JP5304736B2 - Cryptographic communication system, cryptographic communication method, and decryption device - Google Patents

Cryptographic communication system, cryptographic communication method, and decryption device Download PDF

Info

Publication number
JP5304736B2
JP5304736B2 JP2010136401A JP2010136401A JP5304736B2 JP 5304736 B2 JP5304736 B2 JP 5304736B2 JP 2010136401 A JP2010136401 A JP 2010136401A JP 2010136401 A JP2010136401 A JP 2010136401A JP 5304736 B2 JP5304736 B2 JP 5304736B2
Authority
JP
Japan
Prior art keywords
encryption
encrypted
document
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010136401A
Other languages
Japanese (ja)
Other versions
JP2010213355A (en
Inventor
恒夫 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010136401A priority Critical patent/JP5304736B2/en
Publication of JP2010213355A publication Critical patent/JP2010213355A/en
Application granted granted Critical
Publication of JP5304736B2 publication Critical patent/JP5304736B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To browse plaintext in accordance with an authority of a browsing person without inserting any identifier into the plaintext. <P>SOLUTION: An encryption apparatus 10 comprises: an encryption role information storage means 11 for storing encryption role information comprised of an encryption key corresponding to the authority of a browsing person and a key ID of the encryption key; an encryption processing means 12 for creating an encryption part by encrypting an encryption range using the encryption key of the encryption role information; an encrypted information creating means 13 for creating encrypted information comprised of a front-end position of the encryption part, its rear-end position, the key ID corresponding to the encryption key applied to the encryption part, and one or more records including a processing order of the encryption part; an encrypted document creating means 14 for creating an encrypted document by coupling an encrypted document body comprised of a document including the encryption part and the encrypted information; and an encrypted document storage means 15 for storing the encrypted document created by the encrypted document creating means on a predetermined medium. <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

本発明は、作成した平文書を暗号化して閲覧者に送るとともに、閲覧者側で暗号化文書を復号して平文書を取り出す暗号通信システム、暗号システムの暗号通信方法、暗号通信システムに用いられる暗号化装置、及び、暗号通信システムに用いられる復号装置に関する。   The present invention is used in an encryption communication system, an encryption communication method of an encryption system, and an encryption communication system in which a created plain document is encrypted and sent to a viewer, and the viewer side decrypts the encrypted document and retrieves the plain document. The present invention relates to an encryption device and a decryption device used in an encryption communication system.

一般に、例えば、会社などの組織において、作成される平文書は、社外に公開されても影響のない内容、従業員及びお客様情報のような社外には開示されない内容、会社組織において上位の役職にのみ開示される経営情報などの内容など、色々な情報が混在している。
特に、その会社において重要でかつ機密性の高い情報は、セキュリティの観点から暗号化対象とされ、平文書の全体(一つのファイルの全体)を暗号化してセキュリティを守るのが一般的である。
In general, for example, in a company or other organization, a plain document created does not affect the contents even if it is disclosed outside the company, contents that are not disclosed to the outside such as employee and customer information, and ranks higher in the company organization. Various information is mixed, such as the contents of management information disclosed only.
In particular, information that is important and highly confidential in the company is subject to encryption from the viewpoint of security, and it is common to protect the security by encrypting the entire plain document (the entire one file).

しかしながら、一つの平文書の中には同じ組織内であっても権限のレベル(管理職や一般の担当、社外要員など)により、読まれても構わない内容や読まれては困る内容が混在しているケースがある。
この場合、いくら暗号で読めないようにしても、暗号化したファイルが復号されてしまえば、すべての閲覧者に読まれてしまっていた。
また、閲覧者毎に、専用の文書を作った場合には、平文書中の各閲覧者に共通する部分に、修正するときは、各文書について修正しなければならなくなり、この作業が煩雑でしかも、修正間違いが生じるおそれもあった。
そして、修正間違いした状態で配布してしまうと、誤った情報が散らばってしまうためその収拾に多くの費用と手間がかかってしまう。
However, within a single plain document, content that may or may not be read is mixed depending on the level of authority (managers, general staff, outside personnel, etc.) even within the same organization. There are cases.
In this case, no matter how much the code cannot be read, if the encrypted file is decrypted, it is read by all viewers.
In addition, when a dedicated document is created for each viewer, it must be corrected for each document when it is corrected to a portion common to each viewer in the plain document. In addition, there was a risk that correction errors would occur.
And if it is distributed in the wrong state, incorrect information will be scattered, and it will take a lot of money and time to collect it.

従来、閲覧者の権限レベルに応じて、文章中の特定範囲の閲覧を制限する暗号通信システムの技術としては、例えば、特許文献1〜3に記載の技術が知られている。
特許文献1記載の暗号通信システムは、伝票発行者が有する情報流通装置と、複数の閲覧者がそれぞれ有する情報流通装置とを備える。
まず、予め、伝票発行者の情報流通装置において、閲覧者毎に、伝票の閲覧を許可する閲覧範囲を識別する閲覧範囲識別子と、この閲覧範囲を暗号化する共通鍵との組を列挙した復号情報を作成する。
この復号情報を、各閲覧者の公開鍵を用いて暗号化し、復号情報を作成し各閲覧者に送信する。
閲覧者の情報流通装置では、それぞれ受信した復号情報を自己の秘密鍵を用いて復号し、自己に許可された閲覧範囲を復号するための共通鍵を取得する。
Conventionally, as a technique of an encryption communication system that restricts browsing of a specific range in a sentence according to the authority level of a viewer, techniques described in Patent Documents 1 to 3, for example, are known.
The encryption communication system described in Patent Literature 1 includes an information distribution device possessed by a slip issuer and information distribution devices possessed by a plurality of viewers.
First, in the information distribution device of the slip issuer, a decryption that enumerates a set of a browsing range identifier that identifies a browsing range that permits browsing of the slip and a common key that encrypts the browsing range for each viewer. Create information.
This decryption information is encrypted using each viewer's public key, and decryption information is created and transmitted to each viewer.
In the information distribution apparatus of the viewer, the received decryption information is decrypted using its own private key, and a common key for decrypting the viewing range permitted by itself is obtained.

次に、伝票発行者の情報流通装置において、伝票中に、閲覧範囲識別子が指定する部分を対応する共通鍵で暗号化し、各閲覧者へ送信する。
閲覧者の情報流通装置では、それぞれ受信した伝票の許可された閲覧範囲を先に取得した復号情報からの共通鍵で復号する。
このようにして、伝票作成者は、閲覧者毎に復号情報を異ならせて、各閲覧者に、閲覧範囲識別子で定められる伝票の特定部分のみを閲覧できるようにしている。
Next, in the information distribution apparatus of the slip issuer, the portion designated by the viewing range identifier is encrypted with the corresponding common key in the slip and transmitted to each viewer.
In the information distribution apparatus of the browser, the permitted viewing range of each received slip is decrypted with the common key from the decryption information acquired previously.
In this way, the slip creator changes the decryption information for each viewer so that each viewer can browse only a specific portion of the slip determined by the viewing range identifier.

特許文献2及び3記載の暗号通信システムは、閲覧者の権限ごとに異なる閲覧範囲の識別子を、予め、通信に用いる伝票中に記載しておく。
そして、伝票の作成者は、識別子で挟まれる部分を、所定の閲覧者の権限に応じた暗号鍵で暗号化し暗号化文書を作成し、この暗号化文書を閲覧者に送信する。
次に、閲覧者は、この閲覧者の権限に応じた暗号鍵で、暗号化部分を復号する。
これにより、平文書の作成者は、各閲覧者に応じて、閲覧範囲を制限している。
In the cryptographic communication systems described in Patent Documents 2 and 3, identifiers for different browsing ranges are described in advance in a slip used for communication, depending on the authority of the viewer.
Then, the creator of the slip creates an encrypted document by encrypting the portion sandwiched between the identifiers with an encryption key corresponding to the authority of a predetermined viewer, and transmits the encrypted document to the viewer.
Next, the viewer decrypts the encrypted part with an encryption key corresponding to the authority of the viewer.
As a result, the creator of the plain document limits the viewing range according to each viewer.

特開2002−259634号公報(段落[0051]〜[0059])JP 2002-259634 A (paragraphs [0051] to [0059]) 特開平05−244150号公報(図3及び図4等)Japanese Patent Laid-Open No. 05-244150 (FIGS. 3 and 4 etc.) 特開平09−233067号公報(図3及び図4等)JP 09-233067 A (FIGS. 3 and 4 etc.)

しかしながら、このような従来の通信システムにあっては、閲覧者に送る平文書中に、識別子を挿入し、この識別子を用いて暗号化する範囲を指定するので、作成者の暗号化文書の作成が煩雑であるという問題があった。
また、作成者及び暗号化文書を復号した閲覧者は、識別子が平文書中にあると、識別子とともに平文書を見るようになるので、平文書の内容を把握しにくくなるおそれもあった。
However, in such a conventional communication system, an identifier is inserted into a plain document to be sent to a viewer, and a range to be encrypted is specified using this identifier. There is a problem that is complicated.
In addition, since the creator and the viewer who decrypted the encrypted document see the plain document together with the identifier when the identifier is in the plain document, it may be difficult to grasp the contents of the plain document.

本発明は、以上のような従来の技術が有する問題を解決するために提案されたものであり、平文書中に識別子を挿入することなく、閲覧者の権限に応じて、平文書を閲覧できるようにした暗号通信システム、通信システムの通信方法、通信システムに用いられる暗号化装置、及び、復号装置の提供を目的とする。   The present invention has been proposed in order to solve the problems of the conventional techniques as described above, and can read a plain document according to the authority of the viewer without inserting an identifier in the plain document. It is an object of the present invention to provide an encryption communication system, a communication method of the communication system, an encryption device used in the communication system, and a decryption device.

上記目的を達成するため、本発明の暗号通信システムは、平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムであって、前記暗号化装置が、閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、前記平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報の暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、前記暗号部の前端位置、その後端位置、該暗号部に適用された暗号鍵に対応する鍵ID、当該暗号部の処理順を含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、前記暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して前記暗号化文書を作成する暗号化文書作成手段と、該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、を備えている。   To achieve the above object, an encryption communication system of the present invention comprises an encryption device that creates an encrypted document from a plain document, and a decryption device that decrypts the encrypted document and extracts the plain document. An encryption role information storage unit for storing encryption role information including a plurality of encryption keys corresponding to a viewer's authority and a key ID for identifying the encryption key; and the plain document. And an encryption processing means for creating an encryption part by encrypting the encryption range with an encryption key of the encryption role information, and a front end position of the encryption part, An encrypted information creating means for creating encrypted information comprising one or more records including a rear end position, a key ID corresponding to an encryption key applied to the encryption unit, and a processing order of the encryption unit; Including An encrypted document body made up of a document, an encrypted document creating unit that combines the encrypted information to create the encrypted document, and an encrypted document created by the encrypted document creating unit is stored in a predetermined medium And an encrypted document storage means.

このような構成からなる暗号通信システムは、暗号化装置の暗号化情報作成手段により、暗号化情報に、暗号部の前端位置と後端位置を含ませているので、暗号部の前端位置と後端位置に基づいて暗号部を特定する。
これにより、平文書中に識別子を挿入しなくても、平文書の特定の部分を暗号化でき、暗号化文書を容易に作成できる。
In the encryption communication system having such a configuration, since the encryption information creating means of the encryption device includes the front end position and the rear end position of the encryption part in the encryption information, the front end position and the rear end position of the encryption part are included. The encryption part is specified based on the end position.
Thus, a specific part of the plain document can be encrypted without inserting an identifier in the plain document, and an encrypted document can be easily created.

また、暗号通信システムは、暗号化装置の暗号処理手段は、各暗号化範囲を閲覧者の権限に対応した暗号鍵で暗号化するので、複数の閲覧者に、同一の暗号化文書を渡しても、閲覧者は、自身の権限に対応した暗号鍵を用いて暗号化文書を復号するので、閲覧者に応じて範囲を制限することができる。
これにより、各閲覧者に応じた専用の文書を作らなくてもよくなるので、文書の修正を簡単にでき、そのため、文書の管理を簡単にできる。
また、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置させ、多重に暗号化範囲を指定することもでき、組織的な階層に対応することができる。
In the encryption communication system, since the encryption processing means of the encryption device encrypts each encryption range with an encryption key corresponding to the authority of the viewer, the same encrypted document is delivered to a plurality of viewers. In addition, since the viewer decrypts the encrypted document using the encryption key corresponding to his / her authority, the range can be limited according to the viewer.
As a result, it is not necessary to create a dedicated document for each viewer, so that the correction of the document can be simplified, and the management of the document can be simplified.
In addition, the front end position and the rear end position of any encryption range can be positioned between the front end position and the rear end position of another encryption range, and the encryption range can be specified in a multiple manner. Can correspond to a hierarchy.

また、前記暗号化処理手段が、前記暗号化範囲が二以上あり、該暗号化範囲のうち、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置するときに、当該暗号化範囲を他の暗号化範囲よりも先に暗号化処理させる処理順補正機能を備えることが好ましい。
このような構成からなる暗号通信システムは、暗号化装置において、処理順補正機能により、暗号化範囲内の他の暗号化範囲から暗号処理が行なわれるので、暗号化処理手段が、各暗号化範囲を確実に暗号化処理が正しく行うことができる。
Further, the encryption processing means has two or more encryption ranges, and the front end position and the rear end position of any one of the encryption ranges are the front end position and the rear end of another encryption range. It is preferable to have a processing order correction function that, when located between the end positions, causes the encryption range to be encrypted before the other encryption ranges.
In the encryption communication system having such a configuration, the encryption processing unit performs encryption processing from another encryption range within the encryption range by the processing order correction function. Thus, the encryption process can be performed correctly.

また、前記暗号化装置が、前記暗号化ロール情報記憶手段の暗号化ロール情報を使用するときに、該暗号化ロール情報を使用可能な作成者であるか否かを認証する認証手段を備えることが好ましい。
そのため、認証手段が作成者を認証しない限り、暗号鍵を取り出せないので、暗号化文書を解読しにくくできる。
また、閲覧者以外のものが、不正に暗号化文書から平文書を取り出してしまう事態を防止できる。
なお、認証手段が、暗号化ロール情報をパスワードなどで暗号化する機能を備えることが好ましい。このようにすると、暗号化ロール情報は、例えば、作成者が設定したパスワードで使用されないときに暗号化されており、仮に、暗号化ロール情報が不正に持ち出されても、見ることができないことから、好ましい。
In addition, when the encryption device uses the encryption role information stored in the encryption role information storage unit, the encryption device includes an authentication unit that authenticates whether or not the creator can use the encryption role information. Is preferred.
Therefore, unless the authenticating means authenticates the creator, the encryption key cannot be taken out, making it difficult to decrypt the encrypted document.
In addition, it is possible to prevent a person other than the viewer from illegally taking out the plain document from the encrypted document.
Note that the authentication unit preferably has a function of encrypting the encrypted role information with a password or the like. In this way, the encrypted role information is encrypted, for example, when it is not used with the password set by the creator, and even if the encrypted role information is taken out illegally, it cannot be viewed. ,preferable.

また、前記復号装置が、閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えることが好ましい。   In addition, the decryption device includes decryption roll information storage means for storing decryption roll information composed of an encryption key corresponding to the viewer and a key ID corresponding to the encryption key, and an encryption for retrieving the encrypted document stored in the medium. An encrypted document extracting means, a separating means for separating and extracting the encrypted information and the encrypted document body from the encrypted document, and an encryption key corresponding to the key ID of the record of the encrypted information extracted by the separating means In the encryption key reading unit read from the decryption roll information storage unit and the encrypted document body extracted by the extraction unit, the position of the end of the record from the front end position in the reverse order of the processing order of the record of the encryption information It is preferable to include decryption processing means for decrypting the range up to the above with an encryption key corresponding to the range.

このような構成からなる暗号通信システムは、復号処理手段が、暗号部の前端位置から後端位置に対して、適当な暗号鍵を用いて復号するので、暗号文書から平文書を確実に取り出すことができる。
また、復号ロール情報に、暗号化情報に含まれた鍵IDに対応する暗号鍵がないときは、その部分が復号できなくなる。
これにより閲覧者の権限に応じて、閲覧可能な範囲を制限することができる。
また、暗号化処理手段での処理順とは逆の順に処理されるので、多重化された暗号部も確実に復号できる。
In the encryption communication system configured as described above, the decryption processing means decrypts the encryption unit from the front end position to the rear end position using an appropriate encryption key, so that the plain document can be reliably extracted from the encrypted document. Can do.
Further, when the decryption roll information does not have an encryption key corresponding to the key ID included in the encryption information, the portion cannot be decrypted.
Thereby, the viewable range can be limited according to the authority of the viewer.
In addition, since the processing is performed in the reverse order of the processing order in the encryption processing means, the multiplexed encryption unit can be reliably decrypted.

また、前記復号装置が、前記暗号鍵読込手段が読み出そうとする暗号鍵が前記復号ロール情報にないときに、当該暗号鍵に対応するレコードの前端位置から後端位置までの部分を前記暗号化文書本体から削除する削除手段を備えることが好ましい。
この場合、削除手段は、復号できない暗号部が削除されるので、閲覧者に見ることができない部分があると認識させにくくすることができる。
Further, when the decryption device does not have the decryption roll information with the encryption key to be read by the encryption key reading means, the portion from the front end position to the rear end position of the record corresponding to the encryption key is encrypted. It is preferable to provide a deletion means for deleting from the document body.
In this case, since the encryption unit that cannot be decrypted is deleted, the deletion unit can make it difficult to recognize that there is a part that cannot be seen by the viewer.

また、前記復号装置が、前記復号ロール情報記憶手段の復号ロール情報を使用するときに、該復号ロール情報を使用可能な閲覧者であるか否かを認証する認証手段を備えることが好ましい。
これにより、復号装置において、認証手段が閲覧者を認証しない限り、暗号鍵を取り出せないので、暗号化文書を解読しにくくできる。
また、閲覧者以外のものが、不正に暗号化文書から平文書を取り出してしまう事態を防止できる。
なお、認証手段が、復号ロール情報をパスワードなどで暗号化する機能を備えることが好ましい。このようにすると、復号ロール情報は、例えば、閲覧者が設定したパスワードで使用されないときに暗号化されており、仮に、復号ロール情報が不正に持ち出されても、見ることができないことから、好ましい。
Moreover, it is preferable that the decrypting apparatus includes an authenticating unit that authenticates whether or not the decryption roll information stored in the decryption roll information storage unit is a viewer who can use the decryption roll information.
Thereby, in the decryption device, the encryption key cannot be taken out unless the authentication means authenticates the viewer, so that it is difficult to decrypt the encrypted document.
In addition, it is possible to prevent a person other than the viewer from illegally taking out the plain document from the encrypted document.
Note that the authentication unit preferably has a function of encrypting the decryption roll information with a password or the like. In this way, the decryption roll information is encrypted when it is not used with the password set by the viewer, for example, and it is preferable because the decryption roll information cannot be viewed even if the decryption roll information is illegally taken out. .

また、前記暗号鍵が、共通鍵であることが好ましい。
これにより、暗号化処理及び復号処理が簡易になり、暗号化及び復号処理時間を短縮することができる。
The encryption key is preferably a common key.
Thereby, the encryption process and the decryption process are simplified, and the encryption and decryption process time can be shortened.

また上記目的を達成するため、本発明の暗号通信方法は、平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムの暗号通信方法であって、前記暗号化装置側において、閲覧者の権限に対応した暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段に記憶された暗号鍵のいずれかで前記平文書の一部又は全部からなる暗号化範囲を暗号鍵で暗号化して暗号部を作成するステップと、暗号化の処理順、前記暗号部の前端位置、その後端位置、及び、該暗号部に適用された暗号鍵に対応する鍵IDを有したレコードを作成するステップと、前記一又は二以上のレコードを結合して暗号化情報を作成するステップと、暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成するステップと、該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納するステップと、を行なう構成としている。
このような構成からなる暗号通信方法は、上記の暗号通信システムの構成に限定されず、種々の構成としてよい。
In order to achieve the above object, an encryption communication method of the present invention includes an encryption device that creates an encrypted document from a plain document, and a decryption device that decrypts the encrypted document and extracts the plain document. In the encryption communication method of the system, an encryption role information storage unit that stores encryption role information including an encryption key corresponding to a viewer's authority and a key ID for identifying the encryption key on the encryption device side Encrypting an encryption range consisting of a part or all of the plain document with any one of the stored encryption keys with the encryption key to create an encryption part, an encryption processing order, a front end position of the encryption part, A step of creating a record having a rear end position and a key ID corresponding to the encryption key applied to the encryption unit; and a step of creating encryption information by combining the one or more records; Dark An encrypted document body composed of a document including an encrypted encryption part, a step of creating an encrypted document by combining the encrypted information, and an encrypted document created by the encrypted document creating means And the step of storing in
The encryption communication method having such a configuration is not limited to the configuration of the encryption communication system described above, and may be various configurations.

また、上記目的を達成するため、本発明の暗号化装置は、平文書から暗号化文書を作成する暗号化装置であって、閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、前記平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報記憶手段に記憶された暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、当該暗号化処理手段で暗号部の前端位置、その後端位置、該暗号化処理手段での処理順、及び、該暗号部に適用された暗号鍵に対応する鍵IDを含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成する暗号化文書作成手段と、該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、を備えている。   In order to achieve the above object, the encryption device of the present invention is an encryption device that creates an encrypted document from a plain document, and identifies a plurality of encryption keys corresponding to the authority of the viewer and the encryption keys. An encryption role information storage unit that stores encryption role information that includes a key ID to be recognized, an encryption range that includes a part or all of the plain document, and the encryption range information storage unit that stores the encryption range. Encryption processing means for creating an encryption part by encrypting with the encryption key stored in the front end position, the rear end position of the encryption part in the encryption processing means, the processing order in the encryption processing means, and the Encrypted information creating means for creating encrypted information including one or more records including a key ID corresponding to an encryption key applied to the encryption unit, and an encrypted document including a document including the encrypted encryption unit Main body and the cipher It includes an encryption document creation means for creating an encrypted document by combining the information, and the encrypted document storage means for storing the encrypted document created by this encryption document creation means to a predetermined medium.

このような構成からなる暗号化装置によれば、平文書中に識別子を挿入しなくても、平文書の特定の部分を暗号化でき、暗号化文書を容易に作成できる。   According to the encryption apparatus having such a configuration, a specific part of the plain document can be encrypted without easily inserting an identifier into the plain document, and an encrypted document can be easily created.

また、上記目的を達成するため、本発明の暗号化装置は、暗号化文書を復号して平文書を取り出す復号装置であって、閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、
前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えている。
このような構成からなる復号装置によれば、平文書中に識別子を挿入しなくても、暗号化文書の暗号部を復号できる。
In order to achieve the above object, the encryption device of the present invention is a decryption device that decrypts an encrypted document and extracts a plain document, and includes an encryption key corresponding to a viewer and a key ID corresponding to the encryption key. A decryption roll information storage unit for storing decryption roll information, an encrypted document extraction unit for retrieving an encrypted document stored in the medium, and separating the encrypted information and the encrypted document body from the encrypted document. Separating means to be extracted; and encryption key reading means for reading an encryption key corresponding to the key ID of the record of the encrypted information extracted by the separating means from the decryption roll information storage means;
In the encrypted document body extracted by the extraction unit, the range from the front end position to the rear end position of the record is reversed with the encryption key corresponding to the range in the reverse order of the processing order of the records of the encryption information. Decoding processing means for decoding.
According to the decryption apparatus having such a configuration, the encryption part of the encrypted document can be decrypted without inserting an identifier into the plain document.

以上のように、本発明の暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置によれば、暗号化装置の暗号化情報作成手段により、暗号化情報に、暗号部の前端位置と後端位置を含ませているので、暗号部の前端位置と後端位置に基づいて暗号部を特定する。
これにより、復号装置側は、平文書中に識別子を挿入しなくても、平文書の特定の部分を暗号化でき、暗号化文書を容易に作成できる。
As described above, according to the encryption communication system, the encryption communication method, the encryption device, and the decryption device of the present invention, the encryption information creating means of the encryption device adds the front end position of the encryption unit to the encryption information. Since the rear end position is included, the cipher part is specified based on the front end position and the rear end position of the cipher part.
Thus, the decryption apparatus can encrypt a specific portion of the plain document without inserting an identifier into the plain document, and can easily create an encrypted document.

本発明の一実施形態に係る暗号通信システムを示す概略図である。It is the schematic which shows the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムに用いられる暗号化ロール情報及び復号ロール情報を示す図である。It is a figure which shows the encryption roll information and decryption roll information which are used for the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの暗号化装置において、平文書を暗号化して暗号化文書を作成する過程を示す図である。It is a figure which shows the process in which the plain document is encrypted and the encryption document is produced in the encryption apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムに用いられる暗号化情報を示す図である。It is a figure which shows the encryption information used for the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、暗号化文書を復号して平文書を取り出す過程を示す図である。It is a figure which shows the process in which the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention decodes an encrypted document, and takes out a plain document. 本発明の一実施形態に係る暗号通信システムの暗号化装置の動作を示すフローチャート図である。It is a flowchart figure which shows operation | movement of the encryption apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの暗号装置において、複数の暗号化範囲を指定する過程を示す図である。It is a figure which shows the process which designates several encryption range in the encryption apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの暗号装置において、暗号化情報作成手段が暗号化情報を作成する過程を示す図である。It is a figure which shows the process in which the encryption information production | generation means produces encryption information in the encryption apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの暗号装置において、暗号化処理手段が、各暗号化範囲を暗号化処理する過程を示す図である。It is a figure which shows the process in which the encryption process means encrypts each encryption range in the encryption apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの暗号装置において、暗号化情報作成手段が、暗号化処理する過程で暗号化情報を補正する過程を示す図である。It is a figure which shows the process in which the encryption information preparation means correct | amends encryption information in the process of an encryption process in the encryption apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置の動作を示すフローチャート図である。It is a flowchart figure which shows operation | movement of the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、復号処理手段が、各暗号部を復号処理する過程を示す図である。It is a figure which shows the process in which the decoding process means performs a decoding process of each encryption part in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、復号処理手段の復号処理の過程における暗号化情報を示す図である。It is a figure which shows the encryption information in the process of the decoding process of a decoding process means in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、閲覧者用の別の復号ロール情報を示す図である。It is a figure which shows another decoding roll information for viewers in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、復号処理手段が、各暗号部を復号処理する過程を示す図である。It is a figure which shows the process in which the decoding process means performs a decoding process of each encryption part in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、復号処理手段が、各暗号部を復号処理する過程を示す図である。It is a figure which shows the process in which the decoding process means performs a decoding process of each encryption part in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、復号処理手段の復号処理の過程における暗号化情報を示す図である。It is a figure which shows the encryption information in the process of the decoding process of a decoding process means in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、削除手段による暗号部の削除過程を示す図である。It is a figure which shows the deletion process of the encryption part by a deletion means in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る暗号通信システムの復号装置において、削除手段による暗号部の削除過程における暗号化情報を示す図である。It is a figure which shows the encryption information in the deletion process of the encryption part by a deletion means in the decoding apparatus of the encryption communication system which concerns on one Embodiment of this invention.

以下、本発明に係る暗号通信システム、この暗号通信システムの通信方法、並びに、暗号通信システムに用いられる暗号化装置、及び、復号装置について詳細に説明する。   Hereinafter, an encryption communication system according to the present invention, a communication method of the encryption communication system, and an encryption device and a decryption device used in the encryption communication system will be described in detail.

図1に示すように、本発明の一実施形態の暗号通信システムの基本的構成は、平文書から暗号化文書を作成する暗号化装置10と、暗号化文書を復号して平文書を取り出す復号装置20とを備える。
暗号化装置10及び復号装置20は、汎用の計算機で構成されており、HDDなどからなる記憶部、CPUなどからなる演算処理部を備えている。
As shown in FIG. 1, the basic configuration of an encryption communication system according to an embodiment of the present invention includes an encryption device 10 that creates an encrypted document from a plain document, and a decryption that decrypts the encrypted document and extracts the plain document. Device 20.
The encryption device 10 and the decryption device 20 are composed of general-purpose computers, and include a storage unit including an HDD and an arithmetic processing unit including a CPU.

暗号化装置10は、閲覧者の権限に対応した複数の暗号鍵112〜115及び暗号鍵112〜115を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段11と、平文書の一部又は全部からなる暗号化範囲を把握するとともに、暗号化範囲を暗号化ロール情報記憶手段に記憶された暗号鍵で暗号化して暗号部を作成する暗号化処理手段12と、暗号化処理手段で暗号部の前端位置、その後端位置、暗号部に適用された暗号鍵に対応する鍵ID、及び、暗号化処理手段での処理順を含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段13と、暗号部を含む文書からなる暗号化文書本体、及び、暗号化情報49を結合して暗号化文書を作成する暗号化文書作成手段14と、暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段15と、を備えている。   The encryption device 10 includes a plurality of encryption keys 112 to 115 corresponding to the authority of the viewer and encryption role information storage means 11 for storing encryption role information including key IDs for identifying the encryption keys 112 to 115, An encryption processing means 12 for grasping an encryption range consisting of a part or all of a document and encrypting the encryption range with an encryption key stored in an encryption role information storage means to create an encryption part; Encryption information comprising one or two or more records including the front end position of the encryption section in the processing means, the rear end position, the key ID corresponding to the encryption key applied to the encryption section, and the processing order in the encryption processing means. The encrypted information creating means 13 for creating the encrypted document body, the encrypted document main body composed of the document including the encryption section, the encrypted document creating means 14 for creating the encrypted document by combining the encrypted information 49, and the encrypted document Create The encrypted document storage unit 15 for storing the encrypted document created by stages in a predetermined medium, and a.

図2に示すように、暗号化ロール情報記憶手段11に記憶される暗号化ロール情報110は、作成者それぞれに配布されており、作成者の個人ID111、暗号鍵112〜115、鍵ID112a〜115a、並びに、これらの暗号鍵112〜115の使用が有効である期間を定める有効開始日118及び有効終了日119からなるロール情報テーブルで構成されている。
本実施形態においては、暗号化ロール情報110は、第一〜第四の暗号鍵112〜115を有している。
そして、暗号化文書の作成者は、暗号化ロール情報110の暗号鍵112〜115が、どの閲覧者が用いることができるかを予め把握している。
As shown in FIG. 2, the encrypted role information 110 stored in the encrypted role information storage unit 11 is distributed to each creator, and the creator's personal ID 111, encryption keys 112 to 115, and key IDs 112a to 115a. And a role information table including a valid start date 118 and a valid end date 119 that define a period during which the use of the encryption keys 112 to 115 is valid.
In the present embodiment, the encrypted role information 110 has first to fourth encryption keys 112 to 115.
The creator of the encrypted document knows in advance which viewer can use the encryption keys 112 to 115 of the encryption role information 110.

暗号化処理手段12は、図3(a)〜(c)に示すように、指定した暗号化範囲41〜43毎に暗号鍵112〜115を選択し、その結果をもとにまとめて暗号化処理を行い、暗号部45〜47を作成する。
また、暗号化処理手段12は、後述の暗号化情報49にしたがって暗号化処理を行なう。
また、暗号化処理手段12は、暗号化処理する暗号化範囲41〜43が二以上あるときに、これらの暗号化範囲41〜43のうち、いずれかの暗号化範囲(42)の前端位置と後端位置が、他の暗号化範囲(43)の前端位置と後端位置の間に位置するときに、当該暗号化範囲(42)を他の暗号化範囲(43)よりも先に暗号化処理を行なう機能を備えている。
As shown in FIGS. 3A to 3C, the encryption processing means 12 selects the encryption keys 112 to 115 for each of the designated encryption ranges 41 to 43, and encrypts them based on the result. Processing is performed to create encryption units 45-47.
The encryption processing means 12 performs encryption processing according to encryption information 49 described later.
In addition, when there are two or more encryption ranges 41 to 43 to be encrypted, the encryption processing means 12 includes the front end position of any one of the encryption ranges (42) among the encryption ranges 41 to 43. When the rear end position is located between the front end position and the rear end position of the other encryption range (43), the encryption range (42) is encrypted before the other encryption range (43). It has a function to perform processing.

暗号化情報作成手段13は、図4に示すように、暗号化処理されてなる暗号部45〜47の前端位置494、その後端位置495、暗号部に適用された暗号鍵112〜115に対応する鍵ID496、及び、暗号化処理手段での処理順497を含む一又は二以上のレコード491〜493からなる暗号化情報49を作成する。
また、暗号化情報作成手段13は、暗号化装置10を操作する作成者により指定された、暗号化範囲41〜43の前端位置498及び後端位置499を含ませる機能を備えている。
また、図3(b)に示すように、作成者による暗号化範囲41〜43の指定は、暗号化装置10に付設される、例えば、CRT、液晶ディスプレイなどの表示手段18を用いて行なわれる。
表示手段18には、平文書50の表示が可能であり、作成者は、例えば、マウスやキーボードでの入力により、表示された平文書50から暗号化範囲41〜43を指定する。
また、暗号化装置10には、例えば、暗号化範囲41〜43を暗号化範囲外の部分とは別の色にして表示手段18に表示する機能などにより、作成者に暗号化範囲を識別させる機能が備えられている。
As shown in FIG. 4, the encryption information creating means 13 corresponds to the front end position 494, the rear end position 495, and the encryption keys 112 to 115 applied to the encryption section of the encryption sections 45 to 47 that have been encrypted. The encryption information 49 including one or more records 491 to 493 including the key ID 496 and the processing order 497 in the encryption processing means is created.
The encryption information creating unit 13 has a function of including the front end position 498 and the rear end position 499 of the encryption ranges 41 to 43 specified by the creator who operates the encryption apparatus 10.
As shown in FIG. 3B, the creator specifies the encryption ranges 41 to 43 using the display means 18 such as a CRT or a liquid crystal display attached to the encryption device 10. .
The display unit 18 can display the plain document 50, and the creator designates the encryption ranges 41 to 43 from the displayed plain document 50 by, for example, input with a mouse or a keyboard.
Further, the encryption device 10 allows the creator to identify the encryption range by a function of displaying the encryption ranges 41 to 43 on the display unit 18 in a color different from that outside the encryption range, for example. Features are provided.

暗号化情報作成手段13は、暗号化範囲41〜43を指定した順番に、処理順497を決定して各レコード491〜493を作成する。
また、暗号化情報作成手段13で作成されるレコードの前端位置及び後端位置は、平文書50がプレーンテキストなどからなるときには、例えば、以下のように設定される。
行単位モードの場合、前端位置=(平文書50の先頭から)7行目、後端位置=(平文書50の先頭から)11行目。
文字単位モードの場合、前端位置=(平文書50の先頭から)8文字目、後端位置=(平文書50の先頭から)40文字目。
本実施形態では、暗号化装置10及び復号装置20において、予め、プレーンテキストを行単位で指定するモードで処理することが決められているものとする。
The encryption information creating means 13 creates the records 491 to 493 by determining the processing order 497 in the order in which the encryption ranges 41 to 43 are designated.
Further, the front end position and the rear end position of the record created by the encryption information creating means 13 are set as follows, for example, when the plain document 50 is composed of plain text or the like.
In the line unit mode, the front end position = the seventh line (from the top of the plain document 50) and the rear end position = the eleventh line (from the top of the plain document 50).
In the character unit mode, the front end position = the eighth character (from the top of the plain document 50) and the rear end position = the 40th character (from the top of the plain document 50).
In the present embodiment, it is assumed that the encryption device 10 and the decryption device 20 are determined in advance to process plain text in a mode that designates line units.

また、暗号化情報作成手段13は、版数490を暗号化情報49に含ませる機能を備えている。版数490は、暗号化装置10が改良されるうちに管理するデータ構造が違ってくる恐れが出てくるので、どの版で暗号化されたのかを判断するために設けられている。
なお、版数490は、ソフトウェアに用いられる、いわゆる、バージョン情報である。
Further, the encryption information creating means 13 has a function of including the version number 490 in the encryption information 49. The version number 490 is provided in order to determine which version has been encrypted because the data structure to be managed may be different as the encryption apparatus 10 is improved.
The version number 490 is so-called version information used for software.

暗号化文書作成手段14は、暗号化情報作成手段からの暗号化情報49、及び、暗号化処理手段12で暗号化処理された暗号化文書本体48を結合して暗号化文書40とする。
この暗号化文書40は、例えば、ファイル名の最後に拡張子「.XXX」を付与して、独自の専用ファイル構造となる。
The encrypted document creating unit 14 combines the encrypted information 49 from the encrypted information creating unit and the encrypted document main body 48 encrypted by the encryption processing unit 12 into an encrypted document 40.
The encrypted document 40 has a unique dedicated file structure, for example, by adding an extension “.XXX” to the end of the file name.

暗号化文書格納手段15が、暗号化文書40を書き込む媒体(31,35)は、何でもよく、復号装置20が読み込めるものであればなんでも良い。
暗号化文書格納手段15は、例えば、インターネットなどのネットワーク30を介して、暗号化文書を含んだEメールを送信してサーバ装置31(メールサーバ)の記憶手段にEメールを保存させるソフトウェア(メーラ)、サーバ装置31の記憶手段に暗号化文書をアップロードするソフトウェア、フレキシブルディスク、コンパクトディスクなどのメディア35に記憶させる書き込みソフトウェアなどで構成されている。また、復号装置20が備えるハードディスクドライブなどの記憶部に直接格納するようにしても良い。
The medium (31, 35) in which the encrypted document storage means 15 writes the encrypted document 40 may be anything, and any medium can be used as long as the decryption device 20 can read it.
The encrypted document storage means 15 is, for example, software (mailer) that transmits an email containing an encrypted document via a network 30 such as the Internet and stores the email in the storage means of the server device 31 (mail server). ), Software for uploading an encrypted document to the storage means of the server device 31, and writing software stored in the medium 35 such as a flexible disk or a compact disk. Alternatively, the data may be directly stored in a storage unit such as a hard disk drive included in the decryption device 20.

暗号化装置10には、暗号化ロール情報記憶手段11の暗号化ロール情報110を使用するときに、暗号化ロール情報110を使用可能な作成者であるか否かを認証する認証手段16が備えられている。
また、認証手段16は、暗号化ロール情報110を暗号化する機能を備えている。
そして、認証手段16は、作成者が暗号化ロール情報110を使用するときに、作成者自身が設定したパスワードの入力を求めるとともに、パスワードが正しいときに、暗号化された暗号化ロール情報110を復号して、使用できるようにしている。
The encryption device 10 includes an authentication unit 16 that authenticates whether or not the creator can use the encrypted role information 110 when using the encrypted role information 110 in the encrypted role information storage unit 11. It has been.
The authentication unit 16 has a function of encrypting the encrypted role information 110.
Then, when the creator uses the encrypted role information 110, the authentication unit 16 requests the input of the password set by the creator himself, and when the password is correct, the authentication unit 16 obtains the encrypted encrypted role information 110. Decrypt it so that it can be used.

復号装置20は、閲覧者に対応した暗号鍵及び暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段21と、媒体に格納された暗号化文書を取り出す暗号化文書取出手段22と、暗号化文書から暗号化情報49及び暗号化文書本体を分離して取り出す分離手段23と、分離手段23で取り出された暗号化情報49のレコードの鍵IDに対応した暗号鍵を復号ロール情報記憶手段21から読み込む暗号鍵読込手段24と、分離手段で分離された暗号化文書本体において、暗号化情報49のレコードの処理順とは逆の順に、レコードの前端位置から後端位置までの範囲を、この範囲に対応する暗号鍵で復号する復号処理手段25と、を備えている。   The decryption device 20 includes decryption roll information storage means 21 for storing decryption roll information consisting of an encryption key corresponding to the viewer and a key ID corresponding to the encryption key, and an encrypted document extraction for retrieving the encrypted document stored on the medium. Means 22; separation means 23 for separating encrypted information 49 and the encrypted document body from the encrypted document; and decrypting the encryption key corresponding to the key ID of the record of the encrypted information 49 retrieved by the separation means 23 From the encryption key reading means 24 read from the roll information storage means 21 and the encrypted document body separated by the separation means, from the front end position of the record to the rear end position in the reverse order of the processing order of the records of the encryption information 49 And a decryption processing means 25 for decrypting the range with an encryption key corresponding to the range.

図2に示すように、復号ロール情報記憶手段22に記憶される復号ロール情報210は、暗号化ロール情報110と同様であり、閲覧者それぞれに配布されている。
また、復号ロール情報210は、閲覧者の個人ID211、鍵ID212a〜215a、暗号鍵212〜215、その暗号鍵の有効開始日218及び有効終了日219からなるロール情報テーブルで構成されている。
また、復号装置20には、復号ロール情報記憶手段21の復号ロール情報210を使用するときに、復号ロール情報210を使用可能な閲覧者であるか否かを認証する認証手段27が備えられている。
As shown in FIG. 2, the decryption roll information 210 stored in the decryption roll information storage unit 22 is the same as the encryption roll information 110 and is distributed to each viewer.
The decryption roll information 210 includes a role information table including a personal ID 211 of the viewer, key IDs 212a to 215a, encryption keys 212 to 215, an effective start date 218 and an effective end date 219 of the encryption key.
In addition, the decryption device 20 is provided with an authentication unit 27 that authenticates whether or not the decryption roll information 210 is a viewer who can use the decryption roll information 210 when the decryption roll information 210 of the decryption roll information storage unit 21 is used. Yes.

また、認証手段27は、復号ロール情報210を暗号化する機能を備えている。
そして、認証手段27は、作成者が暗号化ロール情報210を使用するときに、作成者自身が設定したパスワードの入力を求めるとともに、このパスワードが正しいときに、暗号化された復号化ロール情報210を復号して、使用できるようにしている。
In addition, the authentication unit 27 has a function of encrypting the decryption roll information 210.
Then, when the creator uses the encrypted role information 210, the authentication unit 27 requests the input of a password set by the creator himself, and when the password is correct, the encrypted decryption role information 210 is encrypted. Is decrypted so that it can be used.

暗号化文書取出手段22は、メールサーバ31からメールを受信するメーラ、サーバ装置からのダウンローダ、メディア35からその中身をFDドライブ、CDドライブ等のハードウェアを用いて読み出すためのソフトウェアなどで構成されている。
分離手段23は、暗号化文書取出手段22で取り出された暗号化文書から、暗号化文書本体及び暗号化情報49を取り出す。
The encrypted document extracting means 22 is composed of a mailer that receives mail from the mail server 31, a downloader from the server device, software for reading the contents from the medium 35 using hardware such as an FD drive, CD drive, and the like. ing.
The separating unit 23 extracts the encrypted document body and the encrypted information 49 from the encrypted document extracted by the encrypted document extracting unit 22.

復号処理手段25は、暗号化情報49の各レコード491〜493の処理順とは逆の順に、レコード491〜493の前端位置494から後端位置495までの範囲を、暗号鍵読込み手段24でロードした暗号鍵で復号する。また、復号処理手段25は、暗号鍵読込手段24が読み出そうとする暗号鍵が復号ロール情報210にないときに、暗号化情報49を修正する機能を備えている。
また、復号装置20には、暗号鍵読込手段24が、読み出そうとする暗号鍵212〜215が復号ロール情報210にないときに、ロードしようとした暗号鍵212〜215に対応するレコード491〜493の前端位置495から後端位置496までの部分を暗号化文書本体48から削除する削除手段26が備えられている。
また、暗号化ロール情報110及び復号ロール情報210に含まれる暗号鍵112〜115,212〜215は、共通鍵である。すなわち、暗号化ロール情報110及び復号ロール情報210に含まれる同一の鍵ID112a〜115a,212a〜215aの暗号鍵112〜115,212〜215は、互いに同一のデータとなっている。
また、復号装置20には、復号された平文書50が、表示されるディスプレイなどの表示手段29が付設されている。
The decryption processing means 25 loads the range from the front end position 494 to the rear end position 495 of the records 491 to 493 by the encryption key reading means 24 in the reverse order of the processing order of the records 491 to 493 of the encryption information 49. Decrypt with the encrypted key. Further, the decryption processing means 25 has a function of correcting the encryption information 49 when the encryption key information to be read by the encryption key reading means 24 is not in the decryption roll information 210.
Further, in the decryption device 20, when the encryption key reading unit 24 does not have the encryption keys 212 to 215 to be read in the decryption roll information 210, the records 491 to 491 corresponding to the encryption keys 212 to 215 to be loaded are read. Deletion means 26 is provided for deleting the portion from the front end position 495 to the rear end position 496 of the encrypted document main body 48.
The encryption keys 112 to 115 and 212 to 215 included in the encryption roll information 110 and the decryption roll information 210 are common keys. That is, the encryption keys 112 to 115 and 212 to 215 having the same key IDs 112a to 115a and 212a to 215a included in the encryption roll information 110 and the decryption roll information 210 are the same data.
The decrypting device 20 is provided with display means 29 such as a display on which the decrypted plain document 50 is displayed.

また、暗号化装置10及び復号装置20には、ロール情報110,210を取得するロール情報取得手段(図示せず)が備えられている。
ロール情報取得手段は、暗号化装置10及び復号装置20にネットワークを介して接続されるロール情報管理サーバ(図示せず)からロール情報を取得する。
ロール情報取得手段は、例えば、所定の間隔でロール情報管理サーバからロール情報を取得しており、暗号鍵がその有効期間内にあるように、ロール情報を最新のものとしている。
Further, the encryption device 10 and the decryption device 20 are provided with role information acquisition means (not shown) for acquiring the roll information 110 and 210.
The role information acquisition unit acquires role information from a role information management server (not shown) connected to the encryption device 10 and the decryption device 20 via a network.
The role information acquisition unit acquires role information from the role information management server at predetermined intervals, for example, and updates the role information so that the encryption key is within the valid period.

次に、以上のような構成からなる本実施形態の暗号通信システムの動作を、図6〜図13にしたがって説明する。なお、図6は、暗号化装置10のフローチャート図、図11は、復号装置20のフローチャート図をそれぞれ示している。
本実施形態においては、この暗号通信システムに用いられる平文書50は、例えば、図3(a)及び図7(a)に示すように、ファイル名を「file1.txt」とした、10行のテキストファイルである。
この平文書50は、その2行目〜3行目の第一の暗号化範囲41、7行目〜8行目の第二の暗号化範囲42、及び、6〜9行目の第三の暗号化範囲43の三箇所が暗号化処理される。
Next, the operation of the cryptographic communication system of the present embodiment configured as described above will be described with reference to FIGS. 6 shows a flowchart of the encryption device 10, and FIG. 11 shows a flowchart of the decryption device 20.
In the present embodiment, the plain document 50 used in this encryption communication system has, for example, 10 lines with the file name “file1.txt” as shown in FIGS. 3 (a) and 7 (a). It is a text file.
The plain document 50 includes a first encryption range 41 in the second to third lines, a second encryption range 42 in the seventh to eighth lines, and a third encryption range in the sixth to ninth lines. Three portions of the encryption range 43 are encrypted.

また、第一の暗号化範囲41及び第二の暗号化範囲42には、第一の暗号鍵が、第三の暗号化範囲には、第二の暗号鍵がそれぞれ用いられて暗号化処理される。
また、第一〜第三の暗号化範囲以外の部分である一般文は、暗号化をしない範囲であって、誰でも読める内容を示している。
The first encryption range 41 and the second encryption range 42 are encrypted using the first encryption key, and the third encryption range is encrypted using the second encryption key. The
Moreover, the general sentence which is a part other than the first to third encryption ranges is a range in which no encryption is performed, and indicates content that can be read by anyone.

予め、暗号化装置10及び復号装置20のロール情報取得手段により、ロール情報管理サーバから暗号化ロール情報110を取得し、この暗号化ロール情報110を暗号化ロール情報記憶手段11に記憶しておく。
次に、暗号化装置10を操作する作成者が、作成した平文書50を暗号化装置10に取り込み、表示手段18に表示された平文書50中に、第一〜第三の暗号化範囲41〜43を指定する(図3(b),S1−1)。
また、作成者は、暗号化範囲41〜43が指定されるたびに、暗号化範囲41〜43を暗号化する暗号鍵112〜115を暗号化ロール情報110から選択する(S1−2)。
この際、認証手段16が、作成者が暗号化ロール情報110の使用不可を判断したときは、以下の処理がなされない。
The encrypted role information 110 is acquired in advance from the role information management server by the role information acquisition unit of the encryption device 10 and the decryption device 20, and this encrypted role information 110 is stored in the encrypted role information storage unit 11. .
Next, the creator who operates the encryption device 10 takes the created plain document 50 into the encryption device 10, and the first to third encryption ranges 41 are included in the plain document 50 displayed on the display unit 18. To 43 are designated (FIG. 3B, S1-1).
Further, every time the encryption range 41 to 43 is designated, the creator selects the encryption keys 112 to 115 for encrypting the encryption range 41 to 43 from the encryption role information 110 (S1-2).
At this time, when the creator determines that the encryption role information 110 is unusable by the creator, the following processing is not performed.

暗号化情報作成手段13は、図5(b)、図7(b)〜(d)及び図8に示すように、各暗号化範囲41〜43の指定、及び、暗号鍵112〜115の選択がなされると、暗号化情報49を作成する。
まず、第一の暗号化範囲41が指定され、この暗号化範囲41を暗号化する第一の暗号鍵112が選択されると、処理順を1とするレコードが作成される(図7(b)、(図8(a))。
そして、第三の暗号化範囲43が指定され、この暗号化範囲43を暗号化する第二の暗号鍵が選択されると、処理順=2のレコードが作成される(図7(c)、(図8(b))。
次に、第二の暗号化範囲42が指定され、この暗号化範囲42を暗号化する第一の暗号鍵が選択されると、処理順=3のレコードが作成される(図7(d)、(図8(c))。
As shown in FIGS. 5 (b), 7 (b) to (d), and FIG. 8, the encryption information creating means 13 specifies the encryption ranges 41 to 43 and selects the encryption keys 112 to 115. Is made, encryption information 49 is created.
First, when the first encryption range 41 is designated and the first encryption key 112 for encrypting the encryption range 41 is selected, a record having a processing order of 1 is created (FIG. 7B). ), (FIG. 8A).
Then, when the third encryption range 43 is designated and a second encryption key for encrypting the encryption range 43 is selected, a record of processing order = 2 is created (FIG. 7C). (FIG. 8B).
Next, when the second encryption range 42 is designated and the first encryption key for encrypting the encryption range 42 is selected, a record of processing order = 3 is created (FIG. 7D). (FIG. 8C).

その後、例えば、表示手段18の表示画面上に表示される暗号処理の実行ボタン(図示せず)を、マウスなどのポインタでクリックすると、暗号化処理手段12により、暗号化処理が行なわれる。
暗号化処理手段12は、まず、暗号化情報作成手段13が作成した暗号化情報(図8(c))の暗号化範囲41〜43の値を調べる。
このとき、第三の暗号化範囲43に含まれる第二の暗号化範囲42(処理順=3)の処理順が、第三の暗号化範囲(処理順=2)43よりも後にある。
そのため、暗号化処理手段12の処理順補正機能が、第二の暗号化範囲42の処理順を、第三の暗号化範囲43よりも先にする(図10(a))。
Thereafter, for example, when an encryption processing execution button (not shown) displayed on the display screen of the display means 18 is clicked with a pointer such as a mouse, the encryption processing means 12 performs the encryption processing.
The encryption processing means 12 first checks the values in the encryption ranges 41 to 43 of the encryption information (FIG. 8C) created by the encryption information creation means 13.
At this time, the processing order of the second encryption range 42 (processing order = 3) included in the third encryption range 43 is after the third encryption range (processing order = 2) 43.
Therefore, the processing order correction function of the encryption processing means 12 sets the processing order of the second encryption range 42 before the third encryption range 43 (FIG. 10A).

そして、暗号化処理手段12は、図9及び図10に示すように、暗号化情報49の処理順に従って、以下のように暗号化処理を実行する。
まず、処理順=1のレコードを参照し(図10(a))、平文書50(図9(a))の2〜3行目の第一の暗号化範囲41を特定する。そして、この暗号化範囲41を、暗号化ロール情報110から鍵IDが1である第一の暗号鍵112を読み込み、これを用いて暗号化し、第一の暗号部45を形成する(S1−3,図9(b))。
このようにすると、第一の暗号部45は、パディングにより、第一の暗号化範囲41よりもデータ量が大きくなり、2行から3行に増える。
ここで、パディング(詰め物)とは、ブロックサイズ(64ビットや128ビット)に合わせて平分を分割し、暗号化するときに、最後のブロックが他のブロックとサイズを合わせるためにダミーのデータを挿入することを意味する。このように、パディングが発生すると、暗号文は平分の容量と比べて増える。
そのため、暗号化情報作成手段13が、処理順=1のレコードの暗号部45の前端位置及び後端位置を、L2−L3からL2−L4に補正する。また、処理順=2のレコードの暗号部46の前端位置及び後端位置を、L7−L8からL8−L9に、処理順=3のレコードの暗号部47の前端位置及び後端位置を、L6−L9からL7−L10に補正する(S1−4,図10(b))。
Then, as shown in FIGS. 9 and 10, the encryption processing means 12 executes the encryption processing as follows according to the processing order of the encryption information 49.
First, the record of processing order = 1 is referred to (FIG. 10A), and the first encryption range 41 on the second to third lines of the plain document 50 (FIG. 9A) is specified. Then, the encryption range 41 is read from the encryption role information 110 with the first encryption key 112 having the key ID of 1, and is encrypted using this to form the first encryption unit 45 (S1-3). , FIG. 9 (b)).
In this way, the first encryption unit 45 has a larger data amount than the first encryption range 41 due to padding, and increases from 2 lines to 3 lines.
Here, padding (padding) means dividing dummy data according to block size (64 bits or 128 bits) and encrypting dummy data so that the last block matches the size of other blocks when encrypted. Means to insert. Thus, when padding occurs, the ciphertext increases as compared to the capacity of the equivalent.
Therefore, the encryption information creating unit 13 corrects the front end position and the rear end position of the encryption unit 45 of the record with the processing order = 1 from L2-L3 to L2-L4. Further, the front end position and the rear end position of the encryption unit 46 of the record in the processing order = 2 are changed from L7-L8 to L8-L9, and the front end position and the rear end position of the encryption unit 47 of the record in the processing order = 3 are set to L6. Correction is performed from -L9 to L7-L10 (S1-4, FIG. 10B).

次に、処理順=2のレコードの暗号部の前端位置及び後端位置を参照し(図10(b))、L7〜L8行目の暗号化範囲42を特定する。そして、この暗号化範囲42を、暗号化ロール情報110から鍵IDが1である第一の暗号鍵112を読み込み、これを用いて暗号化し、第二の暗号部46を形成する(S1−3,図9(c))。
このようにすると、第二の暗号部46は、パディングにより、第二の暗号化範囲42よりもデータ量が大きくなり、2行から3行に増える。
そのため、暗号化情報作成手段13が、処理順=2のレコードの暗号部の前端位置及び後端位置を、L8−L9からL8−L10に補正する。また、処理順=3のレコードの暗号部の前端位置及び後端位置を、L7−L10からL7−L11に補正する(S1−4,図10(c))。
Next, the encryption range 42 in the L7 to L8 lines is specified with reference to the front end position and the rear end position of the encryption part of the record of processing order = 2 (FIG. 10B). Then, the encryption range 42 is read from the encryption role information 110 with the first encryption key 112 having a key ID of 1, and encrypted using this to form the second encryption unit 46 (S1-3). , FIG. 9 (c)).
In this way, the second encryption unit 46 has a larger data amount than the second encryption range 42 due to padding, and increases from 2 lines to 3 lines.
Therefore, the encryption information creating unit 13 corrects the front end position and the rear end position of the encryption part of the record of processing order = 2 from L8-L9 to L8-L10. Further, the front end position and the rear end position of the encryption part of the record of processing order = 3 are corrected from L7-L10 to L7-L11 (S1-4, FIG. 10C).

次に、処理順=3のレコードの暗号部の前端位置及び後端位置を参照し(図10(c))、L7〜L11行目の第三の暗号化範囲43を特定する。次に、この暗号化範囲43を、暗号化ロール情報110から鍵IDが2である第二の暗号鍵113を読み込み、これを用いて暗号化し、第三の暗号部47を形成する(S1−3,図9(d))。
このようにすると、第三の暗号部47は、パディングにより、第三の暗号化範囲43よりもデータ量が大きくなり、5行から7行に増える。
この際、暗号化情報作成手段13が、処理順=3のレコードの暗号部47の前端位置及び後端位置を、L7−L11からL7−L13に補正する(S1−4,図10(d))。
Next, the third encryption range 43 on the L7 to L11 lines is specified by referring to the front end position and the rear end position of the encryption part of the record of processing order = 3 (FIG. 10C). Next, the second encryption key 113 with the key ID 2 is read from the encryption role information 110 and the encryption range 43 is encrypted using this to form the third encryption unit 47 (S1- 3, FIG. 9 (d)).
In this way, the third encryption unit 47 has a larger data amount than the third encryption range 43 due to padding, and increases from 5 lines to 7 lines.
At this time, the encryption information creating unit 13 corrects the front end position and rear end position of the encryption unit 47 of the record of processing order = 3 from L7-L11 to L7-L13 (S1-4, FIG. 10 (d)). ).

次に、暗号化文書作成手段14が、暗号化文書本体48及び暗号化情報49を結合して、暗号化文書40を作成し、暗号化文書40のファイル名を「file1.txt.XXX」(図3(d),S1−5)とする。
そして、暗号化文書格納手段14で、この暗号化文書40を、メディア35、又は、サーバ装置31の記憶部に格納する(S1−5)。
Next, the encrypted document creating means 14 combines the encrypted document body 48 and the encrypted information 49 to create the encrypted document 40, and the file name of the encrypted document 40 is “file1.txt.XXX” ( 3D and S1-5).
Then, the encrypted document storage unit 14 stores the encrypted document 40 in the medium 35 or the storage unit of the server device 31 (S1-5).

その後、復号装置20は、図11に示すように、暗号化文書40から平文書50を取り出すときには、以下のように復号処理を行なう。
まず、暗号化文書取出手段が、メディア35、又は、サーバ装置31の記憶部から暗号化文書(「file1.txt.XXX」)を取り出し(S2−1,図5(a))、分離手段で、暗号化文書40から暗号化文書本体48(「file1.txt」)及び暗号化情報49を分離する(S2−2,図5(b),図9(d))。
次に、暗号鍵読込手段24により、暗号化情報49の鍵IDを参照し(図13(a))、復号ロール情報210から第一の暗号鍵212と、第二の暗号鍵213をロードする(S2−3)。
この際、認証手段27により閲覧者を認証する。認証手段27が、閲覧者を不適としたときには、復号処理手段25による処理が行なわれない。
Thereafter, as shown in FIG. 11, when the plain document 50 is extracted from the encrypted document 40, the decryption device 20 performs a decryption process as follows.
First, the encrypted document take-out means takes out the encrypted document (“file1.txt.XXX”) from the storage unit of the medium 35 or the server device 31 (S2-1, FIG. 5A), and the separating means Then, the encrypted document main body 48 (“file1.txt”) and the encrypted information 49 are separated from the encrypted document 40 (S2-2, FIG. 5B, FIG. 9D).
Next, the encryption key reading unit 24 refers to the key ID of the encryption information 49 (FIG. 13A), and loads the first encryption key 212 and the second encryption key 213 from the decryption roll information 210. (S2-3).
At this time, the authentication means 27 authenticates the viewer. When the authentication means 27 makes the viewer unsuitable, the processing by the decryption processing means 25 is not performed.

次に、復号処理手段25が、暗号化文書本体41の暗号部45〜47を暗号化情報49の処理順497とは逆の順に復号処理していく(S2−4)。
まず、図12(a)及び13(a)に示すように、処理順=3のレコードの前端位置及び後端位置から、暗号化文書本体41中の第三の暗号部47(L7−L13)を特定する。そして、この第三の暗号部46を、レコードの鍵ID496から第二の暗号鍵113を選択して復号する(図12(b))。
次に、図12(b)及び図13(b)に示すように、処理順=2のレコードの前端位置及び後端位置から、暗号化文書本体48中の第二の暗号部46(L8−L10)を特定する。この第二の暗号部46を、処理順=2のレコードの鍵IDから第一の暗号鍵を選択して復号する(図12(c))。
Next, the decryption processing means 25 decrypts the encryption units 45 to 47 of the encrypted document body 41 in the reverse order to the processing order 497 of the encryption information 49 (S2-4).
First, as shown in FIGS. 12A and 13A, the third encryption unit 47 (L7-L13) in the encrypted document main body 41 from the front end position and the rear end position of the record of processing order = 3. Is identified. Then, the third encryption unit 46 is decrypted by selecting the second encryption key 113 from the key ID 496 of the record (FIG. 12B).
Next, as shown in FIGS. 12B and 13B, the second encryption unit 46 (L8−) in the encrypted document main body 48 is determined from the front end position and the rear end position of the record in the processing order = 2. L10) is specified. The second encryption unit 46 selects and decrypts the first encryption key from the key ID of the record with the processing order = 2 (FIG. 12C).

次に、図12(b)及び図13(b)に示すように、処理順=1のレコードの前端位置及び後端位置から、暗号化文書本体48中の第一の暗号部45(L2−L4)を特定する。この第一の暗号部45をこのレコードの鍵IDから第一の暗号鍵212を選択して復号する(図12(d))。
この場合、閲覧者は、復号ロール情報210として、第一及び第二の暗号鍵212,213を使用できるので、全ての暗号部45〜47を復号できる。
そして、復号装置20は、平文書50を表示手段29に表示する(S2−6)。
Next, as shown in FIGS. 12B and 13B, from the front end position and the rear end position of the record of processing order = 1, the first encryption unit 45 (L2- L4) is specified. The first encryption unit 45 is decrypted by selecting the first encryption key 212 from the key ID of this record (FIG. 12 (d)).
In this case, since the viewer can use the first and second encryption keys 212 and 213 as the decryption roll information 210, all the encryption units 45 to 47 can be decrypted.
Then, the decryption apparatus 20 displays the plain document 50 on the display unit 29 (S2-6).

次に、図11、図14〜図19を用いて、復号装置20を用いる暗号化文書50の閲覧者が、第二の暗号鍵213のみしかない復号ロール情報210aを使用可能な閲覧者である場合について説明する。
暗号化文書50は、上記と異なり、例えば、第二の暗号化範囲、第三の暗号化範囲、第一の暗号化範囲の順で暗号化処理がなされて作成されている。
復号装置20においては、暗号化文書取出手段22が、メディア35、又は、サーバ装置31の記憶部から暗号化文書50を取り出し、分離手段23で、暗号化文書50から暗号化文書本体48及び暗号化情報49を分離する(S2−1,S2−2,図15(a)(b))。
次に、暗号鍵読込手段24により、暗号化情報49を参照し、復号ロール情報210aから暗号化情報49にある第二の暗号鍵213がロードされる(S2−3)。
Next, referring to FIGS. 11 and 14 to 19, the viewer of the encrypted document 50 using the decryption device 20 is a viewer who can use the decryption roll information 210 a having only the second encryption key 213. The case will be described.
Unlike the above, the encrypted document 50 is created, for example, by performing encryption processing in the order of the second encryption range, the third encryption range, and the first encryption range.
In the decryption device 20, the encrypted document takeout unit 22 takes out the encrypted document 50 from the storage unit of the medium 35 or the server device 31, and the separation unit 23 uses the encrypted document main body 48 and the encrypted document from the encrypted document 50. Information 49 is separated (S2-1, S2-2, FIGS. 15A and 15B).
Next, the encryption key reading unit 24 refers to the encryption information 49 and loads the second encryption key 213 in the encryption information 49 from the decryption roll information 210a (S2-3).

次に、復号処理手段25が、暗号化文書本体28の暗号部45〜47を暗号化情報49の処理順とは逆の順に復号処理していく(S2−4)。
まず、図16(a)及び図17(a)に示すように、処理順=3のレコードの前端位置及び後端位置から、暗号化文書本体中の第一の暗号部45(L2−L4)を特定する。しかし、第一の暗号鍵212が復号ロール情報210になく、復号処理がなされない(図16(b))。
この際、暗号化範囲41の前端位置及び後端位置と、暗号部45の前端位置及び後端位置とを比較し、暗号部45の増加分が1行なので、復号処理手段25が、処理順=3以下のレコードの暗号部46〜47の前端位置及び後端位置を補正する。具体的には、復号処理手段25は、処理順=2のレコードの暗号部47の前端位置及び後端位置を、L6−L12からL7−L13に、処理順=1のレコードの暗号部46の前端位置及び後端位置を、L7−L9からL8−L10とする。
Next, the decryption processing means 25 decrypts the encryption units 45 to 47 of the encrypted document main body 28 in the reverse order to the processing order of the encryption information 49 (S2-4).
First, as shown in FIGS. 16 (a) and 17 (a), the first encryption unit 45 (L2-L4) in the encrypted document body from the front end position and the rear end position of the record of processing order = 3. Is identified. However, the first encryption key 212 is not included in the decryption roll information 210, and decryption processing is not performed (FIG. 16B).
At this time, the front end position and the rear end position of the encryption range 41 are compared with the front end position and the rear end position of the encryption unit 45, and since the increment of the encryption unit 45 is one line, the decryption processing means 25 performs processing order. = The front end position and the rear end position of the encryption units 46 to 47 of the record of 3 or less are corrected. Specifically, the decryption processing means 25 changes the front end position and rear end position of the encryption unit 47 of the record of processing order = 2 from L6-L12 to L7-L13, and the encryption unit 46 of the record of processing order = 1. The front end position and the rear end position are L7-L9 to L8-L10.

次に、図16(b)及び図17(b)に示すように、処理順=2のレコードの前端位置及び後端位置から、暗号化文書本体48中の第三の暗号部47(L7−L13)を特定し、第二の暗号鍵213で、復号処理する(図16(b))。
また、図16(b)及び図17(b)に示すように、処理順=1のレコード及び処理順=1のレコードにおいては、復号ロール情報210に、第一の暗号鍵212がないので、復号されない(図15(c))。
Next, as shown in FIGS. 16B and 17B, the third encryption unit 47 (L7− in the encrypted document main body 48) is determined from the front end position and the rear end position of the record with the processing order = 2. L13) is specified, and decryption processing is performed with the second encryption key 213 (FIG. 16B).
In addition, as shown in FIG. 16B and FIG. 17B, the decryption roll information 210 does not have the first encryption key 212 in the record in the processing order = 1 and the record in the processing order = 1. It is not decrypted (FIG. 15 (c)).

次に、暗号化情報49にレコードが残っているので、削除手段26が機能する(S2−5)。
処理順=2のレコードの前端位置及び後端位置から、第一の暗号部45(L2−4)を特定し、これを削除する(図18(b))。この際、削除の行数が3行なので、処理順=1のレコードの暗号部46の前端位置及び後端位置を、L8−L10からL5−L7に補正する。
次に、処理順=1のレコードの前端位置及び後端位置から、第二の暗号部46(L5−L7)を特定し、この部分を削除し、平文書50aとする(図15(d),図18(c))。
なお、削除手段26が、処理順を無視して、暗号化後の前端位置及び後端位置が大きな方の数値の暗号部から順に削除することもできる。本実施形態の場合で説明すると、第二の暗号部46の前端位置及び後端位置(L8−L10)が、第一の暗号部45の前端位置及び後端位置(L2−L4)よりも大きいので、先に第二の暗号部46を削除する。このようにすると、暗号化情報を補正する必要がなくなる。
そして、復号装置20は、平文書50aを、表示手段29に表示する(S2−6)。
Next, since the record remains in the encryption information 49, the deleting unit 26 functions (S2-5).
The first encryption unit 45 (L2-4) is specified from the front end position and the rear end position of the record with the processing order = 2, and is deleted (FIG. 18B). At this time, since the number of rows to be deleted is 3, the front end position and rear end position of the encryption unit 46 of the record with processing order = 1 are corrected from L8-L10 to L5-L7.
Next, the second encryption unit 46 (L5-L7) is specified from the front end position and the rear end position of the record of processing order = 1, and this part is deleted to obtain a plain document 50a (FIG. 15 (d)). , FIG. 18 (c)).
Note that the deletion unit 26 can also delete the encryption part in order from the larger numerical value with the larger front end position and rear end position after ignoring the processing order. In the case of the present embodiment, the front end position and the rear end position (L8-L10) of the second encryption unit 46 are larger than the front end position and the rear end position (L2-L4) of the first encryption unit 45. Therefore, the second encryption unit 46 is deleted first. In this way, it is not necessary to correct the encryption information.
Then, the decryption device 20 displays the plain document 50a on the display unit 29 (S2-6).

これにより、権限の違う複数の閲覧者に、同一の暗号化文書40を渡しても、閲覧者は閲覧者自身の持っている復号ロール情報210,210aに基づいて、暗号化文書40の復号がなされるので、閲覧者に応じて範囲を制限することができる。
これにより、各閲覧者に応じた専用の文書を作らなくてもよくなるので、文書の修正を簡単にでき、そのため、文書の管理を簡単にできる。
As a result, even if the same encrypted document 40 is delivered to a plurality of viewers with different authorities, the viewer can decrypt the encrypted document 40 based on the decryption roll information 210, 210a possessed by the viewer. Since it is done, the range can be limited according to the viewer.
As a result, it is not necessary to create a dedicated document for each viewer, so that the correction of the document can be simplified, and the management of the document can be simplified.

また、暗号化情報49に、暗号部45〜47の前端位置494と後端位置495を含ませているので、復号装置20は、この位置情報に基づいて暗号部45〜47を特定する。
これにより、平文書50中に識別子を挿入しなくても、平文書50の特定の部分を暗号化でき、暗号化文書を容易に作成できる。
また、作成者及び閲覧者は、平文書50中に識別子が挿入されなくなるので、平文書50を閲覧するときに、識別子が邪魔になることがなくなり、平文書50の内容を容易に把握できる。
In addition, since the encryption information 49 includes the front end position 494 and the rear end position 495 of the encryption units 45 to 47, the decryption device 20 identifies the encryption units 45 to 47 based on this position information.
Thus, a specific part of the plain document 50 can be encrypted without inserting an identifier into the plain document 50, and an encrypted document can be easily created.
Further, since the identifier and the identifier are not inserted into the plain document 50, the creator and the viewer can easily grasp the content of the plain document 50 when the plain document 50 is browsed.

また、暗号化範囲41〜43の前端位置と後端位置に、他の暗号化範囲の前端位置と後端位置が含まれているときにも、暗号化することができる。
これにより、一つの平文書40で閲覧者の権限に応じて、多重に暗号化範囲42,43を指定することにより、組織的な階層に対応することができる。
In addition, encryption can be performed even when the front end position and the rear end position of the encryption ranges 41 to 43 include the front end position and the rear end position of another encryption range.
Accordingly, it is possible to deal with an organizational hierarchy by designating the encryption ranges 42 and 43 in a single plain document 40 according to the authority of the viewer.

例えば、上記の平文書50が、システム担当及び営業担当からなる事業部への文書であり、平文書50中にシステム担当向けの部分と営業担当向けの部分が包含されているものとする。この場合、例えば、営業担当の閲覧者には、第一の暗号鍵212を、システム担当の閲覧者には、第二の暗号鍵213を使用できるようにしておく。また、事業部の上位の役職の閲覧者には、第一の暗号鍵212と第二の暗号鍵213を使用できるようにしておく。
このようにすると、各閲覧者が、それぞれの権限に応じた部分を読むことができるようになる。
For example, it is assumed that the above-described plain document 50 is a document for a business unit composed of a system staff and a sales staff, and the plain document 50 includes a system staff section and a sales staff section. In this case, for example, the first encryption key 212 can be used for a sales person in charge of browsing, and the second encryption key 213 can be used for a system person in charge of browsing. In addition, the first encryption key 212 and the second encryption key 213 are made available to the viewer who has a higher position in the business division.
If it does in this way, each viewer will be able to read the part according to each authority.

また、例えば、閲覧者がシステム担当であれば第二の暗号鍵213で復号できる範囲を読めるが、営業担当の範囲は、第一の暗号鍵212を使用できないので、復号ができず読めない。一方、営業担当はこれとは逆に、第一の暗号鍵212で復号できる部分しか読めなくなる。また、事業部門全体に共通する部分は、暗号化されていない部分(一般文)を読めばよい。
また、事業部の上位の役職の閲覧者は、営業担当とシステム担当の両方の部分を両方とも復号できる。
Also, for example, if the viewer is in charge of the system, the range that can be decrypted with the second encryption key 213 can be read, but the range of sales representatives cannot use the first encryption key 212 and therefore cannot be decrypted and cannot be read. On the other hand, the sales staff can read only the portion that can be decrypted with the first encryption key 212. Moreover, what is necessary is just to read the part (general sentence) which is not encrypted about the part common to the whole business division.
In addition, a viewer who has a higher position in the business division can decrypt both the sales staff and the system staff.

また、復号のための暗号鍵212〜215は、復号装置20に、予め、記憶された復号ロール情報210に記憶されており、暗号化文書40に含めて配布していないので、配布時に紛失したり他の人に渡ったりする危険性が大幅に低減される。
すなわち、暗号化情報49に、鍵ID496が含まれており、暗号鍵42自体が含まれていないので、暗号化情報49が解析されて暗号鍵42が不正に取り出される事態を防止できる。そのため、第三者の不正な閲覧に利用されるのを防ぐことができる。
In addition, the encryption keys 212 to 215 for decryption are stored in the decryption device 20 in advance in the decryption roll information 210 and are not distributed in the encrypted document 40, and thus are lost at the time of distribution. And the risk of passing on to other people is greatly reduced.
That is, since the encryption information 49 includes the key ID 496 and does not include the encryption key 42 itself, it is possible to prevent a situation in which the encryption information 49 is analyzed and the encryption key 42 is illegally extracted. Therefore, it can prevent being used for unauthorized browsing by a third party.

また、暗号化ロール情報110及び復号ロール情報210は、認証手段16,27により、作成者又は閲覧者のパスワードで暗号化されているので、例えば、暗号化ロール情報110及び復号ロール情報210が盗まれても個人のパスワードが解析されない限り、暗号鍵を取り出せないので、暗号化文書を解読しにくくできる。
また、削除手段26により、復号できない暗号部45〜47は、削除されるので、閲覧者に、見ることができない部分があると認識させにくくすることができる。
Further, since the encryption role information 110 and the decryption role information 210 are encrypted by the authentication means 16 and 27 with the password of the creator or the viewer, for example, the encryption role information 110 and the decryption role information 210 are stolen. Even if it is rare, the encryption key cannot be taken out unless the personal password is analyzed, which makes it difficult to decrypt the encrypted document.
Further, since the encryption units 45 to 47 that cannot be decrypted are deleted by the deleting means 26, it is possible to make it difficult for the viewer to recognize that there is a part that cannot be viewed.

また、暗号化ロール情報110及び復号ロール情報210において、有効開始日118,218及び有効終了日119,219を用いることにより、暗号鍵112〜215,212〜215に有効期間が定められているので、この有効期間内においては、暗号化及び復号を実行できるが、それ以外は暗号化及び復号を実行できない。
これにより、万が一、暗号鍵112〜215,212〜215が他者に流出したり、暗号鍵が解読・解析されたりしても、有効期限外になれば、その暗号鍵112〜215,212〜215が使えなくなる。これにより、セキュリティ上好ましい。
なお、本実施形態において、暗号化ロール情報に、有効開始日118,218及び有効終了日119,219を含ませたが、これらに日付だけでなく時間も加えると、有効期間を細かく設定でき好ましい。
In addition, in the encryption roll information 110 and the decryption roll information 210, the validity period is determined for the encryption keys 112 to 215 and 212 to 215 by using the validity start dates 118 and 218 and the validity end dates 119 and 219. In this effective period, encryption and decryption can be performed, but encryption and decryption cannot be performed otherwise.
As a result, even if the encryption keys 112 to 215 and 212 to 215 are leaked to others or the encryption key is decrypted and analyzed, if the expiration date is not reached, the encryption keys 112 to 215, 212 to 215 can no longer be used. This is preferable in terms of security.
In this embodiment, the encryption roll information includes the effective start dates 118 and 218 and the effective end dates 119 and 219. However, it is preferable to add not only the date but also the time to set the effective period in detail. .

また、例えば、マイクロソフト社製、Word,PowerPointなど(テキストコントロール・オブジェクトを含む)で作成されたファイルからなる平文書50を、暗号化する際には、例えば、以下のようになる。
ページ単位モードの場合、前端位置=3ページ、後端位置=5ページ。
行単位モードの場合、前端位置=3ページの先頭から7行目、後端位置=5ページの先頭から11行目。
文字単位モードの場合、前端位置=3ページの先頭から23文字目、後端位置=5ページの先頭から13文字目。又は、前端位置=テキストコントロール2の5文字目、後端位置=テキストコントロール2の13文字目。
以上は、あくまで例示であり、特にこれに限定されない。また、暗号部45〜47の前端位置と後端位置がどのようなモードで記載されているかを特定するために、暗号化情報49に、位置情報モードを含ませることが好ましい。
For example, when encrypting a plain document 50 formed of a file created by Microsoft Corporation, Word, PowerPoint or the like (including a text control object), for example, it is as follows.
In the page unit mode, the front end position = 3 pages and the rear end position = 5 pages.
In the line unit mode, the front end position = 7th line from the top of page 3, and the rear end position = 11th line from the top of page 5.
In the character unit mode, the leading edge position is the 23rd character from the top of page 3, and the trailing edge position is the 13th character from the top of page 5. Or, the front end position = the fifth character of the text control 2, and the rear end position = the thirteenth character of the text control 2.
The above is merely an example, and the present invention is not particularly limited thereto. Further, in order to specify the mode in which the front end position and the rear end position of the encryption units 45 to 47 are described, it is preferable that the encryption information 49 includes a position information mode.

また、本実施形態において、予め、上記の暗号化情報を作成して、指定した暗号化範囲41〜43をまとめて暗号化処理したが、これに限定されない。
例えば、暗号化装置10の暗号化処理手段12は、一つの暗号化範囲41〜43を指定するごとに、その範囲に対応する暗号鍵112〜115を選択して暗号化処理する場合にも対応可能となっている。
この場合、暗号化の順番の変更を、範囲を指定しながら暗号化を行うことにより、どの範囲が実際に暗号化されたのか目視しながら進めることができ、好ましい。
また、この場合、暗号化装置10の作成者が、すでに暗号化処理された暗号部内に、暗号化範囲の前端位置又は後端位置のいずれか一方又は両方が位置するように暗号化範囲を指定しようとすると、暗号化装置10は、エラーメッセージを表示手段に表示するとともに、このような暗号化範囲の指定ができないことを警告する処理を行なう。
In the present embodiment, the above encryption information is created in advance and the specified encryption ranges 41 to 43 are collectively encrypted. However, the present invention is not limited to this.
For example, every time the encryption processing unit 12 of the encryption device 10 designates one encryption range 41 to 43, the encryption processing unit 12 selects the encryption keys 112 to 115 corresponding to the range and performs encryption processing. It is possible.
In this case, it is preferable to change the encryption order by performing encryption while designating the range, while visually observing which range is actually encrypted.
In this case, the creator of the encryption device 10 designates the encryption range so that either the front end position or the rear end position of the encryption range is located in the already encrypted part or both. When trying to do so, the encryption device 10 displays an error message on the display means and performs a process of warning that such an encryption range cannot be specified.

以上、本発明の装置について、好ましい実施形態を示して説明したが、本発明に係る装置は、上述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、上記実施形態においては、暗号化装置が、暗号化処理手段がパディングのある暗号化を行なったが、パディングがなくてもよい。この場合、指定した暗号化範囲と、暗号化処理後の暗号部とにおいて、前端位置と後端位置が一致するので、暗号化範囲の前端位置と後端位置の情報を特に設けなくてもよい。
As mentioned above, although the preferable embodiment was shown and demonstrated about the apparatus of this invention, the apparatus which concerns on this invention is not limited only to embodiment mentioned above, A various change implementation is possible in the scope of the present invention. Needless to say.
For example, in the above-described embodiment, the encryption device performs encryption with padding by the encryption processing unit, but there may be no padding. In this case, since the front end position and the rear end position match in the designated encryption range and the encrypted part after the encryption process, information on the front end position and the rear end position of the encryption range need not be provided. .

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムであって、前記暗号化装置が、閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、前記平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報の暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、前記暗号部の前端位置、その後端位置、該暗号部に適用された暗号鍵に対応する鍵ID、当該暗号部の処理順を含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、前記暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して前記暗号化文書を作成する暗号化文書作成手段と、該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、を備え、前記復号装置が、前記暗号化装置に記憶された複数の暗号鍵の全部又は一部に対応する暗号鍵を記憶し、記憶された暗号鍵で前記暗号化文書に含まれる各暗号化範囲を復号するとともに、対応する暗号鍵が記憶されていない暗号化範囲の復号は行わず、暗号鍵がある次の暗号化範囲について復号処理を行い、暗号鍵がある全ての暗号化範囲について復号処理を行うことを特徴とする暗号通信システム。 (Supplementary note 1) An encryption communication system comprising: an encryption device that creates an encrypted document from a plain document; and a decryption device that decrypts the encrypted document and extracts the plain document, wherein the encryption device browses An encryption role information storage means for storing encryption role information consisting of a plurality of encryption keys corresponding to the authority of the person and a key ID for identifying the encryption key, and an encryption range consisting of a part or all of the plain document And the encryption processing means for creating the encryption part by encrypting the encryption range with the encryption key of the encryption role information, the front end position of the encryption part, the rear end position, applied to the encryption part A key ID corresponding to the encryption key, encrypted information creating means for creating encrypted information comprising one or more records including the processing order of the encryption part, and an encrypted document body comprising a document containing the encryption part, And the dark Encrypted document creating means for combining encrypted information to create the encrypted document, and encrypted document storage means for storing the encrypted document created by the encrypted document creating means on a predetermined medium, The decryption device stores an encryption key corresponding to all or a part of the plurality of encryption keys stored in the encryption device, and decrypts each encryption range included in the encrypted document with the stored encryption key At the same time, the encryption range in which the corresponding encryption key is not stored is not decrypted, the next encryption range with the encryption key is decrypted, and the decryption processing is performed for all encryption ranges with the encryption key. A cryptographic communication system characterized by the above.

(付記2)前記暗号化処理手段が、前記暗号化範囲が二以上あり、該暗号化範囲のうち、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置するときに、当該暗号化範囲を他の暗号化範囲よりも先に暗号化処理させる処理順補正機能を備えることを特徴とする付記1に記載の暗号通信システム。 (Supplementary Note 2) The encryption processing means has two or more encryption ranges, and the front end position and the rear end position of any one of the encryption ranges are the front end positions of the other encryption ranges. The encryption communication system according to claim 1, further comprising: a processing order correction function that encrypts the encryption range prior to the other encryption ranges when positioned between the rear end position and the rear end position.

(付記3)前記暗号化装置が、前記暗号化ロール情報記憶手段の暗号化ロール情報を使用するときに、該暗号化ロール情報を使用可能な作成者であるか否かを認証する認証手段を備えることを特徴とする付記1又は2に記載の暗号通信システム。 (Additional remark 3) When the said encryption apparatus uses the encryption roll information of the said encryption role information storage means, the authentication means which authenticates whether it is a creator who can use this encryption role information The encryption communication system according to appendix 1 or 2, characterized by comprising:

(付記4)前記復号装置が、閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えることを特徴とする付記1乃至3のいずれかに記載の暗号通信システム。 (Supplementary note 4) The decryption device stores decryption roll information storage means for storing decryption roll information consisting of an encryption key corresponding to a viewer and a key ID corresponding to the encryption key, and an encrypted document stored in the medium. An encrypted document extraction unit to be extracted; a separation unit to separate and extract the encrypted information and the encrypted document body from the encrypted document; and an encryption key corresponding to the key ID of the record of the encrypted information extracted by the separation unit In the encryption key reading unit that reads the decryption roll information from the decryption roll information storage unit and the encrypted document main body extracted by the extraction unit, in the reverse order of the processing order of the records of the encryption information, from the front end position of the record The encryption communication system according to any one of appendices 1 to 3, further comprising: decryption processing means for decrypting a range up to the end position with an encryption key corresponding to the range.

(付記5)前記復号装置が、前記暗号鍵読込手段が読み出そうとする暗号鍵が前記復号ロール情報にないときに、当該暗号鍵に対応するレコードの前端位置から後端位置までの部分を前記暗号化文書本体から削除する削除手段を備えることを特徴とする付記4記載の暗号通信システム。 (Supplementary Note 5) When the decryption device does not have the encryption key to be read by the encryption key reading means in the decryption roll information, the part from the front end position to the rear end position of the record corresponding to the encryption key is The encryption communication system according to appendix 4, further comprising: deletion means for deleting from the encrypted document body.

(付記6)前記復号装置が、前記復号ロール情報記憶手段の復号ロール情報を使用するときに、該復号ロール情報を使用可能な閲覧者であるか否かを認証する認証手段を備えることを特徴とする付記4又は5に記載の暗号通信システム。 (Additional remark 6) When the said decoding apparatus uses the decoding roll information of the said decoding roll information storage means, it is provided with the authentication means which authenticates whether it is a viewer who can use this decoding roll information. The encryption communication system according to appendix 4 or 5,

(付記7)前記暗号鍵が、共通鍵であることを特徴とする付記1乃至6のいずれかに記載の暗号通信システム。 (Supplementary note 7) The cryptographic communication system according to any one of supplementary notes 1 to 6, wherein the cryptographic key is a common key.

(付記8)平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムの暗号通信方法であって、前記暗号化装置側において、閲覧者の権限に対応した暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段に記憶された暗号鍵のいずれかで前記平文書の一部又は全部からなる暗号化範囲を暗号鍵で暗号化して暗号部を作成するステップと、暗号化の処理順、前記暗号部の前端位置、その後端位置、及び、該暗号部に適用された暗号鍵に対応する鍵IDを有したレコードを作成するステップと、前記一又は二以上のレコードを結合して暗号化情報を作成するステップと、暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成するステップと、該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納するステップと、を行ない、前記復号装置側において、記憶手段に記憶された、前記暗号化装置に記憶された複数の暗号鍵の全部又は一部に対応する暗号鍵で、前記暗号化文書に含まれる各暗号化範囲を復号するとともに、対応する暗号鍵が記憶されていない暗号化範囲の復号は行わず、暗号鍵がある次の暗号化範囲について復号処理を行い、暗号鍵がある全ての暗号化範囲について復号処理を行うことを特徴とする暗号通信方法。 (Supplementary note 8) An encryption communication method for an encryption communication system, comprising: an encryption device that creates an encrypted document from a plain document; and a decryption device that decrypts the encrypted document and extracts the plain document. On the device side, the plain document is one of the encryption keys stored in the encryption roll information storage means for storing the encryption roll information consisting of the encryption key corresponding to the authority of the viewer and the key ID for identifying the encryption key. A step of encrypting a part or all of an encryption range with an encryption key to create an encryption part, an encryption processing order, a front end position of the encryption part, a rear end position, and an application to the encryption part A step of creating a record having a key ID corresponding to the encrypted key, a step of creating encrypted information by combining the one or more records, and an encryption comprising a document including an encrypted encryption unit Chemical statement A main body and a step of creating an encrypted document by combining the encrypted information and a step of storing the encrypted document created by the encrypted document creating means in a predetermined medium, And decrypting each encryption range included in the encrypted document with an encryption key corresponding to all or part of the plurality of encryption keys stored in the encryption device, and The encryption range in which no encryption key is stored is not decrypted, the decryption process is performed for the next encryption range with the encryption key, and the decryption process is performed for all encryption ranges with the encryption key. Encryption communication method.

(付記9)暗号化文書を復号して平文書を取り出す復号装置であって、閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備え、前記復号ロール情報記憶手段に記憶された暗号鍵で前記暗号化文書に含まれる各暗号化範囲を復号するとともに、前記復号ロール情報記憶手段に対応する暗号鍵が記憶されていない暗号化範囲の復号は行わず、暗号鍵がある次の暗号化範囲について復号処理を行い、暗号鍵がある全ての暗号化範囲について復号処理を行うことを特徴とする復号装置。 (Supplementary note 9) Decryption role information storage means for decrypting an encrypted document and extracting a plain document and storing decryption roll information consisting of an encryption key corresponding to the viewer and a key ID corresponding to the encryption key An encrypted document extracting means for extracting an encrypted document stored in the medium, a separating means for separating and extracting encrypted information and an encrypted document body from the encrypted document, and an encryption extracted by the separating means An encryption key reading unit that reads an encryption key corresponding to the key ID of the encryption information record from the decryption roll information storage unit, and a processing order of the records of the encryption information in the encrypted document body extracted by the extraction unit; Comprises, in reverse order, decryption processing means for decrypting a range from the front end position to the rear end position of the record with an encryption key corresponding to the range, and the decryption roll information storage means The encryption range included in the encrypted document is decrypted with the stored encryption key, and the encryption range in which the encryption key corresponding to the decryption roll information storage unit is not stored is not decrypted. A decryption device that performs a decryption process on a certain next encryption range and performs a decryption process on all encryption ranges having an encryption key.

10 暗号化装置
11 暗号化ロール情報
110 暗号化ロール情報
111 個人ID
112〜115 暗号鍵
112a〜115a 鍵ID
12 暗号化処理手段
13 暗号化情報作成手段
14 暗号化文書作成手段
15 暗号化文書格納手段
16 認証手段
20 復号装置
21 復号ロール情報記憶手段
210 復号ロール情報
211 個人ID
212〜115 暗号鍵
212a〜115a 鍵ID
22 暗号化文書取出手段
23 分離手段
24 暗号鍵読込手段
25 復号処理手段
26 削除手段
27 認証手段
30 ネットワーク
31 サーバ装置
35 メディア(媒体)
40 暗号化文書
41〜43 暗号化範囲
45〜47 暗号部
49 暗号化情報
490 版数
491〜493 レコード
494 暗号部の前端位置
495 暗号部の後端位置
496 暗号鍵ID
498 暗号化範囲の前端位置
499 暗号化範囲の後端位置
50,50a 平文書
10 Encryption Device 11 Encrypted Roll Information 110 Encrypted Roll Information 111 Personal ID
112-115 Encryption key 112a-115a Key ID
DESCRIPTION OF SYMBOLS 12 Encryption processing means 13 Encrypted information creation means 14 Encrypted document creation means 15 Encrypted document storage means 16 Authentication means 20 Decryption device 21 Decryption roll information storage means 210 Decryption roll information 211 Personal ID
212-115 Encryption key 212a-115a Key ID
22 Encrypted Document Extraction Unit 23 Separation Unit 24 Encryption Key Reading Unit 25 Decryption Processing Unit 26 Deletion Unit 27 Authentication Unit 30 Network 31 Server Device 35 Media (Media)
40 Encrypted document 41 to 43 Encrypted range 45 to 47 Encrypted part 49 Encrypted information 490 Version number 491 to 493 Record 494 Encrypted part front position 495 Encrypted part rear end position 496 Encryption key ID
498 Front end position of encryption range 499 Back end position of encryption range 50, 50a Plain document

Claims (8)

平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムであって、
前記暗号化装置が、
閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、
前記平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報の暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、
前記暗号部の前端位置、その後端位置、該暗号部に適用された暗号鍵に対応する鍵ID、当該暗号部の処理順を含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、
前記暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して前記暗号化文書を作成する暗号化文書作成手段と、
該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、
前記暗号化ロール情報記憶手段の暗号化ロール情報を使用するときに、該暗号化ロール情報を使用可能な作成者であるか否かを認証する認証手段と、を備えことを特徴とする暗号通信システム。
An encryption communication system comprising: an encryption device that creates an encrypted document from a plain document; and a decryption device that decrypts the encrypted document and extracts the plain document,
The encryption device is
Encrypted role information storage means for storing encrypted role information including a plurality of encryption keys corresponding to the authority of the viewer and a key ID for identifying the encryption keys;
An encryption processing means for grasping an encryption range composed of a part or all of the plain document and encrypting the encryption range with an encryption key of the encryption role information to create an encryption unit;
Encryption that creates encryption information consisting of one or more records including the front end position, the rear end position of the encryption unit, the key ID corresponding to the encryption key applied to the encryption unit, and the processing order of the encryption unit Information creation means;
An encrypted document body composed of a document including the encryption unit, and an encrypted document creating means for creating the encrypted document by combining the encrypted information;
Encrypted document storage means for storing the encrypted document created by the encrypted document creation means on a predetermined medium;
When using encryption role information of the encrypted role information storing means, encryption, wherein an authentication unit for authenticating whether the creator that can use this encryption role information, that Ru provided with Communications system.
前記暗号化処理手段が、前記暗号化範囲が二以上あり、該暗号化範囲のうち、いずれかの暗号化範囲の前端位置と後端位置が、他の暗号化範囲の前端位置と後端位置の間に位置するときに、当該暗号化範囲を他の暗号化範囲よりも先に暗号化処理させる処理順補正機能を備えることを特徴とする請求項1記載の暗号通信システム。   The encryption processing means has two or more encryption ranges, and the front end position and the rear end position of any one of the encryption ranges are the front end position and the rear end position of another encryption range. The encryption communication system according to claim 1, further comprising a processing order correction function for performing encryption processing on the encryption range prior to other encryption ranges when located in between. 前記復号装置が、
閲覧者に対応した暗号鍵及び該暗号鍵に対応する鍵IDからなる復号ロール情報を記憶する復号ロール情報記憶手段と、
前記媒体に格納された暗号化文書を取り出す暗号化文書取出手段と、
前記暗号化文書から暗号化情報及び暗号化文書本体を分離して取り出す分離手段と、
該分離手段で取り出された暗号化情報のレコードの鍵IDに対応した暗号鍵を前記復号ロール情報記憶手段から読み込む暗号鍵読込手段と、
前記取出手段で取り出された暗号化文書本体において、前記暗号化情報のレコードの処理順とは逆の順に、前記レコードの前端位置から後端位置までの範囲を、当該範囲に対応する暗号鍵で復号する復号処理手段と、を備えることを特徴とする請求項1又は2記載の暗号通信システム。
The decoding device is
Decryption roll information storage means for storing decryption roll information consisting of an encryption key corresponding to a viewer and a key ID corresponding to the encryption key;
Encrypted document retrieving means for retrieving an encrypted document stored in the medium;
Separating means for separating and extracting the encrypted information and the encrypted document body from the encrypted document;
An encryption key reading means for reading an encryption key corresponding to the key ID of the record of the encrypted information extracted by the separating means from the decryption roll information storage means;
In the encrypted document body extracted by the extraction unit, the range from the front end position to the rear end position of the record is reversed with the encryption key corresponding to the range in the reverse order of the processing order of the records of the encryption information. cryptographic communication system according to claim 1 or 2 wherein, characterized in that it comprises a decoding means for decoding, the.
前記復号装置が、前記暗号鍵読込手段が読み出そうとする暗号鍵が前記復号ロール情報にないときに、当該暗号鍵に対応するレコードの前端位置から後端位置までの部分を前記暗号化文書本体から削除する削除手段を備えることを特徴とする請求項記載の暗号通信システム。 When the decryption device does not have an encryption key to be read by the encryption key reading means in the decryption roll information, a portion from the front end position to the rear end position of the record corresponding to the encryption key is the encrypted document. 4. The cryptographic communication system according to claim 3, further comprising deletion means for deleting from the main body. 前記復号装置が、前記復号ロール情報記憶手段の復号ロール情報を使用するときに、該復号ロール情報を使用可能な閲覧者であるか否かを認証する認証手段を備えることを特徴とする請求項又は記載の暗号通信システム。 The decrypting device comprises authentication means for authenticating whether or not the decryption roll information stored in the decryption roll information storage means is a viewer who can use the decryption roll information. The cryptographic communication system according to 3 or 4 . 前記暗号鍵が、共通鍵であることを特徴とする請求項1〜のいずれか一項に記載の暗号通信システム。 The encryption key, encrypted communication system according to any one of claims 1 to 5, characterized in that a common key. 平文書から暗号化文書を作成する暗号化装置と、前記暗号化文書を復号して前記平文書を取り出す復号装置とを備える暗号通信システムの暗号通信方法であって、
前記暗号化装置側において、前記平文書の一部又は全部に複数の暗号化範囲が指定されると、指定された複数の暗号化範囲を把握するとともに、暗号化ロール情報記憶手段に記憶された閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を使用可能な作成者であるか否かを認証するとともに、前記暗号化ロール情報記憶手段に記憶された暗号鍵のいずれかで前記平文書の一部又は全部からなる複数の暗号化範囲を、複数の暗号鍵のうち、選択された任意の暗号鍵で暗号化して暗号部を作成するステップと、
暗号化の処理順、前記暗号部の前端位置、その後端位置、及び、該暗号部に適用された暗号鍵に対応する鍵IDを有したレコードを作成するステップと、
前記一又は二以上のレコードを結合して暗号化情報を作成するステップと、
暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成するステップと、
該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納するステップと、を行うことを特徴とする暗号通信方法。
An encryption communication method of an encryption communication system comprising: an encryption device that creates an encrypted document from a plain document; and a decryption device that decrypts the encrypted document and extracts the plain document,
When a plurality of encryption ranges are specified for a part or all of the plain document on the encryption device side, the plurality of specified encryption ranges are grasped and stored in the encryption roll information storage unit It authenticates whether or not it is a creator who can use the encryption role information consisting of a plurality of encryption keys corresponding to the authority of the viewer and the key ID for identifying the encryption key, and stores in the encryption role information storage means A step of encrypting a plurality of encryption ranges composed of a part or all of the plain document with any one of the stored encryption keys with a selected arbitrary encryption key among the plurality of encryption keys to create an encryption unit When,
Creating a record having a processing order of encryption, a front end position of the encryption unit, a rear end position, and a key ID corresponding to the encryption key applied to the encryption unit;
Combining the one or more records to create encrypted information;
An encrypted document body composed of a document including an encrypted encryption part, and creating an encrypted document by combining the encryption information;
And a step of storing the encrypted document created by the encrypted document creating means on a predetermined medium.
平文書から暗号化文書を作成する暗号化装置であって、
閲覧者の権限に対応した複数の暗号鍵及び該暗号鍵を識別する鍵IDからなる暗号化ロール情報を記憶する暗号化ロール情報記憶手段と、
平文書の一部又は全部からなる暗号化範囲を把握するとともに、該暗号化範囲を前記暗号化ロール情報記憶手段に記憶された暗号鍵で暗号化して暗号部を作成する暗号化処理手段と、
当該暗号化処理手段で暗号部の前端位置、その後端位置、該暗号化処理手段での処理順、及び、該暗号部に適用された暗号鍵に対応する鍵IDを含む一又は二以上のレコードからなる暗号化情報を作成する暗号化情報作成手段と、
暗号化された暗号部を含む文書からなる暗号化文書本体、及び、前記暗号化情報を結合して暗号化文書を作成する暗号化文書作成手段と、
該暗号化文書作成手段で作成した暗号化文書を所定の媒体に格納する暗号化文書格納手段と、
前記暗号化ロール情報記憶手段の暗号化ロール情報を使用するときに、該暗号化ロール情報を使用可能な作成者であるか否かを認証する認証手段と、を備えることを特徴とする暗号化装置。
An encryption device for creating an encrypted document from a plain document,
Encrypted role information storage means for storing encrypted role information including a plurality of encryption keys corresponding to the authority of the viewer and a key ID for identifying the encryption keys;
An encryption processing means for grasping an encryption range consisting of a part or all of a plain document and encrypting the encryption range with an encryption key stored in the encryption role information storage means to create an encryption part;
One or more records including the front end position of the encryption unit in the encryption processing unit, the rear end position, the processing order in the encryption processing unit, and the key ID corresponding to the encryption key applied to the encryption unit Encryption information creating means for creating encrypted information comprising:
An encrypted document body including an encrypted encryption part, and an encrypted document creating means for creating an encrypted document by combining the encrypted information;
Encrypted document storage means for storing the encrypted document created by the encrypted document creation means on a predetermined medium;
And an authentication means for authenticating whether or not the creator is capable of using the encrypted role information when the encrypted role information stored in the encrypted role information storage means is used. apparatus.
JP2010136401A 2010-06-15 2010-06-15 Cryptographic communication system, cryptographic communication method, and decryption device Expired - Fee Related JP5304736B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010136401A JP5304736B2 (en) 2010-06-15 2010-06-15 Cryptographic communication system, cryptographic communication method, and decryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010136401A JP5304736B2 (en) 2010-06-15 2010-06-15 Cryptographic communication system, cryptographic communication method, and decryption device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007083871A Division JP4569593B2 (en) 2007-03-28 2007-03-28 Encryption communication system, encryption communication method, encryption device, and decryption device

Publications (2)

Publication Number Publication Date
JP2010213355A JP2010213355A (en) 2010-09-24
JP5304736B2 true JP5304736B2 (en) 2013-10-02

Family

ID=42972942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010136401A Expired - Fee Related JP5304736B2 (en) 2010-06-15 2010-06-15 Cryptographic communication system, cryptographic communication method, and decryption device

Country Status (1)

Country Link
JP (1) JP5304736B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (en) * 1989-07-07 1996-03-29 株式会社日立製作所 How to hide image data
JP2887299B2 (en) * 1990-07-31 1999-04-26 博一 岡野 Intelligent information processing method and apparatus
JPH07225550A (en) * 1994-02-10 1995-08-22 Hitachi Software Eng Co Ltd Method and system of multistage referring data
JP3994657B2 (en) * 2000-11-17 2007-10-24 株式会社日立製作所 Service provision system
JP4465952B2 (en) * 2002-10-28 2010-05-26 富士ゼロックス株式会社 Document management system and method
JP2006002525A (en) * 2004-06-21 2006-01-05 Sueyoshi Sakata Greened roof

Also Published As

Publication number Publication date
JP2010213355A (en) 2010-09-24

Similar Documents

Publication Publication Date Title
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US7346769B2 (en) Method for selective encryption within documents
EP2813967B1 (en) Apparatus and method for managing digital copyright for epub-based content, and apparatus and method for providing epub-based content according to user authority
US8826036B1 (en) Ebook encryption using variable keys
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
US20080016372A1 (en) Method, apparatus, and program product for revealing redacted information
JP2008257720A (en) Technique for sharing data
US20130262864A1 (en) Method and system for supporting secure documents
JP4569593B2 (en) Encryption communication system, encryption communication method, encryption device, and decryption device
JP2008312156A (en) Information processing apparatus, encryption processing method, and encryption processing program
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP5304736B2 (en) Cryptographic communication system, cryptographic communication method, and decryption device
CN101938481A (en) File encryption and distribution method based on digital certificate
JP4721737B2 (en) Data backup method, backup processing system, and computer program
JP5540584B2 (en) Electronic document browsing system, method and computer program
CN111586012A (en) Encryption information sharing method and device
Coles et al. Expert SQL server 2008 encryption
JP2013038552A (en) Information transmission and reception system
EP2831127A1 (en) Method and system for locking content

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5304736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees