JP3537959B2 - Information decryption device - Google Patents
Information decryption deviceInfo
- Publication number
- JP3537959B2 JP3537959B2 JP19785496A JP19785496A JP3537959B2 JP 3537959 B2 JP3537959 B2 JP 3537959B2 JP 19785496 A JP19785496 A JP 19785496A JP 19785496 A JP19785496 A JP 19785496A JP 3537959 B2 JP3537959 B2 JP 3537959B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- decryption
- program
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Description
【0001】[0001]
【発明の属する技術分野】本発明は、情報の送り手と受
け手との間で予め定められた鍵情報を保持し、この鍵情
報を用いて情報の送り手側で暗号化された情報を受け手
側で復号する情報暗号化復号化方法およびそれを用いた
情報暗号化復号化装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of storing predetermined key information between a sender and a receiver of information, and using the key information to encrypt the information encrypted at the sender of the information. The present invention relates to an information encryption / decryption method for decrypting information on the side and an information encryption / decryption device using the same.
【0002】[0002]
【従来の技術】コンピュータを中心とする各種情報機器
の発達や情報関連技術の目覚しい発展、情報ネットワー
クの充実した基盤整備により、ネットワークを介した情
報活動は日々活発になっている。また、それに伴い、我
々の日常生活において扱われている情報そのものも、量
的な増加は言うまでもなく、質的にも充実したものにな
りつつある。情報活動の主体であるコンピュータやネッ
トワークのユーザも社会の各層に現れ、情報事業にたず
さわる人口も増える一方である。2. Description of the Related Art Due to the development of various types of information equipment, mainly computers, the remarkable development of information-related technologies, and the development of a solid infrastructure for information networks, information activities via networks are becoming active daily. Along with that, the information itself handled in our daily life is becoming more and more qualitative, not to mention a quantitative increase. Computers and network users, who are the main actors of information activities, are also appearing at various levels of society, and the population engaged in information business is increasing.
【0003】このように情報活動がより身近なものにな
るに伴い、情報の盗聴、かいざん、なりすましなどの犯
罪が行なわれる可能性が生じ、情報セキュリティ上の大
きな脅威となっている。このような犯罪に対する防止及
び予防の努力無くして安全な情報活動は確保できない。
ネットワークにおいての情報セキュリティを確保する上
での暗号システムの利用は一般的かつ強力な手段とな
る。現在、PEM(Privacy Enhanced
Mail)、secure HTTP、PGP(Pr
etty Good Privacy)などの暗号を利
用した実用性に富んだシステムが注目を集めはじめてい
る。[0003] As information activities become more familiar, crimes such as eavesdropping, tampering, and spoofing of information occur, which poses a major threat to information security. Without such efforts to prevent and prevent crime, safe information activities cannot be secured.
The use of cryptographic systems to ensure information security in networks is a common and powerful means. Currently, PEM (Privacy Enhanced)
Mail), secure HTTP, PGP (Pr
Practical systems using encryption, such as E.T. Good Privacy (Privacy), are beginning to attract attention.
【0004】しかし、これらの暗号系や秘密情報システ
ムが世界のほとんど全てのネットワークを結ぶインター
ネットのユーザにとって自由に使える便利なものなわけ
ではない。各ユーザが通信相手から送られてきた暗号文
を復号し、平文を得るためには相手側が用いた暗号系を
知っておかねばならないし、またそれに対応する復号装
置を用意しなければならない。例えば、インターネット
上のどんな相手とでも自由に暗号通信を行なおうとする
と世界中で使われる暗号の全てに対応しなければならな
い。これは金と手間という二つのコストの増加を招きか
ねない。このことは暗号利用の促進を妨げる主な要因と
なっている。[0004] However, these cryptosystems and secret information systems are not convenient and freely usable for Internet users connecting almost all networks in the world. In order for each user to decrypt the ciphertext sent from the communication partner and obtain the plaintext, it is necessary to know the encryption system used by the partner and to prepare a corresponding decryption device. For example, if you want to freely communicate with anyone on the Internet, you must support all the ciphers used around the world. This can lead to two additional costs: money and hassle. This is a major factor hindering the use of cryptography.
【0005】この問題を解決する方策として暗号系の標
準化が考えられる。誰もが自由に使える標準的な暗号系
がインターネット上に存在すれば良いわけであるが、標
準的な暗号系は存在しないし、存在し得ない。なぜなら
標準的な暗号の利用に対しては様々な障害や問題がある
からである。主な障害要因としてあげられるのは、国家
間の通商法やライセンス問題がある。As a measure for solving this problem, standardization of an encryption system can be considered. It would be nice if there was a standard encryption system that anyone could use freely on the Internet, but there is no standard encryption system and it cannot exist. This is because there are various obstacles and problems with the use of standard cryptography. The main obstacles are trade laws between countries and licensing issues.
【0006】このような法的な制約に加えて暗号に対す
るユーザの好みの問題がある。暗号の強度やスピード、
計算機の性能と利用技術の進展により暗号に対するユー
ザの信頼度も変化するので標準案の押しつけを嫌うユー
ザもいよう。[0006] In addition to such legal restrictions, there is a problem of user preference for encryption. Encryption strength and speed,
With the progress of computer performance and utilization technology, the reliability of users for cryptography also changes, so some users may dislike standard standards.
【0007】[0007]
【発明が解決しようとする課題】現在のメールシステム
は国や地域を超えてネットワークがつながっていれば世
界中のどこにもメールを送ることが可能になっている。
このメールシステムのような共通ツールが暗号システム
に存在すれば、誰もが快く利用できるわけであるが、上
記したような様々な問題により標準的な暗号系の出現は
困難である。With the current mail system, it is possible to send mail to anywhere in the world if a network is connected across countries and regions.
If a common tool such as the mail system exists in the encryption system, anyone can use it easily. However, the emergence of a standard encryption system is difficult due to the various problems described above.
【0008】標準的な暗号系がない故に暗号システムの
利用者、特に暗号文の受信者は、通信相手が用いるであ
ろうほとんど全ての暗号系に対する復号装置を用意しな
ければならない。これは金と手間というコストの増加を
招くので暗号の利用そのものを妨げる要因でもある。上
記の権利問題に制限されず、しかも個人の好みまで満足
できる方式があれば暗号の利用はよりオープンにかつ自
由になるであろう。[0008] Because there is no standard encryption system, a user of the encryption system, especially a receiver of ciphertext, must prepare a decryption device for almost all encryption systems that a communication partner will use. This is a factor that hinders the use of encryption itself because it increases the cost of money and labor. The use of cryptography will be more open and free if there is a scheme that is not limited to the above-mentioned rights issues and that can satisfy personal preferences.
【0009】また、画像、音声、データ、プログラムな
ど、容量も形式もまちまちな情報を取り扱うこれからの
マルチメディア通信を考えると、これら各々に対して、
暗号化復号化を行うための装置を送受信側に用意するの
は容易ではない。特に、情報消費の意味で受信側が一般
ユーザとなるケースが多い状況では、受信側に負担をか
けない情報保護機構が求められることになる。[0009] Considering future multimedia communications that handle information of various capacities and formats, such as images, sounds, data, and programs, for each of these,
It is not easy to prepare a device for performing encryption / decryption on the transmission / reception side. In particular, in a situation where the receiving side is often a general user in terms of information consumption, an information protection mechanism that does not burden the receiving side is required.
【0010】そこで、本発明は、上記問題点に鑑みてな
されたものであり、暗号文の受け手に負担をかけること
なく、取り扱う情報の種類に応じた暗号化復号化が容易
に行える情報暗号化復号化方法およびそれを用いた暗号
化復号化装置を提供することを目的とする。Accordingly, the present invention has been made in view of the above-described problems, and has been made in consideration of the above-described problems. An object of the present invention is to provide a decryption method and an encryption / decryption device using the same.
【0011】[0011]
【課題を解決するための手段】本発明の情報暗号化復号
化方法は、情報の送り手と受け手との間で予め定められ
た鍵情報をそれぞれ保持し、この鍵情報を用いて情報の
送り手側で暗号化された情報を受け手側で復号する情報
暗号化復号化方法において、情報の送り手により選択さ
れた複数の暗号アルゴリズムのうちの1つと、前記鍵情
報を用いて平文情報を暗号化して暗号文を生成し、この
暗号文と前記選択された暗号アルゴリズムに対応する復
号化プログラムを合成し、情報の受け手側で前記合成さ
れた暗号文と復号化プログラムをネットワークあるいは
記録媒体を介して受け取ると、これらを分離し、前記暗
号文を前記復号化プログラムと前記鍵情報を用いて平文
情報に復号することにより、暗号文の受け手に負担をか
けることなく、取り扱う情報の種類に応じた暗号化復号
化が容易に行える。SUMMARY OF THE INVENTION An information encryption / decryption method of the present invention holds predetermined key information between a sender and a receiver of information, respectively, and transmits information using the key information. In an information encryption / decryption method in which information encrypted on a hand side is decrypted on a receiver side, plaintext information is encrypted using one of a plurality of encryption algorithms selected by an information sender and the key information. To generate a ciphertext, combine the ciphertext with a decryption program corresponding to the selected encryption algorithm, and, on the information receiving side, link the combined ciphertext and the decryption program via a network or a recording medium. When the ciphertext is received, it is separated and the ciphertext is decrypted into plaintext information using the decryption program and the key information. Encryption and decryption according to the type of information handled easily.
【0012】また、本発明の情報暗号化復号化装置は、
情報の送り手と受け手との間で予め定められた鍵情報を
それぞれ保持し、この鍵情報を用いて情報の送り手側で
暗号化された情報を受け手側で復号する情報暗号化復号
化装置において、情報の送り手により選択された複数の
暗号化アルゴリズムのうちの1つと、前記鍵情報を用い
て平文情報を暗号化する暗号化手段と、この暗号化手段
で暗号化された暗号文と前記選択された暗号化アルゴリ
ズムに対応する復号化プログラムを合成する合成手段
と、情報の受け手側で前記合成手段で合成された暗号文
と復号化プログラムをネットワークあるいは記録媒体を
介して受け取ると、これらを分離する分離手段と、この
分離手段で分離された暗号文を前記分離手段で分離され
た復号化プログラムと前記鍵情報を用いて平文情報に復
号する復号化手段と、を具備することにより、暗号文の
受け手に負担をかけることなく、取り扱う情報の種類に
応じた暗号化復号化が容易に行える。[0012] Further, the information encryption / decryption device of the present invention comprises:
An information encryption / decryption device that holds predetermined key information between an information sender and an information receiver and decrypts information encrypted at the information sender using the key information at the receiver. , One of a plurality of encryption algorithms selected by the information sender, encryption means for encrypting plaintext information using the key information, and ciphertext encrypted by the encryption means. A synthesizing means for synthesizing a decryption program corresponding to the selected encryption algorithm, and a ciphertext and a decryption program synthesized by the synthesizing means received on the information receiving side via a network or a recording medium. Separating means for separating the ciphertext separated by the separating means into plaintext information using the decryption program separated by the separating means and the key information; By providing the without burdening the recipient of the ciphertext can be easily performed encryption and decryption according to the type of information handled.
【0013】[0013]
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。一般に、暗号系には、対称
暗号系と非対称暗号系がある。暗号化鍵と復号化鍵のい
ずれか一方から他方を容易に求められる暗号系を対称暗
号系(symmetric cryptosyste
m)、容易に求められない暗号系を非対称暗号系(as
ymmetric cryptosystem)と呼
ぶ。最近、鍵を送る必要のない公開鍵暗号方式が注目を
集めているが、本発明では特定の暗号系に依存しない方
式を提案し、実装の対象としている。また、暗号通信に
先立って鍵の生成のため、暗号系を持っていなければな
らない公開鍵暗号方式は対象外とする。Embodiments of the present invention will be described below with reference to the drawings. In general, there are symmetric encryption systems and asymmetric encryption systems as encryption systems. A cryptosystem in which one of the encryption key and the decryption key can be easily obtained from the other is called a symmetric cryptosystem.
m), an encryption system that is not easily obtained is replaced with an asymmetric encryption system (as
ymmetric cryptosystem). Recently, public key cryptosystems that do not require key transmission have attracted attention, but the present invention proposes a system that does not depend on a specific cryptosystem and targets it for implementation. In addition, a public key cryptosystem that must have a cryptosystem for generating a key prior to cryptographic communication is excluded.
【0014】本発明の実施形態に係る情報暗号化復号化
装置は、情報の送り手から受け手へ、暗号文とそれを復
号するアルゴリズムを同時に送ることにより、特定の暗
号系に依存することなく、また、復号のための受信側の
負担の軽減が図れるものであり、ここでは、特に、ネッ
トワークを介する暗号通信(例えばメールシステム)の
場合を例にとり説明する。An information encryption / decryption device according to an embodiment of the present invention transmits an encrypted text and an algorithm for decrypting the same from an information sender to a receiver simultaneously, without depending on a specific encryption system. In addition, the load on the receiving side for decryption can be reduced. In this example, a case of encrypted communication (for example, a mail system) via a network will be described as an example.
【0015】図1は、本発明の情報暗号化復号化方法を
用いた情報暗号化復号化装置の機能構成を概略的に示し
たブロック図である。情報の送り手側には、少なくとも
暗号化部1、合成部2、鍵情報ファイル3、暗号ライブ
ラリ4を具備し、情報の受け手側には、少なくとも分離
部5、復号化部6、鍵情報ファイル7を具備している。FIG. 1 is a block diagram schematically showing a functional configuration of an information encryption / decryption device using the information encryption / decryption method of the present invention. The information sender includes at least an encryption unit 1, a synthesizing unit 2, a key information file 3, and an encryption library 4. The information receiver includes at least a separation unit 5, a decryption unit 6, and a key information file. 7 is provided.
【0016】暗号ライブラリ4には、例えば、FEAL
(Fast data Encipherment A
Lgorithm)、NFSR(Non−linear
Feedback Shift Register
s)等の暗号アルゴリズムを記述したプログラム(平文
を暗号化して暗号文を生成する暗号化プログラムとそれ
に対応して、暗号文を平文に復号化する復号化プログラ
ム)群が記憶されている。The cryptographic library 4 includes, for example, FEAL
(Fast data Encipherment A
Lgorithm), NFSR (Non-linear)
Feedback Shift Register
s), a group of programs (an encryption program for encrypting a plaintext to generate a ciphertext and a corresponding decryption program for decrypting the ciphertext into a plaintext) are stored.
【0017】鍵情報ファイル3、7には、情報の送り手
と受け手との間で予め定められた鍵情報がそれぞれ記憶
されている。暗号化部1は、暗号ライブラリ4に記憶さ
れているプログラム群から情報の送り手側のユーザによ
り選択された暗号アルゴリズムEの暗号化プログラムf
eと、鍵情報ファイル3に記憶されている鍵情報Ksを
用いて平文データMを暗号化するものである。The key information files 3 and 7 store key information predetermined between the sender and the receiver of the information, respectively. The encrypting unit 1 encrypts the encryption program f of the encryption algorithm E selected by the user on the information sender side from the group of programs stored in the encryption library 4.
e, and encrypts the plaintext data M using the key information Ks stored in the key information file 3.
【0018】合成部2は、暗号化部1で暗号化されて出
力された暗号文Cを暗号ライブラリ4から読み出された
暗号アルゴリズムEの復号化プログラムfdと合成する
ようになっている。The synthesizing unit 2 synthesizes the ciphertext C encrypted and output by the encrypting unit 1 with the decryption program fd of the encryption algorithm E read from the encryption library 4.
【0019】合成部2で合成された暗号文Cと復号化プ
ログラムfd(以下、この合成されたものを暗号データ
と呼ぶ)は、所定のネットワークを介して情報の受け手
側に送信される。The ciphertext C combined with the combining unit 2 and the decryption program fd (hereinafter, the combined data is referred to as encrypted data) are transmitted to the information receiver via a predetermined network.
【0020】分離部5は、ネットワークを介して受信し
た暗号データを暗号文Cと復号化プログラムfdに分離
するものである。復号化部6は、分離部5で分離された
暗号文Cを、同じく分離部5で分離された復号化プログ
ラムfdと鍵情報ファイル7に記憶された鍵情報Ksを
用いて復号化するようになっている。The separating section 5 separates encrypted data received via the network into a ciphertext C and a decryption program fd. The decryption unit 6 decrypts the ciphertext C separated by the separation unit 5 using the decryption program fd also separated by the separation unit 5 and the key information Ks stored in the key information file 7. Has become.
【0021】さて、ここで、本発明の情報暗号化復号化
方法をソフトウエアにて実現し、それをパーソナルコン
ピュータ等に実装することにより情報暗号化復号化装置
を構成する場合、そのソフトウエアの構成上の特徴につ
いて説明する。Here, when the information encryption / decryption method of the present invention is realized by software and is implemented on a personal computer or the like to constitute an information encryption / decryption device, the software is used to implement the information encryption / decryption method. The configurational features will be described.
【0022】1) プログラムの記述
例えば、インターネットのように、ほとんど全てのユー
ザに対応できるネットワークを介して暗号文と復号化プ
ログラムを同時に転送する場合、そのネットワークに
は、どのような端末がつながっているかわからないの
で、少なくとも復号化プログラムは暗号データの受け手
側の端末のOSやマイクロプロセッサに依存しない(マ
シン依存性のない)記述形式のものが望ましい。1) Description of Program When, for example, the ciphertext and the decryption program are simultaneously transferred via a network such as the Internet that can handle almost all users, what kind of terminal is connected to the network Since it is not known, at least the decryption program is desirably in a description format that does not depend on the OS or the microprocessor of the terminal on the receiving side of the encrypted data (no machine dependence).
【0023】そのために、本発明では、暗号データの受
け手に仮想マシンを持たせ、それが解析・処理するマシ
ン語でプログラムを記述するものとする。このマシン語
で記述されたプログラムは暗号データの受け手側の端末
(コンピュータ)に設けられた仮想マシンが理解できる
もので、実際のコンピュータ上で実行するには、このマ
シン語を解釈し、コンピュータが理解できるコードにさ
らに翻訳し、これをコンピュータに渡して実行させる機
能(インタプリタ)が必要である。少なくともこのよう
な機能を具備したソフトウエアを、ここでは、仮想マシ
ンと呼ぶ。For this purpose, in the present invention, a virtual machine is provided to a recipient of encrypted data, and a program is described in a machine language analyzed and processed by the virtual machine. The program described in the machine language can be understood by a virtual machine provided in a terminal (computer) on the receiving side of the encrypted data. To execute the program on an actual computer, the computer interprets the machine language, There is a need for a function (interpreter) that translates further into understandable code and passes it to a computer for execution. Software having at least such a function is referred to herein as a virtual machine.
【0024】2) 既存のシステム(メールシステム
等)に対する安全対策
インターネット等のネットワークを介して他の端末から
送られてきた復号化プログラムを実行する際、そのプロ
グラムによって、受け手側の端末のシステムが破壊され
ないことが要求される。例えば、復号化プログラム中
の、どのメモリの記憶領域に格納されているデータやプ
ログラムを削除しろとか、どこのデータやプログラムが
格納されているメモリの記憶領域に重ね書きしろ、とい
った形の命令は、そのプログラムを実行することによ
り、システム設定ファイルを書き換えられたり、ファイ
ルを削除されたりすることがある。2) Security Measures for Existing System (Mail System, etc.) When a decryption program sent from another terminal via a network such as the Internet is executed, the system of the terminal on the receiving side is executed by the program. It is required not to be destroyed. For example, in the decryption program, instructions such as deleting data or a program stored in a storage area of a memory, or overwriting a storage area of a memory where a data or a program is stored are: By executing the program, the system setting file may be rewritten or the file may be deleted.
【0025】その対策として、本発明では、復号化プロ
グラムを実際に実行する際に、例えば、インタプリタで
の実行時に、そのプログラム中のコードを解析して、メ
モリ、ハードディスク、プリンタ等のコンピュータのリ
ソースを操作するコード、すなわち、既存のシステムを
破壊する可能性のあるコードをチェックし、削除するこ
とで、受け手側のユーザのシステムを保護するようにす
る。As a countermeasure, according to the present invention, when the decryption program is actually executed, for example, at the time of execution by an interpreter, the code in the program is analyzed and computer resources such as a memory, a hard disk, and a printer are analyzed. , That is, code that may destroy the existing system, and deletes it to protect the system of the receiving user.
【0026】このように、インタプリタの実行時にプロ
グラム上に不当なリソースへのアクセスを行うような不
当なコードがないかどうかをチェックおよび必要に応じ
て削除することは、ウイルス侵入の防護壁ともなるであ
ろう。As described above, checking whether or not there is an illegal code which accesses an illegal resource in a program at the time of executing the interpreter and deleting it as necessary also serves as a protection wall against virus intrusion. Will.
【0027】3) 鍵情報の管理
本発明の目的とするところは、特定の暗号処理系に依存
することのない情報暗号化復号化が行えることである。
そのために、暗号方式は鍵の生成に特定の暗号系を必要
としない対称暗号系を、鍵の管理はローカルに行う必要
がある。3) Management of Key Information An object of the present invention is to perform information encryption / decryption without depending on a specific encryption processing system.
For this purpose, the encryption method requires a symmetric encryption system that does not require a specific encryption system for key generation, and the key management must be performed locally.
【0028】そこで、本発明では、ファイル保護機能を
持たない環境下でも鍵情報ファイル3を保護するために
パスワードを用いることとする。図2は、本発明の情報
暗号化復号化方法を実現するソフトウエアの構成例を示
したものであり、仮想マシン10、ユーザインタフェイ
ス11、鍵情報ファイル12、暗号ライブラリ13から
構成される。図2の鍵情報ファイル12は、図1の鍵情
報ファイル3、7に相当し、図2の暗号ライブラリ13
は、図1の暗号ライブラリ4に相当する。Therefore, in the present invention, a password is used to protect the key information file 3 even in an environment without a file protection function. FIG. 2 shows an example of the configuration of software for implementing the information encryption / decryption method of the present invention, which comprises a virtual machine 10, a user interface 11, a key information file 12, and an encryption library 13. The key information file 12 of FIG. 2 corresponds to the key information files 3 and 7 of FIG.
Corresponds to the encryption library 4 in FIG.
【0029】仮想マシン10は、前述したようにインタ
プリタの機能を具備したもので、例えば、プログラミン
グ言語Schemeを用いることができる。プログラミ
ング言語 Schemeは、Common Lispと
ともにプログラミング言語Lisp(List Pro
cessor)の標準言語である。Lispは名のとお
り、リスト処理を得意とする言語である。リストはそれ
自身は単なるモノ(データ)の並びにすぎないが、使い
次第非常に複雑な情報を容易にしかも効率よく表現でき
るという特性をもっている。この特性のためプログラミ
ング言語Lispは、記号処理分野、特に、エキスパー
トシステムをはじめとする人工知能システム、数式処理
システム、定理証明システム、機械翻訳システムなどの
開発に用いられてきた。しかし、その利用範囲は、記号
処理だけに限られたわけでなく、数値計算、グラフィッ
クス、テキスト・エディタをはじめとする文書処理、シ
ステム・プログラミングなどでも使われている(湯浅太
一;”Scheme入門”岩波書店、1991)。The virtual machine 10 has an interpreter function as described above, and can use, for example, the programming language Schema. The programming language Schema, together with Common Lisp, is a programming language Lsp (List Pro
ESSOR) standard language. Lisp is, as the name suggests, a language that excels at list processing. The list itself is merely a sequence of things (data), but has the property that it can easily and efficiently represent very complex information as soon as it is used. Because of this property, the programming language Lisp has been used in the field of symbol processing, particularly in the development of artificial intelligence systems such as expert systems, mathematical processing systems, theorem proving systems, machine translation systems, and the like. However, the range of use is not limited to symbol processing, but is also used in numerical processing, graphics, text processing including text editors, system programming, etc. (Taichi Yuasa; "Introduction to Scheme") Iwanami Shoten, 1991).
【0030】仮想マシンとして言語Scheme(SC
M version 4el)を採用できるのは、次の
ような特徴を持っているからである。
1.特定のマシンやOSに依存しない処理系でほとんど
全ての計算機上で動くように設計されている。As a virtual machine, the language Schema (SC
M version 4el) can be adopted because it has the following features. 1. It is designed to run on almost all computers in a processing system independent of a specific machine or OS.
【0031】2.アルゴリズムの記述がシンプルにでき
る。
3.データの型や扱える数の大きさに制限がほとんどな
いので、かなり大きい整数が簡単に扱えるので暗号アル
ゴリズムの記述に向いている。2. The description of the algorithm can be simplified. 3. Since there are almost no restrictions on the type of data and the number of data that can be handled, it is easy to handle very large integers, making it suitable for describing cryptographic algorithms.
【0032】4.暗号文をもSchemeのプログラム
の一部として記述できるのでメモリ等のリソースに対す
る入出力命令に頼らなくてすみ、送信文の構成がしやす
い。
SCMは、MITのAubrey Jafferが創っ
た言語である。SCMは、Algorithmic L
anguage Schemeに関するレポート(Re
vised 4 Report)とIEEE p.11
78の仕様にしたがって設計された(Aubrey J
affer;Online MANUAL for S
CM version 4el、MIT.1994)。
小型のLispでありながら処理スピートや機能は優れ
ている。4. Since the cipher text can also be described as a part of the Scheme program, it is not necessary to rely on input / output instructions for resources such as a memory, and the transmission text can be easily configured. SCM is a language created by MIT's Aubrey Jaffer. SCM is Algorithmic L
Report on angular Scheme (Re
visited 4 Report) and IEEE p. 11
78 (Aubrey J
after; Online MANUAL for S
CM version 4el, MIT. 1994).
Although it is a small Lisp, the processing speed and function are excellent.
【0033】ユーザインタフェイス11は、ユーザに使
いやすい環境を提供するものであり、暗号系とは独立に
存在するもので、多くのユーティリティ機能を備えたイ
ンターフェースである。ユーザはこれを持たなくても暗
号ライブラリとエディターなどがあれば、暗号化、送
信、復号化を行うことができるが、ユーザインタフェイ
ス11を使用することによりこのような手間を省くこと
ができる。The user interface 11 provides an environment that is easy for the user to use. The user interface 11 exists independently of the encryption system and has many utility functions. Even if the user does not have this, if he has a cryptographic library and an editor, he can perform encryption, transmission, and decryption. However, by using the user interface 11, such troubles can be saved.
【0034】次に、ユーザインタフェイス11の具体的
な機能を以下に説明する。
1.鍵情報の管理:鍵情報の新規登録、変更、削除など
を行なう。例えば、通信相手のメールアドレスとともに
鍵情報は、鍵情報ファイル12というファイルに暗号化
されて格納される。この際、暗号鍵となるのがパスワー
ドである。Next, specific functions of the user interface 11 will be described below. 1. Management of key information: Performs new registration, change, and deletion of key information. For example, the key information together with the mail address of the communication partner is encrypted and stored in a key information file 12. At this time, the password is used as the encryption key.
【0035】2.パスワードの管理:PC(Perso
nal Computer)のようにファイルの保護機
能を持たない環境下でも、鍵情報ファイルを保護するた
めにパスワードを用いている。2. Password management: PC (Persono)
A password is used to protect the key information file even in an environment that does not have a file protection function such as nal Computer).
【0036】3.図1の暗号化部1、合成部2、分離部
5、復号化部6の各機能を仮想マシン10との協調動作
により実現する。
4.メールの伝送代行や受信メールの解析機能:受信し
た通信文には、暗号文やアルゴリズムだけでなくメール
ヘッダなどがついている。メールヘッダには、受信した
時間や通信相手のIDなどの情報が書かれてある。ユー
ザインタフェイス11は、通信相手のメールIDを拾
い、鍵情報ファイル12からその通信相手との間で予め
定められてた鍵情報を捜して復号作業を行なう。3. Each function of the encryption unit 1, the synthesis unit 2, the separation unit 5, and the decryption unit 6 in FIG. 1 is realized by a cooperative operation with the virtual machine 10. 4. E-mail transmission agency and received mail analysis function: The received message contains not only the cipher text and algorithm but also the mail header. Information such as the reception time and the ID of the communication partner is written in the mail header. The user interface 11 picks up the mail ID of the communication partner, searches the key information file 12 for predetermined key information with the communication partner, and performs a decryption operation.
【0037】5.有害なコマンドコードのチェック機能
(既存のシステムに対する安全対策):送られた復号化
プログラムを実行することにより受信者側のコンピュー
タシステムが被害を被ることがあり得る。例えば、シス
テム設定ファイルを書き換えられたり、必要なファイル
が削除されたりすることが挙げられる。ユーザインタフ
ェイス11は、送られてきたプログラムからこのような
被害を与え得るコマンドコードをチェックし、削除する
ことでユーザのシステムを保護する。また、ユーザイン
タフェイス11の出力はファイルに書き込まれず、画面
のみに表示されるようになっている。5. Harmful command code checking function (security measures for existing systems): The execution of the decrypted program may damage the recipient's computer system. For example, the system setting file may be rewritten or a necessary file may be deleted. The user interface 11 protects the user's system by checking a command code that can cause such damage from the sent program and deleting it. The output of the user interface 11 is not written in a file, but is displayed only on the screen.
【0038】暗号ライブラリ13は、図1で説明したよ
うに、暗号アルゴリズムを記述したプログラム(平文を
暗号化して暗号文を生成する暗号化プログラムとそれに
対応して、暗号文を平文に復号化する復号化プログラ
ム)群が格納されているもので、ある。仮想マシン10
に、例えば、Scheme言語 が用いられている場
合、暗号ライブラリ13のプログラム群もScheme
言語で書かれたものである。As described with reference to FIG. 1, the encryption library 13 is a program that describes an encryption algorithm (an encryption program that encrypts a plaintext to generate an encrypted text, and correspondingly decrypts the encrypted text into a plaintext. Decryption program) group is stored. Virtual machine 10
For example, when the Schema language is used, the program group of the cryptographic library 13 is also a Schema group.
It is written in a language.
【0039】若干のルールを守れば誰でも新しい暗号ア
ルゴリズムを追加できるようになっている。ユーザは好
きな暗号アルゴリズムを例えば、Schemeで書き、
このライブラリに加えることができる。Anyone who follows a few rules can add a new encryption algorithm. The user writes his favorite encryption algorithm, for example, in Scheme,
You can add to this library.
【0040】この暗号(復号)化プログラムを書く上
で、例えば、以下のような規則を設けてもよい。
1.復号化プログラムは、”(define”文で始ま
らなければならない。ユーザインタフェイス11、仮想
マシン10は、これを見つけたらプログラムの始まりと
認識する。In writing the encryption (decryption) program, for example, the following rules may be provided. 1. The decryption program must start with a "(define)" statement.The user interface 11 and the virtual machine 10 recognize this as the beginning of the program.
【0041】2.復号化プログラムの最後に、ユーザイ
ンタフェイス11、仮想マシン10に知らせるシンボル
“end<smail>”を書かなければならない。メ
ールシステムによって付けられるメールの終端の印など
余計な情報を削除するためである。2. At the end of the decryption program, a symbol “end <smail>” to be notified to the user interface 11 and the virtual machine 10 must be written. This is to delete unnecessary information such as a mark at the end of mail attached by the mail system.
【0042】3.暗号化プログラムが生成する暗号文や
復号化プログラムには一定数(実装においては100に
固定)の文字毎に改行マークを出力するようにしなけれ
ばならない。メールシステムのラインバッファの大きさ
に制限があるため、メールシステムを経由して送られる
情報が途中で切られる恐れがあるからである。3. It is necessary to output a line feed mark for each of a fixed number (fixed to 100 in the implementation) of a cipher text and a decryption program generated by the encryption program. This is because the size of the line buffer of the mail system is limited, and information sent via the mail system may be cut off halfway.
【0043】4.暗号ライブラリ13の中の暗号化プロ
グラムと復号化プログラムとを別々に書き、暗号化には
暗号化プログラムを使い、復号化には復号化プログラム
を使うようにする。インターフェースとライブラリとを
完全に分離するためである。4. An encryption program and a decryption program in the encryption library 13 are separately written, and an encryption program is used for encryption and a decryption program is used for decryption. This is to completely separate the interface and the library.
【0044】図2に示すような構成のソフトウエアは、
情報の送り手側および受け手側のコンピュータに実装さ
れる必要がある。次に、図1、図2に示した情報暗号化
復号化装置の処理動作を図3および図4に示すフローチ
ャートを参照して説明する。The software having the configuration as shown in FIG.
It needs to be implemented on the computer of the sender and the receiver of the information. Next, the processing operation of the information encryption / decryption device shown in FIGS. 1 and 2 will be described with reference to the flowcharts shown in FIGS.
【0045】情報の送り手側のユーザは、自端末(コン
ピュータ)で、例えば、電子メール文を作成してそれを
暗号化して相手端末に転送する際に、まず、ユーザイン
タフェイス11を呼び出す。そして、ユーザインタフェ
イス11を介してその端末に具備されている所定のディ
スプレイ装置に操作案内等が表示されると、それをもと
に、暗号ライブラリ13に格納されている複数の暗号ア
ルゴリズムの中から、処理対象の電子メール文(平文デ
ータM)を暗号化するための暗号アルゴリズムEを1つ
選択する(図3のステップS1)。さらに、その電子メ
ール文の送り先(通信相手のID、アドレス等)を指定
する。The user on the information sender side first calls up the user interface 11 at the terminal (computer) when, for example, creating an e-mail text, encrypting it, and transferring it to the partner terminal. Then, when an operation guide or the like is displayed on a predetermined display device provided in the terminal via the user interface 11, based on the operation guide, a plurality of encryption algorithms stored in the encryption library 13 are displayed. , One encryption algorithm E for encrypting the electronic mail text (plaintext data M) to be processed is selected (step S1 in FIG. 3). Further, a destination (ID, address, etc. of the communication partner) of the e-mail text is specified.
【0046】ユーザインタフェイス11では、例えば、
通信相手のIDを基に、鍵情報ファイル12からその通
信相手との間で予め定められてた鍵情報Ksを検索し
(ステップS2)、また、暗号ライブラリ13からユー
ザにより選択された暗号アルゴリズムEの暗号化プログ
ラムfeを読み出して、平文データMに対し暗号処理を
行い、暗号文Cを生成する(ステップS3)。In the user interface 11, for example,
Based on the ID of the communication partner, a predetermined key information Ks is searched from the key information file 12 with the communication partner (step S2), and an encryption algorithm E selected by the user from the encryption library 13 is retrieved. The encryption program fe is read out, and the encryption processing is performed on the plaintext data M to generate a ciphertext C (step S3).
【0047】ユーザインタフェイス11では、さらに、
暗号ライブラリ13から、ユーザにより選択された暗号
アルゴリズムEの復号化プログラムfdを読み出して、
それと暗号文Cを合成し、メールヘッダを付加して所定
のネットワークを介して相手端末に転送する(ステップ
S4)。In the user interface 11, further,
Reads the decryption program fd of the encryption algorithm E selected by the user from the encryption library 13, and
Then, the ciphertext C is combined with the ciphertext C, a mail header is added thereto, and the ciphertext C is transferred to the partner terminal via a predetermined network (step S4).
【0048】情報の受け手側の端末が所定のネットワー
クを介して暗号文Cと復号化プログラムfdが合成され
た通信文(暗号データ)を受信すると(図4のステップ
S10)、自動的にユーザインタフェイス11が呼び出
され(ステップS11)、ユーザインタフェイス11
は、暗号データを暗号文Cと復号化プログラムfdに分
離する(ステップS12)。When the terminal on the information receiving side receives a communication message (encryption data) in which the ciphertext C and the decryption program fd are combined via a predetermined network (step S10 in FIG. 4), the user interface is automatically received. The face 11 is called (step S11), and the user interface 11
Separates the encrypted data into the ciphertext C and the decryption program fd (step S12).
【0049】復号化プログラムfdは、仮想マシン10
に具備されたインタプリタで受け手側の端末が実行可能
なコード(実行可能プログラム)に翻訳される(ステッ
プS13)。その際、前述したように、プログラム上の
有害なコマンドコード等のチェックおよび削除行う(ス
テップS14)。The decryption program fd is stored in the virtual machine 10
Is translated into a code (executable program) that can be executed by the terminal on the receiving side by the interpreter provided in step S13. At this time, as described above, harmful command codes and the like on the program are checked and deleted (step S14).
【0050】一方、ユーザインタフェイス11は、通信
文に付加れていたメールヘッダに記述された送り元のメ
ールIDを基に、鍵情報ファイル12からその通信相手
との間で予め定められてた鍵情報Ksを読み出しておく
(ステップS15)。On the other hand, the user interface 11 is predetermined from the key information file 12 with the communication partner based on the sender's mail ID described in the mail header added to the message. The key information Ks is read out (step S15).
【0051】この鍵情報Ksと仮想マシン10で実行可
能プログラムに翻訳された復号化プログラムfdを用い
て暗号文Cを平文データMに復号する(ステップS1
6)。以上説明したように、上記実施形態によれば、暗
号文を送る側のユーザは、自分が用いることのできる、
あるいは用いたい暗号系を使って、暗号文を生成し、暗
号文とともに復号化プログラムも同時に送り、受け手側
の端末では、送られた復号化プログラムと予め通信相手
との間で定められた鍵情報を使い、暗号文から平文を得
ることにより、受け手側は、相手が用いた暗号系の種類
について何の情報も必要としないし、権利問題などにつ
いて制限されることはないので全く負担はなくなる。ま
た、受け取った復号化プログラム上にあるメモリ等のリ
ソースへのアクセスコマンドコードをチェックし、必要
に応じて削除することにより既存のメールシステムをそ
のまま利用できるのみならず、既存のシステムに何の影
響も及ぼすことがない。従って、暗号文の受け手に負担
をかけることなく、取り扱う情報の種類に応じた暗号化
復号化が容易に行える。The ciphertext C is decrypted into plaintext data M using the key information Ks and the decryption program fd translated into an executable program in the virtual machine 10 (step S1).
6). As described above, according to the above embodiment, the user who sends the ciphertext can use his / her own.
Alternatively, a ciphertext is generated by using the desired cryptographic system, and a decryption program is sent together with the ciphertext. At the receiving terminal, key information determined between the transmitted decryption program and a communication partner is determined in advance. , The plaintext is obtained from the ciphertext, so that the recipient side does not need any information on the type of the encryption system used by the other party, and there is no restriction on the right problem and the like, so that there is no burden at all. In addition, by checking the access command code for resources such as memory in the received decryption program and deleting it if necessary, not only can the existing mail system be used as it is, but also what effect on the existing system Has no effect. Therefore, encryption and decryption according to the type of information to be handled can be easily performed without imposing a burden on the recipient of the ciphertext.
【0052】予め送り手側と受け手側が鍵情報を示し合
わせておき、他の人に漏らさなければ安全に通信でき
る。また、受け手側は、予め復号装置を用意しておく必
要がなく単に鍵情報を入力すれば元の情報が得られるの
で、非常に負担が軽くなる。さらに、情報の送り手側は
好きな暗号を選択あるいは作成できるという利点もあ
る。The key information is previously indicated on the sender side and the receiver side, and secure communication is possible if the key information is not leaked to other persons. In addition, the receiver side does not need to prepare a decryption device in advance, and can obtain the original information simply by inputting the key information. Further, there is an advantage that the information sender can select or create a desired encryption.
【0053】なお、上記実施形態では、既存のメールシ
ステムを用いた電子メール文の暗号通信を例にとり説明
したが、この場合に限らず、本発明の情報暗号化復号化
方法は、情報の送り手側で、暗号文と復号化プログラム
を合成したものをフロッピーディスク、CDROM等の
記録媒体に保存し、その記録媒体を介して情報の受け渡
しを行う場合にも適用できる。Although the above embodiment has been described by taking as an example the encrypted communication of an electronic mail sentence using an existing mail system, the present invention is not limited to this case. The present invention can also be applied to a case where a user combines a ciphertext and a decryption program in a recording medium such as a floppy disk or a CDROM, and exchanges information via the recording medium.
【0054】[0054]
【発明の効果】以上説明したように、本発明によれば、
暗号文の受け手に負担をかけることなく、取り扱う情報
の種類に応じた暗号化復号化が容易に行える情報暗号化
復号化方法およびそれを用いた暗号化復号化システムを
提供できる。As described above, according to the present invention,
It is possible to provide an information encryption / decryption method capable of easily performing encryption / decryption according to the type of information to be handled without placing a burden on a recipient of a ciphertext, and an encryption / decryption system using the same.
【図1】本発明の実施形態に係る情報暗号化復号化装置
の機能構成を概略的に示したブロック図。FIG. 1 is a block diagram schematically showing a functional configuration of an information encryption / decryption device according to an embodiment of the present invention.
【図2】本発明の実施形態に係る情報暗号化復号化方法
を実現するソフトウエアの構成例を示した図。FIG. 2 is a diagram showing a configuration example of software for realizing the information encryption / decryption method according to the embodiment of the present invention.
【図3】情報暗号化復号化装置の処理動作を説明するた
めのフローチャートで、情報の送り手側の処理動作を示
したものである。FIG. 3 is a flowchart for explaining the processing operation of the information encryption / decryption device, showing the processing operation on the information sender side.
【図4】情報暗号化復号化装置の処理動作を説明するた
めのフローチャートで、情報の受け手側の処理動作を示
したものである。FIG. 4 is a flowchart for explaining the processing operation of the information encryption / decryption device, showing the processing operation on the information receiving side;
1…暗号化部、2…合成部、3…鍵情報ファイル、4…
暗号ライブラリ、5…分離部、6…復号化部、7…鍵情
報ファイル、10…仮想マシン、11…ユーザインタフ
ェイス、12…鍵情報ファイル、13…暗号ライブラ
リ、M…平文データ、C…暗号文、Ks…鍵情報。DESCRIPTION OF SYMBOLS 1 ... Encryption part, 2 ... Synthesis part, 3 ... Key information file, 4 ...
Encryption library, 5: separation unit, 6: decryption unit, 7: key information file, 10: virtual machine, 11: user interface, 12: key information file, 13: encryption library, M: plaintext data, C: encryption Sentence, Ks ... Key information.
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/14 G06F 9/445 H04L 9/08 JICSTファイル(JOIS)──────────────────────────────────────────────────続 き Continued on the front page (58) Field surveyed (Int.Cl. 7 , DB name) H04L 9/14 G06F 9/445 H04L 9/08 JICST file (JOIS)
Claims (1)
号する情報復号化装置であって、 前記情報暗号化装置との間で予め定められた鍵情報を記
憶する記憶手段と、 暗号文と当該暗号文を復号するための復号化プログラム
とを含む暗号データをネットワークあるいは記録媒体を
介して受け取ると、当該暗号データから前記暗号文と前
記復号化プログラムを分離する分離手段と、 前記暗号データから分離された前記復号化プログラムか
ら当該情報復号化装置のコンピュータリソースへアクセ
スする入出力命令を削除する手段と、 前記暗号データから分離された前記暗号文を前記鍵情報
と前記入出力命令の削除された前記復号化プログラムと
を用いて復号し、前記情報を得る手段と、 を具備したことを特徴とする情報復号化装置。1. An information decryption device for decrypting information encrypted by an information encryption device, comprising: storage means for storing predetermined key information with the information encryption device; Receiving, via a network or a recording medium, encrypted data including a decryption program for decrypting the encrypted text and the decryption program for decrypting the encrypted data, Means for deleting an input / output instruction for accessing the computer resource of the information decryption apparatus from the decryption program separated from the decryption program; and deleting the ciphertext separated from the encrypted data from the key information and the input / output instruction. Means for decoding by using the decoding program thus obtained to obtain the information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19785496A JP3537959B2 (en) | 1996-07-26 | 1996-07-26 | Information decryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19785496A JP3537959B2 (en) | 1996-07-26 | 1996-07-26 | Information decryption device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1041934A JPH1041934A (en) | 1998-02-13 |
JP3537959B2 true JP3537959B2 (en) | 2004-06-14 |
Family
ID=16381450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19785496A Expired - Lifetime JP3537959B2 (en) | 1996-07-26 | 1996-07-26 | Information decryption device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3537959B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007158618A (en) * | 2005-12-02 | 2007-06-21 | Ricoh Co Ltd | Image processing apparatus, and method of processizing encryption module |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4502461B2 (en) * | 2000-05-29 | 2010-07-14 | Geヘルスケア・ジャパン株式会社 | Cryptographic communication method and system |
JP2005032164A (en) * | 2003-07-11 | 2005-02-03 | Matsushita Electric Ind Co Ltd | Authentication system, authentication device, server device, registration device, and terminal device |
CA2534679C (en) * | 2003-08-12 | 2011-08-09 | Research In Motion Limited | System and method of indicating the strength of encryption |
US8046837B2 (en) | 2005-08-26 | 2011-10-25 | Sony Corporation | Information processing device, information recording medium, information processing method, and computer program |
JP4765485B2 (en) * | 2005-08-26 | 2011-09-07 | ソニー株式会社 | Information processing apparatus, information recording medium, information processing method, and computer program |
JP5059388B2 (en) * | 2006-11-29 | 2012-10-24 | システムニーズ株式会社 | Encryption method and decryption method |
JP5201716B2 (en) | 2007-09-28 | 2013-06-05 | 東芝ソリューション株式会社 | Cryptographic module distribution system, cryptographic management server device, cryptographic processing device, client device, cryptographic management program, cryptographic processing program, and client program |
US8295486B2 (en) | 2007-09-28 | 2012-10-23 | Research In Motion Limited | Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function |
WO2013060876A1 (en) * | 2011-10-28 | 2013-05-02 | Danmarks Tekniske Universitet | Dynamic encryption method |
-
1996
- 1996-07-26 JP JP19785496A patent/JP3537959B2/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007158618A (en) * | 2005-12-02 | 2007-06-21 | Ricoh Co Ltd | Image processing apparatus, and method of processizing encryption module |
Also Published As
Publication number | Publication date |
---|---|
JPH1041934A (en) | 1998-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP3657396B2 (en) | Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program | |
CN1522516B (en) | Secure header information for multi-content e-mail | |
US6944762B1 (en) | System and method for encrypting data messages | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
JP3537959B2 (en) | Information decryption device | |
JP2001244925A (en) | System and method for managing enciphered data and storage medium | |
JP2007082208A (en) | System, method, and program for safely transmitting electronic document between domains in terms of security | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
JP2004072151A (en) | Terminal with file encryption function | |
JP2008219742A (en) | Attached file encryption method and mail server implementing the same method | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP4000183B1 (en) | File encryption management system and method for implementing the system | |
JP4933286B2 (en) | Encrypted packet communication system | |
JPH11258985A (en) | File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data | |
JP4222132B2 (en) | Software providing method and system | |
KR20170081506A (en) | Apparatus and method for data storage using partial data encryption | |
JPH09116532A (en) | Information distribution method hiding cryptographic key contents | |
JP4562200B2 (en) | Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus | |
KR101467402B1 (en) | Method for managing fax data received through network and apparatus using the same | |
JP4668028B2 (en) | Transfer source software, transfer request terminal, transfer source pack generation device, and program set | |
US7886147B2 (en) | Method, apparatus and computer readable medium for secure conversion of confidential files | |
Isewon et al. | Implementation of a File Encryption Software “Hyde” using RIJNDAEL Algorithm (AES) | |
JP2000267565A (en) | Enciphering and deciphering device, and computer- readable recording medium recorded with program | |
JPH10190650A (en) | Cipher method and communication system using the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040119 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040316 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040318 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080326 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090326 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100326 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100326 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110326 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120326 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term |