JPH09179768A - File ciphering system and file deciphering system - Google Patents

File ciphering system and file deciphering system

Info

Publication number
JPH09179768A
JPH09179768A JP7333370A JP33337095A JPH09179768A JP H09179768 A JPH09179768 A JP H09179768A JP 7333370 A JP7333370 A JP 7333370A JP 33337095 A JP33337095 A JP 33337095A JP H09179768 A JPH09179768 A JP H09179768A
Authority
JP
Japan
Prior art keywords
file
key
computer
encryption
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7333370A
Other languages
Japanese (ja)
Inventor
Masaru Ikeda
勝 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP7333370A priority Critical patent/JPH09179768A/en
Publication of JPH09179768A publication Critical patent/JPH09179768A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide high security as a system by transferring a key for ciphering or deciphering a file on a network in a ciphered state. SOLUTION: A server control means 1220 receives ciphering request information, drives a secret key generation means 1240 and makes a secret key 1320 corresponding to the file intrinsic to the ciphering request information be generated. The secret key 1320 corresponding to the is stored along with a corresponding file name 1410 in a key and file correspondence chart 1250 so as to recognize the correspondence relation. In the meantime, the secret key 1320 corresponding to the file is ciphered by a secret key system ciphering means 1230. The ciphered secret key 1320 corresponding to the file is sent through the network 1000 to a computer 1100 by the server control means 1220. The computer 1100 receives the ciphered secret key 1320 corresponding to the the and deciphers it by using the corresponding key of a key storage means 1310 in a secret key system ciphering/deciphering means 1130.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、秘密鍵暗号化方式
の鍵の取り扱いをコンピュータネットワークとサーバ装
置により容易にするコンピュータネットワーク上のサー
バ管理による秘密鍵暗号化システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret key encryption system under server management on a computer network that facilitates handling of keys of a secret key encryption method by a computer network and a server device.

【0002】[0002]

【従来の技術】従来、ネットワークを経由して情報資源
を相互に遠隔地からも利用できるシステムにおいて、利
用者( 即ち、ユーザ) の利益を守りながらそのコンピュ
ータ資源および情報資源への不正なアクセスを防ぎデー
タの盗用や破壊等を未然に防止するセキュリティのため
種々の方式が試みられている。
2. Description of the Related Art Conventionally, in a system in which information resources can be mutually used from a remote place via a network, unauthorized access to computer resources and information resources can be prevented while protecting the interests of users (that is, users). Various methods have been attempted for security to prevent data from being stolen or destroyed.

【0003】その1つであるコンピュータネットワーク
上におけるセキュリティ対策のためのサーバ管理による
暗号化方法を開示した文献においては、例えば、特開平
7−66803号公報に示されたように、ネットワーク
を利用する各プロセス( 即ち、ユーザ端末またはクライ
アント装置) に対する「秘密鍵」による「ユーザ認証機
能」と、サーバ装置上でグループ管理されている秘密鍵
と「共有暗号鍵」から成り、あるプロセスがサーバ装置
であらかじめ定義されている所定のグループ内で「同報
通信」を行えるように構築された「秘密鍵暗号方式」技
術が存在している。
In a document disclosing an encryption method by server management for security measures on a computer network, which is one of them, for example, a network is used as disclosed in Japanese Patent Laid-Open No. 7-66803. A "user authentication function" that uses a "secret key" for each process (that is, a user terminal or client device), and a secret key and a "shared encryption key" that are group-managed on the server device. There is a "secret key cryptosystem" technology constructed so that "broadcast communication" can be performed within a predetermined group defined in advance.

【0004】またその他にも、例えば特開平7−385
55号公報によれば、各計算機( 即ち、ユーザ端末また
はクライアント装置) が相互通信を行う相手側の「木構
造」をなす所定の鍵管理テーブルを有し、いわゆる「公
開鍵」を用いて暗号化を行うように構築された「公開鍵
暗号方式」に関する技術も存在している。
In addition to the above, for example, JP-A-7-385.
According to Japanese Patent Publication No. 55, each computer (that is, a user terminal or a client device) has a predetermined key management table forming a “tree structure” on the other side with which mutual communication is performed, and encryption is performed using a so-called “public key”. There is also a technology related to the "public key cryptosystem" that is constructed to perform encryption.

【0005】[0005]

【発明が解決しようとする課題】以上のように、従来の
コンピュータネットワーク上のサーバ管理による暗号化
方法を教示した文献の中には、ネットワークを構成する
グループメンバのプロセス間通信のためパスワードやユ
ーザIDを必要とするアクセス認証方式や、前説の「秘
密鍵暗号方式」を組み込んだ「公開鍵暗号方式」や「共
通秘密鍵暗号方式」によるユーザ管理とシステムセキュ
リティ手法が既に開示されてはいる。
As described above, among the documents which teach the conventional encryption method by server management on a computer network, there are passwords and users for interprocess communication of group members constituting the network. User management and system security methods based on an access authentication method that requires an ID, a "public key encryption method" or a "common secret key encryption method" incorporating the "secret key encryption method" described above have already been disclosed.

【0006】しかし、鍵による資源の安全対策には根本
的な問題があり、例えば、秘密鍵がコンピュータネット
ワーク上を物理的にデータとして流れると、回線モニタ
等によりその秘密鍵自体が第三者に容易に渡りこの鍵を
使用される可能性がある。また、公開鍵を用いる暗号化
方式においても、鍵管理テーブル等の管理情報の機密保
管に対する不備等からその公開鍵に関する情報が第三者
に閲覧されたり解読される危険性は否めない。
[0006] However, there is a fundamental problem in security measures for resources by means of a key. For example, when a secret key physically flows as data on a computer network, the secret key itself is sent to a third party by a line monitor or the like. There is a possibility that this key will be used easily. Further, even in the encryption method using the public key, there is an undeniable risk that information about the public key will be viewed or decrypted by a third party due to inadequacy of confidential storage of management information such as the key management table.

【0007】このように、従来技術に関する文献におい
ては、さらに、秘密鍵暗号方式だけによるシステム化の
取り扱いや情報資源を保持するファイル毎に異なる秘密
鍵暗号方式とそのネットワークセキュリティにおける鍵
の自動管理という観点と、そのファイルと特定ユーザ間
での暗号化されたファイルの「共有化」および、そのフ
ァイルに対応する秘密鍵管理において、「ユーザにとっ
ての管理の容易さ」、「システム管理・構築の容易さの
向上」という観点についての記述は記載されておらず、
システム上の機密性と共に運用面を考慮した十分な考察
はなされていなかった。
As described above, in the literature relating to the prior art, further, the handling of systemization by only the secret key cryptosystem and the secret key cryptosystem different for each file holding the information resource and the automatic key management in the network security are mentioned. In terms of "sharing" the encrypted file between that file and a specific user, and managing the private key corresponding to that file, "easy management for the user", "easy system management / configuration" There is no description about the viewpoint of "improvement of
Sufficient consideration has not been made in consideration of operational aspects as well as confidentiality on the system.

【0008】そこで本発明は、列記したこれらの観点に
着目して成されたものであり、その目的は次に挙げる事
項をその主な目的とするものである。その第1に、複数
の計算機をつなぐコンピュータネットワークシステムに
おける暗号化方式において、ネットワーク上を介して秘
密情報が第三者の手に渡る危険性を低減させた「ファイ
ル鍵暗号化システムと復号化システム」を提供すること
である。
Therefore, the present invention is made by paying attention to these listed points of view, and the purpose thereof is to make the following matters as the main purposes. First, in the encryption method in a computer network system that connects a plurality of computers, the "file key encryption system and decryption system" that reduces the risk of secret information being passed to a third party over the network. Is to provide.

【0009】また第2に、ネットワークを構築するユー
ザ端末として使用される計算機の機種に束縛されない広
いユーザに対応した「ファイル鍵暗号化システムと復号
化システム」を提供することである。
Secondly, it is to provide a "file key encryption system and a decryption system" for a wide range of users who are not bound by the model of a computer used as a user terminal for constructing a network.

【0010】[0010]

【課題を解決するための手段】上記の課題を解決し目的
を達成するため、本発明のシステムは以下の手段を備え
る。すなわち、請求項1の発明では、計算機とサーバ装
置とこれらを接続するネットワークを備えた計算機ネッ
トワークシステム上で処理されるファイルを暗号化する
ファイル暗号化システムにおいて、前記サーバ装置は、
暗号化するファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、前
記計算機固有のIDの指定を前記計算機から受けて、そ
の計算機に固有な鍵を発生する計算機固有鍵発生手段
と、前記ファイル対応秘密鍵を、前記計算機固有鍵に基
づいて暗号化する鍵暗号化手段と、前記暗号化されたフ
ァイル対応秘密鍵を前記ネットワークを介して前記計算
機に送る送出手段とを備え、前記計算機は、前記計算機
固有鍵を、前記ファイルの暗号化に先立って記憶する鍵
記憶手段と、前記鍵記憶手段中の前記計算機固有鍵に基
づいて、前記暗号化されたファイル対応秘密鍵を復号す
る鍵復号手段と、前記復号化されたファイル対応秘密鍵
に基づいて、前記ファイルを暗号化するファイル暗号化
手段とを備えている。
In order to solve the above problems and achieve the object, the system of the present invention comprises the following means. That is, according to the invention of claim 1, in a file encryption system for encrypting a file processed on a computer network system including a computer, a server device, and a network connecting these, the server device comprises:
File-corresponding private key generating means for generating a file-corresponding private key corresponding to the file name of a file to be encrypted, and a computer-specific key which receives a designation of the computer-specific ID from the computer and generates a key unique to the computer Key generating means, key encryption means for encrypting the file-corresponding private key based on the computer unique key, and sending means for transmitting the encrypted file-corresponding private key to the computer via the network The computer includes a key storage unit that stores the computer unique key prior to encryption of the file, and the encrypted file-corresponding secret based on the computer unique key in the key storage unit. It is provided with key decryption means for decrypting a key and file encryption means for encrypting the file based on the decrypted private key corresponding to the file.

【0011】この構成によれば、ファイルを暗号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは暗号化される。なお、ファイ
ル暗号化用の鍵は計算機に固有の鍵(計算機固有鍵)で
暗号化され、計算機ではこの計算機固有鍵を予め記憶し
ているので復号化が可能である。
According to this configuration, the file encryption key (file-corresponding private key) is used to encrypt the file.
Is generated on the server side, encrypted, and then sent to the computer via the network. The computer side decrypts it to obtain the original file encryption key. The file is encrypted using this encryption key. The file encryption key is encrypted with a key unique to the computer (computer unique key), and the computer stores this computer unique key in advance, so it can be decrypted.

【0012】請求項2の発明では、計算機とサーバ装置
とこれらを接続するネットワークを備えた計算機ネット
ワークシステム上で処理される暗号化されたファイルを
復号化するファイル復号化システムにおいて、前記サー
バ装置は、暗号化されたファイルのファイル名に対応す
るファイル対応秘密鍵を発生するファイル対応秘密鍵発
生手段と、前記計算機固有のIDの指定を前記計算機か
ら受けて、その計算機に固有な鍵を発生する計算機固有
鍵発生手段と、前記ファイル対応秘密鍵を、前記計算機
固有鍵に基づいて暗号化する鍵暗号化手段と、前記暗号
化されたファイル対応秘密鍵を前記ネットワークを介し
て前記計算機に送る送出手段とを備え、前記計算機は、
前記計算機固有鍵を、前記ファイルの暗号化に先立って
記憶する鍵記憶手段と、前記鍵記憶手段中の前記計算機
固有鍵に基づいて、前記暗号化されたファイル対応秘密
鍵を復号する鍵復号手段と、前記復号化されたファイル
対応秘密鍵に基づいて、前記暗号化されたファイルを復
号化するファイル復号化手段とを備えている。
According to a second aspect of the present invention, in the file decryption system for decrypting an encrypted file processed on a computer network system including a computer, a server device, and a network connecting these, the server device is , A file-corresponding private key generating means for generating a file-corresponding private key corresponding to the file name of the encrypted file, and designation of the computer-specific ID from the computer, and generating a key unique to the computer. Computer unique key generation means, key encryption means for encrypting the file corresponding private key based on the computer unique key, and sending of the encrypted file corresponding private key to the computer via the network Means, the computer is
Key storage means for storing the computer unique key prior to encryption of the file, and key decryption means for decrypting the encrypted file-corresponding private key based on the computer unique key in the key storage means. And a file decryption unit that decrypts the encrypted file based on the decrypted private key corresponding to the file.

【0013】この構成によれば、ファイルを復号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは復号化される。なお、ファイ
ル暗号化用の鍵は計算機に固有の鍵(計算機固有鍵)で
暗号化され、計算機ではこの計算機固有鍵を予め記憶し
ているので復号化が可能である。
According to this structure, in order to decrypt the file, the file encryption key (file-corresponding private key)
Is generated on the server side, encrypted, and then sent to the computer via the network. The computer side decrypts it to obtain the original file encryption key. The file is decrypted using this encryption key. The file encryption key is encrypted with a key unique to the computer (computer unique key), and the computer stores this computer unique key in advance, so it can be decrypted.

【0014】請求項3の発明では、計算機とサーバ装置
とこれらを接続するネットワークを備えた計算機ネット
ワークシステム上で処理されるファイルを暗号化するフ
ァイル暗号化システムにおいて、前記サーバ装置は、暗
号化するファイルのファイル名に対応するファイル対応
秘密鍵を発生するファイル対応秘密鍵発生手段と、前記
計算機のユーザに固有のIDの指定を前記計算機から受
けて、そのユーザに固有な鍵を発生するユーザ固有鍵発
生手段と、前記ファイル対応秘密鍵を、前記ユーザ固有
鍵に基づいて暗号化する鍵暗号化手段と、前記暗号化さ
れたファイル対応秘密鍵を前記ネットワークを介して前
記計算機に送る送出手段とを備え、前記計算機は、前記
ユーザ固有鍵を、前記ファイルの暗号化に先立って記憶
する鍵記憶手段と、前記鍵記憶手段中の前記ユーザ固有
鍵に基づいて、前記暗号化されたファイル対応秘密鍵を
復号する鍵復号手段と、前記復号化されたファイル対応
秘密鍵に基づいて、前記ファイルを暗号化するファイル
暗号化手段とを備えている。
According to a third aspect of the present invention, in the file encryption system for encrypting a file processed on a computer network system including a computer, a server device, and a network connecting these, the server device encrypts the file. File-corresponding private key generating means for generating a file-corresponding private key corresponding to the file name of a file, and a user-specific key which receives a designation of an ID unique to the user of the computer from the computer and generates a key unique to the user Key generating means, key encryption means for encrypting the file-corresponding private key based on the user unique key, and sending means for sending the encrypted file-corresponding private key to the computer via the network. And a key storage means for storing the user unique key prior to encryption of the file. Key decryption means for decrypting the encrypted file-corresponding private key based on the user unique key in the key storage means, and encryption of the file on the basis of the decrypted file-corresponding private key And a file encryption means.

【0015】この構成によれば、ファイルを暗号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは暗号化される。なお、ファイ
ル暗号化用の鍵はユーザに固有の鍵(ユーザ固有鍵)で
暗号化され、計算機ではこのユーザ固有鍵を予め記憶し
ているので復号化が可能である。
According to this structure, in order to encrypt the file, the file encryption key (file-corresponding private key)
Is generated on the server side, encrypted, and then sent to the computer via the network. The computer side decrypts it to obtain the original file encryption key. The file is encrypted using this encryption key. The file encryption key is encrypted with a user-specific key (user-specific key), and the computer stores this user-specific key in advance, so it can be decrypted.

【0016】[0016]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(第1実施形態)図1には、本発明に関わる第1実施形
態のネットワークシステムの構成図を示す。すなわち、 (構成1)コンピュータネットワーク1000には、計
算機1100とサーバ装置1200が相互に通信可能に
接続されている。計算機とサーバ装置は、図1では各1
台だけ接続されているが、各々同様の構成のものがネッ
トワーク上に2台以上接続されていても良い。但し、サ
ーバ装置の台数は、計算機の台数と同じか、それよりも
少ない。用いられるコンピュータネットワークの種類は
問わない。例えば共通回線などの通信回線やLAN(ロ
ーカル・エリア・ネットワーク)であれば良い。また、
計算機1100が複数台ある場合は、そのうちの何台か
にサーバ装置が組み込まれた構成であっても良い。
(First Embodiment) FIG. 1 shows a block diagram of a network system according to a first embodiment of the present invention. That is, (Configuration 1) A computer 1100 and a server device 1200 are connected to the computer network 1000 so that they can communicate with each other. The computer and the server device are each 1 in FIG.
Although only one unit is connected, two or more units having the same configuration may be connected on the network. However, the number of server devices is equal to or less than the number of computers. The type of computer network used does not matter. For example, a communication line such as a common line or a LAN (local area network) may be used. Also,
When there are a plurality of computers 1100, the server device may be incorporated in some of them.

【0017】始めに、本ネットワークシステムの暗号化
・復号化の概要を説明する。計算機1100内のファイ
ルを暗号化するために、まず「ファイル対応秘密鍵」が
作成される。「ファイル対応秘密鍵」の作成は、計算機
1100からの依頼でサーバ装置1200において作成
される。サーバ装置1200は「ファイル対応秘密鍵」
を記憶すると共に、暗号化してからネットワーク100
0を通して計算機1100に返送する。計算機1100
では、暗号化された「ファイル対応秘密鍵」を復号化
し、復号化した「ファイル対応秘密鍵」で「ファイル」
を暗号化する。この時点で、計算機1100中の復号化
された「ファイル対応秘密鍵」は消去される。
First, an outline of encryption / decryption of this network system will be described. In order to encrypt a file in the computer 1100, first, a "file corresponding private key" is created. The "file-corresponding private key" is created in the server device 1200 at the request of the computer 1100. The server device 1200 is a “file corresponding private key”
Network 100 after storing and encrypting
It returns to the computer 1100 through 0. Calculator 1100
Then, decrypt the encrypted "File-compatible private key" and use the decrypted "File-compatible private key" to "File".
To encrypt. At this point, the decrypted “file corresponding private key” in the computer 1100 is erased.

【0018】次に、暗号化した「ファイル」を復号する
には、サーバ装置1200に記憶された「ファイル対応
秘密鍵」を読み出して、暗号化してからネットワーク1
000を通して計算機1100に戻すようにする。計算
機1100は、暗号化された「ファイル対応秘密鍵」を
復号化し、復号化された「ファイル対応秘密鍵」で「フ
ァイル」を復号化する。
Next, in order to decrypt the encrypted "file", the "file-corresponding private key" stored in the server device 1200 is read and encrypted, and then the network 1
000 to return to the computer 1100. The computer 1100 decrypts the encrypted “file-corresponding private key” and decrypts the “file” with the decrypted “file-corresponding secret key”.

【0019】次に、本ネットワークシステムの構成の詳
細な説明を行う。まず、サーバ装置1200に対してク
ライアントの機能を果たす計算機1100の詳細を説明
する。依頼識別ID記憶手段1110は、計算機110
0を識別する固有の依頼識別IDを記憶している。ファ
イル記憶手段1420には、暗号化により秘密を守りた
い情報資源を記憶した幾つかのファイルが蓄積される。
ファイル名付与手段1410は各ファイルに固有のファ
イル名を設定し、そのファイル名は記憶しておく。クラ
イアント制御手段1120は、計算機1100でのファ
イルの暗号化/復号化動作の全体の制御を行うもので、
依頼識別IDとファイル名はこの手段を介して、サーバ
装置1220側に送られる。ファイルの暗号化/復号化
動作は、直接には秘密鍵方式暗号化/復号化手段113
0で行われる。クライアント対応鍵記憶手段1310
は、ファイルを暗号化するためのファイル対応秘密鍵が
暗号化されているのを復号するための、計算機1100
固有のクライアント対応鍵を記憶している。ファイル対
応秘密鍵記憶手段1320は、サーバ装置1220で作
られたファイル対応秘密鍵を一時的に記憶する。
Next, a detailed description will be given of the configuration of this network system. First, the details of the computer 1100 that functions as a client for the server device 1200 will be described. The request identification ID storage means 1110 is a computer 110.
A unique request identification ID for identifying 0 is stored. The file storage unit 1420 stores several files that store information resources that are desired to be kept secret by encryption.
The file name assigning unit 1410 sets a unique file name for each file and stores the file name. The client control unit 1120 controls the entire file encryption / decryption operation in the computer 1100.
The request identification ID and the file name are sent to the server device 1220 side via this means. The file encryption / decryption operation is directly performed by the secret key encryption / decryption means 113.
Performed at 0. Client corresponding key storage means 1310
Is a computer 1100 for decrypting the encrypted file-corresponding private key for encrypting the file.
It stores a unique client key. The file-corresponding private key storage means 1320 temporarily stores the file-corresponding private key created by the server device 1220.

【0020】一方のサーバ装置1200は、依頼識別I
Dとクライアント対応鍵との対応関係を表(テーブル)
の形式で格納するクライアント識別ID表1210を有
する。表1210は、計算機1100を複数台(11
台)接続した場合を示しており、各計算機毎に固有の依
頼識別ID1110とクライアント対応鍵1310とが
予め格納されている。秘密鍵生成手段1240は乱数に
よってファイルの暗号化のためのファイル対応秘密鍵を
生成する。秘密鍵方式暗号化手段1230は、生成され
たファイル対応秘密鍵を暗号化する。鍵ファイル対応表
1250は、暗号化されるファイル名と、そのファイル
名のファイルの暗号化のためのファイル対応秘密鍵とを
対応させて格納している。サーバ制御手段1220は、
サーバ装置1200が行う、ファイル対応秘密鍵の生成
・ファイル対応秘密鍵の暗号化・鍵ファイル対応表の作
成などのファイルの暗号化に関連する動作、更に、復号
時の鍵ファイル対応表からのファイル対応秘密鍵の検索
・検索したファイル対応秘密鍵の暗号化などの動作全体
を制御する。
On the other hand, the server device 1200 uses the request identification I
Table showing the correspondence between D and the client corresponding key
It has a client identification ID table 1210 stored in the following format. Table 1210 shows that a plurality of computers 1100 (11
In this case, a request identification ID 1110 unique to each computer and a client corresponding key 1310 are stored in advance. The secret key generating means 1240 generates a file-corresponding secret key for encrypting a file by using a random number. The private key type encryption means 1230 encrypts the generated file corresponding private key. The key file correspondence table 1250 stores the file name to be encrypted and the file corresponding private key for encrypting the file having the file name in association with each other. The server control means 1220
Operations related to file encryption performed by the server device 1200, such as generation of a file-corresponding private key, encryption of a file-corresponding secret key, and creation of a key-file correspondence table, and a file from the key-file correspondence table at the time of decryption Controls the entire operation such as retrieval of the corresponding private key and encryption of the retrieved file.

【0021】(作用1) (暗号化の動作)計算機1100のクライアント制御手
段1120は、暗号化依頼情報をコンピュータネットワ
ーク1000を介して、サーバ装置1200のサーバ制
御手段1220へと送信する。暗号化依頼情報は、暗号
化したいファイルのファイル名と計算機1100の依頼
識別IDとよりなる。
(Operation 1) (Encryption operation) The client control means 1120 of the computer 1100 sends the encryption request information to the server control means 1220 of the server device 1200 via the computer network 1000. The encryption request information includes the file name of the file to be encrypted and the request identification ID of the computer 1100.

【0022】サーバ制御手段1220は、暗号化依頼情
報を受けて秘密鍵生成手段1240を駆動して、暗号化
依頼情報に固有のファイル対応秘密鍵を生成させる。こ
のファイル対応秘密鍵1320は対応するファイル名1
410と共に、鍵ファイル対応表1250にその対応関
係が分かるように格納される。
The server control means 1220 receives the encryption request information and drives the secret key generation means 1240 to generate a file-corresponding secret key unique to the encryption request information. This file-corresponding private key 1320 is the corresponding file name 1
It is stored together with 410 in the key file correspondence table 1250 so that the correspondence can be seen.

【0023】一方、ファイル対応秘密鍵は、秘密鍵方式
暗号化手段1230により暗号化される。この暗号化の
ためにクライアント識別ID表1210が用いられる。
暗号化依頼情報のうち依頼識別IDは、クライアント識
別ID表1210に送られて対応するクライアント対応
鍵が検索される。検索されたクライアント対応鍵は計算
機1100に固有の鍵であり、その鍵でファイル対応秘
密鍵は暗号化される。暗号化されたファイル対応秘密鍵
は、サーバ制御手段1220によりネットワーク100
0を介して、計算機1100に送られる。
On the other hand, the private key corresponding to the file is encrypted by the private key system encryption means 1230. The client identification ID table 1210 is used for this encryption.
The request identification ID of the encryption request information is sent to the client identification ID table 1210 and the corresponding client corresponding key is searched. The retrieved client-corresponding key is a key unique to the computer 1100, and the file-corresponding private key is encrypted with the key. The encrypted file-corresponding private key is sent to the network 100 by the server control means 1220.
It is sent to the computer 1100 via 0.

【0024】なお、クライアント識別ID表1210と
鍵ファイル対応表1250とは対応関係を示す固有タグ
1610で結ばれている。固有タグ1610はアルファ
ベット(a,b,c……)で表され、同じアルファベッ
ト同士が対応関係があることを示す。なお、この固有タ
グ1610はなくとも良い。但し、その場合は、暗号化
したいファイルのファイル名、秘密鍵、暗号化を依頼し
た依頼識別ID、及びこれに対応するクライアント対応
鍵を対応させて1つの表に格納する。
The client identification ID table 1210 and the key file correspondence table 1250 are linked by a unique tag 1610 indicating a correspondence relationship. The unique tag 1610 is represented by alphabets (a, b, c ...) And indicates that the same alphabets have a corresponding relationship. The unique tag 1610 may be omitted. However, in that case, the file name of the file to be encrypted, the secret key, the request identification ID for which the encryption is requested, and the client corresponding key corresponding thereto are stored in one table in association with each other.

【0025】計算機1100は、暗号化されたファイル
対応秘密鍵を受取り、秘密鍵方式暗号化/復号化手段1
130において、クライアント対応鍵記憶手段1310
のクライアント対応鍵を用いて、ファイル対応秘密鍵を
復号化する。復号化されたファイル対応秘密鍵は、ファ
イル対応秘密鍵記憶手段1320に格納される。
The computer 1100 receives the encrypted file-corresponding private key, and the private key encryption / decryption means 1
In 130, the client corresponding key storage means 1310
The file-corresponding private key is decrypted using the client-corresponding key. The decrypted private key corresponding to the file is stored in the private key storage unit 1320 corresponding to the file.

【0026】次に、秘密鍵方式暗号化/復号化手段11
30は復号されたファイル対応秘密鍵を用いて、ファイ
ル対応秘密鍵に対応するファイル名のファイルを暗号化
する。ファイルの暗号化が終了すると、ファイル対応秘
密鍵記憶手段1320内のファイル対応秘密鍵は消去さ
れる。したがって、消去以降は、計算機1100単独で
暗号化されたファイルを解読することは不可能な状態と
なる。暗号化されたファイルはファイル記憶手段142
0に記憶され、必要に応じてネットワーク上の他の計算
機に転送される。
Next, the secret key type encryption / decryption means 11
Reference numeral 30 encrypts the file having the file name corresponding to the file-corresponding private key by using the decrypted file-corresponding private key. When the encryption of the file is completed, the file-corresponding private key in the file-corresponding private key storage means 1320 is erased. Therefore, after the deletion, it becomes impossible to decrypt the encrypted file by the computer 1100 alone. The encrypted file is stored in the file storage means 142.
0, and is transferred to other computers on the network as needed.

【0027】(復号化の動作)計算機1100が暗号化
されたファイルを復号しようとする場合は、復号化依頼
情報をサーバ装置1220に送る。復号化依頼情報は、
復号化したいファイルのファイル名と計算機1100の
依頼識別IDとよりなる。ここで、ファイル名について
は、キーボードなどの入力手段を用いて入力される。復
号化依頼情報を受けたサーバ装置1220は、まず、ク
ライアント識別ID表1210と鍵ファイル対応表12
50を参照する。送られてきたファイル名と依頼識別I
Dに対応する各固有タグ1610同士が一致すれば、そ
の依頼識別IDを持つ計算機が、指定されたファイルに
対する正当なアクセス権を持つと判断し、鍵ファイル対
応表1250から指定されたファイル名に対応するファ
イル対応秘密鍵を検索し、クライアント識別ID表12
10からは、対応するクライアント対応鍵1310を検
索し、これを用いて秘密鍵方式暗号化手段1230によ
りファイル対応秘密鍵を暗号化する。暗号化されたファ
イル対応秘密鍵は、ネットワーク1000を介して計算
機1100に送られる。
(Decryption Operation) When the computer 1100 attempts to decrypt an encrypted file, it sends decryption request information to the server device 1220. The decryption request information is
The file name of the file to be decrypted and the request identification ID of the computer 1100. Here, the file name is input using an input means such as a keyboard. Upon receiving the decryption request information, the server device 1220 firstly, the client identification ID table 1210 and the key file correspondence table 12
See 50. File name sent and request identification I
If the unique tags 1610 corresponding to D match each other, it is determined that the computer having the request identification ID has the right access right to the designated file, and the file name designated from the key file correspondence table 1250 is used. The corresponding file corresponding private key is searched and the client identification ID table 12
The corresponding client corresponding key 1310 is searched from 10 and the file corresponding secret key is encrypted by the secret key encryption means 1230 using this. The encrypted file-corresponding private key is sent to the computer 1100 via the network 1000.

【0028】計算機1100の秘密鍵方式暗号化/復号
化手段1130は、暗号時と同じ様に、暗号化されたフ
ァイル対応秘密鍵を、クライアント対応鍵記憶手段13
10のクライアント対応鍵を用いて復号化する。あとは
復号化されたファイル対応秘密鍵を用いて指定されたフ
ァイルを復号化する。ファイルの復号化が終了すると、
ファイル対応秘密鍵記憶手段1320内のファイル対応
秘密鍵は消去される。秘密鍵方式暗号化/復号化手段1
130は、ハードウエアまたはソフトウエアのどちらの
形態でも実現できる。
The private key type encryption / decryption means 1130 of the computer 1100 stores the encrypted file-corresponding private key in the client-corresponding key storage means 13 in the same manner as at the time of encryption.
Decrypt using the client corresponding key of 10. After that, the specified file is decrypted using the decrypted private key corresponding to the file. When the file is decrypted,
The file corresponding private key in the file corresponding private key storage means 1320 is erased. Private key encryption / decryption means 1
130 can be implemented in either hardware or software.

【0029】また、暗号化または復号化の対象となるフ
ァイルは、計算機1100上またはサーバ装置1220
上に格納されたものである。なお、計算機1100内の
ファイル1420はコンピュータネットワーク1000
上のアクセス可能な他の装置内に設けられていても良
い。
The file to be encrypted or decrypted is on the computer 1100 or the server device 1220.
It is stored above. The file 1420 in the computer 1100 is the computer network 1000.
It may be provided in another accessible device above.

【0030】(効果1)この第1実施形態によれば、フ
ァイルの暗号化および復号化用の鍵(ファイル対応秘密
鍵)は、暗号化された状態でネットワーク上を転送され
るので、ネットワーク上の第三者等がファイル対応秘密
鍵を入手できたとしても、ファイルは解読されない。ま
た、ファイルの暗号化および復号化用の鍵(ファイル対
応秘密鍵)は、各ファイル毎に固有の鍵であるので、第
三者がファイル対応秘密鍵をひとつ入手できたとして
も、その鍵では他のファイルは解読できない。つまり、
システムとしての高い機密性が得られる。
(Effect 1) According to the first embodiment, the file encryption / decryption key (file-corresponding private key) is transferred on the network in an encrypted state, and therefore, on the network. Even if a third party etc. can obtain the private key corresponding to the file, the file is not decrypted. Also, the file encryption / decryption key (file-corresponding private key) is unique to each file, so even if a third party could obtain one file-corresponding private key, Other files cannot be decrypted. That is,
High confidentiality as a system can be obtained.

【0031】さらに、ファイルの暗号化および復号化用
の鍵(ファイル対応秘密鍵)をクライアントとしての計
算機側には保管しないので、ユーザ側は鍵を意識しない
操作性が得られる。
Further, since the file encryption / decryption key (file-corresponding private key) is not stored on the computer side as a client, the user side can obtain operability without being aware of the key.

【0032】また、ファイルの暗号化および復号化用の
鍵(ファイル対応秘密鍵)はサーバ側で一括管理される
ので、ユーザの操作性が良い。 (第2実施形態) (構成2)図2の第2実施形態は、第1実施形態とほぼ
同じであるので、違う部分のみを説明する。第1実施形
態では、計算機1100を識別する固有の依頼識別ID
とファイル対応秘密鍵が暗号化されているのを復号する
ための、計算機1100固有のクライアント対応鍵とが
用意された。これに対して、依頼識別IDに代えてユー
ザIDが、クライアント対応鍵に代えてユーザ鍵が用い
られる。依頼識別ID及びクライアント対応鍵が計算機
1100(クライアント)に固有であったのに対し、ユ
ーザID及びユーザ鍵はクライアントとは独立に、各ユ
ーザに固有のID及び鍵となる。ユーザID及びユーザ
鍵は、キーボード等の入力手段(2110,2310)
を用いて計算機2100外より入力され、図示していな
い記憶手段に記憶される。
Further, the keys for file encryption and decryption (file-corresponding private key) are collectively managed on the server side, and the operability for the user is good. (Second Embodiment) (Structure 2) The second embodiment of FIG. 2 is almost the same as the first embodiment, and therefore only different parts will be described. In the first embodiment, a unique request identification ID for identifying the computer 1100
And a client corresponding key unique to the computer 1100 for decrypting the encrypted file corresponding private key. On the other hand, the user ID is used instead of the request identification ID, and the user key is used instead of the client corresponding key. While the request identification ID and the client corresponding key are unique to the computer 1100 (client), the user ID and user key are IDs and keys unique to each user independently of the client. The user ID and the user key are input means such as a keyboard (2110, 2310).
Is input from the outside of the computer 2100 using, and stored in a storage unit (not shown).

【0033】また、ファイル名は、第1実施形態では計
算機2100自体が決定したが、ここでは、計算機21
00の外でユーザが決定し、入力手段(2410)を用
いて入力している。
Further, the file name is determined by the computer 2100 itself in the first embodiment, but here, the computer 21
The user determines the value outside 00 and inputs it using the input means (2410).

【0034】これらの変更に対応して、クライアント識
別ID表1210はユーザ識別ID表2210に代わ
る。そして、この表2210には依頼識別ID1110
に代わるユーザID2111と、クライアント対応鍵に
代わるユーザ鍵2250とが格納される。
In response to these changes, the client identification ID table 1210 replaces the user identification ID table 2210. The request identification ID 1110 is shown in this table 2210.
A user ID 2111 in place of the above and a user key 2250 in place of the client corresponding key are stored.

【0035】また、ファイル記憶手段2420は、計算
機2100外にファイルサーバ2510としてネットワ
ーク2000上に接続される。なお、ユーザ鍵2310
は、コンピュータ上でユーザID2111から作成する
ようにしても良い。
The file storage means 2420 is connected to the outside of the computer 2100 as a file server 2510 on the network 2000. The user key 2310
May be created from the user ID 2111 on the computer.

【0036】また、固有タグ2610はなくとも良い。
但し、その場合は、暗号化したいファイルのファイル
名、秘密鍵、暗号化を依頼したユーザのユーザID、及
びこれに対応するユーザ鍵をすべて対応させて1つの表
に格納する。
The unique tag 2610 may be omitted.
However, in that case, the file name of the file to be encrypted, the secret key, the user ID of the user who requested the encryption, and the user key corresponding thereto are all stored in one table in association with each other.

【0037】(作用2)第1実施形態とほぼ同じである
ので説明は省略する。なお、ユーザ識別IDとユーザ鍵
は、ファイルの暗号化/復号化動作の開始に伴い、ファ
イル名と同時に入力される。また、ファイル対応秘密鍵
3250を計算機3100で復号するには、計算機31
00側に記憶されているユーザ鍵3310を用いる。
(Operation 2) The description is omitted because it is almost the same as that of the first embodiment. The user identification ID and the user key are input at the same time as the file name when the file encryption / decryption operation is started. To decrypt the file-corresponding private key 3250 with the computer 3100, the computer 31
The user key 3310 stored on the 00 side is used.

【0038】(効果2)この第2実施形態によれば、第
1実施形態の説明で述べた効果に加えて、計算機(クラ
イアント)と独立して、ユーザ単位でファイルの暗号化
/復号化できるので、特定の計算機に囚われずにファイ
ルを扱うことが可能になる。
(Effect 2) According to the second embodiment, in addition to the effect described in the description of the first embodiment, the file can be encrypted / decrypted on a user basis independently of the computer (client). Therefore, it becomes possible to handle files without being restricted by a specific computer.

【0039】(第3実施形態) (構成3)図3の第3実施形態は、第2実施形態とほぼ
同じであるので、違う部分のみを説明する。第3実施形
態の計算機3100には、復号権ユーザIDの入力を受
けて複数の異なるユーザに復号化に関するアクセス権を
付与する復号権ユーザIDを指定する復号権ユーザID
指定手段3111が追加されている。サーバ装置320
0には、その追加に対応して、鍵ファイル対応表332
0内の固有タグ3610が複数設定可能になっている。
(Third Embodiment) (Structure 3) Since the third embodiment of FIG. 3 is almost the same as the second embodiment, only different parts will be described. The computer 3100 according to the third embodiment receives a decryption right user ID, and specifies a decryption right user ID that gives a plurality of different users access rights regarding decryption.
The designating means 3111 is added. Server device 320
0 corresponds to the addition and the key file correspondence table 332
A plurality of unique tags 3610 within 0 can be set.

【0040】(作用3)図3の動作には、第2実施形態
におけるファイルの暗号化/復号化動作に加えて、その
ファイルの復号化を、指定されたユーザだけに許可する
ための動作が追加される。
(Operation 3) In addition to the operation of encrypting / decrypting a file in the second embodiment, the operation of FIG. 3 includes an operation for permitting only the designated user to decrypt the file. Is added.

【0041】まず、このネットワークシステムに登録さ
れているユーザIDのそれぞれには、ユーザ識別ID表
3210上で、固有タグ3610(アルファベットa,
b,c……)が与えられている。ここで、暗号化ファイ
ルのファイル名の入力に伴って、ユーザIDと、そのフ
ァイルに対する復号の許可を与えたい人のユーザID
(復号権ユーザID)とが入力される。前記の実施形態
と同様に、暗号化依頼情報を受けてファイル対応秘密鍵
を作成したときに、ファイル名とファイル対応秘密鍵と
が鍵ファイル対応表3320に格納されるが、それと共
に、入力されたユーザIDと復号権ユーザIDとに対応
する固有タグが格納される。例えば、図3の対応表33
20の2行目の固有タグは、(a,b,d)であり、こ
れはaのユーザIDの人が作成したファイルであり、b
とdのユーザIDの人にファイルの解読を許可している
ことを表す。
First, for each user ID registered in this network system, on the user identification ID table 3210, a unique tag 3610 (alphabet a,
b, c ...) are given. Here, with the input of the file name of the encrypted file, the user ID and the user ID of the person who wants to give permission to decrypt the file
(Decryption right user ID) is input. Similar to the above embodiment, when the file corresponding private key is created by receiving the encryption request information, the file name and the file corresponding private key are stored in the key file correspondence table 3320. A unique tag corresponding to the user ID and the decryption right user ID is stored. For example, the correspondence table 33 in FIG.
The unique tag on the second line of 20 is (a, b, d), which is a file created by the person with the user ID of a, and b
And d are permitted to decrypt the file.

【0042】そこで、復号時には、ファイル名と共にユ
ーザIDを必ず入力し、このユーザIDに復号権がある
かどうかが判断される。つまり、鍵ファイル対応表33
20から、復号しようとするファイル名に復号権が与え
られているユーザIDを読み出し、入力されたユーザI
Dとの一致を見る。一致があればファイル名に対応した
ファイル対応秘密鍵を読み出し、ユーザIDに対応する
ユーザ鍵をユーザ識別ID表3210から読み出し、こ
のユーザ鍵を用いてファイル対応秘密鍵を暗号化してか
ら計算機3100に送る。しかし、一致がなければ復号
権が与えられているユーザではないと判断して、その旨
を計算機3100に返答する。
Therefore, at the time of decryption, the user name is always input together with the file name, and it is judged whether or not this user ID has the decryption right. That is, the key file correspondence table 33
The user ID that is given the decryption right to the file name to be decrypted is read from 20, and the input user I
See the agreement with D. If there is a match, the file-corresponding private key corresponding to the file name is read, the user key corresponding to the user ID is read from the user identification ID table 3210, the file-corresponding secret key is encrypted using this user key, and then stored in the computer 3100. send. However, if there is no match, it is determined that the user is not given the decryption right, and that effect is returned to the computer 3100.

【0043】なお、ユーザ鍵3310は、コンピュータ
上でユーザID3111から作成するようにしても良
い。また、固有タグ3610はなくとも良い。但し、そ
の場合は、暗号化したいファイルのファイル名、秘密
鍵、暗号化を依頼したユーザのユーザID、及びこれに
対応するユーザ鍵をすべて対応させて1つの表に格納す
る。
The user key 3310 may be created on the computer from the user ID 3111. Further, the unique tag 3610 may be omitted. However, in that case, the file name of the file to be encrypted, the secret key, the user ID of the user who requested the encryption, and the user key corresponding thereto are all stored in one table in association with each other.

【0044】(効果3)この第3実施形態によれば、第
2実施形態の説明で述べた効果に加えて、1つのファイ
ルを許可が与えられた複数のユーザ間で共有できる効果
がある。つまり、階層的な暗号化ファイルの管理ができ
る。
(Effect 3) According to the third embodiment, in addition to the effect described in the description of the second embodiment, there is an effect that one file can be shared among a plurality of users who are given permission. In other words, it is possible to manage hierarchically encrypted files.

【0045】以上に説明した各実施形態においては、一
般的な秘密鍵の暗号化方式、例えば秘密鍵生成モジュー
ルを用いても良い。 (変形例)以上に説明した第1〜第3実施形態の「暗号
化方式」と「復号化方式」は、一般的な秘密鍵の暗号化
方式を用いてもよく、例えば既存の秘密鍵生成モジュー
ルを利用してもよい。
In each of the embodiments described above, a general secret key encryption method, for example, a secret key generation module may be used. (Modification) The “encryption method” and “decryption method” of the first to third embodiments described above may use a general secret key encryption method, for example, existing secret key generation. Modules may be used.

【0046】また、本発明に関わるコンピュータネット
ワークシステムとしては、一般の電話網やパケット交換
網等の公衆回線のほか、自社ネット、企業間ネットさら
には、衛星通信網をも含むマルチメディア通信を可能と
するインターネットなどであってもよく、通信プロトコ
ルや通信端末としての計算機のマシン種別等には限定さ
れず、データ通信に関わる上位レイヤ(即ち、アプリケ
ーション・レイヤ)以上で本発明が提供する方法を実行
できる環境であればよい。
As the computer network system according to the present invention, in addition to a public line such as a general telephone network or a packet switching network, it is possible to perform multimedia communication including a company network, an inter-company network, and a satellite communication network. It may be the Internet or the like, and is not limited to a communication protocol or a machine type of a computer as a communication terminal, and the method provided by the present invention is provided in an upper layer (that is, an application layer) related to data communication. It only needs to be in an executable environment.

【0047】また、ファイルサーバは、情報資源をファ
イル単位で記憶保持する以外にも、関連データをデータ
ベース化して成るリレーショナルデータベースシステム
等であってもよい。
Further, the file server may be a relational database system or the like in which related data is made into a database in addition to storing and holding information resources in file units.

【0048】そのほかにも本発明の要旨を逸脱しない範
囲で種々の変形実施も可能である。なお、以上の実施形
態から、次の発明概念が導かれる。 (1) 計算機とサーバ装置とこれらを接続するネット
ワークを備えた計算機ネットワークシステム上で処理さ
れるファイルを暗号化するファイル暗号化システムにお
いて、前記サーバ装置は、暗号化するファイルのファイ
ル名に対応するファイル対応秘密鍵を発生するファイル
対応秘密鍵発生手段と、前記計算機固有のIDの指定を
前記計算機から受けて、前記計算機に固有な鍵を発生す
る計算機固有鍵発生手段と、前記ファイル対応秘密鍵
を、前記計算機固有鍵に基づいて暗号化する鍵暗号化手
段と、前記暗号化されたファイル対応秘密鍵を前記ネッ
トワークを介して前記計算機に送る送出手段とを備え、
前記計算機は、前記計算機固有鍵を、前記ファイルの暗
号化に先立って記憶する鍵記憶手段と、前記鍵記憶手段
中の前記計算機固有鍵に基づいて、前記暗号化されたフ
ァイル対応秘密鍵を復号する鍵復号手段と、前記復号化
されたファイル対応秘密鍵に基づいて、前記ファイルを
暗号化するファイル暗号化手段とを備えたことを特徴と
するファイル暗号化システム。
Besides, various modifications can be made without departing from the scope of the present invention. Note that the following inventive concept is derived from the above embodiment. (1) In a file encryption system that encrypts a file processed on a computer network system including a computer, a server device, and a network that connects them, the server device corresponds to the file name of the file to be encrypted. File-corresponding private key generating means for generating a file-corresponding private key, computer-unique key generating means for receiving a designation of the computer-specific ID from the computer and generating a key peculiar to the computer, and the file-corresponding secret key Is provided with a key encryption means for encrypting based on the computer unique key, and a sending means for sending the encrypted file-corresponding private key to the computer via the network,
The computer is configured to decrypt the encrypted file-corresponding private key based on a key storage unit that stores the computer unique key prior to encryption of the file, and the computer unique key in the key storage unit. A file encryption system, comprising: a key decryption unit for performing encryption and a file encryption unit that encrypts the file based on the decrypted private key corresponding to the file.

【0049】(2) 計算機とサーバ装置とこれらを接
続するネットワークを備えた計算機ネットワークシステ
ム上で処理される暗号化されたファイルを復号化するフ
ァイル復号化システムにおいて、前記サーバ装置は、暗
号化されたファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、前
記計算機固有のIDの指定を前記計算機から受けて、前
記計算機に固有な鍵を発生する計算機固有鍵発生手段
と、前記ファイル対応秘密鍵を、前記計算機固有鍵に基
づいて暗号化する鍵暗号化手段と、前記暗号化されたフ
ァイル対応秘密鍵を前記ネットワークを介して前記計算
機に送る送出手段とを備え、前記計算機は、前記計算機
固有鍵を、前記ファイルの暗号化に先立って記憶する鍵
記憶手段と、前記鍵記憶手段中の前記計算機固有鍵に基
づいて、前記暗号化されたファイル対応秘密鍵を復号す
る鍵復号手段と、前記復号化されたファイル対応秘密鍵
に基づいて、前記暗号化されたファイルを復号化するフ
ァイル復号化手段とを備えたことを特徴とするファイル
復号化システム。((1),(2)項は、第1実施形態
に対応している)。
(2) In a file decryption system for decrypting an encrypted file processed on a computer network system including a computer, a server device, and a network connecting them, the server device is encrypted. File private key generation means for generating a file private key corresponding to the file name of the file, and a computer unique key generation for receiving a designation of the computer unique ID from the computer and generating a key unique to the computer Means, a key encryption means for encrypting the file-corresponding private key based on the computer unique key, and a sending means for transmitting the encrypted file-corresponding secret key to the computer via the network. The computer has a key storage unit for storing the computer unique key prior to encryption of the file, and the key storage. Key decryption means for decrypting the encrypted file-corresponding private key based on the computer unique key in the storage means, and decryption of the encrypted file on the basis of the decrypted file-corresponding private key A file decoding system comprising: a file decoding means for converting the file into a file. (Items (1) and (2) correspond to the first embodiment).

【0050】(3) 計算機とサーバ装置とこれらを接
続するネットワークを備えた計算機ネットワークシステ
ム上で処理されるファイルを暗号化するファイル暗号化
システムにおいて、前記サーバ装置は、暗号化するファ
イルのファイル名に対応するファイル対応秘密鍵を発生
するファイル対応秘密鍵発生手段と、前記計算機のユー
ザに固有のIDの指定を前記計算機から受けて、前記ユ
ーザに固有な鍵を発生するユーザ固有鍵発生手段と、前
記ファイル対応秘密鍵を、前記ユーザ固有鍵に基づいて
暗号化する鍵暗号化手段と、前記暗号化されたファイル
対応秘密鍵を前記ネットワークを介して前記計算機に送
る送出手段とを備え、前記計算機は、前記ユーザ固有鍵
を、前記ファイルの暗号化に先立って記憶する鍵記憶手
段と、前記鍵記憶手段中の前記ユーザ固有鍵に基づい
て、前記暗号化されたファイル対応秘密鍵を復号する鍵
復号手段と、前記復号化されたファイル対応秘密鍵に基
づいて、前記ファイルを暗号化するファイル暗号化手段
とを備えたことを特徴とするファイル暗号化システム。
(3) In a file encryption system for encrypting a file processed on a computer network system including a computer, a server device, and a network connecting them, the server device is a file name of a file to be encrypted. File-corresponding private key generating means for generating a file-corresponding private key corresponding to, and user-unique key generating means for receiving a designation of an ID unique to the user of the computer from the computer and generating a key unique to the user. A key encryption unit that encrypts the file-corresponding private key based on the user unique key; and a sending unit that sends the encrypted file-corresponding private key to the computer via the network, The computer has a key storage unit for storing the user unique key prior to encryption of the file, and a key storage unit. A key decryption means for decrypting the encrypted file-corresponding private key based on the user unique key in the step, and a file encryption for encrypting the file on the basis of the decrypted file-corresponding private key A file encryption system comprising means.

【0051】(4) 計算機とサーバ装置とこれらを接
続するネットワークを備えた計算機ネットワークシステ
ム上で処理される暗号化されたファイルを復号化するフ
ァイル復号化システムにおいて、前記サーバ装置は、暗
号化されたファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、前
記ユーザ固有のIDの指定を前記計算機から受けて、前
記ユーザに固有な鍵を発生するユーザ固有鍵発生手段
と、前記ファイル対応秘密鍵を、前記ユーザ固有鍵に基
づいて暗号化する鍵暗号化手段と、前記暗号化されたフ
ァイル対応秘密鍵を前記ネットワークを介して前記計算
機に送る送出手段とを備え、前記計算機は、前記ユーザ
固有鍵を、前記ファイルの復号化に先立って記憶する鍵
記憶手段と、前記鍵記憶手段中の前記ユーザ固有鍵に基
づいて、前記暗号化されたファイル対応秘密鍵を復号す
る鍵復号手段と、前記復号化されたファイル対応秘密鍵
に基づいて、前記暗号化されたファイルを復号化するフ
ァイル復号化手段とを備えたことを特徴とするファイル
復号化システム。
(4) In a file decryption system for decrypting an encrypted file processed on a computer network system including a computer, a server device, and a network connecting them, the server device is encrypted. File private key generation means for generating a file private key corresponding to the file name of the file, and user unique key generation for receiving a designation of the user unique ID from the computer and generating a key unique to the user Means, key encryption means for encrypting the file-corresponding private key based on the user unique key, and sending means for sending the encrypted file-corresponding private key to the computer via the network. The computer stores the user unique key prior to decrypting the file, and the key storage means. Key decryption means for decrypting the encrypted file-corresponding private key based on the user unique key in the storage means, and decryption of the encrypted file on the basis of the decrypted file-corresponding private key A file decoding system comprising: a file decoding means for converting the file into a file.

【0052】この構成によれば、ファイルを復号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは復号化される。なお、ファイ
ル暗号化用の鍵はユーザに固有の鍵(ユーザ固有鍵)で
暗号化され、計算機ではこのユーザ固有鍵を予め記憶し
ているので復号化が可能である。((3)、(4)項
は、第2、第3実施形態に対応している)。
According to this structure, in order to decrypt the file, the file encryption key (file-corresponding private key)
Is generated on the server side, encrypted, and then sent to the computer via the network. The computer side decrypts it to obtain the original file encryption key. The file is decrypted using this encryption key. The file encryption key is encrypted with a user-specific key (user-specific key), and the computer stores this user-specific key in advance, so it can be decrypted. (Items (3) and (4) correspond to the second and third embodiments).

【0053】(5) さらに、前記計算機は、暗号化さ
れるファイルの復号の許可を与えるユーザIDを指定す
る指定手段を備え、前記サーバ装置は、前記暗号化され
るファイルのファイル名と、前記指定手段が指定するユ
ーザIDとを、対応させて記憶する記憶手段を備えたこ
とを特徴とする(3)項記載のファイル暗号化システ
ム。
(5) Further, the computer is provided with a designating unit for designating a user ID that gives permission to decrypt the encrypted file, and the server device includes the file name of the encrypted file and the file name of the encrypted file. The file encryption system according to item (3), further comprising a storage unit that stores the user ID designated by the designation unit in association with each other.

【0054】(6) 前記(5)項記載のファイル暗号
化システムと前記(4)項記載のファイル復号化システ
ムとを備えたファイル暗号化復号化システムにおいて、
さらに、前記サーバ装置は、前記計算機から与えられる
ユーザ固有のユーザIDが、復号するファイルのファイ
ル名に対して復号が許可されたユーザIDかどうかを判
断する手段を備え、許可されていないユーザIDである
と判断したの場合はユーザ固有鍵発生手段によるユーザ
固有鍵を発生させないことを特徴とするファイル暗号化
復号化システム。
(6) A file encryption / decryption system comprising the file encryption system according to item (5) and the file decryption system according to item (4),
Further, the server device includes means for determining whether the user ID unique to the user given from the computer is a user ID permitted to decrypt the file name of the file to be decrypted, and the user ID not permitted. The file encryption / decryption system is characterized in that the user unique key is not generated by the user unique key generating means when it is determined that

【0055】(7) 前記(5)項記載のファイル暗号
化システムと前記(4)項記載のファイル復号化システ
ムとを備えたファイル暗号化復号化システムにおいて、
さらに、前記サーバ装置は、前記計算機から与えられる
ユーザ固有のユーザIDと、前記記憶手段から読み出さ
れた、復号するファイルのファイル名に対応するユーザ
IDとの一致を見ることにより、復号の許可が与えられ
るユーザIDかどうかを判断するユーザID判断手段と
を備えたことを特徴とするファイル暗号化復号化システ
ム。
(7) In a file encryption / decryption system including the file encryption system according to item (5) and the file decryption system according to item (4),
Further, the server device permits decryption by seeing a match between the user ID unique to the user given from the computer and the user ID corresponding to the file name of the file to be decrypted read from the storage means. And a user ID determining means for determining whether the user ID is a given user ID.

【0056】(5)〜(7)項の構成によれば、暗号化
されるファイルのファイル名に復号の許可が与えられる
ユーザのIDを対応して記憶させている。そのため、復
号時に許可が与えられていないユーザIDに対して復号
を拒否できる。特に、複数のユーザIDを指定すること
により、一つのファイルを複数人で共有できる効果があ
る。((5)〜(7)項は、第3実施形態に対応してい
る)。
According to the configurations of (5) to (7), the ID of the user who is given the permission of decryption is stored in association with the file name of the file to be encrypted. Therefore, the decryption can be rejected for the user ID for whom the permission is not given at the time of decryption. In particular, by designating a plurality of user IDs, one file can be shared by a plurality of people. (Items (5) to (7) correspond to the third embodiment).

【0057】(8) 前記計算機固有鍵発生手段は、前
記計算機固有のIDと、そのIDに対応する計算機固有
鍵とを両者の対応関係を明らかにして前記ファイルの暗
号化に先立って記憶する記憶手段を備えていることを特
徴とする(1)項記載のファイル暗号化システム。
(8) The computer unique key generating means stores the computer unique ID and the computer unique key corresponding to the ID to clarify the correspondence between the two and store them prior to the encryption of the file. The file encryption system according to item (1), further comprising means.

【0058】(9) 前記ファイル対応鍵発生手段は、
暗号化されたファイルのファイル名と、前記ファイル名
に対応するファイル対応秘密鍵とを両者の対応関係を明
らかにして前記ファイルの復号化に先立って記憶する第
1の記憶手段を備え、前記計算機固有鍵発生手段は、前
記計算機固有のIDと、前記IDに対応する計算機固有
鍵とを両者の対応を明らかにして前記ファイルの復号化
に先立って記憶する第2の記憶手段を備えていることを
特徴とする(2)項記載のファイル復号化システム。
(9) The file corresponding key generating means is
The computer is provided with a first storage unit that stores the file name of the encrypted file and the file-corresponding private key corresponding to the file name prior to decrypting the file by clarifying the correspondence between them. The unique key generating means is provided with a second storage means for storing the ID unique to the computer and the computer unique key corresponding to the ID to clarify the correspondence between them and to decrypt the file. (2) The file decoding system according to the item (2).

【0059】(10) 前記ユーザ固有鍵発生手段は、
前記ユーザ固有のIDと、前記IDに対応するユーザ固
有鍵とを両者の対応関係を明らかにして前記ファイルの
暗号化に先立って記憶する記憶手段を備えていることを
特徴とする(3)項記載のファイル暗号化システム。
(10) The user unique key generating means is
A storage unit is provided for storing the ID unique to the user and the user unique key corresponding to the ID prior to the encryption of the file by clarifying the correspondence between the two. File encryption system described.

【0060】(11) 前記ファイル対応鍵発生手段
は、暗号化されたファイルのファイル名と、前記ファイ
ル名に対応するファイル対応秘密鍵とを両者の対応関係
を明らかにして前記ファイルの復号化に先立って記憶す
る第1の記憶手段を備え、前記ユーザ固有鍵発生手段
は、前記ユーザ固有のIDと、前記IDに対応するユー
ザ固有鍵とを両者の対応を明らかにして前記ファイルの
復号化に先立って記憶する第2の記憶手段を備えている
ことを特徴とする(4)項記載のファイル復号化システ
ム。
(11) The file-corresponding key generation means makes clear the correspondence between the encrypted file name of the file and the file-corresponding private key corresponding to the file name to decrypt the file. The user unique key generating means is provided with a first storage means for storing the data in advance, and the user unique key generating means decrypts the file by clarifying the correspondence between the user unique ID and the user unique key corresponding to the ID. The file decoding system according to item (4), characterized in that the file decoding system is provided with a second storage means for storing the data in advance.

【0061】(12) 前記サーバ装置は、前記ファイ
ル対応秘密鍵を記憶する記憶手段を備え、前記計算機
は、前記復号化されたファイル対応秘密鍵を計算機内か
ら消去する手段を備えていることを特徴とする(1)項
記載のファイル暗号化システム。
(12) The server device comprises storage means for storing the file-corresponding private key, and the computer comprises means for erasing the decrypted file-corresponding private key from the computer. The file encryption system according to the item (1).

【0062】この構成によれば、ファイル対応秘密鍵が
サーバ側で統括的に管理され、計算機側はファイル名を
指定すれば、対応秘密鍵を意識しなくとも暗号化された
ファイルを再生できるので、ファイルの取扱いが容易に
なる。
According to this configuration, the file-corresponding private key is centrally managed on the server side, and if the computer side specifies the file name, the encrypted file can be reproduced without being aware of the corresponding secret key. , File handling becomes easy.

【0063】[0063]

【発明の効果】以上のように、本発明の請求項1〜3の
ファイル暗号化システムとファイル復号化システムによ
れば、ファイルの暗号化または復号化用の鍵(ファイル
対応秘密鍵)が、暗号化された状態でネットワーク上を
転送されるので、ネットワーク上の第三者等がファイル
対応秘密鍵を入手できたとしても、ファイルは解読され
ない。また、ファイルの暗号化および復号化用の鍵(フ
ァイル対応秘密鍵)は、各ファイル毎に固有の鍵である
ので、第三者がファイル対応秘密鍵をひとつ入手できた
としても、その鍵では他のファイルは解読できない。つ
まり、システムとしての高い機密性が得られる。
As described above, according to the file encryption system and the file decryption system of claims 1 to 3 of the present invention, the file encryption or decryption key (file-corresponding private key) is Since the data is transferred over the network in an encrypted state, even if a third party on the network can obtain the private key corresponding to the file, the file is not decrypted. Also, the file encryption / decryption key (file-corresponding private key) is unique to each file, so even if a third party could obtain one file-corresponding private key, Other files cannot be decrypted. In other words, high confidentiality as a system can be obtained.

【0064】さらに、請求項3の発明によれば、計算機
(クライアント)と独立して、ユーザ単位でファイルの
暗号化または復号化できるので、特定の計算機に囚われ
ずにファイルを扱うことが可能になる。
Further, according to the invention of claim 3, the file can be encrypted or decrypted on a user-by-user basis independently of the computer (client), so that the file can be handled without being restricted by a specific computer. Become.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明に係わる第1実施形態のサーバ
装置を含むネットワークシステムの構成を示すシステム
構成図。
FIG. 1 is a system configuration diagram showing a configuration of a network system including a server device according to a first embodiment of the present invention.

【図2】図2は、本発明に係わる第2実施形態のサーバ
装置を含むネットワークシステムの構成を示すシステム
構成図。
FIG. 2 is a system configuration diagram showing a configuration of a network system including a server device according to a second embodiment of the present invention.

【図3】図3は、本発明に係わる第3実施形態のサーバ
装置を含むネットワークシステムの構成を示すシステム
構成図。
FIG. 3 is a system configuration diagram showing a configuration of a network system including a server device according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1000…コンピュータネットワーク、 1100…計算機、 1120…クライアント制御手段、 1130…秘密鍵方式暗号化手段、 1200…サーバ装置、 1210…クライアント識別ID表、 1220…サーバ制御手段、 1230…秘密鍵方式暗号化手段、 1240…秘密鍵生成手段、 1250…鍵ファイル対応表、 2000…コンピュータネットワーク、 2100…計算機、 2120…クライアント制御手段、 2130…秘密鍵方式暗号化手段、 2200…サーバ装置、 2210…ユーザ識別ID表、 2220…サーバ制御手段、 2230…秘密鍵方式暗号化手段、 2240…秘密鍵生成手段、 2320…鍵ファイル対応表、 2420…ファイル、 2510…ファイルサーバ、 3000…コンピュータネットワーク、 3100…計算機、 3120…クライアント制御手段、 3130…秘密鍵方式暗号化手段、 3200…サーバ装置、 3210…ユーザ識別ID表、 3220…サーバ制御手段、 3230…秘密鍵方式暗号化手段、 3240…秘密鍵生成手段、 3320…鍵ファイル対応表、 3420…ファイル、 3510…ファイルサーバ。 1000 ... Computer network, 1100 ... Computer, 1120 ... Client control means, 1130 ... Secret key encryption means, 1200 ... Server device, 1210 ... Client identification ID table, 1220 ... Server control means, 1230 ... Secret key encryption means , 1240 ... Private key generation means, 1250 ... Key file correspondence table, 2000 ... Computer network, 2100 ... Computer, 2120 ... Client control means, 2130 ... Secret key encryption means, 2200 ... Server device, 2210 ... User identification ID table , 2220 ... Server control means, 2230 ... Secret key encryption means, 2240 ... Secret key generation means, 2320 ... Key file correspondence table, 2420 ... File, 2510 ... File server, 3000 ... Computer network, 3 00 ... Calculator, 3120 ... Client control means, 3130 ... Secret key encryption means, 3200 ... Server device, 3210 ... User identification ID table, 3220 ... Server control means, 3230 ... Secret key encryption means, 3240 ... Secret key Generating means, 3320 ... Key file correspondence table, 3420 ... File, 3510 ... File server.

フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/16 H04L 9/00 643 Continuation of the front page (51) Int.Cl. 6 Identification code Office reference number FI Technical display location H04L 9/16 H04L 9/00 643

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 計算機とサーバ装置とこれらを接続する
ネットワークを備えた計算機ネットワークシステム上で
処理されるファイルを暗号化するファイル暗号化システ
ムにおいて、 前記サーバ装置は、 暗号化するファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、 前記計算機固有のIDの指定を前記計算機から受けて、
前記計算機に固有な鍵を発生する計算機固有鍵発生手段
と、 前記ファイル対応秘密鍵を、前記計算機固有鍵に基づい
て暗号化する鍵暗号化手段と、 前記暗号化されたファイル対応秘密鍵を前記ネットワー
クを介して前記計算機に送る送出手段とを備え、 前記計算機は、 前記計算機固有鍵を、前記ファイルの暗号化に先立って
記憶する鍵記憶手段と、 前記鍵記憶手段中の前記計算機固有鍵に基づいて、前記
暗号化されたファイル対応秘密鍵を復号する鍵復号手段
と、 前記復号化されたファイル対応秘密鍵に基づいて、前記
ファイルを暗号化するファイル暗号化手段とを備えたこ
とを特徴とするファイル暗号化システム。
1. A file encryption system for encrypting a file processed on a computer network system comprising a computer, a server device, and a network for connecting them, wherein the server device has a file name of a file to be encrypted. File-corresponding private key generating means for generating a corresponding file-corresponding private key, and a designation of the computer-specific ID from the computer,
A computer unique key generating means for generating a key unique to the computer, a key encryption means for encrypting the file corresponding secret key based on the computer unique key, and the encrypted file corresponding secret key for the computer A sending means for sending to the computer via a network, wherein the computer, the key storing means for storing the computer unique key prior to encryption of the file, the computer unique key in the key storage means Based on the encrypted file-corresponding private key, and a file encryption means for encrypting the file based on the decrypted file-corresponding private key. And a file encryption system.
【請求項2】 計算機とサーバ装置とこれらを接続する
ネットワークを備えた計算機ネットワークシステム上で
処理される暗号化されたファイルを復号化するファイル
復号化システムにおいて、 前記サーバ装置は、 暗号化されたファイルのファイル名に対応するファイル
対応秘密鍵を発生するファイル対応秘密鍵発生手段と、 前記計算機固有のIDの指定を前記計算機から受けて、
前記計算機に固有な鍵を発生する計算機固有鍵発生手段
と、 前記ファイル対応秘密鍵を、前記計算機固有鍵に基づい
て暗号化する鍵暗号化手段と、 前記暗号化されたファイル対応秘密鍵を前記ネットワー
クを介して前記計算機に送る送出手段とを備え、 前記計算機は、 前記計算機固有鍵を、前記ファイルの暗号化に先立って
記憶する鍵記憶手段と、 前記鍵記憶手段中の前記計算機固有鍵に基づいて、前記
暗号化されたファイル対応秘密鍵を復号する鍵復号手段
と、 前記復号化されたファイル対応秘密鍵に基づいて、前記
暗号化されたファイルを復号化するファイル復号化手段
とを備えたことを特徴とするファイル復号化システム。
2. A file decryption system for decrypting an encrypted file processed on a computer network system comprising a computer, a server device, and a network connecting them, wherein the server device is encrypted. File-corresponding private key generating means for generating a file-corresponding private key corresponding to the file name of the file, and receiving the designation of the computer-specific ID from the computer,
A computer unique key generating means for generating a key unique to the computer, a key encryption means for encrypting the file corresponding secret key based on the computer unique key, and the encrypted file corresponding secret key for the computer A sending means for sending to the computer via a network, wherein the computer, the key storing means for storing the computer unique key prior to encryption of the file, the computer unique key in the key storage means And a file decryption unit for decrypting the encrypted file based on the decrypted file-corresponding private key. A file decoding system characterized in that
【請求項3】 計算機とサーバ装置とこれらを接続する
ネットワークを備えた計算機ネットワークシステム上で
処理されるファイルを暗号化するファイル暗号化システ
ムにおいて、 前記サーバ装置は、 暗号化するファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、 前記計算機のユーザに固有のIDの指定を前記計算機か
ら受けて、前記ユーザに固有な鍵を発生するユーザ固有
鍵発生手段と、 前記ファイル対応秘密鍵を、前記ユーザ固有鍵に基づい
て暗号化する鍵暗号化手段と、 前記暗号化されたファイル対応秘密鍵を前記ネットワー
クを介して前記計算機に送る送出手段とを備え、 前記計算機は、 前記ユーザ固有鍵を、前記ファイルの暗号化に先立って
記憶する鍵記憶手段と、 前記鍵記憶手段中の前記ユーザ固有鍵に基づいて、前記
暗号化されたファイル対応秘密鍵を復号する鍵復号手段
と、 前記復号化されたファイル対応秘密鍵に基づいて、前記
ファイルを暗号化するファイル暗号化手段とを備えたこ
とを特徴とするファイル暗号化システム。
3. A file encryption system for encrypting a file processed on a computer network system comprising a computer, a server device, and a network for connecting them, wherein the server device uses a file name of the file to be encrypted. File corresponding secret key generating means for generating a corresponding file corresponding secret key; user unique key generating means for receiving a designation of an ID unique to the user of the computer from the computer and generating a key unique to the user; And a key encryption unit for encrypting the file-corresponding private key based on the user unique key; and a sending unit for transmitting the encrypted file-corresponding private key to the computer via the network. Is a key storage unit that stores the user unique key prior to the encryption of the file; A key decryption unit that decrypts the encrypted file-corresponding private key based on the user unique key therein, and a file encryption unit that encrypts the file based on the decrypted file-corresponding private key A file encryption system comprising:
JP7333370A 1995-12-21 1995-12-21 File ciphering system and file deciphering system Withdrawn JPH09179768A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7333370A JPH09179768A (en) 1995-12-21 1995-12-21 File ciphering system and file deciphering system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7333370A JPH09179768A (en) 1995-12-21 1995-12-21 File ciphering system and file deciphering system

Publications (1)

Publication Number Publication Date
JPH09179768A true JPH09179768A (en) 1997-07-11

Family

ID=18265358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7333370A Withdrawn JPH09179768A (en) 1995-12-21 1995-12-21 File ciphering system and file deciphering system

Country Status (1)

Country Link
JP (1) JPH09179768A (en)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (en) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd Method for preserving data, its system and storage medium for data preservation processing
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2000124887A (en) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd Enciphering/decoding method for group unit, and method and device for signature
JP2000250819A (en) * 1999-03-03 2000-09-14 Toshiba Corp Method and system for reusing application registration
WO2002087146A1 (en) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Encryption system and control method thereof
JP2003518351A (en) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド An adaptive security mechanism to prevent unauthorized access to digital data
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP2005128898A (en) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd Contents recording/reproducing device, contents reproducing method and contents recording method
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
JP2006072664A (en) * 2004-09-01 2006-03-16 Nec Corp File management system and file management program
JP2006285697A (en) * 2005-03-31 2006-10-19 Ntt Software Corp File management method and file management system
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method
JP2007199974A (en) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd Data management device
JP2007214767A (en) * 2006-02-08 2007-08-23 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
JP2008181222A (en) * 2007-01-23 2008-08-07 Ricoh Co Ltd Data conversion system, key server, program therefor, and data conversion method
JP2009075688A (en) * 2007-09-19 2009-04-09 Fujitsu Ltd Program and method for managing information related with location of mobile device and cryptographic key for file
JP2009245443A (en) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd Information processing device, information processing system, and program
US7827416B2 (en) 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
JP2012044577A (en) * 2010-08-23 2012-03-01 Sony Corp Information processing apparatus, information processing method, and program
JP2012147506A (en) * 2012-05-11 2012-08-02 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
US8918633B2 (en) 2003-09-30 2014-12-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
JP2016015578A (en) * 2014-07-01 2016-01-28 共同印刷株式会社 Decryption system using encryption information code, program, and method
JP2016517043A (en) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. File security method and apparatus therefor
JP5995341B1 (en) * 2016-06-27 2016-09-21 株式会社 ゼネテック Browsing file browsing method, browsing file browsing program, information sharing system, information sharing system server
JP6938065B1 (en) * 2020-04-24 2021-09-22 株式会社L&I Information processing systems and programs
JP2021527286A (en) * 2018-06-08 2021-10-11 ウェカ.アイオー リミテッド Encryption for distributed file systems
WO2021215031A1 (en) * 2020-04-24 2021-10-28 株式会社L&I Information processing system and program

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001027964A (en) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd Data storing method, system therefor and recording medium for data storage processing
JPH11149414A (en) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd Method for preserving data, its system and storage medium for data preservation processing
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2000124887A (en) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd Enciphering/decoding method for group unit, and method and device for signature
JP2000250819A (en) * 1999-03-03 2000-09-14 Toshiba Corp Method and system for reusing application registration
JP2003518351A (en) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド An adaptive security mechanism to prevent unauthorized access to digital data
US7272230B2 (en) 2001-04-18 2007-09-18 Pumpkin House Incorporated Encryption system and control method thereof
WO2002087146A1 (en) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Encryption system and control method thereof
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
US8918633B2 (en) 2003-09-30 2014-12-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
JP2009245443A (en) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd Information processing device, information processing system, and program
JP2005128898A (en) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd Contents recording/reproducing device, contents reproducing method and contents recording method
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
US7827416B2 (en) 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
JP2006072664A (en) * 2004-09-01 2006-03-16 Nec Corp File management system and file management program
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP4684714B2 (en) * 2005-03-31 2011-05-18 エヌ・ティ・ティ・ソフトウェア株式会社 File management system and program
JP2006285697A (en) * 2005-03-31 2006-10-19 Ntt Software Corp File management method and file management system
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method
JP2007199974A (en) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd Data management device
JP2007214767A (en) * 2006-02-08 2007-08-23 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
JP2008181222A (en) * 2007-01-23 2008-08-07 Ricoh Co Ltd Data conversion system, key server, program therefor, and data conversion method
JP4634403B2 (en) * 2007-01-23 2011-02-16 株式会社リコー Data conversion system, key server, program for the same, and data conversion method
JP2009075688A (en) * 2007-09-19 2009-04-09 Fujitsu Ltd Program and method for managing information related with location of mobile device and cryptographic key for file
JP2012044577A (en) * 2010-08-23 2012-03-01 Sony Corp Information processing apparatus, information processing method, and program
JP2012147506A (en) * 2012-05-11 2012-08-02 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
JP2016517043A (en) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. File security method and apparatus therefor
JP2016015578A (en) * 2014-07-01 2016-01-28 共同印刷株式会社 Decryption system using encryption information code, program, and method
JP5995341B1 (en) * 2016-06-27 2016-09-21 株式会社 ゼネテック Browsing file browsing method, browsing file browsing program, information sharing system, information sharing system server
JP2021527286A (en) * 2018-06-08 2021-10-11 ウェカ.アイオー リミテッド Encryption for distributed file systems
US11914736B2 (en) 2018-06-08 2024-02-27 Weka.IO Ltd. Encryption for a distributed filesystem
JP6938065B1 (en) * 2020-04-24 2021-09-22 株式会社L&I Information processing systems and programs
WO2021215031A1 (en) * 2020-04-24 2021-10-28 株式会社L&I Information processing system and program
US11831626B2 (en) 2020-04-24 2023-11-28 L&I Inc. Information processing system executing encryption processing and decryption processing and storage medium

Similar Documents

Publication Publication Date Title
JPH09179768A (en) File ciphering system and file deciphering system
US7873168B2 (en) Secret information management apparatus and secret information management system
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US6185308B1 (en) Key recovery system
US20040010699A1 (en) Secure data management techniques
JPH06175905A (en) Ciphered file sharing method
US20030208686A1 (en) Method of data protection
US20080167994A1 (en) Digital Inheritance
CN1327662A (en) Method and apparatus for secure distribution of public/private key pairs
US11570155B2 (en) Enhanced secure encryption and decryption system
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
KR20020067663A (en) Data distribution system
JPH11215117A (en) Method and device for key encoding and recovery
JP2004234344A (en) Database access system
KR100286904B1 (en) System and method for security management on distributed PC
JPH04245368A (en) Electronic file cabinet system
JP2009093670A (en) File security management system, authentication server, client device, program and recording medium
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JPH11122237A (en) Ciphering device and data protection device
WO2009153974A1 (en) Data management system, data management method, and computer program
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
JPS6265150A (en) Method for storing privacy information
KR20040074537A (en) System and method of file management/common ownership having security function on internet
JP2002281015A (en) Information rental safe and method for controlling the same, and ciphering/deciphering device and its control program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030304