JP2005109779A - ファイルの暗号化・復号方法 - Google Patents

ファイルの暗号化・復号方法 Download PDF

Info

Publication number
JP2005109779A
JP2005109779A JP2003339160A JP2003339160A JP2005109779A JP 2005109779 A JP2005109779 A JP 2005109779A JP 2003339160 A JP2003339160 A JP 2003339160A JP 2003339160 A JP2003339160 A JP 2003339160A JP 2005109779 A JP2005109779 A JP 2005109779A
Authority
JP
Japan
Prior art keywords
file
information
encryption
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003339160A
Other languages
English (en)
Other versions
JP4338185B2 (ja
Inventor
Hitoshi Kumagai
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2003339160A priority Critical patent/JP4338185B2/ja
Publication of JP2005109779A publication Critical patent/JP2005109779A/ja
Application granted granted Critical
Publication of JP4338185B2 publication Critical patent/JP4338185B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 本来参照または保存されるべき環境以外ではファイル内容を参照できないようにすること。
【解決手段】 暗号化対象の本文を暗号アルゴリズムと暗号鍵により暗号化した暗号ファイルを作成し、暗号ファイルと依存関係にある依存ファイルを指定し、該依存ファイルの位置情報に基づいて前記暗号鍵を暗号化する鍵を生成し、生成した鍵によって暗号化された暗号鍵と前記依存ファイルの情報が含まれる鍵情報を生成し、暗号アルゴリズムの識別子、鍵情報とを暗号ファイルに格納し、鍵情報を格納した暗号ファイルから1ないし複数の依存ファイルの位置情報を取り出し、その位置情報で示される論理的位置に存在する依存ファイルの取得に成功した場合のみ、取得に成功した依存ファイルの位置情報により暗号鍵の復号鍵情報を生成し、その復号鍵情報によって暗号鍵を復号し、復号した暗号鍵によって暗号ファイル内の本文を復号する。
【選択図】 図1

Description

本発明は、ファイル内の情報参照を特定の論理環境内に留めるようにした論理ファイル構成に依存するファイルの暗号化・復号方法に関するものである。
従来から知られているファイル暗号方法では、ファイルを暗号化した暗号鍵にアクセスできるユーザであれば暗号ファイルを復号して閲覧することができる。暗号鍵は外部メディアや内部記憶媒体に記録され、暗号鍵にアクセスできる環境であれば何処にいても暗号ファイルを復号することが可能である(例えば、非特許文献1参照)。これは一般的な暗号製品に対しても同様に言える特徴である(例えば、非特許文献2参照)。それに対し、物理的なデバイスの構成によって暗号鍵を生成し対象を暗号するものもある(例えば、特許文献1参照)。
特開2001−243105号公報 PGP Corporation、「PGP CORPORATION WHITE PAPERS」、[online]、2002年8月、PGP Corporation、[平成15年1月29日検索]、インターネット<URL: http://www.pgp.com/> 情報処理振興事業協会セキュリティセンター、「国内で入手可能な暗号関連製品リスト」、[online]、2000年11月29日、IPAISEC、[平成15年1月29検索]、 インターネット<URL: http:/www.ipa.go.jp/security/enc/product.htm>
しかしながら、上記の従来技術においては、暗号ファイルと暗号鍵さえあれば何処にいても暗号ファイルを閲覧可能な環境を手に入れることができる。例えば、暗号ファイルを格納したモバイルパーソナルコンピュータを持ち歩けば、企業内のプロテクションエリアであっても、電車の中でも、顧客先でも同様に暗号ファイルを復号することができてしまう。そのため、モバイルパーソナルコンピュータの盗難、あるいは利用者の不注意や故意によって暗号ファイルの内容が漏れ出す危険性がある。
また、特開2001−243105号公報に記載の技術は、複数のコンポーネントに依存した環境で物理メディアに対するデータ保存を暗号する方法であるが、正規ユーザが正しく参照可能な環境で暗号ファイルを持ち出す行為や、コンポーネント構成が維持された環境に対して、ネットワーク上からリモートアクセスすることにより暗号ファイルを持ち出す行為に対して暗号ファイルの内容を防御できないという問題がある。
本発明の目的は、正規ユーザであったとしても、本来参照または保存されるべき環境以外ではファイル内容を参照できないようにすることができるファイルの暗号化・復号方法を提供することにある。
上記の目的を達成するために、本発明に係るファイル暗号化・復号方法は、暗号化対象の本文を予め選択した暗号アルゴリズムと暗号鍵により暗号化した暗号ファイルを作成する第1のステップと、前記暗号ファイルの本文を復号する上で前提となる1ないし複数の環境情報を指定し、該環境情報の位置情報に基づいて前記暗号鍵を暗号化する鍵を生成し、その生成した鍵によって暗号化された前記暗号鍵と前記環境情報が含まれる鍵情報を生成する第2のステップと、前記暗号アルゴリズムの識別子、前記鍵情報とを前記暗号ファイルに格納する第3のステップと、
前記鍵情報を格納した暗号ファイルから1ないし複数の環境情報の位置情報を取り出し、その位置情報で示される論理的位置に存在する環境情報の取得を試み、いずれかの環境情報の取得に成功した場合のみ、取得に成功した環境情報の位置情報により前記暗号鍵の復号鍵情報を生成し、その復号鍵情報によって前記暗号鍵を復号する第4のステップと、復号した前記暗号鍵と前記暗号アルゴリズムの識別子で示される暗号アルゴリズムによって前記暗号ファイル内に格納された本文を復号する第5のステップとを備えることを特徴とする。
また、前記環境情報は、前記暗号ファイルと論理的な依存関係を有する依存ファイルの位置情報であることを特徴とする。
また、前記環境情報は、前記暗号ファイルの参照を許すコンピュータのハードウェアに依存する情報であることを特徴とする。
本発明によれば、ファイル暗号鍵の保管コストや鍵の交換コストをかけずに、本来参照または保存されるべき環境以外ではファイル内容を参照できないようにすることができる。
また、万一、暗号ファイルが流出した場合には、依存ファイルの依存関係を変更することにより、依存関係を検証できなくなることから暗号ファイルの参照を不可能にすることができ、意図しない環境下での暗号ファイルへのアクセス、不正持ち出しや流出による情報漏洩を防止することが可能となる。
以下、添付図面を参照して、本発明の実施の形態を詳細に説明する。
図1および図2は本発明に係るファイル暗号方法を適用したコンピュータシステムの実施の形態を示すブロック図である。図1はネットワーク上でのファイルの依存関係を利用して暗号ファイルを作成する例を示し、図2はさらに図1のネットワーク上でのファイルの依存関係に加えて閲覧コンピュータ201内の他のファイルとの依存関係も利用して暗号ファイルを作成する例を示している。
図1において101、104、107、109は一般的なコンピュータを示し、依存ファイル105を格納しているコンピュータをサーバ104、その他のコンピュータをそれぞれクライアントA101、クライアントB107、クライアントC109と言う。
また、サーバ104およびクライアントA101は同一LAN100に接続されており、クライアントB107はWAN106によってサーバ104に接続されている。クライアントA101において、ネットワーク接続されているクライアントB107向けに暗号ファイル103を作成する場合には、依存ファイル105を用いて暗号ファイル103を作成し、クライアントB107に配布する。クライアントB107では、配布された暗号ファイル103の依存ファイル105をWAN106によって参照できる環境にあるため、暗号ファイル103の内容を正しく復号して参照することができる。もし、暗号ファイル103が漏洩して意図していなかったクライアントC109で参照が試みられた場合、サーバ104に接続されていないクライアントC109では暗号ファイル103に対して必要な依存ファイル105にアクセスできない。このため、暗号ファイル103の内容を正しく復号することはできない。
また、クライアントA101で配布先のローカルHDD内のファイルも依存ファイル204として設定する場合には、参照マシン情報DB102に予め登録されている配布先マシンのマシン情報と依存ファイル204も使用して暗号ファイル103を生成する。それを次に示す。
図2において、201は一般的なコンピュータを示し、暗号ファイル103の依存ファイルの1つである依存ファイル204はコンピュータ201内のローカルHDD203のあるディレクトリパスに格納されている。依存ファイル204が存在し、かつ、暗号ファイル103作成時に指定したマシン情報と同一のマシン情報205を生成できるコンピュータであれば正しく暗号ファイル103を参照することができる。
図3〜図6は、暗号ファイル103に関する情報を示すものであり、図3は暗号ファイル情報310、図4は鍵情報320、図5は依存ファイル情報330、図6は配布先マシンの参照マシン情報DB102のテーブル350の例をそれぞれ示すものである。
図3において、アイキャッチャ311は本発明の暗号ファイル103であることを示す識別子を表し、固定の文字列として例えば「SFD」を設定する。
アルゴリズムID312は本暗号ファイル103で暗号処理に用いる暗号アルゴリズムの識別子を表し「AES」(Advanced Encryption Standard)や「DES」(Data Encryption Standard)をはじめ利用可能な暗号アルゴリズムの識別子のうちの1つを設定する。
鍵長313はアルゴリズムID312で設定した暗号アルゴリズムの鍵の長さをビット単位で表す。
鍵数314は図4に示す内容の鍵情報320が何個格納されているかを表す値であり、本文長316は暗号された平文本文の内容317の長さをバイト単位で表す。
図4において、暗号されたファイル暗号鍵321はファイルの暗号に用いたファイル暗号鍵を依存ファイル105などとの依存関係によって暗号した結果を表す。依存ファイル数322は図5に示す内容の依存ファイル情報330が何個格納されているかを表す値である。
図5において、依存ファイル位置情報331は依存ファイル105又は204の格納場所を表している。ネットワーク上に置かれた依存ファイル105の場合は、httpやftpなどで始まるURL(Uniform resource Locator)形式や、ネットワークファイルシステム上の位置を示すパス情報を設定する。コンピュータ201内に置かれた依存ファイル204(図2)の場合は、ファイルシステム上の位置を示すパス情報を設定する。
依存ファイルハッシュ値332は、依存ファイル位置情報331が示す依存ファイル105又は204の内容のハッシュ値である。
図6において、マシン情報351は予め登録した配布先コンピュータ201の情報であり、配布先コンピュータ201のハードウェアの特徴を示すCPUの種類、BIOSの種類、ネットワークカードのMACアドレス等を連結した値のハッシュ値である。図1の参照マシン情報DB102には、登録数分のマシン情報350が格納される。
図7および図8は、本発明に係るファイル暗号方法の手順の実施の形態を示すフローチャート、図9および図10は復号手順を示すフローチャートである。
図7において、ファイルを暗号化する場合には、まず、本発明に係る暗号プログラムを起動後、暗号する対象ファイルを選択する(ステップ701)。次に、暗号に用いるDESなどの暗号アルゴリズムを選択する(ステップ702)。その後、ファイル暗号鍵を自動生成し(ステップ703)、選択した暗号アルゴリズムとファイル暗号鍵によって該ファイル内容を暗号化する(ステップ704)。ここまでは、暗号鍵を用いた従来のファイル暗号化手順と同じである。
次に、鍵数を指定させる。すなわち、暗号化した暗号ファイル103に対する依存関係を構築するために幾つの鍵数を暗号ファイル103に含めるかを指定させる(ステップ705)。
鍵のセットは、複数の環境で暗号ファイル103を参照させたい時、それぞれの環境に応じた依存ファイル105又は204を設定するために用いる。
ステップ706〜719において、鍵数毎に1または複数の依存ファイル105又は204を指定させ、指定された依存ファイル105又は204を入力し(ステップ707)、入力した依存ファイル105又は204の取得に成功したかどうかを判定する(ステップ708)。成功したならばその依存ファイル位置情報を入力する(ステップ709)。依存ファイル位置情報は、図5の依存ファイル位置情報331で示したように、依存ファイル105又は204が存在する場所を示すものであり、復号環境において参照可能なローカルHDDの絶対パス形式やURL形式などを指定する。
依存ファイル位置情報として、ローカルHDD203の絶対パス形式を指定した場合(ステップ710)は、閲覧できる環境を限定するため、参照マシン情報DB102から、閲覧を許可するマシンのマシン情報351を入力する(ステップ711)。
また、依存ファイル位置情報として、URL形式などのネットワーク上のパスを指定した場合には、依存ファイル105の保存場所の偽装を防止するため、依存ファイル保存先マシンであるサーバ104のネットワークカードのMACアドレスを取得し(ステップ712)、該MACアドレスのハッシュ値をマシン情報とする(ステップ713)。
次に、ステップ703で生成したファイル暗号鍵を暗号するため、依存ファイル位置情報と依存ファイル105又は204の内容とマシン情報とを連結した値のハッシュ値を計算し、ファイル暗号鍵暗号用鍵バッファのデータの末尾に追加する(ステップ714)。
次に、依存ファイル105又は204の内容のハッシュ値をハッシュ値332とし、依存ファイル位置情報を依存ファイル位置情報331としてこれらを依存ファイル情報330として生成し保存する(ステップ715)。
この後、依存ファイル105又は204を追加するかを判定する(ステップ716)。
依存ファイル105又は204の追加が全て終了したならば、ファイル暗号鍵暗号用鍵バッファからファイル暗号鍵を暗号するための鍵を生成し(ステップ717)、該鍵でファイル暗号鍵を暗号して鍵情報320の暗号されたファイル暗号鍵321に格納する。この場合、依存ファイル数322および依存ファイル情報323も鍵情報320に格納する(ステップ718)。
ステップ707〜718を鍵数に等しい回数だけ繰返す。
これにより、ステップ705で入力した鍵数分の鍵情報320が生成される。
鍵数分の鍵情報320が全て生成されたならば、アイキャッチャ311、アルゴリズムID312、鍵長313、鍵数314、鍵情報315、本文長316、本文317から成る暗号ファイル情報310を生成する(ステップ720)。さらに、閲覧プログラムに暗号ファイル情報310を付加(ステップ721)したあと、暗号ファイル103としてファイル出力する(ステップ722)。
以上のように生成された暗号ファイル103を復号する場合には、図9および図10のフローチャートのように、暗号ファイル103を内包している閲覧プログラムを起動した後、暗号ファイル103内に格納されている鍵情報320の数分の依存関係の確認を行い、暗号ファイル103に格納されている鍵情報320のいずれかの環境に合致していれば閲覧処理を許可する。
そこで、鍵情報320毎に格納されている全ての依存ファイル情報330を調査する(ステップ902)。まず、依存ファイル情報330の依存ファイル位置情報331から依存ファイル105又は204の取得を試みる(ステップ903)。このとき、指定されたパスに依存ファイル105又は204が存在しなかったり、依存ファイル105又は204に対するアクセスが制限されている環境では依存ファイル105又は204の取得に失敗することになる。取得に失敗した場合には、ステップ918に進む。
依存ファイル105又は204を取得することができた場合(ステップ904)、依存ファイル105又は204の内容のハッシュ値を計算し、その計算結果のハッシュ値と依存ファイルハッシュ値332との比較を行う(ステップ905)。ハッシュ値が同一であれば(ステップ906)、暗号ファイル103作成時に用いた依存ファイル105又は204と同じであると判定し、ハッシュ値が異なれば正しい依存ファイル105又は204ではないと判定する。ハッシュ値が異なっていた場合には、ステップ918に進む。
ハッシュ値が一致していた場合、依存ファイル位置情報331がローカルHDD203内の依存ファイル204を示すもであるかどうかを判定し(ステップ907)、ローカルHDD203内の依存ファイル204を示すもであった場合には、閲覧環境先のコンピュータ201のマシン情報205を取得する(ステップ908)。マシン情報205は、閲覧環境先のコンピュータ201を特定できるハードウェア構成の特徴であり、CPUの種類、BIOSの種類、ネットワークカードのMACアドレスを連結した値のハッシュ値である(ステップ909)。
一方、依存ファイル位置情報331がネットワーク上の依存ファイル105を示すものであった場合、依存ファイル105を保存しているサーバ104のネットワークカードのMACアドレスを取得し(ステップ910)、該MACアドレスのハッシュ値をマシン情報とする(ステップ911)。
その後、ファイル暗号鍵自体を復号するため、依存ファイル位置情報331と依存ファイル105又は204の内容とマシン情報とを連結した値のハッシュ値を計算し、ファイル暗号鍵復号用鍵バッファのデータの末尾に追加する(ステップ912)。
以上のステップ902〜913を依存ファイル数分だけ繰返し、依存ファイル105又は204の確認が全て正常に終了した場合は、ファイル暗号鍵の復号用鍵バッファからファイル暗号鍵の復号用鍵を生成し(ステップ914)、該鍵でファイル暗号鍵を復号する(ステップ915)。その後、復号したファイル暗号鍵で本文317を復号し(ステップ916)し、閲覧プログラムで復号内容の表示処理を行う(ステップ917)。
このとき、暗号ファイル103の閲覧環境が、暗号ファイル103生成時に指定したマシン情報205を持つ環境と異なっていたり、依存ファイル105を保存しているサーバ104が異なる場合、ファイル暗号鍵の復号に必要な鍵を正しく生成できないことになり、不正環境では暗号ファイル103を閲覧することができない。
依存ファイル105又は204の確認が失敗した場合には、鍵情報320で示された閲覧可能な環境ではないとみなし、次の鍵情報320を処理する。全ての鍵情報320の処理に失敗した場合には閲覧プログラムでの表示処理を行わず、プログラムを終了する。
以上のように、本実施形態によれば、ユーザがパスワードを入力したり、データの暗号鍵を別の安全な場所に保存することなく、暗号ファイルと論理的な依存関係にある他のファイルとの依存関係が確認(検証)できた場合には暗号文の参照を許可し、依存関係が確認(検証)できない場合には参照を禁止することができる。そのため、鍵の保管コストや鍵の交換コストをかけずに暗号化されたファイルを意図した環境内にいる他の利用者と共有することができる。
また、依存ファイルの保存位置、個数などにより、例えば社外では復号することが出来ない暗号ファイルや、依存ファイルのアクセスに対する制御を行うことで、特定ユーザのみしか復号できない暗号ファイルを生成することができる。
さらに、複数の鍵情報を格納することにより、たとえ1つの環境が利用できなくなっても別の環境で参照することができるようになる。
これにより、暗号ファイルが流出した場合、依存ファイルへのアクセス環境を変更しておけば、たとえ本文を暗号化した鍵を知っていたとしても、依存ファイルとの関係を確認できなくなり、復号化が失敗し、流出した暗号ファイルが解読されるのを防止することができるなど、意図しない環境下での暗号情報へのアクセス、不正持ち出しによる情報漏洩を防止することが可能となる。
本発明の一実施の形態の概略構成を示すブロック図、 本発明の一実施の形態の概略構成を示すブロック図、 暗号ファイル情報の構成を示す図である。 鍵情報の構成を示す図である。 ネットワーク環境およびローカル環境での依存ファイル情報の構成を示す図である。 暗号ファイルの配布先環境のマシン情報DBの構成を示す図である。 本発明に係るファイルの暗号処理手順を示すフローチャートである。 図7の続きを示すフローチャートである。 本発明に係るファイルの復号処理手順を示すフローチャートである。 図9の続きを示すフローチャートである。
符号の説明
100 LAN
101 クライアントA
102 参照マシンDB
103 暗号ファイル
104 サーバ
105 依存ファイル
107 クライアントB
109 クライアントC

Claims (3)

  1. 暗号化対象の本文を予め選択した暗号アルゴリズムと暗号鍵により暗号化した暗号ファイルを作成する第1のステップと、
    前記暗号ファイルの本文を復号する上で前提となる1ないし複数の環境情報を指定し、該環境情報の位置情報に基づいて前記暗号鍵を暗号化する鍵を生成し、その生成した鍵によって暗号化された前記暗号鍵と前記環境情報が含まれる鍵情報を生成する第2のステップと、
    前記暗号アルゴリズムの識別子、前記鍵情報とを前記暗号ファイルに格納する第3のステップと、
    前記鍵情報を格納した暗号ファイルから1ないし複数の環境情報の位置情報を取り出し、その位置情報で示される論理的位置に存在する環境情報の取得を試み、いずれかの環境情報の取得に成功した場合のみ、取得に成功した環境情報の位置情報により前記暗号鍵の復号鍵情報を生成し、その復号鍵情報によって前記暗号鍵を復号する第4のステップと、
    復号した前記暗号鍵と前記暗号アルゴリズムの識別子で示される暗号アルゴリズムによって前記暗号ファイル内に格納された本文を復号する第5のステップと
    を備えることを特徴とするファイルの暗号化・復号方法。
  2. 前記環境情報は、前記暗号ファイルと論理的な依存関係を有する依存ファイルの位置情報であることを特徴とする請求項1に記載のファイルの暗号化・復号方法。
  3. 前記環境情報は、前記暗号ファイルの参照を許すコンピュータのハードウェアに依存する情報であることを特徴とする請求項1に記載のファイルの暗号化・復号方法。
JP2003339160A 2003-09-30 2003-09-30 ファイルの暗号化・復号方法 Expired - Lifetime JP4338185B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003339160A JP4338185B2 (ja) 2003-09-30 2003-09-30 ファイルの暗号化・復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003339160A JP4338185B2 (ja) 2003-09-30 2003-09-30 ファイルの暗号化・復号方法

Publications (2)

Publication Number Publication Date
JP2005109779A true JP2005109779A (ja) 2005-04-21
JP4338185B2 JP4338185B2 (ja) 2009-10-07

Family

ID=34534414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003339160A Expired - Lifetime JP4338185B2 (ja) 2003-09-30 2003-09-30 ファイルの暗号化・復号方法

Country Status (1)

Country Link
JP (1) JP4338185B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008294814A (ja) * 2007-05-25 2008-12-04 Nec Corp 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
EP2042521A1 (en) 2006-03-29 2009-04-01 Nippon Shokubai Co., Ltd. Method of producing polyacrylic acid (salt) water-absorbent resin
US8051204B2 (en) 2007-04-05 2011-11-01 Hitachi, Ltd. Information asset management system, log analysis server, log analysis program, and portable medium
CN115330580A (zh) * 2022-08-04 2022-11-11 湖北微模式科技发展有限公司 一种基于数据追加的图像内容加密算法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131127A (ja) * 1997-04-01 1999-02-02 Tumbleweed Software Corp ドキュメントデリバリシステム
JP2000172566A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2002074163A (ja) * 2000-08-30 2002-03-15 Nippon Telegraph & Telephone West Corp Webサイト誘導方法および装置
JP2002268549A (ja) * 2001-03-06 2002-09-20 Sharp Corp 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
JP2003111044A (ja) * 2001-09-27 2003-04-11 Matsushita Electric Ind Co Ltd コンテンツデータ変換装置、記録再生システム
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131127A (ja) * 1997-04-01 1999-02-02 Tumbleweed Software Corp ドキュメントデリバリシステム
JP2000172566A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2002074163A (ja) * 2000-08-30 2002-03-15 Nippon Telegraph & Telephone West Corp Webサイト誘導方法および装置
JP2002268549A (ja) * 2001-03-06 2002-09-20 Sharp Corp 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
JP2003111044A (ja) * 2001-09-27 2003-04-11 Matsushita Electric Ind Co Ltd コンテンツデータ変換装置、記録再生システム
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡本栄司, "暗号理論入門", vol. 初版3刷, JPN6008018490, 1 October 1996 (1996-10-01), JP, pages 109 - 110, ISSN: 0001027572 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2042521A1 (en) 2006-03-29 2009-04-01 Nippon Shokubai Co., Ltd. Method of producing polyacrylic acid (salt) water-absorbent resin
US8051204B2 (en) 2007-04-05 2011-11-01 Hitachi, Ltd. Information asset management system, log analysis server, log analysis program, and portable medium
JP2008294814A (ja) * 2007-05-25 2008-12-04 Nec Corp 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
CN115330580A (zh) * 2022-08-04 2022-11-11 湖北微模式科技发展有限公司 一种基于数据追加的图像内容加密算法

Also Published As

Publication number Publication date
JP4338185B2 (ja) 2009-10-07

Similar Documents

Publication Publication Date Title
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
US7111005B1 (en) Method and apparatus for automatic database encryption
CN106022154B (zh) 数据库加密方法和数据库服务器
US7269736B2 (en) Distributed cryptographic methods and arrangements
US20180262326A1 (en) Protecting white-box feistel network implementation against fault attack
US20080025503A1 (en) Security method using self-generated encryption key, and security apparatus using the same
US9602273B2 (en) Implementing key scheduling for white-box DES implementation
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JP2008520030A (ja) データを安全に記憶する方法、デバイス、及びシステム
KR20080100673A (ko) 암호화 기반의 프로세서 보안 방법 및 장치
US20110051931A1 (en) Encryption method and apparatus using composition of ciphers
CN106022155A (zh) 用于数据库安全管理的方法及服务器
CN109510702B (zh) 一种基于计算机特征码的密钥存储及使用的方法
JP2000011001A (ja) 検索装置及びその制御プログラムを記憶した媒体
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
EP3271859B1 (en) Portable document format file custom field
US9697372B2 (en) Methods and apparatuses for securing tethered data
CN115694921B (zh) 一种数据存储方法、设备及介质
CN101692266A (zh) 利用隐藏分区与cpu id的高强度文件加密保护方法
JP4338185B2 (ja) ファイルの暗号化・復号方法
US11997191B2 (en) System and method for protecting secret data items using multiple tiers of encryption and secure element
JPH1124997A (ja) コンピュータで作成された記録ファイルの機密保持方法及び機密保持プログラムを記録したコンピュータ読み取り可能な記録媒体
CN103491384A (zh) 一种视频的加密方法和装置及解密方法和装置
CN109286488B (zh) Hdcp关键密钥保护方法
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090629

R150 Certificate of patent or registration of utility model

Ref document number: 4338185

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150710

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term