JP2005063399A - File/key/data management system - Google Patents

File/key/data management system Download PDF

Info

Publication number
JP2005063399A
JP2005063399A JP2003361173A JP2003361173A JP2005063399A JP 2005063399 A JP2005063399 A JP 2005063399A JP 2003361173 A JP2003361173 A JP 2003361173A JP 2003361173 A JP2003361173 A JP 2003361173A JP 2005063399 A JP2005063399 A JP 2005063399A
Authority
JP
Japan
Prior art keywords
information
file
unique information
personal computer
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003361173A
Other languages
Japanese (ja)
Other versions
JP4588991B2 (en
Inventor
Mieko Tsuyusaki
美恵子 露崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2003361173A priority Critical patent/JP4588991B2/en
Publication of JP2005063399A publication Critical patent/JP2005063399A/en
Application granted granted Critical
Publication of JP4588991B2 publication Critical patent/JP4588991B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file/key/data management system that can prevent unauthorized use even when a file or the like including important contents leaks out. <P>SOLUTION: The file/key/data management system comprises an information processing apparatus for at least saving, backing up, reading and editing, or reproducing a file or the like including at least a file, a key or data, specific information detecting means for detecting specific information about hardware and/or software forming the information processor, and encrypting means for encrypting and/or compressing the file or the like according to the specific information detected by the specific information detecting means. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明はファイル/キー/データ管理システムに係わり、特に、重要な内容を含むファイル類が外部に流出した場合でも、不正使用を防止することのできるファイル/キー/データ管理システムに関する。   The present invention relates to a file / key / data management system, and more particularly to a file / key / data management system capable of preventing unauthorized use even when files containing important contents leak to the outside.

コンピュータで作成され、保存されたファイル/キー/データ等のファイル類は、全く管理がなされない状態では第三者によりファイル類が改ざんされたり、これらが流出して不正に使用されて、不利益を被るおそれがあった。そのため、重要な内容を含むファイル類の不正な使用を防止するために、従来より、ユーザがパスワード等でその使用を制限する方法が知られている。   Files / keys / data, etc. created and stored on a computer are disadvantageous if they are not managed at all and the files are altered by a third party or they are leaked and used illegally. There was a risk of suffering. For this reason, in order to prevent unauthorized use of files containing important contents, a method in which the user restricts the use of the file with a password or the like has been conventionally known.

しかしながら、パスワードによる管理方法では、そのパスワードが第三者に漏れてしまうと即座に不正が行われるおそれがあった。
本発明はこのような従来の課題に鑑みてなされたものであり、重要な内容を含むファイル類が外部に流出した場合でも、不正使用を防止することのできるファイル/キー/データ管理システムを提供することを目的とする。
However, in the password management method, if the password is leaked to a third party, there is a possibility that fraud is immediately performed.
The present invention has been made in view of such a conventional problem, and provides a file / key / data management system capable of preventing unauthorized use even when files containing important contents leak to the outside. The purpose is to do.

このため本発明(請求項1)は、ファイル、キー、及びデータ等のうちの少なくとも1つを含むファイル類の保存、バックアップ、読み取り及び編集、再生、データ送受信等のうち少なくとも1つを行うための情報処理装置と、該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が検出される固有情報検出手段と、該固有情報検出手段で検出された固有情報に基づいて前記ファイル類をデータ変換するデータ変換手段とを備えて構成した。   For this reason, the present invention (Claim 1) performs at least one of storage, backup, reading and editing, reproduction, data transmission / reception, etc. of files including at least one of a file, a key, and data. Information processing device, unique information detection means for detecting at least one unique information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing device, and the unique information Data conversion means for converting the files into data based on the unique information detected by the detection means.

固有情報に基づいてファイル類を暗号化や圧縮化等のデータ変換するので、独自の暗号化等の処理が可能である。このため、重要な内容を含むファイル類が外部に流出した場合でも、その流出先の情報処理装置では復号化や解凍化等の復元をすることができない。
また、固有情報は完全一致でも良いが、固有情報に対し優先順位を考慮しても良い。さらに、重み付けを有する点数を考慮したり、例えば、固定的に用いられる確率の高い情報や、シリアル番号等を有する情報が高く設定される等されても良い。
Since the files are converted into data such as encryption and compression based on the unique information, unique processing such as encryption is possible. For this reason, even when files containing important contents are leaked to the outside, the information processing apparatus that is the drain destination cannot perform restoration such as decryption or decompression.
In addition, the unique information may be completely identical, but priority may be taken into consideration for the unique information. Furthermore, the number of weighted points may be taken into account, for example, information having a high probability of being used in a fixed manner or information having a serial number or the like may be set high.

固有情報は、既存のハードウェアや、既存のシステム等から読み取り可能な情報なので、情報処理装置等が再セットアップされた場合でも、同じ固有情報を取得することができ、情報の読み取り等が可能である。
以上により、固有情報の一部の変更や、ユーザによるハードウェア等の変更等に対しても影響を受けにくいシステムとすることができる。
なお、暗号化等に用いる情報は、固有情報として例えば時刻データ等や乱数を加えるようにしてもよい。また、固有情報として時刻データ等や乱数のみが使用されてもよい。時刻データは、例えば固有情報の検出時刻や固有情報のセンター等への送信時刻等である。この場合には、生成される固有情報キーの値は、ファイル類のデータ変換(暗号化)の都度変わる変動値となる。
かかるファイル類のデータ変換は、ユーザ所有の情報処理装置で行われる以外に、インターネット接続されたサーバ等で行われるものであってもよい。但し、この場合であっても、固有情報の検出はユーザ所有の情報処理装置にて行われ、その検出された固有情報がサーバ等に送信される。その後、サーバ等でファイル類のデータ変換が行われる。この場合、ファイル類は、HTMLファイル、アプリケーシ ョン等であってもよい。
The unique information is information that can be read from existing hardware, existing systems, etc., so even if the information processing device is re-setup, the same unique information can be acquired and information can be read. is there.
As described above, a system that is less susceptible to changes in specific information, changes in hardware, etc. by the user can be obtained.
Note that information used for encryption or the like may include time data or a random number as unique information. Further, only time data or random numbers may be used as the unique information. The time data is, for example, the detection time of the unique information, the transmission time of the unique information to the center, or the like. In this case, the value of the generated unique information key is a variable value that changes every time data conversion (encryption) of files is performed.
Such data conversion of files may be performed by a server connected to the Internet, in addition to being performed by an information processing apparatus owned by the user. However, even in this case, the unique information is detected by the information processing apparatus owned by the user, and the detected unique information is transmitted to a server or the like. Thereafter, file data conversion is performed by the server or the like. In this case, the files may be HTML files, applications, or the like.

また、本発明(請求項2)は、ファイル、キー、及びデータ等のうちの少なくとも一つを含むファイル類の保存、バックアップ、読み取り及び編集のうち少なくとも一つを行うための情報処理装置と、該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報に基づいて前記ファイル類をデータ変換するデータ変換手段と、該データ変換手段でデータ変換されたファイル類と前記固有情報とを保存する保存手段と、該保存手段で保存されたファイル類の読み取り及び/又は編集を行うときに、前記固有情報検出手段により、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を再び検出し、前記保存手段に保存された固有情報と対比する対比手段と、該対比手段の判断結果に基づき前記ファイル類の復元の許可又は不許可を判断する復元判断手段と、該復元判断手段で復元が許可されたときに、前記保存手段で保存された固有情報に基づいて、前記データ変換手段でデータ変換されたファイル類を復元する復元手段とを備えて構成した。   The present invention (Claim 2) is an information processing apparatus for performing at least one of storage, backup, reading, and editing of files including at least one of a file, a key, data, and the like; Specific information detecting means for detecting at least one specific information such as hardware and software constituting the information processing apparatus, ID of recording medium with ID and biometric information, and the specific information detected by the specific information detecting means Data conversion means for data conversion of the files based on information, storage means for saving the files converted by the data conversion means and the unique information, and reading of the files saved by the storage means And / or when performing editing, the unique information detection means uses the hardware and software that constitute the information processing apparatus. , Detecting again at least one unique information such as ID and biometric information of the ID-added recording medium, and comparing with the unique information stored in the storage means, based on the determination result of the comparison means A restoration judging means for judging permission or non-permission of restoration of files, and when the restoration judging means permits the restoration, the data converting means converts the data based on the unique information saved by the saving means. And a restoring means for restoring the files.

データ変換(暗号化)に用いる情報として、固有情報として例えば時刻データ等や乱数を加えるようにした場合には、保存手段に固有情報と共にこの時刻データ等や乱数も保存する。   When time data or a random number is added as specific information, for example, as information used for data conversion (encryption), the time data and the random number are stored together with the specific information in the storage means.

更に、本発明(請求項3)は、前記固有情報検出手段で検出された固有情報と、前記データ変換手段でデータ変換されたファイル類とをまとめて1のファイルを生成若しくは相互に所定の関連付けのされたファイルを生成するファイル生成等手段を備え、前記固有情報検出手段で検出された固有情報及び/又は前記ファイル生成等手段で生成されたファイルがデータ変換されることを特徴とする。   Further, according to the present invention (claim 3), the unique information detected by the unique information detection means and the files converted by the data conversion means are combined to generate one file or to have a predetermined association with each other. And a file generation means for generating a file that has been processed, wherein the unique information detected by the unique information detection means and / or the file generated by the file generation means is data-converted.

固有情報とファイル類とはまとめて1のファイルとされても良いし、所定の関連付けのされた独立のファイルとされても良い。所定の関連付けは、例えば共通のファイル名称にする等である。情報は多重に暗号化等されるので極めて安全である。また、データ変換(暗号化)のキーはソフトの製造元等が設定可能なので、製造元独自の設計ができる。   The unique information and the files may be combined into one file, or may be an independent file with a predetermined association. The predetermined association is, for example, a common file name. Information is extremely safe because it is encrypted in multiple layers. In addition, since the data conversion (encryption) key can be set by the software manufacturer or the like, it can be designed uniquely by the manufacturer.

更に、本発明(請求項4)は、少なくとも一つの情報処理装置と、該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報の登録を行うための登録手段と、該登録手段により登録された情報処理装置及び該情報処理装置の固有情報を蓄積する蓄積手段と、前記情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が検出される固有情報検出手段と、該固有情報検出手段で検出された固有情報を前記蓄積手段に蓄積された固有情報と対比する対比手段と、該対比手段で対比の結果、同一の情報処理装置が存在すると判断されたとき、前記データ変換手段でデータ変換されたファイル類を復元する復元手段を備えて構成した。   Furthermore, the present invention (Claim 4) provides at least one information processing apparatus and at least one specific information such as hardware, software, ID of a recording medium with ID, biometric information, and the like constituting the information processing apparatus. Registration means for registering information, an information processing apparatus registered by the registration means, storage means for storing unique information of the information processing apparatus, hardware, software, and ID-recording constituting the information processing apparatus Unique information detection means for detecting at least one unique information such as medium ID and biometric information, and the unique information detected by the unique information detection means are compared with the unique information stored in the storage means. When it is determined that the same information processing apparatus exists as a result of comparison between the comparison means and the comparison means, the data conversion means It was constructed with a restoring means for restoring the data converted file class.

同一の情報処理装置の存在判断は、完全一致で判断されても良いが、重み付けを有する点数等を考慮するようにしても良い。固有情報の登録がされた少なくとも一つの情報処理装置でのみデータ変換(暗号化等)されたファイル類を復元(復号化等)することができるので安全である。   The presence determination of the same information processing apparatus may be determined based on a complete match, but a weighted score may be considered. It is safe because files converted (encrypted or the like) can be restored (decrypted or the like) only by at least one information processing apparatus in which the unique information is registered.

更に、本発明(請求項5)は、前記ファイル類の復元の可能な情報処理装置及び/又は人を指定する指定手段と、該指定手段で指定された情報処理装置等であるか否かを判断する指定情報処理装置等判断手段とを備え、該指定情報処理装置等判断手段で指定された情報処理装置等と判断されたとき、前記復元手段で復元されることを特徴とする。   Furthermore, the present invention (Claim 5) determines whether or not the information processing apparatus and / or the designation means for designating a person capable of restoring the files, the information processing apparatus designated by the designation means, and the like. A designated information processing device or the like judging means for judging, and when the information processing device or the like designated by the designated information processing device etc. judging means is judged to be restored by the restoring means.

指定手段で指定された情報処理装置であるか否かの判断は、固有情報や情報処理装置に割り付けられた名称等を基に可能である。また、指定された人であるか否かの判断は、例えばバイオメトリクス情報等を基に可能である。
以上により、より一層厳密に機密情報を管理したり、情報の読み取り等の可能な相手を特定することができる。
The determination as to whether the information processing device is designated by the designation means can be made based on the unique information, the name assigned to the information processing device, or the like. In addition, it is possible to determine whether or not the person is designated based on, for example, biometric information.
As described above, confidential information can be managed more strictly, and a partner who can read information can be specified.

更に、本発明(請求項6)は、前記蓄積手段で蓄積された情報処理装置及び該情報処理装置の固有情報に対しID及び/又はパスワードを設定するID/パスワード設定手段と、該ID/パスワード設定手段で設定されたID及び/又はパスワードが入力されたID及び/又はパスワードと一致するか否か判断するID等判断手段とを備え、該ID等判断手段で一致と判断されたとき、前記復元手段で復元されることを特徴とする。   Furthermore, the present invention (Claim 6) includes an information processing apparatus stored in the storage means, an ID / password setting means for setting an ID and / or password for unique information of the information processing apparatus, and the ID / password. ID and / or password determining means for determining whether or not the ID and / or password set by the setting means matches the input ID and / or password, and when the ID or the like determining means determines that they match, It is characterized by being restored by restoring means.

IDやパスワードとの一致を判断することで、情報へのアクセスの可能な人を特定することができる。   By determining the coincidence with the ID or password, a person who can access the information can be identified.

更に、本発明(請求項7)は、前記復元判断手段で前記ファイル類の復元が不許可とされたとき、前記保存手段に保存されている固有情報を前記固有情報検出手段により新規に検出された情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報に更新する固有情報更新手段と、該固有情報更新手段で更新された固有情報を登録する登録手段とを備えて構成した。   Further, according to the present invention (Claim 7), when the restoration judgment unit prohibits the restoration of the files, the unique information stored in the storage unit is newly detected by the unique information detection unit. Unique information updating means for updating to at least one unique information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus, and the unique information updated by the unique information update means And registration means for registering information.

保存手段に保存されている固有情報を新規に検出されたハードウェアやソフトウェアの固有情報に更新する。そして、この更新された固有情報を登録する。登録は所定のサイト等が望ましい。このとき、同一の情報処理装置であることを確認した上で新規の固有情報に更新や登録等されるのが望ましい。   The unique information stored in the storage means is updated to the unique information of the newly detected hardware or software. Then, the updated unique information is registered. Registration is desirable at a predetermined site. At this time, it is desirable to update or register new unique information after confirming that they are the same information processing apparatus.

このように、固有情報が更新された後は、情報処理装置から抽出した固有情報を保存手段に保存された固有情報と対比した結果、不一致と判断されることはなくなる。
従って、固有情報が更新された後は、ファイル類の復元(復号化等)が可能となる。
As described above, after the unique information is updated, the unique information extracted from the information processing apparatus is compared with the unique information stored in the storage unit, and as a result, is not determined to be inconsistent.
Therefore, after the unique information is updated, the files can be restored (decrypted or the like).

更に、本発明(請求項8)は、既に登録された登録済固有情報が保存されている登録済固有情報保存手段と、前記復元判断手段で前記ファイル類の復元が不許可と判断されたとき、前記対比手段で対比に用いられた固有情報を前記登録済固有情報保存手段に保存された登録済固有情報と対比する登録済固有情報対比手段とを備え、該登録済固有情報対比手段の判断結果に基づき前記ファイル類の復元の許可又は不許可を判断し、該復元が許可されたときに、前記保存手段で保存された固有情報に基づいて、前記データ変換手段でデータ変換されたファイル類を復元することを特徴とする。   Further, according to the present invention (claim 8), when it is determined that restoration of the files is not permitted by the registered unique information storage means in which the registered unique information that has been registered is saved, and the restoration judgment means A registered unique information comparing means for comparing the unique information used for comparison by the comparing means with the registered unique information stored in the registered unique information storing means, and determining the registered unique information comparing means Based on the result, it is determined whether the restoration of the files is permitted or not, and when the restoration is permitted, the files converted by the data conversion unit based on the unique information stored by the storage unit It is characterized by restoring.

登録済固有情報を存在させたことで、情報処理装置から抽出した固有情報を保存手段に保存された固有情報と対比した結果、一旦不一致と判断された場合であっても、登録済固有情報と対比させることで一致すれば救済可能となる。登録済固有情報はユーザの情報処理装置に保存可能なので、ユーザの情報処理装置に有する複数のファイル類を簡単に復元(復号化等)することができる。なお、ファイル類を再データ変換(暗号化等)する場合にはこの登録済固有情報をもって行い、保存手段に保存される固有情報は、この登録済固有情報に更新するのが望ましい。また、同一の情報処理装置であることを確認した上で、新規の登録済固有情報に更新や登録等されるのが望ましい。   As a result of comparing the unique information extracted from the information processing device with the unique information stored in the storage means by having the registered unique information exist, the registered unique information If they are matched by comparison, they can be relieved. Since the registered unique information can be stored in the information processing apparatus of the user, a plurality of files included in the information processing apparatus of the user can be easily restored (decoded or the like). It should be noted that when the files are re-data converted (encrypted or the like), it is preferable to use the registered unique information and update the unique information stored in the storage unit to the registered unique information. In addition, it is desirable to update or register new registered specific information after confirming that they are the same information processing apparatus.

更に、本発明(請求項9)は、前記情報処理装置にインストールされた著作物と、前記情報処理装置及び該情報処理装置の固有情報に対し、前記著作物の使用を許可する使用許可パスワードを付与するパスワード付与手段と、前記使用許可パスワードの存在の有無又は前記著作物に予め内蔵された内蔵パスワードと該内蔵パスワードと前記使用許可パスワードとの一致を判断する判断手段とを備えて構成した。   Further, the present invention (Claim 9) provides a use permission password for permitting use of the copyrighted work installed in the information processing apparatus, the information processing apparatus and the information unique to the information processing apparatus. And a password granting unit for granting, a presence unit for the presence of the use permission password, or a built-in password built in the work in advance, and a judgment unit for judging whether the built-in password matches the use permission password.

著作物はアプリケーションやディジタルコンテンツ、音楽ファイル等である。固有情報によりデータ変換(暗号化等)されたファイル類の著作権を管理できる。   Copyrighted works are applications, digital contents, music files, and the like. The copyright of files whose data has been converted (encrypted, etc.) can be managed using unique information.

更に、本発明(請求項10)は、情報と、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が予め保存された保存手段と、前記固有情報を検出する検出手段と、該検出手段で検出された固有情報と前記保存手段で保存されている固有情報とを対比する対比手段と、該対比手段で所定の割合以上が一致したとき前記情報のデータ変換が行われることを特徴とする。   Further, the present invention (Claim 10) is a storage in which information and at least one unique information such as hardware, software, ID of an ID-added recording medium, and biometric information are stored in advance. Means, detecting means for detecting the unique information, comparing means for comparing the unique information detected by the detecting means and the unique information stored in the storing means, and the comparing means has a predetermined ratio or more. The data conversion of the information is performed when they match.

対比手段で所定の割合以上が一致したとき情報のデータ変換が行われる。データ変換は、例えば、暗号化若しくは復号化、又は圧縮化若しくは解凍化、すかし情報としての特定の画像ファイル等への埋設等である。所定の割合以上が一致するか否かを判断するようにしたので、情報処理装置が一部改造等された場合であっても情報が復元可能である。   Data conversion of information is performed when the comparison means matches a predetermined ratio or more. The data conversion is, for example, encryption or decryption, compression or decompression, embedding in a specific image file or the like as watermark information. Since it is determined whether or not a predetermined ratio or more matches, information can be restored even when the information processing apparatus is partially modified.

更に、本発明(請求項11)は、前記情報のデータ変換は、前記検出手段で検出された固有情報又は前記保存手段で保存されている固有情報を基に所定のアルゴリズムにより行われることを特徴とする。   Furthermore, the present invention (Claim 11) is characterized in that the data conversion of the information is performed by a predetermined algorithm based on the unique information detected by the detection means or the unique information stored by the storage means. And

固有情報を基にとしたので、固有情報のみが用いられてもよいし、固有情報が日時や乱数等の変動値と組み合わされてもよい。このように固有情報キーが変動するようにすれば、その解読は一層困難であり極めて安全である。所定のアルゴリズムは設定可能とされてもよい。   Since it is based on the unique information, only the unique information may be used, or the unique information may be combined with a variation value such as a date and a random number. If the unique information key is changed in this way, the decryption is more difficult and extremely safe. The predetermined algorithm may be settable.

更に、本発明(請求項12)は、情報と、該情報を情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムによりデータ変換するデータ変換手段と、前記固有情報が保存されたファイルと、該ファイルを送受する送受手段と、該送受手段で送受されたファイルから取得した固有情報が正当なユーザに属するものか否かを認証する認証手段と、該認証手段で正当なユーザに属すると認証されたとき、前記ファイルから取得された固有情報を基に前記情報が所定のアルゴリズムによりデータ復元されるデータ復元手段とを備えて構成した。   Furthermore, the present invention (Claim 12) is based on information and at least one unique information such as hardware, software, ID of a recording medium with ID, and biometric information. Data conversion means for converting data according to a predetermined algorithm, file storing the unique information, transmission / reception means for transmitting / receiving the file, and unique information acquired from the file transmitted / received by the transmission / reception means belong to a valid user An authentication means for authenticating whether or not the data is authentic, and data restoration in which the information is restored by a predetermined algorithm based on the unique information acquired from the file when the authentication means authenticates the user. Means.

データ変換に用いられた固有情報を一旦ファイルに保存し、送受する。そして、復元の際にはこのファイルから固有情報を取得し、情報を復元化することとしたので、環境の変化に影響されることなく復元化可能である。   The unique information used for data conversion is temporarily saved in a file and sent and received. Since the unique information is acquired from this file and restored, the information can be restored without being affected by changes in the environment.

更に、本発明(請求項13)は、情報と、該情報を情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムによりデータ変換するデータ変換手段と、前記固有情報を検出する検出手段と、該検出手段で検出された固有情報を基に所定のアルゴリズムによりデータ復元されるデータ復元手段とを備えて構成した。   Further, the present invention (Claim 13) is based on information and at least one unique information such as hardware, software, ID of a recording medium with ID, biometric information, etc. that constitutes the information processing apparatus. A data conversion means for converting data by a predetermined algorithm, a detection means for detecting the unique information, and a data restoration means for restoring data by a predetermined algorithm based on the unique information detected by the detection means did.

検出手段で検出された固有情報を基に所定のアルゴリズムにより直接データ復元されることで、情報の復元化が簡単に行える。   Information is directly restored by a predetermined algorithm based on the unique information detected by the detection means, so that information can be easily restored.

更に、本発明(請求項14)は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報を基に所定のアルゴリズムにより変換キーを生成する変換キー生成手段と、該変換キー生成手段で生成された変換キーを送受する送受手段と、該送受手段で送受された変換キーを基に情報をデータ変換するデータ変換手段と、前記固有情報検出手段で検出された固有情報を基に所定のアルゴリズムにより復元キーを生成する復元キー生成手段と、該復元キー生成手段で生成された復元キーを基に情報をデータ復元するデータ復元手段とを備えて構成した。   Furthermore, the present invention (Claim 14) includes specific information detecting means for detecting at least one specific information such as hardware, software, ID of an ID-added recording medium, biometric information, and the like constituting the information processing apparatus, Conversion key generation means for generating a conversion key by a predetermined algorithm based on the unique information detected by the unique information detection means, transmission / reception means for transmitting / receiving the conversion key generated by the conversion key generation means, and the transmission / reception means Data conversion means for converting information based on the conversion key transmitted and received in step (a), recovery key generation means for generating a recovery key by a predetermined algorithm based on the unique information detected by the unique information detection means, and the restoration And data restoration means for restoring information based on the restoration key generated by the key generation means.

以上により、閲覧要求のされた情報処理装置でのみ閲覧が可能となる。情報をを他の情報処理装置に移動しても閲覧ができない。通信傍受された場合であっても内容を解析できない。   As described above, browsing can be performed only by the information processing apparatus requested to browse. Even if information is moved to another information processing apparatus, it cannot be browsed. Even if the communication is intercepted, the contents cannot be analyzed.

更に、本発明(請求項15)は、情報と、該情報を所定のアルゴリズムによりデータ変換するデータ変換手段と、該データ変換手段でデータ変換された前記情報を送受信する送受信ソフトと、該情報を所定のアルゴリズムによりデータ復元するデータ復元手段とを備え、該データ復元手段と前記情報とが所定の関連付けの下に関連付け若しくは一体化された上で前記送受信ソフトに添付されることを特徴とする。   Further, according to the present invention (Claim 15), information, data conversion means for converting the information according to a predetermined algorithm, transmission / reception software for transmitting / receiving the information converted by the data conversion means, and the information And a data restoring means for restoring data by a predetermined algorithm, wherein the data restoring means and the information are associated or integrated under a predetermined association and attached to the transmission / reception software.

送受信ソフトは、データ復元手段と一体化されてもよい。所定の関連付けは、例えば情報が文書ファイル化された場合に、この情報を起動させたときにデータ復元手段がデータ復元のための一連の処理を行うように関連付けが行われていることを意味する。情報はファイル化されてもよいし、文書であってもよい。
以上により、相手側にデータ復元のための特定のソフトウェアがインストールされていなくてもデータ復元が可能となる。また、本システムには認証局が不要である。従って、情報の交信を行うユーザ間でのみ情報や固有情報の交信が行われ、第三者を介在しないため、情報が外部に漏れることはなく極めて安全である。
なお、データ復元の際には、本人認証が行われるようにしてもよい。また、情報のデータ復元の際には、基本的にパスワードは不要であるが、パスワード等の記入により本人のみが開けるようにしてもよい。
The transmission / reception software may be integrated with the data restoration means. The predetermined association means that, for example, when information is converted into a document file, the association is performed so that the data restoration unit performs a series of processes for data restoration when the information is activated. . The information may be filed or a document.
As described above, data restoration is possible even if specific software for data restoration is not installed on the other side. Also, this system does not require a certificate authority. Therefore, since information and unique information are exchanged only between users who exchange information and no third party is involved, information is not leaked to the outside and is extremely safe.
Note that personal authentication may be performed when data is restored. Further, when restoring data of information, a password is basically unnecessary, but only the person himself / herself may open it by entering a password or the like.

更に、本発明(請求項16)は、前記データ変換及び前記データ復元は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムにより行われることを特徴とする。   Furthermore, the present invention (Claim 16) is characterized in that the data conversion and the data restoration are performed by at least one of unique information such as hardware, software, ID of a recording medium with ID, and biometric information constituting the information processing apparatus. It is characterized by being performed by a predetermined algorithm based on the above.

固有情報はデータベースに各ユーザに対応されて保存され、ユーザが選択されることで自動選択されるようにしてもよい。所定のアルゴリズムは指定されるようにしてもよい。
データ変換及びデータ復元が固有情報を基に行われることで、この固有情報が属する以外の情報処理装置ではデータ復元ができない。
The unique information may be stored in the database in association with each user and automatically selected when the user is selected. A predetermined algorithm may be specified.
Since data conversion and data restoration are performed based on the unique information, the information processing apparatus other than the unique information cannot perform data restoration.

更に、本発明(請求項17)は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を取得する取得手段を有する固有情報取得用ソフトウェアと、該固有情報取得用ソフトウェアが添付若しくは一体化された送受信ソフトとを備え、前記固有情報取得用ソフトウェアで取得された固有情報若しくは固有情報を含むファイルが前記送受信ソフトを介して返送されることを特徴とする。   Furthermore, the present invention (Claim 17) has specific information including acquisition means for acquiring at least one specific information such as hardware, software, ID of a recording medium with ID, biometric information, etc. constituting the information processing apparatus. Acquisition software and transmission / reception software to which the specific information acquisition software is attached or integrated, and the specific information acquired by the specific information acquisition software or a file including the specific information is returned via the transmission / reception software It is characterized by being.

以上により、相手側に固有情報取得用ソフトウェアがインストールされていなくても固有情報を取得することが可能となる。固有情報取得用ソフトウェアが添付の場合には、送受信ソフトがインストールされた情報処理装置以外の固有情報を取得することも可能である。複数の情報処理装置の固有情報が取得されてもよい。   As described above, the specific information can be acquired even if the specific information acquisition software is not installed on the other side. When the specific information acquisition software is attached, it is also possible to acquire specific information other than the information processing apparatus in which the transmission / reception software is installed. Unique information of a plurality of information processing devices may be acquired.

以上説明したように本発明によれば、固有情報に基づいてファイル類をデータ変換するように構成したので、独自の暗号化等の処理が可能である。このため、重要な内容を含むファイル類が外部に流出した場合でも、その流出先の情報処理装置では復元をすることができない。   As described above, according to the present invention, since the files are converted based on the unique information, unique processing such as encryption is possible. For this reason, even if files containing important contents are leaked to the outside, the information processing apparatus to which the leaked data cannot restore.

固有情報は、既存のハードウェアや、既存のシステム等から読み取り可能な情報なので、情報処理装置等が再セットアップされた場合でも、同じ固有情報を取得することができ、情報の読み取り等が可能である。   The unique information is information that can be read from existing hardware, existing systems, etc., so even if the information processing device is re-setup, the same unique information can be acquired and information can be read. is there.

また、固有情報の一致判断処理を点数評価や重み付け等で行うことにより、固有情報の一部の変更や、ユーザによるハードウェア等の変更等に対しても影響を受けにくいシステムとすることができる。   In addition, by performing the unique information matching determination process by score evaluation, weighting, or the like, it is possible to make the system less susceptible to changes in specific information, changes in hardware, etc. by the user. .

以下、本発明の第1実施形態について説明する。本発明の第1実施形態であるファイル/キー/データ管理システムの構成図を図1に示す。
図1において、パソコン100には、ファイル/キー/データ管理ソフト150(以下、単にソフト150という)がインストールされている。パソコン100は、携帯電話、PDA、移動情報処理端末、カーナビ、CD、DVD記録再生装置等の情報処理機器であっても良い。ソフト150は、図示しないCD−ROM等により提供されたり、図示しないサーバ等からインターネット200を通じてダウンロードの形で提供されるようになっている。
The first embodiment of the present invention will be described below. A configuration diagram of a file / key / data management system according to the first embodiment of the present invention is shown in FIG.
In FIG. 1, a personal computer 100 is installed with file / key / data management software 150 (hereinafter simply referred to as software 150). The personal computer 100 may be an information processing device such as a mobile phone, a PDA, a mobile information processing terminal, a car navigation system, a CD, and a DVD recording / reproducing device. The software 150 is provided by a CD-ROM or the like (not shown), or is provided in the form of download from the server or the like (not shown) through the Internet 200.

そして、インターネット200には、図示するように複数台のパソコン100、100、・・・が接続されている。なお、本実施形態の場合、複数台の各パソコン100は、インターネット200に接続していなくても良い。DVD、CD、磁気ディスク、フレキシブルディスクやメモリカード等により、パソコン100の間でデータの交換ができれば良いからである。   .. Are connected to the Internet 200 as shown. In the case of the present embodiment, each of the plurality of personal computers 100 may not be connected to the Internet 200. This is because it is sufficient that data can be exchanged between the personal computers 100 using a DVD, CD, magnetic disk, flexible disk, memory card, or the like.

また、パソコン100には、文字を入力するためのキーボード101と、ポインタ等を操作するためのマウス103が設けられている。さらに、パソコン100には、そのパソコン100によりインターネット200等を介して取得し、あるいはユーザ自らが作成、編集した音楽ファイル、画像ファイル、文字ファイルや、これらのファイル等やアプリケーション等のためのキー(公開キー、共通キーなど)、音楽データ、画像データ、文字データ、アプリケーションデータ、ファイルのヘッダ情報等のファイル/キー/データ105(以下、これらをファイル類105という)を記憶するための記憶装置107が設けられている。このように、本発明の管理システムに適用可能なファイル類105は、その種類を問わない。   The personal computer 100 is also provided with a keyboard 101 for inputting characters and a mouse 103 for operating a pointer and the like. Further, the personal computer 100 has keys (music files, image files, character files, files for these files, applications, etc.) that are acquired by the personal computer 100 via the Internet 200 or the like, or created and edited by the user. A storage device 107 for storing files / keys / data 105 (hereinafter referred to as files 105) such as public data, common keys, etc.), music data, image data, character data, application data, file header information, etc. Is provided. As described above, the file 105 applicable to the management system of the present invention does not matter.

ここで、記憶装置107としては、例えばパソコン100に内蔵されたり外付けされているハードディスクドライブ、書き込み可能なDVD、書き込み可能なCD、光ディスク、磁気ディスクやフレキシブルディスク、メモリカード等である。そして、ファイル類105の記憶装置107への保存/バックアップの際や、記憶装置107からのファイル類105の読み取り/編集等の際には、ソフト150により暗号化、復号化等が行われるようになっている。   Here, the storage device 107 is, for example, a hard disk drive built in or externally attached to the personal computer 100, a writable DVD, a writable CD, an optical disk, a magnetic disk, a flexible disk, a memory card, or the like. When the files 105 are stored / backed up in the storage device 107 or when the files 105 are read / edited from the storage device 107, the software 150 performs encryption and decryption. It has become.

ソフト150は、パソコン100のハードウェア情報やそのシステム情報、さらにパソコン100にインストールされているソフトウェア情報等から、固有情報109を検出するようになっている。固有情報109としては、例えばパソコン本体の情報、CPUの情報、PCI情報、MACアドレス、ハードディスクの情報、OS情報、メールアドレス、IPアドレス、IPv6アドレス(Internet Protocol version 6)、cookie、SCSI情報、ソフトウェア又はファイルシステム情報等である。   The software 150 detects the unique information 109 from hardware information of the personal computer 100, system information thereof, software information installed in the personal computer 100, and the like. Specific information 109 includes, for example, personal computer information, CPU information, PCI information, MAC address, hard disk information, OS information, mail address, IP address, IPv6 address (Internet Protocol version 6), cookie, SCSI information, software. Or file system information or the like.

そして、パソコン本体の情報としては、例えば富士通製パソコンならばFMVT423B、NEC製パソコンならばPC9821Xa16W30等のパソコン型式等であり、既存のハードウェア情報からソフトウェアで取得可能な情報である。ただし、この型式は必ずしもフル型式である必要はなく、PC9821、FMV等の一部情報であっても良い。また、ハードディスクドライブの情報としては、例えばハードディスクドライブの容量や記憶されているソフトウェアの名称等である。   The personal computer main body information is, for example, a personal computer model such as FMVT423B for a Fujitsu personal computer and PC9821Xa16W30 for a NEC personal computer, and is information that can be acquired by software from existing hardware information. However, this type is not necessarily a full type, and may be partial information such as PC9821 and FMV. The information on the hard disk drive includes, for example, the capacity of the hard disk drive and the name of stored software.

さらに、OS情報としては、例えばWindows(登録商標)95のインストール時に設定されたユーザ名、プロダクトID番号、OSのインストール実行日時等である。このOSのインストール実行日時を用いる場合には、例えばOSのインストールされた基本ドライブの各ディレクトリの更新日時を参照することで可能である。   Furthermore, the OS information includes, for example, a user name, a product ID number, and an OS installation execution date / time set when Windows (registered trademark) 95 is installed. When using this OS installation execution date and time, for example, it is possible to refer to the update date and time of each directory of the basic drive in which the OS is installed.

また、固有情報109としてメールアドレス、IPアドレス、cookie情報、SCSI情報等を用いる場合には、他のパソコン100等でも同一となる可能性があるため、ハードウェア情報等と組み合わせて用いるのが望ましい。   In addition, when using e-mail address, IP address, cookie information, SCSI information, etc. as the specific information 109, it may be the same in other personal computers 100, etc., so it is desirable to use it in combination with hardware information etc. .

このように、固有情報109としては、あくまで本発明のために改めて記録され、用意されるものではなく、既存のハードウェアや、既存のシステム等から読み取り可能な情報であれば良い。そのため、様々なOSに対して(Win95〜XPまで)固有情報109を検出可能となっている。なお、固有情報109には、別途機器を必要とするがメモリカード等の記録媒体に設定されたID情報や、バイオメトリクス情報等の情報を含めても良い。また、必ずしも既存から読み取り可能な情報に限定するものではなく、新規に改造や組み込み等されることで読み取りの可能となった情報等であっても良い。   As described above, the unique information 109 is not recorded and prepared for the present invention, but may be information that can be read from existing hardware, an existing system, or the like. Therefore, the unique information 109 can be detected for various OSs (from Win95 to XP). The unique information 109 may include information such as ID information set on a recording medium such as a memory card or biometric information although a separate device is required. Further, the information is not necessarily limited to information that can be read from the existing information, and may be information that can be read by being newly modified or incorporated.

さらに、固有情報109としては、上記のように読み取り可能であっても、容易に変更可能なものは好ましくない。例えば、容易に、あるいは頻繁に部品の交換等が前提となっているものは好ましくない。   Further, as the unique information 109, information that can be easily changed even if it can be read as described above is not preferable. For example, it is not preferable to easily or frequently assume parts replacement.

そして、ソフト150は、このような固有情報109のうち、複数個の固有情報1〜N(番号1〜Nは各固有情報に対応する番号である)を検出するようになっている。このとき、固有情報1〜Nはハッシュ値化される。ただし、必ずしもハッシュ化せずにそのままデータとして使用されても良い。
さらに、これらの固有情報1〜Nに基づいて、ファイル類105を暗号化、復号化するためのキーを生成するようになっている。なお、ソフト150で検出する固有情報109は、複数個が望ましいが、一つとされても良い。
The software 150 detects a plurality of pieces of unique information 1 to N (numbers 1 to N are numbers corresponding to the pieces of unique information) from the unique information 109. At this time, the unique information 1 to N is converted into a hash value. However, the data may be used as it is without being hashed.
Furthermore, a key for encrypting and decrypting the files 105 is generated based on the unique information 1 to N. The unique information 109 detected by the software 150 is preferably plural, but may be one.

かかる構成において、ソフト150の動作について説明する。まず、ファイル類105の保存/バックアップ動作について説明する。この動作を示したフローチャートを図2に示す。
図2において、パソコン100で取得、作成、編集したファイル類105を、ソフト150を用いて保存/バックアップする際には、まず、ステップ101
(図中S101と略す。以下同旨)で保存先を指定する。例えば、上述した記憶装置107等を指定する。
With this configuration, the operation of the software 150 will be described. First, the storage / backup operation of the files 105 will be described. A flowchart showing this operation is shown in FIG.
In FIG. 2, when saving / backing up files 105 acquired, created, and edited by the personal computer 100 using the software 150, first, step 101.
The storage destination is designated by (abbreviated as S101 in the figure. The same shall apply hereinafter). For example, the storage device 107 described above is designated.

そして、ステップ103では、ステップ101における保存先の指定とともに、ファイル類105を保存/バックアップ動作を行うパソコン100から固有情報1〜Nを検出する。このようなパソコン100から検出される固有情報1〜Nをパソコン固有情報1p〜Npという(添字pはパソコンから検出されたことを意味する添字である)。   In step 103, specific information 1 to N is detected from the personal computer 100 that performs the saving / backup operation of the files 105 together with the designation of the saving destination in step 101. The unique information 1 to N detected from the personal computer 100 is referred to as personal computer unique information 1p to Np (the subscript p is a subscript meaning that the personal information is detected from the personal computer).

次に、ステップ105では、ステップ103で検出したパソコン固有情報1p〜Npと、記憶装置107に保存/バックアップするファイル類105とを、一つのファイルにまとめる。
一方、ステップ106では、パソコン固有情報1p〜Npに基づいて、ファイル類105を暗号化するためのキーを生成する。このような固有情報1〜Nに基づいて生成されたキーを固有情報キーという。
Next, in step 105, the personal computer specific information 1p to Np detected in step 103 and the files 105 to be saved / backed up in the storage device 107 are combined into one file.
On the other hand, in step 106, a key for encrypting the files 105 is generated based on the personal computer specific information 1p to Np. A key generated based on such unique information 1 to N is referred to as a unique information key.

なお、この固有情報キーの生成に際しては、各固有情報1〜Nを所定の順番に並べ替えたり、固有情報1〜Nを所定の関数を通して演算した結果を用いたりしても良い。また、固有情報1〜Nの一部を抜き取ったり、あるいは一部を重複させて混在させたりして、固有情報キーを生成しても良い。
さらに、暗号化に用いる情報は、固有情報以外に例えば時刻データ等や乱数を加えるようにしてもよい。時刻データは、例えば固有情報の検出時刻や固有情報のセンター等への送信時刻等である。この場合には、生成される固有情報キーの値は、ファイル類105の暗号化の都度変わる変動値となる。なお、暗号化に用いる情報は、固有情報が省略され、時刻データ等や乱数のみが用いられるようにされてもよい。
このように、固有情報キーの生成のために時刻データ等も利用される場合には、ステップ105でこれらのデータも記憶装置107に保存/バックアップされる。
When generating the unique information key, the unique information 1 to N may be rearranged in a predetermined order, or a result obtained by calculating the unique information 1 to N through a predetermined function may be used. Alternatively, the unique information key may be generated by extracting a part of the unique information 1 to N or by overlapping a part of the unique information 1 to N.
Furthermore, information used for encryption may include, for example, time data or random numbers in addition to the unique information. The time data is, for example, the detection time of the unique information, the transmission time of the unique information to the center, or the like. In this case, the value of the generated unique information key is a variable value that changes each time the files 105 are encrypted. Note that the information used for encryption may be such that the unique information is omitted and only time data or random numbers are used.
As described above, when time data or the like is also used to generate the unique information key, these data are also stored / backed up in the storage device 107 in step 105.

そして、ステップ107では、ステップ105でまとめられたパソコン固有情報1p〜Npとファイル類105のうち、ファイル類105の部分を、ステップ106で生成された固有情報キーで暗号化する。このような固有情報キーで暗号化されたファイル類105を暗号化ファイル類105cという(添字cは暗号化を意味する添字である)。ただし、ファイル類105全体を暗号化せずに、例えばタグを除くテキスト部分を暗号化するようにしても良い。   In step 107, among the personal computer unique information 1 p to Np and the files 105 collected in step 105, the file 105 portion is encrypted with the unique information key generated in step 106. The files 105 encrypted with such a unique information key are referred to as encrypted files 105c (subscript c is a subscript meaning encryption). However, for example, the text portion excluding the tag may be encrypted without encrypting the entire files 105.

さらに、ステップ109では、ステップ105でまとめられたパソコン固有情報1p〜Npとファイル類105のうち、パソコン固有情報1p〜Npの部分を第2共通キーで暗号化する。ここで、第2共通キーは、後述する第1共通キーと異なり、パソコン固有情報1p〜Npを暗号化するために用いられるものであり、例えばソフト150の製造元若しくはこのソフト150を組み込んだ形でアプリケーションを提供する製造元が設定する共通キーである。   In step 109, the personal computer specific information 1p to Np of the personal computer specific information 1p to Np and the files 105 collected in step 105 are encrypted with the second common key. Here, unlike the first common key described later, the second common key is used to encrypt the personal computer unique information 1p to Np. For example, the second common key is a manufacturer of the software 150 or a form incorporating the software 150. This is a common key set by the manufacturer that provides the application.

そして、ステップ111では、ステップ107で暗号生成された暗号化ファイル類105cと、ステップ109で暗号化されたパソコン固有情報1p〜Npとが一つにファイル化されて、図3に示すような構造を有するファイルFAが完成される。このようなファイルFAとして一つにファイル化されたパソコン固有情報1p〜NpをファイルFA固有情報1f〜Nfという(添字fはファイルFAに含まれることを意味する添字である)。   In step 111, the encrypted files 105c encrypted in step 107 and the personal computer specific information 1p to Np encrypted in step 109 are formed into one file, and the structure as shown in FIG. A file FA having is completed. The personal computer unique information 1p to Np filed as one file FA is referred to as file FA unique information 1f to Nf (subscript f is a subscript meaning being included in the file FA).

このとき、ファイルFAのうち、暗号化ファイル類105cが音楽ファイル、画像ファイル、テキストファイルである場合には、それぞれ独立したファイルとしても良いし、暗号化ファイル類105cが複数のファイルとして構成されても良い。また、ファイルFA固有情報及び暗号化ファイル類105cをそれぞれ独立したファイルとして構成しても良い。   At this time, if the encrypted files 105c of the file FA are music files, image files, and text files, they may be independent files, or the encrypted files 105c may be configured as a plurality of files. Also good. Further, the file FA unique information and the encrypted file 105c may be configured as independent files.

その後、ステップ113では、ステップ111で完成されたファイルFAを第1共通キーで暗号化する。このようにして暗号化されたファイルFAを暗号化ファイルFAcという。ここで、第1共通キーは、ファイルFAを暗号化するために用いられるものであり、第2共通キーと同様に、例えばソフト150の製造元若しくはこのソフト150を組み込んだ形でアプリケーションを提供する製造元が設定する共通キーである。
これにより、ステップ115では、記憶装置107に暗号化ファイルFAcが保存、バックアップされる。
Thereafter, in step 113, the file FA completed in step 111 is encrypted with the first common key. The file FA encrypted in this way is called an encrypted file FAc. Here, the first common key is used to encrypt the file FA, and, like the second common key, for example, the manufacturer of the software 150 or the manufacturer that provides the application in a form in which the software 150 is incorporated. Is a common key to be set.
Thereby, in step 115, the encrypted file FAc is saved and backed up in the storage device 107.

なお、このファイル類105の保存/バックアップ動作においては、ステップ107、109で、それぞれ暗号化ファイル類105cを暗号生成し、パソコン固有情報1p〜Npを暗号化するとして説明したが、ステップ107、109のいずれかは省略しても良い。
すなわち、ファイルFAの構造として、暗号化されていないファイル類105と暗号化されたパソコン固有情報1p〜Npとの組み合わせでも良い(全体は第1共通キーで暗号化される)し、暗号化ファイル類105cと暗号化されていないパソコン固有情報1p〜Npとの組み合わせでも良い。
In the storage / backup operation of the files 105, it has been described that the encrypted files 105c are encrypted and the personal computer specific information 1p to Np are encrypted in steps 107 and 109, respectively. Either of these may be omitted.
That is, the structure of the file FA may be a combination of the unencrypted files 105 and the encrypted personal computer specific information 1p to Np (the whole is encrypted with the first common key), or an encrypted file. A combination of the class 105c and the unencrypted personal computer specific information 1p to Np may be used.

また、ファイルFAを暗号化ファイル類105cと暗号化されていないパソコン固有情報1p〜Npとの組み合わせで構成した場合には、ステップ113でファイルFA全体を暗号化するのではなく、パソコン固有情報1p〜Npだけを暗号化するようにしても良い。この点は、以下に示す読み取り/編集動作においても同様である。   If the file FA is composed of a combination of the encrypted file 105c and the unencrypted personal computer specific information 1p to Np, the entire file FA is not encrypted in step 113, but the personal computer specific information 1p. Only ~ Np may be encrypted. This also applies to the following reading / editing operations.

なお、ステップ115で記憶装置107に保存/バックアップされる際には、さらに圧縮化されることが好ましい。この場合、LZH形式等の汎用の圧縮方法ではなく、また、圧縮の際にパスワード等を要求するような特殊な圧縮が行われることが望ましい。   It should be noted that when the data is stored / backed up in the storage device 107 in step 115, it is preferably further compressed. In this case, it is desirable not to use a general-purpose compression method such as the LZH format, but to perform special compression that requires a password or the like at the time of compression.

次に、保存/バックアップされたファイル類の読み取り/編集動作及び再保存/再バックアップ動作について説明する。この動作を示したフローチャートを図4に示す。
図4において、パソコン100で保存/バックアップされたファイル類105を読み取る際には、まず、ステップ201でソフト150の立ち上げのためのパスワードの入力が要求される。また、ステップ202で暗号化ファイルFAcの保存元である記憶装置107を指定して、読み取りたい暗号化ファイルFAcを指定する。
Next, read / edit operations and re-save / re-backup operations for saved / backed up files will be described. A flow chart showing this operation is shown in FIG.
In FIG. 4, when reading the files 105 saved / backed up by the personal computer 100, first, in step 201, input of a password for starting up the software 150 is requested. In step 202, the storage device 107 that is the storage source of the encrypted file FAc is specified, and the encrypted file FAc to be read is specified.

そして、ステップ203では、ステップ202で指定された暗号化ファイルFAcを第1共通キーで復号化して、ファイルFAを得る。ステップ205では、暗号化ファイルFAcの読み取りを行っているパソコン100からパソコン固有情報1p〜Npを検出する。そして、このパソコン固有情報1p〜Npがハッシュ値化される。   In step 203, the encrypted file FAc designated in step 202 is decrypted with the first common key to obtain the file FA. In step 205, personal computer specific information 1p to Np is detected from the personal computer 100 reading the encrypted file FAc. The personal computer specific information 1p to Np is converted into a hash value.

また、ステップ207では、ステップ203で復号生成されたファイルFAからファイルFA固有情報1f〜Nfの部分を抜き出して、このファイルFA固有情報1f〜Nfを第2共通キーで復号化する。   In step 207, the file FA unique information 1f to Nf is extracted from the file FA decrypted and generated in step 203, and the file FA unique information 1f to Nf is decrypted with the second common key.

さらに、ステップ209では、ステップ205でパソコン100から検出したパソコン固有情報1p〜Npと、ステップ207で復号化されたファイルFA固有情報1f〜Nfとの対比を行う。そして、以下のステップ211、213により、保存/バックアップしたパソコン100と、現在読み取り動作が行われているパソコン100が同一のものであるか否かが判断される。   Further, in step 209, the personal computer unique information 1p to Np detected from the personal computer 100 in step 205 and the file FA unique information 1f to Nf decrypted in step 207 are compared. Then, the following steps 211 and 213 determine whether or not the saved / backed-up personal computer 100 is the same as the personal computer 100 that is currently performing the reading operation.

すなわち、ステップ211では、パソコン固有情報1p〜Np及びファイルFA固有情報1f〜Nfが複数個の固有情報109の集まりであることを利用して、固有情報1、2、・・・、N毎の個別の対比を行う。その結果、N個の固有情報1〜Nのうち、例えば半数以上(固有情報1〜Nが8つの固有情報の集まりからなる場合には4個以上)一致している場合には、保存/バックアップしたパソコン100と、読み取り動作が行われているパソコン100とが同一である可能性が高いものとして、次のステップ213に進む。   That is, in step 211, by using the fact that the personal computer unique information 1p to Np and the file FA unique information 1f to Nf are a collection of a plurality of unique information 109, each unique information 1, 2,. Make individual contrasts. As a result, if the number of N pieces of unique information 1 to N is equal to, for example, more than half (four or more pieces of unique information 1 to N are a collection of eight pieces of unique information), storage / backup is performed. Assuming that there is a high possibility that the personal computer 100 and the personal computer 100 on which the reading operation is performed are the same, the process proceeds to the next step 213.

一方、一致している固有情報1〜Nが半数未満である場合には、保存/バックアップしたパソコン100と、読み取り動作が行われているパソコン100とが異なっていると考えられるので、このようなパソコン100はファイル類105を不正に使用する者が用いるパソコン100であると判断される。その結果、このパソコン100ではステップ219等に進むことができず、ファイル類105の読み取り、編集等が行えないようになる。   On the other hand, when the matching unique information 1 to N is less than half, it is considered that the saved / backed-up personal computer 100 is different from the personal computer 100 on which the reading operation is performed. The personal computer 100 is determined to be a personal computer 100 used by a person who illegally uses the files 105. As a result, the personal computer 100 cannot proceed to step 219 and the like, and the file 105 cannot be read or edited.

ここで、N個の固有情報1〜Nの完全一致ではなく、そのうちの半数以上の一致によりパソコン100が同一であると判断した理由について説明する。例えば、ファイル類105の保存/バックアップした後にCPU情報の変更を行ったとして、そのファイルFA固有情報1f〜Nfの中にCPU情報が含まれていたとする。   Here, the reason why it is determined that the personal computers 100 are the same not by the perfect match of the N pieces of unique information 1 to N but by the match of more than half of them will be described. For example, it is assumed that the CPU information is changed after the file 105 is saved / backed up, and the CPU information is included in the file FA unique information 1f to Nf.

すると、保存/バックアップ動作により保存されたファイルFA固有情報1f〜Nfと、CPU情報変更後のパソコン固有情報1p〜Npとは、このCPU情報の違いにより完全に一致しない。しかしながら、CPU情報のような比較的容易に変更可能な固有情報109についてまで完全に一致することを要求すると、正常使用を行っているユーザにとっては極めて煩わしい。   Then, the file FA unique information 1f to Nf saved by the save / backup operation and the personal computer unique information 1p to Np after the CPU information change do not completely match. However, if it is requested that the unique information 109 such as the CPU information can be changed relatively easily, it is extremely troublesome for a user who uses the information normally.

その一方で、CPU情報は、固有情報1〜Nとして重要である。従って、N個の固有情報1〜Nのうち一致している個数を半数以上か否かとすることで、高い精度でパソコン100の同一性が判断されるとともに、正常使用を行っているユーザに対する煩わしさが解消される。   On the other hand, the CPU information is important as the unique information 1 to N. Therefore, the identity of the personal computer 100 is determined with high accuracy by determining whether or not the number of the N pieces of unique information 1 to N is equal to or more than half, and bothering the user who is normally using the system. Is eliminated.

続いて、ステップ213では、パソコン固有情報1p〜NpとファイルFA固有情報1f〜Nfのうち、優先順位の高い固有情報109に不一致がないか判断される。ここで、優先順位の高い固有情報109としては、容易に変更されることのない固有情報109が好ましく、上記で列挙したうち例えばパソコン本体の情報、MACアドレス等である。この結果、優先順位の高い固有情報109が一致している場合には、ステップ211の結果と合わせて、保存/バックアップしたパソコン100と、読み取り動作が行われているパソコン100とが同一であると判断し、次のステップ215に進む。   Subsequently, in step 213, it is determined whether or not there is a discrepancy between the unique information 109 having higher priority among the personal computer unique information 1p to Np and the file FA unique information 1f to Nf. Here, the unique information 109 having a high priority is preferably unique information 109 that is not easily changed. Among the above-described information, for example, information on the personal computer main body, MAC address, and the like. As a result, if the unique information 109 with high priority matches, the saved / backed-up personal computer 100 and the personal computer 100 on which the reading operation is performed are the same as the result of step 211. Judge and proceed to the next step 215.

一方、優先順位の高い固有情報109が一致していない場合には、ステップ211で固有情報1〜Nで一致している個数は多いが、本来変更され難い固有情報109が異なっているため、保存/バックアップしたパソコン100と、読み取り動作が行われているパソコン100とが異なっていると判断する。従って、この場合にはステップ219等の読み取り、編集等に進むことができなくなる。   On the other hand, if the high-priority unique information 109 does not match, the number of unique information 1 to N that matches in step 211 is large, but the unique information 109 that is inherently difficult to change is different. / It is determined that the backed-up personal computer 100 is different from the personal computer 100 that is performing the reading operation. Therefore, in this case, it becomes impossible to proceed to reading, editing, or the like in step 219 or the like.

なお、これらのステップ211、213の分岐では、一致した固有情報1〜Nの個数や、優先順位の高い固有情報109の一致のみに基づいて判断したが、これに限られない。例えば、ステップ211のみの判断としても良いし、また、固有情報1〜Nに対し優先順位等に基づいた重み付けを有する点数を与え、そのうち一致した固有情報109の合計点が、全部一致した場合の全得点に対して所定割合以上になるか否かにより判断しても良い。優先順位の重み付けは、例えば、固定的に用いられる確率の高い情報や、シリアル番号等を有する情報が高く設定される等されても良い。   Note that, in these branches of steps 211 and 213, the determination is made based only on the number of matched unique information 1 to N and the matching of unique information 109 having a high priority, but is not limited thereto. For example, it may be determined only at step 211, or the unique information 1 to N is given a weight having a weight based on the priority order, and the total points of the matched unique information 109 are all matched. You may judge by whether it becomes more than a predetermined ratio with respect to all the scores. The priority weighting may be set, for example, such that information having a high probability of being used fixedly or information having a serial number or the like is set high.

そして、ステップ215では、ステップ211、213の分岐により保存/バックアップしたパソコン100と同一であると判断された場合には、ステップ203で復号生成されたファイルFA(暗号化ファイル類105cと暗号化されたパソコン固有情報1p〜Npとからなる)から暗号化ファイル類105cの部分のみを抽出する。   If it is determined in step 215 that the personal computer 100 is the same as the personal computer 100 stored / backed up in the branches of steps 211 and 213, the file FA decrypted and generated in step 203 (encrypted with the encrypted file 105c is encrypted). Only the portion of the encrypted file 105c is extracted from the personal computer unique information 1p to Np).

また、ステップ216では、ステップ207で復号化されたファイルFA固有情報1f〜Nfに基づいて、暗号化ファイル類105cを復号化するための固有情報キーを生成する。なお、この固有情報キーの生成に際しては、前述したように、各固有情報1〜Nを所定の順番に並べ替えたり、固有情報1〜Nを所定の関数を通して演算した結果を用いて、固有情報キーを生成しても良い。また、固有情報1〜Nの一部を抜き取ったり、あるいは一部を重複させて混在させたりして、固有情報キーを生成しても良い。   In step 216, a unique information key for decrypting the encrypted files 105c is generated based on the file FA unique information 1f to Nf decrypted in step 207. When generating the unique information key, as described above, the unique information 1 to N is rearranged in a predetermined order, or the unique information 1 to N is calculated through a predetermined function. A key may be generated. Alternatively, the unique information key may be generated by extracting a part of the unique information 1 to N or by overlapping a part of the unique information 1 to N.

そして、ステップ217では、ステップ215で抽出された暗号化ファイル類105cを、ステップ216で生成された固有情報キーで復号化し、ファイル類105を得る。
これにより、ステップ219では、ファイル類105の読み取り、編集が行われる。
その後、ステップ219でファイル類105の編集等が終了した場合には、ステップ251以降において、再びファイル類105の保存、バックアップを行う。この動作を再保存/再バックアップ動作という。
In step 217, the encrypted files 105c extracted in step 215 are decrypted with the unique information key generated in step 216 to obtain the files 105.
Thereby, in step 219, the file 105 is read and edited.
Thereafter, when the editing of the files 105 is completed in step 219, the files 105 are stored and backed up again in step 251 and subsequent steps. This operation is called re-save / re-backup operation.

再保存/再バックアップ動作において、まず、ステップ251では、ステップ207で復号化されたファイルFA固有情報1f〜Nfと、ステップ219で読み取り、編集が行われたファイル類105とを、一つのファイルにまとめる。そして、ステップ253では、このファイルFA固有情報1f〜Nfに基づいて、ファイル類105を暗号化するための固有情報キーを生成する。さらに、ステップ255では、ステップ251でまとめられたファイルFA固有情報1f〜Nfとファイル類105のうち、ファイル類105の部分を、ステップ253で生成した固有情報キーで暗号化する。   In the re-save / re-backup operation, first, in step 251, the file FA unique information 1f to Nf decrypted in step 207 and the files 105 read and edited in step 219 are combined into one file. To summarize. In step 253, a unique information key for encrypting the files 105 is generated based on the file FA unique information 1f to Nf. In step 255, the file 105 part of the file FA unique information 1 f to Nf and the file 105 collected in step 251 is encrypted with the unique information key generated in step 253.

なお、ステップ251、253、255は、上述した保存/バックアップ動作のステップ105、106、107の処理と近似しているが、ステップ105、106、107がパソコン100から検出したパソコン固有情報1p〜Npに基づいて処理を行っているのに対し、ステップ251、253、255がファイルFA固有情報1f〜Nfに基づいて処理を行っている点が異なっている。   Note that steps 251, 253, and 255 are similar to the processing of steps 105, 106, and 107 of the storage / backup operation described above, but the personal computer specific information 1 p to Np detected by steps 105, 106, and 107 from the personal computer 100. However, the steps 251, 253, and 255 are processed based on the file FA unique information 1f to Nf.

そして、ステップ255でファイル類105が暗号化されると、図2に示した保存/バックアップ動作のステップ109以降と同様の処理を行って、ファイル類105の保存、バックアップが行われる。   When the files 105 are encrypted in step 255, the same processing as in step 109 and subsequent steps in the save / backup operation shown in FIG. 2 is performed, and the files 105 are saved and backed up.

以上により、重要な内容を含むファイル類105が外部に流出した場合でも、ソフト150により保存/バックアップされていれば、その流出先のパソコン100とは「パソコン100が同一でないと判断される」ので、流出したファイル類105を復号することができず、その結果ファイル類105の不正使用を防止することができる。ネットワーク接続された他のパソコンであっても復号することができない。   As described above, even if the file 105 containing important contents is leaked to the outside, if it is saved / backed up by the software 150, it is determined that the personal computer 100 is not the same as the leaked personal computer 100. Therefore, the leaked files 105 cannot be decrypted, and as a result, unauthorized use of the files 105 can be prevented. Even other computers connected to the network cannot be decrypted.

また、固有情報1〜Nの半数以上の一致等によりパソコン100が同一であると判断することで、固有情報1〜Nの一部の変更、ユーザによるハードウェア等の変更ではファイル類105の読み取り等が阻止されることはなく、正常使用を行っているユーザに対する煩わしさを解消することができる。
さらに、ファイル類105を固有情報1〜Nにより、また固有情報1〜Nを第2共通キーで暗号化した上で、さらに第1共通キーにより多重に暗号化しているため、極めて安全である。
Further, when it is determined that the personal computers 100 are the same by matching more than half of the unique information 1 to N, the file 105 is read when a part of the unique information 1 to N is changed or the hardware is changed by the user. Etc. are not prevented, and the troublesomeness to the user who is normally using can be eliminated.
Furthermore, since the files 105 are encrypted with the unique information 1 to N and the unique information 1 to N are encrypted with the second common key and further multiplexed with the first common key, it is extremely safe.

加えて、固有情報1〜Nは、既存のハードウェアや、既存のシステム等から読み取り可能な情報なので、パソコン100等が再セットアップされた場合でも、同じ固有情報1〜Nを取得することができる
さらに、第1共通キー、第2共通キーはソフト150の製造元若しくはこのソフト150を組み込んだ形でアプリケーションを提供する製造元が設定可能なので、製造元独自の設計ができる。
In addition, since the unique information 1 to N is information that can be read from existing hardware or an existing system, the same unique information 1 to N can be acquired even when the personal computer 100 or the like is re-setup. Furthermore, the first common key and the second common key can be set by the manufacturer of the software 150 or the manufacturer that provides the application in a form in which the software 150 is incorporated.

次に、本発明の第2実施形態について説明する。
第1実施形態であるファイル/キー/データ管理システムは、保存/バックアップしたパソコンと、読み取り/編集しようとするパソコンとが同一でないと判断されると、ファイル類の読み取り等が一切禁止されるものであったが、本実施形態であるファイル/キー/データ管理システムは、同一でないと判断された場合でも、第三者の不正使用を防止しつつ保存/バックアップされたファイル類の読み取り/編集を可能にするものである(この読み取り/編集を可能にする動作を救済動作という)。
Next, a second embodiment of the present invention will be described.
In the file / key / data management system according to the first embodiment, when it is determined that the saved / backed-up personal computer and the personal computer to be read / edited are not the same, reading of the files is completely prohibited. However, even if it is determined that the file / key / data management system according to the present embodiment is not the same, the stored / backed up files are read / edited while preventing unauthorized use by a third party. (This operation that enables reading / editing is referred to as a relief operation).

すなわち、保存/バックアップしたパソコンに対して大規模な部品等の改造や買換え等を行ったために「パソコンが同一でない」と判断されても、そのパソコンにおいてファイル類105の読み取り等を可能にするものである。   In other words, even if it is determined that the personal computer is not the same because a large-scale part has been remodeled or replaced with a personal computer that has been stored / backed up, it is possible to read the files 105 on the personal computer. Is.

本発明の第2実施形態のファイル/キー/データ管理システムの構成図を図5に示す。なお、図1と同一要素のものについては同一符号を付して説明は省略する。
図5において、インターネット200には、センター300と、複数台のパソコン100、100、・・・が接続されている。このセンター300には、センター300用のファイル/キー/データ管理ソフト150がインストールされている。ただし、ソフト150は、図示しないCD−ROM等により提供されたり、図示しないサーバからインターネット200を通じてダウンロードの形で提供されるようにしても良い。
FIG. 5 shows a configuration diagram of a file / key / data management system according to the second embodiment of the present invention. Note that the same elements as those in FIG. 1 are denoted by the same reference numerals and description thereof is omitted.
5, a center 300 and a plurality of personal computers 100, 100,... Are connected to the Internet 200. In the center 300, file / key / data management software 150 for the center 300 is installed. However, the software 150 may be provided by a CD-ROM or the like (not shown) or may be provided by downloading from a server (not shown) through the Internet 200.

そして、センター300には、パソコン100、100、・・・からインターネット200やフレキシブルディスク等の記録媒体を介して、後述する初回パソコン固有情報1pi〜Npiや暗号化ファイルFAcが送信されるようになっている。また、センター300では、パソコン100、100、・・・を使用するユーザからの登録あるいはそのユーザに対するユーザIDの発行やその認証等が行われるようになっている。その一方で、センター300は、認証の取れたユーザに対して、例えば一部データ破損等の生じたような場合に、センター300に蓄積している固有情報等を送信することも可能なようになっている。   Then, the first personal computer specific information 1pi to Npi and the encrypted file FAc, which will be described later, are transmitted from the personal computers 100, 100,... To the center 300 via a recording medium such as the Internet 200 or a flexible disk. ing. In the center 300, registration from a user who uses the personal computers 100, 100,..., Issuance of a user ID for the user, authentication thereof, and the like are performed. On the other hand, the center 300 can also transmit unique information stored in the center 300 to an authenticated user when, for example, partial data corruption occurs. It has become.

さらに、センター300には、登録されたユーザIDと受信した初回パソコン固有情報1pi〜Npi等とが、互いに対応付けされながら保存されるデータベース301が設けられている。そして、固有情報のデータベース301への蓄積や、データベース301からの固有情報の読み出しの際には、ソフト150により所定の制御が行われるようになっている。   Further, the center 300 is provided with a database 301 in which the registered user ID and the received first-time personal computer specific information 1pi to Npi and the like are stored while being associated with each other. When the unique information is stored in the database 301 or when the unique information is read from the database 301, predetermined control is performed by the software 150.

かかる構成において、ソフト150の動作について説明する。まず、登録意思確認動作、保存/バックアップ動作(初回保存動作付き)及び登録動作について説明する。この動作を示したフローチャートを図6、図7に示す。なお、図2と同一要素のものについては同一符号を付して説明は省略する。   With this configuration, the operation of the software 150 will be described. First, a registration intention confirmation operation, a storage / backup operation (with an initial storage operation), and a registration operation will be described. Flow charts showing this operation are shown in FIGS. Note that the same elements as those in FIG.

図6、図7において、保存/バックアップ動作(初回保存動作付き)を行う前に、登録意思確認動作においてユーザに登録意思があるか否かが確認される。
まず、ステップ301では、パソコン100においてソフト150の使用が初回か否かが判断される。
そして、ステップ301で初回であると判断された場合には、ステップ303に進む。一方、ステップ301で初回でないと判断された場合には、以前に登録の意思確認が行われたと判断できるので、ステップ311以降の保存/バックアップ動作が開始される。
6 and 7, before performing the save / backup operation (with the initial save operation), it is confirmed whether or not the user has the intention of registration in the registration intention confirmation operation.
First, in step 301, it is determined whether or not the personal computer 100 is using the software 150 for the first time.
If it is determined in step 301 that it is the first time, the process proceeds to step 303. On the other hand, if it is determined in step 301 that it is not the first time, it can be determined that the intention to register has been confirmed before, so the storage / backup operation in and after step 311 is started.

その後、ステップ303では、ステップ301で初回であると判断されたパソコン100にユーザ登録用の画面を表示する。ただし、このユーザ登録用の画面は、後に選択により任意に表示可能とされても良い。そして、ステップ305では、ステップ303で表示されたユーザ登録用の画面に対して、実際に登録を行うか否かの選択が行われる。登録を行う意思がある場合にはその旨の選択を行うことで、ステップ307で登録意思が確認される。   Thereafter, in step 303, a user registration screen is displayed on the personal computer 100 determined to be the first time in step 301. However, this user registration screen may be arbitrarily displayed by selection later. In step 305, whether or not to actually register the user registration screen displayed in step 303 is selected. If there is an intention to register, a selection to that effect is made, and the intention to register is confirmed in step 307.

一方、ステップ305で登録を行う意思がない場合には、その旨の選択を行うことで、本フローが一度終了される。その後、再度のステップ301で初回でないと判断されることで、ステップ311以降の保存/バックアップ動作が開始される。これ以降、ステップ305で登録を行わない旨を選択したパソコン100に対しては、第1実施形態と同様の制御のみが行われるようになる。すなわち、保存/バックアップしたパソコン100と、読み取り/編集しようとするパソコン100とが同一でないと判断されると、ファイル類105の読み取り等が一切禁止され、その救済が行われることはない。   On the other hand, if there is no intention to register in step 305, this flow is once ended by selecting to that effect. Thereafter, when it is determined in step 301 that it is not the first time, the storage / backup operation after step 311 is started. Thereafter, only the same control as in the first embodiment is performed on the personal computer 100 that has selected not to register in step 305. That is, if it is determined that the saved / backed-up personal computer 100 and the personal computer 100 to be read / edited are not the same, reading of the files 105 is prohibited at all, and no relief is performed.

そして、ステップ307で登録意思が確認されると、初回保存動作付きの保存/バックアップ動作が開始される。
この初回保存動作付きの保存/バックアップ動作は、第1実施形態の保存/バックアップ動作と近似しているが、ステップ103(パソコン固有情報1p〜Npの検出)とステップ105(パソコン固有情報1p〜Npとファイル類をまとめる)の間に、ステップ309、311が挿入されている点が異なっている。
When the intention of registration is confirmed in step 307, the storage / backup operation with the initial storage operation is started.
This storage / backup operation with the initial storage operation is similar to the storage / backup operation of the first embodiment, but step 103 (detection of personal computer specific information 1p to Np) and step 105 (computer specific information 1p to Np). Are different from each other in that steps 309 and 311 are inserted.

すなわち、ステップ305で登録の意思の確認がされた場合には、ステップ103でのパソコン固有情報1p〜Npの検出の後に、ステップ309でそのパソコン固有情報1p〜Npを、パソコン100の記憶装置107に保存する。このような初回であると判断された場合に保存されるパソコン固有情報1p〜Npを初回パソコン固有情報1pi〜Npiという(添字iは初回であることを意味する添字である)。なお、この初回パソコン固有情報1pi〜Npiの保存先としては、記憶装置107のうちでも容易に書き換えできない領域に保存されることが望ましい。   That is, when the intention of registration is confirmed in step 305, after the personal computer specific information 1p to Np is detected in step 103, the personal computer specific information 1p to Np is stored in step 309 in the storage device 107 of the personal computer 100. Save to. The personal computer unique information 1p to Np stored when it is determined to be the first time is referred to as the first personal computer unique information 1pi to Npi (subscript i is a subscript meaning the first time). It should be noted that it is desirable to store the initial personal computer specific information 1pi to Npi in an area in the storage device 107 that cannot be easily rewritten.

そして、ステップ311では、ステップ105以降の保存/バックアップ動作で使用されるパソコン固有情報1p〜Npを、ステップ309で保存された初回パソコン固有情報1pi〜Npiで上書きする。
すなわち、ステップ301で初回であると判断された場合には、ステップ103で検出されたパソコン固有情報1p〜Npと、初回パソコン固有情報1pi〜Npiとは同一となるため、以降のフローは第1実施形態の保存/バックアップ動作と全く同じになる。
In step 311, the personal computer unique information 1 p to Np used in the storage / backup operation after step 105 is overwritten with the initial personal computer unique information 1 pi to Npi saved in step 309.
That is, if it is determined in step 301 that it is the first time, the personal computer unique information 1p to Np detected in step 103 and the first personal computer unique information 1pi to Npi are the same, and the subsequent flow is first. This is exactly the same as the storage / backup operation of the embodiment.

これに対し、ステップ301で初回でないと判断された場合には、あたかも現在のパソコン100が、ステップ301で初回であると判断されたときのパソコン100であるが如く、以降の保存/バックアップ動作が行われる。
そして、ステップ311でパソコン固有情報1p〜Npが上書きされると、第1実施形態と同様のフローにより、ファイル類105やパソコン固有情報1p〜Np等に基づいて暗号化ファイルFAcが生成され、ファイル類105の保存/バックアップ動作が行われる(ステップ105からステップ115まで)。
On the other hand, if it is determined in step 301 that it is not the first time, the subsequent saving / backup operation is performed as if the current personal computer 100 is the personal computer 100 that is determined in step 301 to be the first time. Done.
When the personal computer specific information 1p to Np is overwritten in step 311, the encrypted file FAc is generated based on the files 105, the personal computer specific information 1p to Np, and the like by the same flow as in the first embodiment. The storage / backup operation of the class 105 is performed (from step 105 to step 115).

なお、ステップ115で記憶装置107に保存/バックアップされる際には、さらに圧縮化されることが好ましい。この場合、LZH形式等の汎用の圧縮方法ではなく、また、圧縮の際にパスワード等を要求するような特殊な圧縮が行われることが望ましい。   It should be noted that when the data is stored / backed up in the storage device 107 in step 115, it is preferably further compressed. In this case, it is desirable not to use a general-purpose compression method such as the LZH format, but to perform special compression that requires a password or the like at the time of compression.

次に、ファイル類105の保存/バックアップ動作が終了すると、図7に示すステップ351以降においてユーザの登録動作が行われる。
まず、ステップ351では、パソコン100において、ソフト150の使用が初回か否かが再度判断される。そして、ステップ351で初回であると判断された場合には、ステップ353に進む。一方、ステップ351で初回でないと判断された場合には、そのまま本フローは終了される。
Next, when the save / backup operation of the files 105 is completed, a user registration operation is performed in step 351 and subsequent steps shown in FIG.
First, in step 351, the personal computer 100 determines again whether or not the software 150 is used for the first time. If it is determined in step 351 that it is the first time, the process proceeds to step 353. On the other hand, if it is determined in step 351 that it is not the first time, this flow is ended as it is.

そして、ステップ353では、ステップ351で初回であると判断されたパソコン100に対して、センター300に接続するか否かの選択が行われる。これにより、ステップ353では、間接的にユーザの登録意思が再確認される。そして、登録を行う意思がある場合にはセンター300に接続する旨の選択を行うことでステップ355に進む。一方、ステップ305の段階では登録意思があったが、その後意思がなくなった場合には、センター300に接続しない旨の選択をすることで、本フローは終了される。   In step 353, whether or not to connect to the center 300 is selected for the personal computer 100 determined to be the first time in step 351. Thereby, in step 353, the user's intention to register is indirectly reconfirmed. If there is an intention to register, the process proceeds to step 355 by selecting connection to the center 300. On the other hand, if there is an intention to register at the stage of step 305, but the intention disappears thereafter, this flow is ended by selecting not to connect to the center 300.

ステップ355では、ステップ353でセンター300に接続する旨の選択が行われたパソコン100に対し、ユーザ登録サイトへの接続が行われる。また、ステップ357では、ステップ355で接続されたユーザ登録サイトにおいて、ユーザのメールアドレス、名前、住所等の情報入力が行われる。   In step 355, connection to the user registration site is performed for the personal computer 100 selected to connect to the center 300 in step 353. In step 357, information such as the user's e-mail address, name, and address is entered at the user registration site connected in step 355.

さらに、ステップ359では、ステップ357におけるメールアドレス等の入力の後に、ステップ115で生成された暗号化ファイルFAcと、ステップ309で保存された初回パソコン固有情報1pi〜Npiとが、センター300に送信される。もちろん、ステップ309で保存された初回パソコン固有情報1pi〜Npiの代わりに、ステップ311で上書きされたパソコン固有情報1p〜Npを送信しても良い。   Further, in step 359, after the input of the mail address or the like in step 357, the encrypted file FAc generated in step 115 and the initial personal computer specific information 1pi to Npi stored in step 309 are transmitted to the center 300. The Of course, the personal computer specific information 1p to Np overwritten in step 311 may be transmitted instead of the initial personal computer specific information 1pi to Npi stored in step 309.

また、この際には初回パソコン固有情報1pi〜Npiのみを送信するようにしても良い。
そして、ステップ361では、センター300において、ステップ359で送信された暗号化ファイルFAcと初回パソコン固有情報1pi〜Npiとを受信する。
In this case, only the first-time personal computer specific information 1pi to Npi may be transmitted.
In step 361, the center 300 receives the encrypted file FAc and the initial personal computer specific information 1pi to Npi transmitted in step 359.

その後、ステップ363では、ステップ361で受信した暗号化ファイルFAcと初回パソコン固有情報1pi〜Npiのうちから、初回パソコン固有情報1pi〜Npiをデータベース301に保存する。この際、データベース301では、初回パソコン固有情報1pi〜Npiが、後述するステップ365でパソコン100に返信されるユーザID等と対応付けされながら、図8に示すような構造により保存される。なお、このセンター300のデータベース301に蓄積された初回パソコン固有情報1pi〜Npiを蓄積固有情報1d〜Ndという(添字dは蓄積されたことを意味する添字である)。   Thereafter, in step 363, the initial personal computer specific information 1pi to Npi is stored in the database 301 from the encrypted file FAc received in step 361 and the initial personal computer specific information 1pi to Npi. At this time, in the database 301, the initial personal computer specific information 1pi to Npi is stored in a structure as shown in FIG. 8 while being associated with the user ID and the like returned to the personal computer 100 in step 365 described later. The initial personal computer specific information 1pi to Npi stored in the database 301 of the center 300 is referred to as storage specific information 1d to Nd (the subscript d is a subscript meaning that it has been stored).

例えば、図8に示すように、データベース301では、ユーザID毎に上位のカテゴリが形成されている。そして、新規のユーザの場合は、登録により新たなユーザID用のカテゴリが形成される。また、各ユーザID用のカテゴリの下位には蓄積固有情報1d〜Ndが保存されている。さらに、以下に示す救済動作を行うことで、各ユーザID用のカテゴリの下位には複数組の蓄積固有情報1d〜Ndが設けられる場合もある(ユーザID=bbbbにて例示する)。   For example, as shown in FIG. 8, in the database 301, a higher category is formed for each user ID. In the case of a new user, a new user ID category is formed by registration. Also, the storage unique information 1d to Nd is stored in the lower level of each user ID category. Furthermore, a plurality of sets of stored unique information 1d to Nd may be provided below the category for each user ID by performing the relief operation described below (illustrated by user ID = bbbb).

そして、ステップ365では、パソコン100に対して、ユーザIDとパスワード等が付与される。このユーザIDとパスワード等を用いることで、センター300との個別交信が可能となる。そして、例えばパソコン100の記憶装置107に保存されたパソコン固有情報1p〜Npを消滅させてしまったような場合に、センター300に保存された蓄積固有情報1d〜Nd等の入手等が可能となる。その後、ステップ367では、パソコン100に確認のメールが送信される。これにより、ステップ369でユーザの登録が完了される。   In step 365, a user ID and a password are assigned to the personal computer 100. By using this user ID, password, etc., individual communication with the center 300 becomes possible. For example, when the personal computer specific information 1p to Np stored in the storage device 107 of the personal computer 100 has been deleted, the stored specific information 1d to Nd stored in the center 300 can be obtained. . Thereafter, in step 367, a confirmation mail is transmitted to the personal computer 100. This completes the user registration in step 369.

次に、保存/バックアップされたファイル類の読み取り/編集動作、再保存/再バックアップ動作及び救済動作について説明する。この動作を示したフローチャートを図9〜図11に示す。なお、図4と同一要素のものについては同一符号を付して説明は省略する。   Next, a reading / editing operation, a re-saving / re-backup operation, and a relief operation for saved / backed up files will be described. Flow charts showing this operation are shown in FIGS. Note that the same components as those in FIG. 4 are denoted by the same reference numerals and description thereof is omitted.

図9〜図11において、ファイル類の読み取り/編集を行うに際し、ステップ201からステップ209までは、第1実施形態と同様である。ただし、ステップ203では、図6のステップ115において圧縮化されて保存された場合には、解凍化を行う必要がある。また、以下のステップ255でも、逆に同様の圧縮化が行われても良い。   9 to 11, when reading / editing files, steps 201 to 209 are the same as those in the first embodiment. However, in step 203, if the data is compressed and saved in step 115 of FIG. 6, it is necessary to perform decompression. Also, in the following step 255, the same compression may be performed conversely.

そして、本実施形態では、ステップ211、213の分岐において、保存/バックアップしたパソコン100と、読み取り動作が行われているパソコン100とが異なっていると判断された場合でも、図10のステップ401に進む。そして、ステップ401以降の処理を加えることで、読み取りを可能とするものである。この点、第1実施形態の読み取り/編集動作では、ステップ211、213でパソコン100が異なっていると判断された場合に、そのままステップ109以降の保存/バックアップ動作に進んでいたのとは異っている。   In the present embodiment, even when it is determined in the branches of steps 211 and 213 that the saved / backed-up personal computer 100 is different from the personal computer 100 on which the reading operation is performed, step 401 in FIG. 10 is performed. move on. Then, reading is enabled by adding the processing after step 401. In this respect, in the reading / editing operation of the first embodiment, when it is determined in steps 211 and 213 that the personal computer 100 is different, the processing proceeds directly to the saving / backup operation in step 109 and thereafter. ing.

以下、保存/バックアップしたパソコン(パソコン100Aとする)に対して大規模な部品等の改造やパソコンの買換え、譲渡等が行われ、ステップ211、213の分岐において、現在読み取り等を行おうとしているパソコン(説明の都合上パソコン100Bとする)が同一でないと判断されたものとして説明する。
まず、ステップ401では、読み取り等を行おうとしているパソコン100Bに対して、そのファイル類105の救済動作を行うか否かの選択が行われる。この際には、パソコン100Bに「救済するか否か」の問い合わせウィンドウが起動される。
Hereinafter, large-scale parts are remodeled, personal computers are replaced, transferred, etc. for the saved / backed-up personal computer (PC 100A). At the branch of steps 211 and 213, the current reading or the like is attempted. A description will be given assuming that the existing personal computers (for convenience of explanation, the personal computer 100B) are not the same.
First, in step 401, a selection is made as to whether or not a relief operation for the files 105 is to be performed on the personal computer 100B that is about to perform reading or the like. At this time, an inquiry window “whether or not to rescue” is activated in the personal computer 100B.

そして、ステップ401で救済を行う旨の選択を行った場合には、ステップ403に進む。一方、ステップ401で救済を行わない旨の選択を行った場合には、図9のステップ109以降の保存/バックアップ動作が行われる。この場合、ファイル類105の読み取り/編集を行うことはできない。
そして、ステップ401で救済を行う旨の選択を行った場合には、救済動作に進み、ステップ403で救済したいファイル類105が含まれる暗号化ファイルFAcの選択が行われる。さらに、ステップ405では、救済したい暗号化ファイルFAcが保存されているパソコン100Bからパソコン固有情報1p〜Npが検出される。
If it is selected in step 401 that relief is to be performed, the process proceeds to step 403. On the other hand, if it is selected in step 401 that no relief is performed, the storage / backup operation from step 109 onward in FIG. 9 is performed. In this case, the file 105 cannot be read / edited.
If the selection to perform the repair is made in step 401, the operation proceeds to the repair operation, and the encrypted file FAc including the file 105 to be repaired is selected in step 403. In step 405, personal computer specific information 1p to Np is detected from the personal computer 100B in which the encrypted file FAc to be saved is stored.

その後、ステップ407では、ステップ405でパソコン固有情報1p〜Npが検出されたパソコン100Bに対して、センター300に接続するか否かの選択が行われる。これにより、ステップ407では、間接的に救済動作を行うか否かが再確認される。そのため、救済動作を行う場合にはセンター300に接続する旨の選択を行うことでステップ409に進む。一方、ステップ401の段階では救済動作を行う意思があったが、その後意思がなくなった場合には、センター300に接続しない旨の選択をすることで、本フローは終了される。   Thereafter, in step 407, whether or not to connect to the center 300 is selected for the personal computer 100B in which the personal computer specific information 1p to Np is detected in step 405. Thereby, in step 407, it is reconfirmed whether or not the relief operation is indirectly performed. Therefore, when performing a relief operation, the process proceeds to step 409 by selecting connection to the center 300. On the other hand, although there was an intention to perform the relief operation in the stage of step 401, when the intention disappears thereafter, this flow is ended by selecting not to connect to the center 300.

さらに、ステップ409では、ステップ407でセンター300に接続する旨の選択が行われたパソコン100Bに対し、ユーザIDとパスワードの入力が要求される。そして、ステップ411では、ステップ409で入力されたユーザIDとパスワードが、センター300に存在するか否かが確認される。ここで、センター300にユーザIDが存在しない場合や、パスワード認証が取れない場合には、再度ステップ407に戻りユーザIDとパスワードの入力が要求される。しかしながら、この場合に本フローが終了されても良い。従って、前述した登録動作においてユーザ登録が行われていない場合には、これ以降のフローに進むことはできない。   In step 409, the personal computer 100B selected to connect to the center 300 in step 407 is requested to input a user ID and password. In step 411, it is confirmed whether or not the user ID and password input in step 409 exist in the center 300. Here, when the user ID does not exist in the center 300 or when password authentication cannot be obtained, the process returns to step 407 again to request input of the user ID and password. However, this flow may be terminated in this case. Therefore, when user registration is not performed in the registration operation described above, it is not possible to proceed to the subsequent flow.

さらに、ステップ411で確認が取れた場合には、ステップ413において、ステップ403で指定された暗号化ファイルFAcと、ステップ405で検出されたパソコン100Bのパソコン固有情報1p〜Npとが、センター300に送信される。これに対応して、ステップ415では、センター300において、ステップ413で送信された暗号化ファイルFAcとパソコン固有情報1p〜Npとが受信される。そして、ステップ417では、ユーザIDとパスワードの確認が行われる。   If the confirmation is obtained in step 411, the encrypted file FAc specified in step 403 and the personal computer unique information 1p to Np of the personal computer 100B detected in step 405 are stored in the center 300 in step 413. Sent. Correspondingly, in step 415, the center 300 receives the encrypted file FAc and the personal computer specific information 1p to Np transmitted in step 413. In step 417, the user ID and password are confirmed.

さらに、図11のステップ418では、センター300において受信した暗号化ファイルFAcを第1共通キー、第2共通キーで復号化して、この暗号化ファイルFAcから、保存/バックアップを行ったパソコン100AのファイルFA固有情報1f〜Nfを抽出する。このステップ418の動作は、第1実施形態の読み取り/編集動作のステップ203、207と同様である。ここで、暗号化ファイルFAcから抽出されるファイルFA固有情報1f〜Nfは、ステップ311において初回パソコン固有情報1pi〜Npiで上書きされたパソコン固有情報1p〜Npである。   Further, in step 418 of FIG. 11, the encrypted file FAc received at the center 300 is decrypted with the first common key and the second common key, and the file of the personal computer 100A that has saved / backed up from the encrypted file FAc. FA unique information 1f to Nf is extracted. The operation of Step 418 is the same as Steps 203 and 207 of the reading / editing operation of the first embodiment. Here, the file FA unique information 1f to Nf extracted from the encrypted file FAc is the personal computer unique information 1p to Np overwritten with the initial personal computer unique information 1pi to Npi in step 311.

そして、ステップ419では、ステップ418で抽出されたパソコン100AのファイルFA固有情報1f〜Nfと、データベース301に蓄積された蓄積固有情報1d〜Ndのうちステップ417で確認されたユーザIDのカテゴリに属する蓄積固有情報1d〜Ndとを対比する。そして、以下のステップ421、423により、ファイル類105の救済を許可するか否かが判断される。   In step 419, the file FA unique information 1f to Nf of the personal computer 100A extracted in step 418 and the stored unique information 1d to Nd stored in the database 301 belong to the category of the user ID confirmed in step 417. The stored unique information 1d to Nd is compared. Then, the following steps 421 and 423 determine whether or not to allow the file 105 to be rescued.

すなわち、ステップ421では、ファイルFA固有情報1f〜Nfと蓄積固有情報1d〜Ndに対して、固有情報1、2、・・・、N毎の個別の対比を行う。そして、全てが一致している場合には、ステップ359等でセンター300への登録を行ったパソコン100Aであると判断されるので、次のステップ423に進む。   That is, in step 421, the file FA unique information 1f to Nf and the stored unique information 1d to Nd are individually compared for each unique information 1, 2,. If all match, it is determined in step 359 or the like that the personal computer 100A has been registered in the center 300, and the process proceeds to the next step 423.

一方、ステップ421で、ファイルFA固有情報1f〜Nfと蓄積固有情報1d〜Ndとが全て一致しないと判断された場合には、不正に救済作業を行っているか、あるいは救済作業の途中で間違いがあったと考えられるので、エラーを返して本フローを終了させる。   On the other hand, if it is determined in step 421 that the file FA unique information 1f to Nf and the stored unique information 1d to Nd do not all match, the rescue operation is being performed illegally or there is an error during the rescue operation. Since this is considered to have occurred, an error is returned and this flow is terminated.

続いて、ステップ423では、この救済動作を行うのに回数制限がある場合には、その回数制限を越えていないか否か判断される。この場合、センター300のデータベース301には、各ユーザIDに対応付けされて救済動作を行った回数が保存されることが望ましい。また、このステップ423では、救済動作を行うに際し課金する場合には、支払いが行われたか否かが判断される。この場合、ユーザに対し直接課金の請求を行っても良いし、ベンダーに対してこれを行っても良い。ユーザに対し課金の請求を行う場合には、クレジットカード等の番号の入力を要求しても良い。   Subsequently, in step 423, if there is a limit on the number of times to perform this relief operation, it is determined whether or not the limit on the number of times has been exceeded. In this case, it is desirable that the database 301 of the center 300 stores the number of times of performing the relief operation in association with each user ID. Also, in this step 423, it is determined whether or not payment has been made when charging is performed for performing the relief operation. In this case, the user may be charged directly or the vendor may be charged. When charging the user for charging, the user may be requested to input a number such as a credit card.

そして、ステップ423で上記のような確認が取れた場合には、ファイル類105の救済が許可されたものとして、ステップ424に進む。一方、ステップ423で以上のような確認が取れない場合には、救済作業の意思がなくなった等と判断できるので、エラーを返して本フローを終了させる。   If the above confirmation is obtained in step 423, it is determined that the relief of the files 105 is permitted, and the process proceeds to step 424. On the other hand, if the above confirmation cannot be obtained in step 423, it can be determined that the intention of the rescue operation has been lost, and therefore an error is returned and the present flow is terminated.

その後、ステップ424では、センター300側で、パソコン100Bから送信された暗号化ファイルFAcに対し、その中のファイルFA固有情報1f〜Nfから固有情報キーを生成して、暗号化ファイル類105cの復号化を行う。このステップ424の動作は、第1実施形態の読み取り/編集動作のステップ215、216、217と同様である。   Thereafter, in step 424, the center 300 generates a unique information key from the file FA unique information 1f to Nf in the encrypted file FAc transmitted from the personal computer 100B, and decrypts the encrypted file 105c. Do. The operation of step 424 is the same as that of steps 215, 216, and 217 of the reading / editing operation of the first embodiment.

そして、ステップ425では、センター300側で、パソコン100Aから抽出したファイルFA固有情報1f〜Nfを、パソコン100Bから送信されたパソコン固有情報1p〜Npで上書きする。   In step 425, the file 300 unique information 1f to Nf extracted from the personal computer 100A is overwritten with the personal computer unique information 1p to Np transmitted from the personal computer 100B on the center 300 side.

さらに、ステップ427では、ステップ425でファイルFA固有情報1f〜Nfを上書きしたパソコン固有情報1p〜Npを、センター300のデータベース301に保存する。この場合、既に存在するパソコン100Aの蓄積固有情報1d〜Ndを上書きしないように、別途カテゴリを設けて保存する。これにより、再度登録動作を行うことなくパソコン100Bの登録が行われたのと同様になる。   Further, in step 427, the personal computer unique information 1p to Np in which the file FA unique information 1f to Nf is overwritten in step 425 is stored in the database 301 of the center 300. In this case, a separate category is provided and stored so as not to overwrite the storage-specific information 1d to Nd of the existing personal computer 100A. This is the same as when the registration of the personal computer 100B is performed without performing the registration operation again.

さらに、ステップ429では、センター300側で、ステップ425で上書きされたパソコン100BのファイルFA固有情報1f〜Nfを用いて、第1実施形態と同様の保存/バックアップ動作(ステップ105からステップ115まで)により暗号化ファイルFAcを生成する。そして、ステップ431では、ステップ429で生成された暗号化ファイルFAcを、センター300からユーザのパソコン100Bにダウンロードさせる。   Further, in step 429, the center 300 side uses the file FA unique information 1f to Nf of the personal computer 100B overwritten in step 425, and the same storage / backup operation as in the first embodiment (from step 105 to step 115). To generate an encrypted file FAc. In step 431, the encrypted file FAc generated in step 429 is downloaded from the center 300 to the user's personal computer 100B.

これにより、ステップ433では、パソコン100Bのパソコン固有情報1p〜Npを用いて暗号化ファイルFAcの復号化が可能となるため、ファイル類105の読み取り/編集動作が可能となり、ファイル類105が救済される。   As a result, in step 433, the encrypted file FAc can be decrypted using the personal computer specific information 1p to Np of the personal computer 100B, so that the file 105 can be read / edited, and the file 105 is rescued. The

次に、ステップ435で、センター300に登録されたパソコン固有情報1p〜Npをもって、パソコン100の初回パソコン固有情報1pi〜Npiを上書きする。従って、以降のデータ保存等の際には、新規にセンター300に登録されたパソコン固有情報1p〜Npをもってファイル類105は暗号化される。   Next, in step 435, the personal computer unique information 1pi to Npi of the personal computer 100 is overwritten with the personal computer unique information 1p to Np registered in the center 300. Therefore, in the subsequent data storage or the like, the files 105 are encrypted with the personal computer unique information 1p to Np newly registered in the center 300.

以上により、同一でないと判断されたパソコン100Bにおいても、ファイル類105の読み取り/編集等が可能となる。そして、この処理はセンター300側で行われるため、第三者の不正使用を防止しつつ保存/バックアップされたファイル類105の救済を行うことができる。   As described above, even in the personal computer 100B determined not to be the same, the file 105 can be read / edited. Since this processing is performed on the center 300 side, the saved / backed up files 105 can be relieved while preventing unauthorized use by a third party.

次に、本発明の第3実施形態について説明する。
第1実施形態であるファイル/キー/データ管理システムは、1台のパソコン100でのファイル類105の読み取り/編集動作を可能にするものであったが、本実施形態であるファイル/キー/データ管理システムは、複数台のパソコン100、100、・・・でのファイル類105の読み取り/編集動作を可能にするものである。
Next, a third embodiment of the present invention will be described.
The file / key / data management system according to the first embodiment enables the reading / editing operation of the files 105 on a single personal computer 100, but the file / key / data according to the present embodiment. The management system enables a file 105 to be read / edited by a plurality of personal computers 100, 100,.

本発明の第3実施形態のファイル/キー/データ管理システムの構成図を図12に示す。なお、図1と同一要素のものについては同一符号を付して説明は省略する。
図12において、インターネット200には、ファイルF2サーバ500と、複数台のパソコン100A、100B、・・・が接続されている。このファイルF2サーバ500には、ファイルF2サーバ500用のファイル/キー/データ管理ソフト150がインストールされている。
FIG. 12 shows a configuration diagram of a file / key / data management system according to the third embodiment of the present invention. Note that the same elements as those in FIG. 1 are denoted by the same reference numerals and description thereof is omitted.
12, a file F2 server 500 and a plurality of personal computers 100A, 100B,... Are connected to the Internet 200. In the file F2 server 500, file / key / data management software 150 for the file F2 server 500 is installed.

そして、ファイルF2サーバ500と、パソコン100A、100B、・・・との間では、パソコン固有情報1p〜Npや蓄積ファイルF2dの送受信が行われるようになっている(ファイルF2、蓄積ファイルF2dの内容については以下に示す)。また、ファイルF2サーバ500では、蓄積ファイルF2dがソフト150の制御によりデータベース501に蓄積されたり、データベース501から読み出されるようになっている。   And the personal computer specific information 1p to Np and the stored file F2d are transmitted and received between the file F2 server 500 and the personal computers 100A, 100B,... (Contents of the file F2 and the stored file F2d) Is shown below). In the file F2 server 500, the storage file F2d is stored in the database 501 or read from the database 501 under the control of the software 150.

一方、パソコン100Aとパソコン100B等との間では、インターネット200を介して、ファイルF1やファイルF2等の送受信が行われるようになっている。   On the other hand, between the personal computer 100A and the personal computer 100B, the file F1, the file F2, etc. are transmitted / received via the Internet 200.

ところで、本実施形態のファイル/キー/データ管理システムでは、第1実施形態と異なりファイルFAが存在せず、この代わりにファイルF1とファイルF2とを有している。このファイルF1及びファイルF2の構造を図13に示す。
図13において、ファイルF1は、第1実施形態の暗号化ファイル類105cと近似しており、ファイル類105が、パソコン固有情報1p〜Npに基づいた固有情報キーにより暗号化されたものとなっている。しかしながら、以下のファイルF2と一対一に関連付けされている点が異なっている。すなわち、一つのファイルF1に対して、常に一つのファイルF2が対応付けされて生成されるようになっている。
By the way, in the file / key / data management system of the present embodiment, unlike the first embodiment, the file FA does not exist, and instead has a file F1 and a file F2. The structures of the file F1 and the file F2 are shown in FIG.
In FIG. 13, a file F1 is similar to the encrypted files 105c of the first embodiment, and the files 105 are encrypted with a unique information key based on the personal computer unique information 1p to Np. Yes. However, it is different in that it is associated with the following file F2 on a one-to-one basis. That is, one file F2 is always generated in association with one file F1.

一方、ファイルF2には、後述するファイルF2登録動作により登録された複数のパソコン100A、100B、・・・からの複数組のパソコン固有情報1p〜Npが記録されている。そして、各パソコン固有情報1p〜Npには、ファイルF1の暗号元である旨を示す暗号元フラグCFが記録されるようになっている。   On the other hand, a plurality of sets of personal computer specific information 1p to Np from a plurality of personal computers 100A, 100B,... Registered by a file F2 registration operation described later are recorded in the file F2. In each personal computer specific information 1p to Np, an encryption source flag CF indicating that the file F1 is an encryption source is recorded.

例えば、この暗号元フラグCFが”1”の場合にはファイルF1がそのパソコン固有情報1p〜Npに基づいた固有情報キーにより暗号化されたことを示している。一方、暗号元フラグCFが”0”の場合にはファイルF1がそのパソコン固有情報1p〜Npに基づいた固有情報キーにより暗号化されたものではないことを示している。   For example, when the encryption source flag CF is “1”, it indicates that the file F1 is encrypted with the unique information key based on the personal computer unique information 1p to Np. On the other hand, when the encryption source flag CF is “0”, it indicates that the file F1 is not encrypted with the unique information key based on the personal computer unique information 1p to Np.

かかる構成において、ソフト150の動作について説明する。まず、ファイルF2登録動作、ファイルF2共有動作及び保存/バックアップ動作について説明する。この動作を示したフローチャートを図14、図15に示す。なお、図2と同一要素のものについては同一符号を付して説明は省略する。   With this configuration, the operation of the software 150 will be described. First, the file F2 registration operation, the file F2 sharing operation, and the storage / backup operation will be described. Flow charts showing this operation are shown in FIGS. Note that the same elements as those in FIG.

図14、図15において、本実施形態の保存/バックアップ動作や読み取り/編集動作等を行う前に、ファイルF2登録動作が行われる。
例えば、あるパソコン100(パソコン100Aとする)でファイルF2登録動作を行う場合には、ステップ501で、パソコン100AがファイルF2サーバ500に接続される。そして、ステップ503で、パソコン100Aのパソコン固有情報1p〜Npが検出される。
14 and 15, the file F2 registration operation is performed before the save / backup operation, the read / edit operation, and the like of the present embodiment.
For example, when the file F2 registration operation is performed on a certain personal computer 100 (referred to as personal computer 100A), the personal computer 100A is connected to the file F2 server 500 in step 501. In step 503, personal computer specific information 1p to Np of the personal computer 100A is detected.

さらに、ステップ505では、ステップ503で抽出されたパソコン固有情報1p〜NpをファイルF2サーバ500に送信し、これをステップ507でファイルF2サーバ500側が受信する。
その後、ステップ509では、ファイルF2サーバ500において、受信したパソコン100Aのパソコン固有情報1p〜Npをデータベース501に蓄積する。なお、このファイルF2サーバ500のデータベース501に蓄積されたファイルF2のことを蓄積ファイルF2dという。
Further, in step 505, the personal computer specific information 1p to Np extracted in step 503 is transmitted to the file F2 server 500, and in step 507, the file F2 server 500 side receives it.
Thereafter, in step 509, the file F2 server 500 stores the received personal computer specific information 1p to Np of the personal computer 100A in the database 501. Note that the file F2 stored in the database 501 of the file F2 server 500 is referred to as a stored file F2d.

これにより、ステップ511では、パソコン100AについてのファイルF2登録動作が終了される。そして、このファイルF2登録動作を複数台のパソコン100B、・・・、100Xで繰り返し行うことで、蓄積ファイルF2d内には複数組のパソコン固有情報1p〜Npが記録され、これがファイルF2サーバ500で一元的に管理される。そして、この蓄積ファイルF2dをファイルF2サーバ500で一元的に管理することで、ファイルF2サーバ500の有する蓄積ファイルF2dが常に最新の状態となる。   Thereby, in step 511, the file F2 registration operation for the personal computer 100A is terminated. Then, by repeating this file F2 registration operation on a plurality of personal computers 100B,..., 100X, a plurality of sets of personal computer specific information 1p to Np are recorded in the storage file F2d. Centrally managed. The accumulated file F2d of the file F2 server 500 is always in the latest state by managing the accumulated file F2d in the file F2 server 500 in an integrated manner.

次に、他のパソコン100(パソコン100Bとする)でファイル類105の保存/バックアップ動作等を行う場合には、予めファイルF2共有動作が行われる。
このファイルF2共有動作では、まず、ステップ531で、パソコン100BがファイルF2サーバ500に接続される。一方、ステップ533では、ファイルF2サーバ500において、データベース501から蓄積ファイルF2dが読み出される。
Next, when the other personal computer 100 (referred to as personal computer 100B) performs the storage / backup operation of the files 105, the file F2 sharing operation is performed in advance.
In this file F2 sharing operation, first, in step 531, the personal computer 100 </ b> B is connected to the file F2 server 500. On the other hand, in step 533, the file F2 server 500 reads the accumulated file F2d from the database 501.

そして、ステップ535では、ステップ533で読み出された蓄積ファイルF2dが、パソコン100Bにダウンロードされる。なお、このパソコン100にダウンロードされた蓄積ファイルF2dのことをパソコンファイルF2pという。
そして、このパソコンファイルF2pがパソコン100Bの記憶装置107等に保存されると、ステップ537ではファイルF2の共有動作が終了する。
In step 535, the storage file F2d read in step 533 is downloaded to the personal computer 100B. The stored file F2d downloaded to the personal computer 100 is referred to as a personal computer file F2p.
When the personal computer file F2p is stored in the storage device 107 of the personal computer 100B, the sharing operation of the file F2 ends in step 537.

なお、このファイルF2共有動作は、パソコン100B側からの要求により蓄積ファイルF2dがダウンロードされる場合に限られない。例えば、ファイルF2登録動作のたびに、蓄積ファイルF2dに既に登録されている各パソコン100A、100B、・・・に対して、最新の蓄積ファイルF2dが一斉配信されるようにしても良い。   The file F2 sharing operation is not limited to the case where the stored file F2d is downloaded in response to a request from the personal computer 100B. For example, the latest storage file F2d may be distributed all at once to the personal computers 100A, 100B,... Already registered in the storage file F2d every time the file F2 registration operation is performed.

このように、保存/バックアップ動作を行う前にファイルF2共有動作が行われることで、ファイルF2サーバ500に蓄積されている最新の蓄積ファイルF2dが、パソコン100B内でパソコンファイルF2pとして所有されるようになる。   As described above, the file F2 sharing operation is performed before the save / backup operation, so that the latest stored file F2d stored in the file F2 server 500 is owned as the personal computer file F2p in the personal computer 100B. become.

続いて、ファイル類105の保存/バックアップ動作について説明する。ファイル類105の保存バックアップ動作では、ステップ101からステップ107(ファイル類を固有情報キーで暗号化する)までは第1実施形態等と同様である。そして、ステップ551でファイルF1が完成される。
次に、ステップ553では、ステップ537で共有化したパソコンファイルF2p内に、ステップ103で検出したパソコン固有情報1p〜Npが存在するかが判断される。この場合、完全に一致する固有情報があるか否かが判断される。
Next, the storage / backup operation of the files 105 will be described. In the storage backup operation of the files 105, the steps 101 to 107 (encrypting the files with the unique information key) are the same as those in the first embodiment. In step 551, the file F1 is completed.
Next, in step 553, it is determined whether the personal computer unique information 1p to Np detected in step 103 exists in the personal computer file F2p shared in step 537. In this case, it is determined whether there is unique information that completely matches.

そして、パソコンファイルF2p内にパソコン100Bのパソコン固有情報1p〜Npが存在しない場合には、パソコン100Bは蓄積ファイルF2dへの登録が行われていないと考えられるので、本フローは終了される。従って、この場合には、第1実施形態と同様の保存/バックアップ動作のみ行えるようになる。
一方、パソコンファイルF2p内にパソコン100Bのパソコン固有情報1p〜Npが存在する場合には、パソコン100Bは蓄積ファイルF2dへの登録が行われていると考えられるので、ステップ555に進む。
Then, when the personal computer information F of the personal computer 100B does not exist in the personal computer file F2p, it is considered that the personal computer 100B has not been registered in the storage file F2d, and thus this flow ends. Therefore, in this case, only the storage / backup operation similar to the first embodiment can be performed.
On the other hand, if the personal computer information 1p to Np of the personal computer 100B exists in the personal computer file F2p, it is considered that the personal computer 100B has been registered in the storage file F2d.

そして、ステップ555では、パソコンファイルF2pに対して暗号元フラグCFの書き込みを行う。すなわち、ファイルF1はパソコン100Bのパソコン固有情報1p〜Npから生成された固有情報キーにより暗号化されているので、パソコンファイルF2p内のパソコン100Bに対する暗号元フラグCFを”1”にする。一方、他のパソコン(パソコン100A、・・・、100X)に対する暗号元フラグCFを”0”にする。   In step 555, the encryption source flag CF is written into the personal computer file F2p. That is, since the file F1 is encrypted with the unique information key generated from the personal computer unique information 1p to Np of the personal computer 100B, the encryption source flag CF for the personal computer 100B in the personal computer file F2p is set to “1”. On the other hand, the encryption source flag CF for the other personal computers (the personal computers 100A,..., 100X) is set to “0”.

これにより、ファイルF1を暗号化した固有情報キーが、どのパソコン100のパソコン固有情報1p〜Npに基づき生成されたかが判断されるようになる。
そして、ステップ557では、暗号元フラグCFの書き込みが行われたパソコンファイルF2pを第2共通キーで暗号化する。これにより、ステップ559でファイルF2が完成される。
Thereby, it is determined which personal computer 100 has the unique information key obtained by encrypting the file F1 generated based on the personal computer unique information 1p to Np.
In step 557, the personal computer file F2p in which the encryption source flag CF has been written is encrypted with the second common key. Thereby, in step 559, the file F2 is completed.

さらに、ステップ561では、ステップ551で完成されたファイルF1と、ステップ559で完成されたファイルF2とが、互いに関連付けされる。すなわち、ファイルF1とファイルF2とが一対一に対応するようになる。この関連付けの仕方としては、例えばファイルF1とファイルF2とを同一ファイル名称としたり、ヘッダ部に共通データを記録したり、あるいはファイルF1完成(更新)時点の時刻データ等をファイルF2内に組み込む等で可能である。
そして、ステップ563では、ステップ561で一対一に関連付けされたファイルF1とファイルF2とが、第1共通キーで暗号化される。これにより、ファイル類105の保存/バックアップ動作が終了する。
Further, in step 561, the file F1 completed in step 551 and the file F2 completed in step 559 are associated with each other. That is, the file F1 and the file F2 have a one-to-one correspondence. As a method of this association, for example, the file F1 and the file F2 have the same file name, common data is recorded in the header, or time data at the time of completion (update) of the file F1 is incorporated in the file F2. Is possible.
In step 563, the file F1 and the file F2 associated one-to-one in step 561 are encrypted with the first common key. Thereby, the storage / backup operation of the files 105 is completed.

次に、ファイルF2を用いた読み取り/編集救済動作について説明する。
図16において、保存/バックアップされたファイル類105を読み取る際には、まず、第1実施形態と同様にステップ201でソフト150の立ち上げのためのパスワードの入力が要求される。そして、ステップ581では、ファイルF1の保存元である記憶装置107を指定して、読み取りたいファイルF1を指定する。このとき、ステップ583では、ステップ581で指定されたファイルF1と一対一に関連付けされたファイルF2の読み出しも行われる。
Next, the read / edit relief operation using the file F2 will be described.
In FIG. 16, when reading the saved / backed up files 105, first, as in the first embodiment, input of a password for starting up the software 150 is requested in step 201. In step 581, the storage device 107 that is the storage source of the file F 1 is specified, and the file F 1 to be read is specified. At this time, in step 583, the file F2 associated with the file F1 designated in step 581 on a one-to-one basis is also read.

そして、ステップ585では、ファイルF1とファイルF2とが第1共通キーで復号化される。一方、ステップ205では、第1実施形態と同様にファイルF1の読み取りを行っているパソコン100(パソコン100Cとする)からパソコン固有情報1p〜Npが検出される。また、ステップ587では、復号生成されたファイルF2が第2共通キーで復号化される。   In step 585, the file F1 and the file F2 are decrypted with the first common key. On the other hand, in step 205, personal computer specific information 1p to Np is detected from the personal computer 100 (referred to as personal computer 100C) that is reading the file F1 as in the first embodiment. In step 587, the decrypted file F2 is decrypted with the second common key.

その後、ステップ591では、ステップ205で検出したパソコン100CのMACアドレス等が、ファイルF2内のいずれかのパソコンのMACアドレス等の情報と一致するか否か判断される。ただし、このMACアドレス等の情報との一致を判断する前に、パソコン名の一致を判断するようにしても良い。パソコン名は、ユニークなパソコン名を予め登録しておく。そして、MACアドレス等が一致しないと判断された場合には、ステップ593でファイルF2を第2共通キーで再暗号化した後、本フローは終了される。   Thereafter, in step 591, it is determined whether or not the MAC address or the like of the personal computer 100 </ b> C detected in step 205 matches information such as the MAC address or the like of any personal computer in the file F <b> 2. However, it may be determined whether the personal computer name matches before determining the match with the information such as the MAC address. As the personal computer name, a unique personal computer name is registered in advance. If it is determined that the MAC addresses or the like do not match, after re-encrypting the file F2 with the second common key in step 593, this flow ends.

一方、MACアドレス等が一致する場合には、さらにステップ211に進む。ステップ211では、このMACアドレス等が一致したところのパソコンに属するパソコン固有情報1p〜Npについて、第1実施形態と同様の処理が行われるが説明は省略する。そして、ステップ211で固有情報1〜Nが半数以上一致していると判断された場合には、ステップ595に進む。   On the other hand, if the MAC addresses match, the process further proceeds to step 211. In step 211, the same processing as in the first embodiment is performed on the personal computer specific information 1p to Np belonging to the personal computer where the MAC addresses and the like match, but the description thereof will be omitted. If it is determined in step 211 that more than half of the unique information 1 to N match, the process proceeds to step 595.

ステップ595では、パソコン100Cにおいて、ファイルF2内の暗号元フラグCFが”1”であるパソコン固有情報1p〜Npに基づいて固有情報キーが生成される。これにより、保存/バックアップ動作を行ったパソコン100Bのパソコン固有情報1p〜Npに基づいて固有情報キーが生成される。
そのため、ステップ217においてファイルF1の復号化が可能となる。従って、第1実施形態と同様に、ファイル類105の読み取り、編集、再保存/再バックアップ動作を行えるようになる。
In step 595, in the personal computer 100C, a unique information key is generated based on the personal computer unique information 1p to Np whose encryption source flag CF in the file F2 is “1”. Thus, a unique information key is generated based on the personal computer unique information 1p to Np of the personal computer 100B that has performed the storage / backup operation.
Therefore, the file F1 can be decrypted in step 217. Accordingly, as in the first embodiment, the file 105 can be read, edited, re-saved / re-backuped.

以上のように、ファイルF2内に複数のパソコン固有情報1p〜Npを含めることで、このファイルF2に含まれる複数のパソコン100A、100B、・・・間でファイル類105の読み取り、編集が可能となる。また、第1実施形態と同様のフローにより、ファイル類105が保存/バックアップされているので、ファイル類105の不正使用を防止することができる。   As described above, by including the plurality of personal computer specific information 1p to Np in the file F2, the files 105 can be read and edited between the plurality of personal computers 100A, 100B,. Become. Further, since the files 105 are stored / backed up by the same flow as in the first embodiment, unauthorized use of the files 105 can be prevented.

なお、本実施形態においては、蓄積ファイルF2dは、ファイルF2サーバ500で一元的に管理するとして説明してきたが、これに限られない。すなわち、蓄積ファイルF2dを1枚のフレキシブルディスク等の記録媒体に保存することで、これを物理的に管理するようにしても良い。
また、共有化されるパソコンデータ等を含む蓄積ファイルF2dが存在するファイルF2サーバ500に対し、インターネット200を介して各処理の都度逐次参照するようにしても良い。
In the present embodiment, the storage file F2d has been described as being centrally managed by the file F2 server 500, but is not limited thereto. That is, the storage file F2d may be physically managed by storing it in a recording medium such as a single flexible disk.
Further, the file F2 server 500 in which the storage file F2d including the personal computer data to be shared exists may be sequentially referred to for each process via the Internet 200.

次に、本発明の第4実施形態について説明する。
第4実施形態であるファイル/キー/データ管理システムは、第3実施形態のファイル/キー/データ管理システムで用いたファイルF2に、さらにパソコン読み取りフラグが設定されたものである。
Next, a fourth embodiment of the present invention will be described.
In the file / key / data management system according to the fourth embodiment, a personal computer read flag is further set in the file F2 used in the file / key / data management system according to the third embodiment.

第4実施形態に用いられるファイルF1及びファイルF2の構造を図17に示す。なお、ファイルF1の構造は図13と同様である。
図17において、ファイルF2には、各パソコン固有情報1p〜Npにパソコン読み取りフラグPFが設定されている。
例えば、このパソコン読み取りフラグPFが”1”の場合には、ファイルF1がそのパソコン100で読み取り可能に設定されていることを示している。一方、パソコン読み取りフラグPFが”0”の場合には、ファイルF1がそのパソコン100で読み取り不可能に設定されていることを示している。
FIG. 17 shows the structure of the file F1 and the file F2 used in the fourth embodiment. The structure of the file F1 is the same as that shown in FIG.
In FIG. 17, in the file F2, a personal computer reading flag PF is set in each personal computer specific information 1p to Np.
For example, when the personal computer reading flag PF is “1”, it indicates that the file F 1 is set to be readable by the personal computer 100. On the other hand, when the personal computer reading flag PF is “0”, it indicates that the file F1 is set to be unreadable by the personal computer 100.

かかる構成において、本実施形態のソフト150の動作について説明する。
図18において、保存/バックアップ動作(図14の処理については第3実施形態と同様である)では、ステップ555の次に、ステップ601としてパソコンファイルF2pにパソコン読み取りフラグPFを設定する動作が追加されている。このステップ601では、パソコンファイルF2p内に蓄積されているパソコン100A、100B、・・・毎にパソコン読み取りフラグPFの書き込みが行われる。
With this configuration, the operation of the software 150 of this embodiment will be described.
In FIG. 18, in the save / backup operation (the processing of FIG. 14 is the same as that of the third embodiment), an operation of setting a personal computer reading flag PF in the personal computer file F2p is added as step 601 after step 555. ing. In this step 601, the personal computer reading flag PF is written for each of the personal computers 100A, 100B,... Stored in the personal computer file F2p.

例えば、読み取りを許可したいパソコン100に対してはパソコン読み取りフラグPFを”1”とし、読み取りを不許可としたいパソコン100に対してはパソコン読み取りフラグPFを”0”とすれば良い。これにより、ファイルF1の暗号元において、任意のパソコン100だけにファイル類105の読み取り許可を与えることができる。もちろん、パソコン読み取りフラグPFを全て”1”としても良いが、この場合第3実施形態と同様の動作となる。   For example, the personal computer reading flag PF may be set to “1” for the personal computer 100 that wants to permit reading, and the personal computer reading flag PF may be set to “0” for the personal computer 100 that wants to prohibit reading. Thereby, it is possible to give the read permission of the files 105 only to an arbitrary personal computer 100 in the encryption source of the file F1. Of course, all the PC reading flags PF may be set to “1”, but in this case, the operation is the same as that of the third embodiment.

一方、図19において、読み取り/編集動作では、ステップ211の次に、ステップ631として読み取りを行っているパソコン100Cが読み取り可能とされているか否かの判断が追加されている。このステップ631では、ファイルF2内の、パソコン100Cのパソコン固有情報1p〜Npに対応するパソコン読み取りフラグPFが”1”か”0”かが判断される。そして、パソコン100Cのパソコン読み取りフラグPFが”1”である場合には、以降のステップ595以降に進む(以降は第3実施形態等と同じである)。また、パソコン100Cのパソコン読み取りフラグPFが”0”である場合には、ステップ593に進む。   On the other hand, in FIG. 19, in the reading / editing operation, after step 211, a determination as to whether or not the personal computer 100 </ b> C that is performing the reading is enabled is added as step 631. In step 631, it is determined whether the personal computer reading flag PF corresponding to the personal computer specific information 1p to Np of the personal computer 100C in the file F2 is “1” or “0”. When the personal computer reading flag PF of the personal computer 100C is “1”, the process proceeds to the subsequent steps 595 and thereafter (the same as in the third embodiment and the like thereafter). If the personal computer reading flag PF of the personal computer 100C is “0”, the process proceeds to step 593.

なお、ステップ587の次に、パソコンファイルF2p内でまずパソコン名を検索し、一致するパソコン名が存在するか否か判断するステップを追加するようにしても良い。
以上により、ファイルF1の暗号元において、任意のパソコン100だけにファイル類105の読み取り許可を与えることができる。
なお、ファイルF2には、さらに個人用の読み取りフラグが設定されても良い。この場合のファイルF1及びファイルF2の構造を図20に示す。なお、ファイルF1の構造は図13と同様である。
After step 587, a computer name may first be searched in the computer file F2p, and a step of determining whether or not a matching computer name exists may be added.
As described above, it is possible to give the read permission of the files 105 only to an arbitrary personal computer 100 in the encryption source of the file F1.
Note that a personal read flag may be further set in the file F2. The structure of the file F1 and the file F2 in this case is shown in FIG. The structure of the file F1 is the same as that shown in FIG.

図20において、ファイルF2には個人用読み取りフラグIFが設定されている。
そして、この個人用読み取りフラグIFが”1”の場合にはファイルF1がそのユーザで読み取り可能に設定されていることを示している。一方、個人用読み取りフラグIFが”0”の場合にはファイルF1がそのユーザで読み取り不可能に設定されていることを示している。
In FIG. 20, a personal read flag IF is set in the file F2.
When the personal read flag IF is “1”, it indicates that the file F1 is set to be readable by the user. On the other hand, when the personal read flag IF is “0”, it indicates that the file F1 is set to be unreadable by the user.

この個人用読み取りフラグIFの設定は、上述した保存/バックアップ動作中のステップ601において(各パソコン100、100、・・・毎にパソコン読み取りフラグPFを設定したのと同様に)ユーザ毎に設定すれば良い。
そして、読み取り/編集動作ではステップ631において、ファイルF1の読み取り等を行っているユーザが読み取り可能とされているか判断すれば良い。
The personal read flag IF is set for each user in the above-described step 601 during the storage / backup operation (similar to setting the personal computer read flag PF for each of the personal computers 100, 100,...). It ’s fine.
Then, in the reading / editing operation, it may be determined in step 631 whether or not the user who reads the file F1 can read.

この場合、パソコン固有情報1p〜Npとしてバイオメトリクス情報を用いることで、このバイオメトリクス情報からユーザの特定を行えば良い。そして、特定したユーザに対する個人用読み取りフラグIFが”1”か”0”か判断すれば良い。
以上により、パソコンだけでなく特定の個人に対しても、ファイル類105の読み取り許可を与えることができる。
In this case, the user may be identified from the biometric information by using the biometric information as the personal computer specific information 1p to Np. Then, it may be determined whether the personal read flag IF for the specified user is “1” or “0”.
As described above, it is possible to give permission to read the files 105 not only to the personal computer but also to a specific individual.

次に、本発明の第5実施形態について説明する。
第5実施形態であるファイル/キー/データ管理システムは、第4実施形態のファイル/キー/データ管理システムで用いたファイルF2に、さらにID及びパスワードが設定されたものである。
Next, a fifth embodiment of the present invention will be described.
In the file / key / data management system according to the fifth embodiment, an ID and a password are further set in the file F2 used in the file / key / data management system according to the fourth embodiment.

第5実施形態に用いられるファイルF1及びファイルF2の構造を図21に示す。なお、ファイルF1の構造は図13と同様である。
図21において、ファイルF2にはID及びパスワードが設定されている。このID及びパスワードは、ファイルF2毎に決められるようになっている。
かかる構成において、本実施形態のソフト150の動作について説明する。
FIG. 21 shows the structure of the file F1 and the file F2 used in the fifth embodiment. The structure of the file F1 is the same as that shown in FIG.
In FIG. 21, an ID and a password are set in the file F2. The ID and password are determined for each file F2.
With this configuration, the operation of the software 150 of this embodiment will be described.

図22において、保存/バックアップ動作(図14の処理については第3実施形態と同様である)では、第4実施形態のステップ601の次に、ステップ651としてID及びパスワードの設定動作が追加されている。このステップ651では、ファイル類105の読み取りを許可したいユーザが知っているか、あるいはそのユーザに知らせる予定のID及びパスワードがパソコンファイルF2pに設定される。なお、このステップ651におけるID及びパスワードの設定は、ステップ601におけるパソコン読み取りフラグPF等の設定の前に行われても良い。   In FIG. 22, in the save / backup operation (the processing of FIG. 14 is the same as that of the third embodiment), an ID and password setting operation is added as step 651 after step 601 of the fourth embodiment. Yes. In this step 651, the personal computer file F2p is set with the ID and password that the user who wants to permit reading of the files 105 knows or will inform the user. The setting of the ID and password in step 651 may be performed before the setting of the personal computer reading flag PF or the like in step 601.

一方、図23において、読み取り/編集動作では、第4実施形態のステップ631の次に、ステップ681としてID及びパスワードの入力動作が追加されている。そして、ステップ681で入力されたID及びパスワードに対し、ステップ683では、ファイルF2に設定されたID及びパスワードとの一致、不一致が確認される。その結果、ID及びパスワードが一致すると判断された場合には、以降のステップ595以降に進む(以降は第3実施形態等と同じである)。一方、ID及びパスワードが不一致であると判断された場合には、ステップ593に進む。   On the other hand, in FIG. 23, in the reading / editing operation, an ID and password input operation is added as step 681 after step 631 of the fourth embodiment. In step 683, the ID and password input in step 681 are confirmed to match or do not match the ID and password set in the file F2. As a result, when it is determined that the ID and the password match, the process proceeds to the subsequent steps 595 and thereafter (the same as in the third embodiment and the like thereafter). On the other hand, if it is determined that the ID and password do not match, the process proceeds to step 593.

以上により、ファイルF1の暗号元において特定のID及びパスワードを設定することで、そのID及びパスワードを知っているユーザ等にのみファイル類105の読み取り許可を与えることができる。
なお、前述の各実施形態における読み取り/編集動作の処理は、図24に示すような、ドラッグアンドドロップを用いた処理により実行されても良い。
As described above, by setting a specific ID and password in the encryption source of the file F1, only the user who knows the ID and password can be given permission to read the files 105.
Note that the processing of the reading / editing operation in each of the above-described embodiments may be executed by processing using drag and drop as shown in FIG.

すなわち、ステップ701において、本ソフト150のアイコンにファイルF1をドラッグアンドドロップする。これにより、ステップ703において、各実施形態における読み取り/編集動作の処理が自動で行われる。そして、ステップ703における処理が終了されることで、ステップ705では、ファイルF1が復号化されてファイル類105の読み取り等が行われる。   That is, in step 701, the file F1 is dragged and dropped onto the icon of the software 150. Thereby, in step 703, the processing of the reading / editing operation in each embodiment is automatically performed. When the processing in step 703 is completed, in step 705, the file F1 is decrypted and the file 105 is read.

次に、本発明の第6実施形態について説明する。
第6実施形態であるファイル/キー/データ管理システムは、第5実施形態のファイル/キー/データ管理システムで用いたファイルF2に、さらに保存モードが設定されたものである。
Next, a sixth embodiment of the present invention will be described.
In the file / key / data management system according to the sixth embodiment, a storage mode is further set to the file F2 used in the file / key / data management system according to the fifth embodiment.

第6実施形態に用いられるファイルF1及びファイルF2の構造を図25に示す。なお、ファイルF1の構造は図13と同様である。
図25において、ファイルF2には保存モードSMが設定されている。この保存モードSMは、ファイルF2毎に決められている。そして、この保存モードSMを設定することにより、以下に示すようなパソコン読み取りフラグPFと、ID及びパスワードの一致、不一致の判断との間に、優先順位等が設けられるようになっている。この保存モードSMに応じた動作の一例について図26に示す。
FIG. 25 shows the structure of the file F1 and the file F2 used in the sixth embodiment. The structure of the file F1 is the same as that shown in FIG.
In FIG. 25, the save mode SM is set for the file F2. This storage mode SM is determined for each file F2. By setting the storage mode SM, a priority order or the like is provided between the personal computer reading flag PF as shown below and the ID / password match / mismatch determination. An example of the operation according to the storage mode SM is shown in FIG.

図26において、保存モードSMがモード1の場合には、パソコン読み取りフラグPFが”1”であり、かつID及びパスワードが一致した場合にのみ、ファイル類105の読み取り等が可能となっている。このモード1は、第5実施形態と同様の処理である。   In FIG. 26, when the storage mode SM is mode 1, the file 105 can be read only when the personal computer reading flag PF is “1” and the ID and password match. This mode 1 is the same process as in the fifth embodiment.

一方、モード2の場合には、パソコン読み取りフラグPFが”1”であることだけで、ファイル類105の読み取り等が可能となっている。すなわち、このモード2は、ID及びパスワードの一致、不一致を確認していないので、第4実施形態と同様の処理である。
また、モード3の場合には、ID及びパスワードが一致することだけで、ファイル類105の読み取り等が可能となっている。すなわち、このモード3では、パソコン読み取りフラグPFの確認をしていない。
On the other hand, in the case of the mode 2, the file 105 can be read only by the personal computer reading flag PF being “1”. In other words, this mode 2 is the same processing as that of the fourth embodiment because it is not confirmed that the ID and password match or do not match.
In the case of mode 3, the file 105 can be read and the like only by matching the ID and password. That is, in this mode 3, the personal computer reading flag PF is not confirmed.

さらに、モード4の場合には、パソコン読み取りフラグPFが”1”であること、又はID及びパスワードが一致することにより、ファイル類105の読み取り等が可能となっている。すなわち、パソコン読み取りフラグPFが”0”であり、かつID及びパスワードが不一致の場合にのみファイル類105の読み取り等ができなくなる。
このように、保存モードSMを適宜設定することで、ファイル類105の読み取り等に際しての認証レベル(すなわち、認証の困難さ)が変更可能となっている。
Further, in the case of mode 4, when the personal computer reading flag PF is “1” or the ID and the password match, the file 105 can be read. That is, the file 105 cannot be read only when the personal computer reading flag PF is “0” and the ID and password do not match.
Thus, by appropriately setting the storage mode SM, the authentication level (that is, the difficulty of authentication) at the time of reading the files 105 can be changed.

かかる構成において、本実施形態のソフト150の動作について説明する。
図27おいて、保存/バックアップ動作(図14の処理については第3実施形態と同様である)では、第5実施形態のステップ651の次に、ステップ751として保存モードSMの設定動作が追加されている。このステップ751では、ファイルF2内に保存モードSMを設定することで、読み取り先においてどの程度の認証レベルを必要とするか、設定できるようになっている。
なお、このステップ751は、ステップ601の前に行われても良い。これにより、例えば保存モードSMがモード2の場合には、ステップ651のID及びパスワードの設定を省略可能になるからである。
With this configuration, the operation of the software 150 of this embodiment will be described.
In FIG. 27, in the storage / backup operation (the processing of FIG. 14 is the same as that of the third embodiment), the setting operation of the storage mode SM is added as step 751 after step 651 of the fifth embodiment. ing. In this step 751, by setting the storage mode SM in the file F2, it is possible to set what authentication level is required at the reading destination.
This step 751 may be performed before step 601. Thereby, for example, when the storage mode SM is mode 2, the setting of the ID and password in step 651 can be omitted.

一方、図28、図29において、読み取り/編集動作では、第5実施形態のステップ211の次に、各保存モードSMに対応した動作が行われるようになっている。図28(a)は、モード1の読み取り/編集動作を示したものであるが、これは第5実施形態と同様である。また、図28(b)は、モード2の読み取り/編集動作を示したものであるが、これも第4実施形態と同様である。   On the other hand, in FIG. 28 and FIG. 29, in the reading / editing operation, operations corresponding to each storage mode SM are performed after step 211 of the fifth embodiment. FIG. 28A shows the reading / editing operation in mode 1, which is the same as in the fifth embodiment. FIG. 28B shows the reading / editing operation in mode 2, which is the same as in the fourth embodiment.

さらに、図29(a)は、モード3の読み取り/編集動作を示したものである。このモード3では、ステップ211の次にステップ631におけるパソコン読み取りフラグPFの確認が行われずに、ステップ681、683のID及びパスワードの確認のみが行われる。そして、ID及びパスワードが一致していればステップ595に進み、ファイル類105の読み取り等が行われる。   Further, FIG. 29A shows a mode 3 reading / editing operation. In this mode 3, after the step 211, the personal computer reading flag PF is not confirmed in the step 631, but only the ID and password in the steps 681 and 683 are confirmed. If the ID and password match, the process proceeds to step 595, where the files 105 are read.

また、図29(b)は、モード4の読み取り/編集動作を示したものである。このモード4では、他のモード1〜3と異なり、ステップ631及びステップ683の分岐が反転している。そして、ステップ631で読み取り可能とされておらず、かつID、パスワードが一致しない場合以外は、ステップ595に進み、ファイル類105の読み取り等が行われる。
以上のように、ファイルF2に保存モードSMを設定することで、このファイルF2を用いたファイル類105の読み取り等に際して、その認証レベルを適宜変更可能となっている。
FIG. 29B shows a mode 4 reading / editing operation. In this mode 4, unlike the other modes 1 to 3, the branches of step 631 and step 683 are reversed. Then, unless it is not readable in step 631 and the ID and password do not match, the process proceeds to step 595, where the files 105 are read and the like.
As described above, by setting the storage mode SM in the file F2, the authentication level can be appropriately changed when reading the file 105 using the file F2.

なお、各モードによる読み取り/編集動作の後には、ファイル類105の再保存/再バックアップ動作が行われるが、このときに、読み取り/編集動作における保存モードSMと異なる保存モードSMを設定することも可能である。例えば、読み取り/編集動作においてモード2によりファイル類105の読み取り等を行った場合、再保存/再バックアップ動作においてモード1を設定してファイル類105の再保存等を行っても良い。   Note that after the read / edit operation in each mode, the file 105 is re-saved / re-backuped. At this time, a save mode SM different from the save mode SM in the read / edit operation may be set. Is possible. For example, when the file 105 is read in mode 2 in the read / edit operation, the file 105 may be re-saved by setting mode 1 in the re-save / re-backup operation.

次に、本発明の第7実施形態について説明する。
第2実施形態であるファイル/キー/データ管理システムは、一つのファイル類ずつについてセンター接続の上で救済動作を行うものであったが、本実施形態であるファイル/キー/データ管理システムは、救済したいファイル類が多数存在する場合でも、容易に救済を行えるようにするものである。
Next, a seventh embodiment of the present invention will be described.
The file / key / data management system according to the second embodiment performs a relief operation on the center connection for each file type, but the file / key / data management system according to the present embodiment Even if there are a large number of files to be relieved, it is possible to easily relieve them.

本発明の第7実施形態のファイル/キー/データ管理システムの構成図を図30に示す。なお、図5と同一要素のものについては同一符号を付して説明は省略する。
図30において、本実施形態のファイル/キー/データ管理システムは、第2実施形態のファイル/キー/データ管理システムと近似しているが、センター350に初回パソコン固有情報1pi〜Npiのみが送信される(すなわち、暗号化ファイルFAcは送信されない)点が異なっている。また、パソコン100には、初回パソコン固有情報1pi〜Npiだけでなく、後述する登録固有情報1r〜Nrが保存されるようになっている。登録固有情報1r〜Nrは、初回パソコン固有情報1pi〜Npiと同じファイルに構成されても良いが、独立したファイルに構成されても良い。
FIG. 30 shows a configuration diagram of a file / key / data management system according to the seventh embodiment of the present invention. The same elements as those in FIG.
In FIG. 30, the file / key / data management system of the present embodiment is similar to the file / key / data management system of the second embodiment, but only the initial personal computer specific information 1pi to Npi is transmitted to the center 350. (That is, the encrypted file FAc is not transmitted). In addition, the personal computer 100 stores not only the initial personal computer specific information 1pi to Npi but also registration specific information 1r to Nr described later. The registered unique information 1r to Nr may be configured in the same file as the initial personal computer specific information 1pi to Npi, or may be configured as an independent file.

かかる構成において、本実施形態のソフト150の動作について説明する。本実施形態の登録意思確認動作、保存/バックアップ動作(初回保存動作付き)及び登録動作は、第2実施形態(図6、図7)と同様である。
また、ファイル類の救済動作を図31〜図33に示す。なお、図9は、第2実施形態と同様である。また、図10、図11と同一要素のものについては同一符号を付して説明は省略する。
With this configuration, the operation of the software 150 of this embodiment will be described. The registration intention confirmation operation, storage / backup operation (with initial storage operation), and registration operation of the present embodiment are the same as those of the second embodiment (FIGS. 6 and 7).
Further, the file relief operation is shown in FIGS. FIG. 9 is the same as that of the second embodiment. 10 and 11 are denoted by the same reference numerals and description thereof is omitted.

図31〜図33において、図9のステップ211、213の分岐で読み取り等を行おうとしているパソコンが同一でないと判断された場合には、ステップ701で、パソコン100内に後述する登録固有情報1r〜Nrが存在するか否かが判断される。このとき、パソコン100において初めて救済動作を行う場合には、このステップ701で登録固有情報1r〜Nrが存在しないと判断されるので、ステップ401以降に進む。   31 to 33, if it is determined that the personal computers to be read are not the same at the branches of steps 211 and 213 in FIG. 9, in step 701, the registration unique information 1r described later in the personal computer 100 is stored. It is determined whether or not .about.Nr exists. At this time, when the relief operation is performed for the first time in the personal computer 100, it is determined in step 701 that the registration unique information 1r to Nr does not exist.

ステップ401では、第2実施形態と同様に、読み取り等を行おうとしているパソコン100において、そのファイル類105の救済動作を行うか否かの選択が行われる。そして、ステップ401で救済を行う旨の選択を行った場合には、ステップ703で初回パソコン固有情報1pi〜Npiを自動選択する。その後、第2実施形態と同様に、ステップ405、407、409、411の処理を行う。   In step 401, in the same way as in the second embodiment, a selection is made as to whether or not to perform the relief operation for the files 105 in the personal computer 100 that is about to perform reading or the like. If the selection to perform the repair is made in step 401, the initial personal computer specific information 1pi to Npi is automatically selected in step 703. Thereafter, similarly to the second embodiment, the processes of steps 405, 407, 409, and 411 are performed.

そして、ステップ411で、ユーザIDとパスワードがセンター350に存在することの確認が取れた場合には、ステップ705において、ステップ703で自動選択された初回パソコン固有情報1pi〜Npiと、ステップ405で検出されたパソコン固有情報1p〜Npとが、センター350に送信される。これに対応して、ステップ707では、センター350において、ステップ705で送信された初回パソコン固有情報1pi〜Npiとパソコン固有情報1p〜Npとが受信される。そして、ステップ417でユーザIDとパスワードの確認が行われる。   If it is confirmed in step 411 that the user ID and password exist in the center 350, in step 705, the first personal computer unique information 1pi to Npi automatically selected in step 703 and detected in step 405 are detected. The personal computer specific information 1p to Np thus transmitted is transmitted to the center 350. Correspondingly, in step 707, the center 350 receives the initial personal computer specific information 1pi to Npi and the personal computer specific information 1p to Np transmitted in step 705. In step 417, the user ID and password are confirmed.

さらに、図32のステップ709では、センター350で受信した初回パソコン固有情報1pi〜Npiを第1共通キー、第2共通キーで復号化して、この初回パソコン固有情報1pi〜Npiを抽出する。
そして、ステップ711では、ステップ709で抽出された初回パソコン固有情報1pi〜Npiと、データベース301に蓄積された蓄積固有情報1d〜Ndのうちステップ417で確認されたユーザIDのカテゴリに属する蓄積固有情報1d〜Ndとを対比する。
Further, in step 709 of FIG. 32, the initial personal computer unique information 1pi to Npi received at the center 350 is decrypted with the first common key and the second common key, and the initial personal computer unique information 1pi to Npi is extracted.
In step 711, the stored unique information belonging to the category of the user ID confirmed in step 417 out of the initial personal computer unique information 1pi to Npi extracted in step 709 and the stored unique information 1 d to Nd stored in the database 301. Contrast 1d to Nd.

そして、第2実施形態と同様のステップ421、423により、ファイル類105の救済を許可するか否かが判断される。その後、ステップ421、423でファイル類105の救済が許可された場合には、ステップ427でパソコン固有情報1p〜Npをセンター350のデータベース301に追加する。
さらに、ステップ713では、ステップ427でデータベース301に追加したパソコン固有情報1p〜Npを第1共通キー、第2共通キーで暗号化する。なお、この暗号化されたパソコン固有情報1p〜Npを登録固有情報1r〜Nrという(添字rは登録されたことを意味する添字である)。
Then, in steps 421 and 423 similar to those in the second embodiment, it is determined whether or not the file 105 is to be relieved. After that, when the file 105 is relieved in steps 421 and 423, the personal computer specific information 1 p to Np is added to the database 301 of the center 350 in step 427.
In step 713, the personal computer unique information 1p to Np added to the database 301 in step 427 is encrypted with the first common key and the second common key. The encrypted personal computer specific information 1p to Np is referred to as registration specific information 1r to Nr (the subscript r is a subscript indicating that the information has been registered).

そして、ステップ715では、ステップ713で暗号化された登録固有情報1r〜Nrをパソコン100にダウンロードさせる。また、ステップ717では、ステップ715でダウンロードした登録固有情報1r〜Nrをパソコン100に保存する。この場合、登録固有情報1r〜Nrの保存先としては、記憶装置107のうちでも容易に書き換えできない領域に保存されることが望ましい。
その後、第2実施形態と同様に、ステップ435で今回新規にセンターに登録されたパソコン固有情報1p〜Npを用いて、初回パソコン固有情報1pi〜Npiを上書きする。
In step 715, the registration unique information 1r to Nr encrypted in step 713 is downloaded to the personal computer 100. In step 717, the registration unique information 1 r to Nr downloaded in step 715 is stored in the personal computer 100. In this case, it is desirable that the storage destinations of the registration unique information 1r to Nr are stored in an area that cannot be easily rewritten in the storage device 107.
Thereafter, similarly to the second embodiment, in step 435, the personal computer unique information 1p to Np newly registered in the center this time is overwritten with the initial personal computer unique information 1pi to Npi.

そして、以上の動作により、本実施形態のフローが一度終了する。その後、もう一度ファイル類105の読み取り動作を行うことにより、図9のステップ211、213の分岐で読み取り等を行おうとしているパソコンが同一でないと判断されるので、再度ステップ701に至る。
このとき、ステップ701では、ステップ717においてパソコン100に登録固有情報1r〜Nrが保存されているため、登録固有情報1r〜Nrが存在すると判断される。
And the flow of this embodiment is once complete | finished by the above operation | movement. Thereafter, the file 105 is read once again, so that it is determined that the personal computers to be read at the branches of steps 211 and 213 in FIG. 9 are not the same.
At this time, in step 701, since the registration unique information 1r to Nr is stored in the personal computer 100 in step 717, it is determined that the registration unique information 1r to Nr exists.

そして、図33のステップ731において、暗号化されている登録固有情報1r〜Nrが第1共通キー、第2共通キーで復号化される。また、ステップ733で、この復号化された登録固有情報1r〜Nrがパソコン100に読み出される。その後、ステップ735で、パソコン100から検出したパソコン固有情報1p〜Npと、ステップ731で復号化された登録固有情報1r〜Nrとの対比を行う。この場合、第1実施形態のステップ211、213と同様の方法により、パソコン固有情報1p〜Npと登録固有情報1r〜Nrとを対比する。   In step 731 of FIG. 33, the encrypted registration unique information 1r to Nr is decrypted with the first common key and the second common key. In step 733, the decrypted registration unique information 1 r to Nr is read out to the personal computer 100. Thereafter, in step 735, the personal computer unique information 1p to Np detected from the personal computer 100 is compared with the registered unique information 1r to Nr decrypted in step 731. In this case, the personal computer unique information 1p to Np and the registered unique information 1r to Nr are compared by the same method as in steps 211 and 213 of the first embodiment.

これにより、パソコン固有情報1p〜Npと登録固有情報1r〜Nrとが同一であると判断された場合には、ファイル類105の読み取りを行っているパソコン100が、図32のステップ421、423等で救済が許可されたパソコン100であると判断される。一方、パソコン固有情報1p〜Npと登録固有情報1r〜Nrとが同一でないと判断された場合には、図31のステップ401以降に進む。そして、第2実施形態と同様に、読み取り等を行おうとしているパソコン100において、そのファイル類105の救済動作を行うか否かの選択が再び問われる。   As a result, if it is determined that the personal computer specific information 1p to Np and the registered specific information 1r to Nr are the same, the personal computer 100 reading the files 105, for example, steps 421 and 423 in FIG. Thus, it is determined that the personal computer 100 is allowed to be relieved. On the other hand, if it is determined that the personal computer unique information 1p to Np and the registered unique information 1r to Nr are not the same, the process proceeds to step 401 and subsequent steps in FIG. As in the second embodiment, in the personal computer 100 that is about to perform reading or the like, it is asked again whether or not the file 105 is to be rescued.

ファイル類105の救済動作を行うように選択された場合には、新しい固有情報のセンターへの登録や、このセンターにて登録された登録固有情報1r〜Nrのパソコン100における更新等の処理が再び同様に繰り返される。
一方、図33のステップ211、213でパソコン固有情報1p〜Npと登録固有情報1r〜Nrとが同一であると判断された場合には、以降のステップ215、216、217でファイルFA固有情報1f〜Nfから固有情報キーが生成され、ステップ219でファイル類105の読み取り、編集が行われる。
If the file 105 is selected to be rescued, the process of registering new unique information in the center and updating the registered unique information 1r to Nr registered in the center in the personal computer 100 is performed again. The same is repeated.
On the other hand, if it is determined in steps 211 and 213 in FIG. 33 that the personal computer unique information 1p to Np is the same as the registered unique information 1r to Nr, the file FA unique information 1f is obtained in the subsequent steps 215, 216, and 217. A unique information key is generated from .about.Nf, and in step 219, the files 105 are read and edited.

そして、ステップ219でファイル類105の編集等が終了した場合には、ステップ737において、ステップ731で復号化された登録固有情報1r〜Nrと、ステップ219で読み取り、編集が行われたファイル類105とを、一つのファイルにまとめる。
そして、ステップ739、255では、この登録固有情報1r〜Nrに基づいて、ファイル類105を暗号化するための固有情報キーを生成し、この固有情報キーでファイル類105を暗号化する。その後、この暗号化されたファイル類105に対して、保存/バックアップ動作のステップ109以降の処理が行われる。
When the editing or the like of the file 105 is completed in step 219, the registered unique information 1r to Nr decrypted in step 731 in step 737 and the file 105 read and edited in step 219 are edited. Are combined into one file.
In steps 739 and 255, a unique information key for encrypting the files 105 is generated based on the registered unique information 1r to Nr, and the files 105 are encrypted with the unique information key. Thereafter, the process after step 109 of the save / backup operation is performed on the encrypted files 105.

なお、ファイル類105が多数存在する場合には、あるファイル類105についての上記の救済動作を行った後に、再び別のファイル類105で救済動作を行う。
この場合、ステップ701では、登録固有情報1r〜Nrが存在すると判断されるので、第2実施形態のようにセンター300との間で交信を行うことなく、ファイル類105の救済を行うことができる。
If a large number of files 105 exist, after performing the above-described rescue operation for a certain file 105, the rescue operation is performed again with another file 105.
In this case, since it is determined in step 701 that the registered unique information 1r to Nr exists, the file 105 can be relieved without performing communication with the center 300 as in the second embodiment. .

また、ステップ211、213において、ファイル類105の救済が許可されたパソコン100であると判断できるので、第2実施形態と同様に、第三者の不正使用を防止しつつ、ファイル類105の救済を行うことができる。
以上により、救済したいファイル類105が多数存在する場合でも、簡単に救済を行うことができる。
Further, in steps 211 and 213, it can be determined that the personal computer 100 is allowed to rescue the file 105, so that the rescue of the file 105 is prevented while preventing unauthorized use by a third party, as in the second embodiment. It can be performed.
As described above, even when there are a large number of files 105 to be repaired, the repair can be easily performed.

次に、本発明の第8実施形態について説明する。
本実施形態は、第1〜7実施形態のファイル/キー/データ管理システムを著作権の保護に適用したときの一例を示すものである。各実施形態のファイル/キー/データ管理システムは、所定のアプリケーションに組み込まれている。
Next, an eighth embodiment of the present invention will be described.
This embodiment shows an example when the file / key / data management system of the first to seventh embodiments is applied to copyright protection. The file / key / data management system of each embodiment is incorporated in a predetermined application.

第8実施形態の動作について説明する。
まず、使用権登録申請動作を図34に示す。図34において、ステップ801では、パソコン100からセンターにファイルFAを送信する。ファイルFAは、著作権の保護が望まれるファイルである。そして、このファイルFAは、各実施形態で説明したのと同様に、ファイル類105がパソコン固有情報1p〜Npを基に暗号化されたものである。ファイル類105とパソコン固有情報1p〜Npとは一体化されても良いし、別ファイルにて構成されても良い。別ファイルにて構成した場合には、パソコン固有情報1p〜Npのみをセンターに送信するようにしても良い。
The operation of the eighth embodiment will be described.
First, the usage right registration application operation is shown in FIG. 34, in step 801, the file FA is transmitted from the personal computer 100 to the center. The file FA is a file for which copyright protection is desired. The file FA is obtained by encrypting the files 105 based on the personal computer unique information 1p to Np, as described in the embodiments. The files 105 and the personal computer specific information 1p to Np may be integrated, or may be configured as separate files. When configured as a separate file, only the personal computer specific information 1p to Np may be transmitted to the center.

そして、ステップ803では、センターでパソコンから送信されたファイルFAを受け付ける。
その後、ステップ805では、センターで受け付けたファイルFAからパソコン固有情報1p〜Npを抽出して、このパソコン固有情報1p〜Npを基にファイルFBを生成する。
ここで、ファイルFBは、ファイルFA内のパソコン固有情報1p〜Npのうち、一部あるいは全部の固有情報109を基に生成されたファイルをいう。そして、ステップ807では、ステップ805で生成されたファイルFBに、センターで設定したパスワード(以下、登録済パスワードという)を入れて、パソコン100に返信する。
In step 803, the file FA transmitted from the personal computer at the center is accepted.
Thereafter, in step 805, the personal computer specific information 1p to Np is extracted from the file FA received at the center, and the file FB is generated based on the personal computer specific information 1p to Np.
Here, the file FB refers to a file generated based on a part or all of the unique information 109 among the personal computer unique information 1p to Np in the file FA. In step 807, the password set in the center (hereinafter referred to as a registered password) is put in the file FB generated in step 805 and returned to the personal computer 100.

これに対し、ステップ809において、パソコン100ではステップ807で返信されたファイルFBと、ファイルFA中のパソコン固有情報1p〜Npとを対比する。そして、ステップ811で、ファイルFBとファイルFA中のパソコン固有情報1p〜Npとが一致すると判断された場合には、以降のステップ813に進む。一方、ステップ811でファイルFBとファイルFA中のパソコン固有情報1p〜Npとが一致しないと判断された場合には、エラーを返して本フローが終了される。   On the other hand, in step 809, the personal computer 100 compares the file FB returned in step 807 with the personal computer specific information 1p to Np in the file FA. If it is determined in step 811 that the file FB and the personal computer specific information 1p to Np in the file FA match, the process proceeds to the subsequent step 813. On the other hand, if it is determined in step 811 that the file FB and the personal computer specific information 1p to Np in the file FA do not match, an error is returned and this flow is terminated.

その後、ステップ813において、パソコン100ではステップ807で返信されたファイルFBに含まれる登録済パスワードを、ファイルFAに保存する。これにより、ステップ815において、ファイルFAの使用権の登録が終了される。   Thereafter, in step 813, the personal computer 100 stores the registered password included in the file FB returned in step 807 in the file FA. Thereby, in step 815, the registration of the right to use the file FA is ended.

次に、使用権登録確認動作を図35に示す。図35において、ステップ851では、ファイル類105を読み取り、編集等をするためのアプリケーションを起動する。
そして、ステップ853では、ファイルFAがパソコンに存在するか確認される。このステップ853でファイルFAが存在しないと判断された場合には、エラーを返して本フローが終了される。一方、ステップ853でファイルFAが存在すると判断された場合には、ステップ855で、登録済パスワードがファイルFAに存在するか判断される。
Next, FIG. 35 shows the usage right registration confirmation operation. In FIG. 35, in step 851, an application for reading and editing the file 105 is started.
In step 853, it is confirmed whether the file FA exists in the personal computer. If it is determined in step 853 that the file FA does not exist, an error is returned and this flow ends. On the other hand, if it is determined in step 853 that the file FA exists, it is determined in step 855 whether the registered password exists in the file FA.

そして、ステップ855において、登録済パスワードがファイルFAに存在しないと判断された場合には、使用権登録申請動作を行っていないと考えられるので、登録申請画面をパソコンに表示してステップ801以降に進む。一方、登録済パスワードがファイルFAに存在すると判断された場合には、使用権登録申請動作を行っていると考えられるので、ステップ857でファイルFAの使用権が確認される。   If it is determined in step 855 that the registered password does not exist in the file FA, it is considered that the use right registration application operation has not been performed. move on. On the other hand, when it is determined that the registered password exists in the file FA, it is considered that the use right registration application operation is performed, and therefore the use right of the file FA is confirmed in step 857.

その後、ステップ859では、上述した第1〜7実施形態のいずれの形態によるファイル類105の管理を行うか選択される。これにより、ステップ861では、選択された形態によるファイル類105の管理が行われる。また、ステップ859以降では、ステップ857におけるファイルFAの使用権の確認の下に、アプリケーションによる任意の動作が行われる。   Thereafter, in step 859, it is selected whether to manage the files 105 according to any of the first to seventh embodiments described above. As a result, in step 861, the files 105 in the selected form are managed. In step 859 and subsequent steps, an arbitrary operation by the application is performed after confirming the right to use the file FA in step 857.

以上により、第1〜7実施形態のファイル/キー/データ管理システムによる暗号化方式をCD等で提供されるテキストデータや画像データ、音楽データ等の著作権保護に対して適用することができる。すなわち、これらのデータは生データのままでは不正にコピーされ使用されるおそれがあるが、第1〜7実施形態のファイル/キー/データ管理システムを採用することで、登録申請したパソコンのみで、データが使用可能となる。   As described above, the encryption method using the file / key / data management system of the first to seventh embodiments can be applied to copyright protection of text data, image data, music data, etc. provided on a CD or the like. In other words, these data may be illegally copied and used if they are raw data, but by adopting the file / key / data management system of the first to seventh embodiments, only with a personal computer that has applied for registration, Data becomes available.

また、すかし等を入れて著作権の保護を行うシステムではないため、画像や音質等の劣化を防止することができる。さらに、パソコン固有情報1p〜Npとしてバイオメトリクス情報を用いれば、パソコン単位での保護だけでなく、人単位での保護も可能となる。   In addition, since it is not a system that protects copyrights by inserting watermarks or the like, it is possible to prevent deterioration of images and sound quality. Furthermore, if biometric information is used as the personal computer specific information 1p to Np, not only personal computer protection but also personal protection is possible.

次に、本発明の第9実施形態について説明する。
本実施形態は、第1〜7実施形態のファイル/キー/データ管理システムをセンターにおける情報の利用規制に応用したときの一例を示すものである。即ち、センターホームページへのアクセスは、予め登録されたものに限って認め、かつ登録されたものにのみ情報の閲覧等の利用を認めるものである。
情報は、例えば売り上げデータ等の販売管理情報等であって、第3者のインターネット200を通じてのアクセスや閲覧等が制限されるべきものである。
ユーザのパソコン(携帯電話等であってもよい)には、固有情報を取得したり、ファイルの送受信、復号化等の処理を行うためのソフトが配設されている。また、センターのサーバには、情報を保存、暗号化したり、ユーザの本人認証等の判断や送受信処理を行うソフトが配設されている。
Next, a ninth embodiment of the present invention will be described.
This embodiment shows an example when the file / key / data management system of the first to seventh embodiments is applied to the use restriction of information in the center. That is, access to the center homepage is permitted only to those registered in advance, and only the registered one is permitted to use information browsing.
The information is, for example, sales management information such as sales data, etc., and access and browsing through the Internet 200 of a third party should be restricted.
A user's personal computer (which may be a mobile phone or the like) is provided with software for acquiring specific information, performing file transmission / reception, decryption, and the like. Further, the center server is provided with software for storing and encrypting information, determining user identity, etc., and performing transmission / reception processing.

次に、第9実施形態の動作について説明する。
売り上げデータ送信動作を図36、図37に示す。まず、図36において、ステップ901ではソフトにより、パソコン固有情報1P〜NPが検出され、ステップ903でこの検出したパソコン固有情報1P〜NPがファイルF2に保存される。このファイルF2は、記憶装置に記憶される。パソコン固有情報1P〜NPは、それぞれハッシュ値化されるのが望ましい。
一方、ユーザが売り上げデータ等の情報をセンターにて確認したい場合には、ステップ905で図示しない情報の閲覧ボタンを押す。このとき、インターネット200に接続された後、ステップ907でパスワードの入力画面が現れる。
Next, the operation of the ninth embodiment will be described.
Sales data transmission operation is shown in FIGS. 36, first, in step 901, the personal computer specific information 1P to NP is detected by software, and in step 903, the detected personal computer specific information 1P to NP is stored in the file F2. This file F2 is stored in the storage device. The personal computer specific information 1P to NP is preferably converted into a hash value.
On the other hand, when the user wants to confirm information such as sales data at the center, the user presses an information browsing button not shown in step 905. At this time, after being connected to the Internet 200, a password input screen appears in step 907.

さらに、ステップ909では、ステップ907で表示されたパスワード入力用の画面に対し、ユーザによりユーザID及びパスワードの入力が行われる。このとき、ユーザは、予めセンターに対して情報の閲覧や入手の要求を行う旨の登録を行っており、この登録によりユーザID及びパスワードの発行を受けている。また、この登録の際には、パソコン固有情報1p〜Npがセンターに登録され、センターでは、ユーザIDと対応してパソコン固有情報1p〜Np(すなわち、蓄積固有情報1d〜Nd)が蓄積されている。   Further, in step 909, the user inputs a user ID and password to the password input screen displayed in step 907. At this time, the user has registered in advance to request the center to browse and obtain information, and has received a user ID and password by this registration. At the time of registration, the personal computer specific information 1p to Np is registered in the center, and the personal computer specific information 1p to Np (that is, the stored specific information 1d to Nd) is stored in correspondence with the user ID. Yes.

その後、ステップ911では、入力されたユーザID及びパスワードが、パソコンからセンターに送信される。また、ステップ913では、ステップ903で保存されたファイルF2がセンターに自動送信される。   Thereafter, in step 911, the input user ID and password are transmitted from the personal computer to the center. In step 913, the file F2 saved in step 903 is automatically transmitted to the center.

これに対し、センターでは、ステップ915において、ステップ911で送信されたユーザID及びパスワードや、ステップ913で送信されたファイルF2を受信する。そして、ステップ917では、予めセンターに登録されたユーザID及びパスワードの中に、ステップ915で受信したユーザID及びパスワードと一致するものが存在するかが確認される。具体的には、ステップ919で一致するユーザID及びパスワードが存在すると判断された場合には、次のステップ921に進む。一方、一致するユーザID及びパスワードが存在しないと判断された場合には、ユーザからの情報の閲覧や入手の要求を拒否し、本フローは終了される。   On the other hand, in step 915, the center receives the user ID and password transmitted in step 911 and the file F2 transmitted in step 913. In step 917, it is confirmed whether there is a user ID and password registered in advance in the center that matches the user ID and password received in step 915. Specifically, if it is determined in step 919 that the matching user ID and password exist, the process proceeds to the next step 921. On the other hand, if it is determined that there is no matching user ID and password, the request for browsing or obtaining information from the user is rejected, and this flow is terminated.

さらに、ステップ919で一致するユーザID及びパスワードが存在すると判断された場合には、ステップ921ではファイルF2の受信日時を記録する。この受信日時の「日」のデータは例えば年/月/日のデータであり、「時」のデータは例えば時/分/秒のデータである。   Further, when it is determined in step 919 that the matching user ID and password exist, in step 921, the reception date and time of the file F2 is recorded. The “date” data of the reception date and time is, for example, year / month / day data, and the “hour” data is, for example, hour / minute / second data.

ただし、この受信日時の代わりに(あるいは受信日時とともに)、ファイルF2の送信日時を記録しても良い。また、ファイルF2の受信日時や送信日時の代わりに(あるいはこれらとともに)、センターやユーザのパソコンで設定された乱数を記録するようにしても良い。   However, the transmission date and time of the file F2 may be recorded instead of this reception date and time (or together with the reception date and time). Further, instead of (or together with) the reception date / time and transmission date / time of the file F2, a random number set by the center or the user's personal computer may be recorded.

すなわち、このステップ921で記録されるデータは変動値であり、かつ他のユーザの動作の際に記録されるデータと異なるデータであることが望ましい。従って、ファイルF2の受信日時、送信日時や乱数等を用いることで、簡単に変動値を生成することができる。   That is, it is desirable that the data recorded in this step 921 is a variable value and is different from the data recorded in the operation of another user. Therefore, the fluctuation value can be easily generated by using the reception date / time, the transmission date / time, the random number, or the like of the file F2.

その後、ステップ923では、ステップ915で受信したファイルF2が、予めセンターに蓄積された蓄積固有情報1d〜Ndのうちステップ919で確認されたユーザIDのカテゴリに属する蓄積固有情報1d〜Ndと、対比される。
具体的には、ステップ925で、ステップ915で受信したファイルF2内のMACアドレス等が、蓄積固有情報1d〜Nd内のパソコンのMACアドレス等と一致するかが判断される。
Thereafter, in step 923, the file F2 received in step 915 is compared with the stored unique information 1d to Nd belonging to the category of the user ID confirmed in step 919 among the stored unique information 1d to Nd previously stored in the center. Is done.
Specifically, in step 925, it is determined whether the MAC address or the like in the file F2 received in step 915 matches the MAC address or the like of the personal computer in the stored unique information 1d to Nd.

また、ステップ927では、ステップ925でMACアドレス等が一致すると判断された場合に、このMACアドレス等が一致したファイルF2について、固有情報1〜Nが半数以上一致しているかが判断される。そして、ステップ927で固有情報1〜Nが半数以上一致していると判断された場合には、ステップ929に進む。但し、ステップ925の処理を省略し、ステップ927の処理のみが行われるようにされてもよい。
一方、ステップ925でMACアドレスが一致しない、あるいはステップ927で固有情報1〜Nが半数以上一致しないと判断された場合には、ユーザからの情報の閲覧や入手の要求を拒否し、本フローは終了される。
In step 927, if it is determined in step 925 that the MAC addresses and the like match, it is determined whether or not the unique information 1 to N matches more than half of the file F2 in which the MAC addresses match. If it is determined in step 927 that the unique information 1 to N is equal to or more than half, the process proceeds to step 929. However, the process of step 925 may be omitted and only the process of step 927 may be performed.
On the other hand, when it is determined in step 925 that the MAC addresses do not match or in step 927 that the unique information 1 to N does not match more than half, the request for browsing or obtaining information from the user is rejected, and this flow is Is terminated.

その後、ステップ929では、ステップ915で受信したファイルF2の固有情報と、ステップ921で記録したファイルF2の受信日時とから、所定のアルゴリズムに基づき固有情報キーが生成される。なお、固有情報キーの生成に際しては、固有情報キー生成の論理値を示すキー生成論理値を定義するようにしてもよい。キー生成論理値aには、固有情報キー生成のための論理手順が示されている。例えば、このキー生成論理値aには、固有情報データの内の先頭から第何桁目と第何桁目を抽出し、どのような演算を施すか、あるいは、この抽出したデータをどのように配列してキーを生成するか等の論理手順データが示されている。論理手順は変数化され、キー生成論理値には、この変数への指令データが記録されてもよい。   Thereafter, in step 929, a unique information key is generated from the unique information of the file F2 received in step 915 and the reception date and time of the file F2 recorded in step 921 based on a predetermined algorithm. When generating the unique information key, a key generation logical value indicating a logical value for generating the unique information key may be defined. The key generation logical value a indicates a logical procedure for generating a unique information key. For example, in this key generation logical value a, what number digit and what number digit are extracted from the top of the unique information data, what kind of calculation is performed, or how this extracted data is processed Logical procedure data such as whether to generate keys by arranging them is shown. The logical procedure may be variable, and command data for this variable may be recorded in the key generation logical value.

しかしながら、キー生成論理値aが番号等で指定されることで、固有情報キー生成の論理手順が一つ決定されるようにされてもよい。この場合、固有情報キー生成のための論理手順は複数用意され、予め各キー生成論理値毎に対応されてそれぞれの論理手順がプログラミング化されている。この固有情報キーは、ファイルF2の固有情報(固定値)とファイルF2の受信日時(変動値:乱数等でもよい)とから生成されるため、全体として変動するキーとなる。   However, by specifying the key generation logical value a by a number or the like, one logical procedure for generating the unique information key may be determined. In this case, a plurality of logical procedures for generating the unique information key are prepared, and each logical procedure is programmed in advance corresponding to each key generation logical value. Since the unique information key is generated from the unique information (fixed value) of the file F2 and the reception date and time (variable value: random number or the like) of the file F2, it is a key that varies as a whole.

そして、ステップ931では、ステップ929で生成された固有情報キーにより、情報が暗号化される。このような固有情報キーで暗号化された情報をファイルF8という。なお、情報は、暗号化に加えて圧縮化等されたり、暗号化に代えて圧縮化等されるようにしてもよい。このとき、固有情報キーは、圧縮化、解凍化等の処理のためのパスワードとして用いられる。但し、情報は、すかし情報として特定の画像ファイルの中に埋設される等されてもよい。   In step 931, the information is encrypted using the unique information key generated in step 929. Information encrypted with such a unique information key is called a file F8. Note that the information may be compressed in addition to encryption, or may be compressed in place of encryption. At this time, the unique information key is used as a password for processing such as compression and decompression. However, the information may be embedded as a watermark information in a specific image file.

ステップ933では、ファイルF2から固有情報が抽出され、この固有情報がファイルF2の受信日時及び復号化許可符号とともに、ファイルF9に保存される。キー生成論理値aが設定されている場合には、このデータもファイルF9に保存される。
ここで、復号化許可符号とは、ステップ919のユーザID及びパスワードの一致、ステップ925、927における固有情報の対比において固有情報1〜Nが所定割合以上一致すると判断されたときに、この動作を行っているユーザに対し情報の復号化を許可することを示す符号である。この復号化許可符号には、情報の復号化を許可する回数、期間、所定時期に至ったときにファイルを消去するか否か等の設定が行われるようにしてもよい。また、この復号化許可符号は、復号化の際にユーザにより手入力される暗証キーとして用いられてもよい。このとき、復号化許可符号は各ユーザ毎に異なるように設定される。
In step 933, the unique information is extracted from the file F2, and this unique information is stored in the file F9 together with the reception date and time and the decryption permission code of the file F2. If the key generation logical value a is set, this data is also saved in the file F9.
Here, the decryption permission code means that this operation is performed when it is determined that the unique information 1 to N match a predetermined ratio or more in the matching of the user ID and the password in step 919 and the unique information in steps 925 and 927. It is a code | symbol which shows permitting the decoding of information with respect to the user who is performing. The decryption permission code may be set such as the number of times that information is permitted to be decrypted, a period, and whether or not to delete the file when a predetermined time is reached. The decryption permission code may be used as a personal identification key manually input by the user at the time of decryption. At this time, the decoding permission code is set to be different for each user.

その後、ステップ935では、ステップ933で保存されたファイルF9を第1共通キー及び第2共通キーで暗号化する。
そして、ステップ937では、センターから、ステップ931で暗号化された情報(ファイルF8)と、ステップ935で暗号化されたファイルF9とが、ユーザのパソコンに送信される。
以上により、ユーザからの情報の閲覧や入手の要求に対応して、センターからユーザに情報の送信が行われる。
Thereafter, in step 935, the file F9 saved in step 933 is encrypted with the first common key and the second common key.
In step 937, the information (file F8) encrypted in step 931 and the file F9 encrypted in step 935 are transmitted from the center to the user's personal computer.
As described above, information is transmitted from the center to the user in response to a request for browsing or obtaining information from the user.

次に、売り上げデータ確認動作を図38に示す。図38において、ステップ951では、ユーザのパソコンで、センターから送信されたファイルF8及びファイルF9が受信される。受信されたファイルF8及びファイルF9は、直ちに復号化されてもよいが、一旦保存され、必要なときに復号化されるようにしてもよい。ステップ953では、ステップ951で受信したファイルF9(暗号化されている)に対して、第1共通キー及び第2共通キーで復号化が行われる。   Next, the sales data confirmation operation is shown in FIG. In FIG. 38, in step 951, the file F8 and the file F9 transmitted from the center are received by the user's personal computer. The received file F8 and file F9 may be immediately decrypted, but may be temporarily stored and decrypted when necessary. In step 953, the file F9 (encrypted) received in step 951 is decrypted with the first common key and the second common key.

その後、ステップ955では、ステップ953で復号化されたファイルF9内に、復号化許可符号が存在するかが確認される。そして、復号化許可符号が存在すると判断された場合には、情報の復号化を許可されたユーザであると判断できるので、以降のステップ957に進む。なお、復号化許可符号に設定された情報が存在する場合には、これらの条件が判断される。一方、復号化許可符号が存在しないと判断された場合には、ステップ965でファイルF8を復号化することなく、本フローが終了される。但し、ステップ933の復号化許可符号の設定及びステップ955の処理は省略されてもよい。   Thereafter, in step 955, it is confirmed whether or not a decoding permission code exists in the file F9 decoded in step 953. If it is determined that there is a decoding permission code, it can be determined that the user is permitted to decode information, and the process proceeds to the subsequent step 957. Note that these conditions are determined when there is information set in the decoding permission code. On the other hand, if it is determined that there is no decryption permission code, the flow is terminated without decrypting the file F8 in step 965. However, the setting of the decoding permission code in step 933 and the processing in step 955 may be omitted.

ステップ957では、ステップ903でユーザのパソコンに保存されたファイルF2と、ステップ953で復号化されたファイルF9に含まれる固有情報とが比較される。   In step 957, the file F2 stored in the user's personal computer in step 903 is compared with the unique information included in the file F9 decrypted in step 953.

具体的には、ステップ959では、パソコンに保存されたファイルF2とファイルF9に含まれる固有情報とに対して、固有情報1、2、・・・、N毎の個別の対比を行う。そして、固有情報1〜Nの全てが一致している場合には、ステップ923等でセンターで固有情報の一致が確認されたパソコンであると判断されるので、次のステップ961に進む。
一方、ステップ959で、固有情報1〜Nの全てが一致しないと判断された場合には、ステップ965でファイルF8を復号化することなく、本フローが終了される。
Specifically, in step 959, individual comparison for each of the unique information 1, 2,..., N is performed on the file F2 saved in the personal computer and the unique information included in the file F9. If all of the unique information 1 to N match, it is determined that the personal computer has been matched with the unique information at step 923 or the like, and the process proceeds to the next step 961.
On the other hand, if it is determined in step 959 that not all of the unique information 1 to N match, this flow is terminated without decrypting the file F8 in step 965.

なお、ステップ957では、ステップ903でユーザのパソコンに保存されたファイルF2を用いるとして説明したが、ユーザのパソコンよりパソコン固有情報1P〜NPを改めて検出し、固有情報1〜Nの一致を判断してもよい。
また、固有情報1〜Nの一致判断を省略し、ユーザのパソコンより改めて検出したパソコン固有情報1P〜NPを基に所定のアルゴリズムの下に固有情報キーを生成し、ファイルF8を直接復号化するようにしてもよい。この場合には、受信日時や乱数等も省略されてもよい。
In step 957, the file F2 stored in the user's personal computer in step 903 is used. However, the personal computer specific information 1P to NP is detected again from the user's personal computer, and the matching of the unique information 1 to N is determined. May be.
Further, the unique information 1 to N is not determined to match, a unique information key is generated under a predetermined algorithm based on the personal computer unique information 1P to NP newly detected by the user's personal computer, and the file F8 is directly decrypted. You may do it. In this case, the reception date and time, random numbers, etc. may be omitted.

その後、ステップ961では、ステップ953で復号化されたファイルF9に含まれる固有情報とファイルF2の受信日時とから、ファイルF8を復号化するための固有情報キーが所定のアルゴリズムの下に生成される。なお、キー生成論理値aが設定されている場合には、このデータに従って論理手順が設定される。そして、ステップ963では、この固有情報キーにより、ファイルF8が復号化される。   Thereafter, in step 961, a unique information key for decrypting the file F8 is generated under a predetermined algorithm from the unique information included in the file F9 decrypted in step 953 and the reception date and time of the file F2. . When the key generation logical value a is set, the logical procedure is set according to this data. In step 963, the file F8 is decrypted with this unique information key.

なお、図示しないが、このステップ963におけるファイルF8の復号化の前に、第5実施形態(図23)で示したようなID及びパスワードによる認証を行っても良い。また、バイオメトリクス情報によるユーザの認証を行うようにしても良い。
その結果、ステップ967では、情報(例えば、売り上げデータ)の確認が行われる。情報の確認に際しては、当該ソフトに専用の閲覧機能を有するようにしてもよいが、復号化されたファイルに関連付けされた所定の市販ソフトが起動され、閲覧可能とされてもよい。また、復号化されたファイルは再び暗号化された状態で残されるようにしてもよい。
Although not shown, authentication using an ID and password as shown in the fifth embodiment (FIG. 23) may be performed before the decryption of the file F8 in step 963. Moreover, you may make it authenticate the user by biometric information.
As a result, in step 967, information (for example, sales data) is confirmed. When confirming the information, the software may have a dedicated browsing function, but predetermined commercial software associated with the decrypted file may be activated to enable browsing. Further, the decrypted file may be left in an encrypted state again.

以上により、重要な情報(例えば、売り上げデータ)が流出した場合でも、この情報は固有情報キーにより暗号化されているため、他のパソコンでは復号することができず、情報が不正使用されることはない。また、固有情報キーは受信日時や乱数に基づいて生成された変動するキーであるため、固有情報キーの解読が困難であり、極めて安全である。   As a result, even when important information (for example, sales data) is leaked, this information is encrypted with the unique information key and cannot be decrypted by other personal computers. There is no. Further, since the unique information key is a fluctuating key generated based on the reception date and time or a random number, it is difficult to decipher the unique information key and it is extremely safe.

次に、本発明の第10実施形態について説明する。
本発明の第10実施形態では、パソコン固有情報1p〜Npをセンターに登録することで、センター側で、このパソコン固有情報1p〜Npをもとに何度でも必要な情報の暗号化を可能とし、一方、ユーザ側では、センター側より送信された情報を、このパソコン固有情報1p〜Npを基に復号化可能とするものである。
尚、図36、図37及び図38と同一要素のものについては同一符号を付して説明は省略する。
Next, a tenth embodiment of the present invention will be described.
In the tenth embodiment of the present invention, by registering the personal computer specific information 1p to Np in the center, the center side can encrypt necessary information any number of times based on the personal computer specific information 1p to Np. On the other hand, on the user side, the information transmitted from the center side can be decoded based on the personal computer unique information 1p to Np.
The same elements as those in FIG. 36, FIG. 37 and FIG.

図39のフローチャートにおいて、ユーザのパソコンにインストールされたソフトにより、パソコン固有情報1p〜Npが抽出され、ファイルF2に保存される。ユーザがユーザID、パスワードを入力すると、ユーザID、パスワードと共にファイルF2がセンターに送信される。ステップ971において、センターでは、受信されたパソコン固有情報1p〜Npをデータベース中の該当するユーザIDの属する位置に保存登録する。   In the flowchart of FIG. 39, personal computer specific information 1p to Np is extracted by software installed on the user's personal computer and stored in the file F2. When the user inputs the user ID and password, the file F2 is transmitted to the center together with the user ID and password. In step 971, the center stores and registers the received personal computer specific information 1p to Np at the position to which the corresponding user ID belongs in the database.

図40のフローチャートに基づいて、売上データの送信動作について説明する。
ユーザがセンターより情報の入手を希望する場合、ステップ905でセンターに対し要求を行う。ユーザID、パスワードの入力が登録されたものである場合には、ステップ973で受信日時が記録される。但し、受信日時に代えて乱数等でもよい。ステップ975では、既にセンターに登録済の固有情報と受信日時とから所定のアルゴリズムを基に固有情報キーが生成される。なお、固有情報キーの生成に際しては、固有情報キー生成の論理値を示すキー生成論理値を定義するようにしてもよい。そして、ステップ931で情報が固有情報キーで暗号化され、ファイルF8が作成される。
The sales data transmission operation will be described based on the flowchart of FIG.
If the user wishes to obtain information from the center, a request is made to the center in step 905. If the input of the user ID and password is registered, the reception date and time is recorded in step 973. However, a random number or the like may be used instead of the reception date and time. In step 975, a unique information key is generated from the unique information already registered in the center and the reception date and time based on a predetermined algorithm. When generating the unique information key, a key generation logical value indicating a logical value for generating the unique information key may be defined. In step 931, the information is encrypted with the unique information key, and a file F8 is created.

ステップ977では、登録済の固有情報が抽出され、この固有情報が受信日時及び復号化許可符号とともに、ファイルF9に保存される。復号化許可符号には、前述のステップ933と同様に各種設定が行われるようにしてもよい。キー生成論理値aが設定されている場合には、このデータもファイルF9に保存される。その後、ファイルF8とファイルF9とがユーザのパソコンに送信される。
図41のフローチャートは売上データ確認動作についてである。
ファイルF8とファイルF9とがユーザのパソコンで受信され、復号化許可符号が存在している場合、ステップ979でパソコン固有情報1p〜Npがユーザのパソコンから検出される。但し、ステップ977の復号化許可符号の設定及びステップ955の処理は省略されてもよい。そして、ステップ981で、この検出されたパソコン固有情報1p〜NpとファイルF9に保存されていた登録済の固有情報とが対比される。
In step 977, the registered unique information is extracted, and this unique information is stored in the file F9 together with the reception date and time and the decryption permission code. Various settings may be made for the decryption permission code in the same manner as in step 933 described above. If the key generation logical value a is set, this data is also saved in the file F9. Thereafter, the file F8 and the file F9 are transmitted to the user's personal computer.
The flowchart in FIG. 41 relates to the sales data confirmation operation.
If the file F8 and the file F9 are received by the user's personal computer and the decryption permission code exists, the personal computer specific information 1p to Np is detected from the user's personal computer in step 979. However, the setting of the decoding permission code in step 977 and the processing in step 955 may be omitted. In step 981, the detected personal computer unique information 1p to Np is compared with the registered unique information stored in the file F9.

ステップ925及びステップ927の判断で、固有情報が所定割合以上一致している等の場合には、ステップ961でファイルF9に保存されていた登録済の固有情報と受信日時から所定のアルゴリズムを基に固有情報キーが生成される。その後、ステップ963でこの固有情報キーにより、ファイルF8が復号化される。
なお、固有情報1〜Nの対比判断を省略し、ステップ979でユーザのパソコンより改めて検出したパソコン固有情報1P〜NPを基に所定のアルゴリズムの下に固有情報キーを生成し、ファイルF8を直接復号化するようにしてもよい。この場合には、受信日時や乱数等も省略されてもよい。
If it is determined in steps 925 and 927 that the unique information is equal to or greater than a predetermined ratio, the registered unique information stored in the file F9 in step 961 and the reception date and time are used based on a predetermined algorithm. A unique information key is generated. Thereafter, in step 963, the file F8 is decrypted with this unique information key.
Note that the comparison of the unique information 1 to N is omitted, a unique information key is generated under a predetermined algorithm based on the personal computer unique information 1P to NP detected again from the user's personal computer in step 979, and the file F8 is directly stored. You may make it decode. In this case, the reception date and time, random numbers, etc. may be omitted.

一方、ステップ925及びステップ927の判断で、固有情報が所定割合以上一致しなかった等の場合には、ステップ965でファイルF8は復号化されない。なお、この際には、登録済の固有情報を新規の固有情報に改めて変更登録申請するように促す画面を表示する等されてもよい。
以上により、センター側では、登録済の固有情報を利用していつでも何回でも情報を暗号化し、送信可能である。固有情報のセンターへの送信は、基本的に1回だけ行えば足りるのでユーザへの負担が少なくてすむ。ユーザのパソコンの一部部品が交換や改造等された場合であっても復号化可能である。また、パソコンが登録済のパソコンと異なれば、復号化はできない。なお、登録済のパソコンは現在ネット接続されたパソコンに限定されるものではない。任意のパソコンを予め登録することで、そのパソコンでしか復号化できなくできる。この際には、ファイルF9にこの任意のパソコンの登録済の固有情報が保存される。また、予め複数のパソコンを登録することで、これらの複数のパソコンのいずれでも復号化可能にできる。この際には、ファイルF9にこれらの複数のパソコンの登録済の固有情報が保存される必要がある。
On the other hand, if it is determined in steps 925 and 927 that the unique information does not match a predetermined ratio or more, the file F8 is not decrypted in step 965. In this case, a screen that prompts the user to change the registered unique information to new unique information and apply for change registration may be displayed.
As described above, on the center side, information can be encrypted and transmitted any number of times using registered unique information. Since the transmission of the unique information to the center is basically performed only once, the burden on the user can be reduced. Decoding is possible even when a part of the user's personal computer is replaced or modified. Also, decryption is not possible if the personal computer is different from the registered personal computer. The registered personal computer is not limited to a personal computer currently connected to the Internet. By registering an arbitrary personal computer in advance, it can be decrypted only by that personal computer. At this time, the registered unique information of the arbitrary personal computer is stored in the file F9. Further, by registering a plurality of personal computers in advance, any of the plurality of personal computers can be decrypted. At this time, the registered unique information of the plurality of personal computers needs to be stored in the file F9.

次に、本発明の第11実施形態について説明する。
本発明の第11実施形態では、固有情報を相手側に渡すのではなく、情報の暗号化等のためのデータ変換キーである固有情報キーを生成した上で、この固有情報キーを相手側に渡すようにしたものである。そして、相手側で暗号化等のデータ変換のされた情報は、ユーザ側に送られ、ユーザ側で改めて固有情報キーを生成した上で復元化されるようにしたものである。本発明の第11実施形態のフローチャートを図47に示す。
Next, an eleventh embodiment of the present invention will be described.
In the eleventh embodiment of the present invention, instead of passing the unique information to the other party, a unique information key that is a data conversion key for information encryption or the like is generated, and then this unique information key is sent to the other party. It is something that is passed. Information that has been subjected to data conversion such as encryption on the other side is sent to the user side, and is restored after a unique information key is generated again on the user side. FIG. 47 shows a flowchart of the eleventh embodiment of the present invention.

図47において、ステップ1101では、ユーザ側の情報処理装置である例えばパソコンにインストールされたソフトが起動され、情報の閲覧や入手等の要求がされる。この際には、ステップ1103でパソコン固有情報1P〜NPが検出される。そして、ステップ1105では、この検出したパソコン固有情報1P〜NPから所定のアルゴリズムを基に固有情報キーが生成される。   In FIG. 47, in step 1101, software installed in, for example, a personal computer that is an information processing apparatus on the user side is activated, and a request for browsing or obtaining information is made. At this time, the personal computer specific information 1P to NP is detected in step 1103. In step 1105, a unique information key is generated from the detected personal computer unique information 1P to NP based on a predetermined algorithm.

ステップ1107では、この固有情報キーが相手側である例えばセンターに送信される。但し、このとき、固有情報キーに加えて固有情報キー生成のための論理手順を示すキー生成理論値が同様に送信されるようにしてもよい。このようにキー生成理論値も送信することとすれば、固有情報キーの生成方法が常に同じではなくなるため解析され難くできる。キー生成理論値は、送信の都度異なるようにすることが望ましい。送信された固有情報キーは、ステップ1109でセンターに受信される。なお、固有情報キー生成の際には、乱数や日時データが考慮されてもよい。   In step 1107, this unique information key is transmitted to the other party, for example, the center. However, at this time, in addition to the unique information key, a key generation theoretical value indicating a logical procedure for generating the unique information key may be similarly transmitted. If the key generation theoretical value is also transmitted in this way, the generation method of the unique information key is not always the same, so that it is difficult to analyze. It is desirable that the key generation theoretical value be different for each transmission. The transmitted unique information key is received by the center in step 1109. Note that random numbers and date / time data may be taken into consideration when generating the unique information key.

ステップ1111では、センターにおいて、この固有情報キーにより情報の入れられたファイルF8が暗号化される。そして、ステップ1113で暗号化されたファイルF8がユーザのパソコンに送信される。キー生成理論値等が存在している場合には、このファイルF8と同様に送信されるようにしてもよい。ステップ1115では、ファイルF8がユーザのパソコンに受信される。ステップ1117では、ファイルF8を直ちに閲覧するか否かの問い合わせがされる。「直ちに閲覧しない」が選択された場合には、ステップ1119でファイルF8がユーザのパソコンに保存される。キー生成理論値等が存在している場合には、このファイルF8と共に保存される。なお、ユーザがこのファイルF8を復号化したくなった場合には、ステップ1121以降の処理が行われる。   In step 1111, the file F <b> 8 in which information is entered with this unique information key is encrypted at the center. Then, the file F8 encrypted in step 1113 is transmitted to the user's personal computer. If a key generation theoretical value or the like exists, it may be transmitted in the same manner as this file F8. In step 1115, the file F8 is received by the user's personal computer. In step 1117, an inquiry is made as to whether or not to immediately view the file F8. If “Do not browse immediately” is selected, the file F8 is stored in the user's personal computer in step 1119. If there is a key generation theoretical value or the like, it is stored together with this file F8. If the user wants to decrypt this file F8, the processing from step 1121 is performed.

一方、ステップ1117で「直ちに閲覧する」が選択された場合には、ステップ1121で改めてパソコン固有情報1P〜NPが検出される。但し、ステップ1103で検出されたパソコン固有情報1P〜NPがメモリ等に残されている場合には、このパソコン固有情報1P〜NPが参照されてもよい。そして、ステップ1123では、この検出したパソコン固有情報1P〜NPから所定のアルゴリズムを基に固有情報キーが生成される。なお、キー生成理論値等が存在している場合には、このキー生成理論値等が読まれ、このキー生成理論値に記録された論理手順に従って固有情報キーが生成される。ステップ1125では、ファイルF8がこの固有情報キーにより復号化される。
以上により、閲覧要求のされたパソコンでのみ閲覧が可能となる。ファイルF8を他のパソコンに移動しても閲覧ができない。通信傍受された場合であっても内容を解析できない。
On the other hand, if “read immediately” is selected in step 1117, the personal computer specific information 1 P to NP is detected again in step 1121. However, when the personal computer specific information 1P to NP detected in step 1103 remains in the memory or the like, the personal computer specific information 1P to NP may be referred to. In step 1123, a unique information key is generated from the detected personal computer unique information 1P to NP based on a predetermined algorithm. If a key generation theoretical value or the like exists, the key generation theoretical value or the like is read, and a unique information key is generated according to the logical procedure recorded in the key generation theoretical value. In step 1125, the file F8 is decrypted with this unique information key.
As described above, browsing is possible only on a personal computer requested to be browsed. Even if the file F8 is moved to another computer, it cannot be browsed. Even if the communication is intercepted, the contents cannot be analyzed.

次に、本発明の第12実施形態について説明する。
本実施形態は、機密情報を確認したいユーザ側の環境に制限されることなく、機密情報の確認を可能にさせるものである。本実施形態であるファイル/キー/データ管理システムの構成図を図42に示す。
Next, a twelfth embodiment of the present invention will be described.
In the present embodiment, the confidential information can be confirmed without being limited to the environment of the user who wants to confirm the confidential information. FIG. 42 shows a configuration diagram of the file / key / data management system according to this embodiment.

図42において、機密情報の送信を行うユーザ(以下、本実施形態ではユーザAという)のパソコン100Aには、本実施形態による機密情報の管理を行うためのソフトがインストールされている。また、顧客情報データベースにより、顧客情報が管理されている。一方、機密情報の確認を行うユーザ(以下、本実施形態ではユーザBという)のパソコン100Bには、かかる機密情報の管理用のソフトはインストールされていない。パソコン100Bは、携帯電話等であってもよい。
そして、パソコン100Aとパソコン100Bとの間は、メールにより交信されるようになっている。
In FIG. 42, software for managing confidential information according to this embodiment is installed in a personal computer 100A of a user who transmits confidential information (hereinafter referred to as user A in this embodiment). Customer information is managed by a customer information database. On the other hand, the software for managing confidential information is not installed in the personal computer 100B of the user who confirms the confidential information (hereinafter referred to as user B in the present embodiment). The personal computer 100B may be a mobile phone or the like.
The personal computer 100A and the personal computer 100B are communicated by mail.

次に、本発明の第12実施形態の動作について説明する。まず、固有情報取得動作を図43に示す。この固有情報取得動作は、ユーザBのパソコン100Bのパソコン固有情報1p〜NpをユーザAが取得するための動作である。
図43において、ステップ1001では、ユーザAのパソコン100Aにおいて、機密情報の管理用のソフトが起動される。そして、ステップ1003では、顧客情報データベースの顧客情報の中から機密情報の確認を行わせたいユーザ(すなわち、ユーザB)の選択が行われる。なお、このステップ1003で選択されるユーザについては、事前に顧客情報データベースの顧客情報の中にそのメールアドレスが保存されている。
Next, the operation of the twelfth embodiment of the present invention will be described. First, the specific information acquisition operation is shown in FIG. This unique information acquisition operation is an operation for the user A to acquire the personal computer specific information 1p to Np of the personal computer 100B of the user B.
In FIG. 43, in step 1001, software for managing confidential information is activated on the personal computer 100A of the user A. In step 1003, a user (that is, user B) who wants to confirm confidential information is selected from the customer information in the customer information database. For the user selected in step 1003, the mail address is stored in the customer information in the customer information database in advance.

その後、ステップ1005では、ステップ1003で選択されたユーザBが、顧客情報データベース内に存在しないかが判断される。そして、この顧客情報データベース内にユーザBが存在する場合には、すでに固有情報取得動作(ステップ1029までの動作)を行ったユーザであると判断できるので、ステップ1041(図44)以降の動作に進む。一方、顧客情報データベース内にユーザBが存在しない場合には、以下のステップ1007に進む。   Thereafter, in step 1005, it is determined whether the user B selected in step 1003 does not exist in the customer information database. If user B exists in the customer information database, it can be determined that the user has already performed the unique information acquisition operation (operation up to step 1029), and therefore, the operation after step 1041 (FIG. 44) is performed. move on. On the other hand, if the user B does not exist in the customer information database, the process proceeds to step 1007 below.

ステップ1007では、固有情報取得依頼メールが作成される。この固有情報取得依頼メールには、図46(a)に示すように、ユーザBのパソコン固有情報1p〜Npを取得等するための実行ファイルA.exeが添付される。また、固有情報取得依頼メールには、本文の内容として、送信先のユーザの氏名や住所、あるいはユーザの希望するユーザIDやそのパスワードの記載を要求する旨の文章が含まれる。ユーザIDやユーザの氏名や住所等は、顧客情報データベース内に存在するデータから抽出されて記載されてもよい。さらに、本文の内容として、実行ファイルA.exeの使い方が記載される。但し、この実行ファイルA.exeは、メールソフトと一体化されてもよい。   In step 1007, a unique information acquisition request mail is created. In this unique information acquisition request mail, as shown in FIG. 46 (a), the executable file A.N. exe is attached. In addition, the specific information acquisition request mail includes, as the content of the text, a text requesting the description of the destination user's name and address, or the user ID and password desired by the user. The user ID, the user's name and address, and the like may be extracted from the data existing in the customer information database and described. Furthermore, as the contents of the text, an executable file A. The usage of exe is described. However, this executable file A. exe may be integrated with mail software.

その後、ステップ1009では、ステップ1007で作成された固有情報取得依頼メールがユーザBに送信される。これに対し、ステップ1011では、ユーザBが固有情報取得依頼メールを受信する。そして、ステップ1013では、ユーザBのパソコン100Bにおいて固有情報取得依頼メールに添付されている実行ファイルA.exeが実行される。この実行ファイルA.exeの実行は、固有情報取得依頼メールに記載された実行ファイルA.exeの使い方に従って行われる。   Thereafter, in step 1009, the unique information acquisition request mail created in step 1007 is transmitted to the user B. On the other hand, in step 1011, the user B receives a unique information acquisition request mail. In step 1013, the executable file A. attached to the unique information acquisition request mail in the personal computer 100B of the user B is displayed. exe is executed. This executable file A. The execution of the executable file A.exe described in the unique information acquisition request mail is executed. It is done according to how to use exe.

このとき、ステップ1015では、パソコン固有情報1p〜Npの取得を行うパソコンを指定する。
例えば、ユーザBが固有情報取得依頼メールを受信したパソコン100Bしか所有していない場合には、このパソコン100Bが指定される。
At this time, in step 1015, the personal computer from which the personal computer specific information 1p to Np is acquired is designated.
For example, when the user B has only the personal computer 100B that has received the unique information acquisition request mail, this personal computer 100B is designated.

また、ユーザBがパソコン100Bの他にパソコンを所有している場合には、ステップ1015でその中の1台を機密情報の確認を行うパソコンとして指定してもよい。この場合には、当該パソコンに実行ファイルA.exeが移される。そして、この実行ファイルA.exeが起動されることで、そのパソコンが機密情報の確認を行うパソコンとして指定されることになる。さらに、このときに複数台のパソコン100が指定されるようにしても良い。
そして、ステップ1017では、指定されたパソコン100からパソコン固有情報1p〜Npの取得が行われる。前述のようにステップ1015で複数台のパソコン100が指定された場合には、複数組のパソコン固有情報1p〜Npの取得が順次行われる。
If user B owns a personal computer in addition to personal computer 100B, one of them may be designated as a personal computer for checking confidential information in step 1015. In this case, the executable file A. exe is moved. And this executable file A. When exe is activated, the personal computer is designated as a personal computer for confirming confidential information. Furthermore, a plurality of personal computers 100 may be designated at this time.
In step 1017, the personal computer specific information 1p to Np is acquired from the designated personal computer 100. As described above, when a plurality of personal computers 100 are designated in step 1015, a plurality of sets of personal computer specific information 1p to Np are sequentially acquired.

そして、ステップ1019では、ステップ1017で取得されたパソコン固有情報1p〜Npのファイルが暗号化される。
その後、ステップ1021では、返信メール(以下、固有情報メールという)が作成される。この固有情報メールには、図46(b)に示すように、パソコン固有情報1p〜Npのファイルが添付される。また、固有情報メールには、固有情報取得依頼メールの要求に応じて、ユーザBの氏名や住所、ユーザBの希望するユーザIDやそのパスワードの記入が行われる。さらに、この固有情報メールには、必要に応じてバイオメトリクス情報や記録媒体のID等が添付されるようにしてもよい。
In step 1019, the files of the personal computer specific information 1p to Np acquired in step 1017 are encrypted.
Thereafter, in step 1021, a reply mail (hereinafter referred to as a unique information mail) is created. As shown in FIG. 46B, files of personal computer specific information 1p to Np are attached to the specific information mail. In addition, in the unique information mail, the name and address of the user B, the user ID desired by the user B, and the password thereof are entered in response to the request for the unique information acquisition request mail. Further, biometric information, recording medium ID, and the like may be attached to the specific information mail as necessary.

そして、ステップ1023では、ステップ1021で作成された固有情報メールがユーザAに送信される。これに対し、ステップ1025では、ユーザAが固有情報メールを受信する。その結果、ステップ1027では、ユーザAのパソコン100Aにおいて、ユーザBのパソコン固有情報1p〜Npが取得される。この際には、ステップ1019で行われた暗号が復号化される。   In step 1023, the unique information mail created in step 1021 is transmitted to the user A. On the other hand, in step 1025, the user A receives the unique information mail. As a result, in step 1027, the personal computer specific information 1p to Np of the user B is acquired in the personal computer 100A of the user A. At this time, the encryption performed in step 1019 is decrypted.

なお、ステップ1021における固有情報メールへのパソコン固有情報1p〜Npの添付や、ステップ1023での固有情報メールの送信は、ユーザBの手動によらず、実行ファイルA.exeの実行により自動で行われるようにしても良い。また、ステップ1021での固有情報メールの作成においては、ユーザBの氏名や住所、ユーザBの希望するユーザIDやそのパスワードの記入が行われるとして説明したが、この記入は省略されても良い。   Note that the attachment of the personal computer specific information 1p to Np to the specific information mail in step 1021 and the transmission of the specific information mail in step 1023 are not performed manually by the user B, but the execution file A.N. It may be automatically performed by executing exe. Further, in the creation of the unique information mail in step 1021, it has been described that the user B's name and address, the user ID desired by the user B, and the password thereof are entered, but this entry may be omitted.

そして、ステップ1029では、ステップ1027で取得したパソコン固有情報1p〜Npに基づき顧客情報データベースが作成される。この顧客情報データベースでは、図46(c)に示すように、ユーザのメールアドレス毎に上位のカテゴリが形成されている。そして、新規のユーザの場合には、ステップ1027でのパソコン固有情報1p〜Npの取得により、新たなメールアドレスのカテゴリが形成される。   In step 1029, a customer information database is created based on the personal computer specific information 1p to Np acquired in step 1027. In this customer information database, as shown in FIG. 46 (c), upper categories are formed for each user's mail address. In the case of a new user, a new mail address category is formed by acquiring the personal computer specific information 1p to Np in step 1027.

また、メールアドレスのカテゴリの下位には、ステップ1027で取得したパソコン固有情報1p〜Npが配列される。さらに、このメールアドレスのカテゴリの下位には、固有情報メールに記入されたユーザBの氏名や住所、ユーザBのユーザIDやパスワード等が配列される。   In addition, the personal computer specific information 1p to Np acquired in step 1027 is arranged below the category of the mail address. Furthermore, the name and address of the user B entered in the specific information mail, the user ID of the user B, a password, and the like are arranged below the category of the mail address.

なお、ステップ1017で複数台のパソコンからパソコン固有情報1p〜Npを取得した場合には、複数組のパソコン固有情報1p〜Npが配列される(メールアドレス=33333にて例示する)。また、固有情報メールの作成において、ユーザBの氏名や住所等の記入が省略された場合には、この欄は省略されてもよい(メールアドレス=22222にて例示する)。予めこれらの情報がユーザA側に登録されている場合には、これらの情報が補足される。   When the personal computer specific information 1p to Np is acquired from a plurality of personal computers in step 1017, a plurality of sets of personal computer specific information 1p to Np are arranged (illustrated by e-mail address = 33333). In addition, in the creation of the unique information mail, when entry of the name and address of the user B is omitted, this field may be omitted (illustrated by mail address = 22222). When these pieces of information are registered in advance on the user A side, these pieces of information are supplemented.

次に、機密情報送信動作を図44に示す。この機密情報送信動作は、ユーザAからユーザBに機密情報を送信するための動作である。
図44において、ステップ1041では、ユーザAのパソコン100Aにおいて、機密情報の管理用のソフトが起動される。そして、ステップ1043では、機密情報の確認や閲覧を行わせたいユーザBが、ステップ1029で作成された顧客情報データベースの中から選択される。
Next, FIG. 44 shows confidential information transmission operation. This confidential information transmission operation is an operation for transmitting confidential information from the user A to the user B.
44, in step 1041, software for managing confidential information is activated on the personal computer 100A of the user A. In step 1043, the user B who wants to confirm and browse the confidential information is selected from the customer information database created in step 1029.

その後、ステップ1045では、ステップ1043で選択されたユーザBのパソコン固有情報1p〜Npが、顧客情報データベースから取得される。また、この際には、パソコン固有情報1p〜Npの他に、固有情報メールの送受信日時や、パソコン100A(若しくは100B)で設定された乱数等が取得される。   Thereafter, in step 1045, the personal computer specific information 1p to Np of user B selected in step 1043 is acquired from the customer information database. At this time, in addition to the personal computer specific information 1p to Np, the transmission / reception date / time of the specific information mail, the random number set in the personal computer 100A (or 100B), and the like are acquired.

そして、ステップ1047では、ステップ1045で取得されたパソコン固有情報1p〜Npや、送受信日時、乱数等から所定のアルゴリズムに基づき固有情報キーが生成され、この固有情報キーによりユーザBに送信する機密情報が暗号化される。但し、固有情報キーとして、バイオメトリクス情報や記録媒体のID等が用いられるようにされてもよい。また、機密情報はメールに添付される添付ファイルであってもよいし、メール本文の一部又は全部であってもよい。なお、この固有情報キーは、パソコン固有情報1p〜Np(固定値)と、送受信日時や乱数等(変動値)との組み合わせから生成されるため、全体として変動するキーとなる。但し、固有情報キーは、パソコン固有情報1p〜Np(固定値)だけから生成されてもよいし、この内の任意の固有情報の組み合わせ等から生成されてもよい。また、送受信日時又は乱数等と組み合わされる他、送受信日時又は乱数等だけで生成されてもよい。なお、固有情報キーの生成に際しては、前述した固有情報キー生成の論理値を示すキー生成論理値を定義するようにしてもよい。
また、機密情報は、暗号化に加えて圧縮化等されたり、暗号化に代えて圧縮化等されるようにしてもよい。
In step 1047, a unique information key is generated based on a predetermined algorithm from the personal computer unique information 1p to Np acquired in step 1045, the transmission / reception date and time, a random number, etc., and the confidential information transmitted to the user B using this unique information key Is encrypted. However, biometric information, an ID of a recording medium, or the like may be used as the unique information key. Further, the confidential information may be an attached file attached to the mail, or may be a part or all of the mail text. Since the unique information key is generated from a combination of the personal computer unique information 1p to Np (fixed value) and the transmission / reception date and time, random numbers, etc. (variation value), the unique information key changes as a whole. However, the unique information key may be generated only from the personal computer unique information 1p to Np (fixed value), or may be generated from any combination of unique information. In addition to the combination with the transmission / reception date / time or the random number, the transmission / reception date / time or the random number may be used. When generating the unique information key, a key generation logical value indicating the logical value of the unique information key generation described above may be defined.
The confidential information may be compressed in addition to encryption, or may be compressed instead of encryption.

その後、ステップ1049では、ステップ1047で暗号化された機密情報と、ユーザBのパソコン100Bにおいてパソコン固有情報1p〜Npの対比等の処理を行うための実行ファイルB.exeとが、1対1に関連付けられる。   After that, in step 1049, the confidential file encrypted in step 1047 and the execution file B.P for processing the personal computer unique information 1p to Np in the personal computer 100B of the user B are compared. exe is associated one-to-one.

そして、ステップ1051では、機密情報メールが作成される。この機密情報メールには、図46(d)に示すように、ステップ1047で暗号化された機密情報が添付される。また、機密情報メールには、ステップ1045で取得されたパソコン固有情報1p〜Npや、送受信日時、乱数等が添付される。さらに、この機密情報メールには、実行ファイルB.exeが添付され、また、ステップ1049における機密情報と実行ファイルB.exeとの関連付けを示すファイルが添付される。   In step 1051, a confidential information mail is created. As shown in FIG. 46D, the confidential information mail is attached with the confidential information encrypted in step 1047. The confidential information mail is attached with the personal computer specific information 1p to Np acquired in step 1045, the transmission date and time, a random number, and the like. Further, the confidential information mail includes an executable file B.B. exe is attached, and the confidential information and the executable file B. A file indicating the association with exe is attached.

さらに、機密情報メールには、本文の内容として、実行ファイルB.exeの使い方が記載される。
なお、この機密情報メールに添付される機密情報、パソコン固有情報1p〜Np等、実行ファイルB.exe、機密情報と実行ファイルB.exeとの関連付けファイルは、それぞれ別のファイルとして作成されるのではなく、全てをまとめて1つの実行ファイルとして構成されてもよい。この場合には、関連付けファイルは不要とされてもよい。実行ファイルは、例えばjavaスクリプト等で記載されhtm形式等とされてもよい。また、実行ファイルB.exeは、電子メールソフトと一体化されてもよい。
Furthermore, in the confidential information mail, as the contents of the text, the executable file B.B. The usage of exe is described.
Note that the confidential information attached to the confidential information mail, the personal computer specific information 1p to Np, etc. exe, confidential information and executable file The association file with exe is not created as a separate file, but may be configured as a single executable file. In this case, the association file may be unnecessary. The execution file may be described in, for example, a Java script or the like and may be in an html format or the like. Executable file B.B. exe may be integrated with e-mail software.

そして、ステップ1053では、ステップ1051で作成された機密情報メールがユーザBに送信される。これに対し、ステップ1055では、ユーザBが機密情報メールを受信する。   In step 1053, the confidential information mail created in step 1051 is transmitted to the user B. On the other hand, in step 1055, the user B receives the confidential information mail.

次に、機密情報確認動作を図45に示す。この機密情報確認動作は、ユーザB側で機密情報を確認するための動作である。
図45において、ステップ1071では、ユーザBのパソコン100Bにおいて機密情報メールに添付されている実行ファイルB.exeが実行される。この実行ファイルB.exeの実行は、機密情報メールに記載された実行ファイルB.exeの使い方に従って行われる。この際には、予め登録されたパスワード等の入力が行われ、一致した場合に以降の処理が可能とされてもよい。
Next, FIG. 45 shows the confidential information confirmation operation. This confidential information confirmation operation is an operation for confirming confidential information on the user B side.
45, in step 1071, the executable file B.B attached to the confidential information mail in the personal computer 100B of the user B is shown. exe is executed. This executable file B. exe is executed by executing the executable file B.B. It is done according to how to use exe. In this case, a pre-registered password or the like may be input, and subsequent processing may be enabled if they match.

その後、ステップ1073では、ユーザBのパソコン100Bからパソコン固有情報1p〜Npの取得が行われる。そして、ステップ1075では、ユーザBのパソコンから取得したパソコン固有情報1p〜Npと、機密情報メールに添付されたパソコン固有情報1p〜Npとが対比される。   Thereafter, in step 1073, the personal computer specific information 1p to Np is acquired from the personal computer 100B of the user B. In step 1075, the personal computer specific information 1p to Np acquired from the personal computer of the user B is compared with the personal computer specific information 1p to Np attached to the confidential information mail.

具体的には、ステップ1077では、ユーザBのパソコンから取得したパソコン固有情報1p〜Npと、機密情報メールに添付されたパソコン固有情報1p〜Npとに対して、固有情報1、2、・・・、N毎の個別の対比を行う。そして、固有情報1〜Nの全てが一致している場合には、ユーザB側のパソコンが、ユーザAの顧客情報データベースの中に含まれるパソコンであると判断されるので、次のステップ1079に進む。   Specifically, in step 1077, the unique information 1, 2,... Is obtained from the personal computer unique information 1p to Np acquired from the personal computer of user B and the personal computer unique information 1p to Np attached to the confidential information mail.・ Conduct individual contrasts for each N. If all of the unique information 1 to N match, it is determined that the personal computer on the user B side is a personal computer included in the customer information database of the user A. move on.

一方、ステップ1077で、固有情報1〜Nの全てが一致しないと判断された場合には、機密情報の復号化が行われることなく、本フローは終了される。ただし、この場合には、再度固有情報取得動作(ステップ1001以降)を行って、現在のパソコン固有情報1p〜NpがユーザAの顧客情報データベース内に追加されるようにすれば良い。   On the other hand, if it is determined in step 1077 that all of the unique information 1 to N do not match, this flow is terminated without decryption of the confidential information. However, in this case, the unique information acquisition operation (step 1001 and subsequent steps) may be performed again so that the current personal computer unique information 1p to Np is added to the user A customer information database.

その後、ステップ1079では、機密情報メールに添付されたパソコン固有情報1p〜Npや、送受信日時、乱数等から、所定のアルゴリズムに基づき機密情報を復号化するための固有情報キーが生成される。そして、ステップ1081では、この固有情報キーにより、機密情報が復号化される。
その結果、ステップ1083では、機密情報の確認が行われる。
Thereafter, in step 1079, a unique information key for decrypting the confidential information is generated based on a predetermined algorithm from the personal computer unique information 1p to Np attached to the confidential information mail, the transmission / reception date and time, a random number, and the like. In step 1081, the confidential information is decrypted with this unique information key.
As a result, in step 1083, confidential information is confirmed.

以上により、重要な機密情報が流出した場合でも、この機密情報は固有情報キーにより暗号化されているため、他のパソコンでは復号することができず、機密情報が不正使用されることはない。通信途上で傍受されても解析はできない。   As described above, even when important confidential information is leaked, since the confidential information is encrypted with the unique information key, it cannot be decrypted by other personal computers and the confidential information is not illegally used. Even if intercepted in the middle of communication, analysis is not possible.

特に、機密情報を確認するユーザBに対しては、機密情報の送信を行うユーザA側から実行ファイルA.exeがメールにて添付送信されることにより、ユーザB側のパソコン固有情報1p〜Npが取得される。また、ユーザA側からは、機密情報とともに実行ファイルB.exeがメールにて添付送信されることにより、固有情報の対比が行われる。そのため、ユーザB側に特別なソフトがインストールされていなくても、機密情報の不正使用を防止することができる。従って、機密情報の送信相手側の環境に制限されることなく、安全に機密情報の確認を行わせることができる。   In particular, for the user B who confirms confidential information, the execution file A.1 is transmitted from the user A side who transmits confidential information. When exe is attached and transmitted by e-mail, personal computer specific information 1p to Np on the user B side is acquired. Further, from the user A side, the executable file B.B. The exe is attached and transmitted by e-mail, so that the unique information is compared. Therefore, even if special software is not installed on the user B side, unauthorized use of confidential information can be prevented. Therefore, the confidential information can be confirmed safely without being limited to the environment of the confidential information transmitting party.

さらに、本実施形態の場合、顧客情報データベースはユーザA側で作成、保存されるため、認証局が不要である。従って、機密情報の交信を行うユーザ(ユーザAとユーザB)の間でのみ機密情報やパソコン固有情報1p〜Np等の交信が行われ、第三者を介在しないため、極めて安全かつ安心である。   Furthermore, in the case of the present embodiment, since the customer information database is created and stored on the user A side, no certificate authority is required. Accordingly, since confidential information and personal computer specific information 1p to Np are exchanged only between users (user A and user B) who communicate confidential information, and no third party is involved, it is extremely safe and secure. .

なお、本実施形態においては、ステップ1077では、固有情報1〜Nの全ての一致を判断するとして説明してきたが、これに限られない。前述の各実施形態に示した通り、各固有情報には重み付け等が考慮され、所定の割合以上が一致しているか否か等で判断されるようにしてもよい。
すなわち、ステップ1077では、ユーザBのパソコンから取得したパソコン固有情報1p〜Np内のMACアドレス等と、機密情報メールに添付されたパソコン固有情報1p〜Np内のパソコンのMACアドレス等との一致を判断しても良い。さらに、このMACアドレス等が一致すると判断された場合には、固有情報1〜Nの半数以上が一致しているかを判断しても良い。なお、これらの動作は、第3実施形態のステップ591、ステップ211(図16)と同様である。
In the present embodiment, although it has been described in step 1077 that all matches of the unique information 1 to N are determined, the present invention is not limited to this. As shown in the above-described embodiments, each unique information may be determined based on whether weighting or the like is taken into account and whether or not a predetermined ratio or more matches.
That is, in step 1077, the MAC address or the like in the personal computer specific information 1p to Np acquired from the personal computer of user B is matched with the MAC address or the like of the personal computer in the personal computer specific information 1p to Np attached to the confidential information mail. You may judge. Further, when it is determined that the MAC addresses and the like match, it may be determined whether more than half of the unique information 1 to N match. Note that these operations are the same as steps 591 and 211 (FIG. 16) of the third embodiment.

このことにより、固有情報1〜Nの一部の変更等による復号化の不許可を回避することができ、正常使用を行っているユーザに対する煩わしさを解消することができる。
従って、一度ユーザB側のパソコン固有情報1p〜Npが取得されれば、固有情報の変更が無い限り、若しくは大幅な固有情報の変更が無い限り何度でも適用可能である。
また、本実施形態においては、機密情報メールにパソコン固有情報1p〜Npが添付されるとして説明したが、パソコン固有情報1p〜Npは添付されなくても可能である。この場合、ステップ1075とステップ1077の処理は省略され、ステップ1079においては、ユーザBのパソコンから取得したパソコン固有情報1p〜Npを基に送受信日時、乱数等から所定のアルゴリズムに基づき固有情報キーが生成される。その後、この固有情報キーによりユーザBに送信された機密情報が復号化される。
As a result, it is possible to avoid the non-permission of decoding due to a partial change or the like of the unique information 1 to N, and it is possible to eliminate the annoyance to the user who is performing normal use.
Therefore, once the personal computer specific information 1p to Np on the user B side is acquired, it can be applied any number of times as long as there is no change in the specific information or unless there is a significant change in the specific information.
In this embodiment, the personal computer specific information 1p to Np is described as being attached to the confidential information mail. However, the personal computer specific information 1p to Np may be attached without being attached. In this case, the processing of step 1075 and step 1077 is omitted, and in step 1079, a unique information key is obtained based on a predetermined algorithm from the transmission / reception date and time, random numbers, etc. based on the personal computer unique information 1p to Np acquired from the personal computer of user B. Generated. Thereafter, the confidential information transmitted to the user B is decrypted with this unique information key.

本発明の第1実施形態であるファイル/キー/データ管理システムの構成図1 is a configuration diagram of a file / key / data management system according to a first embodiment of the present invention. フローチャート(保存/バックアップ動作)Flow chart (save / backup operation) 本発明の第1実施形態であるファイルFAの構造Structure of file FA according to the first embodiment of the present invention フローチャート(読み取り/編集動作及び再保存/再バックアップ動作)Flow chart (read / edit operation and re-save / re-backup operation) 本発明の第2実施形態であるファイル/キー/データ管理システムの構成図The block diagram of the file / key / data management system which is 2nd Embodiment of this invention フローチャート(登録意思確認動作、保存/バックアップ動作(初回保存動作付き)及び登録動作)Flow chart (registration intention confirmation operation, storage / backup operation (with initial storage operation) and registration operation) 同上Same as above 本発明の第2実施形態であるデータベースの構造Database structure according to the second embodiment of the present invention フローチャート(読み取り/編集及び救済動作)Flow chart (read / edit and rescue operation) 同上Same as above 同上Same as above 本発明の第3実施形態であるファイル/キー/データ管理システムの構成図The block diagram of the file / key / data management system which is 3rd Embodiment of this invention 本発明の第3実施形態であるファイルF1及びファイルF2の構造Structure of file F1 and file F2 according to the third embodiment of the present invention フローチャート(ファイルF2登録動作、ファイルF2共有動作及びファイルF2を用いた保存/バックアップ動作)Flow chart (file F2 registration operation, file F2 sharing operation, and storage / backup operation using file F2) 同上Same as above フローチャート(ファイルF2を用いた読み取り/編集動作)Flow chart (read / edit operation using file F2) 本発明の第4実施形態であるファイルF1及びファイルF2の構造Structure of file F1 and file F2 according to the fourth embodiment of the present invention フローチャート(パソコン読み取りフラグを設定した動作)Flow chart (Operation with PC reading flag set) 同上Same as above 本発明の第4実施形態であるファイルF1及びファイルF2の構造の別例Another example of the structure of the file F1 and the file F2 according to the fourth embodiment of the present invention 本発明の第5実施形態であるファイルF1及びファイルF2の構造Structure of file F1 and file F2 according to the fifth embodiment of the present invention フローチャート(ID、パスワードを設定した動作)Flow chart (Operation with ID and password set) 同上Same as above 同上Same as above 本発明の第6実施形態であるファイルF1及びファイルF2の構造Structure of file F1 and file F2 according to the sixth embodiment of the present invention 保存モードフラグに応じた動作の一例Example of operation according to the save mode flag フローチャート(保存モードを設定した動作)Flow chart (Operation with save mode set) 同上Same as above 同上Same as above 本発明の第7実施形態であるファイル/キー/データ管理システムの構成図The block diagram of the file / key / data management system which is 7th Embodiment of this invention フローチャート(救済動作)Flow chart (Relief operation) 同上Same as above 同上Same as above フローチャート(著作権の保護に適用)Flow chart (applies to copyright protection) 同上Same as above フローチャート(売り上げデータ送信動作/売り上げデータ確認動作)Flow chart (Sales data transmission operation / Sales data confirmation operation) 同上Same as above 同上Same as above フローチャート(固有情報のセンター登録動作)Flow chart (Center registration operation for unique information) フローチャート(売上データ送信動作)Flow chart (Sales data transmission operation) フローチャート(売上データ確認動作)Flow chart (Sales data check operation) 本発明の第12実施形態であるファイル/キー/データ管理システムの構成図The block diagram of the file / key / data management system which is 12th Embodiment of this invention フローチャート(固有情報取得動作/機密情報送信動作/機密情報確認動作)Flow chart (unique information acquisition operation / confidential information transmission operation / confidential information confirmation operation) 同上Same as above 同上Same as above 固有情報取得依頼メール、固有情報メール、顧客情報データベース、機密情報メールの構造Structure of unique information acquisition request mail, unique information mail, customer information database, confidential information mail 本発明の第11実施形態のフローチャートFlowchart of the eleventh embodiment of the present invention

符号の説明Explanation of symbols

100 パソコン
105 ファイル類
107 記憶装置
109 固有情報
150 ソフト
200 インターネット
300、350 センター
301、501 データベース
500 サーバ
100 PC
105 Files
107 storage device
109 Specific information
150 software
200 Internet
300, 350 center
301,501 database
500 servers

Claims (17)

ファイル、キー、及びデータ等のうちの少なくとも1つを含むファイル類の保存、バックアップ、読み取り及び編集、再生、データ送受信等のうち少なくとも1つを行うための情報処理装置と、
該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が検出される固有情報検出手段と、
該固有情報検出手段で検出された固有情報に基づいて前記ファイル類をデータ変換するデータ変換手段とを備えたことを特徴とするファイル/キー/データ管理システム。
An information processing apparatus for performing at least one of storage, backup, reading and editing, reproduction, data transmission / reception, and the like of files including at least one of files, keys, data, and the like;
Unique information detection means for detecting at least one unique information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus;
A file / key / data management system comprising data conversion means for converting data of the files based on the unique information detected by the unique information detection means.
ファイル、キー、及びデータ等のうちの少なくとも一つを含むファイル類の保存、バックアップ、読み取り及び編集のうち少なくとも一つを行うための情報処理装置と、
該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、
該固有情報検出手段で検出された固有情報に基づいて前記ファイル類をデータ変換するデータ変換手段と、
該データ変換手段でデータ変換されたファイル類と前記固有情報とを保存する保存手段と、
該保存手段で保存されたファイル類の読み取り及び/又は編集を行うときに、前記固有情報検出手段により、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を再び検出し、前記保存手段に保存された固有情報と対比する対比手段と、
該対比手段の判断結果に基づき前記ファイル類の復元の許可又は不許可を判断する復元判断手段と、
該復元判断手段で復元が許可されたときに、前記保存手段で保存された固有情報に基づいて、前記データ変換手段でデータ変換されたファイル類を復元する復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。
An information processing apparatus for performing at least one of storage, backup, reading, and editing of files including at least one of files, keys, data, and the like;
Unique information detecting means for detecting at least one unique information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus;
Data conversion means for converting data of the files based on the unique information detected by the unique information detection means;
Storage means for storing the files converted by the data conversion means and the unique information;
When reading and / or editing the files stored in the storage unit, the unique information detection unit causes the hardware, software, ID of the ID-added recording medium, biometric information, etc. Contrast means for detecting again at least one of the unique information and comparing with the unique information stored in the storage means;
A restoration judging means for judging permission or non-permission of restoration of the files based on a judgment result of the comparing means;
A restoration unit that restores files converted by the data conversion unit based on the unique information stored by the storage unit when the restoration determination unit permits the restoration. File / key / data management system.
前記固有情報検出手段で検出された固有情報と、前記データ変換手段でデータ変換されたファイル類とをまとめて1のファイルを生成若しくは相互に所定の関連付けのされたファイルを生成するファイル生成等手段を備え、
前記固有情報検出手段で検出された固有情報及び/又は前記ファイル生成等手段で生成されたファイルがデータ変換されることを特徴とする請求項1又は請求項2記載のファイル/キー/データ管理システム。
File generation means for generating one file by combining the unique information detected by the unique information detection means and the files whose data has been converted by the data conversion means, or for generating a predetermined associated file with each other With
3. The file / key / data management system according to claim 1 or 2, wherein the unique information detected by the unique information detection means and / or the file generated by the file generation means is data-converted. .
少なくとも一つの情報処理装置と、
該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報の登録を行うための登録手段と、
該登録手段により登録された情報処理装置及び該情報処理装置の固有情報を蓄積する蓄積手段と、
前記情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が検出される固有情報検出手段と、
該固有情報検出手段で検出された固有情報を前記蓄積手段に蓄積された固有情報と対比する対比手段と、
該対比手段で対比の結果、同一の情報処理装置が存在すると判断されたとき、前記データ変換手段でデータ変換されたファイル類を復元する復元手段を備えたことを特徴とする請求項1、2又は3記載のファイル/キー/データ管理システム。
At least one information processing device;
Registration means for registering at least one specific information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus;
An information processing apparatus registered by the registration means, and storage means for storing unique information of the information processing apparatus;
Specific information detecting means for detecting at least one specific information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus;
Comparison means for comparing the unique information detected by the unique information detection means with the unique information stored in the storage means;
3. A restoring means for restoring files converted by the data converting means when it is determined that the same information processing apparatus exists as a result of the comparison by the comparing means. Or the file / key / data management system according to 3.
前記ファイル類の復元の可能な情報処理装置及び/又は人を指定する指定手段と、
該指定手段で指定された情報処理装置等であるか否かを判断する指定情報処理装置等判断手段とを備え、
該指定情報処理装置等判断手段で指定された情報処理装置等と判断されたとき、前記復元手段で復元されることを特徴とする請求項4記載のファイル/キー/データ管理システム。
A designation means for designating an information processing apparatus and / or a person capable of restoring the files;
A designated information processing device etc. judging means for judging whether or not the information processing device designated by the designating means,
5. The file / key / data management system according to claim 4, wherein when the information processing device or the like designated by the designated information processing device or the like judgment unit is judged, the restoration unit restores the file / key / data management system.
前記蓄積手段で蓄積された情報処理装置及び該情報処理装置の固有情報に対しID及び/又はパスワードを設定するID/パスワード設定手段と、
該ID/パスワード設定手段で設定されたID及び/又はパスワードが入力されたID及び/又はパスワードと一致するか否か判断するID等判断手段とを備え、
該ID等判断手段で一致と判断されたとき、前記復元手段で復元されることを特徴とする請求項4又は請求項5記載のファイル/キー/データ管理システム。
An ID / password setting means for setting an ID and / or password for the information processing apparatus stored in the storage means and the unique information of the information processing apparatus;
An ID and / or determination means for determining whether the ID and / or password set by the ID / password setting means matches the input ID and / or password;
6. The file / key / data management system according to claim 4 or 5, wherein when the ID or the like determining means determines that they match, the restoring means restores.
前記復元判断手段で前記ファイル類の復元が不許可とされたとき、前記保存手段に保存されている固有情報を前記固有情報検出手段により新規に検出された情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報に更新する固有情報更新手段と、
該固有情報更新手段で更新された固有情報を登録する登録手段とを備えたことを特徴とする請求項2記載のファイル/キー/データ管理システム。
Hardware and software constituting an information processing apparatus in which unique information stored in the storage means is newly detected by the unique information detection means when restoration of the files is not permitted by the restoration determination means Specific information update means for updating to at least one specific information such as ID and biometric information of the recording medium with ID,
3. The file / key / data management system according to claim 2, further comprising registration means for registering the unique information updated by the unique information update means.
既に登録された登録済固有情報が保存されている登録済固有情報保存手段と、
前記復元判断手段で前記ファイル類の復元が不許可と判断されたとき、前記対比手段で対比に用いられた固有情報を前記登録済固有情報保存手段に保存された登録済固有情報と対比する登録済固有情報対比手段とを備え、
該登録済固有情報対比手段の判断結果に基づき前記ファイル類の復元の許可又は不許可を判断し、該復元が許可されたときに、前記保存手段で保存された固有情報に基づいて、前記データ変換手段でデータ変換されたファイル類を復元することを特徴とする請求項2、3、4、5、6又は7記載のファイル/キー/データ管理システム。
A registered unique information storage means for storing the registered unique information already registered;
When the restoration judging means judges that restoration of the files is not permitted, the registration for comparing the unique information used for comparison by the comparing means with the registered unique information stored in the registered unique information saving means Specific information comparison means,
Based on the determination result of the registered unique information comparison means, permission or non-permission of restoration of the files is determined, and when the restoration is permitted, the data is based on the unique information saved by the saving means. 8. The file / key / data management system according to claim 2, wherein the files converted by the conversion means are restored.
前記情報処理装置にインストールされた著作物と、
前記情報処理装置及び該情報処理装置の固有情報に対し、前記著作物の使用を許可する使用許可パスワードを付与するパスワード付与手段と、
前記使用許可パスワードの存在の有無又は前記著作物に予め内蔵された内蔵パスワードと該内蔵パスワードと前記使用許可パスワードとの一致を判断する判断手段とを備えたことを特徴とする請求項1〜8のいずれか1項に記載のファイル/キー/データ管理システム。
A copyrighted work installed in the information processing apparatus;
Password granting means for granting a use permission password for permitting use of the copyrighted work for the information processing apparatus and the unique information of the information processing apparatus;
9. The apparatus according to claim 1, further comprising: a presence / absence of the use permission password or a built-in password preliminarily built in the copyrighted work, and a determination unit that determines whether the built-in password matches the use permission password. The file / key / data management system according to any one of the above.
情報と、
情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が予め保存された保存手段と、
前記固有情報を検出する検出手段と、
該検出手段で検出された固有情報と前記保存手段で保存されている固有情報とを対比する対比手段と、
該対比手段で所定の割合以上が一致したとき前記情報のデータ変換が行われることを特徴とするファイル/キー/データ管理システム。
Information and
Storage means in which at least one specific information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus is stored in advance;
Detecting means for detecting the unique information;
A comparison means for comparing the unique information detected by the detection means with the unique information stored in the storage means;
A file / key / data management system characterized in that the data conversion of the information is performed when the comparison means matches a predetermined ratio or more.
前記情報のデータ変換は、前記検出手段で検出された固有情報又は前記保存手段で保存されている固有情報を基に所定のアルゴリズムにより行われることを特徴とする請求項10記載のファイル/キー/データ管理システム。 11. The file / key / file according to claim 10, wherein the data conversion of the information is performed by a predetermined algorithm based on the unique information detected by the detection means or the unique information stored by the storage means. Data management system. 情報と、
該情報を情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムによりデータ変換するデータ変換手段と、
前記固有情報が保存されたファイルと、
該ファイルを送受する送受手段と、
該送受手段で送受されたファイルから取得した固有情報が正当なユーザに属するものか否かを認証する認証手段と、
該認証手段で正当なユーザに属すると認証されたとき、前記ファイルから取得された固有情報を基に前記情報が所定のアルゴリズムによりデータ復元されるデータ復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。
Information and
Data conversion means for converting the information into data by a predetermined algorithm based on at least one unique information such as hardware, software, ID of recording medium with ID, biometric information, etc. constituting the information processing apparatus;
A file in which the unique information is stored;
Sending and receiving means for sending and receiving the file;
Authentication means for authenticating whether the unique information acquired from the file sent and received by the sending and receiving means belongs to a legitimate user;
A file restoring means for restoring the data of the information by a predetermined algorithm based on the unique information acquired from the file when the authenticating means authenticates the user. / Key / data management system.
情報と、
該情報を情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムによりデータ変換するデータ変換手段と、
前記固有情報を検出する検出手段と、
該検出手段で検出された固有情報を基に所定のアルゴリズムによりデータ復元されるデータ復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。
Information and
Data conversion means for converting the information into data by a predetermined algorithm based on at least one unique information such as hardware, software, ID of recording medium with ID, biometric information, etc. constituting the information processing apparatus;
Detecting means for detecting the unique information;
A file / key / data management system comprising: data restoration means for restoring data by a predetermined algorithm based on the unique information detected by the detection means.
情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、
該固有情報検出手段で検出された固有情報を基に所定のアルゴリズムにより変換キーを生成する変換キー生成手段と、
該変換キー生成手段で生成された変換キーを送受する送受手段と、
該送受手段で送受された変換キーを基に情報をデータ変換するデータ変換手段と、
前記固有情報検出手段で検出された固有情報を基に所定のアルゴリズムにより復元キーを生成する復元キー生成手段と、
該復元キー生成手段で生成された復元キーを基に情報をデータ復元するデータ復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。
Unique information detecting means for detecting at least one unique information such as hardware, software, ID of recording medium with ID, biometric information, etc. constituting the information processing apparatus;
Conversion key generation means for generating a conversion key by a predetermined algorithm based on the unique information detected by the unique information detection means;
Transmission / reception means for transmitting / receiving the conversion key generated by the conversion key generation means;
Data conversion means for converting data based on the conversion key transmitted and received by the transmission / reception means;
A restoration key generation means for generating a restoration key by a predetermined algorithm based on the unique information detected by the unique information detection means;
A file / key / data management system comprising: data restoration means for restoring data based on the restoration key generated by the restoration key generation means.
情報と、
該情報を所定のアルゴリズムによりデータ変換するデータ変換手段と、
該データ変換手段でデータ変換された前記情報を送受信する送受信ソフトと、
該情報を所定のアルゴリズムによりデータ復元するデータ復元手段とを備え、
該データ復元手段と前記情報とが所定の関連付けの下に関連付け若しくは一体化された上で前記送受信ソフトに添付されることを特徴とするファイル/キー/データ管理システム。
Information and
Data conversion means for converting the information into data according to a predetermined algorithm;
Transmission / reception software for transmitting / receiving the information converted by the data conversion means;
Data restoration means for restoring the information by a predetermined algorithm,
A file / key / data management system characterized in that the data restoration means and the information are associated or integrated under a predetermined association and attached to the transmission / reception software.
前記データ変換及び前記データ復元は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムにより行われることを特徴とする請求項15記載のファイル/キー/データ管理システム。 The data conversion and the data restoration are performed by a predetermined algorithm based on at least one unique information such as hardware, software, ID of ID-added recording medium, biometric information, etc. constituting the information processing apparatus. 16. The file / key / data management system according to claim 15, characterized in that: 情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を取得する取得手段を有する固有情報取得用ソフトウェアと、
該固有情報取得用ソフトウェアが添付若しくは一体化された送受信ソフトとを備え、
前記固有情報取得用ソフトウェアで取得された固有情報若しくは固有情報を含むファイルが前記送受信ソフトを介して返送されることを特徴とするファイル/キー/データ管理システム。
Specific information acquisition software having acquisition means for acquiring at least one specific information such as hardware, software, ID of ID-added recording medium and biometrics information constituting the information processing apparatus;
And the transmission / reception software with which the specific information acquisition software is attached or integrated,
A file / key / data management system, wherein the unique information acquired by the unique information acquisition software or a file including the unique information is returned via the transmission / reception software.
JP2003361173A 2003-07-30 2003-10-21 File management system Expired - Fee Related JP4588991B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003361173A JP4588991B2 (en) 2003-07-30 2003-10-21 File management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003204088 2003-07-30
JP2003361173A JP4588991B2 (en) 2003-07-30 2003-10-21 File management system

Publications (2)

Publication Number Publication Date
JP2005063399A true JP2005063399A (en) 2005-03-10
JP4588991B2 JP4588991B2 (en) 2010-12-01

Family

ID=34379911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003361173A Expired - Fee Related JP4588991B2 (en) 2003-07-30 2003-10-21 File management system

Country Status (1)

Country Link
JP (1) JP4588991B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338136A (en) * 2005-05-31 2006-12-14 Mitsubishi Electric Information Systems Corp Secrecy-protecting computer and program
JP2007058678A (en) * 2005-08-25 2007-03-08 Sharp Corp Content recording and reproduction device
JP2007310732A (en) * 2006-05-19 2007-11-29 Toshiba Corp Unit, method and program for data processing
WO2007142072A1 (en) * 2006-06-09 2007-12-13 Heartland Co., Ltd. Terminal device and data managing system using the same
WO2008001918A1 (en) * 2006-06-30 2008-01-03 Kiyoto Yui Random number generation device, encryption/decryption device using the same, its program, and program recording medium
WO2008013161A1 (en) * 2006-07-28 2008-01-31 Aquacast Corporation Communication system
JP2009171470A (en) * 2008-01-18 2009-07-30 Sharp Corp Communication terminal
CN113761479A (en) * 2021-09-15 2021-12-07 厦门熵基科技有限公司 Software authorization method, system, equipment and computer storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000348003A (en) * 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd Author protection system dealing with contents being digital author
JP2001209583A (en) * 2000-01-26 2001-08-03 Sony Corp Recorded data regenerator and method for saved data processing and program distribution media
WO2003034733A1 (en) * 2001-10-18 2003-04-24 Macrovision Corporation Apparatus and method for accessing material using an entity locked secure registry
JP2003131950A (en) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd System for protecting digital publications, record reproducing equipment, recording medium device and apparatus change device
JP2003518282A (en) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション System and method for accessing protected content in a rights management architecture

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000348003A (en) * 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd Author protection system dealing with contents being digital author
JP2003518282A (en) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション System and method for accessing protected content in a rights management architecture
JP2001209583A (en) * 2000-01-26 2001-08-03 Sony Corp Recorded data regenerator and method for saved data processing and program distribution media
JP2003131950A (en) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd System for protecting digital publications, record reproducing equipment, recording medium device and apparatus change device
WO2003034733A1 (en) * 2001-10-18 2003-04-24 Macrovision Corporation Apparatus and method for accessing material using an entity locked secure registry
JP2005507195A (en) * 2001-10-18 2005-03-10 マクロビジョン・コーポレーション Apparatus and method for accessing material using entity-locked secure registry

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338136A (en) * 2005-05-31 2006-12-14 Mitsubishi Electric Information Systems Corp Secrecy-protecting computer and program
JP2007058678A (en) * 2005-08-25 2007-03-08 Sharp Corp Content recording and reproduction device
JP4625737B2 (en) * 2005-08-25 2011-02-02 シャープ株式会社 Content recording / playback device
JP2007310732A (en) * 2006-05-19 2007-11-29 Toshiba Corp Unit, method and program for data processing
WO2007142072A1 (en) * 2006-06-09 2007-12-13 Heartland Co., Ltd. Terminal device and data managing system using the same
JPWO2007142072A1 (en) * 2006-06-09 2009-10-22 株式会社ハートランド Terminal apparatus and data management system provided with the same
WO2008001918A1 (en) * 2006-06-30 2008-01-03 Kiyoto Yui Random number generation device, encryption/decryption device using the same, its program, and program recording medium
WO2008013161A1 (en) * 2006-07-28 2008-01-31 Aquacast Corporation Communication system
JP2008035136A (en) * 2006-07-28 2008-02-14 Aquacast Corp Communication system
JP2009171470A (en) * 2008-01-18 2009-07-30 Sharp Corp Communication terminal
CN113761479A (en) * 2021-09-15 2021-12-07 厦门熵基科技有限公司 Software authorization method, system, equipment and computer storage medium
CN113761479B (en) * 2021-09-15 2024-03-12 厦门熵基科技有限公司 Software authorization method, system, equipment and computer storage medium

Also Published As

Publication number Publication date
JP4588991B2 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
US9003177B2 (en) Data security for digital data storage
JP4728120B2 (en) System and method for protecting portable data
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US7240219B2 (en) Method and system for maintaining backup of portable storage devices
CN101281468B (en) Method and apparatus for generating firmware update file and updating firmware by using the firmware update file
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
EP2278520A2 (en) Modular software protection
JP2005128996A (en) Information processing apparatus and system, and program
JP2008504592A (en) Secure data backup and playback
WO2007108127A1 (en) System program download system
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP4012771B2 (en) License management method, license management system, license management program
JP4588991B2 (en) File management system
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
KR20050032016A (en) Method of managing file structure in memory card and its related technology
WO2011058629A1 (en) Information management system
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP4245917B2 (en) Software fraud prevention system
JP4842836B2 (en) How to recover the authorization code
JP2004140715A (en) System and method for managing electronic document
JP2005196582A (en) Data backup system, and data backup method
JP4635632B2 (en) File lock / unlock program, recording medium, and electronic file transfer processing system
US20050086528A1 (en) Method for hiding information on a computer
JP2009003700A (en) Program for permitting prescribed processing of application
JP2007012022A (en) Security program and security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100909

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees