WO2005031580A1 - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
WO2005031580A1
WO2005031580A1 PCT/JP2004/014329 JP2004014329W WO2005031580A1 WO 2005031580 A1 WO2005031580 A1 WO 2005031580A1 JP 2004014329 W JP2004014329 W JP 2004014329W WO 2005031580 A1 WO2005031580 A1 WO 2005031580A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
encryption
information processing
data
encryption key
Prior art date
Application number
PCT/JP2004/014329
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Yano
Kaoru Ishihira
Satoshi Nakamura
Ichiro Ozeki
Original Assignee
Dai Nippon Printing Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co., Ltd. filed Critical Dai Nippon Printing Co., Ltd.
Publication of WO2005031580A1 publication Critical patent/WO2005031580A1/ja
Priority to US11/190,976 priority Critical patent/US8918633B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the present invention relates to an information processing device that processes and stores data according to a program, an information processing system, and a program to be executed by the information processing device.
  • Patent Document 1 can perform encryption and the like without inputting a password each time.
  • the user is required to encrypt data stored in the storage device as data to be encrypted. Is specified to perform encryption.
  • the user specifies the data to be decoded and performs the decoding. Therefore, every time encryption and decryption are performed, the user has to specify the data to be processed, and there is a problem that the operation is cumbersome and lacks convenience.
  • the user may forget to perform the encryption operation.
  • the encryption key used for encryption is encrypted and stored in the device in association with the encrypted file, that is, since the encryption key and the encrypted data are both stored, If an unauthorized third party steals a storage device such as a hard disk and decrypts the encryption key, there is a risk of confidential leakage and data tampering.
  • a plurality of predetermined persons can use a common encryption key (group key) in order to share the encrypted data with predetermined persons and improve convenience.
  • the computer used by the user authenticates that the user is a legitimate user. Making an unauthorized request could result in the encryption key being passed on to an unauthorized person.
  • Patent Document 1 Japanese Unexamined Patent Publication No. 9-270784 ([0026] One [0053], FIGS. 4 and 6)
  • An object of the present invention is to provide an information processing apparatus, an information processing system, and a program capable of improving security and convenience.
  • the present invention solves the above-mentioned problems by the following solving means.
  • the first invention is an encryption information storage means (19, 19-4) for storing encryption information for associating a folder or a file with identification information of a corresponding encryption key;
  • the request is stored in the encryption information storage means based on the encryption information and the encryption key that can be used by the user.
  • Encryption key determination means (115, S440) for determining whether or not the encryption key corresponding to the target data is included; and an encryption key corresponding to the data when the encryption key determination means determines affirmative.
  • Data encryption means (111) for encrypting the data to be requested with a key, nonvolatile storage means (19, 19-4) for storing data to be stored, and encryption by the data encryption means; Of the non-volatile data
  • the data encryption unit includes: an encryption unit that does not change the data size before and after the encryption; and Z or the folder or the file.
  • An information processing device (10, 10-2, 10-3, 10-4) characterized by performing encryption without rewriting attribute information.
  • the encryption key determination unit is configured to determine whether the encryption key determination unit has a user power read request for data included in the folder or the file. Based on the encryption information stored by the encryption information storage means, determine whether the encryption key usable by the user includes the encryption key corresponding to the data of the request, Reading means (114) for reading the data of the request object stored in the non-volatile storage means when the encryption key determining means makes a positive determination; and data read by the reading means. And a data decrypting means (112) for decrypting the information with a corresponding encryption key. (10, 10-2, 10-3, 10-4).
  • a fourth invention is the information processing device according to the first invention, wherein the encryption information storage means includes a folder or a file designated by a user, and identification information of an encryption key usable by the user.
  • the encryption information storage means includes identification information of the folder or the file and encryption key identification information including a hash value of the encryption key.
  • the data encryption unit and Z or the data decryption unit performs encryption or decryption using only data having a predetermined attribute. (10, 10-2, 10-3, 10-4).
  • a seventh invention is the information processing apparatus according to the first invention, further comprising a time obtaining unit, wherein the encryption information storage unit stores the folder or the file, identification information of a corresponding encryption key, When the user issues a storage request or a reading request, the time indicated by the time obtaining means and the encryption time information are stored.
  • Time determining means (115) for determining whether or not the power is in response to the request based on time information corresponding to the data to be requested, which is stored by the coded information storage means.
  • Characteristic information processing device (10, 10-2, 10-3).
  • the encryption information storage means includes encryption information that associates time information corresponding to the attribute of the folder or the file with the folder or the file. (10, 10-2, 10-3).
  • the data encryption unit includes: a storage unit that stores a request to save data for an open file; An information processing device (10-3) characterized in that a file is encrypted using a corresponding encryption key only when the data storage request is at the end of editing of the S file.
  • a tenth invention is directed to the information processing apparatus according to the first invention, wherein the data encryption unit is configured to execute only the file specified by the user and the file in the folder Z or the folder specified by the user in advance.
  • An eleventh invention is directed to a mobile phone that stores the information processing device (10, 10-3) of the first invention and an encryption key including a personal key and a Z or group key or an element thereof.
  • An information processing system comprising: a type information storage medium (30), wherein the information processing apparatus has an external reading unit (16) for reading out information stored in the portable information storage medium, The encryption key determination means of the information processing device, when the storage request or the read request is made, is stored by the encryption information storage means, and based on the encryption information, the external key reading means Determining whether the encryption key read out from the portable information storage medium or its element includes a key corresponding to the requested data. 1 3).
  • the portable information storage medium stores authentication information for authenticating a valid user, and stores the authentication information and the information processing device power.
  • the information processing system (1, 13) is characterized in that when it is determined, the reading of the encryption key or the element thereof by the external reading means of the information processing device is permitted. .
  • the portable information storage medium stores device identification information for identifying the information processing device, and the portable information storage medium indicates the device identification information.
  • a fourteenth invention provides an information processing apparatus (10-2) according to the first invention, authentication information storage means (46) for storing authentication information for authenticating a valid user, and the authentication information Authentication determining means (41) for determining whether or not the user is authorized to authenticate a user based on the authentication information stored by the storage means and the user input information received from the information processing apparatus;
  • An encryption key storage means (46) for storing an encryption key including a personal key and a Z or group key which can be used by a legitimate user determined to be affirmative by the authentication determination means, or an element thereof;
  • a transmitting means (45) for transmitting the encryption key or the element thereof to the information processing apparatus when the determination is made, and a key management apparatus (45) connected to the information processing apparatus via a communication line (50).
  • the information processing apparatus comprises: Transmitting means (20) for transmitting user input information to the key management device, and an encryption key or a key which can be used by an authorized user authenticated by the authentication determination means of the key management device based on the user input information.
  • An information processing system (12) characterized by determining.
  • the encryption key storage means of the key management device includes device identification information for identifying the information processing device to the encryption key or an element thereof.
  • the transmitting means transmits the encryption key or the element thereof only to the information processing device indicated by the device identification information corresponding to the encryption key or the element thereof. Is transmitted to the information processing system (12).
  • the information processing apparatus is configured to include the portable information storage medium provided with the encryption key or the element thereof or the key management apparatus. If a communication path with an external device other than the external device is established, the information processing system (1, 1, —2, 1—3).
  • the information processing apparatus is configured to perform the communication with the portable information storage medium or the key management apparatus when the communication path is invalidated.
  • a cryptographic key erasing means (116) provided from the type information storage medium or the key management device and erasing the stored cryptographic key and Z or an element thereof. —2, 1—3).
  • the portable information storage medium or the key management device transmits device identification information for identifying the information processing device to the encryption key or the encryption key.
  • the information processing device stores the device identification information read from the portable information storage medium by the external reading device, or the encryption key or the encryption key received from the key management device by the receiving device.
  • Device identification information determining means for determining whether to respond to a storage request or a read request from a user based on the device identification information received from the key management device, corresponding to the element.
  • Information processing system (1, 1-2, 1-3).
  • a nineteenth invention is directed to an encryption information storage means (19, 19-4) for storing encryption information for associating a folder or a file with identification information of a corresponding encryption key, and for storing data to be stored.
  • a non-volatile storage means (19, 194) for storing information, and a program to be executed by an information processing apparatus (10, 10-2, 10-3, 10-4) which performs processing according to an application program. Then, when there is a request to write data in the folder or the file from the application program (S410, S420), the data is stored by the encryption information storage means!
  • the first determination procedure for determining whether or not the encryption key usable by the user includes the encryption key corresponding to the data of the request based on the encryption information!
  • the encrypted information storage is performed.
  • a second determination procedure for determining whether or not the encryption key usable by the user includes an encryption key corresponding to the data of the request based on the encryption information stored by the means.
  • S440 and a readout procedure (S490) for reading out the requested data stored in the non-volatile storage means when a positive determination is made in the second determination procedure,
  • S500 data decryption procedure for decrypting the data read in the read procedure with a corresponding encryption key.
  • a twenty-first invention is the program according to the nineteenth invention, wherein the first and Z or second determination procedures are input from an external device (30, 40) authenticating the user as a valid user.
  • the program is characterized in that the encryption key or an element thereof that can be used by the authorized user includes a key corresponding to the data of the request, and determines whether or not the encryption key can be used.
  • a twenty-second invention is the program according to the nineteenth invention, wherein the data encryption step is performed when a write request is issued from an application program to an open file (S410, S420). Only when this write request is a save request at the end of editing the file (S411), the file is encrypted using the corresponding encryption key.
  • the data encryption procedure is performed on a file specified by the user in advance and a file in Z or a folder specified by the user in advance. Further, the program is characterized in that encryption is performed only at the front end.
  • the information processing device stores the encrypted information, and when a storage request is issued from the user, Based on this encrypted information, the target data is automatically encrypted and stored, so that users using application programs such as word processing applications are not aware of the encryption. Eliminate the complexity of the user's encryption operation, improve security and improve user convenience. Further, by using an encryption key that can be used by the user for encryption, unauthorized encryption by an unauthorized person is prevented.
  • the encrypted data can be encrypted (confidential information). ) Cannot be determined, preventing the leakage of confidential information and improving security. Further, the memory area is effectively used by preventing an increase in data size due to encryption.
  • the target data is automatically decrypted based on the encryption information so that the user is not conscious of the decryption and is able to perform the decryption of the user. Eliminate the hassle of operation, improve security and improve user convenience.
  • encryption key information in which encryption key values are associated with each other, encryption and decryption with an appropriate encryption key are reliably performed. For example, data encryption using an incorrect encryption key is performed. Prevent decryption. Normally, only the key and hash values are stored, and only when necessary, an external device such as a portable information storage medium is provided with an encryption key, thereby reducing the possibility of leakage of the encryption key. Similarly, by storing encryption information that associates identification information of a folder or a file, such as a folder name (file name) and a path, encryption and decryption based on appropriate encryption information are reliably performed.
  • Data is determined by judging whether or not the user is capable of responding to a storage request and a read request based on time information associated with each folder, each file, or each attribute. Data access conditions can be set in more detail and security can be improved.
  • a cryptographic key stored in a portable information storage medium such as an IC card or an IC tag for encryption
  • security is improved by performing communication between the information processing apparatus and the portable information storage medium without passing through a communication line such as a network where there is a risk of eavesdropping.
  • the convenience is improved by using a group key that can be replaced with a private key for encryption and decryption.
  • the convenience is further improved by sharing the nonvolatile storage means for storing the encrypted data with a plurality of information processing devices.
  • the element of the encryption key in the portable information storage medium even if the information stored in the information storage medium leaks, the leakage of the encryption key is prevented.
  • the encryption key can be read, thereby restricting the information processing devices that can receive the encryption key and restricting the encryption key. Prevent leaks and improve security.
  • the key management device manages the authentication information and the encryption key collectively, and facilitates the management of the encryption key, such as changing the setting of each user. Also, by storing the elements of the encryption key in the key management device, even if the information stored in the key management device is leaked, leakage of the encryption key is prevented.
  • the key management device By transmitting the encryption key only to the predetermined information processing device to which the encryption key corresponds, the key management device restricts the information processing devices that can be provided with the encryption key and prevents leakage of the encryption key. , Improve security.
  • the present invention aims to improve security and convenience by storing an encryption key and authentication information, and when the user is authenticated as a valid user based on the authentication information, the encryption key is used.
  • a portable information storage medium that permits the reading of data, encryption information associated with the identification information of the folder and the hash value of the encryption key is stored, and the user's power is stored in the case where there is a request to save data in this folder.
  • Based on the encrypted information it is determined whether or not the encryption key read from the portable information storage medium includes the encryption key corresponding to this folder. This is realized by providing an information processing device that encrypts and stores requested data with an encryption key.
  • FIG. 1 is a block diagram showing a configuration of an information processing apparatus and an information processing system according to the present invention.
  • the information processing system 1 includes an information processing device 10 and an IC card 30 (30A, 30B, 30C,).
  • the IC card 30 is inserted into a reader / writer (hereinafter, referred to as “RZW”) 16 of the information processing device 10, establishes a communication path with the information processing device 10, and is in a communicable state.
  • the information processing device 10 carries an IC card 30A, 30B, 30C,... Having similar attributes, such as a company employee of the same company, and uses the IC card 30A (30C, 30C, 30C).
  • the information processing device 10 includes a CPU 11, a ROM 12, a RAM 13, and an interface 15 connected to a bus 14, an R / W 16 connected to the interface 15, an input unit 17, a display 18, a magnetic disk 19, and the like. ing.
  • the ROM 12 is a nonvolatile read-only memory, and stores basic software such as an operating system (hereinafter, referred to as "OS").
  • the CPU 11 is a central processing unit that executes various processes in accordance with an OS stored in the ROM 12 and a program (application program) read from the magnetic disk 19 and expanded in the RAM 13.
  • the RAM 13 is a volatile memory capable of rewriting stored data, and is configured to appropriately store programs, data, and the like necessary for the CPU 11 to execute various processes.
  • the CPU 11 implements an encryption unit 111, a decryption unit 112, a writing unit 113, a reading unit 114, a determination unit 115, an encryption key erasing unit 116, and the like by executing these programs.
  • the encryption unit 111 performs encryption based on an encryption method such as a stream encryption using an encryption key so that the data size does not change before and after encryption. Further, the encryption unit 111 encrypts the data of the file without changing the extension which is the attribute information of the file.
  • the decryption unit 112 performs decryption using the encryption key, that is, performs the reverse process of the encryption unit 111.
  • the writing unit 113 writes data to the magnetic disk 19, the reading unit 114 reads data from the magnetic disk 19, and the determination unit 115 performs various determination processes (see FIG. 7 described later; ).
  • the encryption key erasing unit 116 is provided when the communication path established between the information processing device 10 and the IC card 30 becomes invalid, such as when the IC card 30 is removed from the RZW 16 or when the information processing device 10 logs off. The encryption key read from the IC card 30 and stored in the RAMI 3 or the like is erased.
  • the interface 15 manages the input / output of the R / W 16, the input unit 17, the display 18, and the magnetic disk 19.
  • the interface 15 is also connected to the CPU 11, the ROM 12, and the RAM 13 via the bus 14.
  • the RZW 16 comes into contact with the contact terminal of the IC card 30 to be electrically conductive, and mediates communication between the CPU 11 and the IC card 30.
  • the input unit 17 includes, for example, a keyboard and a mouse, and is operated by the user when inputting various commands from the user and other necessary information.
  • the display 18 is composed of a CRT, an LCD, and the like, and displays characters, images, and the like.
  • the magnetic disk 19 appropriately stores data and application programs that need to be accessed at relatively high speed, and appropriately stores data and programs that can be accessed at a lower access speed than the hard disk.
  • An external storage device such as a flexible disk or a magneto-optical disk.
  • the magnetic disk 19 stores an application program such as an encrypted Z decryption application program (hereinafter referred to as “encrypted Z decryption application”) and data necessary for executing the program.
  • encrypted Z decryption application an encrypted Z decryption application program
  • the function of the encrypted Z decryption application will be described later with reference to FIGS.
  • FIG. 2 is a diagram showing a file configuration in a memory area of the magnetic disk 19
  • FIG. 3 is a diagram showing folder information stored on the magnetic disk 19.
  • folders As shown in FIG. 2, in the memory area of the magnetic disk 19, related files are classified into folders (a concept similar to a directory) and stored in a hierarchical structure. At least in this memory area, a file name and a folder name for identifying a file or a folder are assigned to each file and each folder. A file having a predetermined attribute under a predetermined folder is encrypted. The folder with the folder name “X” is called folder X. The same applies to files.
  • the magnetic disk 19 stores folder information in a database.
  • the folder information is information for associating the folder with the identification information of the encryption key corresponding to the folder.
  • the folder information includes the folder name and the path indicating the location of the folder in the magnetic disk 19, and the folder information corresponding to the folder.
  • the hash value of the encryption key to be associated Data of a file having a predetermined attribute (extension) under the folder specified by the folder information is encrypted with a corresponding encryption key and stored in the magnetic disk 19.
  • the hash value is a value generated by a hash function, which is an arithmetic method for generating a fixed-length pseudo random number from a given original text. Impossible Because of the inverse one-way function, the original value cannot be reproduced, and it is extremely difficult to create different data with the same value.
  • the folder name and path of the folder FA and the hash value K A ′ of the encryption key KA are stored in association with each other.
  • the folder FA is associated with the hash value KA 'of the corresponding encryption key KA, and has a file (eg, an application program such as a text file) having a predetermined attribute (extension) thereunder.
  • the files A-1 and A-2 which are files storing data to be rewritten by execution, are stored in the form of ciphertext encrypted with the encryption key KA.
  • the file A-3 is a file other than a predetermined attribute such as an executable file and a dynamic link library file, and is stored in a plain text state.
  • the files B-l, B-2 under the folder FB and the file D-1 under the folder FD are in plain text, and the file C-1 under the folder FC is encrypted with the encryption key KG1. It is stored and converted. The registration of the folder information will be described later with reference to FIG.
  • the encrypted files A-1 and A-2 have the same size as that before the encryption, and the same extension.
  • the IC card 30 includes an IC chip (not shown) in the card base, a contact terminal 31 connected to the IC chip, and the like, and an external device such as an RZW16. It is a portable information storage medium that receives power supply and performs contact communication.
  • a portable information storage medium is an information storage medium capable of securely storing predetermined information about a user who carries it, such as an IC card or an IC tag, and reading out the information under predetermined conditions.
  • the IC chip includes a CPU 32 connected to the contact terminal 31, a RAM 33 connected to the CPU 32, a ROM 34, a nonvolatile memory 35, and the like.
  • the non-volatile memory 35 is a rewritable non-volatile memory such as an EEPROM and an FRAM, and stores a program executed by the CPU 32 and data necessary for executing the program.
  • the non-volatile memory 35 stores an encryption key for data encryption Z decryption usable by a valid user of the IC card 30 and a registration password for authenticating the valid user.
  • FIG. 4 is an explanatory diagram for explaining an encryption key stored in each IC card 30.
  • the non-volatile memory 35 of the IC card 30A used by the user A stores a total of four encryption keys including a personal key KA and three group keys KG1, KG2, and KG3.
  • the personal key is an encryption key that can be used only by a legitimate user of the IC card 30, and the group key is an encryption key that can be used by a plurality of predetermined persons belonging to the group. That is, the IC card 30A has a personal key KA that can be used only by the user A and a group key KG1, KG2, KG3 that can be used by a predetermined person belonging to each of the groups 1, 2, and 3. Is stored.
  • the IC card 30B carried by the user B has three encryption keys including the personal key KB that can be used only by the user B and the group keys KG1 and KG4 of the groups 1 and 4, and the user C.
  • the IC card 30C carried by the user stores a total of three encryption keys, a personal key KC and group keys KG2 and KG3 of group 2 and group 3.
  • the number and type of encryption keys stored in the IC card 30 are arbitrary and are not limited to these.
  • the CPU 32 is a central processing unit that expands a program stored in the ROM 34 and the nonvolatile memory 35 into the RAM 33 and executes the program, and has a user authentication determination function.
  • the user authentication determination function is based on stored authentication information (registered password) and user input information input by the user through the information processing device 10 by operating the input unit 17 of the information processing device 10. This function checks the password and determines whether or not this user is authenticated as a valid user of the IC card 30.
  • the IC card 30 writes the determination result as a flag in the RAM 33 and, when authenticated, enters a state in which the information processing apparatus 10 responds to the request for calling the encryption key. The request is rejected. Further, the IC card 30 has a blocking function, and cannot be authenticated in response to the authentication determination by the CPU 32. If the number of times reaches a predetermined number, the state is such that no external access is accepted.
  • FIG. 5 is a flowchart showing a process of starting the information processing apparatus 10 and registering folder information.
  • step 100 hereinafter, “step” will be referred to as “S”
  • S 200 mainly describing the processing of the CPU 11 by executing the encryption Z decryption application
  • the user inserts the IC card 30 into the information processing apparatus 10. And turn on the power of the information processing unit 10.
  • the information processing apparatus 10 supplies a reset signal, a power supply, a clock signal, and the like to the IC card 30 to activate the IC card 30 (S210), and the IC card 30 is reset and performs an initial response operation (S110).
  • the information processing device 10 displays on the display 18 a message requesting the input of a password, transmits the password input by the user operating the input unit 17 to the IC card 30, and requests authentication (S220).
  • the CPU 32 of the IC card 30 performs user authentication determination, determines whether or not the user is authorized to authenticate the user as a valid user of the IC card 30 (S120), writes the result in a flag, and sends the result to the information processing device 10. It transmits (S130).
  • the information processing apparatus 10 receives a response indicating the authentication result from the IC card 30 (S230), and when the user has not been authenticated, requests the user to input a password again (from S220). ), The resources of the information processing apparatus 10 cannot be accessed, and the log-off state is maintained.
  • the information processing apparatus 10 is in a state of being able to access the resources of the information processing apparatus 10 such as a login state, that is, receiving an input from the input unit 17 of the user (S250).
  • the information processing device 10 transmits a request to read out the stored encryption key to the IC card 30 and reads out all the stored encryption keys for data decryption from the IC card 30 (S140, S260).
  • the CPU 11 calculates the hash value of each encryption key (S270) and stores the hash value in the RAM 13 in association with the encryption key.
  • the information processing device 10 requests the user to select a folder to be encrypted and to select an encryption key corresponding to the selected folder, that is, an encryption key for encrypting the folder.
  • An image or the like is displayed on the display 18 (S290).
  • the user A operates the input unit 17 to specify a folder and an encryption key, and the information processing device 10 inputs selection information of the user (S300), and the folder name and the path of the selected folder.
  • the hash value of the encryption key created from the selected encryption key stored in the RAM 13 is stored in the magnetic disk 19 in association with the hash value (S310) and stored.
  • the information processing apparatus 10 is in a log-off state by a user operation, and the encryption key erasing unit 116 erases the encryption key data read from the IC card 30 stored in the RAM 13 or the like (S320). ), And terminate the process (S330).
  • the attribute (extension) of the file to be encrypted is set in advance in the encryption Z decryption application, but when the user registers this folder information, You may decide.
  • FIG. 7 is a flowchart showing a file saving process and a file reading process by the information processing apparatus.
  • the storage process and the read process will be described in this order, centering on the process of the CPU 11 in the execution of the encryption Z decryption application.
  • the information processing device 10 reads the encryption keys KA, KG1, KG2, and KG3 from the IC card 30A with the IC card 30A of the user A mounted on the RZW16, and stores the encryption keys and their hash values KA, KG1, KG2, KG3 are written and stored, and the user is logged in (see S110 to S140 and S210 to S270 in Fig. 5).
  • User A drags file D-1 on the screen of the display 18 with the mouse of the input unit 17 and drops the file D-1 on the folder FA (see Fig. 2). Make a request to save the data.
  • the information processing apparatus 10 detects this access request and starts the storage processing (S410). In other words, if there is a request to write data to the application program used by the user (referred to as “user application”) to os, the encrypted Z decryption application intercepts this write request.
  • the encryption Z decryption application (judgment unit 115) refers to the folder name and path of the folder to which the requested data is to be written in the folder information, and the folder having the same folder name and path is registered in the folder information. It is determined whether or not it is (S420). If the determination is affirmative, the determination unit 115 determines, based on the extension, whether the attribute of the file specified by the write request is a file having a predetermined attribute to be encrypted (S430).
  • the encryption Z decryption application passes the write request intercepted from the user use application to the OS, and the OS (writing unit 113) saves it in plaintext as in the past
  • the target file is written (S480), and the process ends (S520).
  • the determination unit 115 determines “Yes” in S420, and then determines the hash value of each of the encryption keys KA, KG1, KG2, and KG3 stored in the RAM 13. Next, referring to the hash value KA of the encryption key KA associated with the folder FA in the folder information, it is determined whether or not a matching one is included (S440). If there is no match, the information processing device 10 displays that access is prohibited. Is displayed (S510), control is returned to the user application, and the saving process is terminated (S520).
  • the determination unit 115 determines affirmative in S440, and the encryption key Z decryption application (the encryption key key 111) uses this encryption key KA.
  • the file D-1 is encrypted (S450, S460), a write request to the folder A for the encrypted file D-1 is made to the OS, and the OS (writing section 113) is encrypted.
  • the information processing apparatus 10 detects the access request and starts the reading process (S410). That is, when there is a data read request from the user application to the OS, the encryption application decrypts the read request.
  • the encryption Z decryption application (judgment unit 115) registers the folder containing the data to be read out in the folder information, specifies The strength of a file having a predetermined attribute and a cryptographic key having a matching hash value are recorded in RAMI 3 to determine a half IJ (S420, S430, S440). If it is determined in S420, S430, or S440 that it is not, the information processing apparatus 10 performs the same processing (S480, S510), and ends the reading processing (S520).
  • the encrypted Z-decryption application issues a read request to the OS, and the OS (reading unit 114) sends the encrypted file A -1 is read from the magnetic disk 19 (S450, S490).
  • the encrypted Z decryption application decrypts the file A-1 with the encryption key that has been determined in S430 (S500), and passes the file A-1 to the user use application.
  • the user use application performs a process according to the request from the user, such as displaying the decrypted file A-1 on the display 18, and the information processing device 10 ends the reading process (S520).
  • the information processing apparatus 10 When the user A rewrites, updates and saves the content (data) of the read file A-1 using a word processing application or the like, the information processing apparatus 10 In the same manner as the storage process, the file A-1 is again encrypted and stored under the folder FA (S410 is also up to S470).
  • both user A and user B Since the encryption key (group key) KG1 can be used in association with the folder FC, it is possible to read the file C-1 and save the file in the folder FC (S430 and S470 and S470). S490, S500). On the other hand, since the user Ci cannot use the B-note key KG1, this process cannot be performed (S440, S510).
  • the information processing apparatus 10 stores the folder information, and when the user inputs a save request, the information processing apparatus 10 automatically identifies the target file based on the folder information.
  • the user using the user application is not conscious of the encryption, eliminating the troublesome operation of the encryption by the user, and improving the security and the user. It has become possible to improve the convenience of the system.
  • the encrypted file can be protected.
  • Cannot be determined preventing the leakage of confidential information and improving security.
  • the target file is automatically decrypted based on the folder information, so that the user is not aware of the decryption and can perform an operation that is focused on the user's decryption. Eliminating the inconvenience, it has become possible to improve security and user convenience as well.
  • folder information associated (registered) in accordance with a user's instruction is stored.
  • automatic encryption according to the user's intention for example, using a personal key and a group key !, and performing separate encryption, can improve user convenience. .
  • the encryption key to be used for encryption is searched for. Therefore, encryption and decryption with an appropriate encryption key are reliably performed. Can prevent data encryption and decryption.
  • folder information that associates a folder name and a node, for example, encryption and decryption based on appropriate folder information can be reliably performed.
  • the use of the encrypted key stored in the IC card 30 for decryption makes it possible to prevent the leakage of the encrypted key. Furthermore, security can be improved by performing communication between the information processing device 10 and the IC card 30 without passing through a communication line such as a network where there is a risk of eavesdropping. Furthermore, by using a group key that can be replaced with a private key for encryption and decryption, it has become possible to improve convenience.
  • the communication path between the information processing device 10 and the IC card 30 becomes invalid, for example, when the RZW16 force is removed from the IC card 30 when the information processing device 10 logs off, the information is read out from the IC card 30 and stored.
  • the hash value of the encryption key remains in the information processing apparatus 10, and the encryption key itself is not left, thereby making it possible to prevent the encryption key from being leaked.
  • the IC card 30 has a closing function, even if the IC card 30 is lost, the leakage of such information can be prevented by the closing function.
  • FIG. 8 is a block diagram showing a configuration of an information processing apparatus and an information processing system according to the present invention.
  • the parts performing the same functions as those in the first embodiment are denoted by the same reference numerals, and redundant description will be omitted as appropriate.
  • the information processing system 12 in the present embodiment includes an information processing device 10-2 and an information processing device 10-2, and a telephone line, an optical cable or other wired, or an infrared or other wireless communication.
  • a key management device 40 connected via a line 50 is provided.
  • the information processing device 10-2 is connected to the interface 15 and the communication line 50, and includes a communication unit 20 such as a modem for controlling communication with the key management device 40 via the communication line 50.
  • the key management device 40 is a computer including a CPU 41 connected to a bus 43, memories 42 such as RAM and ROM, an interface 44, a communication unit 45 connected to the interface 44, a magnetic disk 46, and the like.
  • a predetermined user registered in the key management information manages an encryption key usable by each user. That is, the key management device 40 collectively manages the encryption keys and the registered passwords stored in the plurality of IC cards 30 for each user in the first embodiment.
  • the CPU 41 has an authentication determining function of determining whether to authenticate a valid user, and the magnetic disk 46 stores key management information in a database.
  • the key management information is a blue bulletin that associates information such as a user ID that identifies the user with an encryption key that can be used by this user and a registered password to authenticate a valid user of the encryption key. is there.
  • the information processing device 10-2 makes a request made to the IC card 30 in the first embodiment to the key management device 40, and similarly performs a registration process, a storage process, and a read process (FIG. 5). , See Figure 7).
  • the key management device 40 transmits the user ID and the input password (user input information) input by the user by operating the input unit 17 of the information processing device 10-2 to the information processing device 10-2 and the communication line 50.
  • the authentication determination is performed by collating the received password with the registered password (authentication information) stored in the magnetic disk 46. Only when authenticated, the key management device 40 can provide the information processing device 10-2 with an encryption key that can be used by the authenticated authorized user.
  • the key management device 40 in addition to the same effects as the first embodiment, the key management device 40 collectively manages the registered passwords and the encryption keys of the users. The management of encryption keys, such as changes, has become easier.
  • FIG. 9 is a block diagram showing a configuration of an information processing apparatus and an information processing system according to the present invention.
  • the information processing system 13 has substantially the same configuration as the information processing system 1 in the first embodiment.
  • the information processing system 1-3 includes an information processing device 10-3 and an IC card 30.
  • the information processing device 10-3 includes the CPU 11-3, ROM 12, RAM 13, and interface 15 connected to the node 14, and the RZW 16, input unit 17, display 18, and magnetic disk 19 connected to the interface 15. Have.
  • the CPU 11-3 executes various processes in accordance with the OS stored in the ROM 12 and the programs read from the magnetic disk 19 and expanded in the RAM 13, and performs an encryption unit 111, a decryption unit 112, and a writing unit 113. 3. It is a central processing unit that realizes the reading unit 114, the determining unit 115, the encryption key erasing unit 116, and the like. Details of the function of the writing unit 113-3 will be described later with reference to FIG.
  • FIG. 10 is a flowchart showing a part of a process of saving a file being edited by the information processing apparatus.
  • the information processing device 10-3 performs a process of registering folder information (see FIG. 5), a process of reading a file, and a process of storing (see FIG. 7), similarly to the information processing device 10 of the first embodiment.
  • FIG. 11 shows processing performed between S410 and S420 in FIG. 7 in the storage processing.
  • the processing of the CPU 11-3 in executing the encrypted Z decryption application will be mainly described with reference to FIG.
  • the user A double-clicks the file A-1 icon on the screen of the display 18 with a mouse, and the information processing device 10-3 inputs a read request for the file A-1. Then, the file A-1 is decrypted, and a window in which the file A-1 is opened is displayed on the display 18 (from S410 to S450, see S490, S500.) 0 [0059]
  • User A The input unit 18 is operated to edit the file, such as writing to the file A-1, and a save request is made for the rewritten data. The request is detected (S410 in FIGS. 7 and 11).
  • the writing unit 113-3 of the information processing device 10-3 writes the data in the plain text without encryption on the magnetic disk 19 and temporarily stores the data (see FIG. 10 S411, S412).
  • the save request is a data save request at the end of editing of the file A-1, such as a request to close the file A-1
  • the processes from S420 to S470 in FIG. Is encrypted and stored.
  • the information processing device 10-3 erases the data temporarily stored in S412.
  • this storage request is Since the encryption is performed only when the file is requested to be saved at the end of editing, even if the save is repeated during the edit, the save during the edit is not encrypted but in plain text. It is possible to save temporarily, reduce the number of times of encryption, and to speed up the processing.
  • the information processing apparatuses 10, 10-2, and 10-3 read the encryption key from the IC card 30 (or the key management apparatus 40) after authenticating the authorized user at the time of startup (FIG. 5).
  • step S260 when the encryption key or the hash of the encryption key is required in the registration, the storage processing, and the reading processing of the folder information, the reading may be performed.
  • the timing at which the information processing devices 10, 10-2, and 10-3 read the encryption key after the authentication and before the necessary time is not limited.
  • the IC card 30 or the key management device 40 may store the hash value of the encryption key in advance in association with the encryption key. It is possible to reduce the processing time for calculating the NO / SH value.
  • the information processing apparatuses 10, 10-2, and 10-3 store folder information in which a folder name, a path, an encryption key number, and a hash value are associated as encryption information.
  • file information in which a file name, a path, and a hash value of an encryption key are associated with each other may be stored as encryption information, and encryption and decryption may be managed for each file.
  • Detailed management is possible, and even files under the same folder can be encrypted with different users' personal keys. For example, the convenience can be improved.
  • folder information and file information for identifying the file to be encrypted are stored in the IC card 30!
  • the IC card 30 or the key management device 40 stores the element or the encryption key and the element in place of the encryption key storing the encryption key, and stores the information in the information processing apparatus 10. , 10-2, 10-3, the encryption key may be generated based on this element.
  • the element of the encryption key is an indispensable constituent element for generating the encryption key, and differs for each encryption key.
  • an encryption key is generated by performing a predetermined operation on this element.
  • Another element of the same encryption key is stored in another location within the information processing system 1, 1-2, 1-3 (information processing device 10, 10-2, 10-3, system management server, etc.).
  • an encryption key may be generated in the information processing devices 10, 10-2, and 10-3 based on the element provided from the IC card 30 or the key management device 40 and the other element.
  • the information processing apparatuses 10, 10-2, and 10-3 store the folder information on the magnetic disk 19 and transmit the folder information via the communication line 50 from a predetermined power source. It may be received, stored in the RAM 13 or the like and used for processing.
  • the folder information can be stored in the information processing devices 10, 10-2, 10-3 when at least encryption and decryption processes are required. — There are no restrictions on the period or place that 3 remembers.
  • the folder information may be divided and stored in a plurality of predetermined locations such as a plurality of servers.
  • the folder information may be divided and stored and stored in a plurality of predetermined locations, and these may be collected and subjected to a predetermined method. Unless the information is processed, the information may not be effective information. Since all of the above conditions must be satisfied, it is possible to prevent leakage of folder information.
  • the information processing apparatuses 10, 10-2, and 10-3 include an IC card 30, a key management apparatus 40, a previously authorized! With external devices
  • a non-predetermined communication path detection unit that detects the establishment of a communication path is provided. If the non-predetermined communication path detection unit detects the establishment of a non-predetermined communication path, an error occurs in response to a save or read request from the user. A setting that does not respond to this request, such as displaying, may be used.
  • the encryption key deletion unit 116 may delete the stored encryption key.
  • IC card 30 If a communication path has been established with an external device other than the specified one, information stored in the information processing devices 10, 10-2, and 10-3 may be leaked. It is possible to improve security.
  • a predetermined external device can be arbitrarily set by allowing its identification information to be registered.
  • the IC card 30 stores the device identification information and permits only reading of the encryption key from the information processing devices 10 and 10-3 indicated by the device identification information. .
  • the device identification information includes information such as a network address (IP address) and a MAC address of the information processing device 10, 10-3 unique information, information processing device such as an identification code, information processing device 10, 10-3 ID, and authentication information. This is information for authenticating 10, 10-3, and the like, and is information for identifying the information processing apparatus 10, 10-3 of the providing destination that can provide the encryption key.
  • the key management device 40 stores the device identification information in association with the encryption key, and provides only the information processing device 10-2 indicated by the corresponding device identification information with the encryption key. May go.
  • the conditions for file access can be set in more detail, and security can be improved. Is possible.
  • the IC card 30 or the key management device 40 stores the device identification information and transmits the device identification information in response to a predetermined request from the information processing devices 10, 10-2, and 10-3. Even if the devices 10, 10-2, and 10-3 read out, the determination unit 115 determines whether the device identification information is capable of responding to a storage request or a read request from a user based on whether or not the device identification information indicates self. Yo, Similarly, you can set detailed access conditions for files, improving security. It is possible to achieve.
  • the IC card 30 and the RZW16s of the information processing apparatuses 10 and 10-3 perform contact communication, but may perform noncontact communication.
  • the method is not limited.
  • the IC card 30 stores in the non-volatile memory 35 an encryption key for data encryption and Z decryption that can be used by a valid user, and a registration password for authenticating the valid user, but it is necessary to rewrite it. If not, it may be stored in the ROM 34.
  • the information processing system 1 includes the IC card 30 as a portable information storage medium, but may include another portable information storage medium having a similar function such as an IC tag.
  • the information processing devices 10-4 (10-4A, 10-4B, 10-4C) are connected to the computers 10, 14 (10, 14A, 10, 14B, 10B). , 14C) and the computer 10, 14 via a communication line 50-4 such as an in-house LAN, etc., and a file that is encrypted instead of the magnetic disk 19 in the second or third embodiment.
  • a storage device 194 for storing the information.
  • the computers 10, 14 have the same configuration as the information processing devices 10, 10-2, 10-3, etc., and are computers capable of communicating via the communication line 50-4. Is a computer having the configuration described above.
  • the computers 10 and 14 encrypt and store the data processed by the application program and the like in the storage device 194, and decrypt and read the data.
  • the users of the computers 10, 14A, 10, 14B, 10, 14C can share the encrypted file stored in the storage device 194, It is possible to improve convenience.
  • FIG. 12 is a diagram showing folder information stored in the magnetic disk 19.
  • Each of the information processing devices 10, 10-2, and 10-3 includes a time obtaining unit such as a clock, and records folder information in which time information is associated with a folder name on the magnetic disk 19, as shown in FIG.
  • the determination unit 115 refers to the time indicated by the clock and the time information associated with the folder containing the file for which the user has requested saving or reading, and determines whether or not to respond to the request. It may be determined.
  • the time obtaining unit is a means for obtaining the time, Not only a clock provided inside the information processing apparatuses 10, 10-2, and 10-3, but also a means (a CPU, a communication means, and the like) for obtaining a time from outside may be used.
  • the time information is information indicating a range of time (time zone) during which the corresponding folder can be accessed.
  • the encryption / Z decryption application determines the time indicated by the clock and the time included in the folder information. Based on the information, it is determined whether or not to meet the request (not shown). If the information processing devices 10, 10-2, and 10-3 determine that the information is not acceptable, an error is displayed (S510), and if the determination is affirmative, the information processing device 10, 10-2, or 10-3 performs a process for responding to the user's request. Perform (S430 force up to S500) and end the process (S520).
  • the information processing apparatuses 10, 10-2, and 10-3 store time information in association with each application (attribute such as an extension) using the file. The processing may be performed similarly.
  • the encryption Z decryption application monitors write requests and read requests from the user application to the OS, so that it is possible to easily create a file based on time information. It is possible to perform access restriction processing.
  • FIG. 1 is a block diagram showing a configuration of an information processing apparatus and an information processing system. (Example 1)
  • FIG. 2 is a diagram showing a file configuration in a memory area of a magnetic disk 19.
  • FIG. 3 is a diagram showing folder information stored on a magnetic disk 19.
  • FIG. 4 is an explanatory diagram for explaining an encryption key stored in each IC card 30.
  • FIG. 5 is a flowchart showing a process of activating an information processing apparatus and registering folder information.
  • FIG. 6 is a diagram showing a display screen of a display 18 in registering folder information.
  • FIG. 7 is a flowchart showing a file saving process and a file reading process by the information processing device. It is.
  • FIG. 8 is a block diagram showing a configuration of an information processing device and an information processing system. (Example 2)
  • FIG. 9 is a block diagram showing a configuration of an information processing device and an information processing system. (Example 3)
  • FIG. 10 is a flowchart showing a part of a process of saving a file being edited by the information processing device by the information processing device.
  • FIG. 11 is a block diagram illustrating a configuration of an information processing device. (Modification)
  • FIG. 12 is a diagram showing folder information stored in a magnetic disk 19.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

セキュリティ及び利便性の向上を図ることが可能な情報処理装置、情報処理システム及びプログラムを提供する。  暗号鍵及び登録パスワードを記憶し、この登録パスワードに基づいて使用者を正当使用者と認証した場合にこの暗号鍵の読み出しを許可するICカード(30)と、フォルダ名、パス及び暗号鍵のハッシュ値を関連づけたフォルダ情報を記憶し、使用者からこのフォルダ内へのデータの保存要求があった場合に、このフォルダ情報に基づいて、ICカード(30)から読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているか否かを判定し、肯と判定した場合に対応する暗号鍵で要求の対象のデータを暗号化して記憶する情報処理装置(10)とを備える情報処理システム(1)。  

Description

情報処理装置、情報処理システム及びプログラム
技術分野
[0001] 本発明は、データをプログラムに従って処理し、保存する情報処理装置、情報処理 システム及びこの情報処理装置に実行させるプログラムに関するものである。
背景技術
[0002] 従来、磁気ディスクなどの記憶装置にデータを書き込み、保存する情報処理システ ムにおいては、コンピュータが実行しているアプリケーションプログラムにおいて処理 したデータは、記憶装置にそのまま書き込まれ、保存されていた。このコンピュータを 不正な者が使用した場合や、インターネットなどの通信回線を介して他のコンビユー タがこの記憶装置にアクセスした場合には、記憶装置に記憶されて 、るデータを盗 み見られて書き換えられ、機密漏洩、データ改竄のおそれがあった。また、データを 保存して!/ヽるハードディスクなどの磁気ディスクが盗まれた場合、ハードディスクを廃 棄処分する場合にも機密漏洩のおそれがあった。そこで、データを暗号化して記憶 装置に保存する暗号ィ匕 Z復号ィ匕 Zディジタル署名生成 Z検証装置がある (例えば、 特許文献 1参照。)。
しかし、特許文献 1の発明は、パスワードをその都度入力することなく暗号ィ匕などを 行うことができるが、ユーザは、記憶装置に保存されているデータのうち、暗号化の対 象となるデータを指定して暗号ィ匕を行っている。復号する場合にも、ユーザが復号の 対象となるデータを指定して復号を行っている。従って、暗号化、復号を行うたびに ユーザは、その対象となるデータを指示しなければならず、操作が煩わしぐ利便性 に欠けるという問題があった。また、暗号ィ匕してあるデータを復号し、更新後に再度 暗号ィ匕を行う場合には、ユーザがこの暗号ィ匕の操作を忘れるおそれがあった。
また、特許文献 1の発明では、暗号化で用いた暗号鍵を暗号化して暗号化された ファイルと関連づけて装置内で保存する、つまり、暗号鍵及び暗号化されたデータを 共に保存するため、不正な第三者がハードディスクなどの記憶装置を盗み、暗号鍵 を解読した場合には、機密漏洩、データ改竄のおそれがあった。 [0003] 一方、暗号化されたデータを所定の者で共用し、利便性を向上するために、複数 の所定の者が共通の暗号鍵 (グループ鍵)を使用可能とする場合がある。この場合に は、ユーザが複数種類の暗号鍵を暗号ィ匕の対象のデータによって使い分ける必要 があり、暗号化、復号のたびにいずれの暗号鍵を使用するかをユーザが指定しなけ ればならず、利便性に欠けるおそれがあった。
更にまた、暗号鍵を管理、ユーザへ提供する鍵管理コンピュータの代わりに、ユー ザが使用するコンピュータがユーザが正当使用者であることの認証を行うため、不正 なコンピュータ力 鍵管理コンピュータに対して不正な要求を行うことによって、暗号 鍵が不正な者の手に渡るおそれがあった。
特許文献 1:特開平 9— 270784 ( [0026]一 [0053]、図 4及び図 6)
発明の開示
発明が解決しょうとする課題
[0004] 本発明の課題は、セキュリティ及び利便性の向上を図ることが可能な情報処理装置 、情報処理システム及びプログラムを提供することである。
課題を解決するための手段
[0005] 本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易 にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定 されるものではない。すなわち、第 1の発明は、フォルダ又はファイルと、対応する暗 号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段(19、 1 9-4)と、使用者力 前記フォルダ内又は前記ファイル内へのデータの保存要求があ つた場合に、前記暗号化情報記憶手段によって記憶されて!、る暗号化情報に基づ いて、前記使用者が使用できる暗号鍵に前記要求の対象のデータに対応する暗号 鍵が含まれている力否かを判定する暗号鍵判定手段(115, S440)と、前記暗号鍵 判定手段によって肯と判定された場合に、前記データに対応する暗号鍵で前記要求 の対象のデータを暗号化するデータ暗号化手段( 111)と、保存するデータを記憶す る不揮発性の記憶手段(19、 19 - 4)と、前記データ暗号化手段によって暗号化され たデータを前記不揮発性の記憶手段に書き込む書き込み手段(113, 113— 3)と、を 備える情報処理装置(10、 10—2、 10—3、 10 - 4)である。 [0006] 第 2の発明は、第 1の発明の情報処理装置において、前記データ暗号化手段は、 暗号化前後において、データサイズが変わらない暗号化、及び Z又は、前記フオル ダ又は前記ファイルの属性情報を書き換えな ヽ暗号化を行うこと、を特徴とする情報 処理装置(10、 10—2、 10—3、 10-4)である。
[0007] 第 3の発明は、第 1の発明の情報処理装置において、前記暗号鍵判定手段は、前 記フォルダ又は前記ファイルに含まれるデータについて使用者力 の読み出し要求 があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に 基づいて、前記使用者が使用できる暗号鍵に前記要求の対象のデータに対応する 暗号鍵が含まれているカゝ否かを判定し、前記暗号鍵判定手段によって肯と判定され た場合に、前記不揮発性の記憶手段に記憶されている、前記要求の対象のデータ を読み出す読み出し手段( 114)と、前記読み出し手段によって読み出されたデータ を対応する暗号鍵で復号するデータ復号手段(112)とを備えること、を特徴とする情 報処理装置(10、 10—2、 10—3、 10-4)である。
[0008] 第 4の発明は、第 1の発明の情報処理装置において、前記暗号化情報記憶手段は 、使用者が指定するフォルダ又はファイルと、前記使用者が使用できる暗号鍵の識 別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、を特 徴とする情報処理装置(10、 10—2、 10—3、 10-4)である。
[0009] 第 5の発明は、第 1の発明の情報処理装置において、前記暗号化情報記憶手段は 、前記フォルダ又は前記ファイルの識別情報と、前記暗号鍵のハッシュ値を含む暗 号鍵識別情報とを関連づける暗号化情報を記憶すること、を特徴とする情報処理装 置(10、 10—2、 10—3、 10— 4)である。
[0010] 第 6の発明は、第 1の発明の情報処理装置において、前記データ暗号化手段及び Z又は前記データ復号手段は、所定の属性のデータのみにっ 、て暗号化又は復号 を行うこと、を特徴とする情報処理装置(10、 10-2, 10-3, 10— 4)である。
[0011] 第 7の発明は、第 1の発明の情報処理装置において、時刻入手手段を備え、前記 暗号化情報記憶手段は、前記フォルダ又は前記ファイルと、対応する暗号鍵の識別 情報と、対応する時間情報とを関連づける暗号ィ匕情報を記憶し、使用者から保存要 求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号 化情報記憶手段によって記憶されて 、る、前記要求の対象のデータに対応する時 間情報とに基づいて、この要求に応じる力否かを判定する時刻判定手段(115)を備 えること、を特徴とする情報処理装置(10、 10-2, 10— 3)である。
[0012] 第 8の発明は、第 7の発明の情報処理装置において、前記暗号化情報記憶手段は 、前記フォルダ又は前記ファイルの属性に応じた時間情報を前記フォルダ又は前記 ファイルに関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10、 10—2、 10— 3)である。
[0013] 第 9の発明は、第 1の発明の情報処理装置において、前記データ暗号化手段は、 開かれた状態のファイルにつ 、てデータの保存要求があった場合に、この保存要求 力 Sファイルの編集終了時のデータ保存要求であるときにのみ、対応する暗号鍵を用 V、てファイルの暗号ィ匕を行うこと、を特徴とする情報処理装置(10-3)である。
[0014] 第 10の発明は、第 1の発明の情報処理装置において、前記データ暗号化手段は、 使用者が予め指定したファイル、及び Z又は、使用者が予め指定したフォルダ内の ファイルについてのみ暗号ィ匕を行うこと、を特徴とする情報処理装置(10、 10-2, 10 3、 10— 4)である。
[0015] 第 11の発明は、第 1の発明の情報処理装置(10、 10— 3)と、個人鍵及び Z又はグ ループ鍵を含む暗号鍵又はその要素を記憶して!/、る携帯型情報記憶媒体 (30)とを 備える情報処理システムであって、前記情報処理装置は、前記携帯型情報記憶媒 体に記憶されて 、る情報を読み出す外部読み出し手段(16)を有し、前記情報処理 装置の暗号鍵判定手段は、前記保存要求又は前記読み出し要求があった場合に、 前記暗号化情報記憶手段によって記憶されて 、る暗号化情報に基づ 、て、前記外 部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はそ の要素に、前記要求の対象のデータに対応するものが含まれているか否かを判定す ること、を特徴とする情報処理システム(1、 1 3)である。
[0016] 第 12の発明は、第 11の発明の情報処理システムにおいて、前記携帯型情報記憶 媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記 情報処理装置力 入力した使用者入力情報に基づいて使用者を正当使用者と認証 するか否かを判定する認証判定手段(32)を有し、前記認証判定手段によって肯と 判定された場合に、記憶して!/、る前記暗号鍵又はその要素の前記情報処理装置の 外部読み出し手段による読み出しを許可すること、を特徴とする情報処理システム(1 、 1 3)である。
[0017] 第 13の発明は、第 11の発明の情報処理システムにおいて、前記携帯型情報記憶 媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識 別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の 読み出しを許可すること、を特徴とする情報処理システム(1、 1 3)である。
[0018] 第 14の発明は、第 1の発明の情報処理装置(10— 2)と、正当使用者を認証するた めの認証情報を記憶する認証情報記憶手段 (46)と、前記認証情報記憶手段によつ て記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に 基づいて使用者を正当使用者と認証する力否かを判定する認証判定手段 (41)と、 前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び Z 又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段 (46)と、前 記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又 はその要素を送信する送信手段 (45)とを有し、前記情報処理装置と通信回線 (50) で接続されて ヽる鍵管理装置 (40)とを備える情報処理システムであって、前記情報 処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段 (20)と、この 使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正 当使用者が使用可能な暗号鍵又はその要素を前記鍵管理装置力 受信する受信 手段 (20)とを有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は前 記読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている 暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記 暗号鍵又はその要素に、前記要求の対象のデータに対応するものが含まれているか 否かを判定する判定すること、を特徴とする情報処理システム(1 2)である。
[0019] 第 15の発明は、第 14の発明の情報処理システムにおいて、前記鍵管理装置の暗 号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための 装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に 対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素 を送信すること、を特徴とする情報処理システム(1 2)である。
[0020] 第 16の発明は、第 11の発明の情報処理システムにおいて、前記情報処理装置は 、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵 管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場 合には、前記使用者力 の保存要求及び Z又は読み出し要求に応じないこと、を特 徴とする情報処理システム(1、 1—2、 1—3)である。
[0021] 第 17の発明は、第 9の発明の情報処理システムにおいて、前記情報処理装置は、 前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に 、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記 暗号鍵及び Z又はその要素を消去する暗号鍵消去手段(116)を備えること、を特徴 とする情報処理システム(1、 1—2、 1—3)である。
[0022] 第 18の発明は、第 11の発明の情報処理システムにおいて、前記携帯型情報記憶 媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を 前記暗号鍵又はその要素に関連づけて記憶し、前記情報処理装置は、前記外部読 み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、 前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対 応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存 要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有する こと、を特徴とする情報処理システム(1、 1—2、 1—3)である。
[0023] 第 19の発明は、フォルダ又はファイルと、対応する暗号鍵の識別情報とを関連づけ る暗号化情報を記憶する暗号化情報記憶手段(19、 19 - 4)と、保存するデータを記 憶する不揮発性の記憶手段(19、 19 4)とを備え、アプリケーションプログラムに従 つて処理を行う情報処理装置(10、 10—2、 10—3、 10-4)に実行させるプログラムで あって、アプリケーションプログラムから前記フォルダ内又は前記ファイル内へのデー タの書き込み要求があった場合 (S410, S420)に、前記暗号化情報記憶手段によ つて記憶されて!、る暗号化情報に基づ!/、て、使用者が使用できる暗号鍵に前記要 求の対象のデータに対応する暗号鍵が含まれている力否かを判定する第 1の判定手 順と(S440)、前記第 1の判定手順において肯と判定した場合に、前記データに対 応する暗号鍵で前記要求の対象のデータを暗号化するデータ暗号化手順と(S460 )、前記データ暗号化手順において暗号化したデータを前記不揮発性の記憶手段 に書き込む書き込み手順 (S470)とを備えること、を特徴とするプログラムである。
[0024] 第 20の発明は、第 19の発明のプログラムにおいて、前記フォルダ又は前記フアイ ルに含まれるデータについてアプリケーションプログラムからの読み出し要求があつ た場合 (S410, S420)に、前記暗号化情報記憶手段によって記憶されている暗号 化情報に基づ 、て、前記使用者が使用できる暗号鍵に前記要求の対象のデータに 対応する暗号鍵が含まれているか否かを判定する第 2の判定手順 (S440)と、前記 第 2の判定手順にお 、て肯と判定した場合に、前記不揮発性の記憶手段に記憶さ れている、前記要求の対象のデータを読み出す読み出し手順 (S490)と、前記読み 出し手順にお ヽて読み出したデータを対応する暗号鍵で復号するデータ復号手順 ( S500)とを備えること、を特徴とするプログラムである。
[0025] 第 21の発明は、第 19の発明のプログラムにおいて、前記第 1及び Z又は第 2の判 定手順は、使用者を正当使用者と認証した外部装置 (30、 40)から入力する前記正 当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のデータに対応す るものが含まれて 、る力否かを判定すること、を特徴とするプログラムである。
[0026] 第 22の発明は、第 19の発明のプログラムにおいて、前記データ暗号化手順は、開 かれた状態のファイルにつ 、て、アプリケーションプログラムから書き込み要求があつ た場合(S410, S420)に、この書き込み要求がファイルの編集終了時の保存要求で あるときにのみ(S411)、対応する暗号鍵を用いてファイルの暗号ィ匕を行うこと、を特 徴とするプログラムである。
[0027] 第 23の発明は、第 19の発明のプログラムにおいて、前記データ暗号化手順は、使 用者が予め指定したファイル、及び Z又は、使用者が予め指定したフォルダ内のファ ィルにつ 、てのみ暗号ィ匕を行うこと、を特徴とするプログラムである。
発明の効果
[0028] 本発明による情報処理装置、情報処理システム及びプログラムによれば、以下の効 果を得ることが可能となった。
(1)情報処理装置は、暗号化情報を記憶し、使用者から保存要求があった場合に、 この暗号化情報に基づ!/、て自動的に対象のデータを暗号化し、記憶することによつ て、ワープロアプリケーションなどのアプリケーションプログラムを利用している使用者 に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキユリ ティの向上とともに使用者の利便性の向上を図る。また、使用者が使用できる暗号鍵 を暗号ィ匕に用いることによって、不正者による不正な暗号ィ匕を防止する。
(2)暗号ィ匕前後においてデータサイズ、属性情報の変わらない暗号ィ匕を行うことによ つて、不正な者がディスプレイなどの出力を見ても暗号ィ匕されて 、るデータ (秘匿情 報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図る。また 、暗号ィ匕によるデータサイズの増大を防止することによって、メモリ領域を有効に利用 する。
(3)使用者力も読み出し要求があった場合に、暗号ィ匕情報に基づいて自動的に対 象のデータを復号することによって、使用者に復号を意識させず、使用者の復号に 力かる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を 図る。
(4)使用者の指示に応じて関連づけを行った暗号ィ匕情報を記憶することによって、 使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた 暗号ィ匕を行い、使用者の利便性の向上を図る。
(5)暗号鍵のノ、ッシュ値を関連づけた暗号ィ匕情報を記憶することによって、適切な暗 号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号 ィ匕、復号を防止する。また、通常は、ノ、ッシュ値のみを記憶し、必要な場合にのみ携 帯情報記憶媒体などの外部装置力 暗号鍵の提供を受けることによって、暗号鍵の 漏洩の可能性を低減する。同様に、フォルダ名(ファイル名)、パスなどのフォルダ又 はファイルの識別情報を関連づける暗号ィ匕情報を記憶することによって、適切な暗 号化情報に基づいた暗号化、復号を確実に行う。
(6)所定の属性のデータのみについて暗号化、復号を行うことによって、暗号化の必 要のな 、データにっ 、ての暗号化の処理を防止し、処理の効率化を図る。
(7)フォルダ毎、ファイル毎、又は、その属性毎に関連づけられている時間情報に基 づいて使用者の保存要求、読み出し要求に応じる力否かを判定することによって、デ ータへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図る ことが可能である。
(8)例えば記憶して 、る情報の秘匿性の高 、ICカード、 ICタグなどの携帯型情報記 憶媒体に記憶されている暗号鍵を暗号ィ匕に用いることによって、暗号鍵の漏洩を防 止する。また、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理 装置及び携帯型情報記憶媒体間で通信を行うことによってセキュリティの向上を図る 。更に、個人鍵だけでなぐグループ鍵を暗号化、復号に用いることによって、利便性 の向上を図る。特に、暗号化したデータを記憶する不揮発性の記憶手段を複数の情 報処理装置で共用することによって、一層の利便性の向上を図る。更にまた、暗号鍵 の要素を携帯型情報記憶媒体に記憶することによって、万が一情報記憶媒体に記 憶されて 、る情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(9)携帯型情報記憶媒体が使用者を正当使用者と認証した場合に暗号鍵の読み出 しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除す る。また、認証情報の漏洩を防止する。
(10)所定の情報処理装置から携帯型情報記憶媒体へ要求があった場合に暗号鍵 の読み出しを可能とすることによって、暗号鍵の提供を受けられる情報処理装置を制 限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(11)鍵管理装置において、認証情報及び暗号鍵を一括管理し、各使用者の設定の 変更など、暗号鍵の管理の容易化を図る。また、暗号鍵の要素を鍵管理装置に記憶 することによって、万が一鍵管理装置に記憶されている情報が漏洩した場合であって も、暗号鍵の漏洩を防止する。
(12)鍵管理装置が、暗号鍵が対応する所定の情報処理装置のみにこの暗号鍵を 送信することによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の 漏洩を防止し、セキュリティの向上を図る。
(13)所定の外部装置以外の外部装置との通信回線が確立されている場合には、使 用者からの要求に応じないことによって、暗号鍵やデータなどの秘匿情報の漏洩を 防止する。(14)情報処理装置のログオフ時、携帯型情報記憶媒体の移動時など、 携帯型情報記憶媒体又は鍵管理装置との通信経路が無効となった場合に、これら 力も提供を受けた暗号鍵を消去することによって、暗号鍵自体を残さず、情報処理装 置に暗号鍵のハッシュ値などの識別情報を残し、暗号鍵の漏洩を防止する。
(15)情報処理装置が、携帯型情報記憶媒体又は鍵管理装置に記憶されている装 置識別情報に基づいて使用者の要求に応じる力否かを判定することによって、暗号 鍵を使用できる情報処理装置を制限し、セキュリティの向上を図る。
(16)開かれた状態のファイルについてデータの保存要求があった場合に、この保存 要求がファイルの編集終了時の保存要求であるときにのみ、暗号ィ匕を行うことによつ て、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号ィ匕 せずに平文で一時的に保存し、暗号ィ匕の回数を低減し、処理の迅速化を図る。
(17)使用者が予め指定したファイル、フォルダ内のファイルについてのみ暗号ィ匕を 行うことによって、秘匿データが格納されているファイルなど、暗号化の必要なフアイ ルのみについて暗号ィ匕を行うことができ、暗号ィ匕及び復号の回数を低減し、処理の 迅速化を図る。
発明を実施するための最良の形態
[0029] 本発明は、セキュリティ及び利便性の向上を図るという目的を、暗号鍵及び認証情 報を記憶し、この認証情報に基づいて使用者を正当使用者と認証した場合にこの暗 号鍵の読み出しを許可する携帯型情報記憶媒体と、フォルダの識別情報及び暗号 鍵のハッシュ値を関連づけた暗号ィ匕情報を記憶し、使用者力 このフォルダ内への データの保存要求があった場合に、この暗号化情報に基づいて、携帯型情報記憶 媒体カゝら読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているカゝ否かを 判定し、肯と判定した場合に、対応する暗号鍵で要求の対象のデータを暗号化して 記憶する情報処理装置とを備えることによって実現する。
実施例 1
[0030] 図 1は、本発明による情報処理装置及び情報処理システムの構成を示すブロック図 である。
情報処理システム 1は、情報処理装置 10と、 ICカード 30 (30A, 30B, 30C, · · ·) とを備えている。 ICカード 30は、情報処理装置 10のリーダライタ(以下、「RZW」とい う。 ) 16に挿入され、情報処理装置 10との通信経路を確立し、通信可能な状態であ る。情報処理装置 10は、同じ会社の会社員など、同様の属性を有する ICカード 30A , 30B, 30C,…を携帯し、使用する使用者 (ICカード 30A, 30B, 30Cの使用者を それぞれ使用者 A,使用者 B,使用者 Cという。)が利用可能なコンピュータである。 情報処理装置 10は、バス 14に接続されている CPU11、 ROM12、 RAM13、インタ 一フェイス 15と、インターフェイス 15に接続されている R/W16、入力部 17、デイス プレイ 18及び磁気ディスク 19などを備えている。
[0031] ROM12は、不揮発性の読み出し専用メモリであって、オペレーティングシステム( 以下、「OS」という。)などの基本ソフトウェアを記憶している。 CPU11は、この ROM 12に記憶されて ヽる OSや、磁気ディスク 19から読み出されて RAM 13に展開された プログラム(アプリケーションプログラム)に従って各種の処理を実行する中央処理装 置である。 RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであ つて、 CPU11が各種の処理を実行する上において必要なプログラムやデータなどを 適宜記憶するようになされて 、る。
[0032] CPU11は、これらのプログラムを実行することによって暗号化部 111、復号部 112 、書き込み部 113、読み出し部 114、判定部 115、暗号鍵消去部 116などを実現す る。暗号ィ匕部 111は、暗号鍵を用いたストリーム暗号などの暗号方式に基づいて、暗 号ィ匕前後においてデータサイズが変わらない暗号ィ匕を行う。また、暗号ィ匕部 111は、 ファイルの属性情報である拡張子を変更せずにファイルのデータの暗号ィヒを行う。復 号部 112は、暗号鍵を用いて復号、つまり、暗号ィ匕部 111と逆の処理を行う。書き込 み部 113は、磁気ディスク 19へのデータの書き込み、読み出し部 114は、磁気デイス ク 19からのデータの読み出し、判定部 115は、各種判定処理を行う(後述する図 7参 照。;)。暗号鍵消去部 116は、 ICカード 30が RZW16から取り出される、情報処理装 置 10のログオフ時など、情報処理装置 10及び ICカード 30に確立されている通信経 路が無効となった場合に、 ICカード 30から読み出して RAMI 3などに記憶している 暗号鍵を消去する。
[0033] インターフェイス 15は、 R/W16,入力部 17、ディスプレイ 18及び磁気ディスク 19 の入出力を管理するようになされている。なお、インターフェイス 15は、バス 14を介し て、 CPU11、 ROM 12及び RAM 13とも接続されている。 RZW16は、 ICカード 30の接触端子と接触して電気的に導通し、 CPU11及び IC カード 30間の通信を媒介する。入力部 17は、例えばキーボードやマウスなどにより 構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用 者により操作される。ディスプレイ 18は、 CRTや LCDなどにより構成され、文字や画 像などの表示を行うようになされて 、る。
[0034] 磁気ディスク 19は、比較的高速にアクセスする必要のあるデータやアプリケーショ ンプログラムなどを適宜記憶するハードディスク、ハードディスクよりもアクセスの速度 が遅くても差し支えのないデータやプログラムなどを適宜記憶するフレキシブルディ スク、光磁気ディスクなどの外部記憶装置である。磁気ディスク 19には、暗号化 Z復 号アプリケーションプログラム(以下、「暗号ィ匕 Z復号アプリ」という。)などのアプリケ ーシヨンプログラム、プログラムの実行に必要なデータが記憶されている。この暗号化 Z復号アプリの機能については、図 5、図 7を用いて後述する。
[0035] 図 2は、磁気ディスク 19のメモリ領域におけるファイル構成を示す図であって、図 3 は、磁気ディスク 19に記憶されて 、るフォルダ情報を示す図である。
図 2に示すように、磁気ディスク 19のメモリ領域には、関連するファイルがフォルダ( ディレクトリと同様の概念)に分類され、階層構造で記憶されている。各ファイル、各フ オルダには、少なくともこのメモリ領域において、ファイル又はフォルダを識別するた めのファイル名、フォルダ名が割り当てられている。所定のフォルダの配下にある所 定の属性を有するファイルが暗号化されている。なお、フォルダ名「X」のフォルダを フォルダ Xという。ファイルにおいても同様である。
[0036] また、図 3に示すように、磁気ディスク 19は、フォルダ情報をデータベース化して記 憶している。フォルダ情報は、フォルダと、このフォルダに対応する暗号鍵の識別情 報とを関連づける情報であり、フォルダ名及び磁気ディスク 19内でフォルダの所在を 示すパスを含むフォルダ識別情報と、このフォルダに対応する暗号鍵のハッシュ値と を関連づけている。このフォルダ情報によって指定されているフォルダの配下にある 所定の属性 (拡張子)のファイルのデータは、対応する暗号鍵で暗号化され、磁気デ イスク 19に記憶されている。なお、ノ、ッシュ値とは、与えられた原文から固定長の疑 似乱数を生成する演算手法であるハッシュ関数によって生成された値である。不可 逆な一方向関数を含むため、ノ、ッシュ値力 原文を再現することはできず、また同じ ノ、ッシュ値を持つ異なるデータを作成することは極めて困難である。
[0037] 本実施例にお 、ては、フォルダ FAのフォルダ名、パス、暗号鍵 KAのハッシュ値 K A'を関連づけて記憶している。つまり、図 2に示すように、フォルダ FAは、対応する 暗号鍵 KAのハッシュ値 KA'が関連づけられ、その配下にある所定の属性 (拡張子) のファイル(例えば、テキストファイルなどのアプリケーションプログラムの実行によつ て書き換えられるデータを格納して 、るファイル)であるファイル A— 1及びファイル A— 2は、暗号鍵 KAで暗号化された暗号文の状態で記憶されている。また、ファイル A— 3は、実行形式ファイル、ダイナミックリンクライブラリ 'ファイルなどの所定の属性以外 のファイルであって、平文の状態で記憶されている。また、フォルダ FBの配下のファ ィル B—l, B— 2及びフォルダ FDの配下のファイル D— 1は、平文の状態で、フォルダ FCの配下のファイル C— 1は、暗号鍵 KG1で暗号化されて記憶されている。なお、こ のフォルダ情報の登録については、図 5を用いて後述する。暗号ィ匕されているフアイ ル A— 1, A— 2は、暗号ィ匕前のサイズと同じサイズであって、拡張子も同一である。
[0038] 図 1に示すように、 ICカード 30は、カード基材内に ICチップ(図示しない。)と、 ICチ ップに接続された接触端子 31などを備え、 RZW16などの外部装置カゝら電源の供 給を受け、接触通信を行う携帯型情報記憶媒体である。携帯型情報記憶媒体とは、 I Cカード、 ICタグなどの携帯する使用者に関する所定の情報をセキュアに記憶し、所 定の条件下において外部力 この情報を読み出すことが可能な情報記憶媒体である
ICチップは、接触端子 31に接続されている CPU32、 CPU32に接続されている R AM33、 ROM34及び不揮発性メモリ 35などを備えている。
不揮発性メモリ 35は、 EEPROM, FRAMなどの書き換え可能な不揮発性メモリで あって、 CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶して いる。また、不揮発性メモリ 35は、 ICカード 30の正当使用者が使用可能なデータ暗 号化 Z復号用の暗号鍵、正当使用者を認証するための登録パスワードを記憶してい る。
[0039] 図 4は、各 ICカード 30に格納されている暗号鍵を説明するための説明図である。 図 4に示すように、使用者 Aが使用する ICカード 30Aの不揮発性メモリ 35は、個人 鍵 KAと、 3つのグループ鍵 KG1, KG2, KG3との計 4つの暗号鍵を記憶している。 個人鍵は、 ICカード 30の正当使用者のみが使用可能な暗号鍵であり、グループ鍵 は、グループに属する所定の複数の者がそれぞれ使用可能な暗号鍵である。つまり 、 ICカード 30Aには、使用者 Aのみが使用可能な個人鍵 KAと、グループ 1、グルー プ 2、グループ 3の各グループに属する所定の者がそれぞれ使用可能なグループ鍵 KG1, KG2, KG3を格納している。
また、使用者 Bが携帯する ICカード 30Bには、使用者 Bのみが使用可能な個人鍵 KBと、グループ 1、グループ 4のグループ鍵 KG 1, KG4との計 3つの暗号鍵、使用 者 Cが携帯する ICカード 30Cには、個人鍵 KC及びグループ 2、グループ 3のグルー プ鍵 KG2, KG3の計 3つの暗号鍵が格納されている。なお、 ICカード 30に格納され ている暗号鍵の数、種類は、任意であって、これらに限定されない。
[0040] 図 1に示すように、 CPU32は、 ROM34、不揮発性メモリ 35に記憶されているプロ グラムを RAM33に展開して実行する中央処理装置であって、使用者認証判定機能 を備えている。使用者認証判定機能は、記憶している認証情報 (登録パスワード)と、 使用者が情報処理装置 10の入力部 17を操作して、情報処理装置 10を介して入力 した使用者入力情報であるパスワードとを照合し、この使用者を ICカード 30の正当 使用者と認証するか否かを判定する機能である。 ICカード 30は、判定結果を RAM3 3にフラグとして書き込み、認証した場合には、情報処理装置 10から暗号鍵の呼び 出し要求に応じる状態となり、認証できない場合には、情報処理装置 10からのこの 要求を拒否する状態となる。また、 ICカード 30は、閉塞機能を備え、 CPU32による 認証判定にぉ 、て認証できな 、回数が所定の回数に達した場合には、外部からの アクセスを一切受け付けな ヽ状態となる。
[0041] 図 5は、情報処理装置 10の起動及びフォルダ情報の登録の処理を示すフローチヤ ートである。以下、暗号ィ匕 Z復号アプリ実行による CPU11の処理を中心に説明する ステップ 100 (以下、「ステップ」を「S」という。)及び S 200において、使用者は、 IC カード 30を情報処理装置 10の RZW16に装着し、情報処理装置 10の電源を ONに する。情報処理装置 10は、リセット信号、電源、クロック信号などを ICカード 30に供 給して活性ィ匕し (S210)、 ICカード 30は、リセットされ、初期応答動作を行う(S110) 。情報処理装置 10は、ディスプレイ 18にパスワードの入力を要求する旨を表示し、 使用者の入力部 17操作によって入力されたパスワードを ICカード 30へ送信し、認証 を要求する(S220)。 ICカード 30の CPU32は、使用者認証判定を行い、使用者を I Cカード 30の正当使用者と認証する力否かを判定し (S120)、その結果をフラグへ 書き込むとともに、情報処理装置 10へ送信する(S130)。
[0042] 情報処理装置 10は、 ICカード 30から認証結果を示す応答を受信し (S230)、使用 者が認証されな力つた場合には、再度パスワードの入力を使用者に要求する(S220 から)など、情報処理装置 10の資源にアクセスできな 、ログオフの状態を維持する。 認証された場合には、情報処理装置 10は、ログインの状態、つまり、使用者の入力 部 17からの入力を受け付けるなど、情報処理装置 10の資源にアクセス可能な状態と なる(S250)。情報処理装置 10は、記憶されている暗号鍵を読み出す要求を ICカー ド 30へ送信し、格納されているデータ暗号ィ匕 Z復号用の全ての暗号鍵を ICカード 3 0から読み出す(S140, S260)。 CPU11は、各暗号鍵のハッシュ値を算出し(S27 0)、暗号鍵に関連づけて RAM13に記憶する。
[0043] 使用者 Aは、フォルダ情報の登録を行うため、暗号 Z復号アプリの登録のためのッ ールを立ち上げる(S280)。情報処理装置 10は、図 6に示すように、使用者に暗号 化するフォルダの選択と、選択したフォルダに対応する暗号鍵、つまり、フォルダを暗 号ィ匕する暗号鍵の選択とを要求する画像などをディスプレイ 18に表示する(S290)。 使用者 Aは、入力部 17を操作してフォルダ及び暗号鍵の指定を行い、情報処理装 置 10は、使用者の選択情報を入力し (S300)、選択されたフォルダのフォルダ名及 びパスと、 RAM 13に記憶されて ヽる選択された暗号鍵から作成した暗号鍵のハツシ ュ値とを関連づけて磁気ディスク 19に書き込み(S310)、記憶する。情報処理装置 1 0は、その後、使用者の操作によってログオフの状態となり、暗号鍵消去部 116は、 R AM13などに記憶している ICカード 30から読み出した暗号鍵のデータを消去し(S3 20)、処理を終了する(S330)。なお、暗号ィ匕するファイルの属性 (拡張子)は、暗号 Z復号アプリで予め設定されているが、使用者がこのフォルダ情報の登録の段階で 旨定してちよい。
[0044] 図 7は、情報処理装置によるファイルの保存処理、読み出し処理を示すフローチヤ ートである。以下、暗号ィ匕 Z復号アプリ実行における CPU11の処理を中心に、保存 処理、読み出し処理の順に説明する。
S400において、情報処理装置 10は、 RZW16に使用者 Aの ICカード 30Aが装着 され、暗号鍵 KA, KG1, KG2, KG3を ICカード 30Aから読み出し、 RAM13にこの 暗号鍵及びそのハッシュ値 KA,, KG1,, KG2,, KG3,を書き込んで記憶し、ログ インの状態にある(図 5の S110力ら S140まで及び S210力ら S270まで参照)。使用 者 Aは、ディスプレイ 18の画面上において、入力部 17のマウスでファイル D—1をドラ ッグしてフォルダ FAにドロップするなど(図 2参照。)、フォルダ FA内にファイル D—1 のデータを保存する要求を行う。
[0045] 情報処理装置 10は、このアクセス要求を検知し、保存処理を開始する(S410)。つ まり、使用者が利用しているアプリケーションプログラム(「使用者利用アプリ」という。 ) 力も osへ、データの書き込み要求があった場合に、暗号化 Z復号アプリがこの書き 込み要求を横取りする。暗号 Z復号アプリ(判定部 115)は、要求の対象のデータを 書き込む先のフォルダのフォルダ名及びパスをフォルダ情報に参照し、フォルダ名及 びパスの一致するフォルダがフォルダ情報に登録されて 、るか否かを判定する(S42 0)。肯と判定した場合には、判定部 115は、書き込み要求が指定するファイルの属 性が暗号ィ匕の対象となる所定の属性のファイルである力否力を拡張子で判定する(S 430)。 S420又は S430において否と判定した場合には、暗号 Z復号アプリは、使用 者利用アプリから横取りした書き込み要求を OSへ渡し、 OS (書き込み部 113)は、従 来と同様に平文の状態で保存対象のファイルを書き込み (S480)、処理を終了する( S520)。
[0046] フォルダ FAがフォルダ情報に登録されているため、判定部 115は、 S420において 肯と判定し、次に、 RAM 13に記憶されている各暗号鍵 KA, KG1, KG2, KG3の ハッシュ値に、フォルダ情報にぉ 、てフォルダ FAに関連づけられて 、る暗号鍵 KA のハッシュ値 KA,を参照し、一致するものが含まれているか否かを判定する(S440) 。一致するものがない場合には、情報処理装置 10は、アクセス禁止の旨をディスプレ ィ 18に表示し (S510)、制御を使用者利用アプリに戻し、保存処理を終了する(S52 0)。
一致する暗号鍵 KAが RAM13に記憶されているため、判定部 115は、 S440にお いて肯と判定し、暗号ィ匕 Z復号アプリ(暗号ィ匕部 111)は、この暗号鍵 KAを用いてフ アイル D— 1を暗号化し(S450, S460)、暗号化したファイル D— 1についてのフオル ダ A内への書き込み要求を OSに対して行い、 OS (書き込み部 113)は、暗号化され たファイル Cをフォルダ Aの配下に書き込み(S470)、保存処理を終了する(S520)
[0047] 一方、使用者 Aがディスプレイ 18の画面上においてマウスでファイル A— 1のアイコ ンをダブルクリックするなど、フォルダ FAに含まれるファイル A— 1のデータを読み出 す要求を行った場合には、情報処理装置 10は、このアクセス要求を検知し、読み出 し処理を開始する(S410)。つまり、使用者利用アプリから OSへ、データの読み出し 要求があった場合に、暗号ィ匕 Z復号アプリがこの読み出し要求を横取りする。暗号 化 Z復号アプリ (判定部 115)は、保存処理の場合と同様に、読み出しの対象となる データを含むフォルダがフォルダ情報に登録されて 、る力、要求で指定されて 、るフ アイルが所定の属性のファイルである力、ハッシュ値が一致する暗号鍵が RAMI 3に 記'隐されて ヽる力を半 IJ定する(S420, S430, S440)。 S420、 S430又 ίま S440にお いて否と判定した場合には、情報処理装置 10は、同様の処理を行い(S480, S510 )、読み出し処理を終了する(S520)。
[0048] S420、 S430及び S440において肯と判定した場合には、暗号化 Z復号アプリは、 読み出し要求を OSに対して行い、 OS (読み出し部 114)は、暗号ィ匕されているフアイ ル A-1を磁気ディスク 19から読み出す (S450, S490)。暗号化 Z復号アプリ(復号 部 112)は、このファイル A— 1を S430の判定において一致した暗号鍵で復号し(S5 00)、使用者利用アプリに渡す。使用者利用アプリは、この復号されたファイル A— 1 をディスプレイ 18に表示するなど、使用者から要求に応じた処理を行い、情報処理 装置 10は、読み出し処理を終了する(S520)。
[0049] また、使用者 Aがワープロアプリケーションなどを利用して、読み出したファイル A— 1の内容 (データ)を書き換え、更新して保存する場合には、情報処理装置 10は、前 記保存処理と同様に、ファイル A— 1をフォルダ F Aの配下に再び暗号ィ匕して記憶す る(S410力も S470まで)。
一方、使用者 Bが ICカード 30Bを R/W16に挿入してフォルダ FAの配下のフアイ ル A— 1, A— 2の読み出し要求、又は、フォルダ FA内へのファイルの保存要求を行つ た場合には、使用者 Bが使用可能な暗号鍵 KB, KG1, KG4にフォルダ FAに関連 づけられている暗号鍵 KAが含まれていないため、情報処理装置 10は、エラーを表 示して(S510)処理を終了する(S520)。
また、使用者 A又は使用者 Bがフォルダ FCの配下のファイル C 1の読み出し要求 、又は、フォルダ FC内へのファイルの保存要求を行った場合には、使用者 A及び使 用者 Bともに、フォルダ FCに関連づけられて 、る暗号鍵 (グループ鍵) KG1を使用で きるため、ファイル C—1の読み出し、フォルダ FC内へのファイルの保存を行うことが 可會である(S430力ら S470及び S490, S500)。一方、使用者 Ciま、 B音号鍵 KG1 を使用することができないため、この処理を行うことができない(S440, S510)。
[0050] このように実施例 1によれば、情報処理装置 10は、フォルダ情報を記憶し、使用者 力も保存要求があった場合に、このフォルダ情報に基づいて自動的に対象のフアイ ルを暗号ィ匕し、記憶することによって、使用者利用アプリを利用している使用者に暗 号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの 向上とともに使用者の利便性の向上を図ることが可能となった。
また、暗号ィ匕前後においてデータサイズ、ファイル拡張子の変わらない暗号ィ匕を行 うことによって、不正な者がディスプレイ 18などの出力を見ても暗号ィ匕されているファ ィル (秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上 を図ることが可能となった。更に、暗号化によるデータサイズの増大を防止することに よって、メモリ領域を有効に利用することが可能となった。更にまた、使用者から読み 出し要求があった場合に、フォルダ情報に基づいて自動的に対象のファイルを復号 することによって、使用者に復号を意識させず、使用者の復号に力かる操作の煩わし さを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となつ た。
[0051] また、使用者の指示に応じて関連づけ (登録)を行ったフォルダ情報を記憶すること によって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を 使!、分けた暗号ィ匕を行 、、使用者の利便性の向上を図ることが可能となった。
更に、フォルダ情報に含まれる暗号鍵のハッシュ値に基づ 、て暗号化に用いる暗 号鍵を検索するため、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不 正な暗号鍵によるデータの暗号化、復号を防止することが可能となった。同様に、フ オルダ名、ノ スを関連づけるフォルダ情報を記憶することによって、例えば、適切なフ オルダ情報に基づいた暗号化、復号を確実に行うことが可能となった。
更にまた、使用者が予め指定したフォルダ内の所定の属性のデータ (所定の拡張 子を有するファイルのデータ)のみについて暗号化、復号を行うことによって、暗号ィ匕 の必要のな 、ファイルのデータにつ!、ての暗号化の処理を防止し、処理の効率化を 図ることが可能となった。
また、記憶して 、る情報の秘匿 ¾の高 、ICカード 30に記憶されて 、る暗号鍵を喑 号ィ匕に用いることによって、暗号鍵の漏洩を防止することが可能となった。更に、ネッ トワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置 10及び IC力 ード 30間で通信を行うことによってセキュリティの向上を図ることが可能となった。更 にまた、個人鍵だけでなぐグループ鍵を暗号化、復号に用いることによって、利便 '性の向上を図ることが可能となった。
また、 ICカード 30が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可 能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除すること が可能となった。同様に、認証情報の漏洩を防止することが可能となった。
更に、情報処理装置 10のログオフ時、 ICカード 30が RZW16力も取り出された場 合など、情報処理装置 10及び ICカード 30間の通信経路が無効となった場合に、 IC カード 30から読み出して記憶している暗号鍵を消去することによって、情報処理装置 10に暗号鍵のハッシュ値が残り、暗号鍵自体を残さず、暗号鍵の漏洩を防止するこ とが可能となった。
更にまた、 ICカード 30は、閉塞機能を備えるため、 ICカード 30を紛失した場合で あっても閉塞機能によってこれらの情報の漏洩を防止することが可能となった。
実施例 2 [0053] 図 8は、本発明による情報処理装置及び情報処理システムの構成を示すブロック図 である。なお、前述した実施例 1と同様の機能を果たす部分には、同一の符号を付し て、重複する説明を適宜省略する。
図 8に示すように、本実施例における情報処理システム 1 2は、情報処理装置 10— 2と、情報処理装置 10 - 2に電話回線、光ケーブルその他の有線、又は、赤外線その 他の無線の通信回線 50を介して接続されて ヽる鍵管理装置 40とを備えて 、る。 情報処理装置 10-2は、インターフェイス 15及び通信回線 50に接続され、通信回 線 50を介した鍵管理装置 40との通信を制御するモデムなどの通信部 20を備えてい る。
[0054] 鍵管理装置 40は、バス 43に接続された CPU41、 RAM, ROMなどのメモリ 42、ィ ンターフェイス 44、インターフェイス 44に接続された通信部 45、磁気ディスク 46など を備えるコンピュータである。鍵管理情報に登録されて 、る所定の使用者にっ 、て 各使用者が使用できる暗号鍵を管理している。つまり、鍵管理装置 40は、実施例 1 において使用者ごとに複数の ICカード 30に格納されていた暗号鍵、登録パスワード を一括して管理している。 CPU41は、正当使用者を認証するか否かを判定する認 証判定機能を備え、磁気ディスク 46は、鍵管理情報をデータベース化して記憶して いる。鍵管理情報は、使用者 IDなどの使用者を識別する情報に、この使用者が使用 可能な暗号鍵、暗号鍵の正当使用者を認証するための登録パスワードなどを関連づ けた '青報である。
[0055] 情報処理装置 10— 2は、実施例 1において ICカード 30に対して行った要求を、鍵 管理装置 40に対して行い、同様に登録処理、保存処理、読み出し処理を行う(図 5, 図 7参照。)。
鍵管理装置 40は、使用者が情報処理装置 10— 2の入力部 17を操作して入力した 使用者 ID及び入力パスワード (使用者入力情報)を情報処理装置 10— 2及び通信回 線 50を介して受信し、磁気ディスク 46に記憶されて 、る登録パスワード (認証情報) と照合することによって認証判定を行う。認証した場合のみ、鍵管理装置 40は、情報 処理装置 10-2へ認証した正当使用者が使用できる暗号鍵を提供可能な状態となる [0056] このように実施例 2によれば、実施例 1と同様の効果に加え、鍵管理装置 40におい て、使用者の登録パスワード及び暗号鍵を一括管理するため、各使用者の設定の変 更など、暗号鍵の管理の容易化を図ることが可能となった。
実施例 3
[0057] 図 9は、本発明による情報処理装置及び情報処理システムの構成を示すブロック図 である。
図 9に示すように、情報処理システム 1 3は、実施例 1における情報処理システム 1 と略同様の構成を備えている。情報処理システム 1—3は、情報処理装置 10— 3と、 IC カード 30とを備えている。情報処理装置 10— 3は、ノ ス 14に接続されている CPU 11 —3、 ROM12、 RAM13、インターフェイス 15と、インターフェイス 15に接続されてい る RZW16、入力部 17、ディスプレイ 18及び磁気ディスク 19などを備えている。
CPU11— 3は、 ROM12に記憶されている OSや、磁気ディスク 19から読み出され て RAM 13に展開されたプログラムに従って各種の処理を実行し、暗号化部 111、 復号部 112、書き込み部 113— 3、読み出し部 114、判定部 115、暗号鍵消去部 116 などを実現する中央処理装置である。書き込み部 113— 3の機能の詳細については 図 10を用いて後述する。
[0058] 図 10は、情報処理装置による編集中のファイルの保存処理の一部分を示すフロー チャートである。情報処理装置 10-3は、実施例 1の情報処理装置 10と同様に、フォ ルダ情報の登録の処理(図 5参照。)、ファイルの読み出し処理、保存処理(図 7参照 。)を行う。図 11は、保存処理における図 7の S410から S420までの間に行われる処 理を示している。以下、図 7を適宜参照しながら、暗号化 Z復号アプリ実行における CPU11—3の処理を中心に説明する。
図 7に示すように、使用者 Aがディスプレイ 18の画面上においてマウスでファイル A —1のアイコンをダブルクリックし、情報処理装置 10— 3は、ファイル A-1についての読 み出し要求を入力し、ファイル A— 1を復号し、ファイル A— 1が開かれた状態のウィン ドウをディスプレイ 18に表示する(S410力ら S450まで、 S490, S500参照。 )0 [0059] 使用者 Aは、入力部 18を操作し、ファイル A— 1への書き込みなどのファイルの編集 を行い、書き換えたデータについて保存要求を行い、情報処理装置 10— 3は、この 要求を検知する(図 7及び図 11の S410)。情報処理装置 10 - 3の書き込み部 113- 3は、この保存要求が一時的な保存要求である場合には、磁気ディスク 19に暗号ィ匕 せずに平文で書き込み、一時的に記憶する(図 10の S411, S412)。一方、保存要 求がファイル A— 1を閉じる要求など、ファイル A— 1の編集終了時のデータ保存要求 である場合には、図 7の S420から S470までの処理を行って、ファイル A— 1を暗号化 して記憶する。なお、情報処理装置 10— 3は、この暗号ィ匕の後、 S412において一時 的に記憶したデータを消去する。
[0060] このように、実施例 3によれば、実施例 1と同様の効果に加え、開かれた状態のファ ィルにつ 、てデータの保存要求があった場合に、この保存要求がファイルの編集終 了時の保存要求であるときにのみ、暗号ィ匕を行うため、編集中に保存を繰り返した場 合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗 号ィ匕の回数を低減し、処理の迅速ィ匕を図ることが可能となった。
[0061] (変形例)
以上説明した実施例に限定されることなぐ種々の変形や変更が可能であって、そ れらも本発明の均等の範囲内である。例えば、各実施例において、情報処理装置 10 , 10-2, 10— 3は、起動時の正当使用者の認証後に ICカード 30 (又は鍵管理装置 4 0)から暗号鍵を読み出すが(図 5の S260)、フォルダ情報の登録や、保存処理、読 み出し処理などにおいて暗号鍵又は暗号鍵のハッシュが必要となる場合に読み出し を行ってもよい。認証後であって、必要時前であれば情報処理装置 10, 10-2, 10— 3が暗号鍵を読み出すタイミングは限定されない。
また、 ICカード 30又は鍵管理装置 40は、暗号鍵のハッシュ値を暗号鍵に関連づけ て予め記憶していてもよい。ノ、ッシュ値を算出する処理時間の短縮を図ることが可能 となる。
[0062] 各実施例において、情報処理装置 10, 10-2, 10— 3は、フォルダ名、パス、暗号 鍵のノ、ッシュ値を関連づけたフォルダ情報を暗号ィ匕情報として記憶して 、るが、同様 にファイル名、パス、暗号鍵のハッシュ値を関連づけたファイル情報を暗号ィ匕情報と して記憶し、ファイル毎に暗号化、復号の管理を行ってもよい。詳細な管理ができ、 同一フォルダ配下のファイルであっても、異なる使用者の個人鍵でそれぞれ暗号ィ匕 して保存するなど、利便性の向上を図ることが可能となる。
また、この暗号ィ匕の対象となるファイルを識別するためのフォルダ情報、ファイル情 報を ICカード 30に記憶して!/、てもよ!/、。
[0063] 各実施例において、 ICカード 30又は鍵管理装置 40は、暗号鍵を記憶している力 暗号鍵の代わりにその要素、又は、暗号鍵及びその要素を記憶し、情報処理装置 1 0, 10-2, 10— 3でこの要素に基づいて暗号鍵を生成してもよい。暗号鍵の要素とは 、暗号鍵を生成する上で基となる不可欠な構成要素であって、暗号鍵毎に異なる。 例えば、情報処理装置 10, 10-2, 10— 3において、この要素について所定の演算 を行うことによって暗号鍵が生成される。また、情報処理システム 1, 1-2, 1—3内の 別の場所 (情報処理装置 10, 10-2, 10— 3、システム管理サーバなど)に同一の暗 号鍵の別な要素を記憶しておき、 ICカード 30又は鍵管理装置 40から提供される要 素と、この別な要素に基づいて情報処理装置 10, 10-2, 10— 3において暗号鍵を 生成してちょい。
暗号鍵の要素を記憶させておくことによって、万が一、 ICカード 30又は鍵管理装置 40に記憶されて 、る情報が漏洩した場合であっても、暗号鍵の漏洩を防止すること が可能となる。
[0064] 各実施例において、情報処理装置 10, 10-2, 10— 3は、フォルダ情報を磁気ディ スク 19に記憶して 、る力 所定のサーノくから通信回線 50を介してフォルダ情報を受 信し、 RAM13などに記憶して処理に利用してもよい。フォルダ情報は、少なくとも暗 号化、復号の処理などの必要な場合に、情報処理装置 10, 10-2, 10— 3に記憶さ れていればよぐ情報処理装置 10, 10-2, 10— 3が記憶している期間、場所などは 限定されない。
また、フォルダ情報を分割して複数のサーバなど複数の所定の場所に記憶して ヽ てもよく、分割して記憶して所定の複数の場所に記憶しておき、これらを集めて所定 の方法で加工しなければ有効な情報とならないようにしてもよい。前記の全ての条件 を満たさなければならな 、ため、フォルダ情報の漏洩を防止することが可能である。
[0065] 各実施例において、情報処理装置 10, 10-2, 10— 3は、 ICカード 30、鍵管理装 置 40、事前に許可されて!、た外部装置などの所定の外部装置以外の外部装置との 通信経路の確立を検出する所定外通信経路検出部を備え、この所定外通信経路検 出手段によって所定外の通信経路の確立を検出した場合には、使用者からの保存 要求又は読み出し要求にたいしてエラー表示を行うなど、この要求に応じない設定と してもよい。また、所定外通信経路検出部が所定外の通信経路の確立を検出した場 合には、暗号鍵消去部 116は、記憶している暗号鍵を消去してもよい。 ICカード 30 所定外の外部装置と通信経路を確立している場合には、情報処理装置 10, 10-2, 10— 3に記憶されている情報が漏洩する可能性があり、この可能性をなくし、セキユリ ティを向上することが可能となる。
なお、所定の外部装置については、その識別情報を登録可能としておくことによつ て、任意に設定可能とすることができる。
[0066] 実施例 1又は実施例 3において、 ICカード 30は、装置識別情報を記憶し、この装置 識別情報が示す情報処理装置 10, 10 - 3からの暗号鍵の読み出しのみを許可して ちょい。
装置識別情報は、ネットワークアドレス (IPアドレス)、 MACアドレスなどの情報処理 装置 10, 10 - 3の固有情報、識別符号などの情報処理装置 10, 10 - 3の ID、認証 情報などの情報処理装置 10, 10— 3を認証するための情報などであって、暗号鍵を 提供してよい提供先の情報処理装置 10, 10— 3を識別するための情報である。 同様に、実施例 2において、鍵管理装置 40は、装置識別情報を暗号鍵に関連づけ て記憶し、暗号鍵にっ 、て対応する装置識別情報が示す情報処理装置 10— 2への み提供を行ってもよい。
暗号鍵の提供を受けられる情報処理装置 10, 10-2, 10— 3を制限することによつ て、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上 を図ることが可能である。
[0067] また、 ICカード 30又は鍵管理装置 40が装置識別情報を記憶し、情報処理装置 10 , 10-2, 10— 3の所定の要求に応じて送信し、この装置識別情報を情報処理装置 1 0, 10-2, 10— 3が読み出し、判定部 115が、装置識別情報が自己を示す力否かに よって使用者からの保存要求、読み出し要求に応じる力否かを判定してもよ 、。 同様にファイルへのアクセス条件を詳細に設定することができ、セキュリティの向上 を図ることが可能である。
[0068] 実施例 1又は実施例 3において、 ICカード 30及び情報処理装置 10, 10— 3の RZ W16は、接触式での通信を行うが、非接触式の通信を行ってもよぐ通信方式は限 定されない。
また、 ICカード 30は、正当使用者が使用可能なデータ暗号化 Z復号用の暗号鍵、 正当使用者を認証するための登録パスワードを不揮発性メモリ 35に記憶して ヽるが 、書き換える必要がない場合には、 ROM34に記憶していてもよい。
実施例 1において、情報処理システム 1は、携帯型情報記憶媒体として ICカード 30 を備えているが、 ICタグなどの同様の機能を有する他の携帯型情報記憶媒体を備え ていてもよい。
[0069] 図 11に示すように、情報処理装置 10— 4 (10— 4A, 10— 4B, 10— 4C)は、コンビュ ータ 10,一 4 (10,一 4A, 10,一 4B, 10,一 4C)と、コンピュータ 10,一 4に社内 LANな どの通信回線 50— 4を介して接続され、実施例 実施例 2又は実施例 3における磁 気ディスク 19の代わりに暗号ィ匕したファイルなどを記憶する記憶装置 19 4とを備え ていてもよい。コンピュータ 10,一 4は、情報処理装置 10, 10-2, 10— 3などと同様の 構成を備え、通信回線 50— 4を介した通信が可能なコンピュータであって、記憶装置 19 4も同様の構成を備えるコンピュータである。コンピュータ 10,一 4は、使用者から の要求に応じて、アプリケーションプログラムなどにぉ 、て処理したデータを記憶装 置 19 4に暗号ィ匕して記憶し、また、復号して読み出す。
各コンピュータ 10,一 4A, 10,一 4B, 10,一 4Cの使用者が同一のグループ鍵を使用 することによって、記憶装置 19 4に記憶されている暗号ィ匕ファイルを共用することが でき、利便性の向上を図ることが可能である。
[0070] 図 12は、磁気ディスク 19が記憶しているフォルダ情報を示す図である。
情報処理装置 10, 10-2, 10— 3は、時計などの時刻入手部を備え、図 12 (a)に示 すように、磁気ディスク 19にフォルダ名に時間情報を関連づけたフォルダ情報を記 憶し、判定部 115がこの時計が示す時刻と、使用者の保存要求又は読み出し要求の 対象のファイルが含まれるフォルダに関連づけられて 、る時間情報とを参照し、要求 に応じるか否かを判定してもよい。時刻入手部とは、時刻を入手する手段であって、 情報処理装置 10, 10-2, 10— 3内部に設けられている時計はもちろん、外部から時 刻を入手する手段 (CPU、通信手段など)であってもよい。時間情報とは、対応する フォルダへのアクセスが可能な時間の範囲(時間帯)を示す情報である。
図 7を用いてこの情報処理装置 10, 10-2, 10— 3の処理について具体的に説明 する。書き込み要求又は読み出し要求で指定されるフォルダがフォルダ情報に登録 されていることを確認 (S420)した後に、暗号 Z復号アプリ(判定部 115)は、時計が 示す時刻及びこのフォルダ情報に含まれる時間情報に基づいて要求に応じるか否 かを判定する(図示しない。)。情報処理装置 10, 10-2, 10— 3は、否と判定した場 合には、エラーを表示し (S510)、肯と判定した場合には、使用者の要求に応じるた めの処理を行う(S430力も S500まで)、処理を終了する (S520)。
[0071] また、図 12 (b)に示すように、情報処理装置 10, 10-2, 10— 3は、ファイルを使用 するアプリケーション (拡張子などの属性)毎に時間情報を関連づけて記憶し、同様 に処理を行ってもよい。
暗号化、復号の処理を行うことができる時間帯をフォルダ、属性毎に設定することに よって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの 向上を図ることが可能である。また、暗号 Z復号アプリは、各実施例に示したように、 使用者利用アプリから OSへの書き込み要求、読み出し要求を監視しているため、容 易に時間情報に基づ 、たファイルへのアクセス制限の処理を行うことが可能である。 図面の簡単な説明
[0072] [図 1]情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例 1)
[図 2]磁気ディスク 19のメモリ領域におけるファイル構成を示す図である。
[図 3]磁気ディスク 19に記憶されているフォルダ情報を示す図である。
[図 4]各 ICカード 30に格納されている暗号鍵を説明するための説明図である。
[図 5]情報処理装置の起動及びフォルダ情報の登録の処理を示すフローチャートで ある。
[図 6]フォルダ情報の登録におけるディスプレイ 18の表示画面を示す図である。
[図 7]情報処理装置によるファイルの保存処理、読み出し処理を示すフローチャート である。
[図 8]情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例 2)
[図 9]情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例 3)
[図 10]情報処理装置による情報処理装置による編集中のファイルの保存処理の一部 分を示すフローチャートである。
[図 11]情報処理装置の構成を示すブロック図である。(変形例)
[図 12]磁気ディスク 19が記憶しているフォルダ情報を示す図である。
符号の説明
1 情報処理システム
10 情報処理装置
11 CPU
16 R/W
19 磁気ディスク
20 通信部
30 ICカード
31 接触端子
32 CPU
35 不揮発性メモリ
40 鍵管理装置
50 通信回線
111 暗号化部
112 復号部
113 書き込み部
114 読み出し部
115 判定部
116 暗号鍵消去部
Z£n0/t00Zd£/∑Jd 83 08S丽 SOOZ OAV

Claims

請求の範囲
[1] フォルダ又はファイルと、対応する暗号鍵の識別情報とを関連づける暗号ィ匕情報を 記憶する暗号化情報記憶手段と、
使用者力 前記フォルダ内又は前記ファイル内へのデータの保存要求があった場 合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前 記使用者が使用できる暗号鍵に前記要求の対象のデータに対応する暗号鍵が含ま れて!ヽるか否かを判定する暗号鍵判定手段と、
前記暗号鍵判定手段によって肯と判定された場合に、前記データに対応する暗号 鍵で前記要求の対象のデータを暗号化するデータ暗号化手段と、
保存するデータを記憶する不揮発性の記憶手段と、
前記データ暗号化手段によって暗号化されたデータを前記不揮発性の記憶手段 に書き込む書き込み手段と、
を備える情報処理装置。
[2] 請求項 1に記載の情報処理装置において、
前記データ暗号化手段は、暗号ィ匕前後において、データサイズが変わらない暗号 ィ匕、及び Z又は、前記フォルダ又は前記ファイルの属性情報を書き換えない暗号ィ匕 を行うこと、
を特徴とする情報処理装置。
[3] 請求項 1に記載の情報処理装置において、
前記暗号鍵判定手段は、前記フォルダ又は前記ファイルに含まれるデータにっ ヽ て使用者力 の読み出し要求があった場合に、前記暗号ィ匕情報記憶手段によって 記憶されて!、る暗号化情報に基づ!/、て、前記使用者が使用できる暗号鍵に前記要 求の対象のデータに対応する暗号鍵が含まれている力否かを判定し、
前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段 に記憶されている、前記要求の対象のデータを読み出す読み出し手段と、 前記読み出し手段によって読み出されたデータを対応する暗号鍵で復号するデー タ復号手段とを備えること、
を特徴とする情報処理装置。
[4] 請求項 1に記載の情報処理装置において、
前記暗号化情報記憶手段は、使用者が指定するフォルダ又はファイルと、前記使 用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗 号化情報を記憶すること、
を特徴とする情報処理装置。
[5] 請求項 1に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダ又は前記ファイルの識別情報と、前記 暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号ィ匕情報を記憶するこ と、
を特徴とする情報処理装置。
[6] 請求項 1に記載の情報処理装置において、
前記データ暗号化手段及び Z又は前記データ復号手段は、所定の属性のデータ のみについて暗号ィ匕又は復号を行うこと、
を特徴とする情報処理装置。
[7] 請求項 1に記載の情報処理装置において、
時刻入手手段を備え、
前記暗号化情報記憶手段は、前記フォルダ又は前記ファイルと、対応する暗号鍵 の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、
使用者力 保存要求又は読み出し要求があった場合に、前記時刻入手手段が示 す時刻と、前記暗号化情報記憶手段によって記憶されている、前記要求の対象のデ ータに対応する時間情報とに基づいて、この要求に応じる力否かを判定する時刻判 定手段を備えること、
を特徴とする情報処理装置。
[8] 請求項 7に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダ又は前記ファイルの属性に応じた時間 情報を前記フォルダ又は前記ファイルに関連づける暗号化情報を記憶すること、 を特徴とする情報処理装置。
[9] 請求項 1に記載の情報処理装置において、 前記データ暗号化手段は、開かれた状態のファイルにつ 、てデータの保存要求が あった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、 対応する暗号鍵を用いてファイルの暗号ィ匕を行うこと、
を特徴とする情報処理装置。
[10] 請求項 1に記載の情報処理装置にお!、て、
前記データ暗号化手段は、使用者が予め指定したファイル、及び Z又は、使用者 が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とする情報処理装置。
[11] 請求項 1に記載の情報処理装置と、
個人鍵及び Z又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型 情報記憶媒体とを備える情報処理システムであって、
前記情報処理装置は、前記携帯型情報記憶媒体に記憶されて!、る情報を読み出 す外部読み出し手段を有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は前記読み出し要求が あった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基 づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前 記暗号鍵又はその要素に、前記要求の対象のデータに対応するものが含まれてい るカゝ否かを判定すること、
を特徴とする情報処理システム。
[12] 請求項 11に記載の情報処理システムにお 、て、
前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、こ の認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用 者を正当使用者と認証するか否かを判定する認証判定手段を有し、前記認証判定 手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記 情報処理装置の外部読み出し手段による読み出しを許可すること、
を特徴とする情報処理システム。
[13] 請求項 11に記載の情報処理システムにお 、て、
前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報 を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗 号鍵又はその要素の読み出しを許可すること、
を特徴とする情報処理システム。
[14] 請求項 1に記載の情報処理装置と、
正当使用者を認証するための認証情報を記憶する認証情報記憶手段と、前記認 証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信 する使用者入力情報に基づいて使用者を正当使用者と認証する力否かを判定する 認証判定手段と、前記認証判定手段によって肯と判定される正当使用者が使用でき る個人鍵及び Z又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶 手段と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの 暗号鍵又はその要素を送信する送信手段とを有し、前記情報処理装置と通信回線 で接続されている鍵管理装置とを備える情報処理システムであって、
前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段と 、この使用者入力情報に基づ 、て前記鍵管理装置の認証判定手段によって認証さ れた正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受 信する受信手段とを有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は前記読み出し要求が あった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基 づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその 要素に、前記要求の対象のデータに対応するものが含まれている力否かを判定する 判定すること、
を特徴とする情報処理システム。
[15] 請求項 14に記載の情報処理システムにおいて、
前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処 理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前 記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみ この暗号鍵又はその要素を送信すること、
を特徴とする情報処理システム。
[16] 請求項 11に記載の情報処理システムにお 、て、
前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報 記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経 路が確立されている場合には、前記使用者からの保存要求及び Z又は読み出し要 求に応じないこと、
を特徴とする情報処理システム。
[17] 請求項 11に記載の情報処理システムにお 、て、
前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経 路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供 され、記憶して!、る前記暗号鍵及び Z又はその要素を消去する暗号鍵消去手段を 備えること、
を特徴とする情報処理システム。
[18] 請求項 11に記載の情報処理システムにお 、て、
前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別する ための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、
前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体 から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受 信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別 情報に基づいて、使用者力 の保存要求又は読み出し要求に応じる力否かを判定 する装置識別情報判定手段を有すること、
を特徴とする情報処理システム。
[19] フォルダ又はファイルと、対応する暗号鍵の識別情報とを関連づける暗号ィ匕情報を 記憶する暗号化情報記憶手段と、保存するデータを記憶する不揮発性の記憶手段 とを備え、アプリケーションプログラムに従って処理を行う情報処理装置に実行させる プログラムであって、
アプリケーションプログラムから前記フォルダ内又は前記ファイル内へのデータの書 き込み要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号 化情報に基づ 、て、使用者が使用できる暗号鍵に前記要求の対象のデータに対応 する暗号鍵が含まれているか否かを判定する第 1の判定手順と、
前記第 1の判定手順にぉ ヽて肯と判定した場合に、前記データに対応する暗号鍵 で前記要求の対象のデータを暗号化するデータ暗号化手順と、
前記データ暗号化手順において暗号化したデータを前記不揮発性の記憶手段に 書き込む書き込み手順とを備えること、
を特徴とするプログラム。
[20] 請求項 19に記載のプログラムにおいて、
前記フォルダ又は前記ファイルに含まれるデータについてアプリケーションプロダラ ムからの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶され て 、る暗号化情報に基づ 、て、前記使用者が使用できる暗号鍵に前記要求の対象 のデータに対応する暗号鍵が含まれているカゝ否かを判定する第 2の判定手順と、 前記第 2の判定手順にお ヽて肯と判定した場合に、前記不揮発性の記憶手段に記 憶されている、前記要求の対象のデータを読み出す読み出し手順と、
前記読み出し手順において読み出したデータを対応する暗号鍵で復号するデータ 復号手順とを備えること、
を特徴とするプログラム。
[21] 請求項 19に記載のプログラムにおいて、
前記第 1及び Z又は第 2の判定手順は、使用者を正当使用者と認証した外部装置 力 入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対 象のデータに対応するものが含まれているか否かを判定すること、
を特徴とするプログラム。
[22] 請求項 19に記載のプログラムにおいて、
前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプ ログラムから書き込み要求があった場合に、この書き込み要求がファイルの編集終了 時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号ィ匕を行うこ と、
を特徴とするプログラム。
[23] 請求項 19に記載のプログラムにおいて、 前記データ暗号化手順は、使用者が予め指定したファイル、及び z又は、使用者 が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とするプログラム。
PCT/JP2004/014329 2003-09-30 2004-09-30 情報処理装置、情報処理システム及びプログラム WO2005031580A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/190,976 US8918633B2 (en) 2003-09-30 2005-07-28 Information processing device, information processing system, and program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003-340798 2003-09-30
JP2003340798 2003-09-30
JP2004-074220 2004-03-16
JP2004074220A JP2005128996A (ja) 2003-09-30 2004-03-16 情報処理装置、情報処理システム及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/190,976 Continuation US8918633B2 (en) 2003-09-30 2005-07-28 Information processing device, information processing system, and program

Publications (1)

Publication Number Publication Date
WO2005031580A1 true WO2005031580A1 (ja) 2005-04-07

Family

ID=34395627

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/014329 WO2005031580A1 (ja) 2003-09-30 2004-09-30 情報処理装置、情報処理システム及びプログラム

Country Status (3)

Country Link
US (1) US8918633B2 (ja)
JP (1) JP2005128996A (ja)
WO (1) WO2005031580A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130254904A1 (en) * 2012-03-21 2013-09-26 Kabushiki Kaisha Toshiba Ic card and ic card control method

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7383586B2 (en) * 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
JP4771942B2 (ja) * 2004-04-23 2011-09-14 パナソニック株式会社 個人情報管理装置、分散鍵記憶装置、個人情報管理システム、個人情報管理方法、コンピュータプログラム、記録媒体及び集積回路
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US9088551B2 (en) * 2005-06-29 2015-07-21 International Business Machines Corporation Method and system for easily and securely managing multiple keys used to have access to multiple computing resources
JP2007026105A (ja) * 2005-07-15 2007-02-01 Fuji Xerox Co Ltd ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP2007060581A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 情報管理システム及び方法
US20070106842A1 (en) * 2005-11-04 2007-05-10 Conley Kevin M Enhanced first level storage caching methods using nonvolatile memory
US7634585B2 (en) * 2005-11-04 2009-12-15 Sandisk Corporation In-line cache using nonvolatile memory between host and disk device
JP4663497B2 (ja) * 2005-12-01 2011-04-06 株式会社日立製作所 情報処理システムおよび情報処理装置の割当管理方法
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
JP2007266928A (ja) * 2006-03-28 2007-10-11 Casio Comput Co Ltd 携帯機器及びプログラム
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
US7792301B2 (en) * 2006-06-29 2010-09-07 Microsoft Corporation Access control and encryption in multi-user systems
JP5035873B2 (ja) * 2006-09-26 2012-09-26 株式会社日立ソリューションズ 共有暗号ファイルの暗号化・復号処理方法及びプログラム
US8116455B1 (en) * 2006-09-29 2012-02-14 Netapp, Inc. System and method for securely initializing and booting a security appliance
KR20080029687A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2008165577A (ja) * 2006-12-28 2008-07-17 Ricoh Co Ltd 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008234544A (ja) * 2007-03-23 2008-10-02 Sky Kk ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP2010524410A (ja) * 2007-04-12 2010-07-15 エヌサイファー・コーポレーション・リミテッド 暗号鍵を識別および管理するための方法およびシステム
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
CN101083524A (zh) * 2007-06-14 2007-12-05 腾讯科技(深圳)有限公司 一种电子邮件的加密解密方法及系统
JP2008312065A (ja) * 2007-06-15 2008-12-25 Canon Inc 画像処理装置およびその方法
US8332907B2 (en) 2007-06-22 2012-12-11 Microsoft Corporation Detection and management of controlled files
JP4691696B2 (ja) * 2007-08-01 2011-06-01 Necシステムテクノロジー株式会社 ファイル管理装置、ファイル管理システム、及びそのプログラム
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US8498417B1 (en) 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
JP5436412B2 (ja) * 2008-03-25 2014-03-05 パナソニック株式会社 データ暗号化装置、制御方法および集積回路
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System
US8161527B2 (en) * 2009-01-23 2012-04-17 Edward Curren Security Enhanced Data Platform
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
JP5465920B2 (ja) * 2009-05-14 2014-04-09 キヤノン電子株式会社 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
JP4463320B1 (ja) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
JP5044670B2 (ja) * 2010-03-24 2012-10-10 アルプスシステムインテグレーション株式会社 電子ファイル管理システム及び電子ファイル管理プログラム
FR2969343B1 (fr) * 2010-12-21 2013-07-05 Oberthur Technologies Dispositif et procede de controle d'acces a une memoire de masse amovible
US9058497B2 (en) 2010-12-23 2015-06-16 Microsoft Technology Licensing, Llc Cryptographic key management
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US20140068256A1 (en) * 2012-09-04 2014-03-06 Bluebox Methods and apparatus for secure mobile data storage
CN102938032B (zh) 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
TW201427366A (zh) * 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
JP6216662B2 (ja) * 2014-02-28 2017-10-18 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法
US9817990B2 (en) * 2014-03-12 2017-11-14 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
JPWO2015151980A1 (ja) * 2014-04-02 2017-04-13 ソニー株式会社 情報処理システム及びコンピュータプログラム
US9672386B2 (en) * 2014-06-03 2017-06-06 Kabushiki Kaisha Toshiba Digital multi-function peripheral and data protection method of external memory
US11961154B2 (en) * 2015-05-21 2024-04-16 Dxc Technology Services Llc Contract token including sensor data
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
CN111581647B (zh) * 2019-02-15 2023-07-25 武汉海康存储技术有限公司 文件加密及解密方法、装置
JP6894469B2 (ja) * 2019-06-11 2021-06-30 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム
US20220272103A1 (en) * 2019-06-13 2022-08-25 David J. DURYEA Adaptive access control technology
CN111787514B (zh) * 2020-06-28 2024-03-22 海尔优家智能科技(北京)有限公司 设备控制数据的获取方法及装置、存储介质、电子装置
CN111914289B (zh) * 2020-07-15 2023-11-24 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (ja) * 1985-12-09 1987-06-17 松下電器産業株式会社 暗号文書作成読出装置
JPH06187220A (ja) * 1992-12-18 1994-07-08 Fuji Xerox Co Ltd アクセス管理装置
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JPH10301856A (ja) * 1997-02-28 1998-11-13 Fujitsu Ltd ファイルアクセスシステムおよび記録媒体
JP2000286957A (ja) * 1999-03-30 2000-10-13 Mitsubishi Electric Corp 情報処理装置及び媒体

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (ja) 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JP2829214B2 (ja) 1993-03-16 1998-11-25 三菱電機株式会社 アンチスキッド制御装置
JP3637080B2 (ja) * 1994-09-16 2005-04-06 株式会社東芝 データ入出力管理装置及びデータ入出力管理方法
JPH09179768A (ja) 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
US6085323A (en) 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
EP0862124A3 (en) 1997-02-28 2003-03-26 Fujitsu Limited File access system for efficiently accessing a file having encrypted data within a storage device
JPH10260903A (ja) 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
DE69831205T2 (de) * 1997-10-29 2006-03-23 Matsushita Electric Industrial Co., Ltd., Kadoma Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
JP2000174746A (ja) * 1998-09-30 2000-06-23 Hitachi Software Eng Co Ltd デ―タ復号方法および装置
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7571315B1 (en) * 1999-09-16 2009-08-04 Intel Corporation Method and apparatus to assign trust to a key
US7451147B1 (en) * 1999-11-18 2008-11-11 International Business Machines Corporation Flexible encryption scheme for GSO target passwords
JP2001345796A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd ファイル暗号復号装置
US6941456B2 (en) * 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
AU2002326226B2 (en) * 2001-09-28 2008-06-12 High Density Devices As Method and device for encryption/decryption of data on mass storage device
JP2003110548A (ja) * 2001-09-28 2003-04-11 K Frontier Inc 電子機器、暗号鍵掛け替え方法およびプログラム
JP4051924B2 (ja) * 2001-12-05 2008-02-27 株式会社日立製作所 送信制御可能なネットワークシステム
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
US7428751B2 (en) * 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (ja) * 1985-12-09 1987-06-17 松下電器産業株式会社 暗号文書作成読出装置
JPH06187220A (ja) * 1992-12-18 1994-07-08 Fuji Xerox Co Ltd アクセス管理装置
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JPH10301856A (ja) * 1997-02-28 1998-11-13 Fujitsu Ltd ファイルアクセスシステムおよび記録媒体
JP2000286957A (ja) * 1999-03-30 2000-10-13 Mitsubishi Electric Corp 情報処理装置及び媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130254904A1 (en) * 2012-03-21 2013-09-26 Kabushiki Kaisha Toshiba Ic card and ic card control method
US9183400B2 (en) * 2012-03-21 2015-11-10 Kabushiki Kaisha Toshiba IC card and IC card control method

Also Published As

Publication number Publication date
JP2005128996A (ja) 2005-05-19
US20060018484A1 (en) 2006-01-26
US8918633B2 (en) 2014-12-23

Similar Documents

Publication Publication Date Title
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
US7802112B2 (en) Information processing apparatus with security module
JP2002229861A (ja) 著作権保護機能つき記録装置
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN104662870A (zh) 数据安全管理系统
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JPH11306088A (ja) Icカードおよびicカードシステム
JP2001016655A (ja) 安全な携帯端末装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP3727819B2 (ja) データベース共有化システム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
CN101243469A (zh) 从第一平台到第二平台的数字许可证迁移
KR101346284B1 (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
JP2006268513A (ja) 端末装置のログオン管理装置
CN113806785B (zh) 一种用于对电子文档进行安全保护的方法及其系统
JPWO2011058629A1 (ja) 情報管理システム
JPH10228374A (ja) 複製防止を施した計算機カード
KR20030087874A (ko) 컴퓨팅 장치의 등급별 데이터 보안 방법
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
CN115438358B (zh) 受控文件加密方法及电子设备
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11190976

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11190976

Country of ref document: US

122 Ep: pct application non-entry in european phase