KR20070112115A - 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 - Google Patents

파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR20070112115A
KR20070112115A KR1020077017423A KR20077017423A KR20070112115A KR 20070112115 A KR20070112115 A KR 20070112115A KR 1020077017423 A KR1020077017423 A KR 1020077017423A KR 20077017423 A KR20077017423 A KR 20077017423A KR 20070112115 A KR20070112115 A KR 20070112115A
Authority
KR
South Korea
Prior art keywords
file
key
session key
encrypted
decryption
Prior art date
Application number
KR1020077017423A
Other languages
English (en)
Other versions
KR101010040B1 (ko
Inventor
마사시 가와이
히로유키 니시가와
Original Assignee
가부시키가이샤 오크 죠호 시스템
호쿠리쿠 니혼 덴키 소프트웨어 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 오크 죠호 시스템, 호쿠리쿠 니혼 덴키 소프트웨어 가부시키가이샤 filed Critical 가부시키가이샤 오크 죠호 시스템
Publication of KR20070112115A publication Critical patent/KR20070112115A/ko
Application granted granted Critical
Publication of KR101010040B1 publication Critical patent/KR101010040B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

본 발명은 정보의 비밀 관리와 누설 사실의 조기 발견을 양립시키는 것을 목적으로 한다.
컴퓨터에, 세션키(a1)를 생성하는 단계와, 키(a1)를 사용하여 파일(f1)을 암호화한 파일(f2)을 생성하는 단계와, 공개키(b1)를 사용하여 키(a1)를 암호화한 키(a2)를 생성하는 단계와, 공개키(c1)를 사용하여 키(a1)를 암호화한 키(a3)를 생성하는 단계와, 파일(f2)과 키(a2)와 키(a3)를 포함하는 결합 파일(f3)을 생성하는 단계를 포함한 처리와, 파일(f3)을 파일(f2)과 키(a2)와 키(a3)로 분리하는 단계와, 파일(f2)을 키(a1)를 사용하여 파일(f1)에 복호화하는 복호화 단계와, 키(b1)에 대응하는 비밀키(b2)를 사용하여 키(a2)를, 키(a1)를 복호화한 뒤에 복호화 단계에 이행시키는 단계와, 키(c1)에 대응하는 비밀키(c2)를 사용하여 키(a3)를 키(a1)로 복호화한 뒤에 복호화 단계에 이행시키는 단계를 포함하는 처리를 실행시키는 파일 암호화·복호화 프로그램으로 했다.

Description

파일의 암호화·복호화 방법, 장치, 프로그램 및 이 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체{FILE ENCRYPTION/DECRYPTION METHOD, DEVICE, PROGRAM, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING THE PROGRAM}
본 발명은 컴퓨터를 이용하여 파일을 암호화하고 복호화하는 기술에 관한 것이다.
파일의 암호화는 기밀 문서 등의 열람자를 제한하거나, 네트워크를 통해 송신할 때 정보의 누설을 방지하기 위해서 필요하다. 이하의 암호화 방식은, 암호화와 복호화 모두에 대하여 동일한 키(대칭키)를 사용하는 대칭키 암호 방식, 및 공개키와 비밀키가 상이한 한 쌍의 키를 사용하는 공개키 암호 방식이 있다. 또한, 다양한 암호화·복호화의 알고리즘도 있다. 또한, 암호화·복호화에 대해서는, 이하의 비특허문헌에 상세하게 기재되어 있다.
[비특허 문헌 1] 니시오 쇼지로, 외 4명 저, 「이와나미 강좌 멀티미디어 정보학 7 정보의 공유와 통합」, 주식회사 이와나미쇼텐, 제1판, 1999년 12월 6일, p143∼p158
최근, 기업 내의 기밀 정보가 사외에 누설되는 사건이 다발하여, 기업 경영에 막대한 피해를 부여하는 경우가 많다. 따라서, 기밀 정보의 누설에 대한 대책으로서, 파일을 암호화하여 관리하는 것이 필요해졌다. 또한, 파일의 암호화·복호화를 위한 소프트웨어를, 사원이 기업 내에서 사용하는 퍼스널 컴퓨터에 통일하여 설치해 둘 필요도 있다.
그러나, 파일을 암호화하는 것은, 그 암호화 파일을 복호화하기 위해서 키를 가진 사람만이 파일의 내용을 확인할 수 없게 되는 것을 의미한다. 암호화를 위한 소프트웨어를 기업 내에서 통일하였더라도, 기밀 정보에의 액세스를 허가받은 사람이 상기 정보를 암호화하여 암호화된 정보를 사외에 가지고 나가면, 다른 사람이 그 암호화된 파일의 내용을 간단히 확인하여 체크할 수 없고, 따라서 기밀 정보의 누설에 대한 발견이 지연되어, 피해를 더 확대시키게 되는 결과를 가져올 수도 있다.
이 문제에 대한 해결책은, 예컨대, 기업 내의 암호화 소프트웨어를 통일하여, 암호화 및 복호화를 위한 키를 전부 등록하여, 미리 결정된 권한을 갖는 사람에 의해 관리되도록 구성되는 시스템이다. 그러나, 이 경우, 관리하는 키의 수가 많아서 현실적이지 않다. 비밀리에 생성된 키를 관리하는 것이 사실상 불가능해진다.
본 발명자들은 상기 과제에 감안하여, 기업 내에서 통일하여 사용하는 암호화·복호화 프로그램이 포함해야 하는 기능에 대해 고찰하여, 본 발명을 창작했다. 본 발명의 목적은 암호화를 위한 키를 자유롭게 생성 가능할 수 있고, 이 키를 이용해서 암호화된 파일을, 그 파일의 생성자 보다 상위의 감독자가 관리하는 「마스터 키」로 복호화할 수 있으며, 이 마스터 키 자체도 엄격히 관리할 수 있도록 한 파일 암호화·복호화 방법, 장치 및 프로그램을 제공하는 것에 있다.
본 발명의 일 태양은 컴퓨터가 파일을 암호화하는 파일 암호화 프로세스와, 암호화된 파일을 복호화하는 파일 복호화 프로세스를 실행하는 파일 암호화·복호화 방법으로서,
상기 파일 암호화 프로세스는,
대칭키 암호 방식의 키(세션키)(a1)를 생성하는 세션키 생성 단계와;
평문 파일(f1)을 세션키를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 단계;
세션키(a1)를 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 단계; 및
암호화된 파일(f2)과, 암호화된 세션키(a2 및 a3)를 포함하는 결합 파일에 생성하는 결합 파일 생성 단계를 포함하고,
상기 파일 복호화 프로세스는,
상기 결합 파일을 암호화된 파일(f2)과, 암호화된 세션키(a2 및 a3)로 분리하는 파일 분리 단계;
상기 컴퓨터가 세션키(a1)를 저장하고 있는 경우, 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 평문 파일(f1)로 복호화하는 문서 파일 복호화 단계;
상기 컴퓨터에 공개키(b1)에 대응하는 비밀키(b2)가 있는 경우, 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 세션키(a1)로 복호화고, 이후 평문 파일 복호화 단계를 실행하는 제1 복호화 단계;
상기 컴퓨터에 공개키(c1)에 대응하는 비밀키(c2)가 있는 경우, 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 세션키(a1)로 복호화하고, 이후 상기 평문 파일 복호화 단계를 실행시키는 제2 복호화 단계를 포함하고 있다.
또한, 상기 파일 암호화 프로세스는,
패스워드(p1)를 사용자 입력을 통해 접수하는 패스워드 입력 단계;
대칭키 암호화 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
평문 파일(f1)을 세션키에 의해 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
세션키(a1)를 상기 패스워드(p1)에 관련짓고, 세션키(a1)를 미리 결정된 알고리즘에 따라 변형한 변형 세션키(a4)를 생성하는 세션키 변형 단계;
패스워드(p1)를 공개키 암호 방식의 공개키(b1)에 의해 암호화하여 암호화된 패스워드(p2)를 생성하는 제1 암호화 단계;
패스워드(p1)를 공개키 암호 방식의 공개키(c1)에 의해 암호화하여 암호화된 패스워드(p3)를 생성하는 제2 암호화 단계;
암호화된 파일(f2), 변형 세션키(a3), 및 암호화된 패스워드(p2 및 p3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계를 포함하고,
상기 파일 복호화 프로세스는,
상기 결합 파일을 상기 파일(f2), 변형 세션키(a4), 및 암호화된 패스워드(p2 및 p3)로 분리하는 파일 분리 단계;
사용자 입력을 통해 패스워드를 접수하는 패스워드 입력 단계;
입력된 패스워드가 패스워드(p1)에 일치하면, 변형 세션키(a4)를 상기 알고리즘을 따라 세션키(a1)로 복원하고, 상기 세션키(a1)를 사용하여 암호화된 파일(f2)을 평문 파일(f1)로 복호화는 평문 파일 복호화 단계;
컴퓨터에 공개키(b1)에 대응하는 비밀키(b2)가 있는 경우, 암호화된 패스워드(p2)를 상기 비밀키(b2)를 사용하여 패스워드(p1)로 복호화고, 상기 패스워드(p1)를 상기 평문 파일 복호화 단계로 입력된 패스워드로서 제공하는 제1 복호화 단계; 및
컴퓨터에 공개키(c1)에 대응하는 비밀키(c2)가 있는 경우, 암호화된 패스워드(p3)를 상기 비밀키(c2)를 사용하여 패스워드(p1)로 복호화고, 상기 패스워드(p1)를 상기 평문 파일 복호화 단계로 입력된 패스워드로서 제공되는 제2 복호화 단계를 포함하도록 파일 암호화·복호화 방법이 구성될 수 있다.
상기 파일 암호화 프로세스는,
사용자 입력을 통해 패스워드(p1)를 접수하는 패스워드 입력 단계;
패스워드(p1)를 미리 결정된 알고리즘에 따라 대칭키 암호 방식의 세션키(p4)로 변형하는 변형 세션키 생성 단계;
대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
평문 파일(f1)을 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
세션키(a1)에 기초하여 세션키에 대한 검증 데이터(d1)를 생성하는 검증 데이터 생성 단계;
세션키(a1)를 공개키 암호 방식의 공개키(b1)에 의해 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 단계;
세션키(a1)를 공개키 암호 방식의 공개키(c1)에 의해 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 단계;
세션키(a1)를 세션키(d1)로 암호화하여 암호화된 세션키(a5)를 생성하는 제3 암호화 단계;
암호화된 파일(f2), 검증 데이터(d1), 및 3개의 암호화된 세션키(a2, a3, a5)를 포함한 결합 파일을 생성하는 결합 파일 생성 단계를 포함하고,
상기 파일 복호화 프로세스는,
상기 결합 파일을 암호화된 파일(f2), 검증 데이터(d1), 및 3개의 암호화된 세션키(a2, a3, a5)로 분리하는 파일 분리 단계;
상기 패스워드 입력 단계;
상기 변형 세션키 생성 단계;
암호화된 파일(f2)을 세션키(a1)를 사용하여 평문 파일(f1)을 복호화는 평문 파일 복호화 단계;
상기 컴퓨터에 공개키(b1)에 대응하는 비밀키(b2)가 있는 경우, 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 세션키(a1)로 복호화고, 상기 세션키(a1)를 검증 데이터(d1)에 대해 검증하며, 이후 상기 평문 파일 복호화 단계를 실행하는 제1 복호화 단계;
상기 컴퓨터에 공개키(c1)에 대응하는 비밀키(c2)가 있는 경우, 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 세션키(a1)로 복호화고, 상기 세션키(a1)를 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제2 복호화 단계; 및
암호화된 세션키(a5)를 상기 변형 세션키 생성 단계에서 생성된 세션키(p4)에 의해 세션키(a1)로 복호화고, 상기키(a1)를 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제3 복호화 단계를 포함하도록 파일 암호화·복호화 방법이 구성될 수도 있다.
또한, 상기 파일 암호화·복호화 방법에서, 비밀키(c2)는 공개키 암호 방식의 비밀키(e2)로 디지털 인증되어 있고, 상기 파일 복호화 프로세스에서는, 상기 컴퓨터에 있는 비밀키(x)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 비밀키(x)가 비밀키(c2)로서 인증한 경우에 상기 제2 복호화 단계를 실행할 수도 있다.
또한, 공개키(c1)는 공개키 암호 방식의 비밀키(e2)로 디지털 인증되고, 상기 파일 암호화 프로세스는, 상기 컴퓨터에 있는 공개키(y)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 공개키(y)가 상기 공개키(c1)로서 인증한 경우에, 상기 파일 암호화 처리의 다른 단계들이 유효하게 되도록 파일 암호화·복호화 방법이 구성될 수도 있다.
또한 본 발명은 상기 파일 암호화·복호화 방법을 실행하는 장치와, 프로그램, 및 이 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에도 미치고 있다.
<관련 문헌과의 상호 참조>
본원은, 2005년 1월 28일자로 출원한 일본 특허 출원 제2005-21359호에 기초하는 우선권을 주장한다. 이 문헌을 본 명세서에 원용한다.
도 1은 본 발명의 실시예에 따른 파일 암호화·복호화 프로그램을 저장 매체에 기록하는 경우를 도시하는 개략도.
도 2는 상기 프로그램에 따른 암호화 처리를 도시하는 개략도.
도 3은 상기 프로그램에 따른 복호화 처리를 도시하는 개략도.
도 4의 (a)는 상기 암호화 처리의 흐름도이고 도 4의 (b)는 복호화 처리의 흐름도.
도 5는 상기 프로그램의 변형예의 제1 처리 방식에 따른 암호화 처리를 도시하는 개략도.
도 6은 상기 제1 처리 방식에 따른 복호화 처리를 도시하는 개략도.
도 7은 상기 프로그램의 변형예의 제2 처리 방식에 따른 암호화 처리를 도시하는 개략도.
도 8은 상기 제2 처리 방식에 따른 복호화 처리를 도시하는 개략도.
<도면의 주요 부분에 대한 부호의 설명>
1 : 제품 공개키
2 : 제품 비밀키
11 : 기업 공개키
13 : 기업 비밀키
15 : 그룹 공개키
16 : 그룹 비밀키
21 : 세션키
31 : 평문 파일
32 : 암호화 파일
41∼43 : 결합 파일
51 : 패스워드
본 발명의 실시예에 따른 파일의 암호화·복호화 프로그램은 CD-ROM 등의 매체에 저장되어 컴퓨터에 제공되어 설치된다. 본 실시예에서, 프로그램의 판매업자는 라이센스 계약을 체결한 기업을 고유의 라이센스 코드를 사용하여 관리한다. 판매업자는 각 라이센스 코드마다 비밀키와 공개키를 생성하여, 그 생성한 공개키(기업 공개키)와 비밀키(기업 비밀키)와 프로그램 본체를 CD-ROM에 저장하여 기업에 납입한다. 구체적으로는, 판매업자는 제품으로서 기능하는 동일 프로그램들 사이에서 공통의 공개키 암호 방식의 비밀키(제품 비밀키)와 공개키(제품 공개키)를 생성하여 관리한다. 프로그램은 제품 비밀키로 암호화된 기업 공개키(암호화 기업 공개키)와, 컴퓨터에 설치되어 각종 처리를 실행하는 프로그램의 본체에 대응하는 코드 들을 포함한다. 판매업자는 이들 키와 코드가 컴파일되어 저장된 CD-ROM을 상기의 기업에 납입한다. 또한 제품 공개키는 인증 기관이나 판매업자의 웹사이트로부터 다운로드하는데 이용되거나, 프로그램과 동일한 CD-ROM에 저장하는데 이용될 수도 있다.
도 1에, CD-ROM에 저장되는 프로그램 상태를 개략적으로 도시했다. 기업 공개키(11)를 제품 비밀키(1)로 암호화한 암호화 기업 공개키(12)와 프로그램을 기술한 코드(3)가 기록된 CD-ROM(4)과, 기업 비밀키(13)를 제품 비밀키(1)를 사용하여 디지털 서명하여 얻은 서명된 제품 비밀키(14)가 기록된 CD-ROM(5)이 기업에 납입된다. 또한 기업 공개키(11)를 제품 비밀키(1)로 암호화하는 것은, 실질적으로, 기업 공개키(11)를 제품 비밀키(1)를 이용하여 디지털 서명한 것과 동일하다. 또한, 기업 비밀키(13)의 디지털 서명은, 기업 공개키(11)와 같이 기업 비밀키(13) 자체를 제품 비밀키(1)를 사용하여 암호화함으로써, 또는 예컨대 해시 함수(hash function) 등, 미리 결정된 알고리즘에 따라 생성한 기업 비밀키(13)의 다이제스트를 제품 비밀키(1)를 사용하여 암호화할 수도 있다. 다이제스트를 암호화한 경우에는 기업 비밀키(13) 자체도 서명과 함께 CD-ROM(5)에 저장하면 좋다. 또한, 기업 비밀키(13)를 엄격히 관리할 수 있다면, 기업 비밀키(13)를 디지털 인증해 둘 필요는 없고, 기업 비밀키(13)를 그 관리자의 컴퓨터에 저장하여 보관해 두는 것이 좋다. 기업 공개키(11)는 암호화하지 않고서 CD-ROM(4)에 저장할 수 있다.
=== 기업에서의 이용 형태===
본 실시예에서는, 기업에서, 사원이 이용하는 모든 컴퓨터에는 CD-ROM(4)으 로부터 프로그램이 설치되어, 다른 암호화·복호화 프로그램은 사용 금지로 되는 상황을 상정하고 있다. 또한, 프로그램은 공개키 암호 방식의 공개키와 비밀키를 생성하는 기능을 포함하고, 예컨대, 각 부서마다 그 관리자(director)가 공개키(그룹 공개키)와 비밀키(그룹 비밀키)를 자신의 컴퓨터에서 생성하여, 공개키를 그 부서의 다른 사원의 컴퓨터에 배포해 둔다.
=== 암호 처리 시스템===
본 실시예의 방법에 따라 파일을 암호화 및 복호화하는 컴퓨터(이하, 암호 처리 시스템)는 암호화의 대상이 되는 평문 파일을 대칭키 암호화에 따라 비밀키(이하, 세션키)를 사용하여 암호화하고, 세션키를 공개 암호화에 따라 공개키에 의해 암호화하는 주지의「디지털 봉투」 기술을 이용한다. 이것에 의해, 기업 내에서의 파일 비밀 유지 관리와 신속한 누설 사실 발견의 양립을 도모하고 있다.
도 2와 도 3에, 암호 처리 시스템을 이용하여 파일을 암호화 및 복호화를 개략적으로 각각 도시했다. 또한, 도 4의 (a)와 도 4의 (b)에, 각각 그 암호화와 복호화의 처리의 흐름을 도시했다. 우선, 세션키(21)를 생성하여(s1), 이 세션키(21)을 이용하여 암호화 대상이 되는 평문 파일(31)을 암호화 파일(32)에 암호화한다(s2). 또한, 세션키(21)를 그룹 공개키(15)를 이용하여 그룹 암호화 세션키(22)에 암호화한다(s3). 암호화 기업 공개키(12)를 제품 공개키(2)로 복호화하여 기업 공개키(11)를 취득하고, 그 기업 공개키(11)를 사용하여 세션키(21)를 기업 암호화 세션키(23)로 암호화한다(s4→ s5). 그리고, 상기 처리를 통해 생성된 암호화 파일(32), 그룹 암호화 세션키(22) 및 기업 암호화 세션키(23)를 포함한 결합 파 일(41)을 생성한다(s6). 또한 본 실시예에서는, 기업 공개키(11)의 복호 처리(s4)를 거치지 않고서 기업 암호화 세션키(23)의 생성 처리를 금지한다. 기업 공개키(11)의 복호 처리(s4)를 거치지 않고서 기업 공개키(11)가 판독된 경우, 평문 파일(31)을 암호화할 수 없다는 취지 등을 표시하고, 이때까지의 암호화 처리를 무효화하는 등의 에러 처리(s7)를 행하여, 프로그램의 실행을 종료한다. 이에 따라, 부정한 방법으로 기업 공개키(11)를 얻은 사람이 평문 파일(31)의 생성자를 사칭하는 것을 방지한다. 물론, 기업 공개키의 복호 처리를 암호화 처리의 시작시에 행하고, 그 복호화 처리 결과에 따라 이후의 처리의 진행 또는 중지를 결정할 수도 있다.
복호화 처리에서는, 우선, 결합 파일(41)을 암호화 파일(32), 그룹 암호화 세션키(22) 및 기업 암호화 세션키(23)로 분리한다(s11). 복호화 처리를 실행하는 암호 처리 시스템에 세션키(21)가 있다면, 상기 분리 처리에 의해 얻은 암호화 파일(32)을 상기 세션키(21)를 이용하여 평문 파일(31)로 복호화한다(s12→ s15). 또한, 세션키(21)가 없는 경우에라도 그룹 비밀키(16)가 있으면, 그룹 암호화 세션키(22)를 그룹 비밀키(16)를 이용하여 복호 처리하여 세션키(21)를 취득하고, 이 세션키(21)를 이용하여 암호화 파일(32)을 평문 파일(31)에 복호한다(s12→ s13→ s14→ s15). 세션키(21)나 그룹 비밀키(16)가 없는 시스템에서도, 서명이 된 기업 비밀키(14)가 있으면, 서명이 된 기업 비밀키(14)를 제품 공개키(1)에 대해 검증하고(s12→ s13→ s16), 검증한 키를 기업 비밀키(13)로 이용하여, 기업 암호화 세션키(23)를 세션키(21)로 복호화한다(s16→ s17). 이 세션키(21)를 이용하여 암호화 파일(32)을 평문 파일(31)에 복호화한다(s15). 검증에 실패하면 기업 비밀키(13)가 부정한 방법으로 얻어진 것으로 인지되어, 암호화 파일(32)을 복호화할 수 없다는 취지 등을 표시하는 등의 에러 처리(s18)를 실행하여 처리를 종료한다.
상기 암호 처리 시스템은, 예컨대, 사내로부터 네트워크를 통해 사외로 송신되는 파일을 감시하는 주지의 패킷 스니핑(Packet Sniffing) 기술 등에 적용 가능하다. 구체적으로는, 패킷 스니핑의 사용에 의해 네트워크를 감시하는 호스트 컴퓨터에 상기 암호 처리 시스템의 기능, 그룹 비밀키 및 기업 비밀키를 제공함으로써, 일반 사원이 자신이 생성한 세션키를 이용하여 파일을 암호화하여, 네트워크를 통해 사외의 사람에게 전송하려고 시도하는 경우에, 세션키를 입수하거나 복호화하지 않고 조속하게 파일의 내용을 검열할 수 있다. 종전에는, 파일이 오직 내부 사용을 위한 것인지의 여부를 검열하는 경우, 세션키를 입수하거나 복호화를 행하기 위해 많은 시간과 작업이 필요했다.
=== 조작 환경===
상기 실시예에 있어서, 세션키(21)를 제시하는 코드는 그 생성자도 알 수 없었다. 이러한 암호화 절차에서, 프로그램은, 각 세션키(21)마다 암호화나 복호화되는 파일을 관리하기 위한 특수한 폴더(관리 폴더)를 생성하고, 암호 처리 시스템이 그 관리 폴더에 평문 파일(31)을 저장하기 위해서 사용자 입력을 접수하면, 평문 파일(31)이 그 폴더에 대한 세션키(21)를 이용하여 암호화되고, 그 암호화 파일(32)과, 세션키(21)를 그룹 공개키(15)나 기업 공개키(11)를 이용하여 암호화함으로써 얻은 암호화 세션키를 포함한 결합 파일(41)을 그 관리 폴더에 저장한다. 또한, 관리 폴더로부터 결합 파일(41)을 판독하는 사용자 입력에 응답하여, 상기 사용자 입력을 접수한 암호 처리 시스템에 의해서 관리되는 복호화 키의 종류[세션키(21), 그룹 비밀키(16), 기업 비밀키(13)]에 따라 결정되는 식으로 결합 파일(41)로부터 평문 파일(31)을 얻을 수 있다.
=== 패스워드에 연관된 암호화·복호화 프로세스===
예컨대, 상기 관리 폴더에 평문 파일(31)을 저장할 때, 또는 관리 폴더에 저장된 결합 파일(41)로부터 평문 파일(31)을 취득할 때에 패스워드가 필요하도록 조작 환경이 구성될 수도 있다. 이 경우에는 대강 이하의 제1 및 제2의 2개의 처리 방식이 생각된다.
도 5에 제1 처리 방식의 암호화 처리를 개략적으로 도시했다. 암호화 처리에서, 우선, 사용자에 의해 입력된 패스워드(51)를 접수하고 저장한다. 대칭키 암호화 방식의 세션키(21)를 생성하고, 이 세션키(21)를 패스워드(51)가 정확하지 않으면 사용할 수 없도록 변형한 변형 세션키(24)를 생성한다(s21). 예컨대, 세션키(21)를 미리 결정된 알고리즘에 따라 변형하고, 그 변형한 세션키에 패스워드를 대응시켜서 생성된 데이터를 변형 세션키(24)로서 관리한다.
이어서, 세션키(21)를 이용하여 평문 파일(31)을 암호화 파일(32)에 암호화한다(s22). 그리고, 패스워드(51)를 그룹 공개키(15) 및 기업 공개키(11)를 이용하여 암호화하여, 그룹 암호화 패스워드(52)와 기업 암호화 패스워드(53)를 생성하고(s23, s24), 암호화 파일(32), 변형 세션키(24), 그룹 암호화 패스워드(52)와, 기업 암호화 패스워드(53)를 포함한 결합 파일(42)에 생성된다(s25).
도 6에 제1 처리 방식에 있어서의 복호화 프로세스의 개략을 도시했다. 상기 순서에서 암호화된 파일(32)의 복호화 프로세스로서는, 우선, 결합 파일(42)을 암호화 파일(32), 변형 세션키(24), 그룹 암호화 패스워드(52), 기업 암호화 패스워드(53)로 분리한다(s31). 그리고, 이 분리 처리 이후의 처리는 암호화 처리 시스템에 의해 관리되는 복호화 키[패스워드(51), 그룹 비밀키(16), 기업 비밀키(13)]에 따라 변화된다.
예컨대, 관리 폴더로부터 결합 파일(42)을 판독하는 사용자 입력 등, 적절한 복호 지시를 접수하면, 암호 처리 시스템은 자신이 관리하는 복호화 키를 조사한다. 패스워드를 관리하고 있으면, 사용자 인터페이스를 통해, 패스워드(51)의 사용자 입력을 재촉한다. 패스워드(51)가 사용자 입력을 통해 정확하게 입력되면 변형 세션키(24)를 세션키(21)로 복원하고, 그 세션키(21)를 이용하여 암호화 파일(32)을 평문 파일(31)로 복호화한다(s32→ s33).
그룹 비밀키(16)를 관리하고 있으면, 복호 지시에 응답하여 그룹 암호화 패스워드(52)를 그룹 비밀키(16)를 이용하여 복호화함으로써 패스워드(51)를 취득한다. 그리고, 그 패스워드(51)를 이용하여 변형 세션키(24)를 세션키(21)에 복원하고, 그 세션키(21)를 이용하여 암호화 파일(32)을 평문 파일(31)에 복호한다(s34→ s32→ s33). 기업 비밀키(13)에 기초하는 복호화 처리에서는, 인증된 기업 비밀키를 제품 공개키에 대해 검증한 뒤에, 기업 암호화 패스워드(53)를 기업 비밀키(13)로 복호화하여 패스워드(51)를 취득한다. 그리고, 변형 세션키를 세션키에 대하여 복원하고, 암호화 파일을 복호화한다(s35→ s32→ s33).
패스워드에 대응한 암호화·복호화 처리의 제2 처리 방식에 대해, 암호화 처 리의 개략을 도 7에 도시하고, 복호화 처리의 개략을 도 8에 도시했다. 암호화 처리에서, 우선, 사용자에 의해 입력된 패스워드(51)를 접수하고 저장한다. 대칭키 암호화 방식의 세션키(21)를 생성한다. 그리고, 평문 파일(31)을 세션키(21)를 사용하여 암호화 파일(32)에 암호화한다(s41). 또한, 세션키(21) 등의 적절한 데이터(61)로부터 검증 데이터(62)의 일부를 생성한다(s42). 검증 데이터(62)는, 예컨대, 세션키(21)를 해시 함수를 이용하여 변환한 해시 값일 수 있고, 난수와 그 난수를 세션키(21)를 이용하여 암호화한 암호화 난수와의 조합일 수도 있다.
이어서, 패스워드(51)를 미리 결정된 알고리즘에 따라, 변형한 패스워드 변형 세션키(25)를 생성하며, 이 패스워드 변형 세션키(25)는 평문 파일(31)을 암호화할 때 사용하는 상기 세션키(21)와는 상이한 대칭키 암호 방식의 세션키이다(s43). 또한 패스워드 변형 세션키(25)는, 예컨대, 가변 길이의 패스워드(51)를 해시 함수를 이용하여 고정 길이의 패스워드 변형 세션키(25)로 변환하는 등, 적절한 알고리즘에 따라 생성될 수 있다.
다음으로, 세션키(21)를 패스워드 변형 세션키(25), 그룹 공개키(15) 및 기업 공개키(11)로 암호화하여, 패스워드 암호화 세션키(26), 그룹 암호화 세션키(22) 및 기업 암호화 세션키(23)로 생성한다(s44, s45, s46). 그리고, 암호화 파일(32)과, 검증 데이터(62)와, 패스워드 암호화 세션키(26)와, 그룹 암호화 세션키(22)와, 기업 암호화 세션키(23)를 포함한 결합 파일(43)을 생성한다(s47).
암호화 파일(32)에 대한 복호화 처리에서, 우선, 결합 파일(43)을 암호화 파일(32)과, 검증 데이터(62)와, 패스워드 암호화 세션키(26)와, 그룹 암호화 세션 키(22)와, 기업 암호화 세션키(23)로 분리한다(s51). 상기 제1 처리 방식과 동일하게, 이 분리 처리(s51) 이후의 처리도, 암호 처리 시스템에 의해 관리하는 복호키(13, 16, 51)에 따라 변화된다.
암호 처리 시스템에서 패스워드(51)가 관리되어 있으면, 복호화 지시에 응답하여 패스워드의 사용자 입력을 접수 가능하게 한다. 그리고, 정확하게 패스워드(51)가 입력되면, 이 패스워드(51)로부터 상기 알고리즘에 따라 패스워드 변형 세션키(25)를 생성하여(s52), 그 패스워드 변형 세션키(25)를 이용하여 패스워드 암호화 세션키(26)를 복호화하여 세션키(21)를 취득한다(s53).
또한, 이 제2 처리 방식에서는, 복호 처리의 과정에서 얻어진 세션키[이하,키(x)라고 함]를 검증 데이터(62)로 검증함으로써(s54), 그 키(x)가 권한 있는 방법으로 입수된 세션키(21)가 아닌 경우, 암호화 파일(32)은 평문 파일(31)로 복호되지 않는다. 예컨대, 검증 데이터(62)가 세션키(21)의 해시 값이면,키(x)의 해시 값과 검증 데이터(62) 중의 해시 값을 비교한다. 양쪽의 해시 값이 일치하면, 키(x)는 세션키(21)로서 인증된다. 검증 데이터(62)가 난수와 암호화 난수이면, 검증 데이터(62)에서의 난수와, 암호화 난수를 키(x)를 이용하여 복호화하여 얻은 난수를 비교할 수 있다. 그리고 검증 처리(s54)에서, 복원한 키(x)를 권한 있는 세션키(21)로서 인증하면, 권한 있는 세션키(21)를 이용하여 암호화 파일(32)을 평문 파일(31)로 복호화한다(s55).
암호 처리 시스템에 그룹 비밀키(16)가 관리되어 있으면, 그룹 암호화 세션키(22)를 그룹 비밀키(16)로 복호화고(s56), 이 복호 처리에 의해 얻은 키(x)가 상 기와 동일하게 하여 검증하고 세션키(21)로서 인증하면, 이 세션키(21)를 이용하여 암호화 파일(32)을 평문 파일(31)로 복호화한다(s56→ s54→ s55). 기업 비밀키(13)가 관리되는 경우, 기업 비밀키(13)에 의한 기업 암호화 세션키(23)의 복호 처리와, 이 복호 처리에 의해 얻은 세션키(x)의 검증 처리를 거쳐 암호화 파일(32)을 평문 파일(31)로 복호화한다(s57→ s54→ s55).
본 발명의 파일 암호화·복호화 프로그램에 따라, 파일을 암호화하기 위한 키를 자유롭게 생성할 수 있고, 그 키를 이용하여 암호화된 파일을 복호화하기 위한 마스터 키도 생성할 수 있다. 또한, 그 마스터 키 자체도 엄격히 관리할 수 있게 된다. 따라서, 정보의 비밀 유지 관리와 누설의 조기 발견의 양립을 도모할 수 있다.

Claims (16)

  1. 컴퓨터가 파일을 암호화하는 파일 암호화 처리와, 암호화된 파일을 복호화하는 파일 복호화 처리를 실행하는 파일 암호화·복호화 방법으로서,
    상기 파일 암호화 처리는,
    대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
    평문(plain text) 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
    상기 세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 단계;
    상기 세션키(a1)를 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 단계; 및
    상기 암호화된 파일(f2)과 상기 암호화된 세션키(a2 및 a3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계
    를 포함하고,
    상기 파일 복호화 처리는,
    상기 결합 파일을 상기 암호화된 파일(f2)과, 상기 암호화된 세션키(a2 및 a3)로 분리하는 파일 분리 단계;
    상기 컴퓨터가 상기 세션키(a1)를 저장하는 경우, 상기 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 단계;
    상기 컴퓨터가 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 상기 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 상기 세션키(a1)로 복호화하고, 이후 상기 평문 파일 복호화 단계를 실행하는 제1 복호화 단계; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 상기 세션키(a1)로 복호화하고, 이후 상기 평문 파일 복호화 단계를 실행하는 제2 복호화 단계
    를 포함하는 것인 파일 암호화·복호화 방법.
  2. 컴퓨터가 파일을 암호화하는 파일 암호화 처리와, 암호화된 파일을 복호화하는 파일 복호화 처리를 실행하는 파일 암호화·복호화 방법으로서,
    상기 파일 암호화 처리는,
    패스워드(p1)를 사용자 입력을 통해 접수하는 패스워드 입력 단계;
    대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
    상기 세션키(a1)를 상기 패스워드(p1)에 관련짓고, 상기 세션키(a1)를 미리 결정된 알고리즘에 따라 변형함으로써 획득된 변형 세션키(a4)를 생성하는 세션키 변형 단계;
    상기 패스워드(p1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호 화하여 암호화된 패스워드(p2)를 생성하는 제1 암호화 단계;
    상기 패스워드(p1)를 상기 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 패스워드(p3)를 생성하는 제2 암호화 단계;
    상기 암호화된 파일(f2), 상기 변형 세션키(a4), 및 상기 암호화된 패스워드(p2 및 p3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계
    를 포함하고,
    상기 파일 복호화 처리는,
    상기 결합 파일을 상기 암호화된 파일(f2), 상기 변형 세션키(a4), 및 상기 암호화된 패스워드(p2 및 p3)로 분리하는 파일 분리 단계;
    사용자 입력를 통해 패스워드를 접수하는 패스워드 입력 단계;
    상기 패스워드 입력 단계에서 접수된 상기 패스워드가 상기 패스워드(p1)와 일치하면, 상기 변형 세션키(a4)를 상기 알고리즘을 따라 상기 세션키(a1)로 복원하고, 상기 세션키(a1)를 사용하여 암호화된 파일(f2)을 평문 파일(f1)로 복호화하는 평문 파일 복호화 단계;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 암호화된 패스워드(p2)를 상기 비밀키(b2)를 사용하여 상기 패스워드(p1)로 복호화하여, 상기 패스워드(p1)를 상기 평문 파일 복호화 단계로 입력된 패스워드로서 제공하는 제1 복호화 단계; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 패스워드(p3)를 상기 비밀키(c2)를 사용하여 상기 패스워드(p1)로 복호화하여, 상기 패스워드(p1)를 상기 평문 파일 복호화 단계로 입력된 패스워드로서 제공하는 제2 복호화 단계
    를 포함하는 것인 파일 암호화·복호화 방법.
  3. 컴퓨터가 파일을 암호화하는 파일 암호화 처리와, 암호화된 파일을 복호화하는 파일 복호화 처리를 실행하는 파일 암호화·복호화 방법으로서,
    상기 파일 암호화 처리는,
    사용자 입력을 통해 패스워드(p1)를 접수하는 패스워드 입력 단계;
    상기 패스워드(p1)를 미리 결정된 알고리즘에 따라 대칭키 암호 방식의 세션키(p4)로 변형하는 변형 세션키 생성 단계;
    상기 대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
    상기 세션키(a1)에 기초하여 상기 세션키에 대한 검증 데이터(d1)를 생성하는 검증 데이터 생성 단계;
    상기 세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 단계;
    상기 세션키(a1)를 상기 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 단계;
    상기 세션키(a1)를 상기 세션키(p4)를 사용하여 암호화하여 암호화된 세션키(a5)를 생성하는 제3 암호화 단계; 및
    상기 암호화된 파일(f2), 상기 검증 데이터(d1), 및 3개의 암호화된 세션키(a2, a3, a5)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계
    를 포함하고,
    상기 파일 복호화 처리는,
    상기 결합 파일을 상기 암호화된 파일(f2), 상기 검증 데이터(d1), 및 상기 3개의 암호화된 세션키(a2, a3, a5)로 분리하는 파일 분리 단계;
    상기 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 단계;
    사용자 입력을 통해 패스워드를 접수하는 패스워드 입력 단계;
    상기 패스워드 입력 단계에서 접수된 패스워드가 상기 패스워드(p1)와 일치하면, 상기 알고리즘에 따라 상기 패스워드(p1)를 변형 세션키(a4)로 변형하여, 상기 암호화된 세션키(a5)를 상기 변형 세션키(p4)를 사용하여 상기 세션키(a1)로 복호화하는 세션키 복호화 단계;
    상기 세션키 복호화 단계에서 복호화된 상기 세션키(a1)를 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제1 복호화 단계;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 상기 세션키(a1)로 복호화하고, 상기 세션키(a1)를 상기 검증 데이터(d1)에 대해 검증하며, 이후 상기 평문 파 일 복호화 단계를 실행하는 제2 복호화 단계; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 상기 세션키(a1)로 복호화하여 상기 세션키(a1)를 상기 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제3 복호화 단계
    를 포함하는 것인 파일 암호화·복호화 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 비밀키(c2)는 상기 공개키 암호화 방식의 비밀키(e2)를 사용하여 디지털 인증되고, 상기 파일 복호화 처리에서, 상기 컴퓨터에 있는 비밀키(x)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 비밀키(x)가 상기 비밀키(c2)로서 인증된 경우에만, 상기 제2 복호화 단계를 실행하는 것인 파일 암호화·복호화 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 공개키(c1)는 상기 공개키 암호 방식의 비밀키(e2)를 사용하여 디지털 인증되고, 상기 파일 암호화 처리에서, 상기 컴퓨터에 있는 공개키(y)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 공개키(y)가 상기 공개키(c1)로서 인증된 경우에만, 상기 파일 암호화 처리의 다른 단계들이 유효하게 되는 것인 파일 암호화·복호화 방법.
  6. 프로그램이 설치된 컴퓨터에 의해 구성되는 파일 암호화·복호화 장치로서,
    파일을 암호화하는 파일 암호화부; 및
    상기 파일 암호화부에 의해 암호화된 상기 파일을 복호화하는 파일 복호화부를 포함하고,
    상기 파일 암호화부는,
    대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성부;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 서브섹션(file encryping subsection);
    상기 세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 서브섹션;
    상기 세션키(a1)를 공개키 암호 방식에서의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 서브섹션;
    상기 암호화된 파일(f2)과, 상기 암호화된 세션키(a2 및 a3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 서브섹션
    를 포함하고,
    상기 파일 복호화부는,
    상기 결합 파일을 상기 암호화된 파일(f2)과, 상기 암호화된 세션키(a2 및 a3)로 분리하는 파일 분리 서브섹션;
    상기 컴퓨터가 상기 세션키(a1)를 저장하는 경우, 상기 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 서브섹션;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 상기 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 상기 세션키(a1)로 복호화하며, 이후 상기 평문 파일 복호화 단계를 실행하는 제1 복호화 서브섹션; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 상기 세션키(a1)로 복호화하며, 이후 상기 평문 파일 복호화 단계를 실행시키는 제2 복호화 서브섹션
    을 포함하는 것인 파일 암호화·복호화 장치.
  7. 프로그램이 설치된 컴퓨터에 의해 구성되는 파일 암호화·복호화 장치로서,
    파일을 암호화하는 파일 암호화부; 및
    상기 파일 암호화부에 의해 암호화된 상기 파일을 복호화하는 파일 복호화부
    를 포함하고,
    상기 파일 암호화부는,
    사용자 입력을 통해 패스워드(p1)를 접수하는 패스워드 입력 단계;
    대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 서브섹션;
    평문 파일(f1)을 상기 세션키(a1)를 이용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 서브섹션;
    상기 세션키(a1)를 상기 패스워드(p1)에 관련짓고, 상기 세션키(a1)를 미리 결정된 알고리즘에 따라 변형함으로써 획득된 변형 세션키(a4)를 생성하는 세션키 변형 서브섹션;
    상기 패스워드(p1)를 공개키 암호 방식의 상기 공개키(b1)를 사용하여 암호화하여 암호화된 패스워드(p2)를 생성하는 제1 암호화부;
    상기 패스워드(p1)를 상기 공개키 암호 방식에서 공개키(c1)를 사용하여 암호화하여 암호화된 패스워드(p3)를 생성하는 제2 암호화 서브섹션;
    상기 암호화된 파일(f2), 상기 변형 세션키(a4), 및 상기 암호화된 패스워드(p2 및 p3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 서브섹션;
    을 포함하고,
    상기 파일 복호화부는,
    상기 결합 파일을 상기 암호화된 파일(f2), 상기 변형 세션키(a4), 및 상기 암호화된 패스워드(p2 및 p3)로 분리하는 파일 분리 서브섹션;
    상기 패스워드를 사용자 입력을 통해 접수하는 패스워드 입력 서브섹션;
    상기 패스워드 입력 서브섹션에 의해 접수된 패스워드가 상기 패스워드(p1)와 일치하면, 상기 변형 세션키(a4)를 상기 알고리즘에 따라 상기 세션키(a1)에 복원하고, 상기 세션키(a1)를 사용하여 상기 암호화된 파일(f2)을 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 서브섹션;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 상기 암호화된 패스워드(p2)를 상기 비밀키(b2)를 사용하여 상기 패스워드(p1)로 복호화하여, 상기 패스워드(p1)를 상기 평문 파일 복호화 서브섹션으로 입력된 상기 패스워드로서 제공하는 제1 복호화 서브섹션;
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 패스워드(p3)를 상기 비밀키(c2)를 사용하여 상기 패스워드(p1)로 복호화하여, 상기 패스워드(p1)를 상기 평문 파일 복호화 서브섹션으로 입력된 상기 패스워드로서 제공하는 제2 복호화 서브섹션;
    를 포함하는 것인 파일 암호화·복호화 장치.
  8. 프로그램이 설치된 컴퓨터에 의해 구성되는 파일 암호화·복호화 장치로서,
    파일을 암호화하는 파일 암호화부;
    상기 파일 암호화부에 의해 암호화된 파일을 복호화하는 파일 복호화부
    를 포함하고,
    상기 파일 암호화부는,
    사용자 입력을 통해 패스워드(p1)를 접수하는 패스워드 입력 서브섹션;
    상기 패스워드(p1)를 미리 결정된 알고리즘에 따라 대칭키 암호 방식의 세션키(p4)로 변형하는 변형 세션키 생성 서브섹션;
    상기 대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 서브섹션;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 서브섹션;
    상기 세션키(a1)에 기초하여 상기 세션키에 대해 검증 데이터(d1)를 생성하는 검증 데이터 생성 서브섹션;
    상기 세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 서브섹션;
    상기 세션키(a1)를 상기 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 서브섹션;
    상기 세션키(a1)를 상기 세션키(p4)를 사용하여 암호화하여 암호화된 세션키(a5)를 생성하는 제3 암호화 서브섹션; 및
    상기 암호화된 파일(f2), 상기 검증 데이터(d1)와, 상기 3개의 암호화된 세션키(a2, a3, a5)를 포함하는 결합 파일을 생성하는 결합 파일 생성 서브섹션
    을 포함하고,
    상기 파일 복호화부는,
    상기 결합 파일을 상기 암호화된 파일(f2), 상기 검증 데이터(d1), 및 상기 3개의 암호화된 세션키(a2, a3, a5)로 분리하는 파일 분리 서브섹션;
    상기 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 서브섹션;
    사용자 입력을 통해 패스워드를 접수하는 패스워드 입력 서브섹션;
    상기 패스워드 입력 서브섹션에 의해 접수된 상기 패스워드가 상기 패스워드(p1)와 일치하면, 상기 알고리즘에 따라 상기 패스워드(p1)를 변형 세션키(a4)로 변형하여, 상기 암호화된 세션키(a5)를 상기 변형 세션키(p4)를 사용하여 상기 세션키(a1)로 복호화하는 세션키 복호화 서브섹션;
    상기 세션키 복호화 서브섹션에 의해 복호화한 상기 세션키(a1)를 상기 검증 데이터(d1)에 대하여 검증하며, 이 후 상기 세션키(a1)를 사용하여 상기 평문 파일 복호화 서브섹션을 활성화하는 제1 복호화 서브섹션;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 상기 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 상기 세션키(a1)로 복호화하고, 상기 세션키(a1)를 상기 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 서브섹션을 활성화하는 제2 복호화 서브섹션; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 상기 세션키(a1)로 복호화하고, 상기 세션키(a1)를 상기 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 서브섹션을 활성화하는 제3 복호화 서브섹션
    을 포함하는 것인 파일 암호화·복호화 장치.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서, 상기 비밀키(c2)는 상기 공개키 암호 방식의 비밀키(e2)를 사용하여 디지털 인증되고, 상기 파일 복호화 처리에서, 상기 컴퓨터에 있는 비밀키(x)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 비밀키(x)가 비밀키(c2)로서 인증되는 경우에만, 상기 제2 복호화 단계를 실행하는 것인 파일 암호화·복호화 장치.
  10. 제6항 내지 제8항 중 어느 한 항에 있어서, 상기 공개키(c1)는 상기 공개키 암호 방식의 비밀키(e2)를 사용하여 디지털 인증되어 있고, 상기 파일 암호화 처리에서, 상기 컴퓨터에 있는 공개키(y)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 공개키(y)가 상기 공개키(c1)로서 인증되는 경우에만, 상기 파일 암호화 처리의 다른 단계들이 유효하게 되는 것인 파일 암호화·복호화 장치.
  11. 컴퓨터에 설치되어, 상기 컴퓨터가 파일을 암호화하는 파일 암호화 처리와, 암호화된 파일을 복호화하는 파일 복호화 처리를 실행하도록 하는 파일 암호화·복호화 프로그램으로서,
    상기 파일 암호화 처리는,
    대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
    상기 세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 단계;
    상기 세션키(a1)를 상기 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 단계; 및
    상기 암호화된 파일(f2)과, 상기 암호화된 세션키(a2 및 a3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계
    를 포함하고,
    상기 파일 복호화 처리는,
    상기 결합 파일을 상기 암호화된 파일(f2)과, 상기 암호화된 세션키(a2 및 a3)로 분리하는 파일 분리 단계;
    상기 컴퓨터가 상기 세션키(a1)를 저장하는 경우, 상기 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 단계;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 상기 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 상기 세션키(a1)로 복호화하여, 상기 평문 파일 복호화 단계를 실행하는 제1 복호화 단계; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 세션키(a3)를 상기 세션키(c2)를 사용하여 상기 세션키(a1)로 복호화하여, 상기 평문 파일 복호화 단계를 실행하는 제2 복호화 단계
    를 포함하는 것인 파일 암호화·복호화 프로그램.
  12. 컴퓨터에 설치되어, 상기 컴퓨터가 파일을 암호화하는 파일 암호화 처리와, 암호화된 파일을 복호화하는 파일 복호화 처리를 실행하도록 하는 파일 암호화·복호화 프로그램으로서,
    상기 파일 암호화 처리는,
    사용자 입력을 통해 패스워드(p1)를 접수하는 패스워드 입력 단계;
    대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파 일(f2)을 생성하는 파일 암호화 단계;
    상기 세션키(a1)를 상기 패스워드(p1)에 관련짓고, 상기 세션키(a1)를 미리 결정된 알고리즘에 따라 변형함으로써 획득된 변형 세션키(a4)를 생성하는 세션키 변형 단계;
    상기 패스워드(p1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 패스워드(p2)를 생성하는 제1 암호화 단계;
    상기 패스워드(p1)를 상기 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 패스워드(p3)를 생성하는 제2 암호화 단계; 및
    상기 암호화된 파일(f2), 상기 변형 세션키(a4), 및 상기 암호화된 패스워드(p2 및 p3)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계
    를 포함하고,
    상기 파일 복호화 처리는,
    상기 결합 파일을 상기 암호화된 파일(f2), 상기 변형 세션키(a4), 및 상기 암호화된 패스워드(p2 및 p3)로 분리하는 파일 분리 단계;
    사용자 입력을 통해 패스워드를 접수하는 패스워드 입력 단계;
    상기 패스워드 입력 단계에서 접수된 상기 패스워드가 상기 패스워드(p1)와 일치하면, 상기 변형 세션키(a4)를 상기 알고리즘에 따라 상기 세션키(a1)로 복원하고, 상기 세션키(a1)를 사용하여 상기 암호화된 파일(f2)을 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 단계;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 암호화된 패스워드(p2)를 상기 비밀키(b2)를 사용하여 상기 패스워드(p1)로 복호화하여, 상기 패스워드를 상기 평문 파일 복호화 단계로 입력된 상기 패스워드로서 제공하는 제1 복호화 단계;
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 암호화된 패스워드(p3)를 상기 비밀키(c2)를 사용하여 상기 패스워드(p1)로 복호화하여, 상기 패스워드를 상기 평문 파일 복호화 단계로 입력된 패스워드로서 제공하는 제2 복호화 단계
    를 포함하는 것인 파일 암호화·복호화 프로그램.
  13. 컴퓨터에 설치되어, 상기 컴퓨터가 파일을 암호화하는 파일 암호화 처리와, 암호화된 파일을 복호화하는 파일 복호화 처리를 실행하도록 하는 파일 암호화·복호화 프로그램으로서,
    상기 파일 암호화 처리는,
    사용자 입력을 통해 패스워드(p1)를 접수하는 패스워드 입력 단계;
    상기 패스워드(p1)를 미리 결정된 알고리즘에 따라 대칭키 암호 방식의 세션키(p4)로 변형하는 변형 세션키 생성 단계;
    상기 대칭키 암호 방식의 세션키(a1)를 생성하는 세션키 생성 단계;
    평문 파일(f1)을 상기 세션키(a1)를 사용하여 암호화하여 암호화된 파일(f2)을 생성하는 파일 암호화 단계;
    상기 세션키(a1)에 기초하여 상기 세션키에 대해 검증 데이터(d1)를 생성하는 검증 데이터 생성 단계;
    상기 세션키(a1)를 공개키 암호 방식의 공개키(b1)를 사용하여 암호화하여 암호화된 세션키(a2)를 생성하는 제1 암호화 단계;
    상기 세션키(a1)를 상기 공개키 암호 방식의 공개키(c1)를 사용하여 암호화하여 암호화된 세션키(a3)를 생성하는 제2 암호화 단계;
    상기 세션키(a1)를 상기 세션키(p4)를 사용하여 암호화하여 암호화된 세션키(a5)를 생성하는 제3 암호화 단계; 및
    상기 암호화된 파일(f2), 상기 검증 데이터(d1)와, 상기 3개의 암호화된 세션키(a2, a3, a5)를 포함하는 결합 파일을 생성하는 결합 파일 생성 단계
    를 포함하고,
    상기 파일 복호화 처리는,
    상기 결합 파일을 상기 암호화된 파일(f2), 상기 검증 데이터(d1), 및 상기 3개의 암호화된 세션키(a2, a3, a5)로 분리하는 파일 분리 단계;
    상기 암호화된 파일(f2)을 상기 세션키(a1)를 사용하여 상기 평문 파일(f1)로 복호화하는 평문 파일 복호화 단계;
    사용자 입력을 통해 패스워드를 접수하는 패스워드 입력 단계;
    상기 패스워드 입력 단계에서 접수된 상기 패스워드가 상기 패스워드(p1)와 일치하면, 상기 알고리즘에 따라 상기 패스워드(p1)를 변형 세션키(p4)로 변형하여, 상기 암호화된 세션키(a5)를 상기 변형 세션키(p4)를 사용하여 상기 세션키(a1)로 복호화하는 세션키 복호화 단계;
    상기 세션키 복호화 단계에서 복호화한 상기 세션키(a1)를 상기 검증 데이터(d1)에 대하여 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제1 복호화 단계;
    상기 컴퓨터가 상기 공개키(b1)에 대응하는 비밀키(b2)를 갖는 경우, 상기 암호화된 세션키(a2)를 상기 비밀키(b2)를 사용하여 상기 세션키(a1)로 복호화하고, 상기 세션키(a1)를 상기 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제2 복호화 단계; 및
    상기 컴퓨터가 상기 공개키(c1)에 대응하는 비밀키(c2)를 갖는 경우, 상기 암호화된 세션키(a3)를 상기 비밀키(c2)를 사용하여 상기 세션키(a1)로 복호화하고, 상기 세션키(a1)를 상기 검증 데이터(d1)에 대해 검증하며, 이 후 상기 평문 파일 복호화 단계를 실행하는 제3 복호화 단계
    를 포함하는 것인 파일 암호화·복호화 프로그램.
  14. 제11항 내지 제13항 중 어느 한 항에 있어서, 상기 비밀키(c2)는 상기 공개키 암호 방식의 비밀키(e2)를 사용하여 디지털 인증되고, 상기 파일 복호화 처리에서, 상기 컴퓨터에 있는 비밀키(x)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 비밀키(x)가 상기 비밀키(c2)로서 인증되는 경우에만, 제2 복호화 단계를 실행하는 것인 파일 암호화·복호화 프로그램.
  15. 제11항 내지 제13항 중 어느 한 항에 있어서, 상기 공개키(c1)는 상기 공개 키 암호 방식의 비밀키(e2)를 사용하여 디지털 인증되고, 상기 파일 암호화 처리에서, 상기 컴퓨터에 있는 공개키(y)를 상기 비밀키(e2)에 대응하는 공개키(e1)에 대해 검증하여 상기 공개키(y)가 상기 공개키(c1)로서 인증되는 경우에만, 상기 파일 암호화 처리의 다른 단계들이 유효하게 되는 것인 파일 암호화·복호화 프로그램.
  16. 제11항 내지 제15항 중 어느 한 항에 기재한 파일 암호화·복호화 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020077017423A 2005-01-28 2005-12-20 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 KR101010040B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00021359 2005-01-28
JP2005021359A JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体

Publications (2)

Publication Number Publication Date
KR20070112115A true KR20070112115A (ko) 2007-11-22
KR101010040B1 KR101010040B1 (ko) 2011-01-26

Family

ID=36740198

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077017423A KR101010040B1 (ko) 2005-01-28 2005-12-20 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체

Country Status (6)

Country Link
US (1) US20090208004A1 (ko)
EP (1) EP1845652A4 (ko)
JP (1) JP4764639B2 (ko)
KR (1) KR101010040B1 (ko)
CN (1) CN101112035B (ko)
WO (1) WO2006080165A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781253B2 (en) 2013-03-15 2017-10-03 Genesys Telecommunications Laboratories, Inc. System and method for geo-location based media recording for a contact center

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
US8607070B2 (en) 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
WO2009110878A1 (en) * 2008-02-21 2009-09-11 Kingston Technology Corporation Secure storage system and method of use
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
KR101252549B1 (ko) 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
TWI465091B (zh) * 2010-06-03 2014-12-11 Egis Technology Inc 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
CN102291234B (zh) * 2010-06-17 2014-03-26 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
CN102571355B (zh) * 2012-02-02 2014-10-29 飞天诚信科技股份有限公司 一种不落地导入密钥的方法及装置
US9800405B2 (en) * 2012-03-02 2017-10-24 Syphermedia International, Inc. Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
JP2015023550A (ja) * 2013-07-23 2015-02-02 株式会社エヌ・ティ・ティ・データ データ復号システム及びプログラム
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
FR3044847B1 (fr) * 2015-12-08 2018-09-14 Idemia France Procede d'echange de donnees au sein d'un groupe d'entites electroniques
JP6907491B2 (ja) * 2016-09-20 2021-07-21 コニカミノルタ株式会社 情報共有サーバー、情報共有システム及びプログラム
US10664606B2 (en) * 2017-05-19 2020-05-26 Leonard L. Drey System and method of controlling access to a document file
US10171435B1 (en) 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10616192B2 (en) 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
JP6939897B2 (ja) * 2017-11-07 2021-09-22 日本電信電話株式会社 通信端末、プログラム
CN108243197B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
US11055366B2 (en) * 2018-06-04 2021-07-06 Genetec Inc. Electronic evidence transfer
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents
CN114116059B (zh) * 2021-11-26 2023-08-22 北京江南天安科技有限公司 多级链式解压缩结构密码机的实现方法及密码计算设备
CN114186249A (zh) * 2021-11-30 2022-03-15 傲然技术有限公司 一种计算机文件安全加密方法、解密方法和可读存储介质
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JPH11346210A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP2000099385A (ja) * 1998-09-21 2000-04-07 Toshiba Corp ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
KR20010045236A (ko) * 1999-11-03 2001-06-05 오길록 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
JP2004062498A (ja) * 2002-07-29 2004-02-26 Fuji Xerox Co Ltd 情報処理システムおよびファイル通信方法
JP2005021359A (ja) 2003-07-02 2005-01-27 Hitachi Zosen Corp 立体駐車設備の消火装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781253B2 (en) 2013-03-15 2017-10-03 Genesys Telecommunications Laboratories, Inc. System and method for geo-location based media recording for a contact center
US9900429B2 (en) 2013-03-15 2018-02-20 Genesys Telecommunications Laboratories, Inc. Network recording and speech analytics system and method
US10063693B2 (en) 2013-03-15 2018-08-28 Genesys Telecommunications Laboratories, Inc. System and method for geo-location based media recording for a contact center
US10455081B2 (en) 2013-03-15 2019-10-22 Genesys Telecommunications Laboratories, Inc. Network recording and speech analytics system and method

Also Published As

Publication number Publication date
KR101010040B1 (ko) 2011-01-26
US20090208004A1 (en) 2009-08-20
EP1845652A4 (en) 2010-07-28
CN101112035B (zh) 2010-12-08
CN101112035A (zh) 2008-01-23
WO2006080165A1 (ja) 2006-08-03
EP1845652A1 (en) 2007-10-17
JP4764639B2 (ja) 2011-09-07
JP2006211349A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US10797868B2 (en) Shared secret establishment
KR20080105872A (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
CN101142599A (zh) 基于硬件识别的数字权利管理系统
US7805616B1 (en) Generating and interpreting secure and system dependent software license keys
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
CN111917535A (zh) 一种数据加密存储方法、装置及服务器
CN112385175B (zh) 一种用于数据加密和完整性的设备
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
CN114547648A (zh) 一种数据匿踪查询方法及系统
KR102027329B1 (ko) 프로그램 실행권한 인증 방법 및 시스템
CN101043334B (zh) 加密和认证数据以及解密和验证数据真实性的方法和装置
CN109981264B (zh) 一种应用密钥生成方法及密码机设备组件
CN107070648A (zh) 一种密钥保护方法及pki系统
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
AU2020251008A1 (en) Cryptographic systems
Asad et al. Working with cryptography
CN112398818B (zh) 一种软件激活方法及其相关装置
Adithya et al. Advanced Encryption Standard Crypto Block Verification Utility
Zadka et al. Cryptography
Fernando et al. Information Security
Haunts et al. Final Summary
CN116680710A (zh) 一种密码机密钥认证方法及系统

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee