム145bの鍵生成ルーチン
3200の動作フローを示した図である。
【図19】WWW復号プログラム125bのデータ中継
処理ルーチンの処理フローを示した図である。
【図20】復号権利つユーザーが、暗号化HTMLファ
イル500を閲覧する場合に表示される画面の一例であ
る。
【図21】復号権利を持たないユーザーが、暗号化HT
MLファイル500を閲覧する場合に表示される画面の
一例である。
【図22】復号権利を持たないユーザーが、暗号化HT
MLファイル500を閲覧する場合に表示されるエラー
メッセージファイルの一例である。
【図23】前記鍵生成サーバアクセスプログラム125
eと、前記鍵生成プログラム145bとの間で送受され
るデータのフォーマットを示した図である。
【符号の説明】
1…ネットワーク、11…サーバ情報処理装置、12…
クライアント情報処理装置、14…鍵生成サーバ情報処
理装置、111…CPU、112…メモリ、113…L
ANコントローラ、114…ディスクコントローラ、1
15…磁気ディスク、115a…OS、115b…WW
Wサーバプログラム、121…CPU(中央演算処理装
置)、122…メモリ、123…LANコントローラ、
124…ディスクコントローラ、125…磁気ディス
ク、125a…OS(オペレーティングシステム)、1
25c…ブラウザプログラム、125d…ファイル暗号
化プログラム、131…CPU、132…メモリ、13
3…LANコントローラ、134…ディスクコントロー
ラ、135…磁気ディスク、135a…OS(オペレー
ティングシステム)、135b…WWW復号プログラ
ム、141…CPU(中央演算処理装置)、142…メ
モリ、143…LANコントローラ、144…ディスク
コントローラ、145…磁気ディスク、145a…OS
(オペレーティングシステム)、145b…鍵生成プロ
グラム、145c…パスワード情報、145d…ユーザ
ーID情報、145f…マスタ鍵、200…HTMLフ
ァイル、500…暗号化HTMLファイル。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 675A

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】通信媒体を介して互いに通信することがで
    きる第1、第2、および、第3の情報処理装置を有し、 前記第1の情報処理装置は、共有されるファイルを格納
    するための記憶装置を備え、 前記第3の情報処理装置は、ファイルを暗号化するため
    の暗号鍵、および、暗号化されたファイルを復号化する
    ための復号鍵を生成するための鍵を生成するための鍵生
    成手段を備え、 前記第2の情報処理装置は、前記第1の情報処理装置か
    らファイルを受信し、また、与えられたファイルの内容
    を閲覧するための閲覧手段と、 前記第3の情報処理装置から暗号鍵を取得してファイル
    を暗号化するためのファイル暗号化手段と、 前記第3の情報処理装置から復号鍵を取得して、前記閲
    覧手段が第1の情報処理装置から受信したファイルを復
    号化し、復号化したファイルを前記閲覧手段に与えるフ
    ァイル復号化手段と、 前記第3の情報処理装置との接続を維持し、かつ、前記
    ファイル暗号化手段および前記ファイル復号化手段のい
    ずれか、ならびに、前記第3の情報処理装置の間で送受
    されるデータを中継するためのアクセス維持手段と備え
    ることを特徴とする暗号化共有ファイル送受信システ
    ム。
  2. 【請求項2】 請求項1記載の暗号化共有ファイル送受
    信システムにおいて、 前記アクセス維持手段は、 前記第3の情報処理装置との接続を確立するための情報
    を保持し、 前記第3の情報処理装置に鍵生成を依頼する際に、前記
    第3の情報処理装置との接続が切断されている場合に
    は、前記接続を確立するための情報を用いて、前記第3
    の情報処理装置と接続することを特徴とする暗号化共有
    ファイル送受信システム。
  3. 【請求項3】 請求項1および2のいずれか一項記載の
    暗号化共有ファイル送受信システムにおいて、 前記第3の情報処理装置は、前記第2の情報処理装置に
    データを転送する直前に、当該データを暗号化して送信
    するためのデータ暗号化手段をさらに備え、 前記第2の情報処理装置は、前記第3の情報処理装置か
    ら受信したデータを復号化して、前記アクセス維持手段
    に転送するためのデータ復号化手段をさらに備えること
    を特徴とする暗号化共有ファイル送受信システム。
  4. 【請求項4】 請求項3記載の暗号化共有ファイル送受
    信システムにおいて、 前記第2の情報処理装置は、 乱数を生成するための乱数生成手段をさらに備え、 前記第2の情報処理装置と、前記第3の情報処理装置と
    の間の接続が確立した場合、前記第2の情報処理装置か
    ら前記第3の情報処理装置に送信された、前記乱数生成
    手段によって生成された乱数を、前記データ暗号化手段
    が暗号化を行うための鍵として用いることを特徴とする
    暗号化共有ファイル送受信システム。
  5. 【請求項5】 請求項4記載の暗号化共有ファイル送受
    信システムにおいて、 前記第2の情報処理装置は、前記第3の情報処理装置
    に、前記第2の情報処理装置のユーザーのパスワードを
    暗号鍵として暗号化した乱数を送信し、 前記第3の情報処理装置は、前記第2の情報処理装置か
    ら受信した、暗号化された乱数を、予め登録されてい
    る、前記ユーザーの秘密情報を復号鍵として復号したも
    のを、前記データ暗号化手段の鍵として用いることを特
    徴とする暗号化共有ファイル送受信システム。
  6. 【請求項6】 請求項1から5のいずれか一項記載の暗
    号化共有ファイル送受信システムにおいて、 前記第3の情報処理装置は、 乱数を生成するための乱数生成手段と、 予め登録された、前記第2の情報処理装置のユーザーの
    秘密情報を暗号鍵として暗号化した乱数を、前記クライ
    アント装置に送信し、前記クライアント装置から返信さ
    れてきたデータを前記秘密情報を復号鍵として復号化し
    たデータと、前記乱数に、予め定められた処理を行った
    データとが一致する場合に、正当なユーザーであると判
    断し、一致しない場合には、正当なユーザーではないと
    判断するユーザー検証手段とをさらに備え、 前記第2の情報処理装置は、前記鍵生成サーバ情報処理
    装置から受信したデータを、ユーザーが入力したパスワ
    ードを復号鍵として復号したものに、前記所定の処理を
    行ったデータを、前記パスワードを暗号鍵として暗号化
    したデータを、前記鍵生成サーバ情報処理装置に返信す
    るユーザー証明手段をさらに備えることを特徴とする暗
    号化共有ファイル送受信システム。
  7. 【請求項7】 請求項1から6のいずれか一項記載の暗
    号化共有ファイル送受信システムにおいて、 前記第3の情報処理装置は、記憶装置を有し、第1の鍵
    情報と、前記第2の情報処理装置のユーザーの属性情報
    とが上記記憶装置に予め格納され、 前記第2の情報処理装置は、鍵生成を依頼する際に、前
    記ファイルの復号を許可するユーザーの条件を前記属性
    情報を組み合わせて記述したリストと、前記第一の鍵の
    識別子とを送信し、 前記鍵生成手段は、前記ユーザーの属性情報が前記リス
    トの条件を満足する場合にのみ、前記リストと、前記識
    別子に対応する前記第1の鍵情報と、から、前記ファイ
    ルの暗号化及び復号化を行うための第2の鍵を生成する
    ことを特徴とする暗号化共有ファイル送受信システム。
  8. 【請求項8】少なくとも通信制御機能およびファイルへ
    の入出力制御機能を有する第1種のプログラム、ならび
    に、前記ファイルを格納する記憶装置を具備する第一の
    情報処理装置と、少なくとも通信制御機能を持つ第1の
    プログラム、および、前記第一の情報処理装置上の記憶
    装置から前記ファイルを、前記第1種のプログラムを介
    して受信するための第2種のプログラムを具備する第2
    の情報処理装置とが通信回線を介して接続されている共
    有ファイル送受信システムであって、 前記第2の情報処理装置と通信回線を介して接続され
    た、第3の情報処理装置で暗号化及び復号化に用いる鍵
    を生成し、 前記鍵は、前記第2の情報処理装置に設けられた、デー
    タ中継手段を介して、ファイル暗号化手段及びファイル
    復号化手段に送信されることを特徴とする暗号化共有フ
    ァイル送受信システム。
  9. 【請求項9】クライアント情報処理装置に共有ファイル
    を提供するためのファイル共有システムであって、 暗号化された共有ファイルを格納するためのファイルサ
    ーバ情報処理装置と、共有ファイルの復号化に用いられ
    る暗号鍵を生成するための暗号鍵サーバ情報処理装置と
    を備え、 上記ファイルサーバ情報処理装置に格納される各共有フ
    ァイルは、当該共有ファイルを閲覧することが許可され
    た者を示す開示先情報を含み、 上記暗号鍵サーバー情報処理装置は、 接続された情報処理装置から閲覧が要求された共有ファ
    イルに含まれている開示先情報を、上記ファイルサーバ
    情報処理装置から情報処理装置に転送されるデータから
    取得するための開示先情報取得手段と、 上記接続された情報処理装置における、上記共有ファイ
    ルの閲覧を要求したユーザーの情報を取得するためのユ
    ーザー情報取得手段と、 上記取得されたユーザーの情報が上記取得された開示先
    情報が示す条件を満足するか否かを判定するための判定
    手段と、 上記判定手段が満足すると判定したとき、上記共有ファ
    イルを復号化するための復号鍵を生成するための鍵生成
    手段と、 上記要求された共有ファイルおよび上記生成された復号
    鍵を上記接続された情報処理装置に転送するためのファ
    イル転送手段とを有し、 前記クライアント情報処理装置は、 前記暗号鍵サーバ情報処理装置との接続を確立するため
    の情報を保持し、当該暗号鍵サーバ情報処理装置に鍵生
    成を依頼するに際し、当該暗号鍵サーバ情報処理装置と
    の接続が切断されている場合には、前記保持している接
    続を確立するための情報を用いて、前記第三の情報処理
    装置と接続することを特徴とするファイル共有システ
    ム。
  10. 【請求項10】 暗号鍵、および、その生成要求を中継
    するための鍵生成サーバアクセスプログラムを格納した
    記憶媒体において、 暗号鍵の生成要求を発したユーザーに関する認証を行
    い、 上記認証において、上記ユーザーが正当にログインして
    いる場合、暗号鍵を生成するための暗号鍵の生成要求
    を、暗号鍵を生成するための暗号鍵生成サーバ情報処理
    装置に中継し、 上記暗号鍵の生成要求に応じて生成された暗号鍵を、上
    記暗号鍵サーバ情報処理装置から受け取り、これを上記
    認証したユーザーに提供し、 上記認証において、上記ユーザーが、当該鍵生成サーバ
    アクセスプログラムが実行されている情報処理装置にロ
    グインしている場合に限り、上記暗号鍵の生成要求の中
    継を実行し、 上記鍵生成サーバ情報処理装置との接続が切断されてい
    る場合、上記ユーザーに関する認証を行って得たユーザ
    ー情報を用いて、当該鍵生成サーバ情報処理装置に接続
    することを特徴とする鍵生成サーバアクセスプログラム
    を格納した記憶媒体。
JP10016281A 1998-01-29 1998-01-29 暗号化共有ファイル送受信システム Pending JPH11212850A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10016281A JPH11212850A (ja) 1998-01-29 1998-01-29 暗号化共有ファイル送受信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10016281A JPH11212850A (ja) 1998-01-29 1998-01-29 暗号化共有ファイル送受信システム

Publications (1)

Publication Number Publication Date
JPH11212850A true JPH11212850A (ja) 1999-08-06

Family

ID=11912179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10016281A Pending JPH11212850A (ja) 1998-01-29 1998-01-29 暗号化共有ファイル送受信システム

Country Status (1)

Country Link
JP (1) JPH11212850A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212849A (ja) * 1998-01-29 1999-08-06 Hitachi Ltd 共有ファイル送受信システム、アクセス権利判定装置
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2006174089A (ja) * 2004-12-15 2006-06-29 Sun Corp 鍵管理装置
JP2009512368A (ja) * 2005-10-21 2009-03-19 聯想(北京)有限公司 通信システムおよび通信方法
CN109902493A (zh) * 2019-01-04 2019-06-18 平安科技(深圳)有限公司 脚本的下发方法及服务器
WO2019188251A1 (ja) * 2018-03-30 2019-10-03 明宏 清水 認証システム、認証装置、被認証装置、認証方法、被認証方法、およびプログラム
CN110557253A (zh) * 2019-10-14 2019-12-10 成都量安区块链科技有限公司 一种中继路由采集方法、装置及应用***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04200125A (ja) * 1990-11-29 1992-07-21 Matsushita Electric Ind Co Ltd スクランブル制御方法及びその装置
JPH05298174A (ja) * 1992-04-21 1993-11-12 Toshiba Corp 遠隔ファイルアクセスシステム
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH06274431A (ja) * 1993-03-17 1994-09-30 Hitachi Ltd 異機種接続環境における認証および認可方法
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
JPH09251426A (ja) * 1996-01-10 1997-09-22 Hitachi Ltd ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04200125A (ja) * 1990-11-29 1992-07-21 Matsushita Electric Ind Co Ltd スクランブル制御方法及びその装置
JPH05298174A (ja) * 1992-04-21 1993-11-12 Toshiba Corp 遠隔ファイルアクセスシステム
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH06274431A (ja) * 1993-03-17 1994-09-30 Hitachi Ltd 異機種接続環境における認証および認可方法
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
JPH09251426A (ja) * 1996-01-10 1997-09-22 Hitachi Ltd ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212849A (ja) * 1998-01-29 1999-08-06 Hitachi Ltd 共有ファイル送受信システム、アクセス権利判定装置
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2006174089A (ja) * 2004-12-15 2006-06-29 Sun Corp 鍵管理装置
JP2009512368A (ja) * 2005-10-21 2009-03-19 聯想(北京)有限公司 通信システムおよび通信方法
WO2019188251A1 (ja) * 2018-03-30 2019-10-03 明宏 清水 認証システム、認証装置、被認証装置、認証方法、被認証方法、およびプログラム
JPWO2019188251A1 (ja) * 2018-03-30 2021-04-01 明宏 清水 認証システム、認証装置、被認証装置、認証方法、被認証方法、およびプログラム
CN109902493A (zh) * 2019-01-04 2019-06-18 平安科技(深圳)有限公司 脚本的下发方法及服务器
CN109902493B (zh) * 2019-01-04 2023-12-22 平安科技(深圳)有限公司 脚本的下发方法及服务器
CN110557253A (zh) * 2019-10-14 2019-12-10 成都量安区块链科技有限公司 一种中继路由采集方法、装置及应用***
CN110557253B (zh) * 2019-10-14 2023-06-06 成都量安区块链科技有限公司 一种中继路由采集方法、装置及应用***

Similar Documents

Publication Publication Date Title
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7757278B2 (en) Method and apparatus for transparent encryption
JP4748774B2 (ja) 暗号化通信方式及びシステム
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
US10397008B2 (en) Management of secret data items used for server authentication
US9129107B2 (en) Document encryption and decryption
US6185308B1 (en) Key recovery system
CN102483792B (zh) 用于共享文档的方法和装置
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
KR101387600B1 (ko) 전자 파일 전달 방법
KR20060003319A (ko) 기기 인증 시스템
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US20090158035A1 (en) Public Key Encryption For Web Browsers
CA2547154A1 (en) Secure file transfer for web service
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
JP2004288169A (ja) ネットワーク接続システム
WO2002023798A1 (en) System for protecting objects distributed over a network
US6847719B1 (en) Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
JPH09251426A (ja) ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
JP2007142504A (ja) 情報処理システム
JPH11212850A (ja) 暗号化共有ファイル送受信システム
JPH11212849A (ja) 共有ファイル送受信システム、アクセス権利判定装置
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051011