JP5059388B2 - 暗号方法及び復号方法 - Google Patents

暗号方法及び復号方法 Download PDF

Info

Publication number
JP5059388B2
JP5059388B2 JP2006322121A JP2006322121A JP5059388B2 JP 5059388 B2 JP5059388 B2 JP 5059388B2 JP 2006322121 A JP2006322121 A JP 2006322121A JP 2006322121 A JP2006322121 A JP 2006322121A JP 5059388 B2 JP5059388 B2 JP 5059388B2
Authority
JP
Japan
Prior art keywords
decryption
self
authentication information
file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006322121A
Other languages
English (en)
Other versions
JP2008136117A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2006322121A priority Critical patent/JP5059388B2/ja
Publication of JP2008136117A publication Critical patent/JP2008136117A/ja
Application granted granted Critical
Publication of JP5059388B2 publication Critical patent/JP5059388B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、コンピュータシステムにおける暗号・復号方法に係り、特に、送信する電子メールの添付ファイルを自己復号型暗号ファイルとした場合に、送信側がパスワードの設定等の作業を不要として相手先のハードウェアを特定し、そのハードウェアでのみ復号させることで、簡易且つ安全性が高いデータの暗号方法及び復号方法に関する。
暗号ファイルの受信側で、復号ソフトウェアを保持していなくても送信側からの暗号ファイルを受信して復号できる自己復号型暗号ファイルは、特開2003−76268(出願人:システムニーズ株式会社)「自己復号型暗号ファイル及びその利用方法」に記載されている。
特開2003−76268号公報
しかしながら、上記従来の自己復号型暗号ファイルは、復号ソフトウェアを保持していない受信者にとっては非常に有用なものであるが、送信側がデータの暗号化をする際に、パスワードを入力する必要があり、受信側が受信した自己復号型暗号ファイルを起動させて暗号データの復号を行うには、送信側が入力したパスワードを入力しなければならず、送信側及び受信側でパスワードの管理が面倒であるという問題点があった。
また、通常の自己復号型暗号ファイルは、実行モジュールであるため、拡張子が「exe」形式となっており、電子メールやファイアウォールなどのセキュリティ製品では、当該拡張子のデータをフィルタリング(排除)してしまい、自己復号型暗号ファイルが受信側に受信されないことがあるという問題点があった。
そこで、実行モジュールの拡張子をフィルタリングされない別の拡張子に送信者で変更(リネーム)して送受信がなされるようになっており、更に受信者では受信後に変更した拡張子を元に戻す作業が必要となっており、その作業に手間が掛かるという問題点があった。
本発明は上記実状に鑑みて為されたもので、送信側における自己復号型暗号ファイルの生成及び受信側における自己復号型暗号ファイルの復号を簡易にして利便性を高め、更に安全性を向上させることができる暗号方法及び復号方法を提供することを目的とする。
上記従来例の問題点を解決するための本発明は、暗号方法において、受信側装置における受信者本人を認証するための本人認証情報を暗号化した復号先証明書に基づき、送信側装置が復号先証明書を復号して本人認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに取得した本人認証情報を含め、ヘッダと暗号データを多段階暗号方式においてワンタイム生成した暗号鍵により暗号化し、ヘッダを復号してそれに基づいて暗号データを復号する復号エンジンのプログラムを多段階暗号化方式で暗号化した情報に付加して自己復号型暗号ファイルを生成することを特徴とする。
本発明は、上記暗号方法において、処理権限者を認証するための処理権限者認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が復号先証明書を復号して処理権限者認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに取得した処理権限者認証情報を含めることを特徴とする。
本発明は、上記暗号方法において、装置を認証するための機器認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が復号先証明書を復号して機器認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに取得した機器認証情報を含めることを特徴とする。
本発明は、復号方法において、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報を取得すると共に当該受信側装置内から本人認証情報を取得し、各々の本人認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする。
本発明は、復号方法において、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする。
本発明は、復号方法において、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする。
本発明は、上記復号方法において、受信側装置が、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致しなければ認証されなかったとして受信した自己復号型ファイルを不揮発性メモリから削除することを特徴とする。
本発明は、上記暗号方法において、復号先証明書に自己復号型暗号ファイルの拡張子の情報を含め、送信側装置が自己復号型暗号ファイルを送信する際に、復号先証明書に指定した拡張子に変更することを特徴とする。
本発明は、上記復号方法において、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルの拡張子が自己の復号先証明書に指定した拡張子である場合に、自己復号型暗号ファイルの拡張子にアプリケーション起動を関連付けして実行させ、又は当該拡張子を実行形式の拡張子に変更して実行させることを特徴とする。
本発明は、上記暗号方法において、暗号データを復号するために必要な情報には、復号を制限するポリシー情報が含まれることを特徴とする。
本発明は、上記復号方法において、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、ヘッダを復号して得られたポリシー情報に復号条件が合っていなければ、自己復号型暗号ファイルを不揮発性メモリから削除することを特徴とする。
本発明は、上記復号方法において、復号先証明書における本人認証情報には、本人認証パスワードを照合するための編集された情報が含まれ、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、ヘッダを多段階に復号して得られた本人認証パスワードを照合するための編集された情報については装置で入力された本人認証パスワードと照合することを特徴とする。
本発明は、上記暗号方法において、ポリシー情報には、復号可能期間、復号許可回数等の復号許可条件が含まれることを特徴とする。
本発明は、上記暗号方法において、暗号データを復号するために必要な情報には、復号したデータの印刷を可能又は不可、編集を可能又は不可とする情報が含まれることを特徴とする。
本発明は、コンピュータプログラムにおいて、受信側装置において受信して不揮発性メモリに記憶した自己復号型暗号ファイルを実行して動作する復号エンジンの自己復号プログラムが、揮発性メモリ上で、当該ファイルからヘッダを多段階に復号して得られたポリシー情報の復号可能期間、復号許可回数等の復号許可条件に当該復号が一致するか否かを判定するポリシーチェック処理を行い、ポリシーチェック処理において一致していれば、ヘッダを多段階に復号して得られた機器認証情報の装置名、機器アドレス、機器識別子が、受信側装置内から取得された機器認証情報の装置名、機器アドレス、機器識別子と一致するか否か判定する機器認証処理を行い、機器認証処理において一致していれば、ヘッダを多段階に復号して得られた処理権限者情報のユーザアカウント名が、受信側装置内から取得された処理権限者情報のユーザアカウント名と一致するか否か判定する処理権限者認証処理を行い、処理権限者認証処理において一致していれば、ヘッダを多段階に復号して得られた本人認証情報の本人認証パスワードを照合するための編集された情報が、受信側装置の入力部から入力された本人認証パスワードによって適正であるか否かを判定する本人認証処理を行い、本人認証処理において適正であれば、自己復号型暗号ファイル内の暗号データの復号処理を行い、ポリシーチェック処理で復号許可条件に一致せず、また、機器認証処理、処理権限者認証処理、本人認証処理のいずれかで認証されなければ、自己復号型暗号ファイルを不揮発性メモリから削除することを特徴とする。
本発明は、コンピュータプログラムにおいて、受信側装置で動作するプログラムであって、特定の拡張子のファイルを開く動作が為されると、当該拡張子が予め受信側装置で設定されている拡張子であれば、当該拡張子にアプリケーション起動を関連付け、又は当該拡張子を実行形式の拡張子に変更し、当該関連付けた拡張子又は当該変更した拡張子のファイルを起動して上記自己復号型暗号ファイルを実行することを特徴とする。
本発明によれば、受信側装置における受信者本人を認証するための本人認証情報を暗号化した復号先証明書に基づき、送信側装置が復号先証明書を復号して本人認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに取得した本人認証情報を含め、ヘッダと暗号データを多段階暗号方式においてワンタイム生成した暗号鍵により暗号化し、ヘッダを復号してそれに基づいて暗号データを復号する復号エンジンのプログラムを多段階暗号化方式で暗号化した情報に付加して自己復号型暗号ファイルを生成する暗号方法としているので、送信装置での自己復号型暗号ファイルの生成を容易にできる効果がある。
本発明によれば、処理権限者を認証するための処理権限者認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が復号先証明書を復号して処理権限者認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに取得した処理権限者認証情報を含める上記暗号方法としているので、送信装置での自己復号型暗号ファイルの生成を容易にできる効果がある。
本発明によれば、装置を認証するための機器認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が復号先証明書を復号して機器認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに取得した機器認証情報を含める上記暗号方法としているので、送信装置での自己復号型暗号ファイルの生成を容易にできる効果がある。
本発明によれば、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報を取得すると共に当該受信側装置内から本人認証情報を取得し、各々の本人認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号する復号方法としているので、復号先証明書に基づいた本人でなければ復号できず、安全性を向上できる効果がある。
本発明によれば、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号する復号方法としているので、復号先証明書に基づいた本人、処理権限者でなければ復号できず、安全性を向上できる効果がある。
本発明によれば、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号する復号方法としているので、復号先証明書に基づいた本人、処理権限者又は/及び機器でなければ復号できず、安全性を向上できる効果がある。
本発明によれば、受信側装置が、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致しなければ認証されなかったとして受信した自己復号型ファイルを不揮発性メモリから削除する上記復号方法としているので、本人認証、処理権限者認証情報又は/及び機器認証がなされない場合に安全性を向上させることができる効果がある。
本発明によれば、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、ヘッダを復号して得られたポリシー情報に復号条件が合っていなければ、自己復号型暗号ファイルを不揮発性メモリから削除する上記復号方法としているので、ポリシー違反に対して安全性を向上させることができる効果がある。
本発明によれば、復号先証明書における本人認証情報には、本人認証パスワードを照合するための編集された情報が含まれ、上記暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置が、ヘッダを多段階に復号して得られた本人認証パスワードを照合するための編集された情報については装置で入力された本人認証パスワードと照合する上記復号方法としているので、本人認証パスワードを照合するための編集された情報に対して入力された本人認証パスワードが適正な場合にのみ復号でき、安全性を向上できる効果がある。
本発明によれば、受信側装置において受信して不揮発性メモリに記憶した自己復号型暗号ファイルを実行して動作する復号エンジンの自己復号プログラムが、揮発性メモリ上で、当該ファイルからヘッダを多段階に復号して得られたポリシー情報の復号可能期間、復号許可回数等の復号許可条件に当該復号が一致するか否かを判定するポリシーチェック処理を行い、ポリシーチェック処理において一致していれば、ヘッダを多段階に復号して得られた機器認証情報の装置名、機器アドレス、機器識別子が、受信側装置内から取得された機器認証情報の装置名、機器アドレス、機器識別子と一致するか否か判定する機器認証処理を行い、機器認証処理において一致していれば、ヘッダを多段階に復号して得られた処理権限者情報のユーザアカウント名が、受信側装置内から取得された処理権限者情報のユーザアカウント名と一致するか否か判定する処理権限者認証処理を行い、処理権限者認証処理において一致していれば、ヘッダを多段階に復号して得られた本人認証情報の本人認証パスワードを照合するための編集された情報が、受信側装置の入力部から入力された本人認証パスワードによって適正であるか否かを判定する本人認証処理を行い、本人認証処理において適正であれば、自己復号型暗号ファイル内の暗号データの復号処理を行い、ポリシーチェック処理で前記復号許可条件に一致せず、また、機器認証処理、処理権限者認証処理、本人認証処理のいずれかで認証されなければ、自己復号型暗号ファイルを不揮発性メモリから削除するコンピュータプログラムとしているので、復号先証明書に基づいた機器、処理権限者、本人でなければ復号できず、更に認証等がなされないと自己復号型復号ファイルを不揮発性メモリから削除するため安全性を向上できる効果がある。
本発明によれば、受信側装置で動作するプログラムであって、特定の拡張子のファイルを開く動作が為されると、当該拡張子が予め受信側装置で設定されている拡張子であれば、当該拡張子にアプリケーション起動を関連付け、又は当該拡張子を実行形式の拡張子に変更し、当該関連付けた拡張子又は当該変更した拡張子のファイルを起動して上記自己復号型暗号ファイルを実行するコンピュータプログラムとしているので、受信した自己復号型暗号ファイルの実行を容易にできる効果がある。
[実施の形態の概要]
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る暗号方法及び復号方法は、ネットワークを介してデータの送受信を行うコンピュータシステムにおいて、受信側装置で自己復号型暗号ファイルを生成するために必要な情報に機器認証情報、処理権限者認証情報、本人認証情報等を含めて暗号化して復号先証明書として予め作成し、送信側装置に送信しておき、送信側がその復号先証明書を利用して、復号エンジンになる復号プログラム、異なる暗号鍵で多段階暗号化されたヘッダ、暗号データを含む自己復号型暗号ファイルを生成出力して引き渡し又は送信し、受信側装置は復号したヘッダの内容に従って特定の受信側装置で、本人で、しかも処理権限者の場合に限って暗号データの自己復号の処理を行うものであり、受信側装置で作成された復号先証明書に従って送信側装置は容易に自己復号型暗号ファイルを生成でき、受信側装置も復号先証明書で指定された受信側装置、本人、処理権限者でなければ復号処理が為されないため、安全性が高いものとなる。
また、本発明は、復号先証明書から自己復号型暗号ファイルを生成する際に、受信側装置が指定した拡張子に自動的にリネームし、受信側装置はリネームされた拡張子を認識して、当該拡張子にアプリケーション起動を関連付けて実行し、また、当該拡張子を実行形式の拡張子「exe」に変換して実行し、自己復号を容易に行うものであり、自己復号型暗号ファイルの送受信の際に手間を大幅に簡略化できるものである。
[全体構成:図1]
本発明の実施の形態に係るコンピュータシステムについて図1を参照しながら説明する。図1は、本発明の実施の形態に係るコンピュータシステムの構成ブロック図である。
本発明の実施の形態に係るコンピュータシステムは、図1に示すように、送信側コンピュータ(送信側装置:送信側PC)10と受信側コンピュータ(受信側装置:受信側PC)20がインターネット等のネットワークを介して接続している。
[送信側PC]
送信側PC10は、内部構成としてCPU(Central Processing Unit)等の制御部11と、揮発性メモリのメインメモリ12と、不揮発性メモリの記憶部13と、インタフェース14と備え、インタフェース14に表示部15及び入力部16、更にネットワークが接続している。
[受信側PC]
受信側PC20は、内部構成としてCPU等の制御部21と、揮発性メモリのメインメモリ22と、不揮発性メモリの記憶部23と、インタフェース24と備え、インタフェース24に表示部25及び入力部26、更にネットワークが接続している。
[自己復号型暗号ファイル:図2]
自己復号型暗号ファイルは、図2に示すように、復号エンジン31と、ヘッダ32と、暗号データ33とから構成されている。
図2は、自己復号型暗号ファイルの概略構成図である。
自己復号型暗号ファイルは、送信側PC10で生成されるもので、自己復号型暗号ファイル生成処理については後述する。
復号エンジン31は、受信側PC20における揮発性メモリ上でしか動作せず、復号処理を行うプログラムとなるものであり、本人認証、機器認証、自動復号の処理(復号処理)を実行する。復号処理については後述する。
ヘッダ32は、本人認証、機器認証、自動復号等に必要なパラメータ、情報が含まれている。
暗号データ33は、送信側PC10で暗号化されたデータである。また、暗号データ33は、受信側PC20で復号エンジン31により復号される。
尚、ヘッダ32及び暗号データ33は、多段階暗号化方式で暗号化され、しかも、その多段階暗号化方式はそれぞれ、各フェーズによって毎回異なる暗号鍵が、例えば乱数等のように自動生成して用いている。例えば、暗号化方式は、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、トリプルDES(Triple-DES)を用い、多段階暗号化で異なる暗号化方式としたり、各段階で複数の暗号化方式を組み合わせて利用している。
[復号先証明書]
復号先証明書は、復号先証明書作成プログラムによって受信側PC20で当該PC20に設定されている情報を取り込んで生成されるもので、本人認証用の情報として、復号先メールアドレス、暗証キー(本人認証パスワード)を照合するための編集された情報、処理権限者認証の情報として、ユーザアカウント名、機器認証の情報として、コンピュータ名、MACアドレス、乱数、機器識別子等のTPM(Trusted Platform Module)情報、自動復号情報として、データ拡張子等の情報が含まれる。
これら情報は、復号先証明書が作成されたときに暗号化されるようになっている。
本人認証用の情報は、受信側の受信者本人を認証するための情報であり、処理権限者認証の情報は、受信側の復号処理の処理権限者を認証するための情報であり、機器認証の情報は、受信側PC20の機器を認証するための情報であり、自動復号情報は、受信側PC20で復号が為されるために必要な情報である。
本人認証の情報は、暗証キーは手入力となるが、その他の情報は、OS(Operation System)等から取得する。ユーザアカウント名、復号先メールアドレスは、OS等に設定されているため、メーラーの設定から読み取って取得する。
尚、復号先証明書には、暗証キー(本人認証パスワード)自体が含まれるわけではなく、受信側PC20の入力部26から入力された本人認証パスワードを復号先証明書作成プログラムが当該パスワードを照合するための情報に編集し、編集された情報が含まれることになる。これにより、不正利用者が編集された情報を取得しても本人認証パスワードは不明であるから復号されることはない。
機器認証の情報は、OS等から取得する。コンピュータ名、MACアドレス、TPM情報は、受信側PC20等を特定するために装置内に設定された情報であり、復号先証明書作成プログラムがそれら設定情報を読み取って取得する。また、乱数は、復号先証明書作成プログラムが生成している。
自動復号情報は、手入力により取得できる。
この自動復号情報におけるデータ拡張子等の情報は、送信側PC10で自己復号型暗号ファイルを生成する際に、拡張子をここで定めた拡張子に変更するためのものである。
そして、その変更された拡張子のファイルを受信側PC20が受信して不揮発性メモリの記憶部23に記憶された後で、当該ファイルを開く動作がなされると、バッチプログラムが動作して当該拡張子を認識して、当該拡張子にアプリケーション起動を関連付けて実行し、また、当該拡張子を実行形式の拡張子「exe」に変更して実行するようになっている。
従って、バッチプログラムは、当該データ拡張子等の情報を記憶しており、更にその拡張子にアプリケーション起動を関連付けて実行し、また、その拡張子を実行形式の拡張子に変更して実行させる処理を行うものである。
[復号先証明書作成:図3〜図10]
受信側PC20における復号先証明書(復号許可証明書)の作成(発行)について図3〜図10を参照しながら説明する。図3は、復号許可証明書発行画面(a)を示す図であり、図4は、復号許可証明書発行画面(b)を示す図であり、図5は、復号許可証明書発行画面(c)を示す図であり、図6は、復号許可証明書発行画面(d)を示す図であり、図7は、復号許可証明書発行画面(e)を示す図であり、図8は、復号許可証明書発行画面(f)を示す図であり、図9は、復号許可証明書発行画面(g)を示す図であり、図10は、復号許可証明書発行画面(h)を示す図である。
受信側PC20の不揮発性メモリ(記憶部23)に格納されている復号先証明書作成プログラムを制御部21が揮発性メモリ(メインメモリ22)にロードして起動し、復号先証明書作成の開始を実行すると、図3に示すように、生成開始を知らせる画面(a)が表示される。
復号先証明書作成プログラムを制御部21が読み込んでメインメモリ22で実行可能とすることで、復号先証明書作成手段が実現される。
復号先証明書作成プログラムの実行により、復号先証明書作成手段は、MACアドレス、コンピュータ名、ユーザアカウント名を、起動時にOSより取得し、復号先証明書に組み込む。
次に、表示画面(a)で「次へ」をクリックすると、図4に示すように、メールアドレス取得の表示画面(b)を表示する。メールアドレスはレジストリ等から読み出して表示画面(b)に初期表示する。別のメールアドレスを設定する場合は、キーボード及びマウスで初期表示のメールアドレスを削除して新たに設定する。
尚、メールアドレスの表示位置の下に「メールアドレスを含まない」のチェックボックスがあり、これにチェックを付けると、本人認証処理において復号先メールアドレスの認証を行わないものである。
次に、表示画面(b)で「次へ」をクリックすると、図5に示すように、自己復号ファイル(自己復号型ファイル)を復号するためのパスワード(暗証キー)の入力を促す表示画面(c)を表示する。入力されたパスワードは、復号先証明書作成プログラムによって照合用の編集された情報に変換されて復号先証明書に組み込まれる。
尚、パスワードの表示位置の下に「通常使用するパスワードを規定しない」のチェックボックスがあり、これにチェックを付けると、本人認証処理においてパスワードによる認証を行わないものである。
次に、表示画面(c)で「次へ」をクリックすると、図6に示すように、自己復号暗号ファイルの拡張子を設定する表示画面(d)を表示する。これは、自己復号暗号ファイルを電子メールで送信する際に、拡張子「exe」をここで設定した拡張子に置き換えるためのものである。
尚、拡張子の表示位置の上に「メール送信する時に拡張子を自動で置き換える」のチェックボックスがあり、これにチェックを付けると、メール送信時に表示された拡張子に置き換えるものである。
表示画面(d)では、拡張子はデフォルトの「w5p」を自動的に表示するようにしてもよい。
表示画面(d)で、メール送信時に置き換える拡張子が決定したら、復号先証明書作成プログラムは、バッチプログラムにその拡張子の情報を通知するようになっている。
次に、表示画面(d)で「次へ」をクリックすると、図7に示すように、復号先証明書を送付する方法を特定する表示画面(e)を表示する。表示画面(e)では、「メールで送信する」と「ファイルに保存する」とが選択可能となっている。
「メールで送信する」が選択可能となっているのは、復号先証明書をオンラインで送付する場合を想定しており、「ファイルに保存する」が選択可能となっているのは、復号先証明書をオフラインで送付又は引き渡しする場合を想定している。
次に、表示画面(e)で「メールで送信する」を選択した状態で「次へ」をクリックすると、図8に示すように、復号先証明書の送付先のあて先メールアドレスの入力を促す表示画面(f)を表示する。
また、表示画面(e)で「ファイルに保存する」を選択した状態で「次へ」をクリックすると、図9に示すように、復号先証明書の格納先の入力を促す表示画面(g)を表示する。
図8の表示画面(f)であて先メールアドレスが入力された状態で、また、図9の表示画面(g)の復号先証明書の格納先が入力された状態で、「次へ」をクリックすると、図10の復号先証明書の作成が完了した旨の表示画面(h)を表示し、「完了」をクリックすると、表示画面(h)が消え、復号先証明書作成プログラムが終了する。
ここで、復号先証明書は、メールで送信されると、受信側PC20には残らず、また、ファイルに保存された場合にも、暗号化して保存され、その後、自己復号型暗号ファイルを実行して復号する際に、保存された復号先証明書を復号して利用するものではない。
受信側PC20での復号処理における認証処理では、復号先証明書を作成したのと同様の手順により必要な情報を装置内から改めて取得して認証を行うものである。
[自己復号型暗号ファイル生成処理:図11〜図18]
自己復号型暗号ファイル生成処理について図11〜図18を参照しながら説明する。図11は、自己復号暗号ファイル作成画面(a)を示す図であり、図12は、自己復号暗号ファイル作成画面(b)を示す図であり、図13は、自己復号暗号ファイル作成画面(c)を示す図であり、図14は、自己復号暗号ファイル作成画面(d)を示す図であり、図15は、自己復号暗号ファイル作成画面(e)を示す図であり、図16は、自己復号暗号ファイル作成画面(f)を示す図であり、図17は、自己復号暗号ファイル作成画面(g)を示す図であり、図18は、自己復号暗号ファイル作成画面(h)を示す図である。
自己復号型暗号ファイル生成に当たって、復号先証明書、復号可能期間、復号許可回数、自動削除、印刷/編集制限等の設定を行う。
送信側PC10の不揮発性メモリ(記憶部13)に格納されている自己復号型暗号ファイル生成プログラムを制御部11が揮発性メモリ(メインメモリ12)にロードして起動し、自己復号型暗号ファイルを生成する対象ファイルが選択されると、自己復号型ファイル生成処理が実行され、開始される。
自己復号型暗号ファイル生成プログラムを制御部11が読み込んでメインメモリ12で実行可能とすることで、自己復号型暗号ファイル生成手段が実現される。
自己復号型ファイル生成処理の開始により、自己復号型暗号ファイル生成手段が、受信側PC20から送信された復号先証明書の内容を揮発性メモリのメインメモリ12上で復号して取得し、取得した情報から暗号対象のファイルの暗号化を行い、暗号ファイルは、不揮発性メモリの記憶部13に格納する。
同時に、自己復号型暗号ファイル生成プログラムの実行により、自己復号型暗号ファイル生成手段が、復号先証明書の内容から取得した情報から自己復号型暗号ファイルのヘッダを揮発性メモリのメインメモリ12上で生成する。尚、復号先証明書の内容から取得した情報は、不揮発性メモリの記憶部13には記憶しないものである。
具体的には、自己復号型暗号ファイルのヘッダには、平文ファイル(未暗号ファイル)名、暗号ファイル名、パスワード(「********」の表示がされているが、これはパスワードそのものではなく、パスワードから照合用に編集された情報となっている)等の情報が含まれ、図11に示すように、平文ファイル名、暗号ファイル名、パスワードを示す表示画面(a)が表示される。
表示画面(a)の「詳細」をクリックすると、復号先証明書、復号可能期間、復号許可回数、自動削除、印刷/編集制限等の設定を行う画面が表示される。
図12では、復号先証明書の設定を行う表示画面(b)であり、復号時メッセージを表示することが可能であり、復号許可のPC(受信側PC)を指定する条件として、ユーザ名、コンピュータ名、MACアドレス、識別コードを選択可能である。尚、これらユーザ名等の情報は、復号先証明書を復号して取得している。
また、図13では、復号可能期間の設定を行う表示画面(c)であり、復号可能期間を指定することができる。
図14では、復号許可回数の設定を行う表示画面(d)であり、復号許可回数を指定することができる。
ここで、復号可能期間、復号許可回数等は、ポリシー情報と呼ばれ、送信側PC10で任意に設定可能な情報である。受信側PC20では、このポリシーチェックが為される。ポリシーチェックの詳細は後述する。
図15では、自動削除の設定を行う表示画面(e)であり、自動削除を有効にすると、復号許可回数、復号許可期間を超えた場合に、自動的に自己復号暗号ファイルを不揮発性メモリの記憶部23から破棄(削除)することを指定することができる。
図16では、印刷/編集制限等の設定を行う画面(f)であり、編集の制限、印刷の制限をそれぞれ指定することができる。
図17は、復号先(復号元)証明書一覧を示す画面(g)である。この復号先証明書一覧画面から自己復号暗号ファイルの送付先を特定して電子メールで自己復号暗号ファイル送信することができ、また、復号先証明書の編集画面(図11〜図16)を呼び出すことができ、復号先証明書の削除/追加/入力を行うことができる。
図18は、復号先証明書の手入力/編集を行うときの画面(h)であり、この画面を用いて復号先証明書の手入力/編集を行う。
尚、自己復号型暗号ファイルを電子メールでオンライン送付する場合を説明したが、自己復号型暗号ファイルをオフラインで送付又は引き渡しして、相手先のPCで復号処理を行う場合にも適用できる。
以上、自己復号型暗号ファイル生成処理を詳細に説明したが、図12〜図16の設定が標準(デフォルト)の値を用いるとしたら、自己復号型暗号ファイル生成処理は、自己復号型暗号ファイル生成対象のファイル(データ)を右クリックで選択し、更に復号先証明書一覧を表示して、復号先を選択すると、対象ファイルが暗号化されて暗号ファイルが生成され、同時にヘッダも生成され、多段階暗号方式で暗号化され、復号エンジンと一体に形成されて自己復号型暗号ファイルが生成され、復号先に送信される。
つまり、自己復号型暗号ファイルには、上記設定事項がヘッダに暗号化されて書き込まれ、送信される。
[復号処理:図19]
次に、受信側PC20における復号処理について図19を参照しながら説明する。図19は、復号処理のフローチャートである。
受信側PCは、拡張子を判定するバッチプログラムが動作しており、不揮発性メモリの記憶部23に記憶された自己復号型暗号ファイルをダブルクリックすると、バッチプログラムが動作して拡張子を判定する(S11)。
拡張子が設定の拡張子でなければ(Noの場合)、処理を終了し、設定の拡張子であれば(Yesの場合)、当該拡張子を実行形式の拡張子「exe」に変更し(S12)、自己復号型暗号ファイルを起動して(S13)、自己復号プログラムを動作させる(S14)。
そして、自己復号プログラムの実行によって、この復号処理について復号期間、復号回数等が設定された範囲内のものであるかポリシーチェックを行い(S15)、ポリシーチェックOKであれば(Yesの場合)、次に機器認証を行う(S16)。
ポリシーチェックは、制御部21が、ポリシー情報に設定されている復号期間と現在の日時を比較し、復号期間内であればOKとし、復号期間外であればNGとする。
更に、制御部21は、自己復号プログラムが復号の度に復号回数をインクリメントしてヘッダ内に記憶しておき、今回の復号(記憶された回数+1)がポリシー情報に設定されている復号回数以内であればOKとし、復号回数を超えていればNGとするものである。
そして、機器認証が設定された内容でOKであれば(Yesの場合)、次に、処理権限者認証を行う(S17)。処理権限者認証は、ユーザアカント名によって行う。処理権限者認証がOKであれば(Yesの場合)、次に、本人認証を行う(S18)。
本人認証が設定された内容でOKであれば(Yesの場合)、ファイル内の暗号データの復号処理を行う(S20)。
ポリシーチェック、機器認証、処理権限者認証、本人認証のいずれかでNG(Noの場合)となると、当該ファイルを不揮発性メモリの記憶部23から削除する処理を行う(S19)。
ポリシーチェック、機器認証、処理権限者認証及び本人認証は、ヘッダの設定情報・認証情報を多段階復号して揮発性メモリのメインメモリ22に展開し、受信側PC20で再びOS等から対応する情報を取得して揮発性メモリのメインメモリ22に展開して両者を照合し、一致すれば認証されたことになる。
尚、本人認証において暗証キー(本人認証パスワード)を用いる場合、暗証キーは受信側の操作者が手入力して、ヘッダを復号して得られた本人認証パスワードと照合するための編集された情報と照合される。
[実施の形態の効果]
本発明の実施の形態によれば、送信側における自己復号型暗号ファイルの生成及び受信側における自己復号型暗号ファイルの復号を簡易にして利便性を高め、更に復号先の本人、処理権限者、装置(ハードウェア)でのみ復号を行わせることで安全性を向上させることができる効果がある。
[応用例]
本発明の実施の形態では、コンピュータシステムを前提に説明したが、携帯電話機、PHS等の携帯端末に適用してもよい。
本発明は、送信側における自己復号型暗号ファイルの生成及び受信側における自己復号型暗号ファイルの復号を簡易にして利便性を高め、更に安全性を向上させることができる暗号方法及び復号方法に好適である。
本発明の実施の形態に係るコンピュータシステムの構成ブロック図である。 自己復号型暗号ファイルの概略構成図である。 復号許可証明書発行画面(a)を示す図である。 復号許可証明書発行画面(b)を示す図である。 復号許可証明書発行画面(c)を示す図である。 復号許可証明書発行画面(d)を示す図である。 復号許可証明書発行画面(e)を示す図である。 復号許可証明書発行画面(f)を示す図である。 復号許可証明書発行画面(g)を示す図でである。 復号許可証明書発行画面(h)を示す図である。 自己復号暗号ファイル作成画面(a)を示す図でである。 自己復号暗号ファイル作成画面(b)を示す図でである。 自己復号暗号ファイル作成画面(c)を示す図でである。 自己復号暗号ファイル作成画面(d)を示す図でである。 自己復号暗号ファイル作成画面(e)を示す図でである。 自己復号暗号ファイル作成画面(f)を示す図でである。 自己復号暗号ファイル作成画面(g)を示す図でである。 自己復号暗号ファイル作成画面(h)を示す図である。 復号処理のフローチャートである。
符号の説明
10…送信側PC、 11…制御部、 12…メインメモリ(揮発性メモリ)、 13…記憶部(不揮発性メモリ)、 14…インタフェース、 15…表示部、 16…入力部、 20…受信側PC、 21…制御部、 22…メインメモリ(揮発性メモリ)、 23…記憶部(不揮発性メモリ)、 24…インタフェース、 25…表示部、 26…入力部、 31…復号エンジン、 32…ヘッダ、 33…暗号データ

Claims (16)

  1. 受信側装置における受信者本人を認証するための本人認証情報を暗号化した復号先証明書に基づき、送信側装置が前記復号先証明書を復号して本人認証情報を取得し、前記受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに前記取得した本人認証情報を含め、前記ヘッダと前記暗号データを多段階暗号方式においてワンタイム生成した暗号鍵により暗号化し、前記ヘッダを復号してそれに基づいて前記暗号データを復号する復号エンジンのプログラムを前記多段階暗号化方式で暗号化した情報に付加して自己復号型暗号ファイルを生成することを特徴とする暗号方法。
  2. 処理権限者を認証するための処理権限者認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が前記復号先証明書を復号して処理権限者認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに前記取得した処理権限者認証情報を含めることを特徴とする請求項1記載の暗号方法。
  3. 装置を認証するための機器認証情報が、復号先証明書に含まれて暗号化されており、送信側装置が前記復号先証明書を復号して機器認証情報を取得し、受信側装置に送信する暗号データを復号するために必要な情報が含まれるヘッダに前記取得した機器認証情報を含めることを特徴とする請求項1又は2記載の暗号方法。
  4. 請求項1記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報を取得すると共に当該受信側装置内から本人認証情報を取得し、各々の本人認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする復号方法。
  5. 請求項2記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする復号方法。
  6. 請求項3記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルを実行し、当該ファイルからヘッダを復号して本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得すると共に当該受信側装置内から本人認証情報及び処理権限者認証情報又は/及び機器認証情報を取得し、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致すれば認証されたとして復号エンジンのプログラムにより暗号データを復号することを特徴とする復号方法。
  7. 受信側装置は、各々の本人認証情報、各々の処理権限者認証情報又は/及び各々の機器認証情報を照合して一致しなければ認証されなかったとして受信した自己復号型ファイルを不揮発性メモリから削除することを特徴とする請求項4乃至6のいずれか記載の復号方法。
  8. 復号先証明書に自己復号型暗号ファイルの拡張子の情報を含め、送信側装置が前記自己復号型暗号ファイルを送信する際に、復号先証明書に指定した拡張子に変更することを特徴とする請求項1乃至3のいずれか記載の暗号方法。
  9. 請求項8記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、自己復号型暗号ファイルの拡張子が自己の復号先証明書に指定した拡張子である場合に、前記自己復号型暗号ファイルの拡張子にアプリケーション起動を関連付けして実行させ、又は前記拡張子を実行形式の拡張子に変更して実行させることを特徴とする請求項4乃至7のいずれか記載の復号方法。
  10. 暗号データを復号するために必要な情報には、復号を制限するポリシー情報が含まれることを特徴とする請求項1乃至3のいずれか記載の暗号方法。
  11. 請求項10記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、ヘッダを復号して得られたポリシー情報に復号条件が合っていなければ、前記自己復号型暗号ファイルを不揮発性メモリから削除することを特徴とする請求項4乃至7のいずれか記載の復号方法。
  12. 復号先証明書における本人認証情報には、本人認証パスワードを照合するための編集された情報が含まれ、
    請求項1乃至3のいずれか記載の暗号方法で生成された自己復号型暗号ファイルを受信した受信側装置は、ヘッダを多段階に復号して得られた本人認証パスワードを照合するための編集された情報については装置で入力された本人認証パスワードと照合することを特徴とする請求項4乃至7のいずれか記載の復号方法。
  13. ポリシー情報には、復号可能期間、復号許可回数等の復号許可条件が含まれることを特徴とする請求項10記載の暗号方法。
  14. 暗号データを復号するために必要な情報には、復号したデータの印刷を可能又は不可、編集を可能又は不可とする情報が含まれることを特徴とする請求項1乃至3のいずれか記載の暗号方法。
  15. 受信側装置において受信して不揮発性メモリに記憶した自己復号型暗号ファイルを実行して動作する復号エンジンの自己復号プログラムは、
    揮発性メモリ上で、
    当該ファイルからヘッダを多段階に復号して得られたポリシー情報の復号可能期間、復号許可回数等の復号許可条件に当該復号が一致するか否かを判定するポリシーチェック処理を行い、
    前記ポリシーチェック処理において一致していれば、前記ヘッダを多段階に復号して得られた機器認証情報の装置名、機器アドレス、機器識別子が、前記受信側装置内から取得された機器認証情報の装置名、機器アドレス、機器識別子と一致するか否か判定する機器認証処理を行い、
    前記機器認証処理において一致していれば、前記ヘッダを多段階に復号して得られた処理権限者情報のユーザアカウント名が、前記受信側装置内から取得された処理権限者情報のユーザアカウント名と一致するか否か判定する処理権限者認証処理を行い、
    前記処理権限者認証処理において一致していれば、前記ヘッダを多段階に復号して得られた本人認証情報の本人認証パスワードを照合するための編集された情報が、前記受信側装置の入力部から入力された本人認証パスワードによって適正であるか否かを判定する本人認証処理を行い、
    前記本人認証処理において適正であれば、前記自己復号型暗号ファイル内の暗号データの復号処理を行い、
    前記ポリシーチェック処理で前記復号許可条件に一致せず、また、前記機器認証処理、前記処理権限者認証処理、前記本人認証処理のいずれかで認証されなければ、前記自己復号型暗号ファイルを前記不揮発性メモリから削除することを特徴とするコンピュータプログラム。
  16. 受信側装置で動作するプログラムであって、特定の拡張子のファイルを開く動作が為されると、当該拡張子が予め前記受信側装置で設定されている拡張子であれば、当該拡張子にアプリケーション起動を関連付け、又は当該拡張子を実行形式の拡張子に変更し、当該関連付けた拡張子又は当該変更した拡張子のファイルを起動して請求項15記載の自己復号型暗号ファイルを実行することを特徴とするコンピュータプログラム。
JP2006322121A 2006-11-29 2006-11-29 暗号方法及び復号方法 Expired - Fee Related JP5059388B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006322121A JP5059388B2 (ja) 2006-11-29 2006-11-29 暗号方法及び復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006322121A JP5059388B2 (ja) 2006-11-29 2006-11-29 暗号方法及び復号方法

Publications (2)

Publication Number Publication Date
JP2008136117A JP2008136117A (ja) 2008-06-12
JP5059388B2 true JP5059388B2 (ja) 2012-10-24

Family

ID=39560620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006322121A Expired - Fee Related JP5059388B2 (ja) 2006-11-29 2006-11-29 暗号方法及び復号方法

Country Status (1)

Country Link
JP (1) JP5059388B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193212A (ja) * 2007-02-01 2008-08-21 Dainippon Printing Co Ltd データ伝送方法およびシステム
JP5561457B2 (ja) * 2009-02-16 2014-07-30 日本電気株式会社 自己復号型暗号化ファイルの管理システム、管理方法および装置、復号制御方法および装置
KR101346284B1 (ko) * 2012-05-31 2013-12-31 주식회사 이노티움 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
KR102108192B1 (ko) * 2013-05-30 2020-05-07 주식회사 마크애니 워터마크 삽입 방법, 장치 및 시스템
KR101416447B1 (ko) * 2013-06-17 2014-07-10 (주)씽크에이티 전화인증 기반의 정보유출 방지방법 및 시스템
JP6307924B2 (ja) * 2014-02-24 2018-04-11 株式会社リコー 端末装置、プログラム及びデータ受け渡し方法
JP2016106330A (ja) * 2016-03-09 2016-06-16 株式会社日本ビジネスエンジニアリング 電子メールにおける添付ファイルの安全確保システム
CN114124395B (zh) * 2020-08-31 2024-04-12 北京书生网络技术有限公司 密钥管理方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JP3537959B2 (ja) * 1996-07-26 2004-06-14 栄司 岡本 情報復号化装置
JPH1131105A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
JP4220671B2 (ja) * 2000-12-27 2009-02-04 日立ソフトウエアエンジニアリング株式会社 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components

Also Published As

Publication number Publication date
JP2008136117A (ja) 2008-06-12

Similar Documents

Publication Publication Date Title
US10652015B2 (en) Confidential communication management
JP5059388B2 (ja) 暗号方法及び復号方法
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
US9094194B2 (en) Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
KR100621420B1 (ko) 네트워크 접속 시스템
US8775794B2 (en) System and method for end to end encryption
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US10579809B2 (en) National identification number based authentication and content delivery
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2022521525A (ja) データを検証するための暗号方法
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP4367546B2 (ja) メール中継装置
CN112385175B (zh) 一种用于数据加密和完整性的设备
EP2341682A1 (en) Method and arrangement for encrypted data transmission
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP4200965B2 (ja) 暗号メールサーバとそのプログラム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
KR100625635B1 (ko) 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
CN109981264B (zh) 一种应用密钥生成方法及密码机设备组件
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
WO2006022011A1 (ja) 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置
CN111212050B (zh) 一种基于数字证书对数据进行加密传输的方法及系统
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
Walfield An Advanced Introduction to GnuPG

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees