JP2006211349A - ファイルの暗号化・複合化プログラム、プログラム格納媒体 - Google Patents
ファイルの暗号化・複合化プログラム、プログラム格納媒体 Download PDFInfo
- Publication number
- JP2006211349A JP2006211349A JP2005021359A JP2005021359A JP2006211349A JP 2006211349 A JP2006211349 A JP 2006211349A JP 2005021359 A JP2005021359 A JP 2005021359A JP 2005021359 A JP2005021359 A JP 2005021359A JP 2006211349 A JP2006211349 A JP 2006211349A
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- encrypted
- session key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コンピュータに、セッション鍵a1を生成するステップと、鍵a1によりファイルf1を暗号化したファイルf2を生成するステップと、公開鍵b1により鍵a1を暗号化した鍵a2を生成するステップと、公開鍵c1により鍵a1を暗号化した鍵a3を生成するステップと、ファイルf2と鍵a2と鍵a3を含む結合ファイルf3を作成するステップとを含んだプロセスと、ファイルf3をファイルf2と鍵a2と鍵a3に分解するステップと、ファイルf2を鍵a1によりファイルf1に復号する復号ステップと、鍵b1に対応する秘密鍵b2により鍵a2を鍵a1を復号した上で復号ステップに移行させるステップと、鍵c1に対応する秘密鍵c2により鍵a3を鍵a1に復号した上で復号ステップに移行させるステップとを含むプロセスとを実行させるファイル暗号化・復号化プログラムとした。
【選択図】 図4
Description
西尾 章治郎、外4名著,「岩波講座 マルチメディア情報学7 情報の共有と統合」,株式会社岩波書店,第1版,1999年12月6日,p143〜p158
前記ファイル暗号化プロセスは、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
暗号化ファイルf2と、暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルに作成する結合ファイル作成ステップとを含み、
前記ファイルの復号化プロセスは、
前記結合ファイルを暗号化ファイルf2と、暗号化セッション鍵a2およびa3とに分解するファイル分解ステップと、
前記コンピュータがセッション鍵a1を記憶している場合、暗号化ファイルf2を当該鍵a1により復号して平文ファイルf1を取得する平文ファイル復号ステップと、
前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行させる第2復号ステップとを含んでいる。
パスワードp1をユーザ入力により受け付けるパスワード入力ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップと、
パスワードp1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化パスワードp2を生成する第1暗号化ステップと、
パスワードp1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化パスワードp3を生成する第2暗号化ステップと、
暗号化ファイルf2と、変形セッション鍵p4と、暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップとを含み、
前記ファイルの復号化プロセスは、
前記結合ファイルを前記ファイルf2と、変形セッション鍵a4と、暗号化パスワードp2およびp3とに分解するファイル分解ステップと、
ユーザ入力によりパスワードを受け付けるパスワード入力ステップと、
適宜に入力されたパスワードがパスワードp1に一致すれば、変形セッション鍵a4を前記アルゴリズムに基づいてセッション鍵a1に復元するとともに、当該セッション鍵a1により暗号化ファイルf2を復号して平文ファイルf1を取得する平文ファイル復号ステップと、
コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化パスワードp2を当該鍵b2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第1復号ステップと、
コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化パスワードp3を当該鍵c2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第2復号ステップとを含んだファイル暗号化・復号化プログラムとすることもできる。
ユーザ入力によりパスワードp1を受け付けるパスワード入力ステップと、
パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形する変形セッション鍵生成ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵a1により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1に基づいてセッション鍵の検証データd1を生成する検証データ生成ステップと、
セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
セッション鍵a1をセッション鍵p4で暗号化した暗号化セッション鍵a5を生成する第3暗号化ステップと、
暗号化ファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップとを含み、
前記ファイルの復号化プロセスは、
前記結合ファイルをファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とに分解するファイル分解ステップと、
前記パスワード入力ステップと、
前記変形セッション鍵生成ステップと、
暗号化ファイルf2をセッション鍵a1により復号化して平文ファイルf1を取得する平文ファイル復号ステップと、
前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第2復号ステップと、
暗号化セッション鍵a5を前記変形セッション鍵生成ステップにより生成されたセッション鍵p4によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第3復号ステップと を含んだファイル暗号化・復号化プログラムとしてもよい。
本発明の実施例におけるファイルの暗号化・復号化プログラムは、CD−ROMなどの媒体に格納されて提供され、コンピュータにインストールされる。本実施例において、プログラムの販売業者は、ライセンス契約を締結した企業を固有のライセンスコードで管理するとともに、各ライセンスコード毎に秘密鍵と公開鍵とを生成し、その生成した公開鍵(企業公開鍵)と秘密鍵(企業秘密鍵)とプログラム本体とをCD−ROMに格納して企業に納入する。具体的には、販売業者は、製品としてのプログラムに共通の公開鍵暗号方式における秘密鍵(製品秘密鍵)と公開鍵(製品公開鍵)を生成・管理する。プログラムは、製品秘密鍵で暗号化された企業公開鍵(暗号化企業公開鍵)と、コンピュータにインストールされて各種処理を実行するプログラム本体に相当するコードとを含み、販売業者は、これら鍵とコードがコンパイルされて格納されたCD−ROMを該当の企業に納入する。なお製品公開鍵は認証機関や販売業者のWebサイトなどにダウンロード可能にして用意しておいてもよいし、プログラムとおなじCD−ROMに格納して用意しておいてもよい。
本実施例では、ある企業において、社員の利用する全コンピュータにはCD−ROM4を起源として本プログラムがインストールされているものとし、他の暗号化・複合化プログラムは使用禁止となっている状況を想定している。そしてプログラムは、公開鍵暗号方式における公開鍵と秘密鍵を生成する機能を含み、例えば、部署毎にその上長が公開鍵(グループ公開鍵)と秘密鍵(グループ秘密鍵)を自身のコンピュータにおいて生成し、公開鍵をその部署の一般社員のコンピュータに配布しておく。
本実施例の方法に基づいてファイルの暗号化や複合化を実行するコンピュータ(以下、暗号処理システム)は、暗号化の対象となる平文ファイルを共通鍵暗号方式における秘密鍵(以下、セッション鍵)で暗号化するとともに、セッション鍵を公開暗号方式の公開鍵で暗号化する周知の「デジタル封筒」技術を応用して企業内でのファイル守秘管理と迅速な漏洩事実発見との両立を図っている。
上記実施例において、セッション鍵21を記述するコード自体はその作成者自体もわからないようになっている。このような暗号化手順については、例えば、プログラムが暗号化や複合化するファイルを管理するための特殊なフォルダ(管理フォルダ)をセッション鍵21毎に生成し、暗号処理システムにてその管理フォルダに平文ファイル31を格納するユーザ入力を受け付けると、平文ファイル31がそのフォルダのセッション鍵21によって暗号化されるとともに、その暗号化ファイル32と、セッション鍵21をグループ公開鍵15や企業公開鍵11によって暗号化して得た暗号化セッション鍵とを含んだ結合ファイル41の状態でその管理フォルダに格納する。また、管理フォルダから結合ファイル41を読み出すユーザ入力に応動し、当該ユーザ入力を受け付けた暗号処理システムにて管理されている復号鍵の種類(セッション鍵21、グループ秘密鍵16、企業秘密鍵13)に応じて結合ファイル41から平文ファイル31を得ればよい。
例えば、上記管理フォルダに平文ファイル31を格納する際、あるいは管理フォルダに格納されている結合ファイル41から平文ファイル31を取得する際にパスワードを求める操作環境としてもよい。この場合には概ね以下の第1および第2の2つの処理方式が考えられる。
2 製品公開鍵
11 企業公開鍵
13 企業秘密鍵
15 グループ公開鍵
16 グループ秘密鍵
21 セッション鍵
31 平文ファイル
32 暗号化ファイル
41〜43 結合ファイル
51 パスワード
Claims (6)
- コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
前記ファイル暗号化プロセスは、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
暗号化ファイルf2と、暗号化セッション鍵a2およびa3とを内容として含む1つの結合ファイルに作成する結合ファイル作成ステップと、
を含み、
前記ファイルの復号化プロセスは、
前記結合ファイルを暗号化ファイルf2と、暗号化セッション鍵a2およびa3とに分解するファイル分解ステップと、
前記コンピュータがセッション鍵a1を記憶している場合、暗号化ファイルf2を当該鍵a1により復号して平文ファイルf1を取得する平文ファイル復号ステップと、
前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1を復号した上で、前記平文ファイル復号ステップを実行させる第2復号ステップと、
を含むファイル暗号化・復号化プログラム。 - コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
前記ファイル暗号化プロセスは、
パスワードp1をユーザ入力により受け付けるパスワード入力ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1を前記パスワードp1に関連づけするとともに所定のアルゴリズムに基づいて変形した変形セッション鍵a4を生成するセッション鍵変形ステップと、
パスワードp1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化パスワードp2を生成する第1暗号化ステップと、
パスワードp1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化パスワードp3を生成する第2暗号化ステップと、
暗号化ファイルf2と、変形セッション鍵a4と、暗号化パスワードp2およびp3とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップと、
を含み、
前記ファイルの復号化プロセスは、
前記結合ファイルを前記ファイルf2と、変形セッション鍵a4と、暗号化パスワードp2およびp3とに分解するファイル分解ステップと、
ユーザ入力によりパスワードを受け付けるパスワード入力ステップと、
適宜に入力されたパスワードがパスワードp1に一致すれば、変形セッション鍵a4を前記アルゴリズムに基づいてセッション鍵a1に復元するとともに、当該セッション鍵a1により暗号化ファイルf2を復号して平文ファイルf1を取得する平文ファイル復号ステップと、
コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化パスワードp2を当該鍵b2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第1復号ステップと、
コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化パスワードp3を当該鍵c2によりパスワードp1に復号し、当該パスワードp1を前記平文ファイル復号ステップへの入力パスワードとする第2復号ステップと、
を含むファイル暗号化・復号化プログラム。 - コンピュータにインストールされて、ファイルを暗号化するプロセスと、暗号化されたファイルを復号化するプロセスとを当該コンピュータに実行させるファイル暗号化・復号化プログラムであって、
前記ファイル暗号化プロセスは、
ユーザ入力によりパスワードp1を受け付けるパスワード入力ステップと、
パスワードp1を所定のアルゴリズムに基づいて共通鍵暗号方式のセッション鍵p4に変形する変形セッション鍵生成ステップと、
共通鍵暗号方式の鍵(セッション鍵)a1を生成するセッション鍵生成ステップと、
平文のファイルf1をセッション鍵a1により暗号化して暗号ファイルf2を生成するファイル暗号化ステップと、
セッション鍵a1に基づいてセッション鍵の検証データd1を生成する検証データ生成ステップと、
セッション鍵a1を公開鍵暗号方式の公開鍵b1により暗号化して暗号化セッション鍵a2を生成する第1暗号化ステップと、
セッション鍵a1を公開鍵暗号方式における公開鍵c1により暗号化して暗号化セッション鍵a3を生成する第2暗号化ステップと、
セッション鍵a1をセッション鍵p4で暗号化した暗号化セッション鍵a5を生成する第3暗号化ステップと、
暗号化ファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とを内容として含んだ1つの結合ファイルを作成する結合ファイル作成ステップと、
を含み、
前記ファイルの復号化プロセスは、
前記結合ファイルをファイルf2と、検証データd1と、3つの暗号化セッション鍵a2、a3、a5とに分解するファイル分解ステップと、
前記パスワード入力ステップと、
前記変形セッション鍵生成ステップと、
暗号化ファイルf2をセッション鍵a1により復号化して平文ファイルf1を取得する平文ファイル復号ステップと、
前記コンピュータに公開鍵b1に対応する秘密鍵b2がある場合、暗号化セッション鍵a2を当該鍵b2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第1復号ステップと、
前記コンピュータに公開鍵c1に対応する秘密鍵c2がある場合、暗号化セッション鍵a3を当該鍵c2によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第2復号ステップと、
暗号化セッション鍵a5を前記変形セッション鍵生成ステップにより生成されたセッション鍵p4によりセッション鍵a1に復号するとともに、当該鍵a1を検証データd1に基づいて検証した上で、前記平文ファイル復号ステップを実行する第3復号ステップと、
を含むファイル暗号化・復号化プログラム。 - 秘密鍵c2は、公開鍵暗号方式の秘密鍵e2でデジタル認証されており、前記復号化プロセスでは、前記コンピュータにある秘密鍵xを前記秘密鍵e2に対応する公開鍵e1により検証して当該秘密鍵xが秘密鍵c2であると認証した場合に限り、前記第2復号ステップを実行する請求項1〜3のいずれかに記載のファイル暗号化・復号化プログラム。
- 公開鍵c1は公開鍵暗号方式の秘密鍵e2でデジタル認証されており、前記暗号化プロセスは、前記コンピュータにある公開鍵yを前記秘密鍵e2に対応する公開鍵e1で検証して当該公開鍵yが前記公開鍵c1であると認証した場合に限り、当該暗号化プロセスにおける他のステップを有効にする請求項1〜3のいずれかに記載のファイル暗号化・復号化プログラム。
- 請求項1〜5に記載のいずれかのファイル暗号化・復号化プログラムを記憶したプログラム格納媒体。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021359A JP4764639B2 (ja) | 2005-01-28 | 2005-01-28 | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
US11/815,002 US20090208004A1 (en) | 2005-01-28 | 2005-12-20 | File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program |
KR1020077017423A KR101010040B1 (ko) | 2005-01-28 | 2005-12-20 | 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 |
EP05820315A EP1845652A4 (en) | 2005-01-28 | 2005-12-20 | METHOD, DEVICE AND PROGRAM FOR ENCRYPTION / DECRYPTION OF FILES, AND RECORDING MEDIUM OF THIS COMPUTER-READABLE PROGRAM |
PCT/JP2005/023328 WO2006080165A1 (ja) | 2005-01-28 | 2005-12-20 | ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
CN2005800473907A CN101112035B (zh) | 2005-01-28 | 2005-12-20 | 文件加密和解密方法、文件加密和解密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021359A JP4764639B2 (ja) | 2005-01-28 | 2005-01-28 | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211349A true JP2006211349A (ja) | 2006-08-10 |
JP4764639B2 JP4764639B2 (ja) | 2011-09-07 |
Family
ID=36740198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005021359A Active JP4764639B2 (ja) | 2005-01-28 | 2005-01-28 | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090208004A1 (ja) |
EP (1) | EP1845652A4 (ja) |
JP (1) | JP4764639B2 (ja) |
KR (1) | KR101010040B1 (ja) |
CN (1) | CN101112035B (ja) |
WO (1) | WO2006080165A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010022010A (ja) * | 2008-02-21 | 2010-01-28 | Zenlok Corp | 電子メール暗号化システム |
JP2015023550A (ja) * | 2013-07-23 | 2015-02-02 | 株式会社エヌ・ティ・ティ・データ | データ復号システム及びプログラム |
JP2018050107A (ja) * | 2016-09-20 | 2018-03-29 | コニカミノルタ株式会社 | 情報共有サーバー、情報共有システム及びプログラム |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100525476C (zh) * | 2005-06-29 | 2009-08-05 | 华为技术有限公司 | 媒体网关控制协议呼叫中的内容传输方法 |
US8607070B2 (en) | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
CN101730886B (zh) * | 2008-02-21 | 2014-10-29 | 金士顿科技股份有限公司 | 安全性存储系统及其使用方法 |
KR101252549B1 (ko) | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
TWI465091B (zh) * | 2010-06-03 | 2014-12-11 | Egis Technology Inc | 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法 |
CN102291234B (zh) * | 2010-06-17 | 2014-03-26 | 神盾股份有限公司 | 适于分享加密文件且密钥恢复的数据保密系统及其方法 |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
CN102571355B (zh) * | 2012-02-02 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种不落地导入密钥的方法及装置 |
EP2820546B1 (en) * | 2012-03-02 | 2019-07-31 | INSIDE Secure | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
US9178989B2 (en) | 2013-03-15 | 2015-11-03 | Genesys Telecommunications Laboratories, Inc. | Call event tagging and call recording stitching for contact center call recordings |
TWI559170B (zh) * | 2015-07-23 | 2016-11-21 | jian-zhi Lin | The control method of the rewritable file protection device, and the method of reducing the file protection |
FR3044847B1 (fr) * | 2015-12-08 | 2018-09-14 | Idemia France | Procede d'echange de donnees au sein d'un groupe d'entites electroniques |
US10664606B2 (en) * | 2017-05-19 | 2020-05-26 | Leonard L. Drey | System and method of controlling access to a document file |
US10616192B2 (en) | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US10171435B1 (en) | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Devices that utilize random tokens which direct dynamic random access |
WO2018231753A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
CN109428710A (zh) * | 2017-08-22 | 2019-03-05 | 深圳光启智能光子技术有限公司 | 数据传输方法、装置、存储介质和处理器 |
WO2019093201A1 (ja) * | 2017-11-07 | 2019-05-16 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
CN108243197B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
US11055366B2 (en) | 2018-06-04 | 2021-07-06 | Genetec Inc. | Electronic evidence transfer |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
CN110543772A (zh) * | 2019-08-23 | 2019-12-06 | 厦门市美亚柏科信息股份有限公司 | 离线解密方法和装置 |
CN110719166A (zh) * | 2019-10-15 | 2020-01-21 | 深圳市元征科技股份有限公司 | 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质 |
US11829452B2 (en) | 2020-08-24 | 2023-11-28 | Leonard L. Drey | System and method of governing content presentation of multi-page electronic documents |
CN114116059B (zh) * | 2021-11-26 | 2023-08-22 | 北京江南天安科技有限公司 | 多级链式解压缩结构密码机的实现方法及密码计算设备 |
CN114186249A (zh) * | 2021-11-30 | 2022-03-15 | 傲然技术有限公司 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
CN114614982A (zh) * | 2022-02-24 | 2022-06-10 | 广东电网有限责任公司 | 智能量测密码应用系统及其应用方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JPH0946330A (ja) * | 1995-07-28 | 1997-02-14 | Toshiba Corp | 電子メール暗号化装置及び電子メール転送装置 |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JPH11346210A (ja) * | 1998-06-02 | 1999-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法 |
JP2000099385A (ja) * | 1998-09-21 | 2000-04-07 | Toshiba Corp | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
JP2000267565A (ja) * | 1999-03-12 | 2000-09-29 | Mitsubishi Electric Corp | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3491665B2 (ja) * | 1997-04-16 | 2004-01-26 | ソニー株式会社 | 遠隔制御装置および遠隔制御方法 |
US6314190B1 (en) * | 1997-06-06 | 2001-11-06 | Networks Associates Technology, Inc. | Cryptographic system with methods for user-controlled message recovery |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
KR20010045236A (ko) * | 1999-11-03 | 2001-06-05 | 오길록 | 인터넷 전자상거래에서 사용자 데이터를 선택적으로복구하는 방법 |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
JP2002016592A (ja) * | 2000-04-25 | 2002-01-18 | Open Loop:Kk | 暗号鍵管理システム及び暗号鍵管理方法 |
GB2367933B (en) * | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
JP2002222151A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 電子メール送信方法及び電子メール送信装置 |
JP2003051816A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
GB2404126B (en) * | 2002-01-17 | 2005-04-06 | Toshiba Res Europ Ltd | Data transmission links |
JP2004062498A (ja) * | 2002-07-29 | 2004-02-26 | Fuji Xerox Co Ltd | 情報処理システムおよびファイル通信方法 |
JP2005021359A (ja) | 2003-07-02 | 2005-01-27 | Hitachi Zosen Corp | 立体駐車設備の消火装置 |
-
2005
- 2005-01-28 JP JP2005021359A patent/JP4764639B2/ja active Active
- 2005-12-20 WO PCT/JP2005/023328 patent/WO2006080165A1/ja active Application Filing
- 2005-12-20 US US11/815,002 patent/US20090208004A1/en not_active Abandoned
- 2005-12-20 EP EP05820315A patent/EP1845652A4/en not_active Withdrawn
- 2005-12-20 KR KR1020077017423A patent/KR101010040B1/ko not_active IP Right Cessation
- 2005-12-20 CN CN2005800473907A patent/CN101112035B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0756507A (ja) * | 1993-08-12 | 1995-03-03 | Nec Corp | データ機密保護装置における暗号装置及び復号装置 |
JPH0946330A (ja) * | 1995-07-28 | 1997-02-14 | Toshiba Corp | 電子メール暗号化装置及び電子メール転送装置 |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JPH11346210A (ja) * | 1998-06-02 | 1999-12-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法 |
JP2000099385A (ja) * | 1998-09-21 | 2000-04-07 | Toshiba Corp | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
JP2000267565A (ja) * | 1999-03-12 | 2000-09-29 | Mitsubishi Electric Corp | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010022010A (ja) * | 2008-02-21 | 2010-01-28 | Zenlok Corp | 電子メール暗号化システム |
JP2015023550A (ja) * | 2013-07-23 | 2015-02-02 | 株式会社エヌ・ティ・ティ・データ | データ復号システム及びプログラム |
JP2018050107A (ja) * | 2016-09-20 | 2018-03-29 | コニカミノルタ株式会社 | 情報共有サーバー、情報共有システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090208004A1 (en) | 2009-08-20 |
KR20070112115A (ko) | 2007-11-22 |
EP1845652A1 (en) | 2007-10-17 |
CN101112035B (zh) | 2010-12-08 |
WO2006080165A1 (ja) | 2006-08-03 |
CN101112035A (zh) | 2008-01-23 |
KR101010040B1 (ko) | 2011-01-26 |
EP1845652A4 (en) | 2010-07-28 |
JP4764639B2 (ja) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
US7805616B1 (en) | Generating and interpreting secure and system dependent software license keys | |
US8392723B2 (en) | Information processing apparatus and computer readable medium for preventing unauthorized operation of a program | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
US20080000971A1 (en) | Method for customizing customer identifier | |
JP2009200990A (ja) | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
JP2003110544A (ja) | 暗復号装置及び方法 | |
JP2009194640A (ja) | コンテンツ転送方法 | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JP2007150780A (ja) | 暗号化方法及び装置並びにプログラム | |
JP6830635B1 (ja) | データ管理方法 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
JP4604523B2 (ja) | データの移管方法およびデータの保管装置 | |
JP2000099385A (ja) | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 | |
WO2023135642A1 (ja) | 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110613 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4764639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |