JPH11346210A - Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature - Google Patents

Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature

Info

Publication number
JPH11346210A
JPH11346210A JP10152866A JP15286698A JPH11346210A JP H11346210 A JPH11346210 A JP H11346210A JP 10152866 A JP10152866 A JP 10152866A JP 15286698 A JP15286698 A JP 15286698A JP H11346210 A JPH11346210 A JP H11346210A
Authority
JP
Japan
Prior art keywords
file
encrypted
key
symmetric key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10152866A
Other languages
Japanese (ja)
Inventor
Megumi Arakawa
恵 荒川
Katsutoshi Watabe
勝年 渡部
Daisuke Tamano
大祐 玉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10152866A priority Critical patent/JPH11346210A/en
Publication of JPH11346210A publication Critical patent/JPH11346210A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the encryption method and device and the decoding method and device by which a group encryption for a public key system is realized while keeping a form of one privacy key possessed by one person and one public key open to a certificate agency(CA) so as to attain secure and simple key delivery and to simply generate an optional group, and to provide the record medium recording an encryption program and the record medium recording a decoding program. SOLUTION: The encryption method that is used when a file sender distributes files to one or plural recipients includes at least a step where the sender encrypts the files by using a symmetric key, a step where the sender encrypts the symmetric key by using a private key of the sender and a public key of the recipients, and a step where the sender sends the encrypted files and the encrypted symmetric key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はファイルの送信者が
1人又は複数の受信者へ該ファイルを秘密に配布するた
めの暗号化方法及び装置、復号化方法及び装置、暗号化
プログラムを記録した記録媒体、復号化プログラムを記
録した記録媒体、電子署名方法、並びに電子署名検証方
法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention records an encryption method and device, a decryption method and device, and an encryption program for a file sender to secretly distribute the file to one or more recipients. The present invention relates to a recording medium, a recording medium on which a decryption program is recorded, an electronic signature method, and an electronic signature verification method.

【0002】[0002]

【従来の技術】今日、OA化等により、文書等の電子化
が進んでいる。これに伴い重要な電子情報が増えてきて
おり、第三者の不正(盗み見、改ざん、なりすまし)か
ら、守る必要が出てきた。
2. Description of the Related Art Today, documents such as documents are being digitized by OA. Along with this, important electronic information has been increasing, and it has become necessary to protect against fraud by third parties (seeing, falsification, spoofing).

【0003】上記要望を満たすべく、ファイルに暗号お
よび電子署名処理を施し上記の脅威から守る、ファイル
暗号ソフトウェアが現れた。当初、ファイル暗号ソフト
ウェアは、個人のファイルを守ることをメインに考えら
れていたが、情報化が進み各企業でイントラネット等の
ネットワーク構築が行われる中、ファイルサーバ上で暗
号化されたファイルを共有的に利用するため、ある指定
されたグループの人しか見る事ができないというよう
な、グループ暗号の必要性が出てきた。
[0003] In order to satisfy the above demand, file encryption software has emerged that applies encryption and electronic signature processing to files to protect them from the above threats. Initially, file encryption software was primarily considered to protect personal files, but as information becomes more advanced and each company constructs an intranet or other network, shared files are shared on a file server. The necessity of a group cipher has emerged such that only a specified group of people can see it, because it is used in a specific way.

【0004】グループでのファイル共有を実現するた
め、現状では以下の方式が用いられている。 (1) 復号時に必要なパスワードをグループで共有す
るパスワード方式。
In order to realize file sharing among groups, the following methods are currently used. (1) A password method in which a password required for decryption is shared by a group.

【0005】すなわち、送信者はパスワードを用いて暗
号ファイルを作成し、当該パスワードをグループの受信
者に通知する。グループの受信者は当該パスワードを用
いて送信者から送信された暗号ファイルを復号化する。
グループ以外の受信者は当該パスワードがないため送信
者から送信された暗号ファイルを復号化することができ
ない。
That is, the sender creates an encrypted file using the password and notifies the password to the recipients of the group. The recipient of the group uses the password to decrypt the encrypted file sent from the sender.
Recipients other than the group cannot decrypt the encrypted file transmitted from the sender because the recipient does not have the password.

【0006】(2) 復号時に必要なグループ鍵をグル
ープで共有するグループ鍵共有方式。すなわち、送信者
はグループ鍵を用いて暗号ファイルを作成し、当該グル
ープ鍵をグループの受信者に通知する。グループの受信
者は当該グループ鍵を用いて送信者から送信された暗号
ファイルを復号化する。グループ以外の受信者は当該グ
ループ鍵がないため送信者から送信された暗号ファイル
を復号化することができない。
(2) A group key sharing method in which a group key necessary for decryption is shared by a group. That is, the sender creates an encrypted file using the group key, and notifies the group key to the recipient of the group. The recipient of the group uses the group key to decrypt the encrypted file transmitted from the sender. Recipients other than the group cannot decrypt the encrypted file transmitted from the sender because there is no group key.

【0007】[0007]

【発明が解決しようとする課題】パスワード方式では以
下のような欠点がある。 (1) グループ全員に暗号ファイルを作成するたびに
パスワードを第三者に秘密に配送しなければならない。
The password system has the following disadvantages. (1) The password must be secretly delivered to a third party every time an encrypted file is created for all members of the group.

【0008】(2) 各暗号ファイル(グループ)ごと
にパスワードが増えるので管理が非常に大変である。 (3) どのパスワードがどの暗号ファイルのものか分
からなくなる。
(2) Since the number of passwords increases for each encrypted file (group), management is very difficult. (3) It is not clear which password belongs to which encrypted file.

【0009】(4) パスワードを忘れてしまう。 また、グループ鍵共有方式では以下のような欠点があ
る。 (1) 暗号ファイル毎にグループの構成が異なる場合
には、グループを構成するたびにグループ鍵を第三者に
秘密にグループ全員に配送しなければならない。
(4) Forget the password. Further, the group key sharing scheme has the following disadvantages. (1) When the group configuration differs for each encrypted file, the group key must be secretly delivered to a third party to all the groups every time the group is configured.

【0010】(2) グループを構成するごとにグルー
プ鍵が増えるので管理が非常に大変である。 (3) どのグループ鍵がどのグループのものか分から
なくなる。
(2) Since the group key increases each time a group is formed, management is very difficult. (3) It is not known which group key belongs to which group.

【0011】(4) グループ鍵を忘れてしまう。 本発明は上記の事情に鑑みてなされたもので、個人が持
つ1つの秘密鍵、認証機関(CA)に公開されている1
つの公開鍵という形態のままで公開鍵方式のグループ暗
号を実現することにより、鍵配送が安全でかつ簡単であ
り、さらに任意のグループを簡単に作成する事ができる
暗号化方法及び装置、復号化方法及び装置、暗号化プロ
グラムを記録した記録媒体、復号化プログラムを記録し
た記録媒体、電子署名方法、並びに電子署名検証方法を
提供することを目的とする。
(4) Forget the group key. The present invention has been made in view of the above circumstances, and one private key possessed by an individual is disclosed to a certification authority (CA).
By implementing a public key group cipher in the form of one public key, key distribution is safe and simple, and an encryption method and apparatus capable of easily creating an arbitrary group, and decryption It is an object to provide a method and apparatus, a recording medium on which an encryption program is recorded, a recording medium on which a decryption program is recorded, an electronic signature method, and an electronic signature verification method.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に本発明は、ファイルの送信者が1人又は複数の受信者
へ該ファイルを配布するための暗号化方法であって、対
称鍵を用いて該ファイルを暗号化するステップと、該対
称鍵を送信者の秘密鍵と受信者の公開鍵を用いて暗号化
するステップと、前記暗号化したファイルと前記暗号化
した対称鍵を送信するステップとを少なくとも持つこと
を特徴とする。
According to the present invention, there is provided an encryption method for a file sender to distribute the file to one or more receivers, the method comprising: Encrypting the symmetric key with the sender's private key and the recipient's public key, and transmitting the encrypted file and the encrypted symmetric key. And at least steps.

【0013】また本発明は、ファイルの送信者が1人又
は複数の受信者へ該ファイルを配布するための暗号化方
法であって、対称鍵を用いて該ファイルを暗号化するス
テップと、該対称鍵を送信者の秘密鍵と受信者の公開鍵
を用いて暗号化するステップと、前記暗号化したファイ
ルと前記暗号化した対称鍵を記録媒体に記録して受信者
へ渡すステップとを少なくとも持つことを特徴とする暗
号化方法。
The present invention is also an encryption method for a file sender to distribute the file to one or more recipients, wherein the step of encrypting the file using a symmetric key, Encrypting a symmetric key using a sender's private key and a recipient's public key; andrecording the encrypted file and the encrypted symmetric key on a recording medium and passing the encrypted file to the recipient. An encryption method characterized by having.

【0014】また本発明は、前記ファイルに関する情報
を対称鍵を用いて暗号化するステップを持つことを特徴
とする。また本発明は、前記ファイル及びファイルに関
する情報に電子署名情報を付与することを特徴とする。
Further, the present invention is characterized in that it has a step of encrypting the information on the file using a symmetric key. Further, the present invention is characterized in that electronic signature information is added to the file and information about the file.

【0015】また本発明は、少なくとも前記公開鍵を認
証サーバから通信ネットワークを介して又は認証機関か
ら入手することを特徴とする。また本発明は、暗号化さ
れたファイル又はファイルに関する情報及び対称鍵を復
号化する復号化方法であって、前記送信者から送信され
た前記暗号化された対称鍵を前記送信者の公開鍵と前記
受信者の秘密鍵を用いて復号化するステップと、該復号
化された対称鍵を用いて前記暗号化されたファイル又は
ファイルに関する情報を復号化するステップとを少なく
とも持つことを特徴とする。
Further, the present invention is characterized in that at least the public key is obtained from an authentication server via a communication network or from an authentication organization. Further, the present invention is a decryption method for decrypting an encrypted file or information about the file and a symmetric key, wherein the encrypted symmetric key transmitted from the sender is a public key of the sender. The method includes at least a step of decrypting using the recipient's private key, and a step of decrypting the encrypted file or information about the file using the decrypted symmetric key.

【0016】また本発明は、前記復号化されたファイル
に関する情報に基づき受信者側で復号化すべきファイル
を指定するステップを持つことを特徴とする。また本発
明は、少なくとも前記公開鍵を認証サーバから通信ネッ
トワークを介して又は認証機関から入手することを特徴
とする。
[0016] The present invention is characterized in that the receiver has a step of designating a file to be decrypted on the basis of the information on the decrypted file. Further, the present invention is characterized in that at least the public key is obtained from an authentication server via a communication network or from an authentication organization.

【0017】[0017]

【発明の実施の形態】以下図面を参照して本発明の実施
の形態例を詳細に説明する。先ず、本発明の実施形態例
に表記される記号について説明する。 『公開鍵暗号方式の鍵の表記』 (1) 先頭2文字 PK:公開鍵 SK:秘密鍵 (2) 次の1文字 d:鍵配送に使用する鍵 s:電子署名に使用する鍵 (3) 4文字目以降 鍵を所持している装置名 (4) 例 PKdA=装置Aの鍵配送用(d)の公開鍵(PK) (5) 本発明で使用される鍵 ・暗号化装置Aの鍵 PKdA Aの鍵配送用鍵の公開鍵 SKdA Aの鍵配送用鍵の秘密鍵 PKsA Aの電子署名用鍵の公開鍵 SKsA Aの電子署名用鍵の秘密鍵 ・復号化装置Bの鍵 PKdB Bの鍵配送用鍵の公開鍵 SKdB Bの鍵配送用鍵の秘密鍵 PKsB Bの電子署名用鍵の公開鍵 SKsB Bの電子署名用鍵の秘密鍵 『関数などの表記』 Cert():証明書 (例) Cert(PKdA)=PKdAの証明書 h():ハッシュ関数 (例) h(M):平文Mのハッシュダイジェスト 「電子署名の生成」 (例) SKsA(h(M)):平文Mに対するAの電
子署名 平文Mのハッシュダイジェストを署名用秘密鍵SKsA
で暗号化したもの。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to the drawings. First, the symbols described in the embodiment of the present invention will be described. "Public key encryption key notation" (1) First two characters PK: Public key SK: Private key (2) Next one character d: Key used for key distribution s: Key used for electronic signature (3) 4th character or later Name of device holding key (4) Example PKdA = public key (PK) for key distribution (d) of device A (5) Key used in the present invention Key of encryption device A The public key of the key distribution key of PKdA A The secret key of the key distribution key of SKdA A The public key of the electronic signature key of PKsA A The secret key of the electronic signature key of SKsA A ・ The key of decryption device B PKdB B The public key of the key distribution key The secret key of the key distribution key of SKdB B The public key of the electronic signature key of PKsB B The secret key of the electronic signature key of SKsB B “Notation of Function” Cert (): Certificate ( Example) Cert (PKdA) = PKdA certificate h (): hash function ( Example) h (M): Hash digest of plaintext M "Generation of digital signature" (Example) SKsA (h (M)): Electronic signature of A for plaintext M Hash digest of plaintext M is used as signature private key SKsA
The one encrypted with.

【0018】通常は平文Mに添付し、M‖SKsA(h
(M))とする。 「電子署名の検証」 (例) 復号装置が、Aの電子署名付き平文M‖SKs
A(h(M))を受け取ったとき、 (1) M→h(M):ハッシュ関数を使用 (2) SKsA(h(M))→h(M):電子署名の
復号化 (3) (1)と(2)を比較することが検証に該当
し、一致していればOKであり、一致しなければNGで
ある。
Usually, it is attached to plaintext M, and M @ SKsA (h
(M)). "Verification of digital signature" (Example) When the decryption device determines that the plaintext M @ SKs with the digital signature of A
When A (h (M)) is received, (1) M → h (M): use a hash function (2) SKsA (h (M)) → h (M): decryption of a digital signature (3) Comparing (1) and (2) corresponds to verification. If they match, it is OK, and if they do not match, it is NG.

【0019】‖:連結 DEK:セッションキー(Data Encrypti
on Key)であり、平文の暗号化を行う対称鍵方式
の対称鍵である。ランダム生成で、通信ごとに使い捨て
である。
‖: Concatenated DEK: Session key (Data Encrypti)
on Key), which is a symmetric key of a symmetric key system for encrypting plaintext. It is randomly generated and disposable for each communication.

【0020】Key(M):暗号化。「鍵名(暗号化対
象)」と書く []:配列 …:中略 (例) B[i](i=1、…、n):同様の機能を有
するn個の装置 (例) M[j](j=1、…、t):t個の平文M (例) PKdB[1](DEK)‖…‖PKdB
[n](DEK):暗号化して連結したn個のデータ 『公開鍵方式について』 「公開鍵には大きく分けて以下の2種類がある。」 (1) RSA等の通常の公開鍵方式 暗号化装置X、復号化装置Yとする。
Key (M): encryption. Write “key name (encryption target)” []: Array…: Omitted (Example) B [i] (i = 1,..., N): n devices having similar functions (Example) M [j ] (J = 1,..., T): t plaintexts M (Example) PKdB [1] (DEK) ‖ ... ‖PKdB
[N] (DEK): n pieces of data concatenated and encrypted “Public key method” “Public keys are roughly divided into the following two types.” (1) Normal public key method encryption such as RSA Device X and decoding device Y.

【0021】暗号化装置Xから復号化装置YへDEKを
安全に送信するときの方法は以下のようになる。暗号化
装置Xは、DEKを公開鍵PKdYで暗号化し、PKd
Y(DEK)となる。一方復号化装置Yは、PKdY
(DEK)を秘密鍵SKdYで復号化し、DEKを得
る。
A method for securely transmitting the DEK from the encryption device X to the decryption device Y is as follows. The encryption device X encrypts the DEK with the public key PKdY,
Y (DEK). On the other hand, the decryption device Y uses PKdY
(DEK) is decrypted with the secret key SKdY to obtain DEK.

【0022】(2) DH・楕円DH等の共有鍵を用い
た公開鍵方式 暗号化装置X、復号化装置Yとする。暗号化装置Xから
復号化装置YへDEKを安全に送信するときの方法は以
下のようになる。
(2) Public Key Method Using Shared Keys such as DH and Ellipse DH An encryption device X and a decryption device Y are assumed. The method for securely transmitting the DEK from the encryption device X to the decryption device Y is as follows.

【0023】暗号化装置Xは、暗号化装置Xの秘密鍵S
KdXと復号化装置Yの公開鍵PKdYから共有鍵SX
Yを生成する。DEKをSXYで暗号化し、SXY(D
EK)となる。
The encryption device X uses the secret key S of the encryption device X.
From KdX and public key PKdY of decryption device Y, shared key SX
Generate Y. DEK is encrypted with SXY, and SXY (D
EK).

【0024】一方、復号化装置Yは、暗号化装置Xの公
開鍵PKdXと復号化装置Yの秘密鍵SKdYから共有
鍵SYXを生成するが、DH・楕円DH等ではSYX=
SXYとなるように秘密鍵と公開鍵が作成されている。
On the other hand, the decryption device Y generates a shared key SYX from the public key PKdX of the encryption device X and the secret key SKdY of the decryption device Y.
A secret key and a public key are created so as to be SXY.

【0025】それゆえ、SYX(=SXY)を生成し、
SXY(DEK)を復号化し、DEKを得る。 (3) DHの詳細について a、pを公開しているとする。aは自然数、pは素数で
ある。
Therefore, SYX (= SXY) is generated,
Decrypt SXY (DEK) to obtain DEK. (3) Details of DH It is assumed that a and p are disclosed. a is a natural number, and p is a prime number.

【0026】このとき暗号化装置Xの秘密鍵SKdXと
公開鍵PKdXには以下のような関係がある。 PKdX=aSKdX mod p ここで、modは剰余演算である。
At this time, the secret key SKdX and the public key PKdX of the encryption device X have the following relationship. PKdX = a SKdX mod p where mod is a remainder operation.

【0027】同様に、復号化装置Yの秘密鍵SKdYと
公開鍵PKdYについても、 PKdY=aSKdY mod p したがって、 SXY=PKdYSKdX mod p =(aSKdY mod p)SKdX mod p =a(SKdY*SKdX)mod p SYX=PKdXSKdY mod p =(aSKdX mod p)SKdY mod p =a(SKdX*SKdY) mod p =a(SKdY*SKdX) mod p=SXY 故にSXY=SYXである。
Similarly, for the secret key SKdY and the public key PKdY of the decryption device Y, PKdY = a SKdY mod p, therefore, SXY = PKdY SKdX mod p = (a SKdY mod p) SKdX mod p = a (SKdY *) SKdX) mod p SYX = PKdX SKdY mod p = (a SKdX mod p) SKdY mod p = a (SKdX * SKdY) mod p = a (SKdY * SKdX) mod p = SXY

【0028】それゆえ暗号化装置Xと復号化装置Yは同
じ共有鍵SXYを公開鍵の交換だけで生成できる。 「公開鍵を用いて暗号化を行うときの表記について」上
記のように、公開鍵には (1) RSA等の通常の公開鍵方式 (2) DH・楕円DH等の共有鍵を用いた公開鍵方式 の2種類があり、暗号化の方式が異なる。
Therefore, the encryption device X and the decryption device Y can generate the same shared key SXY only by exchanging the public key. “Notation when Encrypting Using Public Key” As described above, the public key is: (1) a normal public key method such as RSA, and (2) a public key using a shared key such as DH and elliptic DH. There are two types of key systems, and the encryption system is different.

【0029】これらの方式の鍵は、方法は異なるが同じ
目的(DEKの暗号化・復号化)に用いられる。これら
の鍵を同じように扱うため、 DEKの暗号化に用いる鍵を、Enc--Y DEKの復号化に用いる鍵を、Dec--Y と定義する。 ・先頭3文字:鍵の種類 Enc:暗号化に使用される鍵 Dec:復号化に使用される鍵 ・4文字目は「-」 ・5文字目から「-」まで:暗号装置名 ・次の「-」から末尾まで:復号装置名 例として、暗号装置Xと復号装置Yの間の鍵について記
す。
The keys of these methods are used for the same purpose (encryption / decryption of DEK), although the methods are different. To handle these keys the same way, the key used to encrypt the DEK, Enc - X - a key used for decoding the Y DEK, Dec - X - is defined as Y. -First three characters: Key type Enc: Key used for encryption Dec: Key used for decryption-Fourth character is " - "-From fifth character to " - ": Encryption device name-Next From " - " to the end: decryption device name As an example, a key between the encryption device X and the decryption device Y will be described.

【0030】(1) では、 EncXY=PKdY DecXY=SKdY となり、暗号化装置Xには存在しない鍵となる。In (1), EncXY = PKdY DecXY = SKdY, which is a key that does not exist in the encryption device X.

【0031】(2) では、 EncXY=SKdXとPKdYから生成される鍵 DecXY=PKdXとSKdYから生成される鍵 生成元は異なるが、EncXY=DecXYである。In (2), the key generated from EncXY = SKdX and PKdY DecXY = PKdX and the key generated from SKdY are different, but EncXY = DecXY.

【0032】なお、本発明においては、公開鍵方式とし
て2つの方式を想定しているが、これに限定される必要
はなく、他の公開鍵方式でも可能である。また同様に、
対称鍵方式についても他の対称鍵方式(共通鍵方式、秘
密鍵方式)であってもよい。
In the present invention, two public key schemes are assumed. However, the present invention is not limited to this, and other public key schemes are possible. Similarly,
The symmetric key method may be another symmetric key method (common key method, secret key method).

【0033】次に、本発明の一実施形態例について説明
する。図1は本発明の一実施形態例を示す構成説明図で
ある。図において、101は送信者の暗号化装置Aであ
り、ファイルを暗号化する。102は受信者の復号化装
置B[1]であり、暗号化されたファイルを復号化す
る。103は受信者の復号化装置B[2]であり、暗号
化されたファイルを復号化する。104は受信者の復号
化装置B[3]であり、暗号化されたファイルを復号化
する。105は認証機関CAであり、暗号化装置A、復
号化装置B[1]、復号化装置B[2]、復号化装置B
[3]に公開鍵を提供する。
Next, an embodiment of the present invention will be described. FIG. 1 is a configuration explanatory view showing an embodiment of the present invention. In the figure, reference numeral 101 denotes a sender's encryption device A, which encrypts a file. Reference numeral 102 denotes a receiver's decryption device B [1], which decrypts the encrypted file. 103 is a receiver's decryption device B [2], which decrypts the encrypted file. Reference numeral 104 denotes a decryption device B [3] of the recipient, which decrypts the encrypted file. 105 is a certification authority CA, which is an encryption device A, a decryption device B [1], a decryption device B [2], and a decryption device B
Provide the public key to [3].

【0034】図2は図1の認証機関CAを介する場合の
各装置間の動作フロー図であり、図3は図1の認証機関
CAを介さない場合の各装置間の動作フロー図である。
すなわち、図2に示すように、ステップ(Step)1
において、暗号化装置Aは暗号化装置Aの鍵配送用鍵の
公開鍵PKdA、暗号化装置Aの鍵配送用鍵の秘密鍵S
KdA、暗号化装置Aの電子署名用鍵の公開鍵PKsA
及び暗号化装置Aの電子署名用鍵の秘密鍵SKsAを生
成し、このうち公開鍵PKdA及び公開鍵PKsAを認
証機関CAに登録する。ステップ2において、認証機関
CAは認証機関CAの証明書を登録する。ステップ3に
おいて、復号化装置B[i](i=1,…,n)は復号
化装置B[i]の鍵配送用鍵の公開鍵PKdB[i]及
び復号化装置B[i]の電子署名用鍵の公開鍵PKsB
[i]を生成し、認証機関CAに登録する。ステップ4
において、グループ暗号化を行う前に、暗号化装置Aは
認証機関CAに公開鍵PKdB[i]を要求する。ステ
ップ5において、認証機関CAは認証機関CAの証明書
を配布する。ステップ6において、認証機関CAは暗号
化装置Aに公開鍵PKdB[i]の証明書Cert(P
KdB[i])を暗号化装置Aに配布する。ステップ7
において、後述する複数人暗号化を行う。ステップ8に
おいて、暗号化装置Aは暗号文Cを復号化装置B[i]
に配布する。ステップ9において、復号化装置B[i]
が暗号文Cを取得・復号化する前に、復号化装置B
[i]は公開鍵PKdA及び公開鍵PKsAを認証機関
CAに要求する。ステップ10において、認証機関CA
は認証機関CAの証明書を配布する。ステップ11にお
いて、認証機関CAは公開鍵PKdAの証明書Cert
(PKdA)及び公開鍵PKsAの証明書Cert(P
KsA)を復号化装置B[i]に配布する。ステップ1
2において、後述する複数人復号化を行う。
FIG. 2 is an operation flow diagram between the respective devices when passing through the certification authority CA of FIG. 1, and FIG. 3 is an operation flow diagram between the respective devices when not passing through the certification authority CA of FIG.
That is, as shown in FIG.
In the encryption device A, the public key PKdA of the key distribution key of the encryption device A and the secret key S of the key distribution key of the encryption device A
KdA, public key PKsA of the electronic signature key of the encryption device A
Then, a secret key SKsA of the digital signature key of the encryption device A is generated, and the public key PKdA and the public key PKsA are registered with the certification authority CA. In step 2, the certification authority CA registers the certificate of the certification authority CA. In step 3, the decryption device B [i] (i = 1,..., N) transmits the public key PKdB [i] of the key distribution key of the decryption device B [i] and the electronic key of the decryption device B [i]. Public key PKsB of signature key
[I] is generated and registered with the certification authority CA. Step 4
In, before performing group encryption, the encryption device A requests a public key PKdB [i] from the certification authority CA. In step 5, the certification authority CA distributes the certificate of the certification authority CA. In step 6, the certificate authority CA sends the encryption device A a certificate Cert (P) of the public key PKdB [i].
KdB [i]) is distributed to the encryption device A. Step 7
, A multi-person encryption described later is performed. In step 8, the encryption device A converts the ciphertext C to the decryption device B [i].
Distribute to In step 9, the decoding device B [i]
Before the device obtains and decrypts the ciphertext C, the decryption device B
[I] requests the public key PKdA and the public key PKsA from the certification authority CA. In step 10, the certification authority CA
Distributes the certificate of the certification authority CA. In step 11, the certificate authority CA issues the certificate Cert of the public key PKdA.
(PKdA) and the public key PKsA certificate Cert (P
KsA) is distributed to the decryption device B [i]. Step 1
In 2, the multi-person decoding described below is performed.

【0035】また、図3の場合は、ステップ4におい
て、グループ暗号化を行う前に、暗号化装置Aは復号化
装置B[i]に必要に応じて公開鍵PKdB[i]を要
求する。ステップ6において、暗号化装置Aは復号化装
置B[i]から公開鍵PKdB[i]を取得する。ステ
ップ7において、後述する複数人暗号化を行う。ステッ
プ8において、暗号化装置Aは暗号文Cを復号化装置B
[i]に配布する。ステップ9において、復号化装置B
[i]が暗号文Cを取得・復号化する前に、復号化装置
B[i]は必要に応じて公開鍵PKdA及び公開鍵PK
sAを暗号化装置Aに要求する。ステップ11におい
て、復号化装置B[i]は公開鍵PKdA及び公開鍵P
KsAを暗号化装置Aから取得する。ステップ12にお
いて、後述する複数人復号化を行う。
In the case of FIG. 3, before performing group encryption in step 4, the encryption device A requests the decryption device B [i] for the public key PKdB [i] as necessary. In step 6, the encryption device A obtains the public key PKdB [i] from the decryption device B [i]. In step 7, a multi-person encryption described later is performed. In step 8, the encryption device A transmits the ciphertext C to the decryption device B
Distribute to [i]. In step 9, the decryption device B
Before [i] obtains / decrypts the ciphertext C, the decryption device B [i] sends the public key PKdA and the public key PK as necessary.
sA is requested from the encryption device A. In step 11, the decryption device B [i] sends the public key PKdA and the public key P
KsA is obtained from the encryption device A. In step 12, the multi-person decoding described later is performed.

【0036】図4は図2のステップ7に対応した暗号化
装置Aの一例を示す構成説明図である。図4の各部を説
明する。 (1) ファイル情報分離器601 入力:暗号化するt個のファイルF[j](j=1、
…、t) 出力:ファイル情報M[0]、ファイル内容M[j]
(j=1、…、t) ファイルをそれぞれファイル情報(ファイル名、ファイ
ルサイズ、日付、ディレクトリ構造の情報等)とファイ
ル内容(ファイル情報を取り出したファイル中身)に分
け、t個のファイル情報をひとつにまとめてM[0]と
し、ファイル内容をM[1]、…、M[t](ファイル
中身F[1]、…、F[t]に対応)とする。
FIG. 4 is a structural explanatory view showing an example of the encryption device A corresponding to step 7 in FIG. Each part of FIG. 4 will be described. (1) File information separator 601 input: t files F [j] to be encrypted (j = 1,
..., t) Output: file information M [0], file content M [j]
(J = 1,..., T) Each file is divided into file information (file name, file size, date, directory structure information, etc.) and file contents (file contents from which file information is extracted), and t , M [t] (corresponding to the file contents F [1],..., F [t]).

【0037】(2) グループ情報変換器602、グル
ープ情報DB(データベース)603 入力:暗号化装置利用者名Aまたは復号化装置利用グル
ープ名G(復号装置B[i](i=1、…、n)) 出力:装置名(1以上)A及びB[i](i=1、…、
n) グループ情報DB603には、利用グループ名(利用者
名)と装置名との対応関係が格納されている。このグル
ープ情報DB603の情報を利用して、利用グループ名
→利用者名→装置名と変換する。
(2) Group information converter 602, group information DB (database) 603 Input: encryption device user name A or decryption device use group name G (decryption device B [i] (i = 1,..., n)) Output: device name (1 or more) A and B [i] (i = 1,...,
n) The group information DB 603 stores the correspondence between use group names (user names) and device names. Using the information in the group information DB 603, conversion is performed in the order of use group name → user name → device name.

【0038】(3) 鍵検索器604、鍵DB605 入力:装置名A及びB[i](i=1、…、n)、要求
元(鍵の要求元の情報。複数人暗号器または電子署名生
成・連結器の情報) 出力:公開鍵方式の鍵。Aの署名用秘密鍵SKsA、暗
号化鍵Enc--B[i](i=1、…、n) 鍵DB605には、装置名とその公開鍵が格納されてい
る。入力を基に、鍵DB605から秘密鍵・公開鍵を取
り出して、暗号化鍵を生成し、要求元(複数人暗号器6
09や電子署名生成・連結器606)へ渡す。本発明で
はDHの例を説明する(DHでは暗号化装置の秘密鍵と
復号化装置の公開鍵によって暗号化鍵を生成するが、R
SA等の公開鍵方式を用いて暗号化鍵を生成する場合
は、復号化装置の公開鍵を暗号化鍵として用いる)。
(3) Key searcher 604, key DB 605 Input: device names A and B [i] (i = 1,..., N), request source (information of key request source; multi-person encryptor or digital signature) Output: information on the public key method. A signature private key SKsA, the encryption key Enc - A - B [i] (i = 1, ..., n) in the key DB 605, the device name and the public key is stored. Based on the input, the secret key and the public key are extracted from the key DB 605, an encryption key is generated, and the request source (the multi-encryptor 6)
09 and an electronic signature generation / connection unit 606). In the present invention, an example of DH will be described. (In DH, an encryption key is generated using a secret key of an encryption device and a public key of a decryption device.
When the encryption key is generated using a public key method such as SA, the public key of the decryption device is used as the encryption key.

【0039】以降現れる単独のjは、0≦j≦tのいず
れかであり、それぞれの器は、t+1回処理を行う。 (4) 乱数発生器607 出力:対称鍵DEK(ランダム生成) (5) 電子署名生成・連結器606 入力:M[0]又はM[j]、Aの署名用秘密鍵SKs
A 出力:M[j]‖SKsA(h(M[j])) (j=
0、…、t) ハッシュダイジェストh(M[j])の生成 電子署名SKsA(h(M[j]))の生成 M[j]‖SKsA(h(M[j])):入力と電子署
名の連結 (6) 暗号器608 入力:電子署名付き本文M[j]‖SKsA(h(M
[j]))、対称鍵DEK 出力:暗号化データDEK(M[j]‖SKsA(h
(M[j]))) (j=0、…、t) (7) 複数人暗号器609 入力:対称鍵DEK、複数の暗号化鍵Enc--
[i](i=1、…、n) 出力:暗号化データEnc--B[i](DEK)(i
=1、…、n) 複数の復号化装置を対象に暗号化する。
The single j appearing thereafter is any one of 0 ≦ j ≦ t, and each unit performs processing t + 1 times. (4) Random number generator 607 Output: Symmetric key DEK (random generation) (5) Electronic signature generation / concatenation unit 606 Input: M [0] or M [j], signature private key SKs of A
A output: M [j] ‖SKsA (h (M [j])) (j =
0,..., T) Generation of hash digest h (M [j]) Generation of digital signature SKsA (h (M [j])) M [j] ‖SKsA (h (M [j])): input and electronic Concatenation of signatures (6) Encryptor 608 Input: Body M [j] @SKsA (h (M
[J])), symmetric key DEK output: encrypted data DEK (M [j] @SKsA (h
(M [j]))) (j = 0,..., T) (7) Multi-encryptor 609 Input: symmetric key DEK, plural encryption keys Enc - A - B
[I] (i = 1, ..., n) Output: encrypted data Enc - A - B [i] (DEK) (i
= 1,..., N) Encrypt a plurality of decryption devices.

【0040】(8) 暗号データ連結器610 入力:全暗号化データDEK(M[j]‖SKsA(h
(M[j])))(j=0、…、t)及びEnc--
[i](DEK)(i=1、…、n) 出力:暗号文C 暗号化データ全てを連結し、一つにまとめる。
(8) Encrypted data coupler 610 Input: All encrypted data DEK (M [j] @SKsA (h
(M [j]))) (j = 0, ..., t) and Enc - A - B
[I] (DEK) (i = 1,..., N) Output: ciphertext C All the encrypted data are concatenated into one.

【0041】図5は図2のステップ7に対応した暗号化
装置Aによるグループ暗号化ファイル作成の一例を示す
説明図であり、図6及び図7は図2のステップ7に対応
した暗号化装置Aの処理フロー図である。
FIG. 5 is an explanatory view showing an example of creating a group encrypted file by the encryption device A corresponding to step 7 in FIG. 2. FIGS. 6 and 7 are encryption devices corresponding to step 7 in FIG. It is a process flow figure of A.

【0042】すなわち、先ず、ファイルの暗号化につい
て説明する。暗号化前にファイルF[j](j=1、
…、t)を選択してファイル情報分離器601に入力す
る。ファイル情報分離器601は入力されたファイルF
[j]をファイル情報M[0]とファイル内容M[j]
(j=1、…、t)に分離して電子署名生成・連結器6
06に出力する。一方、暗号化前に決定済の暗号化装置
利用者名Aはグループ情報変換器602に入力され、こ
のグループ情報変換器602はグループ情報DB603
を参照して暗号化装置利用者名Aを変換し、暗号化装置
名Aを取得して鍵検索器604に出力する。この鍵検索
器604は要求元の電子署名生成・連結器606の情報
に応じて鍵DB605を参照して暗号化装置名Aの署名
用秘密鍵SKsAを検索・取得して電子署名生成・連結
器606に出力する。この電子署名生成・連結器606
はファイル情報とファイル内容M[j](j=0、…、
t)に電子署名を生成して付加したM[j]‖SKsA
(h(M[j])) (j=0、…、t)を暗号器60
8に出力する。この暗号器608には乱数発生器607
でランダムに生成された対称鍵DEKが入力され、前記
電子署名生成・連結器606から入力されたM[j]‖
SKsA(h(M[j])) (j=0、…、t)を対
称鍵DEKで暗号化したファイルの暗号化データDEK
(M[j]‖SKsA(h(M[j]))) (j=
0、…、t)を暗号データ連結器610に出力する。
That is, first, file encryption will be described. Before encryption, file F [j] (j = 1,
.., T) are input to the file information separator 601. The file information separator 601 receives the input file F
[J] is defined as file information M [0] and file content M [j].
(J = 1,..., T) and the digital signature generation / concatenation unit 6
06 is output. On the other hand, the encryption device user name A determined before encryption is input to the group information converter 602, and the group information converter 602
To convert the encryption device user name A, obtain the encryption device name A, and output it to the key searcher 604. The key searcher 604 searches for and obtains the signature private key SKsA of the encryption device name A by referring to the key DB 605 according to the information of the electronic signature generation / connection unit 606 of the request source, and generates the electronic signature generation / connection unit 606. This digital signature generation / connection unit 606
Is file information and file contents M [j] (j = 0,...,
M [j] ‖SKsA generated by adding a digital signature to t)
(H (M [j])) (j = 0,..., T) is
8 is output. The encryptor 608 includes a random number generator 607
, A symmetric key DEK randomly generated is input, and M [j] ‖ input from the digital signature generation / concatenation unit 606.
SKsA (h (M [j])) (j = 0,..., T) encrypted data DEK of a file obtained by encrypting with a symmetric key DEK
(M [j] ‖SKsA (h (M [j]))) (j =
0,..., T) to the encrypted data coupler 610.

【0043】次に、対称鍵の暗号化について説明する。
暗号化前に選択済の復号化装置利用グループ名Gはグル
ープ情報変換器602に入力され、このグループ情報変
換器602はグループ情報DB603を参照して復号化
装置利用グループ名Gを各復号化装置名B[i](i=
1、…、n)へ変換して鍵検索器604に出力する。こ
の鍵検索器604は要求元の複数人暗号器609の情報
に応じて鍵DB605を参照して暗号化装置Aと復号化
装置B[i](i=1、…、n)の間の暗号化鍵Enc
--B[i]を全て検索・取得して複数人暗号器609
に出力する。この複数人暗号器609には乱数発生器6
07でランダムに生成された対称鍵DEKが入力され、
この対称鍵DEKを暗号化鍵Enc--B[i]で暗号
化した対称鍵の暗号化データEnc--B[i](DE
K)を暗号データ連結器610に出力する。
Next, encryption of a symmetric key will be described.
The decryption device use group name G that has been selected before encryption is input to the group information converter 602, and the group information converter 602 refers to the group information DB 603 to change the decryption device use group name G to each decryption device. Name B [i] (i =
1,..., N) and output to the key searcher 604. The key searcher 604 refers to the key DB 605 according to the information of the requester's multi-user encryptor 609, and performs encryption between the encryption device A and the decryption device B [i] (i = 1,..., N). Key Enc
- A - B [i] All the search-acquired by multiple people encryptor 609
Output to The multi-person encryptor 609 includes a random number generator 6
07, a symmetric key DEK randomly generated is input,
This symmetric key DEK is encrypted with an encryption key Enc - A - B [i] and the symmetric key is encrypted data Enc - A - B [i] (DE
K) is output to the encrypted data coupler 610.

【0044】前記暗号データ連結器610は暗号器60
8から入力されたファイルの暗号化データDEK(M
[j]‖SKsA(h(M[j]))) (j=0、
…、t)及び複数人暗号器609から入力された対称鍵
の暗号化データEnc--B [i](DEK)全体を
連結し、暗号文Cを生成する。
The cipher data coupler 610 is connected to the cipher 60.
8 encrypted data DEK (M
[J] ‖SKsA (h (M [j]))) (j = 0,
..., t) and a plurality of persons encrypted data Enc symmetric key input from the encryptor 609 - A - B [i] (DEK) connecting the whole, to generate a ciphertext C.

【0045】図5に示すように、前記ファイル情報M
[0]とファイル内容M[j](j=1、…、t)は送
信者の暗号化装置Aの署名用秘密鍵SKsAで電子署名
される。また、電子署名付ファイル情報と電子署名付フ
ァイル内容は対称鍵DEKで暗号化される。さらに、対
称鍵DEKは送信者の暗号化装置Aの秘密鍵SKdA及
び受信者の復号化装置B[i](i=1、…、n)の公
開鍵PKdB[i](i=1、…、n)を用いて暗号化
される。
As shown in FIG. 5, the file information M
[0] and the file contents M [j] (j = 1,..., T) are digitally signed with the signature private key SKsA of the encryption device A of the sender. Further, the file information with the electronic signature and the contents of the file with the electronic signature are encrypted with the symmetric key DEK. Further, the symmetric key DEK is a secret key SKdA of the sender's encryption device A and a public key PKdB [i] (i = 1,...) Of the receiver's decryption device B [i] (i = 1,..., N). , N).

【0046】尚、暗号化装置Aを復号化対象に含めるか
否かは任意である。暗号化装置Aを復号化対象に含めた
場合でも、同様に暗号化可能である。B[1]=Aとな
る。図8は図2のステップ12に対応した復号化装置B
[i](i=1、…、n)のファイル情報復号化部分の
一例を示す構成説明図である。図8の各部を説明する。
It is optional whether or not the encryption device A is included in the decryption target. Even when the encryption device A is included in the decryption target, the encryption can be performed similarly. B [1] = A. FIG. 8 shows a decoding apparatus B corresponding to step 12 of FIG.
FIG. 4 is an explanatory diagram illustrating an example of a file information decoding portion of [i] (i = 1,..., N). Each part of FIG. 8 will be described.

【0047】(1) 暗号データ分離器701 入力:暗号文C 出力:全暗号化データDEK(M[j]‖SKsA(h
(M[j])))(j=0、…、t)及びEnc--
[i](DEK)(i=1、…、n) 暗号文Cを(カッコの外の‖ごとに)暗号化データに分
離する。
(1) Encrypted data separator 701 Input: Ciphertext C Output: All encrypted data DEK (M [j] @SKsA (h
(M [j]))) (j = 0, ..., t) and Enc - A - B
[I] (DEK) (i = 1,..., N) Separate the ciphertext C into encrypted data (for each ‖ outside the parentheses).

【0048】(2) 鍵検索器702、鍵DB703 入力:装置名、要求元(鍵の要求元の情報。複数人復号
器704からの暗号化装置名Aまたは電子署名分離・検
証器706からの要求情報) 出力:公開鍵方式の鍵(複数人復号器704へ復号化鍵
Dec--B[i]または電子署名分離・検証器706
へ暗号化装置名Aの署名用公開鍵PKsA)鍵DB70
3には、装置名とその公開鍵が格納されている。入力を
基に、鍵DB703から秘密鍵・公開鍵を取り出して、
必要に応じて復号化鍵を生成し、要求元(複数人復号器
704や電子署名分離・検証器706)へ渡す。
(2) Key searcher 702, key DB 703 input: device name, request source (information of key request source. Encrypting device name A from multi-person decryptor 704 or electronic signature separating / verifying device 706) request information) output: decryption key Dec key of a public key system (to multiple persons decoders 704 - a - B [i] or electronic signature separation and verifier 706
Public key PKsA) key DB 70 for signing the encryption device name A
3 stores a device name and its public key. Extract the secret key / public key from the key DB 703 based on the input,
A decryption key is generated if necessary, and is passed to the request source (multiple-person decryption device 704 or electronic signature separation / verification device 706).

【0049】(3) 複数人復号器704 入力:暗号化データEnc--B[i](DEK)(i
=1、…、n)または復号化鍵Dec--B[i] 出力:対称鍵DEK 暗号化データEnc--B[i](DEK)(i=1、
…、n)から、復号化装置B[i]向けの暗号化データ
Enc--B[i](DEK)を選び出し、復号化鍵D
ec--B[i]で復号化し、対称鍵DEKを取得す
る。
[0049] (3) a plurality of persons decoders 704 Input: encrypted data Enc - A - B [i] (DEK) (i
= 1,..., N) or decryption key Dec - A - B [i] Output: symmetric key DEK Encrypted data Enc - A - B [i] (DEK) (i = 1,
..., from n), the decoding apparatus B [i] for the encrypted data Enc - A - B [i] picked out (DEK), decryption key D
ec - A - decoded by the B [i], it acquires the symmetric key DEK.

【0050】(4) 復号器705 入力:暗号化データDEK(M[0]‖SKsA(h
(M[0])))および対称鍵DEK 出力:電子署名付き本文M[0]‖SKsA(h(M
[0])) (5) 電子署名分離・検証器706 入力:電子署名付き本文M[0]‖SKsA(h(M
[0]))、暗号化装置名Aの署名用公開鍵PKsA 出力:ファイル情報M[0] M[0].SKsA(h(M[0])):入力と電子署
名の分離 ハッシュダイジェストh1=h(M[0])の生成 h2=h(M[0])=PKsA(SKsA(h(M
[0]))):電子署名SKsA(h(M[0]))の
復号化 署名の検証(h1=h2か否か) h1=h2→OK.M[0]を取得 h1≠h2→NG.処理を中断 (6) 表示装置708 入力:ファイル情報M[0] 出力:ファイル情報M[0] 復号化するファイル内容M[j]を選択させるため(図
9の入力に反映)、ファイル情報M[0]を表示する。
(4) Decryptor 705 Input: Encrypted data DEK (M [0] @SKsA (h
(M [0]))) and symmetric key DEK output: digitally signed body M [0] @SKsA (h (M
[0])) (5) Digital Signature Separation / Verifier 706 Input: Text M with Digital Signature M [0] @SKsA (h (M
[0])), public key PKsA for signature of encryption device name A Output: file information M [0] M [0]. SKsA (h (M [0])): Separation of input and electronic signature Generation of hash digest h1 = h (M [0]) h2 = h (M [0]) = PKsA (SKsA (h (M (M
[0]))): Decryption of digital signature SKsA (h (M [0])) Verification of signature (whether h1 = h2 or not) h1 = h2 → OK. Acquire M [0] h1 ≠ h2 → NG. Processing is interrupted (6) Display device 708 Input: File information M [0] Output: File information M [0] To select file contents M [j] to be decrypted (reflected in the input in FIG. 9), file information M [0] is displayed.

【0051】(7) 一時的記憶装置707 入力:ファイル情報M[0]、対称鍵DEK、暗号化デ
ータDEK(M[j]‖SKsA(h(M[j])))
(j=1、…、t) 選択されたファイル内容M[j]を復号化するために必
要な、データを格納しておく。
(7) Temporary storage device 707 Input: file information M [0], symmetric key DEK, encrypted data DEK (M [j] @SKsA (h (M [j])))
(J = 1,..., T) Data necessary for decoding the selected file content M [j] is stored.

【0052】図9は図2のステップ12に対応した復号
化装置B[i](i=1、…、n)のファイル内容復号
化部分の一例を示す構成説明図である。図9の各部を説
明する。
FIG. 9 is an explanatory diagram showing an example of a file content decoding portion of the decoding device B [i] (i = 1,..., N) corresponding to step 12 of FIG. Each part in FIG. 9 will be described.

【0053】(1) 入力装置801 入力:インデックスj[1]、…、j[u](表示情報
から復号化の対象として選択されたファイルの番号) 出力:インデックスj[1]、…、j[u] 表示装置708(図8参照)の情報を基に、利用者がフ
ァイルを選択した結果を得、以降の処理で使用される。
(1) Input device 801 Input: Index j [1],..., J [u] (Number of file selected as a decoding target from display information) Output: Index j [1],. [U] Based on the information on the display device 708 (see FIG. 8), the result of the user selecting the file is obtained and used in the subsequent processing.

【0054】(2) 一時的記憶装置802(図8の一
時的記憶装置707と同一) 入力:インデックスj[1]、…、j[u] 出力:ファイル情報M[0]、対称鍵DEK、入力装置
801で選択されたファイルの番号に対応した暗号化デ
ータDEK(M[j]‖SKsA(h(M[j])))
(j=j[1]、…、j[u]) 選択されたM[j]を復号化するために必要なデータを
他の器へ受け渡す。
(2) Temporary storage device 802 (same as temporary storage device 707 in FIG. 8) Input: Index j [1],..., J [u] Output: File information M [0], symmetric key DEK, Encrypted data DEK (M [j] ‖SKsA (h (M [j])) corresponding to the file number selected by the input device 801
(J = j [1],..., J [u]) Data necessary for decoding the selected M [j] is transferred to another device.

【0055】(3) 復号器803 入力:暗号化データDEK(M[j]‖SKsA(h
(M[j])))(j=j[1]、…、j[u])およ
び対称鍵DEK 出力:電子署名付き本文M[j]‖SKsA(h(M
[j]))(j=j[1]、…、j[u]) (4) 鍵検索器805、鍵DB806 入力:装置名(図8で入力済)、要求元(鍵の要求元の
情報。電子署名分離・検証器804からの情報) 出力:公開鍵方式の鍵。暗号化装置名Aの署名用公開鍵
PKsA 鍵DB806には、装置名とその公開鍵が格納されてい
る。入力を基に、鍵DB806から秘密鍵・公開鍵を取
り出して、必要に応じて復号化鍵を生成し、要求元(電
子署名分離・検証器804)へ渡す。
(3) Decryptor 803 Input: Encrypted data DEK (M [j] @SKsA (h
(M [j]))) (j = j [1],..., J [u]) and symmetric key DEK Output: Body M [j] @SKsA (h (M
[J])) (j = j [1],..., J [u]) (4) Key searcher 805, key DB 806 Input: device name (entered in FIG. 8), request source (key request source Information: Information from the electronic signature separator / verifier 804) Output: Public key key. The signature public key PKsA key DB 806 of the encryption device name A stores the device name and its public key. Based on the input, the secret key / public key is extracted from the key DB 806, a decryption key is generated as necessary, and the decryption key is passed to the request source (digital signature separating / verifying device 804).

【0056】以降現れる単独のjは、j[1]、…、j
[u]のいずれか値であり、取り得る値は1≦j≦tで
ある。それぞれの器は、u回処理を行う。
The single j appearing thereafter is j [1],.
[U], and possible values are 1 ≦ j ≦ t. Each vessel performs u processes.

【0057】(5) 電子署名分離・検証器804 入力:M[j]‖SKsA(h(M[j]))(j=j
[1]、…、j[u])、暗号化装置名Aの署名用公開
鍵PKsA 出力:ファイル内容M[j](j=j[1]、…、j
[u]) M[j],SKsA(h(M[j])):入力と電子署
名の分離 ハッシュダイジェストh1=h(M[j])の生成 h2=h(M[j])=PKsA(SKsA(h(M
[j]))):電子署名SKsA(h(M[j]))の
復号化 署名の検証(h1=h2か否か) h1=h2→OK.M[j]を取得 h1≠h2→NG.処理を中断もしくはスキップ(次の
暗号化データを処理) (6) ファイル情報連結器807 入力:ファイル情報M[0]およびファイル内容M[j
[1]]、…、M[j[u]] 出力:ファイルF[j[1]]、…、F[j[u]] 選択されたファイルのみ、ファイル情報とファイル内容
からファイルを再構築する。
(5) Electronic signature separation / verification unit 804 Input: M [j] ‖SKsA (h (M [j])) (j = j
[1],..., J [u]), public key PKsA for signing of encryption device name A Output: file contents M [j] (j = j [1],.
[U]) M [j], SKsA (h (M [j])): Separation of input and digital signature Generation of hash digest h1 = h (M [j]) h2 = h (M [j]) = PKsA (SKsA (h (M
[J]))): Decryption of digital signature SKsA (h (M [j])) Verification of signature (whether h1 = h2 or not) h1 = h2 → OK. Acquire M [j] h1 ≠ h2 → NG. Interrupt or skip the process (process the next encrypted data) (6) File information coupler 807 input: file information M [0] and file content M [j
[1]],... M [j [u]] Output: File F [j [1]],..., F [j [u]] Only the selected file is reconstructed from file information and file contents. I do.

【0058】図10は図2のステップ12に対応した復
号化装置B[i](i=1、…、n)によるグループ暗
号化ファイルの復号化の一例を示す説明図であり、図1
1及び図12は図2のステップ12に対応した復号化装
置B[i](i=1、…、n)の処理フロー図である。
FIG. 10 is an explanatory view showing an example of decryption of the group encrypted file by the decryption device B [i] (i = 1,..., N) corresponding to step 12 in FIG.
1 and 12 are processing flowcharts of the decoding device B [i] (i = 1,..., N) corresponding to step 12 in FIG.

【0059】すなわち、先ず、ファイル情報の復号化に
ついて説明する。図8、図10および図11に示すよう
に、暗号データ分離器701は入力された暗号文Cを暗
号化部分ごとに分離し、全暗号化データDEK(M
[j]‖SKsA(h(M[j])))(j=0、…、
t)及びEnc--B[i](DEK)(i=1、…、
n)を取得し、暗号化データDEK(M[j]‖SKs
A(h(M[j])))(j=1、…、t)は一時的記
憶装置707に格納し、暗号化データEnc--
[i](DEK)(i=1、…、n)は複数人復号器7
04に出力し、暗号化データDEK(M[0]‖SKs
A(h(M[0])))は復号器705に出力する。複
数人復号器704は鍵検索器702、鍵DB703に要
求して暗号化装置Aと復号化装置B[i]の間の復号化
鍵Dec--B[i]を検索、取得し、暗号化データE
nc--B[i](DEK)を復号化鍵Dec--
[i]で復号化し、対称鍵DEKを取得し、この対称鍵
DEKを一時的記憶装置707に格納すると共に復号器
705に出力する。この復号器705は暗号化データD
EK(M[0]‖SKsA(h(M[0])))を対称
鍵DEKで復号化し、M[0]‖SKsA(h(M
[0]))(M[0]とAの電子署名)を取得し、電子
署名分離・検証器706に出力する。電子署名分離・検
証器706は鍵検索器702、鍵DB703に要求して
暗号化装置Aの署名用公開鍵PKsAを検索、取得す
る。電子署名分離・検証器706はSKsA(h(M
[0]))(Aの電子署名)を検証し、電子署名が間違
っていれば(NG)、エラー処理し、処理を中断する。
一方、電子署名が正しければ(OK)、ファイル情報M
[0]を取得し、このファイル情報M[0]を一時的記
憶装置707に格納すると共に表示装置708に出力す
る。表示装置708はファイル情報M[0]を表示して
出力する。
That is, decoding of file information will be described first. As shown in FIG. 8, FIG. 10, and FIG. 11, the encrypted data separator 701 separates the input ciphertext C into encrypted portions and outputs the entire encrypted data DEK (M
[J] ‖SKsA (h (M [j]))) (j = 0,...,
t) and Enc - A - B [i] (DEK) (i = 1,...,
n) to obtain the encrypted data DEK (M [j] @SKs
A (h (M [j] ))) (j = 1, ..., t) is stored in the temporary storage device 707, the encrypted data Enc - A - B
[I] (DEK) (i = 1,..., N) is a multi-person decoder 7
04 and the encrypted data DEK (M [0] @SKs
A (h (M [0]))) is output to the decoder 705. A plurality of persons decoder 704 key retriever 702, decryption key Dec between requesting the key DB703 encryption apparatus A and the decoding apparatus B [i] - A - searching B [i], obtained, encryption Data E
nc - A - B [i] (DEK) decryption key Dec the - A - B
Decryption is performed in [i] to obtain a symmetric key DEK, and the symmetric key DEK is stored in the temporary storage device 707 and output to the decryptor 705. This decryptor 705 outputs the encrypted data D
EK (M [0] ‖SKsA (h (M [0]))) is decrypted with a symmetric key DEK, and M [0] ‖SKsA (h (M (M
[0])) (Electronic signature of M [0] and A) is obtained and output to the electronic signature separation / verification unit 706. The electronic signature separation / verification unit 706 requests the key search unit 702 and the key DB 703 to search and obtain the signature public key PKsA of the encryption device A. The electronic signature separation / verification unit 706 transmits the SKsA (h (M
[0])) (Electronic signature of A) is verified, and if the electronic signature is incorrect (NG), error processing is performed and the processing is interrupted.
On the other hand, if the electronic signature is correct (OK), the file information M
[0] is acquired, and the file information M [0] is stored in the temporary storage device 707 and output to the display device 708. The display device 708 displays and outputs the file information M [0].

【0060】次に、ファイル内容の復号化について説明
する。図9、図10および図12に示すように、入力装
置801には表示装置708(図8参照)に表示されて
いるファイル情報M[0]を基にしてファイルの番号で
あるインデックスj[1]、…、j[u]が選択されて
入力され、このインデックスj[1]、…、j[u]は
一時的記憶装置802に出力される。この一時的記憶装
置802には一時的記憶装置707(図8参照)と同様
にファイル情報M[0]、暗号化データDEK(M
[j]‖SKsA(h(M[j])))(j=1、…、
t)、及び対称鍵DEKが格納されており、前記ファイ
ル情報M[0]は読み出されてファイル情報連結器80
7に入力され、前記暗号化データDEK(M[j]‖S
KsA(h(M[j])))(j=1、…、t)、及び
対称鍵DEKは読み出されて復号器803に入力され
る。この復号器803は暗号化データDEK(M[j]
‖SKsA(h(M[j])))(j=1、…、t)を
対称鍵DEKで復号化し、M[j]‖SKsA(h(M
[j]))(M[j]とAの電子署名)を取得して電子
署名分離・検証器804に出力する。電子署名分離・検
証器804は鍵検索器805、鍵DB806に要求して
暗号化装置Aの署名用公開鍵PKsAを検索、取得す
る。前記電子署名分離・検証器804はSKsA(h
(M[j]))(Aの電子署名)を検証し、電子署名が
間違っていれば(NG)、エラー処理し、処理を中断も
しくはスキップして次のM[j]に対する処理を行う。
一方、電子署名が正しければ(OK)、ファイル内容M
[j](j=j[1]、…、j[u])を取得してファ
イル情報連結器807に出力する。このファイル情報連
結器807はファイル情報M[0]及びファイル内容M
[j](j=j[1]、…、j[u])からファイルF
[j](j=j[1]、…、j[u])を生成して出力
する。
Next, the decoding of the file contents will be described. As shown in FIGS. 9, 10 and 12, the input device 801 has an index j [1] which is a file number based on the file information M [0] displayed on the display device 708 (see FIG. 8). , J [u] are selected and input, and the indexes j [1],..., J [u] are output to the temporary storage device 802. This temporary storage device 802 stores the file information M [0] and the encrypted data DEK (M as in the case of the temporary storage device 707 (see FIG. 8).
[J] ‖SKsA (h (M [j]))) (j = 1,...,
t) and the symmetric key DEK are stored, and the file information M [0] is read out and stored in the file information coupler 80.
7 and the encrypted data DEK (M [j] @S
KsA (h (M [j]))) (j = 1,..., T) and the symmetric key DEK are read and input to the decryptor 803. This decryptor 803 outputs the encrypted data DEK (M [j]
‖SKsA (h (M [j]))) (j = 1,..., T) is decrypted with a symmetric key DEK, and M [j] ‖SKsA (h (M
[J])) (Electronic signature of M [j] and A) is obtained and output to the electronic signature separating / verifying device 804. The electronic signature separation / verification unit 804 requests the key search unit 805 and the key DB 806 to search and obtain the signature public key PKsA of the encryption device A. The electronic signature separation / verification unit 804 outputs the SKsA (h
(M [j])) (Electronic signature of A) is verified, and if the electronic signature is incorrect (NG), error processing is performed, and processing is interrupted or skipped and processing for the next M [j] is performed.
On the other hand, if the electronic signature is correct (OK), the file content M
[J] (j = j [1],..., J [u]) are obtained and output to the file information coupler 807. The file information coupler 807 is used to store the file information M [0] and the file content M
From [j] (j = j [1],..., J [u]) to the file F
[J] (j = j [1],..., J [u]) is generated and output.

【0061】図10に示すように、暗号化された対称鍵
DEKは送信者の暗号化装置Aの公開鍵(楕円DH)P
KdA及び受信者の復号化装置B[i](i=1、…、
n)の秘密鍵SKdB[i](i=1、…、n)を用い
て復号化される。また、暗号化された電子署名付ファイ
ル情報とファイル内容は対称鍵DEKで復号化される。
さらに、電子署名付ファイル情報と電子署名付ファイル
内容は送信者の暗号化装置Aの署名用公開鍵PKsAで
電子署名が分離・検証される。
As shown in FIG. 10, the encrypted symmetric key DEK is the public key (ellipse DH) P of the encryptor A of the sender.
KdA and the recipient's decryption device B [i] (i = 1,...,
n) using the secret key SKdB [i] (i = 1,..., n). The encrypted file information with the electronic signature and the file contents are decrypted with the symmetric key DEK.
Further, the electronic signature is separated and verified from the file information with the electronic signature and the contents of the file with the electronic signature by using the signature public key PKsA of the encryption device A of the sender.

【0062】尚、送信者が暗号化したファイルと暗号化
した対称鍵を記録媒体に記録して受信者に渡すようにし
てもよい。又、少なくとも公開鍵を認証サーバから通信
ネットワークを介して又は認証機関から入手するように
してもよい。
The file encrypted by the sender and the encrypted symmetric key may be recorded on a recording medium and passed to the receiver. Also, at least the public key may be obtained from the authentication server via the communication network or from the authentication organization.

【0063】本発明の実施形態には次の発明が含まれ
る。 (1) ファイルの送信者が1人又は複数の受信者へ該
ファイルを配布するための暗号化方法であって、対称鍵
を用いて該ファイルを暗号化するステップと、該対称鍵
を送信者の秘密鍵と受信者の公開鍵を用いて暗号化する
ステップと、前記暗号化したファイルと前記暗号化した
対称鍵を送信するステップとを少なくとも持つことを特
徴とする暗号化方法。
The embodiments of the present invention include the following inventions. (1) An encryption method for distributing a file to one or more recipients by a sender of the file, wherein the step of encrypting the file using a symmetric key; An encryption method using at least the secret key and the recipient's public key, and transmitting the encrypted file and the encrypted symmetric key.

【0064】(2) ファイルの送信者が1人又は複数
の受信者へ該ファイルを配布するための暗号化方法であ
って、対称鍵を用いて該ファイルを暗号化するステップ
と、該対称鍵を送信者の秘密鍵と受信者の公開鍵を用い
て暗号化するステップと、前記暗号化したファイルと前
記暗号化した対称鍵を記録媒体に記録して受信者へ渡す
ステップとを少なくとも持つことを特徴とする暗号化方
法。
(2) An encryption method for distributing a file to one or more recipients by a sender of the file, wherein the step of encrypting the file using a symmetric key; At least using a sender's private key and a recipient's public key, and recording the encrypted file and the encrypted symmetric key on a recording medium and passing it to the recipient. An encryption method characterized by the following.

【0065】(3) 前記ファイルに関する情報を対称
鍵を用いて暗号化するステップを持つことを特徴とする
上記(1)又は(2)記載の暗号化方法。 (4) 前記ファイル内容及びファイルに関する情報に
電子署名情報を付与することを特徴とする上記(3)記
載の暗号化方法。
(3) The encryption method according to the above (1) or (2), further comprising a step of encrypting the information on the file using a symmetric key. (4) The encryption method according to (3), wherein electronic signature information is added to the file contents and information about the file.

【0066】(5) 少なくとも前記公開鍵を認証サー
バから通信ネットワークを介して又は認証機関から入手
することを特徴とする上記(1),(2),(3)又は
(42)記載の暗号化方法。
(5) The encryption according to (1), (2), (3) or (42), wherein at least the public key is obtained from an authentication server via a communication network or from an authentication organization. Method.

【0067】(6) 暗号化されたファイル及び対称鍵
を復号化する復号化方法であって、前記送信者から送信
された前記暗号化された対称鍵を前記送信者の公開鍵と
前記受信者の秘密鍵を用いて復号化するステップと、該
復号化された対称鍵を用いて前記暗号化されたファイル
を復号化するステップとを少なくとも持つことを特徴と
する復号化方法。
(6) A decryption method for decrypting an encrypted file and a symmetric key, wherein the encrypted symmetric key transmitted from the sender is combined with the public key of the sender and the recipient. A decryption method using at least a secret key, and a step of decrypting the encrypted file using the decrypted symmetric key.

【0068】(7) 暗号化されたファイル及び対称鍵
を復号化する復号化方法であって、前記送信者から送信
された前記暗号化された対称鍵を前記送信者の公開鍵と
前記受信者の秘密鍵を用いて復号化するステップと、該
復号化された対称鍵を用いて前記暗号化されたファイル
を復号化するステップと、復号化されたファイルに関す
る情報に基づき受信者側で復号化すべきファイルを指定
するステップを持つことを特徴とする復号化方法。
(7) A decryption method for decrypting an encrypted file and a symmetric key, wherein the encrypted symmetric key transmitted from the sender is combined with the public key of the sender and the recipient. Decrypting the encrypted file using the secret key, decrypting the encrypted file using the decrypted symmetric key, and performing decryption on the receiver side based on information about the decrypted file. A decoding method comprising the step of specifying a file to be processed.

【0069】(8) 少なくとも前記公開鍵を認証サー
バから通信ネットワークを介して又は認証機関から入手
することを特徴とする上記(6)又は(7)記載の復号
化方法。
(8) The decryption method according to (6) or (7), wherein at least the public key is obtained from an authentication server via a communication network or from an authentication organization.

【0070】(9) 対称鍵を発生する対称鍵発生手段
と、この対称鍵発生手段で発生した対称鍵でファイルを
暗号化するファイル暗号化手段と、前記対称鍵発生手段
で発生した対称鍵を送信者の秘密鍵と受信者の公開鍵で
暗号化する対称鍵暗号化手段と、この対称鍵暗号化手段
で暗号化した対称鍵と前記ファイル暗号化手段で暗号化
したファイルを連結する連結手段とを具備することを特
徴とする暗号化装置。
(9) Symmetric key generation means for generating a symmetric key, file encryption means for encrypting a file with the symmetric key generated by the symmetric key generation means, and symmetric key generated by the symmetric key generation means Symmetric key encrypting means for encrypting with a private key of a sender and a public key of a receiver, connecting means for linking a symmetric key encrypted by the symmetric key encrypting means and a file encrypted by the file encrypting means An encryption device comprising:

【0071】(10) 対称鍵を発生する対称鍵発生手
段と、この対称鍵発生手段で発生した対称鍵でファイル
を暗号化するファイル暗号化手段と、前記対称鍵発生手
段で発生した対称鍵でファイルに関する情報を暗号化す
るファイル情報暗号化手段と、前記対称鍵発生手段で発
生した対称鍵を送信者の秘密鍵と受信者の公開鍵で暗号
化する対称鍵暗号化手段と、この対称鍵暗号化手段で暗
号化した対称鍵と前記ファイル暗号化手段で暗号化した
ファイルと前記ファイル情報暗号化手段で暗号化したフ
ァイルに関する情報を連結する連結手段とを具備するこ
とを特徴とする暗号化装置。
(10) Symmetric key generation means for generating a symmetric key, file encryption means for encrypting a file with the symmetric key generated by the symmetric key generation means, and symmetric key generated by the symmetric key generation means File information encryption means for encrypting information about a file, symmetric key encryption means for encrypting a symmetric key generated by the symmetric key generation means with a sender's private key and a receiver's public key, and the symmetric key An encryption system comprising: a symmetric key encrypted by encryption means; a file encrypted by the file encryption means; and coupling means for coupling information on the file encrypted by the file information encryption means. apparatus.

【0072】(11) ファイル内容及びファイルに関
する情報に送信者の署名用秘密鍵で電子署名情報を付与
する電子署名手段を具備することを特徴とする上記
(9)又は(10)記載の暗号化装置。
(11) The encryption according to the above (9) or (10), further comprising an electronic signature means for adding electronic signature information to the file contents and information related to the file with a signature private key of the sender. apparatus.

【0073】(12) 暗号データから暗号化された対
称鍵と暗号化されたファイルを分離する暗号データ分離
手段と、この暗号データ分離手段で分離された暗号化対
称鍵を送信者の公開鍵と受信者の秘密鍵を用いて復号化
する対称鍵復号化手段と、この対称鍵復号化手段で復号
化された対称鍵を用いて前記暗号データ分離手段で分離
された暗号化ファイルを復号化するファイル復号化手段
とを具備することを特徴とする復号化装置。
(12) Encrypted data separating means for separating the encrypted symmetric key and the encrypted file from the encrypted data, and the encrypted symmetric key separated by the encrypted data separating means as the public key of the sender. Symmetric key decryption means for decrypting using the recipient's private key, and using the symmetric key decrypted by the symmetric key decryption means to decrypt the encrypted file separated by the encrypted data separating means. A decoding device comprising: a file decoding unit.

【0074】(13) 暗号データから暗号化された対
称鍵と暗号化された電子署名付ファイルを分離する暗号
データ分離手段と、この暗号データ分離手段で分離され
た暗号化対称鍵を送信者の公開鍵と受信者の秘密鍵を用
いて復号化する対称鍵復号化手段と、この対称鍵復号化
手段で復号化された対称鍵を用いて前記暗号データ分離
手段で分離された暗号化電子署名付ファイルを復号化す
るファイル復号化手段と、このファイル復号化手段で復
号化された電子署名付ファイルを送信者の署名用公開鍵
を用いて電子署名を分離して検証する電子署名分離・検
証手段とを具備することを特徴とする復号化装置。
(13) Encrypted data separating means for separating the encrypted symmetric key and the encrypted file with an electronic signature from the encrypted data, and the encrypted symmetric key separated by the encrypted data separating means is transmitted to the sender. Symmetric key decryption means for decrypting using a public key and a recipient's private key, and an encrypted electronic signature separated by the encrypted data separating means using the symmetric key decrypted by the symmetric key decryption means File decryption means for decrypting an attached file, and an electronic signature separation / verification for separating and verifying the electronic signature file decrypted by the file decryption means by using a signature public key of a sender. And a decoding device.

【0075】(14) 暗号データから暗号化された対
称鍵と暗号化されたファイルに関する情報と暗号化され
たファイル内容を分離する暗号データ分離手段と、この
暗号データ分離手段で分離された暗号化対称鍵を送信者
の公開鍵と受信者の秘密鍵を用いて復号化する対称鍵復
号化手段と、この対称鍵復号化手段で復号化された対称
鍵を用いて前記暗号データ分離手段で分離された暗号化
ファイル情報を復号化するファイル情報復号化手段と、
前記対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化ファイルを復
号化するファイル復号化手段とを具備することを特徴と
する復号化装置。
(14) Encrypted data separating means for separating the encrypted symmetric key and information about the encrypted file from the encrypted data and the encrypted file contents, and the encrypted data separated by the encrypted data separating means. A symmetric key decryption means for decrypting the symmetric key using the sender's public key and the recipient's secret key, and separation by the cipher data separation means using the symmetric key decrypted by the symmetric key decryption means File information decryption means for decrypting the encrypted file information,
A decryption apparatus comprising: a file decryption unit that decrypts an encrypted file separated by the encrypted data separation unit using a symmetric key decrypted by the symmetric key decryption unit.

【0076】(15) 暗号データから暗号化された対
称鍵と暗号化された電子署名付ファイルに関する情報と
暗号化された電子署名付ファイルを分離する暗号データ
分離手段と、この暗号データ分離手段で分離された暗号
化対称鍵を送信者の公開鍵と受信者の秘密鍵を用いて復
号化する対称鍵復号化手段と、この対称鍵復号化手段で
復号化された対称鍵を用いて前記暗号データ分離手段で
分離された暗号化電子署名付ファイル情報を復号化する
ファイルに関する情報復号化手段と、前記対称鍵復号化
手段で復号化された対称鍵を用いて前記暗号データ分離
手段で分離された暗号化電子署名付ファイルを復号化す
るファイル復号化手段と、このファイル復号化手段で復
号化された電子署名付ファイルと前記ファイル情報復号
化手段で復号化された電子署名付ファイル情報を送信者
の署名用公開鍵を用いて電子署名を分離して検証する電
子署名分離・検証手段とを具備することを特徴とする復
号化装置。
(15) An encrypted data separating means for separating the encrypted symmetric key from the encrypted data, the information on the encrypted file with the electronic signature, and the encrypted file with the electronic signature, and the encrypted data separating means. Symmetric key decryption means for decrypting the separated encrypted symmetric key using the sender's public key and receiver's private key, and the symmetric key decryption using the symmetric key decrypted by the symmetric key decryption means. Information decrypting means relating to a file for decrypting the encrypted electronic signature-attached file information separated by the data separating means, and the encrypted data separated by the encrypted data separating means using the symmetric key decrypted by the symmetric key decrypting means. File decrypting means for decrypting the encrypted electronic signature file, the electronic signature file decrypted by the file decrypting means, and the file information decrypted by the file information decrypting means. A digital signature separating / verifying means for separating and verifying the electronic signature-attached file information by using a sender's signature public key.

【0077】(16) 復号化されたファイル情報に基
づいて所定のファイルを選択して復号化するファイル選
択手段を具備することを特徴とする上記(14)又は
(15)記載の復号化装置。
(16) The decoding device according to the above (14) or (15), further comprising file selection means for selecting a predetermined file based on the decrypted file information and decrypting the selected file.

【0078】(17) ファイルの送信者が1人又は複
数の受信者へ該ファイルを配布するための暗号化プログ
ラムを記録した記録媒体であって、対称鍵を用いて該フ
ァイルを暗号化する手順、該対称鍵を送信者の秘密鍵と
受信者の公開鍵を用いて暗号化する手順、前記暗号化し
たファイルと前記暗号化した対称鍵を送信する手順を実
行させるための暗号化プログラムを記録した記録媒体。
(17) A recording medium storing an encryption program for distributing a file to one or more recipients by a sender of the file, wherein the file is encrypted using a symmetric key. Recording an encryption program for executing the procedure of encrypting the symmetric key using the private key of the sender and the public key of the receiver, and the procedure of transmitting the encrypted file and the encrypted symmetric key. Recording medium.

【0079】(18) 前記ファイルに関する情報を対
称鍵を用いて暗号化する手順を実行させるためのプログ
ラムを記録したことを特徴とする上記(17)記載の暗
号化プログラムを記録した記録媒体。
(18) A recording medium storing the encryption program according to (17), wherein a program for executing a procedure for encrypting the information on the file using a symmetric key is recorded.

【0080】(19) 前記ファイル及びファイルに関
する情報に電子署名情報を付与するためのプログラムを
記録したことを特徴とする上記(18)記載の暗号化プ
ログラムを記録した記録媒体。
(19) A recording medium recording the encryption program according to the above (18), wherein a program for adding electronic signature information to the file and the information related to the file is recorded.

【0081】(20) 少なくとも前記公開鍵を認証サ
ーバから通信ネットワークを介して又は認証機関から入
手するためのプログラムを記録したことを特徴とする上
記(17)、(18)、又は(19)記載の暗号化プロ
グラムを記録した記録媒体。
(20) The program described in (17), (18) or (19), wherein a program for acquiring at least the public key from an authentication server via a communication network or from an authentication organization is recorded. Recording medium on which the encryption program of the above is recorded.

【0082】(21) 暗号化されたファイル内容又は
ファイルに関する情報及び対称鍵を復号化するためのプ
ログラムを記録した記録媒体であって、前記送信者から
送信された前記暗号化された対称鍵を前記送信者の公開
鍵と前記受信者の秘密鍵を用いて復号化する手順、該復
号化された対称鍵を用いて前記暗号化されたファイル内
容又はファイルに関する情報を復号化する手順を実行さ
せるための復号化プログラムを記録した記録媒体。
(21) A recording medium on which is stored a program for decrypting an encrypted file content or information about a file and a symmetric key, wherein the encrypted symmetric key transmitted from the sender is stored in the storage medium. Decrypting using the sender's public key and the recipient's private key, and decrypting the encrypted file content or information related to the file using the decrypted symmetric key. Recording medium on which a decryption program for recording is recorded.

【0083】(22) 前記復号化されたファイルに関
する情報に基づき受信者側で復号化すべきファイルを指
定する手順を実行させるためのプログラムを記録したこ
とを特徴とする上記(21)記載の復号化プログラムを
記録した記録媒体。
(22) The decoding according to (21), wherein a program for causing a receiver to execute a procedure for designating a file to be decrypted on the basis of the information on the decrypted file is recorded. A recording medium on which a program is recorded.

【0084】(23) 少なくとも前記公開鍵を認証サ
ーバから通信ネットワークを介して又は認証機関から入
手するためのプログラムを記録したことを特徴とする上
記(21)又は(22)記載の復号化プログラムを記録
した記録媒体。
(23) A decryption program according to the above (21) or (22), characterized by recording a program for obtaining at least the public key from an authentication server via a communication network or from a certification organization. The recording medium on which it was recorded.

【0085】(24) ファイルの所有者が複数の閲覧
者(所有者を含む)へ該ファイルを暗号化する方法であ
って、対称鍵を用いて前記ファイルを暗号化するステッ
プと、該対称鍵を該所有者の秘密鍵と該閲覧者の公開鍵
を用いて前記複数の閲覧者の数分だけ暗号化済対称鍵を
生成するステップと、前記暗号化したファイルと該暗号
化済対称鍵全てを結合するステップとを少なくとも持つ
ことを特徴とする暗号化方法。
(24) A method in which an owner of a file encrypts the file to a plurality of viewers (including the owner), the step of encrypting the file using a symmetric key, Generating an encrypted symmetric key for the number of the plurality of viewers using the owner's private key and the viewer's public key; and all of the encrypted files and the encrypted symmetric keys. At least the step of combining

【0086】(25) ファイルの所有者が複数の閲覧
者(所有者を含む)へファイルの内容と該ファイルに関
する情報を暗号化する方法であって、該ファイルを該フ
ァイル内容と該ファイルに関する情報に分離するステッ
プと、対称鍵を用いて前記ファイル内容と前記ファイル
に関する情報を暗号化するステップと、該対称鍵を該所
有者の秘密鍵と該閲覧者の公開鍵を用いて前記複数の閲
覧者の数分だけ暗号化済対称鍵を生成するステップと、
前記暗号化したファイル内容と前記暗号化したファイル
に関する情報と該暗号化済対称鍵全てを結合するステッ
プとを少なくとも持つことを特徴とする暗号化方法。
(25) A method in which the owner of a file encrypts the contents of the file and information about the file to a plurality of viewers (including the owner). Separating the file content and information about the file using a symmetric key; and browsing the symmetric key using the private key of the owner and the public key of the viewer. Generating an encrypted symmetric key for a number of parties,
An encryption method comprising at least a step of combining the encrypted file content, information about the encrypted file, and all the encrypted symmetric keys.

【0087】(26) ファイルの所有者が複数の閲覧
者(所有者を含む)へ該ファイルを暗号化する方法であ
って、前記所有者が前記閲覧者の情報を任意のグループ
に分けて管理するステップと、該グループから、前記グ
ループに属する閲覧者の情報を抽出するステップと、前
記閲覧者の情報から前記閲覧者の公開鍵をを抽出するス
テップと、対称鍵を用いて前記ファイルを暗号化するス
テップと、該対称鍵を該所有者の秘密鍵と該閲覧者の公
開鍵を用いて前記複数の閲覧者の数分だけ暗号化済対称
鍵を生成するステップと、前記暗号化したファイルと該
暗号化済対称鍵全てを結合するステップとを少なくとも
持つことを特徴とする暗号化方法。
(26) A method in which a file owner encrypts the file to a plurality of viewers (including the owner), wherein the owner manages the information of the viewers by dividing the information into arbitrary groups. Extracting, from the group, information of the viewers belonging to the group, extracting the public key of the viewer from the information of the viewer, and encrypting the file using a symmetric key. Encrypting the symmetric key using the secret key of the owner and the public key of the viewer for the number of the plurality of viewers, and generating the encrypted file. And combining at least all the encrypted symmetric keys.

【0088】(27) ファイルの所有者が複数の閲覧
者(所有者を含む)へファイル内容と該ファイルに関す
る情報を暗号化する方法であって、前記所有者が前記閲
覧者の情報を任意のグループに分けて管理するステップ
と、該グループから、前記グループに属する閲覧者の情
報を抽出するステップと、前記閲覧者の情報から前記閲
覧者の公開鍵をを抽出するステップと、該ファイルを該
ファイル内容と該ファイルに関する情報に分離するステ
ップと、対称鍵を用いて前記ファイル内容と前記ファイ
ルに関する情報を暗号化するステップと、該対称鍵を該
所有者の秘密鍵と該閲覧者の公開鍵を用いて前記複数の
閲覧者の数分だけ暗号化済対称鍵を生成するステップ
と、前記暗号化したファイル内容と前記暗号化したファ
イルに関する情報と該暗号化済対称鍵全てを結合するス
テップとを少なくとも持つことを特徴とする暗号化方
法。
(27) A method in which a file owner encrypts file contents and information about the file to a plurality of viewers (including the owner), wherein the owner transmits the information of the viewer to an arbitrary Managing the files in groups; extracting information on the viewers belonging to the group from the groups; extracting the public key of the viewers from the information on the viewers; Separating the file content and information about the file using a symmetric key, and separating the file content and the information about the file using a symmetric key, the secret key of the owner and the public key of the viewer Generating an encrypted symmetric key for the number of the plurality of viewers by using the information of the encrypted file contents and the encrypted file. Combining at least all of the encrypted symmetric keys.

【0089】(28) 暗号化したファイルと暗号化済
対称鍵全てを結合したものを復号化する方法であって、
前記暗号化したファイルと暗号化済対称鍵全てを結合し
たものから、前記暗号化したファイルと暗号化済対称鍵
全てを分離するステップと、所有者の公開鍵と閲覧者の
秘密鍵を用いて前記暗号化済対称鍵を復号化するステッ
プと、該復号化された対称鍵を用いて該暗号化したファ
イルを復号化するステップとを少なくとも持つことを特
徴とする復号化方法。
(28) A method of decrypting a combination of an encrypted file and all encrypted symmetric keys,
Separating the encrypted file and all of the encrypted symmetric keys from the combination of the encrypted file and all of the encrypted symmetric keys; and using the owner's public key and the viewer's private key. A decryption method comprising at least a step of decrypting the encrypted symmetric key and a step of decrypting the encrypted file using the decrypted symmetric key.

【0090】(29) 暗号化したファイル内容と暗号
化したファイルに関する情報と暗号化済対称鍵全てを結
合したものを復号化する方法であって、前記暗号化した
ファイル内容と前記暗号化したファイルに関する情報と
暗号化済対称鍵全てを結合したものから、前記暗号化し
たファイル内容と前記暗号化したファイルに関する情報
と暗号化済対称鍵全てを分離するステップと、所有者の
公開鍵と閲覧者の秘密鍵を用いて前記暗号化済対称鍵を
復号化するステップと、該復号化された対称鍵を用いて
該暗号化したファイル内容と該暗号化したファイルに関
する情報を復号化するステップと、該復号化されたファ
イル内容と該復号化されたファイルに関する情報を結合
し前記ファイルを再構成するステップとを少なくとも持
つことを特徴とする復号化方法。
(29) A method for decrypting a combination of an encrypted file content, information on the encrypted file, and all encrypted symmetric keys, wherein the encrypted file content and the encrypted file are decrypted. Separating the encrypted file content, the information about the encrypted file, and all the encrypted symmetric keys from the combined information of the encrypted file and the encrypted symmetric key, and the public key of the owner and the viewer. Decrypting the encrypted symmetric key using the secret key of, and decrypting the encrypted file content and information about the encrypted file using the decrypted symmetric key, Combining at least the decrypted file content and information about the decrypted file to reconstruct the file. Decryption method.

【0091】(30) 復号化されたファイルに関する
情報に基き、閲覧者側で復号化すべきファイルを指定す
るステップと、復号化された対称鍵を用いて暗号化した
ファイルのうち指定された該復号化すべきファイルを復
号化するステップとを持つことを特徴とする復号化方
法。
(30) A step of designating a file to be decrypted on the viewer side based on the information on the decrypted file, and a step of designating the decrypted file designated by the decrypted symmetric key. Decrypting a file to be decrypted.

【0092】(31) 所有者の秘密鍵を用いて前記フ
ァイルの電子署名を生成するステップと、前記ファイル
に該電子署名を結合するステップとを持つことを特徴と
する電子署名方法。
(31) An electronic signature method, comprising: generating an electronic signature of the file using a private key of an owner; and combining the electronic signature with the file.

【0093】(32) 所有者の秘密鍵を用いて前記フ
ァイル内容の電子署名を生成するステップと、前記ファ
イル内容に該電子署名を結合するステップとを持つこと
を特徴とする電子署名方法。
(32) An electronic signature method, comprising the steps of: generating an electronic signature of the file content using a private key of an owner; and combining the electronic signature with the file content.

【0094】(33) 所有者の秘密鍵を用いて前記フ
ァイルに関する情報の電子署名を生成するステップと、
前記ファイルに関する情報に該電子署名を結合するステ
ップとを持つことを特徴とする電子署名方法。
(33) generating an electronic signature of the information on the file using the owner's private key;
Combining the electronic signature with the information on the file.

【0095】(34) ファイルから電子署名を分離す
るステップと、所有者の公開鍵を用いて前記電子署名の
検証を行うステップとを持つことを特徴とする電子署名
検証方法。
(34) An electronic signature verification method, comprising the steps of: separating an electronic signature from a file; and verifying the electronic signature using a public key of an owner.

【0096】(35) ファイル内容から電子署名を分
離するステップと、所有者の公開鍵を用いて前記電子署
名の検証を行うステップとを持つことを特徴とする電子
署名検証方法。
(35) An electronic signature verification method, comprising the steps of: separating an electronic signature from file contents; and verifying the electronic signature using a public key of an owner.

【0097】(36) ファイルに関する情報から電子
署名を分離するステップと、所有者の公開鍵を用いて前
記電子署名の検証を行うステップとを持つことを特徴と
する電子署名検証方法。
(36) An electronic signature verification method, comprising the steps of: separating an electronic signature from information related to a file; and verifying the electronic signature using a public key of an owner.

【0098】[0098]

【発明の効果】以上述べたように本発明によれば、個人
が持つ1つの秘密鍵、認証機関(CA)に公開されてい
る1つの公開鍵という形態のままで公開鍵方式のグルー
プ暗号を実現することにより、鍵配送が安全でかつ簡単
であり、さらに任意のグループを簡単に作成する事がで
きる暗号化方法及び装置、復号化方法及び装置、暗号化
プログラムを記録した記録媒体、復号化プログラムを記
録した記録媒体、電子署名方法、並びに電子署名検証方
法を提供することができる。
As described above, according to the present invention, a group encryption based on the public key method is performed in the form of one private key held by an individual and one public key released to a certification authority (CA). By realizing, key distribution is safe and simple, and an arbitrary group can be easily created. An encryption method and apparatus, a decryption method and apparatus, a recording medium on which an encryption program is recorded, and decryption A recording medium on which a program is recorded, an electronic signature method, and an electronic signature verification method can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態例を示す概略構成説明図で
ある。
FIG. 1 is a schematic configuration explanatory view showing an embodiment of the present invention.

【図2】本発明の一実施形態例に係る認証機関を介する
場合の各装置間のフロー図である。
FIG. 2 is a flow chart between respective devices when passing through a certification authority according to an embodiment of the present invention.

【図3】本発明の一実施形態例に係る認証機関を介さな
い場合の各装置間のフロー図である。
FIG. 3 is a flow chart between respective devices in the case where no certification authority is used according to an embodiment of the present invention.

【図4】本発明の一実施形態例に係る暗号化装置を示す
構成説明図である。
FIG. 4 is an explanatory diagram illustrating a configuration of an encryption device according to an embodiment of the present invention.

【図5】本発明の一実施形態例に係る暗号化装置のグル
ープ暗号化ファイル作成を示す説明図である。
FIG. 5 is an explanatory diagram showing creation of a group encryption file of the encryption device according to the embodiment of the present invention;

【図6】本発明の一実施形態例に係る暗号化装置の暗号
化ファイル作成を示すフロー図である。
FIG. 6 is a flowchart showing creation of an encrypted file by the encryption device according to the embodiment of the present invention.

【図7】本発明の一実施形態例に係る暗号化装置の暗号
化対称鍵作成を示すフロー図である。
FIG. 7 is a flowchart showing the creation of an encrypted symmetric key by the encryption device according to an embodiment of the present invention.

【図8】本発明の一実施形態例に係る復号化装置のファ
イル情報復号化部分を示す構成説明図である。
FIG. 8 is a configuration explanatory diagram showing a file information decoding part of the decoding device according to the embodiment of the present invention.

【図9】本発明の一実施形態例に係る復号化装置のファ
イル内容復号化部分を示す構成説明図である。
FIG. 9 is a configuration explanatory diagram showing a file content decoding part of the decoding device according to the embodiment of the present invention.

【図10】本発明の一実施形態例に係る復号化装置のグ
ループ復号化ファイル作成を示す説明図である。
FIG. 10 is an explanatory diagram showing creation of a group decryption file of the decryption device according to the embodiment of the present invention.

【図11】本発明の一実施形態例に係る復号化装置のフ
ァイル情報復号化部分を示すフロー図である。
FIG. 11 is a flowchart showing a file information decoding part of the decoding device according to the embodiment of the present invention.

【図12】本発明の一実施形態例に係る復号化装置のフ
ァイル内容復号化部分を示すフロー図である。
FIG. 12 is a flowchart showing a file content decryption part of the decryption device according to one embodiment of the present invention.

【符号の説明】[Explanation of symbols]

101 送信者の暗号化装置A 102 受信者の復号化装置B[1] 103 受信者の復号化装置B[2] 104 受信者の復号化装置B[3] 105 認証機関CA 601 ファイル情報分離器 602 グループ情報変換器 603 グループ情報DB 604 鍵検索器 605 鍵DB 606 電子署名生成・連結器 607 乱数発生器 608 暗号器 609 複数人暗号器 610 暗号データ連結器 701 暗号データ分離器 702 鍵検索器 703 鍵DB 704 複数人復号器 705 復号器 706 電子署名分離・検証器 707 一時的記憶装置 708 表示装置 801 入力装置 802 一時的記憶装置 803 復号器 804 電子署名分離・検証器 805 鍵検索器 806 鍵DB 807 ファイル情報連結器 101 Sender's encryption device A 102 Recipient's decryption device B [1] 103 Recipient's decryption device B [2] 104 Recipient's decryption device B [3] 105 Certificate authority CA 601 File information separator 602 Group information converter 603 Group information DB 604 Key searcher 605 Key DB 606 Electronic signature generation / concatenation unit 607 Random number generator 608 Encryptor 609 Multi-person encryption unit 610 Encryption data connection unit 701 Encryption data separation unit 702 Key search unit 703 Key DB 704 Multi-Person Decoder 705 Decoder 706 Electronic Signature Separator / Verifier 707 Temporary Storage 708 Display 801 Input Device 802 Temporary Storage 803 Decoder 804 Electronic Signature Separator / Verifier 805 Key Searcher 806 Key DB 807 File Information Linker

Claims (36)

【特許請求の範囲】[Claims] 【請求項1】 ファイルの送信者が1人又は複数の受信
者へ該ファイルを配布するための暗号化方法であって、 対称鍵を用いて該ファイルを暗号化するステップと、 該対称鍵を送信者の秘密鍵と受信者の公開鍵を用いて暗
号化するステップと、 前記暗号化したファイルと前記暗号化した対称鍵を送信
するステップとを少なくとも持つことを特徴とする暗号
化方法。
An encryption method for a sender of a file to distribute the file to one or more recipients, comprising encrypting the file using a symmetric key; An encryption method comprising: at least encrypting using a private key of a sender and a public key of a receiver; and transmitting the encrypted file and the encrypted symmetric key.
【請求項2】 ファイルの送信者が1人又は複数の受信
者へ該ファイルを配布するための暗号化方法であって、 対称鍵を用いて該ファイルを暗号化するステップと、 該対称鍵を送信者の秘密鍵と受信者の公開鍵を用いて暗
号化するステップと、 前記暗号化したファイルと前記暗号化した対称鍵を記録
媒体に記録して受信者へ渡すステップとを少なくとも持
つことを特徴とする暗号化方法。
2. An encryption method for distributing a file to one or more recipients by a sender of the file, comprising: encrypting the file using a symmetric key; Encrypting using a sender's private key and a recipient's public key, and at least a step of recording the encrypted file and the encrypted symmetric key on a recording medium and passing it to the recipient. Characteristic encryption method.
【請求項3】 前記ファイルに関する情報を対称鍵を用
いて暗号化するステップを持つことを特徴とする請求項
1又は2記載の暗号化方法。
3. The encryption method according to claim 1, further comprising a step of encrypting the information on the file using a symmetric key.
【請求項4】 前記ファイル内容及びファイルに関する
情報に電子署名情報を付与することを特徴とする請求項
3記載の暗号化方法。
4. The encryption method according to claim 3, wherein electronic signature information is added to the file contents and the information on the file.
【請求項5】 少なくとも前記公開鍵を認証サーバから
通信ネットワークを介して又は認証機関から入手するこ
とを特徴とする請求項1、2、3又は4記載の暗号化方
法。
5. The encryption method according to claim 1, wherein at least the public key is obtained from an authentication server via a communication network or from an authentication organization.
【請求項6】 暗号化されたファイル及び対称鍵を復号
化する復号化方法であって、 前記送信者から送信された前記暗号化された対称鍵を前
記送信者の公開鍵と前記受信者の秘密鍵を用いて復号化
するステップと、 該復号化された対称鍵を用いて前記暗号化されたファイ
ルを復号化するステップとを少なくとも持つことを特徴
とする復号化方法。
6. A decryption method for decrypting an encrypted file and a symmetric key, comprising: transmitting the encrypted symmetric key transmitted from the sender to a public key of the sender; A decryption method comprising at least a step of decrypting using a secret key, and a step of decrypting the encrypted file using the decrypted symmetric key.
【請求項7】 暗号化されたファイル及び対称鍵を復号
化する復号化方法であって、 前記送信者から送信された前記暗号化された対称鍵を前
記送信者の公開鍵と前記受信者の秘密鍵を用いて復号化
するステップと、 該復号化された対称鍵を用いて前記暗号化されたファイ
ルを復号化するステップと、 復号化されたファイルに関する情報に基づき受信者側で
復号化すべきファイルを指定するステップを持つことを
特徴とする復号化方法。
7. A decryption method for decrypting an encrypted file and a symmetric key, comprising: transmitting the encrypted symmetric key transmitted from the sender to a public key of the sender; Decrypting using the secret key; decrypting the encrypted file using the decrypted symmetric key; and decrypting on the receiver side based on information about the decrypted file. A decoding method comprising the step of specifying a file.
【請求項8】 少なくとも前記公開鍵を認証サーバから
通信ネットワークを介して又は認証機関から入手するこ
とを特徴とする請求項6又は7記載の復号化方法。
8. The decryption method according to claim 6, wherein at least the public key is obtained from an authentication server via a communication network or from an authentication organization.
【請求項9】 対称鍵を発生する対称鍵発生手段と、 この対称鍵発生手段で発生した対称鍵でファイルを暗号
化するファイル暗号化手段と、 前記対称鍵発生手段で発生した対称鍵を送信者の秘密鍵
と受信者の公開鍵で暗号化する対称鍵暗号化手段と、 この対称鍵暗号化手段で暗号化した対称鍵と前記ファイ
ル暗号化手段で暗号化したファイルを連結する連結手段
とを具備することを特徴とする暗号化装置。
9. A symmetric key generating means for generating a symmetric key, a file encrypting means for encrypting a file with the symmetric key generated by the symmetric key generating means, and transmitting the symmetric key generated by the symmetric key generating means. Symmetric key encryption means for encrypting with the recipient's private key and the recipient's public key, and coupling means for coupling the symmetric key encrypted by the symmetric key encryption means and the file encrypted by the file encryption means. An encryption device comprising:
【請求項10】 対称鍵を発生する対称鍵発生手段と、 この対称鍵発生手段で発生した対称鍵でファイルを暗号
化するファイル暗号化手段と、 前記対称鍵発生手段で発生した対称鍵でファイルに関す
る情報を暗号化するファイル情報暗号化手段と、 前記対称鍵発生手段で発生した対称鍵を送信者の秘密鍵
と受信者の公開鍵で暗号化する対称鍵暗号化手段と、 この対称鍵暗号化手段で暗号化した対称鍵と前記ファイ
ル暗号化手段で暗号化したファイルと前記ファイル情報
暗号化手段で暗号化したファイルに関する情報を連結す
る連結手段とを具備することを特徴とする暗号化装置。
10. A symmetric key generation means for generating a symmetric key, a file encryption means for encrypting a file with the symmetric key generated by the symmetric key generation means, and a file generated by the symmetric key generated by the symmetric key generation means. File information encrypting means for encrypting information relating to the symmetric key, symmetric key encrypting means for encrypting the symmetric key generated by the symmetric key generating means with a sender's private key and a receiver's public key, A symmetric key encrypted by encrypting means, a file encrypted by the file encrypting means, and linking means for linking information on the file encrypted by the file information encrypting means. .
【請求項11】 ファイル内容及びファイルに関する情
報に送信者の署名用秘密鍵で電子署名情報を付与する電
子署名手段を具備することを特徴とする請求項9又は1
0記載の暗号化装置。
11. An electronic signature means for adding electronic signature information to a file content and information related to the file with a signature private key of a sender.
0. The encryption device according to 0.
【請求項12】 暗号データから暗号化された対称鍵と
暗号化されたファイルを分離する暗号データ分離手段
と、 この暗号データ分離手段で分離された暗号化対称鍵を送
信者の公開鍵と受信者の秘密鍵を用いて復号化する対称
鍵復号化手段と、 この対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化ファイルを復
号化するファイル復号化手段とを具備することを特徴と
する復号化装置。
12. An encrypted data separating means for separating an encrypted symmetric key and an encrypted file from the encrypted data, and receiving the encrypted symmetric key separated by the encrypted data separating means as a public key of a sender. Symmetric key decryption means for decrypting using the private key of the third party, and a file for decrypting the encrypted file separated by the encrypted data separating means using the symmetric key decrypted by the symmetric key decryption means A decoding device, comprising: decoding means.
【請求項13】 暗号データから暗号化された対称鍵と
暗号化された電子署名付ファイルを分離する暗号データ
分離手段と、 この暗号データ分離手段で分離された暗号化対称鍵を送
信者の公開鍵と受信者の秘密鍵を用いて復号化する対称
鍵復号化手段と、 この対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化電子署名付フ
ァイルを復号化するファイル復号化手段と、 このファイル復号化手段で復号化された電子署名付ファ
イルを送信者の署名用公開鍵を用いて電子署名を分離し
て検証する電子署名分離・検証手段とを具備することを
特徴とする復号化装置。
13. An encrypted data separating means for separating an encrypted symmetric key and an encrypted file with an electronic signature from encrypted data, and a sender publishing the encrypted symmetric key separated by the encrypted data separating means. Symmetric key decryption means for decrypting using the key and the recipient's secret key; and an encrypted electronic signature separated by the encrypted data separating means using the symmetric key decrypted by the symmetric key decryption means. File decryption means for decrypting a file, and electronic signature separation / verification means for separating and verifying the electronic signature file decrypted by the file decryption means using the signature public key of the sender A decoding device comprising:
【請求項14】 暗号データから暗号化された対称鍵と
暗号化されたファイルに関する情報と暗号化されたファ
イル内容を分離する暗号データ分離手段と、 この暗号データ分離手段で分離された暗号化対称鍵を送
信者の公開鍵と受信者の秘密鍵を用いて復号化する対称
鍵復号化手段と、 この対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化ファイル情報
を復号化するファイル情報復号化手段と、 前記対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化ファイルを復
号化するファイル復号化手段とを具備することを特徴と
する復号化装置。
14. An encrypted data separating means for separating an encrypted symmetric key, information on an encrypted file and encrypted file contents from encrypted data, and an encryption symmetrical data separated by the encrypted data separating means. A symmetric key decrypting means for decrypting the key using the sender's public key and the recipient's secret key; and a symmetric key decrypted by the symmetric key decrypting means using the symmetric key decrypted by the symmetric key decrypting means. File information decrypting means for decrypting encrypted file information, and file decryption for decrypting the encrypted file separated by the encrypted data separating means using the symmetric key decrypted by the symmetric key decrypting means. And a decoding unit.
【請求項15】 暗号データから暗号化された対称鍵と
暗号化された電子署名付ファイルに関する情報と暗号化
された電子署名付ファイルを分離する暗号データ分離手
段と、 この暗号データ分離手段で分離された暗号化対称鍵を送
信者の公開鍵と受信者の秘密鍵を用いて復号化する対称
鍵復号化手段と、 この対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化電子署名付フ
ァイルに関する情報を復号化するファイルに関する情報
復号化手段と、 前記対称鍵復号化手段で復号化された対称鍵を用いて前
記暗号データ分離手段で分離された暗号化電子署名付フ
ァイルを復号化するファイル復号化手段と、 このファイル復号化手段で復号化された電子署名付ファ
イルと前記ファイル情報復号化手段で復号化された電子
署名付ファイル情報を送信者の署名用公開鍵を用いて電
子署名を分離して検証する電子署名分離・検証手段とを
具備することを特徴とする復号化装置。
15. An encrypted data separating unit that separates an encrypted symmetric key from encrypted data, information on an encrypted file with an electronic signature, and an encrypted file with an electronic signature, and the encrypted data separating unit. Symmetric key decryption means for decrypting the encrypted symmetric key using the public key of the sender and the private key of the receiver; and the cipher data using the symmetric key decrypted by the symmetric key decryption means. An information decryption unit for decrypting the information on the file with the encrypted electronic signature separated by the separation unit; and a symmetric key decrypted by the symmetric key decryption unit. File decryption means for decrypting the encrypted electronic signature file, and the electronic signature file decrypted by the file decryption means and the file information decryption means. Decoding apparatus characterized by comprising an electronic signature separation and verification means for verifying by separating the electronic signature using the sender's signature public key of the electronic signature attached file information.
【請求項16】 復号化されたファイル情報に基づいて
所定のファイルを選択して復号化するファイル選択手段
を具備することを特徴とする請求項14又は15記載の
復号化装置。
16. The decoding apparatus according to claim 14, further comprising a file selection unit that selects a predetermined file based on the decoded file information and decodes the selected file.
【請求項17】 ファイルの送信者が1人又は複数の受
信者へ該ファイルを配布するための暗号化プログラムを
記録した記録媒体であって、 対称鍵を用いて該ファイルを暗号化する手順、 該対称鍵を送信者の秘密鍵と受信者の公開鍵を用いて暗
号化する手順、 前記暗号化したファイルと前記暗号化した対称鍵を送信
する手順を実行させるための暗号化プログラムを記録し
た記録媒体。
17. A recording medium on which an encryption program for distributing a file to one or more receivers by a sender of the file is recorded, wherein the file is encrypted using a symmetric key, A procedure for encrypting the symmetric key using a sender's private key and a recipient's public key, and recording an encrypted program for executing the procedure for transmitting the encrypted file and the encrypted symmetric key. recoding media.
【請求項18】 前記ファイルに関する情報を対称鍵を
用いて暗号化する手順を実行させるためのプログラムを
記録したことを特徴とする請求項17記載の暗号化プロ
グラムを記録した記録媒体。
18. The recording medium according to claim 17, wherein a program for executing a procedure for encrypting the information on the file using a symmetric key is recorded.
【請求項19】 前記ファイル及びファイルに関する情
報に電子署名情報を付与するためのプログラムを記録し
たことを特徴とする請求項18記載の暗号化プログラム
を記録した記録媒体。
19. The recording medium according to claim 18, wherein a program for adding electronic signature information to the file and information related to the file is recorded.
【請求項20】 少なくとも前記公開鍵を認証サーバか
ら通信ネットワークを介して又は認証機関から入手する
ためのプログラムを記録したことを特徴とする請求項1
7、18又は19記載の暗号化プログラムを記録した記
録媒体。
20. A program for obtaining at least the public key from an authentication server via a communication network or from a certification authority.
A recording medium on which the encryption program according to 7, 18 or 19 is recorded.
【請求項21】 暗号化されたファイル内容又はファイ
ルに関する情報及び対称鍵を復号化するためのプログラ
ムを記録した記録媒体であって、 前記送信者から送信された前記暗号化された対称鍵を前
記送信者の公開鍵と前記受信者の秘密鍵を用いて復号化
する手順、 該復号化された対称鍵を用いて前記暗号化されたファイ
ル内容又はファイルに関する情報を復号化する手順を実
行させるための復号化プログラムを記録した記録媒体。
21. A recording medium recording an encrypted file content or a file-related information and a program for decrypting a symmetric key, wherein the encrypted symmetric key transmitted from the sender is stored in the storage medium. Decrypting using the sender's public key and the recipient's private key, and using the decrypted symmetric key to decrypt the encrypted file contents or information about the file. Recording medium on which the decryption program of the above is recorded.
【請求項22】 前記復号化されたファイルに関する情
報に基づき受信者側で復号化すべきファイルを指定する
手順を実行させるためのプログラムを記録したことを特
徴とする請求項21記載の復号化プログラムを記録した
記録媒体。
22. The decoding program according to claim 21, wherein a program for executing a procedure for designating a file to be decrypted on the receiver side based on the information on the decrypted file is recorded. The recording medium on which it was recorded.
【請求項23】 少なくとも前記公開鍵を認証サーバか
ら通信ネットワークを介して又は認証機関から入手する
ためのプログラムを記録したことを特徴とする請求項2
1又は22記載の復号化プログラムを記録した記録媒
体。
23. A program for recording at least the public key from an authentication server via a communication network or from a certification authority.
23. A recording medium on which the decryption program according to 1 or 22 is recorded.
【請求項24】 ファイルの所有者が複数の閲覧者(所
有者を含む)へ該ファイルを暗号化する方法であって、 対称鍵を用いて前記ファイルを暗号化するステップと、 該対称鍵を該所有者の秘密鍵と該閲覧者の公開鍵を用い
て前記複数の閲覧者の数分だけ暗号化済対称鍵を生成す
るステップと、 前記暗号化したファイルと該暗号化済対称鍵全てを結合
するステップとを少なくとも持つことを特徴とする暗号
化方法。
24. A method wherein the owner of a file encrypts the file to a plurality of viewers (including the owner), the method comprising: encrypting the file using a symmetric key; Generating an encrypted symmetric key for the number of the plurality of viewers using the private key of the owner and the public key of the viewer; And at least a combining step.
【請求項25】 ファイルの所有者が複数の閲覧者(所
有者を含む)へファイルの内容と該ファイルに関する情
報を暗号化する方法であって、 該ファイルを該ファイル内容と該ファイルに関する情報
に分離するステップと、 対称鍵を用いて前記ファイル内容と前記ファイルに関す
る情報を暗号化するステップと、 該対称鍵を該所有者の秘密鍵と該閲覧者の公開鍵を用い
て前記複数の閲覧者の数分だけ暗号化済対称鍵を生成す
るステップと、 前記暗号化したファイル内容と前記暗号化したファイル
に関する情報と該暗号化済対称鍵全てを結合するステッ
プとを少なくとも持つことを特徴とする暗号化方法。
25. A method in which the owner of a file encrypts the contents of the file and information about the file to a plurality of viewers (including the owner), the method comprising: Separating, using a symmetric key, encrypting the file contents and information about the file; and using the symmetric key with the owner's private key and the viewer's public key to access the plurality of viewers. Generating an encrypted symmetric key for a number of times, and combining all of the encrypted symmetric key with information on the encrypted file content, information on the encrypted file, and the like. Encryption method.
【請求項26】 ファイルの所有者が複数の閲覧者(所
有者を含む)へ該ファイルを暗号化する方法であって、 前記所有者が前記閲覧者の情報を任意のグループに分け
て管理するステップと、 該グループから、前記グループに属する閲覧者の情報を
抽出するステップと、 前記閲覧者の情報から前記閲覧者の公開鍵をを抽出する
ステップと、 対称鍵を用いて前記ファイルを暗号化するステップと、 該対称鍵を該所有者の秘密鍵と該閲覧者の公開鍵を用い
て前記複数の閲覧者の数分だけ暗号化済対称鍵を生成す
るステップと、 前記暗号化したファイルと該暗号化済対称鍵全てを結合
するステップとを少なくとも持つことを特徴とする暗号
化方法。
26. A method in which an owner of a file encrypts the file to a plurality of viewers (including the owner), wherein the owner manages the information of the viewers in an arbitrary group. Extracting, from the group, information of viewers belonging to the group; extracting the public key of the viewer from the information of the viewer; encrypting the file using a symmetric key Generating the symmetric key using the secret key of the owner and the public key of the viewer to generate encrypted symmetric keys for the number of the plurality of viewers. Combining at least all the encrypted symmetric keys.
【請求項27】 ファイルの所有者が複数の閲覧者(所
有者を含む)へファイル内容と該ファイルに関する情報
を暗号化する方法であって、 前記所有者が前記閲覧者の情報を任意のグループに分け
て管理するステップと、 該グループから、前記グループに属する閲覧者の情報を
抽出するステップと、 前記閲覧者の情報から前記閲覧者の公開鍵をを抽出する
ステップと、 該ファイルを該ファイル内容と該ファイルに関する情報
に分離するステップと、 対称鍵を用いて前記ファイル内容と前記ファイルに関す
る情報を暗号化するステップと、 該対称鍵を該所有者の秘密鍵と該閲覧者の公開鍵を用い
て前記複数の閲覧者の数分だけ暗号化済対称鍵を生成す
るステップと、 前記暗号化したファイル内容と前記暗号化したファイル
に関する情報と該暗号化済対称鍵全てを結合するステッ
プとを少なくとも持つことを特徴とする暗号化方法。
27. A method in which a file owner encrypts file contents and information about the file to a plurality of viewers (including the owner), wherein the owner transfers the information of the viewer to an arbitrary group. Managing the file; extracting information of a viewer belonging to the group from the group; extracting a public key of the viewer from the information of the viewer; and storing the file in the file. Separating the content and information about the file using a symmetric key; encrypting the file content and the information about the file using a symmetric key; Generating encrypted symmetric keys for the number of the plurality of viewers using the encrypted file content, information about the encrypted file, and information about the encrypted file. Encryption method characterized by having at least a step of binding a pre symmetric key all-coding.
【請求項28】 暗号化したファイルと暗号化済対称鍵
全てを結合したものを復号化する方法であって、 前記暗号化したファイルと暗号化済対称鍵全てを結合し
たものから、前記暗号化したファイルと暗号化済対称鍵
全てを分離するステップと、 所有者の公開鍵と閲覧者の秘密鍵を用いて前記暗号化済
対称鍵を復号化するステップと、 該復号化された対称鍵を用いて該暗号化したファイルを
復号化するステップとを少なくとも持つことを特徴とす
る復号化方法。
28. A method for decrypting a combination of an encrypted file and all of the encrypted symmetric keys, the method comprising: combining the encrypted file and all of the encrypted symmetric keys with each other; Separating the encrypted symmetric key using the public key of the owner and the private key of the viewer, and separating the encrypted symmetric key from the file. Decrypting the encrypted file by using the method.
【請求項29】 暗号化したファイル内容と暗号化した
ファイルに関する情報と暗号化済対称鍵全てを結合した
ものを復号化する方法であって、 前記暗号化したファイル内容と前記暗号化したファイル
に関する情報と暗号化済対称鍵全てを結合したものか
ら、前記暗号化したファイル内容と前記暗号化したファ
イルに関する情報と暗号化済対称鍵全てを分離するステ
ップと、 所有者の公開鍵と閲覧者の秘密鍵を用いて前記暗号化済
対称鍵を復号化するステップと、 該復号化された対称鍵を用いて該暗号化したファイル内
容と該暗号化したファイルに関する情報を復号化するス
テップと、 該復号化されたファイル内容と該復号化されたファイル
に関する情報を結合し前記ファイルを再構成するステッ
プとを少なくとも持つことを特徴とする復号化方法。
29. A method for decrypting a combination of an encrypted file content, information on an encrypted file, and all encrypted symmetric keys, wherein the encrypted file content and the encrypted file are decrypted. Separating the encrypted file content, the information about the encrypted file and all the encrypted symmetric keys from the combined information and all the encrypted symmetric keys; and Decrypting the encrypted symmetric key using a secret key; decrypting the encrypted file content and information about the encrypted file using the decrypted symmetric key; A decoding step of combining the decrypted file contents with information on the decrypted file to reconstruct the file. Method of.
【請求項30】 復号化されたファイルに関する情報に
基き、閲覧者側で復号化すべきファイルを指定するステ
ップと、 復号化された対称鍵を用いて暗号化したファイルのうち
指定された該復号化すべきファイルを復号化するステッ
プとを持つことを特徴とする復号化方法。
30. A step of designating a file to be decrypted on the viewer side on the basis of information on the decrypted file; and Decoding a power file.
【請求項31】 所有者の秘密鍵を用いて前記ファイル
の電子署名を生成するステップと、 前記ファイルに該電子署名を結合するステップとを持つ
ことを特徴とする電子署名方法。
31. An electronic signature method, comprising: generating an electronic signature of the file using a private key of an owner; and combining the electronic signature with the file.
【請求項32】 所有者の秘密鍵を用いて前記ファイル
内容の電子署名を生成するステップと、 前記ファイル内容に該電子署名を結合するステップとを
持つことを特徴とする電子署名方法。
32. An electronic signature method, comprising: generating an electronic signature of the file content using a private key of an owner; and combining the electronic signature with the file content.
【請求項33】 所有者の秘密鍵を用いて前記ファイル
に関する情報の電子署名を生成するステップと、 前記ファイルに関する情報に該電子署名を結合するステ
ップとを持つことを特徴とする電子署名方法。
33. An electronic signature method, comprising: generating an electronic signature of information on the file using a private key of an owner; and combining the electronic signature with the information on the file.
【請求項34】 ファイルから電子署名を分離するステ
ップと、 所有者の公開鍵を用いて前記電子署名の検証を行うステ
ップとを持つことを特徴とする電子署名検証方法。
34. A digital signature verification method, comprising: separating an electronic signature from a file; and verifying the electronic signature using a public key of an owner.
【請求項35】 ファイル内容から電子署名を分離する
ステップと、 所有者の公開鍵を用いて前記電子署名の検証を行うステ
ップとを持つことを特徴とする電子署名検証方法。
35. A method for verifying an electronic signature, comprising the steps of: separating an electronic signature from file contents; and verifying the electronic signature using a public key of an owner.
【請求項36】 ファイルに関する情報から電子署名を
分離するステップと、 所有者の公開鍵を用いて前記電子署名の検証を行うステ
ップとを持つことを特徴とする電子署名検証方法。
36. A method for verifying an electronic signature, comprising: separating an electronic signature from information about a file; and verifying the electronic signature using a public key of an owner.
JP10152866A 1998-06-02 1998-06-02 Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature Pending JPH11346210A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10152866A JPH11346210A (en) 1998-06-02 1998-06-02 Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10152866A JPH11346210A (en) 1998-06-02 1998-06-02 Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature

Publications (1)

Publication Number Publication Date
JPH11346210A true JPH11346210A (en) 1999-12-14

Family

ID=15549842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10152866A Pending JPH11346210A (en) 1998-06-02 1998-06-02 Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature

Country Status (1)

Country Link
JP (1) JPH11346210A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001080482A1 (en) * 2000-04-14 2001-10-25 Secuve Co., Ltd. Method and apparatus for protecting file system based on digital signature certificate
WO2002080447A1 (en) * 2001-03-29 2002-10-10 Sony Corporation Information processing apparatus
EP1260051A1 (en) * 2000-02-10 2002-11-27 Stephen Lange Ranzini System and method for secure electronic fund transfers
JP2004259262A (en) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd Terminal device and data protection system having it
JP2004364188A (en) * 2003-06-06 2004-12-24 Ahkun Co Ltd Encryption system and its encrypted message processing method
GB2404828A (en) * 2003-07-22 2005-02-09 Yuen Foong Paper Co Ltd Copyright management where encrypted content and corresponding key are in same file
JP2006211349A (en) * 2005-01-28 2006-08-10 Oak Joho System:Kk Encryption of file, composite program, and program storage medium
JP2007104732A (en) * 2001-11-16 2007-04-19 Yazaki Corp Decrypting device
JP2017520953A (en) * 2014-05-23 2017-07-27 アップル インコーポレイテッド Provisioning an electronic subscriber identity module
WO2018062761A1 (en) * 2016-09-27 2018-04-05 시큐리티플랫폼 주식회사 Method for initializing device having enhanced security function and method for updating firmware of device

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260051A1 (en) * 2000-02-10 2002-11-27 Stephen Lange Ranzini System and method for secure electronic fund transfers
EP1260051A4 (en) * 2000-02-10 2009-11-11 Corporation Jove System and method for secure electronic fund transfers
WO2001080482A1 (en) * 2000-04-14 2001-10-25 Secuve Co., Ltd. Method and apparatus for protecting file system based on digital signature certificate
US7328341B1 (en) 2000-04-14 2008-02-05 Secuve Co., Ltd Method and apparatus for protecting file system based on digital signature certificate
CN1330122C (en) * 2001-03-29 2007-08-01 索尼公司 Information processing appts.
WO2002080447A1 (en) * 2001-03-29 2002-10-10 Sony Corporation Information processing apparatus
US7426639B2 (en) 2001-03-29 2008-09-16 Sony Corporation Information processing apparatus and method for managing grouped devices in an encrypted environment
JP2007104732A (en) * 2001-11-16 2007-04-19 Yazaki Corp Decrypting device
JP4663992B2 (en) * 2003-02-07 2011-04-06 パナソニック株式会社 Terminal device and data protection system including the same
JP2004259262A (en) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd Terminal device and data protection system having it
JP2004364188A (en) * 2003-06-06 2004-12-24 Ahkun Co Ltd Encryption system and its encrypted message processing method
GB2404828A (en) * 2003-07-22 2005-02-09 Yuen Foong Paper Co Ltd Copyright management where encrypted content and corresponding key are in same file
JP2006211349A (en) * 2005-01-28 2006-08-10 Oak Joho System:Kk Encryption of file, composite program, and program storage medium
JP2017520953A (en) * 2014-05-23 2017-07-27 アップル インコーポレイテッド Provisioning an electronic subscriber identity module
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9998925B2 (en) 2014-05-23 2018-06-12 Apple Inc. Electronic subscriber identity module provisioning
WO2018062761A1 (en) * 2016-09-27 2018-04-05 시큐리티플랫폼 주식회사 Method for initializing device having enhanced security function and method for updating firmware of device
CN109937419A (en) * 2016-09-27 2019-06-25 微安科技有限公司 The initial method for the equipment that security function is strengthened and the firmware update of equipment
CN109937419B (en) * 2016-09-27 2023-08-11 微安科技有限公司 Initialization method for security function enhanced device and firmware update method for device

Similar Documents

Publication Publication Date Title
US11461487B2 (en) Method for strongly encrypting .ZIP files
US6266420B1 (en) Method and apparatus for secure group communications
CN101431415B (en) Bidirectional authentication method
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US7978848B2 (en) Content encryption schema for integrating digital rights management with encrypted multicast
JPH1195659A (en) Method of recovering ciphered session key and device therefor
US8855317B2 (en) System for protecting an encrypted information unit
US20090144565A1 (en) Method and system for asymmetrically encrypting .ZIP files
CN109547198B (en) System for network transmission video file
CA2590172A1 (en) Method and system for securing content in media systems
JP2003501877A (en) Method and apparatus for secure distribution of public / private key pairs
JP2006514478A5 (en)
JPH11239124A (en) Method and device for restoring secret key
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
CN103237011B (en) Digital content encryption transmission method and server end
JPH11346210A (en) Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
CN109040109B (en) Data transaction method and system based on key management mechanism
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
KR20100114321A (en) Digital content transaction-breakdown the method thereof
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
CN115396099A (en) Trusted trusting method and system, and obtaining method and system for asymmetric key
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL
JP4302076B2 (en) Key judgment device
JP2000004222A (en) Data transmission system and storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040914