JP2014530371A - ファイル暗号化方法及び装置、ファイル復号方法及び装置 - Google Patents
ファイル暗号化方法及び装置、ファイル復号方法及び装置 Download PDFInfo
- Publication number
- JP2014530371A JP2014530371A JP2014530078A JP2014530078A JP2014530371A JP 2014530371 A JP2014530371 A JP 2014530371A JP 2014530078 A JP2014530078 A JP 2014530078A JP 2014530078 A JP2014530078 A JP 2014530078A JP 2014530371 A JP2014530371 A JP 2014530371A
- Authority
- JP
- Japan
- Prior art keywords
- virtual disk
- file
- disk
- module
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
仮想ディスクにより書き込みリクエストに含まれるデータに対し暗号化を行い、また仮想ディスクにより読み出しリクエストがリクエストしたデータに対し復号を行うことにより、安全性、信頼性、及び効果性の高いファイル暗号化ファイル暗号化方法及び装置、ファイル復号方法及び装置を実現する。ファイル暗号化方法は、仮想ディスクを作成する工程と、仮想ディスクがファイルシステムからの書き込みリクエストを受信し、書き込みリクエストに含まれるデータに対し暗号化を行い、かつ暗号化されたデータを対応する物理ディスクへ書き込むようにファイルシステムに通知することにより、ファイルシステムが仮想ディスクからの通知を受信した後に暗号化されたデータを対応する物理ディスクへ書き込む工程とを含む。
Description
本発明は、データ処理技術に関し、特にファイル暗号化方法及び暗号化装置、ファイル復号方法及び復号装置に関する。
現在、比較的によく使われるファイル暗号化技術は、主に直接暗号化、ファイル透過的暗号化、及びオペレーティング・システムによる暗号化がある。これらの暗号化技術は、暗号化することができるものの、以下に述べるようにそれぞれ欠点がある。
直接暗号化は、ディスクの中のファイルに対し直接に暗号化を行う。代表的なソフトウェアとして、WinRarがある。しかし、この直接暗号化は、毎回使用前に手動で復号及び使用後に再び手動で暗号化を行わなければならない。そのため、非常に手間がかかり、複雑で面倒であるという欠点がある。
ファイル透過的暗号化は、Windows(登録商標)のフィルタドライバによりファイルに対し動的な暗号化及び復号を行うため、直接暗号化のように手動による暗号化及び復号を必要としない。しかし、ファイル透過的暗号化は、以下の欠点がある。すなわち、使用されるWindows(登録商標)のフィルタドライバはWindows(登録商標)ファイルシステムドライバに存在するため、Windows(登録商標)フィルタドライバを使用した後にすべてのファイル操作に対し大規模なフィルタ操作を行う必要がある。そのため、システム性能に大いに影響される。以上から分かるように、安全性、信頼性、及び効率性の高いファイル暗号化方法を提供することは、現在早急に解決しなければならない問題である。
ファイル透過的暗号化は、Windows(登録商標)のフィルタドライバによりファイルに対し動的な暗号化及び復号を行うため、直接暗号化のように手動による暗号化及び復号を必要としない。しかし、ファイル透過的暗号化は、以下の欠点がある。すなわち、使用されるWindows(登録商標)のフィルタドライバはWindows(登録商標)ファイルシステムドライバに存在するため、Windows(登録商標)フィルタドライバを使用した後にすべてのファイル操作に対し大規模なフィルタ操作を行う必要がある。そのため、システム性能に大いに影響される。以上から分かるように、安全性、信頼性、及び効率性の高いファイル暗号化方法を提供することは、現在早急に解決しなければならない問題である。
本発明の目的は安全性、信頼性、及び効率性の高いファイル暗号化を実現するためにファイル暗号化方法及び装置を提供することにある。
本発明の他の目的は、ファイル暗号化方法及びそれを用いたファイル暗号化装置並びに対応するファイル復号方法及びそれを用いたファイル復号装置を提供することにある。これにより、ファイルの読み出し性能に影響しないように、仮想ディスクによりファイル復号を行うことを実現する。
本発明にかかるファイル暗号化方法は、仮想ディスクを作成する工程を含み、さらに、下記工程を含む。すなわち、前記仮想ディスクが、ファイルシステムからの書き込みリクエストを受信し、書き込みリクエストに含まれているデータに対し暗号化を行い、かつ暗号化されたデータを対応する物理ディスクへ書き込むようにファイルシステムに通知することにより、ファイルシステムが仮想ディスクからの通知を受信した後に暗号化されたデータを対応する物理ディスクへ書き込む工程である。
本発明にかかるファイル復号方法は、仮想ディスクを作成する工程を含み、さらに、下記工程Aと工程Bを含む。工程A:仮想ディスクは、ファイルシステムから受信した読み出しリクエストを物理ディスクへリダイレクトすることにより、ファイルシステムは物理ディスクから読み出しリクエストがリクエストしたデータを得る工程。工程B:仮想ディスクは、ファイルシステムが物理ディスクから得たデータを受信し、かつ受信されたデータに対し復号を行い、復号されたデータをファイルシステムへ送信し、ファイルシステムにより復号されたデータをユーザ側へ提供する工程。
本発明にかかるファイル暗号化装置は、仮想ディスク作成ユニットと、仮想ディスクドライバユニットとを含み、仮想ディスク作成ユニットは、仮想ディスクを作成し、仮想ディスクドライバユニットは、ファイルシステムからの書き込みリクエストを受信し、書き込みリクエストに含まれるデータに対し暗号化を行い、かつ暗号化されたデータを対応する物理ディスクへ書き込む通知をファイルシステムに送ることにより、ファイルシステムが仮想ディスクからの通知を受信した後に暗号化されたデータを対応する物理ディスクへ書き込む。
本発明にかかるファイル復号装置は仮想ディスク作成ユニットと、仮想ディスクドライバユニットとを含むファイル復号装置であって、仮想ディスク作成ユニットは、仮想ディスクを作成し、仮想ディスクドライバユニットは、リダイレクトモジュールと復号モジュールとを含み、そのうち、リダイレクトモジュールは、ファイルシステムから受信した読み出しリクエストを物理ディスクへリダイレクトすることにより、ファイルシステムが上記物理ディスクから上記読み出しリクエストがリクエストしたデータを取得し、復号モジュールは、ファイルシステムが物理ディスクから取得したデータを受信し、かつ受信したデータに対し復号を行い、復号されたデータをファイルシステムへ送信し、ファイルシステムにより復号されたデータをユーザ側へ提供する。
本発明は、仮想ディスクにより書き込みリクエストに含まれるデータに対し暗号化を行い、また仮想ディスクにより読み出しリクエストがリクエストしたデータに対し復号を行うことにより、ファイル暗号化の信頼性、安全性及び効果性を向上した。
本発明の上記又は他の目的、特徴及び効果を理解してもらうため、図面を参照しながら好適な実施例を挙げ、詳細に説明する。
本発明に係るファイル暗号化方法及びそれを用いたファイル暗号化装置、ファイル復号方法及びそれを用いたファイル復号装置は、例えば、Windows(登録商標)仮想ディスクを用いる。いわゆる仮想ディスクは、実質的に既存の物理ディスクに類似し、Windows(登録商標)内部のボリューム(Volume)を意味し、また少なくとも1つのデバイスに対応する。
本発明に係るファイル暗号化方法及びファイル暗号化装置、ファイル復号方法及びファイル復号装置について説明する前に、まず仮想ディスクを作成する方法を説明する。
図1は、本発明の実施例に係る仮想ディスクを作成する方法を示すフローチャートである。図1に示すように、仮想ディスクを作成する方法は、下記工程を含む。工程101において、作成しようとする仮想ディスクが対応する物理ディスクのファイルに対し初期化を行う。工程101において、仮想ディスクが対応する物理ディスクのファイルは、予め手動で設定してもよい。具体的に、上記仮想ディスクへ書き込むデータを保存するためのサフィックス(拡張子)が「*.qbox」であるファイルであってもよい。
すなわち、仮想ディスクへデータを書き込むとき、データを仮想ディスクが対応する物理ディスクのファイルへリダイレクトする必要がある。データを読み出すために仮想ディスクへ読み出しリクエストを送信するとき、読み出しリクエストを仮想ディスクが対応する物理ディスクのファイルへリダイレクトする必要があり、それにより読み出しリクエストがリクエストしたデータを取得する。
工程102は、仮想ディスクを作成するとき、ユーザに対し物理ディスクファイルを使用するための鍵を提供するように要求し、かつユーザから提供された鍵を検証し、認証が成功した場合、工程103を実行する。認証に失敗した場合、工程102へ戻るか、あるいは現在の工程を終了する。
工程103は、仮想ディスクを作成する。工程103は、具体的に、下記工程を含むことができる。すなわち、工程1として、カーネルで実行されるドライバを初期化することにより、ドライバをその後の仮想ディスクのドライバとすることで、仮想ディスクに対する読み出しリクエスト及び書き込みリクエストを処理する。ここで、ドライバは、Windows(登録商標)実行可能なプログラムファイルの一種であり、サフィックス名は「.sys」であってもよい。
工程2は、カーネル暗号化スレッド及びカーネル復号スレッドを初期化する。ここで、スレッドとは、Windows(登録商標)のタスクスケジューリングの基本単位である。また、カーネル暗号化スレッドとは、システムカーネル空間で実行され、暗号化するためのスレッドである。また、カーネル復号スレッドとは、システムカーネル空間で実行され、復号するためのスレッドである。
説明すべきは、工程1及び工程2は、Windows(登録商標)下で仮想ディスクを作成するために必要な初期化工程の1つの例として挙げたものである。異なるWindows(登録商標)環境では、仮想ディスクを作成するために必要な初期化工程は異なるため、工程1及び工程2はあくまで一例であって、本発明はそれに限定されない。
工程3は、仮想ディスクを作成するためのコントロールにより仮想ディスクを作成する。工程3において、仮想ディスクを作成するためのコントロールは、具体的に、Windows(登録商標)下のIoCteateDeviceコントロールであってよい。また、工程3で作成される仮想ディスクは、唯一の識別子、例えば\Device\HarddiskVolume2を有し、また対応するデバイスの種類を有し、例えばFILE_DEVICE_DISKでディスクデバイスであることを示す。このように、上記工程1から工程3により、仮想ディスクを作成することができる。
好ましくは、本発明において、仮想ディスクがユーザステータスで見えるようにするため、ドライブ文字割り当てコントロール、例えばWindows(登録商標)下のIoCreateSymbolicLinkにより、仮想ディスクにドライブ文字を割り当ててもよい。また、本発明は、Windows(登録商標)の「マイコンピュータ」で割り当てられたドライブ文字が見えるようにするため、上記デバイスに対し1つのドライブ文字を与えるようにする。
これまで、仮想ディスクを作成するための主な工程は実行済みである。しかし、本発明に係る仮想ディスクのプラグアンドプレイ特性を考慮すると、仮想ディスクをWindows(登録商標)下のディスク管理モジュール(MountManger)へ通知し、及び/又は、ブロードキャストメッセージにより仮想ディスクをWindows(登録商標)下のリソース管理モジュール(Explorer)へ通知することによりリソース管理モジュールが仮想ディスクを再列挙する必要がある。
このようにした後、ユーザは、通常の物理ディスクに対し読み出しと書き込み動作を行うのと同様に、仮想ディスクに対し読み出しと書き込み動作を実行することができる。しかし、仮想ディスクに対し読み出しと書き込み動作を実行するとき、仮想ディスクは、読み出しと書き込み動作を対応する物理ディスクファイルへリダイレクトする。これは、以下の実施例1及び実施例2で具体的に説明する。
(実施例1)
実施例1では、上述した仮想ディスクに基づいてファイル暗号化方法を説明する。
実施例1では、上述した仮想ディスクに基づいてファイル暗号化方法を説明する。
図2は、本発明の実施例1に係るファイル暗号化方法の工程を示すフローチャートである。図2に示すように、本発明の実施例1に係るファイル暗号化方法は、下記工程を含んでもよい。工程201において、仮想ディスクは、ファイルシステムからの書き込みリクエストを受信し、書き込みリクエストに含まれるデータに対し暗号化を行う。
工程202において、仮想ディスクは、暗号化されたデータを対応する物理ディスクへ書き込むようにファイルシステムに通知することにより、ファイルシステムが仮想ディスクからの通知を受信した後に暗号化されたデータを対応する物理ディスクへ書き込む。
以下に図3に基づいて図2に示すファイル暗号化方法の工程を詳しく説明する。図3は、本発明の実施例1に係るファイル暗号化方法の工程の詳細を示すフローチャートである。
図3に示すように、上記ファイル暗号化方法の工程は、下記工程を含んでもよい。工程301において、ユーザは、例えばWriteFileなど書き込みリクエストを発行するコントロールによりユーザステータスで書き込みリクエストを発行する。書き込みリクエストには、仮想ディスクの識別子、及び仮想ディスクへ書き込むデータが含まれている。そのうち、ユーザステータスとは、工程301で書き込みリクエストはユーザ空間で発行されることを意味する。
工程302において、ファイルシステムは、カーネルステータスでユーザステータスからの書き込みリクエストを受信し、書き込みリクエストに仮想ディスクの識別子が含まれていると判定すると、書き込みリクエストを仮想ディスクへ送信する。具体的に、本実施例1では、ファイルシステムは、ファイルシステムドライバ(FSD)あるいは他の類似する機能を持つモジュールであってよい。工程302において、「カーネルステータスで」とは、ファイルシステムはカーネル空間で書き込みリクエストを受信することを意味する。
工程303において、仮想ディスクは、ファイルシステムからの書き込みリクエストを受信し、書き込みリクエストに含まれるデータに対し暗号化を行う。工程303は、具体的に、仮想ディスクのドライバにより実行される。また、Windows(登録商標)システムでは、ディスクの読み出しと書き込みは、常にクラスタ単位で行われる。1つのクラスタのサイズは、512バイトより大きく64kバイトより小さく、かつ2のN乗である。Windows(登録商標)システムでは、NTFSファイルシステムのデフォルトのクラスタサイズは4096バイトであり、FAT32ファイルシステムのデフォルトのクラスタサイズは512バイトである。このディスクの特性によれば、現在主流の各種アルゴリズムを用いてデータに対し暗号化を行うことは非常に便利である。
現在主流の暗号化アルゴリズムは、主にストリーム暗号化アルゴリズム及びブロック暗号化アルゴリズムに分けられる。ストリーム暗号化アルゴリズムに比べ、ブロック暗号化アルゴリズムは、最小暗号化長さ及び整列要求がある。上記最小暗号化長さは、通常2のN乗、例えば8バイト、16バイト、又は32バイトである。このように、ディスクの最小読み出しと書き込み単位によれば、境界でちょうど整列されるようになるため、ブロック暗号化を用いて無効データを足す必要はない。透過的暗号化では、通常ブロック暗号化アルゴリズムを用いるため、後ろに無効データを追加して境界整列を実現しなければならない。好ましくは、本発明の実施例は、データの安全性を考慮して、ブロック暗号化アルゴリズムの中で安全性が比較的に高いAES暗号化アルゴリズムを用いてデータ暗号化を行う。
工程304において、仮想ディスクは、自身が対応する物理ディスクファイルを確認し、確認された物理ディスクファイルの識別子で書き込みリクエストに含まれる仮想ディスクの識別子を置き換えた後、書き込みリクエストをファイルシステムへ送信する。工程304で確認された物理ディスクファイルは、上記工程101で初期化されたファイルである。また、上記工程304は、具体的に、仮想ディスクのドライバにより実行される。書き込みリクエストをファイルシステムへ送信するのに、仮想ディスクドライバは、例えばZWWriteFileなど書き込みリクエストを発行するコントロールを用いて行う。
工程305において、ファイルシステムは、仮想ディスクからの書き込みリクエストを受信した後、書き込みリクエストに含まれる暗号化されたデータを書き込みリクエストに含まれる物理ディスクファイルの識別子が対応する物理ディスクファイルへ書き込む。これで、図3に示す流れ工程が終了する。
仮想ディスクはカーネルステータスでのみ見えるため、本実施例1でカーネルステータスの仮想ディスクを用いてデータを暗号化することは、ユーザステータスでのユーザは見えない。このように、ユーザがWindows(登録商標)にログインしたとしても任意に読み出すことができないため、暗号化の信頼性が高いという効果を奏する。
また、上記実施例1において、仮想ディスクのみによりデータを暗号化するため、普通の読み出しと書き込みの性能に影響せず、またシステムの性能にもほとんど影響しない。これまで、実施例1に係る方法について説明した。本実施例1は、上記方法に対応するファイル暗号化装置も提供する。
図4は、本発明の実施例1に係るファイル暗号化装置を示す概略図である。図4に示すように、上記ファイル暗号化装置は仮想ディスク作成ユニットと、仮想ディスクドライバユニットとを含む。
仮想ディスク作成ユニットは、仮想ディスクを作成する。仮想ディスクドライバユニットは、ファイルシステムからの書き込みリクエストを受信し、書き込みリクエストに含まれるデータに対し暗号化を行い、かつ暗号化されたデータを対応する物理ディスクへ書き込むようにファイルシステムへ通知することにより、ファイルシステムが仮想ディスクからの通知を受信した後に暗号化されたデータを対応する物理ディスクへ書き込む。
仮想ディスクは、カーネルステータスで見え、唯一の識別子を有する。また、好ましくは、図4に示すように、ファイル暗号化装置は、さらに仮想ディスク通知ユニットを含む。
仮想ディスク通知ユニットは、仮想ディスク作成ユニットが仮想ディスクを作成した後、かつ仮想ディスクドライバユニットが書き込みリクエストを受信する前に、仮想ディスクをWindows(登録商標)下のディスク管理モジュールへ通知し、及び/又は、ブロードキャストメッセージにより上記仮想ディスクをWindows(登録商標)下のリソース管理モジュールExplorerへ通知することにより、リソース管理モジュールが仮想ディスクを再列挙する。
本実施例1において、仮想ディスクドライバユニットは、受信モジュールと、暗号化モジュールと、リダイレクトモジュールとを含む。受信モジュールは、ファイルシステムからの書き込みリクエストを受信する。暗号化モジュールは、書き込みリクエストに含まれるデータに対し暗号化を行う。
リダイレクトモジュールは、仮想ディスクが対応する物理ディスクファイルを確認し、確認された物理ディスクファイルの識別子で書き込みリクエストに含まれる仮想ディスクの識別子を置き換えた後に、書き込みリクエストをファイルシステムへ送信することにより、ファイルシステムが仮想ディスクからの書き込みリクエストを受信した後、書き込みリクエストに含まれる暗号化されたデータを書き込みリクエストに含まれる物理ディスクファイルの識別子が対応する物理ディスクファイルへ書き込む。
本実施例において、仮想ディスク作成ユニットは、初期化モジュールと、処理モジュールと、仮想ディスク作成モジュールとを含む。初期化モジュールは、仮想ディスクが対応する物理ディスクファイルに対し初期化を行う。処理モジュールは、仮想ディスク作成モジュールが仮想ディスクを作成するようにトリガーするときに、ユーザに対し物理ディスクファイルを使用するための鍵を提供するように要求し、かつユーザから提供された鍵を検証し、認証に成功すると、仮想ディスクを作成するために必要な初期化を続けて実行するように初期化モジュールをトリガーし、初期化モジュールが初期化を完成したと検出すると、仮想ディスク作成モジュールが仮想ディスクを作成するようにトリガーする。
仮想ディスク作成モジュールは、処理モジュールのトリガーで仮想ディスクを作成する。これまで、実施例1に係る装置について説明した。以下に実施例2について説明する。
(実施例2)
実施例2では、上述した仮想ディスクに基づいてファイル復号方法を説明する。図5は、本発明の実施例2に係るファイル復号方法の工程を示すフローチャートである。図5に示すように、本発明のファイル復号方法は下記工程を含んでもよい。
実施例2では、上述した仮想ディスクに基づいてファイル復号方法を説明する。図5は、本発明の実施例2に係るファイル復号方法の工程を示すフローチャートである。図5に示すように、本発明のファイル復号方法は下記工程を含んでもよい。
工程501において、仮想ディスクは、ファイルシステムから受信した読み出しリクエストを物理ディスクへリダイレクトすることにより、ファイルシステムが物理ディスクから、読み出しリクエストがリクエストしたデータを取得する。工程502において、仮想ディスクは、ファイルシステムが物理ディスクから得たデータを受信し、かつ受信されたデータに対し復号を行い、復号されたデータをファイルシステムへ送信し、ファイルシステムにより復号されたデータをユーザ側へ提供する。
以下に図6に基づいて図5に示すファイル復号方法の工程を詳しく説明する。図6は、本発明の実施例2に係るファイル復号方法の詳細を示すフローチャートである。図6に示すように、本発明のファイル復号方法は、下記工程を含んでもうよい。工程601において、ユーザは、例えばReadFileなど読み出しリクエストを発行するコントローラによりユーザステータスで読み出しリクエストを発行する。読み出しリクエストには仮想ディスクの識別子が含まれている。
工程602において、ファイルシステムは、カーネルステータスでユーザステータスからの読み出しリクエストを受信し、読み出しリクエストに仮想ディスクの識別子が含まれていると判定すると、読み出しリクエストを仮想ディスクへ送信する。具体的に、本実施例2のファイルシステムは、FSDあるいは他の類似機能を持つモジュールであってもよい。
工程603において、仮想ディスクは、ファイルシステムからの読み出しリクエストを受信した後、自身が対応する物理ディスクファイルを確認する。工程603で確認された物理ディスクファイルは、工程101で初期化されたファイルである。また、工程603は、具体的に、仮想ディスクのドライバにより実行される。
工程604において、仮想ディスクは、確認された物理ディスクファイルの識別子で読み出しリクエストに含まれる仮想ディスクの識別子を置き換え、かつ上記読み出しリクエストをファイルシステムへ送信する。工程604の送信工程は、仮想ディスクドライバが例えばZWReadFileなど読み出しリクエストを発行するコントロールを用いて実現してもよい。
工程605において、ファイルシステムが仮想ディスクからの読み出しリクエストを受信した後、読み出しリクエストに含まれる物理ディスクファイルの識別子が対応する物理ディスクファイルへ読み出しリクエストを送信することにより、物理ディスクファイルから、読み出しリクエストがリクエストしたデータを取得する。実施例1で説明した通り、工程605では、ファイルシステムが得たデータは、暗号化されたデータである。
工程606において、仮想ディスクは、ファイルシステムが物理ディスクから得たデータを受信し、かつ受信されたデータに対し復号を行い、復号されたデータをファイルシステムへ送信する。工程606で復号を実現するアルゴリズムは、実施例1の暗号化アルゴリズムに対応し、例えば安全性が比較的に高いAES復号アルゴリズムであってよい。
工程607において、ファイルシステムは、復号されたデータをユーザ側へ提供する。これで、図6に示すファイル復号方法のフローチャート工程が終了する。
当業者は、上記実施例に係る方法の全部又は一部の工程は、コンピュータープログラムにより関連のハードウェアへ命令することにより実現されることを理解できるであろう。また、上記プログラムは、コンピューター読み出し可能な記憶媒体に保存されてよい。上記プログラムが実行されるとき、上記実施例に係る各方法のフローチャート工程を含むことができる。記憶媒体は、ディスク、光ディスク、読み出し専用メモリ(Read-Only Memory、ROM)又はランダムアクセスメモリ(Random Access Memory、RAM)等であってよい。
以下に本実施例2が提供するファイル復号装置の構造について説明する。図7は、本発明の実施例2に係るファイル復号装置の構造を示す概略図である。図7に示すように、ファイル復号装置は、仮想ディスク作成ユニットと、仮想ディスクドライバユニットとを含む。仮想ディスク作成ユニットは、仮想ディスクを作成する。仮想ディスクドライバユニットは、リダイレクトモジュールと復号モジュールとを含む。
リダイレクトモジュールは、ファイルシステムから受信した読み出しリクエストを物理ディスクへリダイレクトすることにより、ファイルシステムが物理ディスクから、読み出しリクエストがリクエストしたデータを取得する。復号モジュールは、ファイルシステムが物理ディスクから取得したデータを受信し、かつ受信されたデータに対し復号を行い、復号されたデータをファイルシステムへ送信し、復号されたデータをファイルシステムによりユーザ側へ提供する。
仮想ディスクは、カーネルステータスで見え、唯一の識別子を有する。また、図7に示すように、ファイル復号装置は、さらに仮想ディスク通知ユニットを含む。仮想ディスク通知ユニットは、仮想ディスク作成ユニットが仮想ディスクを作成した後、かつ仮想ディスクドライバユニットが読み出しリクエストを受信する前、仮想ディスクをWindows(登録商標)下のディスク管理モジュールへ通知し、及び/又は、ブロードキャストメッセージにより上記仮想ディスクをWindows(登録商標)下のリソース管理モジュールへ通知することにより、リソース管理モジュールが上記仮想ディスクを再列挙する。
好ましくは、図7に示すように、リダイレクトモジュールは、確認サブモジュールと、リダイレクトサブモジュールとを含んでもよい。確認サブモジュールは、読み出しリクエストを受信した後、自身が対応する物理ディスクファイルを確認する。リダイレクトサブモジュールは、確認された物理ディスクファイルの識別子で読み出しリクエストに含まれる仮想ディスクの識別子を置き換え、かつ読み出しリクエストをファイルシステムへ送信することにより、ファイルシステムが仮想ディスクからの読み出しリクエストを受信した後、読み出しリクエストに含まれる物理ディスクファイルの識別子が対応する物理ディスクファイルへ読み出しリクエストを送信することで、物理ディスクファイルから、読み出しリクエストがリクエストしたデータを取得する。
本実施例において、仮想ディスク作成ユニットは、初期化モジュールと、処理モジュールと、仮想ディスク作成モジュールとを含む。初期化モジュールは、上記仮想ディスクが対応する物理ディスクファイルに対し初期化を行う。処理モジュールは、仮想ディスク作成モジュールが仮想ディスクを作成するようにトリガーするときに、ユーザに対し物理ディスクファイルを使用するための鍵を提供するように要求し、かつユーザから提供された鍵を検証し、もし認証に成功すると、仮想ディスクを作成するために必要な初期化を続けて実行するように初期化モジュールをトリガーし、初期化モジュールが初期化を完成したと検出すると、仮想ディスク作成モジュールが仮想ディスクを作成するようにトリガーする。
仮想ディスク作成モジュールは、処理モジュールのトリガーで仮想ディスクを作成する。
これまで、実施例2に係る装置について説明した。以上のように実施例により本発明を開示したが、本発明は上記内容に制限されない。当業者が本発明の主旨及び範囲内で容易に想到しえる変更又は置換は、本発明の保護範囲内に含まれる。従って、本発明の保護範囲は、以下に添付の特許請求の範囲により定義される。
以上より、本発明のファイル暗号化方法及び暗号化装置、ファイル復号方法及びファイル復号装置は、仮想ディスクにより書き込みリクエストに含まれるデータに対し暗号化を行い、及び仮想ディスクにより読み出しリクエストがリクエストしたデータに対し復号を行うことにより、ファイル暗号化の信頼性、安全性及び効果性を向上した。
Claims (18)
- ファイル暗号化方法であって、前記ファイル暗号化方法は、仮想ディスクを作成する工程を含み、さらに、
前記仮想ディスクが、ファイルシステムからの書き込みリクエストを受信し、前記書き込みリクエストに含まれるデータに対し暗号化を行い、かつ暗号化されたデータを対応する物理ディスクへ書き込むようにファイルシステムに通知することにより、前記ファイルシステムが前記仮想ディスクからの通知を受信した後に前記暗号化されたデータを対応する前記物理ディスクへ書き込む工程を含むことを特徴とするファイル暗号化方法。 - 前記仮想ディスクは、カーネルステータスで見え、唯一の識別子を有し、
前記仮想ディスクが作成された後、かつ前記仮想ディスクが前記ファイルシステムからの書き込みリクエストを受信する前に、さらに、
前記仮想ディスクをWindows(登録商標)下のディスク管理モジュールへ通知し、及び/又は、
ブロードキャストメッセージにより、前記仮想ディスクを前記Windows(登録商標)下のリソース管理モジュールへ通知することにより、前記リソース管理モジュールが前記仮想ディスクを再列挙する工程を含むことを特徴とする請求項1に記載のファイル暗号化方法。 - 前記ファイルシステムは、カーネルステータスでユーザステータスからの書き込みリクエストを受信し、前記書き込みリクエストに前記仮想ディスクの識別子が含まれていると判定すると、前記書き込みリクエストを前記仮想ディスクへ送信することを特徴とする請求項2に記載のファイル暗号化方法。
- 前記仮想ディスクが前記暗号化されたデータを対応する物理ディスクへ書き込むようにファイルシステムに通知する工程は、
前記仮想ディスク自身が対応する物理ディスクファイルを確認し、確認された前記物理ディスクファイルの識別子で書き込みリクエストに含まれる前記仮想ディスクの識別子を置き換え、その後前記書き込みリクエストを前記ファイルシステムへ送信する工程をさらに含み、
前記ファイルシステムが前記仮想ディスクからの通知を受信した後に前記暗号化されたデータを対応する物理ディスクへ書き込む工程は、
前記ファイルシステムが、前記仮想ディスクからの通知を受信した後に、前記書き込みリクエストに含まれる前記暗号化されたデータを、書き込みリクエストに含まれる前記物理ディスクファイルの識別子が対応する物理ディスクファイルへ書き込む工程をさらに含むことを特徴とする請求項2に記載のファイル暗号化方法。 - 前記仮想ディスクを作成する工程は、
前記仮想ディスクが対応する前記物理ディスクファイルに対し初期化を行う工程と、
前記仮想ディスクを作成するとき、ユーザに対し前記物理ディスクファイルを使用するための鍵を提供するように要求し、かつ前記ユーザから提供された鍵を検証し、認証に成功すると、前記仮想ディスクを作成するために必要な初期化を実行し、前記初期化が完成された後、前記仮想ディスクを作成するためのコントローラにより前記仮想ディスクを作成する工程とを含むことを特徴とする請求項1から請求項4のいずれか1項に記載のファイル暗号化方法。 - ファイル復号方法であって、前記ファイル復号方法は仮想ディスクを作成する工程を含み、さらに、
前記仮想ディスクは、ファイルシステムから受信した読み出しリクエストを物理ディスクへリダイレクトすることにより、前記ファイルシステムは前記物理ディスクから前記読み出しリクエストがリクエストしたデータを取得する工程Aと、
前記仮想ディスクは、前記ファイルシステムが前記物理ディスクから得たデータを受信し、かつ前記受信されたデータに対し復号を行い、前記復号されたデータを前記ファイルシステムへ送信し、前記ファイルシステムにより前記復号されたデータをユーザ側へ提供する工程Bとを含むことを特徴とするファイル復号方法。 - 前記仮想ディスクは、カーネルステータスで見え、唯一の識別子を有し、
前記仮想ディスクが作成された後、かつ前記工程Aが実行される前に、さらに、
前記仮想ディスクをWindows(登録商標)下のディスク管理モジュールへ通知し、及び/又は、
ブロードキャストメッセージにより、前記仮想ディスクを前記Windows(登録商標)下のリソース管理モジュールへ通知することにより、前記リソース管理モジュールが前記仮想ディスクを再列挙する工程を含むことを特徴とする請求項6に記載のファイル復号方法。 - 前記工程Aにおいて、前記ファイルシステムは、前記カーネルステータスでユーザステータスからの読み出しリクエストを受信し、前記読み出しリクエストに前記仮想ディスクの識別子が含まれていると判定すると、前記読み出しリクエストを前記仮想ディスクへ送信することを特徴とする請求項7に記載のファイル復号方法。
- 前記工程Aは、
前記仮想ディスクが読み出しリクエストを受信した後、前記仮想ディスク自身が対応する物理ディスクファイルを確認し、確認された前記物理ディスクファイルの識別子で読み出しリクエストに含まれる前記仮想ディスクの識別子を置き換え、かつ前記読み出しリクエストをファイルシステムへ送信する工程と、
前記ファイルシステムは、前記仮想ディスクからの読み出しリクエストを受信した後に、前記読み出しリクエストに含まれる前記物理ディスクファイルの識別子が対応する物理ディスクファイルへ前記読み出しリクエストを送信することにより、前記物理ディスクファイルから前記読み出しリクエストがリクエストしたデータを取得する工程とを含むことを特徴とする請求項7に記載のファイル復号方法。 - 前記仮想ディスクを作成する工程は、
前記仮想ディスクが対応する物理ディスクファイルに対し初期化工程を行う工程と、
前記仮想ディスクを作成するとき、ユーザに対し前記物理ディスクファイルを使用するための鍵を提供するように要求し、かつユーザから提供された鍵を検証し、認証に成功すると、前記仮想ディスクを作成するために必要な初期化を実行し、前記初期化が完成された後、前記仮想ディスクを作成するためのコントローラにより前記仮想ディスクを作成する工程とを含むことを特徴とする請求項6から請求項9のいずれか1項に記載のファイル復号方法。 - 仮想ディスク作成ユニットと、仮想ディスクドライバユニットとを含むファイル暗号化装置であって、
前記仮想ディスク作成ユニットは、仮想ディスクを作成し、
前記仮想ディスクドライバユニットは、ファイルシステムからの書き込みリクエストを受信し、前記書き込みリクエストに含まれるデータに対し暗号化を行い、かつ暗号化されたデータを対応する物理ディスクへ書き込む通知を前記ファイルシステムに送ることにより、前記ファイルシステムが前記仮想ディスクからの通知を受信した後に暗号化されたデータを対応する前記物理ディスクへ書き込むことを特徴とするファイル暗号化装置。 - 前記仮想ディスクは、カーネルステータスで見え、唯一の識別子を有し、前記ファイル暗号化装置は、さらに、仮想ディスク通知ユニットを含み、
前記仮想ディスク通知ユニットは、前記仮想ディスク作成ユニットにより前記仮想ディスクが作成された後、かつ前記仮想ディスクドライバユニットが書き込みリクエストを受信する前に、前記仮想ディスクをWindows(登録商標)下のディスク管理モジュールへ通知し、及び/又は、ブロードキャストメッセージにより、前記仮想ディスクを前記Windows(登録商標)下のリソース管理モジュールへ通知することにより、前記リソース管理モジュールが前記仮想ディスクを再列挙することを特徴とする請求項11に記載のファイル暗号化装置。 - 前記仮想ディスクドライバユニットは、受信モジュールと、暗号化モジュールと、リダイレクトモジュールとを含み、
前記受信モジュールは、ファイルシステムからの書き込みリクエストを受信し、
前記暗号化モジュールは、書き込みリクエストに含まれるデータに対し暗号化を行い、
前記リダイレクトモジュールは、前記仮想ディスクが対応する物理ディスクファイルを確認し、確認された物理ディスクファイルの識別子で書き込みリクエストに含まれる前記仮想ディスクの識別子を置き換えた後、前記書き込みリクエストをファイルシステムへ送信することにより、前記ファイルシステムが前記仮想ディスクからの前記書き込みリクエストを受信した後、前記書き込みリクエストに含まれる暗号化されたデータを前記書き込みリクエストに含まれる前記物理ディスクファイルの識別子が対応する物理ディスクファイルへ書き込むことを特徴とする請求項12に記載のファイル暗号化装置。 - 前記仮想ディスク作成ユニットは、初期化モジュールと、処理モジュールと、仮想ディスク作成モジュールとを含み、
前記初期化モジュールは、前記仮想ディスクが対応する物理ディスクファイルに対し初期化を行い、
前記処理モジュールは、前記仮想ディスク作成モジュールが前記仮想ディスクを作成するようにトリガーするときに、ユーザに対し前記物理ディスクファイルを使用するための鍵を提供するように要求し、かつ前記ユーザから提供された鍵を検証し、認証に成功すると、前記仮想ディスクを作成するために必要な初期化を続けて実行するように前記初期化モジュールをトリガーし、前記初期化モジュールが前記初期化を完成したと検出すると、前記仮想ディスク作成モジュールが前記仮想ディスクを作成するようにトリガーし、
前記仮想ディスク作成モジュールは、前記処理モジュールのトリガーで前記仮想ディスクを作成することを特徴とする請求項11から請求項13のいずれか1項に記載のファイル暗号化装置。 - 仮想ディスク作成ユニットと、仮想ディスクドライバユニットとを含むファイル復号装置であって、
前記仮想ディスク作成ユニットは、仮想ディスクを作成し、
前記仮想ディスクドライバユニットは、リダイレクトモジュールと復号モジュールとを含み、
前記リダイレクトモジュールは、ファイルシステムから受信した読み出しリクエストを物理ディスクへリダイレクトすることにより、前記ファイルシステムが前記物理ディスクから前記読み出しリクエストがリクエストしたデータを取得し、
前記復号モジュールは、ファイルシステムが前記物理ディスクから得たデータを受信し、かつ前記受信されたデータに対し復号を行い、前記復号されたデータを前記ファイルシステムへ送信し、前記ファイルシステムにより復号されたデータをユーザ側へ提供することを特徴とするファイル復号装置。 - 前記仮想ディスクは、カーネルステータスで見え、唯一の識別子を有し、前記ファイル復号装置は、さらに仮想ディスク通知ユニットを含み、
前記仮想ディスク通知ユニットは、前記仮想ディスク作成ユニットにより仮想ディスクが作成された後、かつ仮想ディスクドライバユニットが読み出しリクエストを受信する前に、前記仮想ディスクをWindows(登録商標)下のディスク管理モジュールへ通知し、及び/又は、ブロードキャストメッセージにより前記仮想ディスクを前記Windows(登録商標)下のリソース管理モジュールへ通知することにより、前記リソース管理モジュールが該仮想ディスクを再列挙することを特徴とする請求項15に記載のファイル復号装置。 - 前記リダイレクトモジュールは、確認サブモジュールとリダイレクトサブモジュールとを含み、
該確認サブモジュールは、読み出しリクエストを受信した後、自身が対応する物理ディスクファイルを確認し、
前記リダイレクトサブモジュールは、確認された物理ディスクファイルの識別子で読み出しリクエストに含まれる仮想ディスクの識別子を置き換え、かつ前記読み出しリクエストをファイルシステムへ送信することにより、前記ファイルシステムが仮想ディスクからの読み出しリクエストを受信した後、前記読み出しリクエストに含まれる物理ディスクファイルの識別子が対応する物理ディスクファイルへ前記読み出しリクエストを送信することで、前記物理ディスクファイルから、前記読み出しリクエストがリクエストしたデータを取得することを特徴とする請求項15に記載のファイル復号装置。 - 前記仮想ディスク作成ユニットは、初期化モジュールと、処理モジュールと、仮想ディスク作成モジュールとを含み、
前記初期化モジュールは、前記仮想ディスクが対応する物理ディスクファイルに対し初期化を行い、
前記処理モジュールは、前記仮想ディスク作成モジュールが前記仮想ディスクを作成するようにトリガーするときに、ユーザに対し前記物理ディスクファイルを使用するための鍵を提供するように要求し、かつ前記ユーザから提供された鍵を検証し、認証に成功すると、前記仮想ディスクを作成するために必要な初期化を続けて実行するように前記初期化モジュールをトリガーし、前記初期化モジュールが前記初期化を完成したと検出すると、前記仮想ディスク作成モジュールが前記仮想ディスクを作成するようにトリガーし、
前記仮想ディスク作成モジュールは、前記処理モジュールのトリガーで前記仮想ディスクを作成することを特徴とする請求項15から請求項17のいずれか1項に記載のファイル復号装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110283896.5 | 2011-09-22 | ||
CN201110283896.5A CN103020537B (zh) | 2011-09-22 | 2011-09-22 | 数据加密方法和装置、数据解密方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014530371A true JP2014530371A (ja) | 2014-11-17 |
Family
ID=47913835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530078A Pending JP2014530371A (ja) | 2011-09-22 | 2012-06-14 | ファイル暗号化方法及び装置、ファイル復号方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9224002B2 (ja) |
EP (1) | EP2759943B1 (ja) |
JP (1) | JP2014530371A (ja) |
KR (1) | KR20140027475A (ja) |
CN (1) | CN103020537B (ja) |
CA (1) | CA2841606C (ja) |
WO (1) | WO2013040915A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017010424A (ja) * | 2015-06-25 | 2017-01-12 | 横河レンタ・リース株式会社 | データ管理装置、データ管理方法、及びデータ管理プログラム |
JP2018511956A (ja) * | 2015-03-25 | 2018-04-26 | インテル・コーポレーション | セキュアエンクレーブを用いてデータ暗号化を強化するための技術 |
JP2019527518A (ja) * | 2016-07-18 | 2019-09-26 | ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー | 署名付きメッセージを用いるトークンベースの認証 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020537B (zh) | 2011-09-22 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
CN103516722B (zh) * | 2013-09-17 | 2016-08-17 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种用户级文件自动加解密方法及装置 |
CN103745170B (zh) * | 2014-01-02 | 2017-01-04 | 浙江云巢科技有限公司 | 磁盘数据的处理方法及装置 |
US10097534B2 (en) * | 2015-08-28 | 2018-10-09 | Dell Products L.P. | System and method to redirect hardware secure USB storage devices in high latency VDI environments |
CN106685981B (zh) * | 2017-01-13 | 2021-03-23 | 北京元心科技有限公司 | 多系统的数据加密传输方法及装置 |
CN109325355A (zh) * | 2018-01-11 | 2019-02-12 | 白令海 | 基于虚拟磁盘的移动终端数据安全存储方法 |
CN108182129B (zh) * | 2018-01-24 | 2020-08-07 | 杭州字节信息技术有限公司 | 一种基于移动终端镜像还原数据信息的数字取证系统及方法 |
CN108304695A (zh) * | 2018-01-30 | 2018-07-20 | 云易天成(北京)安全科技开发有限公司 | 面向文件外发的数据防泄漏控制方法、系统 |
CN110598429B (zh) * | 2019-08-30 | 2021-07-13 | 百富计算机技术(深圳)有限公司 | 数据加密存储和读取的方法、终端设备及存储介质 |
CN111400778A (zh) * | 2020-03-12 | 2020-07-10 | 山东超越数控电子股份有限公司 | 一种虚拟磁盘文件的加密方法、系统、设备及介质 |
CN111984554B (zh) * | 2020-07-31 | 2023-03-28 | 新华三技术有限公司成都分公司 | 一种数据处理方法及装置 |
CN112214778A (zh) * | 2020-10-21 | 2021-01-12 | 上海英方软件股份有限公司 | 一种通过虚拟文件实现本地文件离散加密的方法及系统 |
CN113326526B (zh) * | 2021-06-23 | 2023-04-25 | 杭州弗兰科信息安全科技有限公司 | 一种数据访问方法、装置、设备及存储介质 |
KR102491403B1 (ko) * | 2021-09-02 | 2023-01-27 | 주식회사 엘지유플러스 | 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1063551A (ja) * | 1996-08-16 | 1998-03-06 | Nec Off Syst Ltd | 情報処理装置 |
JP2010204750A (ja) * | 2009-02-27 | 2010-09-16 | Science Park Corp | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム。 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1154050C (zh) * | 2001-11-29 | 2004-06-16 | 上海格尔软件股份有限公司 | 在Windows环境下虚拟磁盘的方法 |
CN1266617C (zh) * | 2003-05-28 | 2006-07-26 | 联想(北京)有限公司 | 一种计算机数据保护方法 |
KR100596135B1 (ko) * | 2004-02-24 | 2006-07-03 | 소프트캠프(주) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 |
CN1794210A (zh) * | 2006-01-05 | 2006-06-28 | 北京中讯锐尔科技有限公司 | 移动存储设备的数据安全存储和处理方法 |
CN101398824A (zh) * | 2007-09-26 | 2009-04-01 | 新奥特硅谷视频技术有限责任公司 | 利用虚拟文件系统技术实现数据处理后存储的方法 |
CN101499038B (zh) * | 2008-01-30 | 2011-09-07 | 精品科技股份有限公司 | 可控存取资讯储存装置、资讯存取控制方法与资讯保护方法 |
US8386798B2 (en) * | 2008-12-23 | 2013-02-26 | Unisys Corporation | Block-level data storage using an outstanding write list |
CN101877246A (zh) * | 2009-04-28 | 2010-11-03 | 许燕 | 加密u盘实现方法 |
TWI411934B (zh) * | 2009-05-05 | 2013-10-11 | Via Tech Inc | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 |
CN102053925A (zh) * | 2009-11-04 | 2011-05-11 | 许燕 | 硬盘数据加密实现方法 |
CN101847184A (zh) * | 2009-12-16 | 2010-09-29 | 深圳市虹安信息技术有限公司 | 采用加密沙箱的文件加密方法 |
CN101853363B (zh) * | 2010-05-07 | 2012-08-08 | 飞天诚信科技股份有限公司 | 一种文件保护方法及系统 |
CN103020537B (zh) | 2011-09-22 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
-
2011
- 2011-09-22 CN CN201110283896.5A patent/CN103020537B/zh active Active
-
2012
- 2012-06-14 KR KR1020147001351A patent/KR20140027475A/ko active Search and Examination
- 2012-06-14 CA CA2841606A patent/CA2841606C/en active Active
- 2012-06-14 EP EP12833381.2A patent/EP2759943B1/en active Active
- 2012-06-14 WO PCT/CN2012/076890 patent/WO2013040915A1/zh active Application Filing
- 2012-06-14 JP JP2014530078A patent/JP2014530371A/ja active Pending
-
2013
- 2013-12-25 US US14/140,531 patent/US9224002B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1063551A (ja) * | 1996-08-16 | 1998-03-06 | Nec Off Syst Ltd | 情報処理装置 |
JP2010204750A (ja) * | 2009-02-27 | 2010-09-16 | Science Park Corp | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム。 |
Non-Patent Citations (2)
Title |
---|
JPN6015012928; Miao, Q.-X.: 'Research and analysis on Encryption Principle of TrueCrypt software system' In Proceedings of 2010 2nd International Conference on Information Science and Engineering (ICISE) , 201012, pp. 1409-1412, [online] * |
JPN6015012930; '暗号化された仮想ドライブで重要ファイルを保存する' アスキードットPC 2011年8月号別冊付録, 20110624, pp. 107-110 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018511956A (ja) * | 2015-03-25 | 2018-04-26 | インテル・コーポレーション | セキュアエンクレーブを用いてデータ暗号化を強化するための技術 |
JP2017010424A (ja) * | 2015-06-25 | 2017-01-12 | 横河レンタ・リース株式会社 | データ管理装置、データ管理方法、及びデータ管理プログラム |
JP2019527518A (ja) * | 2016-07-18 | 2019-09-26 | ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー | 署名付きメッセージを用いるトークンベースの認証 |
JP7002767B2 (ja) | 2016-07-18 | 2022-01-20 | ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー | 署名付きメッセージを用いるトークンベースの認証 |
Also Published As
Publication number | Publication date |
---|---|
CA2841606A1 (en) | 2013-03-28 |
WO2013040915A1 (zh) | 2013-03-28 |
CN103020537B (zh) | 2015-07-22 |
US20140108795A1 (en) | 2014-04-17 |
KR20140027475A (ko) | 2014-03-06 |
EP2759943A4 (en) | 2015-04-22 |
CA2841606C (en) | 2017-03-21 |
EP2759943A1 (en) | 2014-07-30 |
NZ622859A (en) | 2015-05-29 |
CN103020537A (zh) | 2013-04-03 |
EP2759943B1 (en) | 2020-12-30 |
US9224002B2 (en) | 2015-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014530371A (ja) | ファイル暗号化方法及び装置、ファイル復号方法及び装置 | |
JP6609010B2 (ja) | 複数許可データセキュリティ及びアクセス | |
US11270006B2 (en) | Intelligent storage devices with cryptographic functionality | |
KR101760617B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
KR101565223B1 (ko) | 인플레이스 암호화 시스템 및 방법 | |
US9171145B2 (en) | Protecting cryptographic secrets using file system attributes | |
US7912223B2 (en) | Method and apparatus for data protection | |
JP6067757B2 (ja) | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 | |
US9215067B2 (en) | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters | |
US20190080099A1 (en) | Performing operations on intelligent storage with hardened interfaces | |
JP2005303981A (ja) | データストレージシステムにおける暗号化変換の方法と装置 | |
US9355259B1 (en) | Method and apparatus for accessing sensitive information on-demand | |
US9152505B1 (en) | Verified hardware-based erasure of data on distributed systems | |
US8738935B1 (en) | Verified erasure of data implemented on distributed systems | |
JP7481076B2 (ja) | キー圧縮可能な暗号化 | |
JP6078688B2 (ja) | データ処理システム、データ処理方法 | |
US20150312030A1 (en) | Initialization vectors generation from encryption/decryption | |
JP6107286B2 (ja) | 分散ストレージシステム、ノード、データ管理方法、及びプログラム | |
US20220326975A1 (en) | Transparent data reduction in private/public cloud environments for host encrypted data | |
KR20190076531A (ko) | 클라우드 스토리지 암호화 시스템 | |
KR20040020175A (ko) | 공개키 암호화 알고리즘을 적용하여 콘텐츠 파일을커널모드에서 복호화하는 방법, 이를 이용하여뷰어프로그램의 plug-in 지원에 비종속적인 DRM클라이언트 프로그램 | |
NZ622859B2 (en) | File encryption method and device, file decryption method and device | |
KR20160027369A (ko) | 휴대용 단말에서 컨텐츠를 보호하는 방법, 상기 방법을 컴퓨터 프로그램으로 기록하기 위한 기록매체, 및 휴대단말 보안 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150407 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151222 |