JP2001127748A - Method for deciphering ciphered file - Google Patents

Method for deciphering ciphered file

Info

Publication number
JP2001127748A
JP2001127748A JP30311399A JP30311399A JP2001127748A JP 2001127748 A JP2001127748 A JP 2001127748A JP 30311399 A JP30311399 A JP 30311399A JP 30311399 A JP30311399 A JP 30311399A JP 2001127748 A JP2001127748 A JP 2001127748A
Authority
JP
Japan
Prior art keywords
file
encrypted
encrypted file
decryption key
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP30311399A
Other languages
Japanese (ja)
Inventor
Hideaki Horibata
英彰 堀端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP30311399A priority Critical patent/JP2001127748A/en
Publication of JP2001127748A publication Critical patent/JP2001127748A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve the operability for deciphering ciphered files linked with a link descriptor. SOLUTION: This invention is a deciphering method for deciphering plural ciphered files linked with a link descriptor and has a procedure of setting a deciphering key abc12 for deciphering a 2nd ciphered file af14 to be deciphered later in a 1st ciphered file af12 to be deciphered first and a procedure of deciphering the 2nd ciphered file af13 by using the deciphering key abc12 set in the 1st ciphered file. Consequently, a user need not input the deciphering key each time each ciphered file which is linked is deciphered.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、リンク記述子によ
りリンクされた複数の暗号化ファイルを復号化するため
の復号化方法に関し、特に、インターネット等の各種ネ
ットワークを介して伝送される暗号化ファイルの復号化
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a decryption method for decrypting a plurality of encrypted files linked by a link descriptor, and more particularly to an encrypted file transmitted through various networks such as the Internet. And a decoding method.

【0002】[0002]

【従来の技術】インターネット等の各種ネットワークを
介して情報通信を行う場合、通信情報の秘密性を保持す
るために暗号化通信が行われている。この暗号化通信
は、発信者側にて所定の暗号鍵を用いて情報を暗号化
し、暗号化された情報をネットワークを介して受信した
受信者が、暗号鍵に対応した復号鍵を用いてこれを復号
化するものである。
2. Description of the Related Art When performing information communication via various networks such as the Internet, encrypted communication is performed to maintain the confidentiality of communication information. In this encrypted communication, the sender encrypts information using a predetermined encryption key, and the receiver who has received the encrypted information via the network uses the decryption key corresponding to the encryption key. Is to be decoded.

【0003】このような暗号化通信を行うためのシステ
ムの一形態として、HTTP(Hyper Text Transfer Protoc
ol)サーバを含んで構成されるインターネット上での暗
号化通信システムがある。このシステムは、HTTPサーバ
(以下、サーバ)に格納された暗号化ファイルを、単独
であるいは平文ファイルと共にインターネットを介して
受信者側の端末に送信し、この受信者側の端末で閲覧ソ
フト(ブラウザ)にて閲覧するものである。この暗号化
通信においては、暗号化ファイルの復号化を行うための
プログラム(復号化プラグイン)をブラウザに追加する
事により、平文ファイルと同様に、暗号ファイルを表示
することができる。この復号化プラグインでは、受信者
固有の復号鍵を用いて復号化が行われるので、正当な受
信者のみが暗号ファイルを復号化して表示することがで
きることになり、ファイルへのアクセス制限を行うこと
ができる。
As one form of a system for performing such encrypted communication, HTTP (Hyper Text Transfer Protocol) is used.
ol) There is an encrypted communication system on the Internet including a server. In this system, an encrypted file stored in an HTTP server (hereinafter, referred to as a server) is transmitted to a receiver terminal alone or together with a plain text file via the Internet. ). In this encrypted communication, an encrypted file can be displayed in the same manner as a plaintext file by adding a program (decryption plug-in) for decrypting the encrypted file to the browser. In this decryption plug-in, decryption is performed using a decryption key unique to the recipient, so that only a valid recipient can decrypt and display the encrypted file, and restricts access to the file. be able to.

【0004】このような従来のインターネット上での暗
号化通信システムについて具体的に説明する。図4は、
暗号化通信システムの構成を示すブロック図、図5は、
従来の暗号化通信システムで通信されるファイルの概念
図である。図4において、サーバ1、発信者側の端末
2、及び受信者側の端末3はインターネット4を介して
通信可能に接続されている。サーバ1には、オペレーテ
ィングシステム(OS)11及びサーバアプリケーショ
ン12が格納されて動作可能であり、また磁気ディスク
13が設けられている。発信者側の端末2には、OS2
1、暗号化ソフト22、及びFTP(File Transfer Pr
otocol)23、受信者の端末3には、OS31、ブラウ
ザ32、及び復号化プラグイン33がそれぞれ格納され
動作可能である。
[0004] Such a conventional encrypted communication system on the Internet will be specifically described. FIG.
FIG. 5 is a block diagram showing the configuration of the encryption communication system,
It is a conceptual diagram of the file communicated by the conventional encryption communication system. In FIG. 4, a server 1, a sender terminal 2, and a receiver terminal 3 are communicably connected via the Internet 4. An operating system (OS) 11 and a server application 12 are stored and operable in the server 1, and a magnetic disk 13 is provided. The caller terminal 2 has OS2
1, encryption software 22, and FTP (File Transfer Pr
The OS 31, browser 32, and decryption plug-in 33 are stored and operable in the otocol 23 and the recipient's terminal 3, respectively.

【0005】このような情報通信システムにおいて、H
TML(HypertextMarkup Language)にて記述された複
数の平文ファイル及び暗号化ファイルを送信する場合に
ついて説明する。ここでは、各ファイルはブラウザ32
にて順々に表示される各ページに対応するものとし、最
初のページに対応するファイルは平文ファイルであり、
2ページ目以降の各ページに対応するファイルは暗号化
ファイルであって、直前のページに表示されたリンクボ
タンにて呼び出されるものとする。
In such an information communication system, H
A case where a plurality of plaintext files and an encrypted file described in TML (Hypertext Markup Language) are transmitted will be described. Here, each file is stored in the browser 32
It corresponds to each page displayed in order, the file corresponding to the first page is a plain text file,
The file corresponding to each page after the second page is an encrypted file, which is called by the link button displayed on the immediately preceding page.

【0006】発信者は、平文ファイルと、暗号化ソフト
22にて暗号化された暗号化ファイルを、FTP23を
用いてサーバ1に送信する。サーバ1では、送信された
平文ファイル及び暗号化ファイルを磁気ディスク13に
格納し、これらを受信者からの要求に応じて送信する。
[0006] The sender transmits the plaintext file and the encrypted file encrypted by the encryption software 22 to the server 1 using the FTP 23. The server 1 stores the transmitted plaintext file and encrypted file on the magnetic disk 13 and transmits them in response to a request from the receiver.

【0007】受信者側の端末3では、まず平文ファイル
が受信され、この平文ファイルがブラウザ32にて解釈
されて、最初のページとして表示される。次に、この最
初のページに張られたリンクボタンを選択すると、2ペ
ージ目に対応する暗号化ファイルが呼び出され、この暗
号化ファイルがサーバ1から送信されてブラウザ32に
て解釈される。この暗号化ファイルの復号化の処理等は
ブラウザ32自身では行うことができないため、復号化
プラグイン33に受け渡される。この復号化には復号鍵
が必要となることから、復号化プラグイン33はダイア
ログ画面を表示して、受信者に復号鍵の入力を促す。こ
こで入力された復号鍵が正当であれば、この復号鍵を用
いた復号化によって平文ファイルを得ることができるの
で、この平文ファイルをブラウザ32に受け渡して2ペ
ージ目として表示させる。以降同様に、3ページ目を表
示するためには、この3ページ目に対応する暗号化ファ
イルを復号化する復号鍵の入力が求められ、nページ目
(nは任意の整数とする)を表示するためには、このn
ページ目に対応する暗号化ファイルを復号化する復号鍵
の入力が求められる。
The recipient terminal 3 first receives a plaintext file, which is interpreted by the browser 32 and displayed as the first page. Next, when the link button provided on the first page is selected, the encrypted file corresponding to the second page is called, and the encrypted file is transmitted from the server 1 and interpreted by the browser 32. Since the process of decrypting the encrypted file cannot be performed by the browser 32 itself, it is transferred to the decryption plug-in 33. Since a decryption key is required for this decryption, the decryption plug-in 33 displays a dialog screen and prompts the recipient to input the decryption key. If the input decryption key is valid, a plaintext file can be obtained by decryption using the decryption key. The plaintext file is transferred to the browser 32 and displayed as the second page. Similarly, in order to display the third page, an input of a decryption key for decrypting the encrypted file corresponding to the third page is required, and the n-th page (n is an arbitrary integer) is displayed. To do this,
An input of a decryption key for decrypting the encrypted file corresponding to the page is required.

【0008】[0008]

【発明が解決しようとする課題】このように、従来の暗
号化通信システム構成においては、暗号化ファイルを復
号化する毎に受信者が復号鍵を入力する必要があるた
め、受信した暗号化ファイルの数だけ復号鍵の入力の手
間を要し、受信者の操作が煩雑になるという問題があっ
た。
As described above, in the configuration of the conventional encrypted communication system, the receiver needs to input the decryption key every time the encrypted file is decrypted. Requires the input of the decryption key by the number of times, and the operation of the receiver becomes complicated.

【0009】また、このような従来の暗号化通信におい
ては受信者毎に異なる復号鍵が設定されるため、送信者
側では、同一の内容でありながら復号鍵が異なる多数の
暗号化ファイルを用意する必要があり、磁気ディスク1
3等の記憶装置に膨大な容量が必要になるという問題が
あった。例えば、図5に示すように、受信者がM人、1
人あたりの暗号化ファイルがn個の場合には、総計M×
n個の暗号化ファイルが必要であり、サーバに保持すべ
き暗号化ファイルの数が膨大になる。
Also, in such a conventional encrypted communication, since different decryption keys are set for each recipient, the sender prepares a large number of encrypted files having the same contents but different decryption keys. It is necessary to make the magnetic disk 1
There is a problem that an enormous capacity is required for a storage device such as a third storage device. For example, as shown in FIG.
If there are n encrypted files per person, a total of Mx
Since n encrypted files are required, the number of encrypted files to be stored in the server becomes enormous.

【0010】本発明はこのような従来の暗号化通信シス
テムにおける問題点に鑑みてなされたもので、複数の暗
号化ファイルを通信する場合における送信者側のファイ
ル容量を低減でき、また受信者側の操作性を向上させる
ことを目的とする。
[0010] The present invention has been made in view of the above-mentioned problems in the conventional encrypted communication system, and can reduce the file size of the sender when communicating a plurality of encrypted files, and can reduce the file size of the receiver. The purpose is to improve the operability of the device.

【0011】[0011]

【課題を解決するための手段】本発明は、リンク記述子
によりリンクされた複数の暗号化ファイルを復号化する
ための復号化方法に関する。本発明の復号化方法は、先
に復号化される第1の暗号化ファイル内に、後に復号化
される第2の暗号化ファイルを復号化するための復号鍵
を設定する手順と、前記第1の暗号化ファイルのリンク
記述子により、前記第2の暗号化ファイルが呼び出され
たときに、前記第1の暗号化ファイル内に設定した復号
鍵を用いて該第2の暗号化ファイルを復号化する手順と
を備えて構成される。
SUMMARY OF THE INVENTION The present invention relates to a decryption method for decrypting a plurality of encrypted files linked by a link descriptor. The decryption method of the present invention comprises the steps of: setting a decryption key for decrypting a second encrypted file to be decrypted later in a first encrypted file to be decrypted first; When the second encrypted file is called by the link descriptor of the first encrypted file, the second encrypted file is decrypted using the decryption key set in the first encrypted file. And a procedure for converting the

【0012】また、本発明は、最初に復号化される第1
の暗号化ファイルを復号化するための復号鍵の入力を、
利用者に要求する手順と、前記利用者により入力された
復号鍵を記憶する手順と、前記記憶された復号鍵を用い
て、前記第1の暗号化ファイルを復号化する手順と、前
記第1の暗号化ファイルを含む先に復号化される暗号化
ファイルのリンク記述子により、後に復号化される第2
の暗号化ファイルが呼び出されたときに、前記記憶され
た復号鍵を用いて該第2の暗号化ファイルを復号化する
手順とを備えて構成することもできる。
The present invention also provides a method for decoding a first
Enter the decryption key for decrypting the encrypted file of
A procedure for requesting a user, a procedure for storing a decryption key input by the user, a procedure for decrypting the first encrypted file using the stored decryption key, The link descriptor of the previously decrypted encrypted file containing the encrypted file of
And decrypting the second encrypted file using the stored decryption key when the encrypted file is called.

【0013】これらの場合において、前記複数の暗号化
ファイルがネットワーク上のサーバに格納され、前記複
数の暗号化ファイルの復号化が、ネットワーク上の端末
において実行されることが好ましい。
In these cases, it is preferable that the plurality of encrypted files are stored in a server on a network, and the decryption of the plurality of encrypted files is performed in a terminal on the network.

【0014】また、前記暗号化ファイルがWWWブラウ
ザによって表示可能なページデータであり、前記リンク
記述子が該ページ記述言語により記述されていることが
好ましい。
Preferably, the encrypted file is page data that can be displayed by a WWW browser, and the link descriptor is described in the page description language.

【0015】更に、前記暗号化ファイル内に設定される
復号鍵が、前記リンク記述子の中に設定されることが好
ましい。
[0015] Furthermore, it is preferable that a decryption key set in the encrypted file is set in the link descriptor.

【0016】[0016]

【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。図1は本実施形態における
通信ファイルをブラウザの表示ページと共に示す図、図
2は復号化プラグインにおける復号化処理のフローチャ
ートである。なお、本実施形態における暗号化通信シス
テムの全体構成は図4に示す従来技術の全体構成と同様
であるため、その説明を省略する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on one embodiment shown in the drawings. FIG. 1 is a diagram showing a communication file and a display page of a browser according to the present embodiment, and FIG. 2 is a flowchart of a decoding process in a decoding plug-in. Note that the overall configuration of the encrypted communication system according to the present embodiment is the same as the overall configuration of the related art shown in FIG.

【0017】以下、図4に示すネットワークシステムに
おいて、サーバ1の磁気ディスク13には、HTMLに
て記述された複数の平文ファイルhf1〜hfm及び複
数の暗号化ファイルaf11〜afmnが格納されてい
る。各平文ファイルhf1〜hfmは、受信者側の端末
3のブラウザ32に最初に表示されるページP1(いわ
ゆるメインページ)を記述するものであり、受信者1用
の平文ファイルhf1、受信者m用の平文ファイルhf
mのように、受信者数mに応じた数だけ設けられてい
る。各暗号化ファイルaf11〜afmnは、2ページ
目以降に順次表示される各ページP2〜Pnを記述する
ものであり、受信者1用の2ページ目の暗号化ファイル
af12、受信者1用の3ページ目の暗号化ファイルa
f13、受信者m用のnページ目の暗号化ファイルaf
mnのように、ページ数2〜n及び受信者数mに応じた
数だけ設けられている。
In the network system shown in FIG. 4, the magnetic disk 13 of the server 1 stores a plurality of plaintext files hf1 to hfm described in HTML and a plurality of encrypted files af11 to afmn. Each of the plaintext files hf1 to hfm describes a page P1 (so-called main page) displayed first on the browser 32 of the terminal 3 on the receiver side, and includes a plaintext file hf1 for the recipient 1 and a plaintext file hf1 for the recipient m. Plain text file hf
The number is provided in accordance with the number m of recipients, such as m. Each of the encrypted files af11 to afmn describes each page P2 to Pn displayed sequentially from the second page onward. The encrypted files af12 on the second page for the recipient 1 and 3 for the recipient 1 Encrypted file a of the page
f13, encrypted file af on page n for recipient m
mn, the number is provided according to the number of pages 2 to n and the number m of recipients.

【0018】このうち、受信者1に対して、ページP1
〜Pnを記述する平文ファイルhf1及び暗号化ファイ
ルaf12〜1nを送信する場合について説明する。た
だし、他の受信者2〜mに対しても、同様の暗号化通信
を行うことができる。
[0018] Of these, page 1
The case where the plaintext file hf1 describing .about.Pn and the encrypted files af12 to 1n are transmitted will be described. However, the same encrypted communication can be performed for the other recipients 2 to m.

【0019】図1の上段には、ブラウザ32に表示され
るページP1〜P3を示す。図1の下段には、各ページ
P1〜P3を記述する平文ファイルhf1及び暗号化フ
ァイルaf12、af13を示す。この他のページ及び
暗号化ファイルについての図示は省略する。
The upper part of FIG. 1 shows pages P1 to P3 displayed on the browser 32. The lower part of FIG. 1 shows a plaintext file hf1 describing each page P1 to P3 and encrypted files af12 and af13. Illustration of other pages and encrypted files is omitted.

【0020】各暗号化ファイルaf12〜af1nの復
号鍵は、受信者毎及び各ファイル毎に異なるものが設定
されており、ここでは、暗号化ファイルaf12の復号
鍵が「abc12」、暗号化ファイルaf13の復号鍵
が「abc13」、暗号化ファイルaf1nの復号鍵が
「abc1n」のように設定されている。
Different decryption keys are set for each of the encrypted files af12 to af1n for each recipient and each file. Here, the decryption key for the encrypted file af12 is “abc12” and the encrypted file af13 Is set as “abc13”, and the decoding key of the encrypted file af1n is set as “abc1n”.

【0021】これら平文ファイルhf1と暗号化ファイ
ルaf12〜af1nのそれぞれには、復号化プラグイ
ン33で次順の暗号化ファイルの表示に関する処理を行
うため、復号化プラグイン33への処理の受け渡しを指
示するためのリンク記述子(具体的にはEMBED等のタ
グ)が記述されており、また、このリンク記述子に続い
て、復号化プラグイン33での処理内容を規定する各種
パラメータが記述されている。このパラメータとして
は、次順の暗号化ファイルのファイル名、次順の暗号化
ファイルを呼び出すためのリンクボタンの表示を行うか
否かの設定(以下、ボタン表示設定)、及び、次順の暗
号化ファイルを復号化するための復号鍵の設定(以下、
キー設定)が含まれる。例えば、図1に示すように、平
文ファイルhf1に記述されるパラメータは、「ファイ
ル名=af12」、「ボタン表示設定=yes」(ye
sはボタンを表示し、noはボタンを表示しないパラメ
ータ)、「キー設定=NULL」(NULLは空白値を示
す)のように設定されている。また、最初の暗号化ファ
イルaf12に記述されるパラメータは、「ファイル名
=af13」、「ボタン表示設定=yes」、「キー設
定=abc13」のように設定され、次の暗号化ファイ
ルaf13に記述されるパラメータは、「ファイル名=
af14」、「ボタン表示設定=yes」、「キー設定
=abc14」のように設定されている。すなわち、各
暗号化ファイルaf12〜af1nのそれぞれのキー設
定には、次順の暗号化ファイルを復号化するための復号
鍵が記述されている。
Each of the plaintext file hf1 and the encrypted files af12 to af1n is transferred to the decryption plug-in 33 in order for the decryption plug-in 33 to perform processing relating to display of the next encrypted file. A link descriptor (specifically, a tag such as EMBED) for instructing is described, and, following the link descriptor, various parameters for defining the processing contents of the decoding plug-in 33 are described. ing. The parameters include the file name of the next encrypted file, the setting of whether or not to display a link button for calling the next encrypted file (hereinafter, button display setting), and the next encrypted file. Of the decryption key for decrypting the encrypted file
Key setting) is included. For example, as shown in FIG. 1, the parameters described in the plain text file hf1 are “file name = af12”, “button display setting = yes” (yes
s indicates a button, no indicates a parameter that does not display a button), and “key setting = NULL” (NULL indicates a blank value). The parameters described in the first encrypted file af12 are set as “file name = af13”, “button display setting = yes”, “key setting = abc13”, and described in the next encrypted file af13. Parameter is "file name =
af14 "," button display setting = yes ", and" key setting = abc14 ". That is, in each key setting of each of the encrypted files af12 to af1n, a decryption key for decrypting the next encrypted file is described.

【0022】このように構成された各ファイルの通信に
おいて、まず受信者は、端末3のブラウザ32に所定の
URL(Uniform Resource Locator)を入力することに
より、サーバ1内の平文ファイルhf1の送信を指示す
る。この指示を受けたサーバ1から平文ファイルhf1
が送信され、端末3で受信されると、この平文ファイル
hf1がブラウザ32にて解釈され、ページP1が表示
される。
In the communication of each file configured as described above, first, the recipient inputs a predetermined URL (Uniform Resource Locator) to the browser 32 of the terminal 3 to transmit the plaintext file hf1 in the server 1. To instruct. The plaintext file hf1 is received from the server 1 receiving this instruction.
Is transmitted and received by the terminal 3, the plaintext file hf1 is interpreted by the browser 32, and the page P1 is displayed.

【0023】ここで、平文ファイルhf1に記述された
リンク記述子の解釈が行われると、上述の各パラメータ
が復号化プラグイン33に送られる。これを受けた復号
化プラグイン33は、まず最初に、パラメータのうちの
ボタン表示設定を解釈することで、ボタン設定の有無を
判断する(図2の201)。ここでは、「ボタン表示設
定=yes」であるため、ブラウザ32にリンクボタン
LB1が表示される(202)。ここで、復号化プラグ
イン33における処理は、リンクボタンLB1がクリッ
ク等にて選択されるのを待つ状態となる(203)。一
方、ボタン設定がない場合には、ボタンを表示すること
なく直ちに後述する復号処理が開始される。
Here, when the link descriptor described in the plaintext file hf1 is interpreted, the above-described parameters are sent to the decoding plug-in 33. The decoding plug-in 33 that has received this first determines the presence or absence of the button setting by interpreting the button display setting of the parameters (201 in FIG. 2). Here, since “button display setting = yes”, the link button LB1 is displayed on the browser 32 (202). Here, the process in the decoding plug-in 33 is in a state of waiting for the link button LB1 to be selected by clicking or the like (203). On the other hand, when there is no button setting, the decoding process described later is started immediately without displaying the button.

【0024】次に、このページP1に張られたリンクボ
タンLB1がクリック等にて選択されると、サーバ1に
対して次順のファイルである暗号化ファイルaf12の
送信が指示される。この指示を受けたサーバ1から暗号
化ファイルaf12が送信され、受信者側の端末3で受
信されると、この暗号化ファイルaf12が復号化プラ
グイン33に渡される。
Next, when the link button LB1 provided on the page P1 is selected by clicking or the like, the server 1 is instructed to transmit the encrypted file af12 as the next file. When the encrypted file af12 is transmitted from the server 1 receiving this instruction and received by the terminal 3 on the receiver side, the encrypted file af12 is passed to the decryption plug-in 33.

【0025】復号化プラグイン33では、先に受け渡さ
れた平文ファイルhf1内のパラメータを用いて、この
暗号化ファイルaf12の復号化処理が行われる。この
復号化においては、まずキー設定の内容が判断される
(204)。ここでは、「キー設定=NULL」であるた
め、受信者に復号鍵を入力させるためのダイアログDL
が画面上に表示される(205)。そして、受信者によ
る復号鍵の入力を待ち(206)、復号鍵が入力された
場合には、この入力された復号鍵が暗号化ファイルaf
12の復号鍵として設定され(207)、これを用いて
暗号化ファイルaf12の復号化が行われる(20
8)。ここで入力された復号鍵が「abc12」であれ
ば、暗号化ファイルaf12が正規に復号化されて復号
化ファイルaf12となり、この復号化ファイルaf1
2がブラウザ32に受け渡されて解釈され、ページP2
が表示される。
The decryption plug-in 33 decrypts the encrypted file af12 by using the parameters in the plaintext file hf1 passed before. In this decryption, first, the content of the key setting is determined (204). Here, since “key setting = NULL”, the dialog DL for prompting the receiver to input the decryption key
Is displayed on the screen (205). Then, the receiver waits for the input of the decryption key (206). When the decryption key is input, the input decryption key is stored in the encrypted file af.
12 (207), and using this, the encrypted file af12 is decrypted (20).
8). If the input decryption key is “abc12”, the encrypted file af12 is properly decrypted to become the decrypted file af12.
2 is passed to the browser 32 and interpreted, and the page P2
Is displayed.

【0026】さらに、この復号化ファイルaf12の解
釈の際、当該復号化ファイルaf12にもリンク記述子
が記述されているため、このリンク記述子の解釈が行わ
れ、そのパラメータが復号化プラグイン33に送られ
る。そして、前記と同様に、ボタン表示設定を解釈する
ことでリンクボタンLB2がページP2上に表示され
る。
Further, when interpreting the decrypted file af12, since the link descriptor is described in the decrypted file af12, the link descriptor is interpreted, and the parameters are set to the decryption plug-in 33. Sent to Then, as described above, the link button LB2 is displayed on the page P2 by interpreting the button display setting.

【0027】このリンクボタンLB2がクリック等にて
選択されると、次順の暗号化ファイルaf13が端末3
にて受信されて復号化プラグイン33に渡される。復号
化プラグイン33では、この暗号化ファイルaf13を
復号化する際、復号化ファイルaf12に記述されたキ
ー設定の内容が判断される。ここで、キー設定に何らか
の復号鍵が設定されている場合には、この設定された復
号鍵が暗号化ファイルaf13の復号鍵として設定され
(209)、これを用いて暗号化ファイルaf13の復
号化が行われる(208)。ここでは、復号化ファイル
af12には上述のように「キー設定=abc13」と
記述されているので、この「abc13」を復号鍵とし
て暗号化ファイルaf13の復号化が行われる。
When the link button LB2 is selected by clicking or the like, the next encrypted file af13 is stored in the terminal 3.
And passed to the decryption plug-in 33. When decrypting the encrypted file af13, the decryption plug-in 33 determines the contents of the key setting described in the decrypted file af12. Here, when any decryption key is set in the key setting, the set decryption key is set as the decryption key of the encrypted file af13 (209), and the decryption key of the encrypted file af13 is decrypted by using this. Is performed (208). Here, since “key setting = abc13” is described in the decryption file af12 as described above, the encryption file af13 is decrypted using the “abc13” as a decryption key.

【0028】以降、同様に、次順の暗号化ファイルaf
14の復号化の際には、その直前に復号化した暗号化フ
ァイルaf13にキー設定として記述された「abc1
4」が復号鍵として用いられ、暗号化ファイルaf1n
の復号化の際には、、その直前に復号化した暗号化ファ
イルaf1(n−1)にキー設定として記述された「a
bc1n」が復号鍵として用いられる。したがって、受
信者1は、ページP2を表示する際に最初の暗号化ファ
イルaf12の復号化の復号鍵「abc12」のみを入
力すればよく、それ以降のページP3〜Pnを表示する
際には、何ら復号鍵の入力が求められることなく暗号化
ファイルaf13〜af1nが復号化され表示されるの
で、受信したファイルを表示するための操作性が向上す
る。また、各暗号化ファイルaf12〜af1nに記述
されたキー設定は、これら暗号化ファイルaf12〜a
f1nの一部として暗号化されて送信されるため、第三
者に不正に知られることがない。
Thereafter, similarly, the next encrypted file af
14 is decrypted as the key setting “abc1” described in the encrypted file af13 decrypted immediately before.
4 ”is used as a decryption key, and the encrypted file af1n
At the time of decryption, "a" described as a key setting is described in the encrypted file af1 (n-1) decrypted immediately before.
bc1n ”is used as a decryption key. Therefore, the recipient 1 only needs to input the decryption key “abc12” for decrypting the first encrypted file af12 when displaying the page P2, and when displaying the subsequent pages P3 to Pn, Since the encrypted files af13 to af1n are decrypted and displayed without any input of a decryption key, the operability for displaying the received file is improved. The key settings described in each of the encrypted files af12 to af1n are stored in the encrypted files af12 to af1n.
Since it is transmitted after being encrypted as a part of f1n, it is not illegally known to a third party.

【0029】これまでの説明においては、各暗号化ファ
イルaf12〜1nに対して異なる復号鍵を設定した。
この場合には、受信者の操作性は向上するものの、サー
バ1に蓄積すべきファイル数は軽減されない。この問題
は、最初の暗号化ページaf12〜afm2のみについ
て各受信者毎に異なる復号鍵を設定し、それ以降の暗号
化ページaf13〜af1nについては全ての受信者に
共通化の復号鍵(例えば、abc)を設定することで解
消することができる。この場合には、全ての暗号化ペー
ジaf12〜afmnについて、「キー設定=abc」
というようにキー設定のパラメータに同じ復号鍵「ab
c」を記述する。
In the above description, a different decryption key is set for each of the encrypted files af12 to 1n.
In this case, the operability of the receiver is improved, but the number of files to be stored in the server 1 is not reduced. The problem is that a different decryption key is set for each recipient only for the first encrypted pages af12 to afm2, and for the subsequent encrypted pages af13 to afln, a decryption key common to all recipients (for example, This can be solved by setting abc). In this case, for all the encrypted pages af12 to afmn, “key setting = abc”
And the same decryption key "ab
c ".

【0030】すると、最初の暗号化ページaf12〜a
fm2の復号化は、ダイアログDLに入力させた復号鍵
を用いて復号化が行われ(図2の204〜207及び2
08)、それ以降の暗号化ページaf13〜af1nに
ついては、直前に復号化された暗号化ファイルの同一の
復号鍵を用いて復号化が行われる(204−209−2
08)。したがって、前記と同様に、ページP3以降の
各ページについては復号鍵を入力することなく順次表示
させることができ、操作性を向上させることができる。
特に、この場合には、図3に示すように、受信者がM人
の場合においても、最初の暗号化ページaf12〜af
m2のみについて各受信者毎に異なる復号鍵を設定し、
それ以降の暗号化ページaf13〜af1nについては
各受信者毎に共通化を図ることができるので、サーバ1
に蓄積すべきファイル数を低減することができる。
Then, the first encrypted pages af12 to af12
The fm2 is decrypted using the decryption key input to the dialog DL (204 to 207 and 2 in FIG. 2).
08), and subsequent encrypted pages af13 to af1n are decrypted using the same decryption key of the encrypted file decrypted immediately before (204-209-2).
08). Therefore, in the same manner as described above, each page after page P3 can be sequentially displayed without inputting a decryption key, and operability can be improved.
In particular, in this case, as shown in FIG. 3, even when the number of recipients is M, the first encrypted pages af12 to af
For m2 only, set a different decryption key for each recipient,
Since the subsequent encrypted pages af13 to af1n can be shared for each recipient, the server 1
Can reduce the number of files to be stored.

【0031】また、復号化プラグイン33においてキー
設定の内容を判断する際に(図2の204)、キー設定
自体がない場合には直前の復号化に使用した復号鍵を用
いて復号を行わせることとし、直前の復号化に使用した
復号鍵がない場合にはダイアログ等を表示して受信者に
復号鍵を入力させ、これを保持するようにしてもよい。
この場合には、最初の暗号化ファイルを含む全ての暗号
化ファイルについて共通の復号鍵「abc」を設定し、
これら全ての暗号化ファイルに含まれるキー設定の記述
自体を省略する。
When the content of the key setting is determined by the decryption plug-in 33 (204 in FIG. 2), if there is no key setting itself, decryption is performed using the decryption key used for the previous decryption. If there is no decryption key used for the immediately preceding decryption, a dialog or the like may be displayed to allow the receiver to input the decryption key and to hold the decryption key.
In this case, a common decryption key “abc” is set for all the encrypted files including the first encrypted file,
The description of the key setting included in all of these encrypted files is omitted.

【0032】例えば、暗号化ファイルaf12の復号化
をダイアログDLに入力された復号鍵「abc」にて行
った後、復号化ファイルaf12に記述されたキー設定
を判断する際には、復号化ファイルaf12の記述中に
キー設定自体がないため、直前の復号鍵があるか否かが
判断される(210)。ここでは、復号鍵「abc」が
保持されているので、これが暗号化ファイルaf13の
復号鍵として設定され(211)、この復号鍵「ab
c」を用いて暗号化ファイルaf13が復号化される
(208)。この場合にも、前記と同様にページP3以
降の各ページを復号鍵を入力することなく順次表示する
ことができ、操作性を向上させることができる。特に、
全ての暗号化ファイルにキー設定を記述しなくてよいの
で、ファイル作成が容易になる。なお、直前の復号化に
使用したキー設定が例外的にない場合、例えば割込処理
等が入って直前のキー設定が消去された場合等には、ペ
ージP2を表示する際と同様に、ダイアログDLを表示
してキーを入力させることができる(210〜20
5)。
For example, after decrypting the encrypted file af12 using the decryption key “abc” input to the dialog DL, when determining the key setting described in the decrypted file af12, Since there is no key setting itself in the description of af12, it is determined whether or not there is a previous decryption key (210). Here, since the decryption key “abc” is held, this is set as the decryption key of the encrypted file af13 (211), and the decryption key “abc” is set.
The encrypted file af13 is decrypted using "c" (208). In this case as well, each page subsequent to page P3 can be sequentially displayed without inputting the decryption key, and the operability can be improved. In particular,
Since it is not necessary to describe key settings in all the encrypted files, file creation becomes easy. When the key setting used for the immediately preceding decryption is not exceptionally present, for example, when the immediately preceding key setting is erased due to an interrupt process or the like, the dialog is displayed in the same manner as when displaying the page P2. The DL can be displayed and a key can be entered (210 to 20).
5).

【0033】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は前記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。例え
ば、前記実施形態においてはインターネットを介して通
信を行う例について説明したが、ネットワークの種類は
これに限定されるものではない。また、暗号化ファイル
の復号化は、復号化プラグインのようなプラグインモジ
ュールでなく、他の任意の形態で機能する復号化ソフト
ウェアが用いられてよい。また、復号鍵の設定は、上述
のキー設定の如き形式以外に、任意の記述言語に従った
任意の形式にて暗号化ファイル内に記述しておくことが
できる。
The embodiment of the present invention has been described with reference to the drawings. However, it is apparent that the present invention is not limited to the matters described in the above embodiments, and that changes, improvements, and the like can be made based on the description in the claims. For example, in the above-described embodiment, an example in which communication is performed via the Internet has been described, but the type of network is not limited to this. The decryption of the encrypted file may be performed not by a plug-in module such as a decryption plug-in, but by using decryption software that functions in any other form. The setting of the decryption key can be described in the encrypted file in any format according to any description language, in addition to the format such as the key setting described above.

【0034】[0034]

【発明の効果】以上の如く本発明によれば、最初の暗号
化ファイルを復号化をするための復号鍵のみを入力する
ことにより、それ以降は何ら復号鍵の入力を行うことな
く、暗号化ファイルを復号化して表示等することができ
る。したがって、受信したファイルを表示するための操
作性が向上する。
As described above, according to the present invention, by inputting only the decryption key for decrypting the first encrypted file, the encryption can be performed without inputting any decryption key thereafter. The file can be decrypted and displayed. Therefore, the operability for displaying the received file is improved.

【0035】また、暗号化ファイルに記述された復号鍵
は、これら暗号化ファイルの一部として暗号化されて送
信されるため、第三者に不正に知られることがない。さ
らに、各暗号化ファイルに対して共通の復号鍵を設定等
することにより、サーバに蓄積すべき暗号化ファイルの
数を軽減することができる。
Further, the decryption key described in the encrypted file is encrypted and transmitted as a part of the encrypted file, so that it is not illegally known to a third party. Furthermore, by setting a common decryption key for each encrypted file, the number of encrypted files to be stored in the server can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態における通信ファイルをブ
ラウザの表示ページと共に示す図である。
FIG. 1 is a diagram showing a communication file together with a display page of a browser according to an embodiment of the present invention.

【図2】復号化プラグインにおける復号化処理のフロー
チャートである。
FIG. 2 is a flowchart of a decoding process in a decoding plug-in.

【図3】暗号化通信システムで通信されるファイルの概
念図である。
FIG. 3 is a conceptual diagram of a file communicated in the encryption communication system.

【図4】暗号化通信システムの構成を示すブロック図で
ある。
FIG. 4 is a block diagram illustrating a configuration of an encryption communication system.

【図5】従来の暗号化通信システムで通信されるファイ
ルの概念図である。
FIG. 5 is a conceptual diagram of a file communicated in a conventional encrypted communication system.

【符号の説明】 1 サーバ 2 端末(発信者側) 3 端末(受信者側) 4 インターネット 11、21、31 OS 12 サーバアプリケーション 13 磁気ディスク 22 暗号化ソフト 23 FTP 32 ブラウザ 33 復号化プラグイン[Description of Signs] 1 server 2 terminal (sender side) 3 terminal (recipient side) 4 Internet 11, 21, 31 OS 12 server application 13 magnetic disk 22 encryption software 23 FTP 32 browser 33 decryption plug-in

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 リンク記述子によりリンクされた複数の
暗号化ファイルを復号化するための復号化方法であっ
て、 先に復号化される第1の暗号化ファイル内に、後に復号
化される第2の暗号化ファイルを復号化するための復号
鍵を設定する手順と、 前記第1の暗号化ファイルのリンク記述子により、前記
第2の暗号化ファイルが呼び出されたときに、前記第1
の暗号化ファイル内に設定した復号鍵を用いて該第2の
暗号化ファイルを復号化する手順と、を備えたことを特
徴とする暗号化ファイルの復号化方法。
1. A decryption method for decrypting a plurality of encrypted files linked by a link descriptor, wherein the decrypted files are decrypted later in a first encrypted file decrypted first. Setting a decryption key for decrypting the second encrypted file; and setting the first encrypted file when the second encrypted file is called by the link descriptor of the first encrypted file.
Decrypting the second encrypted file using a decryption key set in the encrypted file.
【請求項2】 リンク記述子によりリンクされた複数の
暗号化ファイルを復号化するための復号化方法であっ
て、 最初に復号化される第1の暗号化ファイルを復号化する
ための復号鍵の入力を、利用者に要求する手順と、 前記利用者により入力された復号鍵を記憶する手順と、 前記記憶された復号鍵を用いて、前記第1の暗号化ファ
イルを復号化する手順と、 前記第1の暗号化ファイルを含む先に復号化される暗号
化ファイルのリンク記述子により、後に復号化される第
2の暗号化ファイルが呼び出されたときに、前記記憶さ
れた復号鍵を用いて該第2の暗号化ファイルを復号化す
る手順と、を備えたことを特徴とする暗号化ファイルの
復号化方法。
2. A decryption method for decrypting a plurality of encrypted files linked by a link descriptor, comprising: a decryption key for decrypting a first encrypted file to be decrypted first. Requesting the user to input the information, a procedure for storing the decryption key input by the user, and a procedure for decrypting the first encrypted file using the stored decryption key. The linked decryption key of the previously decrypted encrypted file containing the first encrypted file causes the stored decryption key to be stored when the second decrypted file that is decrypted later is called. Decrypting the second encrypted file by using the second method.
【請求項3】 前記複数の暗号化ファイルがネットワー
ク上のサーバに格納され、前記複数の暗号化ファイルの
復号化が、ネットワーク上の端末において実行されるこ
とを特徴とする請求項1又は2記載の暗号化ファイルの
復号化方法。
3. The method according to claim 1, wherein the plurality of encrypted files are stored in a server on a network, and the decryption of the plurality of encrypted files is executed in a terminal on the network. How to decrypt encrypted files.
【請求項4】 前記暗号化ファイルがWWWブラウザに
よって表示可能なページデータであり、前記リンク記述
子が該ページ記述言語により記述されていることを特徴
とする請求項1〜3の何れかに記載の暗号化ファイルの
復号化方法。
4. The apparatus according to claim 1, wherein the encrypted file is page data that can be displayed by a WWW browser, and the link descriptor is described in the page description language. How to decrypt encrypted files.
【請求項5】 前記暗号化ファイル内に設定される復号
鍵が、前記リンク記述子の中に設定されることを特徴と
する請求項4記載の暗号化ファイルの復号化方法。
5. The method for decrypting an encrypted file according to claim 4, wherein a decryption key set in the encrypted file is set in the link descriptor.
JP30311399A 1999-10-25 1999-10-25 Method for deciphering ciphered file Withdrawn JP2001127748A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30311399A JP2001127748A (en) 1999-10-25 1999-10-25 Method for deciphering ciphered file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30311399A JP2001127748A (en) 1999-10-25 1999-10-25 Method for deciphering ciphered file

Publications (1)

Publication Number Publication Date
JP2001127748A true JP2001127748A (en) 2001-05-11

Family

ID=17917048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30311399A Withdrawn JP2001127748A (en) 1999-10-25 1999-10-25 Method for deciphering ciphered file

Country Status (1)

Country Link
JP (1) JP2001127748A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017164212A1 (en) * 2016-03-22 2017-09-28 アセンブローグ株式会社 Access management method, information processing device, program, and recording medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017164212A1 (en) * 2016-03-22 2017-09-28 アセンブローグ株式会社 Access management method, information processing device, program, and recording medium
CN108885672A (en) * 2016-03-22 2018-11-23 爱盛博科技股份有限公司 Access management method, information processing unit, program and recording medium
JPWO2017164212A1 (en) * 2016-03-22 2018-12-13 アセンブローグ株式会社 ACCESS MANAGEMENT METHOD, INFORMATION PROCESSING DEVICE, PROGRAM, AND RECORDING MEDIUM
JP2020064688A (en) * 2016-03-22 2020-04-23 アセンブローグ株式会社 Access management method, information processing device, program, and recording medium
US10846243B2 (en) 2016-03-22 2020-11-24 Assemblogue, Inc. Access management method, information processing device, program, and recording medium
CN108885672B (en) * 2016-03-22 2021-09-24 爱盛博科技股份有限公司 Access management method, information processing device, program, and recording medium

Similar Documents

Publication Publication Date Title
CN1522516B (en) Secure header information for multi-content e-mail
EP0970411B1 (en) Copy protection of data
CN105872102B (en) A kind of File Upload and Download method
US7484104B2 (en) Information processor and information processing method for cooperative operation of job processor
US20130046986A1 (en) Electronic data communication system
US20120226823A1 (en) Document distribution system and method
JP5174955B2 (en) Client terminal, server, server client system, cooperative operation processing method, program, and recording medium
US7487354B2 (en) Methods and systems for using digital signatures in uniform resource locators
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
US20030081788A1 (en) Secure printing to a web-based imaging print service
CN116076055A (en) Method and system for verifying user identification
JPH11168460A (en) Cryptographic network system and method
KR20080046943A (en) System and method for processing on-line contents file for copyright protection of on-line contents
US20020116633A1 (en) Data processor
JP2004153472A (en) Job processing control apparatus and method therefor
JP4175156B2 (en) Job processing apparatus, job processing method, and program
JP2001127748A (en) Method for deciphering ciphered file
JP2006039794A (en) File management system
JPH09116532A (en) Information distribution method hiding cryptographic key contents
JP2005275112A (en) Encryption/decryption system
EP4391446A1 (en) Privacy shield
JP2005199627A (en) Image processor having authentication function for outputting confidential print data
JP2005222488A (en) User authentication system, information distribution server and user authentication method
JP2000082028A (en) Message receiving device and message transmitting device
EP1225498A2 (en) Communications terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061005

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061005

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071225