JP4764639B2 - ファイルの暗号化・復号化プログラム、プログラム格納媒体 - Google Patents

ファイルの暗号化・復号化プログラム、プログラム格納媒体 Download PDF

Info

Publication number
JP4764639B2
JP4764639B2 JP2005021359A JP2005021359A JP4764639B2 JP 4764639 B2 JP4764639 B2 JP 4764639B2 JP 2005021359 A JP2005021359 A JP 2005021359A JP 2005021359 A JP2005021359 A JP 2005021359A JP 4764639 B2 JP4764639 B2 JP 4764639B2
Authority
JP
Japan
Prior art keywords
key
file
session key
encrypted
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005021359A
Other languages
English (en)
Other versions
JP2006211349A (ja
Inventor
雅之 川井
弘幸 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Hokuriku Ltd
Original Assignee
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd filed Critical NEC Software Hokuriku Ltd
Priority to JP2005021359A priority Critical patent/JP4764639B2/ja
Priority to US11/815,002 priority patent/US20090208004A1/en
Priority to EP05820315A priority patent/EP1845652A4/en
Priority to KR1020077017423A priority patent/KR101010040B1/ko
Priority to PCT/JP2005/023328 priority patent/WO2006080165A1/ja
Priority to CN2005800473907A priority patent/CN101112035B/zh
Publication of JP2006211349A publication Critical patent/JP2006211349A/ja
Application granted granted Critical
Publication of JP4764639B2 publication Critical patent/JP4764639B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Description

この発明は、コンピュータにインストールされて、ファイルの暗号化・復号化を実行するコンピュータプログラムと、そのプログラムの格納媒体に関する。
ファイルの暗号化は、機密文書などの閲覧者を制限したり、ネットワークを介して送信する際に情報が漏洩するのを防止したりするために必要である。暗号化の方式としては、暗号化と復号化とで同じ鍵(共通鍵)を使う共通鍵暗号方式と、公開鍵と秘密鍵の異なる1組の鍵を使う公開鍵暗号方式とがある。また、暗号化・復号化のアルゴリズムも各種ある。なお、暗号化・復号化については、以下の非特許文献に詳しく記載されている。
近年、企業内の秘密情報が社外に漏洩する事件が多発し、企業経営に甚大な被害を与えるケースが多い。そのため、秘密情報の漏洩対策として、ファイルを暗号化して管理することが必要となる。また、ファイルの暗号化・復号化のためのソフトウエアを、企業内で社員が使用するパーソナルコンピュータに統一してインストールしておく必要もある。
しかし、ファイルを暗号化することは、当然、その暗号化ファイルを復号するための鍵を持つ人間にしかファイルの内容を確認できない、ということにもなる。暗号化のためのソフトウエアを企業内で統一したとしても、秘密情報へのアクセスを許可した人間に該当の情報を暗号化されて社外に持ち出されると、その暗号化されたファイルの内容を他者が簡単に確認・チェックできず、秘密情報の漏洩事実の発見が遅れ、被害をさらに拡大させてしまう結果にもなり得る。
このような問題を解決するために、例えば、企業内の暗号化ソフトウエアを統一した上で暗号化と復号化のための鍵を全て登録制にし、その鍵を所定の権限を有する人間に管理させる、というシステムを作るという方法もある。しかし、この方法は、管理する鍵の数が大量になり、実際的ではないし、また、秘密裏に生成された鍵については管理することが事実上不可能となる。
本発明者らは、上記課題に鑑み、企業内で統一して使用する暗号化・復号化プログラムが備えるべき機能について考察し、本発明を創作した。本発明の目的は、暗号化のための鍵を自在に生成できるとともに、その鍵で暗号化されたファイルを、例えば、そのファイルの作成者の上位の監督者が管理する「マスターキー」で復号できるようにするとともに、そのマスターキー自体も厳重に管理できるようにしたファイル暗号化・復号化プログラムを提供することにある。
本発明は、以下の事項(1)〜(9)によって特定されるファイル暗号化・復号化プログラムである。
(1)公開鍵暗号方式における公開鍵と秘密鍵を生成する鍵生成プロセスと、ファイルの暗号化プロセスと、暗号化されたファイルの復号化プロセスとをコンピュータに実行させること
(2)ある企業について公開鍵暗号方式の企業公開鍵を、製品としてのプログラムに共通の公開鍵暗号方式の製品秘密鍵でデジタル署名された企業公開鍵を含むこと
(3)前記企業に属するコンピュータAと、コンピュータBと、コンピュータCの3種類のコンピュータにそれぞれにインストールされること
(4)前記鍵生成プロセスでは、グループ公開鍵と、当該グループ公開鍵に対応するグループ秘密鍵を生成させること
(5)前記コンピュータAは、前記グループ秘密鍵と前記企業公開鍵に対応する企業秘密鍵を記憶していないこと
(6)前記コンピュータBは、前記グループ秘密鍵を記憶し、前記企業秘密鍵を記憶していないこと
(7)前記コンピュータCは、前記企業秘密鍵を記憶していること
(8)前記暗号化プロセスでは、前記コンピュータA〜Cのいずれかに、(8−1)〜(8−7)に記載のステップを実行させること
(8−1)前記デジタル署名された企業公開鍵を、前記製品秘密鍵に対応する製品公開鍵で検証して前記企業公開鍵を得るステップ
(8−2)前記デジタル署名された企業公開鍵を検証して前記企業公開会議を得るステップを実行せずに、前記企業公開鍵を読み込んだ場合、当該暗号化プロセスを中止するステップ
(8−3)共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップ
(8−4)平文のファイルf1を前記セッション鍵生成ステップにより生成したセッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップ
(8−5)前記グループ公開鍵が記憶されている場合、前記セッション鍵a1を当該グループ公開鍵で暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップ
(8−6)前記企業公開鍵により前記セッション鍵a1を暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップ
(8−7)前記暗号化ファイルf2と、前記暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルを作成する結合ファイル作成ステップ
(9)前記ファイルの復号化プロセスは、以下の事項(9−1)〜(9−4)を含んでいること
(9−1)前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを暗号化ファイルf2と、暗号化セッション鍵a2およびa3とに分解するファイル分解ステップを実行させること
(9−2)前記コンピュータAにおいて、前記セッション鍵a1が記憶されている場合、当該コンピュータAに、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップを実行させること
(9−3)前記コンピュータBにおいて、前記セッション鍵a1が記憶されていない場合、当該コンピュータBに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a2を前記グループ秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させること
(9−4)前記コンピュータCにおいて、前記セッション鍵a1と前記グループ秘密鍵が記憶されていない場合、当該コンピュータCに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a3を前記企業秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させること
また本発明は、上記事項(1)〜(7)と、以下の事項(21)(22)によって特定されるファイル暗号化・復号化プログラムとすることもできる。
(21)前記暗号化プロセスは、前記コンピュータA〜Cのいずれかに、上記(8−1)(8−2)のステップと、以下の(21−1)〜(21−7)の各ステップを実行させること
(21−1)ユーザ入力されたパスワードp1を記憶するパスワード入力ステップ
(21−2)共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップ
(21−3)平文のファイルf1を前記セッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップ
(21−4)前記セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップ
(21−5)前記グループ公開鍵が記憶されている場合、前記パスワードp1を当該グループ公開鍵により暗号化して暗号化パスワードp2を生成する第1暗号化ステップ
(21−6)前記企業公開鍵により前記パスワードp1を暗号化して暗号化パスワードp3を生成する第2暗号化ステップ
(21−7)前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップ
(22)前記ファイルの復号化プロセスには、以下の事項(22−1)〜(22−4)が含まれていること
(22−1)前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを、前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とに分解するファイル分解ステップを実行させること
(22−2)前記コンピュータAにおいて、入力されたパスワードp4が前記パスワードp1に一致した場合、当該コンピュータAに、前記変形セッション鍵a4を前記所定のアルゴリズムに基づいて前記セッション鍵a1に復元するセッション鍵復元ステップと、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵復元ステップにて復元した前記セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップとを実行させること
(22−3)前記コンピュータBに、前記ファイル分解ステップにより得た前記暗号化パスワードp2を前記グループ秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させること
(22−4)前記コンピュータCに、前記ファイル分解ステップにより得た前記暗号化パスワードp3を前記企業秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させること
また本発明は、上記事項(1)〜(9)と以下の事項(31)〜(36)とによって特定されるファイル暗号化・復号化プログラムとすることもできる。
(31)前記暗号化プロセスには、以下の(31−1)〜(31−4)のステップがさらに含まれること
(31−1)パスワードp1をユーザ入力により受け付けるパスワード入力ステップ、
(31−2)前記パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形させる変形セッション鍵生成ステップ
(31−3)前記セッション鍵a1に基づいてセッション鍵の検証データd1を生成させる検証データ生成ステップ
(31−4)前記セッション鍵a1を前記セッション鍵p4で暗号化した暗号化セッション鍵a5を生成させる第3暗号化ステップ
(32)前記結合ファイル作成ステップでは、前記結合ファイルの内容に、前記検証データd1と、前記暗号化セッション鍵a5をさらに含ませること
(33)前記ファイル分解ステップでは、前記結合ファイルを、前記暗号化ファイルf2と、前記暗号化セッション鍵a2と、前記暗号化セッション鍵a3とに加え、前記検証データd1と、前記暗号化セッション鍵a5とに分解させること
(34)前記復号化プロセスでは、前記コンピュータAに、入力されたパスワードp2を前記所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p6に変形するステップと、当該セッション鍵p6が前記セッション鍵p4に一致した場合、当該コンピュータAに、当該セッション鍵p4により前記ファイル分解ステップにより得た暗号化セッション鍵a5を前記セッション鍵a1に復号するステップとを含む第3復号ステップを実行させること
(35)前記復号化プロセスでは、前記コンピュータBに、前記暗号化セッション鍵a2を前記グループ秘密鍵によって復号した鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第1復号ステップを実行させること
(36)前記復号化プロセスでは、前記コンピュータCに、前記暗号化セッション鍵a3を前記企業秘密鍵によって復号したセッション鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第2復号ステップを実行させること
なお、上記ファイル暗号化・復号化プログラムにおいて、前記企業秘密鍵は、前記製品公開鍵に対応する製品秘密鍵でデジタル認証されており、前記復号化プロセスでは、前記コンピュータCが記憶している秘密鍵前記製品公開鍵により検証して当該秘密鍵前記企業秘密鍵であると認証した場合に限り、当該コンピュータCに前記第2復号ステップを実行させることしてもよい。
なお本発明は、上記ファイル暗号化・復号化プログラムのいずれかを記憶したプログラム格納媒体にも及んでいる。
本発明のファイル暗号化・復号化プログラムによれば、ファイルを暗号化するための鍵を自在に生成できるとともに、その鍵で暗号化されたファイルを復号するためのマスターキーも生成することができる。また、そのマスターキー自体も厳重に管理できる。それによって、情報の守秘管理と漏洩事実の早期発見とを両立させることができる。
===実施形態===
本発明の実施例におけるファイルの暗号化・復号化プログラムは、CD−ROMなどの媒体に格納されて提供され、コンピュータにインストールされる。本実施例において、プログラムの販売業者は、ライセンス契約を締結した企業を固有のライセンスコードで管理するとともに、各ライセンスコード毎に秘密鍵と公開鍵とを生成し、その生成した公開鍵(企業公開鍵)と秘密鍵(企業秘密鍵)とプログラム本体とをCD−ROMに格納して企業に納入する。具体的には、販売業者は、製品としてのプログラムに共通の公開鍵暗号方式における秘密鍵(製品秘密鍵)と公開鍵(製品公開鍵)を生成・管理する。プログラムは、製品秘密鍵で暗号化された企業公開鍵(暗号化企業公開鍵)と、コンピュータにインストールされて各種処理を実行するプログラム本体に相当するコードとを含み、販売業者は、これら鍵とコードがコンパイルされて格納されたCD−ROMを該当の企業に納入する。なお製品公開鍵は認証機関や販売業者のWebサイトなどにダウンロード可能にして用意しておいてもよいし、プログラムとおなじCD−ROMに格納して用意しておいてもよい。
図1に、CD−ROMにおけるプログラム格納状態の概略を示した。企業公開鍵11を製品秘密鍵1で暗号化した暗号化企業公開鍵12とプログラムを記述したコード3とが記録されたCD−ROM4と、企業秘密鍵13を製品秘密鍵1でデジタル署名した署名済み企業秘密鍵14が記録されたCD−ROM5とが企業に納入される。なお企業公開鍵11を製品秘密鍵1で暗号化することは、実質的に、企業公開鍵11本体を製品秘密鍵1でデジタル署名したことと同義である。また、企業秘密鍵13のデジタル署名については、企業公開鍵11と同様に企業秘密鍵13自体を製品秘密鍵1で暗号化したものであってもよいし、企業秘密鍵13を、例えばハッシュ関数など、所定のアルゴリズムに基づいて生成したダイジェストを製品秘密鍵1で暗号化したものであってもよい。ダイジェストを暗号化した場合には、CD−ROM5には企業秘密鍵13自体も署名とともに記録しておけばよい。なお、企業秘密鍵13を厳重に管理できるのであれば、企業秘密鍵13をデジタル認証しておく必要はなく、企業秘密鍵13をその管理者のコンピュータに記憶させておくなどして保管しておけばよい。企業公開鍵11についても同様に暗号化せずに鍵自体をCD−ROM4に記録しておいてもよい。
===企業における利用形態===
本実施例では、ある企業において、社員の利用する全コンピュータにはCD−ROM4を起源として本プログラムがインストールされているものとし、他の暗号化・復号化プログラムは使用禁止となっている状況を想定している。そしてプログラムは、公開鍵暗号方式における公開鍵と秘密鍵を生成する機能を含み、例えば、部署毎にその上長が公開鍵(グループ公開鍵)と秘密鍵(グループ秘密鍵)を自身のコンピュータにおいて生成し、公開鍵をその部署の一般社員のコンピュータに配布しておく。
===暗号処理システム===
本実施例の方法に基づいてファイルの暗号化や復号化を実行するコンピュータ(以下、暗号処理システム)は、暗号化の対象となる平文ファイルを共通鍵暗号方式における秘密鍵(以下、セッション鍵)で暗号化するとともに、セッション鍵を公開暗号方式の公開鍵で暗号化する周知の「デジタル封筒」技術を応用して企業内でのファイル守秘管理と迅速な漏洩事実発見との両立を図っている。
図2と図3に、暗号処理システムによるファイルの暗号化と復号化の概略をそれぞれに示した。また、図4(A)と図4(B)に、それぞれその暗号化と復号化の処理の流れを示した。まず、セッション鍵21を生成し(s1)、そのセッション鍵21で暗号化したい平文ファイル31を暗号化して暗号化ファイル32を生成する(s2)。また、セッション鍵21をグループ公開鍵15で暗号化してグループ暗号化セッション鍵22を作成する(s3→s4)。グループ公開鍵15が存在しない場合には、平文ファイル31を暗号化できない旨などを表示出力するとともに、今までの暗号化プロセスを無効化するなどのエラー処理(s3→s8)を行い、プログラムの実行を終了する。それによって、例えば、同一のグループ公開鍵を共有する特定の部署に属さない暗号化システムによって平文ファイルが暗号化され、その部署外に守秘義務のあるファイルが暗号化されて持ち出されないようにしている。
つぎに、暗号化企業公開鍵12を製品公開鍵2で復号して企業公開鍵11を取得し、その企業公開鍵11でセッション鍵21を暗号化して企業暗号化セッション鍵23を作成する(s5→s6)。そして、上記処理により生成した暗号化ファイル32とグループ暗号化セッション鍵22と企業暗号化セッション鍵23とを内容として含んだ1つの結合ファイル41を作成する(s7)。なお本実施例では、企業公開鍵11の復号処理(s5)を経ずに企業暗号化セッション鍵23の生成処理を実行することを禁止している。企業公開鍵11の復号処理(s5)を経ずに企業公開鍵11が読み込まれた場合、適宜なエラー処理(s8)を行い、プログラムの実行を終了する。それによって、不正に企業公開鍵11を得た人間が平文ファイル31の作成者を詐称する「なりすまし」を防止している。もちろん、企業公開鍵の復号処理を暗号化プロセスの最初に行い、その処理結果に応じて以後の処理の続行・中止を決定するようにしてもよい。
復号化のプロセスとしては、まず、結合ファイル41を暗号化ファイル32とグループ暗号化セッション鍵22と企業暗号化セッション鍵23に分解する(s11)。復号処理を実行する暗号処理システムにセッション鍵21があれば前記分解処理により得た暗号化ファイル32を当該セッション鍵21で復号して平文ファイル31を得る(s12→s15)。また、セッション鍵21がなくてもグループ秘密鍵16があれば、グループ暗号化セッション鍵22をグループ秘密鍵16で復号処理してセッション鍵21を取得し、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s12→s13→s14→s15)。セッション鍵21やグループ秘密鍵16がなくても、署名済み企業秘密鍵14があれば、署名済み企業秘密鍵14を製品公開鍵1で検証し(s12→s13→s16)、認証した鍵を企業秘密鍵13とし、この企業秘密鍵13で企業暗号化セッション鍵23をセッション鍵21に復号し(s16→s17)、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s15)。認証できなければ企業秘密鍵13が不正に入手されたものとして、暗号化ファイル32を復号できない旨などを表示出力するなど、適宜にエラー処理(s18)を実行して処理を終了する。
上記暗号処理システムは、例えば、社外から外部へネットワークを介して送信されるファイルを監視する周知のパケット・スニッフィング(Packet Sniffing)技術などに適用可能である。具体的には、パケット・スニッフィングによってネットワーク監視処理を行うホストコンピュータに上記暗号処理システムの機能と、グループ秘密鍵や企業秘密鍵を組み込んでおけば、ある一般社員があるファイルを自身が生成したセッション鍵によって暗号化し、外部の人間にネットワークを介して転送しようとしたとしても、セッション鍵を入手したり解読したりすることなく速やかにファイルの内容を検閲することができる。従前では、ファイルが社外秘のものであるかどうかを検閲するために、セッション鍵を入手したり解読したりするために多大な時間と作業を要した。
===操作環境===
上記実施例において、セッション鍵21を記述するコード自体はその作成者自体もわからないようになっている。このような暗号化手順については、例えば、プログラムが暗号化や復号化するファイルを管理するための特殊なフォルダ(管理フォルダ)をセッション鍵21毎に生成し、暗号処理システムにてその管理フォルダに平文ファイル31を格納するユーザ入力を受け付けると、平文ファイル31がそのフォルダのセッション鍵21によって暗号化されるとともに、その暗号化ファイル32と、セッション鍵21をグループ公開鍵15や企業公開鍵11によって暗号化して得た暗号化セッション鍵とを含んだ結合ファイル41の状態でその管理フォルダに格納する。また、管理フォルダから結合ファイル41を読み出すユーザ入力に応動し、当該ユーザ入力を受け付けた暗号処理システムにて管理されている復号鍵の種類(セッション鍵21、グループ秘密鍵16、企業秘密鍵13)に応じて結合ファイル41から平文ファイル31を得ればよい。
===パスワードに対応した暗号化・復号化プロセス===
例えば、上記管理フォルダに平文ファイル31を格納する際、あるいは管理フォルダに格納されている結合ファイル41から平文ファイル31を取得する際にパスワードを求める操作環境としてもよい。この場合には概ね以下の第1および第2の2つの処理方式が考えられる。
図5に第1の処理方式における暗号化プロセスの概略を示した。暗号化のプロセスとしては、まず、ユーザ入力によりパスワード51の入力を受け付けて記憶する。共通暗号化方式のセッション鍵21を生成するとともに、このセッション鍵21をパスワード51が正しくなければ使用できないように変形した変形セッション鍵24を生成する(s21)。例えば、セッション鍵21を所定のアルゴリズムに基づいて変形し、その変形したセッション鍵にパスワードを対応付けしたデータを変形セッション鍵24として管理する。
つぎに、セッション鍵21で平文ファイル31を暗号化ファイル32に暗号化する(s22)。そして、パスワード51をグループ公開鍵15、および企業公開鍵11で暗号化し、グループ暗号化パスワード52と企業暗号化パスワード53とを生成し(s23,s24)、暗号化ファイル32と、変形セッション鍵24と、グループ暗号化パスワード52と、企業暗号化パスワード53とを内容として含んだ1つの結合ファイル42を作成する(s25)。
図6に第1の処理方式における復号化プロセスの概略を示した。上記手順にて暗号化されたファイル32の復号化プロセスとしては、まず、結合ファイル42を暗号化ファイル32と、変形セッション鍵と24、グループ暗号化パスワード52と、企業暗号化パスワード53とに分解する(s31)。そして、この分解処理以降のプロセスは、暗号処理システムにて管理されている復号鍵(パスワード51、グループ秘密鍵16、企業秘密鍵13)によってそれぞれ異なる。
暗号処理システムは、例えば、管理フォルダにある結合ファイル42を読み出すユーザ入力など、適宜な復号指示操作を受けつけると、自身が管理する復号鍵を調査する。パスワードを管理していれば、ユーザインタフェースにより、パスワード51のユーザ入力を促す。ユーザ入力によりパスワード51が正しく入力されると変形セッション鍵24をセッション鍵21に復元し、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s32→s33)。
グループ秘密鍵16を管理していれば、復号指示操作に応動してグループ暗号化パスワード52をグループ秘密鍵16で復号してパスワード51を取得する。そして、そのパスワード51を用いて変形セッション鍵24をセッション鍵21に復元し、そのセッション鍵21で暗号化ファイル32を復号して平文ファイル31を取得する(s34→s32→s33)。企業秘密鍵13に基づく復号化プロセスでは、認証済み企業秘密鍵を製品公開鍵で検証した上で、企業暗号化パスワード53を企業秘密鍵13で復号してパスワード51を取得する。そして、変形セッション鍵をセッション鍵の復元処理と、暗号化ファイルの復号処理とを実行する(s35→s32→s33)。
パスワードに対応した暗号化・暗号化プロセスにおける第2の処理方式について、暗号化プロセスの概略を図7に示し、復号化プロセスの概略を図8に示した。暗号化のプロセスとしては、まず、ユーザ入力によりパスワード51の入力を受け付けて記憶する。共通暗号化方式のセッション鍵21を生成する。そして、平文ファイル31をセッション鍵21で暗号化して暗号化ファイル32を生成する(s41)。また、セッション鍵21などの適宜なデータ61を起源として検証データ62を生成する(s42)。検証データ62としては、例えば、セッション鍵21をハッシュ関数を用いて変換したハッシュ値であってもよいし、乱数とその乱数をセッション鍵21で暗号化した暗号化乱数との組み合わせであってもよい。
つぎに、パスワード51を所定のアルゴリズムに基づいて平文ファイル31の暗号化に使用する上記セッション鍵21とは異なる共通鍵暗号方式のセッション鍵に変形したパスワード変形セッション鍵25を生成する(s43)。なおパスワード変形セッション鍵25は、例えば、可変長のパスワード51をハッシュ関数を用いて固定長のパスワード変形セッション鍵25に変換するなど、適宜なアルゴリズムに基づいて生成すればよい。
つぎに、セッション鍵21を、パスワード変形セッション鍵25、グループ公開鍵15、および企業公開鍵11で暗号化して、パスワード暗号化セッション鍵26、グループ暗号化セッション鍵22、および企業暗号化セッション鍵23に生成する(s44,s45,s46)。そして、暗号化ファイル32と、検証データ62と、パスワード暗号化セッション鍵26と、グループ暗号化セッション鍵22と、企業暗号化セッション鍵23とを内容として含んだ1つの結合ファイル43に作成する(s47)。
暗号化ファイル32の復号化プロセスとしては、まず、結合ファイル43を暗号化ファイル32と、検証データ62と、パスワード暗号化セッション鍵26と、グループ暗号化セッション鍵22と、企業暗号化セッション鍵23とに分解する(s51)。そして、この分解処理(s51)以降のプロセスとしては、やはり、上記第1の処理方式と同じく、暗号処理システムが管理する復号鍵(13,16,51)に応じてそれぞれの処理手順がある。
暗号処理システムにてパスワード51が管理されていれば、復号化の指示操作に応動してパスワードのユーザ入力を受け付け可能とする。そして、正しくパスワード51が入力されれば、このパスワード51を上記アルゴリズムによりパスワード変形セッション鍵25に生成し(s52)、そのパスワード変形セッション鍵25でパスワード暗号化セッション鍵26を復号してセッション鍵21を取得する(s53)。
なお、この第2の処理方式では、復号処理の過程で得られたセッション鍵(以下、鍵xとする)を検証データ62で検証することで(s54)、その鍵xが正規に入手されたセッション鍵21でない限り、暗号化ファイル32から平文ファイル31が復号されないようにしている。例えば、検証データ62がセッション鍵21のハッシュ値であれば、鍵xのハッシュ値と検証データ62中のハッシュ値とを照合する。双方のハッシュ値が一致すれば鍵xはセッション鍵21であると認証する。検証データ62が乱数と暗号化乱数であれば、検証データ62中の乱数と、暗号化乱数を鍵xで復号して得た乱数とを照合すればよい。そして検証処理(s54)により、復元した鍵xを正規のセッション鍵21として認証すれば、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s55)。
暗号処理システムにグループ秘密鍵16が管理されていれば、グループ暗号化セッション鍵22をグループ秘密鍵16で復号し(s56)、この復号処理により得た鍵xが上記と同様にして検証してセッション鍵21として認証すれば、このセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s56→s54→s55)。企業秘密鍵13が管理されていれば、企業秘密鍵13による企業暗号化セッション鍵23の復号処理と、この復号処理により得たセッション鍵xの検証処理とを経て、暗号化ファイル32を平文ファイル31に復号する(s57→s54→s55)。
本発明の実施例におけるファイル暗号化・復号化プログラムを格納媒体に記録する際の概略図である。 上記プログラムによる暗号化処理の概略図である。 上記プログラムによる復号化処理の概略図である。 上記暗号化処理の流れ図(A)と、復号化処理の流れ図(B)である。 上記プログラムの変更例における第1の処理方式の暗号化処理の概略図である。 上記第1の処理方式における復号化処理の概略図である。 上記プログラムの変更例における第2の処理方式の暗号化処理の概略図である。 上記第2の処理方式における復号化処理の概略図である。
符号の説明
1 製品秘密鍵
2 製品公開鍵
11 企業公開鍵
13 企業秘密鍵
15 グループ公開鍵
16 グループ秘密鍵
21 セッション鍵
31 平文ファイル
32 暗号化ファイル
41〜43 結合ファイル
51 パスワード

Claims (5)

  1. 公開鍵暗号方式における公開鍵と秘密鍵を生成する鍵生成プロセスと、ファイルの暗号化プロセスと、暗号化されたファイルの復号化プロセスとをコンピュータに実行させるファイル暗号化・復号化プログラムであって、
    ある企業について公開鍵暗号方式の企業公開鍵を、製品としてのプログラムに共通の公開鍵暗号方式の製品秘密鍵でデジタル署名された企業公開鍵を含み、
    前記企業に属するコンピュータAと、コンピュータBと、コンピュータCの3種類のコンピュータにそれぞれにインストールされ、
    前記鍵生成プロセスでは、グループ公開鍵と、当該グループ公開鍵に対応するグループ秘密鍵を生成させ、
    前記コンピュータAは、前記グループ秘密鍵と前記企業公開鍵に対応する企業秘密鍵を記憶しておらず、
    前記コンピュータBは、前記グループ秘密鍵を記憶し、前記企業秘密鍵を記憶しておらず、
    前記コンピュータCは、前記企業秘密鍵を記憶し、
    前記暗号化プロセスでは、前記コンピュータA〜Cのいずれかに、
    前記デジタル署名された企業公開鍵を前記製品秘密鍵に対応する製品公開鍵で検証して前記企業公開鍵を得るステップと
    前記デジタル署名された企業公開鍵を検証して前記企業公開鍵を得るステップを実行せずに、前記企業公開鍵を読み込んだ場合、当該暗号化プロセスを中止するステップと、
    共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
    平文のファイルf1を前記セッション鍵生成ステップにより生成したセッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップと、
    前記グループ公開鍵が記憶されている場合、前記セッション鍵a1を当該グループ公開鍵で暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
    前記企業公開鍵により前記セッション鍵a1を暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
    前記暗号化ファイルf2と、前記暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルを作成する結合ファイル作成ステップと、
    を実行させ、
    前記ファイルの復号化プロセスでは、
    前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを前記暗号化ファイルf2と、前記暗号化セッション鍵a2およびa3とに分解するファイル分解ステップを実行させるとともに、
    前記コンピュータAにおいて、前記セッション鍵a1が記憶されている場合、当該コンピュータAに、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップを実行させ、
    前記コンピュータBにおいて、前記セッション鍵a1が記憶されていない場合、当該コンピュータBに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a2を前記グループ秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させ、
    前記コンピュータCにおいて、前記セッション鍵a1と前記グループ秘密鍵が記憶されていない場合、当該コンピュータCに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a3を前記企業秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させる、
    ことを特徴とするファイル暗号化・復号化プログラム。
  2. 公開鍵暗号方式における公開鍵と秘密鍵を生成する鍵生成プロセスと、ファイルの暗号化プロセスと、暗号化されたファイルの復号化プロセスとをコンピュータに実行させるファイル暗号化・復号化プログラムであって、
    ある企業について公開鍵暗号方式の企業公開鍵を、製品としてのプログラムに共通の公開鍵暗号方式の製品秘密鍵でデジタル署名された企業公開鍵を含み、
    前記企業に属するコンピュータAと、コンピュータBと、コンピュータCの3種類のコンピュータにそれぞれにインストールされ、
    前記鍵生成プロセスは、グループ公開鍵と、当該グループ公開鍵に対応するグループ秘密鍵を生成させ、
    前記コンピュータAは、前記グループ秘密鍵と前記企業公開鍵に対応する企業秘密鍵を記憶しておらず、
    前記コンピュータBは、前記グループ秘密鍵を記憶し、前記企業秘密鍵を記憶しておらず、
    前記コンピュータCは、前記企業秘密鍵を記憶し、
    前記暗号化プロセスでは、前記コンピュータA〜Cのいずれかに、
    前記デジタル署名された企業公開鍵を前記製品秘密鍵に対応する製品公開鍵で検証して前記企業公開鍵を得るステップと
    前記デジタル署名された企業公開鍵を検証して前記企業公開鍵を得るステップを実行せずに、前記企業公開鍵を読み込んだ場合、当該暗号化プロセスを中止するステップと、
    ユーザ入力されたパスワードp1を記憶するパスワード入力ステップと、
    共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
    平文のファイルf1を前記セッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップと、
    前記セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップと、
    前記グループ公開鍵が記憶されている場合、前記パスワードp1を当該グループ公開鍵により暗号化して暗号化パスワードp2を生成する第1暗号化ステップと、
    前記企業公開鍵により前記パスワードp1を暗号化して暗号化パスワードp3を生成する第2暗号化ステップと、
    前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップと、
    を実行させ、
    前記ファイルの復号化プロセスでは、
    前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを、前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とに分解するファイル分解ステップを実行させるとともに、
    前記コンピュータAにおいて、入力されたパスワードp4が前記パスワードp1に一致した場合、当該コンピュータAに、前記変形セッション鍵a4を前記所定のアルゴリズムに基づいて前記セッション鍵a1に復元するセッション鍵復元ステップと、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵復元ステップにて復元した前記セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップとを実行させ、
    前記コンピュータBに、前記ファイル分解ステップにより得た前記暗号化パスワードp2を前記グループ秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させ、
    前記コンピュータCに、前記ファイル分解ステップにより得た前記暗号化パスワードp3を前記企業秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させる
    ことを特徴とするファイル暗号化・復号化プログラム。
  3. 請求項1において、
    前記暗号化プロセスでは、
    パスワードp1をユーザ入力により受け付けるパスワード入力ステップと、
    前記パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形させる変形セッション鍵生成ステップと、
    前記セッション鍵a1に基づいてセッション鍵の検証データd1を生成させる検証データ生成ステップと、
    前記セッション鍵a1を前記セッション鍵p4で暗号化した暗号化セッション鍵a5を生成させる第3暗号化ステップと、
    をさらに実行させるともに、
    前記結合ファイル作成ステップでは、前記結合ファイルの内容に、前記検証データd1と、前記暗号化セッション鍵a5をさらに含ませ、
    前記ファイル分解ステップでは、前記結合ファイルを、前記暗号化ファイルf2と、前記暗号化セッション鍵a2と、前記暗号化セッション鍵a3とに加え、前記検証データd1と、前記暗号化セッション鍵a5とに分解させ、
    前記復号化プロセスでは、
    前記コンピュータAに、入力されたパスワードp2を前記所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p6に変形するステップと、当該セッション鍵p6が前記セッション鍵p4に一致した場合、当該コンピュータAに、当該セッション鍵p4により前記ファイル分解ステップにより得た暗号化セッション鍵a5を前記セッション鍵a1に復号するステップとを含む第3復号ステップを実行させるとともに、
    前記コンピュータBに、前記暗号化セッション鍵a2を前記グループ秘密鍵によって復号した鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第1復号ステップを実行させ、
    前記コンピュータCに、前記暗号化セッション鍵a3を前記企業秘密鍵によって復号したセッション鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第2復号ステップを実行させる、
    ことを特徴とするファイルの暗号化・復号化プログラム。
  4. 請求項1〜3のいずれかにおいて、前記企業秘密鍵は、前記製品公開鍵に対応する製品秘密鍵でデジタル認証されており、前記復号化プロセスでは、前記コンピュータCが記憶している秘密鍵yを前記製品公開鍵により検証して当該秘密鍵yが前記企業秘密鍵であると認証した場合に限り、当該コンピュータCに前記第2復号ステップを実行させることを特徴とするファイル暗号化・復号化プログラム。
  5. 請求項1〜4に記載のいずれかのファイル暗号化・復号化プログラムを記憶したプログラム格納媒体。
JP2005021359A 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体 Active JP4764639B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005021359A JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体
US11/815,002 US20090208004A1 (en) 2005-01-28 2005-12-20 File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program
EP05820315A EP1845652A4 (en) 2005-01-28 2005-12-20 METHOD, DEVICE AND PROGRAM FOR ENCRYPTION / DECRYPTION OF FILES, AND RECORDING MEDIUM OF THIS COMPUTER-READABLE PROGRAM
KR1020077017423A KR101010040B1 (ko) 2005-01-28 2005-12-20 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
PCT/JP2005/023328 WO2006080165A1 (ja) 2005-01-28 2005-12-20 ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体
CN2005800473907A CN101112035B (zh) 2005-01-28 2005-12-20 文件加密和解密方法、文件加密和解密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005021359A JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体

Publications (2)

Publication Number Publication Date
JP2006211349A JP2006211349A (ja) 2006-08-10
JP4764639B2 true JP4764639B2 (ja) 2011-09-07

Family

ID=36740198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005021359A Active JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体

Country Status (6)

Country Link
US (1) US20090208004A1 (ja)
EP (1) EP1845652A4 (ja)
JP (1) JP4764639B2 (ja)
KR (1) KR101010040B1 (ja)
CN (1) CN101112035B (ja)
WO (1) WO2006080165A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
US8607070B2 (en) 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
WO2009110878A1 (en) * 2008-02-21 2009-09-11 Kingston Technology Corporation Secure storage system and method of use
KR101252549B1 (ko) 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
TWI465091B (zh) * 2010-06-03 2014-12-11 Egis Technology Inc 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
CN102291234B (zh) * 2010-06-17 2014-03-26 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
CN102571355B (zh) * 2012-02-02 2014-10-29 飞天诚信科技股份有限公司 一种不落地导入密钥的方法及装置
US9800405B2 (en) * 2012-03-02 2017-10-24 Syphermedia International, Inc. Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US9065830B2 (en) 2013-03-15 2015-06-23 Genesys Telecommunications Laboratories, Inc. Network recording and speech analytics system and method
JP2015023550A (ja) * 2013-07-23 2015-02-02 株式会社エヌ・ティ・ティ・データ データ復号システム及びプログラム
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
FR3044847B1 (fr) * 2015-12-08 2018-09-14 Idemia France Procede d'echange de donnees au sein d'un groupe d'entites electroniques
JP6907491B2 (ja) * 2016-09-20 2021-07-21 コニカミノルタ株式会社 情報共有サーバー、情報共有システム及びプログラム
US10664606B2 (en) * 2017-05-19 2020-05-26 Leonard L. Drey System and method of controlling access to a document file
US10171435B1 (en) 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10616192B2 (en) 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
US11336441B2 (en) * 2017-11-07 2022-05-17 Nippon Telegraph And Telephone Corporation Communication terminal, server apparatus, and program
CN108243197B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
US11055366B2 (en) * 2018-06-04 2021-07-06 Genetec Inc. Electronic evidence transfer
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents
CN114116059B (zh) * 2021-11-26 2023-08-22 北京江南天安科技有限公司 多级链式解压缩结构密码机的实现方法及密码计算设备
CN114186249A (zh) * 2021-11-30 2022-03-15 傲然技术有限公司 一种计算机文件安全加密方法、解密方法和可读存储介质
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JPH11346210A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP2000099385A (ja) * 1998-09-21 2000-04-07 Toshiba Corp ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
KR20010045236A (ko) * 1999-11-03 2001-06-05 오길록 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
JP2004062498A (ja) * 2002-07-29 2004-02-26 Fuji Xerox Co Ltd 情報処理システムおよびファイル通信方法
JP2005021359A (ja) 2003-07-02 2005-01-27 Hitachi Zosen Corp 立体駐車設備の消火装置

Also Published As

Publication number Publication date
CN101112035A (zh) 2008-01-23
KR20070112115A (ko) 2007-11-22
EP1845652A4 (en) 2010-07-28
CN101112035B (zh) 2010-12-08
KR101010040B1 (ko) 2011-01-26
EP1845652A1 (en) 2007-10-17
JP2006211349A (ja) 2006-08-10
WO2006080165A1 (ja) 2006-08-03
US20090208004A1 (en) 2009-08-20

Similar Documents

Publication Publication Date Title
JP4764639B2 (ja) ファイルの暗号化・復号化プログラム、プログラム格納媒体
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
JP3613929B2 (ja) アクセス資格認証装置および方法
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US8369521B2 (en) Smart card based encryption key and password generation and management
US20100005318A1 (en) Process for securing data in a storage unit
US20090327737A1 (en) Techniques for ensuring authentication and integrity of communications
CN101142599A (zh) 基于硬件识别的数字权利管理系统
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2007511810A (ja) 乱数関数を利用した実行証明
CA2714196A1 (en) Information distribution system and program for the same
JP3580333B2 (ja) 暗号認証機能の装備方法
US7805616B1 (en) Generating and interpreting secure and system dependent software license keys
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
US8181869B2 (en) Method for customizing customer identifier
US20130173923A1 (en) Method and system for digital content security cooperation
JP2009200990A (ja) ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
CN108985079B (zh) 数据验证方法和验证系统
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP2007150780A (ja) 暗号化方法及び装置並びにプログラム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
WO2023135642A1 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4764639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250