JP2006040116A - File encryption/decryption method - Google Patents
File encryption/decryption method Download PDFInfo
- Publication number
- JP2006040116A JP2006040116A JP2004221672A JP2004221672A JP2006040116A JP 2006040116 A JP2006040116 A JP 2006040116A JP 2004221672 A JP2004221672 A JP 2004221672A JP 2004221672 A JP2004221672 A JP 2004221672A JP 2006040116 A JP2006040116 A JP 2006040116A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encryption
- local server
- encrypted
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、ファイルセキュリティを達成するために、ローカルサーバソフトウェアからファイルを暗号化・復号化するものである。 The present invention encrypts and decrypts files from local server software to achieve file security.
情報ネットワークの普及に伴い、ユーザがインターネット上でアクセス可能なファイルの安全性に対する要求が益々深まっている。
一般に、インターネット上でアクセス可能なファイルフォーマットは、HTMLフォーマット、XML、PDF等のファイルであり、また、マイクロソフト社のインターネット・エクスプローラー(IE)、あるいは、ネットスケープ(Netscape)等のウェブブラウザにより表示することができる。
With the spread of information networks, there is an increasing demand for the safety of files that users can access on the Internet.
In general, the file formats accessible on the Internet are HTML format, XML, PDF, etc., and are displayed by a web browser such as Microsoft Internet Explorer (IE) or Netscape. Can do.
ユーザがオンラインで閲覧を行うとき、ネットワークサーバは、セキュリティを要するファイルあるいは伝送中のデータに対し、暗号化または認証のセキュリティ手段を提供し、閲覧時の第三者の覗きを防ぐ。これにより、パッケージインタセプトまたはあらゆるホスト侵入方式でデータを不正取得することができなくなり、データを取得したとしても、各種の暗号化手段を用いることによって、プレーンコードの内容を見ることはできない。
尚、ファイル暗号化技術については非特許文献1に記載され、暗号学の基本的理論については非特許文献2に記載されている。
The file encryption technique is described in Non-Patent Document 1, and the basic theory of cryptography is described in Non-Patent Document 2.
しかしながら、ローカルホストが用いるブラウザは、ユーザに高速閲覧させるため、一般に、キャッシュサービスを提供しており、前記のようなオンライン状態でファイル閲覧を行う方式においては、ローカルホスト内にファイルコピーを残している。このため、オフラインでの閲覧時に元のサーバとの繋がりがなくなり、サーバが提供するセキュリティ措置が失われる。したがって、第三者もコピーアクセスカタログから、必要なセキュリティファイルを容易に得ることができる。 However, browsers used by the local host generally provide a cache service in order to allow the user to browse at high speed. In the above-described method of browsing files in the online state, a file copy is left in the local host. Yes. For this reason, the connection with the original server is lost when browsing offline, and the security measure provided by the server is lost. Therefore, a third party can easily obtain a necessary security file from the copy access catalogue.
図1は、従来のネットワークファイルを閲覧する構造を示す図である。
図1においては、ユーザは、コンピュータ18内に搭載されるブラウザ19で、ネットワークファイルを閲覧している。このブラウザ19は、一般のウェブブラウザであって、ファイルは通常、インターネット15に接続される一部のサーバ13内に格納されている。
また、サーバ13に、例えば、ハードディスクまたは光ディスク(例えば、CD−ROM、DVD−ROM)等の大容量のストレージ媒体保存データベース11が設けられ、ネットユーザにダウンロードまたはオンラインでの閲覧を提供するようになされている。
FIG. 1 is a diagram showing a structure for browsing a conventional network file.
In FIG. 1, the user is browsing the network file with the
In addition, the
このような構成において、ユーザが、オフライン状態でファイルを閲覧する場合、このファイルをローカルコンピュータのストレージ媒体17にダウンロードしなければならない。このため、オフラインでの閲覧時にサーバ13との繋がりは失われ、即ち、サーバ13がオンライン状態で提供するセキュリティ措置もなくなる。
また、ユーザが、インターネット15に接続されるサーバ13を介して、オフライン状態でファイルを閲覧する場合も、データベース11内のファイルをローカルコンピュータのシステムメモリにダウンロードしてから閲覧する必要がある。
さらに、通常は、コピーがキャッシュメモリ内にコピーされるが、キャッシュメモリは、ローカルコンピュータ内のハードディスクのある特定のカタログにあるため、第三者に不正に取得されるおそれがある。
In such a configuration, when a user browses a file in an offline state, the file must be downloaded to the
In addition, when a user browses a file in an offline state via the
In addition, a copy is usually copied into the cache memory, but since the cache memory is in a certain catalog on the hard disk in the local computer, it may be illegally obtained by a third party.
このように従来の技術においては、オフラインでファイルを閲覧するとき、ネットワークに接続される元のサーバが提供するセキュリティ措置(例えば、Secure Socket Layer:SSL)は失われ、また、オンラインでの閲覧時に、ローカルキャッシュ手段が残るコピーも安全性の問題を生じる。 As described above, in the conventional technology, when browsing a file offline, the security measures provided by the original server connected to the network (for example, Secure Socket Layer: SSL) are lost, and when browsing online, The copy where the local cache means remains also creates a security problem.
本発明は、前記したような事情のもとになされたものであり、オフラインで閲覧可能なファイル形式だけでなく他の汎用的な形式のファイルの暗号化・復号化処理にも対応することができ、ローカルファイルセキュリティを確立することのできるファイル暗号化・復号化方法を提供することを目的とする。 The present invention has been made under the circumstances as described above, and can cope with not only the file format that can be browsed offline but also the encryption / decryption processing of other general-purpose files. An object of the present invention is to provide a file encryption / decryption method capable of establishing local file security.
前記した課題を解決するため、本発明に係るファイル暗号化・復号化方法は、閲覧を行っているファイルに対し、ローカル側が実行するサーバプログラムによりダイナミックに復号化し、ネットワークサーバが備えるようなセキュリティ措置を提供するものである。 In order to solve the above-described problems, the file encryption / decryption method according to the present invention dynamically decrypts a file being browsed by a server program executed locally, and is provided with a security measure provided in a network server. Is to provide.
即ち、本発明に係るファイル暗号化・復号化方法は、暗号化されたファイルを閲覧時にダイナミックに復号化するファイル暗号化・復号化方法であって、暗号化ソフトウェアによりファイルを暗号化する工程と、ローカルサーバソフトウェアと前記暗号化されたファイルとを含むパッケージファイルを生成する工程と、ローカルホストに実行され、前記パッケージファイルを展開する工程と、前記ローカルサーバソフトウェアを実行し、ローカルサーバプログラムを生じさせ、前記ローカルホストのシステムメモリに格納する工程と、ブラウザにおいて前記暗号化されたファイルを閲覧する際に、前記ローカルサーバプログラムによりダイナミックに前記ファイルを復号化させる工程とを含むことに特徴を有する。 That is, the file encryption / decryption method according to the present invention is a file encryption / decryption method for dynamically decrypting an encrypted file at the time of browsing, wherein the file is encrypted by encryption software; Generating a package file including local server software and the encrypted file; executing on the local host; deploying the package file; executing the local server software; resulting in a local server program And storing in the system memory of the local host, and when browsing the encrypted file in a browser, the local server program dynamically decrypts the file. .
このように、この方法においては、暗号化ソフトウェアにより暗号化されたファイルを閲覧する前に、先ず、ローカルサーバソフトウェアを実行し、ローカルサーバプログラムを生じさせ、そのプログラムをローカルホストのシステムメモリに格納するようになされる。そして、前記暗号化されたファイルを閲覧のためにブラウザで開く際、そのファイルは前記ローカルサーバプログラムによりダイナミックに復号化される。
即ち、前記暗号化ソフトウェアの暗号化演算法とローカルサーバソフトウェアの復号化演算法は、対応関係にあり、閲覧するファイル単位での復号化処理をオフラインで実現でき、ローカルファイルセキュリティの目的を達成することができる。
また、この方法は、オフラインで閲覧するファイルの暗号化・復号化手段に対応するだけでなく、ネット閲覧形式以外の他の汎用的な形式のファイルにも適応することができる。
Thus, in this method, before browsing the file encrypted by the encryption software, first, the local server software is executed to generate the local server program, and the program is stored in the system memory of the local host. To be made. When the encrypted file is opened by a browser for viewing, the file is dynamically decrypted by the local server program.
In other words, the encryption operation method of the encryption software and the decryption operation method of the local server software have a corresponding relationship, and the decryption processing for each file to be viewed can be realized offline, thereby achieving the purpose of local file security. be able to.
Further, this method can be applied not only to the means for encrypting / decrypting files to be browsed offline, but also to files of general-purpose formats other than the network browsing format.
本発明によれば、暗号化ソフトウエアにより暗号化されたファイルを閲覧する際には、先ずローカルサーバソフトウエアを実行することにより、ローカルサーバプログラムがローカルホストのシステムメモリに格納される。そして、前記暗号化ソフトウエアと前記ローカルサーバプログラムの暗号化・復号化演算法は対応関係にあるため、閲覧時にダイナミックにファイルを復号化することができ、よってローカルファイルセキュリティの目的を達成することができる。 According to the present invention, when browsing a file encrypted by the encryption software, the local server program is first executed to store the local server program in the system memory of the local host. Since the encryption software and the encryption / decryption operation method of the local server program have a corresponding relationship, the file can be decrypted dynamically at the time of browsing, thereby achieving the purpose of local file security. Can do.
以下、本発明のファイル暗号化・復号化方法に係る実施の形態について説明する。先ず、図2及び図3に基づき第一の実施の形態について説明する。図2は、本発明のファイル暗号化・復号化方法を説明するためのシステム構成例を示す図である。図3は、第一の実施形態におけるファイル暗号化・復号化方法の処理工程を説明するためのフローチャートである。
図2に示すように、インターネット等を介してダウンロードされたファイル21はローカルホストのストレージ媒体23、例えば、ディスク、光ディスクまたは他の色々なストレージ媒体に格納される。このファイル21は、ローカルホストに伝送される前に、暗号化ソフトウェアで暗号化され、パッケージファイル(例えば実行可能ファイル)とされている。
Embodiments according to the file encryption / decryption method of the present invention will be described below. First, a first embodiment will be described with reference to FIGS. FIG. 2 is a diagram showing a system configuration example for explaining the file encryption / decryption method of the present invention. FIG. 3 is a flowchart for explaining the processing steps of the file encryption / decryption method according to the first embodiment.
As shown in FIG. 2, a
また、このパッケージファイル内には、前記ファイル21と共にローカルサーバソフトウェア25がパッケージされている。
即ち、インターネット等を介してダウンロードされた前記ファイル21は、暗号化ソフトウェアにより暗号化された後、ローカルサーバソフトウェア25と共に一つのパッケージファイルとされ、ストレージ媒体23内に格納されている。
また、前記ローカルサーバソフトウェア25は、暗号化されたファイルの復号化処理を行うローカルサーバプログラムを有しており、前記暗号化ソフトウェアの暗号化演算法と互いに対応している。
ローカルホストでは、前記パッケージファイル、即ちアーカイブファイルを展開することもできるし、或いは、その状態のパッケージファイルとしてローカルホスト外に持ち出すこともできる。
In the package file,
That is, the
The
On the local host, the package file, that is, the archive file can be expanded, or can be taken out of the local host as a package file in that state.
ローカルホストにおいて、前記パッケージファイルを展開すると、前記暗号化されたファイル21及びローカルサーバソフトウェア25が取り出される。そして、前記ローカルサーバソフトウェア25が実行される。ローカルサーバソフトウェア25はローカルホストのシステムメモリにローカルサーバプログラムを生じさせ、常駐プログラム(daemon)としてシステムメモリに保存する。
When the package file is expanded on the local host, the
ユーザ29が、ブラウザ27を介して前記暗号化されたファイル21を開こうとすると、ブラウザ27は前記ローカルサーバプログラムと連携し、暗号化されたファイル21はローカルサーバプログラムにおいて復号化処理される。復号化されたファイル21は、ブラウザ27によりディスプレイ上で閲覧可能に開かれる。
尚、ローカルホストのストレージ媒体内にコピーが残るのを避けるため、ローカルホストのキャッシュ手段も、その機能が停止される。
When the
Note that the function of the cache means of the local host is also stopped in order to avoid a copy remaining in the storage medium of the local host.
尚、前記ファイル21は、例えばウェブファイルフォーマットであり、例えば、HTML、XMLファイル等のネットアクセス可能なフォーマットである。ブラウザ27は、例えば、マイクロソフトのインターネット・エクスプローラー(IE)あるいはネットスケープ(Netscape)等のウェブブラウザ等である。
また、前記暗号化ソフトウェアでファイルを暗号化する際、パスワードで得られた変化値に基づき暗号化され、パッケージファイルとされる。そして、前記パッケージファイルを開いて展開する工程においては、前記パスワードを正確に入力することによってのみ、ファイルが開かれる。
The
In addition, when the file is encrypted with the encryption software, the file is encrypted based on the change value obtained with the password to be a package file. In the step of opening and expanding the package file, the file is opened only by correctly inputting the password.
次に、第一の実施の形態における処理工程について図3のフローチャートに基づき説明する。
図3Aに基づき、ファイル21を暗号化し、ストレージ媒体23内に格納するまでの工程について説明する。
先ず、例えば、HTML、XML等のウェブファイルフォーマットのファイル21を生成させる。尚、汎用的な形式のファイル、例えば、文字ファイル(*.txt)、PDFファイル、画像ファイル(*.jpg、*.gif)または色々なセットソフトウェア上の文字ファイルのようなものでもよい(ステップS31)。
次いで、暗号化ソフトウェアを実行して、ユーザ29等がパスワードを設定し、このパスワードによって得られた変化値に従いファイル21を暗号化する(ステップS32)。
そして、暗号化されたファイル21と、ローカルサーバソフトウェア25とを含むパッケージファイルを生成する(ステップS33)。
このようにパスワードに基づく暗号化処理を行い、パッケージファイルを生成することによって、パッケージファイルの展開の際に前記パスワードの正確な入力が必要となり、セキュリティを確保することができる。
尚、前記パッケージファイルは、ウインドウズ環境内での実行ファイル(*.exe)でも可能であるが、これに限定されるものではない。
次いで、このパッケージファイルをストレージ媒体23に格納し(ステップS34)、暗号化方法の工程を終了する。尚、このように、前記パッケージファイルは、ローカルホストのストレージ媒体23へコピーされ格納されてもよいが、閲覧の必要があるユーザに直接伝送されてもよい。
Next, processing steps in the first embodiment will be described based on the flowchart of FIG.
Based on FIG. 3A, a process from encrypting the
First, for example, a
Next, the encryption software is executed, the
Then, a package file including the
By performing the encryption process based on the password and generating the package file in this way, it is necessary to input the password accurately when the package file is expanded, and security can be ensured.
The package file may be an executable file (* .exe) in the Windows environment, but is not limited to this.
Next, this package file is stored in the storage medium 23 (step S34), and the process of the encryption method is terminated. As described above, the package file may be copied and stored in the
次に図3Bに基づき、暗号化されたファイル21を復号化する工程について説明する。
初めに、ローカルホストにおいて、暗号化されたファイル21とローカルサーバソフトウェア25とを含むパッケージファイルを開く(ステップS35)。尚、前記パッケージファイルを開く工程においては、ファイル暗号化の際に設定されたパスワードを入力することにより認証が行なわれ、パッケージファイルが開かれる。
そして、ローカルサーバソフトウェア25が生じ(ステップS36)、さらに、ローカルホストのシステムメモリに、常駐メモリのプログラムとしてローカルサーバプログラムが生成される。尚、ローカルサーバソフトウェア25の復号化演算法は、前記の暗号化ソフトウェアの暗号化演算法に対応する。
また、この工程においては、ホストのストレージ媒体内にコピーが残ることを避けるため、ローカルホストのキャッシュ手段の機能が停止される。
Next, the process of decrypting the
First, in the local host, a package file including the
Then, the
Also, in this step, the function of the cache means of the local host is stopped in order to avoid a copy remaining in the host storage medium.
そして、ウェブブラウザであるブラウザ27を開く(ステップS37)。尚、ファイル21のファイルフォーマットがウェブファイルフォーマットではない場合には、ブラウザ27は、ウェブブラウザに限定されず、そのファイルフォーマットに対応した閲覧ソフトウェアに置き換えることができる。即ち、その場合においても、その閲覧ソフトウェアとしてのブラウザ27とローカルサーバプログラムとが連携するようになされている。
その後、暗号化されたファイル21を閲覧する時に、ブラウザ27とローカルサーバプログラムとが連携し、ローカルサーバプログラムによりダイナミックにファイル21が復号化される。
尚、例えば、ウェブファイルフォーマットのファイルを見る場合、セキュリティを確保するために、現在見ている内容に対して復号化するだけであり、全てのファイルを同時に復号化することはない。例えば、ハイパーリンクにより次のページに入ると、そのページを復号化し、かつ、ローカルホストのキャッシュ手段が機能停止されるため、コピーが残ることがない(ステップS38)。
このようにして、復号化する工程を終了する。
And the
Thereafter, when browsing the
For example, when viewing a file in the web file format, in order to ensure security, only the currently viewed contents are decrypted, and not all the files are decrypted simultaneously. For example, when the next page is entered by a hyperlink, the page is decrypted and the cache means of the local host is deactivated, so that no copy remains (step S38).
In this way, the decoding process is completed.
続いて、図2及び図4に基づき第二の実施の形態について説明する。図4は、第二の実施形態におけるファイル暗号化・復号化方法の処理工程を説明するためのフローチャートである。
前記第一の実施の形態においては、パッケージファイルの中に、暗号化されたファイル21と、ローカルサーバソフトウェア25とを含むようにしたが、第二の実施の形態においては、前記ローカルサーバソフトウェア25は、前記パッケージファイルの中に含まれない点が第一の実施の形態と異なる。
この場合、ローカルサーバソフトウェア25は、ローカルホストの記憶媒体に常に記憶された状態となされる。そして、暗号化されたファイル21を開く前にのみ、ローカルサーバソフトウェア25が実行され、システムメモリにローカルサーバプログラムが常駐する。このため、ブラウザ27によりファイル21を開く際に、ブラウザ27とローカルサーバプログラムとが連携して、ファイル21がダイナミックに復号化され、閲覧可能となされる。
Next, a second embodiment will be described based on FIGS. FIG. 4 is a flowchart for explaining the processing steps of the file encryption / decryption method according to the second embodiment.
In the first embodiment, the package file includes the
In this case, the
次に、第二の実施の形態における処理工程について図4のフローチャートに基づき説明する。
図4Aに基づき、ファイル21を暗号化し、ストレージ媒体に格納するまでの工程について説明する。
先ず、例えば、HTML、XML等のウェブファイルフォーマットのファイル21を生成させる。尚、汎用的な形式のファイル、例えば、文字ファイル(*.txt)、PDFファイル、画像ファイル(*.jpg、*.gif)または色々なセットソフトウェア上の文字ファイルのようなものでもよい(ステップS41)。
次いで、暗号化ソフトウェアを実行して、ユーザ29等がパスワードを設定し、このパスワードによって得られた変化値に従いファイル21を暗号化する。そして、このファイル21を暗号化した後、パッケージファイルを生成する(ステップS42)。
このようにパスワードに基づく暗号化処理を行い、パッケージファイルを生成することによって、パッケージファイルの展開の際に前記パスワードの正確な入力が必要となり、セキュリティを確保することができる。
尚、前記パッケージファイルは、ウインドウズ環境内での実行可能なファイル(*.exe)である必要はなく、専用の独特フォーマット、例えば、(*.pkg)のファイルでも可能であるが、これに限定されるものではない。
次いで、このパッケージファイルをストレージ媒体に格納し(ステップS43)、暗号化工程を終了する。
Next, processing steps in the second embodiment will be described based on the flowchart of FIG.
Based on FIG. 4A, a process until the
First, for example, a
Next, the encryption software is executed, the
By performing the encryption process based on the password and generating the package file in this way, it is necessary to input the password accurately when the package file is expanded, and security can be ensured.
The package file does not need to be an executable file (* .exe) in the Windows environment, but may be a dedicated unique format, for example, a file of (* .pkg), but is not limited thereto. Is not to be done.
Next, the package file is stored in the storage medium (step S43), and the encryption process is terminated.
次に図4Bに基づき、暗号化されたファイル21を復号化する工程について説明する。
初めに、ローカルホストにおいて、ローカルサーバソフトウェア25が実行される(ステップS44)。そして、ローカルホスト内のシステムメモリに、常駐メモリのプログラムとしてローカルサーバプログラムが生成される。尚、ローカルサーバソフトウェア25の復号化演算法は、前記暗号化ソフトウェアの暗号化演算法に対応する。
また、この工程においては、ローカルホストのストレージ媒体内にコピーが残ることを避けるため、ローカルホストのキャッシュ手段の機能が同時に停止される。
Next, a process of decrypting the
First, the
Further, in this step, the function of the cache means of the local host is stopped at the same time in order to avoid a copy remaining in the storage medium of the local host.
そして、ウェブブラウザであるブラウザ27を開く(ステップS45)。
尚、ローカルホスト内でブラウザ27を介しファイル21を閲覧する時、または、ブラウザ27によりファイル21のパッケージファイルを閲覧する時、パッケージファイルを開く工程では、アーカイブファイルを展開し、復号化する動作が必要である。このとき、認証工程で正確なパスワードを入力することにより開かれる。
ファイル21のファイルフォーマットがウェブファイルフォーマットではない場合には、ブラウザ27は、ウェブブザウザに限定されず、そのファイルフォーマットに対応した閲覧ソフトウェアに置き換えることができる。即ち、その場合においても、その閲覧ソフトウェアとしてのブラウザ27とローカルサーバプログラムとが連携するようになされている。
その後、ブラウザ27を介して、暗号化されているファイル21を開くと(ステップS46)、ブラウザ27とローカルサーバプログラムとが連携し、ローカルサーバプログラムによりダイナミックにファイル21が復号化される(ステップS47)。
And the
When browsing the
When the file format of the
Thereafter, when the
尚、ローカルサーバプログラムでダイナミックにファイルを復号化し、例えば、ウェブファイルフォーマットのファイルを見る場合、セキュリティを確保するために、現在見ている内容に対して復号化するだけであり、全てのファイルを同時に復号化することはない。しかも、ローカルホストのキャッシュ手段が機能停止するので、コピーが残ることはない。
このようにして、第二の実施例の復号化する工程を終了する。
It should be noted that when a file is dynamically decrypted by a local server program, for example, when viewing a file in the web file format, in order to ensure security, only the content currently being viewed is decrypted. There is no decryption at the same time. In addition, since the local host cache means stops functioning, no copy remains.
In this way, the decoding step of the second embodiment is completed.
以上、説明した本発明に係る実施の形態によれば、オフラインで閲覧可能なファイル形式だけでなく他の汎用的な形式のファイルの暗号化・復号化処理にも対応することができ、ローカルファイルセキュリティを確立することのできるファイル暗号化・復号化方法を提供することができる。 As described above, according to the embodiment of the present invention described above, it is possible to cope with not only the file format that can be browsed offline but also the encryption / decryption processing of other general-purpose files. A file encryption / decryption method capable of establishing security can be provided.
尚、以上説明した第一、第二の実施の形態に開示されたそれぞれの具体的な構成は、単に好ましい実施例に過ぎず、本発明の特許請求の範囲を限定するものではなく、本発明の明細書及び図面に示した内容等の実施における構造変化は、当然に本発明の特許請求の範囲内に含まれるものであることは言うまでもない。 The specific configurations disclosed in the first and second embodiments described above are merely preferred examples, and do not limit the scope of the claims of the present invention. Needless to say, structural changes in implementation of the contents and the like shown in the specification and drawings are included in the scope of the claims of the present invention.
11 データベース
13 サーバ
15 インターネット
17 ストレージ媒体
18 コンピュータ
19 ブラウザ
21 ファイル
23 ストレージ媒体
25 ローカルサーバソフトウェア/プログラム
27 ブラウザ
29 ユーザ
11
Claims (15)
暗号化ソフトウェアによりファイルを暗号化する工程と、
ローカルサーバソフトウェアと前記暗号化されたファイルとを含むパッケージファイルを生成する工程と、
ローカルホストに実行され、前記パッケージファイルを展開する工程と、
前記ローカルサーバソフトウェアを実行し、ローカルサーバプログラムを生じさせ、前記ローカルホストのシステムメモリに格納する工程と、
ブラウザにおいて前記暗号化されたファイルを閲覧する際に、前記ローカルサーバプログラムによりダイナミックに前記ファイルを復号化させる工程とを含むことを特徴とするファイル暗号化・復号化方法。 A file encryption / decryption method that dynamically decrypts an encrypted file when browsing,
Encrypting the file with encryption software;
Generating a package file including local server software and the encrypted file;
Executing on the local host and unpacking the package file;
Executing the local server software to generate a local server program and storing it in a system memory of the local host;
And a step of dynamically decrypting the file by the local server program when browsing the encrypted file in a browser.
暗号化ソフトウェアによりファイルを暗号化する工程と、
前記暗号化されたファイルを含むパッケージファイルを生成する工程と、
前記パッケージファイルをストレージ媒体に格納する工程と、
ローカルホストにおいてローカルサーバソフトウェアを実行し、ローカルサーバプログラムを生じさせる工程と、
前記ローカルサーバプログラムと連携したブラウザを開く工程と、
前記ブラウザにおいて前記暗号化されたファイルを閲覧する際に、前記パッケージファイルを展開し、前記ローカルサーバプログラムによりダイナミックに前記暗号化されたファイルを復号化させる工程とを含むことを特徴とするファイル暗号化・復号化方法。 A file encryption / decryption method that dynamically decrypts an encrypted file when browsing,
Encrypting the file with encryption software;
Generating a package file containing the encrypted file;
Storing the package file in a storage medium;
Executing local server software on the local host to generate a local server program;
Opening a browser linked to the local server program;
A file encryption method comprising: expanding the package file when the browser browses the encrypted file, and dynamically decrypting the encrypted file by the local server program. -Decoding / decoding method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004221672A JP2006040116A (en) | 2004-07-29 | 2004-07-29 | File encryption/decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004221672A JP2006040116A (en) | 2004-07-29 | 2004-07-29 | File encryption/decryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006040116A true JP2006040116A (en) | 2006-02-09 |
Family
ID=35905017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004221672A Pending JP2006040116A (en) | 2004-07-29 | 2004-07-29 | File encryption/decryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006040116A (en) |
-
2004
- 2004-07-29 JP JP2004221672A patent/JP2006040116A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8595488B2 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
JP5397691B2 (en) | Information sharing system, computer, project management server, and information sharing method used therefor | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
US20040039932A1 (en) | Apparatus, system and method for securing digital documents in a digital appliance | |
US20020082997A1 (en) | Controlling and managing digital assets | |
US20080301431A1 (en) | Text security method | |
WO2006080754A1 (en) | Contents encryption method, system and method for providing contents through network using the encryption method | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2004304304A (en) | Electronic signature generating method, electronic signature authenticating method, electronic signature generating request program and electronic signature authenticate request program | |
JP2008177683A (en) | Data providing system, data receiving system, data providing method, data providing program and data receiving program | |
JP2006301992A (en) | Authentication management method and system | |
JP3917125B2 (en) | Document security system | |
JP2005209181A (en) | File management system and management method | |
JP2002244927A (en) | Data distribution system | |
JP2004171367A (en) | Circuit operation simulation device, circuit operation simulation method, circuit operation simulation program, and circuit information decoding program | |
US20130061059A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
JP2008177752A (en) | Key management device, terminal device, content management device, and computer program | |
US20030051160A1 (en) | Anti-piracy firmware update | |
JP2005284915A (en) | Information retrieval device and method, information retrieval system, and control method for the same | |
US20020184490A1 (en) | Anti-piracy network storage device | |
JP2004234538A (en) | Encrypted data sharing system | |
US9081936B2 (en) | System and method for tracking a downloaded digital media file | |
JP2006040116A (en) | File encryption/decryption method | |
JP2005328238A (en) | Content providing system and method thereof | |
TWI273492B (en) | Encryption/decryption method incorporated with local server software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090417 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091217 |