JP5059388B2 - 暗号方法及び復号方法 - Google Patents
暗号方法及び復号方法 Download PDFInfo
- Publication number
- JP5059388B2 JP5059388B2 JP2006322121A JP2006322121A JP5059388B2 JP 5059388 B2 JP5059388 B2 JP 5059388B2 JP 2006322121 A JP2006322121 A JP 2006322121A JP 2006322121 A JP2006322121 A JP 2006322121A JP 5059388 B2 JP5059388 B2 JP 5059388B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- self
- authentication information
- file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る暗号方法及び復号方法は、ネットワークを介してデータの送受信を行うコンピュータシステムにおいて、受信側装置で自己復号型暗号ファイルを生成するために必要な情報に機器認証情報、処理権限者認証情報、本人認証情報等を含めて暗号化して復号先証明書として予め作成し、送信側装置に送信しておき、送信側がその復号先証明書を利用して、復号エンジンになる復号プログラム、異なる暗号鍵で多段階暗号化されたヘッダ、暗号データを含む自己復号型暗号ファイルを生成出力して引き渡し又は送信し、受信側装置は復号したヘッダの内容に従って特定の受信側装置で、本人で、しかも処理権限者の場合に限って暗号データの自己復号の処理を行うものであり、受信側装置で作成された復号先証明書に従って送信側装置は容易に自己復号型暗号ファイルを生成でき、受信側装置も復号先証明書で指定された受信側装置、本人、処理権限者でなければ復号処理が為されないため、安全性が高いものとなる。
本発明の実施の形態に係るコンピュータシステムについて図1を参照しながら説明する。図1は、本発明の実施の形態に係るコンピュータシステムの構成ブロック図である。
本発明の実施の形態に係るコンピュータシステムは、図1に示すように、送信側コンピュータ(送信側装置:送信側PC)10と受信側コンピュータ(受信側装置:受信側PC)20がインターネット等のネットワークを介して接続している。
送信側PC10は、内部構成としてCPU(Central Processing Unit)等の制御部11と、揮発性メモリのメインメモリ12と、不揮発性メモリの記憶部13と、インタフェース14と備え、インタフェース14に表示部15及び入力部16、更にネットワークが接続している。
受信側PC20は、内部構成としてCPU等の制御部21と、揮発性メモリのメインメモリ22と、不揮発性メモリの記憶部23と、インタフェース24と備え、インタフェース24に表示部25及び入力部26、更にネットワークが接続している。
自己復号型暗号ファイルは、図2に示すように、復号エンジン31と、ヘッダ32と、暗号データ33とから構成されている。
図2は、自己復号型暗号ファイルの概略構成図である。
自己復号型暗号ファイルは、送信側PC10で生成されるもので、自己復号型暗号ファイル生成処理については後述する。
暗号データ33は、送信側PC10で暗号化されたデータである。また、暗号データ33は、受信側PC20で復号エンジン31により復号される。
復号先証明書は、復号先証明書作成プログラムによって受信側PC20で当該PC20に設定されている情報を取り込んで生成されるもので、本人認証用の情報として、復号先メールアドレス、暗証キー(本人認証パスワード)を照合するための編集された情報、処理権限者認証の情報として、ユーザアカウント名、機器認証の情報として、コンピュータ名、MACアドレス、乱数、機器識別子等のTPM(Trusted Platform Module)情報、自動復号情報として、データ拡張子等の情報が含まれる。
これら情報は、復号先証明書が作成されたときに暗号化されるようになっている。
この自動復号情報におけるデータ拡張子等の情報は、送信側PC10で自己復号型暗号ファイルを生成する際に、拡張子をここで定めた拡張子に変更するためのものである。
従って、バッチプログラムは、当該データ拡張子等の情報を記憶しており、更にその拡張子にアプリケーション起動を関連付けて実行し、また、その拡張子を実行形式の拡張子に変更して実行させる処理を行うものである。
受信側PC20における復号先証明書(復号許可証明書)の作成(発行)について図3〜図10を参照しながら説明する。図3は、復号許可証明書発行画面(a)を示す図であり、図4は、復号許可証明書発行画面(b)を示す図であり、図5は、復号許可証明書発行画面(c)を示す図であり、図6は、復号許可証明書発行画面(d)を示す図であり、図7は、復号許可証明書発行画面(e)を示す図であり、図8は、復号許可証明書発行画面(f)を示す図であり、図9は、復号許可証明書発行画面(g)を示す図であり、図10は、復号許可証明書発行画面(h)を示す図である。
復号先証明書作成プログラムの実行により、復号先証明書作成手段は、MACアドレス、コンピュータ名、ユーザアカウント名を、起動時にOSより取得し、復号先証明書に組み込む。
表示画面(d)では、拡張子はデフォルトの「w5p」を自動的に表示するようにしてもよい。
表示画面(d)で、メール送信時に置き換える拡張子が決定したら、復号先証明書作成プログラムは、バッチプログラムにその拡張子の情報を通知するようになっている。
「メールで送信する」が選択可能となっているのは、復号先証明書をオンラインで送付する場合を想定しており、「ファイルに保存する」が選択可能となっているのは、復号先証明書をオフラインで送付又は引き渡しする場合を想定している。
受信側PC20での復号処理における認証処理では、復号先証明書を作成したのと同様の手順により必要な情報を装置内から改めて取得して認証を行うものである。
自己復号型暗号ファイル生成処理について図11〜図18を参照しながら説明する。図11は、自己復号暗号ファイル作成画面(a)を示す図であり、図12は、自己復号暗号ファイル作成画面(b)を示す図であり、図13は、自己復号暗号ファイル作成画面(c)を示す図であり、図14は、自己復号暗号ファイル作成画面(d)を示す図であり、図15は、自己復号暗号ファイル作成画面(e)を示す図であり、図16は、自己復号暗号ファイル作成画面(f)を示す図であり、図17は、自己復号暗号ファイル作成画面(g)を示す図であり、図18は、自己復号暗号ファイル作成画面(h)を示す図である。
送信側PC10の不揮発性メモリ(記憶部13)に格納されている自己復号型暗号ファイル生成プログラムを制御部11が揮発性メモリ(メインメモリ12)にロードして起動し、自己復号型暗号ファイルを生成する対象ファイルが選択されると、自己復号型ファイル生成処理が実行され、開始される。
自己復号型暗号ファイル生成プログラムを制御部11が読み込んでメインメモリ12で実行可能とすることで、自己復号型暗号ファイル生成手段が実現される。
図12では、復号先証明書の設定を行う表示画面(b)であり、復号時メッセージを表示することが可能であり、復号許可のPC(受信側PC)を指定する条件として、ユーザ名、コンピュータ名、MACアドレス、識別コードを選択可能である。尚、これらユーザ名等の情報は、復号先証明書を復号して取得している。
図14では、復号許可回数の設定を行う表示画面(d)であり、復号許可回数を指定することができる。
図16では、印刷/編集制限等の設定を行う画面(f)であり、編集の制限、印刷の制限をそれぞれ指定することができる。
図18は、復号先証明書の手入力/編集を行うときの画面(h)であり、この画面を用いて復号先証明書の手入力/編集を行う。
尚、自己復号型暗号ファイルを電子メールでオンライン送付する場合を説明したが、自己復号型暗号ファイルをオフラインで送付又は引き渡しして、相手先のPCで復号処理を行う場合にも適用できる。
つまり、自己復号型暗号ファイルには、上記設定事項がヘッダに暗号化されて書き込まれ、送信される。
次に、受信側PC20における復号処理について図19を参照しながら説明する。図19は、復号処理のフローチャートである。
受信側PCは、拡張子を判定するバッチプログラムが動作しており、不揮発性メモリの記憶部23に記憶された自己復号型暗号ファイルをダブルクリックすると、バッチプログラムが動作して拡張子を判定する(S11)。
更に、制御部21は、自己復号プログラムが復号の度に復号回数をインクリメントしてヘッダ内に記憶しておき、今回の復号(記憶された回数+1)がポリシー情報に設定されている復号回数以内であればOKとし、復号回数を超えていればNGとするものである。
本人認証が設定された内容でOKであれば(Yesの場合)、ファイル内の暗号データの復号処理を行う(S20)。
ポリシーチェック、機器認証、処理権限者認証、本人認証のいずれかでNG(Noの場合)となると、当該ファイルを不揮発性メモリの記憶部23から削除する処理を行う(S19)。
尚、本人認証において暗証キー(本人認証パスワード)を用いる場合、暗証キーは受信側の操作者が手入力して、ヘッダを復号して得られた本人認証パスワードと照合するための編集された情報と照合される。
本発明の実施の形態によれば、送信側における自己復号型暗号ファイルの生成及び受信側における自己復号型暗号ファイルの復号を簡易にして利便性を高め、更に復号先の本人、処理権限者、装置(ハードウェア)でのみ復号を行わせることで安全性を向上させることができる効果がある。
本発明の実施の形態では、コンピュータシステムを前提に説明したが、携帯電話機、PHS等の携帯端末に適用してもよい。
Claims (16)
- 受信側装置における受信者本人を認証するための本人認証情報を暗号化した復号先証明書に基づき、送信側装置が前記復号先証明書を復号して本人認証情報を取得し、前記受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに前記取得した本人認証情報を含め、前記ヘッダと前記暗号データを多段階暗号方式においてワンタイム生成した暗号鍵により暗号化し、前記ヘッダを復号してそれに基づいて前記暗号データを復号する復号エンジンのプログラムを前記多段階暗号化方式で暗号化した情報に付加して自己復号型暗号ファイルを生成することを特徴とする暗号方法。
- 処理権限者を認証するための処理権限者認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が前記復号先証明書を復号して処理権限者認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに前記取得した処理権限者認証情報を含めることを特徴とする請求項1記載の暗号方法。
- 装置を認証するための機器認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が前記復号先証明書を復号して機器認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに前記取得した機器認証情報を含めることを特徴とする請求項1又は2記載の暗号方法。
- 請求項1記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報を取得すると共に当該受信側装置内から本人認証情報を取得し、各々の本人認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする復号方法。
- 請求項2記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする復号方法。
- 請求項3記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする復号方法。
- 受信側装置は、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致しなければ認証されなかったとして受信した自己復号型ファイルを不揮発性メモリから削除することを特徴とする請求項4乃至6のいずれか記載の復号方法。
- 復号先証明書に自己復号型暗号ファイルの拡張子の情報を含め、送信側装置が前記自己復号型暗号ファイルを送信する際に、復号先証明書に指定した拡張子に変更することを特徴とする請求項1乃至3のいずれか記載の暗号方法。
- 請求項8記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルの拡張子が自己の復号先証明書に指定した拡張子である場合に、前記自己復号型暗号ファイルの拡張子にアプリケーション起動を関連付けして実行させ、又は前記拡張子を実行形式の拡張子に変更して実行させることを特徴とする請求項4乃至7のいずれか記載の復号方法。
- 暗号データを復号するために必要な情報には、復号を制限するポリシー情報が含まれることを特徴とする請求項1乃至3のいずれか記載の暗号方法。
- 請求項10記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、ヘッダを復号して得られたポリシー情報に復号条件が合っていなければ、前記自己復号型暗号ファイルを不揮発性メモリから削除することを特徴とする請求項4乃至7のいずれか記載の復号方法。
- 復号先証明書における本人認証情報には、本人認証パスワードを照合するための編集された情報が含まれ、
請求項1乃至3のいずれか記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、ヘッダを多段階に復号して得られた本人認証パスワードを照合するための編集された情報については装置で入力された本人認証パスワードと照合することを特徴とする請求項4乃至7のいずれか記載の復号方法。 - ポリシー情報には、復号可能期間、復号許可回数等の復号許可条件が含まれることを特徴とする請求項10記載の暗号方法。
- 暗号データを復号するために必要な情報には、復号したデータの印刷を可能又は不可、編集を可能又は不可とする情報が含まれることを特徴とする請求項1乃至3のいずれか記載の暗号方法。
- 受信側装置において受信して不揮発性メモリに記憶した自己復号型暗号ファイルを実行して動作する復号エンジンの自己復号プログラムは、
揮発性メモリ上で、
当該ファイルからヘッダを多段階に復号して得られたポリシー情報の復号可能期間、復号許可回数等の復号許可条件に当該復号が一致するか否かを判定するポリシーチェック処理を行い、
前記ポリシーチェック処理において一致していれば、前記ヘッダを多段階に復号して得られた機器認証情報の装置名、機器アドレス、機器識別子が、前記受信側装置内から取得された機器認証情報の装置名、機器アドレス、機器識別子と一致するか否か判定する機器認証処理を行い、
前記機器認証処理において一致していれば、前記ヘッダを多段階に復号して得られた処理権限者情報のユーザアカウント名が、前記受信側装置内から取得された処理権限者情報のユーザアカウント名と一致するか否か判定する処理権限者認証処理を行い、
前記処理権限者認証処理において一致していれば、前記ヘッダを多段階に復号して得られた本人認証情報の本人認証パスワードを照合するための編集された情報が、前記受信側装置の入力部から入力された本人認証パスワードによって適正であるか否かを判定する本人認証処理を行い、
前記本人認証処理において適正であれば、前記自己復号型暗号ファイル内の暗号データの復号処理を行い、
前記ポリシーチェック処理で前記復号許可条件に一致せず、また、前記機器認証処理、前記処理権限者認証処理、前記本人認証処理のいずれかで認証されなければ、前記自己復号型暗号ファイルを前記不揮発性メモリから削除することを特徴とするコンピュータプログラム。 - 受信側装置で動作するプログラムであって、特定の拡張子のファイルを開く動作が為されると、当該拡張子が予め前記受信側装置で設定されている拡張子であれば、当該拡張子にアプリケーション起動を関連付け、又は当該拡張子を実行形式の拡張子に変更し、当該関連付けた拡張子又は当該変更した拡張子のファイルを起動して請求項15記載の自己復号型暗号ファイルを実行することを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006322121A JP5059388B2 (ja) | 2006-11-29 | 2006-11-29 | 暗号方法及び復号方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006322121A JP5059388B2 (ja) | 2006-11-29 | 2006-11-29 | 暗号方法及び復号方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008136117A JP2008136117A (ja) | 2008-06-12 |
JP5059388B2 true JP5059388B2 (ja) | 2012-10-24 |
Family
ID=39560620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006322121A Expired - Fee Related JP5059388B2 (ja) | 2006-11-29 | 2006-11-29 | 暗号方法及び復号方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5059388B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008193212A (ja) * | 2007-02-01 | 2008-08-21 | Dainippon Printing Co Ltd | データ伝送方法およびシステム |
JP5561457B2 (ja) * | 2009-02-16 | 2014-07-30 | 日本電気株式会社 | 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置 |
KR101346284B1 (ko) * | 2012-05-31 | 2013-12-31 | 주식회사 이노티움 | 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 |
KR102108192B1 (ko) * | 2013-05-30 | 2020-05-07 | 주식회사 마크애니 | 워터마크 삽입 방법, 장치 및 시스템 |
KR101416447B1 (ko) * | 2013-06-17 | 2014-07-10 | (주)씽크에이티 | 전화인증 기반의 정보유출 방지방법 및 시스템 |
JP6307924B2 (ja) * | 2014-02-24 | 2018-04-11 | 株式会社リコー | 端末装置、プログラム及びデータ受け渡し方法 |
JP2016106330A (ja) * | 2016-03-09 | 2016-06-16 | 株式会社日本ビジネスエンジニアリング | 電子メールにおける添付ファイルの安全確保システム |
CN114124395B (zh) * | 2020-08-31 | 2024-04-12 | 北京书生网络技术有限公司 | 密钥管理方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09204330A (ja) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | 情報の暗号化、復合化装置および方法 |
JP3537959B2 (ja) * | 1996-07-26 | 2004-06-14 | 栄司 岡本 | 情報復号化装置 |
JPH1131105A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | データカプセル生成装置および方法 |
JP4220671B2 (ja) * | 2000-12-27 | 2009-02-04 | 日立ソフトウエアエンジニアリング株式会社 | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 |
JP2003076268A (ja) * | 2001-08-31 | 2003-03-14 | Systemneeds Inc | 自己復号型暗号ファイル及びその利用方法 |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
-
2006
- 2006-11-29 JP JP2006322121A patent/JP5059388B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008136117A (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652015B2 (en) | Confidential communication management | |
JP5059388B2 (ja) | 暗号方法及び復号方法 | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
US9094194B2 (en) | Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user | |
KR101010040B1 (ko) | 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
US8775794B2 (en) | System and method for end to end encryption | |
US20110113235A1 (en) | PC Security Lock Device Using Permanent ID and Hidden Keys | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
JP2009060384A (ja) | 画像通信システムおよび画像通信装置 | |
JP4367546B2 (ja) | メール中継装置 | |
CN112385175B (zh) | 一种用于数据加密和完整性的设备 | |
EP2341682A1 (en) | Method and arrangement for encrypted data transmission | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
JP4200965B2 (ja) | 暗号メールサーバとそのプログラム | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
KR100625635B1 (ko) | 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체 | |
CN109981264B (zh) | 一种应用密钥生成方法及密码机设备组件 | |
JP2008098856A (ja) | 暗号化メールシステムおよびゲートウェイサーバ | |
WO2006022011A1 (ja) | 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置 | |
CN111212050B (zh) | 一种基于数字证书对数据进行加密传输的方法及系统 | |
WO2023199619A1 (ja) | リモート署名システム及び耐タンパ装置 | |
Walfield | An Advanced Introduction to GnuPG |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |