CN101112035A - 文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质 - Google Patents

文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质 Download PDF

Info

Publication number
CN101112035A
CN101112035A CNA2005800473907A CN200580047390A CN101112035A CN 101112035 A CN101112035 A CN 101112035A CN A2005800473907 A CNA2005800473907 A CN A2005800473907A CN 200580047390 A CN200580047390 A CN 200580047390A CN 101112035 A CN101112035 A CN 101112035A
Authority
CN
China
Prior art keywords
file
key
session key
public
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800473907A
Other languages
English (en)
Other versions
CN101112035B (zh
Inventor
川井雅之
西川弘幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Oak Information System Corp
Original Assignee
NEC Software Hokuriku Ltd
Oak Information System Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd, Oak Information System Corp filed Critical NEC Software Hokuriku Ltd
Publication of CN101112035A publication Critical patent/CN101112035A/zh
Application granted granted Critical
Publication of CN101112035B publication Critical patent/CN101112035B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

为了同时实现信息保密管理和信息泄露的早期发现,本发明的文件加密/解密程序使计算机执行包括以下步骤的处理:生成对话密钥(a1)的步骤、利用密钥(a1)来加密文件(f1)从而生成文件(f2)的步骤、利用公开密钥(b1)来加密密钥(a1)从而生成密钥(a2)的步骤、利用公开密钥(c1)来加密密钥(a1)从而生成密钥(a3)的步骤、以及生成包括文件(f2)和密钥(a2,a3)的组合文件(f3)的步骤,并且执行包括以下步骤的处理:将文件(f3)分离成文件(f2)和密钥(a2,a3)的步骤、利用密钥(a1)将文件(f2)解密成文件(f1)的解密步骤、利用对应于密钥(b1)的秘密密钥(b2)将密钥(a2)解密成密钥(a1)然后前进到解密步骤的步骤、以及利用对应于密钥(c1)的秘密密钥(c2)将密钥(a3)解密成密钥(a1)然后前进到解密步骤的步骤。

Description

文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质
技术领域
本发明涉及使用计算机来对文件进行加密和解密的技术。
背景技术
文件加密对于限制保密文档等的阅读者和当通过网络传输时防止信息的泄露是必要的。以下加密方法是公知的:对称密钥密码术,对加密和解密使用相同的密钥(对称密钥);和公开密钥密码术,使用一对不同的密钥,即公开密钥和秘密密钥。另外,还有各种加密/解密算法。在下述非专利文献中详细地描述了加密和解密。
非专利文献1:S.Nishio等,“Iwanami Lecture Series,MultimediaInformation Science 7,Sharing and Integrating Information”,Iwanami Shoten Co.,第1版,1999年12月6日,第143-158页
发明内容
发明所要解决的技术问题
近年来,企业的保密信息被泄露到企业外部的事件发生多起,其中很多对企业的经营造成严重损害。因此,作为防止保密信息泄露的对策,需要对文件进行加密管理。而且,需要在职员在企业内所使用的个人计算机中统一安装用于加密和解密文件的软件。
但是,对文件进行加密意味着只有具有解密被加密文件的密钥的人才能确认文件的内容。因此,即使将加密软件在整个企业内统一,如果被允许访问保密信息的人将该信息加密并将加密后的信息带到企业外,另一个人也无法容易地确认和检查被加密文件的内容,从而会延迟对保密信息泄露的发现,从而导致损害的扩大。
上述问题的一个解决方案例如是这样一个系统,它具有在整个企业内统一的加密软件,将所有用于加密和解密的密钥进行登记,并安排由具有预定权限的人来管理。然而,在这种情况下,要管理的密钥数量很大,从而是不可行的。实质上不可能管理秘密生成的密钥。
解决技术问题的技术方案
考虑到上述问题,本发明的发明人考虑应包括在企业内统一使用的加密/解密程序的功能而提出本发明。本发明的一个目的是提供一种文件加密/解密方法、装置和程序,其中可以自由地生成用于加密的密钥,并且使用该密钥加密后的文件可以利用由级别高于该文件的生成者的监督者管理的“主密钥”来解密,并且其中主密钥本身能够被严格地管理。
本发明的一个方面是一种文件加密/解密方法,计算机利用该方法执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);以及
组合文件生成步骤,生成包括所述加密文件(f2)和所述加密对话密钥(2,a3)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)和所述加密对话密钥(a2,a3);
明文文件解密步骤,如果所述计算机存储了所述对话密钥(a1),则利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤。
该文件加密/解密方法可以调整成:
所述文件加密处理包括:
口令输入步骤,通过用户输入接收口令(p1);
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
对话密钥修改步骤,使所述对话密钥(a1)与所述口令(p1)相关联,并生成通过按照预定的算法修改所述对话密钥(a1)而获得的修改对话密钥(a4);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述口令(p1),以生成加密口令(p2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述口令(p1),以生成加密口令(p3);以及
组合文件生成步骤,生成包括所述加密文件(f2)、所述修改对话密钥(a3)和所述加密口令(p2,p3)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)、所述修改对话密钥(a4)和所述加密口令(p2,p3);
口令输入步骤,通过用户输入接收口令;
明文文件解密步骤,如果所输入的口令与所述口令(p1)相匹配,则按照所述算法将所述修改对话密钥(a4)恢复成所述对话密钥(a1),并且利用对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密口令(p2)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密步骤;以及
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密口令(p3)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密步骤。
替代地,该文件加密/解密方法还可以调整成:
所述文件加密处理包括:
口令输入步骤,通过用户输入接收口令(p1);
修改对话密钥生成步骤,按照预定的算法将所述口令(p1)修改成对称密钥密码术类型的对话密钥(p4);
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥(a1)来加密明文文件(f1),以生成加密文件(f2);
验证数据生成步骤,根据所述对话密钥(a1)生成对话密钥的验证数据(d1);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);
第三加密步骤,利用所述对话密钥(d1)来加密所述对话密钥(a1),以生成加密对话密钥(a5);以及
组合文件生成步骤,生成包括所述加密文件(f2)、所述验证数据(d1)和三个加密对话密钥(a2,a3,a5)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5);
口令输入步骤;
修改对话密钥生成步骤;
明文文件解密步骤,利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤;
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第三解密步骤,利用在所述修改对话密钥生成步骤中生成的所述对话密钥(d1)将所述加密对话密钥(a5)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤。
在该文件加密/解密方法中,可以利用公开密钥密码术类型的秘密密钥(e2)对所述秘密密钥(c2)进行数字认证,并且在所述文件解密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的秘密密钥(x)进行验证并且所述秘密密钥(x)被验证为所述秘密密钥(c2)时,才执行所述第二解密步骤。
另外,该文件加密/解密方法可以调整成:利用公开密钥密码术类型的秘密密钥(e2)对所述公开密钥(c1)进行数字认证,并且在所述文件加密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的公开密钥(y)进行验证并且所述公开密钥(y)被验证为所述公开密钥(c1)时,才使所述文件加密处理的其它步骤有效。
根据本发明,还提供一种执行文件加密/解密方法的装置和程序以及存储了该程序的计算机可读记录介质。
<相关申请的交叉引用>
本申请要求2005年1月28日提交的日本专利申请No.2005-21359的优先权,该申请的全部内容通过引用结合在本申请中。
附图说明
图1是示出将本发明一个实施例的文件加密/解密程序存储在记录介质中的情形的示意图。
图2是示出上述程序的加密处理的示意图。
图3是示出上述程序的解密处理的示意图。
图4示出加密处理的流程图(A)和解密处理的流程图(B)。
图5是示出上述程序的修改例的第一处理方法的加密处理的示意图。
图6是示出第一处理方法的解密处理的示意图。
图7是示出上述程序的修改例的第二处理方法的加密处理的示意图。
图8是示出第二处理方法的解密处理的示意图。
符号说明
1产品公开密钥;2产品秘密密钥;11企业公开密钥;13企业秘密密钥;15组公开密钥;16组秘密密钥;21对话密钥;31明文文件;32加密文件;41-43组合文件;51口令
具体实施方式
本发明实施例的文件加密/解密程序被存储在CD-ROM等介质中来提供,并且被安装在计算机中。在本实施例中,程序的销售者使用唯一的许可码来管理与该销售者缔结了许可协议的企业。销售者为每个许可码生成公开密钥和秘密密钥,并将所生成的公开密钥(企业公开密钥)和秘密密钥(企业秘密密钥)以及程序本体存储在CD-ROM中,并将其交付给每个企业。具体地说,销售者生成和管理公开密钥密码术类型的公开密钥(产品公开密钥)和秘密密钥(产品秘密密钥),该产品秘密密钥和产品公开密钥在相同的、作为产品的程序间是共用的。该程序包括利用产品秘密密钥加密的企业公开密钥(加密企业公开密钥)和对应于安装在计算机中以执行各种处理的程序本体的代码。销售者将存储了被编译后的这些密钥和代码的CD-ROM交付给有关的企业。注意,可以使得产品公开密钥可以从认证机构或销售者的网站下载,或者可以从存储了程序的同一CD-ROM中获得。
图1示意性地示出程序被存储在CD-ROM中的状态。被交付给企业的是存储了利用产品秘密密钥1将企业公开密钥11加密后得到的加密企业公开密钥12和描述程序的代码3的CD-ROM 4和存储了通过使用产品秘密密钥1在企业秘密密钥13上进行数字签名后得到的签名产品秘密密钥14的CD-ROM 5。注意,利用产品秘密密钥1加密企业公开密钥11在含义上与利用产品秘密密钥1在企业公开密钥11上进行数字签名基本等同。而且,可以通过利用产品秘密密钥1将企业秘密密钥13本身加密、或者通过利用产品秘密密钥1将按照散列函数等预定算法生成的企业秘密密钥13的摘要加密,来实现企业秘密密钥13的数字签名。在摘要被加密的情况下,可以将企业秘密密钥13本身与签名一起存储在CD-ROM 5中。注意,如果企业秘密密钥13可以被严格管理,则不必对企业秘密密钥13进行数字认证,可以存储和保存在管理者的计算机中。同样,企业公开密钥14可以在不加密的情况下存储在CD-ROM 4中。
===在企业中的利用===
在本实施例中,假定来自CD-ROM 4的程序被存储职员在企业中所使用的所有计算机中,并且禁止使用其它的加密/解密程序。另外,该程序包括生成公开密钥密码术类型的公开密钥和秘密密钥的功能,并且,对于每个部门,其主管在他/她的计算机上生成公开密钥(组公开密钥)和秘密密钥(组秘密密钥),并将该公开密钥分发给部门中的其它职员的计算机。
===密码处理系统===
按照本实施例的方法对文件进行加密和解密的计算机(以下称为密码处理系统)按照对称密钥密码术并利用秘密密钥(以下称为对话密钥)来加密有关的明文文件,并且使用按照公开密钥密码术并利用公开密钥加密对话密钥的公知的“数字信封”技术。这样可以在企业中同时实现文件保密管理和泄露的快速发现。
图2和图3示意性地示出利用密码处理系统的文件加密和解密。图4(A)和(B)分别示出加密和解密的处理流程。首先,生成对话密钥21(s1),并利用对话密钥21将有关的明文文件31加密成加密文件32(s2)。利用组公开密钥15将对话密钥21加密成组加密对话密钥22(s3)。通过利用产品公开密钥2来解密加密企业公开密钥12,得到企业公开密钥11,并且利用企业公开密钥11将对话密钥21加密成企业加密对话密钥23(s4→s5)。然后,生成包含通过上述处理生成的加密文件32、组加密对话密钥22以及企业加密对话密钥23的组合文件41(s6)。在本实施例中,禁止不通过企业公开密钥11的解密(s4)来生成企业加密对话密钥23。如果不通过企业公开密钥11的解密(s4)而读入企业公开密钥11,则显示不能加密明文文件31的声明,执行例如使到该点为止的加密处理无效等的错误处理(s7),并且结束程序的执行。这样,防止以未授权的方式获得企业公开密钥11的人假装成明文文件31的生成者。当然,可以在加密处理的开始执行企业公开密钥的解密,是继续后续的处理还是停止可以根据解密结果来决定。
在解密中,首先,将组合文件41分离成加密文件32、组加密对话密钥22以及企业加密对话密钥23(s11)。如果执行解密处理的密码处理系统具有对话密钥21,则利用对话密钥21将通过分离得到的加密文件32解密成明文文件31(s12→s15)。同时,即使系统不具有对话密钥21,如果具有组秘密密钥16,则通过利用组秘密密钥16来解密组加密对话密钥22,来得到对话密钥21,并利用对话密钥21将加密文件32解密成明文文件31(s12→s13→s14→s15)。而且,即使系统既没有对话密钥21也没有组秘密密钥16,如果它具有签名企业秘密密钥14,则利用产品公开密钥1来验证签名企业秘密密钥14(s12→s13→s16),并且使用验证后的密钥作为企业秘密密钥13,将企业加密对话密钥23解密成对话密钥21(s16→s17)。然后,利用该对话密钥21将加密文件32解密成明文文件31(s15)。如果验证失败,则认为企业秘密密钥13是以非授权方式获得的,执行例如显示不能解密加密文件32的声明的错误处理(s18),并且结束处理的执行。
可以将密码处理系统应用于例如监视通过网络从企业内部传输到外部的文件的公知的数据包嗅听技术。具体地说,通过设置利用数据包嗅听来监视网络并且具有密码处理系统的功能、组秘密密钥和企业秘密密钥的主机,如果职员试图利用由该职员生成的对话密钥来加密文件并将该文件通过网络传输给企业外部的人,则可以在没有获得对话密钥和执行解密的情况下快速地检查文件的内容。目前,在检查文件是否仅限于内部使用时,获得对话密钥和执行解密需要大量的时间和工作。
===操作环境===
在上述实施例中,即使生成者也无法看到描述对话密钥21的代码。在这样的加密过程中,程序针对每个对话密钥21生成专用的文件夹(管理文件夹),来管理将要加密或解密的文件,当密码处理系统接收到将明文文件31存储到管理文件夹中的用户输入时,利用该文件夹的对话密钥21将明文文件31加密,并将包括加密文件32和通过利用组公开密钥15或企业公开密钥11加密对话密钥21而得到的加密对话密钥的组合文件41存储在管理文件夹中。响应于从管理文件夹中读出组合文件41的用户输入,可以按照根据由接收到用户输入的密码处理系统管理的解密密钥的种类(对话密钥21、组秘密密钥16或企业秘密密钥13)决定的方式,从组合文件41获得明文文件31。
===与口令相关联的加密/解密处理===
例如当在管理文件央中存储明文文件31或从存储在管理文件夹中的组合文件41获得明文文件31时,可以将操作环境配置成要求口令。在这种情况下,可以考虑以下两种方法:第一和第二处理方法。
图5示意性地示出第一处理方法的加密处理。在加密处理中,首先接收和存储由用户输入的口令51。生成对称密钥密码术类型的对话密钥21,并且生成通过将对话密钥21修改成如果口令51不正确则无法使用修改后的对话密钥的形式而得到的修改对话密钥24(s21)。例如,按照预定的算法来修改对话密钥21,将通过使口令与修改对话密钥相关联而生成的数据作为修改对话密钥24管理。
接着,利用对话密钥21将明文文件31加密成加密文件32(s22)。然后,利用组公开密钥15和企业公开密钥11将口令51加密,从而生成组加密口令52和企业加密口令53(s23,s24),并且生成包括加密文件32、修改对话密钥24、组加密口令52和企业加密口令53在内的组合文件42(s25)。
图6示意性地示出第一处理方法的解密处理。在加密文件32的解密处理中,首先,将组合文件42分离成加密文件32、修改对话密钥24、组加密口令52和企业加密口令53(s31)。除了该分离以外的处理取决于由密码处理系统管理的解密密钥(口令51、组秘密密钥16或企业秘密密钥13)而不同。
当接收到从管理文件夹读出组合文件42的用户输入等适当的解密指令时,密码处理系统检查其管理的解密密钥。如果管理有口令,则密码处理系统提示用户通过其用户界面输入口令51。如果通过用户输入正确地输入了口令51,则将修改对话密钥24恢复成对话密钥21,并利用该对话密钥21将加密文件32解密成明文文件31(s32→s33)。
如果管理有组秘密密钥16,则密码处理系统通过响应于解密指令利用组秘密密钥16来解密组加密口令52而得到口令51。然后,利用口令51将修改对话密钥24恢复成对话密钥21,并利用该对话密钥21将加密文件32解密成明文文件31(s34→s32→s33)。在基于企业秘密密钥13的解密处理中,利用产品公开密钥来验证已认证的企业秘密密钥,并且利用企业秘密密钥13来解密企业加密口令53以获得口令51。然后,将修改对话密钥恢复成对话密钥并将加密文件解密(s35→s32→s33)。
至于与口令相关联的加密/解密处理的第二处理方法,在图7中示意性地示出其加密处理,并且在图8中示意性地示出其解密处理。在加密处理中,首先接收和存储由用户输入的口令51。生成对称密钥密码术类型的对话密钥21。然后,利用对话密钥21将明文文件31加密成加密文件32(s41)。另外,从对话密钥21等适当的数据61生成验证数据62(s42)。验证数据62例如可以是利用散列函数将对话密钥21进行转换而成的散列值,或者是随机数与利用对话密钥21将该随机数加密而成的加密随机数的组合。
接着,生成按照预定算法将口令51修改后的口令修改对话密钥25,该口令修改对话密钥25是与在加密明文文件31时使用的对话密钥21不同的、对称密钥密码术类型的对话密钥(s43)。注意,可以按照适当的算法来生成口令修改对话密钥25,例如利用散列函数将可变长度的口令51转换成固定长度的口令修改对话密钥25。
然后,分别利用口令修改对话密钥25、组公开密钥15和企业公开密钥11将对话密钥21加密成口令加密对话密钥26、组加密对话密钥22和企业加密对话密钥23(s44、s45、s46)。然后,生成包括加密文件32、验证数据62、口令加密对话密钥26、组加密对话密钥22和企业加密对话密钥23的组合文件43(s47)。
在加密文件32的解密处理中,首先将组合文件43分离成加密文件32、验证数据62、口令加密对话密钥26、组加密对话密钥22和企业加密对话密钥23(s51)。与第一处理方法相同,除了该分离(s51)以外的处理也取决于由密码处理系统管理的解密密钥(13、16、51)而不同。
如果在密码处理系统中管理有口令51,则口令的用户输入可以响应于解密指令来接收。如果输入了正确的口令51,则按照上述算法从该口令51生成口令修改对话密钥25,并且通过利用口令修改对话密钥25对口令加密对话密钥26进行解密,来获得对话密钥21(s53)。
注意,在第二处理方法中,利用验证数据62对在解密处理中获得的对话密钥(以下称为密钥x)进行验证(s54),如果该密钥x不是以授权方式获得的对话密钥21,则不允许将加密文件32解密成明文文件31。例如,如果验证数据62是对话密钥21的散列值,则比较密钥x的散列值和验证数据62的散列值。如果两个散列值匹配,则将密钥x验证为对话密钥21。如果验证数据62由随机数和加密随机数构成,则可以将验证数据62中的随机数与通过利用密钥x对加密随机数进行解密而获得的随机数进行比较。如果在验证过程(s54)中将所恢复的密钥x认证为授权对话密钥21,则利用该授权对话密钥21将加密文件32解密成明文文件31(s55)。
如果在密码处理系统中管理有组秘密密钥16,则利用组秘密密钥16来解密组加密对话密钥22(s56),如果通过该解密获得的密钥x如上所述被认证为对话密钥21,则利用该对话密钥21将加密文件32解密成明文文件31(s56→s54→s55)。如果管理有企业秘密密钥13,则通过利用企业秘密密钥13进行的企业加密对话密钥23的解密处理和利用该解密处理获得的密钥x的认证处理,将加密文件32解密成明文文件31(s57→s54→s55)。
工业实用性
根据本发明的文件加密/解密程序,可以自由地生成用于加密文件的密钥,还可以生成用于将利用该密钥加密的文件解密的主密钥。而且,可以严格地管理该主密钥。因此可以同时实现信息保密管理和泄露的早期发现。

Claims (16)

1.一种文件加密/解密方法,计算机利用该方法执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);以及
组合文件生成步骤,生成包括所述加密文件(f2)和所述加密对话密钥(2,a3)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)和所述加密对话密钥(a2,a3);
明文文件解密步骤,如果所述计算机存储了所述对话密钥(a1),则利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤。
2.一种文件加密/解密方法,计算机利用该方法执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
口令输入步骤,通过用户输入接收口令(p1);
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
对话密钥修改步骤,使所述对话密钥(a1)与所述口令(p1)相关联,并生成通过按照预定的算法修改所述对话密钥(a1)而获得的修改对话密钥(a4);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述口令(p1),以生成加密口令(p2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述口令(p1),以生成加密口令(p3);以及
组合文件生成步骤,生成包括所述加密文件(f2)、所述修改对话密钥(a3)和所述加密口令(p2,p3)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)、所述修改对话密钥(a4)和所述加密口令(p2,p3);
口令输入步骤,通过用户输入接收口令;
明文文件解密步骤,如果所输入的口令与所述口令(p1)相匹配,则按照所述算法将所述修改对话密钥(a4)恢复成所述对话密钥(a1),并且利用对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密口令(p2)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密步骤;以及
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密口令(p3)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密步骤。
3.一种文件加密/解密方法,计算机利用该方法执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
口令输入步骤,通过用户输入接收口令(p1);
修改对话密钥生成步骤,按照预定的算法将所述口令(p1)修改成对称密钥密码术类型的对话密钥(p4);
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥(a1)来加密明文文件(f1),以生成加密文件(f2);
验证数据生成步骤,根据所述对话密钥(a1)生成对话密钥的验证数据(d1);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);
第三加密步骤,利用所述对话密钥(d1)来加密所述对话密钥(a1),以生成加密对话密钥(a5);以及
组合文件生成步骤,生成包括所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5);
口令输入步骤;
修改对话密钥生成步骤;
明文文件解密步骤,利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤;
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第三解密步骤,利用在所述修改对话密钥生成步骤中生成的所述对话密钥(d1)将所述加密对话密钥(a5)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤。
4.如权利要求1-3中任意一项所述的文件加密/解密方法,其中,利用公开密钥密码术类型的秘密密钥(e2)对所述秘密密钥(c2)进行数字认证,并且在所述文件解密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的秘密密钥(x)进行验证并且所述秘密密钥(x)被验证为所述秘密密钥(c2)时,才执行所述第二解密步骤。
5.如权利要求1-3中任意一项所述的文件加密/解密方法,其中,利用公开密钥密码术类型的秘密密钥(e2)对所述公开密钥(c1)进行数字认证,并且在所述文件加密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的公开密钥(y)进行验证并且所述公开密钥(y)被验证为所述公开密钥(c1)时,才使所述文件加密处理的其它步骤有效。
6.一种由安装了程序的计算机构成的文件加密/解密装置,所述文件加密/解密装置包括:
加密文件的文件加密部;和
解密由所述文件加密部加密的文件的文件解密部,
所述文件加密部包括:
对话密钥生成分部,生成对称密钥密码术类型的对话密钥(a1);
文件加密分部,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
第一加密分部,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密分部,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);以及
组合文件生成分部,生成包括所述加密文件(f2)和所述加密对话密钥(2,a3)的组合文件,
所述文件解密部包括:
文件分离分部,将所述组合文件分离成所述加密文件(f2)和所述加密对话密钥(a2,a3);
明文文件解密分部,如果所述计算机存储了所述对话密钥(a1),则利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密分部,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第二解密分部,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤。
7.一种由安装了程序的计算机构成的文件加密/解密装置,所述文件加密/解密装置包括:
加密文件的文件加密部;和
解密由所述文件加密部加密的文件的文件解密部,
所述文件加密部包括:
口令输入步骤,通过用户输入接收口令(p1);
对话密钥生成分部,生成对称密钥密码术类型的对话密钥(a1);
文件加密分部,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
对话密钥修改分部,使所述对话密钥(a1)与所述口令(p1)相关联,并生成通过按照预定的算法修改所述对话密钥(a1)而获得的修改对话密钥(a4);
第一加密分部,利用公开密钥密码术类型的公开密钥(b1)来加密所述口令(p1),以生成加密口令(p2);
第二加密分部,利用公开密钥密码术类型的公开密钥(c1)来加密所述口令(p1),以生成加密口令(p3);以及
组合文件生成分部,生成包括所述加密文件(f2)、所述修改对话密钥(a3)和所述加密口令(p2,p3)的组合文件,
所述文件解密部包括:
文件分离分部,将所述组合文件分离成所述加密文件(f2)、所述修改对话密钥(a4)和所述加密口令(p2,p3);
口令输入分部,通过用户输入接收口令;
明文文件解密分部,如果所输入的口令与所述口令(p1)相匹配,则按照所述算法将所述修改对话密钥(a4)恢复成所述对话密钥(a1),并且利用对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密分部,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密口令(p2)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密分部;以及
第二解密分部,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密口令(p3)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密分部。
8.一种由安装了程序的计算机构成的文件加密/解密装置,所述文件加密/解密装置包括:
加密文件的文件加密部;和
解密由所述文件加密部加密的文件的文件解密部,
所述文件加密部包括:
口令输入分部,通过用户输入接收口令(p1);
修改对话密钥生成分部,按照预定的算法将所述口令(p1)修改成对称密钥密码术类型的对话密钥(p4);
对话密钥生成分部,生成对称密钥密码术类型的对话密钥(a1);
文件加密分部,利用所述对话密钥(a1)来加密明文文件(f1),以生成加密文件(f2);
验证数据生成分部,根据所述对话密钥(a1)生成对话密钥的验证数据(d1);
第一加密分部,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密分部,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);
第三加密分部,利用所述对话密钥(d1)来加密所述对话密钥(a1),以生成加密对话密钥(a5);以及
组合文件生成分部,生成包括所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5)的组合文件,
所述文件解密部包括:
文件分离分部,将所述组合文件分离成所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5);
口令输入分部;
修改对话密钥生成分部;
明文文件解密分部,利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密分部,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后启动所述明文文件解密分部;
第二解密分部,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后启动所述明文文件解密分部;以及
第三解密分部,利用在所述修改对话密钥生成步骤中生成的所述对话密钥(d1)将所述加密对话密钥(a5)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后启动所述明文文件解密分部。
9.如权利要求6-8中任意一项所述的文件加密/解密装置,其中,利用公开密钥密码术类型的秘密密钥(e2)对所述秘密密钥(c2)进行数字认证,并且在所述文件解密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的秘密密钥(x)进行验证并且所述秘密密钥(x)被验证为所述秘密密钥(c2)时,才执行所述第二解密步骤。
10.如权利要求6-8中任意一项所述的文件加密/解密装置,其中,利用公开密钥密码术类型的秘密密钥(e2)对所述公开密钥(c1)进行数字认证,并且在所述文件加密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的公开密钥(y)进行验证并且所述公开密钥(y)被验证为所述公开密钥(c1)时,才使所述文件加密处理的其它步骤有效。
11.一种文件加密/解密程序,安装在计算机中以使计算机执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);以及
组合文件生成步骤,生成包括所述加密文件(f2)和所述加密对话密钥(2,a3)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)和所述加密对话密钥(a2,a3);
明文文件解密步骤,如果所述计算机存储了所述对话密钥(a1),则利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),然后执行所述明文文件解密步骤。
12.一种文件加密/解密程序,安装在计算机中以使计算机执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
口令输入步骤,通过用户输入接收口令(p1);
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥来加密明文文件(f1),以生成加密文件(f2);
对话密钥修改步骤,使所述对话密钥(a1)与所述口令(p1)相关联,并生成通过按照预定的算法修改所述对话密钥(a1)而获得的修改对话密钥(a4);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述口令(p1),以生成加密口令(p2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述口令(p1),以生成加密口令(p3);以及
组合文件生成步骤,生成包括所述加密文件(f2)、所述修改对话密钥(a3)和所述加密口令(p2,p3)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)、所述修改对话密钥(a4)和所述加密口令(p2,p3);
口令输入步骤,通过用户输入接收口令;
明文文件解密步骤,如果所输入的口令与所述口令(p1)相匹配,则按照所述算法将所述修改对话密钥(a4)恢复成所述对话密钥(a1),并且利用对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密口令(p2)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密步骤;以及
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密口令(p3)解密成所述口令(p1),并将所述口令(p1)作为所输入的口令提供给所述明文文件解密步骤。
13.一种文件加密/解密程序,安装在计算机中以使计算机执行加密文件的文件加密处理和解密所加密的文件的文件解密处理,
所述文件加密处理包括:
口令输入步骤,通过用户输入接收口令(p1);
修改对话密钥生成步骤,按照预定的算法将所述口令(p1)修改成对称密钥密码术类型的对话密钥(p4);
对话密钥生成步骤,生成对称密钥密码术类型的对话密钥(a1);
文件加密步骤,利用所述对话密钥(a1)来加密明文文件(f1),以生成加密文件(f2);
验证数据生成步骤,根据所述对话密钥(a1)生成对话密钥的验证数据(d1);
第一加密步骤,利用公开密钥密码术类型的公开密钥(b1)来加密所述对话密钥(a1),以生成加密对话密钥(a2);
第二加密步骤,利用公开密钥密码术类型的公开密钥(c1)来加密所述对话密钥(a1),以生成加密对话密钥(a3);
第三加密步骤,利用所述对话密钥(d1)来加密所述对话密钥(a1),以生成加密对话密钥(a5);以及
组合文件生成步骤,生成包括所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5)的组合文件,
所述文件解密处理包括:
文件分离步骤,将所述组合文件分离成所述加密文件(f2)、所述验证数据(d1)和所述三个加密对话密钥(a2,a3,a5);
口令输入步骤;
修改对话密钥生成步骤;
明文文件解密步骤,利用所述对话密钥(a1)将所述加密文件(f2)解密成所述明文文件(f1);
第一解密步骤,如果所述计算机具有对应于所述公开密钥(b1)的秘密密钥(b2),则利用所述秘密密钥(b2)将所述加密对话密钥(a2)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤;
第二解密步骤,如果所述计算机具有对应于所述公开密钥(c1)的秘密密钥(c2),则利用所述秘密密钥(c2)将所述加密对话密钥(a3)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤;以及
第三解密步骤,利用在所述修改对话密钥生成步骤中生成的所述对话密钥(d1)将所述加密对话密钥(a5)解密成所述对话密钥(a1),根据所述验证数据(d1)验证所述对话密钥(a1),然后执行所述明文文件解密步骤。
14.如权利要求11-13中任意一项所述的文件加密/解密程序,其中,利用公开密钥密码术类型的秘密密钥(e2)对所述秘密密钥(c2)进行数字认证,并且在所述文件解密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的秘密密钥(x)进行验证并且所述秘密密钥(x)被验证为所述秘密密钥(c2)时,才执行所述第二解密步骤。
15.如权利要求11-13中任意一项所述的文件加密/解密程序,其中,利用公开密钥密码术类型的秘密密钥(e2)对所述公开密钥(c1)进行数字认证,并且在所述文件加密处理中,只有在根据对应于所述秘密密钥(e2)的公开密钥(e1)对所述计算机中的公开密钥(y)进行验证并且所述公开密钥(y)被验证为所述公开密钥(c1)时,才使所述文件加密处理的其它步骤有效。
16.一种存储了如权利要求11-15中任意一项所述的文件加密/解密程序的计算机可读记录介质。
CN2005800473907A 2005-01-28 2005-12-20 文件加密和解密方法、文件加密和解密装置 Expired - Fee Related CN101112035B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP021359/2005 2005-01-28
JP2005021359A JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体
PCT/JP2005/023328 WO2006080165A1 (ja) 2005-01-28 2005-12-20 ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
CN101112035A true CN101112035A (zh) 2008-01-23
CN101112035B CN101112035B (zh) 2010-12-08

Family

ID=36740198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800473907A Expired - Fee Related CN101112035B (zh) 2005-01-28 2005-12-20 文件加密和解密方法、文件加密和解密装置

Country Status (6)

Country Link
US (1) US20090208004A1 (zh)
EP (1) EP1845652A4 (zh)
JP (1) JP4764639B2 (zh)
KR (1) KR101010040B1 (zh)
CN (1) CN101112035B (zh)
WO (1) WO2006080165A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101730886A (zh) * 2008-02-21 2010-06-09 金士顿科技股份有限公司 安全性存储系统及其使用方法
CN102291234A (zh) * 2010-06-17 2011-12-21 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
US8607070B2 (en) 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
TWI465091B (zh) * 2010-06-03 2014-12-11 Egis Technology Inc 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
CN108243197A (zh) * 2018-01-31 2018-07-03 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
KR101252549B1 (ko) 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
CN102571355B (zh) * 2012-02-02 2014-10-29 飞天诚信科技股份有限公司 一种不落地导入密钥的方法及装置
US9800405B2 (en) * 2012-03-02 2017-10-24 Syphermedia International, Inc. Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US9049197B2 (en) 2013-03-15 2015-06-02 Genesys Telecommunications Laboratories, Inc. System and method for handling call recording failures for a contact center
JP2015023550A (ja) * 2013-07-23 2015-02-02 株式会社エヌ・ティ・ティ・データ データ復号システム及びプログラム
FR3044847B1 (fr) * 2015-12-08 2018-09-14 Idemia France Procede d'echange de donnees au sein d'un groupe d'entites electroniques
JP6907491B2 (ja) * 2016-09-20 2021-07-21 コニカミノルタ株式会社 情報共有サーバー、情報共有システム及びプログラム
US10664606B2 (en) * 2017-05-19 2020-05-26 Leonard L. Drey System and method of controlling access to a document file
US10171435B1 (en) 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10616192B2 (en) 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
JP6939897B2 (ja) * 2017-11-07 2021-09-22 日本電信電話株式会社 通信端末、プログラム
US11055366B2 (en) * 2018-06-04 2021-07-06 Genetec Inc. Electronic evidence transfer
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents
CN114116059B (zh) * 2021-11-26 2023-08-22 北京江南天安科技有限公司 多级链式解压缩结构密码机的实现方法及密码计算设备
CN114186249A (zh) * 2021-11-30 2022-03-15 傲然技术有限公司 一种计算机文件安全加密方法、解密方法和可读存储介质
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JPH11346210A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP2000099385A (ja) * 1998-09-21 2000-04-07 Toshiba Corp ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
KR20010045236A (ko) * 1999-11-03 2001-06-05 오길록 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
JP2004062498A (ja) * 2002-07-29 2004-02-26 Fuji Xerox Co Ltd 情報処理システムおよびファイル通信方法
JP2005021359A (ja) 2003-07-02 2005-01-27 Hitachi Zosen Corp 立体駐車設備の消火装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607070B2 (en) 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
CN101730886A (zh) * 2008-02-21 2010-06-09 金士顿科技股份有限公司 安全性存储系统及其使用方法
TWI465091B (zh) * 2010-06-03 2014-12-11 Egis Technology Inc 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
CN102291234A (zh) * 2010-06-17 2011-12-21 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
CN102291234B (zh) * 2010-06-17 2014-03-26 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
CN108243197A (zh) * 2018-01-31 2018-07-03 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置

Also Published As

Publication number Publication date
KR20070112115A (ko) 2007-11-22
KR101010040B1 (ko) 2011-01-26
US20090208004A1 (en) 2009-08-20
EP1845652A4 (en) 2010-07-28
CN101112035B (zh) 2010-12-08
WO2006080165A1 (ja) 2006-08-03
EP1845652A1 (en) 2007-10-17
JP4764639B2 (ja) 2011-09-07
JP2006211349A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
CN101112035B (zh) 文件加密和解密方法、文件加密和解密装置
US9537657B1 (en) Multipart authenticated encryption
CA2197915C (en) Cryptographic key recovery system
US20100005318A1 (en) Process for securing data in a storage unit
EP3035585B1 (en) S-box selection in white-box cryptographic implementation
US20210165914A1 (en) Cryptographic method for verifying data
CN110298186B (zh) 一种基于动态可重构密码芯片的无密钥数据加解密方法
CN109905384B (zh) 数据迁移方法及系统
US8181869B2 (en) Method for customizing customer identifier
CN100437422C (zh) 软件使用权加密保护的系统和方法
CN108322311B (zh) 数字证书的生成方法及装置
CN101043334B (zh) 加密和认证数据以及解密和验证数据真实性的方法和装置
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN115022042A (zh) 一种保护数据隐私的合规码验证方法和计算机可读介质
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
Heinl et al. AntiPatterns regarding the application of cryptographic primitives by the example of ransomware
CN112398818B (zh) 一种软件激活方法及其相关装置
US11568070B2 (en) Secure access control processes
US20220284113A1 (en) System and method for securely transferring data using encryption keys
Abdalsatir et al. Integrity checking of several program codes
US20220286288A1 (en) System and method for detecting compromised devices
King Cryptography
Khan et al. In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security
Shah et al. Third party public auditing scheme for security in cloud storage
Mieno et al. Formal Verification of Authenticated Encryption with Associated Data with Tamarin Prover

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20121220