JPH06259012A - Enciphering method by hierarchic key control and information communication system - Google Patents

Enciphering method by hierarchic key control and information communication system

Info

Publication number
JPH06259012A
JPH06259012A JP5070824A JP7082493A JPH06259012A JP H06259012 A JPH06259012 A JP H06259012A JP 5070824 A JP5070824 A JP 5070824A JP 7082493 A JP7082493 A JP 7082493A JP H06259012 A JPH06259012 A JP H06259012A
Authority
JP
Japan
Prior art keywords
storage medium
key
file
list
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5070824A
Other languages
Japanese (ja)
Inventor
Seiichi Suzaki
誠一 洲崎
Kazuo Takaragi
和夫 宝木
Hiroshi Matsumoto
浩 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Chubu Software Ltd
Original Assignee
Hitachi Ltd
Hitachi Chubu Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Chubu Software Ltd filed Critical Hitachi Ltd
Priority to JP5070824A priority Critical patent/JPH06259012A/en
Publication of JPH06259012A publication Critical patent/JPH06259012A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve the safety of a file that plural users shares in environment where users are hierarchically sectioned according to kinds of information which can be accessed and to correctly decode a ciphertext file, controlled by a user belonging to one layer, by a user belonging to a layer above the layer. CONSTITUTION:A terminal 100 reads a key generation right list 131 and a ciphertext 132, making a group with a file name 130 that the user inputs, out of a storage device 120 and sends only the key generation right list 131 to an IC card 110. When the received key generation right list 131 and the card identification number 133 of an IC card 110 satisfy specific relation, the IC card 110 generates a data key 135 on the basis of a master key selected from among the key generation right list 131 and its card master key list 134 and sends the data key to the terminal 100. The terminal 100 decodes the ciphertext 132 with the received data key 135 to generate a plaintext 136.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、例えば会社組織のよう
に、アクセスできる情報の種類や重要性によってユーザ
を階層的に分けることができるような環境において、複
数のユーザによって共有される情報を適式に暗号化する
ことができる暗号方法及びそのような暗号方法を適用し
た情報通信システムに関し、更に詳しくは、ある階層に
属するユーザによって管理されている暗号化された情報
を、その上位階層に属するユーザも正しく復号すること
ができる暗号方法及び情報通信システムに関する。
The present invention relates to information shared by a plurality of users in an environment where users can be hierarchically divided according to the type and importance of accessible information, such as a company organization. The present invention relates to an encryption method that can be properly encrypted and an information communication system to which such an encryption method is applied. More specifically, encrypted information managed by a user who belongs to a certain layer is stored in the upper layer. The present invention relates to an encryption method and an information communication system that enable a user to which the user belongs to correctly decrypt.

【0002】[0002]

【従来の技術】情報通信機器の発達により、ワークステ
ーションやパソコン等を端末としたローカルエリアネッ
トワーク(LAN)が広く用いられるようになってきて
いる。これに伴い、様々な情報が電子化されて送られる
ようになってきている。
2. Description of the Related Art With the development of information and communication equipment, a local area network (LAN) using terminals such as workstations and personal computers has come into widespread use. Along with this, various kinds of information have been digitized and sent.

【0003】LANでは、情報は回線上を同報的に流れ
ている。すなわち、情報の送信元は、送信すべき情報に
相手先のアドレスを付して回線に送信し、回線上のすべ
ての端末でこれを受信する。受信した端末側では、アド
レスを参照して、自己へ向けて送信された情報であるか
どうかをチェックする。したがって、ある端末が同報的
に送出した情報は、基本的にどの端末でも受信可能であ
る。そのため、機密性の高い情報を送信する場合には、
暗号化やアクセス制御といったセキュリティ技術を使っ
て情報の保護を行っている。
In a LAN, information is broadcast on the line. That is, the information transmission source attaches the address of the other party to the information to be transmitted and transmits it to the line, and all terminals on the line receive this. The terminal side receiving the information refers to the address and checks whether or not the information is transmitted to itself. Therefore, the information sent by a certain terminal in a broadcast manner can be basically received by any terminal. Therefore, when sending highly confidential information,
Information is protected using security technologies such as encryption and access control.

【0004】一方、このような環境下では、複数のユー
ザが共同で作業するために、ファイルの共有といったこ
とも行われる。複数のユーザによって共有されるファイ
ルは各個人毎のファイルと比べて、正しい内容が第三者
に漏洩した場合に、その影響が一度に多くのユーザに波
及する。したがって、このようにファイルとして蓄積さ
れる情報についても、通信回線上を送られる情報と同様
に、暗号やアクセス制御といったセキュリティ技術を使
って、きちんと保護する必要がある。
On the other hand, under such an environment, file sharing is performed in order for a plurality of users to work together. The file shared by a plurality of users has an influence on a large number of users at a time when the correct content is leaked to a third party as compared with the file for each individual. Therefore, it is necessary to properly protect the information stored as a file in this manner by using security techniques such as encryption and access control, like the information sent on the communication line.

【0005】通信回線上を送られる情報を暗号化する場
合、あるいはファイルとして蓄積される情報を暗号化す
る場合には、通信者間、あるいはファイルを共有するユ
ーザ間で暗号鍵を共有する必要がある。
When encrypting the information sent on the communication line or encrypting the information stored as a file, it is necessary to share the encryption key between the correspondents or the users who share the file. is there.

【0006】ところが、ファイルとして蓄積される情報
を暗号化する場合には、次のような課題が生じる。
However, when the information stored as a file is encrypted, the following problems occur.

【0007】それは、通信回線上を送られる情報を暗号
化する場合は暗号鍵を1セッション毎に使い捨てにする
ことができるが、ファイル情報を暗号化する場合には、
その暗号文をいつ復号するかわからないので、暗号鍵も
暗号文と一緒に保存しておかなければならないというこ
とである。
[0007] When encrypting the information sent over the communication line, the encryption key can be made disposable for each session, but when encrypting the file information,
You don't know when to decrypt the ciphertext, so you have to save the ciphertext along with the ciphertext.

【0008】ファイルを適式に暗号化する方法について
は、例えば「暗号と情報セキュリティ(編著:辻井 重
雄,笠原 正雄;発行:昭晃堂)」に開示されている。
A method for properly encrypting a file is disclosed, for example, in "Cryptography and Information Security (edited by Shigeo Tsujii, Masao Kasahara; published by Shokoido)".

【0009】上記開示例では、まずランダムに生成した
乱数でファイルを暗号化して暗号文ファイルを生成す
る。更に、その乱数もマスタ鍵と呼ばれるシステム固有
の秘密数値で暗号化し、暗号文鍵(暗号化された暗号
鍵)を生成する。そして、この暗号文鍵を暗号文ファイ
ルとを合わせて記憶しておく。ファイルを読み取る場合
には、まず暗号文鍵をマスタ鍵で復号してから暗号文フ
ァイルを復号する。
In the above disclosed example, the file is first encrypted with a randomly generated random number to generate a ciphertext file. Further, the random number is also encrypted with a secret number unique to the system called a master key to generate a ciphertext key (encrypted encryption key). Then, this ciphertext key is stored together with the ciphertext file. When reading a file, the ciphertext key is first decrypted with the master key, and then the ciphertext file is decrypted.

【0010】その際、暗号文ファイルを復号して正しい
内容を読み取る権利があるかどうかのチェックは、別途
ファイルのアクセス制御(そのファイルをアクセスする
権利がある者かどうかをチェックする方法)によっての
み行っている。
At this time, whether or not the user has the right to decrypt the ciphertext file and read the correct contents can be checked only by separately controlling access to the file (method of checking whether or not the person has the right to access the file). Is going.

【0011】[0011]

【発明が解決しようとする課題】ところで、例えば、図
21のような会社組織では、アクセスできる情報の種類
や重要性によってユーザを階層的に区分することができ
る。このような環境においては、部下の作成したファイ
ルは上司も読み取ることができるが、上司の作成したフ
ァイルは部下の側から読み取ることができないようにし
たいといった要求がある。
By the way, for example, in a company organization as shown in FIG. 21, users can be hierarchically classified according to the type and importance of accessible information. In such an environment, the file created by the subordinate can be read by the superior, but there is a demand that the file created by the superior cannot be read by the subordinate.

【0012】しかし、上記従来技術では、正しい内容を
読み取る権利があるかどうかのチェックをアクセス制御
によってのみ行っているので、上司は自分より下位に属
するすべての部下のマスタ鍵を知っていなければならな
い。そうでないと、部下が暗号化したファイルを復号で
きないからである。しかし、すべての部下のマスタ鍵を
管理するのでは、ユーザの負担が大き過ぎる。また、パ
ソコンのようにアクセス制御機能を持たない端末には、
適用できないといった問題点がある。
[0012] However, in the above-mentioned conventional technique, since it is checked only by the access control whether or not the right to read the correct contents is obtained, the boss must know the master keys of all subordinates belonging to his or her subordinates. . Otherwise, the subordinate cannot decrypt the encrypted file. However, managing the master keys of all the subordinates imposes a heavy burden on the user. Also, for terminals that do not have access control functions, such as personal computers,
There is a problem that it cannot be applied.

【0013】そこで、本発明の一つの目的は、複数のユ
ーザによって共有されるファイルを、ユーザにあまり負
担をかけることなく適式に暗号化して安全性を高めるこ
とができる暗号方法及び装置を提供することにある。
Therefore, an object of the present invention is to provide a cryptographic method and apparatus capable of properly encrypting a file shared by a plurality of users without increasing the burden on the users to enhance security. To do.

【0014】本発明のもう一つの目的は、ある階層に属
するユーザによって管理されている暗号文ファイルを、
その上位階層に属するユーザも正しく復号することがで
きるような暗号方法及び装置を提供することにある。
Another object of the present invention is to provide a ciphertext file managed by a user belonging to a certain hierarchy,
An object of the present invention is to provide an encryption method and device that allows a user belonging to the upper layer to correctly decrypt it.

【0015】[0015]

【課題を解決するための手段】上記目的を達成するた
め、第1の観点では、本発明は、まず各ユーザに配布さ
れた記憶媒体(例えば、ICカード)の識別番号によっ
て、暗号鍵を生成する権利があるかどうかのチェックを
行ない、その結果にしたがって暗号鍵を生成することを
特徴とする暗号方式を提供する。
In order to achieve the above object, in the first aspect, the present invention first generates an encryption key from the identification number of a storage medium (for example, an IC card) distributed to each user. An encryption method is provided, which is characterized by checking whether or not there is a right to do so and generating an encryption key according to the result.

【0016】第2の観点では、本発明は、暗号文ファイ
ルを復号する場合に、あらかじめファイル作成者に許可
されたユーザかどうかをチェックするだけでなく、その
ユーザの上位階層に属するユーザかどうかのチェックを
も行なうことを特徴とする暗号方式を提供する。
[0016] In a second aspect, the present invention not only checks whether a user who is permitted by the file creator in advance when decrypting a ciphertext file, but also determines whether the user belongs to an upper layer of the user. An encryption method is provided which is characterized by also performing the check.

【0017】第3の観点では、本発明は、暗号鍵生成に
使用されるマスタ鍵をユーザ階層毎に用意し、各ユーザ
に対して、そのユーザが属する階層とその下位階層のマ
スタ鍵を配布することを特徴とする暗号方式を提供す
る。
According to a third aspect, the present invention prepares a master key used for encryption key generation for each user layer, and distributes to each user the master key of the layer to which the user belongs and the master key of the lower layer. An encryption method is provided.

【0018】[0018]

【作用】上記第1の観点による暗号方式では、複数のユ
ーザによって共有されるファイルを、ユーザにあまり負
担をかけることなく適式に暗号化することができる。
With the encryption method according to the first aspect, a file shared by a plurality of users can be properly encrypted without imposing too much burden on the users.

【0019】上記第2の観点による暗号方式では、暗号
鍵を生成する権利があるかどうかということを判定する
際に、ファイル作成者に許可されたユーザの上位階層に
属するユーザかどうかのチェックも行なっているので、
ある階層に属するユーザによって管理されている暗号文
ファイルを、その上位階層に属するユーザも正しく復号
することができる。
In the encryption method according to the second aspect, when determining whether or not there is a right to generate an encryption key, it is also checked whether the user belongs to a higher hierarchy than the user permitted by the file creator. I'm doing so
A ciphertext file managed by a user belonging to a certain layer can be correctly decrypted by a user belonging to the upper layer.

【0020】上記第3の観点による暗号方式では、ユー
ザは自分が属する階層より上位階層のマスタ鍵を手にい
れることができないので、ある階層に属するユーザによ
って管理されている暗号文ファイルを、その下位階層に
属するユーザが正しく復号することはできない。
In the encryption method according to the third aspect described above, the user cannot obtain the master key of the hierarchy higher than the hierarchy to which the user belongs, so that the ciphertext file managed by the user belonging to a certain hierarchy is A user belonging to the lower hierarchy cannot correctly decrypt.

【0021】[0021]

【実施例】以下、図面を用いて、本発明の実施例を説明
する。なお、以下で説明する図面において、同一の番号
は同様の部品・要素を表すものとする。これにより本発
明が限定されるものではない。
Embodiments of the present invention will be described below with reference to the drawings. In the drawings described below, the same numbers represent similar parts and elements. This does not limit the present invention.

【0022】(実施例1)(Example 1)

【0023】図1は、本発明の第1の実施例であり、本
発明に係る暗号方法を適用したシステムにおける暗号文
(ファイル情報)の復号の手順を示すブロック図であ
る。図2は、本実施例のシステムのシステム構成を示す
ブロック図である。
FIG. 1 is a first embodiment of the present invention and is a block diagram showing a procedure for decrypting ciphertext (file information) in a system to which the encryption method according to the present invention is applied. FIG. 2 is a block diagram showing the system configuration of the system of this embodiment.

【0024】まず、図2を参照して、本実施例のシステ
ム構成を説明する。
First, the system configuration of this embodiment will be described with reference to FIG.

【0025】図2において、100、101はワークス
テーションやパソコン等の端末である。ユーザは、これ
らの端末を使って種々の作業を行なう。120は通信網
210によって端末100、101と接続された記憶装
置である。ユーザは、アプリケーションプログラムを使
って作成したファイル等を、この記憶装置120に記憶
させることができる。また、記憶装置120の情報を読
出すことができる。
In FIG. 2, reference numerals 100 and 101 denote terminals such as workstations and personal computers. The user performs various tasks using these terminals. A storage device 120 is connected to the terminals 100 and 101 by the communication network 210. The user can store files created using the application program in the storage device 120. Further, the information in the storage device 120 can be read.

【0026】110、111は、あらかじめ各ユーザに
対してそれぞれ1枚ずつ配布されているICカードであ
る。ユーザは、自己のICカードをリーダライタ20
0、201に差し込んで、作業を行なう。ICカード1
10、111は、リーダライタ200、201を介し
て、端末100、101とデータのやり取りを行なう。
Reference numerals 110 and 111 denote IC cards, which are distributed to each user in advance, one by one. The user inserts his or her IC card into the reader / writer 20.
Plug in 0, 201 and work. IC card 1
The terminals 10 and 111 exchange data with the terminals 100 and 101 via the reader / writers 200 and 201.

【0027】図3は、端末100の内部構成図である。
端末101など他の端末も同様の構成である。同図に示
すように、端末100は、通信網インタフェース301
と、リーダライタインタフェース302と、CPU(中
央処理装置)303と、表示装置304と、入力装置3
05と、メモリ306とを有している。それらは、バス
300によって相互に接続されている。
FIG. 3 is an internal block diagram of the terminal 100.
Other terminals such as the terminal 101 have the same configuration. As shown in the figure, the terminal 100 has a communication network interface 301.
, Reader / writer interface 302, CPU (central processing unit) 303, display device 304, and input device 3
05 and a memory 306. They are connected to each other by a bus 300.

【0028】通信網インタフェース301は、通信網2
10を介して記憶装置120とデータのやり取りを行な
う際のインタフェースである。リーダライタインタフェ
ース302は、ケーブル310を介してリーダライタ2
00との間でデータのやり取りを行なうためのインタフ
ェースである。CPU303は、演算機能を備え、この
端末全体の動作を制御する。表示装置304は、ユーザ
にメッセージを表示するためのディスプレイ等である。
入力装置305は、ユーザがデータを入力するためのキ
ーボードやマウス等である。メモリ306には、通信プ
ログラム307、アプリケーションプログラム308、
およびセキュリティプログラム309等が記憶されてい
る。
The communication network interface 301 is the communication network 2
This is an interface for exchanging data with the storage device 120 via the storage device 10. The reader / writer interface 302 is connected to the reader / writer 2 via the cable 310.
This is an interface for exchanging data with 00. The CPU 303 has an arithmetic function and controls the operation of the entire terminal. The display device 304 is a display or the like for displaying a message to the user.
The input device 305 is a keyboard, a mouse or the like for the user to input data. The memory 306 includes a communication program 307, an application program 308,
A security program 309 and the like are stored.

【0029】メモリ306に記憶されている通信プログ
ラム307は、記憶装置120やリーダライタ200と
の間でデータのやり取りを行なう際にそれを制御するプ
ログラムである。アプリケーションプログラム308
は、ユーザが新規ファイルの作成や既存ファイルの読み
取り、書き込み等を行なう際にそれを支援・制御するプ
ログラムである。また、セキュリティプログラム309
は、ファイルの暗号化及び復号に係る種々の処理を行な
うプログラムである。
The communication program 307 stored in the memory 306 is a program for controlling the data exchange with the storage device 120 or the reader / writer 200. Application program 308
Is a program that supports and controls a user when creating a new file or reading or writing an existing file. In addition, the security program 309
Is a program that performs various processes related to file encryption and decryption.

【0030】図4は、ICカード110の内部構成図で
ある。ICカード111など他のICカードの構成も同
様である。同図に示すように、ICカード110は、C
PU401と、リーダライタインタフェース402と、
メモリ403とを有している。それらはバス400によ
って相互に接続されている。
FIG. 4 is an internal block diagram of the IC card 110. The configurations of other IC cards such as the IC card 111 are similar. As shown in the figure, the IC card 110 has a C
PU401, reader / writer interface 402,
It has a memory 403. They are connected to each other by a bus 400.

【0031】CPU401は、演算機能を備え、ICカ
ード内の処理の全体を制御する。リーダライタインタフ
ェース402は、リーダライタ200との間でデータの
やり取りを行なうためのインタフェースである。メモリ
403には、通信プログラム404、セキュリティプロ
グラム405、マスタ鍵リスト406、及びカード識別
番号407等が記憶されている。
The CPU 401 has an arithmetic function and controls the entire processing in the IC card. The reader / writer interface 402 is an interface for exchanging data with the reader / writer 200. A communication program 404, a security program 405, a master key list 406, a card identification number 407, etc. are stored in the memory 403.

【0032】メモリ403に記憶されている通信プログ
ラムは、リーダライタ200との間でデータのやり取り
を行なう際にそれを制御するプログラムである。セキュ
リティプログラム405は、リーダライタ200を介し
て端末100から送られてきた情報をもとに暗号鍵を生
成する際の種々の処理を行なうプログラムである。
The communication program stored in the memory 403 is a program for controlling the data exchange with the reader / writer 200. The security program 405 is a program that performs various processes when generating an encryption key based on the information sent from the terminal 100 via the reader / writer 200.

【0033】マスタ鍵リスト406は、各ユーザ階層毎
に共通の秘密数値であるマスタ鍵のうち、ICカード1
10の所有者が属している階層及びその下位階層のマス
タ鍵によって構成される数値列である。
The master key list 406 shows the IC card 1 among the master keys which are secret numerical values common to each user hierarchy.
It is a numerical sequence composed of the master keys of the hierarchy to which the ten owners belong and the lower hierarchy.

【0034】例えば、本実施例のシステムが適用される
組織が、図5のような階層構造であったとする。A,
B,C,…は組織を構成する各人を示し、上位にいる者
が上司である。例えば、J〜Pの上司はFであり、E〜
Gの上司はBである。このような組織の場合、第2階層
に属するBが所有するICカードのマスタ鍵リストの構
成要素は、KM2 ,KM3 ,KM4 の三つである。すな
わち、BのICカードには、自己の階層のマスタ鍵KM
2 のほか、下位階層のマスタ鍵KM3 ,KM4 も記憶さ
れている。また、第4階層に属するMのICカードのマ
スタ鍵リストの構成要素は、KM4 のみである。
For example, assume that the organization to which the system of this embodiment is applied has a hierarchical structure as shown in FIG. A,
B, C, ... Show each person constituting the organization, and the person at the top is the boss. For example, J-P's boss is F, and E-
G's boss is B. In the case of such an organization, the constituent elements of the master key list of the IC card owned by B belonging to the second layer are KM2, KM3, and KM4. In other words, the IC card of B has the master key KM of its own layer.
In addition to 2, master keys KM3 and KM4 in the lower hierarchy are also stored. The constituent element of the master key list of the M IC card belonging to the fourth layer is only KM4.

【0035】再び図4を参照して、カード識別番号40
7は、ICカード110に固有の数値である。全ユーザ
が役職により図5のように構造化されている場合に、カ
ード識別番号407は、ICカード110の所有者がど
のノードに位置しているかということを示す。
Referring again to FIG. 4, the card identification number 40
The numeral 7 is a numerical value specific to the IC card 110. When all users are structured as shown in FIG. 5, the card identification number 407 indicates at which node the owner of the IC card 110 is located.

【0036】また、すべてのICカードのカード識別番
号は、例えば図6のような識別番号テーブル600とい
った形式で記憶装置120に記憶される。図6の識別番
号テーブル600において、「氏名」はこの組織に属す
るICカードを所有するものすべての氏名を示し、「役
職」はその者の役職を示す。「個人識別番号」は、その
個人に固有の識別番号(例えば、職員番号のようなも
の)である。「カード識別番号」は、上記のICカード
のカード識別番号407の値である。
The card identification numbers of all IC cards are stored in the storage device 120 in the form of an identification number table 600 as shown in FIG. 6, for example. In the identification number table 600 of FIG. 6, “name” indicates the names of all those who own IC cards belonging to this organization, and “post” indicates the post of that person. The “personal identification number” is an identification number unique to the individual (such as a staff number). The "card identification number" is the value of the card identification number 407 of the above IC card.

【0037】上述したように、カード識別番号によって
そのICカードの所有者の組織内における位置(いわば
役職)が分かるようになっている。例えば、図5の組織
では全体で4階層あるから、図6のようにカード識別番
号は4つの数値を並べて構成される。
As described above, the position (so to speak) of the owner of the IC card within the organization can be known by the card identification number. For example, since the organization of FIG. 5 has four layers as a whole, the card identification number is formed by arranging four numerical values as shown in FIG.

【0038】カード識別番号は、左側から順に参照した
ときに、「0」が出現する位置で、そのカードが属する
階層が分かる。例えば、Aの所有するICカードのカー
ド識別番号は(1,0,0,0)であるが、左側から見
て第1番目の数値が「0」以外で「1」、次の第2番目
の数値が「0」であるので、Aは第1階層に属すること
が分かる。また、Gの所有するICカードのカード識別
番号は(1,1,3,0)であるが、第1番目の数値が
「0」以外で「1」、次の第2番目の数値が「0」以外
で「1」、次の第3番目の数値が「0」以外で「3」、
次の第4番目に「0」が出現するから、Gは第3階層に
属することが分かる。
The card identification number is a position where "0" appears when referring to the card from the left side, and the layer to which the card belongs can be known. For example, the card identification number of the IC card owned by A is (1, 0, 0, 0), but the first numerical value when viewed from the left is "1" other than "0", and the next second Since the numerical value of is “0”, it can be seen that A belongs to the first layer. The card identification number of the IC card owned by G is (1, 1, 3, 0), but the first numerical value is "1" other than "0", and the second numerical value is "1". "1" other than "0", "3" when the next third numerical value is other than "0",
Since "0" appears at the next fourth position, it can be seen that G belongs to the third layer.

【0039】さらに、「0」が出現する前までの数値
で、組織内の位置が分かる。例えば、Cの所有するIC
カードのカード識別番号は(1,2,0,0)である
が、第1番目の数値「1」でこのカードの所有者が第1
階層の第1番目の者(カード識別番号(1,0,0,
0)の者)の部下であることが分かる。また、「0」が
出現する前にある第2番目の数値「2」で、このカード
の所有者がその部下のうちで第2番目の者(すなわち、
図5のC)であることが分かる。同様にして、例えば、
Lのカード識別番号(1,1,2,3)により、このI
Cカードの所有者が、カード識別番号(1,1,2,
0)の者の部下であって、その部下のうちの第3番目の
者であることが分かる。
Furthermore, the position within the tissue can be known by the numerical values before the appearance of "0". For example, IC owned by C
The card identification number of the card is (1, 2, 0, 0), but the owner of this card has the first number "1".
The first person in the hierarchy (card identification number (1, 0, 0,
It turns out that he is a subordinate of (0). Also, with the second numerical value "2" before the appearance of "0", the owner of this card is the second of its subordinates (ie,
It can be seen that it is C) of FIG. Similarly, for example,
With the card identification number of L (1, 1, 2, 3), this I
If the owner of the C card is the card identification number (1, 1, 2,
It is understood that he is a subordinate of the person 0) and is the third subordinate of the subordinates.

【0040】次に、図1を参照して、本実施例において
既に記憶装置120に記憶されている暗号文(暗号文フ
ァイル)を復号する手順について簡単に説明する。
Next, referring to FIG. 1, the procedure for decrypting the ciphertext (ciphertext file) already stored in the storage device 120 in this embodiment will be briefly described.

【0041】まず、ユーザは、読出したいファイルのフ
ァイル名130を入力する。端末100は、ユーザが入
力したファイル名130を記憶装置120に送る。記憶
装置120は、そのファイル名130と組になっている
鍵生成権リスト131および暗号文132を、端末10
0へと送る。端末100は、読み取った鍵生成権リスト
131および暗号文132のうち、鍵生成権リスト13
1だけをICカード110に送る。
First, the user inputs the file name 130 of the file to be read. The terminal 100 sends the file name 130 input by the user to the storage device 120. The storage device 120 stores the key generation right list 131 and the ciphertext 132 paired with the file name 130 in the terminal 10
Send to 0. The terminal 100 selects the key generation right list 13 out of the read key generation right list 131 and ciphertext 132.
Only 1 is sent to the IC card 110.

【0042】鍵生成権リストとは、当該ファイルを読出
し復号する権利のある者を示すカード識別番号のリスト
である。この実施例では、そのファイルに対するアクセ
ス権を有する者を示すカード識別番号を連結した形式の
データであるが、別の形式で表現してもよい。アクセス
権を有する者を示すカード識別番号が分かるようなデー
タであればよい。鍵生成権リストは、ファイルを作成し
た者がそのファイルを記憶装置120に書き込む際に生
成され、記憶装置120に書き込まれるようになってい
る。誰にアクセス権を与えるかは、ファイルを作成した
者が指定する。
The key generation right list is a list of card identification numbers indicating persons who have the right to read and decrypt the file. In this embodiment, the data has a format in which card identification numbers indicating the persons who have the access right to the file are concatenated, but it may be expressed in another format. Any data can be used as long as it can identify the card identification number indicating the person who has the access right. The key generation right list is generated when the person who created the file writes the file in the storage device 120, and is written in the storage device 120. The person who created the file determines who is given access.

【0043】ICカード110は、受け取った鍵生成権
リスト131と自カード識別番号133とがある特定の
関係を満たすかどうか、鍵生成権チェック141を行な
う。特定の関係のチェックとは、自カード識別番号13
3が鍵生成権リスト131に指定されているかどうか、
あるいは自カード識別番号133が鍵生成権リスト13
1に指定されている者の上司を示しているかどうか、に
関するチェックである。言い換えると、鍵生成権リスト
131に指定されているアクセス権を有する者である
か、あるいはその上司であるか、をチェックしている。
The IC card 110 checks the key generation right 141 whether the received key generation right list 131 and the received card identification number 133 satisfy a specific relationship. Checking a specific relationship means own card identification number 13
3 is specified in the key generation right list 131,
Alternatively, the own card identification number 133 is the key generation right list 13
It is a check regarding whether or not the boss designated as 1 is shown. In other words, it is checked whether the person has the access right specified in the key generation right list 131 or the boss thereof.

【0044】ICカード110は、鍵生成権チェック1
41において、鍵生成権リスト131と自カード識別番
号133とが特定の関係を満たすときのみ、マスタ鍵選
択アルゴリズム142を用いて自カードマスタ鍵リスト
134からマスタ鍵を選択する。マスタ鍵選択アルゴリ
ズム142は、鍵生成権リスト131でアクセス権を有
すると指定されている者の階層をチェックし、最も下位
の階層のマスタ鍵を、マスタ鍵リスト134の中から選
択する。これは、上位の階層の者のICカードは下位階
層のマスタ鍵まで記憶しているのに対し、下位の階層の
者のICカードは上位階層のマスタ鍵を記憶していない
ことによる。すなわち、マスタ鍵を、アクセス権を有す
る者のうちの最も下位の階層に合せるということであ
る。
The IC card 110 has a key generation right check 1
In 41, a master key is selected from the own card master key list 134 using the master key selection algorithm 142 only when the key generation right list 131 and the own card identification number 133 satisfy a specific relationship. The master key selection algorithm 142 checks the hierarchy of the person who is designated as having the access right in the key generation right list 131, and selects the master key of the lowest hierarchy from the master key list 134. This is because the IC card of the person in the upper layer stores the master key of the lower layer, while the IC card of the person in the lower layer does not store the master key of the upper layer. That is, the master key is adjusted to the lowest hierarchy among those who have access rights.

【0045】次に、ICカード110は、鍵生成権リス
ト131と選択したマスタ鍵をもとにデータ鍵135を
生成し、端末100に送る。
Next, the IC card 110 generates the data key 135 based on the key generation right list 131 and the selected master key, and sends it to the terminal 100.

【0046】端末100は、受け取ったデータ鍵135
を用いて、暗号アルゴリズム140により暗号文132
を復号し、平文136を生成する。以上のように、平文
136を得ることができる。
The terminal 100 receives the received data key 135.
By using the cipher algorithm 140 and the ciphertext 132.
Is decrypted and a plaintext 136 is generated. As described above, the plaintext 136 can be obtained.

【0047】次に、図7から図10を参照して、本実施
例におけるユーザの操作や端末100及びICカード1
10内部の処理について詳しく説明する。
Next, referring to FIG. 7 to FIG. 10, the user's operation, the terminal 100 and the IC card 1 in this embodiment are performed.
The internal processing of 10 will be described in detail.

【0048】図7は、平文ファイルを暗号化して記憶装
置120に書き込む場合の処理手順を示す流れ図であ
る。
FIG. 7 is a flow chart showing a processing procedure when a plaintext file is encrypted and written in the storage device 120.

【0049】本処理は、ユーザが自己のICカード11
0をリーダライタ200に挿入し、入力装置305を使
って、アプリケーションプログラム308によって作成
した平文ファイルを記憶装置120に書き込む操作をす
ることによって開始される(ステップ700)。
This processing is performed by the user in his own IC card 11
It is started by inserting 0 into the reader / writer 200 and using the input device 305 to write a plaintext file created by the application program 308 in the storage device 120 (step 700).

【0050】端末100は、まず記憶装置120内の識
別番号テーブル600(図6)を読み取り、それを表示
装置304に表示する(ステップ701)。ユーザは、
表示された識別番号テーブル600を参照し、作成した
平文ファイルの共有相手を入力装置305を使って指定
する。端末100は、その指定されたすべてのユーザの
カード識別番号から成る鍵生成権リストを生成する(ス
テップ702)。そして、その鍵生成権リストをICカ
ード110に送る(ステップ703)。
The terminal 100 first reads the identification number table 600 (FIG. 6) in the storage device 120 and displays it on the display device 304 (step 701). The user
By referring to the displayed identification number table 600, the sharing partner of the created plaintext file is designated using the input device 305. The terminal 100 generates a key generation right list including the card identification numbers of all the designated users (step 702). Then, the key generation right list is sent to the IC card 110 (step 703).

【0051】ICカード110は、端末100より送ら
れてきた鍵生成権リストをもとに、データ鍵を生成し、
端末100に送り返す(ステップ704)。なお、この
ICカード110の処理は、図8を参照して後述する。
The IC card 110 generates a data key based on the key generation right list sent from the terminal 100,
It is sent back to the terminal 100 (step 704). The processing of the IC card 110 will be described later with reference to FIG.

【0052】端末100は、ICカード110より送ら
れてきたデータ鍵を使って平文ファイルを暗号化する
(ステップ705)。そして、その生成された暗号文フ
ァイルとファイル名と鍵生成権リストとを組にして、記
憶装置120に書き込む(ステップ706)。
The terminal 100 uses the data key sent from the IC card 110 to encrypt the plaintext file (step 705). Then, the generated ciphertext file, the file name, and the key generation right list are paired and written in the storage device 120 (step 706).

【0053】最後に、ユーザがリーダライタ200より
ICカード110を取り出すことによってすべての処理
が終了する(ステップ707)。
Finally, the user removes the IC card 110 from the reader / writer 200, and all the processing is completed (step 707).

【0054】図8は、図7におけるICカード110内
部の鍵生成処理(ステップ704)を更に詳しく示した
流れ図である。本処理は、ICカード110が端末10
0より鍵生成権リストを受け取ることによって開始され
る(ステップ800)。
FIG. 8 is a flow chart showing the key generation processing (step 704) inside the IC card 110 in FIG. 7 in more detail. In this process, the IC card 110 is used by the terminal 10
It starts by receiving the key generation right list from 0 (step 800).

【0055】ICカード110は、まず受け取った鍵生
成権リストの構成要素に、自カード識別番号が含まれて
いるかどうか検査する(ステップ801)。含まれてい
る場合には、ステップ802に進み、処理を続ける。含
まれていない場合は、処理を終了する(ステップ80
4)。
First, the IC card 110 checks whether or not the constituent elements of the received key generation right list include its own card identification number (step 801). If it is included, the process proceeds to step 802 to continue the processing. If not included, the process ends (step 80).
4).

【0056】受け取った鍵生成権リストの構成要素に自
カード識別番号が含まれている場合、ICカード110
は、その鍵生成権リストを参照し、その構成要素のうち
最も下位のユーザ階層に割り当てられているマスタ鍵
を、マスタ鍵リストの中から選択する(ステップ80
2)。そして、その選択されたマスタ鍵と鍵生成権リス
トとからデータ鍵を生成し、それを端末100に送り返
す(ステップ803)。そして、すべての処理を終了す
る(ステップ804)。
When the component of the received key generation right list includes the own card identification number, the IC card 110
Refers to the key generation right list, and selects the master key assigned to the lowest user hierarchy among the constituent elements from the master key list (step 80).
2). Then, a data key is generated from the selected master key and the key generation right list, and it is sent back to the terminal 100 (step 803). Then, all the processes are finished (step 804).

【0057】図9は、記憶装置200に記憶されている
暗号文ファイルを読み取り、それを復号する場合の処理
手順を示す流れ図である。
FIG. 9 is a flowchart showing the processing procedure for reading the ciphertext file stored in the storage device 200 and decrypting it.

【0058】本処理は、ユーザがICカード110をリ
ーダライタ200に挿入し、記憶装置120に記憶され
ている暗号文ファイルを読み取る操作をすることによっ
て開始される(ステップ900)。
This process is started by the user inserting the IC card 110 into the reader / writer 200 and reading the ciphertext file stored in the storage device 120 (step 900).

【0059】端末100は、まず記憶装置120に記憶
されている各暗号文ファイルのファイル名を読み取り、
そのファイル一覧を表示装置304に表示する(ステッ
プ901)。
The terminal 100 first reads the file name of each ciphertext file stored in the storage device 120,
The file list is displayed on the display device 304 (step 901).

【0060】ユーザは、表示されたファイル名の一覧を
参照し、読み込みたいファイル名を入力装置305を使
って指定する。端末100は、その指定されたファイル
名と組になって記憶されている暗号文ファイルと鍵生成
権リストとを記憶装置120から読み取る(ステップ9
02)。そして、鍵生成権リストのみをICカード11
0に送る(ステップ903)。
The user refers to the displayed list of file names and specifies the file name to be read using the input device 305. The terminal 100 reads, from the storage device 120, the ciphertext file and the key generation right list that are stored in combination with the designated file name (step 9).
02). Then, only the key generation right list is sent to the IC card 11
0 (step 903).

【0061】ICカード110は、端末100より送ら
れてきた鍵生成権リストをもとにデータ鍵を生成し、端
末100に送る(ステップ904)。なお、このICカ
ード110の処理は、図10を参照して後述する。
The IC card 110 generates a data key based on the key generation right list sent from the terminal 100 and sends it to the terminal 100 (step 904). The processing of the IC card 110 will be described later with reference to FIG.

【0062】端末100は、ICカード110より送ら
れてきたデータ鍵を使って暗号文ファイルを復号する
(ステップ905)。最後に、ユーザがリーダライタ2
00よりICカード110を取り出すことによって、す
べての処理が終了する(ステップ906)。
The terminal 100 decrypts the ciphertext file using the data key sent from the IC card 110 (step 905). Finally, the user sets the reader / writer 2
By taking out the IC card 110 from 00, all processing is completed (step 906).

【0063】図10は、図9におけるICカード内部の
鍵生成処理(ステップ904)を更に詳しく示した流れ
図である。図10の手順は、基本的に図8と同様である
ので、同じ処理を行なうステップは同じ番号を付してあ
る。
FIG. 10 is a flow chart showing the key generation processing (step 904) inside the IC card in FIG. 9 in more detail. Since the procedure of FIG. 10 is basically the same as that of FIG. 8, steps performing the same processing are denoted by the same reference numerals.

【0064】ただし、図10では、自カード識別番号
が、端末100より受け取った鍵生成権リストに含まれ
ているカード識別番号とある特定の関係を満たす場合に
も、データ鍵を生成することを許している点が異なって
いる(ステップ1000、1001)。この場合のある
特定の関係とは、ICカードの所有者が、鍵生成権リス
トにカード識別番号が含まれているユーザの上司である
という関係である。
However, in FIG. 10, the data key is generated even when the own card identification number satisfies a certain relation with the card identification number included in the key generation right list received from the terminal 100. The difference is that they are forgiving (steps 1000 and 1001). The certain relationship in this case is that the owner of the IC card is the boss of the user whose card identification number is included in the key generation right list.

【0065】例えば、図6に示すようにカード識別番号
が割り当てられている場合、ICカード内のカード識別
番号と鍵生成権リストに含まれているカード識別番号と
がこの関係を満たすかどうかは、次のようにして検査さ
れる。すなわち、ICカード内のカード識別番号と鍵生
成権リストに含まれているすべてのカード識別番号との
排他的論理和をそれぞれ計算し、ICカードの所有者が
属する階層までの数値を検査し、それらがすべて数値0
ならば関係を満たしていると判定することができる。
For example, when a card identification number is assigned as shown in FIG. 6, it is determined whether the card identification number in the IC card and the card identification number included in the key generation right list satisfy this relationship. , Is inspected as follows. That is, the exclusive OR of the card identification number in the IC card and all the card identification numbers included in the key generation right list is calculated, and the numerical values up to the layer to which the owner of the IC card belongs are inspected. They are all 0
If so, it can be determined that the relationship is satisfied.

【0066】これは、ある者(上司)の直属の部下のカ
ード識別番号を、その上司のカード識別番号で左から見
て初めて出現する「0」の位置に「1」「2」…を設定
して構成するようにしているからである。例えば、図6
のBのカード識別番号(1,1,0,0)とGのカード
識別番号(1,1,3,0)との排他的論理和は(0,
0,0,0)となるから、BとCは上司と部下の関係に
あると分かる。
This is to set a card identification number of a subordinate of a certain person (boss) to "1", "2" ... at the position of "0" which appears first from the left with the card identification number of the boss. This is because it is configured with. For example, in FIG.
The exclusive OR of the B card identification number (1, 1, 0, 0) of G and the card identification number of G (1, 1, 3, 0) is (0,
0,0,0), it is clear that B and C have a relationship with their superior and subordinate.

【0067】上述の実施例では、ファイル作成者が指定
したユーザ及びそれらユーザとある特定の関係にあるユ
ーザ(例えば、上記で説明した例では上司)が、自分の
所有するICカードを端末と接続したリーダライタに挿
入した場合にのみ、ICカード内部で正しいデータ鍵が
生成される。したがって、ICカードを持たない第三者
やファイルを読み取る権利のないユーザは、正しい内容
を知ることはできず、共有ファイルの安全性が高くな
る。
In the above-described embodiment, the user designated by the file creator and the user having a specific relationship with those users (for example, the boss in the above-described example) connect their own IC card to the terminal. A correct data key is generated inside the IC card only when it is inserted into the reader / writer. Therefore, a third party who does not have an IC card or a user who does not have the right to read the file cannot know the correct content, and the safety of the shared file is increased.

【0068】更に、ファイルを共有するであろう相手毎
にあらかじめデータ鍵を共有しておくのではなく、鍵生
成権リストやマスタ鍵リストからICカード内部でその
都度データ鍵を生成するので、ファイルを共有する相手
が多いユーザの負担を軽減し、任意の相手と安全にファ
イル共有することができる。
Further, since the data key is not shared in advance for each other who will share the file, the data key is generated each time inside the IC card from the key generation right list or the master key list. It is possible to reduce the burden on the user who has a lot of people who share the file, and to safely share the file with any person.

【0069】(実施例2)(Example 2)

【0070】次に、本発明の第2の実施例を説明する。
第2の実施例は、基本的には上述の第1の実施例と同様
である。そのシステムのシステム構成、端末の内部構
成、およびICカードの内部構成は、上述の第1の実施
例の図2,3,4と同様であり、また暗号文(ファイル
情報)の復号の手順も図1と同様である。さらに、識別
番号テーブルの構成も図6と同様である。
Next, a second embodiment of the present invention will be described.
The second embodiment is basically the same as the above-mentioned first embodiment. The system configuration of the system, the internal configuration of the terminal, and the internal configuration of the IC card are the same as those in FIGS. 2, 3 and 4 of the above-described first embodiment, and the decryption procedure of the ciphertext (file information) is also performed. It is similar to FIG. Further, the structure of the identification number table is the same as that in FIG.

【0071】上記第1の実施例では、図7の手順によっ
て平文ファイルを暗号化して記憶装置120に書き込む
が、第2の実施例では図11の手順を用いる。
In the first embodiment, the plaintext file is encrypted by the procedure of FIG. 7 and written in the storage device 120, but in the second embodiment, the procedure of FIG. 11 is used.

【0072】図11を参照して、本実施例において平文
ファイルを暗号化して記憶装置120に書き込む場合の
処理手順を説明する。図11において、図7と同じ処理
ステップには同じ番号を付し、説明は省略する。図11
では、ステップ1100,1101が増えている。
With reference to FIG. 11, a processing procedure for encrypting a plaintext file and writing it in the storage device 120 in this embodiment will be described. 11, the same processing steps as those in FIG. 7 are designated by the same reference numerals, and the description thereof will be omitted. Figure 11
Then, steps 1100 and 1101 are added.

【0073】すなわち、ステップ1100で、入力装置
305を使って指定されたユーザのカード識別番号と、
ある特定の関係を満たすカード識別番号(例えば、指定
されたユーザの上司のカード識別番号)を、端末100
においてあらかじめ生成する。そして、ステップ110
1で、そのカード識別番号を鍵生成権リストに追加す
る。追加した結果の鍵生成権リストを、ステップ703
でICカード110に送信するようにしている。
That is, in step 1100, the card identification number of the user designated using the input device 305,
A card identification number satisfying a certain specific relationship (for example, a card identification number of a boss of a designated user) is set to the terminal 100
Generate in advance. And step 110
At 1, the card identification number is added to the key generation right list. The key generation right list of the added result is displayed in step 703.
Then, it is transmitted to the IC card 110.

【0074】また、本実施例において、記憶装置120
に記憶されている暗号文ファイルを読み取り、それを復
号する場合の処理手順は図9と同様である。また、IC
カード内部の鍵生成処理は、ファイルの書き込み、読み
取りいずれの場合にも図8と同様である。
Further, in this embodiment, the storage device 120
The processing procedure for reading the ciphertext file stored in and decrypting it is the same as in FIG. Also, IC
The key generation process inside the card is the same as in FIG. 8 regardless of whether the file is written or read.

【0075】第1の実施例では、ファイルの読出し時に
特定の関係をチェックし、例えば上司にもそのファイル
が読み出せるようにしていた。これに対し、本実施例で
は、あらかじめファイルを書き込む際に、特定の関係を
満たすカード識別番号、例えば上司カード識別番号を、
生成して鍵生成権リストに追加するようにしている。し
たがって、第1の実施例と同様の効果が得られるほか
に、一般的にいって端末より能力の劣るICカード内部
での処理を軽減し、より高速化を計ることができる。
In the first embodiment, a specific relationship is checked when reading a file so that, for example, the boss can also read the file. On the other hand, in the present embodiment, when writing a file in advance, a card identification number satisfying a specific relationship, for example, a boss card identification number,
It is generated and added to the key generation right list. Therefore, in addition to obtaining the same effect as the first embodiment, it is possible to reduce the processing in the IC card, which is generally inferior to the terminal in performance, and to achieve higher speed.

【0076】(実施例3)(Example 3)

【0077】次に、本発明の第3の実施例を説明する。
第3の実施例は、基本的には上述の第1の実施例と同様
である。そのシステムのシステム構成、および端末の内
部構成は、上述の第1の実施例の図2,3と同様であ
る。識別番号テーブルの構成も図6と同様である。
Next, a third embodiment of the present invention will be described.
The third embodiment is basically the same as the above-mentioned first embodiment. The system configuration of the system and the internal configuration of the terminal are the same as those in FIGS. 2 and 3 of the first embodiment described above. The structure of the identification number table is similar to that of FIG.

【0078】図12は、本実施例における暗号文(ファ
イル情報)の復号の手順の概略を示すブロック図であ
る。図12において、図1と同じ処理あるいは情報には
同じ番号を付して説明を省略する。図12が図1と異な
る点は、ブロック1200,1210である。
FIG. 12 is a block diagram showing the outline of the procedure for decrypting ciphertext (file information) in this embodiment. In FIG. 12, the same processes or information as those in FIG. 12 is different from FIG. 1 in blocks 1200 and 1210.

【0079】すなわち、本実施例では、ICカード11
0において、マスタ鍵リストから必要なマスタ鍵を選択
するのではなく、マスタ鍵生成アルゴリズム1210を
用いて階層別マスタ鍵1200から必要とする階層別マ
スタ鍵を生成するという点が異なる。階層別マスタ鍵1
200とは、当該ICカードの所有者が属する階層のマ
スタ鍵をいう。例えば、図5の組織では、Aが所有する
ICカードは階層別マスタ鍵として第1階層のマスタ鍵
KM1を記憶し、Bが所有するICカードは階層別マス
タ鍵として第2階層のマスタ鍵KM2を記憶している。
That is, in this embodiment, the IC card 11
0, the required master key is not selected from the master key list, but the required master key for hierarchy is generated from the master key for hierarchy 1200 using the master key generation algorithm 1210. Hierarchical master key 1
200 is a master key of the hierarchy to which the owner of the IC card belongs. For example, in the organization of FIG. 5, the IC card owned by A stores the master key KM1 of the first hierarchy as a hierarchy-based master key, and the IC card owned by B is the master key KM2 of the second hierarchy as a hierarchy-based master key. I remember.

【0080】図13は、階層別マスタ鍵があらかじめ相
互に関連付けて生成されており、上位階層のマスタ鍵か
ら下位階層のマスタ鍵を生成できることを示す図であ
る。すなわち、第i階層マスタ鍵1300から一方向性
関数1310を用いて第i+1階層マスタ鍵1301を
生成することができる。一方向性関数であるから、下位
階層のマスタ鍵から上位階層のマスタ鍵を生成すること
はできない。
FIG. 13 is a diagram showing that hierarchy-specific master keys are generated in advance in association with each other, and a lower hierarchy master key can be generated from an upper hierarchy master key. That is, the i + 1st layer master key 1301 can be generated from the ith layer master key 1300 using the one-way function 1310. Since it is a one-way function, it is not possible to generate the master key of the upper layer from the master key of the lower layer.

【0081】図14は、ICカードの内部構成を示すブ
ロック図であり、これは基本的に図4と同じである。た
だし、メモリ403にはマスタ鍵リストではなく、階層
別マスタ鍵1400が一つだけ記憶されている。なお、
一方向性関数1310はセキュリティプログラム405
に備えられている。
FIG. 14 is a block diagram showing the internal structure of the IC card, which is basically the same as FIG. However, the memory 403 stores only one hierarchical master key 1400, not the master key list. In addition,
The one-way function 1310 is the security program 405.
Is equipped with.

【0082】図15は、ファイルの書き込み及び読み取
り時のICカード内部の鍵生成処理を示す流れ図であ
る。これは基本的には図8と同じである。ただし、自カ
ードの階層別マスタ鍵から必要となる階層別マスタ鍵を
生成し(ステップ1500)、その生成された階層別マ
スタ鍵と鍵生成権リストとからデータ鍵を生成する(ス
テップ1501)という点が異なる。
FIG. 15 is a flow chart showing a key generation process inside the IC card when writing and reading a file. This is basically the same as in FIG. However, the required hierarchy master key is generated from the hierarchy master key of the own card (step 1500), and the data key is generated from the generated hierarchy master key and the key generation right list (step 1501). The points are different.

【0083】また、本実施例におけるファイルの書き込
み及び読み取りの際の処理手順は、それぞれ図11、図
9と同様である。
The processing procedures for writing and reading a file in this embodiment are the same as those in FIGS. 11 and 9, respectively.

【0084】本実施例によれば、第1及び第2の実施例
と同様の効果が得られるほかに、ICカードに記憶して
おかなければならない情報量を減らすことができ、区分
されるユーザ階層が多い場合等において有効である。
According to this embodiment, in addition to the same effects as those of the first and second embodiments, the amount of information that must be stored in the IC card can be reduced, and users to be classified can be classified. This is effective when there are many layers.

【0085】(実施例4)(Example 4)

【0086】次に、本発明の第4の実施例を説明する。
第4の実施例は、基本的には上述の第3の実施例と同様
である。そのシステムのシステム構成、および端末の内
部構成は、上述の第1の実施例の図2,3と同様であ
る。識別番号テーブルの構成も図6と同様である。
Next, a fourth embodiment of the present invention will be described.
The fourth embodiment is basically the same as the above-mentioned third embodiment. The system configuration of the system and the internal configuration of the terminal are the same as those in FIGS. 2 and 3 of the first embodiment described above. The structure of the identification number table is similar to that of FIG.

【0087】図16は、本実施例における暗号文(ファ
イル情報)の復号の手順の概略を示すブロック図であ
る。図16において、図12と同じ処理あるいは情報に
は同じ番号を付して説明を省略する。図12が図1と異
なる点は、ブロック1600,1610,1601,1
611である。
FIG. 16 is a block diagram showing the outline of the procedure for decrypting ciphertext (file information) in this embodiment. In FIG. 16, the same processes or information as those in FIG. 12 are given the same numbers and their explanations are omitted. 12 is different from FIG. 1 in that blocks 1600, 1610, 1601, 1
611.

【0088】すなわち、本実施例では、鍵生成権のチェ
ック141をする前に、ICカードの所有者が確かに識
別番号テーブルに記載されているノード(役職)に位置
しているかという使用権のチェック1611を行なう点
が異なる。
That is, in this embodiment, before the key generation right check 141 is performed, it is confirmed whether the owner of the IC card is surely located at the node (post) described in the identification number table. The difference is that the check 1611 is performed.

【0089】図17は、ICカードの内部構成を示すブ
ロック図であり、これは基本的に図14と同じである。
ただし、メモリ403にはその他に、各ユーザごとに異
なる数値である個人識別番号1700が記憶されてい
る。
FIG. 17 is a block diagram showing the internal structure of the IC card, which is basically the same as FIG.
However, in addition to the above, the memory 403 also stores a personal identification number 1700 which is a numerical value different for each user.

【0090】図18は、本実施例において、平文ファイ
ルを暗号化して記憶装置120に書き込む場合の処理手
順を示す流れ図である。これは基本的に図11と同じで
ある。ただし、図11のステップ704が、ステップ1
800,1801,1802に置き替わっている。
FIG. 18 is a flow chart showing a processing procedure when a plaintext file is encrypted and written in the storage device 120 in this embodiment. This is basically the same as in FIG. However, step 704 of FIG.
It has been replaced by 800, 1801, 1802.

【0091】図18において、ステップ703で鍵生成
鍵リストをICカードに送ると、ステップ1800でI
Cカードはデータ鍵生成処理1を行なう。これは、後述
する図20のステップ2000の処理であり、ICカー
ドが自カード識別番号を端末に返送する処理である。
In FIG. 18, when the key generation key list is sent to the IC card in step 703, in step 1800 I
The C card performs data key generation processing 1. This is the process of step 2000 in FIG. 20 described later, which is a process in which the IC card returns its own card identification number to the terminal.

【0092】端末は、ステップ1801で、識別番号テ
ーブル1600を参照して、ICカードから受け取った
カード識別番号と対応する個人識別番号を探索し、得ら
れた個人識別番号をICカード110に返送する。ステ
ップ1802で、ICカードはデータ鍵生成処理2を行
なう。これは、後述する図20のステップ2001以降
の処理であり、個人識別番号のチェックやデータ鍵を生
成する処理である。
In step 1801, the terminal refers to the identification number table 1600, searches for the personal identification number corresponding to the card identification number received from the IC card, and returns the obtained personal identification number to the IC card 110. . In step 1802, the IC card performs the data key generation process 2. This is a process after step 2001 of FIG. 20 which will be described later, and is a process of checking a personal identification number and generating a data key.

【0093】図19は、本実施例において、記憶装置2
00に記憶されている暗号文ファイルを読み取り、それ
を復号する場合の処理手順を示す流れ図である。これは
基本的に図9と同じである。ただし、図18と同様に、
図9のステップ904がステップ1800,1801,
1802に置き替わっている。すなわち、識別番号テー
ブル1600を参照することにより、ICカードから受
け取ったカード識別番号と対応する個人識別番号を探索
し、得られた個人識別番号をICカードに返送して、個
人識別番号のチェックを行なう点が異なる。
FIG. 19 shows the storage device 2 in this embodiment.
10 is a flow chart showing a processing procedure when a ciphertext file stored in 00 is read and the ciphertext file is decrypted. This is basically the same as in FIG. However, as in FIG.
Step 904 in FIG. 9 corresponds to steps 1800, 1801,
It has been replaced by 1802. That is, by referring to the identification number table 1600, a personal identification number corresponding to the card identification number received from the IC card is searched, the obtained personal identification number is returned to the IC card, and the personal identification number is checked. The point to do is different.

【0094】図20は、ファイルの書き込み及び読み取
り時のICカード内部の鍵生成処理を示す流れ図であ
る。これは基本的には図15と同じである。ただし、ス
テップ2000,2001が付け加えられている点が異
なる。
FIG. 20 is a flow chart showing a key generation process inside the IC card when writing and reading a file. This is basically the same as in FIG. However, the difference is that steps 2000 and 2001 are added.

【0095】すなわち、端末から鍵生成権リストを受け
取ったら、まず、カード識別番号を端末100に送る
(ステップ2000)。このステップ2000は、図1
8,19のステップ1800に対応する。図18,19
で説明したように、端末は、ICカードから受け取った
カード識別番号と対応する個人識別番号をICカードに
送る。ICカードは、返送されてきた個人識別番号と自
カード内の個人識別番号とが一致するかどうかのチェッ
クを行なう(ステップ2001)。
That is, when the key generation right list is received from the terminal, first, the card identification number is sent to the terminal 100 (step 2000). This step 2000 is shown in FIG.
This corresponds to steps 1800 of 8 and 19. 18 and 19
As described above, the terminal sends the personal identification number corresponding to the card identification number received from the IC card to the IC card. The IC card checks whether the returned personal identification number and the personal identification number in its own card match (step 2001).

【0096】本実施例によれば、第1から第3の実施例
と同様の効果が得られるほかに、ユーザが位置するノー
ド(役職)に変更があった場合(このとき、その変更に
応じて記憶装置内の識別番号テーブルが書き替えられて
いる)に、以前のユーザにはファイルを復号できなくす
ることが可能であり、安全性や拡張性を増すことができ
る。
According to this embodiment, in addition to the same effects as those of the first to third embodiments, there is a change in the node (post) where the user is located (at this time, according to the change). The identification number table in the storage device has been rewritten), and it is possible to prevent the file from being decrypted by the previous user, which can increase the security and expandability.

【0097】[0097]

【発明の効果】以上説明したように、本発明の暗号方式
によれば、ファイル共有を行なうユーザが所有するIC
カードなどの記憶媒体の識別番号を使って暗号鍵を生成
するので、複数ユーザによって共有されるファイルを適
式に暗号化することができ、情報の安全性を高めること
ができる。また、自分より下位階層のユーザのマスタ鍵
をすべて持つようにしなくてもよいので、ユーザの負担
が軽減される。
As described above, according to the encryption method of the present invention, ICs owned by users who share files
Since the encryption key is generated by using the identification number of the storage medium such as a card, it is possible to properly encrypt the file shared by a plurality of users and enhance the security of information. Moreover, since it is not necessary to have all the master keys of the users in the lower hierarchy than himself, the burden on the user is reduced.

【0098】さらに、上記ICカードなどの記憶媒体の
識別番号を、ユーザ階層に即した形で設定しているの
で、ある階層に属するユーザによって管理されている暗
号化された情報を、その上位階層に属するユーザも正し
く復号することができる。
Further, since the identification number of the storage medium such as the IC card is set according to the user hierarchy, the encrypted information managed by the user belonging to a certain hierarchy is stored in the upper hierarchy. A user belonging to can be correctly decrypted.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例を示すブロック図であ
る。
FIG. 1 is a block diagram showing a first embodiment of the present invention.

【図2】第1の実施例のシステム構成図である。FIG. 2 is a system configuration diagram of the first embodiment.

【図3】第1の実施例における端末の内部構成図であ
る。
FIG. 3 is an internal configuration diagram of a terminal in the first embodiment.

【図4】第1の実施例におけるICカードの内部構成図
である。
FIG. 4 is an internal configuration diagram of an IC card according to the first embodiment.

【図5】第1の実施例におけるユーザ及びマスタ鍵の構
成図である。
FIG. 5 is a configuration diagram of a user and a master key in the first embodiment.

【図6】第1の実施例における識別番号テーブルの構成
図である。
FIG. 6 is a configuration diagram of an identification number table in the first embodiment.

【図7】第1の実施例において、平文ファイルを暗号化
する場合の処理手順を示す流れ図である。
FIG. 7 is a flowchart showing a processing procedure for encrypting a plaintext file in the first embodiment.

【図8】第1の実施例において、平文ファイルを暗号化
する場合のICカード内部の処理を示す流れ図である。
FIG. 8 is a flow chart showing processing inside the IC card when a plaintext file is encrypted in the first embodiment.

【図9】第1の実施例において、暗号文ファイルを復号
する場合の処理手順を示す流れ図である。
FIG. 9 is a flowchart showing a processing procedure for decrypting a ciphertext file in the first embodiment.

【図10】第1の実施例において、暗号文ファイルを復
号する場合のICカード内部の処理を示す流れ図であ
る。
FIG. 10 is a flowchart showing the processing inside the IC card when a ciphertext file is decrypted in the first embodiment.

【図11】本発明の第2の実施例において、平文ファイ
ルを暗号化する場合の処理手順を示す流れ図である。
FIG. 11 is a flowchart showing a processing procedure when a plaintext file is encrypted in the second embodiment of the present invention.

【図12】本発明の第3の実施例を示すブロック図であ
る。
FIG. 12 is a block diagram showing a third embodiment of the present invention.

【図13】第3の実施例における階層別マスタ鍵の生成
方法を示すブロック図である。
FIG. 13 is a block diagram showing a method of generating a hierarchy-specific master key according to the third embodiment.

【図14】第3の実施例におけるICカードの内部構成
図である。
FIG. 14 is an internal configuration diagram of an IC card according to a third embodiment.

【図15】第3の実施例におけるICカード内部の処理
を示す流れ図である。
FIG. 15 is a flow chart showing processing inside the IC card in the third embodiment.

【図16】本発明の第4の実施例を示すブロック図であ
る。
FIG. 16 is a block diagram showing a fourth embodiment of the present invention.

【図17】第4の実施例におけるICカードの内部構成
図である。
FIG. 17 is an internal configuration diagram of an IC card according to a fourth embodiment.

【図18】第4の実施例において、平文ファイルを暗号
化する場合の処理手順を示す流れ図である。
FIG. 18 is a flowchart showing a processing procedure for encrypting a plaintext file in the fourth embodiment.

【図19】第4の実施例において、暗号文ファイルを復
号する場合の処理手順を示す流れ図である。
FIG. 19 is a flowchart showing a processing procedure for decrypting a ciphertext file in the fourth embodiment.

【図20】第4の実施例におけるICカード内部の処理
を示す流れ図である。
FIG. 20 is a flowchart showing the processing inside the IC card in the fourth embodiment.

【図21】役職によって階層化されたユーザの構成を示
す図である。
FIG. 21 is a diagram showing a configuration of users hierarchized by post.

【符号の説明】[Explanation of symbols]

100、101…端末、 110、111…ICカード、 120…記憶装置、 200、201…リーダライタ、 210…通信網。 100, 101 ... Terminal, 110, 111 ... IC card, 120 ... Storage device, 200, 201 ... Reader / writer, 210 ... Communication network.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 松本 浩 愛知県名古屋市中区栄三丁目10番22号 日 立中部ソフトウェア株式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Hiroshi Matsumoto 3-10-22 Sakae, Naka-ku, Nagoya-shi, Aichi Hiritsu Chubu Software Co., Ltd.

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】通信網によって相互に接続された複数の端
末と該複数の端末からアクセス可能な記憶装置とを備え
た情報通信システムにおいて、複数のユーザによって共
有される上記記憶装置上のファイルの暗号化を行なう暗
号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 上記記憶装置への、ある端末からのファイルの書き込み
は、 書き込むファイルの共有者を表す記憶媒体識別番号のリ
ストである鍵生成権リストを生成し、該鍵生成権リスト
を、端末からその端末に接続された記憶媒体に、送信す
るステップと、 該記憶媒体において、受信した鍵生成権リストに基づい
てマスタ鍵を選択し、該選択したマスタ鍵と受信した鍵
生成権リストとに基づいてデータ鍵を生成して、端末に
返送するステップと、 該端末において、該データ鍵を用いて平文ファイルを暗
号化して、暗号文ファイルを生成するステップと、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込むステップとにより行ない、 ある端末による上記記憶装置からのファイルの読出し
は、 指定されたファイル名に応じて、上記記憶装置から暗号
文ファイルと鍵生成権リストとを読み取るステップと、 読み取った鍵生成権リストを、その端末に接続された記
憶媒体に送信するステップと、 該記憶媒体において、受信した鍵生成権リストに自記憶
媒体識別番号が含まれているか、またはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にあるか、を検査するステップと、 該検査ステップにより、受信した鍵生成権リストに自記
憶媒体識別番号が含まれているかまたはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にある場合は、該鍵生成権リストに
基づいてマスタ鍵を選択し、該選択したマスタ鍵と受信
した鍵生成権リストとに基づいてデータ鍵を生成して、
端末に返送するステップと、 該端末において、該データ鍵を用いて暗号文ファイルを
復号して、平文ファイルを生成するステップとにより行
なうことを特徴とする暗号方法。
1. In an information communication system comprising a plurality of terminals mutually connected by a communication network and a storage device accessible from the plurality of terminals, a file on the storage device is shared by a plurality of users. An encryption method for performing encryption, wherein the terminal is a storage medium provided with a calculation function in advance to a user, and a storage medium identification number unique to the storage medium and a secret called a plurality of master keys. A storage medium that stores a master key list composed of numerical values can be connected, and when writing a file from a certain terminal to the storage device, a key that is a list of storage medium identification numbers that represents the sharers of the file to be written Generating a generation right list and transmitting the key generation right list from a terminal to a storage medium connected to the terminal; And selecting a master key based on the received key generation right list, generating a data key based on the selected master key and the received key generation right list, and returning the data key to the terminal. , A plaintext file is encrypted using the data key to generate a ciphertext file, and the ciphertext file, the key generation right list, and the file name are written to the storage device. To read a file from the storage device according to, the step of reading the ciphertext file and the key generation right list from the storage device according to the specified file name, and connecting the read key generation right list to the terminal To the stored storage medium, and in the storage medium, whether the received key generation right list includes its own storage medium identification number, or Determines whether or not the storage medium identification number included in the key generation right list and the own storage medium identification number have a predetermined relationship, and by the checking step, self-stores in the received key generation right list. When the medium identification number is included or the storage medium identification number included in the key generation right list and the own storage medium identification number have a predetermined relationship, the master key is set based on the key generation right list. Select and generate a data key based on the selected master key and the received key generation right list,
An encryption method, comprising: returning to a terminal; and decrypting the ciphertext file using the data key in the terminal to generate a plaintext file.
【請求項2】通信網によって相互に接続された複数の端
末と該複数の端末からアクセス可能な記憶装置とを備え
た情報通信システムにおいて、複数のユーザによって共
有される上記記憶装置上のファイルの暗号化を行なう暗
号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 上記記憶装置への、ある端末からのファイルの書き込み
は、 書き込むファイルの共有者を表す記憶媒体識別番号のリ
ストである鍵生成権リストを生成し、該鍵生成権リスト
を、端末からその端末に接続された記憶媒体に、送信す
るステップと、 該記憶媒体において、受信した鍵生成権リストに基づい
てマスタ鍵を選択し、該選択したマスタ鍵と受信した鍵
生成権リストとに基づいてデータ鍵を生成して、端末に
返送するステップと、 該端末において、該データ鍵を用いて平文ファイルを暗
号化して、暗号文ファイルを生成するステップと、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込むステップとにより行なうこ
とを特徴とする暗号方法。
2. In an information communication system comprising a plurality of terminals mutually connected by a communication network and a storage device accessible from the plurality of terminals, a file on the storage device is shared by a plurality of users. An encryption method for performing encryption, wherein the terminal is a storage medium provided with a computing function in advance to a user, and a storage medium identification number unique to the storage medium and a secret called a plurality of master keys. A storage medium that stores a master key list composed of numerical values can be connected, and when writing a file from a certain terminal to the storage device, a key is a list of storage medium identification numbers that represent the sharers of the file to be written. Generating a generation right list and transmitting the key generation right list from a terminal to a storage medium connected to the terminal; And selecting a master key based on the received key generation right list, generating a data key based on the selected master key and the received key generation right list, and returning the data key to the terminal. , A step of generating a ciphertext file by encrypting a plaintext file using the data key, and a step of writing the ciphertext file, the key generation right list, and the file name in the storage device. And the encryption method.
【請求項3】通信網によって相互に接続された複数の端
末と該複数の端末からアクセス可能な記憶装置とを備え
た情報通信システムにおいて、複数のユーザによって共
有される上記記憶装置上のファイルの読出し及び復号を
行なう暗号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 あらかじめ上記記憶装置には、複数のユーザによって共
有されるファイルのファイル名、当該ファイルの共有者
を表す記憶媒体識別番号のリストである鍵生成権リス
ト、及び該鍵生成権リストと該鍵生成権リストにより選
択されたマスタ鍵とに基づいて生成されたデータ鍵で暗
号化された暗号文ファイルが、記憶されており、 ある端末による上記記憶装置からのファイルの読出し
は、 指定されたファイル名に応じて、上記記憶装置から暗号
文ファイルと鍵生成権リストとを読み取るステップと、 読み取った鍵生成権リストを、その端末に接続された記
憶媒体に送信するステップと、 該記憶媒体において、受信した鍵生成権リストに自記憶
媒体識別番号が含まれているか、またはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にあるか、を検査するステップと、 該検査ステップにより、受信した鍵生成権リストに自記
憶媒体識別番号が含まれているかまたはその鍵生成権リ
ストに含まれている記憶媒体識別番号と自記憶媒体識別
番号とが所定の関係にある場合は、該鍵生成権リストに
基づいてマスタ鍵を選択し、該選択したマスタ鍵と受信
した鍵生成権リストとに基づいてデータ鍵を生成して、
端末に返送するステップと、 該端末において、該データ鍵を用いて暗号文ファイルを
復号して、平文ファイルを生成するステップとにより行
なうことを特徴とする暗号方法。
3. In an information communication system comprising a plurality of terminals mutually connected by a communication network and a storage device accessible from the plurality of terminals, a file on the storage device is shared by a plurality of users. An encryption method for reading and decrypting, wherein the terminal is a storage medium provided with a calculation function in advance to a user, and is called a storage medium identification number unique to the storage medium and a plurality of master keys. A storage medium storing a master key list composed of secret numbers can be connected, and in the storage device, a file name of a file shared by a plurality of users and a storage medium identification number indicating a sharer of the file are stored in advance. Based on the key generation right list and the master key selected by the key generation right list. A ciphertext file encrypted with the generated data key is stored, and when a file is read from the storage device by a certain terminal, the ciphertext file is stored as a ciphertext file from the storage device according to the specified file name. Reading the key generation right list; transmitting the read key generation right list to a storage medium connected to the terminal; and in the storage medium, the received key generation right list has its own storage medium identification number. A step of inspecting whether or not the storage medium identification number included in the key generation right list and the own storage medium identification number included in the key generation right list have a predetermined relationship; and the received key generation by the inspection step. The right list includes its own storage medium identification number or the key generation right list includes a storage medium identification number and its own storage medium identification number. When in, select the master key based on said key generation rights list, generates the data key based on the key generation permission list received the master key and said selected,
An encryption method, which comprises performing a step of returning to a terminal and a step of decrypting the ciphertext file using the data key in the terminal to generate a plaintext file.
【請求項4】請求項1ないし3のいずれかに記載の暗号
方法において、 前記記憶媒体が、ICカードであることを特徴とする暗
号方法。
4. The encryption method according to any one of claims 1 to 3, wherein the storage medium is an IC card.
【請求項5】請求項1または3のいずれかに記載の暗号
方法において、 すべてのユーザは、アクセスすることができる情報の種
類や重要度によって階層的に区分されているとともに、
前記記憶媒体識別番号は、その記憶媒体を所有するユー
ザの階層が分かるように設定されており、 前記検査ステップにおける所定の関係は、自記憶媒体識
別番号が示す階層が、前記鍵生成権リストに含まれてい
る記憶媒体識別番号が示す階層の上位階層である、とい
う関係であることを特徴とする暗号方法。
5. The encryption method according to claim 1, wherein all users are hierarchically divided according to the type and importance of accessible information, and
The storage medium identification number is set so that the hierarchy of the user who owns the storage medium is known, and the predetermined relationship in the checking step is that the hierarchy indicated by the self storage medium identification number is in the key generation right list. An encryption method characterized in that it has a relationship of being an upper layer of a layer indicated by the included storage medium identification number.
【請求項6】請求項1ないし3のいずれかに記載の暗号
方法において、 前記記憶媒体識別番号が、その記憶媒体のユーザと他の
ユーザとの関係を表すことを特徴とする暗号方法。
6. The encryption method according to claim 1, wherein the storage medium identification number represents a relationship between a user of the storage medium and another user.
【請求項7】請求項1または2のいずれかに記載の暗号
方法において、 前記記憶装置へのファイルの書き込み時に、データ鍵を
生成して端末に返送するステップは、前記受信した鍵生
成権リストに自記憶媒体識別番号が含まれているときに
のみ、データ鍵の生成と端末への返送を行なうことを特
徴とする暗号方法。
7. The encryption method according to claim 1, wherein the step of generating a data key and returning it to the terminal when writing a file to the storage device is the received key generation right list. An encryption method characterized in that the data key is generated and returned to the terminal only when the own storage medium identification number is included in.
【請求項8】請求項5に記載の暗号方法において、 前記記憶媒体中のマスタ鍵リストが、各ユーザ階層毎に
異なる秘密数値であるマスタ鍵のうち、その記憶媒体を
所有するユーザが属する階層のマスタ鍵及びその下位階
層のマスタ鍵によって構成されることを特徴とする暗号
方法。
8. The encryption method according to claim 5, wherein the master key list in the storage medium is a hierarchy to which a user who owns the storage medium belongs among the master keys whose secret numerical values are different for each user hierarchy. An encryption method comprising a master key of the above and a master key of a lower hierarchy thereof.
【請求項9】請求項8に記載の暗号方法において、 前記記憶装置へのファイルの書き込み時または読出し時
に、前記記憶媒体内部でデータ鍵を生成する場合に、前
記鍵生成権リストに記憶媒体識別番号が含まれるユーザ
が属する階層のうち、最も下位階層のマスタ鍵を選択し
て使用することを特徴とする暗号方法。
9. The encryption method according to claim 8, wherein when a data key is generated inside the storage medium when writing or reading a file to or from the storage device, the storage medium identification is included in the key generation right list. An encryption method characterized by selecting and using a master key of the lowest hierarchy among hierarchies to which a user including a number belongs.
【請求項10】通信網によって相互に接続された複数の
端末と該複数の端末からアクセス可能な記憶装置とを備
えた情報通信システムにおいて、複数のユーザによって
共有される上記記憶装置上のファイルの暗号化を行なう
暗号方法であって、 上記端末は、あらかじめユーザに配布される演算機能を
備えた記憶媒体であって、その記憶媒体に固有の記憶媒
体識別番号および複数のマスタ鍵とよばれる秘密数値に
よって構成されたマスタ鍵リストを記憶した記憶媒体
を、接続可能とし、 上記記憶装置への、ある端末からのファイルの書き込み
は、 書き込むファイルの共有者を表す記憶媒体識別番号のリ
ストである鍵生成権リストを生成するとともに、該鍵生
成権リストの記憶媒体識別番号と所定の関係にある記憶
媒体識別番号を算出して該鍵生成権リストに追記し、追
記した鍵生成権リストを、端末からその端末に接続され
た記憶媒体に、送信するステップと、 該記憶媒体において、受信した鍵生成権リストに基づい
てマスタ鍵を選択し、該選択したマスタ鍵と受信した鍵
生成権リストとに基づいてデータ鍵を生成して、端末に
返送するステップと、 該端末において、該データ鍵を用いて平文ファイルを暗
号化して、暗号文ファイルを生成するステップと、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込むステップとにより行ない、 ある端末による上記記憶装置からのファイルの読出し
は、 指定されたファイル名に応じて、上記記憶装置から暗号
文ファイルと鍵生成権リストとを読み取るステップと、 読み取った鍵生成権リストを、その端末に接続された記
憶媒体に送信するステップと、 該記憶媒体において、受信した鍵生成権リストに自記憶
媒体識別番号が含まれているかを検査するステップと、 該検査ステップにより、受信した鍵生成権リストに自記
憶媒体識別番号が含まれている場合は、該鍵生成権リス
トに基づいてマスタ鍵を選択し、該選択したマスタ鍵と
受信した鍵生成権リストとに基づいてデータ鍵を生成し
て、端末に返送するステップと、 該端末において、該データ鍵を用いて暗号文ファイルを
復号して、平文ファイルを生成するステップとにより行
なうことを特徴とする暗号方法。
10. In an information communication system comprising a plurality of terminals mutually connected by a communication network and a storage device accessible from the plurality of terminals, a file on the storage device is shared by a plurality of users. An encryption method for performing encryption, wherein the terminal is a storage medium provided with a computing function in advance to a user, and a storage medium identification number unique to the storage medium and a secret called a plurality of master keys. A storage medium that stores a master key list composed of numerical values can be connected, and when writing a file from a certain terminal to the storage device, a key is a list of storage medium identification numbers that represent the sharers of the file to be written. The key is generated by generating a generation right list and calculating a storage medium identification number having a predetermined relationship with the storage medium identification number of the key generation right list. Adding to the authorization list and transmitting the added key generation authority list from the terminal to a storage medium connected to the terminal, and selecting a master key in the storage medium based on the received key generation authority list Then, a step of generating a data key based on the selected master key and the received key generation right list and returning the data key to the terminal, and encrypting the plaintext file using the data key at the terminal, and encrypting the plaintext file. The step of generating a text file and the step of writing the ciphertext file, the key generation right list, and the file name into the storage device are performed, and the reading of the file from the storage device by a certain terminal is performed by the designated file. The step of reading the ciphertext file and the key generation right list from the storage device according to the name, and the read key generation right list to the terminal. To the subsequent storage medium, a step of checking whether the received key generation right list in the storage medium includes the own storage medium identification number, and a step of checking the received key generation right list , The master key is selected based on the key generation authority list, and the data key is generated based on the selected master key and the received key generation authority list. , A step of returning to the terminal, and a step of decrypting the ciphertext file using the data key in the terminal to generate a plaintext file.
【請求項11】請求項2に記載の暗号方法において、 前記記憶装置へのファイルの書き込み時の鍵生成権リス
トの生成の際、書き込むファイルの共有者を表す記憶媒
体識別番号のリストである鍵生成権リストを生成すると
ともに、該鍵生成権リストの記憶媒体識別番号と所定の
関係にある記憶媒体識別番号を算出して該鍵生成権リス
トに追記することを特徴とする暗号方法。
11. The encryption method according to claim 2, wherein a key, which is a list of storage medium identification numbers representing sharers of a file to be written, when the key generation right list is generated when writing a file to the storage device. An encryption method, wherein a generation right list is generated, a storage medium identification number having a predetermined relationship with a storage medium identification number of the key generation right list is calculated, and added to the key generation right list.
【請求項12】請求項5に記載の暗号方法において、 前記記憶媒体中のマスタ鍵リストが、各ユーザ階層毎に
異なる秘密数値であるマスタ鍵のうち、その記憶媒体を
所有するユーザが属する階層のマスタ鍵である階層別マ
スタ鍵のみによって構成されることを特徴とする暗号方
法。
12. The encryption method according to claim 5, wherein the master key list in the storage medium is a hierarchy to which a user who owns the storage medium belongs among the master keys whose secret numerical values are different for each user hierarchy. An encryption method characterized by being configured only by the hierarchy-specific master key that is the master key of.
【請求項13】請求項12に記載の暗号方法において、 前記記憶装置へのファイルの書き込み時または読出し時
に、前記記憶媒体内部でデータ鍵を生成する場合に、前
記鍵生成権リストに記憶媒体識別番号が含まれるユーザ
が属する階層のうち最も下位階層のマスタ鍵を、前記階
層別マスタ鍵から算出して使用することを特徴とする暗
号方法。
13. The encryption method according to claim 12, wherein when a data key is generated inside the storage medium when writing or reading a file to or from the storage device, the storage medium identification is included in the key generation right list. An encryption method, characterized in that the master key of the lowest hierarchy of the hierarchies to which the user including the number belongs is calculated from the hierarchy-specific master key and used.
【請求項14】請求項1ないし3のいずれかに記載の暗
号方法において、 さらに前記各記憶媒体は、その記憶媒体の所有者の個人
識別番号を記憶しており、記憶媒体内部でデータ鍵を算
出する場合に、該記憶媒体識別番号と個人識別番号とを
使って、データ鍵を算出する権利があるかどうかを検査
することを特徴とする暗号方法。
14. The encryption method according to claim 1, wherein each storage medium further stores a personal identification number of an owner of the storage medium, and a data key is stored inside the storage medium. A cryptographic method characterized in that, when calculating, the storage medium identification number and the personal identification number are used to check whether or not there is a right to calculate a data key.
【請求項15】通信網によって相互に接続された複数の
端末と、該複数の端末からアクセス可能な記憶装置と、
該端末に接続可能であってあらかじめユーザに配布され
る演算機能を備えた記憶媒体とを備え、複数のユーザに
よって共有される上記記憶装置上のファイルの暗号化を
行なう情報通信システムであって、 上記記憶媒体は、 その記憶媒体に固有の記憶媒体識別番号および複数のマ
スタ鍵とよばれる秘密数値によって構成されたマスタ鍵
リストと、 上記記憶装置へのファイルの書き込み処理において端末
から送信された鍵生成権リストを受信し、該鍵生成権リ
ストに基づいてマスタ鍵を選択し、該選択したマスタ鍵
と受信した鍵生成権リストとに基づいてデータ鍵を生成
して、端末に返送する手段と、 上記記憶装置からのファイルの読出し処理において端末
から送信された鍵生成権リストを受信し、該鍵生成権リ
ストに自記憶媒体識別番号が含まれているか、またはそ
の鍵生成権リストに含まれている記憶媒体識別番号と自
記憶媒体識別番号とが所定の関係にあるか、を検査する
手段と、 該検査手段により、受信した鍵生成権リストに自記憶媒
体識別番号が含まれているかまたはその鍵生成権リスト
に含まれている記憶媒体識別番号と自記憶媒体識別番号
とが所定の関係にある場合は、該鍵生成権リストに基づ
いてマスタ鍵を選択し、該選択したマスタ鍵と受信した
鍵生成権リストとに基づいてデータ鍵を生成して、端末
に返送する手段とを備え、 上記端末は、 上記記憶装置へのファイルの書き込み処理において、書
き込むファイルの共有者を表す記憶媒体識別番号のリス
トである鍵生成権リストを生成し、該鍵生成権リストを
上記記憶媒体に送信する手段と、 上記記憶媒体から返送されたデータ鍵を用いて平文ファ
イルを暗号化して、暗号文ファイルを生成する手段と、 該暗号文ファイル、鍵生成権リスト、及びファイル名
を、上記記憶装置に書き込む手段と、 上記記憶装置からのファイルの読出し処理において、読
出すファイルのファイル名に応じて、上記記憶装置から
暗号文ファイルと鍵生成権リストとを読み取る手段と、 読み取った鍵生成権リストを、上記記憶媒体に送信する
手段と、 上記記憶媒体から返送されたデータ鍵を用いて暗号文フ
ァイルを復号して、平文ファイルを生成する手段とを備
えたことを特徴とする情報通信システム。
15. A plurality of terminals connected to each other by a communication network, and a storage device accessible from the plurality of terminals.
An information communication system comprising: a storage medium that is connectable to the terminal and has a calculation function that is distributed to users in advance, and that encrypts a file on the storage device that is shared by a plurality of users. The storage medium is a master key list composed of a storage medium identification number unique to the storage medium and a plurality of secret numerical values called master keys, and a key transmitted from a terminal in the process of writing a file to the storage device. A means for receiving a generation right list, selecting a master key based on the key generation right list, generating a data key based on the selected master key and the received key generation right list, and returning the data key to the terminal; Receiving the key generation right list transmitted from the terminal in the process of reading the file from the storage device, and including the own storage medium identification number in the key generation right list. Means for checking whether the storage medium identification number included in the key generation right list is in a predetermined relationship with its own storage medium identification number, and the key generation right received by the checking means If the self-storage medium identification number is included in the list or if the self-storage medium identification number and the storage medium identification number included in the key generation right list have a predetermined relationship, based on the key generation right list Means for selecting a master key, generating a data key based on the selected master key and the received key generation right list, and returning the data key to the terminal, wherein the terminal stores a file to the storage device. In the writing process, a means for generating a key generation right list, which is a list of storage medium identification numbers representing sharers of the file to be written, and transmitting the key generation right list to the storage medium, and a means for returning from the storage medium. Means for encrypting a plaintext file using the sent data key to generate a ciphertext file, means for writing the ciphertext file, the key generation right list, and the file name in the storage device, and the storage device In the process of reading the file from the device, means for reading the ciphertext file and the key generation right list from the storage device according to the file name of the file to be read, and transmitting the read key generation right list to the storage medium. An information communication system comprising means and means for generating a plaintext file by decrypting the ciphertext file using the data key returned from the storage medium.
【請求項16】演算手段と、リーダライタインタフェー
スと、記憶手段とを備え、該記憶手段にはそのICカー
ドに固有のICカード識別番号を記憶したICカードに
おいて、 上記リーダライタインタフェースを介してICカード識
別番号のリストを受信したとき、該リストに自ICカー
ド識別番号が含まれていたらデータ鍵を生成して出力す
るとともに、該リストに自ICカード識別番号が含まれ
ていない場合であっても、該リストに含まれているIC
カード識別番号と自ICカード識別番号とが所定の条件
を満足する場合にはデータ鍵を生成して出力することを
特徴とするICカード。
16. An IC card comprising a computing means, a reader / writer interface, and a storage means, wherein the storage means stores an IC card identification number unique to the IC card, and an IC is provided via the reader / writer interface. When the list of card identification numbers is received and the IC card identification number is included in the list, a data key is generated and output, and the IC card identification number is not included in the list. Also included in the list
An IC card which generates and outputs a data key when a card identification number and an own IC card identification number satisfy predetermined conditions.
【請求項17】演算手段と、リーダライタインタフェー
スと、記憶手段とを備えたICカードにおいて、 上記記憶手段には、一般の用途に使用されるカード所有
者の個人識別番号のほかに、暗号に使用するための識別
番号を記憶していることを特徴とするICカード。
17. An IC card provided with a computing means, a reader / writer interface, and a storage means, wherein the storage means has a cryptographic code in addition to a personal identification number of a cardholder used for general purposes. An IC card characterized by storing an identification number for use.
JP5070824A 1993-03-05 1993-03-05 Enciphering method by hierarchic key control and information communication system Pending JPH06259012A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5070824A JPH06259012A (en) 1993-03-05 1993-03-05 Enciphering method by hierarchic key control and information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5070824A JPH06259012A (en) 1993-03-05 1993-03-05 Enciphering method by hierarchic key control and information communication system

Publications (1)

Publication Number Publication Date
JPH06259012A true JPH06259012A (en) 1994-09-16

Family

ID=13442721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5070824A Pending JPH06259012A (en) 1993-03-05 1993-03-05 Enciphering method by hierarchic key control and information communication system

Country Status (1)

Country Link
JP (1) JPH06259012A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537721A (en) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド Encryption control and maintenance of organizational structure and functions
JP2002366030A (en) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc Method and device and recording medium for hierarchical enciphering/decoding
WO2003073691A1 (en) * 2002-02-27 2003-09-04 Canon Kabushiki Kaisha Data processing apparatus and method thereof
JP2005196626A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196611A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005196620A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005347897A (en) * 2004-05-31 2005-12-15 Kabe Toshiaki Pair of electronic key and its generation method
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
US7131133B1 (en) 1996-09-18 2006-10-31 Kabushiki Kaisha Toshiba Access control method and information utilization apparatus
US7391864B2 (en) 2002-08-29 2008-06-24 Samsung Electronics Co., Ltd. Apparatus and method for hierarchical encryption
JP2008537191A (en) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド Digital information storage system, digital information security system, digital information storage and provision method
JP2009118529A (en) * 2009-02-25 2009-05-28 Deutsche Telekom Ag Method of securely protecting system protected by key layer
JP2012023764A (en) * 2004-08-12 2012-02-02 Cmla Llc Translation data conversion for enhanced security
USRE44131E1 (en) 1995-06-02 2013-04-02 Fujitsu Limited Storage device having function for coping with computer virus
US9698977B2 (en) 2013-01-16 2017-07-04 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE44131E1 (en) 1995-06-02 2013-04-02 Fujitsu Limited Storage device having function for coping with computer virus
US7131133B1 (en) 1996-09-18 2006-10-31 Kabushiki Kaisha Toshiba Access control method and information utilization apparatus
JP2002537721A (en) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド Encryption control and maintenance of organizational structure and functions
JP2002366030A (en) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc Method and device and recording medium for hierarchical enciphering/decoding
WO2003073691A1 (en) * 2002-02-27 2003-09-04 Canon Kabushiki Kaisha Data processing apparatus and method thereof
US7463736B2 (en) 2002-02-27 2008-12-09 Canon Kabushiki Kaisha Data process apparatus and method therefor
US7391864B2 (en) 2002-08-29 2008-06-24 Samsung Electronics Co., Ltd. Apparatus and method for hierarchical encryption
KR100940202B1 (en) * 2002-08-29 2010-02-10 삼성전자주식회사 Apparatus and method for hierarchical encryption using one-way function
JP2005539423A (en) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド Metadata encryption / decryption method, encrypted metadata management method and system
JP4666921B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP2005196620A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP4662722B2 (en) * 2004-01-09 2011-03-30 中国電力株式会社 Document protection management system and method
JP2005196611A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP4666922B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP2005196626A (en) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The Document protection management system and method
JP2005347897A (en) * 2004-05-31 2005-12-15 Kabe Toshiaki Pair of electronic key and its generation method
JP2012023764A (en) * 2004-08-12 2012-02-02 Cmla Llc Translation data conversion for enhanced security
JP2008537191A (en) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド Digital information storage system, digital information security system, digital information storage and provision method
JP2009118529A (en) * 2009-02-25 2009-05-28 Deutsche Telekom Ag Method of securely protecting system protected by key layer
US9698977B2 (en) 2013-01-16 2017-07-04 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program

Similar Documents

Publication Publication Date Title
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US5584022A (en) Enciphered file sharing method
US7873168B2 (en) Secret information management apparatus and secret information management system
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
JP2887299B2 (en) Intelligent information processing method and apparatus
US20170155509A1 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JPH06259012A (en) Enciphering method by hierarchic key control and information communication system
US20060288210A1 (en) System of personal data spaces and a method of governing access to personal data spaces
JP2002244927A (en) Data distribution system
JP3528701B2 (en) Security management system
JPH09247141A (en) Group ciphering method
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JPH10200522A (en) Ic card use enciphering method, system therefor and ic card
CN110019463A (en) A kind of data store query method and system shared in many ways
KR20010062821A (en) The method of coding word for publications and electronic books on internet and its system
JPH04245368A (en) Electronic file cabinet system
JPH10320478A (en) Ciphered/deciphered communication system and method therefor
JPH06152592A (en) Cipher communication method and cipher communication system
JPH113349A (en) Data protecting system, data preparing device and data processing device
JPH0350929A (en) Key control system for id base file cipher in compliance with job form
JP3815107B2 (en) Method for generating and browsing encrypted file using common key
JP2000269953A (en) Generating method and browsing method for ciphered file
JPH0981461A (en) Information opening method
JP4420622B2 (en) How to send and receive data
JP5895093B1 (en) Number restoration system, support device, and restoration support method