JP2005109779A - ファイルの暗号化・復号方法 - Google Patents
ファイルの暗号化・復号方法 Download PDFInfo
- Publication number
- JP2005109779A JP2005109779A JP2003339160A JP2003339160A JP2005109779A JP 2005109779 A JP2005109779 A JP 2005109779A JP 2003339160 A JP2003339160 A JP 2003339160A JP 2003339160 A JP2003339160 A JP 2003339160A JP 2005109779 A JP2005109779 A JP 2005109779A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- encryption
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 23
- 230000001419 dependent effect Effects 0.000 abstract description 39
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 暗号化対象の本文を暗号アルゴリズムと暗号鍵により暗号化した暗号ファイルを作成し、暗号ファイルと依存関係にある依存ファイルを指定し、該依存ファイルの位置情報に基づいて前記暗号鍵を暗号化する鍵を生成し、生成した鍵によって暗号化された暗号鍵と前記依存ファイルの情報が含まれる鍵情報を生成し、暗号アルゴリズムの識別子、鍵情報とを暗号ファイルに格納し、鍵情報を格納した暗号ファイルから1ないし複数の依存ファイルの位置情報を取り出し、その位置情報で示される論理的位置に存在する依存ファイルの取得に成功した場合のみ、取得に成功した依存ファイルの位置情報により暗号鍵の復号鍵情報を生成し、その復号鍵情報によって暗号鍵を復号し、復号した暗号鍵によって暗号ファイル内の本文を復号する。
【選択図】 図1
Description
また、特開2001−243105号公報に記載の技術は、複数のコンポーネントに依存した環境で物理メディアに対するデータ保存を暗号する方法であるが、正規ユーザが正しく参照可能な環境で暗号ファイルを持ち出す行為や、コンポーネント構成が維持された環境に対して、ネットワーク上からリモートアクセスすることにより暗号ファイルを持ち出す行為に対して暗号ファイルの内容を防御できないという問題がある。
前記鍵情報を格納した暗号ファイルから1ないし複数の環境情報の位置情報を取り出し、その位置情報で示される論理的位置に存在する環境情報の取得を試み、いずれかの環境情報の取得に成功した場合のみ、取得に成功した環境情報の位置情報により前記暗号鍵の復号鍵情報を生成し、その復号鍵情報によって前記暗号鍵を復号する第4のステップと、復号した前記暗号鍵と前記暗号アルゴリズムの識別子で示される暗号アルゴリズムによって前記暗号ファイル内に格納された本文を復号する第5のステップとを備えることを特徴とする。
また、前記環境情報は、前記暗号ファイルと論理的な依存関係を有する依存ファイルの位置情報であることを特徴とする。
また、前記環境情報は、前記暗号ファイルの参照を許すコンピュータのハードウェアに依存する情報であることを特徴とする。
また、万一、暗号ファイルが流出した場合には、依存ファイルの依存関係を変更することにより、依存関係を検証できなくなることから暗号ファイルの参照を不可能にすることができ、意図しない環境下での暗号ファイルへのアクセス、不正持ち出しや流出による情報漏洩を防止することが可能となる。
図1および図2は本発明に係るファイル暗号方法を適用したコンピュータシステムの実施の形態を示すブロック図である。図1はネットワーク上でのファイルの依存関係を利用して暗号ファイルを作成する例を示し、図2はさらに図1のネットワーク上でのファイルの依存関係に加えて閲覧コンピュータ201内の他のファイルとの依存関係も利用して暗号ファイルを作成する例を示している。
図1において101、104、107、109は一般的なコンピュータを示し、依存ファイル105を格納しているコンピュータをサーバ104、その他のコンピュータをそれぞれクライアントA101、クライアントB107、クライアントC109と言う。
また、サーバ104およびクライアントA101は同一LAN100に接続されており、クライアントB107はWAN106によってサーバ104に接続されている。クライアントA101において、ネットワーク接続されているクライアントB107向けに暗号ファイル103を作成する場合には、依存ファイル105を用いて暗号ファイル103を作成し、クライアントB107に配布する。クライアントB107では、配布された暗号ファイル103の依存ファイル105をWAN106によって参照できる環境にあるため、暗号ファイル103の内容を正しく復号して参照することができる。もし、暗号ファイル103が漏洩して意図していなかったクライアントC109で参照が試みられた場合、サーバ104に接続されていないクライアントC109では暗号ファイル103に対して必要な依存ファイル105にアクセスできない。このため、暗号ファイル103の内容を正しく復号することはできない。
図2において、201は一般的なコンピュータを示し、暗号ファイル103の依存ファイルの1つである依存ファイル204はコンピュータ201内のローカルHDD203のあるディレクトリパスに格納されている。依存ファイル204が存在し、かつ、暗号ファイル103作成時に指定したマシン情報と同一のマシン情報205を生成できるコンピュータであれば正しく暗号ファイル103を参照することができる。
図3において、アイキャッチャ311は本発明の暗号ファイル103であることを示す識別子を表し、固定の文字列として例えば「SFD」を設定する。
アルゴリズムID312は本暗号ファイル103で暗号処理に用いる暗号アルゴリズムの識別子を表し「AES」(Advanced Encryption Standard)や「DES」(Data Encryption Standard)をはじめ利用可能な暗号アルゴリズムの識別子のうちの1つを設定する。
鍵長313はアルゴリズムID312で設定した暗号アルゴリズムの鍵の長さをビット単位で表す。
鍵数314は図4に示す内容の鍵情報320が何個格納されているかを表す値であり、本文長316は暗号された平文本文の内容317の長さをバイト単位で表す。
依存ファイルハッシュ値332は、依存ファイル位置情報331が示す依存ファイル105又は204の内容のハッシュ値である。
図7において、ファイルを暗号化する場合には、まず、本発明に係る暗号プログラムを起動後、暗号する対象ファイルを選択する(ステップ701)。次に、暗号に用いるDESなどの暗号アルゴリズムを選択する(ステップ702)。その後、ファイル暗号鍵を自動生成し(ステップ703)、選択した暗号アルゴリズムとファイル暗号鍵によって該ファイル内容を暗号化する(ステップ704)。ここまでは、暗号鍵を用いた従来のファイル暗号化手順と同じである。
次に、鍵数を指定させる。すなわち、暗号化した暗号ファイル103に対する依存関係を構築するために幾つの鍵数を暗号ファイル103に含めるかを指定させる(ステップ705)。
鍵のセットは、複数の環境で暗号ファイル103を参照させたい時、それぞれの環境に応じた依存ファイル105又は204を設定するために用いる。
ステップ706〜719において、鍵数毎に1または複数の依存ファイル105又は204を指定させ、指定された依存ファイル105又は204を入力し(ステップ707)、入力した依存ファイル105又は204の取得に成功したかどうかを判定する(ステップ708)。成功したならばその依存ファイル位置情報を入力する(ステップ709)。依存ファイル位置情報は、図5の依存ファイル位置情報331で示したように、依存ファイル105又は204が存在する場所を示すものであり、復号環境において参照可能なローカルHDDの絶対パス形式やURL形式などを指定する。
依存ファイル位置情報として、ローカルHDD203の絶対パス形式を指定した場合(ステップ710)は、閲覧できる環境を限定するため、参照マシン情報DB102から、閲覧を許可するマシンのマシン情報351を入力する(ステップ711)。
また、依存ファイル位置情報として、URL形式などのネットワーク上のパスを指定した場合には、依存ファイル105の保存場所の偽装を防止するため、依存ファイル保存先マシンであるサーバ104のネットワークカードのMACアドレスを取得し(ステップ712)、該MACアドレスのハッシュ値をマシン情報とする(ステップ713)。
次に、依存ファイル105又は204の内容のハッシュ値をハッシュ値332とし、依存ファイル位置情報を依存ファイル位置情報331としてこれらを依存ファイル情報330として生成し保存する(ステップ715)。
この後、依存ファイル105又は204を追加するかを判定する(ステップ716)。
ステップ707〜718を鍵数に等しい回数だけ繰返す。
これにより、ステップ705で入力した鍵数分の鍵情報320が生成される。
鍵数分の鍵情報320が全て生成されたならば、アイキャッチャ311、アルゴリズムID312、鍵長313、鍵数314、鍵情報315、本文長316、本文317から成る暗号ファイル情報310を生成する(ステップ720)。さらに、閲覧プログラムに暗号ファイル情報310を付加(ステップ721)したあと、暗号ファイル103としてファイル出力する(ステップ722)。
そこで、鍵情報320毎に格納されている全ての依存ファイル情報330を調査する(ステップ902)。まず、依存ファイル情報330の依存ファイル位置情報331から依存ファイル105又は204の取得を試みる(ステップ903)。このとき、指定されたパスに依存ファイル105又は204が存在しなかったり、依存ファイル105又は204に対するアクセスが制限されている環境では依存ファイル105又は204の取得に失敗することになる。取得に失敗した場合には、ステップ918に進む。
ハッシュ値が一致していた場合、依存ファイル位置情報331がローカルHDD203内の依存ファイル204を示すもであるかどうかを判定し(ステップ907)、ローカルHDD203内の依存ファイル204を示すもであった場合には、閲覧環境先のコンピュータ201のマシン情報205を取得する(ステップ908)。マシン情報205は、閲覧環境先のコンピュータ201を特定できるハードウェア構成の特徴であり、CPUの種類、BIOSの種類、ネットワークカードのMACアドレスを連結した値のハッシュ値である(ステップ909)。
その後、ファイル暗号鍵自体を復号するため、依存ファイル位置情報331と依存ファイル105又は204の内容とマシン情報とを連結した値のハッシュ値を計算し、ファイル暗号鍵復号用鍵バッファのデータの末尾に追加する(ステップ912)。
このとき、暗号ファイル103の閲覧環境が、暗号ファイル103生成時に指定したマシン情報205を持つ環境と異なっていたり、依存ファイル105を保存しているサーバ104が異なる場合、ファイル暗号鍵の復号に必要な鍵を正しく生成できないことになり、不正環境では暗号ファイル103を閲覧することができない。
依存ファイル105又は204の確認が失敗した場合には、鍵情報320で示された閲覧可能な環境ではないとみなし、次の鍵情報320を処理する。全ての鍵情報320の処理に失敗した場合には閲覧プログラムでの表示処理を行わず、プログラムを終了する。
また、依存ファイルの保存位置、個数などにより、例えば社外では復号することが出来ない暗号ファイルや、依存ファイルのアクセスに対する制御を行うことで、特定ユーザのみしか復号できない暗号ファイルを生成することができる。
さらに、複数の鍵情報を格納することにより、たとえ1つの環境が利用できなくなっても別の環境で参照することができるようになる。
これにより、暗号ファイルが流出した場合、依存ファイルへのアクセス環境を変更しておけば、たとえ本文を暗号化した鍵を知っていたとしても、依存ファイルとの関係を確認できなくなり、復号化が失敗し、流出した暗号ファイルが解読されるのを防止することができるなど、意図しない環境下での暗号情報へのアクセス、不正持ち出しによる情報漏洩を防止することが可能となる。
101 クライアントA
102 参照マシンDB
103 暗号ファイル
104 サーバ
105 依存ファイル
107 クライアントB
109 クライアントC
Claims (3)
- 暗号化対象の本文を予め選択した暗号アルゴリズムと暗号鍵により暗号化した暗号ファイルを作成する第1のステップと、
前記暗号ファイルの本文を復号する上で前提となる1ないし複数の環境情報を指定し、該環境情報の位置情報に基づいて前記暗号鍵を暗号化する鍵を生成し、その生成した鍵によって暗号化された前記暗号鍵と前記環境情報が含まれる鍵情報を生成する第2のステップと、
前記暗号アルゴリズムの識別子、前記鍵情報とを前記暗号ファイルに格納する第3のステップと、
前記鍵情報を格納した暗号ファイルから1ないし複数の環境情報の位置情報を取り出し、その位置情報で示される論理的位置に存在する環境情報の取得を試み、いずれかの環境情報の取得に成功した場合のみ、取得に成功した環境情報の位置情報により前記暗号鍵の復号鍵情報を生成し、その復号鍵情報によって前記暗号鍵を復号する第4のステップと、
復号した前記暗号鍵と前記暗号アルゴリズムの識別子で示される暗号アルゴリズムによって前記暗号ファイル内に格納された本文を復号する第5のステップと
を備えることを特徴とするファイルの暗号化・復号方法。 - 前記環境情報は、前記暗号ファイルと論理的な依存関係を有する依存ファイルの位置情報であることを特徴とする請求項1に記載のファイルの暗号化・復号方法。
- 前記環境情報は、前記暗号ファイルの参照を許すコンピュータのハードウェアに依存する情報であることを特徴とする請求項1に記載のファイルの暗号化・復号方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003339160A JP4338185B2 (ja) | 2003-09-30 | 2003-09-30 | ファイルの暗号化・復号方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003339160A JP4338185B2 (ja) | 2003-09-30 | 2003-09-30 | ファイルの暗号化・復号方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005109779A true JP2005109779A (ja) | 2005-04-21 |
JP4338185B2 JP4338185B2 (ja) | 2009-10-07 |
Family
ID=34534414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003339160A Expired - Lifetime JP4338185B2 (ja) | 2003-09-30 | 2003-09-30 | ファイルの暗号化・復号方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4338185B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008294814A (ja) * | 2007-05-25 | 2008-12-04 | Nec Corp | 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム |
EP2042521A1 (en) | 2006-03-29 | 2009-04-01 | Nippon Shokubai Co., Ltd. | Method of producing polyacrylic acid (salt) water-absorbent resin |
US8051204B2 (en) | 2007-04-05 | 2011-11-01 | Hitachi, Ltd. | Information asset management system, log analysis server, log analysis program, and portable medium |
CN115330580A (zh) * | 2022-08-04 | 2022-11-11 | 湖北微模式科技发展有限公司 | 一种基于数据追加的图像内容加密算法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131127A (ja) * | 1997-04-01 | 1999-02-02 | Tumbleweed Software Corp | ドキュメントデリバリシステム |
JP2000172566A (ja) * | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
JP2000261427A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
JP2002074163A (ja) * | 2000-08-30 | 2002-03-15 | Nippon Telegraph & Telephone West Corp | Webサイト誘導方法および装置 |
JP2002268549A (ja) * | 2001-03-06 | 2002-09-20 | Sharp Corp | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
JP2003111044A (ja) * | 2001-09-27 | 2003-04-11 | Matsushita Electric Ind Co Ltd | コンテンツデータ変換装置、記録再生システム |
WO2003034651A1 (fr) * | 2001-10-12 | 2003-04-24 | Matsushita Electric Industrial Co., Ltd. | Appareil de traitement de contenu et programme de protection de contenu |
-
2003
- 2003-09-30 JP JP2003339160A patent/JP4338185B2/ja not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131127A (ja) * | 1997-04-01 | 1999-02-02 | Tumbleweed Software Corp | ドキュメントデリバリシステム |
JP2000172566A (ja) * | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
JP2000261427A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
JP2002074163A (ja) * | 2000-08-30 | 2002-03-15 | Nippon Telegraph & Telephone West Corp | Webサイト誘導方法および装置 |
JP2002268549A (ja) * | 2001-03-06 | 2002-09-20 | Sharp Corp | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
JP2003111044A (ja) * | 2001-09-27 | 2003-04-11 | Matsushita Electric Ind Co Ltd | コンテンツデータ変換装置、記録再生システム |
WO2003034651A1 (fr) * | 2001-10-12 | 2003-04-24 | Matsushita Electric Industrial Co., Ltd. | Appareil de traitement de contenu et programme de protection de contenu |
Non-Patent Citations (1)
Title |
---|
岡本栄司, "暗号理論入門", vol. 初版3刷, JPN6008018490, 1 October 1996 (1996-10-01), JP, pages 109 - 110, ISSN: 0001027572 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2042521A1 (en) | 2006-03-29 | 2009-04-01 | Nippon Shokubai Co., Ltd. | Method of producing polyacrylic acid (salt) water-absorbent resin |
US8051204B2 (en) | 2007-04-05 | 2011-11-01 | Hitachi, Ltd. | Information asset management system, log analysis server, log analysis program, and portable medium |
JP2008294814A (ja) * | 2007-05-25 | 2008-12-04 | Nec Corp | 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム |
CN115330580A (zh) * | 2022-08-04 | 2022-11-11 | 湖北微模式科技发展有限公司 | 一种基于数据追加的图像内容加密算法 |
Also Published As
Publication number | Publication date |
---|---|
JP4338185B2 (ja) | 2009-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
CN106022154B (zh) | 数据库加密方法和数据库服务器 | |
US7269736B2 (en) | Distributed cryptographic methods and arrangements | |
US20180262326A1 (en) | Protecting white-box feistel network implementation against fault attack | |
US20080025503A1 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US9602273B2 (en) | Implementing key scheduling for white-box DES implementation | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
JP2008520030A (ja) | データを安全に記憶する方法、デバイス、及びシステム | |
KR20080100673A (ko) | 암호화 기반의 프로세서 보안 방법 및 장치 | |
US20110051931A1 (en) | Encryption method and apparatus using composition of ciphers | |
CN106022155A (zh) | 用于数据库安全管理的方法及服务器 | |
CN109510702B (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
JP2000011001A (ja) | 検索装置及びその制御プログラムを記憶した媒体 | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
EP3271859B1 (en) | Portable document format file custom field | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
CN101692266A (zh) | 利用隐藏分区与cpu id的高强度文件加密保护方法 | |
JP4338185B2 (ja) | ファイルの暗号化・復号方法 | |
US11997191B2 (en) | System and method for protecting secret data items using multiple tiers of encryption and secure element | |
JPH1124997A (ja) | コンピュータで作成された記録ファイルの機密保持方法及び機密保持プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN103491384A (zh) | 一种视频的加密方法和装置及解密方法和装置 | |
CN109286488B (zh) | Hdcp关键密钥保护方法 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080617 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4338185 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150710 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |