JPH11258985A - File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data - Google Patents

File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data

Info

Publication number
JPH11258985A
JPH11258985A JP10061626A JP6162698A JPH11258985A JP H11258985 A JPH11258985 A JP H11258985A JP 10061626 A JP10061626 A JP 10061626A JP 6162698 A JP6162698 A JP 6162698A JP H11258985 A JPH11258985 A JP H11258985A
Authority
JP
Japan
Prior art keywords
program
file
execution
encrypted data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10061626A
Other languages
Japanese (ja)
Inventor
Kiyohiro Nakabayashi
聖裕 中林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nissin Electric Co Ltd
Original Assignee
Nissin Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nissin Electric Co Ltd filed Critical Nissin Electric Co Ltd
Priority to JP10061626A priority Critical patent/JPH11258985A/en
Publication of JPH11258985A publication Critical patent/JPH11258985A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the cipher data transmission system which is not limited to a transmission destination and can send cipher data safely. SOLUTION: Relating to a computer 2 at a transmission source, an execution program generation part 22 generates an execution program including cipher data showing transmission contents and a deciphering program. The execution program is sent out to a computer 3 at a transmission destination as an execution program file 5 which can be executed by the computer 3. The computer 3 instructs execution of the execution program file 5 and the said deciphering program deciphers the cipher data once a correct common key is inputted. The execution program 5 is in the same format as execution programs for other purposes of use, so it can be sent more safely than when the cipher data themselves are transmitted. Further, the deciphering program is included in the execution program file 5, so the transmission contents can be sent without preparing the deciphering program on the computer 3.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信路や記録媒体
などを介した暗号データの送付に好適な送付用ファイル
を作成できる暗号データの送付用ファイル生成装置、そ
のプログラムが記録された記録媒体、および、当該送付
用ファイルが格納された記録媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted data transmission file generating apparatus capable of creating a transmission file suitable for transmitting encrypted data via a communication path, a recording medium, or the like, and a recording medium on which the program is recorded. , And a recording medium in which the transmission file is stored.

【0002】[0002]

【従来の技術】近年におけるインターネットの普及に伴
って、各コンピュータ間のデータ送受は、より一層容易
になりつつある。一方、特に対策を講じない限り、第三
者によるデータの不正アクセスも容易になるので、例え
ば、データの漏洩、破壊、あるいは改竄などの被害も増
加する傾向にある。したがって、重要なデータを保護す
るために、暗号技術が従来より利用されている。
2. Description of the Related Art With the spread of the Internet in recent years, data transmission and reception between computers has become much easier. On the other hand, unless a countermeasure is taken, unauthorized access to data by a third party is facilitated, and for example, damage such as data leakage, destruction, or falsification tends to increase. Therefore, encryption technology has been conventionally used to protect important data.

【0003】具体的には、例えば、秘密鍵(共有鍵)暗
号方式の場合、暗号データの送付に先立って、送付先の
コンピュータと送付元のコンピュータとの間で、暗号鍵
が共有される。また、両コンピュータ間で、暗号および
復号に使用する暗号アルゴリズムの種類が決められ、送
付元のコンピュータには、当該暗号アルゴリズムに対応
する暗号プログラムが用意されると共に、送付先のコン
ピュータには、当該暗号アルゴリズムに対応する復号プ
ログラムが用意される。
[0003] Specifically, for example, in the case of a secret key (shared key) encryption method, an encryption key is shared between a destination computer and a source computer before sending encrypted data. In addition, the type of encryption algorithm used for encryption and decryption is determined between the two computers, and the sending computer is provided with an encryption program corresponding to the encryption algorithm, and the destination computer is provided with the encryption program. A decryption program corresponding to the encryption algorithm is prepared.

【0004】その後、送付元のコンピュータは、当該共
有鍵で送付内容を暗号化して送付する。一方、送付先の
コンピュータでは、上記共有鍵をパラメータとして、上
記復号プログラムが実行され、受け取った暗号データ
は、送付内容を示すデータへと復号される。ここで、共
有鍵を知らない第三者は、送付される暗号データを正し
く復号できないので、送付内容を安全に伝えることがで
きる。
[0004] Thereafter, the sending computer encrypts the sending content with the shared key and sends it. On the other hand, in the destination computer, the decryption program is executed using the shared key as a parameter, and the received encrypted data is decrypted into data indicating the content of the transmission. Here, a third party who does not know the shared key cannot correctly decrypt the encrypted data to be transmitted, so that the contents of the transmission can be transmitted safely.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記従
来の暗号データの送付方法では、送付先のコンピュータ
が送付元と同じ暗号アルゴリズムの復号プログラムまた
は装置を持っていないと、暗号データを正しく送付でき
ないという問題を有している。
However, according to the above-mentioned conventional method of transmitting encrypted data, it is impossible to transmit encrypted data correctly unless the computer at the destination has a decryption program or device having the same encryption algorithm as the source. Have a problem.

【0006】したがって、例えば、異なった復号プログ
ラムを有するコンピュータなど、所定の復号プログラム
を持たないコンピュータには、暗号データを送付でき
ず、暗号データの送付範囲が限定されてしまう。
Therefore, encrypted data cannot be sent to a computer that does not have a predetermined decryption program, such as a computer that has a different decryption program, and the sending range of the encrypted data is limited.

【0007】また、各コンピュータへ確実に暗号データ
を送付するためには、例えば、送付元のコンピュータが
予め復号プログラムを送付先に配付したり、送付先のコ
ンピュータが予め復号プログラムを所定の場所からダウ
ンロードするなどして、復号プログラムを用意する必要
がある。この結果、送付先の数が増加するに伴って、復
号プログラムを用意する手間が増大する。
In order to reliably send encrypted data to each computer, for example, the sending computer distributes the decryption program to the destination in advance, or the destination computer sends the decryption program from a predetermined location in advance. It is necessary to prepare a decryption program by downloading. As a result, as the number of destinations increases, the labor required to prepare a decryption program increases.

【0008】さらに、暗号アルゴリズムの種類を変更す
る場合、個々の送付先に、新たな復号プログラムを用意
する必要があり、非常に手間がかかる。したがって、暗
号アルゴリズムの種類は、固定されがちになり、第三者
に漏洩しやすくなる。加えて、上記従来の送付方法で
は、送付元と送付先との双方が暗号アルゴリズムの種類
を把握しているので、暗号アルゴリズムの種類を秘匿す
ることは、さらに困難である。この結果、第三者は、暗
号アルゴリズムに適した解読方法を選択しやすく、暗号
データの秘匿性が低下する。
Further, when changing the type of the encryption algorithm, it is necessary to prepare a new decryption program for each destination, which is very troublesome. Therefore, the type of the encryption algorithm tends to be fixed and easily leaked to a third party. In addition, in the above-mentioned conventional sending method, since both the sender and the destination know the type of the encryption algorithm, it is more difficult to keep the type of the encryption algorithm secret. As a result, a third party can easily select a decryption method suitable for the encryption algorithm, and the confidentiality of the encrypted data decreases.

【0009】加えて、送付先において、使用者は、暗号
データに応じた復号プログラムの実行を指示すると共
に、当該暗号データと共有鍵との双方を正しく指定する
必要があり、復号時の操作が煩雑になる。なお、暗号デ
ータを格納したファイルの拡張子や、暗号データを送受
する際のMIME( Multipurpose Internet Mail Exte
nsions)タイプなどを指定すれば、復号プログラムを指
定できる。ところが、この場合は、復号プログラムが第
三者にも公開されるので、暗号データの秘匿性がさらに
低下する。
[0009] In addition, at the destination, the user needs to instruct the execution of the decryption program corresponding to the encrypted data, and to correctly specify both the encrypted data and the shared key. It becomes complicated. The extension of the file that stores the encrypted data and the MIME (Multipurpose Internet Mail Exte
nsions) If you specify the type, you can specify the decryption program. However, in this case, since the decryption program is disclosed to a third party, the confidentiality of the encrypted data is further reduced.

【0010】また、特に、インターネットでは、暗号化
されたデータが特定のポートで送受されるため、第三者
は、インターネット上を伝送されるデータの中から、暗
号データを識別しやすい。したがって、暗号データが、
盗聴や改竄などの攻撃対象になりやすく、暗号データの
秘匿性がさらに低下する。
[0010] In particular, since encrypted data is transmitted and received on a specific port on the Internet, a third party can easily identify encrypted data from data transmitted on the Internet. Therefore, the encrypted data
It is easy to be attacked by eavesdropping or tampering, and the confidentiality of the encrypted data is further reduced.

【0011】本発明は、上記の問題点に鑑みてなされた
ものであり、その目的は、送付先に限定されず、かつ、
安全に送付可能な送付用ファイルを作成できる暗号デー
タの送付用ファイル生成装置、そのプログラムが記録さ
れた記録媒体、および、上記送付ファイルが格納された
記録媒体を提供することにある。
[0011] The present invention has been made in view of the above problems, and its object is not limited to a destination, and
It is an object of the present invention to provide an encrypted data transmission file generation device capable of creating a transmission file that can be transmitted safely, a recording medium on which the program is recorded, and a recording medium on which the transmission file is stored.

【0012】[0012]

【課題を解決するための手段】請求項1の発明に係る暗
号データの送付用ファイル生成装置は、上記課題を解決
するために、送付先で実行可能な実行プログラムが格納
された送付用ファイルを生成するファイル生成部を備
え、上記実行プログラムは、暗号化されたデータと、正
しい復号鍵が入力された場合に当該暗号データを復号す
る復号プログラムとを含んでいることを特徴としてい
る。
According to a first aspect of the present invention, there is provided a file generating apparatus for transmitting encrypted data, wherein a file for transmitting an executable program which can be executed at a destination is stored. It is provided with a file generation unit for generating, wherein the execution program includes encrypted data and a decryption program for decrypting the encrypted data when a correct decryption key is input.

【0013】上記構成によれば、ファイル生成部は、暗
号化された暗号データと、当該暗号データの復号プログ
ラムとを含む実行プログラムを作成し、例えば、実行プ
ログラムファイルや、当該実行プログラムファイルをさ
らに圧縮したファイルなど、実行プログラムを示す送付
用ファイルを生成する。
[0013] According to the above configuration, the file generation unit creates an execution program including the encrypted encrypted data and a decryption program for the encrypted data. Generate a transmission file indicating the execution program, such as a compressed file.

【0014】当該送付用ファイルは、インターネットな
どの通信路、または、ディスクなどの記録媒体を介し
て、送付先に送付される。送付用ファイルが正規の送付
先に届けられ、送付用ファイルに格納された実行プログ
ラムの実行が指示されると、当該実行プログラムは、復
号プログラムを実行させる。復号プログラムは、正しい
復号鍵が入力された場合、上記実行プログラムに含まれ
る暗号データを復号する。なお、復号鍵の入力は、例え
ば、実行プログラムの実行を指示する際の引数や、実行
中のキー入力、あるいは、特定のファイルからの入力な
ど、種々の方法で入力される。これにより、正規の送付
先では、暗号データを正しく復号できる。一方、復号鍵
を知らない第三者は、送付用ファイルを入手したとして
も、暗号データを正しく復号できない。したがって、正
規の送付先のみに、安全に送付内容を伝達できる。
The file for transmission is transmitted to a destination via a communication path such as the Internet or a recording medium such as a disk. When the delivery file is delivered to the authorized destination and the execution of the execution program stored in the delivery file is instructed, the execution program causes the decryption program to be executed. The decryption program decrypts the encrypted data included in the execution program when a correct decryption key is input. The input of the decryption key is input by various methods such as an argument for instructing execution of the execution program, a key input during execution, or an input from a specific file. As a result, the encrypted data can be correctly decrypted at the authorized destination. On the other hand, a third party who does not know the decryption key cannot correctly decrypt the encrypted data even if the third party obtains the transmission file. Therefore, the contents of the transmission can be safely transmitted only to the authorized destination.

【0015】上記構成によれば、送付用ファイルに、復
号プログラムを含む実行プログラムが格納されている。
したがって、暗号データの作成時と同じ暗号アルゴリズ
ムの復号プログラムや復号装置が、送付先に予め用意さ
れていなくても、送付先は、何ら支障なく暗号データを
復号できる。この結果、従来よりも広い範囲に暗号化さ
れたデータを送付できる。また、送付先の用意が不要な
ので、送付範囲を広げる際の手間を削減できる。
According to the above configuration, the execution file including the decryption program is stored in the transmission file.
Therefore, even if a decryption program or a decryption device of the same encryption algorithm as that at the time of creation of the encrypted data is not prepared at the destination, the destination can decrypt the encrypted data without any trouble. As a result, the encrypted data can be sent over a wider range than before. Also, since there is no need to prepare a destination, it is possible to reduce the trouble when expanding the transmission range.

【0016】さらに、復号プログラムや復号装置を送付
先に予め用意しなくても、暗号データを送付できるの
で、暗号アルゴリズムを切り換える際の手間は、従来に
比べて大幅に削減される。したがって、送付元は、頻繁
に暗号アルゴリズムを変更でき、暗号データを送付する
際の安全性をさらに向上できる。
Furthermore, since encrypted data can be sent without preparing a decryption program or a decryption device at the destination in advance, the time required to switch the encryption algorithm is greatly reduced as compared with the related art. Therefore, the sender can frequently change the encryption algorithm, and can further improve the security when sending the encrypted data.

【0017】また、暗号化されたデータは、通信路や記
録媒体などの送付経路上を、実行プログラムが格納され
たファイルとして送付されている。ここで、実行プログ
ラムは、不特定多数に公開されている場合もあり、一般
に、暗号化されたデータに比べて重要でないものが多
い。したがって、実行プログラムが格納されたファイル
として送付した場合、暗号データ自体を送付する場合に
比べて、第三者の注意を引きにくく、攻撃対象となりに
くい。この結果、暗号データ自体を送付する場合よりも
安全性を向上できる。
The encrypted data is transmitted as a file storing an execution program on a transmission path such as a communication path or a recording medium. Here, the execution program may be disclosed to an unspecified number of people, and in general, there are many less important programs than encrypted data. Therefore, when the executable program is sent as a stored file, it is less likely to attract a third party's attention and is less likely to be attacked than when the encrypted data itself is sent. As a result, security can be improved as compared with the case where the encrypted data itself is sent.

【0018】なお、実行プログラムが格納されているの
で、例えば、正しく復号鍵が入力されなかった場合に復
号とは異なるプログラムを実行させることもできる。こ
の場合は、他の用途のプログラムが格納されたファイル
との区別が、さらにつきにくくなるので、より一層安全
性を向上できる。
Since the execution program is stored, for example, when the decryption key is not correctly input, a program different from the decryption can be executed. In this case, it is more difficult to distinguish a file storing a program for another use from the file, so that the security can be further improved.

【0019】加えて、上記実行プログラムの実行が指示
された場合、当該実行プログラムの復号プログラムが動
作して暗号データを復号する。したがって、送付先で
は、実行プログラムの実行を指示し、かつ、正しい復号
鍵を入力するだけで、暗号データを復号できる。この結
果、送付先にて、暗号データに応じた復号プログラムを
指定する手間がなくなり、操作を簡略化できる。
In addition, when the execution of the execution program is instructed, the decryption program of the execution program operates to decrypt the encrypted data. Therefore, at the destination, the encrypted data can be decrypted only by instructing the execution of the execution program and inputting the correct decryption key. As a result, there is no need to specify a decryption program corresponding to the encrypted data at the destination, and the operation can be simplified.

【0020】さらに、復号プログラムが含まれているの
で、送付元が送付先へ暗号アルゴリズムの種類を伝えな
くても、暗号データを復号できる。したがって、送付先
の使用者や送付経路から、暗号アルゴリズムの種類が漏
洩する虞れがない。この結果、暗号データを送付する際
の安全性をさらに向上できる。
Further, since a decryption program is included, encrypted data can be decrypted without the sender having to inform the destination of the type of encryption algorithm. Therefore, there is no fear that the type of the encryption algorithm is leaked from the destination user or the transmission route. As a result, the security when sending the encrypted data can be further improved.

【0021】請求項2の発明に係る暗号データの送付用
ファイル生成装置は、請求項1記載の発明の構成におい
て、上記実行プログラムには、さらに、認証プログラム
を含んでおり、当該認証プログラムは、実行したときの
入力に基づいて、当該実行プログラムの実行者を認証
し、認証に失敗した場合、上記復号プログラムの実行を
阻止することを特徴としている。
According to a second aspect of the present invention, in the configuration of the first aspect of the present invention, the execution program further includes an authentication program, and the authentication program includes: It is characterized in that the executor of the execution program is authenticated on the basis of the input at the time of execution, and execution of the decryption program is prevented if the authentication fails.

【0022】上記構成において、送付用ファイル生成装
置で生成された送付用ファイルが送付先に届けられ、当
該送付用ファイル内の実行プログラムが実行されると、
当該実行プログラムは、上記認証プログラムを実行させ
る。当該認証プログラムは、実行プログラムの実行者を
認証し、認証に失敗した場合、復号プログラムの実行を
阻止する。なお、認証時の入力は、復号鍵の入力と同様
に、例えば、キー入力や引数、特定のファイルなど、種
々の方法で入力される。したがって、暗号データは、特
定の実行者が実行プログラムの実行を指示した場合にの
み、正しく復号される。この結果、実行者を特定でき、
暗号データを送付する際の安全性をさらに向上できる。
In the above configuration, when the sending file generated by the sending file generating device is delivered to the destination, and the execution program in the sending file is executed,
The execution program causes the authentication program to be executed. The authentication program authenticates the executor of the execution program and, if the authentication fails, prevents execution of the decryption program. The input at the time of authentication is input by various methods such as a key input, an argument, and a specific file, similarly to the input of the decryption key. Therefore, the encrypted data is correctly decrypted only when the specific executor instructs the execution of the execution program. As a result, the performer can be identified,
The security when sending the encrypted data can be further improved.

【0023】請求項3の発明に係る暗号データの送付用
ファイル生成装置は、請求項1または2記載の発明の構
成において、上記実行プログラムには、さらに、不正入
力検出プログラムが含まれており、当該不正入力検出プ
ログラムは、所定の回数、不正な入力を検出した場合、
当該実行プログラムが格納されたファイルを書き換え
て、上記復号プログラムの実行を阻止することを特徴と
している。なお、書き換えられるファイルは、例えば、
送付ファイル自体や、送付ファイルから生成した実行プ
ログラムファイルなど、実行プログラムが格納されたフ
ァイルである。
According to a third aspect of the present invention, in the configuration of the first or second aspect, the execution program further includes an unauthorized input detection program. When the unauthorized input detection program detects an unauthorized input a predetermined number of times,
It is characterized in that the execution program is prevented from being executed by rewriting the file storing the execution program. The rewritten file is, for example,
This is a file in which an execution program is stored, such as a transmission file itself and an execution program file generated from the transmission file.

【0024】上記構成において、送付用ファイル生成装
置で生成された送付用ファイルが送付先に届けられ、当
該送付用ファイル内の実行プログラムが実行されると、
当該実行プログラムは、不正入力検出プログラムを実行
させる。当該不正入力検出プログラムは、復号鍵の入力
や認証用の入力を監視して、所定の回数、不正な入力を
検出した場合、当該実行プログラムが格納されたファイ
ルを書き換えて、上記復号プログラムの実行を阻止す
る。
In the above configuration, when the sending file generated by the sending file generating device is delivered to the destination, and the execution program in the sending file is executed,
The execution program causes an unauthorized input detection program to be executed. The unauthorized input detection program monitors the input of the decryption key and the input for authentication, and when the unauthorized input is detected a predetermined number of times, rewrites the file storing the execution program and executes the decryption program. To block.

【0025】なお、書き換える際、上記ファイル全体を
消去してもよいし、ファイルのうち、復号プログラムの
実行に不可欠な部分のみを変更してもよい。また、上記
回数の数え方は、実行プログラムが実行される毎に、数
え直してもよいし、通算して数えてもよい。なお、通算
して数える場合は、例えば、上記ファイルの一部など、
実行プログラムが終了してもデータを保持可能な領域
に、通算回数を示すデータが格納される。
At the time of rewriting, the entire file may be deleted, or only a part of the file which is indispensable for executing the decryption program may be changed. In addition, the number of times may be counted each time the execution program is executed, or may be counted in total. In addition, when counting in total, for example, a part of the above file, etc.
Data indicating the total number of times is stored in an area where data can be held even after the execution program ends.

【0026】上記構成によれば、不正な入力が所定の回
数繰り返された場合、実行プログラムを格納したファイ
ルが書き換えられる。したがって、書換え後に正しい入
力が行われても、暗号データを復号できない。これによ
り、試行錯誤で正しい入力を推定することもできなくな
り、さらに安全性を向上できる。
According to the above configuration, when an incorrect input is repeated a predetermined number of times, the file storing the execution program is rewritten. Therefore, even if correct input is performed after rewriting, the encrypted data cannot be decrypted. This makes it impossible to estimate a correct input by trial and error, and further improves safety.

【0027】ところで、上記暗号データは、例えば、予
め作成された暗号データファイルとして、送付用ファイ
ル生成装置に与えられてもよいし、送付用ファイル生成
装置が、与えられた送付内容を暗号化して生成してもよ
い。また、ファイル生成部が、暗号アルゴリズムに応じ
た復号プログラムを添付できれば、任意の暗号アルゴリ
ズムを使用できる。
By the way, the above-mentioned encrypted data may be given to the sending file generating device, for example, as an encrypted data file created in advance, or the sending file generating device may encrypt the given sending content. May be generated. Also, if the file generation unit can attach a decryption program corresponding to the encryption algorithm, any encryption algorithm can be used.

【0028】ただし、例えば、暗号データファイルの拡
張子や内容、あるいは、使用者の指示などによって、送
付用ファイル生成装置へ暗号アルゴリズムの種類を指示
する場合、暗号アルゴリズムの種類が送付用ファイル生
成装置の使用者から漏洩する虞れがある。また、使用者
が暗号アルゴリズムを選択すると、それぞれの使用頻度
が不均等になることが多く、暗号アルゴリズムの種類を
推測されやすくなる。いずれの場合であっても、暗号ア
ルゴリズムの種類が特定されると、暗号データが解読さ
れやすくなり、安全性が低下する。
However, for example, when the type of the encryption algorithm is instructed to the sending file generating device by the extension or the content of the encrypted data file or the user's instruction, the type of the encrypting algorithm is set to the sending file generating device. May be leaked from the user. In addition, when a user selects an encryption algorithm, the frequency of use of each of the encryption algorithms is often unequal, and the type of encryption algorithm can be easily estimated. In any case, when the type of the encryption algorithm is specified, the encrypted data is easily decrypted, and the security is reduced.

【0029】これに対して、請求項4の発明に係る暗号
データの送付用ファイル生成装置は、請求項1、2また
は3記載の発明の構成において、さらに、予め定められ
た複数の暗号アルゴリズムの中から、暗号化に使用する
暗号アルゴリズムを選択する選択部と、選択された暗号
アルゴリズムにて、送付内容を暗号化する暗号部とを備
え、上記ファイル生成部は、選択された暗号アルゴリズ
ムに応じた復号プログラムを選択して、上記送付用ファ
イルを生成することを特徴としている。
On the other hand, the file generating apparatus for sending encrypted data according to the invention of claim 4 is the configuration of the invention according to claim 1, 2 or 3, further comprising a plurality of predetermined encryption algorithms. A selection unit that selects an encryption algorithm to be used for encryption; and an encryption unit that encrypts transmission contents using the selected encryption algorithm. The decryption program is selected to generate the transmission file.

【0030】上記構成に係る送付用ファイル生成装置
は、複数の暗号アルゴリズムのうちのいずれかを用いて
送付内容を暗号化し、送付用ファイルが生成される。そ
れゆえ、送付用ファイル生成装置の使用者であっても、
暗号アルゴリズムの種類を特定できない。さらに、各暗
号アルゴリズムの使用頻度は、使用者の嗜好に拘わらず
設定される。これらの結果、暗号データの作成に使用さ
れた暗号アルゴリズムの種類をさらに確実に秘匿でき、
安全性を向上できる。
The sending file generating apparatus according to the above configuration encrypts sending contents using any one of a plurality of encryption algorithms, and generates a sending file. Therefore, even if the user of the sending file generation device,
The type of encryption algorithm cannot be specified. Furthermore, the use frequency of each encryption algorithm is set regardless of the user's preference. As a result, the type of encryption algorithm used to create the encrypted data can be more securely concealed,
Safety can be improved.

【0031】一方、請求項5の発明に係るプログラムが
記録された記録媒体は、上記課題を解決するために、暗
号化されたデータの送付用ファイルを生成するファイル
生成部を実現するためのプログラムが記録されており、
上記送付用ファイルは、送付先で実行可能な実行プログ
ラムを格納し、上記実行プログラムには、上記暗号デー
タと、正しい復号鍵が入力された場合に当該暗号データ
を復号する復号プログラムとが含まれていることを特徴
としている。
According to another aspect of the present invention, there is provided a recording medium in which a program for realizing a file generation unit for generating a file for sending encrypted data is provided. Is recorded,
The sending file stores an executable program that can be executed at the destination. The executing program includes the encrypted data and a decryption program that decrypts the encrypted data when a correct decryption key is input. It is characterized by having.

【0032】上記構成の記録媒体に記録されたプログラ
ムがコンピュータにより実行されると、上記ファイル生
成部は、送付先で実行可能な実行プログラムが格納され
た送付用ファイルを生成する。当該実行プログラムに
は、上記暗号データと復号プログラムとが含まれている
ので、当該送付用ファイルを送付することによって、請
求項1と同様に、送付先に限定されず、かつ、安全に暗
号データを送付できる。
When the program recorded on the recording medium having the above configuration is executed by a computer, the file generating section generates a transmission file storing an executable program executable at the destination. Since the execution program includes the encryption data and the decryption program, by transmitting the transmission file, the transmission program is not limited to the destination, and the encryption data is securely transmitted. Can be sent.

【0033】また、請求項6の発明に係る暗号データの
送付用ファイルが格納された記録媒体は、上記課題を解
決するために、上記送付用ファイルには、実行プログラ
ムが格納されており、上記実行プログラムは、上記暗号
データと、正しい復号鍵が入力された場合に当該暗号デ
ータを復号する復号プログラムとを含み、読み出し先で
実行が指示された場合、入力される復号鍵に基づいて、
上記復号プログラムに上記暗号データを復号させること
を特徴としている。
According to a sixth aspect of the present invention, there is provided a recording medium storing a file for transmitting encrypted data, wherein the file for transmission stores an execution program to solve the above problem. The execution program includes the above-described encrypted data and a decryption program that decrypts the encrypted data when a correct decryption key is input, and when execution is instructed at the reading destination, based on the input decryption key,
The decryption program decrypts the encrypted data.

【0034】上記構成において、コンピュータが上記記
録媒体から送付用ファイルを読み取り可能になり、当該
送付用ファイル内の実行プログラムの実行が指示される
と、実行プログラム中の復号プログラムが実行される。
当該復号プログラムは、正しい入力鍵が入力された場
合、実行プログラム中の暗号データを正しく復号する。
それゆえ、当該記録媒体を介して送付することによっ
て、請求項1と同様に、送付先に限定されず、かつ、安
全に暗号データを送付できる。
[0034] In the above configuration, when the computer becomes readable from the recording medium and the execution of the execution program in the transmission file is instructed, the decryption program in the execution program is executed.
When the correct input key is input, the decryption program correctly decrypts the encrypted data in the execution program.
Therefore, by transmitting the data via the recording medium, it is possible to transmit the encrypted data safely without being limited to the destination, as in the first aspect.

【0035】[0035]

【発明の実施の形態】〔第1の実施形態〕本発明の一実
施形態について図1ないし図4に基づいて説明すると以
下の通りである。すなわち、図1に示すように、本実施
形態に係る暗号データ送付システム1は、暗号化された
データの送付元となるコンピュータ2と、当該データを
受け取る送付先のコンピュータ3とを備えており、暗号
化されたデータは、送付路4を介し、実行プログラムフ
ァイル5として送付される。上記送付路4は、例えば、
インターネットなどの通信路、あるいは、磁気ディスク
などの持ち運び可能な記録媒体であり、上記実行プログ
ラムファイル5を届けることができる。なお、上記実行
プログラムファイル5が特許請求の範囲に記載の送付用
ファイルに対応し、コンピュータ2が送付用ファイル生
成装置に対応している。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS [First Embodiment] An embodiment of the present invention will be described below with reference to FIGS. That is, as shown in FIG. 1, an encrypted data transmission system 1 according to the present embodiment includes a computer 2 that is a source of encrypted data, and a destination computer 3 that receives the data. The encrypted data is sent as the execution program file 5 via the sending path 4. The sending path 4 is, for example,
It is a communication path such as the Internet or a portable recording medium such as a magnetic disk, and can deliver the execution program file 5. The execution program file 5 corresponds to a sending file described in the claims, and the computer 2 corresponds to a sending file generating device.

【0036】上記送付元のコンピュータ2は、所定の暗
号アルゴリズムで送付内容を暗号化する暗号部21と、
生成された暗号データに基づいて、上記送付先のコンピ
ュータ3が実行可能な実行プログラムを生成する実行プ
ログラム生成部22と、当該実行プログラムをファイル
として出力するファイル生成部23とを備えている。さ
らに、コンピュータ2には、例えば、半導体メモリやデ
ィスク装置などの記憶装置の一領域として、復号プログ
ラム記憶領域24および不正入力検出プログラム記憶領
域25が設けられている。
The transmission source computer 2 includes an encryption unit 21 for encrypting transmission contents by a predetermined encryption algorithm,
An execution program generation unit 22 that generates an execution program that can be executed by the destination computer 3 based on the generated encrypted data, and a file generation unit 23 that outputs the execution program as a file are provided. Further, the computer 2 is provided with a decryption program storage area 24 and an unauthorized input detection program storage area 25 as one area of a storage device such as a semiconductor memory or a disk device.

【0037】上記各部21ないし23は、コンピュータ
2のCPUが所定のプログラムを実行することで実現さ
れる機能ブロックであってもよいし、同様の動作を行う
ハードウェアとして実現することもできる。ただし、ソ
フトウェアで実現した場合は、上記各プログラムを記録
媒体や通信路で配付し、通常のコンピュータで実行する
ことにより、上記各部21ないし23を実現できるの
で、配付が容易になる。なお、実行プログラム生成部2
2およびファイル生成部23が特許請求の範囲に記載の
ファイル生成部に対応している。
Each of the units 21 to 23 may be a functional block realized by the CPU of the computer 2 executing a predetermined program, or may be realized as hardware performing the same operation. However, when realized by software, each of the units 21 to 23 can be realized by distributing the programs on a recording medium or a communication path and executing the program on a normal computer, thereby facilitating the distribution. The execution program generation unit 2
2 and the file generation unit 23 correspond to the file generation unit described in the claims.

【0038】上記暗号部21の暗号アルゴリズムは、例
えば、DES( Data Encryption Standard)、IDEA
( International Data Encryption Algorithm)あるい
はRC5などの秘密鍵暗号方式であり、例えば、送付元
から送付先へ秘密に通知するなどして、送付元および送
付先は、実行プログラムファイル5を送付するまでの間
に共有鍵を共有している。なお、秘密鍵暗号方式では、
暗号データを暗号化する際の暗号鍵と、復号する際の復
号鍵とが共通なので、以下では、両者を特に区別せず、
共有鍵と称する。
The encryption algorithm of the encryption unit 21 is, for example, DES (Data Encryption Standard), IDEA
(International Data Encryption Algorithm) or a secret key encryption method such as RC5. Share a shared key with In the secret key cryptosystem,
Since the encryption key for encrypting the encrypted data and the decryption key for decryption are common, in the following, the two are not particularly distinguished,
It is called a shared key.

【0039】上記両プログラム記憶領域24・25は、
上記コンピュータ3で実行可能なプログラムを記憶して
おり、復号プログラム記憶領域24には、上記暗号デー
タを復号するための復号プログラムが格納されている。
また、不正入力検出プログラム記憶領域25には、復号
時の不正な入力を検出する不正入力検出プログラムが格
納されている。なお、各プログラムは、送付先のコンピ
ュータ3で実行できれば、送付元のコンピュータ2で実
行できなくてもよい。
The two program storage areas 24 and 25 are:
A program executable by the computer 3 is stored, and a decryption program for decrypting the encrypted data is stored in the decryption program storage area 24.
The unauthorized input detection program storage area 25 stores an unauthorized input detection program for detecting an unauthorized input during decryption. Note that each program may not be executable on the sending computer 2 as long as it can be executed on the sending computer 3.

【0040】さらに、上記実行プログラム生成部22
は、例えば、上記各プログラム記憶領域24・25から
読み出したプログラムに、暗号部21から受け取った暗
号データを付加するなどして実行プログラムを生成す
る。なお、実行プログラム生成部22は、読み出したプ
ログラム中に暗号データに応じて変動する部分が存在す
る場合、暗号部21から受け取った暗号データに基づい
て当該部分を調整して実行プログラムを生成する。ま
た、ファイル生成部23は、当該実行プログラムを図示
しない記録媒体に書き込むなどして、実行プログラムフ
ァイル5を生成できる。当該実行プログラムファイル5
は、他の用途で使用される実行プログラムファイルと同
一形式のバイナリファイルであり、一見しただけでは両
者を区別できない。
Further, the execution program generation unit 22
Generates an execution program by, for example, adding the encrypted data received from the encryption unit 21 to the programs read from the program storage areas 24 and 25. When there is a portion that varies according to the encryption data in the read program, the execution program generation unit 22 adjusts the portion based on the encryption data received from the encryption unit 21 to generate an execution program. Further, the file generation unit 23 can generate the execution program file 5 by writing the execution program on a recording medium (not shown). The executable program file 5
Is a binary file of the same format as an executable program file used for other purposes, and cannot be distinguished at a glance.

【0041】なお、図1では、説明の便宜上、各プログ
ラム記憶領域24・25、並びに、後述の各領域52・
53を明確に区別しているが、多くの場合、不正入力検
出プログラムは、復号プログラムの一部であり、各領域
25(53)は、各領域24(52)の一部として実現
されている。また、上記では、各プログラム領域24・
25にプログラム自体が格納されている場合を例にして
説明したが、プログラムを生成するためのデータが格納
されていてもよい。同一内容の実行プログラムファイル
5を生成できれば、格納方法に拘わらず、同様の効果が
得られる。
In FIG. 1, for convenience of explanation, each program storage area 24, 25 and each area 52,
Although 53 is clearly distinguished, in many cases, the unauthorized input detection program is a part of the decryption program, and each area 25 (53) is realized as a part of each area 24 (52). In the above description, each program area 24
Although the case where the program itself is stored in 25 has been described as an example, data for generating the program may be stored. As long as the execution program files 5 having the same contents can be generated, the same effect can be obtained regardless of the storage method.

【0042】一方、送付先のコンピュータ3には、受け
取った実行プログラムファイル5を格納するファイル記
憶部31と、使用者からの入力を受け付ける入力部32
と、入力部32の指示に応じて、ファイル記憶部31内
の実行プログラムファイル5を実行する実行処理部33
とが設けられている。上記ファイル記憶部31は、実行
処理部33により読み出し可能であれば、例えば、ハー
ドディスクなど、コンピュータ3に備えつけられた記憶
装置でもよいし、持ち運び可能な記録媒体であってもよ
い。
On the other hand, the destination computer 3 has a file storage unit 31 for storing the received execution program file 5 and an input unit 32 for receiving an input from the user.
An execution processing unit 33 that executes the execution program file 5 in the file storage unit 31 in accordance with an instruction from the input unit 32
Are provided. The file storage unit 31 may be a storage device provided in the computer 3, such as a hard disk, or a portable recording medium, as long as the file can be read by the execution processing unit 33.

【0043】上記入力部32は、例えば、マウスやキー
ボードなどの入力装置と、例えば、シェルなどのユーザ
インターフェースプログラムとなどから構成されてお
り、使用者から、実行プログラムファイル5の実行指示
を受け取ることができる。また、上記実行処理部33
は、例えば、オペレーティングシステム(OS)の一機
能として実現されており、入力部32から実行指示を受
け取った場合、例えば、OSで規定された方法で実行プ
ログラムファイル5を内部メモリに展開するなどして、
実行プログラムファイル5に格納されたプログラムを実
行する。なお、ファイル記憶部31内の実行プログラム
ファイル5を実行した場合に、後述する各機能ブロック
52X・53Xを形成できれば、他の構成の入力部32
および実行処理部33を使用しても同様の効果が得られ
る。
The input section 32 is composed of, for example, an input device such as a mouse and a keyboard, and a user interface program such as a shell, and receives an execution instruction of the execution program file 5 from a user. Can be. Further, the execution processing unit 33
Is realized, for example, as a function of an operating system (OS). When an execution instruction is received from the input unit 32, for example, the execution program file 5 is expanded in an internal memory by a method specified by the OS. hand,
The program stored in the execution program file 5 is executed. When the execution program file 5 in the file storage unit 31 is executed, if the function blocks 52X and 53X described later can be formed, the input unit 32 of another configuration is used.
The same effect can be obtained by using the execution processing unit 33.

【0044】上記構成の暗号データ送付システム1にお
いて、送付元のコンピュータ2から送付先のコンピュー
タ3へ送付内容が伝達される際の動作について説明する
と以下の通りである。すなわち、図2のS1に示すよう
に、送付元のコンピュータ2の暗号部21に送付内容が
与えられると、暗号部21は、予め定められた共有鍵を
用いて、送付内容を暗号化する(S2)。なお、共有鍵
は、例えば、コンピュータ2に予め格納されたものを使
用してもよいし、コンピュータ2の使用者が、その都度
入力してもよい。
The operation of transmitting the contents of transmission from the transmission source computer 2 to the transmission destination computer 3 in the encrypted data transmission system 1 having the above configuration will be described below. That is, as shown in S1 of FIG. 2, when the transmission content is given to the encryption unit 21 of the transmission source computer 2, the encryption unit 21 encrypts the transmission content using a predetermined shared key ( S2). As the shared key, for example, a key previously stored in the computer 2 may be used, or a user of the computer 2 may input the key each time.

【0045】さらに、実行プログラム生成部22は、S
3において、暗号部21から受け取った暗号データと、
復号プログラム記憶領域24および不正入力検出プログ
ラム記憶領域25から読み出したプログラムとに基づい
て、実行プログラムを生成し、ファイル生成部23は、
S4において、当該実行プログラムを実行プログラムフ
ァイル5として出力する。
Further, the execution program generation unit 22
3, the encrypted data received from the encryption unit 21;
An execution program is generated based on the decryption program storage area 24 and the program read from the unauthorized input detection program storage area 25, and the file generation unit 23
In S4, the execution program is output as an execution program file 5.

【0046】これにより、図1に示すように、コンピュ
ータ2において、上記暗号データが格納された暗号デー
タ領域51と、復号プログラムが格納された復号プログ
ラム領域52と、不正入力検出プログラムが格納された
不正入力検出プログラム領域53とを有する実行プログ
ラムファイル5が生成される。当該実行プログラムファ
イル5は、S5において、記録媒体の輸送や通信など、
種々の方法を用いて、送付先のコンピュータ3へ送付さ
れる。
As a result, as shown in FIG. 1, in the computer 2, an encryption data area 51 storing the encryption data, a decryption program area 52 storing the decryption program, and an unauthorized input detection program are stored. An execution program file 5 having an illegal input detection program area 53 is generated. In S5, the execution program file 5 includes, for example, transportation of a recording medium and communication.
The data is sent to the destination computer 3 using various methods.

【0047】一方、送付先のコンピュータ3では、受け
取った実行プログラムファイル5がファイル記憶部31
に格納される(S6)。さらに、使用者の指示などによ
り、実行プログラムファイル5の実行が指示されると
(S7)、実行処理部33は、実行プログラムファイル
5内の実行プログラムを実行させる(S8)。これによ
り、暗号データ領域51内の暗号データは、復号プログ
ラム領域52内の復号プログラムにより復号され、コン
ピュータ3は、送付内容を取得できる。
On the other hand, in the destination computer 3, the received execution program file 5 is stored in the file storage unit 31.
(S6). Further, when the execution of the execution program file 5 is instructed by a user's instruction or the like (S7), the execution processing unit 33 causes the execution program in the execution program file 5 to be executed (S8). As a result, the encrypted data in the encrypted data area 51 is decrypted by the decryption program in the decryption program area 52, and the computer 3 can obtain the contents to be sent.

【0048】具体的には、上記S8において、実行処理
部33は、実行プログラムファイル5に基づき、図3に
示す機能ブロックをコンピュータ3に追加する。これに
より、図4のS11ないしS16の処理が行われる。な
お、復号部52Xおよび不正入力検出部53Xは、コン
ピュータ3が、復号プログラム領域52の復号プログラ
ムおよび不正入力検出プログラム領域53の不正入力検
出プログラムを実行することによって実現される機能ブ
ロックである。また、図4に示すステップS11ないし
S14が、特許請求の範囲に記載の復号プログラムに対
応しており、S13、S15およびS16が不正入力検
出プログラムに対応している。
More specifically, in step S 8, the execution processing unit 33 adds the functional blocks shown in FIG. 3 to the computer 3 based on the execution program file 5. Thereby, the processing of S11 to S16 in FIG. 4 is performed. Note that the decryption unit 52X and the unauthorized input detection unit 53X are functional blocks realized by the computer 3 executing the decryption program in the decryption program area 52 and the unauthorized input detection program in the unauthorized input detection program area 53. Steps S11 to S14 shown in FIG. 4 correspond to the decryption program described in the claims, and S13, S15, and S16 correspond to the unauthorized input detection program.

【0049】すなわち、実行が指示されると、上記復号
部52Xは、例えば、表示などによって、共有鍵の入力
を要求する(S11)。S12において、使用者が入力
部32により共有鍵を入力すると、S13において、不
正入力検出部53Xは、当該共有鍵が正しいか否かを判
定する。
That is, when the execution is instructed, the decryption unit 52X requests the input of the shared key by, for example, display (S11). In S12, when the user inputs the shared key through the input unit 32, in S13, the unauthorized input detection unit 53X determines whether the shared key is correct.

【0050】正しい共有鍵が入力された場合は、復号部
52Xは、当該共有鍵を用いて、上記暗号データ領域5
1の暗号データを正しい送付内容に復号する(S1
4)。一方、不正な共有鍵が入力された場合、不正入力
検出部53Xは、不正な入力の回数が所定の値を越えて
いるか否かを判定する(S15)。ここで、入力回数と
して、実行プログラムファイル5がファイル記憶部31
に格納されてからの通算回数を数える場合、不正入力検
出部53Xは、例えば、実行プログラムファイル5の一
部領域など、実行プログラムの実行が終了しても記憶内
容が保存される領域へ通算回数を保存しておき、当該領
域の値を参照して判定する。
When the correct shared key is input, the decryption unit 52X uses the shared key to
1 is decrypted into the correct transmission contents (S1
4). On the other hand, when an unauthorized shared key is input, the unauthorized input detection unit 53X determines whether the number of unauthorized inputs exceeds a predetermined value (S15). Here, the execution program file 5 is stored in the file storage unit 31 as the number of inputs.
In the case of counting the total number of times since the execution of the execution program is completed, the unauthorized input detection unit 53X, for example, a partial area of the execution program file 5 saves the total number of times after the execution of the execution program ends. Is stored, and the determination is made with reference to the value of the area.

【0051】上記S15において、入力回数が所定の値
を越えていた場合、不正入力検出部53Xは、それ以降
に実行プログラムファイル5の実行が指示されても復号
部52Xが正常に動作しないように、実行プログラムフ
ァイル5の内容を変更して終了する(S16)。なお、
変更方法は、実行プログラムファイル5自体をファイル
記憶部31から消去してもよいし、実行プログラムファ
イル5のうち、正しい復号部52Xを形成するために不
可欠なデータが格納されている領域を書き換えてもよ
い。一方、上記S15にて、所定の回数を越えていない
場合は、S16の処理を行うことなく終了する。
In S15, if the number of inputs exceeds a predetermined value, the unauthorized input detection unit 53X prevents the decoding unit 52X from operating normally even if the execution of the execution program file 5 is instructed thereafter. Then, the contents of the execution program file 5 are changed, and the process ends (S16). In addition,
According to the change method, the execution program file 5 itself may be deleted from the file storage unit 31, or an area of the execution program file 5 in which data indispensable for forming the correct decoding unit 52X is rewritten. Is also good. On the other hand, if the number does not exceed the predetermined number in S15, the process ends without performing the process in S16.

【0052】上記構成によれば、送付路4で送付される
実行プログラムファイル5は、暗号化されているので、
共有鍵を知らない第三者は、送付内容を傍聴したり、破
壊あるいは改竄することが難しい。さらに、上記実行プ
ログラムファイル5は、内容の重要度が暗号データより
も低いことが多い実行プログラムファイルなので、第三
者の注意を引きにくく、攻撃対象となる虞れが低い。こ
れらの結果、送付元のコンピュータ2は、送付内容を安
全に送付できる。
According to the above configuration, since the execution program file 5 sent on the sending path 4 is encrypted,
It is difficult for a third party who does not know the shared key to observe, destroy, or falsify the transmitted contents. Furthermore, since the execution program file 5 is often an execution program file whose contents are lower in importance than the encrypted data, it is difficult to attract the attention of a third party and is less likely to be attacked. As a result, the sending computer 2 can safely send the sending contents.

【0053】なお、上記実行プログラムファイル5は、
他の用途の実行プログラムファイルと同一の形式であ
り、暗号データ伝送用のポートを使用せずに伝送され
る。この結果、送付路4として、暗号データの識別が容
易なインターネットを使用する場合であっても、送付内
容を目立たずに送付できる。
The execution program file 5 is:
It has the same format as the execution program file for other uses, and is transmitted without using a port for transmitting encrypted data. As a result, even if the transmission path 4 uses the Internet where encrypted data can be easily identified, the transmission contents can be transmitted inconspicuously.

【0054】また、上記実行プログラムファイル5に
は、実行プログラムが格納されているので、復号プログ
ラム以外のプログラムを含ませることができる。一例と
して、後述する認証プログラムのように、暗号データを
送付する際の安全性を直接向上させるためのプログラム
を追加すれば、復号時の安全性を向上できる。
Further, since the execution program is stored in the execution program file 5, programs other than the decryption program can be included. As an example, the security at the time of decryption can be improved by adding a program for directly improving the security at the time of transmitting encrypted data, such as an authentication program described later.

【0055】さらに、認証プログラムに代えて、また
は、認証プログラムに加えて、ダミープログラムを追加
することもできる。当該ダミープログラムは、例えば、
画像表示プログラムや音声出力プログラムなど、ファイ
ルサイズが比較的大きくても不審を招かないプログラム
が好ましく、実行プログラムファイルの実行時に共有鍵
などが正しく指定されなかった場合に実行される。この
場合は、実行プログラムファイル5は、一見、他の用途
のプログラムファイルと同様の動作を行うので、第三者
が暗号データが含まれていないと誤認しやすい。この結
果、当該実行プログラムファイル5は、第三者の攻撃対
象から外れやすくなり、暗号データを送付する際の安全
性をさらに向上できる。なお、この場合、他の用途のプ
ログラムと混同しやすいように、復号プログラムおよび
認証プログラムは、例えば、実行を指示する際の引数を
入力にするなどして、使用者に入力を要求しない方がよ
い。
Further, a dummy program can be added in place of or in addition to the authentication program. The dummy program is, for example,
A program that does not cause suspicion even if the file size is relatively large, such as an image display program and a sound output program, is preferable. The program is executed when a shared key or the like is not correctly specified when the execution program file is executed. In this case, at first glance, the execution program file 5 performs the same operation as the program file for other uses, so that it is easy for a third party to mistakenly recognize that the encrypted data is not included. As a result, the execution program file 5 is easily removed from the attack target of the third party, and the security when sending the encrypted data can be further improved. In this case, in order to easily confuse the decryption program and the authentication program with each other, it is preferable that the decryption program and the authentication program do not require the user to input, for example, by inputting an argument when instructing execution. Good.

【0056】また、送付元のコンピュータ2が送付する
実行プログラムファイル5には、暗号データと当該暗号
データを復号するための復号プログラムとを含む実行プ
ログラムが格納されている。したがって、送付先のコン
ピュータ3は、暗号データに応じた復号プログラムや装
置が予め用意されていない場合であっても、送付された
実行プログラムファイル5を実行するだけで暗号データ
を復号できる。この結果、従来とは異なり、暗号化する
際の暗号アルゴリズムの種類によって、暗号データの送
付範囲が限定されず、送付範囲を広げる際の手間を削減
できる。
The execution program file 5 sent by the sending computer 2 stores an execution program including encrypted data and a decryption program for decrypting the encrypted data. Therefore, even if a decryption program or a device corresponding to the encrypted data is not prepared in advance, the destination computer 3 can decrypt the encrypted data only by executing the transmitted execution program file 5. As a result, unlike the related art, the transmission range of the encrypted data is not limited by the type of the encryption algorithm at the time of encryption, and it is possible to reduce the trouble when the transmission range is expanded.

【0057】さらに、暗号アルゴリズムの種類を変更し
ても、送付先のコンピュータ3に新たな復号プログラム
や装置を用意する必要がないので、暗号アルゴリズムの
種類を頻繁に変更できる。さらに、送付先では、暗号化
に使用した暗号アルゴリズムの種類に拘わらず、実行プ
ログラムファイル5の実行を指示するだけである。した
がって、送付先の使用者あるいはコンピュータ3は、上
記暗号アルゴリズムの種類を把握する必要が無い。これ
らの結果、暗号アルゴリズムの種類を秘匿しやすくな
り、送付時の安全性をさらに向上できる。
Further, even if the type of the encryption algorithm is changed, it is not necessary to prepare a new decryption program or device in the destination computer 3, so that the type of the encryption algorithm can be changed frequently. Furthermore, the destination only instructs execution of the execution program file 5 irrespective of the type of encryption algorithm used for encryption. Therefore, there is no need for the destination user or the computer 3 to know the type of the encryption algorithm. As a result, the type of the encryption algorithm is easily concealed, and the security at the time of transmission can be further improved.

【0058】加えて、送付先のコンピュータ3では、上
記実行プログラムファイル5の実行を指示し、正しい共
有鍵を入力するだけで、暗号データを復号できる。した
がって、送付された暗号データと、当該暗号データに対
応した復号プログラムと、復号鍵とを指示する必要のあ
る従来技術に比べて、コンピュータ3の操作を簡略化で
きる。また、暗号データと復号プログラムとが同一の実
行プログラムファイル5に格納されているので、それぞ
れを別のファイルで送付する場合よりも、両コンピュー
タ2・3および送付路4におけるファイル管理が容易に
なる。
In addition, the destination computer 3 can decrypt the encrypted data only by instructing the execution of the execution program file 5 and inputting the correct shared key. Therefore, the operation of the computer 3 can be simplified as compared with the related art in which the transmitted encrypted data, the decryption program corresponding to the encrypted data, and the decryption key need to be specified. Further, since the encrypted data and the decryption program are stored in the same execution program file 5, the file management in the two computers 2 and 3 and the transmission path 4 becomes easier than when each is transmitted as a separate file. .

【0059】なお、上記の説明では、S11およびS1
2に示すように、実行プログラムファイル5の実行中
に、使用者が共有鍵を入力する場合を例にして説明した
が、これに限るものではない。上記S11およびS12
に代えて、例えば、予め用意されたファイルから共有鍵
を読み込めば、共有鍵を入力する際の手間を削減でき
る。また、実行プログラムファイル5の実行を指示する
際、例えば、実行プログラムファイル5のファイル名に
加えて、共有鍵を引数として入力してもよい。いずれの
場合であっても、復号部52Xが暗号データを復号する
までの間に、共有鍵が入力されれば、本実施形態と同様
の効果が得られる。
In the above description, S11 and S1
As shown in FIG. 2, the case where the user inputs a shared key during execution of the execution program file 5 has been described as an example, but the present invention is not limited to this. S11 and S12 above
Instead of, for example, if the shared key is read from a file prepared in advance, the trouble of inputting the shared key can be reduced. When instructing execution of the execution program file 5, for example, a shared key may be input as an argument in addition to the file name of the execution program file 5. In any case, if the shared key is input before the decryption unit 52X decrypts the encrypted data, the same effect as that of the present embodiment can be obtained.

【0060】また、上記S7では、使用者によって、実
行プログラムファイル5の実行が指示される場合を例に
して説明したが、例えば、ファイル記憶部31へ実行プ
ログラムファイル5が格納されたことを検出するなどし
て、実行処理部33が能動的に実行プログラムを実行さ
せてもよい。
In the above S7, the case where the execution of the execution program file 5 is instructed by the user has been described as an example. For example, it is detected that the execution program file 5 is stored in the file storage unit 31. For example, the execution processing unit 33 may actively execute the execution program.

【0061】ところで、本実施形態の実行プログラムフ
ァイル5には、復号プログラムに加えて、不正入力検出
部53Xを形成するためのプログラムも含まれている。
それゆえ、不正な入力を検出した場合、それ以降は正常
に実行できないように、実行プログラムファイル5を変
更できる。この結果、第三者が共有鍵の入力を繰り返し
ても、送付内容を復号できず、さらに安全性を向上でき
る。
By the way, the execution program file 5 of this embodiment includes a program for forming the unauthorized input detection unit 53X in addition to the decryption program.
Therefore, when an incorrect input is detected, the execution program file 5 can be changed so that it cannot be executed normally thereafter. As a result, even if a third party repeatedly inputs the shared key, the contents of transmission cannot be decrypted, and the security can be further improved.

【0062】ここで、上記S16を実行するまでの回数
が小さ過ぎると、正規の使用者が入力ミスした場合に、
復号プログラムを実行できなくなる。一方、大き過ぎる
場合は、第三者が、偶然、正しい共有鍵を入力して、送
付内容が漏洩する可能性がある。したがって、上記回数
は、例えば、数回程度など、両者のバランスを取った値
に設定される。
Here, if the number of times until the above-mentioned S16 is executed is too small, if a legitimate user makes an input error,
The decryption program cannot be executed. On the other hand, if it is too large, a third party may accidentally input a correct shared key and leak the contents to be sent. Therefore, the number of times is set to a value that balances them, for example, about several times.

【0063】なお、上記S15およびS16の処理の後
で終了せずに上記S11の処理を行い、再度、共有鍵の
入力を要求することもできる。この場合は、上記S15
にて、実行プログラムファイル5を実行する毎に、入力
回数を数え直してもよい。当然ながら、数え直す場合に
は、通算回数を保存する必要がない。
It is also possible to request the input of the shared key again by performing the processing of S11 without terminating after the processing of S15 and S16. In this case, the above S15
The number of inputs may be re-counted every time the execution program file 5 is executed. Of course, when recounting, there is no need to save the total number of times.

【0064】〔第2の実施形態〕本実施形態では、実行
プログラムが、さらに認証プログラムを含んでいる場合
について説明する。
[Second Embodiment] In this embodiment, a case where the execution program further includes an authentication program will be described.

【0065】すなわち、図5に示すように、本実施形態
に係る暗号データ送付システム1aでは、送付元のコン
ピュータ2aに認証プログラム記憶領域26aが追加さ
れており、実行プログラム生成部22aは、当該認証プ
ログラム記憶領域26aの内容をも参照して、実行プロ
グラムファイル5aを生成できる。これにより、図1に
示す各領域51ないし53に加えて、認証プログラム領
域54aを有する実行プログラムファイル5aが生成さ
れる。なお、送付元のコンピュータ2aの残余の構成、
並びに、送付先のコンピュータ3の構成は、図1に示す
構成と同一なので、同じ機能を有する部材には、同じ参
照符号を付して説明を省略する。
That is, as shown in FIG. 5, in the encrypted data sending system 1a according to the present embodiment, an authentication program storage area 26a is added to the sending computer 2a, and the execution program generation unit 22a sets The execution program file 5a can be generated with reference to the contents of the program storage area 26a. Thus, the execution program file 5a having the authentication program area 54a in addition to the areas 51 to 53 shown in FIG. 1 is generated. The remaining configuration of the sending computer 2a,
In addition, since the configuration of the destination computer 3 is the same as the configuration shown in FIG. 1, members having the same functions are denoted by the same reference numerals, and description thereof will be omitted.

【0066】上記構成の暗号データ送付システム1aで
は、図1に示す暗号データ送付システム1と同様に、図
2に示す各ステップが行われ、送付先のコンピュータ3
にて実行プログラムファイル5aが実行される。
In the encrypted data transmission system 1a having the above configuration, each step shown in FIG. 2 is performed similarly to the encrypted data transmission system 1 shown in FIG.
Executes the execution program file 5a.

【0067】ただし、実行プログラムファイル5aに
は、認証プログラム領域54aが追加されているので、
実行プログラムファイル5aの実行が指示された場合、
上述のS8にて、図6に示す機能ブロックが送付先のコ
ンピュータ3に形成される。具体的には、図3に示す機
能ブロックに加えて、復号部52Xと不正入力検出部5
3Xとの間に、認証部54Xが形成される。なお、当該
認証部54Xは、送付先のコンピュータ3が上記認証プ
ログラム領域54aに格納されたプログラムを実行する
ことによって実現される機能ブロックである。
However, since the authentication program area 54a is added to the execution program file 5a,
When execution of the execution program file 5a is instructed,
In S8 described above, the functional blocks shown in FIG. 6 are formed in the destination computer 3. Specifically, in addition to the functional blocks shown in FIG.
The authentication unit 54X is formed between the authentication unit 54X and the authentication unit 54X. The authentication unit 54X is a functional block realized by the computer 3 of the destination executing the program stored in the authentication program area 54a.

【0068】これにより、図7に示すように、図4に示
すステップS11ないしS16よりも前に、S21ない
しS23の処理が行われ、実行プログラムファイル5a
の実行者が認証される。なお、これらのステップS21
ないしS23が特許請求の範囲に記載の認証プログラム
に対応している。また、本実施形態では、上述のS1
3、S15およびS16に加えて、S23が不正入力検
出プログラムに対応している。
As a result, as shown in FIG. 7, before the steps S11 to S16 shown in FIG. 4, the processes of S21 to S23 are performed, and the execution program file 5a is executed.
Is authenticated. Note that these steps S21
Steps S23 to S23 correspond to the authentication program described in the claims. In the present embodiment, the above-described S1
3. In addition to S15 and S16, S23 corresponds to the unauthorized input detection program.

【0069】具体的には、実行が指示されると、認証部
54Xは、実行者にパスワードの入力を要求する(S2
1)。S22において、実行者が共有鍵の入力と同様の
方法でパスワードを入力すると、S23において、認証
部54Xは、当該パスワードが正しいか否かによって、
実行者を認証する。
Specifically, when the execution is instructed, the authentication unit 54X requests the executor to input a password (S2).
1). In S22, when the executor inputs the password in the same manner as the input of the shared key, in S23, the authentication unit 54X determines whether or not the password is correct.
Authenticate the performer.

【0070】上記認証部54Xが認証する際のアルゴリ
ズムは、例えば、固定パスワードを使用するアルゴリズ
ム、あるいは、チャレンジ&レスポンス方式や同期方式
のワンタイムパスワードを使用するアルゴリズムなど、
種々のアルゴリズムを利用できる。ただし、認証部54
Xを形成するための認証プログラムは、送付元のコンピ
ュータ2aにて、予め決定されている。
The algorithm at the time of authentication by the authentication unit 54X is, for example, an algorithm using a fixed password, an algorithm using a one-time password of a challenge-response method or a synchronous method, or the like.
Various algorithms are available. However, the authentication unit 54
The authentication program for forming X is determined in advance by the sending computer 2a.

【0071】認証に成功すると、上述したS11ないし
S16が行われ、復号部52Xは、正しい共有鍵が入力
された場合に暗号データを復号する。一方、認証に失敗
した場合、上述したS15以降の処理が行われる。これ
により、認証に所定の回数だけ失敗すると、実行プログ
ラムファイル5aが書き換えられ、それ以降は、認証結
果および共有鍵に拘わらず、暗号データを復号できなく
なる。なお、本実施形態では、上記S15にて、認証に
失敗した回数と、共有鍵の入力に失敗した回数との合計
を数えているが、当然ながら、別々に数えてもよい。
If the authentication is successful, the above-described steps S11 to S16 are performed, and the decryption unit 52X decrypts the encrypted data when a correct shared key is input. On the other hand, if the authentication has failed, the above-described processing after S15 is performed. As a result, if the authentication fails a predetermined number of times, the execution program file 5a is rewritten, and thereafter, the encrypted data cannot be decrypted regardless of the authentication result and the shared key. In the present embodiment, in S15, the total of the number of times of authentication failure and the number of times of failed input of the shared key is counted, but may be counted separately.

【0072】上記構成によれば、復号部52Xが暗号デ
ータを復号する前に、認証部54Xが実行者を認証す
る。この結果、実行プログラムファイル5aの実行者を
特定でき、暗号データを送付する際の安全性をさらに向
上できる。
According to the above configuration, the authentication unit 54X authenticates the executor before the decryption unit 52X decrypts the encrypted data. As a result, the executor of the execution program file 5a can be specified, and the security when sending the encrypted data can be further improved.

【0073】上記パスワードは、共有鍵とは異なり、認
証毎に変更できる。また、認証アルゴリズムを複雑にし
ても、暗号データの復号速度には影響を与えない。この
結果、例えば、共有鍵を長くするなど、暗号アルゴリズ
ムのみで安全性を向上する場合に比べて、効率的に安全
性を向上できる。
The password can be changed for each authentication, unlike the shared key. Further, even if the authentication algorithm is complicated, it does not affect the decryption speed of the encrypted data. As a result, for example, the security can be efficiently improved as compared with the case where the security is improved only by the encryption algorithm, such as increasing the length of the shared key.

【0074】〔第3の実施形態〕ところで、上記第1お
よび第2の実施形態では、暗号化する際の暗号アルゴリ
ズムが1種類の場合を例にして説明したが、これに限る
ものではない。本実施形態では、複数の暗号アルゴリズ
ムで暗号化でき、さらに、送付元のコンピュータ自体が
暗号アルゴリズムを選択する場合について説明する。
[Third Embodiment] By the way, in the first and second embodiments, the case where only one type of encryption algorithm is used for encryption has been described as an example, but the present invention is not limited to this. In the present embodiment, a case will be described in which encryption can be performed using a plurality of encryption algorithms, and the sender computer itself selects an encryption algorithm.

【0075】すなわち、図8に示すように、本実施形態
では、送付元のコンピュータ2bにおいて、図1に示す
構成に加えて、複数の暗号アルゴリズムを選択する選択
部27bが設けられている。また、これに伴い、暗号部
21に代えて、複数の暗号アルゴリズムのうち、指示さ
れた暗号アルゴリズムにて、送付内容を暗号化できる暗
号部21bが設けられており、復号プログラム記憶領域
24bには、各暗号アルゴリズムに対応した復号プログ
ラムが、それぞれ格納されている。なお、残余の部材
は、図1に示す構成と同様であるため、同じ機能を有す
る部材には同じ参照符号を付して説明を省略する。
That is, as shown in FIG. 8, in the present embodiment, in the sending computer 2b, in addition to the configuration shown in FIG. 1, a selecting section 27b for selecting a plurality of encryption algorithms is provided. Along with this, instead of the encryption unit 21, an encryption unit 21b capable of encrypting the contents of transmission using a designated encryption algorithm among a plurality of encryption algorithms is provided, and the decryption program storage area 24b is provided. , A decryption program corresponding to each encryption algorithm is stored. The remaining members are the same as those shown in FIG. 1, and therefore, members having the same functions are denoted by the same reference numerals, and description thereof will be omitted.

【0076】また、本実施形態に係る暗号データ送付シ
ステム1bにおいて、共有鍵の長さは、各暗号アルゴリ
ズムで使用する共有鍵の最大長以上に設定されており、
暗号部21bおよび復号部52Xは、例えば、ビット選
択など、所定の演算を用いて、各暗号アルゴリズム用の
共有鍵を生成する。これにより、送付元のコンピュータ
2bおよび送付先のコンピュータ3の使用者は、暗号ア
ルゴリズムに拘わらず、同一の共有鍵によって、暗号/
復号を指示できる。なお、共有鍵の長さが長くなると、
入力が煩雑になるので、通常は、最大長に設定される。
In the encrypted data transmission system 1b according to the present embodiment, the length of the shared key is set to be equal to or longer than the maximum length of the shared key used in each encryption algorithm.
The encryption unit 21b and the decryption unit 52X generate a shared key for each encryption algorithm using a predetermined operation such as bit selection. As a result, the user of the sending computer 2b and the sending computer 3 can use the same shared key for encryption / decryption regardless of the encryption algorithm.
Decryption can be specified. If the length of the shared key becomes longer,
Normally, the length is set to the maximum length because input becomes complicated.

【0077】上記構成において、暗号データ送付システ
ム1bは、図2に示す各ステップと同様の動作を行う。
ただし、図9に示すように、S1において、送付内容が
入力されると、新たに設けられたステップS31におい
て、選択部27bは、予め定められた複数の暗号アルゴ
リズムの中から、今回使用する暗号アルゴリズムを選択
する。一方、S2において、暗号部21bは、選択され
た暗号アルゴリズムで送付内容を暗号化する。また、S
3にて、実行プログラム生成部22が実行プログラムを
生成する際、例えば、選択部27bの指示に基づくなど
して、当該暗号アルゴリズムに応じた復号プログラムが
復号プログラム記憶領域24bから読みだされる。これ
により、送付元のコンピュータ2bは、使用者の意図に
拘わらず、実行プログラムファイル5の作成時の暗号ア
ルゴリズムを毎回変更できる。
In the above configuration, the encrypted data sending system 1b performs the same operation as each step shown in FIG.
However, as shown in FIG. 9, when the transmission content is input in S1, in a newly provided step S31, the selecting unit 27b selects a cryptographic algorithm to be used this time from a plurality of predetermined cryptographic algorithms. Choose an algorithm. On the other hand, in S2, the encryption unit 21b encrypts the transmission content using the selected encryption algorithm. Also, S
At 3, when the execution program generation unit 22 generates the execution program, a decryption program corresponding to the encryption algorithm is read from the decryption program storage area 24b, for example, based on an instruction from the selection unit 27b. Thereby, the sending computer 2b can change the encryption algorithm at the time of creating the execution program file 5 every time, regardless of the intention of the user.

【0078】上記構成によれば、送付元のコンピュータ
2bが暗号アルゴリズムを選択するので、送付元のコン
ピュータ2の使用者であっても、暗号アルゴリズムの種
類を特定できない。また、使用者が選択する場合とは異
なり、各暗号アルゴリズムの使用頻度は、使用者の嗜好
に影響されない。これらの結果、暗号アルゴリズムの種
類をさらに確実に秘匿できるので、暗号データを送付す
る際の安全性をさらに向上できる。
According to the above configuration, since the sending computer 2b selects the encryption algorithm, even the user of the sending computer 2 cannot specify the type of the encryption algorithm. Also, unlike the case where the user selects, the frequency of use of each encryption algorithm is not affected by the user's preference. As a result, the type of the encryption algorithm can be more securely concealed, so that the security when transmitting the encrypted data can be further improved.

【0079】〔第4の実施形態〕ところで、上記第1な
いし第3の実施形態では、実行プログラムファイル自体
を送付する場合について説明したが、これに限るもので
はない。送付されるファイルに実行プログラムが格納さ
れていれば、上記各実施形態と同様の効果が得られる。
以下では、実行プログラムファイルを圧縮した圧縮ファ
イルが送付される場合を例にして、他の形式のファイル
を送付する場合を説明する。
[Fourth Embodiment] In the first to third embodiments, the case where the execution program file itself is transmitted has been described. However, the present invention is not limited to this. If the execution program is stored in the file to be sent, the same effects as in the above embodiments can be obtained.
In the following, a case where a file in another format is sent will be described, taking as an example a case where a compressed file obtained by compressing an execution program file is sent.

【0080】すなわち、図10に示すように、本実施形
態に係る暗号データ送付システム1cでは、送付元のコ
ンピュータ2cにおいて、図1に示すファイル生成部2
3の代わりに、圧縮ファイル生成部23cが設けられて
いる。当該圧縮ファイル生成部23cは、実行プログラ
ム生成部22が実行プログラムを生成した場合、例え
ば、当該実行プログラムを実行プログラムファイル5に
格納すると共に、当該実行プログラムファイル5をさら
に圧縮するなどして、圧縮ファイル6cを生成する。な
お、本実施形態では、圧縮ファイル6cが特許請求の範
囲に記載の送付用ファイルに対応している。
That is, as shown in FIG. 10, in the encrypted data sending system 1c according to the present embodiment, the file generation unit 2 shown in FIG.
3 is provided with a compressed file generation unit 23c. When the execution program generation unit 22 generates the execution program, the compressed file generation unit 23c stores the execution program in the execution program file 5 and further compresses the execution program file 5, for example. Generate the file 6c. In the present embodiment, the compressed file 6c corresponds to the sending file described in the claims.

【0081】圧縮ファイル6cは、圧縮時に使用したア
ルゴリズムを識別するために、通常、ファイル名の拡張
子やMIMEタイプなどが指定されている。ところが、
当該圧縮ファイル6cに格納された実行プログラムファ
イル5は、第1の実施形態と同様に、他の実行プログラ
ムファイルと区別がつかない。したがって、第三者に
は、上記圧縮ファイル6cと、他の実行プログラムファ
イルを圧縮した圧縮ファイルとを識別しにくくなり、実
行プログラムファイル5自体を送付する場合と同様の効
果が得られる。
The compressed file 6c is usually specified with a file name extension, MIME type, etc., in order to identify the algorithm used at the time of compression. However,
The execution program file 5 stored in the compressed file 6c is indistinguishable from other execution program files as in the first embodiment. Therefore, it is difficult for a third party to distinguish the compressed file 6c from a compressed file obtained by compressing another execution program file, and the same effect as when the execution program file 5 itself is sent can be obtained.

【0082】一方、送付先のコンピュータ3には、実行
処理部33に代えて、圧縮ファイル6c内の実行プログ
ラムファイル5へ実行を指示できる実行処理部33cが
設けられている。圧縮ファイル6cがファイル記憶部3
1へ格納され、実行プログラムファイル5の実行指示が
入力部32を介して伝えられると、実行処理部33c
は、例えば、圧縮ファイル6cを解凍して、さらに、内
部メモリに展開するなどして、図3に示す各機能ブロッ
クを形成する。これにより、第1の実施形態と同様に、
正規の使用者は、送付内容を取得できる。
On the other hand, the destination computer 3 is provided with an execution processing unit 33c capable of instructing execution to the execution program file 5 in the compressed file 6c instead of the execution processing unit 33. The compressed file 6c is stored in the file storage unit 3
1 and the execution instruction of the execution program file 5 is transmitted via the input unit 32, the execution processing unit 33c
Forms the functional blocks shown in FIG. 3 by, for example, decompressing the compressed file 6c and further expanding it in the internal memory. Thereby, similarly to the first embodiment,
An authorized user can obtain the contents of the transmission.

【0083】なお、上記では、実行処理部33cが、圧
縮ファイル6c中の実行プログラムファイル5へ直接実
行を指示する場合について説明したが、これに限るもの
ではない。例えば、送付先のコンピュータ3へ、圧縮フ
ァイル6cを解凍する解凍部が設けられてもよい。当該
解凍部は、使用者の指示に応じて、あるいは、圧縮ファ
イル6cの受領に連動して、圧縮ファイル6cを解凍
し、実行プログラムファイル5を生成する。実行プログ
ラムファイル5は、ファイル記憶部31に格納される。
この場合は、図1に示す実行処理部33にて、実行プロ
グラムファイル5の実行を指示できる。なお、この場
合、不正入力検出部53Xは、送付される圧縮ファイル
6c自体を書き換える代わりに、実行プログラムファイ
ル5を書き換えてもよい。実行プログラムが格納された
ファイルを書き換えれば、同様の効果が得られる。
In the above description, the case where the execution processing unit 33c instructs the execution program file 5 in the compressed file 6c to execute directly is described, but the present invention is not limited to this. For example, a decompression unit that decompresses the compressed file 6c may be provided in the destination computer 3. The decompression unit decompresses the compressed file 6c and generates the execution program file 5 in response to a user's instruction or in conjunction with the reception of the compressed file 6c. The execution program file 5 is stored in the file storage unit 31.
In this case, execution of the execution program file 5 can be instructed by the execution processing unit 33 shown in FIG. In this case, the unauthorized input detection unit 53X may rewrite the execution program file 5 instead of rewriting the sent compressed file 6c itself. The same effect can be obtained by rewriting the file storing the execution program.

【0084】また、実行プログラムファイル5を圧縮フ
ァイル6cに変換する場合を例にして説明したが、これ
に限るものではない。送付元のコンピュータは、通信路
や記録媒体の特性に応じた種々の形式のファイルを生成
してもよい。送付するファイルに、暗号データと復号プ
ログラムとを含む実行プログラムが格納されていれば、
同様の効果が得られる。
Further, the case where the execution program file 5 is converted into the compressed file 6c has been described as an example, but the present invention is not limited to this. The sending computer may generate files in various formats according to the characteristics of the communication path and the recording medium. If the file to be sent contains an execution program containing the encrypted data and the decryption program,
Similar effects can be obtained.

【0085】なお、上記第1ないし第4の実施形態で
は、実行プログラムファイル(5・5a)が各領域(5
1・52・53・54a)に大別されている場合を例示
しているが、各領域の配置は、これに限るものではな
い。各領域を複数の部分に寸断して混ぜ合わせて配置し
てもよい。実行が指示された場合、復号プログラムが暗
号データを復号可能で、認証プログラムが実行者を認証
できるような配置であれば、各領域の配置に拘わらず、
同様の効果が得られる。ただし、復号プログラムや認証
プログラムの実行速度の点では、暗号データ領域(5
1)は、1つの方が望ましい。
In the first to fourth embodiments, the execution program file (5.5a) is stored in each area (5
1, 52, 53, and 54a), the arrangement of each area is not limited to this. Each region may be cut into a plurality of portions and mixed and arranged. If execution is instructed, as long as the decryption program can decrypt encrypted data and the authentication program can authenticate the executor, regardless of the location of each area,
Similar effects can be obtained. However, in terms of the execution speed of the decryption program and the authentication program, the encrypted data area (5
1) is preferably one.

【0086】また、上記各実施形態では、暗号アルゴリ
ズムとして、秘密鍵暗号方式を採用した場合を例にして
説明したが、例えば、RSA( Rivest Shamir Adlema
n)暗号方式などの公開鍵暗号方式を使用してもよい。
ただし、自らの復号鍵を秘匿するためには、送付先は、
暗号アルゴリズムに応じて予め用意されたプログラムま
たは装置を用いて、復号鍵から公開の暗号鍵を作成し、
送付元に通知する必要がある。一方、送付元が、送付先
の復号鍵を予め通知しておけば、上記プログラムや装置
を送付先に用意しなくてもよいが、送付先は、自らの復
号鍵を秘匿できなくなる。したがって、復号プログラム
の速度や規模の点から、秘密鍵暗号方式を採用する方が
望ましい。
Further, in each of the above embodiments, the case where the secret key cryptosystem is adopted as the cryptographic algorithm has been described as an example. However, for example, RSA (Rivest Shamir Adlema
n) A public key cryptosystem such as a cryptosystem may be used.
However, in order to keep your decryption key confidential,
Using a program or device prepared in advance according to the encryption algorithm, create a public encryption key from the decryption key,
You need to notify the sender. On the other hand, if the sender notifies the destination of the decryption key in advance, the program and the device need not be prepared at the destination, but the destination cannot conceal its decryption key. Therefore, it is desirable to employ the secret key cryptosystem in view of the speed and scale of the decryption program.

【0087】さらに、上記第1、第2および第4の各実
施形態では、送付元のコンピュータ(2・2a・2c)
が送付内容を暗号化する場合を例にして説明したが、こ
れに限るものではない。実行プログラム生成部(22・
22a)へ暗号データが与えられれば、暗号部(21)
がなくても同様の効果が得られる。この場合、実行プロ
グラム生成部は、例えば、暗号データの内容自体、暗号
データを示すファイルの拡張子、あるいは、使用者の指
示などによって、暗号データの作成時に使用された暗号
アルゴリズムを識別して、適切な復号プログラムを添付
する。
Further, in each of the first, second and fourth embodiments, the sending computer (2.2a.2c)
Has been described as an example in which the transmission contents are encrypted, but the present invention is not limited to this. Execution program generator (22
If the encrypted data is given to 22a), the encryption unit (21)
The same effect can be obtained even without. In this case, the execution program generation unit identifies the encryption algorithm used when creating the encrypted data, for example, by the content itself of the encrypted data, the extension of the file indicating the encrypted data, or the instruction of the user, Attach a suitable decryption program.

【0088】なお、上記第1ないし第4の実施形態で
は、ファイル記憶部(31)が送付先のコンピュータ
(3)に設けられている場合について説明したが、送付
路4が通信路の場合は、ファイル記憶部の一部または全
部が、送付元のコンピュータ(2・2a・2b・2c)
に設けられていてもよい。送付先のコンピュータの入力
部(32)が実行プログラムファイル(5・5a)の実
行を指示可能で、実行処理部(33・33c)がコンピ
ュータ3に各機能ブロック(52X・53X・54X)
を追加できれば、上記各実施形態と同様の効果が得られ
る。
In the first to fourth embodiments, the case where the file storage unit (31) is provided in the destination computer (3) has been described. And a part or the whole of the file storage unit is the computer (2.2a / 2b / 2c) of the sender.
May be provided. The input unit (32) of the destination computer can instruct execution of the execution program file (5.5a), and the execution processing unit (33 / 33c) instructs the computer 3 to execute each function block (52X / 53X / 54X).
Can be obtained, the same effects as in the above embodiments can be obtained.

【0089】さらに、上記各実施形態では、実行プログ
ラムファイルがバイナリファイルの場合を例にしたが、
例えば、復号プログラムなどのプログラムの処理内容お
よび暗号データをテキスト形式で表現したファイルであ
ってもよい。実行プログラムファイルの形式に拘わら
ず、送付先のコンピュータで実行された場合に上記各機
能ブロックを形成できれば、同様の効果が得られる。な
お、各機能ブロックは、常に形成される必要はなく、必
要に応じて形成できればよい。例えば、不正入力検出部
(53X)が不正な入力を検出した場合は、復号部(5
2X)を形成しなくてもよい。
Further, in each of the above embodiments, the case where the execution program file is a binary file has been described as an example.
For example, it may be a file in which the processing contents of a program such as a decryption program and encrypted data are expressed in a text format. Regardless of the format of the execution program file, if the above-described functional blocks can be formed when the program is executed on the destination computer, the same effect can be obtained. The function blocks need not always be formed, but may be formed as needed. For example, if the unauthorized input detection unit (53X) detects an unauthorized input, the decryption unit (5X)
2X) may not be formed.

【0090】[0090]

【発明の効果】請求項1の発明に係る暗号データの送付
用ファイル生成装置は、以上のように、実行プログラム
が格納された送付用ファイルを生成するファイル生成部
を備え、上記実行プログラムは、暗号化されたデータ
と、正しい復号鍵が入力された場合に当該暗号データを
復号する復号プログラムとを含んでいる構成である。
According to the first aspect of the present invention, there is provided a file generating apparatus for transmitting encrypted data, as described above, including a file generating section for generating a file for transmission in which an execution program is stored. The configuration includes encrypted data and a decryption program for decrypting the encrypted data when a correct decryption key is input.

【0091】上記構成によれば、送付用ファイルに、復
号プログラムを含む実行プログラムが格納されているの
で、送付先は、予め復号プログラムや復号装置を用意せ
ずに、暗号データを送付できる。この結果、送付元とな
る送付用ファイル生成装置は、送付先に限定されずに、
暗号データを送付できるという効果を奏する。
According to the above configuration, since the execution file including the decryption program is stored in the transmission file, the transmission destination can transmit the encrypted data without preparing the decryption program or the decryption device in advance. As a result, the sending file generation device that is the sending source is not limited to the sending destination,
This has the effect that encrypted data can be sent.

【0092】さらに、暗号化されたデータは、通信路や
記録媒体などの送付経路上を、実行プログラムが格納さ
れたファイルとして送付されているので、第三者の攻撃
対象になりにくい。また、送付先では、暗号アルゴリズ
ムの種類に拘わらず、送付用ファイルに格納された実行
プログラムの実行を指示するだけなので、暗号アルゴリ
ズムの種類を秘匿できる。これらの結果、暗号データ自
体を送付する場合に比べて、安全性を向上できるという
効果を併せて奏する。
Further, since the encrypted data is transmitted as a file storing the execution program on a transmission path such as a communication path or a recording medium, it is hard to be attacked by a third party. Further, since the destination only instructs execution of the execution program stored in the transmission file regardless of the type of the encryption algorithm, the type of the encryption algorithm can be kept secret. As a result, as compared with the case where the encrypted data itself is sent, the effect that the security can be improved is also exhibited.

【0093】請求項2の発明に係る暗号データの送付用
ファイル生成装置は、以上のように、請求項1記載の発
明の構成において、上記実行プログラムが認証プログラ
ムを含んでいる構成である。
The file generating apparatus for sending encrypted data according to the second aspect of the present invention has the configuration according to the first aspect of the present invention, wherein the execution program includes an authentication program.

【0094】それゆえ、暗号データは、特定の実行者が
実行プログラムの実行を指示した場合にのみ、正しく復
号される。この結果、実行者を特定でき、暗号データを
送付する際の安全性をさらに向上できるという効果を奏
する。
Therefore, the encrypted data is correctly decrypted only when the specific executor instructs the execution of the execution program. As a result, there is an effect that the executor can be specified and the security when sending the encrypted data can be further improved.

【0095】請求項3の発明に係る暗号データの送付用
ファイル生成装置は、以上のように、請求項1または2
記載の発明の構成において、上記実行プログラムには、
所定の回数、不正な入力を検出した場合、当該実行プロ
グラムが格納されたファイルを書き換えて、上記復号プ
ログラムの実行を阻止する不正入力検出プログラムが含
まれている構成である。
According to a third aspect of the present invention, there is provided a file generating apparatus for transmitting encrypted data, as described above.
In the configuration of the described invention, the execution program includes:
When an illegal input is detected a predetermined number of times, a file in which the execution program is stored is rewritten to include an illegal input detection program for preventing execution of the decryption program.

【0096】上記構成によれば、不正な入力が所定の回
数繰り返された場合、実行プログラムを格納したファイ
ルが書き換えられる。したがって、書換え後に、正しい
入力が行われても、暗号データを復号できない。この結
果、第三者が試行錯誤で正しい入力を推定することもで
きなくなり、さらに安全性を向上できるという効果を奏
する。
According to the above configuration, when an incorrect input is repeated a predetermined number of times, the file storing the execution program is rewritten. Therefore, even if correct input is performed after rewriting, the encrypted data cannot be decrypted. As a result, it is impossible for a third party to estimate a correct input by trial and error, and there is an effect that security can be further improved.

【0097】請求項4の発明に係る暗号データの送付用
ファイル生成装置は、以上のように、請求項1、2また
は3記載の発明の構成において、さらに、予め定められ
た複数の暗号アルゴリズムの中から、暗号化に使用する
暗号アルゴリズムを選択する選択部と、選択された暗号
アルゴリズムにて、送付内容を暗号化する暗号部とを備
えている構成である。
According to a fourth aspect of the present invention, there is provided a file generating apparatus for transmitting encrypted data according to the configuration of the first, second or third aspect of the invention, further comprising a plurality of predetermined encryption algorithms. The configuration includes a selection unit that selects an encryption algorithm to be used for encryption from among them, and an encryption unit that encrypts transmission contents using the selected encryption algorithm.

【0098】それゆえ、送付用ファイル生成装置の使用
者が暗号アルゴリズムを指定する場合に比べて、暗号デ
ータの作成に使用された暗号アルゴリズムの種類を秘匿
でき、安全性をさらに向上できるという効果を奏する。
Therefore, as compared with the case where the user of the sending file generation device specifies the encryption algorithm, the type of the encryption algorithm used for creating the encrypted data can be kept secret and the security can be further improved. Play.

【0099】請求項5の発明に係るプログラムが記録さ
れた記録媒体は、以上のように、暗号化されたデータの
送付用ファイルを生成するファイル生成部を実現するた
めのプログラムが記録されており、上記送付用ファイル
には、暗号データと復号プログラムとを含んだ実行プロ
グラムが格納されている構成である。
The recording medium on which the program according to the fifth aspect of the present invention is recorded stores the program for realizing a file generation unit for generating a file for sending encrypted data as described above. The transmission file stores an execution program including encrypted data and a decryption program.

【0100】それゆえ、上記構成の記録媒体に記録され
たプログラムを実行し、生成された送付用ファイルを送
付することによって、請求項1と同様に、送付先に限定
されず、かつ、安全に暗号データを送付できるという効
果を奏する。
Therefore, by executing the program recorded on the recording medium having the above-described configuration and transmitting the generated transmission file, the present invention is not limited to the transmission destination as in the first aspect, and is safe. This has the effect that encrypted data can be sent.

【0101】請求項6の発明に係る暗号データの送付用
ファイルが格納された記録媒体は、以上のように、上記
送付用ファイルには、実行プログラムが格納されてお
り、上記実行プログラムは、上記暗号データと、正しい
復号鍵が入力された場合に当該暗号データを復号する復
号プログラムとを含んでいる構成である。
According to the sixth aspect of the present invention, as described above, the recording medium storing the file for transmitting the encrypted data has the execution program stored in the file for transmission. This configuration includes encrypted data and a decryption program that decrypts the encrypted data when a correct decryption key is input.

【0102】それゆえ、当該記録媒体を介して送付する
ことにより、請求項1と同様に、送付先に限定されず、
かつ、安全に暗号データを送付できるという効果を奏す
る。
Therefore, by sending the information via the recording medium, the destination is not limited to the destination as in the first aspect.
In addition, there is an effect that encrypted data can be sent safely.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態を示すものであり、暗号デ
ータ送付システムの要部構成を示すブロック図である。
FIG. 1 illustrates one embodiment of the present invention, and is a block diagram illustrating a main configuration of an encrypted data transmission system.

【図2】上記暗号データ送付システムの動作を示すフロ
ーチャートである。
FIG. 2 is a flowchart showing an operation of the encrypted data sending system.

【図3】上記暗号データ送付システムの送付先におい
て、実行プログラムファイルの実行時に形成される機能
ブロックを示すブロック図である。
FIG. 3 is a block diagram showing functional blocks formed when an execution program file is executed in a destination of the encrypted data transmission system.

【図4】上記機能ブロックの動作を示すフローチャート
である。
FIG. 4 is a flowchart showing an operation of the functional block.

【図5】本発明の他の実施形態を示すものであり、暗号
データ送付システムの要部構成を示すブロック図であ
る。
FIG. 5, showing another embodiment of the present invention, is a block diagram illustrating a main configuration of an encrypted data transmission system.

【図6】上記暗号データ送付システムの送付先におい
て、実行プログラムファイルの実行時に形成される機能
ブロックを示すブロック図である。
FIG. 6 is a block diagram showing functional blocks formed when an execution program file is executed at a destination of the encrypted data transmission system.

【図7】上記機能ブロックの動作を示すフローチャート
である。
FIG. 7 is a flowchart showing the operation of the functional block.

【図8】本発明のさらに他の実施形態を示すものであ
り、暗号データ送付システムの要部構成を示すブロック
図である。
FIG. 8 shows still another embodiment of the present invention, and is a block diagram illustrating a main configuration of an encrypted data transmission system.

【図9】上記暗号データ送付システムの動作を示すフロ
ーチャートである。
FIG. 9 is a flowchart showing an operation of the encrypted data sending system.

【図10】本発明のまた別の実施形態を示すものであ
り、暗号データ送付システムの要部構成を示すブロック
図である。
FIG. 10 shows still another embodiment of the present invention, and is a block diagram illustrating a main configuration of an encrypted data transmission system.

【符号の説明】[Explanation of symbols]

2・2a・2b・2c 送付元のコンピュータ(送付
用ファイル生成装置) 3 送付先のコンピュータ(送付先) 4 送付路(記録媒体) 5・5a 実行プログラムファイル(送付用ファイ
ル) 6c 圧縮ファイル(送付用ファイル) 21b 暗号部 22・22a 実行プログラム生成部(ファイル生成
部) 23 ファイル生成部 23c 圧縮ファイル生成部(ファイル生成部) 31 ファイル記憶部(記録媒体)
2.2a, 2b, 2c Transmission source computer (transmission file generation device) 3 Destination computer (transmission destination) 4 Transmission path (recording medium) 5.5a Execution program file (transmission file) 6c Compressed file (transmission File) 21b encryption unit 22 / 22a execution program generation unit (file generation unit) 23 file generation unit 23c compressed file generation unit (file generation unit) 31 file storage unit (recording medium)

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】送付先で実行可能な実行プログラムが格納
された送付用ファイルを生成するファイル生成部を備
え、 上記実行プログラムは、暗号化されたデータと、正しい
復号鍵が入力された場合に当該暗号データを復号する復
号プログラムとを含んでいることを特徴とする暗号デー
タの送付用ファイル生成装置。
1. A file generation unit for generating a transmission file storing an execution program executable at a destination, wherein the execution program is provided when encrypted data and a correct decryption key are input. And a decryption program for decrypting the encrypted data.
【請求項2】上記実行プログラムには、さらに、認証プ
ログラムが含まれており、 当該認証プログラムは、実行したときの入力に基づい
て、当該実行プログラムの実行者を認証し、認証に失敗
した場合、上記復号プログラムの実行を阻止することを
特徴とする請求項1記載の暗号データの送付用ファイル
生成装置。
2. The execution program further includes an authentication program. The authentication program authenticates an executor of the execution program based on an input at the time of execution. 2. A file generating apparatus for sending encrypted data according to claim 1, wherein execution of said decryption program is prevented.
【請求項3】上記実行プログラムには、さらに、不正入
力検出プログラムが含まれており、 当該不正入力検出プログラムは、所定の回数、不正な入
力を検出した場合、当該実行プログラムが格納されたフ
ァイルを書き換えて、上記復号プログラムの実行を阻止
することを特徴とする請求項1または2記載の暗号デー
タの送付用ファイル生成装置。
3. The execution program further includes an unauthorized input detection program. When the unauthorized input detection program detects an unauthorized input a predetermined number of times, a file containing the execution program is stored. 3. The file generating apparatus for sending encrypted data according to claim 1, wherein the decryption program is prevented from being executed.
【請求項4】さらに、予め定められた複数の暗号アルゴ
リズムの中から、暗号化に使用する暗号アルゴリズムを
選択する選択部と、 選択された暗号アルゴリズムにて、送付内容を暗号化す
る暗号部とを備え、 上記ファイル生成部は、選択された暗号アルゴリズムに
応じた復号プログラムを選択して、上記送付用ファイル
を生成することを特徴とする請求項1、2または3記載
の暗号データの送付用ファイル生成装置。
4. A selection unit for selecting an encryption algorithm to be used for encryption from among a plurality of predetermined encryption algorithms, and an encryption unit for encrypting transmission contents using the selected encryption algorithm. 4. The cipher data transmission device according to claim 1, wherein the file generation unit selects a decryption program according to the selected encryption algorithm to generate the transmission file. File generator.
【請求項5】暗号化されたデータの送付用ファイルを生
成するファイル生成部を実現するためのプログラムが記
録されており、 上記送付用ファイルは、送付先で実行可能な実行プログ
ラムを格納し、 上記実行プログラムには、上記暗号データと、正しい復
号鍵が入力された場合に当該暗号データを復号する復号
プログラムとが含まれていることを特徴とするプログラ
ムが記録された記録媒体。
5. A program for realizing a file generation unit for generating a file for sending encrypted data, wherein the file for sending stores an execution program executable at a destination, A recording medium on which a program is recorded, wherein the execution program includes the encrypted data and a decryption program for decrypting the encrypted data when a correct decryption key is input.
【請求項6】暗号化された暗号データの送付用ファイル
が格納された記録媒体であって、 上記送付用ファイルには、実行プログラムが格納されて
おり、 上記実行プログラムは、上記暗号データと、正しい復号
鍵が入力された場合に当該暗号データを復号する復号プ
ログラムとを含み、読み出し先で実行が指示された場
合、入力される復号鍵に基づいて、上記復号プログラム
に上記暗号データを復号させることを特徴とする暗号デ
ータの送付用ファイルが格納された記録媒体。
6. A recording medium storing a file for sending encrypted encrypted data, wherein the file for sending stores an execution program, wherein the execution program includes the encrypted data, A decryption program for decrypting the encrypted data when a correct decryption key is input, and instructing the decryption program to decrypt the encrypted data based on the input decryption key when execution is instructed at the read destination. A recording medium storing a file for sending encrypted data.
JP10061626A 1998-03-12 1998-03-12 File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data Pending JPH11258985A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10061626A JPH11258985A (en) 1998-03-12 1998-03-12 File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10061626A JPH11258985A (en) 1998-03-12 1998-03-12 File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data

Publications (1)

Publication Number Publication Date
JPH11258985A true JPH11258985A (en) 1999-09-24

Family

ID=13176591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10061626A Pending JPH11258985A (en) 1998-03-12 1998-03-12 File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data

Country Status (1)

Country Link
JP (1) JPH11258985A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005085973A1 (en) * 2004-03-04 2005-09-15 Nec Corporation Data update system, data update method, date update program, and robot system
JP2005286661A (en) * 2004-03-29 2005-10-13 Hyper Tec:Kk Processor and processing method
JP2006287587A (en) * 2005-03-31 2006-10-19 Canon Inc Information processing apparatus and its method
US7188086B2 (en) 2001-02-07 2007-03-06 Fujitsu Limited Confidential information management system and information terminal for use in the system
JP2008009483A (en) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd Information processing system, information processing method, and program
JP2008259163A (en) * 2007-04-04 2008-10-23 Cyberlink Corp Systems and method for hardware driven program execution
JP2009265775A (en) * 2008-04-22 2009-11-12 Chugoku Electric Power Co Inc:The Mail transmission management server device and method
JP2011003020A (en) * 2009-06-18 2011-01-06 Toyota Infotechnology Center Co Ltd Computer system and program starting method
JP2012014197A (en) * 2011-10-04 2012-01-19 Hyper Tec:Kk Processor and processing method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188086B2 (en) 2001-02-07 2007-03-06 Fujitsu Limited Confidential information management system and information terminal for use in the system
KR100914568B1 (en) * 2004-03-04 2009-08-31 닛본 덴끼 가부시끼가이샤 Data update system, data update method, recording medium having data update program recorded thereon, data supply device, robot apparatus and robot system
WO2005085973A1 (en) * 2004-03-04 2005-09-15 Nec Corporation Data update system, data update method, date update program, and robot system
US7600119B2 (en) 2004-03-04 2009-10-06 Nec Corporation Data update system, data update method, data update program, and robot system
JP2005286661A (en) * 2004-03-29 2005-10-13 Hyper Tec:Kk Processor and processing method
JP2006287587A (en) * 2005-03-31 2006-10-19 Canon Inc Information processing apparatus and its method
US8122254B2 (en) 2005-03-31 2012-02-21 Canon Kabushiki Kaisha Information processing apparatus and method thereof
JP2008009483A (en) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd Information processing system, information processing method, and program
JP4584196B2 (en) * 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 Information processing system, information processing method, and program
JP2008259163A (en) * 2007-04-04 2008-10-23 Cyberlink Corp Systems and method for hardware driven program execution
JP2009265775A (en) * 2008-04-22 2009-11-12 Chugoku Electric Power Co Inc:The Mail transmission management server device and method
JP2011003020A (en) * 2009-06-18 2011-01-06 Toyota Infotechnology Center Co Ltd Computer system and program starting method
JP2012014197A (en) * 2011-10-04 2012-01-19 Hyper Tec:Kk Processor and processing method

Similar Documents

Publication Publication Date Title
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
JP3776619B2 (en) Encryption communication terminal, encryption communication center apparatus, encryption communication system, and storage medium
US7353393B2 (en) Authentication receipt
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
CN102271037B (en) Based on the key protectors of online key
JP4459703B2 (en) Secure communication with keyboard or related devices
KR101010040B1 (en) File encryption/decryption method, device, program, and computer-readable recording medium containing the program
US7269736B2 (en) Distributed cryptographic methods and arrangements
US20030145237A1 (en) Multiple secure socket layer keyfiles for client login support
US9065636B2 (en) Data encryption system and method
JPH08340330A (en) Communication system
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
KR20080025121A (en) Generating a secret key from an asymmetric private key
KR101016009B1 (en) Method for data encryption and decryption using location information
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
US20090136040A1 (en) Information processing apparatus and information processing method
JPH11258985A (en) File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data
US20070242822A1 (en) System, device, method, and program for communication
JP3537959B2 (en) Information decryption device
JPH10271104A (en) Ciphering method and decipherinc method
JP2003110544A (en) Device and method for enciphering and deciphering
JP6792191B2 (en) Information transmission method, information processing method, program, decoding method, program
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication