JP2004240699A - キャッシュ無効化処理機能を備えた暗号システム - Google Patents

キャッシュ無効化処理機能を備えた暗号システム Download PDF

Info

Publication number
JP2004240699A
JP2004240699A JP2003028955A JP2003028955A JP2004240699A JP 2004240699 A JP2004240699 A JP 2004240699A JP 2003028955 A JP2003028955 A JP 2003028955A JP 2003028955 A JP2003028955 A JP 2003028955A JP 2004240699 A JP2004240699 A JP 2004240699A
Authority
JP
Japan
Prior art keywords
file
encryption
cache
manager
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003028955A
Other languages
English (en)
Other versions
JP4431691B2 (ja
Inventor
Hiroshi Ichise
浩 市瀬
Tomoichi Fujisawa
知市 藤澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2003028955A priority Critical patent/JP4431691B2/ja
Publication of JP2004240699A publication Critical patent/JP2004240699A/ja
Application granted granted Critical
Publication of JP4431691B2 publication Critical patent/JP4431691B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】本発明はコンピュータシステムと一体となって動作する暗号システムにおいて、キャッシュ上に暗号処理されないデータが残ってしまうことが起きる問題を解決するためになされたものであって、暗号システムへの鍵データ入力の有り無しの切り替えに伴い、暗号化対象のファイルに付帯するキャッシュメモリ上の古いデータが無効化するように制御したので、コンピュータシステムのキャッシュ管理機能との整合性に優れた暗号システムのキャッシュメモリ制御方法を提供するのに著効を奏す。
【解決手段】オペレーションシステムと記憶装置(ハードディスク)とを有するコンピュータシステムの所定のフォルダに保存するファイルを自動的に暗号化する機能を備えた暗号システムにおいて、前記暗号処理機能のON−OFFの切り替えに伴い前記コンピュータシステムが管理するキャッシュメモリ上に保持された暗号化対象のファイルに付帯するキャッシュデータを無効化或いは書き換えるためのキャッシュメモリ無効処理ステップを備えた暗号システム。
【選択図】図1

Description

【0001】
【発明の属する技術分野】
本発明は、キャッシュ制御機能を備えた暗号システムに関する
【0002】
【従来の技術】
近年、コンピュータシステムにおけるセキュリティを維持する目的で電子ファイルを自動的に暗号化するシステムが提案されている。例えば、情報処理学会研究報告「コンピュータセキュリティ」アブストラクトNo.006−004に開示されているように、ユーザの所有するパソコンに暗号システム(ソフトウェア)をインストールしておくと、暗号システムがコンピュータシステムをバックグラウンドで常時監視し、指定するフォルダ(暗号化フォルダ)へのファイル保存、あるいは指定フォルダからのファイル読み出しを検知しこれを自動的に暗号化或いは復号するというものである。
【0003】
例えば、予め暗号システムに所定のパスワード(或いは鍵データ)を入力しておき(鍵データありの状態)、所定のアプリケーションを開いて暗号化フォルダから所定のファイルを読み出すと、これを暗号システムが検知しファイルを自動的に復号し平文の状態で表示する。また、作成したファイルを指定のフォルダに保存するとこれを自動的に暗号化することが出来る。また、鍵データを与えない状態(鍵データなしの状態)にしておくと暗号化フォルダ内のファイルを所定のアプリケーションで開いても復号せず、ファイルは暗号文のまま表示される。従って、鍵データなしの状態に設定しておけば、ユーザ不在時に第3者がユーザのパソコンにアクセスしても、指定のファイルは暗号化された状態が保持されるのでセキュリティは維持される。
【0004】
ところで、このように指定フォルダにファイルを入出力するときに伴う暗号化処理において、アプリケーションがキャッシュメモリ上に保持しているデータを直接読み出すといった処理が起きることがあるが、このとき、前記暗号処理機能が大きく制限されるといったことが知られている。
図16はコンピュータシステムにおいてオペレーションシステムと従来の暗号システムと所定のアプリケーション等のプログラムが起動しコンピュータシステムのハードウェアと一体になって動作している状態を示したものである。図16において、コンピュータシステムはオペレーションシステムや暗号システムや所定のアプリケーション等のプログラムが格納されている記憶装置1(ハードディスク)と、前記プログラムの起動時に記憶装置1からプログラムがロードされるメインメモリ2と、前記メインメモリ2よりも読み出し速度が早いキャッシュメモリ3と、前記プログラムの起動後に前記メインメモリ2に常駐するOS(オペレーションシステム)4と、プログラム起動後にメインメモリ2に常駐する暗号システム5と、プログラム起動後にメインメモリ2に常駐する第1のアプリケーション6及び第2のアプリケーション7とを備えている。また、前記OS4は前記第1のアプリケーション6及び第2のアプリケーション7からのシステムコールを処理するI/Oマネージャ8と、前記I/Oマネージャ8からの指示に基づき前記記憶装置1に対するファイルの入出力処理を実行するファイルシステムドライバ9と、前記キャッシュメモリ3と記憶装置1との間のデータのやりとりを制御するメモリマネージャ10と、前記メモリマネージャ10を介して前記アプリケーション6,7とキャッシュメモリ3との間のデータのやり取りを制御するキャッシュマネージャ11とを備えている。また、従来の暗号システム5はI/Oマネージャ8とファイルシステムドライバ9との間に介在し記憶装置1に入出力するファイルを暗号化或いは復号する暗号処理部12と、ユーザが入力したパスワードや鍵データを照合し前記暗号処理部12の暗号処理機能のON−OFFを制御する鍵入力部13とを備えている。
【0005】
図16に示した従来の暗号システムは以下のように動作する。
まず、コンピュータシステムにおいてOS4を起動後、暗号システム5を起動する。そこで、暗号システム5はパスワード(或いは鍵データ)の入力を促すメニューを表示するが、このときユーザは前記メニューに対しパスワードを入力しない状態とする。(以下、「鍵データなし」と表現する。)
次に、鍵入力部13はパスワードが入力されないので暗号処理機能OFFの指示を発行しこれを暗号処理部12に伝える。暗号処理部12は前記鍵入力部13からの暗号処理機能OFFの指示に従い、以後入出力したファイルを暗号処理せずに、そのままI/Oマネージャ4若しくはファイルシステムドライバ9にファイルを引き渡すように動作する。
【0006】
図17〜21は従来の暗号システム(鍵入力なし)の起動後の動作をフローチャートで示したものである。以下、図17〜図21のフローチャートを用いながら説明する。まず、暗号システム(鍵データなし)の状態において、第1のアプリケーション6を起動する。そこで、第1のアプリケーション6において所定のファイルを新規に作成するとアプリケーション6は新規にファイルをオープンするようシステムコール(OS4に対する指示)を発行する。(図17、STEP1−1)
【0007】
次に、I/Oマネージャ8は前記第1のアプリケーション6のシステムコールに従い第1のファイル識別子を作成する。(図13、STEP1−2)
ここで、ファイル識別子とは、新規に作成しようとするファイル(オープンファイル)の管理情報であって、オープン操作の特定のインスタンス(実例)を表すものと言われている。
更に、I/Oマネージャ8は作成した第1のファイル識別子を用い、ファイルオープン処理をファイルシステムドライバ9に指示する。(図17、STEP1−3)
【0008】
次に、ファイルオープン処理が完了すると、第1のアプリケーション6はキャッシュマネージャ11に対しオープン処理を実行したファイルをキャッシュメモリ3上にマッピングするようシステムコールを発行する。(図17、STEP2−1)
そこで、キャッシュマネージャ11は前記マッピング処理の依頼をメモリマネージャ10に指示する。(図17、STEP2−2)
そして、メモリマネージャ10は前記マッピング処理の依頼に従い、キャッシュメモリ3上にキャッシュ(保存)されるファイルのファイルマップを作成する。(図17、STEP2−3)
【0009】
次に、第1のアプリケーション6は記憶装置1から所定のファイルを読み出す目的でファイルの読み出し処理をI/Oマネージャ4に依頼する。(図18、STEP3−1)I/Oマネージャ4は前記依頼を受けてファイルシステムドライバ9にファイル読み出し処理を指示する。(図18、STEP3−2)ファイルシステムドライバ9は前記読み出し処理の指示を受けると、まず該当するファイルがキャッシュメモリ3に存在するか否かをキャッシュマネージャ10に問い合わせる。(図18、STEP3−3)
【0010】
そこで、キャッシュメモリ3には該当するファイルが存在しないので、メモリマネージャ10が働きファイル未読部分(この場合はファイルの全て)を記憶装置1から読み出すようにI/Oマネージャ8に依頼する。(図18、STEP3−4、3−5)
そして、I/Oマネージャ8はファイル読み出し処理をファイルシステムドライバ9に指示する。(図18、STEP3−6)
【0011】
ファイルシステムドライバ9は前記指示に従って記憶装置1からファイル未読部分(本説明例ではファイルの全て)を読み出すと、これをI/Oマネージャ8を介してメモリマネージャ10に送出する。そして、メモリマネージャ10は受け取ったファイル(暗号文の状態)をキャッシュメモリ3に書き込む。(図18、STEP3−7、3−8)
【0012】
一方、キャッシュメモリ3への書き込みが完了すると、第1のアプリケーション6は、I/Oマネージャ8とメモリマネージャ10を介して、キャッシュメモリ3に書き込まれたファイル(暗号文の状態)を読み出し、これを第1のファイル識別子に対応するファイル(暗号文の状態)として保持する。(図18、STEP3−9)
以上、第1のアプリケーションを起動して記憶装置1からファイルを読み出し、キャッシュメモリ3にファイルが暗号文の状態で書き込まれるまでの処理を説明した。
【0013】
ここで、第1のアプリケーション6を終了させたとする。このとき、第1のアプリケーション7はアプリケーションを閉じる前に第1のファイル識別子に対するファイルクローズ処理をI/Oマネージャ8に依頼する。(図19、STEP4−1)
ところが、I/Oマネージャ8は第1のアプリケーション6からの前記ファイルクローズ処理依頼を保留する。これは、別のアプリケーションが起動したときにキャッシュメモリ3上のデータを利用できるようにオペレーションシステムがキャッシュデータを管理しているからである。(図19、STEP4−2)
【0014】
次に、第1のアプリケーション6終了後に第2のアプリケーション7を起動する。
そして、第2のアプリケーション7上において記憶装置1からファイルを読み出す目的で、まず新規にファイルをオープンするようシステムコールを発行する。(図19、STEP4−3)
I/Oマネージャ8は前記システムコールに従い第2のファイル識別子を発行する。なお、このとき第1のファイル識別子は既に作成されているので、I/Oマネージャ8はこれとは重複しないよう第2のファイル識別子を作成するようになっている。(図19、STEP4−4)
【0015】
次に、I/Oマネージャ8は作成した第2のファイル識別子を用いてファイルオープン処理をファイルシステムドライバ9に指示する。(図19、STEP4−5)
ファイルシステムドライバ9は前記指示に従いファイルオープン処理を実行する。(図19、STEP4−6)
【0016】
そこで、ファイルオープン処理が完了すると、第2のアプリケーションは記憶装置1から目的とするファイル(第1のアプリケーション6にて読み出したファイルに相当)を読み出すようシステムコールを発行する。(図20、STEP5−1)
I/Oマネージャ8は作成済みの第2のファイル識別子を用いてファイル読み出し処理をファイルシステムドライバ9に指示する。(図20、STEP5−2)
ここで、ファイルシステムドライバ9は目的のファイルがキャッシュメモリ3上に存在するか否かキャッシュマネージャ11に問い合わせる。(図20、STEP5−3)
【0017】
キャッシュマネージャ11は前記問い合わせに対し目的とするファイルの有無を確認するが、ここではキャッシュメモリ3上に目的のファイルが暗号文の状態で存在するので、目的のファイルが有る旨の応答をファイルシステムドライバ9に返送する。そこで、ファイルシステムドライバ9は前記応答を受け取るとキャッシュメモリ3から目的とするファイルを読み出すようキャッシュマネージャ11に依頼する。(図20、STEP5−4)
【0018】
キャッシュマネージャ11は前記依頼に従いキャッシュメモリ3からのファイル読み出し処理をメモリマネージャ10に指示する。(図21、STEP5−5)
メモリマネージャ10は前記指示に従いキャッシュメモリ3から目的のファイル(暗号文の状態)を読み出し、これをキャッシュマネージャ11を介してファイルシステムドライバ9へ送出する。(図21、STEP5−6)
【0019】
ファイルシステムドライバ9は前記受け取ったファイルをI/Oマネージャ8を介して第2のアプリケーション7へ送出する。(図21、STEP5−7)
第2のアプリケーション7はファイルシステムドライバ9から送出されたファイル(暗号文の状態)を受け取ると、これを第2のファイル識別子に対応するファイルとして保持しファイルの読み出しを完了する。(図17、STEP5−9)
【0020】
以上、アプリケーションが記憶装置1からファイルを読み出すときに実行するオープン処理と、読み出し処理と、キャッシュメモリ3に関する処理についてオペレーションシステム4の働きを中心に説明した。
この説明では暗号システムが「鍵データ無し」の状態を維持しており、アプリケーションが記憶装置1またはキャッシュメモリ3からファイルを読み出しても、ファイルが暗号処理されることがないので特に問題となることはない。
【0021】
【発明が解決しようとする課題】
ここで、暗号システム5において、パスワードを入力し「鍵データ有り」にした状態を考える。例えば、あるアプリケーションを起動して記憶装置1から所定の文書ファイル等を読み出そうとしたとき、キャッシュメモリ3上には目的とする文書ファイルに関連するキャッシュデータが既に存在している場合がある。この例は図18、STEP3−4のYESの処理ステップに該当している。このとき、「鍵データ無し」→「鍵データ有り」に切り替えてもキャッシュメモリ3上には暗号文のデータがそのままキャッシュデータとして残っているので、アプリケーションはキャッシュメモリ3に保持されているファイル(暗号文の状態)を読み込んでしまう。
【0022】
よって、「鍵データ入力有り」の状態にしたのにもかかわらず、アプリケーションはキャッシュメモリ3から読み出したファイルを正常な状態(平文の状態)で表示することができない。また逆に、キャッシュメモリ3上に平文のキャッシュデータが保持されている場合、「鍵データ有り」→「鍵データ無し」の状態に切り替えても、アプリケーションはキャッシュメモリ3から読み出したファイルをそのまま平文として表示してしまうといったことも起きてしまう。(セキュリティ上問題である。)
【0023】
この現象は前述したようにアプリケーションプログラムからファイルクローズ処理の要求があっても、I/Oマネージャ8が前記要求を保留し、他のアプリケーションがキャッシュメモリ3上に保持されているキャッシュデータを引き続き利用できるようにオペレーションシステムが制御していることに起因している。
従って、「鍵データ無し」→「鍵データ有り」或いは「鍵データ有り」→「鍵データ無し」に切り替えても、これに対応してキャッシュメモリ3上に保持されているキャッシュデータが書き変わることがないので、従来の暗号システムはオペレーションシステムのキャッシュ処理機能との整合性に問題を抱え、その暗号処理機能が制限されてしまうという問題点を抱えていた。また、キャッシュメモリ上に残っているデータをリセットするには、コンピュータを再起動してから再度暗号システムを起動し直せば良いが大変煩雑であり、再起動するまでコンピュータを利用できない等ユーザに不便さを強いることになる。
本発明は、上記目的を解決するためになされたものであって、キャッシュ処理機能を備えオペレーションシステムとの整合性に優れた暗号システムを提供することを目的とする。
【0024】
【課題を解決するための手段】
上記目的を解決するために、本発明に係わる請求項1記載の発明は、オペレーションシステムと記憶装置(ハードディスク)とを有するコンピュータシステムの所定のフォルダを暗号化領域に設定する機能と、該暗号化領域に保存するファイルを自動的に暗号化或いは前記暗号化領域から読み出したファイルを自動的に復号する暗号処理機能と、前記暗号処理機能をON−OFFする機能を備えた暗号システムにおいて、前記暗号処理機能のON−OFFの切り替えに伴い前記コンピュータシステムが管理するキャッシュメモリ上に保持された暗号化対象のファイルに付帯するキャッシュデータを無効化或いは書き換えるためのキャッシュメモリ無効処理ステップを備えた暗号システムであって、前記暗号システムは、前記オペレーョンシステムがファイルオープン処理時に作成するファイル識別子が登録されているオープンファイテーブルと、前記オペレーションシステムを監視し前記オペレーションシステムが作成したファイル識別子を前記オープンファイルテーブルに登録する処理ステップを有するオープンファイル監視部と、前記暗号化領域として設定されたフォルダのパス名が登録された暗号化対象テーブルと、前記オープンファイルテーブルに登録されたファイル識別子からオープンファイルのパス名を取得すると共に取得したオープンファイルのパス名と前記暗号化対象テーブルに登録された暗号化フォルダのパス名とを比較照合する処理ステップを有するキャッシュ無効化制御部と、前記オペレーションシステムが暗号化領域から読み出した暗号文のファイルを復号すると共に暗号化領域に保存すべき平文のファイルを暗号化してオペレーションシステムに引き渡す暗号処理ステップを有する暗号処理部と、ユーザが入力するパスワード若しくは鍵データを検知して前記入力されたパスワード若しくは鍵データを照合すると共に前記照合結果に基づき前記暗号処理部の暗号処理機能のON−OFFを制御する処理ステップを有する鍵入力部とを備え、前記暗号処理機能のON−OFFの切り替えに伴い、前記キャッシュ無効化制御部が前記取得したオープンファイルのパス名と前記暗号化フォルダのパス名とを比較照合する処理ステップを実行し、該比較照合の結果前記オープンファイルのパス名の先頭部分が前記暗号フォルダのパス名に一致したとき、キャッシュメモリ上に保持されている前記オープンファイルに付帯したキャッシュデータを無効化する処理ステップを備えたものである。
【0025】
本発明に係わる請求項2記載の発明は、請求項1において、前記暗号処理機能のON−OFFの切り替えに伴い、前記キャッシュ無効化制御部が前記取得したオープンファイルのパス名と前記暗号化フォルダのパス名とを比較照合する処理ステップを実行し、該比較照合の結果前記オープンファイルのパス名の先頭部分が前記暗号フォルダのパス名に一致したとき、前記オープンファイルに対応するデータをキャッシュメモリ若しくは記憶装置から読み出す処理ステップと、該キャッシュメモリ若しくは記憶装置から読み出したファイルのデータを暗号処理部にて暗号処理する処理ステップと、前記暗号処理したファイルのデータをキャッシュメモリ上に保持する前記オープンファイルに付帯したキャッシュデータに対して上書きする処理ステップを備えたものである。
【0026】
本発明に係わる請求項3記載の発明は、請求項2において、前記上書き処理ステップの実行前に、前記オープンしたファイルの日付情報を取得する処理ステップを備え、該上書き処理ステップ実行後に前記取得した日付情報を記憶装置に書き込む処理ステップを備えたものである。
【0027】
【発明の実施の形態】
以下、図示した実施例に基づいて本発明を詳細に説明する。
図1は本発明に係わるキャッシュ処理機能を備えた暗号システムのブロック図を示したものであって、暗号システムがオペレーションシステムと所定のアプリケーションとコンピュータシステムのハードウェアと一体になって動作している状態を示している。
【0028】
図1において、I/Oマネージャ8とファイルシステムドライバ9とキャッシュマネージャ11とメモリマネージャ10とを有するOS(オペレーションシステム)4は、コンピュータシステムに常駐して第1のアプリケーション6や第2のアプリケーション7等からのシステムコールを処理し、記憶装置1やキャッシュメモリ3とのデータのやり取りを制御する。
【0029】
また、暗号システム5はユーザが入力したパスワード或いは鍵データを検知してこれを照合すると共に後述する暗号処理部12の暗号処理機能のON−OFFを制御する鍵入力部13と、暗号化対象ファイルが保存されているフォルダのパス名一覧を有する暗号処理対象判別テーブル14と、アプリケーションがオープンしたファイルのファイル識別子が登録されているオープンファイルテーブル15と、前記鍵入力部13からの指示によって起動しキャッシュメモリ3上のデータ書き換え若しくはデータ無効化を制御するキャッシュ無効化制御部16と、I/Oマネージャ8からのファイルオープン指示を検知し新規にオープンしたファイルのファイル識別子を前記オープンファイルテーブル15に登録するオープンファイル監視部17と、前記オープンファイル監視部17とファイルシステムドライバ9との間に介在し入力されたファイルを暗号化或いは復号する暗号処理部12とを備えている。
【0030】
図1に示した暗号化システムは以下のように動作する。
まず、コンピュータシステムにおいてOS(オペレーションシステム)4を起動後、暗号システム5を起動する。そこで、暗号システムはパスワード(或いは鍵データ)の入力を促すメニューを表示するが、ここではまず、ユーザが前記メニューに対しパスワードを入力しない状態を説明する。(以下、この状態を「鍵データなし」と表現する。)
次に、鍵入力部13はパスワードが入力されないので暗号処理機能OFFの指示を暗号処理部12に与える。暗号処理部12は前記鍵入力部13からの指示に従い、以後入力されたファイルを暗号処理せずに、そのままI/Oマネージャ4(オープンファイル監視部17を経由)若しくはファイルシステムドライバ9にファイルを引き渡すように動作する。
【0031】
図2〜10は図1の暗号システムの処理手順の第1の実施例をフローチャートで示したものである。以下図2〜10のフローチャートを用いながら説明する。まず、暗号システム(「鍵データなし」の状態)において、第1のアプリケーション6を起動する。
そこで、第1のアプリケーション6において文書等のファイルを新規に作成するときに、アプリケーション6はまず新規にファイルをオープンするようシステムコール(OS4に対する指示)を発行する。(図2、STEP1−1)
【0032】
次に、I/Oマネージャ8は前記第1のアプリケーション6のシステムコールに従い第1のファイル識別子を作成する。(図2、STEP1−2)
なお、ファイル識別子については従来技術の説明と同様なので説明を省略する。
【0033】
更に、I/Oマネージャ8は作成した第1のファイル識別子を用いて、オープンファイル監視部17を介してファイルオープン処理をファイルシステムドライバ9に指示する。(図2、STEP1−3)
そして、ファイルシステムドライバ9は前記指示に従いファイルオープン処理を実行する。(図2、STEP1−4)
また、オープンファイル監視部17は前記I/Oマネージャ8の作成した第1のファイル識別子をオープンファイルテーブル15に登録する。このとき、オープンファイルテーブルには図15に示すように、オープンしたファイルのファイル識別子(第1のファイル識別子等)が登録される。(図2、STEP1−5)
【0034】
次に、ファイルオープン処理が完了すると、第1のアプリケーション6はキャッシュマネージャ11に対しオープン処理を実行したファイルをキャッシュメモリ3上にマッピングするようシステムコールを発行する。(図2、STEP2−1)
そこで、キャッシュマネージャ11は前記マッピング処理の依頼をメモリマネージャ10に指示する。(図3、STEP2−2)
そして、メモリマネージャ10は前記マッピング処理の依頼に従いキャッシュメモリ3上にキャッシュ(保存)されるファイルのファイルマップを作成する。(図3、STEP2−3)
【0035】
次に、第1のアプリケーション6は記憶装置1から所定のファイルを読み出す目的でファイルの読み出し処理をI/Oマネージャ4に依頼する。(図3、STEP3−1)
I/Oマネージャ4は前記依頼を受けてファイルシステムドライバ9にファイル読み出し処理を指示する。(図3、STEP3−2)ファイルシステムドライバ9は前記読み出し処理の指示を受けると、まず該当するファイルがキャッシュメモリ3に存在するか否かをキャッシュマネージャ10に問い合わせる。(図3、STEP3−3)
【0036】
そこで、キャッシュマネージャ10は該当するファイルが存在しないと応答を返すと共に、メモリマネージャ10が働いてファイル未読部分(この場合はファイルの全て)を記憶装置1から読み出すようにI/Oマネージャ8に依頼する。(図3、STEP3−4、3−5)
そして、I/Oマネージャ8はファイル読み出し処理をファイルシステムドライバ9に指示する。(図4、STEP3−6)
【0037】
ファイルシステムドライバ9は前記指示に従って記憶装置1からファイル未読部分(本説明例ではファイルの全て)を読み出すと、これをI/Oマネージャ8を介してメモリマネージャ10に送出する。そして、メモリマネージャ10は受け取ったファイル(暗号文の状態)をキャッシュメモリ3に書き込む。(図4、STEP3−7、3−8)
【0038】
一方、キャッシュメモリ3への書き込みが完了すると、第1のアプリケーション6は、I/Oマネージャ8とメモリマネージャ10を介して、キャッシュメモリ3に書き込まれたファイル(暗号文の状態)を読み出し、これを第1のファイル識別子に対応するファイル(暗号文の状態)として保持する。(図4、STEP3−9)
【0039】
ここで、第1のアプリケーション6を終了させたとする。このとき、第1のアプリケーション7はアプリケーションを閉じる前に第1のファイル識別子に対するファイルクローズ処理をI/Oマネージャ8に依頼する。(図4、STEP4−1)
ところが、I/Oマネージャ8は第1のアプリケーション6からの前記ファイルクローズ処理依頼を保留する。これは、別のアプリケーションが起動したときにキャッシュメモリ3上のデータを利用できるようにオペレーションシステムがキャッシュデータを管理しているからである。(図4、STEP4−2)
【0040】
ここで、鍵入力部13/暗号システムに鍵データ(或いはパスワード)を入力する。鍵入力部13は鍵データが入力されたことを検知し(以後「鍵データ有り」と言う)、キャッシュ無効化制御部16へキャッシュ無効化指示を出す。(図5、STEP6−1)
キャッシュ無効化制御部16は前記キャッシュ無効化指示を受けると暗号処理対象判別テーブル14を参照し、暗号化対象(フォルダ)のパス名を取得する。(図5、STEP6−2)
ここで、前記暗号処理対象判別テーブル14は図15に示すように、記憶装置1内の暗号化対象フォルダのパス名の一覧を示したものであって、暗号処理対象フォルダの一覧の何れかに保存されたファイルのみ、暗号処理を施すよう暗号システムに管理されている。
【0041】
次に、キャッシュ無効化制御部16は暗号化対象フォルダのパス名を参照すると、オープンファイルテーブル15を参照し、第1のファイル識別子を読み出し、これに対応するファイルのパス名(¥◯◯●●¥△△▲▲¥□□■■¥◇◇◆◆等)を取得する。(図5、STEP6−3)
そして、キャッシュ無効化制御部16は取得した暗号化対象(フォルダ)のパス名と、オープンファイル一覧のファイル識別子から所得したパス名とを順次比較照合し、オープンファイル一覧のファイルが暗号処理対象のものであるか否か判定する。(図5、STEP6−4)
もし、オープンファイル一覧のファイルが暗号処理対象外であればキャッシュ無効化処理を終了し(図5、STEP6−5のNo)、暗号処理対象であれば次のステップ(図5、STEP6−5のYES)へと進む。
【0042】
ここで、図6、STEP6−5の判定について説明する。例えば、第1のファイル識別子から取得したオープンファイルのパス名を¥◯◯●●¥△△▲▲¥□□■■¥◇◇◆◆とし、暗号化対象(フォルダ)のパス名を¥◯◯●●¥△△▲▲とする。
このとき、両者のパス名を先頭から比較すると、暗号化対象(フォルダ)のパス名(¥◯◯●●¥△△▲▲)はオープンファイルのパス名(¥◯◯●●¥△△▲▲¥□□■■¥◇◇◆◆)の先頭部分に完全に一致している。つまり、第1のファイル識別子に対応するオープンファイルは暗号化対象のフォルダ(¥◯◯●●¥△△▲▲)のサブフォルダ内に存在していることを意味している。
従って、暗号化対象(フォルダ)のパス名と取得したオープンファイルのパス名とを先頭から比較して、暗号化対象(フォルダ)のパス名が所得したオープンファイルのパス名に先頭から完全に一致したとき、対象とするオープンファイルは暗号化対象として判定することができる。もし、一致しなければ対象とするオープンファイルは暗号化対象のフォルダ以外のところに存在する。
【0043】
次に、キャッシュ無効化制御部16は、オープンファイルが暗号化対象と判定されると、取得したオープンファイルのパス名を用いて新たにファイルのオープン処理をするようシステムコールを発行する。(図5、STEP6−6)ところが、I/Oマネージャ8は第1のファイル識別子を既に作成済みなので、自動的に第2のファイル識別子を作成する。(図6、STEP6−7)
【0044】
次に、I/Oマネージャ8は作成した第2のファイル識別子を用いて(オープンファイル監視部17及び暗号処理部12を介し)ファイルシステムドライバ9にファイルオープン処理を指示する。(図6、STEP6−8)
ファイルシステムドライバ9は前記指示に従い、ファイルオープン処理を実行する。(図6、STEP6−9)
【0045】
次に、キャッシュ無効化制御部16は第2のファイル識別子に付帯するキャッシュ(以下、キャッシュ1と呼ぶ)の無効化指示を(I/Oマネージャ8とメモリマネージャ10とを介して)キャッシュマネージャ11に与える。(図6、STEP7−1)
キャッシュマネージャ11は前記キャッシュ1の無効化指示を受けると、メモリマネ−ジャ10に対してキャッシュ1の無効化を指示する。(図6、STEP7−2)
メモリマネージャ10は前記キャッシュ1の無効化指示に従い、第2のファイル識別子に対応するファイルとキャッシュ1との対応関係を破棄し、キャッシュ1のデータをキャッシュメモリ3から破棄する。(図6、STEP7−3)
【0046】
次にキャッシュ1の無効化が終了すると、キャッシュ無効化制御部16は第2のファイル識別子を使用してファイルクローズ処理をI/Oマネージャ8に依頼する。(図6、STEP7−4)
I/Oマネージャ8は前記ファイルクローズ処理依頼を(オープンファイル監視部17と暗号処理部12とを介し)ファイルシステムドライバ9に指示する。(図6、STEP7−5)
ファイルシステムドライバ9は前記指示に従い、第2のファイル識別子に対するファイルクローズ処理を実行し、キャッシュ無効化処理は終了する(図7、STEP7−6)
【0047】
次に、第2のアプリケーション7を起動し、第1のアプリケーションが第1のファイル識別子にてオープン処理依頼したファイルを記憶装置1から読みだすときを考える。
まず、第2のアプリケーション7は記憶装置1からファイルを読み出す前にファイルをオープンするようにシステムコールを発行する。(図7、STEP8−1)
前記システムコールを受けてI/Oマネージャ8は第3のファイル識別子を作成する。
【0048】
次に、I/Oマネージャ8は作成した第3のファイル識別子を用いて(オープンファイル監視部17と暗号処理部12を介して)ファイルオープン処理をファイルシステムドライバ9に指示する。ファイルシステムドライバ9は前記指示に従いファイルオープン処理を実行する。(図7、STEP8−4)
【0049】
そこで、第2のアプリケーション7は作成された第3のファイル識別子を用いて記憶装置1からファイルを読み出すようシステムコールを発行する。(図8、STEP9−1)I/Oマネージャ8は前記システムコールを受けて、第3のファイル識別子を用いて(オープンファイル監視部17と暗号処理部12を介し)ファイル読み出し処理をファイルシステムドライバ9に指示する。(図8、STEP9−2)
ファイルシステムドライバ9は前記指示を受け取ると、第3のファイル識別子に付帯するキャッシュの有無をキャッシュマネージャ11に問い合わせる。(図8、STEP9−3)
【0050】
このとき、キャッシュマネージャ11はキャッシュ無しと回答する。
そこで、ファイルシステムドライバ9は第3のファイル識別子に付帯するキャッシュの処理をキャッシュマネージャ11に依頼する。(図8、STEP9−4)
キャッシュマネージャ11は前記依頼をメモリマネージャ10に指示する。(図8、STEP9−5)メモリマネージャ10は前記指示に従い、第3のファイル識別子に付帯するキャッシュとしてキャッシュ2を準備し(図8、STEP9−6)ファイルシステムドライバ9は第3のファイル識別子に付帯するキャッシュ2の読み出しをキャッシュマネージャ11を介してメモリマネージャ10に指示する。(図8、STEP9−7及び図9、STEP9−8)
【0051】
そこで、メモリマネージャ10はキャッシュメモリ3にはファイルが読み込まれていないので、ファイル読み出し処理をI/Oマネージャ8に依頼する。(図9、STEP9−9)
I/Oマネージャ8は前記ファイル読み出し処理依頼を(オープンファイル監視部17と暗号処理部12とを介し)ファイルシステムドライバ9に指示する。(図9、STEP9−10)ファイルシステムドライバ9は前記指示に従い記憶装置1から第3のファイル識別子に対応するファイルを読み出し、暗号化処理部12に渡す。(図9、STEP9−11)暗号処理部12は前記受けとったファイルを復号しこれをI/Oマネージャ8に渡す。(図9、STEP9−12)
I/Oマネージャ8は受け取った復号後のファイルをメモリマネージャ10に渡す。(図9、STEP9−13)メモリマネージャ10は前記受けとった復号後のファイルをキャッシュメモリ3にキャッシュ2として書き込む。(図9、STEP9−14)
【0052】
次に、ファイルシステムドライバ9はキャッシュマネージャ11とメモリマネージャ10とを介し、キャッシュメモリ3から復号後のファイルを読み出しI/Oマネージャに渡す。(図10、STEP10−1)
そこで、I/Oマネージャ8は受けとった復号後のファイル(キャッシュメモリ3上のキャッシュ2から読み出したデータ)を第2のアプリケーションに渡す。そして、第2のアプリケーション7はこれを受け取り復号した状態(平文の状態)でファイルを表示することができる。そして、アプリケーション2からの読み出し指示に基づく、全ての処理を完了する。(図10、STEP10−2、10−3)
【0053】
この結果、鍵データ入力無しの状態から鍵データ入力有りの状態に移行したとき、
鍵入力部13がこれを検知し、キャッシュ無効化制御部16がキャッシュメモリ3上にあったキャッシュデータ(暗号文の状態)をキャッシュメモリ3から破棄し、以後キャッシュデータに対応するファイルを記憶装置1から読みだそうとすると、キャッシュメモリ3上の前記無効となったキャッシュデータ(暗号文の状態)を読み出さずに、新たに記憶装置1からファイルを読み出して復号した状態でキャシュメモリ3上に平文のデータとして新たに書き込むように制御したので、鍵入力無しから有りの状態変化に伴い、キャッシュメモリ3上のキャッシュ内容を暗号化の状態から復号した状態へと書き換えることが可能となる。
【0054】
なお、再び「鍵データ入力有り」の状態から「鍵データ入力無し」の状態へ戻したときにも処理ステップは全く同様であり、キャッシュメモリ3上のキャッシュ内容が復号した状態(平文の状態)のデータであるか、或いは暗号文の状態のデータであるかの違いだけなので、説明は省略する。
【0055】
ここで、鍵データ入力有り或いは無しの状態変化に伴い、キャッシュメモリ3上のキャッシュデータを無効化する代わりにこれを書き換えるように処理してもよい。
以下、この書き換えの処理ステップについて説明する。
【0056】
図11〜14は本発明に係わる暗号システムの第2の実施例の処理手順をフローチャートで示したものである。以下、図11〜14にそって処理手順を説明する。
なお、暗号システムの第2の実施例の機能ブロック図は図1に示した第1の実施例のものと同一であるので図示を省略する。
まず、コンピュータシステムにおいてOS4を起動後、暗号システム5を起動する。以下、第1の実施例と同様な処理手順(図2〜図6のSTEP1−1〜STEP6−9)を実行するが、この処理手順については説明を省略する。
【0057】
さて、図2〜図6のSTEP1−1〜STEP6−9と同じ処理手順の実行を終了した状態において、キャッシュ無効化制御部16の処理依頼に基づき第2のファイル識別子が作成され、これに対応するファイルのオープン処理が完了している。この時点ではキャッシュメモリ3には暗号文の状態でファイルが存在している。
【0058】
そこで、キャッシュ無効化制御部16はI/Oマネージャ8を介してファイルシステムドライバ9に対し、ファイル日付情報の取得を要求する。(図11、STEP11−1)ファイルシステムドライバ9は前記要求に従い記憶装置1からファイル日付情報を読み出し、これをキャッシュ無効化制御部16へ返送する。そして、キャッシュ無効化は日付情報を受けとりこれを保持する(図11、STEP11−2、11−3、11−4)
【0059】
次に、キャッシュ無効化制御部16は第2のファイル識別子を用いファイル読み出し処理をI/Oマネージャ8に依頼する。I/Oマネージャ8は前記依頼に基づきファイル読み出し処理をファイルシステムドライバ9に指示する。(図11、STEP11−5、11−6)
ここで、ファイルシステムドライバは前記読み出し処理指示を受けると、まず該当するファイルがキャッシュメモリ3上に存在するか否かキャッシュマネージャ11に問い合わせる。(図11、STEP11−7)
【0060】
本説明例ではキャッシュメモリ3には目的とするファイルが暗号文の状態で存在している。従って、キャッシュマネージャ10は前記問い合わせに対して目的とするファイルがキャッシュメモリ3上にあると回答する。(図12、STEP11−8のYES)そこで、ファイルシステムドライバ9はキャッシュ有りの回答を受けると、キャッシュマネージャ11とメモリマネージャ10とを介してキャッシュメモリ3から目的とするファイル(暗号文の状態)を読み出し、これを暗号処理部12へ送出する。(図12、STEP11−9)
【0061】
次に、暗号処理部12は受けとった暗号文のファイルを復号し、これをI/Oマネージャ8へ送出する。I/Oマネージャ8は受けとった復号後のファイルをキャッシュ無効化制御部16へ送出する。
そこで、キャッシュ無効化制御部16はこれをキャッシュメモリ3に上書きするようI/Oマネージャ8に依頼する。(図12、STEP11−13、11−14)
【0062】
I/Oマネージャ8は前記キャッシュメモリ3への上書き処理をファイルシステムドライバ9へ指示する。ファイルシステムドライバ9はキャッシュマネージャ11を介して、キャッシュメモリ3への上書き処理をメモリマネージャ10に依頼する。メモリマネージャ10は前記上書き指示に従いキャッシュメモリ3に復号後のファイルを上書きする。(図13、STEP11−15〜STEP11−17)
【0063】
次に、キャッシュ無効化制御部16は図11のSTEP11−4にて取得してあったファイルの日付情報をファイルに付与するようI/Oマネージャ8に依頼する。I/Oマネージャ8は前記依頼を受けると日付情報付与の処理をファイルシステムドライバ9に指示する。しかし、ファイルシステムドライバ9は前記指示と日付情報を記憶したまま次の処理ステップへ処理を引き渡す。(図13、STEP11−18〜STEP11−20)
【0064】
そこで、キャッシュ無効化制御部16は第2のファイル識別子に対するファイルをクローズ処理するようI/Oマネージャ8に依頼する。I/Oマネージャ8は前記依頼に従いファイルクローズ処理をファイルシステムドライバ9に指示する。
そして、ファイルシステムドライバ9は前記指示に従いファイルクローズ処理を実行すると同時にSTEP11−20で記憶しておいた指示に従い記憶装置1に対して取得してあった日付情報を付与する。(図13、STEP11−21、STEP22及び図14、STEP11−23)なお、日付情報を取得せずにそのままファイルクローズ処理を実行すした場合、その処理中に記憶装置1の日付情報が自動的に更新されてしまう。従って、ファイルクローズ処理前に日付情報を取得して設定しておき、日付情報が更新されないように上記のような処理ステップとしている。
【0065】
ここで、キャッシュメモリ3上のファイルが変更(上書き)されたときに、オペレーションシステム4がこれを検知している。そして、前記ファイルクローズ処理の実行後にキャッシュマネージャ11が働き、キャッシュメモリ3上のファイル(平文の状態)を記憶装置1のファイルに上書きするよう(メモリマネージャ10を介して)I/Oマネージャに依頼する。(図14、STEP11−24)
【0066】
I/Oマネージャ8は前記上書き処理依頼に従い、暗号システム5を介してファイルシステムドライバ9に対しファイル上書き処理を指示する。(図14、STEP11−25)
ところが、暗号システムは前記ファイルシステムドライバ9への上書き処理の指示をブロック(横取り)して、上書き処理終了の応答をI/Oマネージャ8に返送し、キャッシュ上書き処理を完了させるようにしている。(図14、STEP11−26)
【0067】
以上示した処理手順によって、「鍵データ無し」から「鍵データ有り」の状態へ変わったときに、暗号システムがこれを検知し、キャッシュメモリ3上のファイルデータを暗号文の状態から平文の状態へ上書きするようにしたので、オペレーションシステムのキャッシュメモリの管理機能になんら影響を与えることなく、キャッシュデータを継続して利用することが可能となる。なお、「鍵データ有り」の状態から
「鍵データ無し」の状態へと変化した場合も、処理手順は同じであるので説明を省略する。
【0068】
【発明の効果】
本発明により、コンピュータシステムと一体となって動作する暗号システムにおいて、暗号システムへの鍵データ入力の有り無しの切り替えに伴い、暗号化対象のファイルに付帯するキャッシュメモリ上の古いデータが無効化されると共に、暗号化対象のファイルのデータが暗号化若しくは復号した上で新たにキャッシュメモリ上に書き込まれるように制御したので、コンピュータシステムのキャッシュ管理機能との整合性に優れた暗号システムのキャッシュメモリ制御方法を提供するのに著効を奏す。
【図面の簡単な説明】
【図1】本発明に係る暗号システムのブロック図
【図2】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(1/9)
【図3】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(2/9)
【図4】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(3/9)
【図5】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(4/9)
【図6】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(5/9)
【図7】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(6/9)
【図8】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(7/9)
【図9】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(8/9)
【図10】本発明に係る暗号システムの第1の実施例の処理手順を示したフローチャート図(9/9)
【図11】本発明に係る暗号システムの第2の実施例の処理手順を示したフローチャート図(1/4)
【図12】本発明に係る暗号システムの第2の実施例の処理手順を示したフローチャート図(2/4)
【図13】本発明に係る暗号システムの第2の実施例の処理手順を示したフローチャート図(3/4)
【図14】本発明に係る暗号システムの第2の実施例の処理手順を示したフローチャート図(4/4)
【図15】暗号化対象テーブルとオープンファイルテーブルを示した図
【図16】従来の暗号システムのブロック図
【図17】従来の暗号システムの処理手順を示したフローチャート図(1/5)
【図18】従来の暗号システムの処理手順を示したフローチャート図(2/5)
【図19】従来の暗号システムの処理手順を示したフローチャート図(3/5)
【図20】従来の暗号システムの処理手順を示したフローチャート図(4/5)
【図21】従来の暗号システムの処理手順を示したフローチャート図(5/5)
【符号の説明】
1…記憶装置(ハードディスク)
2…メインメモリ
3…キャッシュメモリ
4…OS(オペレーションシステム)
5…暗号システム
6…第1のアプリケーション
7…第2のアプリケーション
8…I/Oマネージャ
9…ファイルシステムドライバ
10…メモリマネージャ
11…キャッシュマネージャ
12…暗号化処理部
13…鍵入力部
14…暗号化対象テーブル
15…オープンファイルテーブル
16…キャッシュ無効化制御部
17…オープンファイル監視部

Claims (3)

  1. オペレーションシステムと記憶装置(ハードディスク)とを有するコンピュータシステムの所定のフォルダを暗号化領域に設定する機能と、該暗号化領域に保存するファイルを自動的に暗号化或いは前記暗号化領域から読み出したファイルを自動的に復号する暗号処理機能と、前記暗号処理機能をON−OFFする機能を備えた暗号システムにおいて、
    前記暗号処理機能のON−OFFの切り替えに伴い前記コンピュータシステムが管理するキャッシュメモリ上に保持された暗号化対象のファイルに付帯するキャッシュデータを無効化或いは書き換えるためのキャッシュメモリ無効処理ステップを備えた暗号システムであって、
    前記暗号システムは、前記オペレーションシステムがファイルオープン処理時に作成するファイル識別子が登録されているオープンファイルテーブルと、前記オペレーションシステムを監視し前記オペレーションシステムが作成したファイル識別子を前記オープンファイルテーブルに登録する処理ステップを有するオープンファイル監視部と、前記暗号化領域として設定されたフォルダのパス名が登録された暗号化対象テーブルと、前記オープンファイルテーブルに登録されたファイル識別子からオープンファイルのパス名を取得すると共に取得したオープンファイルのパス名と前記暗号化対象テーブルに登録された暗号化フォルダのパス名とを比較照合する処理ステップを有するキャッシュ無効化制御部と、前記オペレーションシステムが暗号化領域から読み出した暗号文のファイルを復号すると共に暗号化領域に保存すべき平文のファイルを暗号化してオペレーションシステムに引き渡す暗号処理ステップを有する暗号処理部と、ユーザが入力するパスワード若しくは鍵データを検知して前記入力されたパスワード若しくは鍵データを照合すると共に前記照合結果に基づき前記暗号処理部の暗号処理機能のON−OFFを制御する処理ステップを有する鍵入力部とを備え、前記暗号処理機能のON−OFFの切り替えに伴い、前記キャッシュ無効化制御部が前記取得したオープンファイルのパス名と前記暗号化フォルダのパス名とを比較照合する処理ステップを実行し、該比較照合の結果前記オープンファイルのパス名の先頭部分が前記暗号フォルダのパス名に一致したとき、キャッシュメモリ上に保持されている前記オープンファイルに付帯したキャッシュデータを無効化する処理ステップを備えていることを特徴とする暗号システム。
  2. 前記暗号処理機能のON−OFFの切り替えに伴い、前記キャッシュ無効化制御部が前記取得したオープンファイルのパス名と前記暗号化フォルダのパス名とを比較照合する処理ステップを実行し、該比較照合の結果前記オープンファイルのパス名の先頭部分が前記暗号フォルダのパス名に一致したとき、前記オープンファイルに対応するデータをキャッシュメモリ若しくは記憶装置から読み出す処理ステップと、該キャッシュメモリ若しくは記憶装置から読み出したファイルのデータを暗号処理部にて暗号処理する処理ステップと、前記暗号処理したファイルのデータをキャッシュメモリ上に保持する前記オープンファイルに付帯したキャッシュデータに対して上書きする処理ステップを備えたことを特徴とする請求項1記載の暗号システム。
  3. 前記上書き処理ステップの実行前に、前記オープンファイルの日付情報を取得する処理ステップを備え、該上書き処理ステップ実行後に前記取得した日付情報を記憶装置に書き込む処理ステップを備えたことを特徴とする請求項2記載の暗号システム。
JP2003028955A 2003-02-06 2003-02-06 キャッシュ無効化処理機能を備えた暗号システム Expired - Fee Related JP4431691B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003028955A JP4431691B2 (ja) 2003-02-06 2003-02-06 キャッシュ無効化処理機能を備えた暗号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003028955A JP4431691B2 (ja) 2003-02-06 2003-02-06 キャッシュ無効化処理機能を備えた暗号システム

Publications (2)

Publication Number Publication Date
JP2004240699A true JP2004240699A (ja) 2004-08-26
JP4431691B2 JP4431691B2 (ja) 2010-03-17

Family

ID=32956262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003028955A Expired - Fee Related JP4431691B2 (ja) 2003-02-06 2003-02-06 キャッシュ無効化処理機能を備えた暗号システム

Country Status (1)

Country Link
JP (1) JP4431691B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128359A (ja) * 2005-11-04 2007-05-24 Canon Inc 印刷管理システムおよび印刷管理方法とプログラム
JP2007179541A (ja) * 2006-12-11 2007-07-12 Toshiba Corp 情報端末装置
US7925879B2 (en) 2006-04-12 2011-04-12 Fujitsu Limited Information processing unit with information division recording function
US8555089B2 (en) 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
JP2015516615A (ja) * 2012-04-16 2015-06-11 ゼットティーイー コーポレイション 移動端末の情報セキュリティ管理のための方法、装置および移動端末
JP2018502524A (ja) * 2015-01-20 2018-01-25 ゼットティーイー コーポレーションZte Corporation 情報に対する暗号化制御、情報解析の方法、システム及び端末

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128359A (ja) * 2005-11-04 2007-05-24 Canon Inc 印刷管理システムおよび印刷管理方法とプログラム
JP4630800B2 (ja) * 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
US8199356B2 (en) 2005-11-04 2012-06-12 Canon Kabushiki Kaisha Printing management system and printing management method
US7925879B2 (en) 2006-04-12 2011-04-12 Fujitsu Limited Information processing unit with information division recording function
JP2007179541A (ja) * 2006-12-11 2007-07-12 Toshiba Corp 情報端末装置
US8555089B2 (en) 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
JP2015516615A (ja) * 2012-04-16 2015-06-11 ゼットティーイー コーポレイション 移動端末の情報セキュリティ管理のための方法、装置および移動端末
US9319875B2 (en) 2012-04-16 2016-04-19 Zte Corporation Authentication for deciphering ciphertext and displaying deciphered information
JP2018502524A (ja) * 2015-01-20 2018-01-25 ゼットティーイー コーポレーションZte Corporation 情報に対する暗号化制御、情報解析の方法、システム及び端末

Also Published As

Publication number Publication date
JP4431691B2 (ja) 2010-03-17

Similar Documents

Publication Publication Date Title
JP4593774B2 (ja) 暗号化ファイルシステム及び方法
JP6061171B1 (ja) コンピュータプログラム、秘密管理方法及びシステム
US7197638B1 (en) Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US7818395B2 (en) Method and apparatus for interfacing with a restricted access computer system
TWI363964B (en) System and method for reducing memory requirements and providing secure updates for firmware
JP4473330B2 (ja) データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復
KR101705550B1 (ko) 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
WO2016106566A1 (zh) 虚拟化系统中加解密的方法、装置和系统
US9760720B2 (en) Securing temporary data on untrusted devices
US10452859B2 (en) File system metadata protection
WO2011137743A1 (zh) 一种文件保护方法及系统
WO2008005765A2 (en) Network-extended storage
GB2512667B (en) Managing shared data using a virtual machine
CN115758420B (zh) 文件访问控制方法、装置、设备及介质
JPH09251426A (ja) ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
US8086873B2 (en) Method for controlling file access on computer systems
JP2004240699A (ja) キャッシュ無効化処理機能を備えた暗号システム
JP2015056090A (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
TW200905516A (en) Method and system for protecting file data against divulgence
JP2010044656A (ja) 情報処理端末および管理サーバ
JP2003345664A (ja) 送信装置、データ処理システム及びデータ処理プログラム
TWI263432B (en) Data security method for storage apparatus and storage media and electronic device
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
JP2009245325A (ja) セキュリティ管理サーバ、セキュリティ管理システム、セキュリティ管理方法、プログラム、及び、記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060203

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees