JPH09116532A - Information distribution method hiding cryptographic key contents - Google Patents

Information distribution method hiding cryptographic key contents

Info

Publication number
JPH09116532A
JPH09116532A JP7272521A JP27252195A JPH09116532A JP H09116532 A JPH09116532 A JP H09116532A JP 7272521 A JP7272521 A JP 7272521A JP 27252195 A JP27252195 A JP 27252195A JP H09116532 A JPH09116532 A JP H09116532A
Authority
JP
Japan
Prior art keywords
information
encryption key
receiving terminal
application program
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7272521A
Other languages
Japanese (ja)
Inventor
Kenji Moriyasu
健治 森保
Osamu Akashi
修 明石
Atsushi Terauchi
敦 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP7272521A priority Critical patent/JPH09116532A/en
Publication of JPH09116532A publication Critical patent/JPH09116532A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an information distribution method where a sending terminal sends a cryptographic key that is hidden against other terminals ad a receiving terminal and the receiving terminal performs the decoding processing by means of the hidden cryptographic key. SOLUTION: A sending terminal hides a decoding cryptographic key against other terminals and a receiving terminal and sends this cryptographic key to the receiving terminal. The receiving terminal use the hidden cryptographic key to produce and carry out a decoding processing application 4. A layer 6 is prepared between a secret communication protocol layer 5 and the application 4 to treat the cryptographic key for the software which is used by the receiving terminal. Thus it is possible to hide the contents of the cryptographic key that contain a function which stores plural cryptographic keys by means of a secret communication protocol, a function which decodes the cipher information by means of the cryptographic keys, a function which erases the cryptographic keys out of their treating layer, and a function which shows a cryptographic key identifier to the application 4 for designation of one of these cryptographic keys.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号鍵隠蔽方法に
関し、特に送信端末と暗号情報を持つ受信端末、および
それらを結ぶ公衆網あるいはコンピュータネットワーク
からなるシステムにおける、暗号鍵内容を隠蔽した情報
流通方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for concealing an encryption key, and more particularly to information distribution in which a cipher key content is concealed in a system including a transmission terminal and a reception terminal having encryption information, and a public network or computer network connecting them. Regarding the method.

【0002】[0002]

【従来の技術】送信者と受信者間に繰り返し通信される
通信電文中の秘密情報を第三者から秘密にする技術は通
信電文の暗号化や、SSL、SHTTP等の秘密通信プ
ロトコルにより解決可能であり、前記秘密情報が途中の
第三者により改ざんされてないことを証明する技術は、
電子署名等により解決可能である。
2. Description of the Related Art A technique for keeping secret information in a communication message repeatedly communicated between a sender and a receiver from a third party can be solved by encryption of the communication message or a secret communication protocol such as SSL or HTTP. And the technology to prove that the confidential information has not been tampered with by a third party on the way,
It can be solved by an electronic signature or the like.

【0003】しかし、これらの技術を使っても、受信者
は秘密通信プロトコルの出ロを監視することにより、送
られてきた暗号鍵を見付けることは可能である。したが
って、暗号鍵を受信者にも秘密にすることはできない。
However, even by using these techniques, the receiver can find the encryption key sent by monitoring the output of the secret communication protocol. Therefore, the encryption key cannot be kept secret to the recipient.

【0004】また、ハードウェア化、プログラミング技
術等で、前記暗号鍵をまったく隠蔽してしまうと、受信
者は暗号鍵を使ったアプリケーションを作成、実行する
ことを可能にすることはできない。
Also, if the encryption key is completely hidden by hardware implementation, programming technology, etc., the recipient cannot create and execute an application using the encryption key.

【0005】[0005]

【発明が解決しようとする課題】上述した従来の方法で
は、前記暗号鍵を第三者から秘密にすることはできて
も、受信者に隠すことはできない。したがって、前記暗
号鍵を受信者に秘密にすることができないか、前記暗号
鍵を使ったアプリケーションを作成、実行することはで
きないかのいずれかである。
In the above-mentioned conventional method, the encryption key can be kept secret from a third party but cannot be hidden from the recipient. Therefore, either the encryption key cannot be kept secret to the recipient, or an application using the encryption key cannot be created and executed.

【0006】本発明は上記に鑑みてなされたもので、そ
の目的とするところは、送信端末と暗号情報を持つ受信
端末、およびそれらを結ぶ公衆網あるいはコンピュータ
ネットワークからなるシステムにおいて、送信端末が、
他端末および受信端末から隠蔽したい暗号鍵を、受信端
末に送信し、かつ受信端末は前記暗号鍵を使った復号処
理を含むアプリケーションを作成、実行する暗号鍵内容
を隠蔽した情報流通方法を提供することにある。
The present invention has been made in view of the above, and an object thereof is to provide a transmitting terminal, a receiving terminal having cryptographic information, and a public network or a computer network connecting them, in which the transmitting terminal is
Provide an information distribution method in which an encryption key to be concealed from another terminal and a reception terminal is transmitted to the reception terminal, and the reception terminal creates and executes an application including a decryption process using the encryption key and conceals the encryption key content. Especially.

【0007】[0007]

【課題を解決するための手段】本発明の暗号鍵内容を隠
蔽した情報流通方法は、暗号鍵内容を隠蔽した情報流通
方法において、送信端末が、暗号化された商用情報を復
号するための暗号鍵の復号化鍵情報を、受信端末を含む
他端末のアプリケーションプログラムから、前記復号化
鍵情報の内容を識別できない状態に暗号化して、受信端
末に送信するステップと、受信端末のアプリケーション
プログラムが、受信した暗号化された復号化鍵情報をそ
のまま用いて、前記の暗号化された商用情報を復号し、
復号された商用情報を利用するステップを有する。
The information distribution method of the present invention in which the encryption key content is hidden is an information distribution method in which the encryption key content is hidden, and the encryption code for the transmitting terminal to decrypt the encrypted commercial information. The decryption key information of the key is encrypted from an application program of another terminal including the receiving terminal to a state in which the content of the decryption key information cannot be identified, and transmitted to the receiving terminal, and the application program of the receiving terminal, Using the received encrypted decryption key information as it is, decrypt the encrypted commercial information,
There is the step of utilizing the decrypted commercial information.

【0008】また、前記受信端末のアプリケーションプ
ログラムは、前記アプリケーションプログラムの階層
と、秘密通信プロトコル階層との間に、前記送信端末か
らの暗号鍵の復号化鍵情報を復号し、かつ該アプリケー
ションプログラムからは暗号鍵の復号状況ならびに復号
結果が検出できない暗号鍵を扱う階層を設けるステップ
と、該暗号鍵を扱う階層において、前記秘密通信プロト
コル階層の出力である前記復号化鍵情報そのものが、上
記アプリケーションプログラムへ渡されることなく、前
記暗号化された商用情報を復号するステップと、前記商
用情報が復号された後、前記復号化鍵情報を消去すると
ともに、上記アプリケーションプログラムへ該復号した
商用情報を渡すステップを有する。
The application program of the receiving terminal decrypts the decryption key information of the encryption key from the transmitting terminal between the layer of the application program and the secret communication protocol layer, and the application program of the application program Is a step of providing a layer for handling an encryption key in which the decryption status of the encryption key and the decryption result cannot be detected, and in the layer for handling the encryption key, the decryption key information itself which is the output of the secret communication protocol layer is the application program. Decrypting the encrypted commercial information without passing the encrypted commercial information to the application program and passing the decrypted commercial information to the application program while deleting the decryption key information after the commercial information is decrypted. Have.

【0009】さらに、前記暗号鍵を扱う階層は、前記の
復号化鍵情報そのものを、ラベル付けして複数種類保持
するステップと、前記アプリケーションプログラムの処
理により、上記ラベルのうちいずれかを選択して複数種
類保持された復号化鍵情報のうち一つを指定するステッ
プを有する。
Further, in the hierarchy handling the encryption key, one of the labels is selected by a step of labeling the decryption key information itself and holding a plurality of types of the decryption key information, and a process of the application program. There is a step of designating one of the decryption key information held in plural types.

【0010】[0010]

【発明の実施の形態】本発明の暗号鍵内容を隠蔽した情
報流通方法は、前記暗号鍵を扱う階層からアプリケーシ
ョンに前記暗号鍵の復号化鍵情報が直接渡されることが
ないため、受信者が前記暗号鍵を扱う階層の出口を監視
するアプリケーションを作成しても、前記暗号鍵の復号
化鍵情報を得ることができなくなっている。
BEST MODE FOR CARRYING OUT THE INVENTION In the information distribution method of the present invention in which the contents of an encryption key are concealed, since the decryption key information of the encryption key is not directly passed from the layer handling the encryption key to the application, the receiver Even if an application that monitors the exit of the hierarchy that handles the encryption key is created, the decryption key information of the encryption key cannot be obtained.

【0011】また、前記暗号鍵を操作するための識別子
を使えば、前記暗号鍵の復号化鍵情報を使って復号処理
を含むアプリケーションを作成することができるように
なっている。また、複数の暗号鍵の復号化鍵情報を蓄積
できるので、多数の暗号情報を扱うアプリケーションを
作成できるようになっている。
Further, if an identifier for operating the encryption key is used, an application including a decryption process can be created by using the decryption key information of the encryption key. Moreover, since the decryption key information of a plurality of encryption keys can be stored, it is possible to create an application that handles a large number of encryption information.

【0012】さらに、前記暗号鍵の復号化鍵情報を消去
できるので、必要のない暗号鍵の復号化鍵情報は、適宜
消去するアプリケーションを作成できるようになってい
る。
Further, since the decryption key information of the encryption key can be erased, it is possible to create an application that erases the decryption key information of the unnecessary encryption key as needed.

【0013】[0013]

【実施例】以下、図面を用いて本発明の実施例を説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0014】図1は、送信端末1と受信端末2およびそ
れらを結ぶ公衆網/コンピュータネットワーク3からな
るシステムの全体図を示す。
FIG. 1 is an overall view of a system comprising a transmitting terminal 1, a receiving terminal 2 and a public network / computer network 3 connecting them.

【0015】図2は、受信端末のソフトウェアの階層図
を示す。図2に示すように、受信端末のソフトウェア
は、アプリケーション4と秘密通信プロトコル層5の間
に暗号鍵を扱う階層6(鍵蓄積層6と呼ぶ)がある。秘
密通信プロトコルには例えばSSLなどが利用される。
FIG. 2 shows a hierarchical view of the software of the receiving terminal. As shown in FIG. 2, the software of the receiving terminal has a layer 6 (called a key storage layer 6) between the application 4 and the secret communication protocol layer 5 that handles an encryption key. For example, SSL is used as the secret communication protocol.

【0016】図3は、鍵蓄積層6の構造を示す。鍵蓄積
層6は、暗号鍵格納部7と、識別子対応部8と、暗号情
報復号部9とからなる。
FIG. 3 shows the structure of the key storage layer 6. The key storage layer 6 includes an encryption key storage unit 7, an identifier correspondence unit 8 and an encryption information decryption unit 9.

【0017】暗号鍵格納部7は、秘密通信プロトコルに
よって、送信端末1から受信した暗号鍵の復号化鍵情報
を格納するところで、複数の暗号鍵の復号化鍵情報を格
納することができる。
The encryption key storage unit 7 can store the decryption key information of a plurality of encryption keys by the secret communication protocol, where the decryption key information of the encryption keys received from the transmitting terminal 1 is stored.

【0018】識別子対応部8はアプリケーション4へ渡
す識別子と暗号鍵格納部7の格納位置との対応を取ると
ころである。
The identifier correspondence unit 8 is where the identifier passed to the application 4 is associated with the storage position of the encryption key storage unit 7.

【0019】暗号情報復号部9は、暗号鍵の復号化鍵情
報を使って暗号情報を復号するところである。
The encryption information decryption unit 9 is for decrypting the encryption information using the decryption key information of the encryption key.

【0020】アプリケーション4から鍵蓄積層6に対し
て利用できるインタフェースとして以下がある。
The interfaces that can be used from the application 4 to the key storage layer 6 are as follows.

【0021】(1)暗号鍵の識別子を得る 受信端末2から送信端末1へ、暗号鍵の要求メッセ−ジ
を送る。暗号鍵の要求メッセ−ジを受信した送信端末1
は、要求された暗号鍵の復号化鍵情報を送る。復号化鍵
情報を受信した受信端末2は、暗号鍵格納部7に暗号鍵
の復号化鍵情報を格納し、識別子対応部8に格納位置を
記録し、対応する識別子を計算しアプリケーション4に
返す。
(1) Obtaining the encryption key identifier The receiving terminal 2 sends an encryption key request message to the transmitting terminal 1. Sending terminal 1 that received a request message for an encryption key
Sends the decryption key information of the requested encryption key. Receiving the decryption key information, the receiving terminal 2 stores the decryption key information of the encryption key in the encryption key storage unit 7, records the storage position in the identifier corresponding unit 8, calculates the corresponding identifier, and returns it to the application 4. .

【0022】(2)暗号鍵の識別子と暗号情報を指定し
て、暗号情報を復号する 識別子対応部8にて、指定した識別子に対応する暗号鍵
の位置を計算し、暗号鍵格納部7から、対応する暗号鍵
の復号化鍵情報を取り出す。取り出した復号化鍵情報を
使って、暗号情報を復号する。
(2) Designate the identifier of the encryption key and the encryption information, and decrypt the encryption information. The identifier correspondence unit 8 calculates the position of the encryption key corresponding to the specified identifier, and the encryption key storage unit 7 , Decryption key information of the corresponding encryption key is extracted. The encryption information is decrypted using the decryption key information that has been taken out.

【0023】(3)暗号鍵の識別子を指定して、暗号鍵
の復号化鍵情報を消去する 識別子対応部8にて、指定した識別子に対応する暗号鍵
の位置を計算し、暗号鍵格納部7から、対応する暗号鍵
の復号化鍵情報を探し、削除する。
(3) Designate the identifier of the encryption key and delete the decryption key information of the encryption key. The identifier correspondence unit 8 calculates the position of the encryption key corresponding to the designated identifier, and the encryption key storage unit The decryption key information of the corresponding encryption key is searched from 7 and deleted.

【0024】[0024]

【発明の効果】本発明によれば、送信端末が、他端末お
よび受信端末から隠蔽したい暗号鍵を、受信端末に送信
した場合でも、他端末はもとより、受信端末も、アプリ
ケーションに提供するインタフェ−スの出ロで前記暗号
鍵を見ることはできない。
According to the present invention, even when the transmitting terminal transmits to the receiving terminal the cryptographic key which is to be concealed from the other terminals and the receiving terminal, not only the other terminal but also the receiving terminal provides the interface to the application. It is not possible to see the encryption key on the screen.

【0025】さらに、前記暗号鍵を使った操作は、前記
暗号鍵の識別子を通して行なうことができるので、前記
暗号鍵を使ったアプリケーションを作成、実行する方法
を提供することができる。
Further, since the operation using the encryption key can be performed through the identifier of the encryption key, it is possible to provide a method of creating and executing an application using the encryption key.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例に係わる暗号鍵を隠蔽した情
報流通方法を実施するシステム全体の構成を示す図であ
る。
FIG. 1 is a diagram showing a configuration of an entire system for implementing an information distribution method in which an encryption key is hidden according to an embodiment of the present invention.

【図2】上記実施例において、受信端末のソフトウェア
の階層構成を示す図である。
FIG. 2 is a diagram showing a hierarchical structure of software of a receiving terminal in the above embodiment.

【図3】上記実施例において、受信端末のソフトウェア
中の鍵蓄積層の構成を示す図である。
FIG. 3 is a diagram showing a configuration of a key storage layer in software of a receiving terminal in the above embodiment.

【符号の説明】[Explanation of symbols]

1 送信端末 2 受信端末 3 公衆網/コンピュータネットワーク 4 アプリケーション 5 秘密通信プロトコル層 6 鍵蓄積層 7 暗号鍵格納部 8 識別子対応部 9 暗号情報復号部 1 Sending Terminal 2 Receiving Terminal 3 Public Network / Computer Network 4 Application 5 Secret Communication Protocol Layer 6 Key Storage Layer 7 Cryptographic Key Storage Section 8 Identifier Corresponding Section 9 Cryptographic Information Decoding Section

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 暗号鍵内容を隠蔽した情報流通方法にお
いて、 送信端末が、暗号化された商用情報を復号するための暗
号鍵の復号化鍵情報を、受信端末を含む他端末のアプリ
ケーションプログラムから、前記復号化鍵情報の内容を
識別できない状態に暗号化して、受信端末に送信するス
テップと、 受信端末のアプリケーションプログラムが、受信した暗
号化された復号化鍵情報をそのまま用いて、前記の暗号
化された商用情報を復号し、復号された商用情報を利用
するステップを有することを特徴とする暗号鍵内容を隠
蔽した情報流通方法。
1. An information distribution method in which the contents of an encryption key are hidden, wherein a transmitting terminal receives decryption key information of an encryption key for decrypting encrypted commercial information from an application program of another terminal including a receiving terminal. , A step of encrypting the content of the decryption key information in an unidentifiable state and transmitting it to the receiving terminal, and the application program of the receiving terminal uses the received encrypted decryption key information as it is, An information distribution method in which the contents of an encryption key are concealed, including the step of decrypting the encrypted commercial information and using the decrypted commercial information.
【請求項2】 前記受信端末のアプリケーションプログ
ラムが、 前記アプリケーションプログラムの階層と、秘密通信プ
ロトコル階層との間に、前記送信端末からの暗号鍵の復
号化鍵情報を復号し、かつ該アプリケーションプログラ
ムからは暗号鍵の復号状況ならびに復号結果が検出でき
ない暗号鍵を扱う階層を設けるステップと、 該暗号鍵を扱う階層において、前記秘密通信プロトコル
階層の出力である前記復号化鍵情報そのものが、上記ア
プリケーションプログラムへ渡されることなく、前記暗
号化された商用情報を復号するステップと、 前記商用情報が復号された後、前記復号化鍵情報を消去
するとともに、上記アプリケーションプログラムへ該復
号した商用情報を渡すステップを有する請求項1に記載
の暗号鍵内容を隠蔽した情報流通方法。
2. The application program of the receiving terminal decrypts the decryption key information of the encryption key from the transmitting terminal between the layer of the application program and the secret communication protocol layer, and from the application program Is a step of providing a layer for handling an encryption key in which the decryption status of the encryption key and the decryption result cannot be detected, and in the layer for handling the encryption key, the decryption key information itself which is an output of the secret communication protocol layer is the application program. Decrypting the encrypted commercial information without passing the encrypted commercial information to the application program, and deleting the decryption key information after the commercial information is decrypted, and passing the decrypted commercial information to the application program. An information stream concealing the encryption key content according to claim 1 Common way.
【請求項3】 前記暗号鍵を扱う階層が、 前記の復号化鍵情報そのものを、ラベル付けして複数種
類保持するステップと、 前記アプリケーションプログ
ラムの処理により、上記ラベルのうちいずれかを選択し
て複数種類保持された復号化鍵情報のうち一つを指定す
るステップを有する請求項2に記載の暗号鍵内容を隠蔽
した情報流通方法。
3. A step of labeling the decryption key information itself and holding a plurality of types of the decryption key information, wherein a layer handling the encryption key selects one of the labels by a process of the application program. The information distribution method according to claim 2, further comprising the step of designating one of the decryption key information held in plural types.
JP7272521A 1995-10-20 1995-10-20 Information distribution method hiding cryptographic key contents Pending JPH09116532A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7272521A JPH09116532A (en) 1995-10-20 1995-10-20 Information distribution method hiding cryptographic key contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7272521A JPH09116532A (en) 1995-10-20 1995-10-20 Information distribution method hiding cryptographic key contents

Publications (1)

Publication Number Publication Date
JPH09116532A true JPH09116532A (en) 1997-05-02

Family

ID=17515060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7272521A Pending JPH09116532A (en) 1995-10-20 1995-10-20 Information distribution method hiding cryptographic key contents

Country Status (1)

Country Link
JP (1) JPH09116532A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method
JP2006253746A (en) * 2005-03-08 2006-09-21 N-Crypt Inc Data processing apparatus, system, and method
JP2008099210A (en) * 2006-10-16 2008-04-24 Canon Inc Device and method for controlling security protocol
JP2011229174A (en) * 2011-06-23 2011-11-10 Nti Corp Data processing device, data processing system and data processing method
JP2011259439A (en) * 2011-06-23 2011-12-22 Nti Corp Communication system and communication method
JP2014079002A (en) * 2013-12-24 2014-05-01 Nti Corp Data processing device, data processing system and data processing method
JP2014099875A (en) * 2013-12-24 2014-05-29 Nti Corp Communication system and communication method
JP2017118560A (en) * 2017-02-06 2017-06-29 株式会社 エヌティーアイ Data processing device, data processing system, and data processing method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167574A (en) * 1991-12-16 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> Privacy communication system
JPH06318939A (en) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167574A (en) * 1991-12-16 1993-07-02 Nippon Telegr & Teleph Corp <Ntt> Privacy communication system
JPH06318939A (en) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method
JP2006253746A (en) * 2005-03-08 2006-09-21 N-Crypt Inc Data processing apparatus, system, and method
JP2008099210A (en) * 2006-10-16 2008-04-24 Canon Inc Device and method for controlling security protocol
JP2011229174A (en) * 2011-06-23 2011-11-10 Nti Corp Data processing device, data processing system and data processing method
JP2011259439A (en) * 2011-06-23 2011-12-22 Nti Corp Communication system and communication method
JP2014079002A (en) * 2013-12-24 2014-05-01 Nti Corp Data processing device, data processing system and data processing method
JP2014099875A (en) * 2013-12-24 2014-05-29 Nti Corp Communication system and communication method
JP2017118560A (en) * 2017-02-06 2017-06-29 株式会社 エヌティーアイ Data processing device, data processing system, and data processing method

Similar Documents

Publication Publication Date Title
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
RU2147792C1 (en) Method for using encrypting server for encrypting messages
JP4086782B2 (en) Access to broadcast content
US6061448A (en) Method and system for dynamic server document encryption
US20020138759A1 (en) System and method for secure delivery of a parcel or document
JPH0946330A (en) Electronic mail ciphering device and electronic mail transferring device
JP2000115153A (en) Security method and security device
JP2003523016A (en) Method and system for managing information retention
JPH09179768A (en) File ciphering system and file deciphering system
JP2013501394A (en) Collaborative agent encryption and decryption
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JPH1020779A (en) Key changing method in open key cipher system
JPH09116532A (en) Information distribution method hiding cryptographic key contents
JP3537959B2 (en) Information decryption device
KR970056124A (en) Differential Factor Cryptography Method and System
JPH11168460A (en) Cryptographic network system and method
JP4000183B1 (en) File encryption management system and method for implementing the system
Mahmoud et al. Encryption based on multilevel security for relational database EBMSR
JPH0983509A (en) Cipher communication method and its device
JPH0777933A (en) Network data ciphering device
JP2001127747A (en) Information ciphering and deciphering device
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JP2000244475A (en) File encryption system