JP2004295358A - 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 - Google Patents
情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 Download PDFInfo
- Publication number
- JP2004295358A JP2004295358A JP2003085359A JP2003085359A JP2004295358A JP 2004295358 A JP2004295358 A JP 2004295358A JP 2003085359 A JP2003085359 A JP 2003085359A JP 2003085359 A JP2003085359 A JP 2003085359A JP 2004295358 A JP2004295358 A JP 2004295358A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- external storage
- data file
- encryption
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】PCMCIAやUSBにてコンピュータに接続された外部記憶装置(記録媒体)に対するイジェクション要求を受け付けるユーザインターフェイス処理部160と、このユーザインターフェイス処理部160にてイジェクション要求が受け付けられたことを条件に、外部記憶装置に格納されている所定のデータファイルを暗号化する暗号処理起動部130、ファイル管理部140および暗号処理部150とを備える。また、コンピュータに外部記憶装置が接続されたことを検知するデバイス装着イベント検出部110を備え、暗号化する暗号処理起動部130、ファイル管理部140および暗号処理部150により、この外部記憶装置に格納されている暗号化されたデータファイルを復号化する。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、情報処理装置におけるデータセキュリティに関し、特に着脱可能な記録媒体(リムーバブルメディア)におけるデータの保護に関する。
【0002】
【従来の技術】
コンピュータの外部記憶装置として、システムへの着脱が可能なリムーバブルメディアを用いた装置がある。リムーバブルメディアは、記録媒体のみを記憶装置から取り出せることから可搬性に優れ、またコンピュータに装着して直ちに利用できる利便性を持つため、広く普及している。このリムーバブルメディアには、PCMCIA(Personal Computer Memory Card International Association)スロットで使われるATA(AT Attachment)カードやUSBポートに装着して用いられるUSBカード、専用のディスクドライブ(駆動装置)に装着して使用される磁気ディスクや光ディスクなど、様々な種類のものが存在する。
【0003】
この種のリムーバブルメディアは、上述したように記憶装置に対して着脱自在であり、かつ対応するポートや駆動装置を持つコンピュータであれば装着して利用可能であるため、格納されるデータの種類によっては、十分なデータ保護の対策が必要である。
従来、リムーバブルメディアにおけるデータ保護の手段としては、書き込み禁止や格納するデータファイルを隠しファイルとすることが一般的であるが、これらの手段を用いても、記録媒体に書き込まれたデータ自体はコンピュータが読み取り可能な形式であるため、秘匿性が低く、悪意を持ったユーザによるデータの読み取りが可能であった。
【0004】
データ保護のための強力な手段として、記録媒体に格納するデータファイルを暗号化する方法がある(例えば、特許文献1参照)。これによれば、暗号化されたデータファイルを復号するための情報(復号キー)を持つユーザのみがデータを利用できることとなるため、十分なデータ保護を図ることができる。
データを暗号化する際の一般的な手順としては、まずOS(オペレーティングシステム)や暗号化ツール(プログラム)の暗号化機能を呼び出して、各ツールのユーザインターフェイスに従って、パスフレーズの入力その他の操作を行っていた。
同様に、暗号化されたデータを復号する際にも、まずOSや暗号化ツールの復号化機能を呼び出して、各ツールのユーザインターフェイスに従って、パスフレーズの入力その他の操作を行っていた。
なお、特許文献1に開示された技術は、入力されるパスフレーズそのものを用いてデータの暗号化や復号化を行うのではなく、パスフレーズから生成されるキーデータを用い、復号の際にはこのキーデータを要求するなど、さらにセキュリティを高める工夫がなされているが、操作手順における本質的な差異はない。
【0005】
【特許文献1】
特開平9−237228号公報(第3頁)
【0006】
【発明が解決しようとする課題】
上述したように、リムーバブルメディアに格納されたデータを保護する手段としては、当該データファイルを暗号化することが極めて効果的である。しかし、上述したように、従来のOSや暗号化ツールの暗号化機能を利用してデータファイルの暗号化を行う場合、データファイルの暗号化および復号化を行う度にパスフレーズの入力その他の煩雑な操作を行う必要があり、ユーザにとって必ずしも使い勝手の良いものとは言えなかった。
【0007】
特に、リムーバブルメディアの着脱に伴って、記録されているデータファイルの暗号化および復号化を行う場合、かかる処理を行うための操作を簡便にすることが望まれていた。
そこで本発明は、データファイルの暗号化および復号化における操作を簡単化し、リムーバブルメディアに適したデータ保護の手段を提供することを目的とする。
【0008】
【課題を解決するための手段】
上記の目的を達成する本発明は、次のように構成された情報処理装置として実現される。すなわち、この情報処理装置は、コンピュータ本体と、このコンピュータ本体に設けられたコネクタを介して着脱自在に接続された外部記憶装置とを備える。そして、コンピュータ本体は、外部記憶装置に対するイジェクション要求を受け付ける受け付け手段と、この受け付け手段にてイジェクション要求が受け付けられたことを条件に、外部記憶装置に格納されている所定のデータファイルを暗号化する暗号化手段とを備えることを特徴とする。
この情報処理装置は、暗号化の完了した外部記憶装置へのアクセスを停止して物理的に取り外すことを可能とするためのデバイス停止手段や、暗号化手段による暗号化に用いられるパスフレーズの入力を受け付けて管理するパスフレーズ管理手段をさらに備える構成とすることができる。
【0009】
また、本発明による他の情報処理装置は、コンピュータ本体が、コネクタに外部記憶装置を接続したことによって発行される装着イベントを検出するイベント検出手段と、このイベント検出手段により装着が検出された外部記憶装置に暗号化されたデータファイルが格納されているか否かを調べる暗号化ファイル検出手段と、この暗号化ファイル検出手段にて検出された、暗号化されたデータファイルを、予め設定されたパスフレーズを用いて復号する復号化手段とを備えることを特徴とする。
【0010】
さらにまた、上記の目的を達成する他の本発明は、コンピュータに接続された外部記憶装置に格納されているデータファイルに対して暗号処理を施す、次のように構成された暗号処理システムとしても実現される。この暗号処理システムは、イジェクション時にデバイスへのアクセス停止処理を含むソフトウェア制御を行う仕様でコンピュータに接続された外部記憶装置に対するイジェクション要求を受け付ける受け付け手段と、この受け付け手段にてイジェクション要求が受け付けられたことを条件に、外部記憶装置に格納されている所定のデータファイルを暗号化する暗号化手段とを備えることを特徴とする。
この暗号処理システムは、コンピュータに外部記憶装置が接続されたことを検知して、この外部記憶装置に格納されている暗号化されたデータファイルを復号化する復号化手段や、暗号化手段による暗号化および復号化手段による復号化に用いられるパスフレーズを管理するパスフレーズ管理手段をさらに備える構成とすることができる。
【0011】
また、上記の目的を達成するさらに他の本発明は、コンピュータに接続された外部記憶装置の制御方法としても実現される。この外部記憶装置の制御方法は、ユーザによる操作を受け付けて、イジェクション時にデバイスへのアクセス停止処理を含むソフトウェア制御を行う仕様でコンピュータに接続された外部記憶装置に対するイジェクション要求を発行するステップと、このイジェクション要求が発行されたことを条件に、外部記憶装置に格納されている所定のデータファイルを読み出して暗号化し、再び外部記憶装置に格納するステップとを含むことを特徴とする。
【0012】
さらに、本発明による他の外部記憶装置の制御方法は、コンピュータに外部記憶装置が接続されたことを検知して、この外部記憶装置に暗号化されたデータファイルが格納されているか否かを調べるステップと、この外部記憶装置に暗号化されたデータファイルが格納されている場合に、この暗号化されたデータファイルを読み出し、予め設定され所定の記憶手段にて保持されているパスフレーズを用いてこの暗号化されたデータファイルを復号し、再び外部記憶装置に格納するステップとを含むことを特徴とする。
【0013】
さらに本発明は、コンピュータを制御して上述した暗号処理システムの各機能を実現させるプログラム、またはコンピュータに上記の外部記憶装置の制御方法における各ステップに相当する処理を実行させるプログラムとしても実現される。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。
【0014】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいて、この発明を詳細に説明する。
図1は、本発明の実施の形態によるデータ保護方式を実現するのに好適なコンピュータ装置のハードウェア構成の例を模式的に示す図である。
図1に示すように、本実施の形態に用いられるコンピュータ装置は、各種の処理および制御を行うCPU11と、CPU11の動作を制御するプログラムやCPU11の処理において使用されるメモリ12と、外部記憶装置を制御するためのPCMCIAコントローラ13およびUSBコントローラ14と、ユーザインターフェイス画面を表示するためのビデオコントローラ15および表示装置16とを備える。PCMCIAコントローラ13にはPCカードを装着するスロット(PCMCIAコネクタ)が設けられており、このスロットに外部記憶装置としてリムーバブルメディアであるATAカードを装着することができる。またUSBコントローラ14にはUSBコネクタが設けられており、このUSBコネクタに外部記憶装置としてリムーバブルメディアであるUSBメモリを装着することができる。
【0015】
なお、図1は本実施の形態を実現するコンピュータ装置のハードウェア構成を例示するに過ぎず、本実施の形態を適用可能であれば、他の種々の構成を取ることができる。例えば、外部記憶装置としては、上述したPCMCIAコントローラ13やUSBコントローラ14を介して接続される装置の他、一般に、IDE(Integrated Device Electronics)やSCSI(Small Computer System Interface)インターフェイスを介して接続されたハードディスクが接続される。さらに、特に図示しないが、キーボードやマウス等の入力デバイスがそれぞれのインターフェイスを介して接続される。
【0016】
本実施の形態では、リムーバブルメディアとして、ATAカードとUSBメモリとを想定して、以下の説明を行う。PCMCIAやUSBでは、データ保護の観点からソフトウェア制御を含むイジェクションが行われる。すなわち、ATAカードやUSBメモリ(以下、これらを特に区別しない場合は、単に記録媒体と称す)を取り外す際には、まずソフトウェアレベルでイジェクションのための処理が行われ、メモリ12に一時的に保持されているデータが記録媒体に格納される(フラッシュ)と共にデバイスのアクセス停止処理が行われる。この後にATAカードやUSBメモリを物理的にスロットやコネクタから取り外すことが許される。したがって、本実施の形態では、このソフトウェア制御の時点で、データファイルの暗号化を実行する。
なお、磁気ディスクや光ディスクの駆動装置では、これらのディスク状記録媒体を駆動装置から抜き取る際に、上記のようなソフトウェア制御を行うことは通常想定されていない。しかし、データ保護の観点からは、これらの装置においてもデータ保護の観点からは上記のようにメモリ12の内容をフラッシュしてからディスクを取り出すようにすることが好ましい。そして、そのようなソフトウェア制御を行っているシステムにおいては、磁気ディスクや光ディスクに対しても本実施の形態による暗号化および復号化の処理(以下、これらの処理を特に区別しない場合、暗号処理と総称する)をそのまま適用することが可能である。
さらにまた、PCMCIAやUSBのコネクタにてコンピュータ装置に接続されるディスク状記録媒体の駆動装置を当該コネクタ部分で取り外す場合は、上述したATAカードやUSBメモリと同様のソフトウェア制御が行われるので、本実施の形態による暗号処理をそのまま適用することができる。
【0017】
図2は、コンピュータにおいて本実施の形態によるデータ保護方式を実現する暗号処理システムの機能構成を示す図である。
図2を参照すると、本実施の形態の暗号処理システム100は、記録媒体の着脱に応じて処理を実行するためのデバイス装着イベント検出部110およびデバイスイジェクション処理部120と、データファイルに対する暗号処理およびその制御を行うための暗号処理起動部130、ファイル管理部140および暗号処理部150と、ユーザに情報を提供すると共にユーザからの指示を受け付けるユーザインターフェイス処理部160とを備える。
これらの各構成要素は、例えば図1に示したコンピュータ装置にて実現する場合、メモリ12に格納されているプログラムにて制御されたCPU11の機能として実現される。CPU11を制御するプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。
【0018】
また、図2に示すように、暗号処理システム100は、OS(オペレーティングシステム)200上で動作するアプリケーションにて実現されている。OS200は、図1に示したPCMCIAコントローラ13を制御するPCMCIAデバイスドライバ211、USBコントローラ14を制御するUSBデバイスドライバ212を備える。そして、これらのデバイスドライバの動作から得られるイベントを暗号処理システム100へ送ると共に、暗号処理システム100からの指示に従って記録媒体のイジェクションに伴うデバイス停止処理を各デバイスドライバに実行させる(デバイス停止手段としての機能)。
【0019】
図2に示した暗号処理システム100の構成において、デバイス装着イベント検出部110は、OS200から送られるイベント通知から記録媒体の装着イベント(記録媒体がコントローラに装着されたことを通知するイベント)が検出されたならば、その記録媒体に格納されたデータファイル(またはその一部)に対して復号化処理が必要かどうかを判断する。そして、復号化処理の必要な(すなわち暗号化された)データが含まれている場合は、暗号処理起動部130に復号化処理要求を送る。暗号化されたデータの有無は、データファイルの識別子等の付加情報から判断することができる。
【0020】
デバイスイジェクション処理部120は、後述する記録媒体のイジェクション時の暗号処理が終了した後に、記録媒体へのアクセスを停止させる要求をOS200に通知する。これにより、必要に応じてメモリ12の記憶内容がフラッシュされ、デバイスドライバから記録媒体へのアクセスが停止されて、記録媒体をコントローラから取り外す(物理的に切断する)準備が完了する。
【0021】
暗号処理起動部130は、デバイス装着イベント検出部110から復号化処理要求を受け取った場合に復号化処理を開始し、また記録媒体を取り外す際のソフトウェア制御として暗号化処理を開始するため、暗号化・復号化ファイル管理部に対して動作指示を行う。
【0022】
ファイル管理部140は、記録媒体のファイル構造を管理し、フォルダ単位またはファイル単位でデータの読み出し及び書き込み制御を行う。また、記録媒体から読み出されて復号化されたデータをOS200のファイル・システム上で正しく処理できるように、ファイルの属性や日付などのファイル情報をファイルヘッダに記述する後処理を行う。さらに、記録媒体のイジェクションに際し、暗号化されたデータファイルに対して識別子を作成し、ファイルヘッダにファイル情報を記述する等の後処理を行う。
【0023】
暗号処理部150は、データファイルの暗号化および復号化の処理を実行する。暗号化や復号化に用いられるアルゴリズムとしては、RC4、RC5、AESなどの標準アルゴリズムを利用することができる。なお、暗号処理部150は、上述したようにプログラム制御されたCPU11にてソフトウェア的に実現する他、暗号回路を内蔵した専用のチップ(ハードウェア)にて実現しても良い。暗号処理の具体的な動作については後述する。
【0024】
ユーザインターフェイス処理部160は、ユーザによる暗号処理のための操作を受け付け、ユーザに各種の情報を提供する。具体的には、記録媒体をコントローラから取り外す際の動作として、イジェクション要求を受け付けて、暗号処理起動部130を起動させる(イジェクション要求の受け付け手段としての機能)。このイジェクション要求は、例えば図1に示した表示装置16に表示されたアイコンを操作して発行しても良いし、キーボードに予め設定された特定のホットキーを操作して発行しても良い。イジェクションにおけるソフトウェア制御においてOS200による記録媒体へのアクセスの停止処理が正常完了したならば、ユーザインターフェイス処理部160は、ビデオコントローラ15を介して、コントローラから記録媒体を物理的に取り外すことを許す旨のメッセージを表示装置16に表示する。
また、ユーザインターフェイス処理部160は、ビデオコントローラ15を介して表示装置16に後述するユーザインターフェイス画面を表示する。そして、ユーザによるこのユーザインターフェイス画面への操作によって、暗号化および復号化に用いられるパスフレーズの入力や、暗号化対象のファイルまたはフォルダの指定といったオプション設定を行うことができる。この設定情報は、メモリ12やハードディスクに保持され、ユーザインターフェイス処理部160にて管理される(パスフレーズを含む設定情報の管理手段としての機能)。
【0025】
図3および図4は、ユーザインターフェイス画面の例を示す図である。
図3に示すユーザインターフェイス画面では、処理対象の記録媒体(Device)、暗号処理を行うか否か(Action)、暗号化対象フォルダ(Encrypted Folders)の各項目を選択することができる。図示の例では、記録媒体「IBM Microdrive 340MB」におけるフォルダ「Planning」に対して暗号化を行う(Enable data encryption)ように設定されている。図3のユーザインターフェイス画面の下部にあるボタン「Encryption settings...」をクリックすると、図4のユーザインターフェイス画面に移行する。
図4のユーザインターフェイス画面では、フォルダ「Planning」の下位におけるどのファイルまたはフォルダを暗号処理するかについてさらに細かく指定できる。また、入力フィールド401にパスフレーズを入力する。
図3、図4のユーザインターフェイス画面で暗号処理の設定を行い、OKボタンをクリックすることにより、かかる設定が有効となる。図示の例では、記録媒体「IBM Microdrive 340MB」のイジェクションの際、この記録媒体に格納されているフォルダ「Planning」内のデータファイルが暗号化されることとなる。
【0026】
次に、上記のように構成された暗号処理システムによる暗号処理の動作について説明する。
図5は、本実施の形態による記録媒体のイジェクション時の動作を説明するフローチャートである。
図5に示すように、ユーザによる記録媒体のイジェクション要求が発行されると(ステップ501)、ユーザインターフェイス処理部160は、この要求を受け付け、暗号処理の設定情報を参照して、この要求が管理下にある記録媒体(すなわちPCMCIAやUSBのリムーバブルメディア)かどうかを調べる(ステップ502)。管理下にある記録媒体でなければ、デバイスイジェクション処理部120を介して、この要求を直ちにOS200へ送信して処理を終了する(ステップ507)。
【0027】
イジェクション要求にかかる記録媒体がユーザインターフェイス処理部160の管理下にある記録媒体である場合は、次に、この記録媒体に格納されているフォルダあるいはファイルのうち、暗号化対象として指定されているものがあるかどうかを調べる(ステップ503)。この指定がない場合は、暗号処理を行う必要がないので、デバイスイジェクション処理部120を介して、イジェクション要求をOS200へ送信して処理を終了する(ステップ507)。
【0028】
暗号化対象の指定がある場合は、暗号処理起動部130に処理が移行してファイル管理部140が起動し、暗号化対象のフォルダまたはファイルを記録媒体から読み出して暗号処理部150にて暗号化する(ステップ504)。これに伴って、ファイル管理部140により、ファイルヘッダへの記述等の後処理が行われる。これらの処理によって、記録媒体における暗号化対象であった元データが暗号化されたデータに書き換えられる。暗号化の処理が正常終了したならば、デバイスイジェクション処理部120を介して、イジェクション要求をOS200へ送信して処理を終了する(ステップ505、507)。
一方、暗号化の処理が正常に終了しなかった場合は、ユーザインターフェイス処理部160によって表示装置16にエラー表示が行われる(ステップ505、506)。そして、デバイスイジェクション処理部120を介して、イジェクション要求をOS200へ送信して処理を終了する(ステップ507)。この場合、格納されているデータファイルは暗号化されずに記録媒体のイジェクションが行われることとなる。
【0029】
図6は、本実施の形態による記録媒体の装着時の動作を説明するフローチャートである。
図6に示すように、PCMCIAコントローラ13やUSBコントローラ14に記録媒体が装着されると、デバイス装着イベント検出部110にて記録媒体の装着イベントが検出され(ステップ601)、装着された記録媒体のタイプがチェックされる(ステップ602)。装着された記録媒体がPCカード(ATAカード)やUSBメモリでなければ、何も行わずに処理を終了する。
一方、装着された記録媒体がPCカードやUSBメモリである場合は、次に、この記録媒体に格納されているデータのうち、復号対象、すなわち暗号化されたものがあるかどうかを調べる(ステップ603)。復号対象がない場合は、復号化処理を行う必要がないので、何も行わずに処理を終了する。
【0030】
記録媒体に格納されているデータに復号対象がある場合は、デバイス装着イベント検出部110から暗号処理起動部130へ復号化処理要求が送られ、ファイル管理部140が起動し、復号対象のデータを記録媒体から読み出して暗号処理部150にて復号する(ステップ604)。これに伴って、ファイル管理部140により、ファイルヘッダへの記述等の後処理が行われる。これらの処理により、記録媒体における復号化対象であったデータが復号化されたデータに書き換えられる。復号化の処理が正常に終了したならば、これ以降OS200から復号されたデータへのアクセスが可能となり、処理が終了する(ステップ605)。
一方、暗号化の処理が正常に終了しなかった場合は、ユーザインターフェイス処理部160によって表示装置16にエラー表示が行われた後、処理が終了する(ステップ605、606)。この場合、記録媒体に格納されている暗号化されたデータは復号化されておらず、OS200からアクセスして利用することはできない。
【0031】
本実施の形態では、上述したようにパスフレーズを含む設定情報はユーザインターフェイス処理部160に管理されてコンピュータ装置に保持されているので、暗号処理のたびにパスフレーズを入力する必要はない(ただし、オプションで毎回パスフレーズを入力する設定とすることはできる)。しかし、他のコンピュータ装置で暗号化された記録媒体を装着した場合、当該記録媒体に格納されている暗号化されたデータが、当該コンピュータ装置に保持されているパスフレーズで復号できるとは限らない。そこで、暗号処理部150は、記録媒体に暗号化されたデータが格納されており、かつユーザインターフェイス処理部160にて管理されているパスワードでは当該データを復号できない場合に、例えばパスフレーズ入力用のダイアログメッセージを表示装置16に表示させ、ユーザにパスフレーズの入力を促すことができる。
【0032】
図7は、本実施の形態による暗号処理部150の暗号化処理の動作を説明する図である。
図7を参照すると、暗号処理部150は、データ処理手段として、暗号化対象であるデータを暗号化する暗号化エンジン151と、当該データのハッシュ値を生成するハッシュ値生成エンジン152と、パスフレーズを喪失した際に用いるヒント情報を暗号化するヒント情報暗号化エンジン153とを備える。なお、暗号化エンジン151とヒント情報暗号化エンジン153とは、実際には同一のエンジンを用いても良い。
【0033】
図7に示すように、暗号化エンジン151は、パスフレーズと暗号化対象のデータとを入力し、当該パスフレーズに基づいて当該データを暗号化して出力する(以下、暗号化エンジン151にて暗号化されたデータを暗号化データ、暗号化データに所定のヘッダ情報が付加されたものを暗号化ファイルと称す)。暗号化のアルゴリズムは、RC2、RC4、RC6、3DES、AESなど、種々のものを用いることができ、かつ動的に変更して適用することができる。暗号化のアルゴリズムを動的に変更することにより、セキュリティをさらに高めることができる。
ハッシュ値生成エンジン152は、パスフレーズと暗号化対象のデータとを入力し、当該パスフレーズに基づいて当該データのハッシュ値を計算して出力する。ハッシュ値を計算するハッシュ関数としては、例えばMD5を用いることができる。
ヒント情報暗号化エンジン153は、暗号化対象のデータの属性や作成された日付等のファイル情報と所定のヒントストリングとを入力し、暗号化して出力する。ヒントストリングは、ユーザがパスフレーズを喪失した際に、パスフレーズを得るためのヒントとなる情報を含むデータ(文字列)である。なお、ヒントストリングを暗号化して暗号化ファイルに付加することは必須の要件ではない。
【0034】
図7に示すように、暗号処理部150の処理により生成される暗号化ファイルには、暗号化エンジン151から出力された暗号化データの他、ヘッダ情報として、暗号化対象であった元データのファイル情報と、ハッシュ値生成エンジン152から出力されたデータ(元データ)のハッシュ値と、ヒント情報暗号化エンジン153から出力されたヒント情報の暗号化データとが記述される。
【0035】
図8は、本実施の形態による暗号処理部150の復号化処理の動作を説明する図である。
図8を参照すると、暗号処理部150は、データ処理手段として、暗号化データを復号する復号化エンジン154と、パスフレーズの正当性を検証するパスフレーズ検証手段155と、暗号化されたヒント情報を復号するヒント情報復号化エンジン156とを備える。なお、復号化エンジン154とヒント情報復号化エンジン156とは、実際には同一のエンジンを用いても良い。
【0036】
図8に示すように、復号化エンジン154は、パスフレーズと暗号化ファイル中の暗号化データとを入力し、復号して出力する。暗号化エンジン151に対応して、復号化のアルゴリズムは種々のものを用いることができ、かつ動的に変更して適用することができる。
パスフレーズ検証手段155は、復号化エンジン154にて復号化されたデータ(以下、復号データ)からパスフレーズに基づいて計算されるハッシュ値と、暗号化ファイルのファイルヘッダに記述されている元データのハッシュ値とを入力して比較し、その正当性を検証する。パスフレーズを用いて復号データからハッシュ値を計算するには、暗号化の際に用いられたハッシュ値生成エンジン152を使う。すなわち、パスフレーズおよび復号データのハッシュ値を求める計算は、暗号化の場合におけるパスフレーズおよび元データのハッシュ値を求める計算と同一である。したがって、暗号化ファイルが改竄されていなければ、元データと復号データとは同一であるため、ハッシュ値も同一であることが期待される。このようにして、ハッシュ値の比較結果により暗号化ファイルの正当性を検証することができる。
ヒント情報復号化エンジン156は、暗号化ファイルのファイルヘッダに記述されている元ファイル(暗号化前のファイル)のファイル情報と、ヒント情報の暗号化データとを入力し、復号化する。復号化されたヒントストリングは、例えば表示装置16に表示出力される。これによりユーザは、パスフレーズを知る手掛かりとなるヒント情報が得られる。
【0037】
【発明の効果】
以上説明したように、本発明によれば、データファイルの暗号化および復号化における操作を簡単化し、リムーバブルメディアに適したデータ保護の手段を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態によるデータ保護方式を実現するのに好適なコンピュータ装置のハードウェア構成の例を模式的に示す図である。
【図2】コンピュータにおいて本実施の形態によるデータ保護方式を実現する暗号処理システムの機能構成を示す図である。
【図3】本実施の形態にて用いられるユーザインターフェイス画面の例を示す図である。
【図4】本実施の形態にて用いられるユーザインターフェイス画面の他の例を示す図である。
【図5】本実施の形態による記録媒体のイジェクション時の動作を説明するフローチャートである。
【図6】本実施の形態による記録媒体の装着時の動作を説明するフローチャートである。
【図7】本実施の形態による暗号処理部の暗号化処理の動作を説明する図である。
【図8】本実施の形態による暗号処理部の復号化処理の動作を説明する図である。
【符号の説明】
11…CPU、12…メモリ、13…PCMCIAコントローラ、14…USBコントローラ、15…ビデオコントローラ、16…表示装置、100…暗号処理システム、110…デバイス装着イベント検出部、120…デバイスイジェクション処理部、130…暗号処理起動部、140…ファイル管理部、150…暗号処理部、151…暗号化エンジン、152…ハッシュ値生成エンジン、153…ヒント情報暗号化エンジン、154…復号化エンジン、155…パスフレーズ検証手段、156…ヒント情報復号化エンジン、160…ユーザインターフェイス処理部、200…OS(オペレーティングシステム)、211…PCMCIAデバイスドライバ、212…USBデバイスドライバ
Claims (19)
- コンピュータ本体と、
前記コンピュータ本体に設けられたコネクタを介して着脱自在に接続された外部記憶装置とを備え、
前記コンピュータ本体は、
前記外部記憶装置に対するイジェクション要求を受け付ける受け付け手段と、前記受け付け手段にて前記イジェクション要求が受け付けられたことを条件に、前記外部記憶装置に格納されている所定のデータファイルを暗号化する暗号化手段と
を備えることを特徴とする情報処理装置。 - 前記所定のデータファイルに対する前記暗号化手段による暗号化の完了した前記外部記憶装置へのアクセスを停止するデバイス停止手段をさらに備えることを特徴とする請求項1に記載の情報処理装置。
- 前記暗号化手段による暗号化に用いられるパスフレーズの入力を受け付けて管理するパスフレーズ管理手段をさらに備えることを特徴とする請求項1に記載の情報処理装置。
- 前記暗号化手段は、前記所定のデータファイルの暗号化に用いる暗号化エンジンを複数備え、当該暗号化エンジンを動的に変更して用いることを特徴とする請求項1に記載の情報処理装置。
- 前記コネクタは、PCMCIAコネクタであることを特徴とする請求項1に記載の情報処理装置。
- 前記コネクタは、USBコネクタであることを特徴とする請求項1に記載の情報処理装置。
- コンピュータ本体と、
前記コンピュータ本体に設けられたコネクタを介して着脱自在に接続された外部記憶装置とを備え、
前記コンピュータ本体は、
前記コネクタに前記外部記憶装置を接続したことによって発行される装着イベントを検出するイベント検出手段と、
前記イベント検出手段により装着が検出された前記外部記憶装置に暗号化されたデータファイルが格納されているか否かを調べる暗号化ファイル検出手段と、前記暗号化ファイル検出手段にて検出された、暗号化されたデータファイルを、予め設定されたパスフレーズを用いて復号する復号化手段と
を備えることを特徴とする情報処理装置。 - 前記復号化手段は、予め設定されたパスフレーズでは前記暗号化されたデータファイルを復号できない場合に、パスフレーズの入力を要求することを特徴とする請求項7に記載の情報処理装置。
- 前記コネクタは、PCMCIAコネクタであることを特徴とする請求項7に記載の情報処理装置。
- 前記コネクタは、USBコネクタであることを特徴とする請求項7に記載の情報処理装置。
- コンピュータに接続された外部記憶装置に格納されているデータファイルに対して暗号処理を施す暗号処理システムにおいて、
イジェクション時にデバイスへのアクセス停止処理を含むソフトウェア制御を行う仕様でコンピュータに接続された前記外部記憶装置に対するイジェクション要求を受け付ける受け付け手段と、
前記受け付け手段にて前記イジェクション要求が受け付けられたことを条件に、前記外部記憶装置に格納されている所定のデータファイルを暗号化する暗号化手段と
を備えることを特徴とする暗号処理システム。 - 前記コンピュータに前記外部記憶装置が接続されたことを検知して、当該外部記憶装置に格納されている暗号化されたデータファイルを復号化する復号化手段をさらに備えたことを特徴とする請求項11に記載の暗号処理システム。
- 前記暗号化手段による暗号化および前記復号化手段による復号化に用いられるパスフレーズを管理するパスフレーズ管理手段をさらに備えることを特徴とする請求項12に記載の暗号処理システム。
- コンピュータに接続された外部記憶装置の制御方法であって、
ユーザによる操作を受け付けて、イジェクション時にデバイスへのアクセス停止処理を含むソフトウェア制御を行う仕様でコンピュータに接続された前記外部記憶装置に対するイジェクション要求を発行するステップと、
前記イジェクション要求が発行されたことを条件に、前記外部記憶装置に格納されている所定のデータファイルを読み出して暗号化し、当該外部記憶装置に格納するステップと
を含むことを特徴とする外部記憶装置の制御方法。 - コンピュータに接続された外部記憶装置の制御方法であって、
前記コンピュータに前記外部記憶装置が接続されたことを検知して、当該外部記憶装置に暗号化されたデータファイルが格納されているか否かを調べるステップと、
前記外部記憶装置に暗号化されたデータファイルが格納されている場合に、当該暗号化されたデータファイルを読み出し、予め設定され所定の記憶手段にて保持されているパスフレーズを用いて当該暗号化されたデータファイルを復号し、当該外部記憶装置に格納するステップと
を含むことを特徴とする外部記憶装置の制御方法。 - コンピュータを制御して、当該コンピュータに接続された外部記憶装置に格納されているデータファイルに対して暗号処理を施すプログラムであって、
イジェクション時にデバイスへのアクセス停止処理を含むソフトウェア制御を行う仕様でコンピュータに接続された前記外部記憶装置に対するイジェクション要求を受け付ける受け付け手段と、
前記受け付け手段にて前記イジェクション要求が受け付けられたことを条件に、前記外部記憶装置に格納されている所定のデータファイルを暗号化する暗号化手段として、
前記コンピュータを機能させることを特徴とするプログラム。 - 前記コンピュータに前記外部記憶装置が接続されたことを検知して、当該外部記憶装置に格納されている暗号化されたデータファイルを復号化する復号化手段として、前記コンピュータをさらに機能させることを特徴とする請求項16に記載のプログラム。
- 前記暗号化手段による暗号化および前記復号化手段による復号化に用いられるパスフレーズを管理するパスフレーズ管理手段として、前記コンピュータをさらに機能させることを特徴とする請求項17に記載のプログラム。
- コンピュータを制御して、当該コンピュータに接続された外部記憶装置に格納されているデータファイルに対して暗号処理を施すプログラムであって、
前記コンピュータに前記外部記憶装置が接続されたことを検知して、当該外部記憶装置に暗号化されたデータファイルが格納されているか否かを調べる処理と、
前記外部記憶装置に暗号化されたデータファイルが格納されている場合に、当該暗号化されたデータファイルを読み出し、予め設定され所定の記憶手段にて保持されているパスフレーズを用いて当該暗号化されたデータファイルを復号し、当該外部記憶装置に格納する処理と
を前記コンピュータに実行させることを特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003085359A JP2004295358A (ja) | 2003-03-26 | 2003-03-26 | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
US10/730,971 US7334135B2 (en) | 2003-03-26 | 2003-12-09 | Data protection system for removable recording medium |
US10/730,968 US7346782B2 (en) | 2003-03-26 | 2003-12-09 | Method for data protection for removable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003085359A JP2004295358A (ja) | 2003-03-26 | 2003-03-26 | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004295358A true JP2004295358A (ja) | 2004-10-21 |
Family
ID=32985102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003085359A Pending JP2004295358A (ja) | 2003-03-26 | 2003-03-26 | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7346782B2 (ja) |
JP (1) | JP2004295358A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006139502A (ja) * | 2004-11-11 | 2006-06-01 | Murata Mach Ltd | 画像処理装置 |
JP2006172073A (ja) * | 2004-12-15 | 2006-06-29 | Chugoku Electric Power Co Inc:The | プログラム、情報処理装置、及び操作履歴保存方法 |
JP2007206122A (ja) * | 2006-01-31 | 2007-08-16 | Yamaha Corp | 電子楽器およびコンピュータプログラム |
JP2007264841A (ja) * | 2006-03-27 | 2007-10-11 | Fujitsu Ltd | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、情報処理装置 |
JP2007265096A (ja) * | 2006-03-29 | 2007-10-11 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法及びリムーバブルメディア |
JP2010167700A (ja) * | 2009-01-23 | 2010-08-05 | Brother Ind Ltd | 画像出力装置 |
JP6128627B1 (ja) * | 2017-01-18 | 2017-05-17 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4233471B2 (ja) * | 2004-02-27 | 2009-03-04 | シャープ株式会社 | データ処理システム、記憶装置、及びコンピュータプログラム |
US20070130534A1 (en) * | 2005-12-02 | 2007-06-07 | C-Media Electronics Inc. | Graphic user interface with multi-divisional window |
US8667273B1 (en) | 2006-05-30 | 2014-03-04 | Leif Olov Billstrom | Intelligent file encryption and secure backup system |
US8099605B1 (en) * | 2006-06-05 | 2012-01-17 | InventSec AB | Intelligent storage device for backup system |
KR20090013370A (ko) * | 2007-08-01 | 2009-02-05 | 삼성전자주식회사 | 화상형성장치 및 그 저장매체 제어방법 |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8250362B2 (en) * | 2008-12-04 | 2012-08-21 | Broadcom Corporation | Home network encryption techniques |
US8898460B2 (en) * | 2009-02-03 | 2014-11-25 | Microsoft Corporation | Device enforced file level protection |
US8756439B1 (en) * | 2009-08-28 | 2014-06-17 | Physical Optics Corporation | Encryption key management for secured access |
US10148433B1 (en) | 2009-10-14 | 2018-12-04 | Digitalpersona, Inc. | Private key/public key resource protection scheme |
US20130166807A1 (en) * | 2011-12-22 | 2013-06-27 | Continental Automotive Systems, Inc. | Safely ejecting a client device using a dedicated button |
US9514320B2 (en) * | 2013-04-12 | 2016-12-06 | Mediatek Inc. | Method for managing external portable storage device and related machine readable medium |
CN104102596B (zh) * | 2013-04-12 | 2017-11-10 | 联发科技股份有限公司 | 管理外部便携式储存装置的方法 |
GB2575670B (en) * | 2018-07-19 | 2021-03-24 | Secure Design Ltd | Encryption device responsive to disconnection request |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4386234A (en) * | 1977-12-05 | 1983-05-31 | International Business Machines Corp. | Cryptographic communication and file security using terminals |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
JPS63131169A (ja) | 1986-11-21 | 1988-06-03 | 株式会社日立製作所 | 暗号デ−タ復号化方式 |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
US5222134A (en) * | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
JPH07154611A (ja) | 1993-11-29 | 1995-06-16 | Mita Ind Co Ltd | 暗号通信機能付ファクシミリ装置 |
JPH08249238A (ja) | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | 着脱可能な記憶メディアの機密保持方法 |
US6011847A (en) * | 1995-06-01 | 2000-01-04 | Follendore, Iii; Roy D. | Cryptographic access and labeling system |
JPH09204330A (ja) | 1995-10-26 | 1997-08-05 | Hitachi Ltd | 情報の暗号化、復合化装置および方法 |
JP3481755B2 (ja) | 1995-12-06 | 2003-12-22 | 株式会社日立製作所 | データバックアップ/復元方法およびシステム |
JPH09237228A (ja) | 1996-02-29 | 1997-09-09 | Toshiba Corp | アクセス制御方法 |
JPH09282235A (ja) | 1996-04-18 | 1997-10-31 | Toshiba Corp | アクセス制御方法 |
JP3704868B2 (ja) | 1997-02-24 | 2005-10-12 | 日本ビクター株式会社 | 情報再生方法及び装置 |
JP3961634B2 (ja) | 1997-08-14 | 2007-08-22 | 富士通株式会社 | 情報処理装置及びコンピュータ読み取り可能な記録媒体 |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
JP4787390B2 (ja) | 1999-03-09 | 2011-10-05 | 株式会社エフ・イー・シー | コンピュータシステムの利用補助装置 |
US6529992B1 (en) * | 1999-07-26 | 2003-03-04 | Iomega Corporation | Self-contained application disk for automatically launching application software or starting devices and peripherals |
US7151832B1 (en) * | 1999-11-18 | 2006-12-19 | International Business Machines Corporation | Dynamic encryption and decryption of a stream of data |
JP4116218B2 (ja) | 2000-02-29 | 2008-07-09 | ヤンマー農機株式会社 | コンバインの操作部構造 |
US6931543B1 (en) | 2000-11-28 | 2005-08-16 | Xilinx, Inc. | Programmable logic device with decryption algorithm and decryption key |
JP2002344441A (ja) | 2001-05-11 | 2002-11-29 | Ricoh Co Ltd | ディジタルデータ暗号システム、ディジタルデータ再生装置、ディジタルデータ暗号方法、ディジタルデータ再生方法およびそれらの方法をコンピュータに実行させるプログラム |
US7099957B2 (en) * | 2001-08-23 | 2006-08-29 | The Directtv Group, Inc. | Domain name system resolution |
US20040083378A1 (en) * | 2002-10-29 | 2004-04-29 | Research Triangle Software, Inc. | Method, systems and devices for handling files while operated on in physically different computer devices |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
EP1434128A1 (en) * | 2002-12-27 | 2004-06-30 | Neodio Technologies Corporation | Plug-and-play interconnection architecture and method with in-device storage module in peripheral device |
US20040193871A1 (en) * | 2003-03-28 | 2004-09-30 | Broadcom Corporation | System and method for transmitting data using selective partial encryption |
US7469343B2 (en) * | 2003-05-02 | 2008-12-23 | Microsoft Corporation | Dynamic substitution of USB data for on-the-fly encryption/decryption |
-
2003
- 2003-03-26 JP JP2003085359A patent/JP2004295358A/ja active Pending
- 2003-12-09 US US10/730,968 patent/US7346782B2/en active Active
- 2003-12-09 US US10/730,971 patent/US7334135B2/en active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006139502A (ja) * | 2004-11-11 | 2006-06-01 | Murata Mach Ltd | 画像処理装置 |
JP2006172073A (ja) * | 2004-12-15 | 2006-06-29 | Chugoku Electric Power Co Inc:The | プログラム、情報処理装置、及び操作履歴保存方法 |
JP2007206122A (ja) * | 2006-01-31 | 2007-08-16 | Yamaha Corp | 電子楽器およびコンピュータプログラム |
JP2007264841A (ja) * | 2006-03-27 | 2007-10-11 | Fujitsu Ltd | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、情報処理装置 |
JP2007265096A (ja) * | 2006-03-29 | 2007-10-11 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法及びリムーバブルメディア |
JP2010167700A (ja) * | 2009-01-23 | 2010-08-05 | Brother Ind Ltd | 画像出力装置 |
JP6128627B1 (ja) * | 2017-01-18 | 2017-05-17 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
JP2018117230A (ja) * | 2017-01-18 | 2018-07-26 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
Also Published As
Publication number | Publication date |
---|---|
US20040193904A1 (en) | 2004-09-30 |
US20040193903A1 (en) | 2004-09-30 |
US7334135B2 (en) | 2008-02-19 |
US7346782B2 (en) | 2008-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004295358A (ja) | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
JP4829639B2 (ja) | データ処理装置およびデータ処理方法 | |
JP5024709B2 (ja) | 暗号化記憶装置内での鍵復元 | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
US8503674B2 (en) | Cryptographic key attack mitigation | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
JP5052878B2 (ja) | 記憶装置及び利用者認証方法 | |
US20110307642A1 (en) | Data processing device | |
US11606206B2 (en) | Recovery key for unlocking a data storage device | |
US7949137B2 (en) | Virtual disk management methods | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP2016122933A (ja) | データを利用する方法及び装置 | |
WO2021141621A1 (en) | Enrolment of pre-authorized device | |
US11088832B2 (en) | Secure logging of data storage device events | |
JP2004336344A (ja) | 暗復号化装置 | |
JP6460765B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP5127989B2 (ja) | データ処理装置およびデータ処理方法 | |
JP2010157144A (ja) | 文書管理システム、文書管理方法、及びそのプログラム | |
JP4671340B2 (ja) | 外部記憶媒体へのデータ保存・読み出し方法 | |
JP4981981B2 (ja) | データ処理装置およびデータ処理方法 | |
JP5515905B2 (ja) | 可搬型記憶媒体、データ認証プログラム及びデータ認証方法 | |
JP2010205020A (ja) | パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム | |
JP2006279243A (ja) | 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20051006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070301 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20070301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070529 |