JP2006211349A - ファイルの暗号化・複合化プログラム、プログラム格納媒体 - Google Patents

ファイルの暗号化・複合化プログラム、プログラム格納媒体 Download PDF

Info

Publication number
JP2006211349A
JP2006211349A JP2005021359A JP2005021359A JP2006211349A JP 2006211349 A JP2006211349 A JP 2006211349A JP 2005021359 A JP2005021359 A JP 2005021359A JP 2005021359 A JP2005021359 A JP 2005021359A JP 2006211349 A JP2006211349 A JP 2006211349A
Authority
JP
Japan
Prior art keywords
key
file
encrypted
session key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005021359A
Other languages
English (en)
Other versions
JP4764639B2 (ja
Inventor
Masayuki Kawai
雅之 川井
Hiroyuki Nishikawa
弘幸 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OAK JOHO SYSTEM KK
NEC Solution Innovators Ltd
Original Assignee
OAK JOHO SYSTEM KK
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OAK JOHO SYSTEM KK, NEC Software Hokuriku Ltd filed Critical OAK JOHO SYSTEM KK
Priority to JP2005021359A priority Critical patent/JP4764639B2/ja
Priority to US11/815,002 priority patent/US20090208004A1/en
Priority to KR1020077017423A priority patent/KR101010040B1/ko
Priority to EP05820315A priority patent/EP1845652A4/en
Priority to PCT/JP2005/023328 priority patent/WO2006080165A1/ja
Priority to CN2005800473907A priority patent/CN101112035B/zh
Publication of JP2006211349A publication Critical patent/JP2006211349A/ja
Application granted granted Critical
Publication of JP4764639B2 publication Critical patent/JP4764639B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報の秘密管理と漏洩事実の早期発見とを両立させる。
【解決手段】コンピュータに、セッション鍵a1を生成するステップと、鍵a1によりファイルf1を暗号化したファイルf2を生成するステップと、公開鍵b1により鍵a1を暗号化した鍵a2を生成するステップと、公開鍵c1により鍵a1を暗号化した鍵a3を生成するステップと、ファイルf2と鍵a2と鍵a3を含む結合ファイルf3を作成するステップとを含んだプロセスと、ファイルf3をファイルf2と鍵a2と鍵a3に分解するステップと、ファイルf2を鍵a1によりファイルf1に復号する復号ステップと、鍵b1に対応する秘密鍵b2により鍵a2を鍵a1を復号した上で復号ステップに移行させるステップと、鍵c1に対応する秘密鍵c2により鍵a3を鍵a1に復号した上で復号ステップに移行させるステップとを含むプロセスとを実行させるファイル暗号化・復号化プログラムとした。
【選択図】 図4

Description

この発明は、コンピュータを用いたファイルの暗号化と複合化の方法に関する。また、コンピュータにインストールされて、ファイルの暗号化・復号化を実行するコンピュータプログラムと、そのプログラムの格納媒体にも関する。
ファイルの暗号化は、機密文書などの閲覧者を制限したり、ネットワークを介して送信する際に情報が漏洩するのを防止したりするために必要である。暗号化の方式としては、暗号化と復号化とで同じ鍵(共通鍵)を使う共通鍵暗号方式と、公開鍵と秘密鍵の異なる1組の鍵を使う公開鍵暗号方式とがある。また、暗号化・複合化のアルゴリズムも各種ある。なお、暗号化・復号化については、以下の非特許文献に詳しく記載されている。
西尾 章治郎、外4名著,「岩波講座 マルチメディア情報学7 情報の共有と統合」,株式会社岩波書店,第1版,1999年12月6日,p143〜p158
近年、企業内の秘密情報が社外に漏洩する事件が多発し、企業経営に甚大な被害を与えるケースが多い。そのため、秘密情報の漏洩対策として、ファイルを暗号化して管理することが必要となる。また、ファイルの暗号化・復号化のためのソフトウエアを、企業内で社員が使用するパーソナルコンピュータに統一してインストールしておく必要もある。
しかし、ファイルを暗号化することは、当然、その暗号化ファイルを復号するための鍵を持つ人間にしかファイルの内容を確認できない、ということにもなる。暗号化のためのソフトウエアを企業内で統一したとしても、秘密情報へのアクセスを許可した人間に該当の情報を暗号化されて社外に持ち出されると、その暗号化されたファイルの内容を他者が簡単に確認・チェックできず、秘密情報の漏洩事実の発見が遅れ、被害をさらに拡大させてしまう結果にもなり得る。
このような問題を解決するために、例えば、企業内の暗号化ソフトウエアを統一した上で暗号化と復号化のための鍵を全て登録制にし、その鍵を所定の権限を有する人間に管理させる、というシステムを作るという方法もある。しかし、この方法は、管理する鍵の数が大量になり、実際的ではないし、また、秘密裏に生成された鍵については管理することが事実上不可能となる。
本発明者らは、上記課題に鑑み、企業内で統一して使用する暗号化・復号化プログラムが備えるべき機能について考察し、本発明を創作した。本発明の目的は、暗号化のための鍵を自在に生成できるとともに、その鍵で暗号化されたファイルを、例えば、そのファイルの作成者の上位の監督者が管理する「マスターキー」で復号できるようにするとともに、そのマスターキー自体も厳重に管理できるようにしたファイル暗号化・復号化プログラムを提供することにある。
本発明は、コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
前記ファイル暗号化プロセスは、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
暗号化ファイルf2と、暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルに作成する結合ファイル作成ステップとを含み、
前記ファイルの復号化プロセスは、
前記結合ファイルを暗号化ファイルf2と、暗号化セッション鍵a2およびa3とに分解するファイル分解ステップと、
前記コンピュータがセッション鍵a1を記憶している場合、暗号化ファイルf2を当該鍵a1により復号して平文ファイルf1を取得する平文ファイル復号ステップと、
前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行させる第2復号ステップとを含んでいる。
また、前記ファイル暗号化プロセスは、
パスワードp1をユーザ入力により受け付けるパスワード入力ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップと、
パスワードp1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化パスワードp2を生成する第1暗号化ステップと、
パスワードp1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化パスワードp3を生成する第2暗号化ステップと、
暗号化ファイルf2と、変形セッション鍵p4と、暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップとを含み、
前記ファイルの復号化プロセスは、
前記結合ファイルを前記ファイルf2と、変形セッション鍵a4と、暗号化パスワードp2およびp3とに分解するファイル分解ステップと、
ユーザ入力によりパスワードを受け付けるパスワード入力ステップと、
適宜に入力されたパスワードがパスワードp1に一致すれば、変形セッション鍵a4を前記アルゴリズムに基づいてセッション鍵a1に復元するとともに、当該セッション鍵a1により暗号化ファイルf2を復号して平文ファイルf1を取得する平文ファイル復号ステップと、
コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化パスワードp2を当該鍵b2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第1復号ステップと、
コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化パスワードp3を当該鍵c2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第2復号ステップとを含んだファイル暗号化・復号化プログラムとすることもできる。
あるいは、前記ファイル暗号化プロセスは、
ユーザ入力によりパスワードp1を受け付けるパスワード入力ステップと、
パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形する変形セッション鍵生成ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵a1により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1に基づいてセッション鍵の検証データd1を生成する検証データ生成ステップと、
セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
セッション鍵a1をセッション鍵p4で暗号化した暗号化セッション鍵a5を生成する第3暗号化ステップと、
暗号化ファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップとを含み、
前記ファイルの復号化プロセスは、
前記結合ファイルをファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とに分解するファイル分解ステップと、
前記パスワード入力ステップと、
前記変形セッション鍵生成ステップと、
暗号化ファイルf2をセッション鍵a1により復号化して平文ファイルf1を取得する平文ファイル復号ステップと、
前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第2復号ステップと、
暗号化セッション鍵a5を前記変形セッション鍵生成ステップにより生成されたセッション鍵p4によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第3復号ステップと を含んだファイル暗号化・復号化プログラムとしてもよい。
なお、上記ファイル暗号化・復号化プログラムにおいて、秘密鍵c2は、公開鍵暗号方式の秘密鍵e2でデジタル認証されており、前記復号化プロセスでは、前記コンピュータにある秘密鍵xを前記秘密鍵e2に対応する公開鍵e1により検証して当該秘密鍵xが秘密鍵c2であると認証した場合に限り、前記第2復号ステップを実行することとしてもよい。
また、公開鍵c1は公開鍵暗号方式の秘密鍵e2でデジタル認証されており、前記暗号化プロセスは、前記コンピュータにある公開鍵yを前記秘密鍵e2に対応する公開鍵e1で検証して当該公開鍵yが前記公開鍵c1であると認証した場合に限り、当該暗号化プロセスにおける他のステップを有効にするファイル暗号化・復号化プログラムとすることもできる。
なお本発明は、上記ファイル暗号化・復号化プログラムのいずれかを記憶したプログラム格納媒体にも及んでいる。
本発明のファイル暗号化・復号化プログラムによれば、ファイルを暗号化するための鍵を自在に生成できるとともに、その鍵で暗号化されたファイルを復号するためのマスターキーも生成することができる。また、そのマスターキー自体も厳重に管理できる。それによって、情報の守秘管理と漏洩事実の早期発見とを両立させることができる。
===実施形態===
本発明の実施例におけるファイルの暗号化・復号化プログラムは、CD−ROMなどの媒体に格納されて提供され、コンピュータにインストールされる。本実施例において、プログラムの販売業者は、ライセンス契約を締結した企業を固有のライセンスコードで管理するとともに、各ライセンスコード毎に秘密鍵と公開鍵とを生成し、その生成した公開鍵(企業公開鍵)と秘密鍵(企業秘密鍵)とプログラム本体とをCD−ROMに格納して企業に納入する。具体的には、販売業者は、製品としてのプログラムに共通の公開鍵暗号方式における秘密鍵(製品秘密鍵)と公開鍵(製品公開鍵)を生成・管理する。プログラムは、製品秘密鍵で暗号化された企業公開鍵(暗号化企業公開鍵)と、コンピュータにインストールされて各種処理を実行するプログラム本体に相当するコードとを含み、販売業者は、これら鍵とコードがコンパイルされて格納されたCD−ROMを該当の企業に納入する。なお製品公開鍵は認証機関や販売業者のWebサイトなどにダウンロード可能にして用意しておいてもよいし、プログラムとおなじCD−ROMに格納して用意しておいてもよい。
図1に、CD−ROMにおけるプログラム格納状態の概略を示した。企業公開鍵11を製品秘密鍵1で暗号化した暗号化企業公開鍵12とプログラムを記述したコード3とが記録されたCD−ROM4と、企業秘密鍵13を製品秘密鍵1でデジタル署名した署名済み企業秘密鍵14が記録されたCD−ROM5とが企業に納入される。なお企業公開鍵11を製品秘密鍵1で暗号化することは、実質的に、企業公開鍵11本体を製品秘密鍵1でデジタル署名したことと同義である。また、企業秘密鍵13のデジタル署名については、企業公開鍵11と同様に企業秘密鍵13自体を製品秘密鍵1で暗号化したものであってもよいし、企業秘密鍵13を、例えばハッシュ関数など、所定のアルゴリズムに基づいて生成したダイジェストを製品秘密鍵1で暗号化したものであってもよい。ダイジェストを暗号化した場合には、CD−ROM5には企業秘密鍵13自体も署名とともに記録しておけばよい。なお、企業秘密鍵13を厳重に管理できるのであれば、企業秘密鍵13をデジタル認証しておく必要はなく、企業秘密鍵13をその管理者のコンピュータに記憶させておくなどして保管しておけばよい。企業公開鍵11についても同様に暗号化せずに鍵自体をCD−ROM4に記録しておいてもよい。
===企業における利用形態===
本実施例では、ある企業において、社員の利用する全コンピュータにはCD−ROM4を起源として本プログラムがインストールされているものとし、他の暗号化・複合化プログラムは使用禁止となっている状況を想定している。そしてプログラムは、公開鍵暗号方式における公開鍵と秘密鍵を生成する機能を含み、例えば、部署毎にその上長が公開鍵(グループ公開鍵)と秘密鍵(グループ秘密鍵)を自身のコンピュータにおいて生成し、公開鍵をその部署の一般社員のコンピュータに配布しておく。
===暗号処理システム===
本実施例の方法に基づいてファイルの暗号化や複合化を実行するコンピュータ(以下、暗号処理システム)は、暗号化の対象となる平文ファイルを共通鍵暗号方式における秘密鍵(以下、セッション鍵)で暗号化するとともに、セッション鍵を公開暗号方式の公開鍵で暗号化する周知の「デジタル封筒」技術を応用して企業内でのファイル守秘管理と迅速な漏洩事実発見との両立を図っている。
図2と図3に、暗号処理システムによるファイルの暗号化と復号化の概略をそれぞれに示した。また、図4(A)と図4(B)に、それぞれその暗号化と復号化の処理の流れを示した。まず、セッション鍵21を生成し(s1)、そのセッション鍵21で暗号化したい平文ファイル31を暗号化して暗号化ファイル32を生成する(s2)。また、セッション鍵21をグループ公開鍵15で暗号化してグループ暗号化セッション鍵22を作成する(s3→s4)。グループ公開鍵15が存在しない場合には、平文ファイル31を暗号化できない旨などを表示出力するとともに、今までの暗号化プロセスを無効化するなどのエラー処理(s3→s8)を行い、プログラムの実行を終了する。それによって、例えば、同一のグループ公開鍵を共有する特定の部署に属さない暗号化システムによって平文ファイルが暗号化され、その部署外に守秘義務のあるファイルが暗号化されて持ち出されないようにしている。
つぎに、暗号化企業公開鍵12を製品公開鍵2で復号して企業公開鍵11を取得し、その企業公開鍵11でセッション鍵21を暗号化して企業暗号化セッション鍵23を作成する(s5→s6)。そして、上記処理により生成した暗号化ファイル32とグループ暗号化セッション鍵22と企業暗号化セッション鍵23とを内容として含んだ1つの結合ファイル41を作成する(s7)。なお本実施例では、企業公開鍵11の復号処理(s5)を経ずに企業暗号化セッション鍵23の生成処理を実行することを禁止している。企業公開鍵11の復号処理(s5)を経ずに企業公開鍵11が読み込まれた場合、適宜なエラー処理(s8)を行い、プログラムの実行を終了する。それによって、不正に企業公開鍵11を得た人間が平文ファイル31の作成者を詐称する「なりすまし」を防止している。もちろん、企業公開鍵の復号処理を暗号化プロセスの最初に行い、その処理結果に応じて以後の処理の続行・中止を決定するようにしてもよい。
復号化のプロセスとしては、まず、結合ファイル41を暗号化ファイル32とグループ暗号化セッション鍵22と企業暗号化セッション鍵23に分解する(s11)。復号処理を実行する暗号処理システムにセッション鍵21があれば前記分解処理により得た暗号化ファイル32を当該セッション鍵21で復号して平文ファイル31を得る(s12→s15)。また、セッション鍵21がなくてもグループ秘密鍵16があれば、グループ暗号化セッション鍵22をグループ秘密鍵16で復号処理してセッション鍵21を取得し、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s12→s13→s14→s15)。セッション鍵21やグループ秘密鍵16がなくても、署名済み企業秘密鍵14があれば、署名済み企業秘密鍵14を製品公開鍵1で検証し(s12→s13→s16)、認証した鍵を企業秘密鍵13とし、この企業秘密鍵13で企業暗号化セッション鍵23をセッション鍵21に復号し(s16→s17)、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s15)。認証できなければ企業秘密鍵13が不正に入手されたものとして、暗号化ファイル32を復号できない旨などを表示出力するなど、適宜にエラー処理(s18)を実行して処理を終了する。
上記暗号処理システムは、例えば、社外から外部へネットワークを介して送信されるファイルを監視する周知のパケット・スニッフィング(Packet Sniffing)技術などに適用可能である。具体的には、パケット・スニッフィングによってネットワーク監視処理を行うホストコンピュータに上記暗号処理システムの機能と、グループ秘密鍵や企業秘密鍵を組み込んでおけば、ある一般社員があるファイルを自身が生成したセッション鍵によって暗号化し、外部の人間にネットワークを介して転送しようとしたとしても、セッション鍵を入手したり解読したりすることなく速やかにファイルの内容を検閲することができる。従前では、ファイルが社外秘のものであるかどうかを検閲するために、セッション鍵を入手したり解読したりするために多大な時間と作業を要した。
===操作環境===
上記実施例において、セッション鍵21を記述するコード自体はその作成者自体もわからないようになっている。このような暗号化手順については、例えば、プログラムが暗号化や複合化するファイルを管理するための特殊なフォルダ(管理フォルダ)をセッション鍵21毎に生成し、暗号処理システムにてその管理フォルダに平文ファイル31を格納するユーザ入力を受け付けると、平文ファイル31がそのフォルダのセッション鍵21によって暗号化されるとともに、その暗号化ファイル32と、セッション鍵21をグループ公開鍵15や企業公開鍵11によって暗号化して得た暗号化セッション鍵とを含んだ結合ファイル41の状態でその管理フォルダに格納する。また、管理フォルダから結合ファイル41を読み出すユーザ入力に応動し、当該ユーザ入力を受け付けた暗号処理システムにて管理されている復号鍵の種類(セッション鍵21、グループ秘密鍵16、企業秘密鍵13)に応じて結合ファイル41から平文ファイル31を得ればよい。
===パスワードに対応した暗号化・復号化プロセス===
例えば、上記管理フォルダに平文ファイル31を格納する際、あるいは管理フォルダに格納されている結合ファイル41から平文ファイル31を取得する際にパスワードを求める操作環境としてもよい。この場合には概ね以下の第1および第2の2つの処理方式が考えられる。
図5に第1の処理方式における暗号化プロセスの概略を示した。暗号化のプロセスとしては、まず、ユーザ入力によりパスワード51の入力を受け付けて記憶する。共通暗号化方式のセッション鍵21を生成するとともに、このセッション鍵21をパスワード51が正しくなければ使用できないように変形した変形セッション鍵24を生成する(s21)。例えば、セッション鍵21を所定のアルゴリズムに基づいて変形し、その変形したセッション鍵にパスワードを対応付けしたデータを変形セッション鍵24として管理する。
つぎに、セッション鍵21で平文ファイル31を暗号化ファイル32に暗号化する(s22)。そして、パスワード51をグループ公開鍵15、および企業公開鍵11で暗号化し、グループ暗号化パスワード52と企業暗号化パスワード53とを生成し(s23,s24)、暗号化ファイル32と、変形セッション鍵24と、グループ暗号化パスワード52と、企業暗号化パスワード53とを内容として含んだ1つの結合ファイル42を作成する(s25)。
図6に第1の処理方式における復号化プロセスの概略を示した。上記手順にて暗号化されたファイル32の復号化プロセスとしては、まず、結合ファイル42を暗号化ファイル32と、変形セッション鍵と24、グループ暗号化パスワード52と、企業暗号化パスワード53とに分解する(s31)。そして、この分解処理以降のプロセスは、暗号処理システムにて管理されている復号鍵(パスワード51、グループ秘密鍵16、企業秘密鍵13)によってそれぞれ異なる。
暗号処理システムは、例えば、管理フォルダにある結合ファイル42を読み出すユーザ入力など、適宜な復号指示操作を受けつけると、自身が管理する復号鍵を調査する。パスワードを管理していれば、ユーザインタフェースにより、パスワード51のユーザ入力を促す。ユーザ入力によりパスワード51が正しく入力されると変形セッション鍵24をセッション鍵21に復元し、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s32→s33)。
グループ秘密鍵16を管理していれば、復号指示操作に応動してグループ暗号化パスワード52をグループ秘密鍵16で復号してパスワード51を取得する。そして、そのパスワード51を用いて変形セッション鍵24をセッション鍵21に復元し、そのセッション鍵21で暗号化ファイル32を復号して平文ファイル31を取得する(s34→s32→s33)。企業秘密鍵13に基づく復号化プロセスでは、認証済み企業秘密鍵を製品公開鍵で検証した上で、企業暗号化パスワード53を企業秘密鍵13で復号してパスワード51を取得する。そして、変形セッション鍵をセッション鍵の復元処理と、暗号化ファイルの復号処理とを実行する(s35→s32→s33)。
パスワードに対応した暗号化・暗号化プロセスにおける第2の処理方式について、暗号化プロセスの概略を図7に示し、復号化プロセスの概略を図8に示した。暗号化のプロセスとしては、まず、ユーザ入力によりパスワード51の入力を受け付けて記憶する。共通暗号化方式のセッション鍵21を生成する。そして、平文ファイル31をセッション鍵21で暗号化して暗号化ファイル32を生成する(s41)。また、セッション鍵21などの適宜なデータ61を起源として検証データ62を生成する(s42)。検証データ62としては、例えば、セッション鍵21をハッシュ関数を用いて変換したハッシュ値であってもよいし、乱数とその乱数をセッション鍵21で暗号化した暗号化乱数との組み合わせであってもよい。
つぎに、パスワード51を所定のアルゴリズムに基づいて平文ファイル31の暗号化に使用する上記セッション鍵21とは異なる共通鍵暗号方式のセッション鍵に変形したパスワード変形セッション鍵25を生成する(s43)。なおパスワード変形セッション鍵25は、例えば、可変長のパスワード51をハッシュ関数を用いて固定長のパスワード変形セッション鍵25に変換するなど、適宜なアルゴリズムに基づいて生成すればよい。
つぎに、セッション鍵21を、パスワード変形セッション鍵25、グループ公開鍵15、および企業公開鍵11で暗号化して、パスワード暗号化セッション鍵26、グループ暗号化セッション鍵22、および企業暗号化セッション鍵23に生成する(s44,s45,s46)。そして、暗号化ファイル32と、検証データ62と、パスワード暗号化セッション鍵26と、グループ暗号化セッション鍵22と、企業暗号化セッション鍵23とを内容として含んだ1つの結合ファイル43に作成する(s47)。
暗号化ファイル32の復号化プロセスとしては、まず、結合ファイル43を暗号化ファイル32と、検証データ62と、パスワード暗号化セッション鍵26と、グループ暗号化セッション鍵22と、企業暗号化セッション鍵23とに分解する(s51)。そして、この分解処理(s51)以降のプロセスとしては、やはり、上記第1の処理方式と同じく、暗号処理システムが管理する復号鍵(13,16,51)に応じてそれぞれの処理手順がある。
暗号処理システムにてパスワード51が管理されていれば、復号化の指示操作に応動してパスワードのユーザ入力を受け付け可能とする。そして、正しくパスワード51が入力されれば、このパスワード51を上記アルゴリズムによりパスワード変形セッション鍵25に生成し(s52)、そのパスワード変形セッション鍵25でパスワード暗号化セッション鍵26を復号してセッション鍵21を取得する(s53)。
なお、この第2の処理方式では、復号処理の過程で得られたセッション鍵(以下、鍵xとする)を検証データ62で検証することで(s54)、その鍵xが正規に入手されたセッション鍵21でない限り、暗号化ファイル32から平文ファイル31が復号されないようにしている。例えば、検証データ62がセッション鍵21のハッシュ値であれば、鍵xのハッシュ値と検証データ62中のハッシュ値とを照合する。双方のハッシュ値が一致すれば鍵xはセッション鍵21であると認証する。検証データ62が乱数と暗号化乱数であれば、検証データ62中の乱数と、暗号化乱数を鍵xで復号して得た乱数とを照合すればよい。そして検証処理(s54)により、復元した鍵xを正規のセッション鍵21として認証すれば、そのセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s55)。
暗号処理システムにグループ秘密鍵16が管理されていれば、グループ暗号化セッション鍵22をグループ秘密鍵16で復号し(s56)、この復号処理により得た鍵xが上記と同様にして検証してセッション鍵21として認証すれば、このセッション鍵21で暗号化ファイル32を平文ファイル31に復号する(s56→s54→s55)。企業秘密鍵13が管理されていれば、企業秘密鍵13による企業暗号化セッション鍵23の復号処理と、この復号処理により得たセッション鍵xの検証処理とを経て、暗号化ファイル32を平文ファイル31に復号する(s57→s54→s55)。
本発明の実施例におけるファイル暗号化・復号化プログラムを格納媒体に記録する際の概略図である。 上記プログラムによる暗号化処理の概略図である。 上記プログラムによる復号化処理の概略図である。 上記暗号化処理の流れ図(A)と、復号化処理の流れ図(B)である。 上記プログラムの変更例における第1の処理方式の暗号化処理の概略図である。 上記第1の処理方式における復号化処理の概略図である。 上記プログラムの変更例における第2の処理方式の暗号化処理の概略図である。 上記第2の処理方式における復号化処理の概略図である。
符号の説明
1 製品秘密鍵
2 製品公開鍵
11 企業公開鍵
13 企業秘密鍵
15 グループ公開鍵
16 グループ秘密鍵
21 セッション鍵
31 平文ファイル
32 暗号化ファイル
41〜43 結合ファイル
51 パスワード

Claims (6)

  1. コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
    前記ファイル暗号化プロセスは、
    共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
    平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
    セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
    セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
    暗号化ファイルf2と、暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルに作成する結合ファイル作成ステップと、
    を含み、
    前記ファイルの復号化プロセスは、
    前記結合ファイルを暗号化ファイルf2と、暗号化セッション鍵a2およびa3とに分解するファイル分解ステップと、
    前記コンピュータがセッション鍵a1を記憶している場合、暗号化ファイルf2を当該鍵a1により復号して平文ファイルf1を取得する平文ファイル復号ステップと、
    前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
    前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行させる第2復号ステップと、
    を含むファイル暗号化・復号化プログラム。
  2. コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
    前記ファイル暗号化プロセスは、
    パスワードp1をユーザ入力により受け付けるパスワード入力ステップと、
    共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
    平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
    セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップと、
    パスワードp1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化パスワードp2を生成する第1暗号化ステップと、
    パスワードp1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化パスワードp3を生成する第2暗号化ステップと、
    暗号化ファイルf2と、変形セッション鍵a4と、暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップと、
    を含み、
    前記ファイルの復号化プロセスは、
    前記結合ファイルを前記ファイルf2と、変形セッション鍵a4と、暗号化パスワードp2およびp3とに分解するファイル分解ステップと、
    ユーザ入力によりパスワードを受け付けるパスワード入力ステップと、
    適宜に入力されたパスワードがパスワードp1に一致すれば、変形セッション鍵a4を前記アルゴリズムに基づいてセッション鍵a1に復元するとともに、当該セッション鍵a1により暗号化ファイルf2を復号して平文ファイルf1を取得する平文ファイル復号ステップと、
    コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化パスワードp2を当該鍵b2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第1復号ステップと、
    コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化パスワードp3を当該鍵c2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第2復号ステップと、
    を含むファイル暗号化・復号化プログラム。
  3. コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
    前記ファイル暗号化プロセスは、
    ユーザ入力によりパスワードp1を受け付けるパスワード入力ステップと、
    パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形する変形セッション鍵生成ステップと、
    共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
    平文のファイルf1をセッション鍵a1により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
    セッション鍵a1に基づいてセッション鍵の検証データd1を生成する検証データ生成ステップと、
    セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
    セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
    セッション鍵a1をセッション鍵p4で暗号化した暗号化セッション鍵a5を生成する第3暗号化ステップと、
    暗号化ファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップと、
    を含み、
    前記ファイルの復号化プロセスは、
    前記結合ファイルをファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とに分解するファイル分解ステップと、
    前記パスワード入力ステップと、
    前記変形セッション鍵生成ステップと、
    暗号化ファイルf2をセッション鍵a1により復号化して平文ファイルf1を取得する平文ファイル復号ステップと、
    前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
    前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第2復号ステップと、
    暗号化セッション鍵a5を前記変形セッション鍵生成ステップにより生成されたセッション鍵p4によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第3復号ステップと、
    を含むファイル暗号化・復号化プログラム。
  4. 秘密鍵c2は、公開鍵暗号方式の秘密鍵e2でデジタル認証されており、前記復号化プロセスでは、前記コンピュータにある秘密鍵xを前記秘密鍵e2に対応する公開鍵e1により検証して当該秘密鍵xが秘密鍵c2であると認証した場合に限り、前記第2復号ステップを実行する請求項1〜3のいずれかに記載のファイル暗号化・復号化プログラム。
  5. 公開鍵c1は公開鍵暗号方式の秘密鍵e2でデジタル認証されており、前記暗号化プロセスは、前記コンピュータにある公開鍵yを前記秘密鍵e2に対応する公開鍵e1で検証して当該公開鍵yが前記公開鍵c1であると認証した場合に限り、当該暗号化プロセスにおける他のステップを有効にする請求項1〜3のいずれかに記載のファイル暗号化・復号化プログラム。
  6. 請求項1〜5に記載のいずれかのファイル暗号化・復号化プログラムを記憶したプログラム格納媒体。

JP2005021359A 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体 Active JP4764639B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005021359A JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体
US11/815,002 US20090208004A1 (en) 2005-01-28 2005-12-20 File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program
KR1020077017423A KR101010040B1 (ko) 2005-01-28 2005-12-20 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
EP05820315A EP1845652A4 (en) 2005-01-28 2005-12-20 METHOD, DEVICE AND PROGRAM FOR ENCRYPTION / DECRYPTION OF FILES, AND RECORDING MEDIUM OF THIS COMPUTER-READABLE PROGRAM
PCT/JP2005/023328 WO2006080165A1 (ja) 2005-01-28 2005-12-20 ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体
CN2005800473907A CN101112035B (zh) 2005-01-28 2005-12-20 文件加密和解密方法、文件加密和解密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005021359A JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体

Publications (2)

Publication Number Publication Date
JP2006211349A true JP2006211349A (ja) 2006-08-10
JP4764639B2 JP4764639B2 (ja) 2011-09-07

Family

ID=36740198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005021359A Active JP4764639B2 (ja) 2005-01-28 2005-01-28 ファイルの暗号化・復号化プログラム、プログラム格納媒体

Country Status (6)

Country Link
US (1) US20090208004A1 (ja)
EP (1) EP1845652A4 (ja)
JP (1) JP4764639B2 (ja)
KR (1) KR101010040B1 (ja)
CN (1) CN101112035B (ja)
WO (1) WO2006080165A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010022010A (ja) * 2008-02-21 2010-01-28 Zenlok Corp 電子メール暗号化システム
JP2015023550A (ja) * 2013-07-23 2015-02-02 株式会社エヌ・ティ・ティ・データ データ復号システム及びプログラム
JP2018050107A (ja) * 2016-09-20 2018-03-29 コニカミノルタ株式会社 情報共有サーバー、情報共有システム及びプログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
US8607070B2 (en) 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
CN101730886B (zh) * 2008-02-21 2014-10-29 金士顿科技股份有限公司 安全性存储系统及其使用方法
KR101252549B1 (ko) 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US10476883B2 (en) 2012-03-02 2019-11-12 Inside Secure Signaling conditional access system switching and key derivation
US10691860B2 (en) 2009-02-24 2020-06-23 Rambus Inc. Secure logic locking and configuration with camouflaged programmable micro netlists
TWI465091B (zh) * 2010-06-03 2014-12-11 Egis Technology Inc 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
CN102291234B (zh) * 2010-06-17 2014-03-26 神盾股份有限公司 适于分享加密文件且密钥恢复的数据保密系统及其方法
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
CN102571355B (zh) * 2012-02-02 2014-10-29 飞天诚信科技股份有限公司 一种不落地导入密钥的方法及装置
EP2820546B1 (en) * 2012-03-02 2019-07-31 INSIDE Secure Blackbox security provider programming system permitting multiple customer use and in field conditional access switching
US9178989B2 (en) 2013-03-15 2015-11-03 Genesys Telecommunications Laboratories, Inc. Call event tagging and call recording stitching for contact center call recordings
TWI559170B (zh) * 2015-07-23 2016-11-21 jian-zhi Lin The control method of the rewritable file protection device, and the method of reducing the file protection
FR3044847B1 (fr) * 2015-12-08 2018-09-14 Idemia France Procede d'echange de donnees au sein d'un groupe d'entites electroniques
US10664606B2 (en) * 2017-05-19 2020-05-26 Leonard L. Drey System and method of controlling access to a document file
US10616192B2 (en) 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10171435B1 (en) 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
WO2018231753A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
WO2019093201A1 (ja) * 2017-11-07 2019-05-16 日本電信電話株式会社 通信端末、サーバ装置、プログラム
CN108243197B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
US11055366B2 (en) 2018-06-04 2021-07-06 Genetec Inc. Electronic evidence transfer
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN110543772A (zh) * 2019-08-23 2019-12-06 厦门市美亚柏科信息股份有限公司 离线解密方法和装置
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents
CN114116059B (zh) * 2021-11-26 2023-08-22 北京江南天安科技有限公司 多级链式解压缩结构密码机的实现方法及密码计算设备
CN114186249A (zh) * 2021-11-30 2022-03-15 傲然技术有限公司 一种计算机文件安全加密方法、解密方法和可读存储介质
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JPH0946330A (ja) * 1995-07-28 1997-02-14 Toshiba Corp 電子メール暗号化装置及び電子メール転送装置
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JPH11346210A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP2000099385A (ja) * 1998-09-21 2000-04-07 Toshiba Corp ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3491665B2 (ja) * 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
KR20010045236A (ko) * 1999-11-03 2001-06-05 오길록 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
JP2002222151A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール送信方法及び電子メール送信装置
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
GB2404126B (en) * 2002-01-17 2005-04-06 Toshiba Res Europ Ltd Data transmission links
JP2004062498A (ja) * 2002-07-29 2004-02-26 Fuji Xerox Co Ltd 情報処理システムおよびファイル通信方法
JP2005021359A (ja) 2003-07-02 2005-01-27 Hitachi Zosen Corp 立体駐車設備の消火装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JPH0946330A (ja) * 1995-07-28 1997-02-14 Toshiba Corp 電子メール暗号化装置及び電子メール転送装置
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JPH11346210A (ja) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP2000099385A (ja) * 1998-09-21 2000-04-07 Toshiba Corp ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010022010A (ja) * 2008-02-21 2010-01-28 Zenlok Corp 電子メール暗号化システム
JP2015023550A (ja) * 2013-07-23 2015-02-02 株式会社エヌ・ティ・ティ・データ データ復号システム及びプログラム
JP2018050107A (ja) * 2016-09-20 2018-03-29 コニカミノルタ株式会社 情報共有サーバー、情報共有システム及びプログラム

Also Published As

Publication number Publication date
US20090208004A1 (en) 2009-08-20
KR20070112115A (ko) 2007-11-22
EP1845652A1 (en) 2007-10-17
CN101112035B (zh) 2010-12-08
WO2006080165A1 (ja) 2006-08-03
CN101112035A (zh) 2008-01-23
KR101010040B1 (ko) 2011-01-26
EP1845652A4 (en) 2010-07-28
JP4764639B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
JP4764639B2 (ja) ファイルの暗号化・復号化プログラム、プログラム格納媒体
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
US20100005318A1 (en) Process for securing data in a storage unit
CN101142599A (zh) 基于硬件识别的数字权利管理系统
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
US7805616B1 (en) Generating and interpreting secure and system dependent software license keys
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
JP2007511810A (ja) 乱数関数を利用した実行証明
JP3580333B2 (ja) 暗号認証機能の装備方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
US20130173923A1 (en) Method and system for digital content security cooperation
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
US20080000971A1 (en) Method for customizing customer identifier
JP2009200990A (ja) ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2003110544A (ja) 暗復号装置及び方法
JP2009194640A (ja) コンテンツ転送方法
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2007150780A (ja) 暗号化方法及び装置並びにプログラム
JP6830635B1 (ja) データ管理方法
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP4604523B2 (ja) データの移管方法およびデータの保管装置
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
WO2023135642A1 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4764639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250