JP4764639B2 - ファイルの暗号化・復号化プログラム、プログラム格納媒体 - Google Patents
ファイルの暗号化・復号化プログラム、プログラム格納媒体 Download PDFInfo
- Publication number
- JP4764639B2 JP4764639B2 JP2005021359A JP2005021359A JP4764639B2 JP 4764639 B2 JP4764639 B2 JP 4764639B2 JP 2005021359 A JP2005021359 A JP 2005021359A JP 2005021359 A JP2005021359 A JP 2005021359A JP 4764639 B2 JP4764639 B2 JP 4764639B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- session key
- encrypted
- company
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Description
(1)公開鍵暗号方式における公開鍵と秘密鍵を生成する鍵生成プロセスと、ファイルの暗号化プロセスと、暗号化されたファイルの復号化プロセスとをコンピュータに実行させること
(2)ある企業について公開鍵暗号方式の企業公開鍵を、製品としてのプログラムに共通の公開鍵暗号方式の製品秘密鍵でデジタル署名された企業公開鍵を含むこと
(3)前記企業に属するコンピュータAと、コンピュータBと、コンピュータCの3種類のコンピュータにそれぞれにインストールされること
(4)前記鍵生成プロセスでは、グループ公開鍵と、当該グループ公開鍵に対応するグループ秘密鍵を生成させること
(5)前記コンピュータAは、前記グループ秘密鍵と前記企業公開鍵に対応する企業秘密鍵を記憶していないこと
(6)前記コンピュータBは、前記グループ秘密鍵を記憶し、前記企業秘密鍵を記憶していないこと
(7)前記コンピュータCは、前記企業秘密鍵を記憶していること
(8)前記暗号化プロセスでは、前記コンピュータA〜Cのいずれかに、(8−1)〜(8−7)に記載のステップを実行させること
(8−1)前記デジタル署名された企業公開鍵を、前記製品秘密鍵に対応する製品公開鍵で検証して前記企業公開鍵を得るステップ
(8−2)前記デジタル署名された企業公開鍵を検証して前記企業公開会議を得るステップを実行せずに、前記企業公開鍵を読み込んだ場合、当該暗号化プロセスを中止するステップ
(8−3)共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップ
(8−4)平文のファイルf1を前記セッション鍵生成ステップにより生成したセッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップ
(8−5)前記グループ公開鍵が記憶されている場合、前記セッション鍵a1を当該グループ公開鍵で暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップ
(8−6)前記企業公開鍵により前記セッション鍵a1を暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップ
(8−7)前記暗号化ファイルf2と、前記暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルを作成する結合ファイル作成ステップ
(9)前記ファイルの復号化プロセスは、以下の事項(9−1)〜(9−4)を含んでいること
(9−1)前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを暗号化ファイルf2と、暗号化セッション鍵a2およびa3とに分解するファイル分解ステップを実行させること
(9−2)前記コンピュータAにおいて、前記セッション鍵a1が記憶されている場合、当該コンピュータAに、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップを実行させること
(9−3)前記コンピュータBにおいて、前記セッション鍵a1が記憶されていない場合、当該コンピュータBに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a2を前記グループ秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させること
(9−4)前記コンピュータCにおいて、前記セッション鍵a1と前記グループ秘密鍵が記憶されていない場合、当該コンピュータCに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a3を前記企業秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させること
(21)前記暗号化プロセスは、前記コンピュータA〜Cのいずれかに、上記(8−1)(8−2)のステップと、以下の(21−1)〜(21−7)の各ステップを実行させること
(21−1)ユーザ入力されたパスワードp1を記憶するパスワード入力ステップ
(21−2)共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップ
(21−3)平文のファイルf1を前記セッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップ
(21−4)前記セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップ
(21−5)前記グループ公開鍵が記憶されている場合、前記パスワードp1を当該グループ公開鍵により暗号化して暗号化パスワードp2を生成する第1暗号化ステップ
(21−6)前記企業公開鍵により前記パスワードp1を暗号化して暗号化パスワードp3を生成する第2暗号化ステップ
(21−7)前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップ
(22)前記ファイルの復号化プロセスには、以下の事項(22−1)〜(22−4)が含まれていること
(22−1)前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを、前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とに分解するファイル分解ステップを実行させること
(22−2)前記コンピュータAにおいて、入力されたパスワードp4が前記パスワードp1に一致した場合、当該コンピュータAに、前記変形セッション鍵a4を前記所定のアルゴリズムに基づいて前記セッション鍵a1に復元するセッション鍵復元ステップと、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵復元ステップにて復元した前記セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップとを実行させること
(22−3)前記コンピュータBに、前記ファイル分解ステップにより得た前記暗号化パスワードp2を前記グループ秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させること
(22−4)前記コンピュータCに、前記ファイル分解ステップにより得た前記暗号化パスワードp3を前記企業秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させること
(31)前記暗号化プロセスには、以下の(31−1)〜(31−4)のステップがさらに含まれること
(31−1)パスワードp1をユーザ入力により受け付けるパスワード入力ステップ、
(31−2)前記パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形させる変形セッション鍵生成ステップ
(31−3)前記セッション鍵a1に基づいてセッション鍵の検証データd1を生成させる検証データ生成ステップ
(31−4)前記セッション鍵a1を前記セッション鍵p4で暗号化した暗号化セッション鍵a5を生成させる第3暗号化ステップ
(32)前記結合ファイル作成ステップでは、前記結合ファイルの内容に、前記検証データd1と、前記暗号化セッション鍵a5をさらに含ませること
(33)前記ファイル分解ステップでは、前記結合ファイルを、前記暗号化ファイルf2と、前記暗号化セッション鍵a2と、前記暗号化セッション鍵a3とに加え、前記検証データd1と、前記暗号化セッション鍵a5とに分解させること
(34)前記復号化プロセスでは、前記コンピュータAに、入力されたパスワードp2を前記所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p6に変形するステップと、当該セッション鍵p6が前記セッション鍵p4に一致した場合、当該コンピュータAに、当該セッション鍵p4により前記ファイル分解ステップにより得た暗号化セッション鍵a5を前記セッション鍵a1に復号するステップとを含む第3復号ステップを実行させること
(35)前記復号化プロセスでは、前記コンピュータBに、前記暗号化セッション鍵a2を前記グループ秘密鍵によって復号した鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第1復号ステップを実行させること
(36)前記復号化プロセスでは、前記コンピュータCに、前記暗号化セッション鍵a3を前記企業秘密鍵によって復号したセッション鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第2復号ステップを実行させること
本発明の実施例におけるファイルの暗号化・復号化プログラムは、CD−ROMなどの媒体に格納されて提供され、コンピュータにインストールされる。本実施例において、プログラムの販売業者は、ライセンス契約を締結した企業を固有のライセンスコードで管理するとともに、各ライセンスコード毎に秘密鍵と公開鍵とを生成し、その生成した公開鍵(企業公開鍵)と秘密鍵(企業秘密鍵)とプログラム本体とをCD−ROMに格納して企業に納入する。具体的には、販売業者は、製品としてのプログラムに共通の公開鍵暗号方式における秘密鍵(製品秘密鍵)と公開鍵(製品公開鍵)を生成・管理する。プログラムは、製品秘密鍵で暗号化された企業公開鍵(暗号化企業公開鍵)と、コンピュータにインストールされて各種処理を実行するプログラム本体に相当するコードとを含み、販売業者は、これら鍵とコードがコンパイルされて格納されたCD−ROMを該当の企業に納入する。なお製品公開鍵は認証機関や販売業者のWebサイトなどにダウンロード可能にして用意しておいてもよいし、プログラムとおなじCD−ROMに格納して用意しておいてもよい。
本実施例では、ある企業において、社員の利用する全コンピュータにはCD−ROM4を起源として本プログラムがインストールされているものとし、他の暗号化・復号化プログラムは使用禁止となっている状況を想定している。そしてプログラムは、公開鍵暗号方式における公開鍵と秘密鍵を生成する機能を含み、例えば、部署毎にその上長が公開鍵(グループ公開鍵)と秘密鍵(グループ秘密鍵)を自身のコンピュータにおいて生成し、公開鍵をその部署の一般社員のコンピュータに配布しておく。
本実施例の方法に基づいてファイルの暗号化や復号化を実行するコンピュータ(以下、暗号処理システム)は、暗号化の対象となる平文ファイルを共通鍵暗号方式における秘密鍵(以下、セッション鍵)で暗号化するとともに、セッション鍵を公開暗号方式の公開鍵で暗号化する周知の「デジタル封筒」技術を応用して企業内でのファイル守秘管理と迅速な漏洩事実発見との両立を図っている。
上記実施例において、セッション鍵21を記述するコード自体はその作成者自体もわからないようになっている。このような暗号化手順については、例えば、プログラムが暗号化や復号化するファイルを管理するための特殊なフォルダ(管理フォルダ)をセッション鍵21毎に生成し、暗号処理システムにてその管理フォルダに平文ファイル31を格納するユーザ入力を受け付けると、平文ファイル31がそのフォルダのセッション鍵21によって暗号化されるとともに、その暗号化ファイル32と、セッション鍵21をグループ公開鍵15や企業公開鍵11によって暗号化して得た暗号化セッション鍵とを含んだ結合ファイル41の状態でその管理フォルダに格納する。また、管理フォルダから結合ファイル41を読み出すユーザ入力に応動し、当該ユーザ入力を受け付けた暗号処理システムにて管理されている復号鍵の種類(セッション鍵21、グループ秘密鍵16、企業秘密鍵13)に応じて結合ファイル41から平文ファイル31を得ればよい。
例えば、上記管理フォルダに平文ファイル31を格納する際、あるいは管理フォルダに格納されている結合ファイル41から平文ファイル31を取得する際にパスワードを求める操作環境としてもよい。この場合には概ね以下の第1および第2の2つの処理方式が考えられる。
2 製品公開鍵
11 企業公開鍵
13 企業秘密鍵
15 グループ公開鍵
16 グループ秘密鍵
21 セッション鍵
31 平文ファイル
32 暗号化ファイル
41〜43 結合ファイル
51 パスワード
Claims (5)
- 公開鍵暗号方式における公開鍵と秘密鍵を生成する鍵生成プロセスと、ファイルの暗号化プロセスと、暗号化されたファイルの復号化プロセスとをコンピュータに実行させるファイル暗号化・復号化プログラムであって、
ある企業について公開鍵暗号方式の企業公開鍵を、製品としてのプログラムに共通の公開鍵暗号方式の製品秘密鍵でデジタル署名された企業公開鍵を含み、
前記企業に属するコンピュータAと、コンピュータBと、コンピュータCの3種類のコンピュータにそれぞれにインストールされ、
前記鍵生成プロセスでは、グループ公開鍵と、当該グループ公開鍵に対応するグループ秘密鍵を生成させ、
前記コンピュータAは、前記グループ秘密鍵と前記企業公開鍵に対応する企業秘密鍵を記憶しておらず、
前記コンピュータBは、前記グループ秘密鍵を記憶し、前記企業秘密鍵を記憶しておらず、
前記コンピュータCは、前記企業秘密鍵を記憶し、
前記暗号化プロセスでは、前記コンピュータA〜Cのいずれかに、
前記デジタル署名された企業公開鍵を前記製品秘密鍵に対応する製品公開鍵で検証して前記企業公開鍵を得るステップと、
前記デジタル署名された企業公開鍵を検証して前記企業公開鍵を得るステップを実行せずに、前記企業公開鍵を読み込んだ場合、当該暗号化プロセスを中止するステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1を前記セッション鍵生成ステップにより生成したセッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップと、
前記グループ公開鍵が記憶されている場合、前記セッション鍵a1を当該グループ公開鍵で暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
前記企業公開鍵により前記セッション鍵a1を暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
前記暗号化ファイルf2と、前記暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルを作成する結合ファイル作成ステップと、
を実行させ、
前記ファイルの復号化プロセスでは、
前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを前記暗号化ファイルf2と、前記暗号化セッション鍵a2およびa3とに分解するファイル分解ステップを実行させるとともに、
前記コンピュータAにおいて、前記セッション鍵a1が記憶されている場合、当該コンピュータAに、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップを実行させ、
前記コンピュータBにおいて、前記セッション鍵a1が記憶されていない場合、当該コンピュータBに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a2を前記グループ秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させ、
前記コンピュータCにおいて、前記セッション鍵a1と前記グループ秘密鍵が記憶されていない場合、当該コンピュータCに、前記ファイル分解ステップにより得た前記暗号化セッション鍵a3を前記企業秘密鍵により前記セッション鍵a1に復号するステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させる、
ことを特徴とするファイル暗号化・復号化プログラム。 - 公開鍵暗号方式における公開鍵と秘密鍵を生成する鍵生成プロセスと、ファイルの暗号化プロセスと、暗号化されたファイルの復号化プロセスとをコンピュータに実行させるファイル暗号化・復号化プログラムであって、
ある企業について公開鍵暗号方式の企業公開鍵を、製品としてのプログラムに共通の公開鍵暗号方式の製品秘密鍵でデジタル署名された企業公開鍵を含み、
前記企業に属するコンピュータAと、コンピュータBと、コンピュータCの3種類のコンピュータにそれぞれにインストールされ、
前記鍵生成プロセスは、グループ公開鍵と、当該グループ公開鍵に対応するグループ秘密鍵を生成させ、
前記コンピュータAは、前記グループ秘密鍵と前記企業公開鍵に対応する企業秘密鍵を記憶しておらず、
前記コンピュータBは、前記グループ秘密鍵を記憶し、前記企業秘密鍵を記憶しておらず、
前記コンピュータCは、前記企業秘密鍵を記憶し、
前記暗号化プロセスでは、前記コンピュータA〜Cのいずれかに、
前記デジタル署名された企業公開鍵を前記製品秘密鍵に対応する製品公開鍵で検証して前記企業公開鍵を得るステップと、
前記デジタル署名された企業公開鍵を検証して前記企業公開鍵を得るステップを実行せずに、前記企業公開鍵を読み込んだ場合、当該暗号化プロセスを中止するステップと、
ユーザ入力されたパスワードp1を記憶するパスワード入力ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1を前記セッション鍵a1により暗号化して暗号化ファイルf2を生成するファイル暗号化ステップと、
前記セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップと、
前記グループ公開鍵が記憶されている場合、前記パスワードp1を当該グループ公開鍵により暗号化して暗号化パスワードp2を生成する第1暗号化ステップと、
前記企業公開鍵により前記パスワードp1を暗号化して暗号化パスワードp3を生成する第2暗号化ステップと、
前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップと、
を実行させ、
前記ファイルの復号化プロセスでは、
前記コンピュータA〜Cのいずれかのコンピュータに、前記結合ファイルを、前記暗号化ファイルf2と、前記変形セッション鍵a4と、前記暗号化パスワードp2およびp3とに分解するファイル分解ステップを実行させるとともに、
前記コンピュータAにおいて、入力されたパスワードp4が前記パスワードp1に一致した場合、当該コンピュータAに、前記変形セッション鍵a4を前記所定のアルゴリズムに基づいて前記セッション鍵a1に復元するセッション鍵復元ステップと、前記ファイル分解ステップにて得た前記暗号化ファイルf2を当該セッション鍵復元ステップにて復元した前記セッション鍵a1により復号して前記平文ファイルf1を取得する平文ファイル復号ステップとを実行させ、
前記コンピュータBに、前記ファイル分解ステップにより得た前記暗号化パスワードp2を前記グループ秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第1復号ステップを実行させ、
前記コンピュータCに、前記ファイル分解ステップにより得た前記暗号化パスワードp3を前記企業秘密鍵により前記パスワードp1に復号するステップと、前記セッション鍵復元ステップと、前記平文ファイル復号ステップとを含む第2復号ステップを実行させる
ことを特徴とするファイル暗号化・復号化プログラム。 - 請求項1において、
前記暗号化プロセスでは、
パスワードp1をユーザ入力により受け付けるパスワード入力ステップと、
前記パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形させる変形セッション鍵生成ステップと、
前記セッション鍵a1に基づいてセッション鍵の検証データd1を生成させる検証データ生成ステップと、
前記セッション鍵a1を前記セッション鍵p4で暗号化した暗号化セッション鍵a5を生成させる第3暗号化ステップと、
をさらに実行させるともに、
前記結合ファイル作成ステップでは、前記結合ファイルの内容に、前記検証データd1と、前記暗号化セッション鍵a5をさらに含ませ、
前記ファイル分解ステップでは、前記結合ファイルを、前記暗号化ファイルf2と、前記暗号化セッション鍵a2と、前記暗号化セッション鍵a3とに加え、前記検証データd1と、前記暗号化セッション鍵a5とに分解させ、
前記復号化プロセスでは、
前記コンピュータAに、入力されたパスワードp2を前記所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p6に変形するステップと、当該セッション鍵p6が前記セッション鍵p4に一致した場合、当該コンピュータAに、当該セッション鍵p4により前記ファイル分解ステップにより得た暗号化セッション鍵a5を前記セッション鍵a1に復号するステップとを含む第3復号ステップを実行させるとともに、
前記コンピュータBに、前記暗号化セッション鍵a2を前記グループ秘密鍵によって復号した鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第1復号ステップを実行させ、
前記コンピュータCに、前記暗号化セッション鍵a3を前記企業秘密鍵によって復号したセッション鍵を前記検証データd1に基づいて検証させるとともに、当該鍵が前記セッション鍵a1であると認証した場合に限って、前記第2復号ステップを実行させる、
ことを特徴とするファイルの暗号化・復号化プログラム。 - 請求項1〜3のいずれかにおいて、前記企業秘密鍵は、前記製品公開鍵に対応する製品秘密鍵でデジタル認証されており、前記復号化プロセスでは、前記コンピュータCが記憶している秘密鍵yを前記製品公開鍵により検証して当該秘密鍵yが前記企業秘密鍵であると認証した場合に限り、当該コンピュータCに前記第2復号ステップを実行させることを特徴とするファイル暗号化・復号化プログラム。
- 請求項1〜4に記載のいずれかのファイル暗号化・復号化プログラムを記憶したプログラム格納媒体。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021359A JP4764639B2 (ja) | 2005-01-28 | 2005-01-28 | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
US11/815,002 US20090208004A1 (en) | 2005-01-28 | 2005-12-20 | File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program |
EP05820315A EP1845652A4 (en) | 2005-01-28 | 2005-12-20 | METHOD, DEVICE AND PROGRAM FOR ENCRYPTION / DECRYPTION OF FILES, AND RECORDING MEDIUM OF THIS COMPUTER-READABLE PROGRAM |
KR1020077017423A KR101010040B1 (ko) | 2005-01-28 | 2005-12-20 | 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 |
PCT/JP2005/023328 WO2006080165A1 (ja) | 2005-01-28 | 2005-12-20 | ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
CN2005800473907A CN101112035B (zh) | 2005-01-28 | 2005-12-20 | 文件加密和解密方法、文件加密和解密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021359A JP4764639B2 (ja) | 2005-01-28 | 2005-01-28 | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211349A JP2006211349A (ja) | 2006-08-10 |
JP4764639B2 true JP4764639B2 (ja) | 2011-09-07 |
Family
ID=36740198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005021359A Active JP4764639B2 (ja) | 2005-01-28 | 2005-01-28 | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090208004A1 (ja) |
EP (1) | EP1845652A4 (ja) |
JP (1) | JP4764639B2 (ja) |
KR (1) | KR101010040B1 (ja) |
CN (1) | CN101112035B (ja) |
WO (1) | WO2006080165A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100525476C (zh) * | 2005-06-29 | 2009-08-05 | 华为技术有限公司 | 媒体网关控制协议呼叫中的内容传输方法 |
US8607070B2 (en) | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
US20090217027A1 (en) * | 2008-02-21 | 2009-08-27 | Zenlok Corporation | Safe e-mail for everybody |
WO2009110878A1 (en) * | 2008-02-21 | 2009-09-11 | Kingston Technology Corporation | Secure storage system and method of use |
KR101252549B1 (ko) | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
TWI465091B (zh) * | 2010-06-03 | 2014-12-11 | Egis Technology Inc | 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法 |
CN102291234B (zh) * | 2010-06-17 | 2014-03-26 | 神盾股份有限公司 | 适于分享加密文件且密钥恢复的数据保密系统及其方法 |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
CN102571355B (zh) * | 2012-02-02 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种不落地导入密钥的方法及装置 |
US9800405B2 (en) * | 2012-03-02 | 2017-10-24 | Syphermedia International, Inc. | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
US9065830B2 (en) | 2013-03-15 | 2015-06-23 | Genesys Telecommunications Laboratories, Inc. | Network recording and speech analytics system and method |
JP2015023550A (ja) * | 2013-07-23 | 2015-02-02 | 株式会社エヌ・ティ・ティ・データ | データ復号システム及びプログラム |
TWI559170B (zh) * | 2015-07-23 | 2016-11-21 | jian-zhi Lin | The control method of the rewritable file protection device, and the method of reducing the file protection |
FR3044847B1 (fr) * | 2015-12-08 | 2018-09-14 | Idemia France | Procede d'echange de donnees au sein d'un groupe d'entites electroniques |
JP6907491B2 (ja) * | 2016-09-20 | 2021-07-21 | コニカミノルタ株式会社 | 情報共有サーバー、情報共有システム及びプログラム |
US10664606B2 (en) * | 2017-05-19 | 2020-05-26 | Leonard L. Drey | System and method of controlling access to a document file |
US10171435B1 (en) | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Devices that utilize random tokens which direct dynamic random access |
US10616192B2 (en) | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
WO2018231753A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
CN109428710A (zh) * | 2017-08-22 | 2019-03-05 | 深圳光启智能光子技术有限公司 | 数据传输方法、装置、存储介质和处理器 |
US11336441B2 (en) * | 2017-11-07 | 2022-05-17 | Nippon Telegraph And Telephone Corporation | Communication terminal, server apparatus, and program |
CN108243197B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
US11055366B2 (en) * | 2018-06-04 | 2021-07-06 | Genetec Inc. | Electronic evidence transfer |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
CN110543772A (zh) * | 2019-08-23 | 2019-12-06 | 厦门市美亚柏科信息股份有限公司 | 离线解密方法和装置 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
US11829452B2 (en) | 2020-08-24 | 2023-11-28 | Leonard L. Drey | System and method of governing content presentation of multi-page electronic documents |
CN114116059B (zh) * | 2021-11-26 | 2023-08-22 | 北京江南天安科技有限公司 | 多级链式解压缩结构密码机的实现方法及密码计算设备 |
CN114186249A (zh) * | 2021-11-30 | 2022-03-15 | 傲然技术有限公司 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
CN114614982A (zh) * | 2022-02-24 | 2022-06-10 | 广东电网有限责任公司 | 智能量测密码应用系统及其应用方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
JP3491665B2 (ja) * | 1997-04-16 | 2004-01-26 | ソニー株式会社 | 遠隔制御装置および遠隔制御方法 |
US6314190B1 (en) * | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JPH11346210A (ja) * | 1998-06-02 | 1999-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法 |
JP2000099385A (ja) * | 1998-09-21 | 2000-04-07 | Toshiba Corp | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
JP2000267565A (ja) * | 1999-03-12 | 2000-09-29 | Mitsubishi Electric Corp | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
KR20010045236A (ko) * | 1999-11-03 | 2001-06-05 | 오길록 | 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법 |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
JP2002016592A (ja) * | 2000-04-25 | 2002-01-18 | Open Loop:Kk | 暗号鍵管理システム及び暗号鍵管理方法 |
GB2367933B (en) * | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
JP2002222151A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 電子メール送信方法及び電子メール送信装置 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP2003051816A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
GB2401293B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
JP2004062498A (ja) * | 2002-07-29 | 2004-02-26 | Fuji Xerox Co Ltd | 情報処理システムおよびファイル通信方法 |
JP2005021359A (ja) | 2003-07-02 | 2005-01-27 | Hitachi Zosen Corp | 立体駐車設備の消火装置 |
-
2005
- 2005-01-28 JP JP2005021359A patent/JP4764639B2/ja active Active
- 2005-12-20 WO PCT/JP2005/023328 patent/WO2006080165A1/ja active Application Filing
- 2005-12-20 KR KR1020077017423A patent/KR101010040B1/ko not_active IP Right Cessation
- 2005-12-20 US US11/815,002 patent/US20090208004A1/en not_active Abandoned
- 2005-12-20 CN CN2005800473907A patent/CN101112035B/zh not_active Expired - Fee Related
- 2005-12-20 EP EP05820315A patent/EP1845652A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN101112035A (zh) | 2008-01-23 |
KR20070112115A (ko) | 2007-11-22 |
EP1845652A4 (en) | 2010-07-28 |
CN101112035B (zh) | 2010-12-08 |
KR101010040B1 (ko) | 2011-01-26 |
EP1845652A1 (en) | 2007-10-17 |
JP2006211349A (ja) | 2006-08-10 |
WO2006080165A1 (ja) | 2006-08-03 |
US20090208004A1 (en) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
JP3613929B2 (ja) | アクセス資格認証装置および方法 | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US20090327737A1 (en) | Techniques for ensuring authentication and integrity of communications | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
CA2714196A1 (en) | Information distribution system and program for the same | |
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
US7805616B1 (en) | Generating and interpreting secure and system dependent software license keys | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
US8181869B2 (en) | Method for customizing customer identifier | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
JP2009200990A (ja) | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JP2007150780A (ja) | 暗号化方法及び装置並びにプログラム | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
WO2023135642A1 (ja) | 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4764639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |