JP2006071695A - 暗号化、復号化プログラム及び暗号システム。 - Google Patents

暗号化、復号化プログラム及び暗号システム。 Download PDF

Info

Publication number
JP2006071695A
JP2006071695A JP2004251631A JP2004251631A JP2006071695A JP 2006071695 A JP2006071695 A JP 2006071695A JP 2004251631 A JP2004251631 A JP 2004251631A JP 2004251631 A JP2004251631 A JP 2004251631A JP 2006071695 A JP2006071695 A JP 2006071695A
Authority
JP
Japan
Prior art keywords
data
key
encryption
key data
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004251631A
Other languages
English (en)
Inventor
Takashi Mishima
崇 三島
Eishin Seki
英信 関
Daiji Sanai
大司 佐内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2004251631A priority Critical patent/JP2006071695A/ja
Priority to PCT/JP2005/015698 priority patent/WO2006025346A1/ja
Priority to US11/574,388 priority patent/US20070211896A1/en
Publication of JP2006071695A publication Critical patent/JP2006071695A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】
情報漏洩が困難な暗号化及び復号化プログラムを提供すること。
【解決手段】
本発明における暗号化プログラムは、入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、入力データを構成する構成単位毎のデータのそれぞれに対して、キーデータを発生させるステップと、キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成するステップと、暗号データを記憶手段に格納するステップと、キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラムである。このような構成により、データ全体の解読が困難になる暗号化が可能となる。
【選択図】図3

Description

本発明は暗号化、復号化プログラム及び暗号システムに関するものであり、より詳細には、ファイルデータの情報漏洩を防ぐための暗号化、復号化プログラム及び暗号システムに関する。
コンピュータ技術の進化した現在、情報のほとんどがコンピュータにより管理されていると言っても過言ではない。コンピュータの管理する情報量が増大を続けるにつれ、当然コンピュータが管理する機密情報も増大し続ける。情報量の増大に伴い、管理に負担がかかるようになり、また、情報の漏洩などの問題も大きくなってきた。
このような問題を受けて、コンピュータの管理する機密情報を悪意ある第三者に見られないようにするため色々な対策が考えられるようになってきた。中でも、機密情報が格納されたファイルをパスワードを用いて暗号化することにより、パスワードを知らない第三者がファイルを取得した場合でも、ファイル内の情報を見られないようにする方法や、ファイルを暗号化することにより、復号化方法を知らない第三者がファイルを取得した場合でも、中の情報が暗号化されているため中身を理解できないようにする方法が代表的である。
ファイルを暗号化する方法は、復号化の方法が見破られてしまうと、中の情報が見られてしまうため、見破られることのない暗号化方法について多くの研究がなされてきた(例えば、特許文献1など)。
特開2002−111659号公報
しかしながら、このような方法でファイルの暗号化を行っても、いわゆるブルート・フォース・アタックと呼ばれる、ひたすら復号化のための鍵となる情報を発生させ入力させる方法により、時間をかければ鍵情報を知らない第三者にも復号ができてしまう。また、最近では、復号化方法を知っている内部の人間による機密情報の漏洩などの問題も起こるようになってきており、その対策も考えなくてはならなくなってきた。
本発明は、このような問題点を解決するためになされたものであり、情報漏洩が困難な暗号化、復号化プログラム及び暗号システムを提供することを目的とする。
本発明における暗号化プログラムは、入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、前記入力データを構成する構成単位毎のデータのそれぞれに対して、キーデータを発生させるステップと、前記キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成するステップと、前記暗号データを記憶手段に格納するステップと、前記キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラムである。このような構成により、データ全体の解読が困難になる暗号化が可能となる。
本発明における暗号化プログラムは、入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、前記入力データを構成する構成単位毎のデータのそれぞれに対して、暗号化するデータと関連付けることなく、キーデータが格納されたキーデータベースより任意のキーデータを選択するステップと、前記キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成するステップと、前記暗号データを記憶手段に格納するステップと、前記キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラムである。このような構成により、データ全体の解読が困難になる暗号化が可能となる。
本発明における暗号化プログラムは、入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、前記入力データを構成する構成単位毎のデータのそれぞれに対して、個別に設定されたキーデータに基づき、暗号化を行い、暗号データを生成するステップと、前記入力データを構成する構成単位毎のデータのそれぞれに基づいてキーデータチェック用データを生成するステップと、前記暗号データ及び前記キーデータチェック用データを相互に関連付けて記憶手段に格納するステップと、前記キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラムである。このような構成により、データ全体の解読が困難になる暗号化が可能となる。
前記キーデータチェック用データは、ハッシュデータであることを特徴としてもよい。
前記入力データは、表計算ソフト用のデータであって、前記構成単位は、前記表計算ソフトのセル単位であることを特徴としてもよい。こうすることにより、既存の表計算ソフトを暗号化を意識することなく利用することが可能となる。
前記キーデータベースは、暗号化に利用されたキーデータと共に、実際には暗号化に利用されないダミーデータが格納されていることを特徴としてもよい。こうすることにより、正しいキーデータを見つけることが困難になり、安全性が増す。
前記キーデータベースは、ファイルデータとして前記記憶手段に格納され、前記ファイルデータは、前記コンピュータから記録可能な外部記憶媒体の容量よりも大きいことを特徴としてもよい。こうすることにより、データを持ち出すことが困難になり、安全性が増す。
本発明における復号化プログラムは、暗号化されたデータの復号化をコンピュータに行わせる復号化プログラムであって、データを構成する構成単位毎のデータの選択に応じて、キーデータベースからキーデータを1つ取得するステップと、前記キーデータに基づき、前記選択データの復号化を行うステップと、前記復号化されたデータからキーデータチェック用データを生成するステップと、前記生成したキーデータチェック用データと、復号化したデータと予め関連付けられたキーデータチェック用データを比較し、比較結果に基づき利用したキーデータが当該構成単位毎のデータに対応したキーデータであったかを判定するステップとをコンピュータに実行させる復号化プログラムである。このような構成により、キーデータベースからキーデータを見つけられる危険を低減させることが可能となる。
本発明における復号化プログラムは、暗号化されたデータの復号化をコンピュータに行わせる復号化プログラムであって、(a)データを構成する構成単位毎のデータの選択に応じて、キーデータベースからキーデータを1つ取得するステップと、(b)前記キーデータに基づき、前記選択データの復号化を行うステップと、(c)前記復号化されたデータからキーデータチェック用データを生成するステップと、(d)前記生成したキーデータチェック用データと、復号化したデータと予め関連付けられたキーデータチェック用データを比較し、比較結果に基づき利用したキーデータが当該構成単位毎のデータに対応したキーデータであったかを判定するステップと、(e)前記判定の結果、利用したキーデータが当該構成単位に対応したキーデータであると判定されるまで、前記(a)〜(d)のステップを繰り返すステップと、(f)復号されたデータを表示するステップとをコンピュータに実行させる復号化プログラムである。このような構成により、キーデータベースからキーデータを見つけられる危険を低減させることが可能となる。
前記キーデータチェック用データは、ハッシュデータであることを特徴としてもよい。
前記データは、表計算ソフト用のデータであって、前記構成単位は、前記表計算ソフトのセル単位であることを特徴としてもよい。こうすることにより、既存の表計算ソフトを暗号化を意識することなく利用することが可能となる。
前記ステップ(f)による表示方法は、表示内容を複数に分割し、それぞれを高速で切り替えて表示することを特徴としてもよい。こうすることにより、画面をキャプチャすることによる情報漏洩を防ぐことが可能となる。
前記ステップ(f)による表示方法は、データ選択後、予め定められた時間経過後に表示することを特徴としてもよい。こうすることにより、全データを直接見ることによる情報漏洩を防ぐことが可能となる。
本発明における暗号化システムは、入力データの暗号化及び復号化を実行する暗号システムであって、前記入力データを構成する構成単位毎のデータのそれぞれに対して、個別に設定されたキーデータを発生させる手段と、前記キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成する手段と、前記暗号データ及び前記キーデータチェック用データを相互に関連付けて記憶手段に格納する手段と、データを構成する構成単位毎のデータの選択に応じて、前記キーデータベースからキーデータを取得する手段と、前記キーデータに基づき、前記選択データの復号化を行う手段と、前記復号化されたデータからキーデータチェック用データを生成する手段と、前記生成したキーデータチェック用データと、復号化したデータと予め関連付けられたキーデータチェック用データを比較し、比較結果に基づき利用したキーデータが当該構成単位毎のデータに対応したキーデータであったかを判定する手段とを備えた暗号システムである。このような構成により、データ全体の解読が困難になる暗号化が可能となる。
本発明によれば、情報漏洩が困難な暗号化及び復号化プログラムを提供することが可能となる。
発明の実施の形態1.
図1は、本発明の実施の形態1におけるコンピュータの構成例を示す図である。コンピュータ1とコンピュータ2はネットワークにより接続されている。ここでのネットワークはインターネット等の多方面から接続可能なものよりも、イントラネット等の狭い範囲内でしか利用できないものが望ましい。
コンピュータ1は、ネットワークを介してコンピュータ2とファイルの送受信が可能であり、市販されているPC(Personal Computer)をそのまま利用することができる。また、コンピュータ1,2は2台とは限らず、3台以上あってもよい。コンピュータ2も、コンピュータ1と同様にネットワークを介してコンピュータ1とファイルの送受信が可能である。コンピュータ2も市販されているPCをそのまま利用することが可能である。
コンピュータ1上で動作するプログラム及びデータは、CD−ROM等の外部記憶媒体を用いて若しくは外部サーバから通信網を介してダウンロードすることによりコンピュータ1にインストールされる。また、必要に応じてコンピュータ1及びコンピュータ2はデータの送受信を行う。本発明の実施の形態1における暗号化及び復号化プログラムは、コンピュータ1単体でも動作可能であるが、コンピュータ2と接続することにより、暗号化処理や復号化処理に利用するキーデータベースを共有することも可能である。
図2は、本発明の実施の形態1における、コンピュータ1のハードウェア構成の一例を示している。尚、サーバ2も同様の構成を備えることができる。コンピュータ1は、中央処理装置(CPU)201とメモリ204とを含んでいる。CPU201とメモリ204とは、バスを介して補助記憶装置としてのハードディスク装置213に接続される。フレキシブルディスク装置220、ハードディスク装置213、CD−ROMドライブ226等の記憶媒体駆動装置は、フレキシブルディスク・コントローラ219、IDEコントローラ225などの各種コントローラを介してバスに接続される。フレキシブルディスク装置220等の記憶媒体駆動装置には、フレキシブルディスク等の可搬型記憶媒体が挿入される。
記憶媒体にはオペレーティングシステムと共同してCPU201に命令を与え、本実施形態を実施するためのコンピュータ・プログラムを記憶することができる。本実施形態における各種手段は全てコンピュータ・プログラムの一つである。また、本実施形態におけるプログラムが生成するデータは、メモリ204に記憶され、必要に応じて、ハードディスク装置213にも記憶される。コンピュータ・プログラムは、メモリ204にロードされることによって実行される。コンピュータ・プログラムは圧縮し、又、複数に分割して記憶媒体に記憶することができる。ハードウェア構成は、典型的には、ユーザー・インターフェース・ハードウェアを備える。
ユーザ・インターフェース・ハードウェアとしては、例えば、入力をするためのポインティング・デバイス(マウス207、ジョイスティック等)やキーボード206、あるいは、視覚データをユーザーに提示するための液晶ディスプレイなどの表示装置211がある。画像データはVRAM209に記憶され、VGAコントローラ208からDAC/LCDコントローラ(LCDC)210を介して表示装置211に送られる。本実施例におけるユーザーからの入力は、全てマウス207やキーボード206などを介して行われる。また、シリアルポート215を介してモデムを接続することが可能であり、シリアルポート215や通信アダプタ218を介してネットワークに接続し、サーバ2等の他のコンピュータシステムと通信を行うことができる。上記構成は必要に応じて省略することができる。
続いて、図3に示すフローチャートを用いて、本発明の実施の形態1におけるデータ暗号化の処理の流れについて説明する。ここでは、市販の表計算ソフトを利用し、表計算ソフトに組み込まれることにより暗号化プログラムが動作する。表計算ソフトはハードディスク装置213にインストールされてあり、メモリ204に読み込まれ動作する。ここでのCPU201の動作は、全て暗号化プログラムの命令により行われる。
まず、ユーザーは通常表計算ソフトを利用するときと同様に表計算ソフトにデータを入力する(S101)。一般に表計算ソフトでは、データをセルと呼ばれる単位毎に入力する。通常はどのセルに入力するかをマウス207により選択、決定し、セルに入力するデータはキーボード206により決定するが、入力手段は表計算ソフトの動作により決定され、キーボード206に限定されず、マウス207等でもよい。入力するデータは主に文字列と数値であり、入力されたデータは、CPU201が文字データや数値データに変換し、セル毎にメモリ204に格納する。
セルのデータの入力が完了すると、CPU201は、入力が行われたセルを暗号化するためのキーデータの生成を行う(S102)。キーデータの生成は、主に乱数を生成し、その乱数をキーデータとして利用することができる。乱数によるキーデータが他の方法により生成されたキーデータよりも予測が難しい。乱数生成のアルゴリズムは、より予測不可能な専用のアルゴリズムを利用することが望ましいが、既存のライブラリが備える乱数発生の関数を利用しても、乱数を利用しない場合に比べて予測不可能性を高めることができる。
キーデータの生成は、セル単位で行われ、生成したセル単位のキーデータは、ハードディスク装置213に記録されているキーデータベースに格納される。あるいは、キーデータを生成する代わりに、キーデータベースに格納されたキーデータを一つ取得するようにしてもよい。このように、キーデータをセル単位で異なるものにすることにより、一つのキーデータが盗まれただけで全てのデータを見られてしまうという問題を防ぐことが可能となる。
キーデータの生成が完了すると、CPU201は、入力したセルのデータの暗号化を行い(S103)、暗号データを生成する。暗号化の方法は特に限定されないが、公開鍵暗号等のキーによる暗号化及び復号化が行われる方式の暗号化を行う。この時利用されるキーデータは、2進数のビット列であり、ビット長が長いほど考えられるキーデータの組み合わせが多くなり、ブルート・フォース・アタックが困難になるため、安全性が増す。本実施例では128ビットのビット長のキーデータを利用する。図5は暗号化前と暗号化後のデータの例である。図5(a)は、入力直後の暗号化前のデータで、(b)が暗号化を行った後のデータである。ただし、図5に示す例では暗号化前のデータのセルと暗号化後のデータのセルの位置は一致しているが、必ずしも一致するとは限らない。セル位置が不一致であったとしても、暗号化後のデータには、セルの位置情報も含まれているので復号化時にセルの位置がずれることはない。
セルデータの暗号化と共に、CPU201は、入力したセルのデータからハッシュデータの生成も行う(S104)。このハッシュデータは復号化が正しく行われているかを確認するときに必要となるデータである。暗号化されたセルのデータ、ハッシュデータはメモリ204に格納される。また、セルのデータ及びハッシュデータはユーザーの保存操作に応じてファイルとしてハードディスク装置213に記録される。
ここで、ハッシュデータについて簡単に説明する。ハッシュデータは、主にデータの認証に使われるデータであり、ハッシュデータを用いることにより、データの信頼性を高めることが可能となる。本発明の実施の形態では、暗号化に利用したキーデータが正しいものであるかを確認するためにハッシュデータを利用している。
ハッシュデータの生成には元データを特定の関数式にかけて8ビットのデータを生成する。ここで利用する式は特に限定されないが、複雑な式である方が式を見破られることがないため望ましい。例えば、SHA−1というハッシュ関数を利用してハッシュデータを生成すると、元データを1ビット変換しただけで、生成する20バイトのハッシュデータが全バイト異なるデータになる。
このようにして生成したハッシュデータを記憶しておくことにより、復号化したデータが正しい場合は、復号化したセルデータに基づき、生成したハッシュデータも同じ値になるはずなので、正しいデータであるかどうかを確認することが可能となる。
キーデータベースは、表計算ソフトに入力された各セルのキーを全て格納しているが、どのセルにどのキーが対応しているかという情報は格納されていない。これは、キーデータベースの解析を困難にすることにより安全性を高めるためである。どのセルにどのキーが対応しているかは、上述したハッシュデータを利用して確認を行う。具体的な方法については後述する。
また、キーデータベースにはダミーのキーデータを組み込むようにしてもよい。こうすることにより、復号化に必要なキーを見つけにくくすることができる。また、キーデータベースのファイルを大容量にすることにより、ファイルそのものをCD−RやDVD−R等の外部記憶媒体にコピーして盗み出すということをやりにくくすることが可能となる。
全てのデータの生成が完了すると、CPU201は、生成した暗号データ及びハッシュデータを互いに関連付けてメモリ204に格納する。また、CPU201は、必要に応じてハードディスク装置213への記録も行う(S105)。データの記録が完了すると暗号化処理の完了となる。
続いて、図4に示すフローチャートを用いて、本発明の実施の形態1における復号化の処理の流れについて説明する。復号化のプログラムも暗号化のプログラムと同様に表計算ソフトに組み込まれ、利用者は暗号化及び復号化を意識することなく表計算ソフトを利用することが可能である。ここでのCPU201の動作も、全て復号化プログラムの命令により行われる。
まず、ユーザーは、表計算ソフトのデータから、内容を見たいセルを選択する(S201)。セル選択の操作は、主にマウス207により行われる。セルが選択されると、CPU201は、キーデータベースからキーデータを1つ取得する(S202)。そして、取得したキーを利用して復号化を行う(S203)。
上述したようにキーデータベースには各セルのキーデータが格納されているが、どのキーデータがどのセルに対応しているかの情報は格納されていない。そのため、取得したキーデータを用いて復号化を行ってもそれが当該セルに対応したキーデータとは限らない。そこで、CPU201は、復号化を行ったときに復号化データからハッシュデータを生成し(S204)、ハッシュデータが正しいかどうか確認する(S205)ことによりキーデータが当該セルに対応したキーデータであるかどうかを確認する。ハッシュデータが正しい場合は、そこで復号化は完了となる。
ハッシュデータが正しいものでなかった場合は、取得したキーデータが当該セルに対応したものでなかったことになる。この場合は、CPU201は、再度キーデータベースから別のキーデータを取得し、復号化を行う。この作業を正しいキーデータを取得できるまで繰り返し行う。正しいキーデータは暗号化時にキーデータベース内に記録しているので繰り返し行うことにより、必ず見つけることが可能である。キーデータの取得はキーデータベースに格納されている全てのキーデータについて正しいキーデータが見つかるまで行われるが、キーデータベースにダミーのキーデータが含まれている場合、ダミーのキーデータの位置を予め定めておくことにより、ダミーのキーデータの取得は行わないようにすることも可能である。
復号化の行われたセルのデータについては、通常の表計算ソフト利用時と同じようにユーザーはその内容を見ることが可能である。この時、選択したセルのみを見ることができるようにし、それ以外のセルは図6に示すように、「***」などの表示をして内容を見ることができないようにすることにより、直接画面を見ることによる情報の漏洩も防ぐことが可能である。あるいは、入力時の視認性を重視するなら通常通り、全てのセルを見ることができるようにしてもよい。
また、セルの復号化直後に表示するのではなく、適当な時間遅延させて表示することも可能である。こうすることにより、内部の利用者が全データを盗み見ようとしたときにその作業を遅らせることが可能になり、内部からのデータ漏洩を抑制することが可能である。この場合の遅延時間は、通常の作業に支障のない範囲の1〜2秒程度が望ましい。
あるいは、セルの内容が数字や文字などの場合、図7(a)と図7(b)のように1文字おきの文字を高速に交互に表示するようにしてもよい。この場合、ユーザーが画面を視認する場合は残像現象により重なって見えるため、その内容を理解できるが、画面をキャプチャしたときには1文字おきの文字しか表示されない。このようにすることにより、画面キャプチャによる情報漏洩を防ぐことが可能となる。
その他の発明の実施の形態.
上述の例では、表計算ソフトのデータを暗号化及び復号化の対象としたが、これを文書作成ソフトのデータとして、セル毎ではなく、1行毎にキーデータを変えて暗号化を行うようにしてもよい。また、画像作成ソフトのデータをブロック毎に暗号化する等としてもよく、データを基準単位毎に分割することができるものであれば様々なデータに対応させることが可能である。
また、上述の例では、ハッシュデータの暗号化及び復号化は行わず、セルデータのみの暗号化及び復号化を行ったが、ハッシュデータの暗号化及び復号化を行うようにしてもよい。
本発明におけるコンピュータ及びサーバの全体構成を示す図である。 本発明におけるコンピュータ及びサーバの具体的構成を示す図である。 本発明における暗号化の処理の流れを示すフローチャートである。 本発明における復号化の処理の流れを示すフローチャートである。 本発明における画面表示例を示す図である。 本発明における画面表示例を示す図である。 本発明における画面表示例を示す図である。
符号の説明
1 コンピュータ
2 コンピュータ
201 CPU
204 メモリ
205 キーボードマウスコントローラ
206 キーボード
207 マウス
208 VGA
209 VRAM
210 DAC/LCDC
211 表示装置
213 ハードディスク装置
214 ROM
215 シリアルポート
216 パラレルポート
218 通信アダプタ
219 フレキシビルディスク・コントローラ
220 フレキシビルディスク装置
225 コントローラ
226 ドライブ

Claims (14)

  1. 入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、
    前記入力データを構成する構成単位毎のデータのそれぞれに対して、キーデータを発生させるステップと、
    前記キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成するステップと、
    前記暗号データを記憶手段に格納するステップと、
    前記キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラム。
  2. 入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、
    前記入力データを構成する構成単位毎のデータのそれぞれに対して、暗号化するデータと関連付けることなく、キーデータが格納されたキーデータベースより任意のキーデータを選択するステップと、
    前記キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成するステップと、
    前記暗号データを記憶手段に格納するステップと、
    前記キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラム。
  3. 入力データの暗号化をコンピュータに行わせる暗号化プログラムであって、
    前記入力データを構成する構成単位毎のデータのそれぞれに対して、個別に設定されたキーデータに基づき、暗号化を行い、暗号データを生成するステップと、
    前記入力データを構成する構成単位毎のデータのそれぞれに基づいてキーデータチェック用データを生成するステップと、
    前記暗号データ及び前記キーデータチェック用データを相互に関連付けて記憶手段に格納するステップと、
    前記キーデータを当該暗号化したデータと対応付けることなくキーデータベースに記録するステップとをコンピュータに実行させる暗号化プログラム。
  4. 前記キーデータチェック用データは、ハッシュデータであることを特徴とする請求項3記載の暗号化プログラム。
  5. 前記入力データは、表計算ソフト用のデータであって、
    前記構成単位は、前記表計算ソフトのセル単位であることを特徴とする請求項1乃至4いずれかに記載の暗号化プログラム。
  6. 前記キーデータベースは、暗号化に利用されたキーデータと共に、実際には暗号化に利用されないダミーデータが格納されていることを特徴とする請求項1乃至5いずれかに記載の暗号化プログラム。
  7. 前記キーデータベースは、ファイルデータとして前記記憶手段に格納され、
    前記ファイルデータは、前記コンピュータから記録可能な外部記憶媒体の容量よりも大きいことを特徴とする請求項1乃至6いずれかに記載のプログラム。
  8. 暗号化されたデータの復号化をコンピュータに行わせる復号化プログラムであって、
    データを構成する構成単位毎のデータの選択に応じて、キーデータベースからキーデータを1つ取得するステップと、
    前記キーデータに基づき、前記選択データの復号化を行うステップと、
    前記復号化されたデータからキーデータチェック用データを生成するステップと、
    前記生成したキーデータチェック用データと、復号化したデータと予め関連付けられたキーデータチェック用データを比較し、比較結果に基づき利用したキーデータが当該構成単位毎のデータに対応したキーデータであったかを判定するステップとをコンピュータに実行させる復号化プログラム。
  9. 暗号化されたデータの復号化をコンピュータに行わせる復号化プログラムであって、
    (a)データを構成する構成単位毎のデータの選択に応じて、キーデータベースからキーデータを1つ取得するステップと、
    (b)前記キーデータに基づき、前記選択データの復号化を行うステップと、
    (c)前記復号化されたデータからキーデータチェック用データを生成するステップと、
    (d)前記生成したキーデータチェック用データと、復号化したデータと予め関連付けられたキーデータチェック用データを比較し、比較結果に基づき利用したキーデータが当該構成単位毎のデータに対応したキーデータであったかを判定するステップと、
    (e)前記判定の結果、利用したキーデータが当該構成単位に対応したキーデータであると判定されるまで、前記(a)〜(d)のステップを繰り返すステップと、
    (f)復号されたデータを表示するステップと、
    をコンピュータに実行させる復号化プログラム。
  10. 前記キーデータチェック用データは、ハッシュデータであることを特徴とする請求項8又は9記載の復号化プログラム。
  11. 前記データは、表計算ソフト用のデータであって、
    前記構成単位は、前記表計算ソフトのセル単位であることを特徴とする請求項8乃至10いずれかに記載の復号化プログラム。
  12. 前記ステップ(f)による表示方法は、
    表示内容を複数に分割し、それぞれを高速で切り替えて表示することを特徴とする請求項8乃至11いずれかに記載の復号化プログラム。
  13. 前記ステップ(f)による表示方法は、
    データ選択後、予め定められた時間経過後に表示することを特徴とする請求項8乃至11いずれかに記載の復号化プログラム。
  14. 入力データの暗号化及び復号化を実行する暗号システムであって、
    前記入力データを構成する構成単位毎のデータのそれぞれに対して、個別に設定されたキーデータを発生させる手段と、
    前記キーデータに基づき、構成単位データの暗号化を行い、暗号データを生成する手段と、
    前記暗号データ及び前記キーデータチェック用データを相互に関連付けて記憶手段に格納する手段と、
    データを構成する構成単位毎のデータの選択に応じて、前記キーデータベースからキーデータを取得する手段と、
    前記キーデータに基づき、前記選択データの復号化を行う手段と、
    前記復号化されたデータからキーデータチェック用データを生成する手段と、
    前記生成したキーデータチェック用データと、復号化したデータと予め関連付けられたキーデータチェック用データを比較し、比較結果に基づき利用したキーデータが当該構成単位毎のデータに対応したキーデータであったかを判定する手段とを備えた暗号システム。
JP2004251631A 2004-08-31 2004-08-31 暗号化、復号化プログラム及び暗号システム。 Pending JP2006071695A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004251631A JP2006071695A (ja) 2004-08-31 2004-08-31 暗号化、復号化プログラム及び暗号システム。
PCT/JP2005/015698 WO2006025346A1 (ja) 2004-08-31 2005-08-30 暗号化、復号化プログラム及び暗号システム
US11/574,388 US20070211896A1 (en) 2004-08-31 2005-08-30 Encryption and decryption programs and cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004251631A JP2006071695A (ja) 2004-08-31 2004-08-31 暗号化、復号化プログラム及び暗号システム。

Publications (1)

Publication Number Publication Date
JP2006071695A true JP2006071695A (ja) 2006-03-16

Family

ID=35999998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004251631A Pending JP2006071695A (ja) 2004-08-31 2004-08-31 暗号化、復号化プログラム及び暗号システム。

Country Status (3)

Country Link
US (1) US20070211896A1 (ja)
JP (1) JP2006071695A (ja)
WO (1) WO2006025346A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
KR20200028599A (ko) * 2018-09-07 2020-03-17 주식회사 한글과컴퓨터 스프레드시트 문서의 셀 상에 보안 오브젝트를 표시하는 전자 장치 및 그의 동작 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE541265T1 (de) * 2007-06-22 2012-01-15 Neutrino Concepts Ltd Randomisierung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
WO1996005595A1 (fr) * 1994-08-08 1996-02-22 Sony Corporation Procede d'enregistrement de donnees, appareil d'enregistrement de donnees, support d'enregistrement sur disque, systeme informatique et procede destine a empecher la copie de donnees
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JP2000259139A (ja) * 1999-03-04 2000-09-22 Nec Corp 画像表示装置
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7613659B1 (en) * 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US7581110B1 (en) * 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7496767B2 (en) * 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
US6906717B2 (en) * 2001-02-27 2005-06-14 Microsoft Corporation Multiple chart user interface
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
US7000181B2 (en) * 2001-06-21 2006-02-14 International Business Machines Corporation Dynamic data display having slide drawer windowing
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
US6968091B2 (en) * 2001-09-18 2005-11-22 Emc Corporation Insertion of noise for reduction in the number of bits for variable-length coding of (run, level) pairs
DE10201449C1 (de) * 2002-01-16 2003-08-14 Infineon Technologies Ag Rechenwerk, Verfahren zum Ausführen einer Operation mit einem verschlüsselten Operanden, Carry-Select-Addierer und Kryptographieprozessor
US7058642B2 (en) * 2002-03-20 2006-06-06 Intel Corporation Method and data structure for a low memory overhead database
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
JP2004070836A (ja) * 2002-08-08 2004-03-04 Hitachi Ltd ポータルエントリ画面の生成方法及びシステム
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
DE10332094A1 (de) * 2003-07-15 2005-03-10 Fujitsu Siemens Computers Gmbh Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
DE60317498T2 (de) * 2003-07-23 2008-11-06 Eisst Ltd. Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7930626B2 (en) * 2003-10-31 2011-04-19 Hewlett-Packard Development Company L.P. Determining a location for placing data in a spreadsheet based on a location of the data source
US7457806B2 (en) * 2003-12-18 2008-11-25 International Business Machines Corporation Accessing a non-relational store with a container-managed persistence bean via a web service function
US7496749B2 (en) * 2004-03-24 2009-02-24 Realtek Semiconductor Corp. Method and apparatus for decrypting encrypted data transmitted wirelessly by updating a key-table
US7809700B2 (en) * 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US20060005017A1 (en) * 2004-06-22 2006-01-05 Black Alistair D Method and apparatus for recognition and real time encryption of sensitive terms in documents
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US7237268B2 (en) * 2004-07-13 2007-06-26 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
WO1996005595A1 (fr) * 1994-08-08 1996-02-22 Sony Corporation Procede d'enregistrement de donnees, appareil d'enregistrement de donnees, support d'enregistrement sur disque, systeme informatique et procede destine a empecher la copie de donnees
JP2000259139A (ja) * 1999-03-04 2000-09-22 Nec Corp 画像表示装置
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
KR20200028599A (ko) * 2018-09-07 2020-03-17 주식회사 한글과컴퓨터 스프레드시트 문서의 셀 상에 보안 오브젝트를 표시하는 전자 장치 및 그의 동작 방법
KR102144343B1 (ko) * 2018-09-07 2020-08-13 주식회사 한글과컴퓨터 스프레드시트 문서의 셀 상에 보안 오브젝트를 표시하는 전자 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
WO2006025346A1 (ja) 2006-03-09
US20070211896A1 (en) 2007-09-13

Similar Documents

Publication Publication Date Title
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
US8175268B2 (en) Generating and securing archive keys
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
CN110084599B (zh) 密钥处理方法、装置、设备和存储介质
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
EP2037389A1 (en) An electronic file protection system having one or more removeable memory devices
JP2009104380A (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
EP2037392A1 (en) A system and method of protecting content of an electronic file using a computer
JP2008306395A (ja) 情報処理装置、情報処理方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP2008098696A (ja) 暗号鍵管理装置及び暗号鍵管理方法
US8144876B2 (en) Validating encrypted archive keys with MAC value
US8494169B2 (en) Validating encrypted archive keys
WO2006025346A1 (ja) 暗号化、復号化プログラム及び暗号システム
EP2037390A1 (en) System and method of protecting content of an electronic file for sending and receiving
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
KR20140028233A (ko) 중국인 나머지 정리에 기반한 준동형 암복호화 방법 및 이를 이용한 장치
EP2037391A1 (en) A portable electronic file protection system
JP2006304215A (ja) データ暗号化システム及び鍵生成サーバ
JP4142322B2 (ja) 暗号化装置及び情報処理装置並びに情報処理方法
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
KR20210015403A (ko) 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법
TWI411934B (zh) 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法
JP5136234B2 (ja) 復号プログラム、復号装置、復号方法、及び暗号システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100720