JP2000267939A - Method for generating and reading ciphered file by using common key - Google Patents

Method for generating and reading ciphered file by using common key

Info

Publication number
JP2000267939A
JP2000267939A JP11075478A JP7547899A JP2000267939A JP 2000267939 A JP2000267939 A JP 2000267939A JP 11075478 A JP11075478 A JP 11075478A JP 7547899 A JP7547899 A JP 7547899A JP 2000267939 A JP2000267939 A JP 2000267939A
Authority
JP
Japan
Prior art keywords
key
encrypted
document
common
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11075478A
Other languages
Japanese (ja)
Other versions
JP3815107B2 (en
Inventor
Hideaki Horibata
英彰 堀端
Hiroshi Ichise
浩 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP07547899A priority Critical patent/JP3815107B2/en
Publication of JP2000267939A publication Critical patent/JP2000267939A/en
Application granted granted Critical
Publication of JP3815107B2 publication Critical patent/JP3815107B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a ciphered file generating and reading method capable of easily managing a ciphered document and a key necessary for ciphering the document. SOLUTION: This data file generating method to be utilized for plural readers A to C having respectively different deciphering keys KDA to KDC is provided with a procedure for ciphering a document P by a prescribed common ciphering key KX, a procedure for ciphering a common deciphering key KY corresponding to the common ciphering key KX by respective ciphering keys KEA to KEC and a procedure for storing the ciphered document and the ciphered common deciphering keys KYA' to KYC' as a data file. The data file reading method is provided with a procedure for deciphering plural ciphered common deciphering keys KYA' to KYC' by a deciphering key owned by a reader, a procedure for successively judging the deciphered common deciphering keys are correctly deciphered or not, a procedure for deciphering the ciphered document by the common deciphering key KY, and a procedure for displaying the deciphered document to the reader.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、異なる復号鍵を有
する複数の閲覧者が利用する共通鍵を用いたデータファ
イルの生成方法及び閲覧方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for generating and browsing a data file using a common key used by a plurality of viewers having different decryption keys.

【0002】[0002]

【従来の技術】近年、コンピュータネットワークを用い
た情報の共有環境が急速に普及している。共有する文書
その他の情報をネットワークのサーバー上に蓄積し、多
数のクライアントからこれにアクセスすることによっ
て、該情報の管理や利用効率が格段に改善される。この
ような環境において、特定の情報を閲覧可能なユーザを
限定したいという要求がある。例えば、社内ネットワー
ク環境においては、特定の役員のみ、特定の部署のみ、
あるいは特定の社員のみに目的の文書を閲覧し得るよう
に構成する必要が生じる。
2. Description of the Related Art In recent years, an information sharing environment using a computer network has rapidly spread. By storing shared documents and other information on a network server and accessing it from a large number of clients, the management and use efficiency of the information is greatly improved. In such an environment, there is a demand to limit users who can view specific information. For example, in an internal network environment, only certain officers, only certain departments,
Alternatively, it is necessary to make a configuration such that only a specific employee can view a target document.

【0003】この種の要求に応えるために、情報の暗号
化技術を用いて目的の情報を暗号化し、この暗号に対応
する復号鍵を持った者のみがこれを閲覧可能とする方法
がある。
[0003] In order to meet this kind of request, there is a method of encrypting target information by using information encryption technology and permitting only a person having a decryption key corresponding to this encryption to view it.

【0004】暗号化技術を用いた従来の方法の一つは、
閲覧者を限定するセキュリティレベルを設定し、該セキ
ュリティレベル毎に異なる鍵で目的の情報を暗号化し
て、それに対する復号鍵を持つ者のみが目的の情報を閲
覧可能とするものである。
[0004] One of the conventional methods using encryption technology is:
A security level for limiting the viewer is set, target information is encrypted with a different key for each security level, and only a person having a decryption key corresponding to the security level can view the target information.

【0005】しかしながら、セキュリティレベル毎に鍵
を設定するこの方法では、特定のユーザが複数のセキュ
リティレベルの情報を閲覧できるようにするためには、
複数の鍵を管理しなければならず、ユーザ側及び管理者
側において鍵管理が煩雑になる。例えば、社内ネットワ
ークにおいて役員等に対しては、役員レベル、監督する
各事業部レベルに対応した鍵を配布し、必要に応じてこ
れを使い分けるようにする必要がある。また、予め設定
したセキュリティレベルに従わないユーザ群に対して情
報を提供することが困難であり、閲覧対象者を選択する
自由度が低いという問題がある。
However, in this method of setting a key for each security level, in order for a specific user to be able to view information of a plurality of security levels,
A plurality of keys must be managed, and key management becomes complicated on the user side and the administrator side. For example, in an in-house network, it is necessary to distribute keys corresponding to the officer level and the level of each business unit to be supervised to officers and the like, and to use these keys as needed. In addition, it is difficult to provide information to a group of users who do not comply with a preset security level, and there is a problem that the degree of freedom in selecting a viewing target is low.

【0006】暗号化技術を用いた従来の他の方法は、ユ
ーザ毎に個別の復号鍵を設定し、情報の対象ユーザ毎に
その復号鍵に対応した暗号鍵で情報を暗号化するもので
ある。図7及び図8は、上記方法に従う従来の暗号化フ
ァイルの作成及び閲覧システムを示している。最初に、
図7に従って、従来の暗号化ファイルの作成方法におい
て、ユーザA〜Cに同一内容の文書Pを暗号化して提供
する方法について説明する。図に示すように、各ユーザ
A〜Cに対し、それぞれ固有の暗号鍵KEA、KEB及びK
ECが予め決められており、各暗号鍵KEを用いて文書P
が暗号化され、暗号文CA〜CCが生成される。すなわち
システムは、暗号部70においてユーザA用に文書Pを
暗号鍵KEAを用いて暗号化し、文書CAを主記憶上に生
成する。書き込み部71は、主記憶上の文書CAをサー
バーのハードディスク上に、1つのデータファイルとし
て保存する。同様に、暗号鍵KEBを用いてユーザB用の
暗号文CBを、また暗号鍵KECを用いてユーザC用の暗
号文CCを生成し、サーバー上にデータファイルとして
保存する。
Another conventional method using an encryption technique is to set an individual decryption key for each user and encrypt information for each target user of the information with an encryption key corresponding to the decryption key. . 7 and 8 show a conventional encrypted file creation and browsing system according to the above method. At first,
With reference to FIG. 7, a description will be given of a method of providing a document P having the same content to users A to C in an encrypted manner in a conventional method of creating an encrypted file. As shown in the figure, a unique encryption key KEA, KEB and K
The EC is determined in advance, and the document P is written using each encryption key KE.
Is encrypted, and ciphertexts CA to CC are generated. That is, the system encrypts the document P for the user A using the encryption key KEA in the encryption unit 70, and generates the document CA on the main memory. The writing unit 71 stores the document CA on the main memory as one data file on the hard disk of the server. Similarly, a ciphertext CB for the user B is generated using the encryption key KEB, and a ciphertext CC for the user C is generated using the encryption key KEC, and stored as a data file on the server.

【0007】これらの暗号文CA〜CCは、図8に示すよ
うに、ユーザA〜Cの操作するクライアントにおいて、
それぞれの復号鍵KDA〜KDCを用いて復号化される。す
なわち、ユーザAは、自クライアントの主記憶上に、暗
号文CAを読み出し、その復号化部81において、暗号
鍵KEAに対応する復号鍵KDAを用いて復号化を行い、元
の文書Pを得る。同様に、ユーザB及びユーザCのクラ
イアントにおいて、それぞれ復号鍵KDB、KDCを用いて
暗号文CB、CCが復号化される。
As shown in FIG. 8, these ciphertexts CA to CC are transmitted to clients operated by users A to C.
Decryption is performed using the respective decryption keys KDA to KDC. That is, the user A reads the ciphertext CA on the main memory of the client A, and in the decoding unit 81, performs decoding using the decoding key KDA corresponding to the encryption key KEA to obtain the original document P. . Similarly, in the clients of user B and user C, ciphertexts CB and CC are decrypted using decryption keys KDB and KDC, respectively.

【0008】[0008]

【発明が解決しようとする課題】しかしながら上記従来
の方法によれば、ユーザ側及び管理者側における鍵の管
理は容易になるものの、上記した例のように、同じ内容
の文書についてそれを閲覧可能なユーザが複数である場
合、そのユーザの数だけデータファイルが作成されるこ
ととなるので、サーバー上に蓄積されるファイルの数が
膨大になる可能性があり、管理上問題がある。
However, according to the above-mentioned conventional method, although the management of keys on the user side and the administrator side becomes easy, it is possible to browse documents of the same contents as in the above-mentioned example. When there are a plurality of users, the number of data files is created by the number of users, so that the number of files stored on the server may be enormous, which is a management problem.

【0009】従って本発明の目的は、暗号化された文書
の管理及びその暗号化に必要な鍵の管理が容易な暗号化
ファイルの生成方法及び閲覧方法を提供することにあ
る。
SUMMARY OF THE INVENTION It is therefore an object of the present invention to provide an encrypted file generating method and a browsing method in which management of an encrypted document and management of a key required for the encryption are easy.

【0010】[0010]

【課題を解決するための手段】上記目的を達成するため
本発明は、異なる復号鍵を有する複数の閲覧者が利用す
るデータファイルの生成方法であって、少なくとも一つ
の被閲覧情報を、所定の共通暗号鍵で暗号化する手順
と、上記所定の共通暗号鍵に対応する共通復号鍵を、上
記異なる復号鍵に対応する暗号鍵でそれぞれ暗号化する
手順と、上記暗号化された被閲覧情報及び上記暗号化さ
れた複数の共通復号鍵を、少なくとも1つのデータファ
イルとして保存する手順とを備えて構成される。
According to the present invention, there is provided a method for generating a data file used by a plurality of viewers having different decryption keys, wherein at least one information to be viewed is stored in a predetermined format. A procedure of encrypting with a common encryption key, a procedure of respectively encrypting a common decryption key corresponding to the predetermined common encryption key with an encryption key corresponding to the different decryption key, Storing the plurality of encrypted common decryption keys as at least one data file.

【0011】また、上記暗号化ファイルの生成方法は、
所定の判定用コードを、上記異なる復号鍵に対応する暗
号鍵でそれぞれ暗号化する手順と、上記暗号化された各
共通復号鍵に対し、同じ鍵で暗号化された上記判定用コ
ードをそれぞれ対応付ける手順とを更に備え、上記保存
する手順が、上記暗号化された被閲覧情報及び上記暗号
化された複数の共通復号鍵を上記判定用コードと共に1
つのデータファイルとして保存するものであることが好
ましい。
[0011] Further, the method of generating the encrypted file is as follows.
A procedure of encrypting a predetermined determination code with an encryption key corresponding to the different decryption key, and associating the determination code encrypted with the same key with each of the encrypted common decryption keys. And storing the encrypted browsed information and the plurality of encrypted common decryption keys together with the determination code in the storage step.
It is preferable to save the data as one data file.

【0012】また、上記暗号化ファイルの生成方法は、
上記データファイル内における少なくとも上記暗号化さ
れた被閲覧情報の位置を特定する位置情報を生成する手
順を更に備え、上記保存する手順が、上記暗号化された
被閲覧情報を上記位置情報と共に1つのデータファイル
として保存するものであることが好ましい。
[0012] The method of generating the encrypted file is as follows.
A step of generating at least position information for identifying a position of the encrypted viewed information in the data file, wherein the storing step includes storing the encrypted viewed information together with the position information in one form. Preferably, it is saved as a data file.

【0013】本発明は、また上記方法により生成された
暗号化ファイルを閲覧する方法であって、上記データフ
ァイルを主記憶上にロードする手順と、上記データファ
イル内の暗号化された複数の共通復号鍵を、該閲覧者が
有する復号鍵で順次復号化する手順と、上記復号化され
た共通復号鍵が、暗号化前の共通復号鍵に正しく復号化
されたか否かを順次判断する手順と、正しく復号化され
た上記共通復号鍵で、上記暗号化された被閲覧情報を復
号化する手順と、上記復号化された被閲覧情報を閲覧者
に対し表示する手順とを備えて構成される。
The present invention also relates to a method of browsing an encrypted file generated by the above method, comprising: a step of loading the data file on a main storage; and a step of loading a plurality of encrypted common files in the data file. A procedure for sequentially decrypting the decryption key with a decryption key possessed by the viewer, and a procedure for sequentially determining whether or not the decrypted common decryption key has been correctly decrypted into a common decryption key before encryption. A procedure for decrypting the encrypted viewed information with the correctly decrypted common decryption key, and a step of displaying the decrypted viewed information to a viewer. .

【0014】また、上記暗号化ファイルの閲覧方法は、
上記暗号化された複数の判定用コードを、該閲覧者が有
する復号鍵で順次復号化する手順を更に備え、上記判断
する手順が、上記復号化された判定用コードを、暗号化
前の上記判定用コードと順次比較することにより、上記
復号化された共通復号鍵が、暗号化前の共通復号鍵に正
しく復号化されたか否かを判断するものであることが好
ましい。
[0014] Further, the method of browsing the encrypted file is as follows.
The method further comprises the step of sequentially decrypting the plurality of encrypted determination codes with a decryption key possessed by the viewer, wherein the determining step includes converting the decrypted determination codes to the above-described encrypted code. It is preferable to determine whether or not the decrypted common decryption key has been correctly decrypted to the common decryption key before encryption by sequentially comparing with the determination code.

【0015】更に、上記暗号化ファイルの閲覧方法は、
上記被閲覧情報を復号化する手順が、上記位置情報に基
いて上記データファイルの中から上記被閲覧情報を抽出
する手順を更に備えることが好ましい。
[0015] Further, the method of browsing the encrypted file is as follows.
Preferably, the step of decoding the viewed information further comprises a step of extracting the viewed information from the data file based on the position information.

【0016】[0016]

【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。図1は本発明の一実施形態
に係る暗号化ファイルの作成方法を実現するシステム構
成図を示している。基本的に、本作成方法によって、提
供すべき一つの文書が所定の共通暗号鍵によって暗号化
される。これと共に、該共通暗号鍵に対応する共通復号
鍵が、各ユーザに設定された暗号鍵を用いてそれぞれ暗
号化される。暗号化された文書及び各共通復号鍵は、一
つのデータファイルにまとめられ保存される。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on one embodiment shown in the drawings. FIG. 1 is a system configuration diagram for realizing an encrypted file creation method according to an embodiment of the present invention. Basically, according to this creation method, one document to be provided is encrypted using a predetermined common encryption key. At the same time, the common decryption key corresponding to the common encryption key is encrypted using the encryption key set for each user. The encrypted document and each common decryption key are collected and stored in one data file.

【0017】図1において、暗号化ファイル生成装置1
0は、ファイル管理者が操作するコンピュータ及びこの
上で動作されるプログラムによって実現可能であり、そ
の機能的な構成として、鍵暗号部11、鍵設定部12、
鍵鍵データ書き込み部13、ブロックサイズ算出部1
4、文書暗号部15、文書書き込み部16及びデータ保
存部17を備える。
In FIG. 1, an encrypted file generation device 1
0 can be realized by a computer operated by a file manager and a program operated on the computer. As its functional configuration, a key encryption unit 11, a key setting unit 12,
Key / key data writing unit 13, block size calculation unit 1
4, a document encryption unit 15, a document writing unit 16, and a data storage unit 17.

【0018】鍵暗号部11は、鍵設定部12によって設
定された暗号鍵KEを用いて所定のアルゴリズムにより
入力データを暗号化する。鍵暗号部11に入力されるデ
ータは、確認コードM及び共通復号鍵KYであり、鍵暗
号部11は、確認コードMを暗号化して暗号化確認コー
ドM’を生成し、また共通復号鍵KYを暗号化して暗号
化共通復号鍵KY’を生成する。ここで、確認コードM
は、文書Pを閲覧しようとするユーザが、上記共通復号
鍵KYを使用する権限を有しているか否かを判断するた
めのものである。確認コードMは、任意の文字列、記号
その他の識別子であれば良いが、文書Pに基いて生成さ
れるハッシュ値その他のメッセージダイジェストを確認
コードMとしても良い。確認コードMを用いた閲覧権限
の判定の方法については後述する。共通復号鍵KYは、
閲覧に付される文書Pを暗号化するために用いられる共
通暗号鍵KXに対応したもので、共通暗号鍵KXで暗号化
された文書Pを正しく復号化するための鍵である。
The key encryption unit 11 encrypts input data using a predetermined algorithm using the encryption key KE set by the key setting unit 12. The data input to the key encryption unit 11 is a confirmation code M and a common decryption key KY. The key encryption unit 11 encrypts the confirmation code M to generate an encryption confirmation code M ′, and outputs the common decryption key KY To generate an encrypted common decryption key KY '. Here, the confirmation code M
Is for determining whether or not the user who intends to view the document P has the authority to use the common decryption key KY. The confirmation code M may be any character string, symbol, or other identifier, but a hash value generated based on the document P or another message digest may be used as the confirmation code M. A method for determining the viewing authority using the confirmation code M will be described later. The common decryption key KY is
It corresponds to the common encryption key KX used for encrypting the document P to be browsed, and is a key for correctly decrypting the document P encrypted with the common encryption key KX.

【0019】鍵設定部12は、鍵暗号部11で用いられ
る暗号鍵KEを設定するためのものである。図に示す例
で、鍵設定部12は、暗号化しようとする文書Pに対す
る閲覧権限を有するユーザA、B及びCに対し予め配布
された復号鍵KDA、KDB及びKDCに対応する暗号鍵KE
A、KEB及びKECを、順次鍵暗号部11で用いる鍵とし
て設定する。これによって、鍵暗号部11は、ユーザA
用のデータとして、暗号鍵KEAで暗号化された暗号化確
認コードMA’及び暗号化共通復号鍵KYA’を生成し、
ユーザB用のデータとして、暗号鍵KEBで暗号化された
暗号化確認コードMB’及び暗号化共通復号鍵KYB’を
生成し、ユーザC用のデータとして、暗号鍵KECで暗号
化された暗号化確認コードMC’及び暗号化共通復号鍵
KYC’を生成する。
The key setting section 12 is for setting an encryption key KE used in the key encryption section 11. In the example shown in the figure, the key setting unit 12 generates the encryption keys KE corresponding to the decryption keys KDA, KDB, and KDC distributed in advance to users A, B, and C who have the authority to view the document P to be encrypted.
A, KEB, and KEC are sequentially set as keys used in the key encryption unit 11. As a result, the key encryption unit 11
As the data for use, an encryption confirmation code MA ′ encrypted with the encryption key KEA and an encryption common decryption key KYA ′ are generated,
As data for the user B, an encryption confirmation code MB ′ and an encryption common decryption key KYB ′ encrypted with the encryption key KEB are generated, and as the data for the user C, the encryption encrypted with the encryption key KEC is performed. A confirmation code MC 'and an encrypted common decryption key KYC' are generated.

【0020】鍵データ書き込み部13は、上記鍵暗号部
11で生成された暗号化確認コードM’、暗号化共通復
号鍵KY’及び後述するそれらのブロックサイズデータ
Sを主記憶18上に配置するものである。図で示すよう
に、上記各データはユーザ毎にまとめられ、順次主記憶
上にマッピングされる(以下ではこれらのデータを必要
に応じて、鍵データという)。すなわち、主記憶18上
には、ユーザA用の鍵データとして、ブロックサイズデ
ータSA、暗号化確認コードMA’及び暗号化共通復号鍵
KYA’が連続して配置され、続いてユーザB用の鍵デー
タとして、ブロックサイズデータSB、暗号化確認コー
ドMB’及び暗号化共通復号鍵KYB’が連続して配置さ
れ、続いてユーザC用の鍵データとして、ブロックサイ
ズデータSC、暗号化確認コードMC’及び暗号化共通復
号鍵KYC’が連続して配置される。
The key data writing unit 13 arranges the encryption confirmation code M ′, the encryption common decryption key KY ′ and the block size data S described later, which are generated by the key encryption unit 11, on the main memory 18. Things. As shown in the figure, the above data are grouped for each user and are sequentially mapped on the main memory (hereinafter, these data are referred to as key data as necessary). That is, on the main memory 18, as the key data for the user A, the block size data SA, the encryption confirmation code MA ', and the encryption common decryption key KYA' are successively arranged. As data, block size data SB, encryption confirmation code MB 'and encryption common decryption key KYB' are successively arranged, and subsequently, as key data for user C, block size data SC, encryption confirmation code MC ' And the encryption common decryption key KYC 'are arranged continuously.

【0021】ブロックサイズ算出部14は、各暗号鍵K
EA〜KECを用いた鍵暗号部11の出力毎に、鍵データ書
き込み部13に入力された暗号化確認コードM’と暗号
化共通復号鍵KY’の総計バイト数を算出し、該バイト
数を格納したブロックサイズデータSを鍵データ書き込
み部13に出力する。この実施例では、各ユーザA、B
及びCに対して、3つのブロックサイズデータSA、SB
及びSCが生成される。上述のように生成されたブロッ
クサイズデータSA〜SCは、鍵データ書き込み部13に
よって、暗号化確認コードM’及び暗号化共通復号鍵K
Y’と共に主記憶18上に配置される。ブロックサイズ
算出部14は、また、後述する暗号化文書コードN’及
び暗号文Cの総計バイト数を算出し、該バイト数を格納
したブロックサイズデータSPを鍵データ書き込み部1
3に出力する。生成されたブロックサイズデータSP
は、後述する文書書き込み部16によって、暗号化文書
コードN’及び暗号文Cと共に主記憶18上における、
上記鍵データ書き込み部13で書き込まれたデータに続
く領域に配置される。
The block size calculator 14 calculates each encryption key K
For each output of the key encryption unit 11 using EA to KEC, the total number of bytes of the encryption confirmation code M ′ and the encryption common decryption key KY ′ input to the key data writing unit 13 is calculated, and the number of bytes is calculated. The stored block size data S is output to the key data writing unit 13. In this embodiment, each user A, B
And C, three block size data SA and SB
And SC are generated. The block size data SA to SC generated as described above are converted by the key data writing unit 13 into the encryption confirmation code M ′ and the encryption common decryption key K.
It is arranged on the main memory 18 together with Y '. The block size calculation unit 14 also calculates the total number of bytes of an encrypted document code N ′ and a ciphertext C described later, and stores the block size data SP storing the number of bytes in the key data writing unit 1
Output to 3. Generated block size data SP
Is stored in the main memory 18 together with the encrypted document code N ′ and the ciphertext C by the document writing unit 16 described later.
It is arranged in an area following the data written by the key data writing unit 13.

【0022】文書暗号部15は、共通暗号鍵KXを用い
て所定のアルゴリズムにより入力データを暗号化する。
文書暗号部15に入力されるデータは、文書コードN及
び閲覧に付する文書Pであり、文書暗号部15は、文書
コードNを暗号化して暗号化文書コードN’を生成し、
また文書Pを暗号化して暗号文Cを生成する。ここで、
文書コードNは、文書Pを閲覧しようとするユーザが、
その文書に対する閲覧権限を有しているか否かを判断す
るためのものである。文書コードNは、上記確認コード
Mと同様、任意の文字列、記号その他の識別子で構成で
きる。
The document encryption section 15 encrypts input data by a predetermined algorithm using a common encryption key KX.
The data input to the document encryption unit 15 is a document code N and a document P to be viewed. The document encryption unit 15 encrypts the document code N to generate an encrypted document code N ′.
The document P is also encrypted to generate a ciphertext C. here,
The document code N indicates that the user who wants to view the document P
This is for determining whether or not the user has the reading authority for the document. The document code N, like the confirmation code M, can be composed of an arbitrary character string, symbol, or other identifier.

【0023】文書書き込み部16は、上記文書暗号部1
5で生成された暗号化文書コードN’、暗号文C及び後
述するそれらのブロックサイズデータSP(以下これら
を必要に応じて文書データという)を主記憶18上に配
置するものである。上記文書データは先の鍵データ書き
込み部13で書き込まれた鍵データに続いて、順次主記
憶上にマッピングされる。すなわち、主記憶18上に
は、図で示すように、上記ユーザC用の暗号化共通復号
鍵KYC’に続いて、順次、ブロックサイズデータSP、
暗号化文書コードN’及び暗号文Cが配置される。な
お、上記ブロックサイズデータSPは、上述したブロッ
クサイズ算出部14によって生成される。
The document writing unit 16 includes the document encryption unit 1
The encrypted document code N ', ciphertext C, and their block size data SP (hereinafter referred to as "document data as necessary") generated in step 5 are arranged in the main memory 18. The document data is sequentially mapped on the main memory following the key data written by the key data writing unit 13. That is, as shown in the figure, following the encryption common decryption key KYC 'for the user C, the block size data SP,
The encrypted document code N ′ and the ciphertext C are arranged. The block size data SP is generated by the block size calculation unit 14 described above.

【0024】データ保存部17は、主記憶18上に配置
された上記データ、すなわち鍵データ書き込み部13に
よって書き込まれたブロックサイズデータSA〜SC、暗
号化確認コードMA’〜MC’及び暗号化共通復号鍵KY
A’〜KYC’、並びに文書書き込み部16によって書き
込まれたブロックサイズデータSP、暗号化文書コード
N’及び暗号文Cをその配列の順に従って1つのデータ
ファイルFとして、サーバーのハードディスク上に保存
する。なお、上記鍵書き込み部13によって書き込まれ
た鍵データと、上記文書書き込み部16によって書き込
まれた文書データを、別のファイルに保存するようにす
ることもできる。この場合、鍵データを保存したデータ
ファイルには、対応する文書データを保存したデータフ
ァイルへのリンク情報を含ませる。
The data storage section 17 stores the above-mentioned data arranged on the main memory 18, that is, the block size data SA to SC written by the key data writing section 13, the encryption confirmation codes MA 'to MC', and the encryption common code. Decryption key KY
A ′ to KYC ′ and the block size data SP, the encrypted document code N ′ and the ciphertext C written by the document writing unit 16 are stored on the hard disk of the server as one data file F in the order of the arrangement. . Note that the key data written by the key writing unit 13 and the document data written by the document writing unit 16 may be stored in different files. In this case, the data file storing the key data includes link information to the data file storing the corresponding document data.

【0025】図2は、上記システムにおける暗号ファイ
ルの生成手順を示すフローチャートである。以下、本図
及び図1に沿って、暗号ファイルの生成手順について説
明する。ファイル管理者が操作するコンピュータにおい
て暗号ファイルの生成プログラムが起動されると、鍵設
定部12によって文書Pを提供するユーザA用の暗号鍵
KEAが、鍵暗号部11にセットされる(201)。鍵暗
号部11は、この暗号鍵KEAを用いて、所定の確認コー
ドMを暗号化し、暗号化確認コードMA’を生成する
(202)。これに続いて、鍵暗号部11は、同じ暗号
鍵KEAを用いて、共通復号鍵KYを暗号化し、暗号化共
通復号鍵KYA’を生成する(203)。
FIG. 2 is a flowchart showing a procedure for generating an encrypted file in the above system. Hereinafter, the procedure for generating the encrypted file will be described with reference to FIG. 1 and FIG. When the encryption file generation program is started on the computer operated by the file manager, the encryption key KEA for the user A who provides the document P is set in the key encryption unit 11 by the key setting unit 12 (201). Using the encryption key KEA, the key encryption unit 11 encrypts a predetermined confirmation code M to generate an encrypted confirmation code MA '(202). Subsequently, the key encryption unit 11 encrypts the common decryption key KY using the same encryption key KEA to generate an encrypted common decryption key KYA '(203).

【0026】次に、ブロックサイズ算出部14によっ
て、上記生成した暗号化確認コードMA’及び暗号化共
通復号鍵KYA’の総バイト数が算出され、該バイト数を
格納したブロックサイズデータSAが生成される(20
4)。そして、鍵データ書き込み部13によって、上記
ブロックサイズデータSA、暗号化確認コードMA’及び
暗号化共通復号鍵KYA’が主記憶18上の所定領域に書
き込まれる(205)。
Next, the block size calculation section 14 calculates the total number of bytes of the generated encryption confirmation code MA 'and the encrypted common decryption key KYA', and generates block size data SA storing the number of bytes. (20
4). Then, the block size data SA, the encryption confirmation code MA 'and the encryption common decryption key KYA' are written by the key data writing unit 13 into a predetermined area on the main memory 18 (205).

【0027】上記ステップ201から205の処理は、
対象となるユーザの数だけ繰り返される(206)。上
記例では対象ユーザはユーザA〜Cであり、ユーザB及
びユーザCについて上記処理が繰り返される。この場合
において、鍵設定部12は鍵暗号部11に対し、ユーザ
B用のデータを生成するために暗号鍵KEBを、ユーザC
用のデータを生成するために暗号鍵KECをそれぞれセッ
トし、上記処理を実行する。
The processing of steps 201 to 205 is as follows:
This is repeated for the number of target users (206). In the above example, the target users are the users A to C, and the above processing is repeated for the users B and C. In this case, the key setting unit 12 sends the encryption key KEB to the key encryption unit 11 to generate data for user B,
The encryption key KEC is set in order to generate data for use, and the above processing is executed.

【0028】上記処理により鍵データの生成が終わる
と、次に、文書暗号部15が起動される。文書暗号部1
5は、設定された共通暗号鍵KXを用いて、文書コード
Nを暗号化し、暗号化文書コードN’を生成する(20
7)。これに続いて、文書暗号部15は、同じく共通暗
号鍵KXを用いて、文書Pを暗号化し、暗号文Cを生成
する(208)。
After the key data has been generated by the above processing, the document encryption unit 15 is started. Document encryption unit 1
5 encrypts the document code N using the set common encryption key KX to generate an encrypted document code N '(20)
7). Subsequently, the document encryption unit 15 encrypts the document P using the same common encryption key KX to generate a ciphertext C (208).

【0029】ブロックサイズ算出部14によって、上記
生成した暗号化文書コードN’及び暗号文Cの総バイト
数が算出され、該バイト数を格納したブロックサイズデ
ータSPが生成される(209)。そして、文書書き込
み部16によって、上記ブロックサイズデータSP、暗
号化文書コードN’及び暗号文Cが主記憶18上の上記
鍵データの後に書き込まれる(210)。
The block size calculation unit 14 calculates the total number of bytes of the generated encrypted document code N 'and ciphertext C, and generates block size data SP storing the number of bytes (209). Then, the document writing unit 16 writes the block size data SP, the encrypted document code N ′, and the ciphertext C after the key data on the main memory 18 (210).

【0030】これらの処理を経て、主記憶18上には、
図1に示すように生成されたデータが配置される。そし
て、主記憶18上の該データは、データ保存部17によ
って、1つのデータファイルFとして、サーバー上に保
存される(211)。以上により暗号化ファイルが生成
される。
After these processes, the main memory 18
The generated data is arranged as shown in FIG. Then, the data on the main memory 18 is stored on the server as one data file F by the data storage unit 17 (211). Thus, an encrypted file is generated.

【0031】図3は、図1のシステムにより暗号化され
た文書Pを閲覧するためのシステムの構成図である。暗
号化ファイル閲覧装置30は、ユーザが操作するクライ
アントコンピュータ及びこの上で動作されるプログラム
によって実現可能であり、その機能的な構成として、フ
ァイル読み出し部31、鍵ブロック読み出し部32、鍵
復号部33、確認コード判定部34、文書ブロック読み
出し部35、文書復号部36、鍵設定部37、文書コー
ド判定部38及び文書表示部39を備える。
FIG. 3 is a block diagram of a system for browsing the document P encrypted by the system of FIG. The encrypted file browsing device 30 can be realized by a client computer operated by a user and a program operated on the client computer. The functional configuration thereof includes a file reading unit 31, a key block reading unit 32, and a key decrypting unit 33. , A confirmation code determination unit 34, a document block reading unit 35, a document decryption unit 36, a key setting unit 37, a document code determination unit 38, and a document display unit 39.

【0032】ファイル読み出し部31は、ユーザの指定
したファイルを自クライアントの主記憶40上に読み出
すための機能であり、これによって、サーバー上に格納
した上記データファイルFが任意のユーザによってその
主記憶上に展開される。鍵ブロック読み出し部32は、
主記憶40上に展開されたデータファイルFからブロッ
ク単位での読み出しを可能とするもので、最初にデータ
ファイルFの先頭にあるブロックサイズデータSAを読
み出し、その値、すなわち以下に続く暗号化確認コード
MA’と暗号化共通復号鍵KYA’の総バイト数をブロッ
クサイズレジスタ41に保持する。鍵ブロック読み出し
部32は、また、暗号化確認コードM’及び暗号化共通
復号鍵KY’のブロックを順次読み出し、鍵復号部33
へ与える。
The file reading section 31 is a function for reading a file specified by the user onto the main memory 40 of the client, whereby the data file F stored on the server is stored in the main memory 40 by an arbitrary user. Expanded above. The key block reading unit 32
The block size data SA at the head of the data file F is first read out from the data file F expanded on the main memory 40, and its value, that is, the following encryption confirmation is performed. The total number of bytes of the code MA 'and the encryption common decryption key KYA' is stored in the block size register 41. The key block reading unit 32 sequentially reads the blocks of the encryption confirmation code M ′ and the encryption common decryption key KY ′,
Give to.

【0033】鍵復号部33は、暗号化確認コードM’を
復号化して確認コードMを生成すると共に、暗号化共通
復号鍵KY’を復号化して共通復号鍵KYを生成するもの
である。ここで、鍵復号部33において用いられる復号
鍵KDは、各ユーザ毎に割り当てられたもの(この例で
はユーザA、B、Cに対するKDA、KDB、KDC)が用い
られる。従って、例えばユーザAが使用する復号鍵KDA
を用いて、上記確認コード及び暗号文の復号を行った場
合、それに対応した暗号鍵KEAによって暗号化された暗
号化確認コードMA’及び暗号化共通復号鍵KYA’のみ
が正常に復号化される。
The key decryption unit 33 decrypts the encrypted confirmation code M 'to generate the confirmation code M, and decrypts the encrypted common decryption key KY' to generate the common decryption key KY. Here, as the decryption key KD used in the key decryption unit 33, one assigned to each user (in this example, KDA, KDB, KDC for users A, B, C) is used. Therefore, for example, the decryption key KDA used by the user A
When the above confirmation code and cipher text are decrypted by using, only the encryption confirmation code MA 'and the encryption common decryption key KYA' encrypted by the corresponding encryption key KEA are normally decrypted. .

【0034】確認コード判定部34は、鍵復号部33に
よって復号化された確認コードMが正常に復号化されて
いるかどうかを判定するものである。確認コード判定部
34は、復号化された確認コードMと予め設定された確
認コードとを比較し、その結果に応じて上記鍵ブロック
読み出し部32の読み出しブロックを制御する。確認コ
ードを暗号化した鍵KEとそれを復号化する鍵KDが対応
したものでない場合、正常な復号化は行われず、確認コ
ード判定部34は不一致を出力する。これによって、該
確認コードに続く暗号文Cが、これを閲覧をしようとし
ているユーザ以外のユーザに対し提供されたものである
ことが判断される。確認コード判定部34において、復
号化された確認コードMが正常に復号化されたと判断さ
れた場合、確認コード判定部34は、ブロックサイズレ
ジスタ41の値に従って、鍵ブロック読み出し部32に
対し、続く暗号化共通復号鍵KY’を読み出し鍵復号部
33へ与えるよう指示する。これに応じて鍵復号部33
は、暗号化共通復号鍵KY’を復号化して、元の共通復
号鍵KYを生成する。生成された共通復号鍵KYは、後述
する鍵設定部37にセットされる。確認コード判定部3
4において、復号化された確認コードMが正常に復号化
されなかったと判断された場合、確認コード判定部34
は、ブロックサイズレジスタ41の値に従って、鍵ブロ
ック読み出し部32に対し、続く暗号化共通復号鍵K
Y’を飛ばして、次のブロック、すなわちブロックサイ
ズデータSBを読み出す。
The confirmation code determination section 34 determines whether or not the confirmation code M decrypted by the key decryption section 33 has been normally decrypted. The confirmation code determination unit 34 compares the decrypted confirmation code M with a preset confirmation code, and controls the read block of the key block reading unit 32 according to the result. If the key KE for encrypting the confirmation code and the key KD for decrypting the key do not correspond to each other, normal decryption is not performed, and the confirmation code determination unit 34 outputs a mismatch. Thus, it is determined that the ciphertext C following the confirmation code is provided to a user other than the user who is trying to view it. When the confirmation code determination unit 34 determines that the decrypted confirmation code M has been normally decrypted, the confirmation code determination unit 34 continues to the key block reading unit 32 according to the value of the block size register 41. It instructs to read out the encryption common decryption key KY ′ and to give it to the key decryption unit 33. In response to this, the key decryption unit 33
Decrypts the encrypted common decryption key KY 'to generate the original common decryption key KY. The generated common decryption key KY is set in a key setting unit 37 described later. Confirmation code judgment unit 3
In 4, when it is determined that the decrypted confirmation code M has not been decrypted normally, the confirmation code determination unit 34
Gives the key block reading unit 32 the following encrypted common decryption key K in accordance with the value of the block size register 41.
Skip Y 'and read the next block, that is, block size data SB.

【0035】文書ブロック読み出し部35は、上記確認
コード判定部34からの指令を受けて、主記憶40上に
展開されたデータファイルFにおける文書データの各ブ
ロックを読み出し可能とする。確認コード判定部34が
確認コードの一致信号を出力した場合、文書ブロック読
み出し部35は、ブロックサイズデータSPを読み出
し、その値、すなわち以下に続く暗号化文書コードN’
と暗号文Cの総バイト数をブロックサイズレジスタ42
に保持する。文書ブロック読み出し部35は、また、暗
号化文書コードN’及び暗号文Cのブロックを順次読み
出し、文書復号部36へ与える。
The document block reading section 35, upon receiving an instruction from the confirmation code determining section 34, enables reading of each block of document data in the data file F expanded on the main memory 40. When the confirmation code determination unit 34 outputs a coincidence signal of the confirmation code, the document block reading unit 35 reads the block size data SP, and reads the value, that is, the following encrypted document code N ′.
And the total number of bytes of the ciphertext C in the block size register 42
To hold. The document block reading unit 35 sequentially reads the blocks of the encrypted document code N ′ and the ciphertext C, and supplies the blocks to the document decrypting unit 36.

【0036】文書復号部36は、暗号化文書コードN’
を復号化して文書コードNを生成すると共に、暗号文C
を復号化して文書Pを生成するものである。ここで、文
書復号部36において用いられる復号鍵は、鍵設定部3
7にセットされる共通復号鍵KYである。共通復号鍵KY
は、上記確認コード判定部34により確認コードが一致
した場合に、上記鍵復号部33によって正常に復号化さ
れ、鍵設定部37にセットされる。
The document decrypting section 36 has an encrypted document code N '.
Is decrypted to generate a document code N, and the ciphertext C
Is decrypted to generate a document P. Here, the decryption key used in the document decryption unit 36 is the key setting unit 3
7 is a common decryption key KY set to 7. Common decryption key KY
Is normally decrypted by the key decryption unit 33 and set in the key setting unit 37 when the confirmation code is matched by the confirmation code determination unit 34.

【0037】文書コード判定部38は、文書復号部36
によって復号化された文書コードNが正常に復号化され
ているかどうかを判定するものである。文書コード判定
部38は、復号化された文書コードNと予め設定された
文書コードNとを比較し、その結果に応じて上記文書ブ
ロック読み出し部35の読み出しブロックを制御する。
文書コードを暗号化した鍵KXとそれを復号化する鍵KY
が対応したものでない場合、正常な復号化は行われず、
文書コード判定部38は不一致を出力する。これによっ
て、該文書コードに続く暗号文Cが、これを閲覧をしよ
うとしているユーザ以外のユーザに対し提供されたもの
であることが判断される。文書コード判定部38におい
て、復号化された文書コードNが正常に復号化されたと
判断された場合、文書コード判定部38は、ブロックサ
イズレジスタ42の値に従って、文書ブロック読み出し
部35に対し、続く暗号文Cを読み出し文書復号部36
へ与えるよう指示する。これに応じて文書復号部36
は、暗号文Cを復号化して、元の文書Pを生成する。
The document code judging section 38 includes a document decoding section 36
It is determined whether or not the document code N decrypted by the above is normally decrypted. The document code determination unit 38 compares the decrypted document code N with a preset document code N, and controls the read block of the document block read unit 35 according to the result.
Key KX which encrypted document code and key KY which decrypts it
If does not correspond, the normal decryption will not be performed,
The document code determination unit 38 outputs a mismatch. Thus, it is determined that the ciphertext C following the document code is provided to a user other than the user who is trying to view the ciphertext. When the document code determination unit 38 determines that the decrypted document code N has been normally decrypted, the document code determination unit 38 continues to the document block reading unit 35 in accordance with the value of the block size register 42. Reads the ciphertext C and decrypts the document
To give to In response, the document decryption unit 36
Decrypts the ciphertext C to generate the original document P.

【0038】文書表示部39は、上記復号化された文書
Pをユーザが閲覧可能なように表示する機能である。上
記操作を行うユーザが、提供された文書Pに対し閲覧権
限を有している場合、文書表示部39によって、クライ
アントのディスプレイ上に対象文書が表示される。
The document display section 39 has a function of displaying the decrypted document P so that the user can view it. When the user who performs the above operation has viewing authority for the provided document P, the document display unit 39 displays the target document on the display of the client.

【0039】図4及び図5は、上記システムにおける暗
号ファイルの閲覧手順を示すフローチャートである。以
下、本図及び図3に沿って、復号鍵KDBを有する任意の
ユーザBが、暗号ファイルを閲覧する手順について説明
する。ユーザBが操作するクライアントコンピュータに
おいて暗号ファイルの閲覧プログラムが起動され、サー
バ上のデータファイルFが指定されると、ファイル読み
出し部31によって該クライアントの主記憶40の所定
エリアにデータファイルFが展開される(401)。鍵
ブロック読み出し部32によって、該データファイルF
の先頭ブロックであるブロックサイズデータSAが読み
出され(402)、ブロックサイズレジスタ41へ格納
される(403)。次いで、次のブロックにある暗号化
確認コードMA’が読み出され、鍵復号部33へ送られ
る。鍵復号部33では、ユーザBに割り当てられた復号
鍵KDBによって、この暗号化確認コードMA’が復号化
される(404)。
FIGS. 4 and 5 are flowcharts showing the procedure for browsing the encrypted file in the above system. Hereinafter, a procedure in which an arbitrary user B having the decryption key KDB browses the encrypted file will be described with reference to FIGS. When the browsing program for the encrypted file is started on the client computer operated by the user B and the data file F on the server is designated, the data reading unit 31 expands the data file F in a predetermined area of the main memory 40 of the client. (401). By the key block reading unit 32, the data file F
Is read out (402) and stored in the block size register 41 (403). Next, the encryption confirmation code MA ′ in the next block is read and sent to the key decryption unit 33. The key decryption unit 33 decrypts the encrypted confirmation code MA 'using the decryption key KDB assigned to the user B (404).

【0040】次に、この符号化された確認コードは、確
認コード判定部34によって正しいものか判定される
(405)。しかし、この暗号化確認コードMA’は、
ユーザA用の暗号鍵KEAで暗号化されているので、復号
鍵KDBでは正しく復号化できない。そのため、処理はス
テップ406に移り、確認コード判定部34によってブ
ロックサイズレジスタ41内の値に従って、次に読み出
すブロックを指標するポインタを次のブロックサイズデ
ータSBの先頭アドレスに移動する。
Next, whether the encoded confirmation code is correct is determined by the confirmation code determination unit 34 (405). However, this encryption confirmation code MA '
Since the data is encrypted with the encryption key KEA for the user A, the data cannot be correctly decrypted with the decryption key KDB. Therefore, the process proceeds to step 406, where the confirmation code determination unit 34 moves the pointer indicating the block to be read next to the start address of the next block size data SB according to the value in the block size register 41.

【0041】上記ポインタの移動によって、鍵ブロック
読み出し部32は、次にブロックサイズデータSBを読
み出し(402)、ブロックサイズレジスタ41へ格納
する(403)。次いで、次のブロックにある暗号化確
認コードMB’が読み出され、鍵復号部33へ送られ
る。鍵復号部33では、ユーザBに割り当てられた復号
鍵KDBによって、この暗号化確認コードMB’が復号化
される(404)。上記処理と同様に、復号化された確
認コードは、確認コード判定部34によって正しいもの
か判定されるが(405)、今度は、暗号化確認コード
MB’は、ユーザB用の暗号鍵KEBで暗号化されている
ので、復号鍵KDBで正しく復号化される。これによっ
て、処理はステップ407へ移される。
With the movement of the pointer, the key block reading section 32 reads the block size data SB next (402) and stores it in the block size register 41 (403). Next, the encryption confirmation code MB ′ in the next block is read and sent to the key decryption unit 33. The key decryption unit 33 decrypts the encryption confirmation code MB 'using the decryption key KDB assigned to the user B (404). Similarly to the above processing, the decrypted confirmation code is determined by the confirmation code determination unit 34 as to be correct (405), but this time, the encrypted confirmation code MB ′ is determined by the encryption key KEB for the user B. Since it is encrypted, it is correctly decrypted with the decryption key KDB. Thus, the process proceeds to Step 407.

【0042】ステップ407では、ブロックサイズレジ
スタ41の値に従って、暗号化共通復号鍵KYB’のサイ
ズが確認される。鍵ブロック読み出し部32は、確認さ
れたサイズに従って、暗号化共通復号鍵KYB’を読み出
し、鍵復号部33へ送る。鍵復号部33は、暗号化共通
復号鍵KYB’を上記ユーザBに割り当てられた復号鍵K
DBで復号化する(408)。これによって正常に共通復
号鍵KYが復号化される。復号化された共通復号鍵KY
は、文書復号部36の鍵設定部37にセットされる(4
09)。
In step 407, the size of the encryption common decryption key KYB 'is confirmed according to the value of the block size register 41. The key block reading unit 32 reads the encrypted common decryption key KYB ′ according to the confirmed size, and sends it to the key decryption unit 33. The key decryption unit 33 transmits the encrypted common decryption key KYB ′ to the decryption key K assigned to the user B.
The data is decrypted by the DB (408). Thus, the common decryption key KY is normally decrypted. The decrypted common decryption key KY
Is set in the key setting unit 37 of the document decrypting unit 36 (4
09).

【0043】次に、文書ブロック読み出し部35は、文
書データの最初のブロックにあるブロックサイズデータ
SPを読み出し(図5の501)、その値をブロックサ
イズレジスタ42へ格納する(502)。次いで、次の
ブロックにある暗号化文書コードN’が読み出され、文
書復号部36へ送られる。文書復号部36では、上記設
定された共通復号鍵KYによって、この暗号化文書コー
ドN’が復号化される(503)。
Next, the document block reading section 35 reads the block size data SP in the first block of the document data (501 in FIG. 5) and stores the value in the block size register 42 (502). Next, the encrypted document code N ′ in the next block is read and sent to the document decryption unit 36. The document decrypting section 36 decrypts the encrypted document code N 'using the set common decryption key KY (503).

【0044】次に、この符号化された文書コードは、文
書コード判定部38によって正しいものか判定される
(504)。鍵設定部37にセットされた復号鍵が正し
くない場合、暗号化文書コードN’は、正しく復号化で
きない。この場合、文書Pが復号化されることなく処理
は終了する。鍵設定部37にセットされた鍵が復号鍵K
Yである場合、暗号化文書コードN’は、共通暗号鍵KX
で暗号化されているので、復号鍵KYで正しく復号化さ
れる。これによって、処理はステップ505へ移され
る。
Next, the encoded document code is judged by the document code judging section 38 as to be correct (504). If the decryption key set in the key setting unit 37 is incorrect, the encrypted document code N ′ cannot be decrypted correctly. In this case, the process ends without decrypting the document P. The key set in the key setting unit 37 is the decryption key K
If Y, the encrypted document code N 'is
, And can be correctly decrypted with the decryption key KY. As a result, the process proceeds to step 505.

【0045】ステップ505では、ブロックサイズレジ
スタ42の値に従って、暗号文Cのサイズが確認され
る。文書ブロック読み出し部35は、確認されたサイズ
に従って、暗号文Cを読み出し、これを文書復号部36
へ送る。文書復号部36は、暗号文Cを設定された共通
復号鍵KYで復号化する(506)。これによって正常
に暗号文Cが復号化され、元の文書Pが得られる。復号
化された文書Pは、文書表示部39によって、ディスプ
レイ上に表示され、ユーザBが閲覧可能となる。
In step 505, the size of the ciphertext C is confirmed according to the value of the block size register 42. The document block reading unit 35 reads the cipher text C according to the confirmed size, and
Send to The document decryption unit 36 decrypts the ciphertext C with the set common decryption key KY (506). As a result, the ciphertext C is normally decrypted, and the original document P is obtained. The decrypted document P is displayed on the display by the document display unit 39 and can be viewed by the user B.

【0046】同様にして、ユーザA及びCも、自クライ
アント上で上記プログラムを実行し、同じデータファイ
ルFにアクセスすることにより、目的の文書Pを閲覧可
能となる。一方で、文書Pの閲覧権限を有していないユ
ーザ(例えば、暗号鍵KEDに対する復号鍵KDDを有する
ユーザD)が、上記データファイルFにアクセスした場
合、確認コード判定部34において確認コードが正しく
復号されないと判断される。この結果、何れの暗号文も
閲覧することができない。このような場合、データファ
イルFの最終ブロックに、「閲覧権限がありません」等
の閲覧権限を有していないユーザに対するメッセージを
格納し、これを表示するよう構成することもできる。
Similarly, the users A and C execute the above program on their own clients and access the same data file F, so that the target document P can be browsed. On the other hand, if a user who does not have the authority to read the document P (for example, the user D having the decryption key KDD for the encryption key KED) accesses the data file F, the confirmation code determination unit 34 determines that the confirmation code is correct. It is determined that it will not be decrypted. As a result, any ciphertext cannot be browsed. In such a case, a message for a user who does not have viewing authority, such as "no viewing authority", may be stored in the last block of the data file F and displayed.

【0047】次に、本発明の他の実施形態について説明
する。本実施形態においては、基本的に、先の実施形態
で用いられる暗号化ファイル生成装置10及び暗号化フ
ァイル閲覧装置30が用いられる。本実施形態における
暗号化ファイルの生成及び閲覧では、異なるセキュリテ
ィレベル(例えば、役員、社内特定部門及び一般社員)
毎に、異なる共通鍵KX及びKYを使い分ける。これによ
って、単一のデータファイル内に、同一テーマであるが
(各セキュリティレベルに合わせた)内容の異なる複数
の文書を含め、対応するセキュリティレベルにあるユー
ザのみが対象文書を閲覧できるようにする。
Next, another embodiment of the present invention will be described. In the present embodiment, basically, the encrypted file generation device 10 and the encrypted file browsing device 30 used in the previous embodiment are used. In the generation and viewing of the encrypted file in the present embodiment, different security levels (for example, officers, company-specific departments, and general employees)
Different common keys KX and KY are used for each case. Thus, a single data file includes a plurality of documents having the same theme but different contents (adapted to each security level), and only a user at a corresponding security level can view the target document. .

【0048】図6には、本実施形態に従う暗号化ファイ
ル生成装置によって生成されたデータファイルFが示さ
れている。データファイルFには、その下部に、内容の
異なる3つの暗号文C1〜C3が含まれており、これら
は、異なる共通暗号鍵KX1〜KX3で暗号化されている。
すなわち、暗号文C1は、第1のセキュリティレベル
(例えば役員レベル。以下、レベル1)に属するユーザ
A及びBに対し提供された文書P1を、該レベルに対し
割り当てられた共通暗号鍵KX1で暗号化したものであ
り、暗号文C2は、第2のセキュリティレベル(例え
ば、特定部門レベル。以下、レベル2)に属するユーザ
C及びDに対し提供された文書P2を、該レベルに対し
割り当てられた共通暗号鍵KX2で暗号化したものであ
り、また、暗号文C3は、第3のセキュリティレベル
(例えば、一般社員レベル。以下、レベル3)に属する
ユーザE、F及びGに対し提供された文書P3を、該レ
ベルに対し割り当てられた共通暗号鍵KX3で暗号化した
ものである。なお、各暗号文の上位には、対応する共通
暗号鍵で暗号化された文書コードN、すなわち暗号化文
書コードN1’〜N3’及びブロックサイズデータSP1〜
SP3が格納される。
FIG. 6 shows a data file F generated by the encrypted file generation device according to the present embodiment. The data file F includes, at its lower part, three ciphertexts C1 to C3 having different contents, which are encrypted with different common encryption keys KX1 to KX3.
That is, the ciphertext C1 is obtained by encrypting the document P1 provided to the users A and B belonging to the first security level (for example, officer level; hereinafter, level 1) with the common encryption key KX1 assigned to the level. The ciphertext C2 is obtained by assigning the documents P2 provided to the users C and D belonging to the second security level (for example, a specific department level; hereinafter, level 2) to the level. A document encrypted with a common encryption key KX2 and provided to users E, F and G belonging to a third security level (for example, a general employee level; hereinafter, level 3). P3 is encrypted with the common encryption key KX3 assigned to the level. The document code N encrypted with the corresponding common encryption key, that is, the encrypted document codes N1 ′ to N3 ′ and the block size data SP1 to
SP3 is stored.

【0049】データファイルFの上部には、各ユーザA
〜Gがそれぞれアクセスする7つのブロックが存在し、
各ブロックには、各ユーザの所属するレベルに割り当て
られた共通復号鍵KY1〜KY3を、そのユーザに割り当て
られた暗号鍵KEA〜KEGで暗号化したものが格納され
る。例えば、ユーザAはレベル1に属しているので、対
応するレベルの共通復号鍵KY1を、その暗号鍵KEAで暗
号化したもの、すなわち暗号化共通鍵KY1A’がユーザ
A用のものとして格納される。また、ユーザCはレベル
2に属しているので、対応するレベルの共通復号鍵KY2
を、その暗号鍵KECで暗号化したもの、すなわち暗号化
共通復号鍵KY2C’がユーザC用のものとして格納され
る。そして各暗号化共通復号鍵の上位には、対応する共
通暗号鍵で暗号化された確認コードM、すなわち暗号化
確認コードM1’〜M3’及びブロックサイズデータSA
〜SGが格納される。
At the top of the data file F, each user A
There are seven blocks each accessed by ~ G
Each block stores the common decryption keys KY1 to KY3 assigned to the level to which each user belongs, encrypted with the encryption keys KEA to KEG assigned to the user. For example, since the user A belongs to the level 1, the common decryption key KY1 of the corresponding level is encrypted with the encryption key KEA, that is, the encrypted common key KY1A 'is stored for the user A. . Further, since the user C belongs to level 2, the common decryption key KY2 of the corresponding level
Is encrypted with the encryption key KEC, that is, the encrypted common decryption key KY2C ′ is stored for the user C. The confirmation code M encrypted with the corresponding common encryption key, that is, the encryption confirmation codes M1 ′ to M3 ′ and the block size data SA
To SG are stored.

【0050】上記生成されたデータファイルFは、先の
実施形態で示した暗号化ファイル閲覧装置30によって
閲覧可能となる。すなわち、図4及び図5の手順に従っ
て、各ユーザA〜Gは、自己の復号鍵KDA〜KDGをそれ
ぞれ用いることにより、そのセキュリティレベルに対応
した共通復号鍵KY1〜KY3を正しく復号可能であり、該
復号化された共通復号鍵KY1〜KY3を用いてそれぞれに
提供された文書P1〜P3を、正しく復号化し、その閲覧
が可能である。一方で、ユーザが、他のセキュリティレ
ベルのユーザに対し提供された文書(例えば、レベル3
にあるユーザEに対する文書C1)を正しく復号化する
ことはできず、よってそのセキュリティが保証される。
The generated data file F can be browsed by the encrypted file browsing device 30 shown in the previous embodiment. That is, according to the procedures of FIGS. 4 and 5, each of the users A to G can correctly decrypt the common decryption keys KY1 to KY3 corresponding to the security level by using their own decryption keys KDA to KDG, respectively. Using the decrypted common decryption keys KY1 to KY3, the provided documents P1 to P3 can be correctly decrypted and browsed. On the other hand, when the user is provided with a document provided to a user of another security level (for example, level 3).
Cannot correctly decrypt the document C1) for the user E in the above, and its security is guaranteed.

【0051】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は上記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。本発明
で用いることのできる暗号アルゴリズムには特に制限は
なく、各種の暗号方式(それが対称鍵暗号方式であるか
非対称鍵暗号方式であるか、ストリーム暗号方式である
かブロック暗号方式であるか等を問わない)を用いるこ
とができる。
The embodiment of the present invention has been described with reference to the drawings. However, it is apparent that the present invention is not limited to the matters described in the above embodiments, and that changes, improvements, and the like can be made based on the description in the claims. There is no particular limitation on the encryption algorithm that can be used in the present invention, and various encryption methods (whether it is a symmetric key encryption method, an asymmetric key encryption method, a stream encryption method, or a block encryption method). And the like) can be used.

【0052】本発明の方法は、コンピュータネットワー
ク環境において好適に用いられるが、該ネットワークは
ローカル(例えば社内LAN)なものでも、広域的なも
の(例えばインターネット)でも良い。また、暗号化さ
れる情報は、文書に限らず、画像、音声又はこれらと文
書を混在したもので良く、また関連する複数の情報を1
つのデータファイルとして保存しても良い。また、本方
法は特定のユーザに対する商品カタログの配信に用いる
ことができ、この場合、該特定ユーザ毎に異なる暗号鍵
を用いて商品キーその他の秘匿情報を商品カタログの配
送と共に配送するようにすることができる。
Although the method of the present invention is suitably used in a computer network environment, the network may be local (for example, a company LAN) or wide area (for example, the Internet). The information to be encrypted is not limited to a document, but may be an image, a sound, or a mixture of these and a document.
It may be saved as one data file. In addition, the method can be used for distribution of a product catalog to a specific user, in which case the product key and other confidential information are distributed together with the distribution of the product catalog using a different encryption key for each specific user. be able to.

【0053】本発明の方法は、基本的には、コンピュー
タ及びその上で動作されるプログラムによって実現する
ことができるが、ネットワーク間で送受される情報の表
示インタフェースとなるプログラム(例えば、インター
ネットのWWWブラウザ)に所定の機能を追加する形
(いわゆるプラグイン)で実現しても良い。
Although the method of the present invention can be basically realized by a computer and a program operated on the computer, a program serving as a display interface of information transmitted and received between networks (for example, WWW of the Internet) (A browser) may be realized by adding a predetermined function (so-called plug-in).

【0054】また、上記実施形態では作成するデータフ
ァイルの上部に鍵データを、下部に文書データを配置し
た例を示した。しかしながら、文書データが短いもので
ある等の場合には、各ユーザ毎の鍵データ内にこれを記
録するようにしても良い。更に、特定のユーザに対して
は、上記暗号化共通復号鍵を配置するブロックに、該ユ
ーザに割り当てられた暗号鍵(例えば、KEA)を用いて
文書データを暗号化したものを配置するよう構成しても
良い。この場合、該ブロックに納められたデータが暗号
化共通復号鍵であるか文書データであるかを識別するた
めに、確認コードを2種類用意し、確認コード判定部に
おいてこれを識別するようにすれば良い。
In the above embodiment, an example has been shown in which key data is arranged at the top of a data file to be created and document data is arranged at the bottom. However, when the document data is short or the like, this may be recorded in the key data for each user. Furthermore, for a specific user, a block obtained by encrypting document data using an encryption key (for example, KEA) assigned to the user is arranged in a block in which the above-mentioned encryption common decryption key is arranged. You may. In this case, in order to identify whether the data stored in the block is an encryption common decryption key or document data, two types of confirmation codes are prepared, and the confirmation code determination unit identifies them. Good.

【0055】[0055]

【発明の効果】以上の如く本発明によれば、複数のユー
ザに提供する同一又は関連する情報のファイルを暗号化
した状態で1つにまとめることができ、蓄積する情報の
管理が容易であるという利点がある。また、この場合に
ユーザ側及び管理者側において暗号及び復号のための鍵
の管理が容易である。
As described above, according to the present invention, files of the same or related information to be provided to a plurality of users can be combined into one in an encrypted state, and the management of the stored information is easy. There is an advantage. Further, in this case, it is easy for the user and the administrator to manage keys for encryption and decryption.

【0056】更に、データファイル内には共通暗号鍵に
よって暗号化された1つの文書を格納すれば良いので、
ファイルサイズを最小限に抑えることができる。
Further, one document encrypted with the common encryption key may be stored in the data file.
File size can be minimized.

【0057】また、判定用コードを用いて正しく復号化
が行われるかを被閲覧情報の復号化に先立って判断する
ことによって、容易且つ迅速にユーザが該情報に対する
閲覧権限を有しているか否かが判断できる。
Further, by judging whether or not decoding is correctly performed using the judging code prior to decoding of the information to be viewed, it is possible to easily and quickly determine whether or not the user has the authority to view the information. Can be determined.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る暗号化ファイルの作
成方法を実現するシステム構成図である。
FIG. 1 is a system configuration diagram for implementing an encrypted file creation method according to an embodiment of the present invention.

【図2】図1のシステムにおける暗号ファイルの生成手
順を示すフローチャートである。
FIG. 2 is a flowchart showing a procedure for generating an encrypted file in the system of FIG. 1;

【図3】図1のシステムにより暗号化された文書を閲覧
するためのシステム構成図である。
FIG. 3 is a system configuration diagram for browsing a document encrypted by the system of FIG. 1;

【図4】図3のシステムにおける暗号ファイルの閲覧手
順を示すフローチャートである。
FIG. 4 is a flowchart showing a procedure for browsing an encrypted file in the system of FIG. 3;

【図5】図3のシステムにおける暗号ファイルの閲覧手
順を示すフローチャートである。
FIG. 5 is a flowchart showing a procedure for browsing an encrypted file in the system of FIG. 3;

【図6】本発明の他の実施形態に従う暗号化ファイル生
成装置によって生成されたデータファイルを示す図であ
る。
FIG. 6 is a diagram illustrating a data file generated by an encrypted file generation device according to another embodiment of the present invention.

【図7】従来の暗号化ファイルの作成方法を実現するシ
ステム構成図である。
FIG. 7 is a system configuration diagram for realizing a conventional method for creating an encrypted file.

【図8】従来の暗号化ファイルの閲覧方法を実現するシ
ステム構成図である。
FIG. 8 is a system configuration diagram for implementing a conventional method of browsing an encrypted file.

【符号の説明】[Explanation of symbols]

KX 共通暗号鍵 KYA’〜KYC’ 暗号化共通復号鍵 KDA〜KDC 復号鍵 KEA〜KEC 暗号鍵 P 文書 C 暗号文 M 確認コード MA’〜MC’ 暗号化確認コード N 文書コード N’ 暗号化文書コード SA〜SC ブロックサイズデータ SP ブロックサイズデータ F データファイル 10 暗号化ファイル生成装置 11 鍵暗号部 12 鍵設定部 13 鍵データ書き込み部部 14 ブロックサイズ算出部 15 文書暗号部 16 文書書き込み部 17 データ保存部 18 主記憶 30 暗号化ファイル閲覧装置 31 ファイル読み出し部 32 鍵ブロック読み出し部 33 鍵復号部 34 確認コード判定部 35 文書ブロック読み出し部 36 文書復号部 37 鍵設定部 38 文書コード判定部 39 文書表示部 40 主記憶 41、42 ブロックサイズレジスタ KX Common encryption key KYA 'to KYC' Encryption common decryption key KDA to KDC decryption key KEA to KEC Encryption key P Document C Ciphertext M Confirmation code MA 'to MC' Encryption confirmation code N Document code N 'Encrypted document code SA to SC block size data SP block size data F data file 10 encryption file generation device 11 key encryption unit 12 key setting unit 13 key data writing unit 14 block size calculation unit 15 document encryption unit 16 document writing unit 17 data storage unit 18 Main memory 30 Encrypted file browsing device 31 File readout unit 32 Key block readout unit 33 Key decryption unit 34 Confirmation code determination unit 35 Document block readout unit 36 Document decryption unit 37 Key setting unit 38 Document code determination unit 39 Document display unit 40 Main memory 41, 42 Block size register

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成11年5月12日(1999.5.1
2)
[Submission date] May 12, 1999 (1999.5.1
2)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Correction target item name] Claims

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【特許請求の範囲】[Claims]

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 AA08 BA07 BB02 CA01 CA07 CA16 5J104 AA16 EA02 EA04 JA03 NA02 NA27 NA37 PA14 9A001 CC03 DD09 EE03 EE04 EE06 JJ27 LL03  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA03 AA08 BA07 BB02 CA01 CA07 CA16 5J104 AA16 EA02 EA04 JA03 NA02 NA27 NA37 PA14 9A001 CC03 DD09 EE03 EE04 EE06 JJ27 LL03

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 異なる復号鍵を有する複数の閲覧者が利
用するデータファイルの生成方法であって、 少なくとも一つの被閲覧情報を、所定の共通暗号鍵で暗
号化する手順と、 上記所定の共通暗号鍵に対応する共通復号鍵を、上記異
なる復号鍵に対応する暗号鍵でそれぞれ暗号化する手順
と、 上記暗号化された被閲覧情報及び上記暗号化された複数
の共通復号鍵を、少なくとも1つのデータファイルとし
て保存する手順と、を備えたことを特徴とする暗号化フ
ァイルの生成方法。
1. A method for generating a data file used by a plurality of viewers having different decryption keys, comprising: a step of encrypting at least one piece of viewed information with a predetermined common encryption key; A procedure of encrypting a common decryption key corresponding to the encryption key with an encryption key corresponding to the different decryption key; and transmitting the encrypted browsed information and the plurality of encrypted common decryption keys to at least one Storing an encrypted file as one data file.
【請求項2】 所定の判定用コードを、上記異なる復号
鍵に対応する暗号鍵でそれぞれ暗号化する手順と、 上記暗号化された各共通復号鍵に対し、同じ鍵で暗号化
された上記判定用コードをそれぞれ対応付ける手順とを
更に備え、 上記保存する手順が、上記暗号化された被閲覧情報及び
上記暗号化された複数の共通復号鍵を上記判定用コード
と共に1つのデータファイルとして保存するものである
ことを特徴とする請求項1記載の暗号化ファイルの生成
方法。
2. A procedure for encrypting a predetermined determination code with an encryption key corresponding to the different decryption key, and for the encrypted common decryption key, the determination encrypted with the same key. Further comprising a step of associating a plurality of common codes with each other, wherein the storing step stores the encrypted viewed information and the plurality of encrypted common decryption keys together with the determination code as one data file. 2. The method for generating an encrypted file according to claim 1, wherein
【請求項3】 上記データファイル内における少なくと
も上記暗号化された被閲覧情報の位置を特定する位置情
報を生成する手順を更に備え、 上記保存する手順が、上記暗号化された被閲覧情報を上
記位置情報と共に1つのデータファイルとして保存する
ものであることを特徴とする請求項1又は2記載の暗号
化ファイルの生成方法。
3. The method according to claim 1, further comprising a step of generating position information for specifying at least a position of the encrypted information to be viewed in the data file, wherein the storing step includes the step of storing the encrypted information to be viewed. 3. The method according to claim 1, wherein the data is stored as one data file together with the position information.
【請求項4】 請求項1記載の方法により生成された暗
号化ファイルを閲覧する方法であって、 上記データファイルを主記憶上にロードする手順と、 上記データファイル内の暗号化された複数の共通復号鍵
を、該閲覧者が有する復号鍵で順次復号化する手順と、 上記復号化された共通復号鍵が、暗号化前の共通復号鍵
に正しく復号化されたか否かを順次判断する手順と、 正しく復号化された上記共通復号鍵で、上記暗号化され
た被閲覧情報を復号化する手順と、 上記復号化された被閲覧情報を閲覧者に対し表示する手
順と、を備えたことを特徴とする暗号化ファイルの閲覧
方法。
4. A method for browsing an encrypted file generated by the method according to claim 1, further comprising: a step of loading the data file on a main storage; and a step of loading a plurality of encrypted files in the data file. A procedure for sequentially decrypting the common decryption key with a decryption key possessed by the viewer, and a procedure for sequentially determining whether or not the decrypted common decryption key has been correctly decrypted into a common decryption key before encryption. And a step of decrypting the encrypted viewed information with the correctly decrypted common decryption key, and a step of displaying the decrypted viewed information to a viewer. A method for viewing encrypted files, characterized by the following.
【請求項5】 請求項2記載の方法により生成された暗
号化ファイルを閲覧する方法であって、 上記暗号化された複数の判定用コードを、該閲覧者が有
する復号鍵で順次復号化する手順を更に備え、 上記判断する手順が、上記復号化された判定用コード
を、暗号化前の上記判定用コードと順次比較することに
より、上記復号化された共通復号鍵が、暗号化前の共通
復号鍵に正しく復号化されたか否かを判断するものであ
ることを特徴とする請求項4記載の暗号化ファイルの閲
覧方法。
5. A method for browsing an encrypted file generated by the method according to claim 2, wherein the encrypted plurality of determination codes are sequentially decrypted with a decryption key possessed by the viewer. The method further comprises a step of sequentially comparing the decrypted determination code with the determination code before encryption, so that the decrypted common decryption key is 5. The method for browsing an encrypted file according to claim 4, wherein the method determines whether or not the file has been correctly decrypted into a common decryption key.
【請求項6】 請求項3記載の方法により生成された暗
号化ファイルを閲覧する方法であって、 上記被閲覧情報を復号化する手順が、上記位置情報に基
いて上記データファイルの中から上記被閲覧情報を抽出
する手順を更に備えたことを特徴とする請求項4又は5
記載の暗号化ファイルの閲覧方法。
6. A method for browsing an encrypted file generated by the method according to claim 3, wherein the step of decrypting the information to be browsed is performed from the data file based on the position information. 6. The method according to claim 4, further comprising a step of extracting perused information.
How to view the described encrypted file.
JP07547899A 1999-03-19 1999-03-19 Method for generating and browsing encrypted file using common key Expired - Fee Related JP3815107B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP07547899A JP3815107B2 (en) 1999-03-19 1999-03-19 Method for generating and browsing encrypted file using common key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07547899A JP3815107B2 (en) 1999-03-19 1999-03-19 Method for generating and browsing encrypted file using common key

Publications (2)

Publication Number Publication Date
JP2000267939A true JP2000267939A (en) 2000-09-29
JP3815107B2 JP3815107B2 (en) 2006-08-30

Family

ID=13577456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07547899A Expired - Fee Related JP3815107B2 (en) 1999-03-19 1999-03-19 Method for generating and browsing encrypted file using common key

Country Status (1)

Country Link
JP (1) JP3815107B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069554A (en) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Method and system for hiding information in ic module
JP2006180110A (en) * 2004-12-21 2006-07-06 Nec Corp Data transmission system, data transmission method, data transmission server, data receiving terminal and data transmitting program
JP2008193612A (en) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd Document processing apparatus and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069554A (en) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Method and system for hiding information in ic module
JP2006180110A (en) * 2004-12-21 2006-07-06 Nec Corp Data transmission system, data transmission method, data transmission server, data receiving terminal and data transmitting program
US8190874B2 (en) 2004-12-21 2012-05-29 Nec Corporation Data transmission system and data transmission method
JP2008193612A (en) * 2007-02-07 2008-08-21 Fuji Xerox Co Ltd Document processing apparatus and program

Also Published As

Publication number Publication date
JP3815107B2 (en) 2006-08-30

Similar Documents

Publication Publication Date Title
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US7873168B2 (en) Secret information management apparatus and secret information management system
TWI394419B (en) System and method for managing encrypted content using logical partitions
US20050278527A1 (en) Application-based data encryption system and method thereof
JP2015508256A (en) Digital copyright management apparatus and method for EPUB-based content, and EPUB-based content providing apparatus and method with user authority
JPH09179768A (en) File ciphering system and file deciphering system
JP2004126639A (en) Data management system, method and program
KR20020067663A (en) Data distribution system
JP2010224655A (en) Database processing method, database processing program and encryption device
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP3815107B2 (en) Method for generating and browsing encrypted file using common key
JP4861704B2 (en) Electronic evidence data disclosure method and system
JP2000269953A (en) Generating method and browsing method for ciphered file
JP2004135005A (en) Data management system, data management method, client terminal, server apparatus, data decoding apparatus, data decoding method, and recording medium
JP2001022645A (en) Method for generating and reading enciphered file
JP2003179591A (en) Smart card, reproduction/management device, method and program
JPH06236312A (en) Data converting device
JP2006014239A (en) Content distribution system, content distribution server, user terminal, content distribution method and content distribution program
JP2000349749A (en) Secret key management device and computer readable recording medium
JP2000298622A (en) Method for generating and reading ciphered file, and electronic information exchanging method using the method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060529

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080618

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20081007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees