JP2001356952A - データ暗号化方法及びシステム - Google Patents

データ暗号化方法及びシステム

Info

Publication number
JP2001356952A
JP2001356952A JP2000177873A JP2000177873A JP2001356952A JP 2001356952 A JP2001356952 A JP 2001356952A JP 2000177873 A JP2000177873 A JP 2000177873A JP 2000177873 A JP2000177873 A JP 2000177873A JP 2001356952 A JP2001356952 A JP 2001356952A
Authority
JP
Japan
Prior art keywords
data
encryption
program
memory
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000177873A
Other languages
English (en)
Inventor
Yasuo Nakaoka
靖夫 中岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DO IT Inc
Original Assignee
DO IT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DO IT Inc filed Critical DO IT Inc
Priority to JP2000177873A priority Critical patent/JP2001356952A/ja
Publication of JP2001356952A publication Critical patent/JP2001356952A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 WEBサーバ等、LANに接続された各コン
ピュータ内に格納された情報データが容易に理解され、
盗用されないようにする。 【解決手段】 コンピュータ1内にアプリケーションプ
ログラム11と一体化されたデータ暗号化プログラム1
2を格納する。アプリケーションプログラム11の起動
とともにデータ暗号化プログラム12を起動し、平文デ
ータをコンピュータ1内のメモリ24に一時的に格納
し、平文データを順次メモリ24から読み出して暗号化
し、得られた暗号文データを順次メモリに書き込む。そ
の後アプリケーションプログラム11により暗号文デー
タを処理する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子化された文
書、図表、画像、プログラム等の情報データを自動的に
暗号化するデータ暗号化方法及びシステムに関する。
【0002】
【従来の技術】近年、各種情報データを有効活用するた
めに、図6に示すように、複数のコンピュータをネット
ワークを介して接続し、情報データを共有化するのが一
般的になってきた。ネットワークとしては、オフィス、
ビル等比較的限定された地域のコンピュータ53を接続
するローカルエリアネットワーク(Local Area Networ
k;LAN)52、都市、国等極めて広範な地域のコン
ピュータを接続するワイドエリアネットワーク(Wide A
rea Network ;WAN)があるが、ここ数年、世界中の
地域のコンピュータ55を接続するWANであるインタ
ーネット54の普及には目覚ましいものがある。
【0003】しかしその反面では、各コンピュータ内に
格納された個人情報データ、機密情報データがネットワ
ークを介して漏洩する危険性も大きく、特に、WEBサ
ーバ51、メールサーバ等に構築したデータベース56
内に格納された大量の個人情報データ等がネットワーク
を介して漏洩した場合には、その被害は甚大なものとな
る。そして、インターネット54はオープンなネットワ
ークであるため、第三者がインターネット54を経由し
てWEBサーバ51等、又、LAN52に接続された各
コンピュータ53に侵入し、個人情報データ等を盗用す
る危険性が極めて高い。
【0004】そのため、WEBサーバ51等、又、LA
N52に接続された各コンピュータ53から個人情報デ
ータ等が漏洩しないように、種々対策が施されている。
例えば、ファイアウォール、ユーザ認証等の手段を利用
して、第三者がWEBサーバ51等、又、LAN52へ
アクセスするのを制限する方法がある。又、インターネ
ット54上に流れる情報データを暗号化して、第三者に
は情報データを解読できないようにする方法もある。
【0005】
【発明が解決しようとする課題】しかし、上記何れの方
法によっても、第三者が一旦WEBサーバ51等、又、
LAN52に侵入してしまった場合には、WEBサーバ
51等、又、LAN52に接続された各コンピュータ5
3内に格納された情報データはいわゆる平文データであ
るから、直ちに理解され、盗用されてしまう。又、イン
ターネット54を介して侵入してくる第三者に対しては
種々対策を施してはいるが、LAN52内に接続された
コンピュータ53を介して、又、WEBサーバ51等、
又、LAN52に接続された各コンピュータ53を直接
操作して侵入してくる、すなわち、LAN関係者による
内部漏洩に対しては殆ど無防備であるのが実情である。
【0006】本発明はかかる従来の問題点に鑑みて為さ
れたものであり、第三者がインターネットを介してWE
Bサーバ等、又、LANに侵入してきた場合にも、又、
LAN関係者がLAN内に接続されたコンピュータを介
して、又、WEBサーバ等、LANに接続された各コン
ピュータを直接操作して侵入してきた場合にも、WEB
サーバ等、LANに接続された各コンピュータ内に格納
された情報データが容易に理解され、盗用されないよう
にすることを目的とする。
【0007】
【課題を解決するための手段】前記目的を達成するた
め、本発明のデータ暗号化方法は、平文データをコンピ
ュータに接続された補助記憶装置に格納する前に、コン
ピュータに内蔵されたメモリに一時的に格納し、平文デ
ータを順次メモリから読み出して暗号化し、得られた暗
号文データを順次メモリに書き込むことを特徴とする。
【0008】ここで、複数の暗号化アルゴリズム及び暗
号鍵を選択的に使用して暗号化するのが好ましい。
【0009】所定長さの文字列毎に異なる暗号鍵を設定
して暗号化してもよく、フィールド毎に異なる暗号化ア
ルゴリズム又は暗号鍵を設定して暗号化してもよい。
又、乱数を発生させて自動的に暗号鍵を生成するととも
に、得られた暗号文データ中に自動生成された暗号鍵を
包含させるようにしてもよい。
【0010】本発明のデータ暗号化システムは、コンピ
ュータ内にアプリケーションプログラムと一体化された
データ暗号化プログラムを格納してなり、アプリケーシ
ョンプログラムの起動とともにデータ暗号化プログラム
を起動し、平文データをコンピュータ内のメモリに一時
的に格納し、平文データを順次読み出して暗号化し、得
られた暗号文データをメモリに書き込み、その後アプリ
ケーションプログラムにより暗号文データを処理するこ
とを特徴とする。
【0011】
【発明の実施の形態】本発明のデータ暗号化方法及びシ
ステムの好適な実施形態について、以下、図面を参照し
て説明する。図1に示す実施形態は、ローカルエリアネ
ットワーク(LAN)の情報データを管理するとともに
インターネットに接続したWEBサーバに本発明を適用
した場合を示している。
【0012】WEBサーバ1は、ローカルエリアネット
ワーク(LAN)2内のコンピュータ3に接続されてい
るとともに、インターネット4内のコンピュータ5にも
接続されており、各ネットワークを介してコンピュータ
3,5と情報データの送受信が行えるようになってい
る。
【0013】WEBサーバ1にはハードディスクドライ
ブ等の補助記憶装置が接続されており、この補助記憶装
置を介してハードディスク内に情報データが格納され、
データベース6が構築されている。このデータベース6
には、ローカルエリアネットワーク(LAN)2内のコ
ンピュータ3から送信された情報データ、インターネッ
ト4内のコンピュータ5から送信された情報データ、W
EBサーバ1のキーボード、CD−ROMドライブ等か
ら直接入力された情報データ等が格納される。
【0014】WEBサーバ1に内蔵されたハードディス
ク等の記憶媒体には、コンピュータ全体の動作を制御す
るオペーレーティングシステム(OS)、アプリケーシ
ョンプログラムであり、データベース6を管理するデー
タベースプログラム11、そして、このデータベースプ
ログラム11と一体化され、情報データを暗号化するデ
ータ暗号化プログラム12が格納されている。
【0015】データ暗号化プログラム12は、図2に示
すように、データベースプログラム11と一体化されて
おり、データベースプログラム11が起動するとともに
起動する。そして、図3に示すように、WEBサーバ1
に内蔵された中央演算処理装置(CPU)21がメイン
メモリ24に一時的に格納された平文情報データをキャ
ッシュメモリ23,22を介して順次読み出して暗号化
し、得られた暗号文データをメインメモリ24に書き込
む。すなわち、送信又は入力された平文情報データはデ
ータ暗号化プログラム12によって直ちに暗号化され、
その後に、得られた暗号文情報データはデータベースプ
ログラム11によって補助記憶装置を介してハードディ
スク25内に格納される。
【0016】このデータ暗号化プログラム12によれ
ば、データベースファイル6には暗号文に変換された情
報データが格納されているから、第三者がインターネッ
ト4を介してWEBサーバ1に侵入してきた場合にも、
又、LAN関係者がLAN2内に接続されたコンピュー
タ3を介して、又、WEBサーバ1を直接操作して侵入
してきた場合にも、WEBサーバ1のデータベースファ
イル6内に格納された情報データは容易に理解され、盗
用されることはない。
【0017】又、データ暗号化プログラム12はデータ
ベースプログラム11と一体化されており、データベー
スプログラム11の起動とともに起動するから、送信又
は入力された平文情報データはリアルタイムで自動的に
暗号化され、定期的にデータベースファイル6を暗号化
する必要がなく、又、暗号化処理を忘れる危険性もなく
なる。
【0018】本発明のデータ暗号化方法は、このデータ
暗号化プログラム12を実行することによって実施され
る。次に、本発明のデータ暗号化方法について、図2及
び図4を参照して説明する。
【0019】データ暗号化プログラム12では、暗号鍵
の指定に関してユーザが指定する場合と自動的に指定す
る場合の2つの方法を採用している。ユーザが指定する
場合は、予めユーザがデータ暗号化プログラム12に指
定する暗号鍵を取り込んでおく。自動的に指定する場合
は、データ暗号化プログラム12が乱数を発生させて自
動的に暗号鍵を生成する。
【0020】データベースプログラム11を起動する
と、同時にデータ暗号化プログラム12が起動し、先
ず、暗号鍵が再生成される。ユーザが指定する場合は、
予めユーザが指定した暗号鍵KM を基礎として別の暗号
鍵KR を再生成する。自動的に指定する場合は、先ず、
データ暗号化プログラム12が乱数を発生させて自動的
に暗号鍵KA を生成し、次に、ユーザが指定する場合と
同様に、暗号鍵KA を基礎として、別の暗号鍵KR を再
生成する。尚、ユーザが指定した暗号鍵KM 、自動的に
指定した暗号鍵KA を組み合わせ、別の暗号鍵KR を再
生成するようにしてもよい。
【0021】次に、平文データを構成する各文字に対応
する文字コードを符号化した後、暗号化アルゴリズム及
び前記暗号鍵KR を適用して暗号化し、暗号化された符
号データを生成する。
【0022】本発明のデータ暗号化プログラム12で
は、暗号化アルゴリズムとして、1文字毎に変換する単
純換字暗号、2文字以上纏めて変換する綴字換字暗号、
一定位置ずらせた文字に変換するシーザー暗号、鍵語を
ランダムに選択するバーナム暗号を選択的に採用できる
ようになっている。又、綴字換字暗号、バーナム暗号に
関しては、所定長さの文字列(以下、ブロックという)
毎に異なる暗号鍵を設定できるようになっている。さら
に、データベースファイル6に関しては、データのカテ
ゴリ(以下、フィールドという)毎に異なる暗号化アル
ゴリズム及び暗号鍵を設定できるようになっている。
尚、上記以外の適宜暗号化アルゴリズムを選択的に採用
できるようにしてもよい。
【0023】綴字換字暗号は、同一文字であっても文字
列内での位置等によって暗号化された結果が異なるの
で、又、バーナム暗号は、鍵語をランダムに選択し、し
かも、暗号鍵を毎回生成するので、解読は極めて困難で
ある。さらに、ブロック毎に異なる暗号鍵を設定すれ
ば、さらに安全性は高まる。一方、単純換字暗号は、同
一文字であれば暗号化された結果も同一であるから、暗
号文データのままで検索が可能であり、又、シーザー暗
号は、暗号化された結果の順位は不変であるから、暗号
文データのままでソートが可能である。
【0024】次に、前記暗号化アルゴリズム及び暗号鍵
R を適用することによって暗号化された符号データを
前記符号化と逆変換することにより文字コード化し、各
文字コードに対応する文字から構成される暗号文データ
を生成する。
【0025】上記のような手順を経て、図4に示すよう
に、例えば、平文データ”こんにちは”は暗号化され
て、暗号文データ”sjHg6D1−o90N_G6s
2”に変換される。尚、暗号鍵を自動的に指定する場合
には、暗号文中に自動生成された暗号鍵が適宜位置、順
序で包含される。
【0026】WEBサーバ1に内蔵されたハードディス
ク等の記憶媒体には、又、データベースプログラム11
と一体化され、暗号化された情報データを復号化するデ
ータ復号化プログラム13も格納されている。
【0027】データ復号化プログラム13は、図2に示
すように、データベースプログラム11と一体化されて
おり、データベースプログラム11が起動するとともに
起動する。そして、図3に示すように、WEBサーバ1
に内蔵された中央演算処理装置(CPU)21がメイン
メモリ24に一時的に格納された暗号文情報データをキ
ャッシュメモリ23,22を介して順次読み出して復号
化し、得られた平文データをメインメモリ24に書き込
む。すなわち、ハードディスク25内に格納された暗号
文情報データはデータベースプログラム11によって補
助記憶装置を介してハードディスク25内から抽出さ
れ、データ復号化プログラム13によって直ちに復号化
され、平文に変換された情報データが生成される。
【0028】本発明により暗号化されたデータを復号化
するデータ復号化方法は、このデータ復号化プログラム
13を実行することによって実施される。次に、データ
復号化方法について、図2及び図5を参照して説明す
る。
【0029】データベースプログラム11を起動する
と、同時にデータ復号化プログラム13が起動し、先
ず、暗号文データ中に自動生成された暗号鍵が包含され
ているか判断される。包含されていない場合には、ユー
ザが指定した暗号鍵KM を基礎として別の暗号鍵KR
再生成する。包含されていた場合には、暗号文データ中
に包含されている自動生成された暗号鍵を抽出し、ユー
ザが指定した場合と同様に、暗号鍵KA を基礎として別
の暗号鍵KR を再生成する。
【0030】次に、暗号文データを構成する各文字に対
応する文字コードを符号化した後、暗号化アルゴリズム
及び前記暗号鍵KR を適用して復号化し、復号化された
符号データを生成する。データ復号化プログラム13で
は、前記暗号化アルゴリズムを適用し、暗号化と逆変換
を実行することによって復号化する。
【0031】次に、前記暗号化アルゴリズム及び暗号鍵
R を適用することによって復号化された符号データを
前記符号化と逆変換することにより文字コード化し、各
文字コードに対応する文字から構成される平文データを
生成する。上記のような手順を経て、図5に示すよう
に、例えば、暗号文データ”sjHg6D1−o90N
_G6s2”は復号化されて、平文データ”こんにち
は”に変換される。
【0032】図2は、又、データベースファイル6にお
いて、フィールド毎に異なる暗号化アルゴリズム及び暗
号鍵を設定した場合を示している。フィールド毎に異な
る暗号化アルゴリズム及び暗号鍵を設定した場合には、
万一、フィールド1の暗号化アルゴリズム及び暗号鍵が
認識されてフィールド1の暗号文データが解読されたと
しても、フィールド2の暗号文データは容易には解読さ
れず、それだけ安全性が高くなる。
【0033】以上においては、本発明をWEBサーバに
適用した場合について説明したが、本発明は、メールサ
ーバ等のその他サーバ、クライアント、さらには、ネツ
トワークに接続されないコンピュータ等にも適用でき
る。又、データベースプログラム以外に、ワードプロセ
ッサ、電子メールプログラム、経理・財務用プログラム
等のアプリケーションプログラムにも適用できる。
【0034】上記データ暗号化プログラムを一体化した
アプリケーションプログラムは、アプリケーションプロ
グラム開発ツール(Application Programming Interfac
e ;API)を使用することによって比較的簡単に作成
することができる。すなわち、データベースプログラ
ム、ワードプロセッサ、電子メールプログラム等のアプ
リケーションプログラムにAPIを適用して、その手順
に従った操作をすることにより、データ暗号化プログラ
ムを作成するという意識をそれ程持たずに、APIによ
って提供されるデータ暗号化プログラムを簡単に組み込
むことができる。
【図面の簡単な説明】
【図1】本発明のデータ暗号化システムをWEBサーバ
に適用した場合の概略構成図である。
【図2】本発明のデータ暗号化方法の概念を示す説明図
である。
【図3】コンピュータのメモリシステムを示す説明図で
ある。
【図4】本発明のデータ暗号化方法の手順を示す説明図
である。
【図5】本発明のデータ復号化方法の手順を示す説明図
である。
【図6】ローカルエリアネットワーク(LAN)をイン
ターネツトに接続した場合の概略構成図である。
【符号の説明】
1 WEBサーバ 6 データベース KM 暗号鍵 KA 暗号鍵
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年6月28日(2000.6.2
8)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図2】
【図1】
【図3】
【図4】
【図6】
【図5】

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 平文データをコンピュータに接続された
    補助記憶装置に格納する前に、コンピュータに内蔵され
    たメモリに一時的に格納し、平文データを順次メモリか
    ら読み出して暗号化し、得られた暗号文データを順次メ
    モリに書き込むことを特徴とするデータ暗号化方法。
  2. 【請求項2】 複数の暗号化アルゴリズム及び暗号鍵を
    選択的に使用して暗号化することを特徴とする請求項1
    に記載のデータ暗号化方法。
  3. 【請求項3】 所定長さの文字列毎に異なる暗号鍵を設
    定して暗号化することを特徴とする請求項1又は2に記
    載のデータ暗号化方法。
  4. 【請求項4】 フィールド毎に異なる暗号化アルゴリズ
    ム又は暗号鍵を設定して暗号化することを特徴とする請
    求項1乃至3に記載のデータ暗号化方法。
  5. 【請求項5】 乱数を発生させて自動的に暗号鍵を生成
    するとともに、得られた暗号文データ中に自動生成され
    た暗号鍵を包含させることを特徴とする請求項1乃至4
    に記載のデータ暗号化方法。
  6. 【請求項6】 コンピュータ内にアプリケーションプロ
    グラムと一体化されたデータ暗号化プログラムを格納し
    てなり、アプリケーションプログラムの起動とともにデ
    ータ暗号化プログラムを起動し、平文データをコンピュ
    ータ内のメモリに一時的に格納し、平文データを順次メ
    モリから読み出して暗号化し、得られた暗号文データを
    順次メモリに書き込み、その後アプリケーションプログ
    ラムにより暗号文データを処理することを特徴とするデ
    ータ暗号化システム。
JP2000177873A 2000-06-14 2000-06-14 データ暗号化方法及びシステム Pending JP2001356952A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000177873A JP2001356952A (ja) 2000-06-14 2000-06-14 データ暗号化方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000177873A JP2001356952A (ja) 2000-06-14 2000-06-14 データ暗号化方法及びシステム

Publications (1)

Publication Number Publication Date
JP2001356952A true JP2001356952A (ja) 2001-12-26

Family

ID=18679398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000177873A Pending JP2001356952A (ja) 2000-06-14 2000-06-14 データ暗号化方法及びシステム

Country Status (1)

Country Link
JP (1) JP2001356952A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134219A (ja) * 2004-11-09 2006-05-25 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス利用コード発行装置、サービス提供装置、サービス利用コード発行プログラムおよびサービス提供プログラム
JP2006259988A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd データ処理装置とデータ処理方法
JP2007079805A (ja) * 2005-09-13 2007-03-29 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007166568A (ja) * 2005-12-14 2007-06-28 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2008535110A (ja) * 2005-04-07 2008-08-28 ハーメス プレシア ピーティーワイ リミテッド 情報管理のための方法及び装置
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP2018160919A (ja) * 2013-09-25 2018-10-11 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
WO2021006313A1 (ja) * 2019-07-09 2021-01-14 株式会社エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134219A (ja) * 2004-11-09 2006-05-25 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス利用コード発行装置、サービス提供装置、サービス利用コード発行プログラムおよびサービス提供プログラム
JP4481793B2 (ja) * 2004-11-09 2010-06-16 日本電信電話株式会社 サービス提供方法、サービス利用コード発行装置、サービス提供装置、サービス利用コード発行プログラムおよびサービス提供プログラム
JP2006259988A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd データ処理装置とデータ処理方法
JP2008535110A (ja) * 2005-04-07 2008-08-28 ハーメス プレシア ピーティーワイ リミテッド 情報管理のための方法及び装置
US8203730B2 (en) 2005-09-13 2012-06-19 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP2007079805A (ja) * 2005-09-13 2007-03-29 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8422049B2 (en) 2005-09-13 2013-04-16 Sony Corporation Information processing device, information record medium manufacturing device, information record medium, method therefore, and computer program
JP2007166568A (ja) * 2005-12-14 2007-06-28 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
JP2018160919A (ja) * 2013-09-25 2018-10-11 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
JP2021022945A (ja) * 2013-09-25 2021-02-18 アマゾン テクノロジーズ インコーポレイテッド 要求によって供給される鍵を用いたデータセキュリティ
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
WO2021006313A1 (ja) * 2019-07-09 2021-01-14 株式会社エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム
JP2021012339A (ja) * 2019-07-09 2021-02-04 株式会社 エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
US6367010B1 (en) Method for generating secure symmetric encryption and decryption
US8880879B2 (en) Accelerated cryptography with an encryption attribute
CN110084599B (zh) 密钥处理方法、装置、设备和存储介质
US10686764B2 (en) Executable coded cipher keys
JP2001356952A (ja) データ暗号化方法及びシステム
US8195959B2 (en) Encrypting a credential store with a lockbox
Gunawardena et al. A steganography-based framework to prevent active attacks during user authentication
JP2002539545A (ja) 匿名化の方法
KR20060127007A (ko) 능동 엔티티를 사용하는 소프트웨어 실행 보호
Babatunde et al. Information security in health care centre using cryptography and steganography
Khalind Steganography-based password management: A conceptual model
Aghili Improving security using blow fish algorithm on deduplication cloud storage
Chaudhary et al. An elucidation on steganography and cryptography
Rhazlane et al. Data alteration: A better approach to securing cloud data with encryption
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
JP4338185B2 (ja) ファイルの暗号化・復号方法
Goyal et al. Assured Unlock: A Mobile App for Dual-Layer Encryption to Enhance Data Security
CN116527236B (zh) 一种加密卡的信息变更验证方法及系统
JP2005266887A (ja) プログラム難読化装置、プログラム配布システム、コンピュータプログラム
US20220109455A1 (en) Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature
Balodi et al. Enhancing Data Security in Networking Through AES Encryption and Steganography: A Comparative Analysis of DES and AES Algorithms
JP2000010931A (ja) ログインシステム
Haunts et al. Final Summary
Nagpure et al. Data Leakage Agent Detection in Cloud Computing

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030909