JP2007074701A - Method for encrypting and decrypting information security and recording media readable by personal computer - Google Patents
Method for encrypting and decrypting information security and recording media readable by personal computer Download PDFInfo
- Publication number
- JP2007074701A JP2007074701A JP2006207945A JP2006207945A JP2007074701A JP 2007074701 A JP2007074701 A JP 2007074701A JP 2006207945 A JP2006207945 A JP 2006207945A JP 2006207945 A JP2006207945 A JP 2006207945A JP 2007074701 A JP2007074701 A JP 2007074701A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encryption
- user
- rule
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
本発明は、秘密の方法に関し、特に所定の操作過程の内の任意のタイプのファイルに合う秘密の対策を運用して暗号保護を行い、読取権限を利用して暗号化したファイルに秘密の方式の操作をほどこす。 The present invention relates to a secret method, and in particular, operates a secret measure suitable for a file of an arbitrary type within a predetermined operation process, performs encryption protection, and a method for secreting a file encrypted using read authority. Perform the operation.
現代の情報デジタル化の時代において、多くの個人秘密情報や重要な組織情報の多くはコンピューターによって処理・保存され、そこでコンピューター情報の安全性の重要度が日増しに増加している。既存技術におけるコンピューター情報システムの安全性の方法には訪問制御表、グループ制御、ユーザー身分認証があり、それぞれ特徴がある。アメリカの特許番号第5991751号「マルチレベル安全性評価システム及び方法」(Method and apparatus for multi-level security evaluation)はそれぞれ単一の方法を組み合わせたもので、たとえば訪問制御表、グループ制御など、それぞれの方法のシステム処理の速度上のメリットを利用して安全処理速度を高める方法で、そのシステムはユーザーをそれぞれ異なる権限を持つクラスに分ける。同時にシステム資源はユーザーのタイプ別に多く分けられ、その後一定の規則に従ってシステム訪問の申請が認められるかどうかを判断する適当な方法を選択する。このほか、台湾特許番号第486629、494344、583559号はどれもいくつかの権限安全管理システムと方法についてであり、図1は、既存技術の工程図で、既存技術の構造は下記に略述する。まず、権限規則(S10)を設定し、そのうち、前記権限規則はユーザーの操作動作を限定し、続いてユーザーの権限と権限規則(S11)を読み取り、ユーザーが操作動作(S12)を開始したら、まずコンピューターはユーザーの権限が前記操作動作(S13)に合致するかどうかを判断し、もしユーザーの権限が満たされれば、前記操作動作(S14)を実行し、もしユーザーの権限が不足すれば、前記操作動作(S15)を停止し、ユーザー権限不足を通知し、工程を終了させる。 In the modern age of information digitization, a lot of personal secret information and important organization information are processed and stored by computers, where the importance of computer information security is increasing day by day. The existing methods of computer information system safety include visit control tables, group controls, and user identification, each with its own characteristics. US Patent No. 599151 “Method and apparatus for multi-level security evaluation” is a combination of single methods, such as visit control table, group control, etc. This method uses the merit of the speed of system processing to increase the safe processing speed, and the system divides users into classes with different authorities. At the same time, system resources are divided according to the type of user, and then an appropriate method is selected to determine whether an application for system visit is permitted according to certain rules. In addition, Taiwan Patent Nos. 486629, 494344, and 583559 are all related to several authority safety management systems and methods. FIG. 1 is a process diagram of the existing technology, and the structure of the existing technology is outlined below. . First, an authority rule (S10) is set. Of these, the authority rule restricts the user's operation, then reads the user's authority and authority rule (S11), and when the user starts the operation (S12), First, the computer determines whether the user authority matches the operation action (S13). If the user authority is satisfied, the computer executes the operation action (S14). If the user authority is insufficient, The operation operation (S15) is stopped, a user authority shortage is notified, and the process is terminated.
しかし、もし権限が充分なユーザーが秘密情報を流出させる場合は、あらゆる流出情報について保護することはできず、そこで多くの機密性の高い会社団体及び組織はいずれも情報の流出を防ぐため、外付式ストレージを接続することを禁じているが、この方法ではユーザーにとって情報伝送上不便であり、情報をダウンロードもしくは外部に伝送する必要がある際、所定の方法を運用して所定のコンピューター上で情報のダウンロードと外伝を行わねばならず、かつ大量のユーザーがこの方式で情報のダウンロード及び外伝を行わねばならぬ場合、作業効率に影響を与え、かつ会社団体及び組織全体の情報操作に負担を増すこととなる。 However, if a privileged user leaks confidential information, it cannot protect all the leaked information, and many highly sensitive corporate organizations and organizations are all in order to prevent the leakage of information. Although it is forbidden to connect an attached storage, this method is inconvenient for users to transmit information, and when it is necessary to download or transmit information to the outside, a predetermined method is used on a predetermined computer. If information must be downloaded and externally transmitted, and a large number of users have to download and externally transmit information using this method, it will affect work efficiency and burden the information operations of the corporate group and the entire organization. Will increase.
既存技術での情報安全管理方法に関しては、権限制御方式を採用しており、情報のダウンロード及び外伝について全面的な、完全な解決方法を提供することは不可能である。そこで、完全な情報安全管理方法の提供が極めて必要に迫られている。
本発明の主な目的は、情報安全の暗号方法を提供し、保密対策により所定の操作過程のファイルに暗号保護を行い、かつ隠しモードにより再暗号化し保護する過程がユーザーの操作画面に表示されず、ユーザーの操作上の不便を減らすとともに、他人が暗号化した保護過程を破壊することを有効的に防止することができる。 The main object of the present invention is to provide an encryption method for information safety, to protect a file in a predetermined operation process by a security measure, and to re-encrypt and protect a file in a hidden mode on a user operation screen. Therefore, it is possible to reduce inconvenience in operation of the user and to effectively prevent the destruction of the protection process encrypted by others.
本発明のもう一つの目的は、情報安全の復号方法を提供し、ユーザーの権限を読み取り暗号ファイルを保護し、ユーザーの権限が暗号化したファイルを復号できる場合は、復号操作を完成した暗号ファイルを更に暗号化してファイルを完全に保護でき、かつ隠しモードにより復号操作と再暗号化する過程がユーザーの操作画面に表示されず、ユーザーの操作上の不便を減らすとともに、他人が暗号化した保護過程を破壊することを有効的に防止することができる。 Another object of the present invention is to provide an information-safe decryption method, read the user's authority, protect the encrypted file, and decrypt the encrypted file when the user's authority is encrypted. Can be further protected by encrypting the file, and the process of decrypting and re-encrypting in hidden mode is not displayed on the user's operation screen, reducing the inconvenience of the user's operation and protecting encrypted by others The destruction of the process can be effectively prevented.
本発明は、情報安全の暗号方法を提供し、まずシステム管理者によって秘密の対策が予め設定され、前記秘密の対策内に複数の暗号規則を有し、前記暗号規則はファイル操作過程により制御され、続いて連線方式により秘密システム内のコンピューターが秘密の対策を有し、ユーザーは暗号化されていないファイルに操作を行う際、前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記操作が前記暗号規則に合わないなら、暗号過程を完了させ、ユーザーが前記操作を自由に行うことができ、前記操作が前記暗号規則に合うなら、ユーザーが前記操作を完了した後、暗号化されていないファイルに暗号保護を行い、暗号化されていないファイルを暗号ファイルにし、最後に前記暗号ファイルを保存する。 The present invention provides an encryption method for information security. First, a secret countermeasure is preset by a system administrator, and a plurality of encryption rules are included in the secret countermeasure, and the encryption rule is controlled by a file operation process. Subsequently, when the computer in the secret system has a secret countermeasure by the connection method, and the user operates the unencrypted file, the operation process conforms to the encryption rule of the secret countermeasure. If the operation does not match the encryption rule, the encryption process is completed, and the user can freely perform the operation, and if the operation matches the encryption rule, the user performs the operation. After completion, encryption protection is performed on the unencrypted file, the unencrypted file is converted into an encrypted file, and finally the encrypted file is stored.
本発明は、情報安全の暗号方法を提供し、まずユーザーが認証工程により前記秘密システム内のコンピューターに入り、同時に前期認証工程によりユーザー権限を読み取り、ユーザーは前記暗号ファイルを操作し始める際、ユーザーの権限が前記暗号ファイルに合うかどうかを判断して復号する。ユーザーの権限が前記暗号ファイルに合わず復号しないなら、ユーザーに権限の不足により前記暗号ファイルが読み取れないことを通知し、復号工程を終了させる。もしユーザーの権限が前記暗号ファイルを復号するのに満たされれば、前記暗号ファイルの復号動作を実行し、前記暗号ファイルを復号ファイルにし、続いてユーザーが自由に前記復号ファイルをファイル操作することができるようにし、ユーザーがファイル操作を完了した後、前記復号ファイルに暗号保護を行い、復号ファイルを新しい暗号ファイルにし、最後に前記新しい暗号ファイルを保存する。 The present invention provides an encryption method for information security. First, a user enters a computer in the secret system through an authentication process, and simultaneously reads a user authority through a previous authentication process. When the user starts operating the encrypted file, Is decrypted by determining whether or not the right of the file matches the encrypted file. If the user's authority does not match the encrypted file and the decryption is not performed, the user is notified that the encrypted file cannot be read due to insufficient authority, and the decryption process is terminated. If the user's authority is satisfied to decrypt the encrypted file, the decryption operation of the encrypted file is executed, the encrypted file is converted into a decrypted file, and then the user can freely manipulate the decrypted file. After the user completes the file operation, the decryption file is encrypted, the decryption file is changed to a new encryption file, and finally the new encryption file is stored.
この分野に詳しい技術者が本発明の目的、特徴、効果を理解できるように、下記に具体的な実施例、並びにそれに伴う図式、本発明の詳しい説明を挙げる。 In order that those skilled in the art can understand the objects, features, and effects of the present invention, specific examples, accompanying diagrams, and detailed descriptions of the present invention are given below.
図2は、本発明の比較的好ましい実施例の工程図一である。本発明は、本発明は、情報安全の暗号方法を提供し、まずシステム管理者によって秘密の対策(S20)が予め設定され、前記秘密の対策内に複数の暗号規則を有し、前記暗号規則は所定のタイプのファイルを暗号化し、外付け式のストレージに伝送する全てのファイルを暗号化するか、或いは所定の名称のファイルを暗号化するなどし、続いて連線方式により秘密システム内のコンピューターが秘密の対策(S21)を有し、ユーザーは暗号化されていないファイルに操作を行う際(S22)、そのうち、前記操作は読み取り、編集、修正などの動作を含み、前記操作が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し(S23)、もし前記操作が前記暗号規則に合わないなら、本発明の情報安全暗号方法の過程を完了させ、ユーザーが前記操作を自由に行うことができ、もし前記操作が前記暗号規則に合うなら、ユーザーが前記操作を完了した後、暗号化されていないファイルに暗号保護を行い(S24)、暗号化されていないファイルを暗号ファイルにし、最後に前記暗号ファイルを保存する(S25)。 FIG. 2 is a flow chart of a relatively preferred embodiment of the present invention. The present invention provides an information safety encryption method, wherein a secret measure (S20) is preset by a system administrator, and a plurality of encryption rules are included in the secret measure. Encrypts a file of a predetermined type and encrypts all files transmitted to an external storage or encrypts a file with a predetermined name, etc. When the computer has a secret measure (S21) and the user performs an operation on an unencrypted file (S22), the operation includes operations such as reading, editing, and correction, and the operation is the secret (S23), if the operation does not match the encryption rule, the process of the information secure encryption method of the present invention is completed, The user can perform the operation freely, and if the operation conforms to the encryption rule, after the user completes the operation, the user performs encryption protection on the unencrypted file (S24) and is encrypted. The file that has not been processed is converted into an encrypted file, and finally the encrypted file is stored (S25).
このほか、本発明はパソコンの読取可能の記録メディアを提供し、情報安全の暗号方法を記録し、まずシステム管理者によって秘密の対策が予め設定され、前記秘密の対策内に複数の暗号規則を有し、前記暗号規則はファイル操作過程により制御され、続いて連線方式により秘密システム内のコンピューターが秘密の対策を有し、ユーザーは暗号化されていないファイルに操作を行う際、そのうち、前記操作は読み取り、編集、修正などの動作を含み、もし前記操作過程が前記秘密の対策のうちの前記暗号規則に合うかどうかを判断し、前記操作が前記暗号規則に合わないなら、暗号過程を完了させ、ユーザーが前記操作を自由に行うことができ、もし前記操作が前記暗号規則に合うなら、ユーザーが前記操作を完了した後、暗号化されていないファイルに暗号保護を行い、暗号化されていないファイルを暗号ファイルにし、最後に前記暗号ファイルを保存する。 In addition, the present invention provides a PC-readable recording medium, records an information safety encryption method, and first a secret measure is preset by a system administrator, and a plurality of encryption rules are set in the secret measure. The encryption rule is controlled by a file operation process, and then the computer in the secret system has a secret measure by a connection method, and when the user operates on an unencrypted file, The operation includes operations such as reading, editing, and correcting. If the operation process matches the encryption rule of the secret measure, and if the operation does not match the encryption rule, the encryption process is performed. And the user is free to perform the operation, and if the operation conforms to the encryption rules, after the user completes the operation, the operation is encrypted. It performs a cryptographic protection to the stomach file, a file that has not been encrypted to encrypted files, to save the last in the cryptographic file.
図3は、本発明の比較的好ましい実施例の工程図二である。本発明は、情報安全の暗号方法を提供し、まずユーザーが認証工程により前記秘密システム内のコンピューターに入り、同時に前期認証工程によりユーザー権限を読み取り(S30)、ユーザーは前記暗号ファイルを操作し始める際(S31)、そのうち、前記操作は読み取り、編集、修正などの動作を含み、ユーザーの権限が前記暗号ファイルに合うかどうかを判断して復号する(S32)。ユーザーの権限が前記暗号ファイルに合わず復号しないなら、ユーザーに権限の不足により前記暗号ファイルが読み取れないことを通知し、復号工程を終了させる。もしユーザーの権限が前記暗号ファイルを復号するのに満たされれば、前記暗号ファイルの復号動作を実行し(S33)、前記暗号ファイルを復号ファイルにし、続いてユーザーが自由に前記復号ファイルをファイル操作することができるようにし(S34)、ユーザーがファイル操作を完了した後、前記復号ファイルに暗号保護を行い(S35)、もし前記復号ファイルがファイル操作を行う際、変わらないか書き込めないなら、復号過程を終了させ、もし前記復号ファイルがファイル操作を行う際、変わるか書き込めるなら、復号ファイルを新しい暗号ファイルにし、最後に前記新しい暗号ファイルを保存する(S36)。 FIG. 3 is a process diagram 2 of a relatively preferred embodiment of the present invention. The present invention provides an encryption method for information security. First, a user enters a computer in the secret system through an authentication process, and at the same time reads a user authority through a previous authentication process (S30), and the user starts to operate the encrypted file. At this time (S31), the operation includes operations such as reading, editing, and correction, and it is determined whether or not the authority of the user matches the encrypted file (S32). If the user's authority does not match the encrypted file and the decryption is not performed, the user is notified that the encrypted file cannot be read due to insufficient authority, and the decryption process is terminated. If the user authority is satisfied to decrypt the encrypted file, the decryption operation of the encrypted file is executed (S33), the encrypted file is converted into a decrypted file, and then the user freely operates the decrypted file as a file. (S34), after the user completes the file operation, the decrypted file is encrypted (S35). If the decrypted file does not change or cannot be written when performing the file operation, the decryption file is decrypted. The process is terminated, and if the decrypted file changes or can be written when performing file operations, the decrypted file is changed to a new encrypted file, and finally the new encrypted file is stored (S36).
このほか、本発明はパソコンの読取可能の記録メディアを提供し、情報安全の暗号方法を記録し、まずユーザーが認証工程により前記秘密システム内のコンピューターに入り、同時に前期認証工程によりユーザー権限を読み取り、ユーザーが前記暗号ファイルを操作し始める際、そのうち、前記操作は読み取り、編集、修正などの動作を含み、ユーザーの権限が前記暗号ファイルに合うかどうかを判断して復号する。もしユーザーの権限が前記暗号ファイルに合わず復号しないなら、ユーザーに権限の不足により前記暗号ファイルが読み取れないことを通知し、復号工程を終了させる。もしユーザーの権限が前記暗号ファイルを復号するのに満たされれば、前記暗号ファイルの復号動作を実行し、前記暗号ファイルを復号ファイルにし、続いてユーザーが自由に前記復号ファイルをファイル操作することができるようにし、ユーザーがファイル操作を完了した後、前記復号ファイルに暗号保護を行い、もし前記復号ファイルがファイル操作を行う際、変わらないか書き込めないなら、復号過程を終了させ、もし前記復号ファイルがファイル操作を行う際、変わるか書き込めるなら、復号ファイルを新しい暗号ファイルにし、最後に前記新しい暗号ファイルを保存する。 In addition, the present invention provides a readable recording medium for a personal computer, records an information safety encryption method, and a user first enters the computer in the secret system through an authentication process and simultaneously reads the user authority through the previous authentication process. When the user starts to operate the encrypted file, the operation includes operations such as reading, editing, and correction, and it is determined whether the user's authority matches the encrypted file. If the user authority does not match the encrypted file and the decryption is not performed, the user is notified that the encrypted file cannot be read due to insufficient authority, and the decryption process is terminated. If the user's authority is satisfied to decrypt the encrypted file, the decryption operation of the encrypted file is executed, the encrypted file is converted into a decrypted file, and then the user can freely manipulate the decrypted file. The decryption file is encrypted after the user completes the file operation, and if the decryption file does not change or cannot be written when performing the file operation, the decryption process is terminated. If the file is changed or writable when performing file operations, the decrypted file is made a new encrypted file, and finally the new encrypted file is saved.
注目すべきは、上述の情報安全の暗号方法及び情報安全の復号方法の工程図は、隠しモードが設定でき、ファイルが暗号保護によりユーザーに操作上の不便が生じるといったことがなく、他人が暗号化した保護過程を破壊することを有効的に防止することができる。 It should be noted that the process chart of the above-described information security encryption method and information safety decryption method can set the hidden mode, and the file is not protected by encryption protection so that there is no inconvenience to the user. It is possible to effectively prevent destruction of the protected protection process.
本発明の情報安全の暗号方法は秘密の対策を運用して所定の操作過程のファイルに暗号保護を行い、ゆえに所定の操作過程は、たとえば情報の流出など、デリケートなタイプのファイルの実行か秘密のファイルの複製などの操作過程においても、すべて保護される。かつ、どんなタイプのファイルにも、暗号保護がなされる。また、権限を管理する方式と比較して、本発明の情報安全の暗号方法は情報の流出に対して保護を行い、かつ外付け式のストレージに接続することを禁止するといった消極的な方法をとりユーザーの情報のダウンロードや伝送を妨げるようなことはなく、かつ本発明の情報安全の暗号方法が行う暗号方式はすべてオート式暗号で、ユーザーがファイルを暗号化する不便をなくすばかりか、また他人がファイルを流出することを防止し、同時に隠しモードの搭載により暗号過程の破壊を防止することができる。そのほか、本発明の情報安全の暗号方法が暗号ファイルに操作を行う際、同時に操作完了後もう一度暗号化するので、ファイルが復号操作後に破壊されることや情報流出を防ぎ、ひいてはファイルを完全に保護するため、本発明は機編めて進歩性が高く、特許申請の要件を満たしているため、ここに申請する。一日も早く特許を許可いただきたい。 The information-safety encryption method of the present invention uses a secret measure to protect a file in a predetermined operation process, and therefore the predetermined operation process can be performed by executing a sensitive file such as an information leak or secret. Even in the process of duplicating files, everything is protected. And any type of file is cryptographically protected. Compared with the authority management method, the information security encryption method of the present invention protects against the outflow of information and does not use a passive method of prohibiting connection to an external storage. However, the encryption method used by the information security encryption method of the present invention is all automatic encryption, which not only eliminates the inconvenience of encrypting files by the user. It is possible to prevent others from leaking the file, and at the same time, it is possible to prevent the destruction of the encryption process by installing a hidden mode. In addition, when the information-safe encryption method of the present invention operates on an encrypted file, it is encrypted again after the operation is completed, preventing the file from being destroyed after the decryption operation and information leakage, and thus completely protecting the file. Therefore, the present invention is knitted and highly inventive and satisfies the requirements for patent application. I would like to have a patent granted as soon as possible.
以上に本発明の詳細な説明を行ったが、以上に述べたのは、本発明の比較的好ましい実施例に過ぎず、本発明の実施の範囲を限定するのもではない。本発明の申請範囲内でほどこされる変化や修飾などは、すべて本発明の特許申請範囲内に属する。 Although the present invention has been described in detail above, what has been described above is only a relatively preferred embodiment of the present invention and does not limit the scope of the present invention. All changes and modifications made within the application scope of the present invention belong to the patent application scope of the present invention.
S10 権限規則の設定
S11 ユーザー権限と権限規則の読取
S12 作動の開始
S13 作動の判断
S14 作動の実行
S15 作動の停止
S20 暗号対策の設定
S21 暗号対策の読取
S22 操作の開始
S23 暗号規則に合うかどうか
S24 暗号
S25 保存
S30 ユーザー権限の読取
S31 暗号ファイルの開始の命令
S32 権限が復号するかどうかの判断
S33 復号
S34 ファイルの操作の実行
S35 暗号
S36 ファイルの保存
S10 Setting of authority rule S11 Reading of user authority and authority rule S12 Start of operation S13 Determination of operation S14 Execution of operation S15 Stop of operation S20 Setting of encryption countermeasure S21 Reading of encryption countermeasure S22 Start of operation S23 Whether encryption rule is met S24 Encryption S25 Storage S30 User authority reading S31 Encryption file start instruction S32 Judgment whether authority is decrypted S33 Decryption S34 File operation execution S35 Encryption S36 File storage
Claims (20)
ファイルの操作の過程を行う実行工程と、
前記暗号規則に合い前記操作過程を実行するファイルに暗号を行う暗号工程を具備し、前記暗号規則はさらに所定のタイプのファイルを暗号化する工程、外付け式のストレージに伝送する全てのファイルを暗号化する工程或いは所定の名称のファイルを暗号化する工程を含むことを特徴とする情報安全の暗号方法。 Reading a secret measure, wherein the secret measure includes at least one cryptographic rule, wherein the cryptographic rule controls the process of file manipulation;
An execution process that performs the file manipulation process;
A cryptographic process for encrypting a file that conforms to the cryptographic rule and executes the operation process is further included. The cryptographic rule further includes a step of encrypting a predetermined type of file, and all files transmitted to an external storage. An information-safety encryption method comprising a step of encrypting or a step of encrypting a file having a predetermined name.
ファイルの操作の過程を行う実行工程と、
前記暗号規則に合い前記操作過程を実行するファイルに暗号を行う暗号工程を具備し、前記暗号規則はさらに所定タイプのファイルを暗号化する工程、外付け式のストレージに伝送する全てのファイルを暗号化する工程或いは所定の名称のファイルを暗号化する工程を含むことを特徴とする請求項1に記載するパソコンの読取可能の記録メディア。 A readable recording medium of a personal computer for recording an information safety encryption method, reading a secret measure, wherein the secret measure includes at least one encryption rule, and the encryption rule controls a file operation process. Reading process;
An execution process that performs the file manipulation process;
An encryption process is performed for encrypting a file that conforms to the encryption rule and executes the operation process. The encryption rule further encrypts a predetermined type of file, encrypts all files transmitted to an external storage. The computer-readable recording medium according to claim 1, further comprising a step of encrypting or encrypting a file having a predetermined name.
暗号ファイルを実行する過程を命令する準備工程と、
ユーザーの権限が前記暗号ファイルを復号できるかどうかを判断する判断工程と、
ユーザーの権限が前記暗号ファイルを復号できるとき、前記暗号ファイルを復号し、前記暗号ファイルを復号ファイルに転換する復号工程と、
前記復号ファイルを実行する過程の実行工程を具備し、
前記判断工程においてユーザーの権限が前記暗号ファイルを復号できないとき、フローチャートを完了することを特徴とする記載する情報安全の復号方法。 Read process of authority to read user authority,
A preparation step for instructing the process of executing the encrypted file;
A determination step of determining whether a user's authority can decrypt the encrypted file;
A decryption step of decrypting the encrypted file and converting the encrypted file into a decrypted file when a user authority can decrypt the encrypted file;
An execution step of executing the decryption file,
The information safety decryption method according to claim 1, wherein when the user authority cannot decrypt the encryption file in the determination step, the flowchart is completed.
暗号ファイルを実行する過程を命令する準備工程と、
ユーザーの権限が前記暗号ファイルを復号できるかどうかを判断する判断工程と、
ユーザーの権限が前記暗号ファイルを復号できるとき、前記暗号ファイルを復号し、前記暗号ファイルを復号ファイルに転換する復号工程と、
前記復号ファイルを実行する過程の実行工程を具備し、
前記判断工程においてユーザーの権限が前記暗号ファイルを復号できないとき、フローチャートを完了することを特徴とする記載するパソコンの読取可能の記録メディア。 A computer-readable recording medium for recording an information safety encryption method, the reading process of the authority to read the authority of the user,
A preparation step for instructing the process of executing the encrypted file;
A determination step of determining whether a user's authority can decrypt the encrypted file;
A decryption step of decrypting the encrypted file and converting the encrypted file into a decrypted file when a user authority can decrypt the encrypted file;
An execution step of executing the decryption file,
The personal computer readable recording medium according to claim 1, wherein when the user authority cannot decrypt the encrypted file in the determination step, the flowchart is completed.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW094130767A TWI331722B (en) | 2005-09-07 | 2005-09-07 | Coding method of information, decoding method of information, and computer readable recording media containing the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007074701A true JP2007074701A (en) | 2007-03-22 |
Family
ID=37935704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006207945A Pending JP2007074701A (en) | 2005-09-07 | 2006-07-31 | Method for encrypting and decrypting information security and recording media readable by personal computer |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2007074701A (en) |
TW (1) | TWI331722B (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011223603A (en) * | 2011-06-02 | 2011-11-04 | Toshiba Corp | Signal processing apparatus and signal processing method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI412950B (en) * | 2009-06-29 | 2013-10-21 | Hon Hai Prec Ind Co Ltd | Document protection system and method thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07295892A (en) * | 1994-04-26 | 1995-11-10 | Mitsubishi Electric Corp | Secure system |
JPH10154132A (en) * | 1996-09-30 | 1998-06-09 | Tsubasa Syst Kk | Computer system |
JP2002141897A (en) * | 2000-10-31 | 2002-05-17 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Enciphering circuit provided with tamper resistance function |
JP2002342518A (en) * | 2001-02-02 | 2002-11-29 | Matsushita Electric Ind Co Ltd | System and method for contents use management |
JP2004282494A (en) * | 2003-03-17 | 2004-10-07 | Kyocera Corp | Communication method of portable radio communication equipment and portable radio communication system |
-
2005
- 2005-09-07 TW TW094130767A patent/TWI331722B/en active
-
2006
- 2006-07-31 JP JP2006207945A patent/JP2007074701A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07295892A (en) * | 1994-04-26 | 1995-11-10 | Mitsubishi Electric Corp | Secure system |
JPH10154132A (en) * | 1996-09-30 | 1998-06-09 | Tsubasa Syst Kk | Computer system |
JP2002141897A (en) * | 2000-10-31 | 2002-05-17 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Enciphering circuit provided with tamper resistance function |
JP2002342518A (en) * | 2001-02-02 | 2002-11-29 | Matsushita Electric Ind Co Ltd | System and method for contents use management |
JP2004282494A (en) * | 2003-03-17 | 2004-10-07 | Kyocera Corp | Communication method of portable radio communication equipment and portable radio communication system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011223603A (en) * | 2011-06-02 | 2011-11-04 | Toshiba Corp | Signal processing apparatus and signal processing method |
Also Published As
Publication number | Publication date |
---|---|
TW200712974A (en) | 2007-04-01 |
TWI331722B (en) | 2010-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
CN104951409A (en) | System and method for full disk encryption based on hardware | |
CN101441601B (en) | Ciphering transmission method of hard disk ATA instruction and system | |
JP5040859B2 (en) | Information leakage prevention program and information leakage prevention method | |
JP4662138B2 (en) | Information leakage prevention method and system | |
JP2013502817A (en) | Secure USB storage medium generation and decoding method, and medium on which a program for generating a secure USB storage medium is recorded | |
CN103763313A (en) | File protection method and system | |
JP2003345654A (en) | Data protection system | |
KR20140051350A (en) | Digital signing authority dependent platform secret | |
CN105303074A (en) | Method for protecting security of Web application | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
JP2008005408A (en) | Recorded data processing apparatus | |
WO2015176531A1 (en) | Terminal data writing and reading methods and devices | |
CN101561851B (en) | Open file encrypting method without distinguishing file types | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium | |
JP2007074701A (en) | Method for encrypting and decrypting information security and recording media readable by personal computer | |
Liu et al. | A file protection scheme based on the transparent encryption technology | |
KR20110034351A (en) | System and method for preventing leak information through a security usb memory | |
Chen et al. | Hardware-assisted application-level access control | |
KR20120068543A (en) | Whitebox cryptography | |
JP2011039716A (en) | Information storage medium and information system | |
JP3797531B2 (en) | System for preventing unauthorized copying of digital data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080312 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100311 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110531 |