JP2001345796A - ファイル暗号復号装置 - Google Patents

ファイル暗号復号装置

Info

Publication number
JP2001345796A
JP2001345796A JP2000162036A JP2000162036A JP2001345796A JP 2001345796 A JP2001345796 A JP 2001345796A JP 2000162036 A JP2000162036 A JP 2000162036A JP 2000162036 A JP2000162036 A JP 2000162036A JP 2001345796 A JP2001345796 A JP 2001345796A
Authority
JP
Japan
Prior art keywords
key
file
encryption
password
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000162036A
Other languages
English (en)
Inventor
Satoru Inagaki
悟 稲垣
Kazuhiro Koyama
和弘 小山
Satoshi Emura
里志 江村
Noriyuki Hidaka
紀幸 日高
Natsume Matsuzaki
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000162036A priority Critical patent/JP2001345796A/ja
Publication of JP2001345796A publication Critical patent/JP2001345796A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 従来、パスワードによる暗号復号装置におい
ては、ファイルの暗号や復号処理を行うたびにパスワー
ドを入力する必要があった。またメモリカード等を利用
した暗号復号装置においては、メモリカードの紛失によ
り、ファイルの復号が困難になるといった課題があっ
た。 【解決手段】 鍵パスワード入力部100と鍵番号入力
部101とから、メモリカード上に格納された鍵パスワ
ードと鍵番号とが読み込まれる。これらに基づき暗号鍵
が生成され、ファイルが暗号化される。復号時には、鍵
パスワードもしくは暗号鍵が格納されたメモリカードを
挿入するか、鍵パスワードと鍵番号とを入力することに
より暗号ファイルを復号化することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、計算機に付随した
鍵情報を用いたファイルの暗号復号装置に関する。
【0002】
【従来の技術】従来のファイル暗号復号装置では、パス
ワードの入力もしくはICカードなどにより、ファイル
の暗号および復号が行われていた。しかしながらパスワ
ードによる方法では、ファイルの暗号・復号を行うたび
にパスワードを要求されるためユーザに負担がかかると
いった問題点があった。またパスワードもしくはICカ
ードによる方法でも、複数の暗号鍵を用いる場合に暗号
鍵の管理が煩雑になるといった問題点があった。
【0003】この問題を解決するための従来のファイル
暗号復号装置としては、例えば特開平9−204330
号公報に記載されたものが知られている。このファイル
暗号復号装置においては、ある暗号鍵を用いて暗号化さ
れたファイルが、ディスク上の特定のフォルダ(先行文
献では暗号フォルダと定義されているので、以下暗号フ
ォルダという)に格納される。
【0004】暗号フォルダはあらかじめユーザにより作
成され、認証用パスワードが設定される。これにより、
暗号フォルダへのアクセス制御が行われる。また、暗号
フォルダごとに暗号鍵生成用の任意数値が設定され、こ
の数値と前記認証用パスワードとからファイル暗号用鍵
が自動生成される。このファイル暗号用鍵によりファイ
ルが暗号化され、暗号フォルダに格納される。
【0005】これにより、パスワードの入力なしに、フ
ァイルの暗号化や復号化を行うことができる。
【0006】
【発明が解決しようとする課題】しかしながら従来の方
法では、暗号フォルダに保存されている認証用パスワー
ドファイルまたは暗号鍵生成用の任意数値を格納したフ
ァイルが、何らかの要因で破損した場合、暗号化された
ファイルを復旧することは困難であるという課題があ
る。
【0007】本発明は、簡易な操作でファイルの暗号復
号処理を行うことができ、かつ緊急時にはパスワードに
よるファイルの復号が可能であるファイル暗号復号装置
を提供することを目的とする。
【0008】
【課題を解決するための手段】この課題を解決するため
に、請求項1記載の発明は、ファイルを入力するファイ
ル入力手段と、鍵パスワードを入力する鍵パスワード入
力手段と、鍵生成情報を入力する鍵生成情報入力手段
と、前記鍵パスワードと前記鍵生成情報とに基づきファ
イル鍵を生成するファイル鍵生成手段と、前記ファイル
を前記ファイル鍵により暗号化し、暗号化ファイルを出
力するファイル暗号手段とを備えたものである。
【0009】また請求項2記載の発明は、暗号化ファイ
ルを入力とし、鍵パスワードを入力する鍵パスワード入
力手段と、鍵生成情報を入力する鍵生成情報入力手段
と、前記鍵パスワードと前記鍵生成情報とに基づき、フ
ァイル鍵を生成するファイル鍵生成手段と、前記ファイ
ル鍵により、前記暗号化ファイルを復号するファイル復
号手段とを備えたものである。
【0010】また請求項8記載の発明は、ユーザ名やユ
ーザパスワード等のユーザ情報を入力するユーザ情報入
力手段と、ユーザ情報と鍵パスワードとを関連付けて管
理するユーザ管理手段と、ファイルを入力するファイル
入力手段と、鍵生成情報を入力する鍵生成情報入力手段
と、前記ユーザ情報に基づき、前記ユーザ管理手段から
鍵パスワードを抽出する鍵パスワード抽出手段と、前記
鍵パスワードと前記鍵生成情報とに基づきファイル鍵を
生成するファイル鍵生成手段と、前記ファイルを前記フ
ァイル鍵により暗号化し、暗号化ファイルを出力するフ
ァイル暗号手段とを備えたものである。
【0011】また請求項9記載の発明は、暗号化ファイ
ルを入力とし、ユーザ名やユーザパスワード等のユーザ
情報を入力するユーザ情報入力手段と、ユーザ情報と鍵
パスワードとを関連付けて管理するユーザ管理手段と、
鍵生成情報を入力する鍵生成情報入力手段と、前記ユー
ザ情報に基づき、前記ユーザ管理手段から鍵パスワード
を抽出する鍵パスワード抽出手段と、前記鍵パスワード
と前記鍵番号とに基づき、ファイル鍵を生成するファイ
ル鍵生成手段と、前記ファイル鍵により、前記暗号化フ
ァイルを復号するファイル復号手段とを備えたものであ
る。
【0012】また請求項14記載の発明は、前記鍵パス
ワードを可搬媒体に格納し、前記ファイル鍵生成手段に
おいて、前記可搬媒体から鍵パスワードが入力されるこ
とを特徴とするものである。
【0013】また請求項15記載の発明は、前記鍵生成
情報が、鍵の種類を表す鍵番号であることを特徴とする
ものである。
【0014】また請求項16記載の発明は、前記ファイ
ル鍵生成手段が、前記鍵パスワードを第1の暗号化鍵に
変換する鍵パスワード変換手段を備え、前記鍵番号をN
としたときに、前記第1の暗号化鍵に対して、所定の関
数でN回変換を行い、ファイル鍵として出力することを
特徴とするものである。
【0015】また請求項17記載の発明は、前記鍵生成
情報が、暗号化ファイルの格納場所情報であることを特
徴とするものである。
【0016】また請求項21記載の発明は、前記鍵生成
情報が、装置のシリアル番号であることを特徴とするも
のである。
【0017】また請求項24記載の発明は、複数ユーザ
が使用する場合において、マスタユーザと一般ユーザと
を規定し、マスタユーザがマスタユーザの鍵パスワード
に基づきマスタユーザ用の前記第1の暗号化鍵を生成
し、一般ユーザは一般ユーザの鍵パスワードと前記マス
タユーザの鍵パスワードとに基づき一般ユーザ用の前記
第1の暗号鍵を生成することを特徴とするものである。
【0018】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて説明する。
【0019】(実施の形態1)図1は本発明のファイル
暗号復号装置におけるファイル暗号部の一実施例を示し
たものであり、100は鍵パスワードを入力する鍵パス
ワード入力部、101は鍵番号を入力する鍵番号入力
部、102は暗号化したいファイル、103は前記鍵パ
スワードと前記鍵番号とからファイルを暗号化するため
のファイル鍵を生成するファイル鍵生成部、104は前
記ファイル鍵により前記ファイルを暗号化するファイル
暗号部、105および106は前記鍵パスワードと前記
鍵番号の認証情報を作成する認証情報作成部、107は
ヘッダも含めた暗号ファイル、108および109は鍵
パスワードおよび鍵番号の認証情報、110は暗号化フ
ァイルである。
【0020】図2は本発明のファイル暗号復号装置にお
けるファイル復号部の一実施例を示したものであり、図
1と同じ符号のものは同じ機能を有するので詳細な説明
は省略する。図2において、200は鍵パスワードを入
力する鍵パスワード入力部、201は鍵番号を入力する
鍵番号入力部、202は入力された鍵パスワードと鍵番
号とを認証する認証部、203は鍵パスワードと鍵番号
とからファイル鍵を生成するファイル鍵生成部、204
はファイルを復号するファイル復号部、205は復号さ
れたファイルである。
【0021】以上のように構成された本発明のファイル
暗号復号装置について、以下その動作を述べる。
【0022】まずユーザが暗号化したいファイルの選択
を行い、鍵パスワードの入力を行う。鍵パスワードはユ
ーザが任意に設定することができる。単純な数文字程度
のパスワードでもよいし、数十文字の長いパスワードで
もよい。パスワードの入力は、通常あらかじめパスワー
ドを格納しておいた記憶媒体から行われるものとする。
本発明のファイル暗号復号装置にメモリカード等を挿入
するスロットを備え、スロットに挿入されたメモリカー
ドから鍵パスワードを読み込む仕組みを備えることで実
現できる。もちろん、キーボード等の入力装置から鍵パ
スワードを入力してもよい。
【0023】鍵パスワードの入力が行われると、次に鍵
番号が入力される。鍵番号は、例えば図3のようにファ
イルの使用目的毎に鍵を変えて暗号化するために用いら
れる。例えば鍵パスワードを、ある文字列もしくは数値
列「A」は会社で使用するファイルと規定し、鍵番号
「1」は自分専用、鍵番号「2」はプロジェクト用、鍵
番号「N」は連絡事項用のファイルを暗号化する際に用
いる。これにより暗号化されたファイルを鍵番号で管理
することができる。
【0024】鍵パスワードと鍵番号とが入力されるとフ
ァイル鍵生成部103でファイル暗号用の鍵であるファ
イル鍵が生成される。ファイル鍵は、例えばn文字以上
の文字列をmビットの数値列に変換する関数と、mビッ
ト数値列の並びを変えたmビット数値列に変換する関数
とを組み合わせることで生成される。鍵生成の流れを図
4に示す。図4においてS400はn文字以上の文字列
をmビットの数値列に変換するステップであり、S40
1はmビット数値列の並びを変える変換を行うステップ
である。鍵パスワードがn文字以上であればS400の
ステップへ入り、鍵パスワードがn文字以下の場合は所
定のビットを追加してからS400のステップへ入る。
次に鍵番号に応じてS401のステップが繰り返され
る。鍵番号が1であればS401の処理が一度だけ行わ
れるが、鍵番号がNであれば、S401の処理がN回繰
り返される。この結果ファイル鍵がmビットの数値列と
して出力される。
【0025】ファイル鍵生成部103でファイル鍵が生
成されると、ファイル暗号部104でファイルが暗号化
される。暗号化の方法はいかなるものでもよく、暗号ア
ルゴリズムが必要とするファイル鍵のビット数に応じ
て、ファイル鍵生成部103で生成されるファイル鍵の
ビット数が決定される。
【0026】認証情報作成部105および106では、
鍵パスワードおよび鍵番号のハッシュ値が鍵パスワード
認証情報および鍵番号認証情報として出力される。暗号
ファイル107には、ファイル暗号部104の出力であ
る暗号化ファイルに、前記鍵パスワード認証情報108
および鍵番号認証情報109がヘッダとして添付され
る。
【0027】次に復号処理について説明する。図2にお
いて、暗号ファイル107を入力とし、認証部202に
おいて鍵パスワード認証情報108および鍵番号認証情
報109が抽出される。次にこのファイルを復号化する
ための鍵パスワードと鍵番号とを鍵パスワード入力部2
00および鍵番号入力部201から入力する。鍵パスワ
ードは通常メモリカード等を挿入することで入力される
が、キーボード等の入力手段から直接入力してもよい。
認証部202では、入力された鍵パスワードと鍵番号と
の認証を行う。認証処理は、入力された鍵パスワードお
よび鍵番号のハッシュ値と、鍵パスワード認証情報10
8および鍵番号認証情報109とを比較することで行わ
れる。入力された鍵パスワードと鍵番号とが正しいと判
断されれば、ファイル鍵生成部203においてファイル
鍵の生成処理が行われ、ファイル復号部204において
ファイルの復号処理が行われる。入力された鍵パスワー
ドまたは鍵番号が正しくないと判断されれば、ファイル
復号部204における復号処理は行われない。
【0028】なお、鍵パスワード入力部100および2
00において、メモリカードによる手段とキーボード等
の入力手段のいずれでもよいとしたが、どちらか片方に
制限してもよい。例えば鍵パスワードが意に反して漏洩
した場合には、メモリカードが挿入されている場合のみ
暗号処理、復号処理を可能とすることにより、キーボー
ドからパスワードを入力されることを防止できる。ま
た、メモリカードを紛失した場合には、キーボード等の
入力手段から入力される場合のみ暗号処理、復号処理を
可能とすることにより、盗難されたメモリカードの悪用
を防ぐことができる。この場合、メモリカード上には、
所定の変換関数により変換した鍵パスワードを格納する
ことにより、安全性を増すことができる。
【0029】また、鍵番号入力部101からは鍵の番号
を入力するとして説明したが、任意の文字列を用いても
よい。この場合、任意の文字列を固定ビットの数値に変
換する関数を設けて、図4におけるKの値を設定すれば
よい。例えば任意の文字列を8ビットの数値に変換した
場合、Kの値は1から256のいずれかの値をとること
になる。
【0030】(実施の形態2)図5は本発明のファイル
暗号復号装置におけるファイル暗号部の一実施例を示し
たものであり、図1と同じ符号のものは同じ機能を有す
るので詳細な説明は省略する。図5において、500は
鍵番号を暗号化する暗号処理部、501は鍵番号が暗号
化された鍵番号情報である。
【0031】図6は本発明のファイル暗号復号装置にお
けるファイル復号部の一実施例を示したものであり、図
1、図2、図5と同じ符号のものは同じ機能を有するの
で詳細な説明は省略する。図6において、600は暗号
ファイル107のヘッダ部にある鍵パスワード認証情報
を抽出し、鍵パスワード入力部200で入力された鍵パ
スワードの認証を行う認証部、601は鍵番号情報50
1の復号処理を行い、鍵番号を出力する復号処理部、6
02は鍵パスワードと鍵番号とからファイル鍵を生成す
るファイル鍵生成部である。
【0032】以上のように構成された本発明のファイル
暗号復号装置について、以下その動作を述べる。
【0033】鍵パスワードが格納されたメモリカードを
挿入すると、鍵パスワード入力部100から鍵パスワー
ドが入力される。また鍵番号入力部101から鍵番号が
入力され、ファイル鍵生成部103において、鍵パスワ
ードと鍵番号とに基づき生成されたファイル鍵によりフ
ァイルが暗号化される。認証情報作成部105では鍵パ
スワードの認証情報である鍵パスワード認証情報108
が作成されて暗号ファイル107のヘッダに添付され
る。暗号処理部500では、入力された鍵番号が、所定
の暗号鍵で暗号化され、鍵番号情報501として暗号フ
ァイル107のヘッダ部に添付される。実施の形態1で
は、暗号ファイル107の中に鍵番号の認証情報をヘッ
ダとして添付したのに対して、実施の形態2では、鍵番
号そのものを暗号化してヘッダに添付する点で異なって
いる。
【0034】次に復号処理について説明する。ユーザが
メモリカードを挿入すると、鍵パスワード入力部200
においてメモリカード上の鍵パスワードが読み込まれ
る。認証部600では、入力された鍵パスワードと暗号
ファイル107のヘッダに添付された鍵パスワード認証
情報108とが比較される。復号処理部601では暗号
ファイル107のヘッダに添付された鍵番号情報501
(暗号化された鍵番号)から、所定の鍵で復号化して鍵
番号を取り出す。認証部600において、入力された鍵
パスワードが正しいと判断されれば、ファイル鍵生成部
602においてファイル鍵が生成され、ファイル復号部
204で復号処理が行われる。認証部600において入
力された鍵パスワードが正しくないと判断された場合に
は、ファイル鍵生成部602で鍵が生成されず、ファイ
ルの復号は行われない。この場合、正しいパスワードの
入力を促すメッセージを表示しながら、鍵パスワード入
力待ち状態を保ってもよい。
【0035】実施の形態1では、ファイルの復号時に、
暗号ファイルに対してどの鍵を使用したのかを指定する
必要があったが、実施の形態2ではファイル復号時に鍵
番号の指定が不要である。
【0036】(実施の形態3)図7は本発明のファイル
暗号復号装置におけるファイル暗号部の一実施例を示し
たものであり、図1と同じ符号のものは同じ機能を有す
るので詳細な説明は省略する。図7において、700は
暗号ファイルの格納場所を指定する格納場所指定部、7
01は鍵パスワードと格納場所情報とからファイル鍵を
生成するファイル鍵生成部、702は格納場所の認証情
報を作成する認証情報作成部、703は格納場所の認証
情報である。
【0037】図8は本発明のファイル暗号復号装置にお
けるファイル復号部の一実施例を示したものであり、図
2および図6と同じ符号のものは同じ機能を有するので
詳細な説明は省略する。図8において、800は暗号フ
ァイルの格納場所を抽出する格納場所抽出部、801は
格納場所抽出部で抽出された格納場所情報と、暗号ファ
イル内の格納場所認証情報703とを比較する認証部、
802は鍵パスワードと格納場所情報とからファイル鍵
を生成するファイル鍵生成部である。
【0038】以上のように構成された本発明のファイル
暗号復号装置について、以下その動作を述べる。
【0039】まず暗号処理について述べる。図7におい
て、格納場所指定部700では暗号化されたファイルの
保存場所の指定を行う。指定方法は、直接フォルダ名を
入力してもよいし、GUIなどによるマウスを用いた方
法でもよい。ここで格納場所指定部700の出力は、例
えば暗号ファイルを格納するディレクトリの絶対パスの
情報などである。暗号ファイルの格納場所が指定される
と、ファイル鍵生成部701において、鍵パスワードと
格納場所情報とに基づきファイル鍵が生成される。ファ
イル鍵は、例えば図9のような流れで生成される。鍵パ
スワードをn文字以上に変換した後、mビットの数値列
に変換し、これをC1とする。(S900)次に格納場
所情報をn文字以上に変換した後、mビットの数値列に
変換し、これをC2とする。(S901)次にC1とC
2との間で所定の演算を行い(S902)、ファイル鍵
を生成する。
【0040】ファイル鍵が生成されると、ファイル暗号
部104にてファイルが暗号化される。認証情報作成部
105では鍵パスワードの認証情報が作成される。認証
情報作成部702では、格納場所情報の認証情報が作成
される。
【0041】実施の形態1および2では、鍵番号により
使用する鍵を管理していたが、実施の形態3では、鍵の
種類を変化させるために、暗号ファイルの格納場所の情
報を用いている。この様子を図10に示す。鍵番号で管
理する場合は図3に示したように、鍵パスワードと鍵番
号のテーブルにより管理が行われる。本実施の形態で
は、図10に示すように、ファイルの使用目的と格納フ
ォルダ名とを関連付けることにより、ファイルの保存フ
ォルダに基づき鍵管理を行うことができる。
【0042】次に復号処理について述べる。図8におい
て、鍵パスワード入力部200から鍵パスワードが入力
されると、認証部600において入力された鍵パスワー
ドの認証が行われる。次に格納場所抽出部800におい
て、暗号ファイル107の格納場所が抽出される。たと
えば暗号ファイル107が保存されている絶対パスの情
報などである。次に認証部801において、格納場所抽
出部800で得られた格納場所情報の認証が行われる。
【0043】認証の結果、格納場所抽出部800で得ら
れた格納場所と格納場所認証情報703とが一致した場
合、すなわち復号時の格納場所が、暗号時の格納場所と
同じ場合、格納場所情報がファイル鍵生成部802に入
力される。認証部801での認証の結果、暗号時の格納
場所と異なっている場合は、ファイル鍵生成部802に
は、認証に失敗したという情報が入力され、ファイル鍵
は生成されない。
【0044】ここで、格納場所情報の認証に失敗した場
合、ユーザがキーボード等の手段により格納場所情報を
入力できるように設定してもよいし、認証に失敗した場
合は復号不能という設定にしてもよい。認証に失敗した
場合に復号不能とすれば、例えば他のディレクトリへ暗
号ファイルをコピーすれば、復号不能となるので、ファ
イルコピーに対するセキュリティレベルを向上できると
いうメリットも生じる。
【0045】(実施の形態4)図11は本発明のファイ
ル暗号復号装置におけるファイル暗号部の一実施例を示
したものであり、図7と同じ符号のものは同じ機能を有
するので詳細な説明は省略する。図11において、11
00は格納場所指定部700で指定された格納場所情報
を所定の暗号鍵で暗号化する暗号処理部、1101は暗
号化された格納場所情報である。
【0046】図12は本発明のファイル暗号復号装置に
おけるファイル復号部の一実施例を示したものであり、
図8と同じ符号のものは同じ機能を有するので詳細な説
明は省略する。図12において、1200は暗号ファイ
ル107のヘッダ部に添付された格納場所情報1101
を所定の暗号鍵で復号化する復号処理部である。
【0047】以上のように構成された本発明のファイル
暗号復号装置について、以下その動作を述べる。
【0048】まず、暗号処理について述べる。鍵パスワ
ード入力部100において、例えばメモリカードから鍵
パスワードが読み込まれる。次に格納場所指定部700
から、暗号ファイルの格納場所が指定される。ファイル
鍵生成部701において、入力された鍵パスワードと格
納場所情報とから、ファイル鍵が生成され、ファイル暗
号部104においてファイルが暗号化される。
【0049】次に認証情報作成部105においては、入
力された鍵パスワードの認証情報(例えばハッシュ値
等)が作成され、暗号ファイルのヘッダ部に添付され
る。暗号処理部1100では、格納場所指定部700で
指定された暗号ファイルの格納場所情報が、所定の暗号
鍵で暗号化され、暗号ファイル107のヘッダに添付さ
れる。
【0050】次に復号処理について述べる。鍵パスワー
ド入力部200において、例えばメモリカードにより鍵
パスワードが入力される。入力された鍵パスワードは、
認証部600において、暗号ファイル107のヘッダに
添付された鍵パスワード認証情報108と比較される。
認証が正しく行われた場合、認証部600からは鍵パス
ワードが出力され、認証に失敗すれば、認証に失敗した
旨の情報が出力される。復号処理部1200では、暗号
ファイル107のヘッダ部に格納された格納場所情報1
101が、所定の暗号鍵を用いて復号処理される。ファ
イル鍵生成部では、認証部600での認証結果に基づ
き、認証が正しく行われた場合のみファイル鍵が生成さ
れ、ファイルの復号処理が行われる。
【0051】実施の形態3では、暗号ファイルヘッダに
格納場所の認証情報のみを格納することとしたが、本実
施の形態では暗号ファイルヘッダに、格納場所情報を暗
号化して格納した。これにより、暗号ファイルをフロッ
ピー(登録商標)ディスク等の記憶媒体を経由して他の
マシンへ移動した場合でも、ファイルの復号が可能であ
る。
【0052】(実施の形態5)図13は本発明のファイ
ル暗号復号装置におけるファイル暗号部の一実施例を示
したものであり、図1と同じ符号のものは同じ機能を有
するので詳細な説明は省略する。図13において、13
00は装置のシリアル番号を抽出するシリアル番号抽出
部、1301は鍵パスワードとシリアル番号とからファ
イル鍵を生成するファイル鍵生成部、1302は前記シ
リアル番号の認証情報を作成する認証情報作成部、13
03は、シリアル番号の認証情報である。
【0053】図14は本発明のファイル暗号復号装置に
おけるファイル復号部の一実施例を示したものであり、
図12と同じ符号のものは同じ機能を有するので詳細な
説明は省略する。図14において、1400は装置のシ
リアル番号を抽出するシリアル番号抽出部、1401は
抽出されたシリアル番号の認証を行う認証部、1402
はファイル鍵を生成するファイル鍵生成部である。
【0054】以上のように構成された本発明のファイル
暗号復号装置について、以下その動作を述べる。
【0055】まず暗号処理について述べる。シリアル番
号抽出部1300では、ファイル暗号復号装置に付され
ているシリアル番号が抽出される。ファイル鍵生成部1
301では、鍵パスワード入力部100から入力された
鍵パスワードと、シリアル番号抽出部1300で抽出さ
れたシリアル番号とに基づきファイル鍵が生成される。
ファイル鍵の生成は、例えば図9において「格納場所情
報」の代わりに「シリアル番号」を用いることで説明で
きる。あるいはシリアル番号の長さをn文字に固定して
おくことで、図15に示すように、鍵生成の流れを簡素
化することもできる。ファイル鍵生成部1301におい
て生成された鍵により、ファイルが暗号化される。認証
情報作成部105では鍵パスワードの認証情報が作成さ
れ、認証情報作成部1302ではシリアル番号の認証情
報が作成されて暗号ファイル107のヘッダに添付され
る。
【0056】次に復号処理について述べる。シリアル番
号抽出部1400において、ファイル暗号復号装置のシ
リアル番号が抽出される。このシリアル番号は、認証部
1401において、シリアル番号認証情報1303と照
合される。認証に成功した場合、ファイル鍵生成部14
02に対してシリアル番号が出力され、鍵パスワードと
シリアル番号とに基づきファイル鍵が生成され、ファイ
ルの復号が行われる。認証に失敗した場合は認証に失敗
した旨の情報が出力され、ファイル鍵は生成されず、フ
ァイルも復号されない。
【0057】実施の形態3において、認証に失敗した場
合に復号不能とすれば、例えば他のディレクトリへ暗号
ファイルをコピーすれば、復号不能となるので、ファイ
ルコピーに対するセキュリティレベルを向上できるとい
うメリットが生じた。本実施の形態では、装置のシリア
ル番号を判別するので、例えばフロッピーディスク等の
可搬媒体や、ネットワーク経由で他のマシンへファイル
をコピーされた場合に復号不能となるので、マシン間の
ファイルコピーに対するセキュリティレベルを向上する
ことができる。
【0058】なお、本実施の形態では、鍵パスワードと
シリアル番号の認証情報のみをヘッダに添付したが、こ
れまでの実施の形態で述べたように、鍵番号と組み合わ
せてもよいし、暗号ファイルの格納場所情報と組み合わ
せても実現できる。
【0059】(実施の形態6)図16は本発明のファイ
ル暗号復号装置におけるファイル暗号部の一実施例を示
したものであり、1600はユーザ名やパスワード等の
ユーザ情報を入力するユーザ情報入力部、1601は鍵
番号入力部、1602は暗号化の対象となるファイル、
1603はユーザ情報と鍵パスワードとが関連付けられ
て格納されているユーザ管理ファイル、1604はユー
ザ管理ファイルから鍵パスワードを抽出する鍵パスワー
ド抽出部、1605は鍵パスワードと鍵番号とからファ
イルを暗号化するための鍵であるファイル鍵を生成する
ファイル鍵生成部、1606はファイル鍵によりファイ
ル1602を暗号化するファイル暗号部、1607は鍵
番号の認証情報を作成する認証情報作成部、1608は
暗号ファイル、1609は鍵番号の認証情報、1610
は暗号化された暗号化ファイルである。
【0060】図17は本発明のファイル暗号復号装置に
おけるファイル復号部の一実施例を示したものであり、
図16と同じ符号のものは同じ機能を有する。1700
は入力された鍵番号の認証を行う認証部、1701は鍵
パスワードが格納されている鍵パスワード格納カード、
1702は鍵パスワードと鍵番号とからファイルを暗号
化するための鍵であるファイル鍵を生成するファイル鍵
生成部、1703はファイル鍵を用いて暗号化ファイル
を復号化するファイル復号部、1704は復号化された
ファイルである。
【0061】以上のように構成された本発明のファイル
暗号復号装置について、以下その動作を述べる。
【0062】まず暗号処理について述べる。ユーザ情報
入力部1600から、パソコンにログインする際に通常
行われる処理と同様に、ユーザ名とパスワードが入力さ
れる。ユーザ管理ファイル1603は例えば図18に示
すように、ユーザ情報と鍵パスワードとが関連付けられ
て保存されているファイルである。図18において、P
(A)は、ユーザAのパスワードを示しており、H(P
(A))は、P(A)のハッシュ値を示しており、K
(A)はユーザAの鍵パスワードを示している。入力さ
れたユーザ名とパスワードに基づき、鍵パスワードが出
力される。ここでユーザ管理ファイルの構成を図19の
ようにしてもよい。図19において、F(K(S),
A)は、鍵パスワードK(S)をユーザ名Aを用いて関
数Fで変換したものを表している。ユーザ管理ファイル
を図19に示すように構成すると、一般ユーザの鍵パス
ワードは、スーパユーザの鍵パスワードから導出される
ので、例えばハードディスクのクラッシュ等により、ユ
ーザ管理ファイルが破損した場合でも、スーパユーザが
鍵パスワードを覚えておきさえすれば、一般ユーザの鍵
パスワードを復旧することができる。
【0063】鍵パスワード抽出部1604では、ユーザ
情報に基づき鍵パスワードを抽出する。鍵番号入力部1
601からは鍵番号が入力される。ファイル鍵生成部1
605では、前記鍵パスワードと前記鍵番号とに基づ
き、ファイル鍵が生成される。ファイル鍵の生成方法は
実施の形態1で詳細に述べたので説明は省略する。
【0064】ファイル暗号部1606では、ファイル鍵
生成部1605で生成されたファイル鍵により、ファイ
ル1602が暗号化される。認証情報作成部1607で
は入力された鍵番号の認証情報が作成され、ファイル暗
号部1606の出力である暗号化ファイル1610のヘ
ッダ部に添付され、暗号ファイル1608として出力さ
れる。
【0065】次に復号処理について述べる。ユーザ情報
入力部1600からユーザ名やパスワードなどのユーザ
情報が入力され、鍵パスワード抽出部1604において
鍵パスワードが抽出される。鍵番号入力部1601から
鍵番号が入力されると、認証部1700において入力さ
れた鍵番号の認証が行われる。認証に成功すると、鍵番
号情報がファイル鍵生成部1702に送られ、鍵パスワ
ードと鍵番号とに基づきファイル鍵が生成される。認証
に失敗すると、その旨を示す情報が送られ、ファイル鍵
生成部1702においてファイル鍵は生成されない。フ
ァイル復号部1703では、ファイル鍵生成部1702
で生成されたファイル鍵に基づき暗号化ファイルが復号
される。
【0066】ここで、鍵パスワードを取得する手段とし
て、ユーザ管理ファイルからのみでなく、メモリカード
などに鍵パスワードを格納しておくこともできる。鍵パ
スワード格納カード1701は、メモリカード上に鍵パ
スワードを格納したカードであり、このカードを装置に
挿入することにより、ファイル鍵を生成することもでき
る。この鍵パスワード格納カード1701は、ユーザ管
理ファイル1603が破損した場合の緊急用として使用
することもできるし、暗号ファイルを他のパソコンへ移
動させたときにも復号したい場合に用いることができ
る。
【0067】このように、ユーザ管理ファイルで鍵パス
ワードを管理することで、通常にパソコンにログインす
るだけで暗号・復号処理を行うことができる。またスー
パユーザモードを利用することで、ユーザ管理ファイル
が破損した場合でも、各ユーザの鍵パスワードを復元す
ることができる。
【0068】なお、これまでの説明においては、鍵番号
の認証情報のみを暗号ファイルのヘッダに添付すること
としたが、鍵番号を暗号化して暗号ファイルのヘッダに
添付することもできる。この場合の暗号および復号処理
を図20および図21に示す。図20において、図16
と同じ符号のものは同じ機能を有する。図20におい
て、2000は暗号処理部、2001は鍵番号情報であ
る。暗号処理部2000では、鍵番号入力部1601か
ら入力された鍵番号を所定の鍵で暗号化する。暗号化さ
れた鍵番号は、鍵番号情報2001として暗号ファイル
のヘッダに添付される。
【0069】次に復号時の処理について説明する。図2
1において、2100は復号処理部である。復号処理部
2100では、暗号ファイルに添付された鍵番号情報2
001を所定の鍵で復号化し、鍵番号が取り出される。
【0070】このように、鍵番号が暗号ファイルのヘッ
ダに添付されるので、鍵番号を入力することなく、復号
ができる。
【0071】(実施の形態7)図22は本発明のファイ
ル暗号復号装置におけるファイル暗号部の一実施例を示
したものであり、図16と同じ符号のものは同じ機能を
有するので詳細な説明は省略する。図22において、2
200は暗号ファイルの格納場所を指定する格納場所指
定部、2201は格納場所の認証情報を作成する認証情
報作成部、2202は格納場所の認証情報である。
【0072】図23は本発明のファイル暗号復号装置に
おけるファイル復号部の一実施例を示したものであり、
図16および図17と同じ符号のものは同じ機能を有す
るので詳細な説明は省略する。図23において、230
0は暗号ファイルの格納場所を抽出する格納場所抽出部
である。
【0073】まず暗号処理について説明する。格納場所
指定部2200では、暗号ファイルを格納する場所の指
定をユーザが行う。認証情報作成部2201で、格納場
所の認証情報が作成され、格納場所認証情報2202と
して暗号ファイルのヘッダに添付される。
【0074】次に復号処理について説明する。格納場所
抽出部2300において、暗号ファイルが格納されてい
る場所の情報が抽出される。認証部1700で暗号ファ
イルに添付された格納場所認証情報と比較され、一致し
た場合はファイル復号処理が行われ、一致しない場合は
ファイルの復号処理は行われない。
【0075】このように構成することで、暗号ファイル
のファイルコピーに対するセキュリティレベルを向上す
ることができる。
【0076】なお、上記説明では、格納場所の認証情報
のみを暗号ファイルのヘッダに添付するとしたが、格納
場所を所定の鍵で暗号化した情報をヘッダに添付しても
よい。この場合を図24および図25を用いて説明す
る。図24は暗号処理を示しており、図22と同じ符号
のものは同じ機能を有する。図24において2400は
格納場所指定部の暗号処理を行う暗号処理部、2401
は暗号化された格納場所情報である。
【0077】図25は復号処理を示しており、図23お
よび図24と同じ符号のものは同じ機能を有する。図2
5において、2500は格納場所情報2401を所定の
鍵で復号する復号処理部である。
【0078】このように構成することで、鍵番号の入力
の手間がかからず、暗号および復号処理を行うことがで
きる。
【0079】また、実施の形態5で述べたように、装置
のシリアル番号を暗号ファイルに添付してもよい。この
様子を図26および図27を用いて説明する。
【0080】図26は暗号処理を示しており、図16と
同じ符号のものは同じ機能を有する。図26において、
2600はシリアル番号抽出部、2601は認証情報作
成部、2602はシリアル番号の認証情報である。
【0081】図27は復号処理を示しており、図17お
よび図26と同じ符号のものは同じ機能を有する。図2
7において、2700はシリアル番号抽出部、2701
はシリアル番号の認証を行う認証部である。
【0082】シリアル番号抽出部2600において、装
置のシリアル番号が抽出される。認証情報作成部260
1にてシリアル番号の認証情報が作成されて暗号ファイ
ル1608のヘッダ部に添付される。復号時には、シリ
アル番号抽出部2700で装置のシリアル番号が抽出さ
れ、認証部2701でファイルヘッダに添付されたシリ
アル番号認証情報2602と比較される。比較の結果一
致すれば復号が行われ、一致しなければ復号は行われな
い。これにより、暗号時と異なる装置で復号することを
防ぐことができる。
【0083】
【発明の効果】以上のように、請求項1および2記載の
発明によると、通常の暗号復号処理時はメモリカードな
どの記録媒体に格納された暗号鍵が用いられるが、暗号
鍵が鍵パスワードから生成されているので、メモリカー
ド紛失などの緊急時でも、鍵パスワードの入力により復
号を行うことができる。
【0084】また請求項8および9記載の発明による
と、ユーザ管理ファイルにより暗号鍵が管理されている
ので、通常にパソコンにログインする感覚でファイルの
暗号復号処理を行うことができる。
【0085】また請求項14記載の発明によれば、メモ
リカード上に鍵パスワードを格納することにより、キー
ボード等から鍵パスワードを入力する手間を省くことが
できる。復号時にメモリカードを紛失した場合には、キ
ーボード等から鍵パスワードを入力することでファイル
の復号を行うことができる。また、この場合、メモリカ
ードによるファイル復号を禁止することにより、紛失し
たメモリカードの悪用を防止することができる。
【0086】また請求項15記載の発明によれば、ファ
イルの使用目的に応じて鍵番号を設定できるので、複数
のファイルの管理が容易になる。
【0087】また請求項16記載の発明によれば、鍵パ
スワードから生成された暗号鍵に対して、同一の変換処
理を繰り返して鍵を生成するので、簡単な処理で複数の
暗号鍵を生成することができる。
【0088】また請求項17記載の発明によれば、鍵生
成情報が、暗号ファイルの格納場所情報として与えられ
るので、鍵番号を覚えておく必要が無く、ファイルの格
納場所と関連付けて鍵番号を管理できる。また他のディ
レクトリへ暗号ファイルをコピーした際に、復号を禁止
できるので、ファイルのコピーに対するセキュリティレ
ベルを向上することができる。
【0089】また請求項21記載の発明によれば、鍵生
成情報が、装置のシリアル番号として与えられるので、
フロッピーディスクやネットワーク経由で他の装置へフ
ァイルがコピーされた場合に復号を禁止することができ
る。
【0090】また請求項24記載の発明によれば、マス
タユーザの暗号鍵に基づき一般ユーザの暗号鍵が生成さ
れるので、一般ユーザが鍵パスワードを忘却した場合で
も、マスタユーザが暗号鍵を生成することができる。ま
たユーザ管理ファイルが何らかの要因で破損した場合で
も、マスタユーザの鍵パスワードから一般ユーザの暗号
鍵を生成することができる。
【図面の簡単な説明】
【図1】実施の形態1におけるファイル暗号処理のブロ
ック図
【図2】実施の形態1におけるファイル復号処理のブロ
ック図
【図3】鍵番号の説明図
【図4】鍵番号に基づく鍵生成のフロー図
【図5】実施の形態2におけるファイル暗号処理のブロ
ック図
【図6】実施の形態2におけるファイル復号処理のブロ
ック図
【図7】実施の形態3におけるファイル暗号処理のブロ
ック図
【図8】実施の形態3におけるファイル復号処理のブロ
ック図
【図9】格納場所情報に基づく鍵生成のフロー図
【図10】格納場所情報の説明図
【図11】実施の形態4におけるファイル暗号処理のブ
ロック図
【図12】実施の形態4におけるファイル復号処理のブ
ロック図
【図13】実施の形態5におけるファイル暗号処理のブ
ロック図
【図14】実施の形態5におけるファイル復号処理のブ
ロック図
【図15】シリアル番号に基づく鍵生成のフロー図
【図16】実施の形態6におけるファイル暗号処理のブ
ロック図
【図17】実施の形態6におけるファイル復号処理のブ
ロック図
【図18】ユーザ管理ファイルの一例の説明図
【図19】ユーザ管理ファイルの他の例の説明図
【図20】実施の形態7における鍵番号に基づくファイ
ル暗号処理のブロック図
【図21】実施の形態7における鍵番号に基づくファイ
ル復号処理のブロック図
【図22】実施の形態7におけるファイル暗号処理のブ
ロック図
【図23】実施の形態7におけるファイル復号処理のブ
ロック図
【図24】実施の形態7における格納場所に基づくファ
イル暗号処理のブロック図
【図25】実施の形態7における格納場所に基づくファ
イル復号処理のブロック図
【図26】実施の形態7におけるシリアル番号に基づく
ファイル暗号処理のブロック図
【図27】実施の形態7におけるシリアル番号に基づく
ファイル復号処理のブロック図
【符号の説明】
100 鍵パスワード入力部 101 鍵番号入力部 102 ファイル 103 ファイル鍵生成部 104 ファイル暗号部 105 認証情報作成部 106 認証情報作成部 107 暗号ファイル 108 鍵パスワード認証情報 109 鍵番号認証情報 110 暗号化ファイル
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 630 H04L 9/00 601Z (72)発明者 江村 里志 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 日高 紀幸 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 松崎 なつめ 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 BA05 BA07 CA16 5B082 EA12 GA02 GA11 5J104 AA01 AA07 AA16 EA04 EA06 EA11 EA26 KA01 NA01 NA05 NA35 NA38 PA14

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 ファイルを入力するファイル入力手段
    と、 鍵パスワードを入力する鍵パスワード入力手段と、 鍵生成情報を入力する鍵生成情報入力手段と、 前記鍵パスワードと前記鍵生成情報とに基づきファイル
    鍵を生成するファイル鍵生成手段と、 前記ファイルを前記ファイル鍵により暗号化し、暗号化
    ファイルを出力するファイル暗号手段とを備えたことを
    特徴とするファイル暗号装置。
  2. 【請求項2】 暗号化ファイルを入力とし、 鍵パスワードを入力する鍵パスワード入力手段と、 鍵生成情報を入力する鍵生成情報入力手段と、 前記鍵パスワードと前記鍵生成情報とに基づき、ファイ
    ル鍵を生成するファイル鍵生成手段と、 前記ファイル鍵により、前記暗号化ファイルを復号する
    ファイル復号手段とを備えたことを特徴とするファイル
    復号装置。
  3. 【請求項3】 前記ファイル暗号手段は、前記鍵パスワ
    ードの認証情報を前記暗号化ファイルのヘッダに添付
    し、 前記ファイル復号装置において、前記認証情報を用いて
    前記鍵パスワード入力手段から入力された鍵パスワード
    の認証を行う認証手段を備えたことを特徴とする請求項
    1または請求項2記載のファイル暗号復号装置。
  4. 【請求項4】 前記ファイル暗号手段は、前記鍵生成情
    報の認証情報を前記暗号化ファイルのヘッダに添付し、 前記ファイル復号装置において、前記認証情報を用いて
    前記鍵生成情報入力手段から入力された鍵生成情報の認
    証を行う認証手段を備えたことを特徴とする請求項1ま
    たは請求項2記載のファイル暗号復号装置。
  5. 【請求項5】 前記ファイル暗号手段は、前記鍵生成情
    報を前記暗号化ファイルのヘッダに添付し、 前記ファイル復号装置における鍵生成情報入力手段は、
    前記暗号化ファイルのヘッダから鍵生成情報を抽出する
    ことを特徴とする請求項1または請求項2記載のファイ
    ル暗号復号装置。
  6. 【請求項6】 前記ファイル鍵生成情報は、所定の暗号
    鍵で暗号化されてヘッダに添付されることを特徴とする
    請求項5記載のファイル暗号復号装置。
  7. 【請求項7】 前記鍵パスワードを可搬媒体に格納し、
    前記鍵パスワード入力手段は、前記可搬媒体に格納され
    た鍵パスワードを読み込むことを特徴とする請求項1ま
    たは請求項2記載のファイル暗号復号装置。
  8. 【請求項8】 ユーザ名やユーザパスワード等のユーザ
    情報を入力するユーザ情報入力手段と、 ユーザ情報と鍵パスワードとを関連付けて管理するユー
    ザ管理手段と、 ファイルを入力するファイル入力手段と、 鍵生成情報を入力する鍵生成情報入力手段と、 前記ユーザ情報に基づき、前記ユーザ管理手段から鍵パ
    スワードを抽出する鍵パスワード抽出手段と、 前記鍵パスワードと前記鍵生成情報とに基づきファイル
    鍵を生成するファイル鍵生成手段と、 前記ファイルを前記ファイル鍵により暗号化し、暗号化
    ファイルを出力するファイル暗号手段とを備えたことを
    特徴とするファイル暗号装置。
  9. 【請求項9】 暗号化ファイルを入力とし、 ユーザ名やユーザパスワード等のユーザ情報を入力する
    ユーザ情報入力手段と、 ユーザ情報と鍵パスワードとを関連付けて管理するユー
    ザ管理手段と、 鍵生成情報を入力する鍵生成情報入力手段と、 前記ユーザ情報に基づき、前記ユーザ管理手段から鍵パ
    スワードを抽出する鍵パスワード抽出手段と、 前記鍵パスワードと前記鍵番号とに基づき、ファイル鍵
    を生成するファイル鍵生成手段と、 前記ファイル鍵により、前記暗号化ファイルを復号する
    ファイル復号手段とを備えたことを特徴とするファイル
    復号装置。
  10. 【請求項10】 前記ファイル暗号手段は、前記鍵生成
    情報の認証情報を前記暗号化ファイルのヘッダに添付
    し、 前記ファイル復号装置において、前記認証情報を用いて
    前記鍵生成情報入力手段から入力された鍵生成情報の認
    証を行う認証手段を供えたことを特徴とする請求項8ま
    たは請求項9記載のファイル暗号復号装置。
  11. 【請求項11】 前記ファイル暗号手段は、前記鍵生成
    情報を前記暗号化ファイルのヘッダに添付し、 前記ファイル復号装置における鍵生成情報入力手段は、
    前記暗号化ファイルのヘッダから鍵生成情報を抽出する
    ことを特徴とする請求項8または請求項9記載のファイ
    ル暗号復号装置。
  12. 【請求項12】 前記ファイル鍵生成情報は、所定の暗
    号鍵で暗号化されてヘッダに添付されることを特徴とす
    る請求項11記載のファイル暗号復号装置。
  13. 【請求項13】 前記ユーザ情報または鍵生成情報とを
    可搬媒体に格納し、前記ユーザ情報入力手段または鍵生
    成情報入力手段は、前記可搬媒体に格納されたユーザ情
    報または鍵生成情報を読み込むことを特徴とする請求項
    8または請求項9記載のファイル暗号復号装置。
  14. 【請求項14】 前記鍵パスワードを可搬媒体に格納
    し、前記ファイル鍵生成手段において、前記可搬媒体か
    ら鍵パスワードが入力されることを特徴とする請求項9
    記載のファイル復号装置。
  15. 【請求項15】 前記鍵生成情報は、鍵の種類を表す鍵
    番号であることを特徴とする請求項1または請求項2ま
    たは請求項9または請求項10記載のファイル暗号復号
    装置。
  16. 【請求項16】 前記ファイル鍵生成手段は、前記鍵パ
    スワードを第1の暗号化鍵に変換する鍵パスワード変換
    手段を備え、前記鍵番号をNとしたときに、前記第1の
    暗号化鍵に対して、所定の関数でN回変換を行い、ファ
    イル鍵として出力することを特徴とする請求項15記載
    のファイル暗号復号装置。
  17. 【請求項17】 前記鍵生成情報は、暗号化ファイルの
    格納場所情報であることを特徴とする請求項1または請
    求項2または請求項8または請求項9記載のファイル暗
    号復号装置。
  18. 【請求項18】 前記ファイル暗号装置において、暗号
    化ファイルの格納場所を指定する格納場所指定手段を備
    え、前記格納場所指定手段で指定された格納場所情報が
    前記鍵生成情報入力手段から入力されることを特徴とす
    る請求項17記載のファイル暗号復号装置。
  19. 【請求項19】 前記ファイル復号装置において、暗号
    化ファイルの格納場所を検出する格納場所検出手段を備
    え、前期格納場所検出手段で検出された格納場所情報
    が、前記鍵生成情報入力手段から入力されることを特徴
    とする請求項17記載のファイル暗号復号装置。
  20. 【請求項20】 前記ファイル鍵生成手段は、前記鍵パ
    スワードを第1の暗号化鍵に変換する鍵パスワード変換
    手段と、 前記格納場所情報を第2の暗号化鍵に変換する格納場所
    情報変換手段とを備え、 前記第1の暗号化鍵と前記第2の暗号化鍵とを所定の関
    数で変換し、ファイル鍵として出力することを特徴とす
    る請求項17記載のファイル暗号復号装置。
  21. 【請求項21】 前記鍵生成情報は、装置のシリアル番
    号であることを特徴とする請求項1または請求項2また
    は請求項8または請求項9記載のファイル暗号復号装
    置。
  22. 【請求項22】 装置のシリアル番号を抽出し、前記鍵
    生成情報入力手段に対してシリアル番号を送出するシリ
    アル番号抽出手段を備えたことを特徴とする請求項21
    記載のファイル暗号復号装置。
  23. 【請求項23】 前記ファイル鍵生成手段は、前記鍵パ
    スワードを第1の暗号化鍵に変換する鍵パスワード変換
    手段と、 前記シリアル番号を第2の暗号化鍵に変換するシリアル
    番号変換手段とを備え、 前記第1の暗号化鍵と前記第2の暗号化鍵とを所定の関
    数で変換し、ファイル鍵として出力することを特徴とす
    る請求項21記載のファイル暗号復号装置。
  24. 【請求項24】 複数ユーザが使用する場合において、
    マスタユーザと一般ユーザとを規定し、 マスタユーザがマスタユーザの鍵パスワードに基づきマ
    スタユーザ用の前記第1の暗号化鍵を生成し、 一般ユーザは一般ユーザの鍵パスワードと前記マスタユ
    ーザの鍵パスワードとに基づき一般ユーザ用の前記第1
    の暗号鍵を生成することを特徴とする請求項16または
    請求項20または請求項23記載のファイル暗号復号装
    置。
JP2000162036A 2000-05-31 2000-05-31 ファイル暗号復号装置 Withdrawn JP2001345796A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000162036A JP2001345796A (ja) 2000-05-31 2000-05-31 ファイル暗号復号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000162036A JP2001345796A (ja) 2000-05-31 2000-05-31 ファイル暗号復号装置

Publications (1)

Publication Number Publication Date
JP2001345796A true JP2001345796A (ja) 2001-12-14

Family

ID=18665976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000162036A Withdrawn JP2001345796A (ja) 2000-05-31 2000-05-31 ファイル暗号復号装置

Country Status (1)

Country Link
JP (1) JP2001345796A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046685A (ja) * 2002-07-15 2004-02-12 Lecip Corp 取引システム及びその方法
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
KR100498264B1 (ko) * 2002-07-23 2005-06-29 주식회사 스톰블루 파일의 암호화 및 복호화 처리방법
JP2006500861A (ja) * 2002-09-24 2006-01-05 ナグラカード エス. アー. 多重ペアリング制御のための方法
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
JP2012074079A (ja) * 2003-09-30 2012-04-12 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
WO2014132572A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 暗号化記録装置、暗号化記録システム、および暗号化記録方法
JP2021048444A (ja) * 2019-09-17 2021-03-25 富士ゼロックス株式会社 情報処理装置およびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046685A (ja) * 2002-07-15 2004-02-12 Lecip Corp 取引システム及びその方法
KR100498264B1 (ko) * 2002-07-23 2005-06-29 주식회사 스톰블루 파일의 암호화 및 복호화 처리방법
JP2006500861A (ja) * 2002-09-24 2006-01-05 ナグラカード エス. アー. 多重ペアリング制御のための方法
JP2012074079A (ja) * 2003-09-30 2012-04-12 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US8918633B2 (en) 2003-09-30 2014-12-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
WO2014132572A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 暗号化記録装置、暗号化記録システム、および暗号化記録方法
JP6048710B2 (ja) * 2013-02-28 2016-12-21 パナソニックIpマネジメント株式会社 暗号化記録装置、および暗号化記録方法
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method
JP2021048444A (ja) * 2019-09-17 2021-03-25 富士ゼロックス株式会社 情報処理装置およびプログラム
JP7302404B2 (ja) 2019-09-17 2023-07-04 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Similar Documents

Publication Publication Date Title
CN100511329C (zh) 数据处理设备和数据处理方法
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP3807747B2 (ja) コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置
CN100508448C (zh) 内容处理装置
US20070143632A1 (en) File management apparatus
US20080320314A1 (en) Apparatus for writing data to a medium
JP2004501532A (ja) 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
WO2001056224A1 (fr) Systeme d'authentification de dispositif de stockage
JP2001209583A (ja) データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP2004528615A (ja) 自動データベース暗号化の方法および装置
JP2002244927A (ja) データ配布システム
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JP2001345796A (ja) ファイル暗号復号装置
US6272225B1 (en) Key recovery condition encryption and decryption apparatuses
KR20090052199A (ko) 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8195959B2 (en) Encrypting a credential store with a lockbox
JP2002033727A (ja) ファイル管理装置
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
JP4350961B2 (ja) データ処理装置
CN213814673U (zh) 一种基于用户指纹识别的多安全等级存储访问装置
JP5328078B2 (ja) 医用画像情報処理装置
JP2001209310A (ja) データ処理装置、データ処理方法およびコンテンツデータ生成方法、並びにプログラム提供媒体
CN112784292A (zh) 一种配置文件的处理方法和装置
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP2001209309A (ja) データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20050427