JP2007074701A - Method for encrypting and decrypting information security and recording media readable by personal computer - Google Patents

Method for encrypting and decrypting information security and recording media readable by personal computer Download PDF

Info

Publication number
JP2007074701A
JP2007074701A JP2006207945A JP2006207945A JP2007074701A JP 2007074701 A JP2007074701 A JP 2007074701A JP 2006207945 A JP2006207945 A JP 2006207945A JP 2006207945 A JP2006207945 A JP 2006207945A JP 2007074701 A JP2007074701 A JP 2007074701A
Authority
JP
Japan
Prior art keywords
file
encryption
user
rule
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006207945A
Other languages
Japanese (ja)
Inventor
▲呉▼龍淵
Ryuen Go
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fineart Technology Co Ltd
Original Assignee
Fineart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fineart Technology Co Ltd filed Critical Fineart Technology Co Ltd
Publication of JP2007074701A publication Critical patent/JP2007074701A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for encrypting and decrypting information security. <P>SOLUTION: Regarding a method for encrypting information security, cipher protection is performed upon a file in a prescribed operation process by security measures. Regarding a method for decrypting information security, a user authority is read to protect the encrypted file and if the encrypted file can be decrypted by the user authority, the encrypted file for which decrypting operation is completed, is further encrypted to protect the file. At the same time, decrypting and re-encrypting processes are prevented by a conceal mode from being displayed on a user operation screen, user operational inconvenience is reduced, and the encrypted process is effectively prevented from being destroyed by other person. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、秘密の方法に関し、特に所定の操作過程の内の任意のタイプのファイルに合う秘密の対策を運用して暗号保護を行い、読取権限を利用して暗号化したファイルに秘密の方式の操作をほどこす。 The present invention relates to a secret method, and in particular, operates a secret measure suitable for a file of an arbitrary type within a predetermined operation process, performs encryption protection, and a method for secreting a file encrypted using read authority. Perform the operation.

現代の情報デジタル化の時代において、多くの個人秘密情報や重要な組織情報の多くはコンピューターによって処理・保存され、そこでコンピューター情報の安全性の重要度が日増しに増加している。既存技術におけるコンピューター情報システムの安全性の方法には訪問制御表、グループ制御、ユーザー身分認証があり、それぞれ特徴がある。アメリカの特許番号第5991751号「マルチレベル安全性評価システム及び方法」(Method and apparatus for multi-level security evaluation)はそれぞれ単一の方法を組み合わせたもので、たとえば訪問制御表、グループ制御など、それぞれの方法のシステム処理の速度上のメリットを利用して安全処理速度を高める方法で、そのシステムはユーザーをそれぞれ異なる権限を持つクラスに分ける。同時にシステム資源はユーザーのタイプ別に多く分けられ、その後一定の規則に従ってシステム訪問の申請が認められるかどうかを判断する適当な方法を選択する。このほか、台湾特許番号第486629、494344、583559号はどれもいくつかの権限安全管理システムと方法についてであり、図1は、既存技術の工程図で、既存技術の構造は下記に略述する。まず、権限規則(S10)を設定し、そのうち、前記権限規則はユーザーの操作動作を限定し、続いてユーザーの権限と権限規則(S11)を読み取り、ユーザーが操作動作(S12)を開始したら、まずコンピューターはユーザーの権限が前記操作動作(S13)に合致するかどうかを判断し、もしユーザーの権限が満たされれば、前記操作動作(S14)を実行し、もしユーザーの権限が不足すれば、前記操作動作(S15)を停止し、ユーザー権限不足を通知し、工程を終了させる。   In the modern age of information digitization, a lot of personal secret information and important organization information are processed and stored by computers, where the importance of computer information security is increasing day by day. The existing methods of computer information system safety include visit control tables, group controls, and user identification, each with its own characteristics. US Patent No. 599151 “Method and apparatus for multi-level security evaluation” is a combination of single methods, such as visit control table, group control, etc. This method uses the merit of the speed of system processing to increase the safe processing speed, and the system divides users into classes with different authorities. At the same time, system resources are divided according to the type of user, and then an appropriate method is selected to determine whether an application for system visit is permitted according to certain rules. In addition, Taiwan Patent Nos. 486629, 494344, and 583559 are all related to several authority safety management systems and methods. FIG. 1 is a process diagram of the existing technology, and the structure of the existing technology is outlined below. . First, an authority rule (S10) is set. Of these, the authority rule restricts the user's operation, then reads the user's authority and authority rule (S11), and when the user starts the operation (S12), First, the computer determines whether the user authority matches the operation action (S13). If the user authority is satisfied, the computer executes the operation action (S14). If the user authority is insufficient, The operation operation (S15) is stopped, a user authority shortage is notified, and the process is terminated.

しかし、もし権限が充分なユーザーが秘密情報を流出させる場合は、あらゆる流出情報について保護することはできず、そこで多くの機密性の高い会社団体及び組織はいずれも情報の流出を防ぐため、外付式ストレージを接続することを禁じているが、この方法ではユーザーにとって情報伝送上不便であり、情報をダウンロードもしくは外部に伝送する必要がある際、所定の方法を運用して所定のコンピューター上で情報のダウンロードと外伝を行わねばならず、かつ大量のユーザーがこの方式で情報のダウンロード及び外伝を行わねばならぬ場合、作業効率に影響を与え、かつ会社団体及び組織全体の情報操作に負担を増すこととなる。   However, if a privileged user leaks confidential information, it cannot protect all the leaked information, and many highly sensitive corporate organizations and organizations are all in order to prevent the leakage of information. Although it is forbidden to connect an attached storage, this method is inconvenient for users to transmit information, and when it is necessary to download or transmit information to the outside, a predetermined method is used on a predetermined computer. If information must be downloaded and externally transmitted, and a large number of users have to download and externally transmit information using this method, it will affect work efficiency and burden the information operations of the corporate group and the entire organization. Will increase.

既存技術での情報安全管理方法に関しては、権限制御方式を採用しており、情報のダウンロード及び外伝について全面的な、完全な解決方法を提供することは不可能である。そこで、完全な情報安全管理方法の提供が極めて必要に迫られている。
アメリカ特許第5991751号 台湾特許第486629号 台湾特許第494344号 台湾特許第583559号
Regarding the information safety management method in the existing technology, an authority control method is adopted, and it is impossible to provide a complete and complete solution for information download and external transmission. Therefore, the provision of a complete information security management method is extremely necessary.
U.S. Pat.No. 5,991,551 Taiwan Patent No. 486629 Taiwan Patent No.494344 Taiwan Patent No. 583559

本発明の主な目的は、情報安全の暗号方法を提供し、保密対策により所定の操作過程のファイルに暗号保護を行い、かつ隠しモードにより再暗号化し保護する過程がユーザーの操作画面に表示されず、ユーザーの操作上の不便を減らすとともに、他人が暗号化した保護過程を破壊することを有効的に防止することができる。   The main object of the present invention is to provide an encryption method for information safety, to protect a file in a predetermined operation process by a security measure, and to re-encrypt and protect a file in a hidden mode on a user operation screen. Therefore, it is possible to reduce inconvenience in operation of the user and to effectively prevent the destruction of the protection process encrypted by others.

本発明のもう一つの目的は、情報安全の復号方法を提供し、ユーザーの権限を読み取り暗号ファイルを保護し、ユーザーの権限が暗号化したファイルを復号できる場合は、復号操作を完成した暗号ファイルを更に暗号化してファイルを完全に保護でき、かつ隠しモードにより復号操作と再暗号化する過程がユーザーの操作画面に表示されず、ユーザーの操作上の不便を減らすとともに、他人が暗号化した保護過程を破壊することを有効的に防止することができる。 Another object of the present invention is to provide an information-safe decryption method, read the user's authority, protect the encrypted file, and decrypt the encrypted file when the user's authority is encrypted. Can be further protected by encrypting the file, and the process of decrypting and re-encrypting in hidden mode is not displayed on the user's operation screen, reducing the inconvenience of the user's operation and protecting encrypted by others The destruction of the process can be effectively prevented.

本発明は、情報安全の暗号方法を提供し、まずシステム管理者によって秘密の対策が予め設定され、前記秘密の対策内に複数の暗号規則を有し、前記暗号規則はファイル操作過程により制御され、続いて連線方式により秘密システム内のコンピューターが秘密の対策を有し、ユーザーは暗号化されていないファイルに操作を行う際、前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記操作が前記暗号規則に合わないなら、暗号過程を完了させ、ユーザーが前記操作を自由に行うことができ、前記操作が前記暗号規則に合うなら、ユーザーが前記操作を完了した後、暗号化されていないファイルに暗号保護を行い、暗号化されていないファイルを暗号ファイルにし、最後に前記暗号ファイルを保存する。   The present invention provides an encryption method for information security. First, a secret countermeasure is preset by a system administrator, and a plurality of encryption rules are included in the secret countermeasure, and the encryption rule is controlled by a file operation process. Subsequently, when the computer in the secret system has a secret countermeasure by the connection method, and the user operates the unencrypted file, the operation process conforms to the encryption rule of the secret countermeasure. If the operation does not match the encryption rule, the encryption process is completed, and the user can freely perform the operation, and if the operation matches the encryption rule, the user performs the operation. After completion, encryption protection is performed on the unencrypted file, the unencrypted file is converted into an encrypted file, and finally the encrypted file is stored.

本発明は、情報安全の暗号方法を提供し、まずユーザーが認証工程により前記秘密システム内のコンピューターに入り、同時に前期認証工程によりユーザー権限を読み取り、ユーザーは前記暗号ファイルを操作し始める際、ユーザーの権限が前記暗号ファイルに合うかどうかを判断して復号する。ユーザーの権限が前記暗号ファイルに合わず復号しないなら、ユーザーに権限の不足により前記暗号ファイルが読み取れないことを通知し、復号工程を終了させる。もしユーザーの権限が前記暗号ファイルを復号するのに満たされれば、前記暗号ファイルの復号動作を実行し、前記暗号ファイルを復号ファイルにし、続いてユーザーが自由に前記復号ファイルをファイル操作することができるようにし、ユーザーがファイル操作を完了した後、前記復号ファイルに暗号保護を行い、復号ファイルを新しい暗号ファイルにし、最後に前記新しい暗号ファイルを保存する。   The present invention provides an encryption method for information security. First, a user enters a computer in the secret system through an authentication process, and simultaneously reads a user authority through a previous authentication process. When the user starts operating the encrypted file, Is decrypted by determining whether or not the right of the file matches the encrypted file. If the user's authority does not match the encrypted file and the decryption is not performed, the user is notified that the encrypted file cannot be read due to insufficient authority, and the decryption process is terminated. If the user's authority is satisfied to decrypt the encrypted file, the decryption operation of the encrypted file is executed, the encrypted file is converted into a decrypted file, and then the user can freely manipulate the decrypted file. After the user completes the file operation, the decryption file is encrypted, the decryption file is changed to a new encryption file, and finally the new encryption file is stored.

この分野に詳しい技術者が本発明の目的、特徴、効果を理解できるように、下記に具体的な実施例、並びにそれに伴う図式、本発明の詳しい説明を挙げる。   In order that those skilled in the art can understand the objects, features, and effects of the present invention, specific examples, accompanying diagrams, and detailed descriptions of the present invention are given below.

図2は、本発明の比較的好ましい実施例の工程図一である。本発明は、本発明は、情報安全の暗号方法を提供し、まずシステム管理者によって秘密の対策(S20)が予め設定され、前記秘密の対策内に複数の暗号規則を有し、前記暗号規則は所定のタイプのファイルを暗号化し、外付け式のストレージに伝送する全てのファイルを暗号化するか、或いは所定の名称のファイルを暗号化するなどし、続いて連線方式により秘密システム内のコンピューターが秘密の対策(S21)を有し、ユーザーは暗号化されていないファイルに操作を行う際(S22)、そのうち、前記操作は読み取り、編集、修正などの動作を含み、前記操作が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し(S23)、もし前記操作が前記暗号規則に合わないなら、本発明の情報安全暗号方法の過程を完了させ、ユーザーが前記操作を自由に行うことができ、もし前記操作が前記暗号規則に合うなら、ユーザーが前記操作を完了した後、暗号化されていないファイルに暗号保護を行い(S24)、暗号化されていないファイルを暗号ファイルにし、最後に前記暗号ファイルを保存する(S25)。   FIG. 2 is a flow chart of a relatively preferred embodiment of the present invention. The present invention provides an information safety encryption method, wherein a secret measure (S20) is preset by a system administrator, and a plurality of encryption rules are included in the secret measure. Encrypts a file of a predetermined type and encrypts all files transmitted to an external storage or encrypts a file with a predetermined name, etc. When the computer has a secret measure (S21) and the user performs an operation on an unencrypted file (S22), the operation includes operations such as reading, editing, and correction, and the operation is the secret (S23), if the operation does not match the encryption rule, the process of the information secure encryption method of the present invention is completed, The user can perform the operation freely, and if the operation conforms to the encryption rule, after the user completes the operation, the user performs encryption protection on the unencrypted file (S24) and is encrypted. The file that has not been processed is converted into an encrypted file, and finally the encrypted file is stored (S25).

このほか、本発明はパソコンの読取可能の記録メディアを提供し、情報安全の暗号方法を記録し、まずシステム管理者によって秘密の対策が予め設定され、前記秘密の対策内に複数の暗号規則を有し、前記暗号規則はファイル操作過程により制御され、続いて連線方式により秘密システム内のコンピューターが秘密の対策を有し、ユーザーは暗号化されていないファイルに操作を行う際、そのうち、前記操作は読み取り、編集、修正などの動作を含み、もし前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記操作が前記暗号規則に合わないなら、暗号過程を完了させ、ユーザーが前記操作を自由に行うことができ、もし前記操作が前記暗号規則に合うなら、ユーザーが前記操作を完了した後、暗号化されていないファイルに暗号保護を行い、暗号化されていないファイルを暗号ファイルにし、最後に前記暗号ファイルを保存する。   In addition, the present invention provides a PC-readable recording medium, records an information safety encryption method, and first a secret measure is preset by a system administrator, and a plurality of encryption rules are set in the secret measure. The encryption rule is controlled by a file operation process, and then the computer in the secret system has a secret measure by a connection method, and when the user operates on an unencrypted file, The operation includes operations such as reading, editing, and correcting. If the operation process matches the encryption rule of the secret measure, and if the operation does not match the encryption rule, the encryption process is performed. And the user is free to perform the operation, and if the operation conforms to the encryption rules, after the user completes the operation, the operation is encrypted. It performs a cryptographic protection to the stomach file, a file that has not been encrypted to encrypted files, to save the last in the cryptographic file.

図3は、本発明の比較的好ましい実施例の工程図二である。本発明は、情報安全の暗号方法を提供し、まずユーザーが認証工程により前記秘密システム内のコンピューターに入り、同時に前期認証工程によりユーザー権限を読み取り(S30)、ユーザーは前記暗号ファイルを操作し始める際(S31)、そのうち、前記操作は読み取り、編集、修正などの動作を含み、ユーザーの権限が前記暗号ファイルに合うかどうかを判断して復号する(S32)。ユーザーの権限が前記暗号ファイルに合わず復号しないなら、ユーザーに権限の不足により前記暗号ファイルが読み取れないことを通知し、復号工程を終了させる。もしユーザーの権限が前記暗号ファイルを復号するのに満たされれば、前記暗号ファイルの復号動作を実行し(S33)、前記暗号ファイルを復号ファイルにし、続いてユーザーが自由に前記復号ファイルをファイル操作することができるようにし(S34)、ユーザーがファイル操作を完了した後、前記復号ファイルに暗号保護を行い(S35)、もし前記復号ファイルがファイル操作を行う際、変わらないか書き込めないなら、復号過程を終了させ、もし前記復号ファイルがファイル操作を行う際、変わるか書き込めるなら、復号ファイルを新しい暗号ファイルにし、最後に前記新しい暗号ファイルを保存する(S36)。   FIG. 3 is a process diagram 2 of a relatively preferred embodiment of the present invention. The present invention provides an encryption method for information security. First, a user enters a computer in the secret system through an authentication process, and at the same time reads a user authority through a previous authentication process (S30), and the user starts to operate the encrypted file. At this time (S31), the operation includes operations such as reading, editing, and correction, and it is determined whether or not the authority of the user matches the encrypted file (S32). If the user's authority does not match the encrypted file and the decryption is not performed, the user is notified that the encrypted file cannot be read due to insufficient authority, and the decryption process is terminated. If the user authority is satisfied to decrypt the encrypted file, the decryption operation of the encrypted file is executed (S33), the encrypted file is converted into a decrypted file, and then the user freely operates the decrypted file as a file. (S34), after the user completes the file operation, the decrypted file is encrypted (S35). If the decrypted file does not change or cannot be written when performing the file operation, the decryption file is decrypted. The process is terminated, and if the decrypted file changes or can be written when performing file operations, the decrypted file is changed to a new encrypted file, and finally the new encrypted file is stored (S36).

このほか、本発明はパソコンの読取可能の記録メディアを提供し、情報安全の暗号方法を記録し、まずユーザーが認証工程により前記秘密システム内のコンピューターに入り、同時に前期認証工程によりユーザー権限を読み取り、ユーザーが前記暗号ファイルを操作し始める際、そのうち、前記操作は読み取り、編集、修正などの動作を含み、ユーザーの権限が前記暗号ファイルに合うかどうかを判断して復号する。もしユーザーの権限が前記暗号ファイルに合わず復号しないなら、ユーザーに権限の不足により前記暗号ファイルが読み取れないことを通知し、復号工程を終了させる。もしユーザーの権限が前記暗号ファイルを復号するのに満たされれば、前記暗号ファイルの復号動作を実行し、前記暗号ファイルを復号ファイルにし、続いてユーザーが自由に前記復号ファイルをファイル操作することができるようにし、ユーザーがファイル操作を完了した後、前記復号ファイルに暗号保護を行い、もし前記復号ファイルがファイル操作を行う際、変わらないか書き込めないなら、復号過程を終了させ、もし前記復号ファイルがファイル操作を行う際、変わるか書き込めるなら、復号ファイルを新しい暗号ファイルにし、最後に前記新しい暗号ファイルを保存する。   In addition, the present invention provides a readable recording medium for a personal computer, records an information safety encryption method, and a user first enters the computer in the secret system through an authentication process and simultaneously reads the user authority through the previous authentication process. When the user starts to operate the encrypted file, the operation includes operations such as reading, editing, and correction, and it is determined whether the user's authority matches the encrypted file. If the user authority does not match the encrypted file and the decryption is not performed, the user is notified that the encrypted file cannot be read due to insufficient authority, and the decryption process is terminated. If the user's authority is satisfied to decrypt the encrypted file, the decryption operation of the encrypted file is executed, the encrypted file is converted into a decrypted file, and then the user can freely manipulate the decrypted file. The decryption file is encrypted after the user completes the file operation, and if the decryption file does not change or cannot be written when performing the file operation, the decryption process is terminated. If the file is changed or writable when performing file operations, the decrypted file is made a new encrypted file, and finally the new encrypted file is saved.

注目すべきは、上述の情報安全の暗号方法及び情報安全の復号方法の工程図は、隠しモードが設定でき、ファイルが暗号保護によりユーザーに操作上の不便が生じるといったことがなく、他人が暗号化した保護過程を破壊することを有効的に防止することができる。   It should be noted that the process chart of the above-described information security encryption method and information safety decryption method can set the hidden mode, and the file is not protected by encryption protection so that there is no inconvenience to the user. It is possible to effectively prevent destruction of the protected protection process.

本発明の情報安全の暗号方法は秘密の対策を運用して所定の操作過程のファイルに暗号保護を行い、ゆえに所定の操作過程は、たとえば情報の流出など、デリケートなタイプのファイルの実行か秘密のファイルの複製などの操作過程においても、すべて保護される。かつ、どんなタイプのファイルにも、暗号保護がなされる。また、権限を管理する方式と比較して、本発明の情報安全の暗号方法は情報の流出に対して保護を行い、かつ外付け式のストレージに接続することを禁止するといった消極的な方法をとりユーザーの情報のダウンロードや伝送を妨げるようなことはなく、かつ本発明の情報安全の暗号方法が行う暗号方式はすべてオート式暗号で、ユーザーがファイルを暗号化する不便をなくすばかりか、また他人がファイルを流出することを防止し、同時に隠しモードの搭載により暗号過程の破壊を防止することができる。そのほか、本発明の情報安全の暗号方法が暗号ファイルに操作を行う際、同時に操作完了後もう一度暗号化するので、ファイルが復号操作後に破壊されることや情報流出を防ぎ、ひいてはファイルを完全に保護するため、本発明は機編めて進歩性が高く、特許申請の要件を満たしているため、ここに申請する。一日も早く特許を許可いただきたい。   The information-safety encryption method of the present invention uses a secret measure to protect a file in a predetermined operation process, and therefore the predetermined operation process can be performed by executing a sensitive file such as an information leak or secret. Even in the process of duplicating files, everything is protected. And any type of file is cryptographically protected. Compared with the authority management method, the information security encryption method of the present invention protects against the outflow of information and does not use a passive method of prohibiting connection to an external storage. However, the encryption method used by the information security encryption method of the present invention is all automatic encryption, which not only eliminates the inconvenience of encrypting files by the user. It is possible to prevent others from leaking the file, and at the same time, it is possible to prevent the destruction of the encryption process by installing a hidden mode. In addition, when the information-safe encryption method of the present invention operates on an encrypted file, it is encrypted again after the operation is completed, preventing the file from being destroyed after the decryption operation and information leakage, and thus completely protecting the file. Therefore, the present invention is knitted and highly inventive and satisfies the requirements for patent application. I would like to have a patent granted as soon as possible.

以上に本発明の詳細な説明を行ったが、以上に述べたのは、本発明の比較的好ましい実施例に過ぎず、本発明の実施の範囲を限定するのもではない。本発明の申請範囲内でほどこされる変化や修飾などは、すべて本発明の特許申請範囲内に属する。   Although the present invention has been described in detail above, what has been described above is only a relatively preferred embodiment of the present invention and does not limit the scope of the present invention. All changes and modifications made within the application scope of the present invention belong to the patent application scope of the present invention.

既存の技術の工程図である。It is process drawing of the existing technique. 本発明の比較的好ましい実施例の工程図一である。FIG. 2 is a flow chart of a relatively preferred embodiment of the present invention. 本発明の比較的好ましい実施例の工程図二である。FIG. 2 is a process diagram 2 of a relatively preferred embodiment of the present invention.

符号の説明Explanation of symbols

S10 権限規則の設定
S11 ユーザー権限と権限規則の読取
S12 作動の開始
S13 作動の判断
S14 作動の実行
S15 作動の停止
S20 暗号対策の設定
S21 暗号対策の読取
S22 操作の開始
S23 暗号規則に合うかどうか
S24 暗号
S25 保存
S30 ユーザー権限の読取
S31 暗号ファイルの開始の命令
S32 権限が復号するかどうかの判断
S33 復号
S34 ファイルの操作の実行
S35 暗号
S36 ファイルの保存
S10 Setting of authority rule S11 Reading of user authority and authority rule S12 Start of operation S13 Determination of operation S14 Execution of operation S15 Stop of operation S20 Setting of encryption countermeasure S21 Reading of encryption countermeasure S22 Start of operation S23 Whether encryption rule is met S24 Encryption S25 Storage S30 User authority reading S31 Encryption file start instruction S32 Judgment whether authority is decrypted S33 Decryption S34 File operation execution S35 Encryption S36 File storage

Claims (20)

秘密の対策を読取り、前記秘密の対策が少なくとも一つの暗号規則を含み、前記暗号規則はファイルの操作の過程を制御する読取りの工程と、
ファイルの操作の過程を行う実行工程と、
前記暗号規則に合い前記操作過程を実行するファイルに暗号を行う暗号工程を具備し、前記暗号規則はさらに所定のタイプのファイルを暗号化する工程、外付け式のストレージに伝送する全てのファイルを暗号化する工程或いは所定の名称のファイルを暗号化する工程を含むことを特徴とする情報安全の暗号方法。
Reading a secret measure, wherein the secret measure includes at least one cryptographic rule, wherein the cryptographic rule controls the process of file manipulation;
An execution process that performs the file manipulation process;
A cryptographic process for encrypting a file that conforms to the cryptographic rule and executes the operation process is further included. The cryptographic rule further includes a step of encrypting a predetermined type of file, and all files transmitted to an external storage. An information-safety encryption method comprising a step of encrypting or a step of encrypting a file having a predetermined name.
前記読取りの工程の前に前記秘密の対策を設定する設定の工程を含むことを特徴とする請求項1に記載する情報安全の暗号方法。 2. The information security encryption method according to claim 1, further comprising a setting step of setting the secret measure before the reading step. 前記前記読取りの工程は隠しモードの運用を含むことを特徴とする請求項1に記載する情報安全の暗号方法。 2. The information security encryption method according to claim 1, wherein the reading step includes a hidden mode operation. 前記暗号工程は隠しモードの運用を含むことを特徴とする請求項1に記載する情報安全の暗号方法。 The information encryption method according to claim 1, wherein the encryption step includes a hidden mode operation. 前記暗号工程は前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記判断工程のうちの前記操作過程の判断が前記秘密の対策のうちの前記暗号規則に合うなら、前記ファイルを暗号化する判断工程を含むことを特徴とする請求項1に記載する情報安全の暗号方法。 The encryption step determines whether the operation process matches the encryption rule of the secret measure, and the determination of the operation step of the determination step matches the encryption rule of the secret measure. The information security encryption method according to claim 1, further comprising a determination step of encrypting the file. 前記暗号工程は前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記判断工程のうちの前記操作過程の判断が前記秘密の対策のうちの前記暗号規則に合わないなら、フローチャートを完了させ、ユーザーが前記ファイルの操作過程を自由に行うことができることを特徴とする請求項1に記載する情報安全の暗号方法。 The encryption step determines whether the operation process matches the encryption rule of the secret measure, and the determination of the operation process of the determination step matches the encryption rule of the secret measure. 2. The information secure encryption method according to claim 1, wherein if not, the flowchart is completed and the user can freely operate the file. 情報安全の暗号方法を記録するパソコンの読取可能の記録メディアであって、秘密の対策を読取り、前記秘密の対策が少なくとも一つの暗号規則を含み、前記暗号規則はファイルの操作の過程を制御する読取りの工程と、
ファイルの操作の過程を行う実行工程と、
前記暗号規則に合い前記操作過程を実行するファイルに暗号を行う暗号工程を具備し、前記暗号規則はさらに所定タイプのファイルを暗号化する工程、外付け式のストレージに伝送する全てのファイルを暗号化する工程或いは所定の名称のファイルを暗号化する工程を含むことを特徴とする請求項1に記載するパソコンの読取可能の記録メディア。
A readable recording medium of a personal computer for recording an information safety encryption method, reading a secret measure, wherein the secret measure includes at least one encryption rule, and the encryption rule controls a file operation process. Reading process;
An execution process that performs the file manipulation process;
An encryption process is performed for encrypting a file that conforms to the encryption rule and executes the operation process. The encryption rule further encrypts a predetermined type of file, encrypts all files transmitted to an external storage. The computer-readable recording medium according to claim 1, further comprising a step of encrypting or encrypting a file having a predetermined name.
前記読取の工程の前に前記秘密の対策を設定する設定の工程を含むことを特徴とする請求項7に記載するパソコンの読取可能の記録メディア。 8. The personal computer readable recording medium according to claim 7, further comprising a setting step of setting the secret measure before the reading step. 前記前記読取の工程は隠しモードの運用を含むことを特徴とする請求項7に記載するパソコンの読取可能の記録メディア。 8. The computer-readable recording medium according to claim 7, wherein the reading step includes a hidden mode operation. 前記暗号工程は隠しモードの運用を含むことを特徴とする請求項7に記載するパソコンの読取可能の記録メディア。 8. The computer-readable recording medium according to claim 7, wherein the encryption step includes a hidden mode operation. 前記暗号工程は前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記判断工程のうちの前記操作過程の判断が前記秘密の対策のうちの前記暗号規則に合うなら、前記ファイルを暗号化する判断工程を含むことを特徴とする請求項7に記載するパソコンの読取可能の記録メディア。 The encryption step determines whether the operation process matches the encryption rule of the secret measure, and the determination of the operation step of the determination step matches the encryption rule of the secret measure. 8. The computer-readable recording medium according to claim 7, further comprising a determination step of encrypting the file. 前記暗号工程は前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記判断工程のうちの前記操作過程の判断が前記秘密の対策のうちの前記暗号規則に合わないなら、フローチャートを完了させ、ユーザーが前記ファイルの操作過程を自由に行うことができることを特徴とする請求項7に記載するパソコンの読取可能の記録メディア。 The encryption step determines whether the operation process matches the encryption rule of the secret measure, and the determination of the operation process of the determination step matches the encryption rule of the secret measure. 8. The computer-readable recording medium according to claim 7, wherein if there is not, the flowchart is completed and the user can freely operate the file. ユーザー権限を読み取る権限の読取工程と、
暗号ファイルを実行する過程を命令する準備工程と、
ユーザーの権限が前記暗号ファイルを復号できるかどうかを判断する判断工程と、
ユーザーの権限が前記暗号ファイルを復号できるとき、前記暗号ファイルを復号し、前記暗号ファイルを復号ファイルに転換する復号工程と、
前記復号ファイルを実行する過程の実行工程を具備し、
前記判断工程においてユーザーの権限が前記暗号ファイルを復号できないとき、フローチャートを完了することを特徴とする記載する情報安全の復号方法。
Read process of authority to read user authority,
A preparation step for instructing the process of executing the encrypted file;
A determination step of determining whether a user's authority can decrypt the encrypted file;
A decryption step of decrypting the encrypted file and converting the encrypted file into a decrypted file when a user authority can decrypt the encrypted file;
An execution step of executing the decryption file,
The information safety decryption method according to claim 1, wherein when the user authority cannot decrypt the encryption file in the determination step, the flowchart is completed.
前記判断工程は隠しモードの運用を含むことを特徴とする請求項13に記載する情報安全の復号方法。 14. The information safety decoding method according to claim 13, wherein the determination step includes a hidden mode operation. 前記復号工程は隠しモードの運用を含むことを特徴とする請求項13に記載する情報安全の復号方法。 14. The information security decoding method according to claim 13, wherein the decoding step includes a hidden mode operation. 前記実行工程は前記復号ファイルが前記操作過程の実行を完成するとき、前記操作過程を実行した前記復号ファイルに暗号化を行い、前記操作過程を実行する前記復号ファイルを新しい暗号ファイルに転換する保密工程を含むことを特徴とする請求項13に記載する情報安全の復号方法。 When the decryption file completes execution of the operation process, the execution step encrypts the decryption file that has performed the operation process, and converts the decryption file that performs the operation process into a new encryption file. 14. The information security decoding method according to claim 13, further comprising a step. 情報安全の暗号方法を記録するパソコンの読取可能の記録メディアであって、ユーザーの権限を読み取る権限の読取工程と、
暗号ファイルを実行する過程を命令する準備工程と、
ユーザーの権限が前記暗号ファイルを復号できるかどうかを判断する判断工程と、
ユーザーの権限が前記暗号ファイルを復号できるとき、前記暗号ファイルを復号し、前記暗号ファイルを復号ファイルに転換する復号工程と、
前記復号ファイルを実行する過程の実行工程を具備し、
前記判断工程においてユーザーの権限が前記暗号ファイルを復号できないとき、フローチャートを完了することを特徴とする記載するパソコンの読取可能の記録メディア。
A computer-readable recording medium for recording an information safety encryption method, the reading process of the authority to read the authority of the user,
A preparation step for instructing the process of executing the encrypted file;
A determination step of determining whether a user's authority can decrypt the encrypted file;
A decryption step of decrypting the encrypted file and converting the encrypted file into a decrypted file when a user authority can decrypt the encrypted file;
An execution step of executing the decryption file,
The personal computer readable recording medium according to claim 1, wherein when the user authority cannot decrypt the encrypted file in the determination step, the flowchart is completed.
前記判断工程は隠しモードの運用を含むことを特徴とする請求項17に記載するパソコンの読取可能の記録メディア。 The computer-readable recording medium according to claim 17, wherein the determination step includes a hidden mode operation. 前記復号工程は隠しモードの運用を含むことを特徴とする請求項17に記載するパソコンの読取可能の記録メディア。 The computer-readable recording medium according to claim 17, wherein the decoding step includes a hidden mode operation. 前記実行工程は前記復号ファイルが前記操作過程の実行を完成すると、前記操作過程を実行した前記復号ファイルに暗号化を行い、前記操作過程を実行する前記復号ファイルを新しい暗号ファイルに転換する保密工程を含むことを特徴とする請求項17に記載するパソコンの読取可能の記録メディア。 When the decryption file completes the execution of the operation process, the execution step encrypts the decryption file that has performed the operation process, and converts the decryption file that performs the operation process into a new encryption file. The computer-readable recording medium according to claim 17, comprising:
JP2006207945A 2005-09-07 2006-07-31 Method for encrypting and decrypting information security and recording media readable by personal computer Pending JP2007074701A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW094130767A TWI331722B (en) 2005-09-07 2005-09-07 Coding method of information, decoding method of information, and computer readable recording media containing the same

Publications (1)

Publication Number Publication Date
JP2007074701A true JP2007074701A (en) 2007-03-22

Family

ID=37935704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006207945A Pending JP2007074701A (en) 2005-09-07 2006-07-31 Method for encrypting and decrypting information security and recording media readable by personal computer

Country Status (2)

Country Link
JP (1) JP2007074701A (en)
TW (1) TWI331722B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011223603A (en) * 2011-06-02 2011-11-04 Toshiba Corp Signal processing apparatus and signal processing method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI412950B (en) * 2009-06-29 2013-10-21 Hon Hai Prec Ind Co Ltd Document protection system and method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295892A (en) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp Secure system
JPH10154132A (en) * 1996-09-30 1998-06-09 Tsubasa Syst Kk Computer system
JP2002141897A (en) * 2000-10-31 2002-05-17 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Enciphering circuit provided with tamper resistance function
JP2002342518A (en) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd System and method for contents use management
JP2004282494A (en) * 2003-03-17 2004-10-07 Kyocera Corp Communication method of portable radio communication equipment and portable radio communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07295892A (en) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp Secure system
JPH10154132A (en) * 1996-09-30 1998-06-09 Tsubasa Syst Kk Computer system
JP2002141897A (en) * 2000-10-31 2002-05-17 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Enciphering circuit provided with tamper resistance function
JP2002342518A (en) * 2001-02-02 2002-11-29 Matsushita Electric Ind Co Ltd System and method for contents use management
JP2004282494A (en) * 2003-03-17 2004-10-07 Kyocera Corp Communication method of portable radio communication equipment and portable radio communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011223603A (en) * 2011-06-02 2011-11-04 Toshiba Corp Signal processing apparatus and signal processing method

Also Published As

Publication number Publication date
TW200712974A (en) 2007-04-01
TWI331722B (en) 2010-10-11

Similar Documents

Publication Publication Date Title
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
EP1596269A2 (en) A system and method for rendering selective presentation of documents
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
CN104951409A (en) System and method for full disk encryption based on hardware
CN101441601B (en) Ciphering transmission method of hard disk ATA instruction and system
JP5040859B2 (en) Information leakage prevention program and information leakage prevention method
JP4662138B2 (en) Information leakage prevention method and system
JP2013502817A (en) Secure USB storage medium generation and decoding method, and medium on which a program for generating a secure USB storage medium is recorded
CN103763313A (en) File protection method and system
JP2003345654A (en) Data protection system
KR20140051350A (en) Digital signing authority dependent platform secret
CN105303074A (en) Method for protecting security of Web application
US20140108818A1 (en) Method of encrypting and decrypting session state information
JP2008005408A (en) Recorded data processing apparatus
WO2015176531A1 (en) Terminal data writing and reading methods and devices
CN101561851B (en) Open file encrypting method without distinguishing file types
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
US9122504B2 (en) Apparatus and method for encryption in virtualized environment using auxiliary medium
JP2007074701A (en) Method for encrypting and decrypting information security and recording media readable by personal computer
Liu et al. A file protection scheme based on the transparent encryption technology
KR20110034351A (en) System and method for preventing leak information through a security usb memory
Chen et al. Hardware-assisted application-level access control
KR20120068543A (en) Whitebox cryptography
JP2011039716A (en) Information storage medium and information system
JP3797531B2 (en) System for preventing unauthorized copying of digital data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080312

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531