JP2002330127A - Encryption device, decryption device and communication system - Google Patents

Encryption device, decryption device and communication system

Info

Publication number
JP2002330127A
JP2002330127A JP2001131058A JP2001131058A JP2002330127A JP 2002330127 A JP2002330127 A JP 2002330127A JP 2001131058 A JP2001131058 A JP 2001131058A JP 2001131058 A JP2001131058 A JP 2001131058A JP 2002330127 A JP2002330127 A JP 2002330127A
Authority
JP
Japan
Prior art keywords
file
unit
encryption
decryption
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001131058A
Other languages
Japanese (ja)
Other versions
JP4729806B2 (en
Inventor
Yoshihiro Yano
義博 矢野
Naoyuki Oshima
直行 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001131058A priority Critical patent/JP4729806B2/en
Publication of JP2002330127A publication Critical patent/JP2002330127A/en
Application granted granted Critical
Publication of JP4729806B2 publication Critical patent/JP4729806B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a highly secure communication system. SOLUTION: In encrypting and transmitting a file to be sent, a sending device 10 determines an encryption method based on encryption method tables 44-l and 44-2 stored in IC cards 40-1 and 40-2, respectively, which are decoded by an IC card reader 11. By employing the encryption method thus determined, the device 10 then encrypts the file to be sent to form an encrypted file and sends it by a sending part 18. In decrypting the encrypted file and outputting the original file to be sent, the receiving device 30 determines a decryption method based on decryption tables 44-3 and 44-4, stored in IC cards 40-3 and 40-4, respectively, which are decoded by an IC card reader. The device 30 decrypts the encrypted file by employing the decryption method thus determined and outputs the original file to be sent.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、よりセキュリティ
の高い暗号化装置、よりセキュリティの高い復号化およ
びよりセキュリティの高い通信システムに関する。
The present invention relates to a more secure encryption device, a more secure decryption and a more secure communication system.

【0002】[0002]

【従来の技術】情報処理技術や通信技術の進展により、
通信網を介した情報の伝送が容易かつ効率的に行えるよ
うになっており、これに伴って、そのような通信網を介
して伝送される情報の量も飛躍的に増大している。通信
網としては種々の形態のものがあるが、たとえば、複数
のコンピュータシステム、ネットワークが世界的規模で
接続されたインターネットは、その規模、通信コストの
面から着目されており、広く利用されている。ところ
で、このような通信網を介しては、個人や企業間におい
て種々の機密性を有するデータの通信も行われている。
そのようなデータ通信における機密性の必要なデータを
伝送する一般的な方法として、機密データを暗号化して
伝送する方法が行なわれている。
2. Description of the Related Art With the advance of information processing technology and communication technology,
2. Description of the Related Art Information can be easily and efficiently transmitted through a communication network, and accordingly, the amount of information transmitted through such a communication network has been dramatically increased. There are various forms of communication networks. For example, the Internet, in which a plurality of computer systems and networks are connected on a worldwide scale, has attracted attention in terms of its scale and communication cost, and is widely used. . By the way, via such a communication network, communication of data having various confidentialities is performed between individuals and companies.
As a general method of transmitting data requiring confidentiality in such data communication, a method of encrypting and transmitting confidential data has been used.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、従来の
方法では、暗号化方式が漏洩している場合には、第3者
が暗号化したデータを解析し、暗号鍵が特定され、機密
データが解読される恐れがある。このため、暗号化方式
が特定し難い方法が望まれている。
However, in the conventional method, if the encryption method is leaked, the third party analyzes the encrypted data, specifies the encryption key, and decrypts the confidential data. May be done. Therefore, a method in which the encryption method is difficult to specify is desired.

【0004】したがって本発明の目的は、よりセキュリ
ティの高い暗号化装置を提供することにある。また、本
発明の目的は、よりセキュリティの高い復号化装置を提
供することにある。また、本発明の目的は、よりセキュ
リティの高い通信システムを提供することにある。
Accordingly, it is an object of the present invention to provide an encryption device with higher security. Another object of the present invention is to provide a decryption device with higher security. Another object of the present invention is to provide a communication system with higher security.

【0005】[0005]

【課題を解決するための手段】前記課題を解決するため
に、本発明に係る暗号化装置は、装荷される、送信対象
のファイルを暗号化する暗号化方式を決める暗号化方式
テーブルを記憶する情報記憶装置より、前記記憶されて
いる暗号化方式テーブルを読み取る読取手段と、前記読
み取った暗号化方式テーブルに基づいて暗号化方式を決
定し、前記決定した暗号化方式に基づいて、前記送信対
象のファイルを暗号化し暗号化ファイルを生成する暗号
化手段と、前記暗号化方式に関する情報を少なくとも有
するコントロールファイルを生成するコントロールファ
イル生成手段と、前記暗号化した暗号化ファイルおよび
前記生成したコントロールファイルを送信する送信手段
とを有する。
In order to solve the above-mentioned problems, an encryption apparatus according to the present invention stores an encryption method table for determining an encryption method for encrypting a file to be transmitted which is loaded. A reading unit that reads the stored encryption method table from the information storage device; and determines an encryption method based on the read encryption method table, and determines the transmission target based on the determined encryption method. Encryption means for encrypting the file and generating an encrypted file; control file generation means for generating a control file having at least information on the encryption method; and encrypting the encrypted file and the generated control file. Transmitting means for transmitting.

【0006】また、本発明に係る復号化装置は、送信対
象のファイルを暗号化した暗号化ファイル、および、暗
号化方式に関する情報を少なくとも有するコントロール
ファイルを受信する受信手段と、装荷される、前記受信
した暗号化ファイルを復号化する復号化方式を決める復
号化方式テーブルを記憶する情報記憶装置より、前記記
憶されている復号化方式テーブルを読み取る読取手段
と、前記読み取った復号化方式テーブル、および、前記
受信したコントロールファイルに含まれる暗号化方式に
関する情報に基づいて復号化方式を決定し、前記決定し
た復号化方式に基づいて、前記受信した暗号化ファイル
を復号化し、送信対象のファイルを出力する復号化手段
とを有する。
[0006] Further, the decryption apparatus according to the present invention comprises a receiving means for receiving an encrypted file obtained by encrypting a transmission target file and a control file having at least information on an encryption method, A reading unit that reads the stored decryption method table from an information storage device that stores a decryption method table that determines a decryption method for decrypting the received encrypted file; and the read decryption method table, Determining a decryption method based on information on an encryption method included in the received control file, decrypting the received encrypted file based on the determined decryption method, and outputting a transmission target file. Decoding means.

【0007】また、本発明に関わる通信システムは、装
荷される、送信対象のファイルを暗号化する暗号化方式
を決める暗号化方式テーブルを記憶する情報記憶装置よ
り、前記記憶されている暗号化方式テーブルを読み取る
読取手段と、前記読み取った暗号化方式テーブルに基づ
いて暗号化方式を決定し、前記決定した暗号化方式に基
づいて、前記送信対象のファイルを暗号化し暗号化ファ
イルを生成する暗号化手段と、前記暗号化方式に関する
情報を少なくとも有するコントロールファイルを生成す
るコントロールファイル生成手段と、前記暗号化した暗
号化ファイルおよび前記生成したコントロールファイル
を送信する送信手段とを有する暗号化装置と、前記送信
対象のファイルを暗号化した暗号化ファイル、および、
前記暗号化方式に関する情報を少なくとも有するコント
ロールファイルを受信する受信手段と、装荷される、前
記受信した暗号化ファイルを復号化する復号化方式を決
める復号化方式テーブルを記憶する情報記憶装置より、
前記記憶されている復号化方式テーブルを読み取る読取
手段と、前記読み取った復号化方式テーブル、および、
前記受信したコントロールファイルに含まれる暗号化方
式に関する情報に基づいて復号化方式を決定し、前記決
定した復号化方式に基づいて、前記受信した暗号化ファ
イルを復号化し、送信対象のファイルを出力する復号化
手段とを有する復号化装置とを有する。
Further, the communication system according to the present invention is characterized in that an information storage device for storing an encryption system table for determining an encryption system for encrypting a file to be transmitted, which is to be loaded, is stored in the stored encryption system. Reading means for reading a table, an encryption method for determining an encryption method based on the read encryption method table, and encrypting the transmission target file based on the determined encryption method to generate an encrypted file. Means, a control file generating means for generating a control file having at least information on the encryption method, an encryption device having a transmission means for transmitting the encrypted file and the generated control file, An encrypted file that encrypts the file to be sent, and
A receiving unit that receives a control file having at least information on the encryption method, and an information storage device that stores a decryption method table for determining a decryption method for loading the received encrypted file.
Reading means for reading the stored decoding method table, and the read decoding method table;
A decryption method is determined based on information on the encryption method included in the received control file, and the received encrypted file is decrypted based on the determined decryption method, and a file to be transmitted is output. And a decoding device having decoding means.

【0008】[0008]

【発明の実施の形態】本発明の実施の形態について図1
〜図34を参照して説明する。本発明の実施の形態とし
て、所望の複数のデータファイルを、任意の伝送路を介
して一括的に伝送する送信装置および受信装置を有する
通信システムを例示する。
FIG. 1 shows an embodiment of the present invention.
This will be described with reference to FIGS. As an embodiment of the present invention, a communication system having a transmitting device and a receiving device that collectively transmit a plurality of desired data files via an arbitrary transmission path will be exemplified.

【0009】送信装置および受信装置の動作はそれぞ
れ、コンピュータプログラムである暗号化アプリケーシ
ョンおよび復号化アプリケーションにより処理される。
暗号化アプリケーションおよび復号化アプリケーション
は、一連の異なる処理を行なう種類が存在し、それに対
応してバージョン番号が定められている。たとえば、ア
プリケーションのバージョン番号を1つ選択すると、そ
のバージョン番号に対応した一連の処理を行なう。ここ
では、あるバージョン番号を設定し、対応した暗号化ア
プリケーションを使用する。
[0009] The operations of the transmitting device and the receiving device are respectively processed by an encryption application and a decryption application that are computer programs.
There are types of encryption application and decryption application that perform a series of different processes, and version numbers are determined correspondingly. For example, when one version number of the application is selected, a series of processing corresponding to the selected version number is performed. Here, a certain version number is set, and a corresponding encryption application is used.

【0010】図1は、本発明の実施の形態の通信システ
ム1の全体構成を示すブロック図である。通信システム
1は、送信装置10と受信装置30とが伝送路20を介
して接続された構成である。ICカード40−1および
ICカード40−2は、送信装置10に装荷される。ま
た、ICカード40−3およびICカード40−4は、
受信装置30に装荷される。本発明の実施の形態は、デ
ータを送信する送信側に管理者および使用者(システム
のオペレータ、作業者)の2人と、受信側に管理者およ
び使用者の2人を想定し、それぞれ送信側使用者ICカ
ード40−1、送信側管理者ICカード40−2、受信
側使用者ICカード40−3および受信側管理者ICカ
ード40−4を持つ。
FIG. 1 is a block diagram showing an overall configuration of a communication system 1 according to an embodiment of the present invention. The communication system 1 has a configuration in which a transmission device 10 and a reception device 30 are connected via a transmission path 20. The IC card 40-1 and the IC card 40-2 are loaded on the transmission device 10. The IC card 40-3 and the IC card 40-4 are
It is loaded on the receiving device 30. The embodiment of the present invention is based on the assumption that two persons, an administrator and a user (system operator and operator), are on the transmitting side for transmitting data, and two persons, an administrator and a user, are on the receiving side. It has a side user IC card 40-1, a transmitting side manager IC card 40-2, a receiving side user IC card 40-3, and a receiving side manager IC card 40-4.

【0011】図2は、本発明の実施の形態の通信システ
ム1の構成を詳しく示すブロック図である。まず、通信
システム1の各部の概略動作について説明する。送信装
置10は、送信対象の所望のデータファイルに対して、
後述する種々の処理を施して所定の形式に変換し、伝送
路20に送信する。送信装置10は、送信側使用者IC
カード40−1および送信側管理者ICカード40−2
を装荷している。送信装置10に装荷された2つのIC
カード40−1およびICカード40−2は、送信装置
10が送信対象の所望のデータファイルを所定の変換を
施し伝送路20に送信する際に必要な種々のデータが分
割して記憶されている。
FIG. 2 is a block diagram showing the configuration of the communication system 1 according to the embodiment of the present invention in detail. First, a schematic operation of each unit of the communication system 1 will be described. The transmission device 10 transmits a desired data file to be transmitted to
The data is converted into a predetermined format by performing various processes described later and transmitted to the transmission path 20. The transmission device 10 is a transmission-side user IC.
Card 40-1 and sending side manager IC card 40-2
Is loaded. Two ICs loaded in the transmission device 10
In the card 40-1 and the IC card 40-2, various data necessary when the transmitting device 10 performs a predetermined conversion on a desired data file to be transmitted and transmits the data file to the transmission path 20 is divided and stored. .

【0012】まず、ICカード40−1およびICカー
ド40−2に記憶されているデータについて説明する。
図3は、ICカード40−1に記憶さているデータを示
すブロック図である。ICカード40−1は、図3に示
すように、設定ファイル41−1、部分分割パターンテ
ーブル42−1、暗号鍵テーブル43−1、暗号化方式
テーブル44−1を有する。
First, data stored in the IC card 40-1 and the IC card 40-2 will be described.
FIG. 3 is a block diagram showing data stored in the IC card 40-1. As shown in FIG. 3, the IC card 40-1 has a setting file 41-1, a partial division pattern table 42-1, an encryption key table 43-1 and an encryption method table 44-1.

【0013】送信側使用者ICカード40−1の記憶さ
れている、データ要素の説明をする。設定ファイル41
−1は、ユーザパスワード、カードフォルダID(ID
entity code)、カードフォルダの氏名、使
用者フラグ、管理者フラグ、ワークグループID、カー
ドフォルダRSA(Rivest,Shamir,Ad
leman暗号)秘密鍵、カードフォルダRSA公開
鍵、管理者ID、管理者の氏名、受信側のID、受信側
の氏名および受信側のRSA公開鍵を有する。
The data elements stored in the transmitting-side user IC card 40-1 will be described. Configuration file 41
-1 is a user password, a card folder ID (ID
entity code), card folder name, user flag, manager flag, workgroup ID, card folder RSA (Rivest, Shamir, Ad)
leman encryption) private key, card folder RSA public key, administrator ID, administrator's name, receiver's ID, receiver's name, and receiver's RSA public key.

【0014】ユーザパスワードは、ICカード40−1
を所持する者の本人確認のためのパスワードである。カ
ードフォルダIDは、ICカード40−1を所持する者
のID番号である。カードフォルダの氏名は、ICカー
ド40−1を所持する者の氏名である。使用者フラグ
は、使用者用ICカードの場合には1であり、それ以外
の場合は0である。管理者フラグは、管理者用ICカー
ドの場合には1であり、それ以外の場合は0である。ワ
ークグループIDは、使用者および管理者が属するワー
クグループのID番号である。カードフォルダRSA秘
密鍵は、ICカード40−1所持者のRSA秘密鍵であ
る。カードフォルダRSA公開鍵は、ICカード40−
1所持者のRSA公開鍵である。管理者IDは、送信側
の管理者のID番号である。管理者の氏名は、送信側の
管理者の氏名である。受信側のIDは、受信側の使用者
のID番号である。受信側の氏名は、受信側の使用者の
氏名である。受信側のRSA公開鍵は、受信側の使用者
のRSA公開鍵である。
The user password is entered in the IC card 40-1.
Is a password for confirming the identity of the person possessing the password. The card folder ID is an ID number of a person holding the IC card 40-1. The name of the card folder is the name of the person who holds the IC card 40-1. The user flag is 1 in the case of a user IC card, and is 0 in other cases. The administrator flag is 1 in the case of an administrator IC card, and is 0 in other cases. The workgroup ID is an ID number of a workgroup to which the user and the administrator belong. The card folder RSA private key is the RSA private key of the holder of the IC card 40-1. The card folder RSA public key is stored in the IC card 40-
It is the RSA public key of one holder. The administrator ID is the ID number of the administrator on the transmission side. The name of the administrator is the name of the administrator on the transmission side. The ID on the receiving side is the ID number of the user on the receiving side. The name on the receiving side is the name of the user on the receiving side. The receiving-side RSA public key is the receiving-side user's RSA public key.

【0015】図4は、分割パターンテーブルの一例を示
した図である。部分分割パターンテーブル42−1は、
図4に示したように、送信対象のデータファイルを分割
する際に用いる分割パターンテーブルの一部である。後
述するデータ分割部13では、部分分割パターンテーブ
ル42−1と部分分割パターンテーブル42−2を結合
し、分割パターンテーブルを作成し、分割パターンテー
ブルを参照しながら、データファイルを分割する。具体
的には、分割パターンテーブルは、図4に示すように、
分割パターン番号とそれに対応する分割パターンを16
個縦に並べたテーブルである。部分分割パターンテーブ
ル42−1は、分割パターンテーブルの1〜4列目まで
のテーブルである。また、部分分割パターンテーブル4
2−2は、分割パターンテーブルの5〜8列目までのテ
ーブルである。図4のパターン1の1B−F1は、1バ
イトのデータをファイル1に格納する事を意味する。
FIG. 4 is a diagram showing an example of the division pattern table. The partial division pattern table 42-1 is
As shown in FIG. 4, it is a part of a division pattern table used when dividing a data file to be transmitted. The data division unit 13 described later combines the partial division pattern table 42-1 and the partial division pattern table 42-2 to create a division pattern table, and divides the data file with reference to the division pattern table. Specifically, as shown in FIG.
The division pattern number and the corresponding division pattern are 16
It is a table arranged vertically. The partial division pattern table 42-1 is a table of the first to fourth columns of the division pattern table. Also, the partial division pattern table 4
2-2 is a table of the fifth to eighth columns of the division pattern table. 1B-F1 of pattern 1 in FIG. 4 means that 1-byte data is stored in file 1.

【0016】暗号鍵テーブル43−1は、暗号化部17
が使用する暗号鍵を生成する際に、暗号鍵テーブル43
−2と共に参照されるテーブルである。具体的には、暗
号鍵テーブルは、乱数で求められた256バイト長のバ
イナリデータである。
The encryption key table 43-1 is stored in the encryption unit 17
When generating an encryption key to be used by the
2 is a table referred to together with -2. More specifically, the encryption key table is 256-byte binary data obtained by random numbers.

【0017】図5は、暗号化方式テーブルの一例を示し
た図である。暗号化方式テーブル44−1は、暗号化部
17がファイルを暗号化する際に、暗号化方式テーブル
44−2と組み合わせて暗号化方式を決定するためのテ
ーブルである。具体的には、暗号化方式テーブルには、
図5に示すように、番号に対応した暗号化方式のデータ
が記憶されている。
FIG. 5 is a diagram showing an example of the encryption method table. The encryption method table 44-1 is a table for determining an encryption method in combination with the encryption method table 44-2 when the encryption unit 17 encrypts a file. Specifically, the encryption method table contains:
As shown in FIG. 5, data of the encryption method corresponding to the number is stored.

【0018】No.1のDES(Data Encry
ption Standard)暗号化方式は、平文、
暗号文、鍵ともに64ビットのサイズで暗号処理を行な
う秘密鍵ブロック暗号化方式である。
No. 1 DES (Data Encrypt)
ption Standard) encryption method is plain text,
This is a secret key block encryption system in which both the cipher text and the key are subjected to encryption processing in a 64-bit size.

【0019】No.2のトリプルDES(1)暗号化方
式は、複数の鍵を用いて、暗号化、復号化、暗号化の一
連のDES暗号化処理を行なう秘密鍵ブロック暗号化方
式である。
No. The triple DES (1) encryption method is a secret key block encryption method that performs a series of DES encryption processes of encryption, decryption, and encryption using a plurality of keys.

【0020】No.3のトリプルDES(2)暗号化方
式は、複数の鍵を用いて、復号化、暗号化、復号化の一
連のDES暗号化処理を行なう暗号化方式である。
No. The triple DES (2) encryption method is an encryption method in which a series of DES encryption processes of decryption, encryption, and decryption are performed using a plurality of keys.

【0021】No.4のMISTYは、平文および暗号
文の長さが64ビットで、鍵サイズが128ビットのブ
ロック暗号化方式であり、差分解読法および線形解読法
に対しても十分な安全性がある暗号化方式である。
No. MISTY 4 is a block encryption method in which the length of plaintext and ciphertext is 64 bits and the key size is 128 bits, and is an encryption method that is sufficiently secure against differential cryptanalysis and linear decryption. It is.

【0022】No.5のRSA暗号化方式は、暗号鍵と
復号鍵が異なる暗号化方式であり、暗号鍵は公開し、復
号鍵は秘密にしておく。素因数分解の困難さを暗号強度
の根拠とする。
No. The RSA encryption method No. 5 is an encryption method in which the encryption key and the decryption key are different, and the encryption key is made public and the decryption key is kept secret. The difficulty of the factorization is used as the basis of the encryption strength.

【0023】設定ファイル41−1は、使用者/管理者
送受信側特定部12および電子署名部14に参照され、
部分分割パターンテーブル42−1は、データ分割部1
3に参照され、暗号鍵テーブル43−1は、暗号化部1
7に参照され、また、暗号化方式テーブル44−1は、
暗号化部17に参照される。
The setting file 41-1 is referred to by the user / administrator transmitting / receiving side specifying unit 12 and the electronic signature unit 14,
The partial division pattern table 42-1 stores the data division unit 1
3 and the encryption key table 43-1 stores the encryption unit 1
7 and the encryption method table 44-1 is
Referenced by the encryption unit 17.

【0024】送信側管理者ICカード40−2に記憶さ
れているデータ要素は、送信側使用者ICカード40−
1に記憶されているデータ要素とほぼ同様であり、設定
ファイル41−2、部分分割パターンテーブル42−
2、暗号鍵テーブル43−2および暗号化方式テーブル
44−2を有する。
The data elements stored in the transmission-side manager IC card 40-2 correspond to the transmission-side user IC card 40-
1 is substantially the same as the data element stored in the setting file 41-2, the partial division pattern table 42-
2. It has an encryption key table 43-2 and an encryption method table 44-2.

【0025】次に、図1の通信システム1の送信装置1
0の各要素について説明する。送信装置10は、ICカ
ード読取部11、使用者/管理者送受信側特定部12、
データ分割部13、電子署名部14、ダミーファイル付
加部15、ダミーデータ付加部16、暗号化部17およ
び送信部18を有する。
Next, the transmitting device 1 of the communication system 1 of FIG.
Each element of 0 will be described. The transmitting device 10 includes an IC card reading unit 11, a user / administrator transmitting / receiving side specifying unit 12,
It has a data division unit 13, an electronic signature unit 14, a dummy file addition unit 15, a dummy data addition unit 16, an encryption unit 17, and a transmission unit 18.

【0026】図6は、ICカード読取部11が、ICカ
ード40−1およびICカード40−2に記憶されてい
る送信側使用者ID、受信側使用者ID、送信側管理者
IDおよび受信者側管理者IDを読み取った図である。
ICカード読取部11は、ICカード40−1およびI
Cカード40−2に記憶されているデータを読み取り後
述する処理を行い、読み取ったデータを所定の構成要素
へ出力する。
FIG. 6 shows that the IC card reading unit 11 stores the transmitting user ID, the receiving user ID, the transmitting administrator ID and the receiving user stored in the IC card 40-1 and the IC card 40-2. It is the figure which read the side manager ID.
The IC card reading unit 11 includes an IC card 40-1 and an I card
It reads the data stored in the C card 40-2, performs the processing described below, and outputs the read data to predetermined components.

【0027】このICカード読取部11の処理の具体例
のフローチャートを図7に示す。ICカード読取部11
は、図7に示すように、送信側使用者および送信側管理
者に対してパスワードの要求をする(S1101)。I
Cカード読取部11は、送信側使用者ICカード40−
1および送信側管理者ICカード40−2のそれぞれに
記憶されている設定ファイル41−1および設定ファイ
ル41−2の中のユーザパスワードを読み出し、入力さ
れたパスワードと読み取ったユーザパスワードの照合を
行う(S1102)。パスワードの入力が違った場合
は、処理を終了する(S1103)。
FIG. 7 shows a flowchart of a specific example of the processing of the IC card reading section 11. IC card reading unit 11
Requests the transmission side user and the transmission side administrator for a password as shown in FIG. 7 (S1101). I
The C card reading section 11 is configured to transmit the transmitting user IC card 40-
1 and the user password in the setting file 41-1 and the user password in the setting file 41-2 stored in the transmission-side manager IC card 40-2, respectively, and collates the input password with the read user password. (S1102). If the password is incorrect, the process ends (S1103).

【0028】ステップS1103において、送信側使用
者および送信側管理者のパスワードの照合がとれた場合
には、ICカード読取部11は、送信側使用者ICカー
ド40−1および送信側管理者ICカード40−2に記
憶されている設定ファイル41−1および設定ファイル
41−2の中のカードフォルダID、カードフォルダ氏
名、管理者フラグ、使用者フラグ、ワークグループID
および管理者のIDを読みだし、使用者/管理者送受信
側特定部12に出力する(S1104)。ICカード読
取部11は、後述する使用者/管理者送受信側特定部1
2により、送信側使用者および送信側管理者が特定され
ない場合は、処理を終了する(S1105、S110
3)。
In step S1103, if the passwords of the transmitting side user and the transmitting side administrator are verified, the IC card reading section 11 transmits the transmitting side user IC card 40-1 and the transmitting side administrator IC card. Card folder ID, card folder name, administrator flag, user flag, work group ID in the setting file 41-1 and the setting file 41-2 stored in 40-2
Then, the ID of the administrator is read out and output to the user / administrator transmitting / receiving side specifying unit 12 (S1104). The IC card reading unit 11 includes a user / administrator transmitting / receiving side specifying unit 1 described later.
If the transmitting-side user and the transmitting-side administrator are not specified in step 2, the process ends (S1105, S110).
3).

【0029】ステップS1105において、送信側使用
者および送信側管理者が特定された場合には、先の2つ
の送信側使用者ICカード40−1および送信側管理者
ICカード40−2から、記憶されている設定ファイル
41−1および設定ファイル41−2を読み取り、電子
署名部14へ出力し、部分分割パターンテーブル42−
1および部分分割パターンテーブル42−2を読み取
り、データ分割部13へ出力し、暗号鍵テーブル43−
1および暗号鍵テーブル43−2を読み取り、暗号化部
17へ出力し、暗号化方式テーブル44−1および暗号
化方式テーブル44−2を読み取り、暗号化部17へ出
力する(S1106)。
In step S1105, when the transmitting side user and the transmitting side administrator are specified, the storage is stored from the two transmitting side user IC cards 40-1 and 40-2. The setting file 41-1 and the setting file 41-2 are read and output to the electronic signature unit 14, and the partial division pattern table 42-
1 and the partial division pattern table 42-2 are read and output to the data division unit 13, and the encryption key table 43-
1 and the encryption key table 43-2 are read and output to the encryption unit 17, and the encryption method table 44-1 and the encryption method table 44-2 are read and output to the encryption unit 17 (S1106).

【0030】使用者/管理者送受信側特定部12は、先
にICカード読取部11によって読み取られた、送信側
使用者ID、使用者フラグ、送信側管理者ID、管理者
フラグおよびワークグループIDに基づいて、使用者/
管理者送受信側を特定する。これは、使用者、管理者、
ワークグループおよび使用者と管理者の関係が適正かど
うかを調べるためである。
The user / administrator transmitting / receiving side specifying unit 12 reads the transmitting side user ID, the user flag, the transmitting side administrator ID, the administrator flag, and the work group ID read by the IC card reading unit 11 first. Based on the user /
Identify the sender and receiver of the administrator. This includes users, administrators,
This is to check whether the relationship between the workgroup and the user and the administrator is appropriate.

【0031】使用者/管理者送受信側特定部12の処理
の具体例のフローチャートを図8に示す。使用者/管理
者送受信側特定部12は、図8に示すように、ICカー
ド読取部11から送信側使用者ID、使用者フラグ、送
信側管理者ID、管理者フラグおよびワークグループI
Dのデータを受ける(S1201)。
FIG. 8 shows a flowchart of a specific example of the processing of the user / administrator transmitting / receiving side specifying unit 12. As shown in FIG. 8, the user / administrator transmission / reception-side specifying unit 12 sends the transmission-side user ID, the user flag, the transmission-side administrator ID, the administrator flag, and the work group I from the IC card reading unit 11.
D data is received (S1201).

【0032】使用者/管理者送受信側特定部12は、送
信側使用者設定ファイル41−1の使用者フラグが1で
あることをチェックする(S1202)。使用者フラグ
が1以外の場合には、設定ファイルのデータが適切でな
いため、処理を中止する(S1203)。ステップS1
202において使用者フラグが1の場合には、送信側管
理者設定ファイル41−2の管理者フラグが1であるこ
とをチェックする(S1204)。管理者フラグが1以
外の場合には、設定ファイルのデータが適切でないた
め、処理を中止する(S1203)。
The user / administrator transmission / reception side specifying unit 12 checks that the user flag of the transmission side user setting file 41-1 is 1 (S1202). If the user flag is other than 1, the processing is stopped because the data of the setting file is not appropriate (S1203). Step S1
If the user flag is 1 in 202, it is checked that the administrator flag of the transmission-side administrator setting file 41-2 is 1 (S1204). If the administrator flag is other than 1, the process is stopped because the data of the setting file is not appropriate (S1203).

【0033】ステップS1204において管理者フラグ
が1の場合には、送信側使用者設定ファイル41−1の
ワークグループIDと送信側管理者設定ファイル41−
2のワークグループIDが同じであるかどうかをチェッ
クする(S1205)。ワークグループIDが異なる場
合には、設定ファイルのデータが適切でないため、処理
を中止する(S1203)。
If the administrator flag is 1 in step S1204, the work group ID of the transmission-side user setting file 41-1 and the transmission-side administrator setting file 41-
It is checked whether the work group IDs of the second and third work groups are the same (S1205). If the workgroup IDs are different, the process is stopped because the data of the setting file is not appropriate (S1203).

【0034】ステップS1205において、ワークグル
ープIDが同じ場合には、使用者/管理者送受信側特定
部12は、送信側使用者設定ファイル41−1の管理者
のIDと、送信側管理者設定ファイル41−2のカード
フォルダIDが同じであるかどうかをチェックする(S
1206)。異なる場合は、使用者と管理者の上下関係
が適切でないため、処理を中止する(S1203)。ス
テップS1206において、使用者と管理者の上下関係
が適切な場合には、送信側使用者および送信側管理者が
特定できたものとして、この結果をICカード読取部1
1へ出力する(S1207)。
In step S1205, if the work group IDs are the same, the user / administrator transmitting / receiving side specifying unit 12 determines the ID of the administrator in the transmitting side user setting file 41-1 and the transmitting side administrator setting file. It is checked whether the card folder ID of 41-2 is the same (S
1206). If not, the process is stopped because the hierarchical relationship between the user and the administrator is not appropriate (S1203). If the hierarchical relationship between the user and the administrator is appropriate in step S1206, it is determined that the transmitting user and the transmitting administrator have been identified, and the result is referred to as the IC card reading unit 1.
1 (S1207).

【0035】データ分割部13は、入力された送信対象
の複数のデータファイルを結合し、1つの結合ファイル
を生成する結合処理と、結合した1つの結合ファイルを
7つの一時分割ファイルに分割する分割処理の2つの処
理を行なう。
The data dividing unit 13 combines a plurality of input data files to be transmitted to generate one combined file, and divides the combined one combined file into seven temporary divided files. Two processes are performed.

【0036】図9は、データ分割部13における結合処
理の具体例のフローチャートを示した図である。データ
分割部13は、図9に示すように、送信対象のデータフ
ァイルの数、各送信対象のデータファイルのサイズおよ
び送信対象のデータファイルを結合し、結合ファイルを
生成する(S1301)。結合ファイルサイズが512
×7=3584バイトより大きい場合には、データ分割
部13は、結合ファイルサイズが480バイトの倍数に
なるようにパディングを行う(S1302,S130
3)。ステップS1302において、結合ファイルサイ
ズが3584バイト以下であった場合は、3584バイ
トになるようにパディングを行う(S1304)。前記
処理により、データ分割部13は、送信対象の複数のデ
ータファイルを結合し、1つの結合ファイルを生成する
(S1305)。データ分割部13は、生成された結合
ファイルのハッシュ値を計算し、計算されたハッシュ値
を電子署名部14へ出力する(S1306)。
FIG. 9 is a diagram showing a flowchart of a specific example of the combining process in the data dividing unit 13. As shown in FIG. 9, the data division unit 13 combines the number of data files to be transmitted, the size of each data file to be transmitted, and the data files to be transmitted, and generates a combined file (S1301). Combined file size is 512
If x7 = 3584 bytes or more, the data division unit 13 performs padding so that the combined file size is a multiple of 480 bytes (S1302, S130).
3). If the combined file size is 3584 bytes or less in step S1302, padding is performed to 3584 bytes (S1304). By the above processing, the data division unit 13 combines a plurality of data files to be transmitted and generates one combined file (S1305). The data division unit 13 calculates a hash value of the generated combined file, and outputs the calculated hash value to the electronic signature unit 14 (S1306).

【0037】データ分割部13が、先の結合処理で結合
された1つの結合ファイルを分割し、一時分割ファイル
の作成を行う分割処理について説明する。データ分割部
13は、図4に示すように、ICカード読取部11によ
り読みだされた、ICカード40−1およびICカード
40−2に記憶されている部分分割パターンテーブル4
2−1および部分分割パターンテーブル42−2を結合
し、分割パターンテーブルを生成する(S1307)。
データ分割部13は、1〜16までの乱数を生成し、生
成した値を分割パターン番号とする。生成した分割パタ
ーンテーブルを参照し、先に生成した分割パターン番号
に対応する分割パターンを決定する(S1308)。先
に結合された結合ファイルを、順次16バイトごとに、
決定された分割パターンに従って、7つの一時分割ファ
イルに分割する(S1309)。データ分割部13は、
生成した7つの一時分割ファイルをダミーデータ付加部
16へ出力する(S1310)。
The division process in which the data division unit 13 divides one combined file combined in the previous combining process and creates a temporary divided file will be described. As shown in FIG. 4, the data division unit 13 stores the partial division pattern table 4 read by the IC card reading unit 11 and stored in the IC card 40-1 and the IC card 40-2.
2-1 and the partial division pattern table 42-2 are combined to generate a division pattern table (S1307).
The data division unit 13 generates random numbers 1 to 16 and uses the generated values as division pattern numbers. Referring to the generated division pattern table, a division pattern corresponding to the previously generated division pattern number is determined (S1308). The combined file that has been combined first is successively added every 16 bytes,
According to the determined division pattern, the file is divided into seven temporary division files (S1309). The data dividing unit 13
The generated seven temporary division files are output to the dummy data adding unit 16 (S1310).

【0038】図10は、電子署名の構造を示した図であ
る。図10に示すように、電子署名は、ハッシュ値格納
部、鍵格納部および署名経路格納部を有する。電子署名
部14は、ICカード読取部11によって読み取られた
送信側使用者ICカード40−1および送信側管理者I
Cカード40−2の設定ファイル41−1および設定フ
ァイル41−2の中の送信側管理者RSA秘密鍵、送信
側使用者RSA秘密鍵、受信側管理者のRSA公開鍵、
受信側使用者のRSA公開鍵を用いて、図10に示すよ
うに、電子署名を作成し、作成した電子署名をダミーフ
ァイル付加部15へ出力する。
FIG. 10 is a diagram showing the structure of a digital signature. As shown in FIG. 10, the electronic signature has a hash value storage, a key storage, and a signature path storage. The electronic signature unit 14 includes the transmitting-side user IC card 40-1 read by the IC card reading unit 11 and the transmitting-side administrator I
The sender administrator RSA secret key, sender user RSA secret key, receiver administrator RSA public key in the setting files 41-1 and 41-2 of the C card 40-2,
As shown in FIG. 10, an electronic signature is created using the RSA public key of the receiving user, and the created electronic signature is output to the dummy file adding unit 15.

【0039】図11は、電子署名部14の処理の具体例
のフローチャートを示した図である。電子署名部14の
処理は、図11に示すように、ハッシュ値格納部へのデ
ータ格納(S1410)、鍵格納部へのデータ格納(S
1420)、署名経路格納部へのデータ格納(S143
0)、電子署名生成(S1440)および出力(S14
50)に分けられる。
FIG. 11 is a diagram showing a flowchart of a specific example of the processing of the digital signature section 14. As shown in FIG. 11, the processing of the electronic signature unit 14 stores data in the hash value storage unit (S1410) and data storage in the key storage unit (S14).
1420), data storage in the signature path storage unit (S143)
0), digital signature generation (S1440) and output (S14)
50).

【0040】図12は、電子署名部14のハッシュ値格
納部へのデータ格納(S1410)のフローチャートを
示した図である。電子署名部14は、図12のように、
送信側使用者のRSA秘密鍵を用いて、結合ファイルの
ハッシュ値をRSA暗号処理する(S1411)。受信
側管理者のRSA公開鍵を用いて、先のRSA暗号処理
されたハッシュ値をさらにRSA暗号処理し(S141
2)、ハッシュ値格納部に記録する(S1413)。
FIG. 12 is a diagram showing a flowchart of storing data in the hash value storage unit of the digital signature unit 14 (S1410). As shown in FIG. 12, the electronic signature unit 14
The hash value of the combined file is subjected to RSA encryption using the RSA secret key of the transmitting user (S1411). Using the RSA public key of the receiving side administrator, the hash value subjected to the RSA encryption processing is further subjected to the RSA encryption processing (S141).
2), it is recorded in the hash value storage unit (S1413).

【0041】図13は、電子署名部14の鍵格納部への
データ格納のフローチャートを示した図である。鍵格納
部は、後述する暗号化部17により作成された初期暗号
鍵番号をRSA暗号化処理されたものを記録している。
電子署名部14は、図13に示すように、受信側使用者
のRSA公開鍵を用いて、後述する暗号化部17により
作成された初期暗号鍵番号をRSA暗号処理を行う(S
1421)。さらに、電子署名部14は、先のRSA暗
号化処理された初期暗号鍵番号を、送信側管理者のRS
A秘密鍵を用いて、RSA暗号処理し(S1422)、
鍵格納部に記録する(S1423)。
FIG. 13 is a diagram showing a flowchart of data storage in the key storage unit of the digital signature unit 14. The key storage unit records an initial encryption key number created by an encryption unit 17 described later that has been subjected to RSA encryption processing.
As shown in FIG. 13, the electronic signature unit 14 performs an RSA encryption process on the initial encryption key number created by the encryption unit 17 described later using the RSA public key of the receiving side user (S
1421). Further, the electronic signature unit 14 stores the initial encryption key number subjected to the RSA encryption process in the RS
RSA encryption processing is performed using the A secret key (S1422),
It is recorded in the key storage (S1423).

【0042】図14は、電子署名部14の署名経路格納
部へのデータ格納(S1430)のフローチャートを示
した図である。署名経路格納部は、各者のIDをDES
暗号化処理したものから成り立っている。電子署名部1
4は、図14に示すように、送信側使用者のIDと氏
名、受信側使用者のIDと氏名、送信側管理者のIDと
氏名および受信側管理者のIDと氏名を結合する(S1
431)。
FIG. 14 is a diagram showing a flowchart of data storage (S1430) of the digital signature section 14 in the signature path storage section. The signature path storage unit stores the ID of each person in the DES
It is made up of encrypted data. Electronic signature unit 1
4 combines the ID and name of the transmitting user, the ID and name of the receiving user, the ID and name of the transmitting administrator, and the ID and name of the receiving administrator as shown in FIG. 14 (S1).
431).

【0043】ハッシュ値格納部の3,6,9,12バイ
ト目のデータを読み取り、鍵格納部の2,4,6,8バ
イト目のデータを読み取り、それぞれのデータを交互に
連結し、DES暗号化処理で使用する初期値を生成する
(S1432)。次に、電子署名部14は、ハッシュ値
格納部の2,5,8,11バイト目のデータを読み取
り、鍵格納部の1,3,5,7バイト目のデータを読み
取り、それぞれのデータを交互に連結し、DES暗号化
処理で使用するDES暗号鍵を生成する(S143
3)。電子署名部14は、先に結合したデータ列を、先
に生成した初期値およびDES暗号鍵を用いてDES暗
号化処理し(S1434)、署名経路格納部に記録する
(S1435)。
The data of the third, sixth, ninth and twelfth bytes of the hash value storage part are read, and the data of the second, fourth, sixth and eighth bytes of the key storage part are read, and the respective data are alternately connected. An initial value used in the encryption processing is generated (S1432). Next, the electronic signature unit 14 reads the data of the second, fifth, eighth, and eleventh bytes of the hash value storage unit, reads the data of the first, third, fifth, and seventh bytes of the key storage unit, and stores each data. The DES encryption keys are connected alternately and used in the DES encryption processing (S143).
3). The digital signature unit 14 performs DES encryption processing on the previously combined data string using the previously generated initial value and DES encryption key (S1434), and records it in the signature path storage unit (S1435).

【0044】電子署名部14は、図11に示したよう
に、生成したハッシュ値格納部、鍵格納部および署名経
路格納部を結合し、電子署名を生成し(S1440)、
生成した電子署名をダミーファイル付加部15へ出力す
る(S1450)。
As shown in FIG. 11, the electronic signature unit 14 combines the generated hash value storage unit, key storage unit and signature path storage unit to generate an electronic signature (S1440),
The generated digital signature is output to the dummy file adding unit 15 (S1450).

【0045】ダミーファイル付加部15は、一時ダミー
ファイルを生成し、生成した一時ダミーファイルをダミ
ーデータ付加部16へ出力する。図15は、送信するフ
ァイルにダミーファイルを付加した図である。ダミーフ
ァイルは、分割ファイルとは無関係なファイルであり、
図15に示すように元のファイルの特定を困難にするた
めに生成される。
The dummy file adding unit 15 generates a temporary dummy file and outputs the generated temporary dummy file to the dummy data adding unit 16. FIG. 15 is a diagram in which a dummy file is added to a file to be transmitted. Dummy files are files that are unrelated to the split file,
As shown in FIG. 15, it is generated to make it difficult to specify the original file.

【0046】図16は、ダミーファイル付加部15の処
理の具体例のフローチャートを示した図である。一時ダ
ミーファイルは、署名、データ分割部13により生成さ
れた分割パターン番号および暗号化部17により生成さ
れた暗号化処理の初期値を有する。ダミーファイル付加
部15は、図16に示すように、電子署名部14により
生成された電子署名の全体を6ブロックで分割し、第1
ブロック、第3ブロック、および第5ブロックの、計3
ブロックを抽出し署名を生成する(S1501)。ダミ
ーファイル付加部15は、データ分割部13により生成
された分割パターン番号、暗号化部17により生成され
た暗号化処理の初期値およびステップS1501で生成
された署名を結合し(S1502)、一時ダミーファイ
ルを生成する(S1503)。生成された一時ダミーフ
ァイルをダミーデータ付加部16へ出力する(S150
4)。
FIG. 16 is a flowchart showing a specific example of the processing of the dummy file adding section 15. The temporary dummy file has a signature, a division pattern number generated by the data division unit 13, and an initial value of the encryption process generated by the encryption unit 17. As shown in FIG. 16, the dummy file adding unit 15 divides the entire digital signature generated by the digital signature unit 14 into six blocks,
Block, third block and fifth block, total 3
A block is extracted and a signature is generated (S1501). The dummy file addition unit 15 combines the division pattern number generated by the data division unit 13, the initial value of the encryption process generated by the encryption unit 17 and the signature generated in step S1501 (S1502), and A file is generated (S1503). The generated temporary dummy file is output to the dummy data adding unit 16 (S150)
4).

【0047】ダミーデータ付加部16は、先にデータ分
割部13により生成されたすべてもしくは幾つかの一時
分割ファイル、およびダミーファイル付加部15により
生成された一時ダミーファイルに、適度な量のダミーデ
ータを付加し、生成したパディングされた一時分割ファ
イルおよびパディングされた一時ダミーファイルを暗号
化部17へ出力する。
The dummy data adding unit 16 stores an appropriate amount of dummy data in all or some temporary divided files generated by the data dividing unit 13 and the temporary dummy file generated by the dummy file adding unit 15. And outputs the generated padded temporary divided file and the padded temporary dummy file to the encryption unit 17.

【0048】ここで適度な量とは、暗号化部17による
暗号化処理を行なう際に、暗号化処理されるファイルの
サイズが8バイトの倍数になるような量である。これ
は、後の暗号化部17が、8バイトブロック暗号アルゴ
リズムのCBC(CipherBlock Chain
ing;暗号ブロック連鎖)モードを利用するために、
暗号化するファイルサイズを1ブロック8バイトの倍数
にする必要があるからである。
Here, the appropriate amount is an amount such that the size of the file to be encrypted becomes a multiple of 8 bytes when the encrypting unit 17 performs the encrypting process. This is because the later encryption unit 17 uses the CBC (CipherBlock Chain) of the 8-byte block encryption algorithm.
ing; cipher block chaining) mode.
This is because the size of the file to be encrypted must be a multiple of 8 bytes per block.

【0049】図17は、ダミーデータ付加部16が、フ
ァイルに対してダミーデータを付加することを示した図
である。図18は、ダミーデータ付加部16の処理の具
体例のフローチャートを示した図である。ダミーデータ
付加部16には、図18に示すように、一時分割ファイ
ルまたは一時ダミーファイルが入力される(S160
1)。ダミーデータ付加部16は、一時分割ファイルに
対して(S1602)、一時分割ファイルのファイルサ
イズが8バイトの倍数−1の場合は、0x80を付加す
る(S1603,S1604)。ステップS1603に
おいて、一時分割ファイルのファイルサイズが8バイト
の倍数−X(ここでX=2〜8)の場合は、0x80で
始まりその後X−1バイト分0x00が続くようにパデ
ィングを行う(S1605)。上記のダミーデータ付加
処理を行ないパディングされた一時分割ファイルを生成
し(S1606)、生成したパディングされた一時分割
ファイルを暗号化部17へ出力する(S1607)。
FIG. 17 is a diagram showing that the dummy data adding unit 16 adds dummy data to a file. FIG. 18 is a diagram illustrating a flowchart of a specific example of the processing of the dummy data adding unit 16. As shown in FIG. 18, the temporary division file or the temporary dummy file is input to the dummy data adding unit 16 (S160).
1). The dummy data adding unit 16 adds 0x80 to the temporary division file (S1602) when the file size of the temporary division file is a multiple of 8 bytes-1 (S1603, S1604). In step S1603, if the file size of the temporary divided file is a multiple of 8 bytes-X (here, X = 2 to 8), padding is performed so as to start with 0x80 and continue with 0x00 for X-1 bytes (S1605). . The dummy data addition process is performed to generate a padded temporary division file (S1606), and the generated padded temporary division file is output to the encryption unit 17 (S1607).

【0050】ステップS1602において、ダミーデー
タ付加部16は、先にダミーファイル付加部15により
生成された一時ダミーファイルに対しては、7つのパデ
ィングされた一時分割ファイルうち1番小さいファイル
サイズと同じファイルサイズになるように、ダミーデー
タを付加する(S1608)。付加するダミーデータの
値は、0x00〜0xffまでの乱数で行う。上記のパ
ディングされた一時ダミーファイルを生成し(S160
9)、暗号化部17へ出力する(S1607)。
In step S1602, the dummy data adding unit 16 replaces the temporary dummy file previously generated by the dummy file adding unit 15 with the same file size as the smallest file size of the seven padded temporary divided files. Dummy data is added so as to have the size (S1608). The value of the dummy data to be added is determined by a random number from 0x00 to 0xff. The padded temporary dummy file is generated (S160).
9), and outputs the result to the encryption unit 17 (S1607).

【0051】図19は、暗号化部17が、ファイルを暗
号化することを示した図である。暗号化部17は、IC
カード読取部11が読み取った暗号化方式テーブル44
−1および暗号化方式44−2を組み合わせて暗号化方
式を決定し、読み取った暗号鍵テーブル43−1および
暗号鍵テーブル43−2を用いて暗号鍵を生成し、決定
した暗号化方式および生成した暗号鍵に基づいて、ダミ
ーデータ付加部16より生成されたパディングされた7
つの一時分割ファイルを図18に示すように、選択的に
暗号化処理し、7つの分割ファイルを送信部18へ出力
する。
FIG. 19 is a diagram showing that the encryption unit 17 encrypts a file. The encryption unit 17 is an IC
Encryption method table 44 read by card reading unit 11
-1 and the encryption method 44-2 are determined to determine an encryption method, an encryption key is generated using the read encryption key table 43-1 and the read encryption key table 43-2, and the determined encryption method and generation are determined. The padded 7 generated by the dummy data adding unit 16 based on the
As shown in FIG. 18, one of the temporary divided files is selectively encrypted, and the seven divided files are output to the transmission unit 18.

【0052】また、暗号化部17は、先のダミーデータ
付加部16により付加されたファイルサイズが8バイト
の倍数にパディングされた一時ダミーファイルを暗号化
し、ダミーファイルを生成し、生成したダミーファイル
を送信部18へ出力する。
The encryption unit 17 encrypts the temporary dummy file padded by the dummy data addition unit 16 with the file size of a multiple of 8 bytes, generates a dummy file, and generates the generated dummy file. Is output to the transmitting unit 18.

【0053】また、暗号化部17は、アプリケーション
のバージョン番号、暗号種、先に生成した署名およびダ
ミーファイル名のハッシュ値、選択した暗号化するファ
イル名を結合し、コントロールファイルを生成し、生成
したコントロールファイルを送信部18へ送信する。
The encryption unit 17 combines the version number of the application, the encryption type, the hash value of the previously generated signature and the dummy file name, and the selected file name to be encrypted, and generates a control file. The transmitted control file is transmitted to the transmission unit 18.

【0054】図20は、暗号化部17のコントロールフ
ァイルを作成する処理の具体例のフローチャートを示し
た図である。
FIG. 20 is a diagram showing a flowchart of a specific example of a process for creating a control file of the encryption unit 17.

【0055】暗号化部17は、図20に示すように、暗
号化アプリケーションのバージョン番号を抽出する(S
1701)。暗号化アプリケーションのバージョン番号
は、暗号化アプリケーションの予め設定した値である。
たとえば、具体的には、1.0.000とする。暗号化
部17は、後述する暗号化方式の番号である暗号種を抽
出する(S1702)。暗号化方式の番号は、暗号化方
式テーブルに記憶されている暗号化方式に対応する番号
である。
The encryption unit 17 extracts the version number of the encryption application as shown in FIG.
1701). The version number of the encryption application is a preset value of the encryption application.
For example, specifically, it is set to 1.0.000. The encryption unit 17 extracts an encryption type, which is a number of an encryption method described later (S1702). The encryption method number is a number corresponding to the encryption method stored in the encryption method table.

【0056】暗号化部17は、電子署名部14により生
成された電子署名の全体を6ブロックで分割し、第2ブ
ロック、第4ブロック、および第6ブロックの、計3ブ
ロックを抽出し、署名とする(S1703)。一時ダミ
ーファイルに書き込んだ部分については、コントロール
ファイルに書き込まない。暗号化部17は、ダミーファ
イル名のハッシュ値を求める(S1704)。この値
は、受信装置30がダミーファイルを特定する際に参照
される。暗号化部17は、アプリケーションのバージョ
ン番号、暗号種、生成した署名およびダミーファイルの
ハッシュ値を結合し、コントロールファイルを生成し
(S1705)、送信部18へ出力する(S170
6)。
The encryption unit 17 divides the entire digital signature generated by the digital signature unit 14 into six blocks, extracts a second block, a fourth block, and a sixth block, for a total of three blocks, and generates a signature. (S1703). The part written in the temporary dummy file is not written in the control file. The encryption unit 17 obtains a hash value of the dummy file name (S1704). This value is referred to when the receiving device 30 specifies the dummy file. The encryption unit 17 combines the version number of the application, the encryption type, the generated signature, and the hash value of the dummy file, generates a control file (S1705), and outputs the control file to the transmission unit 18 (S170).
6).

【0057】図21は、暗号化部17のパディングされ
た7つの一時分割ファイルに対して、選択的に暗号化す
る処理の具体例のフローチャートを示した図である。暗
号化部17は、図21に示すように、暗号化方式を決定
する番号である暗号種を、乱数を用いて決定する(S1
711)。暗号化部17は、決定した暗号種に基づい
て、読み取られた暗号化方式テーブル44−1および暗
号化方式テーブル44−2を参照し、暗号化方式を決定
する(S1712)。たとえば、具体的には、暗号種が
1の場合には、暗号化方式は、DES暗号化方式であ
る。暗号化方式のアルゴリズムは、暗号化アプリケーシ
ョン内にプログラムされている。
FIG. 21 is a flowchart showing a specific example of a process of selectively encrypting seven padded temporary divided files by the encrypting unit 17. As shown in FIG. 21, the encryption unit 17 determines the encryption type, which is the number for determining the encryption method, using a random number (S1).
711). The encryption unit 17 determines the encryption method based on the determined encryption type with reference to the read encryption method table 44-1 and the read encryption method table 44-2 (S1712). For example, specifically, when the encryption type is 1, the encryption method is the DES encryption method. The algorithm of the encryption scheme is programmed in the encryption application.

【0058】暗号化部17は、決定した暗号化方式に必
要な暗号鍵を生成する。たとえば、具体的には、暗号種
が1の場合には、DES暗号化方式に必要な暗号鍵を生
成する。
The encryption unit 17 generates an encryption key required for the determined encryption method. For example, specifically, when the encryption type is 1, an encryption key required for the DES encryption method is generated.

【0059】暗号化部17は、0〜255の乱数を8回
求め、DES暗号化方式で用いる、初期値を生成する
(S1713)。また、初期値は、ダミーファイル付加
部15へ出力される(S1714)。暗号鍵は、初期暗
号鍵番号から生成する。初期暗号鍵番号は、0〜255
の乱数を求め、初期暗号鍵番号とする(S1715)。
また、初期暗号鍵番号は、電子署名部14へ出力される
(S1716)。
The encryption unit 17 obtains a random number from 0 to 255 eight times, and generates an initial value used in the DES encryption method (S1713). The initial value is output to the dummy file adding unit 15 (S1714). The encryption key is generated from the initial encryption key number. The initial encryption key number is 0 to 255
Is obtained and set as an initial encryption key number (S1715).
The initial encryption key number is output to the electronic signature unit 14 (S1716).

【0060】次に、暗号鍵は、初期暗号鍵番号から暗号
鍵を求める。暗号化部17は、初期暗号鍵番号に対して
6回ビットシフトを行ない、6つの暗号鍵番号を求める
(S1717)。前記の処理まで求められた7つの暗号
鍵番号各々をオフセット値として、送信側使用者ICカ
ード40−1の暗号鍵テーブル43−1より4バイト読
み込む。また、同じオフセット値で送信側管理者ICカ
ード40−2の暗号鍵テーブル43−2より、4バイト
読み込む(S1718)。それぞれの4バイトを結合
し、暗号鍵とする(S1719)。ただし、暗号鍵番号
が252より大きく、4バイト読み込むことが出来ない
場合は、足りない分を暗号鍵テーブル43−1および暗
号鍵テーブル43−2の先頭より読み込む。
Next, the encryption key is obtained from the initial encryption key number. The encryption unit 17 performs a bit shift six times with respect to the initial encryption key number, and obtains six encryption key numbers (S1717). Four bytes are read from the encryption key table 43-1 of the transmission-side user IC card 40-1 using the seven encryption key numbers obtained up to the above processing as offset values. Further, 4 bytes are read from the encryption key table 43-2 of the transmission-side manager IC card 40-2 with the same offset value (S1718). The four bytes are combined and used as an encryption key (S1719). However, if the encryption key number is larger than 252 and 4 bytes cannot be read, the missing portion is read from the top of the encryption key tables 43-1 and 43-2.

【0061】暗号化部17は、生成された初期値と7つ
の暗号鍵を用いて、CBCモードで、パディングされた
7つの一時分割ファイルに対して、選択的に暗号化処理
し、7つの分割ファイルを生成し(S1720)、生成
した7つの分割ファイルを送信部18へ出力する(S1
721)。暗号化するファイル名は、コントロールファ
イルに書き込まれる。
Using the generated initial value and seven encryption keys, the encryption unit 17 selectively encrypts seven padded temporary division files in the CBC mode, and performs seven divisions. A file is generated (S1720), and the generated seven divided files are output to the transmission unit 18 (S1).
721). The name of the file to be encrypted is written to the control file.

【0062】暗号化部17は、ダミーデータ付加部16
により生成されたパディングされた一時ダミーファイル
をDES暗号化処理し、ダミーファイルを生成し、生成
したダミーファイルを送信部18へ出力する。
The encrypting unit 17 includes a dummy data adding unit 16
The DES encryption process is performed on the padded temporary dummy file generated by the above, a dummy file is generated, and the generated dummy file is output to the transmission unit 18.

【0063】図22は、暗号化部17のパディングされ
た一時ダミーファイルに対してDES暗号化する処理の
具体例のフローチャートを示した図である。暗号化部1
7は、図22に示すように、生成したコントロールファ
イルのハッシュ値20バイトを求める(S1731)。
求めたハッシュ値20バイトの5〜12バイト目の値を
初期値8バイト、求めたハッシュ値20バイトの13〜
20バイト目の値をDES暗号鍵8バイトとする(S1
732)。生成した初期値8バイトとDES暗号鍵8バ
イトを用いて、CBCモードでパディングされた一時ダ
ミーファイルをDES暗号化処理してダミーファイルを
生成し(S1733)、生成したダミーファイルを送信
部18へ出力する(S1734)。また、ダミーファイ
ル名は、7つの分割ファイルの名前と似たようなファイ
ル名が付けられている。
FIG. 22 is a diagram showing a flowchart of a specific example of a process of performing DES encryption on the padded temporary dummy file of the encryption unit 17. Encryption unit 1
7 obtains a hash value of 20 bytes of the generated control file as shown in FIG. 22 (S1731).
The value of the 5th to 12th bytes of the obtained hash value of 20 bytes is the initial value of 8 bytes, and the value of the obtained hash value of 20 bytes is 13 to
The value of the 20th byte is set to 8 bytes of the DES encryption key (S1
732). Using the generated initial value of 8 bytes and the DES encryption key of 8 bytes, the temporary dummy file padded in the CBC mode is subjected to DES encryption processing to generate a dummy file (S1733), and the generated dummy file is transmitted to the transmission unit. The data is output (S1734). The dummy file names have file names similar to the names of the seven divided files.

【0064】送信部18は、暗号化部17により生成さ
れた7つの分割ファイル、1つのダミーファイルおよび
コントロールファイルを、伝送路20を介して、受信装
置30へ送信する。
The transmitting unit 18 transmits the seven divided files, one dummy file, and the control file generated by the encrypting unit 17 to the receiving device 30 via the transmission path 20.

【0065】このような構成の送信装置10により、所
望の送信対象のデータファイルが伝送路20に送信され
る。この時の、送信装置10の動作についてまとめて説
明する。図23は、送信装置の処理の流れを示した図で
ある。図23に示すように、送信対象の複数のデータフ
ァイルを送信装置10に入力する。送信側使用者は、送
信側使用者ICカード40−1を送信装置10へ装荷
し、送信側管理者は、送信側管理者ICカード40−2
を送信装置10へ装荷し、ICカード読取部11は、I
Cカード40−1およびICカード40−2の持ち主の
認証を行ない正しく認証された場合は、使用者/管理者
送受信側特定部12は、送信側使用者および送信側管理
者の関係をチェックする。適正な関係の場合は、ICカ
ード読取部11は、2つのICカード40−1およびI
Cカード40−2から設定ファイル41−1および設定
ファイル41−2を読み取り、電子署名部14へ出力
し、部分分割パターンテーブル42−1および部分分割
パターンテーブル42−2を読み取り、データ分割部1
3へ出力し、暗号鍵テーブル43−1および暗号鍵テー
ブル43−2を読み取り、暗号化部17へ出力し、暗号
化方式テーブル44−1および暗号化方式44−2を読
み取り、暗号化部17へ出力する。
The data file to be transmitted as desired is transmitted to the transmission path 20 by the transmission device 10 having the above-described configuration. The operation of the transmitting device 10 at this time will be described collectively. FIG. 23 is a diagram illustrating a flow of processing of the transmission device. As shown in FIG. 23, a plurality of data files to be transmitted are input to the transmission device 10. The transmitting-side user loads the transmitting-side user IC card 40-1 into the transmitting device 10, and the transmitting-side manager sets the transmitting-side manager IC card 40-2.
Is loaded on the transmitting device 10, and the IC card reading unit 11
When the owners of the C card 40-1 and the IC card 40-2 are authenticated and authenticated correctly, the user / administrator transmitting / receiving side specifying unit 12 checks the relationship between the transmitting side user and the transmitting side administrator. . In the case of a proper relationship, the IC card reading unit 11 outputs the two IC cards 40-1 and I
The setting file 41-1 and the setting file 41-2 are read from the C card 40-2, output to the electronic signature unit 14, the partial division pattern table 42-1 and the partial division pattern table 42-2 are read, and the data division unit 1 is read.
3 and reads the encryption key table 43-1 and the encryption key table 43-2, outputs the same to the encryption unit 17, reads the encryption method table 44-1 and the encryption method 44-2, and Output to

【0066】入力された送信対象の複数のデータファイ
ルは、データ分割部13により1つの結合ファイルにな
り、データ分割部13により7つの一時分割ファイルに
分割され、ダミーデータ付加部16によりダミーデータ
が付加され、暗号化部17により選択的に暗号化され7
つの分割ファイルになる。分割の際、2つのICカード
40−1およびICカード40−1に記憶されている2
つの部分分割テーブル42−1および部分分割テーブル
42−2を参照して分割する。暗号化の際、2つのIC
カード40−1およびICカード40−2に記憶されて
いる2つの暗号鍵テーブルおよび43−1暗号鍵テーブ
ル43−2、暗号化方式テーブル44−1および暗号化
方式テーブル44−2を参照する。また、結合ファイル
のハッシュ値と、初期暗号鍵番号と、送信側使用者、送
信側管理者、受信側使用者および受信側管理者のIDと
氏名は、電子署名部35により処理されて、署名にな
り、ダミーファイル付加部15により、一時ダミーファ
イルに分割パターン番号、暗号化処理の初期値および先
の署名の半分の情報を書き込まれる。一時ダミーファイ
ルは、ダミーデータ付加部16によりダミーデータを付
加され暗号化部17により暗号化されダミーファイルに
なる。残りの署名の半分の情報、ダミーファイル名のハ
ッシュ値、暗号種、アプリケーションのバージョン番号
および暗号化するファイル名は、暗号化部17により生
成されるコントロールファイルに書き込まれる。生成さ
れた8つのファイル、すなわち、7つの分割ファイルお
よび1つのダミーファイルと、コントロールファイル
は、送信部18により伝送路20へ送信される。
The input plural data files to be transmitted become one combined file by the data dividing unit 13, are divided into seven temporary divided files by the data dividing unit 13, and dummy data is added by the dummy data adding unit 16. 7 and selectively encrypted by the encryption unit 17.
Divided files. At the time of division, two IC cards 40-1 and 2 stored in the IC card 40-1
The division is performed with reference to the two partial division tables 42-1 and 42-2. Two ICs for encryption
The two encryption key tables and the 43-1 encryption key table 43-2, the encryption method table 44-1 and the encryption method table 44-2 stored in the card 40-1 and the IC card 40-2 are referred to. Also, the hash value of the combined file, the initial encryption key number, and the ID and name of the transmitting side user, the transmitting side administrator, the receiving side user, and the receiving side administrator are processed by the electronic signature unit 35 and signed. Then, the dummy file adding unit 15 writes the division pattern number, the initial value of the encryption process, and half the information of the previous signature into the temporary dummy file. The temporary dummy file is added with dummy data by the dummy data adding unit 16 and is encrypted by the encryption unit 17 to become a dummy file. The information of the remaining half of the signature, the hash value of the dummy file name, the encryption type, the version number of the application, and the file name to be encrypted are written in the control file generated by the encryption unit 17. The generated eight files, that is, seven divided files and one dummy file, and the control file are transmitted to the transmission path 20 by the transmission unit 18.

【0067】伝送路20は、任意の伝送路である。本実
施の形態においては、送信装置10および受信装置30
を含む種々の装置、コンピュータ、ネットワークが世界
的規模で接続されたインターネットであるとする。
The transmission line 20 is an arbitrary transmission line. In the present embodiment, transmitting apparatus 10 and receiving apparatus 30
It is assumed that various devices, computers and networks including the Internet are connected on a worldwide scale.

【0068】次に、通信システム1の受信装置30につ
いて説明する。受信装置30は、送信装置10から伝送
路20を介して送られてきた所定の形式に変換されたデ
ータファイルを受信し、後述する種々の処理を施して元
のデータファイルに復号する。受信装置30は、前述し
たように送信装置10において送信された8つのファイ
ル、すなわち、7つの分割ファイルおよび1つのダミー
ファイルと、コントロールファイルを受信し、元のデー
タファイルを復元して出力する。したがって、受信装置
30は、前述した送信装置10の各構成部に対応した構
成を有する。
Next, the receiving device 30 of the communication system 1 will be described. The receiving device 30 receives the data file converted into a predetermined format sent from the transmitting device 10 via the transmission path 20, performs various processes described below, and decodes the original data file. The receiving device 30 receives the eight files transmitted by the transmitting device 10 as described above, that is, the seven divided files and one dummy file, and the control file, and restores and outputs the original data file. Therefore, the receiving device 30 has a configuration corresponding to each component of the transmitting device 10 described above.

【0069】受信装置70の動作は、コンピュータプロ
グラムである復号化アプリケーションにより処理され
る。復号化アプリケーションは、前述のように、バージ
ョン番号に対応した一連の処理を行なう。バージョン番
号の異なる復号化アプリケーションを、複数用意してお
き、暗号化アプリケーションのバージョン番号と、一致
した場合のみ復号化する処理を行なう。
The operation of the receiving device 70 is processed by a decoding application which is a computer program. The decryption application performs a series of processes corresponding to the version number as described above. A plurality of decryption applications having different version numbers are prepared, and a decryption process is performed only when the decryption application matches the version number of the encryption application.

【0070】受信装置30は、受信側使用者ICカード
40−3および受信側管理者ICカード40−4を装荷
している。受信装置30に装荷された2つのICカード
40−3およびICカード40−4は、受信装置30が
受信した所定の形式に変換されたデータファイルを、後
述する種々の処理を施して元のデータファイルに復号す
る際に必要な種々のデータが分割して記憶されている。
The receiving device 30 has a receiving-side user IC card 40-3 and a receiving-side manager IC card 40-4. The two IC cards 40-3 and 40-4 loaded in the receiving device 30 perform various processings described below on the data file converted into a predetermined format and received by the receiving device 30 to obtain the original data. Various data necessary for decoding into a file are divided and stored.

【0071】まず、ICカード40−3およびICカー
ド40−4の構成について説明する。ICカード40−
3は、設定ファイル41−3、部分結合パターンテーブ
ル42−3および復号鍵テーブル43−3を有する。I
Cカード40−4は、設定ファイル41−4、部分結合
パターンテーブル42−4および復号鍵テーブル43−
4、復号化方式テーブル44−3および復号化方式テー
ブル44−4を有する。
First, the configuration of the IC card 40-3 and the IC card 40-4 will be described. IC card 40-
3 has a setting file 41-3, a partial combination pattern table 42-3, and a decryption key table 43-3. I
The C card 40-4 includes a setting file 41-4, a partial combination pattern table 42-4, and a decryption key table 43-
4. It has a decoding method table 44-3 and a decoding method table 44-4.

【0072】ICカード40−3の各構成要素の内容
は、ICカード40−1とほぼ同じ内容である。ICカ
ード40−4の各構成要素の内容は、ICカード40−
2とほぼ同じ内容である。ただし、設定ファイル41−
3は、受信側のID、受信側の氏名および受信側のRS
A公開鍵の代わりに、送信側のID、送信側の氏名およ
び送信側のRSA公開鍵を有する。部分結合パターンテ
ーブル42−3は、7つの分割されたファイルを結合す
る処理を行なう際に用いられる結合パターンテーブルの
一部である。具体的には、部分結合パターンテーブル4
2−3と部分分割パターンテーブル42−1は、同じ内
容のテーブルであり、部分結合パターンテーブル42−
4は、部分分割パターンテーブル42−2と同じ内容の
テーブルである。復号鍵テーブル43−3は、暗号鍵テ
ーブル43−1と同じ内容のテーブルであり、また復号
鍵テーブル43−4は、暗号鍵テーブル43−2と同じ
内容のテーブルである。また、復号化方式テーブル44
−3は、暗号化方式テーブル44−1と同じ内容のテー
ブルであり、また、復号化方式テーブル44−4は、暗
号化方式テーブル44−2と同じ内容のテーブルであ
る。
The contents of each component of the IC card 40-3 are almost the same as those of the IC card 40-1. The contents of each component of the IC card 40-4 are as follows.
The content is almost the same as 2. However, the setting file 41-
3 is the ID of the receiver, the name of the receiver, and the RS of the receiver.
Instead of the A public key, it has the ID of the sender, the name of the sender, and the RSA public key of the sender. The partial combination pattern table 42-3 is a part of a combination pattern table used when performing a process of combining seven divided files. Specifically, the partial combination pattern table 4
2-3 and the partial division pattern table 42-1 are tables having the same contents, and the partial combination pattern table 42-
4 is a table having the same contents as the partial division pattern table 42-2. The decryption key table 43-3 has the same content as the encryption key table 43-1. The decryption key table 43-4 has the same content as the encryption key table 43-2. Also, the decoding method table 44
-3 is a table having the same contents as the encryption method table 44-1, and the decryption method table 44-4 is a table having the same contents as the encryption method table 44-2.

【0073】次に、図1の通信システム1の受信装置3
0の各要素について説明する。受信装置30は、受信部
31、ICカード読取部32、使用者/管理者送受信側
特定部33、ダミーファイル除去部34、電子署名部3
5、復号化部36、ダミーデータ除去部37およびデー
タ統合部38を有する。
Next, the receiving device 3 of the communication system 1 of FIG.
Each element of 0 will be described. The receiving device 30 includes a receiving unit 31, an IC card reading unit 32, a user / administrator transmitting / receiving side specifying unit 33, a dummy file removing unit 34, and an electronic signature unit 3.
5, a decoding unit 36, a dummy data removing unit 37, and a data integrating unit 38.

【0074】受信部31は、送信装置10から伝送路2
0を介して伝送された8つのファイル、すなわち、7つ
の分割ファイルおよび1つのダミーファイルと、コント
ールファイルを受信する。受信部31は、8つのファイ
ルおよびコントロールファイルをダミーファイル除去部
34へ出力する。
The receiving section 31 transmits the signal from the transmitting apparatus 10 to the transmission path 2
It receives the eight files transmitted through the "0", namely, the seven divided files and one dummy file, and the control file. The receiving unit 31 outputs the eight files and the control file to the dummy file removing unit 34.

【0075】ICカード読取部32は、送信装置10の
ICカード読取部11と同様な働きをする。ICカード
40−3およびICカード40−4の読み取り時間を計
測し、所定の時間以内の場合は、ICカード40−3お
よびICカード40−4の持ち主に対してパスワードの
入力を求め、持ち主の照合を行なう。適正に照合が行な
われた時は、設定ファイル41−3および設定ファイル
41−4の中のカードフォルダID、カードフォルダ氏
名、管理者フラグ、使用者フラグ、ワークグループID
および管理者のIDを読みだし、使用者/管理者送受信
側特定部33へ出力する。
The IC card reading section 32 has the same function as the IC card reading section 11 of the transmitting device 10. The reading time of the IC card 40-3 and the IC card 40-4 is measured. If the reading time is within a predetermined time, the password of the owner of the IC card 40-3 and the IC card 40-4 is requested, and Perform collation. When the collation is properly performed, the card folder ID, the card folder name, the manager flag, the user flag, and the work group ID in the setting files 41-3 and 41-4.
And the ID of the administrator is read out and output to the user / administrator transmitting / receiving side specifying unit 33.

【0076】ICカード読取部32は、使用者/管理者
送受信側特定部33により、受信側使用者および受信側
管理者が特定された場合には、設定ファイル41−3お
よび設定ファイル41−4を読み取り、電子署名部35
へ出力する。また、部分結合パターンテーブル42−3
および部分結合パターンテーブル42−4を読み取り、
データ統合部38へ出力する。また、復号鍵テーブル4
3−3および復号鍵テーブル43−4を読み取り、復号
化部36へ出力する。また、復号化方式テーブル44−
3および復号化方式テーブル44−4を読み取り、復号
化部36へ出力する。
When the user / administrator transmitting / receiving side specifying unit 33 specifies the receiving side user and the receiving side administrator, the IC card reading unit 32 sets the setting file 41-3 and the setting file 41-4. Is read, and the electronic signature unit 35 is read.
Output to Also, the partial combination pattern table 42-3
And the partial combination pattern table 42-4,
Output to the data integration unit 38. Also, the decryption key table 4
3-3 and the decryption key table 43-4 are read and output to the decryption unit 36. The decoding method table 44-
3 and the decoding method table 44-4 are read and output to the decoding unit 36.

【0077】使用者/管理者送受信側特定部33は、送
信装置10の使用者/管理者送受信側特定部12とほぼ
同じ働きをする。使用者/管理者送受信側特定部33
は、先にICカード読取部32によって読み取られた、
受信側使用者ID、使用者フラグ、受信側管理者ID、
管理者フラグおよびワークグループIDに基づいて、受
信側の使用者および管理者の特定を行なう。その結果を
ICカード読取部32へ出力する。使用者/管理者送受
信側特定部33は、後述する電子署名部35から抽出さ
れた各者のIDから、送受信側の使用者および管理者の
特定を行なう。その結果を電子署名部35へ出力する。
The user / administrator transmitting / receiving side specifying unit 33 has substantially the same function as the user / administrator transmitting / receiving side specifying unit 12 of the transmitting apparatus 10. User / administrator transmitting / receiving side specifying unit 33
Is read by the IC card reading unit 32 first,
Receiving side user ID, user flag, receiving side administrator ID,
Based on the administrator flag and the workgroup ID, the user and the administrator on the receiving side are specified. The result is output to the IC card reading unit 32. The user / administrator transmitting / receiving side specifying unit 33 specifies the transmitting / receiving user and the administrator based on the ID of each person extracted from the electronic signature unit 35 described later. The result is output to the electronic signature unit 35.

【0078】図24は、使用者/管理者送受信側特定部
33の送受信側の使用者および管理者の特定を行なう処
理の具体例のフローチャートを示した図である。使用者
/管理者送受信側特定部33は、図24に示したよう
に、電子署名部35およびICカード読取部32から入
力された(S3301)署名経路格納部の復号化処理で
得られた送信側管理者IDと、受信側管理者ICカード
40−4に記憶されている送信側管理者IDと一致する
かチェックする(S3302)。署名経路格納部の受信
側使用者IDと、ICカード40−3の受信側使用者I
Dと一致するかチェックする(S3303)。署名経路
格納部の受信側管理者IDと、ICカード40−4の受
信側管理者IDと一致するかチェックする(S330
4)。署名経路格納部の送信側使用者IDと、ICカー
ド40−3の送信側使用者IDと一致するかチェックす
る(S3305)。以上のチェックで送受信側の使用者
および管理者が特定されない場合は、処理を中止する
(S3306)。送受信側の使用者および管理者が特定
された場合は、この結果を電子署名部35へ出力する
(S3307)。
FIG. 24 is a flowchart showing a specific example of a process for specifying the user and the manager on the transmitting / receiving side of the user / administrator transmitting / receiving side specifying unit 33. As shown in FIG. 24, the user / administrator transmission / reception-side specifying unit 33 transmits the transmission obtained by decrypting the signature path storage unit (S3301) input from the electronic signature unit 35 and the IC card reading unit 32 (S3301). It is checked whether the side manager ID matches the sender manager ID stored in the receiver manager IC card 40-4 (S3302). Recipient user ID of signature path storage unit and recipient user I of IC card 40-3
It is checked whether it matches D (S3303). It is checked whether the receiving side administrator ID in the signature path storage unit matches the receiving side administrator ID of the IC card 40-4 (S330).
4). It is checked whether the transmitting-side user ID in the signature path storage unit matches the transmitting-side user ID of the IC card 40-3 (S3305). If the user and the administrator on the transmitting and receiving sides are not identified by the above check, the process is stopped (S3306). If the user and the administrator on the transmitting and receiving sides are specified, the result is output to the electronic signature unit 35 (S3307).

【0079】ダミーファイル除去部34は、受信部31
により受信されたコントロールファイルを解析し、受信
された8つのファイルの中からダミーファイルを特定す
る。特定したダミーファイルは、復号化部36へ出力さ
れる。図25は、ダミーファイル除去部34のダミーフ
ァイルの特定を行なう処理の具体例のフローチャートを
示した図である。ダミーファイル除去部34は、図25
に示したように、受信部31により受信された8つのフ
ァイル名のハッシュ値を計算し(S3401)、コント
ロールファイルより読み取ったハッシュ値と同じ値をも
つファイルを検索する(S3402)。検索した結果、
同じ値のファイルをダミーファイルとする(S340
3,S3405)。同じ値が無い場合は、ダミーファイ
ルを特定することが出来ないものとして処理を終了する
(S3404)。ダミーファイル除去部34は、特定し
た1つのダミーファイルを復号化部36へ出力し、残り
の7つの分割ファイルを復号化部34へ出力する(S3
406)。
The dummy file removing unit 34 includes the receiving unit 31
Then, the control file received is analyzed, and a dummy file is specified from the eight received files. The specified dummy file is output to the decoding unit 36. FIG. 25 is a diagram showing a flowchart of a specific example of the process of specifying the dummy file by the dummy file removing unit 34. The dummy file removing unit 34
As shown in (3), the hash values of the eight file names received by the receiving unit 31 are calculated (S3401), and a file having the same value as the hash value read from the control file is searched (S3402). As a result of the search,
A file having the same value is set as a dummy file (S340
3, S3405). If there is not the same value, the process ends assuming that the dummy file cannot be specified (S3404). The dummy file removing unit 34 outputs the specified one dummy file to the decoding unit 36, and outputs the remaining seven divided files to the decoding unit 34 (S3).
406).

【0080】復号化部36は、ダミーファイルに対して
復号化する処理と、分割ファイルに対して復号化する処
理の2つの処理を行なう。ここでは、ダミーファイルを
復号化する処理について説明する。分割ファイルを復号
化する処理については後述する。
The decoding unit 36 performs two processes, that is, a process for decoding a dummy file and a process for decoding a divided file. Here, the process of decoding the dummy file will be described. The process of decrypting the divided file will be described later.

【0081】復号化部36は、ダミーファイル除去部3
4により特定されたダミーファイルを復号化処理し、パ
ディングされた一時ダミーファイルを生成し、生成され
たパディングされた一時ダミーファイルをダミーファイ
ル除去部34へ出力する。図26は、復号化部36の処
理の具体例のフローチャートを示した図である。復号化
部36は、図26に示すように、コントロールファイル
のハッシュ値を求める(S3601)。求めたハッシュ
値の5〜12バイト目の値を初期値8バイト、求めたハ
ッシュ値の13〜20バイト目の値をDES復号鍵8B
yteとする(S3602)。生成した初期値8バイト
とDES復号鍵8バイトを用いて、CBCモードで受信
したダミーファイルをDES復号化処理し、パディング
された一時ダミーファイルを生成し(S3603)、生
成したパディングされたダミーファイルをダミーデータ
除去部37へ出力する(S3604)。
The decryption unit 36 includes the dummy file removal unit 3
The decoding process is performed on the dummy file specified by step 4 to generate a padded temporary dummy file, and the generated padded temporary dummy file is output to the dummy file removing unit 34. FIG. 26 is a diagram illustrating a flowchart of a specific example of the processing of the decoding unit 36. The decryption unit 36 calculates the hash value of the control file as shown in FIG. 26 (S3601). The value of the 5th to 12th bytes of the obtained hash value is the initial value of 8 bytes, and the value of the 13th to 20th bytes of the obtained hash value is the DES decryption key 8B.
ye (S3602). Using the generated initial value of 8 bytes and the DES decryption key of 8 bytes, the dummy file received in the CBC mode is subjected to DES decryption processing to generate a padded temporary dummy file (S3603), and the generated padded dummy file. Is output to the dummy data removing unit 37 (S3604).

【0082】ダミーファイル除去部34は、暗号化され
た元のデータファイルに関係ないダミーファイルを除去
する。また、ダミーファイル除去部34は、復号化部3
6により復号化されたパディングされた一時ダミーファ
イルから、分割パターン番号を抽出し、データ統合部3
8へ出力する。また、ダミーファイル除去部34は、復
号化部36により復号化されたパディングされた一時ダ
ミーファイルから、DES暗号化処理の初期値を抽出し
復号化部36へ出力する。さらにまた、ダミーファイル
除去部34は、復号化部36により復号化された一時ダ
ミーファイルとコントロールファイルの内容を結合して
電子署名を生成し、電子署名部35へ出力する。
The dummy file removing unit 34 removes a dummy file irrelevant to the encrypted original data file. Also, the dummy file removing unit 34
6 extracts the division pattern number from the padded temporary dummy file decoded by the data integration unit 3
8 is output. Further, the dummy file removing unit 34 extracts an initial value of the DES encryption process from the padded temporary dummy file decrypted by the decrypting unit 36 and outputs the initial value to the decrypting unit 36. Furthermore, the dummy file removing unit 34 combines the contents of the temporary dummy file decrypted by the decrypting unit 36 and the content of the control file to generate an electronic signature, and outputs the electronic signature to the electronic signature unit 35.

【0083】図27は、ダミーファイル除去部34の電
子署名を生成する処理の具体例のフローチャートを示し
た図である。ダミーファイル除去部34は、図27に示
すように、一時ダミーファイルから読みだした署名デー
タを3つのブロックに分け(S3411)、次にコント
ロールファイルから読みだした署名データを3つのブロ
ックに分け(S3412)、それぞれを交互に並べて結
合し、電子署名を生成する(S3413)。ここで生成
された電子署名は、ハッシュ値格納部、鍵格納部、署名
経路格納部で構成されている。ダミーファイル除去部3
4は、生成した電子署名を電子署名部35へ出力する
(S3414)。
FIG. 27 is a flowchart showing a specific example of a process of generating an electronic signature by the dummy file removing unit 34. As shown in FIG. 27, the dummy file removing unit 34 divides the signature data read from the temporary dummy file into three blocks (S3411), and then divides the signature data read from the control file into three blocks (S3411). In step S3412, the digital signatures are alternately arranged and combined to generate an electronic signature (S3413). The digital signature generated here is composed of a hash value storage, a key storage, and a signature path storage. Dummy file remover 3
4 outputs the generated digital signature to the digital signature unit 35 (S3414).

【0084】電子署名部35は、ダミーデータ除去部3
7により出力された電子署名に対して後述する処理を行
ない、結合ファイルのハッシュ値、初期暗号鍵、署名経
路を抽出する。また、抽出した結合ファイルのハッシュ
値をデータ統合部38へ出力し、また、抽出した初期暗
号鍵を復号化部36へ出力し、また、抽出した署名経路
を使用者/管理者送受信側特定部33へ出力する。
The digital signature section 35 is provided with the dummy data removal section 3
7 is performed on the digital signature output by the processing unit 7 to extract the hash value, the initial encryption key, and the signature path of the combined file. Further, the hash value of the extracted combined file is output to the data integration unit 38, the extracted initial encryption key is output to the decryption unit 36, and the extracted signature path is specified by the user / administrator transmission / reception side identification unit. 33.

【0085】電子署名部35は、ハッシュ値格納部およ
び鍵格納部から、DES復号鍵および初期値を求めDE
S復号処理し署名経路格納部を復号化処理する。図28
は、電子署名部35の電子署名を復号化する処理の具体
例のフローチャートを示した図である。電子署名部35
は、図28に示すように、ハッシュ値格納部より、3,
6,9,12バイト目のデータを読み取り、鍵格納部の
2,4,6,8バイト目のデータを読み取り、それぞれ
のデータを交互に連結し、復号化処理で使用する初期値
を生成する(S3501)。
The electronic signature unit 35 obtains the DES decryption key and the initial value from the hash value storage unit and the key storage unit.
After performing S decryption processing, the signature path storage unit is decrypted. FIG.
FIG. 8 is a diagram illustrating a flowchart of a specific example of a process of decrypting an electronic signature of the electronic signature unit 35. Electronic signature unit 35
As shown in FIG. 28, from the hash value storage unit,
The data of the sixth, ninth, and twelfth bytes are read, the data of the second, fourth, sixth, and eighth bytes of the key storage are read, and the respective data are alternately connected to generate an initial value used in the decryption processing. (S3501).

【0086】次に、ハッシュ値格納部より、2,5,
8,11バイト目のデータを読み取り、鍵格納部の1,
3,5,7バイト目のデータを読み取り、それぞれのデ
ータを交互に連結し、復号化処理で使用する復号鍵を生
成する(S3502)。そして、電子署名部35は、生
成した初期値および復号鍵を用いて、署名経路格納部を
復号化処理し、送信側使用者のIDと氏名、受信側使用
者のIDと氏名、送信側管理者のIDと氏名および受信
側管理者のIDと氏名を得る(S3503)。得られた
署名経路は、使用者/管理者送受信側特定部33へ出力
される(S3504)。電子署名部35は、使用者/管
理者送受信側特定部33により、各者の特定が出来なか
った場合は処理を終了する(S3505,S350
6)。各者の特定が正しく行なわれた場合は、以下の初
期暗号鍵番号を復号する処理を行なう(S3507)。
Next, from the hash value storage unit, 2, 5,
The data of the 8th and 11th bytes are read, and 1 and
The data of the third, fifth, and seventh bytes are read, and the respective data are alternately connected to generate a decryption key used in the decryption processing (S3502). Then, the digital signature unit 35 decrypts the signature path storage unit using the generated initial value and the decryption key, and transmits the ID and name of the transmitting user, the ID and name of the receiving user, The ID and name of the recipient and the ID and name of the administrator at the receiving side are obtained (S3503). The obtained signature path is output to the user / administrator transmitting / receiving side specifying unit 33 (S3504). The electronic signature unit 35 ends the process when the user / administrator transmission / reception-side identification unit 33 cannot identify each person (S3505, S350).
6). If each person is correctly specified, the following initial encryption key number is decrypted (S3507).

【0087】図29は、電子署名部35の鍵格納部に記
録されている初期暗号鍵番号を復号化する処理のフロー
チャートを示した図である。電子署名部35は、図29
に示すように、復号化された署名経路格納部から得られ
た送信側管理者IDに基づき、受信側管理者ICカード
40−4に記憶されている送信側管理者のRSA公開鍵
を用いて、鍵格納部を復号化する(S3511)。署名
経路格納部から得られた受信使用者IDに基づいて、受
信側使用者ICカード40−3に記憶されている受信側
使用者のRSA秘密鍵を用いてRSA復号化処理を行
い、初期暗号鍵番号を得る(S3512)。電子署名部
35は、取り出した初期暗号鍵番号を復号化部36へ出
力する(S3513)。
FIG. 29 is a flowchart showing a process for decrypting the initial encryption key number recorded in the key storage unit of the electronic signature unit 35. The electronic signature unit 35 is configured as shown in FIG.
As shown in FIG. 19, based on the sender manager ID obtained from the decrypted signature path storage, the sender manager RSA public key stored in the receiver manager IC card 40-4 is used. The key storage is decrypted (S3511). Based on the receiving user ID obtained from the signature path storage unit, an RSA decryption process is performed using the receiving user's RSA private key stored in the receiving user's IC card 40-3, and the initial encryption is performed. The key number is obtained (S3512). The electronic signature unit 35 outputs the extracted initial encryption key number to the decryption unit 36 (S3513).

【0088】次にハッシュ値格納部に記憶されている結
合ファイルのハッシュ値の復号化を行う。ハッシュ値格
納部は、2重に暗号化された結合ファイルのハッシュ値
が記憶されている。図30は、電子署名部35の鍵格納
部に記録されている結合ファイルのハッシュ値の復号化
をする処理のフローチャートを示した図である。電子署
名部35は、図30に示すように、受信側管理者ICカ
ード40−4に記憶されている受信側管理者のRSA秘
密鍵を用いて、ハッシュ値格納部に記憶されている結合
ファイルのハッシュ値を復号化する(S3521)。受
信側使用者ICカード40−3に記憶されている送信側
使用者のRSA公開鍵でRSA復号を行い、結合ファイ
ルのハッシュ値を得る(S3522)。電子署名部35
は、得られた結合ファイルのハッシュ値をデータ統合部
38へ出力する(S3523)。
Next, the hash value of the combined file stored in the hash value storage is decrypted. The hash value storage unit stores the hash value of the double-encrypted combined file. FIG. 30 is a diagram illustrating a flowchart of a process of decrypting the hash value of the combined file recorded in the key storage unit of the electronic signature unit 35. As shown in FIG. 30, the electronic signature unit 35 uses the RSA secret key of the recipient manager stored in the recipient manager IC card 40-4 to store the combined file stored in the hash value storage unit. Is decrypted (S3521). The hash value of the combined file is obtained by performing the RSA decryption using the RSA public key of the transmission side user stored in the reception side user IC card 40-3 (S3522). Electronic signature unit 35
Outputs the obtained hash value of the combined file to the data integration unit 38 (S3523).

【0089】復号化部36は、前述したダミーファイル
に対して復号化する処理と、分割ファイルに対して復号
化する処理の2つの処理を行なう。ここでは、分割ファ
イルに対して復号化する処理について説明する。復号化
部36は、受信された7つの分割ファイルを、復号化処
理し、パディングされた7つの一時分割ファイルを生成
し、生成した一時分割ファイルをダミーデータ除去部3
7へ出力する。
The decoding unit 36 performs two processes, that is, the above-described process for decoding the dummy file and the process for decoding the divided file. Here, a process of decoding the divided file will be described. The decoding unit 36 performs a decoding process on the received seven divided files to generate seven temporary padded files, and outputs the generated temporary divided files to the dummy data removing unit 3.
7 is output.

【0090】図31は、復号化部36が、一時分割ファ
イルを復号化する処理の具体例のフローチャートを示し
た図である。まず、復号化部36は、図31に示すよう
に、コントロールファイルから暗号化アプリケーション
のバージョン番号を抽出し(S3611)、予め設定さ
れた復号化アプリケーションのバージョン番号と一致す
るか判断する(S3612)。復号化部36は、バージ
ョン番号が一致しない場合には、処理を終了する(S3
613)。ステップS3612において、バージョン番
号が一致した場合には、復号化部36は、コントロール
ファイルから抽出された暗号種に基づいて、読み取られ
た復号化方式テーブル44−3および復号化方式テーブ
ル44−4を参照し、復号化方式を決定する(S361
4)。たとえば、具体的には、暗号種が1の場合には、
復号化方式は、DES復号化方式である。
FIG. 31 is a flowchart showing a specific example of a process in which the decoding unit 36 decodes a temporarily divided file. First, as shown in FIG. 31, the decryption unit 36 extracts the version number of the encrypted application from the control file (S3611), and determines whether or not it matches the version number of the decrypted application set in advance (S3612). . If the version numbers do not match, the decoding unit 36 ends the processing (S3
613). If the version numbers match in step S3612, the decryption unit 36 updates the read decryption method table 44-3 and the decryption method table 44-4 based on the encryption type extracted from the control file. The decoding method is determined with reference to (S361)
4). For example, specifically, when the encryption type is 1,
The decoding method is a DES decoding method.

【0091】復号化部36は、決定した復号化方式に必
要な復号化鍵を生成する。たとえば、具体的には、暗号
種が1の場合には、復号化部36は、ダミーファイル除
去部34により抽出された初期値を、DES復号化に用
いる初期値とする(S3615)。復号鍵は、電子署名
部35により生成された初期暗号鍵番号から求める。
The decryption unit 36 generates a decryption key required for the determined decryption method. For example, specifically, when the encryption type is 1, the decryption unit 36 sets the initial value extracted by the dummy file removal unit 34 as the initial value used for DES decryption (S3615). The decryption key is obtained from the initial encryption key number generated by the electronic signature unit 35.

【0092】復号鍵を求める手順を説明する。まず、初
期暗号鍵番号を初期復号鍵番号とする(S3616)。
初期復号鍵番号に対して6回ビットシフトを行ない、6
つの復号鍵番号を求める(S3617)。前記の計7つ
の復号鍵番号に対して次の操作を行う。前記処理までに
求められた7つの復号鍵番号各々をオフセット値とし
て、受信側使用者ICカード40−3の復号鍵テーブル
43−3より4バイト読み込む。また、同じオフセット
値で、受信側管理者ICカード40−4の復号鍵テーブ
ル43−4より4バイト読み込む(S3618)。それ
ぞれの4バイトを結合し、復号鍵とする(S361
9)。ただし、復号鍵番号が、252より大きく、4バ
イト読み込むことが出来ない場合は、足りない分を復号
鍵テーブル40−3および復号鍵テーブル40−4の先
頭より読み込む。
The procedure for obtaining the decryption key will be described. First, the initial encryption key number is set as the initial decryption key number (S3616).
Bit shift is performed 6 times for the initial decryption key number, and 6
Two decryption key numbers are obtained (S3617). The following operation is performed for the above seven decryption key numbers. Four bytes are read from the decryption key table 43-3 of the reception-side user IC card 40-3, using each of the seven decryption key numbers obtained up to the above processing as an offset value. Also, with the same offset value, four bytes are read from the decryption key table 43-4 of the receiving manager IC card 40-4 (S3618). The four bytes are combined to form a decryption key (S361
9). However, if the decryption key number is larger than 252 and four bytes cannot be read, the missing part is read from the beginning of the decryption key table 40-3 and the decryption key table 40-4.

【0093】復号化部36は、受信した7つの分割ファ
イルに対して、先に求められた復号化方式、7つの復号
化鍵と初期値、コントロールファイルから抽出された暗
号化したファイル名に基づいて、選択的に復号化する処
理を行い、7つのパディングされた一時分割ファイルを
生成し(S3620)、ダミーデータ除去部37へ出力
する(S3621)。
The decryption unit 36 determines the received seven divided files based on the previously determined decryption method, the seven decryption keys and the initial values, and the encrypted file name extracted from the control file. Then, a process of selective decoding is performed to generate seven padded temporary division files (S3620), and output to the dummy data removal unit 37 (S3621).

【0094】ダミーデータ除去部37は、復号化部36
により生成されたパディングされた7つの一時分割ファ
イルに対し、ダミーデータ除去処理を行ない、一時分割
ファイルを生成する。生成した一時分割ファイルは、デ
ータ統合部38へ出力される。
The dummy data removing section 37 is provided with the decoding section 36.
The dummy data removal process is performed on the seven padded temporary divided files generated by the above to generate a temporary divided file. The generated temporary division file is output to the data integration unit 38.

【0095】図32は、ダミーデータ除去部37が、ダ
ミーデータを除去する処理の具体例のフローチャートを
示した図である。ダミーデータ除去部37は、図32に
示すように、パディングされた一時分割ファイルのファ
イルサイズを取得し、パディングされた一時分割ファイ
ルからデータを読みこみ、ファイルサイズ−8バイトま
で一時分割ファイルに書き出す(S3701)。ファイ
ルの最後の8バイトを書き出す際には、ファイルの最後
の8バイトの後ろから1バイト毎に読み込み、0x0
0、・・・、0x00、0x80となる所まで探し出す
(S3702)。ダミーデータ除去部37は、探し出し
たポイントの前までを一時分割ファイルに書き出し、一
時分割ファイルを生成する(S3703)。ダミーデー
タ除去部37は、生成した7つの一時分割ファイルをデ
ータ統合部38へ出力する(S3704)。
FIG. 32 is a diagram showing a flowchart of a specific example of a process in which the dummy data removing unit 37 removes dummy data. As shown in FIG. 32, the dummy data removing unit 37 acquires the file size of the padded temporary division file, reads data from the padded temporary division file, and writes the data up to the file size of -8 bytes in the temporary division file. (S3701). When writing the last 8 bytes of the file, read every byte from the last 8 bytes of the file and read 0x0
A search is made up to 0,..., 0x00, 0x80 (S3702). The dummy data removing unit 37 writes the portion up to the point before the found point in the temporary division file and generates a temporary division file (S3703). The dummy data removal unit 37 outputs the generated seven temporary division files to the data integration unit 38 (S3704).

【0096】データ統合部38は、ダミーデータ除去部
37により生成された7つの一時分割ファイルを、結合
パターンに基づいて統合し、1つの結合ファイルを生成
する結合処理と、生成した1つの結合ファイルを分割
し、元の複数のデータファイルへ復元する分割処理の2
つの処理を行なう。
The data integration unit 38 integrates the seven temporary division files generated by the dummy data removal unit 37 based on the connection pattern to generate one connection file, and one generated connection file. Of the splitting process for splitting a file and restoring it to the original multiple data files
Performs two processes.

【0097】図33は、データ統合部38が、7つの一
時分割ファイルを結合する処理の具体例のフローチャー
トを示した図である。データ統合部38は、図33に示
すように、ICカード読取部32によりICカード40
−3およびICカード40−4に記憶されている部分結
合パターンテーブル42−3および部分結合パターンテ
ーブル42−4を結合し、結合パターンテーブルを生成
する(S3801)。生成された結合パターンテーブル
の内容は、前述の分割パターンテーブルの内容と同じも
のである。
FIG. 33 is a flowchart showing a specific example of a process in which the data integration unit 38 combines seven temporary divided files. As shown in FIG. 33, the data integration unit 38 uses the IC card reading unit 32 to
-3 and the partial connection pattern table 42-3 and the partial connection pattern table 42-4 stored in the IC card 40-4 are connected to generate a connection pattern table (S3801). The content of the generated combination pattern table is the same as the content of the above-described division pattern table.

【0098】データ統合部38は、ダミーファイル除去
部34によりパディングされた一時ダミーファイルから
抽出された分割パターン番号を、結合パターン番号とす
る(S3802)。そして、生成した結合パターンテー
ブルを参照し、先の結合パターン番号に対応する結合パ
ターンを決定し(S3803)、7つの一時分割ファイ
ルを、決定された結合パターンに従って結合し、1つの
結合ファイルを生成する(S3804)。以上により、
7つの一時分割ファイルは、結合処理され、1つの結合
ファイルが生成される。
The data integration unit 38 sets the division pattern number extracted from the temporary dummy file padded by the dummy file removal unit 34 as the combination pattern number (S3802). Then, by referring to the generated connection pattern table, a connection pattern corresponding to the previous connection pattern number is determined (S3803), and the seven temporary divided files are connected according to the determined connection pattern to generate one connection file. (S3804). From the above,
The seven temporarily divided files are combined and one combined file is generated.

【0099】データ統合部38は、先の結合処理により
生成された結合ファイルより、ハッシュ値を求める(S
3805)。求められたハッシュ値と、ダミーデータ除
去部37により抽出されたハッシュ値をマッチングする
(S3806)。もし、ハッシュ値が一致しない場合
は、適正な結合処理が行なわれなかった可能性があるた
め、生成したファイルを削除し、処理を終了する(S3
807)。ステップS3806において、ハッシュ値が
一致する場合は、データ統合部38は、結合ファイルの
先頭に書き込まれている元のファイル数、元のファイル
名および元のファイルサイズに基づいて、結合ファイル
を分割し、元の複数のデータファイルに復元する分割処
理を行う(S3808)。データ統合部38は、復元さ
れた元の複数のデータファイルを出力する(S380
9)。
The data integration unit 38 obtains a hash value from the combined file generated by the previous combining process (S
3805). The obtained hash value is matched with the hash value extracted by the dummy data removing unit 37 (S3806). If the hash values do not match, there is a possibility that proper combining processing has not been performed, so the generated file is deleted and the processing ends (S3).
807). If the hash values match in step S3806, the data integration unit 38 divides the combined file based on the original number of files, the original file name, and the original file size written at the beginning of the combined file. Then, a division process for restoring the original data files is performed (S3808). The data integration unit 38 outputs the restored plurality of original data files (S380).
9).

【0100】以上により、受信装置30は、受信した7
つの分割ファイルと1つのダミーファイルおよびコント
ロールファイルから、元の複数のデータファイルを復元
し出力する。
As described above, the receiving device 30
A plurality of original data files are restored and output from one divided file, one dummy file, and a control file.

【0101】この時の、受信装置30の動作についてま
とめて説明する。図33は受信装置のデータの流れを示
した図である。受信側使用者は、受信側使用者ICカー
ド40−3を受信装置30へ装荷し、受信側管理者は、
受信側管理者ICカード40−4を受信装置30へ装荷
し、ICカード読取部32は、ICカード40−3およ
びICカード40−4の持ち主の認証を行ない正しく認
証された場合は、使用者/管理者送受信側特定部33
は、受信側使用者および受信側管理者の関係をチェック
する。適正な関係の場合は、ICカード読取部32は、
2つのICカード40−3およびICカード40−4か
ら設定ファイル41−3および設定ファイル41−4を
読みだし、電子署名部35へ出力し、部分分割パターン
テーブル42−3および部分分割パターンテーブル42
−4を読みだし、データ統合部38へ出力し、復号鍵テ
ーブル43−3および復号鍵テーブル43−4を読みだ
し、復号化部36へ出力し、復号化方式テーブル44−
3および復号化方式テーブル44−4を読み出し、復号
化部36へ出力する。
The operation of receiving apparatus 30 at this time will be described together. FIG. 33 is a diagram showing a data flow of the receiving device. The receiving side user loads the receiving side user IC card 40-3 into the receiving device 30, and the receiving side administrator
When the receiving side administrator IC card 40-4 is loaded on the receiving device 30, the IC card reading unit 32 authenticates the owners of the IC card 40-3 and the IC card 40-4. / Administrator transmitting / receiving side specifying unit 33
Checks the relationship between the receiving user and the receiving administrator. If the relationship is appropriate, the IC card reading unit 32
The setting file 41-3 and the setting file 41-4 are read out from the two IC cards 40-3 and 40-4 and output to the electronic signature unit 35, and the partial division pattern table 42-3 and the partial division pattern table 42 are output.
-4, and outputs it to the data integration unit 38, reads out the decryption key table 43-3 and the decryption key table 43-4, outputs it to the decryption unit 36, and outputs the
3 and the decoding method table 44-4 are read and output to the decoding unit 36.

【0102】伝送路20を介して伝送された8つのファ
イル、すなわち、7つの分割ファイルおよび1つのダミ
ーファイルと、コントロールファイルは、受信装置30
の受信部31で受信され、ダミーファイルは、ダミーフ
ァイル除去部34によりコントロールファイルを用いて
特定され、復号化部36により復号化処理が行なわれパ
ディングされた一時ダミーファイルになる。パディング
された一時ダミーファイルおよびコントロールファイル
からは、ダミーファイル除去部34により署名、分割パ
ターン番号および暗号化処理の初期値が抽出される。抽
出された署名からは、電子署名部35により署名経路、
初期暗号鍵番号および結合ファイルのハッシュ値が抽出
される。署名経路からは、使用者/管理者送受信側特定
部33により送受信側の使用者および管理者が特定され
る。
The eight files transmitted via the transmission path 20, ie, the seven divided files and one dummy file, and the control file are stored in the receiving device 30.
The dummy file received by the receiving unit 31 is a temporary dummy file that is specified by the dummy file removing unit 34 using the control file, subjected to the decoding process by the decoding unit 36, and padded. From the padded temporary dummy file and control file, the dummy file removing unit 34 extracts the signature, the division pattern number, and the initial value of the encryption process. From the extracted signature, the electronic signature unit 35 outputs a signature path,
The initial encryption key number and the hash value of the combined file are extracted. From the signature path, the user / administrator on the transmitting / receiving side is specified by the user / administrator transmitting / receiving side specifying unit 33.

【0103】7つの分割ファイルは、復号化部36によ
り、先に抽出された暗号種に基づいて、復号化方式テー
ブル44−3および復号化方式テーブル44−4を参照
して復号化方式を決定し、抽出された初期値および初期
暗号鍵番号から変換して求められた復号鍵により、選択
的に復号化する処理が行なわれ、7つのパディングされ
た一時分割ファイルになり、ダミーデータ除去部37に
よりダミーデータを除去する処理が行なわれ、7つの一
時分割ファイルになり、データ統合部38により、1つ
の結合ファイルになる。生成された結合ファイルのハッ
シュ値と抽出されたハッシュ値と比較し同じ値の場合に
は、データ統合部38により結合ファイルは、分割さ
れ、元の複数のデータファイルに復元され、受信装置3
0より出力される。
For the seven divided files, the decryption unit 36 determines the decryption method based on the previously extracted encryption type with reference to the decryption method table 44-3 and the decryption method table 44-4. Then, a process of selectively decrypting is performed by using the decryption key obtained by converting the extracted initial value and the initial encryption key number, thereby forming seven padded temporary divided files. Performs the process of removing the dummy data, thereby forming seven temporary divided files, and the data integration unit 38 forms one combined file. The hash value of the generated combined file is compared with the extracted hash value, and if the hash value is the same, the combined file is divided by the data integration unit 38 and restored to a plurality of original data files.
Output from 0.

【0104】通信システム1の全体の動作についてまと
めて説明する。送信対象の複数のデータファイルは、送
信装置10により、2つのICカード40−1およびI
Cカード40−2に記憶されている暗号鍵テーブル、分
割パターンテーブル、暗号化方式テーブルに基づいて所
定の変換が行なわれ、8つのファイルおよびコントロー
ルファイルになり伝送路20を介して受信装置30に伝
送され、伝送された8つのファイルおよびコントロール
ファイルは、受信装置30により、2つのICカード4
0−3およびICカード40−4に記憶されている復号
鍵テーブルおよび統合パターンテーブルに基づいて所定
の変換が行なわれ、元の複数のデータファイルに復元さ
れ出力される。
The overall operation of the communication system 1 will be described together. A plurality of data files to be transmitted are transmitted by the transmitting device 10 to the two IC cards 40-1 and I
Predetermined conversion is performed based on the encryption key table, the division pattern table, and the encryption method table stored in the C card 40-2, and the file is converted into eight files and control files, which are transmitted to the receiving device 30 via the transmission path 20. The transmitted eight files and the control file are transmitted to the two IC cards 4 by the receiving device 30.
A predetermined conversion is performed based on the decryption key table and the integrated pattern table stored in the IC card 40-3 and the IC card 40-4, and the original data files are restored and output.

【0105】このように、本実施の形態の通信システム
1においては、送信装置10は、ICカードに記憶して
ある暗号化方式テーブルに基づいて、暗号化方式を決定
し、決定した暗号化方式により、送信対象のファイルを
暗号化する。このため、1つの暗号化方式を用いて、暗
号化を行なう場合に比べて、暗号化方式を特定され難
く、たとえ、第3者によって暗号化されたファイルを傍
受されたとしても、暗号化方式が分からないので解読す
る事が非常に困難である。したがって、所望のファイル
を高い機密性を保持しながら、安全に伝送することかで
きる。
As described above, in the communication system 1 of the present embodiment, the transmitting device 10 determines the encryption method based on the encryption method table stored in the IC card, and determines the determined encryption method. Encrypts the file to be transmitted. For this reason, the encryption method is hard to be specified as compared with the case where encryption is performed using one encryption method. Even if a file encrypted by a third party is intercepted, the encryption method is not used. It is very difficult to decipher because you do not know. Therefore, a desired file can be transmitted safely while maintaining high confidentiality.

【0106】なお、本発明は前述した実施の形態に限ら
れるものではなく、任意好適な種々の改変が可能であ
る。前述した実施の形態では、送信装置および受信装置
は、コンピュータプログラムである暗号化アプリケーシ
ョンおよび復号化アプリケーションを用いて動作を行な
ったが、この形態に限られるものではない。たとえば、
電子回路で構成してもよい。
The present invention is not limited to the above-described embodiment, and various suitable modifications are possible. In the above-described embodiment, the transmitting device and the receiving device operate using the encryption application and the decryption application that are computer programs, but the present invention is not limited to this mode. For example,
It may be constituted by an electronic circuit.

【0107】また、前述した実施の形態では、ICカー
ドに暗号化方式テーブルを記憶し、暗号化アプリケーシ
ョンに、各暗号化方式のアルゴリズムをプログラムした
が、この形態に限られるものではない。たとえば、IC
カード内に複数の暗号化方式のアルゴリズムを記憶して
おき、暗号化アプリケーションは、アルゴリズムを読み
出し、暗号化を行なってもよい。
In the above-described embodiment, the encryption method table is stored in the IC card, and the algorithm of each encryption method is programmed in the encryption application. However, the present invention is not limited to this. For example, IC
Algorithms of a plurality of encryption schemes may be stored in the card, and the encryption application may read the algorithms and perform encryption.

【0108】また、前述した実施の形態では、ICカー
ドに復号化方式テーブルを記憶し、復号化アプリケーシ
ョンに、各復号化方式のアルゴリズムをプログラムした
が、この形態に限られるものではない。たとえば、IC
カード内に複数の復号化方式のアルゴリズムを記憶して
おき、復号化アプリケーションは、アルゴリズムを読み
出し、復号化を行なってもよい。
In the above-described embodiment, the decoding method table is stored in the IC card, and the algorithm of each decoding method is programmed in the decoding application. However, the present invention is not limited to this embodiment. For example, IC
A plurality of decoding method algorithms may be stored in the card, and the decoding application may read the algorithms and perform the decoding.

【0109】また、前述した実施の形態では、送信装置
および受信装置は、コンピュータ装置および2つのIC
カードドライブを用いたが、この形態に限られるもので
はない。たとえば、1つのICカードドライブを用いて
もよい。
In the above-described embodiment, the transmitting device and the receiving device are a computer device and two ICs.
Although the card drive is used, the present invention is not limited to this mode. For example, one IC card drive may be used.

【0110】また、前述した実施の形態では、ICカー
ドを用いて行なったが、この形態でなくてもよい。たと
えば、磁気カードを用いてもよい。磁気カードは、一般
的に普及しているので、既に使用している装置でこのシ
ステムを構築できる。
In the above-described embodiment, the operation is performed using an IC card. However, the present invention is not limited to this embodiment. For example, a magnetic card may be used. Since magnetic cards are widely used, this system can be constructed using devices already used.

【0111】また、前述した実施の形態では、2つのI
Cカードを用いたが、これに限定されるものではなく、
3つ以上のICカードを用いてもよい。たとえば、3つ
以上のICカードを用いることにより、より高いセキュ
リティ性が実現される。
In the above-described embodiment, two I
Although the C card was used, it is not limited to this.
Three or more IC cards may be used. For example, higher security is realized by using three or more IC cards.

【0112】また、前述した実施の形態では、分割パタ
ーンテーブルを2つに分けた形態であったが、分割パタ
ーンテーブルの分け方は、これに限られるものではな
い。たとえば、任意に複数に分割し順に振り分けてもよ
い。
In the above-described embodiment, the division pattern table is divided into two. However, the division pattern table is not limited to this. For example, it may be arbitrarily divided into a plurality of parts and distributed in order.

【0113】また、前述した実施の形態では、ICカー
ドに、分割した分割パターンテーブルを記憶した形態で
あったが、この形態でなくてもよい。たとえば、分割方
法を記憶していてもよい。
In the above-described embodiment, the divided pattern table is stored in the IC card. However, the present invention is not limited to this. For example, the division method may be stored.

【0114】また、前述した実施の形態では、ファイル
を7つに分割する処理を行なったが、7つに分割する処
理に限られるものではない。たとえば、任意の複数ファ
イルに分割してもよい。
Further, in the above-described embodiment, the processing for dividing the file into seven is performed, but the processing is not limited to the processing for dividing into seven. For example, the file may be divided into arbitrary plural files.

【0115】また、前述した実施の形態では、結合ファ
イルを所定のバイトごとに順次振り分けて分割する処理
を行なったが、分割する方法は前述した実施の形態でな
くてもよい。たとえば、ランダムに分割してもよいし、
分割しなくてもよい。
Further, in the above-described embodiment, the process of dividing the combined file sequentially for each predetermined byte is performed. However, the method of dividing may not be the above-described embodiment. For example, you can split them randomly,
It does not have to be divided.

【0116】また、前述した実施の形態では、送信対象
のデータファイルに対して秘密鍵暗号方式で暗号化処理
を行なったが、暗号化する方法は秘密鍵暗号方式でなく
てもよい。たとえば、公開鍵暗号方式でもよい。
In the above-described embodiment, the encryption processing is performed on the data file to be transmitted using the secret key encryption method. However, the encryption method need not be the secret key encryption method. For example, a public key cryptosystem may be used.

【0117】また、前述した実施の形態では、送信対象
のデータファイルに対してDES暗号化処理を行なった
が、暗号化する方法はDES方式でなくてもよい。たと
えば、より暗号強度の高いトリプルDES、128ビッ
トまたは64ビットの鍵を用いるFEAL(fast
encipherment algorithm)、差
分解読法および線形解読法に対して十分な安全性のある
MISTY、RSA暗号、離散対数問題の困難性を利用
した楕円曲線暗号、楕円ElGamal暗号、楕円RA
S暗号、確率暗号、Goldwasser−Mical
i暗号、高次剰余暗号、OAEP暗号、Merkle−
Hellman暗号、McEliece暗号、PGP暗
号、GPG暗号等でもよい。
Further, in the above-described embodiment, the DES encryption process is performed on the data file to be transmitted. However, the encryption method need not be the DES method. For example, FEAL (fast) using a more cryptographically strong Triple DES, 128-bit or 64-bit key
MISTY, RSA cryptography, elliptic curve cryptography utilizing the difficulty of the discrete logarithm problem, elliptic curve cryptography, elliptical ElGamal cryptography, elliptic RA
S encryption, stochastic encryption, Goldwasher-Mical
i-cipher, higher-order remainder encryption, OAEP encryption, Merkle-
It may be a Helman encryption, a McEliece encryption, a PGP encryption, a GPG encryption or the like.

【0118】また、前述した実施の形態では、送信対象
のデータファイルに対して暗号化処理を行なったが、ブ
ロック暗号方式に限られるものではない。たとえば、ス
トリーム暗号方式でもよい。
In the above-described embodiment, the data file to be transmitted is encrypted. However, the present invention is not limited to the block encryption method. For example, a stream encryption method may be used.

【0119】また、前述した実施の形態では、ICカー
ドを送信装置および受信装置に接続しておこなったが、
この形態に限られるものではない。たとえば、ネットワ
ークを介して離れていてもよい。接触型ICカード、非
接触型ICカードでもよい。
In the above embodiment, the IC card is connected to the transmitting device and the receiving device.
It is not limited to this mode. For example, it may be remote via a network. A contact type IC card or a non-contact type IC card may be used.

【0120】また、前述した実施の形態では、認証は、
パスワードを用いて行なったが、この形態に限られるも
のではない。たとえば、指紋、声紋、顔型などの本人の
生体的特徴を認証手段としてもよい。また、ある情報が
ある性質を持っているという1ビットの情報をそれ以外
の余分な情報を一切もらさずに対話的に証明するゼロ知
識対話証明を用いて行なってもよい。
In the above-described embodiment, the authentication is
Although this is performed using a password, the present invention is not limited to this mode. For example, a biometric characteristic of a person such as a fingerprint, a voiceprint, and a face type may be used as the authentication means. Alternatively, it may be performed using a zero-knowledge interactive proof that interactively proves one-bit information that certain information has a certain property without giving any other extra information.

【0121】また、前述した実施の形態では、電子署名
を用いて行なったが、この形態に限られるものではな
い。たとえば、電子署名はなくてもよい。また、電子署
名は、他の電子署名の方式、たとえば、ESIGN署
名、Elgamal署名、DSA署名等を用いてもよ
い。
In the above-described embodiment, the digital signature is used, but the present invention is not limited to this. For example, there may be no electronic signature. Further, the electronic signature may use another electronic signature method, for example, an ESIGN signature, an Elgamal signature, a DSA signature, or the like.

【0122】また、前述した実施の形態では、ダミーデ
ータおよびダミーファイルを付加および除去したが、ダ
ミーファイルおよびダミーデータの付加の方法は、この
形態に限られるものではない。意味のあるダミーデータ
でもよいし、ランダムなダミーデータでもよいし、意味
のあるダミーファイルでもよいし、全くランダムなダミ
ーファイルでもよい。
In the above-described embodiment, the dummy data and the dummy file are added and removed, but the method of adding the dummy file and the dummy data is not limited to this embodiment. It may be meaningful dummy data, random dummy data, a meaningful dummy file, or a completely random dummy file.

【0123】[0123]

【発明の効果】このように、本発明によれば、よりセキ
ュリティの高い暗号化装置を提供することができる。ま
た、本発明によれば、よりセキュリティの高い復号化装
置を提供することができる。また、本発明によれば、よ
りセキュリティの高い通信システムを提供することがで
きる。
As described above, according to the present invention, an encryption device with higher security can be provided. Also, according to the present invention, a decryption device with higher security can be provided. Further, according to the present invention, a communication system with higher security can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の実施の形態の通信システムの
全体構成を示すブロック図である。
FIG. 1 is a block diagram showing an overall configuration of a communication system according to an embodiment of the present invention.

【図2】図2は、本発明の実施の形態の通信システムの
構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration of a communication system according to an embodiment of the present invention.

【図3】図3は、図2に示した通信システムの送信側使
用者ICカードに記憶されているデータを示すブロック
図である。
FIG. 3 is a block diagram showing data stored in a transmitting-side user IC card of the communication system shown in FIG. 2;

【図4】図4は、図3に示したICカードの中の分割パ
ターンテーブルを示した図である。
FIG. 4 is a diagram showing a division pattern table in the IC card shown in FIG. 3;

【図5】図5は、図3に示したICカードの中の暗号化
方式テーブルを示した図である。
FIG. 5 is a diagram showing an encryption method table in the IC card shown in FIG. 3;

【図6】図6は、図2に示した通信システムのICカー
ドから記憶されている送受信側の使用者および管理者の
IDおよび氏名を読み取ったことを示す図である。
FIG. 6 is a diagram illustrating reading of IDs and names of users and managers on the transmitting and receiving sides stored from an IC card of the communication system illustrated in FIG. 2;

【図7】図7は、図2に示した通信システムのICカー
ド読取部の処理のフローチャートである。
FIG. 7 is a flowchart of a process of an IC card reading unit of the communication system shown in FIG. 2;

【図8】図8は、図2に示した通信システムの使用者/
管理者送受信側特定部の処理の具体例のフローチャート
である。
FIG. 8 illustrates a user / user of the communication system shown in FIG.
It is a flowchart of the specific example of a process of the manager transmission / reception side identification part.

【図9】図9は、図2に示した通信システムのデータ分
割部における処理の具体例のフローチャートである。
FIG. 9 is a flowchart of a specific example of a process in a data division unit of the communication system shown in FIG. 2;

【図10】図10は、図2に示した通信システムの送信
装置の電子署名部により生成される署名を示した図であ
る。
FIG. 10 is a diagram illustrating a signature generated by an electronic signature unit of the transmission device of the communication system illustrated in FIG. 2;

【図11】図11は、図2に示した通信システムの電子
署名部の処理の具体例のフローチャートである。
FIG. 11 is a flowchart of a specific example of the process of the electronic signature unit of the communication system shown in FIG. 2;

【図12】図12は、図2に示した通信システムの電子
署名部のハッシュ値格納部へのデータ格納のフローチャ
ートである。
FIG. 12 is a flowchart of data storage in a hash value storage unit of the electronic signature unit of the communication system shown in FIG. 2;

【図13】図13は、図2に示した通信システムの電子
署名部の鍵格納部へのデータ格納のフローチャートであ
る。
FIG. 13 is a flowchart of storing data in a key storage unit of the electronic signature unit of the communication system shown in FIG. 2;

【図14】図14は、図2に示した通信システムの電子
署名部の署名経路格納部へのデータ格納のフローチャー
トである。
FIG. 14 is a flowchart of data storage in a signature path storage unit of the electronic signature unit of the communication system shown in FIG. 2;

【図15】図15は、図2に示した通信システムの送信
装置のダミーファイル付加部によりダミーファイルを付
加することを示した図である。
FIG. 15 is a diagram illustrating that a dummy file is added by a dummy file adding unit of the transmission device of the communication system illustrated in FIG. 2;

【図16】図16は、図2に示した通信システムのダミ
ーファイル付加部の処理の具体例のフローチャートであ
る。
FIG. 16 is a flowchart of a specific example of a process of a dummy file adding unit of the communication system shown in FIG. 2;

【図17】図17は、図2に示した通信システムの送信
装置のダミーデータ付加部によりファイルに対してダミ
ーデータを付加することを示した図である。
FIG. 17 is a diagram showing that dummy data is added to a file by a dummy data adding unit of the transmission device of the communication system shown in FIG. 2;

【図18】図18は、図2に示した通信システムのダミ
ーデータ付加部の処理の具体例のフローチャートであ
る。
FIG. 18 is a flowchart of a specific example of a process of a dummy data adding unit of the communication system shown in FIG. 2;

【図19】図19は、図2に示した通信システムの送信
装置の暗号化部により複数のファイルに対し暗号化する
ことを示した図である。
FIG. 19 is a diagram illustrating that a plurality of files are encrypted by an encryption unit of the transmission device of the communication system illustrated in FIG. 2;

【図20】図20は、図2に示した通信システムの暗号
化部のコントロールファイルを作成する処理の具体例の
フローチャートである。
FIG. 20 is a flowchart of a specific example of a process of creating a control file of the encryption unit of the communication system shown in FIG. 2;

【図21】図21は、図2に示した通信システムの暗号
化部の一時分割ファイルに対して暗号化する処理の具体
例のフローチャートである。
FIG. 21 is a flowchart of a specific example of a process of encrypting a temporarily divided file of the encryption unit of the communication system shown in FIG. 2;

【図22】図22は、図2に示した通信システムの暗号
化部の一時ダミーファイルに対して暗号化する処理の具
体例のフローチャートである。
FIG. 22 is a flowchart of a specific example of a process of encrypting a temporary dummy file of the encryption unit of the communication system shown in FIG. 2;

【図23】図23は、図2に示した通信システムの送信
装置のデータの処理の流れについて説明する図である。
FIG. 23 is a diagram illustrating a flow of data processing of the transmission device of the communication system illustrated in FIG. 2;

【図24】図24は、図2に示した通信システムの使用
者/管理者送受信側特定部の送受信側の使用者および管
理者の特定を行なう処理の具体例のフローチャートであ
る。
FIG. 24 is a flowchart of a specific example of a process for specifying a user and a manager on the transmitting / receiving side of the user / administrator transmitting / receiving side specifying unit of the communication system shown in FIG. 2;

【図25】図25は、図2に示した通信システムのダミ
ーファイル除去部のダミーファイルを特定する処理の具
体例のフローチャートである。
FIG. 25 is a flowchart of a specific example of a process of specifying a dummy file in the dummy file removing unit of the communication system shown in FIG. 2;

【図26】図26は、図2に示した通信システムの復号
化部の処理の具体例のフローチャートである。
FIG. 26 is a flowchart of a specific example of the processing of the decoding unit of the communication system shown in FIG. 2;

【図27】図27は、図2に示した通信システムのダミ
ーファイル除去部の電子署名を生成する処理の具体例の
フローチャートである。
FIG. 27 is a flowchart of a specific example of a process of generating a digital signature of the dummy file removing unit of the communication system shown in FIG. 2;

【図28】図28は、図2に示した通信システムの電子
署名部の電子署名を復号化する処理の具体例のフローチ
ャートを示した図である。
FIG. 28 is a diagram illustrating a flowchart of a specific example of a process of decrypting an electronic signature of an electronic signature unit of the communication system illustrated in FIG. 2;

【図29】図29は、図2に示した通信システムの電子
署名部の鍵格納部に記録されている初期暗号鍵番号を復
号化する処理のフローチャートである。
FIG. 29 is a flowchart of a process for decrypting an initial encryption key number recorded in a key storage unit of the electronic signature unit of the communication system shown in FIG. 2;

【図30】図30は、図2に示した通信システムの電子
署名部のハッシュ値格納部に記録されている結合ファイ
ルのハッシュ値の復号化をする処理のフローチャートで
ある。
FIG. 30 is a flowchart of a process of decrypting a hash value of a combined file recorded in a hash value storage unit of the electronic signature unit of the communication system shown in FIG. 2;

【図31】図31は、図2に示した通信システムの復号
化部が分割ファイルを復号化する処理の具体例のフロー
チャートである。
FIG. 31 is a flowchart of a specific example of a process in which a decoding unit of the communication system illustrated in FIG. 2 decodes a divided file.

【図32】図32は、図2に示した通信システムのダミ
ーデータ除去部がダミーデータを除去する処理の具体例
のフローチャートである。
FIG. 32 is a flowchart of a specific example of a process of removing dummy data by a dummy data removing unit of the communication system shown in FIG. 2;

【図33】図33は、図2に示した通信システムのデー
タ統合部が7つの一時分割ファイルを結合する処理の具
体例のフローチャートである。
FIG. 33 is a flowchart of a specific example of a process in which the data integration unit of the communication system illustrated in FIG. 2 combines seven temporary division files.

【図34】図34は、図2に示した通信システムの受信
装置のデータの処理の流れについて説明する図である。
FIG. 34 is a diagram explaining a flow of data processing of the receiving device of the communication system shown in FIG. 2;

【符号の説明】[Explanation of symbols]

1…通信システム 10…送信装置 11…ICカード読取部、 12…使用者/管理
者送受信側特定部 13…データ分割部、 14…電子署名部 15…ダミーファイル付加部、 16…ダミーデータ
付加部 17…暗号化部、 18…送信部 20…伝送路 30…受信装置 31…受信部、 32…ICカー
ド読取部 33…使用者/管理者送受信側特定部、34…ダミーフ
ァイル除去部 35…データ統合部、 36…復号化部 37…ダミーデータ除去部、 38…データ統
合部 40−1…送信側使用者ICカード、40−2…送信側
管理者ICカード 40−3…受信側使用者ICカード、40−4…受信側
管理者ICカード 41−1…送信側使用者設定ファイル 41−2…送信側管理者設定ファイル 41−3…受信側使用者設定ファイル 41−4…受信側管理者設定ファイル 42−1…送信側使用者部分分割パターンテーブル 42−2…送信側管理者部分分割パターンテーブル 42−3…受信側使用者部分結合パターンテーブル 42−4…受信側管理者部分結合パターンテーブル 43−1…送信側使用者暗号鍵テーブル 43−2…送信側管理者暗号鍵テーブル 43−3…受信側使用者復号鍵テーブル 43−4…受信側管理者復号鍵テーブル 44−1…送信側使用者暗号化方式テーブル 44−2…送信側管理者暗号化方式テーブル 44−3…受信側使用者復号化方式テーブル 44−4…受信側管理者復号化方式テーブル
DESCRIPTION OF SYMBOLS 1 ... Communication system 10 ... Transmission device 11 ... IC card reading part 12 ... User / administrator transmission / reception side specification part 13 ... Data division part, 14 ... Electronic signature part 15 ... Dummy file addition part, 16 ... Dummy data addition part DESCRIPTION OF SYMBOLS 17 ... Encryption part, 18 ... Transmission part 20 ... Transmission line 30 ... Receiving device 31 ... Receiving part, 32 ... IC card reading part 33 ... User / administrator transmission / reception side specification part, 34 ... Dummy file removal part 35 ... Data Integrating unit 36 Decoding unit 37 Dummy data removing unit 38 Data integrating unit 40-1 Transmitter user IC card 40-2 Transmitter manager IC card 40-3 Receiver user IC Card, 40-4 ... Receiving side administrator IC card 41-1 ... Transmission side user setting file 41-2 ... Transmission side administrator setting file 41-3 ... Receiving side user setting file 41-4 ... Receiving-side administrator setting file 42-1 ... Transmission-side user partial division pattern table 42-2 ... Transmission-side administrator partial division pattern table 42-3 ... Reception-side user partial combination pattern table 42-4 ... Reception-side administrator Partial combination pattern table 43-1 ... Sender user encryption key table 43-2 ... Sender administrator encryption key table 43-3 ... Reception side user decryption key table 43-4 ... Reception side administrator decryption key table 44- 1 ... Sender side user encryption method table 44-2 ... Sender side administrator encryption method table 44-3 ... Reception side user decryption method table 44-4 ... Reception side administrator decryption method table

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA16 5J104 AA09 AA16 DA03 JA28 KA01 LA06 NA02 NA05 NA07 NA12 NA35 NA37  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA03 BA07 CA16 5J104 AA09 AA16 DA03 JA28 KA01 LA06 NA02 NA05 NA07 NA12 NA35 NA37

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】装荷される、送信対象のファイルを暗号化
する暗号化方式を決める暗号化方式テーブルを記憶する
情報記憶装置より、前記記憶されている暗号化方式テー
ブルを読み取る読取手段と、 前記読み取った暗号化方式テーブルに基づいて暗号化方
式を決定し、前記決定した暗号化方式に基づいて、前記
送信対象のファイルを暗号化し暗号化ファイルを生成す
る暗号化手段と、 前記暗号化方式に関する情報を少なくとも有するコント
ロールファイルを生成するコントロールファイル生成手
段と、 前記暗号化した暗号化ファイルおよび前記生成したコン
トロールファイルを送信する送信手段とを有する暗号化
装置。
A reading means for reading the stored encryption method table from an information storage device storing an encryption method table for determining an encryption method for encrypting a file to be transmitted to be loaded; An encryption unit that determines an encryption method based on the read encryption method table, encrypts the transmission target file based on the determined encryption method, and generates an encrypted file; and An encryption device comprising: a control file generation unit that generates a control file having at least information; and a transmission unit that transmits the encrypted file and the generated control file.
【請求項2】前記送信対象のファイルを分割し分割ファ
イルを生成する分割手段をさらに有し、 前記暗号化手段は、前記分割した分割ファイルを、選択
的に前記暗号化し暗号化ファイルを生成し、 前記コントロールファイルは、前記暗号化した暗号化フ
ァイルの情報をさらに有し、 前記送信手段は、前記暗号化した暗号化ファイルおよび
前記暗号化されない前記分割ファイルを含む複数のファ
イル、および、前記コントロールファイルを送信する請
求項1に記載の暗号化装置。
2. The apparatus according to claim 1, further comprising a dividing unit configured to divide the transmission target file to generate a divided file, wherein the encrypting unit selectively encrypts the divided file to generate an encrypted file. The control file further includes information on the encrypted file, and the transmission unit includes: a plurality of files including the encrypted file and the unencrypted divided file; and the control unit. The encryption device according to claim 1, which transmits the file.
【請求項3】前記暗号化手段は、前記読取手段、前記暗
号化手段および前記送信手段における一連の処理の手続
きの種類を規定するバージョン番号、および、前記読み
取った暗号化方式テーブルに基づいて暗号化方式を決定
し、前記決定した暗号化方式に基づいて、前記送信対象
のファイルを暗号化し暗号化ファイルを生成し、 前記コントロールファイルは、前記バージョン番号をさ
らに有する請求項1に記載の暗号化装置。
3. The encryption unit according to claim 1, wherein said encryption unit is configured to encrypt the data based on a version number defining a type of a series of processing procedures in the read unit, the encryption unit, and the transmission unit, and the read encryption method table. The encryption method according to claim 1, wherein an encryption method is determined, the transmission target file is encrypted based on the determined encryption method to generate an encrypted file, and the control file further has the version number. apparatus.
【請求項4】送信対象のファイルを暗号化した暗号化フ
ァイル、および、暗号化方式に関する情報を少なくとも
有するコントロールファイルを受信する受信手段と、 装荷される、前記受信した暗号化ファイルを復号化する
復号化方式を決める復号化方式テーブルを記憶する情報
記憶装置より、前記記憶されている復号化方式テーブル
を読み取る読取手段と、 前記読み取った復号化方式テーブル、および、前記受信
したコントロールファイルに含まれる暗号化方式に関す
る情報に基づいて復号化方式を決定し、前記決定した復
号化方式に基づいて、前記受信した暗号化ファイルを復
号化し、送信対象のファイルを出力する復号化手段とを
有する復号化装置。
4. A receiving means for receiving an encrypted file obtained by encrypting a file to be transmitted and a control file having at least information on an encryption method, and decrypting the received encrypted file loaded. A reading unit that reads the stored decoding method table from an information storage device that stores a decoding method table for determining a decoding method; and a reading unit that is included in the read decoding method table and the received control file. Decryption means for determining a decryption method based on information on the encryption method, decrypting the received encrypted file based on the determined decryption method, and outputting a transmission target file. apparatus.
【請求項5】前記受信手段は、送信対象のファイルを分
割し暗号化した暗号化ファイルおよび暗号化されない分
割ファイルを含む複数のファイル、並びに、前記暗号化
ファイルの情報および暗号化方式に関する情報を少なく
とも有するコントロールファイルを受信し、 前記復号化手段は、前記読み取った復号化方式テーブ
ル、および、前記受信したコントロールファイルに含ま
れる暗号化方式に関する情報に基づいて復号化方式を決
定し、前記決定した復号化方式および前記受信したコン
トロールファイルに含まれる暗号化ファイルの情報に基
づいて、前記受信した複数のファイルを復号化し、 前記復号化したファイルを結合し、送信対象のファイル
を出力する結合手段をさらに有する請求項4に記載の復
号化装置。
5. The receiving means stores a plurality of files including an encrypted file obtained by dividing and encrypting a transmission target file and a non-encrypted divided file, and information on the encrypted file and information on an encryption method. Receiving at least a control file having the decryption means, the decryption means determines the decryption method based on the read decryption method table, and information on the encryption method included in the received control file, and the determined Combining means for decrypting the received plurality of files, combining the decrypted files, and outputting a file to be transmitted, based on information on a decryption method and an encrypted file included in the received control file. The decoding device according to claim 4, further comprising:
【請求項6】前記受信手段は、送信対象のファイルを暗
号化した暗号化ファイル、および、暗号化方式に関する
情報およびバージョン番号を少なくとも有するコントロ
ールファイルを受信し、 前記復号化手段は、前記暗号化方式に関する情報および
前記バージョン番号、および、前記読取手段が読み取っ
た暗号化方式テーブルに基づいて、前記復号化方式を決
定し、前記決定した復号化方式に基づいて、前記受信し
た暗号化ファイルを復号化し、前記送信対象のファイル
を出力する請求項4に記載の復号化装置。
6. The receiving means receives an encrypted file obtained by encrypting a transmission target file, and a control file having at least information and a version number relating to an encryption method, and the decrypting means receives the encrypted file. The decryption method is determined based on the information on the method and the version number, and the encryption method table read by the reading unit, and the received encrypted file is decrypted based on the determined decryption method. The decryption device according to claim 4, wherein the decryption device outputs the file to be transmitted.
【請求項7】装荷される、送信対象のファイルを暗号化
する暗号化方式を決める暗号化方式テーブルを記憶する
情報記憶装置より、前記記憶されている暗号化方式テー
ブルを読み取る読取手段と、 前記読み取った暗号化方式テーブルに基づいて暗号化方
式を決定し、前記決定した暗号化方式に基づいて、前記
送信対象のファイルを暗号化し暗号化ファイルを生成す
る暗号化手段と、 前記暗号化方式に関する情報を少なくとも有するコント
ロールファイルを生成するコントロールファイル生成手
段と、 前記暗号化した暗号化ファイルおよび前記生成したコン
トロールファイルを送信する送信手段とを有する暗号化
装置と、前記送信された暗号化ファイルおよびコントロ
ールファイルを受信する受信手段と、 装荷される、前記受信した暗号化ファイルを復号化する
復号化方式を決める復号化方式テーブルを記憶する情報
記憶装置より、前記記憶されている復号化方式テーブル
を読み取る読取手段と、 前記読み取った復号化方式テーブル、および、前記受信
したコントロールファイルに含まれる暗号化方式に関す
る情報に基づいて復号化方式を決定し、前記決定した復
号化方式に基づいて、前記受信した暗号化ファイルを復
号化し、送信対象のファイルを出力する復号化手段とを
有する復号化装置とを有する通信システム。
7. A reading means for reading the stored encryption method table from an information storage device for storing an encryption method table for determining an encryption method for encrypting a file to be transmitted which is loaded, and An encryption unit that determines an encryption method based on the read encryption method table, encrypts the transmission target file based on the determined encryption method, and generates an encrypted file; and Control file generating means for generating a control file having at least information; an encrypting apparatus having a transmitting means for transmitting the encrypted file and the generated control file; and the transmitted encrypted file and control Receiving means for receiving the file; and the received encrypted file being loaded. A reading unit that reads the stored decoding method table from an information storage device that stores a decoding method table that determines a decoding method for decoding a file; the read decoding method table; Decryption means for determining a decryption method based on information on an encryption method included in a control file, decrypting the received encrypted file based on the determined decryption method, and outputting a transmission target file And a decoding device having:
JP2001131058A 2001-04-27 2001-04-27 ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM Expired - Fee Related JP4729806B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001131058A JP4729806B2 (en) 2001-04-27 2001-04-27 ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001131058A JP4729806B2 (en) 2001-04-27 2001-04-27 ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM

Publications (2)

Publication Number Publication Date
JP2002330127A true JP2002330127A (en) 2002-11-15
JP4729806B2 JP4729806B2 (en) 2011-07-20

Family

ID=18979311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001131058A Expired - Fee Related JP4729806B2 (en) 2001-04-27 2001-04-27 ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM

Country Status (1)

Country Link
JP (1) JP4729806B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (en) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP2014063292A (en) * 2012-09-20 2014-04-10 Toshiba Corp Ic card, portable electronic device, and ic card reader/writer
US8782749B2 (en) 2010-04-13 2014-07-15 Sony Corporation Information processing device, information processing method, and program
JP2014147095A (en) * 2009-03-25 2014-08-14 Sony Corp Method for upgrading content encryption
JP2015158809A (en) * 2014-02-24 2015-09-03 富士通株式会社 Distribution method, distribution device, terminal device, and distribution system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08286904A (en) * 1995-02-14 1996-11-01 Fujitsu Ltd Method and system for ciphering/deciphering software
JPH08316951A (en) * 1995-05-23 1996-11-29 Hitachi Ltd Radio communication terminal, radio base station, and communication system provided with them
JPH1065663A (en) * 1996-08-19 1998-03-06 Nec Corp Ic card system and ic card
JPH10257046A (en) * 1997-03-13 1998-09-25 Toshiba Corp Information converter and information conversion method
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2000059355A (en) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd Enciphering processing system
JP2000059354A (en) * 1998-08-07 2000-02-25 Dainippon Printing Co Ltd Method for generating session key while utilizing portable recording medium and data distribution system
JP2000151578A (en) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp Encryption communication system
JP2000305849A (en) * 1999-04-21 2000-11-02 Dainippon Printing Co Ltd Transmitter and its method, receiver and its method and communication system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08286904A (en) * 1995-02-14 1996-11-01 Fujitsu Ltd Method and system for ciphering/deciphering software
JPH08316951A (en) * 1995-05-23 1996-11-29 Hitachi Ltd Radio communication terminal, radio base station, and communication system provided with them
JPH1065663A (en) * 1996-08-19 1998-03-06 Nec Corp Ic card system and ic card
JPH10257046A (en) * 1997-03-13 1998-09-25 Toshiba Corp Information converter and information conversion method
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2000059355A (en) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd Enciphering processing system
JP2000059354A (en) * 1998-08-07 2000-02-25 Dainippon Printing Co Ltd Method for generating session key while utilizing portable recording medium and data distribution system
JP2000151578A (en) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp Encryption communication system
JP2000305849A (en) * 1999-04-21 2000-11-02 Dainippon Printing Co Ltd Transmitter and its method, receiver and its method and communication system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274717A (en) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd Unauthorized content detection system
JP4654219B2 (en) * 2004-04-02 2011-03-16 パナソニック株式会社 Unauthorized content detection system
JP2014147095A (en) * 2009-03-25 2014-08-14 Sony Corp Method for upgrading content encryption
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US8782749B2 (en) 2010-04-13 2014-07-15 Sony Corporation Information processing device, information processing method, and program
JP2014063292A (en) * 2012-09-20 2014-04-10 Toshiba Corp Ic card, portable electronic device, and ic card reader/writer
JP2015158809A (en) * 2014-02-24 2015-09-03 富士通株式会社 Distribution method, distribution device, terminal device, and distribution system

Also Published As

Publication number Publication date
JP4729806B2 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
EP3289723B1 (en) Encryption system, encryption key wallet and method
US8892881B2 (en) Split key secure access system
AU2008327506B2 (en) Method and system for encryption of data
US20030123667A1 (en) Method for encryption key generation
US8995653B2 (en) Generating a secret key from an asymmetric private key
Abusukhon et al. A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm
US8180048B2 (en) Method and system for computational transformation
US20100005307A1 (en) Secure approach to send data from one system to another
CN1778065A (en) Security method and apparatus using biometric data
WO2001084766A2 (en) System and method for encryption using transparent keys
CN105959106B (en) A kind of low-complexity digital encryption method
JP4703805B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM
JP4729806B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM
JPH10271104A (en) Ciphering method and decipherinc method
JP4488647B2 (en) Communications system
JP4736232B2 (en) Transmitting apparatus, receiving apparatus, and communication system
JP4684463B2 (en) Transmitting apparatus, receiving apparatus, and communication system
JP4802388B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM
CN112822016A (en) Method for performing data authorization on blockchain and blockchain network
JP2017038336A (en) Decryption method
JP4774626B2 (en) Data transmitting apparatus, data receiving apparatus and communication system
JP2015082077A (en) Encryption device, control method, and program
Lukusa et al. Performance Analysis of a Hybrid Security Algorithm for Secure Cloud Environment
CN115242540B (en) Data processing method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4729806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees