JP2002111659A - File encryption system, file encryption program and storage medium having recorded data - Google Patents

File encryption system, file encryption program and storage medium having recorded data

Info

Publication number
JP2002111659A
JP2002111659A JP2000304801A JP2000304801A JP2002111659A JP 2002111659 A JP2002111659 A JP 2002111659A JP 2000304801 A JP2000304801 A JP 2000304801A JP 2000304801 A JP2000304801 A JP 2000304801A JP 2002111659 A JP2002111659 A JP 2002111659A
Authority
JP
Japan
Prior art keywords
key
group
authentication
encrypted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000304801A
Other languages
Japanese (ja)
Other versions
JP3662828B2 (en
Inventor
Ryoji Ota
良二 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd filed Critical NEC Software Hokuriku Ltd
Priority to JP2000304801A priority Critical patent/JP3662828B2/en
Publication of JP2002111659A publication Critical patent/JP2002111659A/en
Application granted granted Critical
Publication of JP3662828B2 publication Critical patent/JP3662828B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a file encryption system for extracting a personal key as a peculiar secret information of each user with an input of a user authentication information and a group key as a secret information of a group with a combination key obtained by collecting personal keys of the specified number of users. SOLUTION: This file encryption system comprises: an authentication key generating means 102 for generating an authentication key using a unidirectional Hash function from an input authentication information; an authentication means 103 for generating an authenticator using the unidirectional Hash function from the authentication key and then conducting the authentication; a personal key decoding means 104 for decoding with the authentication key the personal key stored as the key encrypted previously with the authentication key; a combination key generating means 105 for generating the combination key by combining the personal keys of k users belonging to the group, a group key decoding means 106 for decoding the previously stored group key with the combination key; and a file encrypting/decoding means 107 for encrypting/decoding a file with the group key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はファイル暗号化シス
テムおよびファイル暗号化用プログラムを記録した記録
媒体に関し、特に複数のユーザが共有ファイルを相互に
暗号化または復号(以下「暗号化/復号」とする。)で
きるようにするために暗号化/復号用の鍵を共用する、
ファイル暗号化システム、ファイル暗号化用プログラム
およびデータを記録した記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a file encryption system and a recording medium on which a file encryption program is recorded. More particularly, a plurality of users mutually encrypt or decrypt a shared file (hereinafter referred to as "encryption / decryption"). Share the key for encryption / decryption to be able to
The present invention relates to a file encryption system, a file encryption program, and a recording medium that records data.

【0002】[0002]

【従来の技術】従来、この種のファイル暗号化システム
は、正当なユーザによるファイルアクセスを確保しつ
つ、コンピュータの盗難や紛失、ファイルへの不正なア
クセスに対抗するためのセキュリティ方法として用いら
れている。
2. Description of the Related Art Hitherto, a file encryption system of this kind has been used as a security method for protecting a computer from being stolen or lost or against unauthorized access to a file while ensuring file access by an authorized user. I have.

【0003】従来のファイル暗号化システムの一例が、
特開2000−099385号公報に記載されている。
この公報に記載されたファイル暗号化システムは、予め
共通のグループ鍵を生成し、暗号ファイルを共有したい
ユーザのコンピュータにこのグループ鍵を配布してお
き、暗号ファイルのヘッダ情報にグループ鍵で暗号化し
たセッション鍵(ファイル内容の暗号化に使用した鍵)
を埋め込むことにより、同じグループ鍵を所有する複数
のユーザが共有ファイルを相互に暗号化/復号できるよ
うにしている。
One example of a conventional file encryption system is
It is described in JP-A-2000-099385.
The file encryption system described in this publication generates a common group key in advance, distributes the group key to a computer of a user who wants to share the encrypted file, and encrypts the header information of the encrypted file with the group key. Session key (key used to encrypt file contents)
By embedding, a plurality of users having the same group key can mutually encrypt / decrypt a shared file.

【0004】またその他にも、特開平10−19827
2号公報に暗号システムの一例が記載されている。この
公報に記載された暗号システムでは、グループで共有す
る秘密の鍵は複数個の部分鍵に秘密分散され、ユーザに
よってそれぞれ秘密に保持される。これにより、所定数
の部分鍵をグループ内の複数のユーザから集めてはじめ
て暗号化/復号をすることができる。
[0004] In addition, Japanese Patent Laid-Open No.
Japanese Patent Publication No. 2 (1999) discloses an example of an encryption system. In the cryptographic system described in this publication, a secret key shared by a group is secretly shared into a plurality of partial keys, and each is kept secret by a user. Thus, encryption / decryption can be performed only after a predetermined number of partial keys are collected from a plurality of users in the group.

【0005】[0005]

【発明が解決しようとする課題】ファイル暗号化の目的
は、磁気ディスクのように容易に読み出し/書き込みが
可能な不揮発性の記憶媒体に記録した情報の機密を保護
することにある。通信回線上の情報の暗号化の場合に
は、暗号化の鍵を1セッションごとに使い捨てにするこ
ともできるが、ファイル暗号化の場合は、ある期間の
後、例えば何日後か、何ヵ月後か、何年後かに復号しな
ければならないため、暗号化に使用した鍵もまた不揮発
性の記憶媒体に保存しておく必要がある。
An object of file encryption is to protect the confidentiality of information recorded on a non-volatile storage medium such as a magnetic disk which can be easily read / written. In the case of encrypting information on the communication line, the encryption key can be disposable for each session, but in the case of file encryption, after a certain period, for example, after several days or months. Or, since it must be decrypted some years later, the key used for the encryption must also be stored in a non-volatile storage medium.

【0006】ここで、暗号化した情報と同一の記憶媒体
に暗号化の鍵も裸のままで記録したのでは機密性を確保
することはできない。暗号化鍵そのものを暗号化するな
どの工夫が必要であり、その場合でも暗号化鍵の暗号化
に使用した鍵の機密を保護しなければならない。鍵の保
管はセキュリティ運用上きわめて重要である。このよう
な重要な情報を人間が保管する場合は、不正な使用を防
止するために(k,n)しきい値法のような秘密分散方
式が用いられる。(k,n)しきい値法による秘密分散
方式は、秘密の鍵をn個の部分鍵に分け、n個の中から
任意のk個を集めれば元の秘密鍵を復元でき、k個より
少なければ元の秘密鍵をまったく得られないものであ
る。
[0006] Here, confidentiality cannot be ensured if the encryption key is recorded in the same storage medium as the encrypted information in a bare state. It is necessary to take measures such as encrypting the encryption key itself. Even in such a case, it is necessary to protect the confidentiality of the key used for encrypting the encryption key. Key storage is extremely important for security operations. When such important information is stored by a human, a secret sharing scheme such as a (k, n) threshold method is used to prevent unauthorized use. In the secret sharing scheme based on the (k, n) threshold method, the secret key is divided into n partial keys, and the original secret key can be restored by collecting any k from the n keys. If the number is small, the original secret key cannot be obtained at all.

【0007】ところが、前記秘密分散方式を用いた場合
においても、各ユーザが保管する部分鍵の機密保護の問
題は依然として解決されない。
However, even when the secret sharing scheme is used, the problem of confidentiality of a partial key stored by each user cannot be solved.

【0008】また、前記秘密分散方式は、「特定の部分
鍵については所定数以上集めても元の秘密鍵を復元する
ことはできず、別の部分鍵1つ以上を含む所定数の部分
鍵を集めれば元の秘密鍵を復元できる」といった制限を
設けることができないという問題がある。
In addition, the secret sharing scheme is characterized in that, even if a specific partial key is collected in a predetermined number or more, the original secret key cannot be restored, and a predetermined number of partial keys including one or more different partial keys are not restored. The original private key can be recovered if collected. "

【0009】さらに、前記秘密分散方式は、部分鍵を生
成して各ユーザに配布する管理者(ディーラ)の不正対
策が必要であり、また、一度配布された部分鍵の回収や
廃棄を個々のユーザを完全に信用することによってしか
できないため、グループのユーザ変更やユーザ数の増減
に柔軟に対応することができないという問題がある。
Further, the above secret sharing scheme requires an administrator (dealer) who generates a partial key and distributes the partial key to each user, and furthermore, it is necessary to collect and discard the partial key once distributed. There is a problem that it is not possible to flexibly cope with a change in the number of users in a group or an increase or decrease in the number of users, because it can only be performed by completely trusting users.

【0010】また、ハッシュされたユーザのパスワード
のうち、選択集団に該当するものを組み合わせて、ファ
イルキーを暗号化するためのパスワードキーとする技術
が、特表2000−502827号公報に記載されてい
る。
Japanese Patent Application Publication No. 2000-502827 discloses a technique of combining passwords corresponding to a selected group among hashed user passwords to form a password key for encrypting a file key. I have.

【0011】しかしながら、この従来技術では、選択集
団のメンバが揃わなければ個人のパスワードも変更でき
ないという問題がある。個人のパスワードの変更は組み
合わせ鍵の変更を伴い、組み合わせ鍵の再構成には選択
集団のメンバのパスワード入力が必要だからである。
However, this conventional technique has a problem that an individual password cannot be changed unless members of the selected group are available. This is because changing the personal password involves changing the combination key, and reconstructing the combination key requires input of the password of the members of the selected group.

【0012】さらに、個人が複数のグループに所属する
場合は、各所属グループの選択集団も揃えることが必要
になる。これらのことは、パスワードの変更は頻繁に行
うべきであるというセキュリティ上の要件を明らかに阻
害するという問題がある。
Further, when an individual belongs to a plurality of groups, it is necessary to arrange the selected groups of each belonging group. These have a problem that they obviously hinder the security requirement that the password must be changed frequently.

【0013】また、グループ構成の変更は当該グループ
メンバで行わなければならないという点に基づいて、以
下の問題がある。 (1)新規グループ作成時は、新規グループに入るメン
バ全員が集まって自分のパスワードを入力しなければな
らなず、ユーザが別のグループに入るためには、集合要
請に応じて立ち会い、パスワードを入力しなければなら
なず煩雑である。 (2)グループに所属する多数のメンバがパスワードを
紛失した場合、暗号化したファイルの復号が不可能であ
るという問題、または各グループのメンバが、めったに
行わない管理操作も含めてあらゆる操作を知っていなけ
ればならないという問題がある。
Further, there is the following problem based on the fact that the group configuration must be changed by the group member. (1) When creating a new group, all members who join the new group must gather and enter their own passwords. It has to be entered and it is complicated. (2) If a large number of members belonging to a group lose their passwords, it will be impossible to decrypt the encrypted file, or members of each group will be aware of all operations, including management operations that are rarely performed. There is a problem that must be.

【0014】[0014]

【課題を解決するための手段】そこで、本発明の目的
は、各ユーザ固有の秘密情報、すなわち暗号化されて外
部記憶装置に格納されている個人鍵を、ユーザの認証情
報の入力によってのみ復号して取り出すことができ、グ
ループの秘密情報、すなわち暗号化されて外部記憶装置
に格納されているグループ鍵を、所定数のユーザの個人
鍵を集めてはじめて得られる組み合わせ鍵で復号して取
り出すことのできるファイル暗号化システムを提供する
ことにある。
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to decrypt private information unique to each user, that is, a private key that has been encrypted and stored in an external storage device only by inputting user authentication information. The secret information of the group, that is, the encrypted group key stored in the external storage device is decrypted and extracted with a combination key obtained only after collecting a predetermined number of user's personal keys. The object of the present invention is to provide a file encryption system which can perform the following.

【0015】本発明の他の目的は、暗号化されて外部記
憶装置に格納されているグループ鍵を、ゲストとして定
義したユーザの個人鍵を所定数以上集めても復号するこ
とはできず、ゲスト以外のユーザ1人以上を含む所定数
のユーザの個人鍵を集めてはじめて得られる組み合わせ
鍵で復号して取り出すことのできるファイル暗号化シス
テムを提供することにある。
Another object of the present invention is that a group key encrypted and stored in an external storage device cannot be decrypted even if a predetermined number of personal keys of a user defined as a guest are collected. Another object of the present invention is to provide a file encryption system that can collect and obtain a predetermined number of users' personal keys including one or more users other than the above and decrypt them with a combination key obtained for the first time.

【0016】本発明のさらに他の目的は、グループ鍵を
各ユーザの個人鍵および各グループのグループ鍵の暗号
化/復号に使用するシステム管理グループによって、ユ
ーザやグループの追加・削除、グループのユーザ構成変
更といったシステム構成情報の変更制御を行うことがで
きるファイル暗号化システムを提供することにある。
Still another object of the present invention is to add / delete a user or a group, and use a system management group which uses a group key for encrypting / decrypting a personal key of each user and a group key of each group. It is an object of the present invention to provide a file encryption system capable of controlling a change in system configuration information such as a configuration change.

【0017】このような目的を達成するため、本発明
は、入力されたユーザの認証情報からハッシュ関数を用
いて生成された認証鍵を使用して、暗号化されている個
人鍵を復号し、同一グループに属する所定の複数のユー
ザの個人鍵を用いて生成された組み合わせ鍵を使用し
て、暗号化されているグループ鍵を復号し、この復号さ
れたグループ鍵を用いてファイルを暗号化/復号するよ
うにした。
In order to achieve the above object, the present invention decrypts an encrypted personal key by using an authentication key generated by using a hash function from input user authentication information, The encrypted group key is decrypted using the combination key generated using the personal keys of a plurality of predetermined users belonging to the same group, and the file is encrypted / decrypted using the decrypted group key. It decrypted.

【0018】また、本発明は、同一グループに属する所
定のユーザをゲストと定義し、同一グループに属するゲ
スト以外のユーザの個人鍵を含む所定の複数のユーザの
個人鍵を用いて生成された組み合わせ鍵のみにより、暗
号化されているグループ鍵を復号できるようにした。
According to the present invention, a predetermined user belonging to the same group is defined as a guest, and a combination generated using personal keys of a plurality of predetermined users including personal keys of users other than the guest belonging to the same group. The encrypted group key can now be decrypted using only the key.

【0019】さらに、これらの場合において、システム
管理グループに供託された各ユーザの個人鍵および各グ
ループのグループ鍵を、システム管理グループのグルー
プ鍵で暗号化/復号し、システム管理グループのグルー
プ鍵で復号された個人鍵またはグループ鍵を用いて、シ
ステム構成情報の変更制御を行うようにした。
Further, in these cases, the personal key of each user and the group key of each group deposited in the system management group are encrypted / decrypted with the group key of the system management group, and are encrypted with the group key of the system management group. The change control of the system configuration information is performed using the decrypted personal key or group key.

【0020】ここで、システム構成制御の種別は、例え
ば、ユーザ追加、ユーザ削除、グループ追加、グループ
削除、グループ内ユーザ構成の変更などが該当する。
Here, the type of system configuration control corresponds to, for example, user addition, user deletion, group addition, group deletion, change of the user configuration in a group, and the like.

【0021】具体的には、本発明の第1のファイル暗号
化システムは、入力された認証情報から一方向性ハッシ
ュ関数を用いた計算によって認証鍵を生成する認証鍵生
成手段(図1の102)と、認証鍵から一方向性ハッシ
ュ関数を用いた計算によって認証子を生成し、予め外部
記憶装置に格納されている認証子と比較することにより
認証を行う認証手段(図1の103)と、予め認証鍵で
暗号化され外部記憶装置に格納されている個人鍵を認証
鍵で復号する個人鍵復号手段(図1の104)と、グル
ープに所属するユーザn人中k人の個人鍵を合成して組
み合わせ鍵を生成する組み合わせ鍵生成手段(図1の1
05)と、生成可能なnk個の組み合わせ鍵のそれぞれ
で暗号化され、予め外部記憶装置に格納されているグル
ープ鍵を、任意のユーザk人の組み合わせ鍵で復号する
グループ鍵復号手段(図1の106)と、グループ鍵で
ファイルを暗号化/復号するファイル暗号化/復号手段
(図1の107)とを備え、各ユーザ固有の秘密情報、
すなわち暗号化されて外部記憶装置に格納されている個
人鍵を、ユーザの認証情報の入力によってのみ復号して
取り出すことができ、グループの秘密情報、すなわち暗
号化されて外部記憶装置に格納されているグループ鍵
を、所定数のユーザの個人鍵を集めてはじめて得られる
組み合わせ鍵で復号して取り出すことができ、グループ
鍵でファイルを暗号化/復号するよう動作する。
More specifically, the first file encryption system of the present invention provides an authentication key generation means (102 in FIG. 1) for generating an authentication key from input authentication information by calculation using a one-way hash function. ) And an authentication unit (103 in FIG. 1) for generating an authenticator by calculation using a one-way hash function from the authentication key and comparing the generated authenticator with an authenticator stored in an external storage device in advance. A personal key decrypting means (104 in FIG. 1) for decrypting a personal key, which is previously encrypted with an authentication key and stored in an external storage device, with an authentication key; Combination key generation means (1 in FIG. 1) for generating a combination key by combining
05), and a group key decrypting means for decrypting a group key encrypted with each of the n C k combination keys that can be generated and stored in advance in an external storage device with a combination key of arbitrary k users ( 1) and file encryption / decryption means (107 in FIG. 1) for encrypting / decrypting a file with a group key.
That is, the personal key that is encrypted and stored in the external storage device can be decrypted and extracted only by inputting the user's authentication information, and the secret information of the group, that is, the encrypted private key that is stored in the external storage device can be obtained. A group key can be decrypted and extracted with a combination key obtained only after collecting a predetermined number of user's personal keys, and the file is encrypted / decrypted with the group key.

【0022】上記構成を有することにより、各ユーザの
個人鍵の秘密状態を確保することができる。
With the above configuration, the secret state of each user's personal key can be ensured.

【0023】また、本発明の第2のファイル暗号化シス
テムは、ユーザn人中m人をゲストとして定義し、ユー
ザn人中k人の組み合わせからゲストm人中k人の組み
合わせを除いたnkmk個の組み合わせ鍵のそれぞれ
で暗号化され、予め外部記憶装置に格納されているグル
ープ鍵を、ゲスト以外のユーザ1人以上を含む任意のユ
ーザk人の組み合わせ鍵で復号するグループ鍵復号手段
(図3の106)を本発明の第1のファイル暗号化シス
テムのグループ鍵復号手段(図1の106)と置き換
え、暗号化されて外部記憶装置に格納されているグルー
プ鍵を、ゲストとして定義したユーザの個人鍵を所定数
以上集めても復号することはできず、ゲスト以外のユー
ザ1人以上を含む所定数のユーザの個人鍵を集めてはじ
めて得られる組み合わせ鍵で復号して取り出すことがで
きるよう動作する。
[0023] The second file encryption system of the present invention defines the m people in the user n humans as a guest, without the combination of a combination in the user n human k's in guest m human k's n C k - m C k pieces encrypted with each combination key, the group key stored in advance in the external storage device is decrypted with any user k's combination key including the user one or more other guests The group key decrypting means (106 in FIG. 3) is replaced with the group key decrypting means (106 in FIG. 1) of the first file encryption system of the present invention, and the encrypted group key stored in the external storage device is replaced with the group key decrypting means. Even if a predetermined number of personal keys of users defined as guests are gathered, they cannot be decrypted, and a group obtained only by gathering personal keys of a predetermined number of users including one or more non-guest users can be obtained. It operates so that it can be decrypted and extracted with the matching key.

【0024】これにより、同一グループ内で、更に詳細
なアクセス権管理を行うことができ、グループ内での不
正を防止できる。
Thus, more detailed access right management can be performed within the same group, and illegality within the group can be prevented.

【0025】さらに、本発明の第3のファイル暗号化シ
ステムは、グループ鍵を各ユーザの個人鍵および各グル
ープのグループ鍵の暗号化/復号に使用するシステム管
理グループを設け、システム構成情報の変更制御を行う
システム構成制御手段(図5の108)を本発明の第1
または第2のファイル暗号化システムに追加し、グルー
プ鍵を各ユーザの個人鍵および各グループのグループ鍵
の暗号化/復号に使用するシステム管理グループによっ
て、ユーザやグループの追加・削除、グループのユーザ
構成変更といったシステム構成情報の変更制御を行うこ
とができるよう動作する。
Further, in the third file encryption system of the present invention, a system management group for using a group key for encrypting / decrypting a personal key of each user and a group key of each group is provided, and the system configuration information is changed. The system configuration control means (108 in FIG. 5) for performing control is the first type of the present invention.
Alternatively, a user or a group can be added or deleted by a system management group that is added to the second file encryption system and uses the group key to encrypt / decrypt each user's personal key and each group's group key. The operation is performed so that change control of system configuration information such as configuration change can be performed.

【0026】上記構成を有することにより、個人鍵およ
びグループ鍵をシステム管理グループへ供託することが
でき、システム管理グループによってシステム構成情報
への変更に対応することができる。
With the above configuration, the personal key and the group key can be deposited to the system management group, and the system management group can cope with the change to the system configuration information.

【0027】これにより、システム構成情報の変更に柔
軟に対応しつつセキュリティ機能の向上を実現すること
ができる。
Thus, the security function can be improved while flexibly responding to changes in the system configuration information.

【0028】本明細書において記録媒体とは、例えば、
ハードディスク(HD)、DVD−RAM、フレキシブ
ルディスク(FD)やCD−ROM等のほかに、RAM
やROM等のメモリを含む。
In this specification, the recording medium is, for example,
In addition to hard disk (HD), DVD-RAM, flexible disk (FD), CD-ROM, etc., RAM
And a memory such as a ROM.

【0029】また、手段とは、単に物理的手段を意味す
るものではなく、その手段が有する機能をソフトウェア
によって実現する場合も含む。また、1つの手段が有す
る機能が2つ以上の物理的手段により実現されても、2
つ以上の手段の機能が1つの物理的手段により実現され
ても良い。
The means does not simply mean a physical means, but also includes a case where the function of the means is realized by software. Further, even if the function of one means is realized by two or more physical means,
The function of one or more means may be realized by one physical means.

【0030】さらに、上記システムの発明は、コンピュ
ータに所定の機能を実現させるプログラムまたはそのプ
ログラムを記録した記録媒体としても成立する。また、
上記発明は、コンピュータに所定の機能を実現させる際
に用いられるデータまたはそのデータを記録した記録媒
体としても成立する。
Further, the invention of the above system can be realized as a program for causing a computer to realize a predetermined function or a recording medium on which the program is recorded. Also,
The above invention is also realized as data used when a computer realizes a predetermined function or a recording medium on which the data is recorded.

【0031】[0031]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。ここで、図1は本発
明の第1の実施の形態の構成を示すブロック図である。
Next, embodiments of the present invention will be described in detail with reference to the drawings. Here, FIG. 1 is a block diagram showing a configuration of the first exemplary embodiment of the present invention.

【0032】図1を参照すると、本発明の第1の実施の
形態は、サーバ装置100と、複数のクライアント装置
200,210,220,・・・と、ファイルサーバ3
00と、これらの装置を接続する通信路400とから構
成されている。サーバ装置にはクライアント装置やファ
イルサーバのうちのいくつか、もしくはすべてが組み込
まれた構成であっても良い。
Referring to FIG. 1, in a first embodiment of the present invention, a server device 100, a plurality of client devices 200, 210, 220,.
00 and a communication path 400 for connecting these devices. Some or all of the client device and the file server may be incorporated in the server device.

【0033】サーバ装置100は、サーバ制御手段10
1と、認証鍵生成手段102と、認証手段103と、個
人鍵復号手段104と、組み合わせ鍵生成手段105
と、グループ鍵復号手段106と、ファイル暗号化/復
号手段107とを含む。サーバ装置100の磁気ディス
ク110には、ユーザ情報テーブル111とグループ情
報テーブル112が記録されている。
The server device 100 includes a server control unit 10
1, an authentication key generation unit 102, an authentication unit 103, a personal key decryption unit 104, and a combination key generation unit 105
, A group key decryption means 106 and a file encryption / decryption means 107. On the magnetic disk 110 of the server device 100, a user information table 111 and a group information table 112 are recorded.

【0034】クライアント装置200,210,22
0,・・・は、それぞれクライアント制御手段201,
211,221,・・・を含む。 ファイルサーバ3
00の磁気ディスク310には、暗号化/復号の対象と
なるファイル311,312,313,・・・が保管さ
れている。
Client devices 200, 210, 22
0,... Indicate client control means 201,
211, 221 and so on. File server 3
., Files 311, 312, 313,... To be encrypted / decrypted are stored in the magnetic disk 310.

【0035】これらの手段はそれぞれ概略つぎのように
動作する。サーバ制御手段101は、クライアント装置
200,210,220,・・・との間で通信を行い、
サーバ装置100の動作全体を制御する。認証鍵生成手
段102は、サーバ制御手段101から受け取った認証
情報をもとに一方向性ハッシュ関数を用いた計算によっ
て認証鍵を生成する。なお、認証情報はユーザのログオ
ン時にクライアント制御手段201,211,221,
・・・により入力され、サーバ制御手段101に渡され
る。
Each of these means operates as follows. The server control means 101 communicates with the client devices 200, 210, 220,.
The entire operation of the server device 100 is controlled. The authentication key generation means 102 generates an authentication key by calculation using a one-way hash function based on the authentication information received from the server control means 101. The authentication information is stored in the client control means 201, 211, 221 when the user logs on.
Are input to the server control means 101.

【0036】認証手段103は、認証鍵生成手段102
が生成した認証鍵をもとに一方向性ハッシュ関数を用い
た計算によって認証子を生成し、磁気ディスク110内
のユーザ情報テーブル111に格納されている認証子と
比較することによりユーザの認証を行う。
The authentication means 103 includes an authentication key generation means 102
Generates an authenticator by calculation using a one-way hash function based on the generated authentication key, and compares the authenticator with the authenticator stored in the user information table 111 in the magnetic disk 110 to authenticate the user. Do.

【0037】個人鍵復号手段104は、認証鍵で暗号化
され、磁気ディスク110内のユーザ情報テーブル11
1に格納されている個人鍵を、認証鍵生成手段102で
生成した認証鍵で復号する。
The personal key decryption means 104 is encrypted with the authentication key and stored in the user information table 11 in the magnetic disk 110.
1 is decrypted with the authentication key generated by the authentication key generation means 102.

【0038】組み合わせ鍵生成手段105は、個人鍵復
号手段104で得られた個人鍵を所定数集め、これらの
個人鍵を合成して組み合わせ鍵を生成する。
The combination key generation means 105 collects a predetermined number of personal keys obtained by the personal key decryption means 104, and combines these personal keys to generate a combination key.

【0039】グループ鍵復号手段106は、組み合わせ
鍵で暗号化され、磁気ディスク110内のグループ情報
テーブル112に格納されているグループ鍵を、組み合
わせ鍵生成手段105で得られた組み合わせ鍵で復号す
る。
The group key decryption means 106 decrypts the group key encrypted by the combination key and stored in the group information table 112 in the magnetic disk 110 with the combination key obtained by the combination key generation means 105.

【0040】ファイル暗号化/復号手段107は、ファ
イルサーバ300の磁気ディスク310内のファイル3
11,312,313,・・・をグループ鍵復号手段1
06で得られたグループ鍵で暗号化または復号する。
The file encrypting / decrypting means 107 stores the file 3 in the magnetic disk 310 of the file server 300.
.., Group key decryption means 1
Encrypt or decrypt with the group key obtained in 06.

【0041】クライアント制御手段201,211,2
21,・・・は、ユーザとの対話およびサーバ装置10
0との間の通信を行う。
Client control means 201, 211, 2
, Are dialogues with the user and the server device 10
The communication with 0 is performed.

【0042】次に、図1および図2を参照して本実施の
形態の全体の動作について詳細に説明する。
Next, the overall operation of this embodiment will be described in detail with reference to FIGS.

【0043】図2は、ユーザ情報テーブル111とグル
ープ情報テーブル112の詳細および複数のユーザの認
証情報からグループ鍵を得るまでの手順の具体例を示す
図である。
FIG. 2 is a diagram showing a specific example of the details of the user information table 111 and the group information table 112 and a procedure for obtaining a group key from authentication information of a plurality of users.

【0044】ユーザ情報テーブル111には、システム
が管理する全ユーザについて、各ユーザのユーザ識別子
と、それに対応する認証子および暗号化個人鍵が格納さ
れている(図2の111)。暗号化個人鍵は、ユーザの
認証情報を一方向性ハッシュ関数でハッシュした値を鍵
(認証鍵)としてユーザ固有の個人鍵を暗号化したもの
であり、また、認証子は、個人鍵の暗号化に使用した鍵
をさらに一方向性ハッシュ関数でハッシュした値であ
る。ユーザの認証情報は、例えば、パスワード、ICカ
ード情報、指紋情報など、本人であることが確認できる
ものであれば何であってもよい。
The user information table 111 stores, for all users managed by the system, the user identifier of each user, and the corresponding authenticator and encrypted personal key (111 in FIG. 2). The encrypted personal key is obtained by encrypting a personal key unique to the user using a value obtained by hashing the authentication information of the user with a one-way hash function as a key (authentication key). This is a value obtained by further hashing the key used for the conversion with a one-way hash function. The authentication information of the user may be any information, such as a password, IC card information, and fingerprint information, as long as it can confirm the identity of the user.

【0045】グループ情報テーブル112には、システ
ムが管理する全グループについて、各グループのグルー
プ識別子と、それに対応するユーザリスト、しきい値、
ユーザ組み合わせ情報、および暗号化グループ鍵が格納
されている(図2の112)。ユーザリストはグループ
に所属する全ユーザのユーザ識別子を含む。しきい値
は、ファイルを暗号化/復号する場合に合意を必要とす
る人数である。ユーザ組み合わせ情報は、グループの全
ユーザn人からしきい値k人を選ぶ組み合わせをユーザ
識別子で示したものであり、従って、ひとつのグループ
で合計nk組が存在する。なお、しきい値k人の組み合
わせとして、nk組よりも少ない任意の組み合わせを設
定してもよい。暗号化グループ鍵は、ユーザ組み合わせ
情報に示されるユーザk人の個人鍵を合成して得られる
組み合わせ鍵でグループ固有のグループ鍵を暗号化した
ものである。グループ鍵は、同じグループのユーザ間で
共有しているファイルを暗号化/復号するための鍵とし
て使用する。なお、組み合わせ鍵の生成については、例
えば、しきい値k人のユーザの個人鍵を連結し、これを
一方向性ハッシュ関数でハッシュした値を組み合わせ鍵
とする合成方法が考えられる。以下の説明ではこの方法
を使うものとする。
In the group information table 112, for all groups managed by the system, the group identifier of each group, the corresponding user list, the threshold,
User combination information and an encrypted group key are stored (112 in FIG. 2). The user list includes the user identifiers of all users belonging to the group. The threshold is the number of people who need agreement when encrypting / decrypting the file. The user combination information indicates, by a user identifier, a combination for selecting the threshold value k from all the users n in the group, and therefore, there are a total of n C k groups in one group. It should be noted that an arbitrary combination smaller than n C k pairs may be set as the combination of the threshold value k. The encrypted group key is obtained by encrypting a group key unique to a group with a combination key obtained by combining personal keys of k users indicated in the user combination information. The group key is used as a key for encrypting / decrypting a file shared between users in the same group. For generating the combination key, for example, a combination method is possible in which the individual keys of the threshold k users are connected and a value obtained by hashing the individual keys with a one-way hash function is used as the combination key. In the following description, this method is used.

【0046】ファイルを暗号化または復号したいユーザ
k人はまず、各ユーザのクライアント装置200,21
0,220,・・・で、それぞれシステム内の特定のグ
ループへのログオン要求操作を行う。ログオン要求に
は、ユーザ識別子、認証情報、およびグループ識別子が
含まれ、クライアント制御手段201,211,22
1,・・・によって入力され、サーバ装置100のサー
バ制御手段101に送信され、認証鍵生成手段102に
渡される。
First, k users who want to encrypt or decrypt a file first have client devices 200 and 21 of each user.
At 0, 220,..., A logon request operation to a specific group in the system is performed. The logon request includes a user identifier, authentication information, and a group identifier.
Are transmitted to the server control means 101 of the server apparatus 100 and passed to the authentication key generation means 102.

【0047】次に、認証鍵生成手段102は、サーバ制
御手段101から受け取った認証情報を一方向性ハッシ
ュ関数でハッシュし、その値を認証鍵とする(図2の1
02)。
Next, the authentication key generation means 102 hashes the authentication information received from the server control means 101 with a one-way hash function, and uses the value as an authentication key (1 in FIG. 2).
02).

【0048】さらに、認証手段103は、認証鍵生成手
段102で生成された認証鍵を一方向性ハッシュ関数で
ハッシュし、その値を認証子としてユーザ情報テーブル
111に格納された当該ユーザの認証子と比較する(図
2の103)。これにより正しい認証情報が入力された
か否かの判別が可能となり、正しい認証情報が入力され
た場合には、認証子が一致するのでログオンを許可して
以後の動作に進む。認証子が一致しなければ、ログオン
要求したクライアント装置にログオン拒否を通知して以
後の動作を中止する。なお、ユーザ情報テーブル111
およびグループ情報テーブル112の情報により、ログ
オン要求で指定されたユーザ識別子が存在しない場合
や、指定されたグループ識別子が存在しない場合、また
は指定ユーザが指定グループのユーザでない場合にもロ
グオンを拒否して以後の動作を中止する。
Further, the authentication means 103 hashes the authentication key generated by the authentication key generation means 102 with a one-way hash function, and uses the value as an authenticator to store the authenticator of the user stored in the user information table 111. (103 in FIG. 2). This makes it possible to determine whether or not the correct authentication information has been input. If the correct authentication information has been input, the authenticator matches and the logon is permitted, and the operation proceeds to the subsequent operations. If the authenticators do not match, the logon rejection is notified to the client device that requested logon, and the subsequent operations are stopped. Note that the user information table 111
Also, according to the information in the group information table 112, if the user identifier specified in the logon request does not exist, if the specified group identifier does not exist, or if the specified user is not a user in the specified group, logon is rejected. The subsequent operation is stopped.

【0049】次に、個人鍵復号手段104は、認証鍵生
成手段102で生成した認証鍵でユーザ情報テーブル1
11に格納された当該ユーザの暗号化個人鍵を復号し
(図2の104)、ログオン要求したクライアント装置
にログオン許可を通知する。なお、正しい認証情報から
は正しい認証鍵が生成されるので、個人鍵もまた正しく
復号される。
Next, the personal key decryption means 104 uses the authentication key generated by the authentication key
The client decrypts the encrypted personal key of the user stored in 11 (104 in FIG. 2) and notifies the client device that has requested logon of logon permission. Since the correct authentication key is generated from the correct authentication information, the personal key is also correctly decrypted.

【0050】ユーザはログオンした後、各ユーザのクラ
イアント装置200,210,220,・・・で、ファ
イル暗号化/復号要求操作を行う。ファイル暗号化/復
号要求には、暗号化または復号のどちらを行いたいかを
示す暗号化/復号種別と対象ファイル名が含まれ、クラ
イアント制御手段201によって入力され、サーバ装置
100のサーバ制御手段101に送信され、組み合わせ
鍵生成手段105に渡される。
After the user logs on, the user performs a file encryption / decryption request operation using the client devices 200, 210, 220,... Of each user. The file encryption / decryption request includes an encryption / decryption type indicating whether to perform encryption or decryption, and a target file name, is input by the client control unit 201, and is input by the client control unit 201. And passed to the combination key generation means 105.

【0051】ここで、ファイル暗号化/復号要求はk人
のユーザの合意を必要とするが、ユーザ1人の要求と、
他のk−1人のユーザの許可という方法で行うことがで
きる。具体的には、まず、ファイルを暗号化または復号
したいユーザのうちの誰か1人が要求者となり、暗号化
/復号種別と対象ファイル名に加えて、許可をもらいた
いユーザk−1人分のユーザ識別子をクライアント装置
から入力してサーバ装置に送る。
Here, the file encryption / decryption request requires the agreement of k users.
This can be done by permitting k-1 other users. Specifically, first, one of the users who wants to encrypt or decrypt the file is the requester, and in addition to the encryption / decryption type and the target file name, the user k-1 users who want to have permission are requested. The user identifier is input from the client device and sent to the server device.

【0052】ここで、サーバ装置は図示しない確認手段
を有し、次に、サーバ装置はこの確認手段により、指定
されたk−1人分のユーザ識別子を参照し、各ユーザが
要求者と同じグループにログオンしているかどうかを確
認する。各ユーザが要求者と同じグループにログオンし
ていなければ、要求者のクライアント装置にファイル暗
号化/復号拒否を通知して、以後の動作を中止する。次
に、サーバ装置は指定されたk−1人がログオンしてい
る各クライアント装置に対して、暗号化/復号種別と対
象ファイル名、要求者のユーザ識別子を送る。許可者と
なる各ユーザはサーバ装置から受け取った要求内容を各
クライアント装置で確認のうえ、許可するかどうかの応
答を入力してサーバ装置に送信する。サーバ装置はk−
1人の許可が得られれば以後の動作に進み、許可が得ら
れなければ要求者のクライアント装置にファイル暗号化
/復号拒否を通知して、以後の動作を中止する。なお、
各ユーザの許可は、各ユーザ自身の認証情報の入力を伴
うようにすることもできる。
Here, the server device has a confirmation means (not shown), and the server device refers to the designated k-1 user identifiers by this confirmation means, and makes each user the same as the requester. Check if you are logged on to the group. If each user is not logged on to the same group as the requester, the requester is notified of the file encryption / decryption rejection to the client device, and the subsequent operations are stopped. Next, the server device transmits the encryption / decryption type, the target file name, and the user identifier of the requester to each of the client devices on which the designated k-1 users are logged on. Each user who becomes an authorizer confirms the request content received from the server device with each client device, inputs a response as to whether to permit, and transmits the response to the server device. The server device is k-
If the permission of one person is obtained, the process proceeds to the subsequent operation. If the permission is not obtained, the client apparatus of the requester is notified of the refusal of file encryption / decryption, and the subsequent operation is stopped. In addition,
Each user's permission may involve entry of each user's own authentication information.

【0053】組み合わせ鍵生成手段105は、個人鍵生
成手段104で得られた個人鍵のうちファイル暗号化/
復号要求を行ったk人のユーザの個人鍵を連結し、これ
を一方向性ハッシュ関数でハッシュし、その値を組み合
わせ鍵とする(図2の105)。
The combination key generation means 105 performs file encryption / decryption of the private key obtained by the personal key generation means 104.
The personal keys of the k users who made the decryption requests are concatenated, hashed by a one-way hash function, and the value is used as a combination key (105 in FIG. 2).

【0054】グループ鍵復号手段106は、ファイル暗
号化/復号要求を行ったk人のユーザ識別子とログオン
しているグループ識別子に従って、グループ情報テーブ
ル112からこれらk人の組み合わせに対応する暗号化
グループ鍵を取り出し、組み合わせ鍵生成手段105で
生成された組み合わせ鍵で復号する(図2の106)。
The group key decryption means 106 obtains an encrypted group key corresponding to the combination of the k users from the group information table 112 in accordance with the user identifiers of the k users who made the file encryption / decryption requests and the group identifier of the logged-on user. Is extracted and decrypted with the combination key generated by the combination key generation means 105 (106 in FIG. 2).

【0055】最後に、ファイル暗号化/復号手段107
は、グループ鍵復号手段106で復号したグループ鍵を
用いて、ファイルサーバ300の磁気ディスク310内
のファイル311,312,313,・・・の中から暗
号化/復号要求で指定されたファイル名に対応するファ
イルを選択し、そのファイルを暗号化/復号種別に従っ
て暗号化または復号する。なお、ファイル暗号化/復号
の方法としては、暗号化時に、ファイル内容はセッショ
ン鍵(乱数)で暗号化し、暗号ファイルのヘッダ部にグ
ループ鍵で暗号化したセッション鍵を記録する方法を用
いても良い。
Finally, file encryption / decryption means 107
.., From the files 311, 312, 313,... In the magnetic disk 310 of the file server 300 using the group key decrypted by the group key decryption means 106. A corresponding file is selected, and the file is encrypted or decrypted according to the encryption / decryption type. As a method of file encryption / decryption, a method of encrypting a file content with a session key (random number) at the time of encryption and recording a session key encrypted with a group key in a header portion of the encrypted file may be used. good.

【0056】次に、本実施の形態の効果について説明す
る。
Next, the effect of the present embodiment will be described.

【0057】本実施の形態では、各ユーザ固有の秘密情
報、すなわち暗号化されて外部記憶装置に格納されてい
る個人鍵を、ユーザの認証情報の入力によってのみ復号
して取り出すことができ、グループの秘密情報、すなわ
ち暗号化されて外部記憶装置に格納されているグループ
鍵を、所定数のユーザの個人鍵を集めてはじめて得られ
る組み合わせ鍵で復号して取り出すことができる。ファ
イルはグループ鍵で暗号化し、グループ鍵はユーザn人
中k人の個人鍵を合成した組み合わせ鍵で暗号化し、個
人鍵は各ユーザの認証鍵で暗号化して、それぞれ、磁気
ディスクに保存されている。認証鍵は認証情報のハッシ
ュ値であり、認証情報はユーザ本人からしか得られない
外部情報である。また、個人識別を行うための認証子を
磁気ディスクに保存しているが、この認証子は認証鍵の
ハッシュ値であり、一方向性ハッシュ関数を使用してい
るため、認証子から認証鍵を得ることもできない。従っ
て、不正行為によってシステムに存在する磁気ディスク
の記録内容がすべて直接読み取られた場合でも、不正者
は自身の個人鍵以外の情報を得ることができないため、
内部不正者がk人以上集まって共謀しない限り、暗号化
されたファイルの機密を保護することが可能である。
In the present embodiment, the secret information unique to each user, that is, the personal key encrypted and stored in the external storage device can be decrypted and extracted only by inputting the user's authentication information. , That is, the group key encrypted and stored in the external storage device can be decrypted and extracted with a combination key obtained only after collecting a predetermined number of user's personal keys. The file is encrypted with a group key, the group key is encrypted with a combination key obtained by synthesizing the personal keys of k users out of n users, and the personal keys are encrypted with the authentication keys of each user, and each is stored on a magnetic disk. I have. The authentication key is a hash value of the authentication information, and the authentication information is external information obtained only from the user. Also, an authenticator for personal identification is stored on the magnetic disk. This authenticator is a hash value of the authentication key, and uses a one-way hash function. I can't get it either. Therefore, even if all the recorded contents of the magnetic disk existing in the system are directly read due to fraud, the fraudster cannot obtain information other than his / her personal key,
It is possible to protect the confidentiality of the encrypted file as long as no more than k insiders gather and collude.

【0058】次に、本発明の第2の実施の形態について
図面を参照して詳細に説明する。
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.

【0059】図3は、本発明の第2の実施の形態の構成
を示すブロック図である。本実施の形態では、図1で示
した第1の実施の形態におけるサーバ装置100のグル
ープ鍵復号手段106と、サーバ装置100の磁気ディ
スク110に記録されているグループ情報テーブル11
2とを別のものに置き換えている。
FIG. 3 is a block diagram showing the configuration of the second embodiment of the present invention. In the present embodiment, the group key decryption means 106 of the server device 100 and the group information table 11 recorded on the magnetic disk 110 of the server device 100 in the first embodiment shown in FIG.
2 is replaced by another.

【0060】図4は、ユーザ情報テーブル111とグル
ープ情報テーブル112の詳細および複数のユーザの認
証情報からグループ鍵を得るまでの手順の具体例を示す
図である。
FIG. 4 is a diagram showing details of the user information table 111 and the group information table 112 and a specific example of a procedure for obtaining a group key from authentication information of a plurality of users.

【0061】本実施の形態でのグループ鍵復号手段10
6は、ユーザn人中m人をゲストとして定義し、ユーザ
n人中k人の組み合わせからゲストm人中k人の組み合
わせを除いたnkmk個の組み合わせ鍵のそれぞれで
暗号化され、磁気ディスク110内のグループ情報テー
ブル112に格納されているグループ鍵を、ゲスト以外
のユーザ1人以上を含む任意のユーザk人の組み合わせ
鍵で復号するように動作する。
The group key decryption means 10 in this embodiment
6 defines m out of n users as guests, and encrypts each of n C k −m C k combination keys obtained by excluding the combination of k out of m users from the combination of k out of n users. The operation is such that the group key stored in the group information table 112 in the magnetic disk 110 is decrypted by a combination key of k arbitrary users including one or more users other than the guest.

【0062】グループ情報テーブル112には、システ
ムが管理する全グループについて、各グループに対応す
るゲストリストが追加されて格納されている(図4の1
12)。ゲストリストはグループに所属する全ユーザの
うちゲストとして定義したユーザのユーザ識別子を含
む。ユーザ組み合わせ情報は、グループの全ユーザn人
からしきい値k人を選ぶ組み合わせのうち、ゲストm人
からk人を選ぶ組み合わせを除いた組み合わせをユーザ
識別子で示したものであり、従って、ひとつのグループ
で合計nkmk組が存在する。暗号化グループ鍵もユ
ーザ組み合わせ情報に対応する分だけが格納される。
In the group information table 112, a guest list corresponding to each group is additionally stored for all groups managed by the system (1 in FIG. 4).
12). The guest list includes a user identifier of a user defined as a guest among all users belonging to the group. The user combination information indicates, by a user identifier, a combination excluding the combination of selecting k guests from m guests among the combinations of selecting the threshold k users from all n users of the group. There are a total of n C k -m C k pairs in the group. Only the encrypted group key corresponding to the user combination information is stored.

【0063】本実施の形態では、組み合わせ鍵生成手段
105でファイル暗号化/復号要求を行ったk人のユー
ザの個人鍵を合成して組み合わせ鍵を生成するまでは、
第1の実施の形態と同様に動作する(図3の102〜1
05)。
In this embodiment, until the combination key generation means 105 generates the combination key by combining the individual keys of the k users who made the file encryption / decryption requests.
The operation is the same as that of the first embodiment (102 to 1 in FIG. 3).
05).

【0064】その後、グループ鍵復号手段106は、グ
ループ情報テーブル112のゲストリストを参照し、フ
ァイル暗号化/復号要求を行ったk人のユーザのすべて
が、ログオンしているグループにおいてゲストだった場
合は、要求者のクライアント装置にファイル暗号化/復
号拒否を通知して、以後の動作を中止する。k人の中に
ゲストでないユーザが1人以上含まれている場合には、
ファイル暗号化/復号要求を行ったk人のユーザ識別子
とログオンしているグループ識別子に従って、グループ
情報テーブル112からこれらk人の組み合わせに対応
する暗号化グループ鍵を取り出し、組み合わせ鍵生成手
段105で生成された組み合わせ鍵で復号する。
Thereafter, the group key decrypting means 106 refers to the guest list in the group information table 112, and if all k users who have issued the file encryption / decryption request are guests in the group to which the user is logged on. Notifies the client device of the requester of the refusal of file encryption / decryption, and stops the subsequent operations. If there are at least one non-guest user among k people,
In accordance with the user identifiers of the k users who made the file encryption / decryption requests and the group identifier of the logged-on user, an encryption group key corresponding to the combination of these k users is extracted from the group information table 112 and generated by the combination key generation unit 105. Decrypted with the combined key.

【0065】最後に、ファイル暗号化/復号手段107
は、グループ鍵復号手段106で復号したグループ鍵を
用いて、ファイルサーバ300の磁気ディスク310内
のファイル311,312,313,・・・の中から暗
号化/復号要求で指定されたファイル名に対応するファ
イルを選択し、そのファイルを暗号化/復号種別に従っ
て暗号化または復号する。(図3の107)。
Finally, the file encryption / decryption means 107
.., From the files 311, 312, 313,... In the magnetic disk 310 of the file server 300 using the group key decrypted by the group key decryption means 106. A corresponding file is selected, and the file is encrypted or decrypted according to the encryption / decryption type. (107 in FIG. 3).

【0066】本実施の形態では、暗号化されて外部記憶
装置に格納されているグループ鍵を、ゲストとして定義
したユーザの個人鍵を所定数以上集めても復号すること
はできず、ゲスト以外のユーザ1人以上を含む所定数の
ユーザの個人鍵を集めてはじめて得られる組み合わせ鍵
で復号して取り出すことができる。ファイルを暗号化す
るグループ鍵が、ユーザn人中k人の組み合わせからゲ
ストm人中k人の組み合わせを除いたnkmk個の組
み合わせ鍵のそれぞれで暗号化され、磁気ディスクに格
納されているため、内部不正者がk人以上集まって共謀
しても、ゲスト以外のユーザが内部不正者に含まれてい
ない限り、暗号化されたファイルの機密を保護すること
ができる。
In the present embodiment, the group key encrypted and stored in the external storage device cannot be decrypted even if a predetermined number of personal keys of the user defined as the guest are collected, and the group key other than the guest cannot be decrypted. Personal keys of a predetermined number of users including one or more users can be collected and decrypted with a combination key obtained for the first time to be extracted. A group key for encrypting a file is encrypted with each of the n C k -m C k combination keys obtained by excluding the combination of k users out of n users and the combination of k guests out of m users. Since the stored files are stored, even if k or more internal fraudsters gather and collude, as long as users other than the guest are not included in the internal fraudsters, the confidentiality of the encrypted file can be protected.

【0067】次に、本発明の第3の実施の形態について
図面を参照して詳細に説明する。
Next, a third embodiment of the present invention will be described in detail with reference to the drawings.

【0068】図5は、本発明の第3の実施の形態の構成
を示すブロック図である。本実施の形態では、図3で示
した第2の実施の形態にサーバ装置100のシステム構
成制御手段108を追加し、サーバ装置100の磁気デ
ィスク110に記録されているユーザ情報テーブル11
1およびグループ情報テーブル112を別のものに置き
換えている。
FIG. 5 is a block diagram showing the configuration of the third embodiment of the present invention. In this embodiment, the system configuration control means 108 of the server device 100 is added to the second embodiment shown in FIG. 3, and the user information table 11 recorded on the magnetic disk 110 of the server device 100 is added.
1 and the group information table 112 are replaced with another one.

【0069】本実施の形態では、グループ鍵を各ユーザ
の個人鍵および各グループのグループ鍵の暗号化/復号
に使用するシステム管理グループが設けられ、追加され
たシステム構成制御手段108は、ユーザやグループの
追加・削除、グループのユーザ構成変更といったシステ
ム構成情報の変更制御を行うように動作する。
In the present embodiment, there is provided a system management group for using the group key for encrypting / decrypting the personal key of each user and the group key of each group. It operates to control the change of system configuration information such as addition / deletion of a group and change of a user configuration of a group.

【0070】図6は、ユーザ情報テーブル111とグル
ープ情報テーブル112の詳細およびシステム管理グル
ープの複数のユーザの認証情報からシステム管理グルー
プのグループ鍵を得るまでの手順の具体例を示す図であ
る。
FIG. 6 is a diagram showing a specific example of the procedure for obtaining the group key of the system management group from the details of the user information table 111 and the group information table 112 and the authentication information of a plurality of users in the system management group.

【0071】ユーザ情報テーブル111には、システム
が管理する全ユーザについて、各ユーザに対応する管理
用暗号化個人鍵が追加されて格納されている(図6の1
11)。管理用暗号化個人鍵は、システム管理グループ
のグループ鍵でユーザ固有の個人鍵を暗号化したもので
ある。
In the user information table 111, a management encryption personal key corresponding to each user is additionally stored for all users managed by the system (1 in FIG. 6).
11). The encrypted personal key for management is obtained by encrypting a personal key unique to a user with a group key of the system management group.

【0072】グループ情報テーブル112には、システ
ムが管理する全グループについて、各グループに対応す
る管理用暗号化グループ鍵が追加されて格納されている
(図6の112)。管理用暗号化グループ鍵は、システ
ム管理グループのグループ鍵でグループ固有のグループ
鍵を暗号化したものである。なお、グループ情報テーブ
ルには、他のグループと同様、システム管理グループの
情報も格納されるが、システム管理グループの管理用暗
号化グループ鍵は保管されていなくてもよい。
In the group information table 112, a management encryption group key corresponding to each group is additionally stored for all groups managed by the system (112 in FIG. 6). The management encryption group key is obtained by encrypting the group key unique to the group with the group key of the system management group. Note that the group information table also stores information on the system management group as with other groups, but the management encryption group key of the system management group may not be stored.

【0073】本実施の形態では、システム管理グループ
以外のグループが行うファイル暗号化/復号の動作は、
第2の実施の形態と同様に動作する(図5の102〜1
07)。
In this embodiment, the operation of file encryption / decryption performed by a group other than the system management group is as follows.
The operation is similar to that of the second embodiment (102 to 1 in FIG. 5).
07).

【0074】本実施の形態では、システム管理グループ
が行うシステム構成制御の動作が追加されるが、システ
ム管理グループの複数のユーザの認証情報からシステム
管理グループのグループ鍵を得るまでの手順は、第2の
実施の形態とほぼ同様に動作する(図6の102〜10
5)。第2の実施形態との差異は、システム管理グルー
プのユーザからの要求がファイル暗号化/復号要求では
なく、システム構成制御要求であるという点である。
In this embodiment, the operation of the system configuration control performed by the system management group is added. The procedure for obtaining the group key of the system management group from the authentication information of a plurality of users of the system management group is as follows. The operation is almost the same as that of the second embodiment (102 to 10 in FIG. 6).
5). The difference from the second embodiment is that the request from the user of the system management group is not a file encryption / decryption request but a system configuration control request.

【0075】システム構成制御要求には、構成制御の種
別と種別に対応した付加情報が含まれる。構成制御の種
別は、例えば、ユーザ追加、ユーザ削除、グループ追
加、グループ削除、グループ内ユーザ構成の変更などで
ある。付加情報は、例えば、ユーザ追加の場合には追加
するユーザのユーザ識別子や認証情報などである。
The system configuration control request includes the type of configuration control and additional information corresponding to the type. The types of configuration control include, for example, user addition, user deletion, group addition, group deletion, and change of the user configuration in a group. The additional information is, for example, a user identifier or authentication information of a user to be added in the case of adding a user.

【0076】システム構成制御手段108は、グループ
鍵復号手段106で復号したグループ鍵を用いて、シス
テム構成制御要求で指定された操作、すなわち、ユーザ
情報テーブル111やグループ情報テーブル112に関
する各種の操作を行う。以下に、システム構成制御手段
108が行う構成制御の代表的な例をいくつか示す。 (1)ユーザ追加 ユーザ情報テーブルに新しいユーザの情報を追加登録す
る。ここで、追加するユーザの個人鍵は乱数生成する。
The system configuration control unit 108 uses the group key decrypted by the group key decryption unit 106 to perform various operations specified by the system configuration control request, that is, various operations related to the user information table 111 and the group information table 112. Do. Hereinafter, some typical examples of the configuration control performed by the system configuration control unit 108 will be described. (1) Addition of User Information of a new user is additionally registered in the user information table. Here, a random number is generated for the personal key of the user to be added.

【0077】ユーザ識別子は、ユーザ追加要求で指定さ
れたユーザ識別子を登録する。管理用暗号化個人鍵は、
システム管理グループのグループ鍵で個人鍵を暗号化し
て登録する。認証子および暗号化個人鍵は、ユーザ追加
要求で指定された認証情報から作成して登録する。具体
的には、認証情報を一方向性ハッシュ関数でハッシュし
た値を鍵(認証鍵)として個人鍵を暗号化して暗号化個
人鍵とし、個人鍵の暗号化に使用した鍵をさらに一方向
性ハッシュ関数でハッシュした値を認証子とする。 (2)ユーザ削除 ユーザ情報テーブルから指定されたユーザの情報を削除
する。また、グループ情報テーブルから指定ユーザの情
報をすべて削除する。具体的には、全グループのユーザ
リストから指定ユーザのユーザ識別子を削除し、組み合
わせ情報および暗号化グループ鍵についても、指定ユー
ザが含まれるものをすべて削除する。なお、システム管
理グループについては、しきい値k人よりも少なくなっ
たり、ゲスト以外のユーザが存在しなくなると、以後は
システム構成制御ができなくなるため、この条件に該当
する要求の場合は要求を拒否する。 (3)グループ追加 グループ情報テーブルに新しいグループの情報を追加登
録する。ここで、追加するグループのグループ鍵は乱数
生成する。
As the user identifier, the user identifier specified in the user addition request is registered. The management encryption personal key is
The personal key is encrypted and registered with the group key of the system management group. The authenticator and the encrypted personal key are created and registered from the authentication information specified in the user addition request. Specifically, a personal key is encrypted using a value obtained by hashing the authentication information with a one-way hash function as a key (authentication key) to obtain an encrypted personal key, and the key used for encrypting the personal key is further unidirectionally encrypted. The value hashed by the hash function is used as the authenticator. (2) Delete User Deletes the information of the specified user from the user information table. Further, all information of the designated user is deleted from the group information table. Specifically, the user identifier of the designated user is deleted from the user list of all groups, and all the combination information and the encryption group key including the designated user are also deleted. If the number of system management groups is less than the threshold value k or if there is no user other than the guest, the system configuration cannot be controlled thereafter. Reject. (3) Addition of group Information of a new group is additionally registered in the group information table. Here, a random number is generated for the group key of the group to be added.

【0078】グループ識別子およびしきい値は、グルー
プ追加要求で指定されたグループ識別子およびしきい値
を登録する。管理用暗号化グループ鍵は、システム管理
グループのグループ鍵でグループ鍵を暗号化して登録す
る。ユーザリスト、ゲストリスト、ユーザ組み合わせ情
報、暗号化グループ鍵は空とする。 (4)グループ削除 グループ情報テーブルから指定されたグループの情報を
削除する。なお、システム管理グループについては、こ
れを削除すると、以後はシステム構成制御ができなくな
るため、当該要求の場合は要求を拒否する。 (5)グループのユーザ構成変更 グループ情報テーブル内の指定グループに関する情報を
変更し、指定グループに所属するユーザの割り当てを制
御する。グループのユーザ構成変更要求には、変更した
いグループのグループ識別子と新たにグループを構成す
る全ユーザのユーザ識別子(ユーザリスト)、ユーザの
うちゲストにするユーザのユーザ識別子(ゲストリス
ト)が含まれる。ここで、グループ情報テーブルを変更
する前に、指定グループのグループ鍵はグループ情報テ
ーブルの管理用暗号化グループ鍵から、指定ユーザのユ
ーザ鍵はユーザ情報テーブルの管理用暗号化個人鍵か
ら、それぞれ管理者グループのグループ鍵で一時的に復
号して取り出しておく。なお、システム管理グループ自
身に対するユーザ構成変更の場合は、グループ鍵は管理
用暗号化グループ鍵から取り出さなくても、グループ鍵
復号手段106ですでに復号されている。
As the group identifier and the threshold, the group identifier and the threshold specified in the group addition request are registered. The management encryption group key is registered by encrypting the group key with the group key of the system management group. The user list, guest list, user combination information, and encryption group key are empty. (4) Delete group Deletes the information of the specified group from the group information table. If the system management group is deleted, the system configuration control cannot be performed thereafter. Therefore, in the case of the request, the request is rejected. (5) Changing the user configuration of a group Changes information about a specified group in a group information table and controls assignment of users belonging to the specified group. The group user configuration change request includes the group identifier of the group to be changed, the user identifiers (user list) of all the users who newly form the group, and the user identifiers (guest list) of the users who are to be guests. Before changing the group information table, the group key of the designated group is managed from the management encryption group key of the group information table, and the user key of the designated user is managed from the management encryption personal key of the user information table. And decrypt it temporarily with the group key of the user group. In the case of the user configuration change for the system management group itself, the group key has already been decrypted by the group key decryption means 106 without extracting the group key from the management encryption group key.

【0079】ユーザリストおよびゲストリストは、グル
ープのユーザ構成変更要求で指定されたユーザリストお
よびゲストリストに更新する。ユーザ組み合わせ情報
は、指定のユーザリストに含まれるユーザn人からしき
い値k人を選ぶ組み合わせのうち、指定のゲストリスト
に含まれるゲストm人からk人を選ぶ組み合わせを除い
nkmk個の組み合わせ情報に更新する。暗号化グ
ループ鍵は、新たなユーザ組み合わせ情報に対応する暗
号化グループ鍵に更新する。新たな暗号化グループ鍵
は、組み合わせ情報に対応するk人の個人鍵を合成して
組み合わせ鍵を生成し、この鍵でグループ鍵を暗号化す
ることによって作成することができる。
The user list and the guest list are updated to the user list and the guest list specified by the group user configuration change request. The user combination information is n C k − excluding the combination of selecting k users from the m guests included in the specified guest list among the combinations of selecting the threshold k users from the n users included in the specified user list. Update to m C k pieces of combination information. The encrypted group key is updated to an encrypted group key corresponding to the new user combination information. A new encrypted group key can be created by combining k personal keys corresponding to the combination information to generate a combination key, and encrypting the group key with this key.

【0080】なお、システム管理グループについては、
しきい値k人よりも少なくなったり、ゲスト以外のユー
ザが存在しなくなると、以後はシステム構成制御ができ
なくなるため、この条件に該当する要求の場合は要求を
拒否する。
Note that regarding the system management group,
If the number of users is less than the threshold value k or if there is no user other than the guest, the system configuration cannot be controlled thereafter. Therefore, in the case of a request corresponding to this condition, the request is rejected.

【0081】以上のように、グループのユーザ構成変更
については、個人鍵やグループ鍵を一切変更することな
く、グループのユーザ構成を自由に変更することができ
る。また、要求にしきい値を含めるようにすれば、しき
い値も容易に変更できる。
As described above, the user configuration of the group can be freely changed without changing the personal key or the group key at all. If the request includes a threshold value, the threshold value can be easily changed.

【0082】本実施の形態では、グループ鍵を、ゲスト
として定義したユーザの個人鍵を所定数以上集めても復
号することはできず、ゲスト以外のユーザ1人以上を含
む所定数のユーザの個人鍵を集めてはじめて得られる組
み合わせ鍵で復号して取り出すことができるしくみを、
システム管理グループにも適用している。従って、シス
テム管理グループに所属するユーザがk人以下で共謀し
たり、例えk人以上集まって共謀しても、ゲスト以外の
ユーザが内部不正者に含まれていない限り、暗号化され
た個人鍵やグループ鍵の機密を保護することができる。
In the present embodiment, the group key cannot be decrypted even if a predetermined number of personal keys of the user defined as the guest are collected, and the group key cannot be decrypted by a predetermined number of users including one or more users other than the guest. A mechanism that can be decrypted and extracted with a combination key obtained only after collecting keys,
The same applies to the system management group. Therefore, even if users belonging to the system management group collude with less than k people, or even collide with more than k people, unless the users other than the guest are included in the internal unauthorized person, the encrypted personal key is encrypted. And the security of the group key can be protected.

【0083】また、本実施の形態では、ユーザやグルー
プの追加・削除、グループのユーザ構成変更といったシ
ステム構成情報の変更制御を、システム管理グループに
よって柔軟に行うことができる。
Further, in this embodiment, the change of the system configuration information such as addition / deletion of a user or a group and a change of the user configuration of a group can be flexibly performed by the system management group.

【0084】なお、本実施の形態では、システムの運用
開始時に、最低限、ゲストでないユーザ1人以上を含む
ユーザk人で構成されるシステム管理グループの情報が
ユーザ情報テーブルおよびグループ情報テーブルに登録
されていればよい。
In the present embodiment, at the start of system operation, at least information of a system management group composed of k users including at least one non-guest user is registered in the user information table and the group information table. It should just be done.

【0085】本実施の形態は、第2の実施形態の応用で
あるが、ゲストに関する動作を除けば、第1の実施形態
の応用とすることもできる。
This embodiment is an application of the second embodiment, but can be applied to the first embodiment except for the operation relating to the guest.

【0086】図7は、本発明の第4の実施の形態の構成
を示すブロック図である。図7を参照すると、本発明の
第4の実施の形態は、サーバ装置100と、複数のクラ
イアント装置200,210,220,・・・と、ファ
イルサーバ300と、これらの装置を接続する通信路4
00とから構成され、ファイル暗号化用プログラムを記
録した記録媒体120を備える。この記録媒体500は
磁気ディスク、半導体メモリ、その他の記録媒体であっ
てよい。
FIG. 7 is a block diagram showing the configuration of the fourth embodiment of the present invention. Referring to FIG. 7, a fourth embodiment of the present invention provides a server device 100, a plurality of client devices 200, 210, 220,..., A file server 300, and a communication path connecting these devices. 4
00 and a recording medium 120 in which a file encryption program is recorded. This recording medium 500 may be a magnetic disk, a semiconductor memory, or another recording medium.

【0087】記録媒体500に記録されたファイル暗号
化用プログラムは、サーバ装置100に読み込まれ、サ
ーバ装置100の動作を制御することにより、図1、図
3、図5に示した認証鍵生成手段102、認証手段10
3、個人鍵復号手段104、組み合わせ鍵生成手段10
5、グループ鍵復号手段106、ファイル暗号化/復号
手段107、システム構成制御手段108の各処理を実
行し、第1〜第3の実施形態の機能をそれぞれ実現す
る。
The program for file encryption recorded on the recording medium 500 is read by the server device 100 and controls the operation of the server device 100 to thereby control the operation of the server device 100 to generate the authentication key generating means shown in FIGS. 1, 3 and 5. 102, authentication means 10
3. Personal key decryption means 104, combination key generation means 10
5. The respective processes of the group key decryption means 106, the file encryption / decryption means 107, and the system configuration control means 108 are executed to realize the functions of the first to third embodiments, respectively.

【0088】本発明によれば、個人鍵を備える効果とし
て、同一グループに属する他のユーザの協力なしに、個
人の権限のみで自身のパスワード変更が可能である。即
ち、個人のパスワードを変更する場合、現在のパスワー
ドをもとに個人鍵が復号できるので、この復号した個人
鍵を新しいパスワードで再暗号化できるためである。ま
た、個人鍵は不変なので、パスワードの変更に基づく組
み合わせ鍵の変更を不要にすることができるからであ
る。
According to the present invention, as an effect of providing a personal key, a user's own password can be changed only by individual authority without cooperation of other users belonging to the same group. That is, when the personal password is changed, the personal key can be decrypted based on the current password, so that the decrypted personal key can be re-encrypted with the new password. Further, since the personal key is invariable, it is not necessary to change the combination key based on the password change.

【0089】また、システム管理グループへ個人鍵およ
びグループ鍵を供託することにより、システム管理グル
ープの所定数のメンバだけでグループ構成の変更が可能
であることに基づいて、システム運用の柔軟性に関して
以下の効果を有する。
Further, by depositing a personal key and a group key to the system management group, based on the fact that the group configuration can be changed only by a predetermined number of members of the system management group, the following is considered regarding the flexibility of system operation. Has the effect of

【0090】(1)システム管理グループへの個人鍵供
託の効果として、ユーザは所属グループの変更に一切立
ち会わないでよい。ユーザ追加とグループ追加は分離し
ており、グループの変更または新規グループ作成時は、
登録済みの既存ユーザをグループに割り当てるだけでよ
いからである。
(1) As an effect of personal key escrow to the system management group, the user does not need to attend the change of the belonging group at all. User addition and group addition are separated, and when changing a group or creating a new group,
This is because it is only necessary to assign a registered existing user to a group.

【0091】(2)グループに所属する多数のメンバが
パスワードを紛失し、暗号化したファイルが復号できな
くなった場合でも、システム管理グループへのグループ
鍵供託の効果として、以前に暗号化したファイルが復号
できるようになる。また、管理グループの構成情報変更
の操作によりグループを再構築することができ、以前に
暗号化したファイルが復号できるようになる。
(2) Even if a large number of members belonging to the group lose their passwords and the encrypted file cannot be decrypted, the effect of the group key escrow to the system management group is that the previously encrypted file cannot be decrypted. Be able to decrypt. Further, the group can be reconstructed by the operation of changing the configuration information of the management group, and the previously encrypted file can be decrypted.

【0092】(3)一般のグループメンバは、ファイル
暗号化・復号やパスワード変更操作だけを知っていれば
よく、管理グループのメンバは構成情報変更の操作だけ
を知っていればよいため、ユーザの利便性を向上するこ
とができる。
(3) General group members only need to know file encryption / decryption and password change operations, and management group members only need to know configuration information change operations. Convenience can be improved.

【0093】[0093]

【発明の効果】以上説明したように、本発明による第1
の効果は、各ユーザ固有の秘密情報、すなわち暗号化さ
れて外部記憶装置に格納されている個人鍵を、ユーザの
認証情報の入力によってのみ復号して取り出すことがで
き、グループの秘密情報、すなわち暗号化されて外部記
憶装置に格納されているグループ鍵を、所定数のユーザ
の個人鍵を集めてはじめて得られる組み合わせ鍵で復号
して取り出すことができることにある。これにより、個
人鍵の機密を保持することができ、内部不正者がk人以
上集まって共謀しない限り、暗号化されたファイルの機
密を保護することができる。
As described above, the first embodiment according to the present invention is described.
The effect of this is that the secret information unique to each user, that is, the private key that has been encrypted and stored in the external storage device can be decrypted and extracted only by inputting the authentication information of the user, and the secret information of the group, that is, An object of the present invention is to enable a group key that is encrypted and stored in an external storage device to be decrypted and extracted with a combination key obtained only after a predetermined number of user private keys are collected. As a result, the confidentiality of the personal key can be maintained, and the confidentiality of the encrypted file can be protected unless k or more internal fraudsters gather and collude.

【0094】その理由は、ファイルはグループ鍵で暗号
化し、グループ鍵はユーザn人中k人の個人鍵を合成し
た組み合わせ鍵で暗号化し、個人鍵は各ユーザの認証鍵
で暗号化して、それぞれ、外部記憶装置に保存されてい
るためである。また、認証鍵は認証情報のハッシュ値で
あり、認証情報はユーザ本人からしか得られない外部情
報である。さらに、個人識別を行うための認証子を外部
記憶装置に保存しているが、この認証子は認証鍵のハッ
シュ値であり、一方向性ハッシュ関数を使用しているた
め、認証子から認証鍵を得ることもできないからであ
る。
The reason is that a file is encrypted with a group key, a group key is encrypted with a combination key obtained by combining personal keys of k users out of n users, and a personal key is encrypted with an authentication key of each user. Is stored in the external storage device. The authentication key is a hash value of the authentication information, and the authentication information is external information obtained only from the user. Furthermore, an authenticator for performing personal identification is stored in an external storage device. This authenticator is a hash value of the authentication key, and uses a one-way hash function. Because you cannot get it.

【0095】第2の効果は、暗号化されて外部記憶装置
に格納されているグループ鍵を、ゲストとして定義した
ユーザの個人鍵を所定数以上集めても復号することはで
きず、ゲスト以外のユーザ1人以上を含む所定数のユー
ザの個人鍵を集めてはじめて得られる組み合わせ鍵で復
号して取り出すことができることにある。これにより、
内部不正者がk人以上集まって共謀しても、ゲスト以外
のユーザが内部不正者に含まれていない限り、暗号化さ
れたファイルの機密を保護することができる。
The second effect is that the group key encrypted and stored in the external storage device cannot be decrypted even if a predetermined number of personal keys of the user defined as the guest are collected, and the group key other than the guest cannot be decrypted. An object of the present invention is to collect personal keys of a predetermined number of users including one or more users, and to decrypt and extract the personal keys with a combination key obtained for the first time. This allows
Even if k or more internal fraudsters gather and collude, as long as users other than the guest are not included in the internal fraudster, the confidentiality of the encrypted file can be protected.

【0096】その理由は、ファイルを暗号化するグルー
プ鍵が、ユーザn人中k人の組み合わせからゲストm人
中k人の組み合わせを除いたnkmk個の組み合わせ
鍵のそれぞれで暗号化され、外部記憶装置に格納されて
いるためである。
The reason is that a group key for encrypting a file is composed of n C k -m C k combination keys obtained by excluding a combination of k of n users and a combination of k of m guests. This is because the data is encrypted and stored in the external storage device.

【0097】第3の効果は、グループ鍵を各ユーザの個
人鍵および各グループのグループ鍵の暗号化/復号に使
用するシステム管理グループによって、ユーザやグルー
プの追加・削除、グループのユーザ構成変更といったシ
ステム構成情報の変更制御を行うことができることにあ
る。これにより、グループのユーザ変更やユーザ数の増
減にも柔軟に対応することができる。また、システム管
理グループに所属するユーザがk人以下で共謀したり、
例えk人以上集まって共謀しても、ゲスト以外のユーザ
が内部不正者に含まれていない限り、暗号化された個人
鍵やグループ鍵の機密を保護することができる。
The third effect is that the system management group uses the group key for encrypting / decrypting the personal key of each user and the group key of each group, such as addition / deletion of users and groups, and change of the user configuration of the group. It is to be able to control change of system configuration information. Thereby, it is possible to flexibly cope with a change in the user of the group or an increase or decrease in the number of users. In addition, users who belong to the system management group collide with less than k users,
Even if more than k people gather and collude, the confidentiality of the encrypted personal key or group key can be protected unless users other than the guest are included in the insider.

【0098】その理由は、個人鍵やグループ鍵を暗号化
しているシステム管理グループのグループ鍵も、他のグ
ループ鍵と同様にシステム管理グループに所属するユー
ザn人中k人の組み合わせからゲストm人中k人の組み
合わせを除いたnkmk個の組み合わせ鍵のそれぞれ
で暗号化され、外部記憶装置に格納されているためであ
り、また、秘密分散方式のように秘密鍵(グループ鍵)
を部分鍵に分散して各ユーザに配布するのとは異なり、
グループ鍵を各ユーザの個人鍵を集めて暗号化/復号す
るようにしているためである。
The reason is that the group key of the system management group that encrypts the personal key and the group key is also the same as the other group keys, from the combination of k out of n users belonging to the system management group and m guests. This is because each of the n C k -m C k combination keys excluding the combination of medium k persons is encrypted and stored in the external storage device. key)
Is distributed to each user by distributing
This is because the group key is encrypted / decrypted by collecting the individual keys of each user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態の構成を示すブロッ
ク図である。
FIG. 1 is a block diagram showing a configuration of a first exemplary embodiment of the present invention.

【図2】本発明の第1の実施の形態におけるユーザ情報
テーブルとグループ情報テーブルの詳細および複数のユ
ーザの認証情報からグループ鍵を得るまでの手順の具体
例を示す図である。
FIG. 2 is a diagram showing details of a user information table and a group information table and a specific example of a procedure for obtaining a group key from authentication information of a plurality of users according to the first embodiment of the present invention.

【図3】本発明の第2の実施の形態の構成を示すブロッ
ク図である。
FIG. 3 is a block diagram showing a configuration of a second exemplary embodiment of the present invention.

【図4】本発明の第2の実施の形態におけるユーザ情報
テーブルとグループ情報テーブルの詳細および複数のユ
ーザの認証情報からグループ鍵を得るまでの手順の具体
例を示す図である。
FIG. 4 is a diagram illustrating a detailed example of a user information table and a group information table and a procedure for obtaining a group key from authentication information of a plurality of users according to the second embodiment of the present invention.

【図5】本発明の第3の実施の形態の構成を示すブロッ
ク図である。
FIG. 5 is a block diagram showing a configuration of a third exemplary embodiment of the present invention.

【図6】本発明の第3の実施の形態におけるユーザ情報
テーブルとグループ情報テーブルの詳細およびシステム
管理グループの複数のユーザの認証情報からシステム管
理グループのグループ鍵を得るまでの手順の具体例を示
す図である。
FIG. 6 shows a specific example of a procedure for obtaining a group key of the system management group from the details of the user information table and the group information table and the authentication information of a plurality of users of the system management group in the third embodiment of the present invention. FIG.

【図7】本発明の第4の実施の形態の構成を示すブロッ
ク図である。
FIG. 7 is a block diagram showing a configuration of a fourth exemplary embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 サーバ装置 101 サーバ制御手段 102 認証鍵生成手段 103 認証手段 104 個人鍵復号手段 105 組み合わせ鍵生成手段 106 グループ鍵復号手段 107 ファイル暗号化/復号手段 108 システム構成制御手段 110 サーバ装置の磁気ディスク 111 ユーザ情報テーブル 112 グループ情報テーブル 200,210,220,・・・ クライアント装置 201,211,221,・・・ クライアント制御手
段 300 ファイルサーバ 310 ファイルサーバの磁気ディスク 311,312,313,・・・ ファイル 400 通信路 500 記録媒体
REFERENCE SIGNS LIST 100 server apparatus 101 server control means 102 authentication key generation means 103 authentication means 104 personal key decryption means 105 combination key generation means 106 group key decryption means 107 file encryption / decryption means 108 system configuration control means 110 magnetic disk 111 of server apparatus 111 user Information table 112 Group information table 200, 210, 220,... Client device 201, 211, 221... Client control means 300 File server 310 File server magnetic disk 311, 312, 313,. Road 500 Recording medium

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】入力された認証情報から、一方向性ハッシ
ュ関数を用いた計算によって認証鍵を生成する認証鍵生
成手段と、 前記認証鍵から一方向性ハッシュ関数を用いた計算によ
って認証子を生成し、予め記憶装置に格納されている認
証子と比較することにより認証を行う認証手段と、 予め前記認証鍵で暗号化され記憶装置に格納されている
個人鍵を、前記認証鍵で復号する個人鍵復号手段と、 グループに所属するユーザn人中k人の前記個人鍵を合
成して組み合わせ鍵を生成する組み合わせ鍵生成手段
と、 組み合わせ鍵として生成可能なnk個の組み合わせ鍵の
それぞれで暗号化され、予め記憶装置に格納されている
グループ鍵を、任意のユーザk人の組み合わせ鍵で復号
するグループ鍵復号手段と、 前記復号されたグループ鍵でファイルを暗号化/復号す
るファイル暗号化/復号手段とを備えるファイル暗号化
システム。
1. An authentication key generating means for generating an authentication key from input authentication information by a calculation using a one-way hash function, and an authentication key being calculated from the authentication key by a calculation using a one-way hash function. An authentication means for performing authentication by generating and comparing with an authenticator stored in the storage device in advance, and decrypting a private key encrypted in advance with the authentication key and stored in the storage device with the authentication key Personal key decryption means; combination key generation means for generating a combination key by combining k personal keys of n users belonging to the group; and n C k combination keys that can be generated as a combination key Group key decryption means for decrypting a group key encrypted in advance and stored in a storage device in advance with a combination key of k arbitrary users; File encryption system and a file encryption / decryption means for encrypting / decrypting Le.
【請求項2】入力された認証情報から、一方向性ハッシ
ュ関数を用いた計算によって認証鍵を生成する認証鍵生
成手段と、 前記認証鍵から一方向性ハッシュ関数を用いた計算によ
って認証子を生成し、予め記憶装置に格納されている認
証子と比較することにより認証を行う認証手段と、 予め前記認証鍵で暗号化され記憶装置に格納されている
個人鍵を、前記認証鍵で復号する個人鍵復号手段と、 グループに所属するユーザn人中k人の前記個人鍵を合
成して組み合わせ鍵を生成する組み合わせ鍵生成手段
と、 ユーザn人中m人をゲストとして定義し、ユーザn人中
k人の組み合わせからゲストm人中k人の組み合わせを
除いたnkmk個の組み合わせ鍵のそれぞれで暗号化
され、予め記憶装置に格納されているグループ鍵を、前
記ゲスト以外のユーザ1人以上を含む任意のユーザk人
の組み合わせ鍵で復号するグループ鍵復号手段と、 前記復号されたグループ鍵でファイルを暗号化/復号す
るファイル暗号化/復号手段とを備えるファイル暗号化
システム。
2. An authentication key generating means for generating an authentication key from input authentication information by a calculation using a one-way hash function, and an authentication key is calculated from the authentication key by a calculation using a one-way hash function. An authentication means for performing authentication by generating and comparing with an authenticator stored in the storage device in advance, and decrypting a private key encrypted in advance with the authentication key and stored in the storage device with the authentication key Personal key decryption means; combination key generation means for generating a combination key by combining the personal keys of k of n users belonging to the group; m of n users being defined as guests; medium k Personality n C k combinations excluding a combination in the guest m human k's - are encrypted with respective m C k-number of combining the key, a group key stored in advance in the storage device, the gate A group key decryption unit for decrypting with a combination key of k arbitrary users including one or more users other than the group, and a file encryption / decryption unit for encrypting / decrypting a file with the decrypted group key Encryption system.
【請求項3】各ユーザの個人鍵および各グループのグル
ープ鍵の暗号化/復号に使用されるシステム管理グルー
プのグループ鍵を用いて、システム構成情報の変更制御
を行うシステム構成制御手段を、さらに備えることを特
徴とする請求項1または2に記載のファイル暗号化シス
テム。
3. A system configuration control means for controlling change of system configuration information using a group key of a system management group used for encrypting / decrypting a personal key of each user and a group key of each group. The file encryption system according to claim 1, further comprising:
【請求項4】入力された認証情報から、一方向性ハッシ
ュ関数を用いた計算によって認証鍵を生成する認証鍵生
成処理と、 前記認証鍵から一方向性ハッシュ関数を用いた計算によ
って認証子を生成し、予め記憶装置に格納されている認
証子と比較することにより認証を行う認証処理と、 予め前記認証鍵で暗号化され記憶装置に格納されている
個人鍵を、前記認証鍵で復号する個人鍵復号処理と、 グループに所属するユーザn人中k人の前記個人鍵を合
成して組み合わせ鍵を生成する組み合わせ鍵生成処理
と、 組み合わせ鍵として生成可能なnk個の組み合わせ鍵の
それぞれで暗号化され、予め記憶装置に格納されている
グループ鍵を、任意のユーザk人の組み合わせ鍵で復号
するグループ鍵復号処理と、 前記復号されたグループ鍵でファイルを暗号化/復号す
るファイル暗号化/復号処理とをコンピュータに実行さ
せるためのプログラムを記録した記録媒体。
4. An authentication key generation process for generating an authentication key from input authentication information by calculation using a one-way hash function, and an authentication key is calculated from the authentication key by calculation using a one-way hash function. An authentication process for generating and comparing the authenticator by comparing it with an authenticator stored in the storage device in advance; and decrypting the personal key encrypted in advance with the authentication key and stored in the storage device with the authentication key. A personal key decryption process; a combination key generation process for generating a combination key by combining the personal keys of k users out of n users belonging to the group; and n C k combination keys that can be generated as a combination key A group key decryption process for decrypting a group key encrypted in advance and stored in a storage device in advance with a combination key of arbitrary k users; and a file decryption process using the decrypted group key. A recording medium recording a program for executing encryption Le / decryption file encryption / decryption process and to the computer.
【請求項5】入力された認証情報から、一方向性ハッシ
ュ関数を用いた計算によって認証鍵を生成する認証鍵生
成処理と、 前記認証鍵から一方向性ハッシュ関数を用いた計算によ
って認証子を生成し、予め記憶装置に格納されている認
証子と比較することにより認証を行う認証処理と、 予め前記認証鍵で暗号化され記憶装置に格納されている
個人鍵を、前記認証鍵で復号する個人鍵復号処理と、 グループに所属するユーザn人中k人の前記個人鍵を合
成して組み合わせ鍵を生成する組み合わせ鍵生成処理
と、 ユーザn人中m人をゲストとして定義し、ユーザn人中
k人の組み合わせからゲストm人中k人の組み合わせを
除いたnkmk個の組み合わせ鍵のそれぞれで暗号化
され、予め記憶装置に格納されているグループ鍵を、前
記ゲスト以外のユーザ1人以上を含む任意のユーザk人
の組み合わせ鍵で復号するグループ鍵復号処理と、 前記復号されたグループ鍵でファイルを暗号化/復号す
るファイル暗号化/復号処理とをコンピュータに実行さ
せるためのプログラムを記録した記録媒体。
5. An authentication key generation process for generating an authentication key from input authentication information by calculation using a one-way hash function, and an authentication key is generated from the authentication key by calculation using a one-way hash function. An authentication process for generating and comparing the authenticator by comparing it with an authenticator stored in the storage device in advance; and decrypting the personal key encrypted in advance with the authentication key and stored in the storage device with the authentication key. A personal key decryption process, a combination key generation process of generating a combination key by combining the personal keys of k users out of n users belonging to the group, and defining m of n users as guests and n users medium k Personality n C k combinations excluding a combination in the guest m human k's - are encrypted with respective m C k-number of combining the key, a group key stored in advance in the storage device, the gate A group key decryption process for decrypting with a combination key of arbitrary k users including one or more users other than the user, and a file encryption / decryption process for encrypting / decrypting a file with the decrypted group key. A recording medium on which a program to be executed is recorded.
【請求項6】各ユーザの個人鍵および各グループのグル
ープ鍵の暗号化/復号に使用されるシステム管理グルー
プのグループ鍵を用いて、システム構成情報の変更制御
を行うシステム構成制御処理を、コンピュータにさらに
実行させるためのプログラムを記録したことを特徴とす
る請求項4または5記載の記録媒体。
6. A system configuration control process for controlling change of system configuration information using a group key of a system management group used for encrypting / decrypting a personal key of each user and a group key of each group. 6. A recording medium according to claim 4, wherein a program for further executing the program is recorded.
【請求項7】ファイルを暗号化/復号するための鍵デー
タを記録したコンピュータ読み取り可能な記録媒体にお
いて、 前記鍵データは前記記録媒体に形成されるユーザ情報テ
ーブルおよびグループ情報テーブルに記録され、 前記ユーザ情報テーブルは、各ユーザの認証情報から一
方向性ハッシュ関数を用いて生成された認証鍵を使用し
て暗号化された前記各ユーザの個人鍵を記録した暗号化
個人鍵領域と、前記認証鍵から一方向性ハッシュ関数を
用いて生成された認証子を記録した認証子領域とを有
し、 前記グループ情報テーブルは、前記個人鍵を合成して生
成された組み合わせ鍵を使用して暗号化されたグループ
鍵を記録した暗号化グループ鍵領域を有し、 前記暗号化されたグループ鍵は、グループに所属するユ
ーザn人中k人の前記個人鍵を合成して生成された組み
合わせ鍵を使用して暗号化されていることを特徴とす
る、ファイルを暗号化/復号するための鍵データを記録
したコンピュータ読み取り可能な記録媒体。
7. A computer-readable recording medium recording key data for encrypting / decrypting a file, wherein the key data is recorded in a user information table and a group information table formed on the recording medium. The user information table includes an encrypted personal key area that records the personal key of each user, which is encrypted using an authentication key generated using a one-way hash function from the authentication information of each user; An authenticator area storing an authenticator generated from the key using a one-way hash function, wherein the group information table is encrypted using a combination key generated by synthesizing the personal key. An encrypted group key area in which the encrypted group key is recorded, and the encrypted group key is an individual of k of n users belonging to the group. A computer-readable recording medium recording key data for encrypting / decrypting a file, wherein the recording medium is encrypted using a combination key generated by combining a human key.
【請求項8】ファイルを暗号化/復号するための鍵デー
タを記録したコンピュータ読み取り可能な記録媒体にお
いて、 前記鍵データは前記記録媒体に形成されるユーザ情報テ
ーブルおよびグループ情報テーブルに記録され、 前記ユーザ情報テーブルは、各ユーザの認証情報から一
方向性ハッシュ関数を用いて生成された認証鍵を使用し
て暗号化された前記各ユーザの個人鍵を記録した暗号化
個人鍵領域と、前記認証鍵から一方向性ハッシュ関数を
用いて生成された認証子を記録した認証子領域とを有
し、 前記グループ情報テーブルは、前記個人鍵を合成して生
成された組み合わせ鍵を使用して暗号化されたグループ
鍵を記録した暗号化グループ鍵領域を有し、 前記暗号化されたグループ鍵は、ユーザn人中m人をゲ
ストとして定義し、ユーザn人中k人の組み合わせから
ゲストm人中k人の組み合わせを除いたnk mk個の
組み合わせ鍵のそれぞれで暗号化されていることを特徴
とする、ファイルを暗号化/復号するための鍵データを
記録したコンピュータ読み取り可能な記録媒体。
8. A key data for encrypting / decrypting a file.
Data on a computer-readable recording medium
The key data is stored in a user information table formed on the recording medium.
And the user information table is stored in the user information table based on the authentication information of each user.
Using an authentication key generated using a directional hash function
Recording the personal key of each user encrypted by encryption
A one-way hash function from the private key area and the authentication key
An authenticator area that records the authenticator generated by using
The group information table is generated by synthesizing the personal key.
Group encrypted using the generated combination key
An encrypted group key area in which keys are recorded, wherein the encrypted group key is used to authenticate m out of n users.
Is defined as a list, and from the combination of k / n users
Excluding combinations of k of m guestsnCk mCkPieces
Characterized by being encrypted with each combination key
The key data for encrypting / decrypting the file is
A computer-readable recording medium that has been recorded.
【請求項9】前記ユーザ情報テーブルは、所定の管理グ
ループのグループ鍵を使用して暗号化された各ユーザの
個人鍵を記録した管理用暗号化個人鍵領域を有し、 前記グループ情報テーブルは、所定の管理グループのグ
ループ鍵を使用して暗号化されたグループ鍵を記録した
管理用暗号化グループ鍵領域を有することを特徴とする
請求項7または8に記載のファイルを暗号化/復号する
ための鍵データを記録したコンピュータ読み取り可能な
記録媒体。
9. The user information table includes a management encrypted personal key area in which a personal key of each user encrypted using a group key of a predetermined management group is recorded. 9. A file according to claim 7, wherein the file has a management encryption group key area in which a group key encrypted by using a group key of a predetermined management group is recorded. Computer-readable recording medium recording key data for use.
JP2000304801A 2000-10-04 2000-10-04 File encryption system Expired - Fee Related JP3662828B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000304801A JP3662828B2 (en) 2000-10-04 2000-10-04 File encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000304801A JP3662828B2 (en) 2000-10-04 2000-10-04 File encryption system

Publications (2)

Publication Number Publication Date
JP2002111659A true JP2002111659A (en) 2002-04-12
JP3662828B2 JP3662828B2 (en) 2005-06-22

Family

ID=18785781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000304801A Expired - Fee Related JP3662828B2 (en) 2000-10-04 2000-10-04 File encryption system

Country Status (1)

Country Link
JP (1) JP3662828B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217891A (en) * 2001-01-22 2002-08-02 Toshiba Corp Program and system for secrecy dispersion management
JP2004096755A (en) * 2002-08-30 2004-03-25 Xerox Corp Apparatus and method for secure communication
JP2004234344A (en) * 2003-01-30 2004-08-19 Kddi Corp Database access system
JP2007060581A (en) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd Information management system and method
JP2008090415A (en) * 2006-09-29 2008-04-17 Nec Personal Products Co Ltd Determination device, determination method and program
JP2009103968A (en) * 2007-10-24 2009-05-14 Kddi Corp Key generation device, terminal device, storage server, and computer program
JP2009116570A (en) * 2007-11-06 2009-05-28 Oki Electric Ind Co Ltd Transaction device and data input method for transaction device
JP2009163415A (en) * 2007-12-28 2009-07-23 Kddi Corp Terminal equipment, data management device and computer program
US7873168B2 (en) 2006-10-18 2011-01-18 Kabushiki Kaisha Toshiba Secret information management apparatus and secret information management system
JP2011530248A (en) * 2008-08-06 2011-12-15 エコーワークス コーポレーション Method and apparatus for encrypted message exchange
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
JP2013090199A (en) * 2011-10-19 2013-05-13 National Institute Of Advanced Industrial & Technology Key sharing system, key creation apparatus, and program
JP2014127721A (en) * 2012-12-25 2014-07-07 Hitachi Solutions Ltd Encryption key management program and data management system
WO2016158721A1 (en) * 2015-03-27 2016-10-06 Necソリューションイノベータ株式会社 Data management device, data management method and computer readable storage medium
WO2023119554A1 (en) * 2021-12-23 2023-06-29 富士通株式会社 Control method, information processing device, and control program
JP7357704B2 (en) 2018-06-06 2023-10-06 セールスフォース インコーポレイテッド Methods, apparatus, and computer program products for cryptographic key management within group-based communication systems

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5504635B2 (en) * 2009-01-29 2014-05-28 カシオ計算機株式会社 Display device, image display method, and program

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217891A (en) * 2001-01-22 2002-08-02 Toshiba Corp Program and system for secrecy dispersion management
JP2004096755A (en) * 2002-08-30 2004-03-25 Xerox Corp Apparatus and method for secure communication
JP2004234344A (en) * 2003-01-30 2004-08-19 Kddi Corp Database access system
JP2007060581A (en) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd Information management system and method
JP2008090415A (en) * 2006-09-29 2008-04-17 Nec Personal Products Co Ltd Determination device, determination method and program
JP4642725B2 (en) * 2006-09-29 2011-03-02 Necパーソナルプロダクツ株式会社 Determination apparatus, determination method, and program
US7873168B2 (en) 2006-10-18 2011-01-18 Kabushiki Kaisha Toshiba Secret information management apparatus and secret information management system
JP2009103968A (en) * 2007-10-24 2009-05-14 Kddi Corp Key generation device, terminal device, storage server, and computer program
JP2009116570A (en) * 2007-11-06 2009-05-28 Oki Electric Ind Co Ltd Transaction device and data input method for transaction device
JP2009163415A (en) * 2007-12-28 2009-07-23 Kddi Corp Terminal equipment, data management device and computer program
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
JP2011530248A (en) * 2008-08-06 2011-12-15 エコーワークス コーポレーション Method and apparatus for encrypted message exchange
JP2013090199A (en) * 2011-10-19 2013-05-13 National Institute Of Advanced Industrial & Technology Key sharing system, key creation apparatus, and program
JP2014127721A (en) * 2012-12-25 2014-07-07 Hitachi Solutions Ltd Encryption key management program and data management system
WO2016158721A1 (en) * 2015-03-27 2016-10-06 Necソリューションイノベータ株式会社 Data management device, data management method and computer readable storage medium
JPWO2016158721A1 (en) * 2015-03-27 2017-12-28 Necソリューションイノベータ株式会社 Data management apparatus, data management method, and program
JP7357704B2 (en) 2018-06-06 2023-10-06 セールスフォース インコーポレイテッド Methods, apparatus, and computer program products for cryptographic key management within group-based communication systems
US11799636B2 (en) 2018-06-06 2023-10-24 Salesforce, Inc. Method, apparatus, and computer program product for encryption key management within a group-based communication system
WO2023119554A1 (en) * 2021-12-23 2023-06-29 富士通株式会社 Control method, information processing device, and control program

Also Published As

Publication number Publication date
JP3662828B2 (en) 2005-06-22

Similar Documents

Publication Publication Date Title
KR102025409B1 (en) Data access management system based on blockchain and method thereof
US10803194B2 (en) System and a method for management of confidential data
US5768373A (en) Method for providing a secure non-reusable one-time password
CN106104562B (en) System and method for securely storing and recovering confidential data
US6266420B1 (en) Method and apparatus for secure group communications
CN108985099B (en) Proxy cloud storage security control method and system based on public key pool
CN109981255B (en) Method and system for updating key pool
JP3662828B2 (en) File encryption system
US20160337124A1 (en) Secure backup and recovery system for private sensitive data
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20140006806A1 (en) Effective data protection for mobile devices
US20020062451A1 (en) System and method of providing communication security
CA2345688A1 (en) Automatic recovery of forgotten passwords
CN105103488A (en) Policy enforcement with associated data
MXPA02008919A (en) Automatic identity protection system with remote third party monitoring.
JP4047573B2 (en) Electronic information management apparatus and program
KR20200112055A (en) Method for sharing data in block chain environment and apparatus
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
US20240064009A1 (en) Distributed anonymized compliant encryption management system
Suresh Highly secured cloud based personal health record model
JP3331327B2 (en) Key management method and program recording medium
JP3557112B2 (en) Key recovery method and program recording medium
JPS6265150A (en) Method for storing privacy information
WO2020246402A1 (en) Identity verification program, identity verification method, user terminal, and user authentication program
CN115941196A (en) Block chain-based personal health data management method, system and medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050324

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080401

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090401

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100401

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110401

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120401

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120401

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140401

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees