JP2017167614A - 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 - Google Patents
復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 Download PDFInfo
- Publication number
- JP2017167614A JP2017167614A JP2016049446A JP2016049446A JP2017167614A JP 2017167614 A JP2017167614 A JP 2017167614A JP 2016049446 A JP2016049446 A JP 2016049446A JP 2016049446 A JP2016049446 A JP 2016049446A JP 2017167614 A JP2017167614 A JP 2017167614A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- authentication
- access
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】図1の(3)で示すように、復号装置102は、暗号化ファイル114を復号する操作を受け付けた場合、アクセス情報111に基づいて認証装置103にアクセスする。アクセスを受け付けた認証装置103は、図1の(4)で示すように、アクセスに対する応答を行う。応答を受け付け、かつ、アカウントIDとパスワードとを受け付けた復号装置102は、図1の(5)で示すように、アカウントIDを含む認証要求を送信する。認証要求を受け付けた認証装置103は、認証要求に基づいて、操作者がシステム100を正当に利用可能であるか否かを判断し、図1の(6)で示すように、認証要求に対する応答を行う。応答を受け付けた復号装置102は、応答によって操作者がシステム100を正当に利用可能であることが示される場合、図1の(7)で示すように、暗号化データ113を復号する。
【選択図】図1
Description
図1の上部で示すように、暗号化装置101は、認証装置103へのアクセス情報111を記憶する。アクセス情報111は、認証装置103へのアクセスの方法を示す情報である。例えば、認証装置103のIPアドレスやドメイン名である。そして、図1の(1)で示すように、暗号化装置101は、暗号対象ファイル112を暗号化する操作を受け付けた場合、暗号対象ファイル112を暗号化する。このとき、暗号化装置101は、共通鍵を生成し、生成した共通鍵で暗号対象ファイル112を暗号化することが好ましい。または、暗号化装置101は、所定の共通鍵を用いて暗号対象ファイル112を暗号化してもよい。
図1の(3)で示すように、復号装置102は、暗号化ファイル114を復号する操作を受け付けた場合、アクセス情報111に基づいて、認証装置103にアクセスする。アクセスを受け付けた認証装置103は、図1の(4)で示すように、アクセスに対する応答を行う。応答の内容は、例えば、認証方式に関する情報である。認証方式としては、例えば、HTTP(Hypertext Transfer Protocol)で定義されるBasic認証や、Digest認証が挙げられる。
図3は、ファイルサーバ201のハードウェア構成例を示す説明図である。図2において、ファイルサーバ201は、CPU301と、ROM(Read−Only Memory)302と、RAM(Random Access Memory)303と、を含む。また、ファイルサーバ201は、ディスクドライブ304およびディスク305と、通信インターフェース306と、を含む。また、CPU301〜ディスクドライブ304、通信インターフェース306はバス307によってそれぞれ接続される。
図4は、ユーザ端末204のハードウェア構成例を示す説明図である。ユーザ端末204は、CPU401と、ROM402と、RAM403と、ディスクドライブ404と、ディスク405と、通信インターフェース406と、ディスプレイ407と、キーボード408と、マウス409と、機器接続インターフェース410とを含む。また、CPU401〜ディスクドライブ404と、通信インターフェース406〜機器接続インターフェース410とは、バス411によってそれぞれ接続される。
図5は、ファイルサーバ201の機能構成例を示す説明図である。ファイルサーバ201は、制御部500を有する。制御部500は、鍵生成部501と、暗号化部502と、取得部503と、ファイル生成部504と、を含む。制御部500は、記憶装置に記憶されたプログラムをCPU301が実行することにより、各部の機能を実現する。記憶装置とは、具体的には、例えば、図3に示したROM302、RAM303、ディスク305などである。また、各部の処理結果は、CPU301のレジスタや、CPU301のキャッシュメモリ、RAM303等に格納される。
図7は、自己復号ファイル522の機能構成例を示す説明図である。ユーザ端末204は、制御部700を有する。制御部700は、アクセス部701と、送信部702と、復号部703と、を含む。ここで、アクセス部701〜復号部703は、自己復号ファイル522に含まれる復号プログラム512を、CPU401が実行することにより実現される機能である。復号プログラム512は、ディスク405、USBフラッシュドライブ421、メモリカード423等に格納されている。CPU401は、復号プログラム512を実行時には、ディスク405、USBフラッシュドライブ421、メモリカード423等に格納されている自己復号ファイル522を、RAM403に展開する。また、アクセス部701〜復号部703の処理結果は、CPU401のレジスタや、CPU401のキャッシュメモリ、RAM403等に格納される。
利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
処理を実行させることを特徴とする復号プログラム。
前記復号する処理は、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致する場合、前記暗号化データを復号する、
ことを特徴とする付記1に記載の復号プログラム。
前記コンピュータに、
前記ファイルを実行する操作を受け付けた場合、前記ファイルを実行することにより、前記アクセスする処理と前記送信する処理と前記復号する処理とを実行させることを特徴とする付記1または2に記載の復号プログラム。
前記復号する処理は、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを、前記共通鍵を用いて復号する、
ことを特徴とする付記1〜3のいずれか一つに記載の復号プログラム。
データを暗号化する操作を受け付けた場合、前記データを暗号化し、
前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する、
処理を実行させることを特徴とする暗号化プログラム。
前記記憶部は、複数のグループの各々のグループに属するユーザの識別情報を記憶しており、
前記コンピュータに、
前記操作を受け付けた場合、前記記憶部から、前記データに対応付けられたグループに属するユーザの識別情報を取得する、処理を実行させ、
前記生成する処理は、
前記暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報とを含むファイルを生成する、
ことを特徴とする付記6に記載の暗号化プログラム。
前記生成する処理は、
前記暗号化データと、前記アクセス情報と、前記復号プログラムとを含む実行形式のファイルを生成する、
ことを特徴とする付記6または7に記載の暗号化プログラム。
前記操作を受け付けた場合、共通鍵を生成する、処理を実行させ、
前記暗号化する処理は、
生成した前記共通鍵を用いて前記データを暗号化し、
前記ファイルを生成する処理は、
前記データを暗号化した暗号化データと、前記アクセス情報と、前記共通鍵とを含むファイルを生成する、
ことを特徴とする付記6〜8のいずれか一つに記載の暗号化プログラム。
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
制御部を有することを特徴とする復号装置。
データを暗号化する操作を受け付けた場合、前記データを暗号化し、前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する制御部と、
を有することを特徴とする暗号化装置。
利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
処理を実行することを特徴とする復号方法。
データを暗号化する操作を受け付けた場合、前記データを暗号化し、
前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する、
処理を実行することを特徴とする暗号化方法。
101 暗号化装置
102 復号装置
103 認証装置
111 アクセス情報
112 暗号対象ファイル
113 暗号化データ
114 暗号化ファイル
121 識別情報
200 ファイルシステム
201 ファイルサーバ
202 認証サーバ
204 ユーザ端末
500 制御部
501 鍵生成部
502 暗号化部
503 取得部
504 ファイル生成部
510 記憶部
511 アクセス情報
512 復号プログラム
521 暗号対象ファイル
522 自己復号ファイル
700 制御部
701 アクセス部
702 送信部
703 復号部
710 記憶部
Claims (12)
- コンピュータに、
利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
処理を実行させることを特徴とする復号プログラム。 - 前記ファイルには、前記暗号化データを復号可能なユーザの識別情報が含まれ、
前記復号する処理は、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致する場合、前記暗号化データを復号する、
ことを特徴とする請求項1に記載の復号プログラム。 - 前記ファイルは、前記コンピュータが実行可能な実行形式のファイルであって、
前記コンピュータに、
前記ファイルを実行する操作を受け付けた場合、前記ファイルを実行することにより、前記アクセスする処理と前記送信する処理と前記復号する処理とを実行させることを特徴とする請求項1または2に記載の復号プログラム。 - 前記ファイルには、前記暗号化データを暗号化した際に用いられた共通鍵が含まれ、
前記復号する処理は、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを、前記共通鍵を用いて復号する、
ことを特徴とする請求項1〜3のいずれか一つに記載の復号プログラム。 - 利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部にアクセス可能なコンピュータに、
データを暗号化する操作を受け付けた場合、前記データを暗号化し、
前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する、
処理を実行させることを特徴とする暗号化プログラム。 - 前記データは、前記データのアクセス権限を有するユーザをグループ化したグループに対応付けられており、
前記記憶部は、複数のグループの各々のグループに属するユーザの識別情報を記憶しており、
前記コンピュータに、
前記操作を受け付けた場合、前記記憶部から、前記データに対応付けられたグループに属するユーザの識別情報を取得する、処理を実行させ、
前記生成する処理は、
前記暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報とを含むファイルを生成する、
ことを特徴とする請求項5に記載の暗号化プログラム。 - 前記記憶部は、暗号化されたデータを復号する復号プログラムを記憶しており、
前記生成する処理は、
前記暗号化データと、前記アクセス情報と、前記復号プログラムとを含む実行形式のファイルを生成する、
ことを特徴とする請求項5または6に記載の暗号化プログラム。 - 前記コンピュータに、
前記操作を受け付けた場合、共通鍵を生成する、処理を実行させ、
前記暗号化する処理は、
生成した前記共通鍵を用いて前記データを暗号化し、
前記ファイルを生成する処理は、
前記データを暗号化した暗号化データと、前記アクセス情報と、前記共通鍵とを含むファイルを生成する、
ことを特徴とする請求項5〜7のいずれか一つに記載の暗号化プログラム。 - 利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
制御部を有することを特徴とする復号装置。 - 利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部と、
データを暗号化する操作を受け付けた場合、前記データを暗号化し、前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する制御部と、
を有することを特徴とする暗号化装置。 - コンピュータが、
利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
処理を実行することを特徴とする復号方法。 - 利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部にアクセス可能なコンピュータが、
データを暗号化する操作を受け付けた場合、前記データを暗号化し、
前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する、
処理を実行することを特徴とする暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016049446A JP6711042B2 (ja) | 2016-03-14 | 2016-03-14 | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016049446A JP6711042B2 (ja) | 2016-03-14 | 2016-03-14 | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017167614A true JP2017167614A (ja) | 2017-09-21 |
JP6711042B2 JP6711042B2 (ja) | 2020-06-17 |
Family
ID=59913365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016049446A Active JP6711042B2 (ja) | 2016-03-14 | 2016-03-14 | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6711042B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270787A (zh) * | 2018-01-16 | 2018-07-10 | 深圳市道通科技股份有限公司 | 一种数据解密方法、装置及电子设备 |
WO2019163026A1 (ja) * | 2018-02-21 | 2019-08-29 | 三菱電機株式会社 | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 |
CN113498494A (zh) * | 2019-03-12 | 2021-10-12 | 欧姆龙株式会社 | 安全系统和维护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007511821A (ja) * | 2003-10-31 | 2007-05-10 | アドビ システムズ, インコーポレイテッド | 分散ドキュメントのバージョンコントロール |
JP2007183805A (ja) * | 2006-01-06 | 2007-07-19 | Hitachi Ltd | データ連携システムおよびデータ連携装置 |
JP2008083910A (ja) * | 2006-09-27 | 2008-04-10 | Quality Kk | ソフトウエア管理システムおよびソフトウエア管理プログラム |
JP2011204068A (ja) * | 2010-03-26 | 2011-10-13 | Hitachi Solutions Ltd | 組織内外文書保護システム |
-
2016
- 2016-03-14 JP JP2016049446A patent/JP6711042B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007511821A (ja) * | 2003-10-31 | 2007-05-10 | アドビ システムズ, インコーポレイテッド | 分散ドキュメントのバージョンコントロール |
JP2007183805A (ja) * | 2006-01-06 | 2007-07-19 | Hitachi Ltd | データ連携システムおよびデータ連携装置 |
JP2008083910A (ja) * | 2006-09-27 | 2008-04-10 | Quality Kk | ソフトウエア管理システムおよびソフトウエア管理プログラム |
JP2011204068A (ja) * | 2010-03-26 | 2011-10-13 | Hitachi Solutions Ltd | 組織内外文書保護システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108270787A (zh) * | 2018-01-16 | 2018-07-10 | 深圳市道通科技股份有限公司 | 一种数据解密方法、装置及电子设备 |
CN108270787B (zh) * | 2018-01-16 | 2020-11-03 | 深圳市道通科技股份有限公司 | 一种数据解密方法、装置及电子设备 |
WO2019163026A1 (ja) * | 2018-02-21 | 2019-08-29 | 三菱電機株式会社 | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 |
JPWO2019163026A1 (ja) * | 2018-02-21 | 2020-08-20 | 三菱電機株式会社 | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 |
CN111788458A (zh) * | 2018-02-21 | 2020-10-16 | 三菱电机株式会社 | 车载功能访问控制系统、车载装置及车载功能访问控制方法 |
CN113498494A (zh) * | 2019-03-12 | 2021-10-12 | 欧姆龙株式会社 | 安全系统和维护方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6711042B2 (ja) | 2020-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
Li et al. | The {Emperor’s} new password manager: Security analysis of web-based password managers | |
WO2022041806A1 (zh) | 鉴权方法、装置、设备及计算机可读存储介质 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
JP2005242519A (ja) | デジタル著作権管理のための情報処理装置 | |
JP2016177551A (ja) | 出力装置、プログラム、出力システム及び出力方法 | |
US20150143107A1 (en) | Data security tools for shared data | |
US11943345B2 (en) | Key management method and related device | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
JP2014167675A (ja) | 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム | |
JP6711042B2 (ja) | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 | |
JP2010526354A (ja) | 暗合化された制御によるドキュメントへのアクセス | |
JP6357091B2 (ja) | 情報処理装置、及びコンピュータプログラム | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP2010217604A (ja) | 画像形成装置、情報管理方法、及びプログラム | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JP2006190050A (ja) | マルチタスク実行システム及びマルチタスク実行方法 | |
WO2022186367A1 (ja) | データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体 | |
WO2022255151A1 (ja) | データ管理システム、データ管理方法、及び非一時的記録媒体 | |
JP2004280236A (ja) | 権限管理装置、権限設定装置、データファイル、権限管理方法、及びそのプログラム | |
JP2012175187A (ja) | 鍵管理装置及び暗号処理システム及びコンピュータプログラム及び鍵管理方法 | |
JP5480786B2 (ja) | 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6711042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |