JP2006164096A - Encrypted data access control method - Google Patents
Encrypted data access control method Download PDFInfo
- Publication number
- JP2006164096A JP2006164096A JP2004357544A JP2004357544A JP2006164096A JP 2006164096 A JP2006164096 A JP 2006164096A JP 2004357544 A JP2004357544 A JP 2004357544A JP 2004357544 A JP2004357544 A JP 2004357544A JP 2006164096 A JP2006164096 A JP 2006164096A
- Authority
- JP
- Japan
- Prior art keywords
- data
- program
- list
- window
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号化データの管理方法に関し、特に、暗号化データにアクセスするプログラムおよびウィンドウに応じて暗号処理を制御する、セキュアな暗号化データアクセス制御方法と効率的な暗号化データバックアップ方法を含むものに関する。 The present invention relates to a method for managing encrypted data, and more particularly to a secure encrypted data access control method and an efficient encrypted data backup method for controlling encryption processing according to a program and a window for accessing encrypted data. Concerning things to include.
近年、コンピュータ技術の発達により、ユーザが自身のコンピュータで扱う重要データ、例えば個人情報やプライバシー情報、企業の重要機密情報など、の量が増えてきており、その重要データをネットワーク経由でサーバにバックアップし、大切に保管しておくということが行われてきた。その一方で、サーバなどからの情報漏洩の問題が社会問題化している。 In recent years, with the development of computer technology, the amount of important data that users handle on their computers, such as personal information, privacy information, and important corporate confidential information, has increased, and the important data is backed up to a server via a network. And keeping it in a safe place has been done. On the other hand, the problem of information leakage from servers and the like has become a social problem.
そこで、特許文献1では、データをネットワーク経由でサーバにバックアップする際に、予めユーザコンピュータ側でデータを暗号化しておくことにより、サーバからの情報漏洩を防ぐシステムが提案されている。 Therefore, Patent Document 1 proposes a system that prevents information leakage from the server by encrypting the data on the user computer side in advance when the data is backed up to the server via the network.
また、近年、ノートパソコンやPDA、携帯電話などのモバイル端末が、その高機能化や高性能化、軽量化などの理由や、通信インフラの発達などの理由により、普及の一途を辿っており、それに伴い、ユーザは数々の重要データを利便性の故にモバイル端末に格納し、持ち歩いている。その一方で、モバイル端末が盗難、紛失にあい、そこから重要データが漏洩するという情報漏洩の問題が社会問題化している。 In recent years, mobile terminals such as notebook PCs, PDAs, and mobile phones have become increasingly popular due to reasons such as higher functionality, higher performance, and lighter weight, and development of communication infrastructure. Along with this, users store a lot of important data in a mobile terminal for convenience and carry it with them. On the other hand, the problem of information leakage that mobile terminals are stolen or lost and important data leaks from them is becoming a social problem.
しかし、特許文献1では、モバイル端末からの情報漏洩を防ぐシステムについては考えられていない。 However, Patent Document 1 does not consider a system that prevents information leakage from a mobile terminal.
そこで、本発明では、サーバからの情報漏洩を防ぎつつ、モバイル端末からの情報漏洩も防ぐ方法およびシステムを提供する。 Therefore, the present invention provides a method and system for preventing information leakage from a mobile terminal while preventing information leakage from a server.
さらに、本発明では、モバイル端末からの情報漏洩を防ぎつつ、効率的にデータをバックアップ、リストアする方法およびシステムを提供する。 Furthermore, the present invention provides a method and system for efficiently backing up and restoring data while preventing information leakage from a mobile terminal.
つまり、データバックアッププログラム以外のプログラムが記憶装置からデータを読み込むときには、データアクセス制御モジュールが、事前に暗号化指定されたディレクトリないしファイルからの読み込みであれば復号を仲介し、データリストアプログラム以外のプログラムが記憶装置にデータを書き込むときには、データアクセス制御モジュールが、事前に暗号化指定されたディレクトリないしファイルへの書き込みであるか、復号読み込みしたデータを編集などして別名保存するかであれば暗号化を仲介する。これにより、モバイル端末からの情報漏洩を防ぐことができる。 In other words, when a program other than the data backup program reads data from the storage device, the data access control module mediates decryption if the data is read from a directory or file designated in advance. When data is written to the storage device, the data access control module encrypts if it is writing to a directory or file that has been specified for encryption in advance, or if the decrypted data is edited and saved under a different name. Mediate. Thereby, information leakage from the mobile terminal can be prevented.
また、データバックアッププログラムが記憶装置からデータを読み込むときに、データアクセス制御モジュールは、事前に暗号化指定されたディレクトリないしファイルからの読み込みであっても復号せず暗号化データのまま仲介し、データリストアプログラムが記憶装置にデータを書き込むときに、事前に暗号化指定されたディレクトリないしファイルへの書き込みであっても復号せず暗号化データのまま仲介する。これにより、暗号化データを効率的にバックアップおよびリストアできる。 In addition, when the data backup program reads data from the storage device, the data access control module mediates the encrypted data without decryption even if it is read from a directory or file designated in advance. When the restore program writes data to the storage device, the data is not decrypted and mediates as encrypted data even if it is written to a directory or file designated in advance for encryption. Thereby, encrypted data can be backed up and restored efficiently.
また、サーバには、ユーザ端末装置側で暗号化された暗号化データがバックアップされる。これにより、サーバからの情報漏洩が防がれていることは言うまでもない。 Also, the encrypted data encrypted on the user terminal device side is backed up on the server. It goes without saying that this prevents information leakage from the server.
その他、本願が開示する課題、およびその解決手段は、発明を実施するための最良の形態の欄、および図面により明らかにされる。 In addition, the problems disclosed by the present application and the means for solving the problems will be clarified by the column of the best mode for carrying out the invention and the drawings.
本発明によれば、サーバからの情報漏洩を防ぎつつ、モバイル端末からの情報漏洩も防ぐことができる。また、モバイル端末からの情報漏洩を防ぎつつ、効率的にデータをバックアップ、リストアできる。 According to the present invention, it is possible to prevent information leakage from a mobile terminal while preventing information leakage from a server. In addition, data can be efficiently backed up and restored while preventing information leakage from the mobile terminal.
以下、図面を参照しつつ、本発明を実施するための最良の形態について説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
図1は、本発明を実施するための最良の形態に係るシステムの全体構成図であり、ユーザ端末装置100と、記憶媒体200と、暗号化データ管理装置300と、通信路400とを有する。
FIG. 1 is an overall configuration diagram of a system according to the best mode for carrying out the present invention, and includes a
ユーザ端末装置100は、例えばノートパソコンや携帯電話など、ユーザが利用する装置であり、CPU101と、メモリ102と、記憶装置103と、通信インタフェース104と、記憶媒体インタフェース105と、表示装置106と、入力装置107とを有する。
The
通信インタフェース104は、例えばLANカードや携帯電話アンテナなど、通信路400の通信方式に対応した通信装置であり、通信路400を介して暗号化データ管理装置300と通信する。
The
記憶媒体インタフェース105は、例えば接触型ICカードインタフェースや非接触型ICカードインタフェース、USBインタフェースなど、記憶媒体200のインタフェース方式に対応したインタフェースであり、インタフェース205を介して記憶媒体200と通信する。
The
表示装置106は、例えば液晶ディスプレイなど、処理内容を表示して、ユーザに見せる装置である。
The
入力装置107は、例えばキーボードや入力ボタン、マウスなどであり、ユーザからの入力を受け付ける装置である。
The
記憶装置103は、例えばハードディスクやフラッシュメモリなど、プログラムやデータを記憶する装置であり、プログラムとして少なくともデータアクセスプログラム110と、データバックアッププログラム120と、データリストアプログラム130と、データ暗号化定義プログラム140と、データ暗号化定義解除プログラム150と、を含み、データとして少なくともユーザID161と、暗号化定義データIDリスト162と、暗号化データ163と、を含む。
The
データアクセスプログラム110は、例えばミドルウェアなど、アプリケーションプログラムとOSの間を仲介するプログラムであり、データアクセス制御モジュール111と、データ直読込モジュール112と、データ直書込モジュール113と、暗号鍵読込モジュール114と、データ復号読込モジュール115と、データ暗号化書込モジュール116とを有する。なお、アプリケーションプログラムとは、例えば表計算プログラムや電子メールプログラムなどである。
The
データアクセス制御モジュール111は、プログラムが記憶装置103などに記憶されたデータにアクセスする際に、暗号処理あるいは制御するモジュールである。
The data
データ直読込モジュール112は、記憶装置103などに記憶されたデータを暗号処理なしに読み込むモジュールである。
The data
データ直書込モジュール113は、データを暗号処理なしに記憶装置103などに書き込むモジュールである。
The data
暗号鍵読込モジュール114は、暗号鍵261を記憶媒体200から読み込むモジュールである。
The encryption
データ復号読込モジュール115は、記憶装置103などに記憶されたデータを復号しつつ読み込むモジュールである。
The data decoding /
データ暗号化書込モジュール116は、データを暗号化しつつ記憶装置103などに書き込むモジュールである。
The data
データバックアッププログラム120は、記憶装置103などに記憶された暗号化データをそのままバックアップするプログラムである。
The
データリストアプログラム130は、暗号化データ管理装置300に格納された暗号化データをそのまま記憶装置103などにリストアするプログラムである。
The
データ暗号化定義プログラム140は、記憶装置103などに記憶された平文データを暗号化データに変換するプログラムである。
The data
データ暗号化定義解除プログラム150は、記憶装置103などに記憶された暗号化データを平文に変換するプログラムである。
The data encryption
前記のプログラムおよびモジュールは、メモリ102に読み込まれ、CPU101に実行されることにより、それぞれの処理が実行される。
The programs and modules are read into the
ユーザID161は、ユーザを一意に特定するためのIDであり、暗号化データ管理装置300と通信する際に用いられるデータである。なお、ユーザID161は事前にユーザによって入力装置107に入力されることにより設定される。または、例えば暗号化データ管理装置300などによって通信インタフェース104を介して入力されることにより設定されてもよい。
The
暗号化定義データIDリスト162は、記憶装置103などに記憶されたデータのうち、暗号化されている、あるいはこれから暗号化されるべきデータのID(=データID164)が列挙されたリストであり、例えばデータのフルパス名や、ディレクトリ名などである(図2(a)参照)。
The encryption definition
暗号化データ163は、記憶装置103に記憶されたデータのうち、暗号化されているデータであり、暗号化定義データIDリストには当該データのIDが含まれる。
The
上述のユーザ端末装置100の構成では、記憶装置103にユーザID161が記憶されていたが、前記ユーザID161が省略される構成であってもよい。前記構成では、当該ユーザ端末装置100にユーザIDが必要となる度に、ユーザによって入力装置107に入力される。
In the configuration of the
次に、記憶媒体200は、例えばICカードなど、プログラムやデータを記憶し、前記プログラムが前記データに係る処理を実行する装置であり、CPU201と、メモリ202と、インタフェース205とを有する。インタフェース205は、例えば接触型ICカードインタフェースや非接触型ICカードインタフェースなどであり、記憶媒体インタフェース105を介してユーザ端末装置100と通信する。メモリ202は、不揮発性メモリと揮発性メモリを兼ね備え、前記不揮発性メモリは、プログラムやデータを記憶するメモリであり、プログラムとして少なくとも暗号鍵管理プログラム210を含み、データとして少なくとも暗号鍵261と、認証データ262と、を含む。前記揮発性メモリは、前記プログラムの実行に係る一時データを一時記憶するメモリである。
Next, the
暗号鍵管理プログラム210は、当該記憶媒体200に暗号鍵要求があった際に、認証し、前記認証に成功したときのみ、前記暗号鍵要求の要求元に暗号鍵261を受け渡すプログラムである。暗号鍵管理プログラム210は、CPU201に実行されることにより、当該処理が実行される。
The encryption
暗号鍵261は、データ復号読込モジュール115やデータ暗号化書込モジュール116などが暗号処理する際に用いられるものであり、例えばDES鍵やRSA鍵などである。なお、暗号鍵261は事前に当該記憶媒体200でランダムに生成されることにより設定される、あるいは規定のアルゴリズムに則って生成されることにより設定される。または、例えばユーザ端末装置100などによって生成され、インタフェース205を介して入力されることにより設定されてもよい。
The
認証データ262は、暗号鍵管理プログラム210が前記認証の際に用いられるデータであり、例えばパスワードや生体認証情報などである。なお、認証データ262は事前にユーザによって入力装置107に入力され、インタフェース205を介して入力されることにより設定される。または、当該記憶媒体200の発行時に、発行者によって設定されてもよい。
The
上述の記憶媒体200の構成では、暗号鍵管理プログラム210がCPU201に実行される構成としたが、暗号鍵管理プログラム210が専用コントローラとして組み込まれ、当該処理が実行される構成であってもよい。前記構成の記憶媒体200の例としては、例えばUSBメモリなどである。また、暗号鍵管理プログラム210が省略される構成も考えられる。しかし、セキュリティ上、暗号鍵管理プログラム210が含まれる構成の方が好ましいことは言うまでもない。
In the configuration of the
次に、暗号化データ管理装置300は、例えばサーバコンピュータやストレージ専用装置など、データを管理する装置であり、少なくともCPU301と、メモリ302と、記憶装置303と、通信インタフェース304とを有する。通信インタフェース304は、例えばLANカードやファイバチャネルカードなど、通信路400の通信方式に対応した通信装置であり、通信路400を介して一つないし複数のユーザ端末装置100と通信する。記憶装置303は、例えばハードディスクやRAID、テープデバイスなど、プログラムやデータを記憶する装置であり、プログラムとして少なくとも暗号化データ管理プログラム310を含み、データとして少なくとも暗号化データデータベース361と、を含む。
Next, the encrypted
暗号化データ管理プログラム310は、当該暗号化データ管理装置300に暗号化データのバックアップ要求あるいはリストア要求があった際に、暗号化データデータベース361への暗号化データの格納あるいは暗号化データデータベース361からの暗号化データの読み出しを行うプログラムである。暗号化データ管理プログラム310は、メモリ302に読み込まれ、CPU301に実行されることにより、当該処理が実行される。
The encrypted
暗号化データデータベース361は、少なくともユーザIDのフィールドと、暗号化データのフィールドと、を含むレコードの集合として構成される。暗号化データ管理プログラム310は、前記ユーザIDのフィールドをプライマリキーとして、前記暗号化データのフィールドにアクセスする。なお、前記ユーザIDのフィールドは、当該暗号化データ管理装置の管理者によって事前に設定され、ユーザ端末装置100のユーザそれぞれに異なるユーザIDが通知される。なお、前記通知の方法としては、例えば電子メールやWebによる通知、書面の郵送や電話による通知などを挙げることができる。または、ユーザ端末装置100によって通信インタフェース304を介して入力されることにより設定されてもよい。
The
次に、通信路400は、例えばLANやSAN、携帯電話網など、通信データを媒介するものであり、暗号化データ管理装置300と一つないし複数のユーザ端末装置100は前記通信路400を介して相互に通信データをやりとりする。
Next, the communication path 400 mediates communication data, such as a LAN, SAN, or mobile phone network. The encrypted
なお、上述の図1のシステム構成で、記憶装置103に記憶されるプログラムやデータの一部ないし全てが、メモリ202に記憶されてもよい。また、前記システムにおいて、前記プログラムがCPU201に実行されることにより、当該処理が実行されるシステムの構成も、本発明の範囲内である。
Note that in the system configuration of FIG. 1 described above, some or all of the programs and data stored in the
また、上述の図1のシステムの構成の記憶媒体200が、ユーザ端末装置100に内蔵されるシステムの構成も、本発明の範囲内である。
In addition, the configuration of a system in which the
また、上述の図1のシステムの構成で、メモリ202に記憶されていたプログラムやデータの一部ないし全てが、記憶装置103に記憶され、前記プログラムがメモリ102に読み込まれ、CPU101に実行されることにより、当該処理が実行されるシステムの構成も、本発明の範囲内である。
Also, in the system configuration of FIG. 1 described above, some or all of the programs and data stored in the
また、上述の図1のシステムの構成において、暗号化データデータベース361のレコードはユーザIDのフィールドを含んでいたが、当該暗号化データ管理装置300のユーザが一人であれば、前記ユーザIDのフィールドが省略されるシステムの構成も、本発明の範囲内である。なお、前記システムにおいて、暗号化データ管理装置300の代わりに、例えばCD−RWやDVD−RAMなどの記憶媒体を用いるシステムの構成も、本発明の範囲内である。また、前記ユーザIDのフィールドが省略されるシステムにおいて、併せてユーザID161も省略されるシステムの構成も、本発明の範囲内である。
In the system configuration of FIG. 1 described above, the record of the
また、上述の図1のシステムの構成において、暗号化データデータベース361のレコードはさらに装置IDのフィールドも含み、ユーザは、該装置IDを用いて、複数のユーザ端末装置100のデータをバックアップおよびリストアできるシステムの構成も、本発明の範囲内である。なお、前記装置IDは、ユーザ端末装置100を一意に特定するためのIDであり、例えば当該ユーザ端末装置100のハードウェア固有の番号や、ユーザによって設定された任意の番号などである。
In the system configuration of FIG. 1 described above, the record of the
また、上述の図1のシステムの構成で、プログラムおよびモジュールのそれぞれが、統合ないし分離されたシステムの構成も、本発明の範囲内である。 In addition, a system configuration in which the programs and modules are integrated or separated in the system configuration of FIG. 1 described above is also within the scope of the present invention.
次に、図2(b)は、データアクセス制御モジュール111が実行時に一時記憶するデータの構成図であり、データアクセス制御モジュール111は実行時に少なくとも暗号処理回避プログラムIDリスト170と、暗号化誘導ウィンドウ種別リスト180と、暗号化データ読込ウィンドウIDリスト190と、を一時記憶する。なお、暗号処理回避プログラムIDリスト170および暗号化誘導ウィンドウ種別リスト180は、当該データアクセス制御モジュール111に含まれている、あるいは当該データアクセス制御モジュール111の起動時に記憶装置103などから読み込まれるリストである。
Next, FIG. 2B is a configuration diagram of data temporarily stored by the data
暗号処理回避プログラムIDリスト170は、プログラムが、暗号化定義データIDリスト162に記載されたIDにより特定されるデータを読み書きするとき、前記プログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれていれば、暗号処理なしにそのまま読み書きさせるプログラムのリストであり、少なくともデータバックアッププログラムID171と、データリストアプログラムID172と、を含む。なお、プログラムIDとは、例えば当該プログラムのフルパス名など、当該プログラムを一意に特定するためのIDである。
The encryption processing avoidance
データバックアッププログラムID171は、データバックアッププログラム120を一意に特定するためのIDである。
The data backup program ID 171 is an ID for uniquely identifying the
データリストアプログラムID172は、データリストアプログラム130を一意に特定するためのIDである。
The data restore program ID 172 is an ID for uniquely identifying the data restore
暗号化誘導ウィンドウ種別リスト180は、暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウが、別のウィンドウを生成し、前記別のウィンドウがデータを記憶装置103などに書き込むとき、前記別のウィンドウのウィンドウ種別が暗号化誘導ウィンドウ種別リスト180に含まれていれば、暗号化書き込みさせるためのリストであり、少なくとも名前を付けて保存ウィンドウ181を含む。なお、ウィンドウ種別とは、例えば当該ウィンドウに含まれるシステムリソースの一部ないし全てなど、当該ウィンドウの種別を一意に特定するための特徴量である。
In the encryption guidance
名前を付けて保存ウィンドウ181は、データを名前を付けて保存するためのウィンドウである。 The save as window 181 is a window for saving data with a name.
暗号化データ読込ウィンドウIDリスト190は、暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウのウィンドウID191が列挙されたリストである。なお、ウィンドウID191とは、例えば当該ウィンドウの生成時にOSによって割り当てられたIDなど、当該ウィンドウを一意に特定するためのIDである。
The encrypted data reading
暗号化データ読込ウィンドウIDリスト190のウィンドウID191は、当該データアクセス制御モジュール111の起動時には空である。
The window ID 191 in the encrypted data reading
そして、ウィンドウが暗号化定義データIDリスト162により特定されるデータを読み込んだとき、当該データアクセス制御モジュール111によって、前記ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190に追加される。また、前記暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウが、前記データを受け渡しつつ新しいウィンドウを生成したとき、当該データアクセス制御モジュール111によって、前記ウィンドウのウィンドウID191も前記暗号化データ読込ウィンドウIDリスト190に追加される。なお、どのウィンドウがどのウィンドウを生成したかという情報がOSによって管理されているとき、前記情報を前記暗号化定義データIDリスト162の一部として流用することもできる。
When the window reads data specified by the encrypted definition
そして、必要に応じた保存処理が終了した後、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190に追加されているウィンドウが終了したとき、当該データアクセス制御モジュール111によって、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190から削除される。または、一定時間ごとに、当該データアクセス制御モジュール111によって、暗号化データ読込ウィンドウIDリスト190に列挙されたウィンドウID191により一意に特定されるウィンドウが削除されてないか確認され、削除されていれば、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190から削除される。
Then, after the saving process is completed as necessary, when the window in which the window ID 191 of the window is added to the encrypted data reading
そして、前記暗号化データ読込ウィンドウIDリスト190のウィンドウID191は、当該データアクセス制御モジュール111の終了時には空となる。
The window ID 191 in the encrypted data reading
次に、図3は、暗号鍵読込処理のフロー図であり、当該フローに従って、暗号鍵読込モジュール114が暗号鍵管理プログラム210から、認証を要しつつ暗号鍵261をメモリ102に読み込む。
Next, FIG. 3 is a flowchart of the encryption key reading process. According to the flow, the encryption
まず、前記フローは、暗号鍵読込モジュール114に暗号鍵読込要求が受信されることにより開始される(S111)。 First, the flow is started when an encryption key reading request is received by the encryption key reading module 114 (S111).
前記暗号鍵読込モジュール114は、入力装置107に認証データを入力する旨の画面を、表示装置106に表示させ(S112)、前記画面を見たユーザが前記入力装置107に認証データを入力することにより、前記暗号鍵読込モジュール114に前記認証データが取得される(S113)。
The encryption
そして、前記暗号鍵読込モジュール114は、少なくとも前記認証データを含む要求電文である暗号鍵要求を暗号鍵管理プログラム210に送信し(S114)、前記暗号鍵管理プログラム210は前記暗号鍵要求を受信する(S115)。
Then, the encryption
そして、前記暗号鍵管理プログラム210は、前記認証データを認証データ262と比較検証することにより認証する(S122)。なお、認証データがパスワードのとき、両者が完全に一致することを認証成功とする。また、認証データが生体認証情報のとき、両者の一致度が事前に設定された度合いよりも上回ることを認証成功とする。S122で認証データ検証に成功したとき、前記暗号鍵管理プログラム210は前記暗号鍵読込モジュール114に暗号鍵261を送信する(S123)。一方、S122で認証データ検証に失敗したとき、前記暗号鍵管理プログラム210は前記暗号鍵読込モジュール114に暗号鍵261を送信しない。
Then, the encryption
そして、前記暗号鍵読込モジュール114は、前記暗号鍵261を受信し、メモリ102に一時記憶し(S115)、以上で前記暗号鍵読込モジュール114による前記暗号鍵261の読み込みは完了する(S116)。
Then, the encryption
次に、図4は、データ復号読込処理のフロー図であり、当該フローに従って、データ復号読込モジュール115が記憶装置103などに記憶されたデータを復号しつつメモリ102に読み込む。
Next, FIG. 4 is a flowchart of the data decoding / reading process. According to the flow, the data decoding /
まず、前記フローは、データ復号読込モジュール115にデータ復号読込要求が受信されることにより開始される(S211)。
First, the flow starts when the data decryption read
前記データ復号読込モジュール115は、メモリ102に暗号鍵261が読み込み済みかチェックする(S212)。
The data decryption /
S212で読み込み済みのとき、S215に移る。 When it has been read in S212, the process proceeds to S215.
S212で読み込み済みでないとき、前記データ復号読込モジュール115は、暗号鍵読込モジュール114に暗号鍵読込要求を送信し、前記暗号鍵読込要求を受信した暗号鍵読込モジュール114が、図3のフローに従って暗号鍵読込処理を行い(S214)、S215に移る。
When not read in S212, the data decryption read
そして、S215において、前記データ復号読込モジュール115は、記憶装置103などからメモリ102に暗号化データ163を読み込む。そして、前記データ復号読込モジュール115は、前記暗号化データ163を前記暗号鍵で復号し(S216)、以上で前記データ復号読込モジュール115によるデータの復号読み込みは完了する(S217)。
In step S215, the data decryption /
次に、図5は、データ暗号化書込処理のフロー図であり、当該フローに従って、データ暗号化書込モジュール116がデータを暗号化しつつ記憶装置103などに書き込む。
Next, FIG. 5 is a flowchart of the data encryption writing process. According to the flow, the data
まず、前記フローは、データ暗号化書込モジュール116にデータ暗号化書込要求が受信されることにより開始される(S311)。
First, the flow starts when the data
前記データ暗号化書込モジュール116は、メモリ102に暗号鍵261が読み込み済みかチェックする(S312)。
The data encryption /
S312で読み込み済みのとき、S315に移る。 When it has been read in S312, the process proceeds to S315.
S312で読み込み済みでないとき、前記データ暗号化書込モジュール116は、暗号鍵読込モジュール114に暗号鍵読込要求を送信し、前記暗号鍵読込要求を受信した暗号鍵読込モジュール114が、図3のフローに従って暗号鍵読込処理を行い(S314)、S315に移る。
When the data encryption /
そして、S315において、前記データ暗号化書込モジュール116は、メモリ102から記憶装置103などに書き込むべきデータを前記暗号鍵で暗号化して暗号化データを生成する。そして、前記データ暗号化書込モジュール116は、前記暗号化データを記憶装置103などに暗号化データ163として書き込み(S316)、以上で前記データ暗号化書込モジュール116によるデータの暗号化書き込みは完了する(S317)。
In step S315, the data encryption /
次に、図6は、データアクセス制御モジュール111のデータ読込処理のフロー図であり、当該フローに従って、データアクセス制御モジュール111は、プログラムないしそのウィンドウが記憶装置103などに記憶されたデータをメモリ102に読み込む際に、復号せずに読み込むか、復号しつつ読み込むか制御する。なお、前記ウィンドウは前記プログラムによって生成されたものである。
Next, FIG. 6 is a flowchart of data reading processing of the data
まず、前記フローは、データアクセス制御モジュール111に、少なくとも前記プログラムが記憶装置103などから読み込むべきデータのデータIDを含むデータ読込要求が受信されることにより開始される(S411)。
First, the flow is started when the data
前記データアクセス制御モジュール111は、前記データIDが暗号化定義データIDリスト162に含まれるかチェックする、即ち、前記データIDが図2(a)に示す“C:¥Meetings¥Report.txt”や“C:¥My Documents”などと少なくとも一つマッチするかチェックする(S412)。
The data
S412で前記データIDが含まれないとき、前記データアクセス制御モジュール111は、データ直読込モジュール112にデータ直読込要求を送信し、記憶装置103などに記憶されたデータを暗号処理なしに読み込ませる(S414)。これには、プログラムが記憶装置103などに記憶された平文データを、暗号処理なしに読み込むよう制御できるという効果がある。
When the data ID is not included in S412, the data
S412で前記データIDが含まれるとき、S413に移る。 When the data ID is included in S412, the process proceeds to S413.
そして、S413において、前記データ読込要求を送信したプログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれるかチェックする、即ち、前記プログラムIDが図2(b)に示す“C:¥Program Files¥DataBackup.exe”や“C:¥Program Files¥DataRestore.exe”などと少なくとも一つマッチするかチェックする。
In step S413, it is checked whether the program ID of the program that transmitted the data read request is included in the encryption processing avoidance
S413で前記プログラムIDが含まれるとき、前記データアクセス制御モジュール111は、データ直読込モジュール112にデータ直読込要求を送信し、記憶装置103などに記憶されたデータを暗号処理なしに読み込ませる(S414)。これには、データバックアッププログラム120が記憶装置103などに記憶された暗号化データ163を、暗号処理なしに高速に読み込むよう制御できるという効果がある。
When the program ID is included in S413, the data
S413で前記プログラムIDが含まれないとき、前記データアクセス制御モジュール111は、前記データ読込要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリスト190に追加する(S415)。図2(b)では、前記ウィンドウID191の例として“3110”としている。
When the program ID is not included in S413, the data
そして、前記データアクセス制御モジュール111は、データ復号読込モジュール115にデータ復号読込要求を送信し、記憶装置103などに記憶された暗号化データ163を復号しつつ読み込ませる(S416)。これには、データバックアッププログラム120以外のプログラムが、記憶装置103などに記憶された暗号化データ163を、データアクセス制御モジュール111により復号され、平文データとして読み込むよう制御できるという効果がある。なお、データリストアプログラム130は、暗号化データ163を暗号処理の有無に係らず読み込まない。
Then, the data
上述の図6のフローの順序は、適宜入れ替え可能である。 The order of the flows in FIG. 6 described above can be changed as appropriate.
次に、図7は、データアクセス制御モジュール111のデータ書込処理のフロー図であり、当該フローに従って、データアクセス制御モジュール111は、プログラムないしそのウィンドウが記憶装置103などに記憶されたデータを書き込む際に、暗号化せずに書き込むか、暗号化しつつ書き込むか制御する。なお、前記ウィンドウは前記プログラムによって生成されたものである。
Next, FIG. 7 is a flowchart of data write processing of the data
まず、前記フローは、データアクセス制御モジュール111に、少なくとも前記プログラムが記憶装置103などに書き込むべきデータのデータIDを含むデータ書込要求が受信されることにより開始される(S511)。
First, the flow is started when the data
前記データアクセス制御モジュール111は、前記データIDが暗号化定義データIDリスト162に含まれるかチェックする、即ち、前記データIDが図−に示す“C:¥Meetings¥Report.txt”や“C:¥My Documents”などと少なくとも一つマッチするかチェックする(S512)。
The data
S512で、前記データIDが含まれるときS516に移り、前記データIDが含まれないときS513に移る。 In S512, when the data ID is included, the process proceeds to S516, and when the data ID is not included, the process proceeds to S513.
S516においては、前記データ書込要求を送信したプログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれるかチェックする、即ち、前記プログラムIDが図2(b)に示す“C:¥Program Files¥DataBackup.exe”や“C:¥Program Files¥DataRestore.exe”などと少なくとも一つマッチするかチェックする。
In S516, it is checked whether the program ID of the program that transmitted the data write request is included in the encryption processing avoidance
S516で前記プログラムIDが含まれるとき、前記データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、データリストアプログラム130が暗号化データ163を、記憶装置103などに暗号処理なしに高速に書き込むよう制御できるという効果がある。なお、データバックアッププログラム120は、暗号化データ163を暗号処理の有無に係らず書き込まない。
When the program ID is included in S516, the data
S516で前記プログラムIDが含まれないとき、データアクセス制御モジュール111は、前記データ書込要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリスト190に追加する(S517)。
When the program ID is not included in S516, the data
そして、前記データアクセス制御モジュール111は、データ暗号化書込モジュール116にデータ暗号化書込要求を送信し、データを暗号化しつつ記憶装置103などに書き込ませる(S518)。これには、データリストアプログラム130以外のプログラムが平文データを、データアクセス制御モジュール111により暗号化され、記憶装置103などに暗号化データ163として書き込むよう制御できるという効果がある。
Then, the data
一方、S513においては、データアクセス制御モジュール111は、データ書込要求を送信したウィンドウのウィンドウIDが暗号化データ読込ウィンドウIDリスト190に含まれるかチェックする、即ち、前記ウィンドウIDが図2(b)に示す“3110”などと少なくとも一つマッチするかチェックする。
On the other hand, in S513, the data
S513で前記ウィンドウIDが含まれるとき、S514に移る。 When the window ID is included in S513, the process proceeds to S514.
S513で前記ウィンドウIDが含まれないとき、前記データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、暗号化データ163に関与しないウィンドウが、平文データを記憶装置103などに暗号処理なしに書き込むよう制御できるという効果がある。なお、暗号化データ163に関与しないウィンドウとは、当該ウィンドウが暗号化データ163を復号読み込みしておらず、当該データ書込処理によって書き込むべきデータのデータIDが暗号化定義データIDリスト162に含まれてないウィンドウである。
When the window ID is not included in S513, the data
S514においては、前記ウィンドウのウィンドウ種別が暗号化誘導ウィンドウ種別リスト180に含まれるかチェックする、即ち、前記ウィンドウ種別が図2(b)に示す“名前を付けて保存”などと少なくとも一つマッチするかチェックする。
In S514, it is checked whether the window type of the window is included in the encryption guidance
S514で前記ウィンドウ種別が含まれるとき、データアクセス制御モジュール111は、前記データIDを暗号化定義データIDリスト162に追加する(S515)。
When the window type is included in S514, the data
そして、前記データアクセス制御モジュール111は、データ暗号化書込モジュール116にデータ暗号化書込要求を送信し、データを暗号化しつつ記憶装置103などに書き込ませる(S518)。これには、暗号化データ163が記憶装置103などから復号読み込みされ、メモリ102に平文データとして展開され、前記平文データが編集され、名前を付けて保存されるとき、データアクセス制御モジュール111により暗号化され、記憶装置103などに暗号化データ163として書き込むよう制御できるという効果がある。
Then, the data
S514で前記ウィンドウ種別が含まれないとき、データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、暗号化データ163が復号読み込みされたウィンドウであっても、当該データ書込処理によって書き込むべきデータは前記暗号化データが編集されたものでないため、平文データを記憶装置103などに暗号処理なしに書き込むよう制御できるという効果がある。
When the window type is not included in S514, the data
上述の図7のフローで、暗号化データ163が記憶装置103などから復号読み込みされ、メモリ102に平文データとして展開され、前記平文データが編集され、名前を付けて保存されるとき、データアクセス制御モジュール111により前記名前を付けて保存を禁止するフローも、本発明の範囲内である。
When the
また、上述の図7のフローの順序が入れ替わっても、本発明の範囲内である。 Further, even if the order of the flow in FIG. 7 is changed, it is within the scope of the present invention.
次に、図8は、データ暗号化定義処理のフロー図であり、当該フローに従って、データ暗号化定義プログラム140が、記憶装置103などに記憶された平文データを暗号化データ163に変換する。
Next, FIG. 8 is a flowchart of data encryption definition processing. According to the flow, the data
まず、前記フローは、データ暗号化定義プログラム140に、暗号化すべきデータのデータIDを少なくとも含むデータ暗号化定義要求が受信されることにより開始される(S611)。
First, the flow is started when the data
前記データ暗号化定義プログラム140は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S612)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ直読込モジュール112に移す。そして、前記データ直読込モジュール112は、前記データIDに対応する平文データを暗号処理なしに読み込み、前記データ暗号化定義プログラム140に送信し、前記データ暗号化定義プログラム140は前記平文データを受信する(S613)。
The data
そして、前記データ暗号化定義プログラム140は、前記データIDを暗号化定義データIDリスト162に追加する(S614)。
Then, the data
そして、前記データ暗号化定義プログラム140は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S615)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ暗号化書込モジュール116に移す。そして、前記データ暗号化書込モジュール116は、前記データIDに対応するデータを暗号化しつつ書き込み、以上で前記データ暗号化定義プログラム140による暗号化データ163への変換は完了する(S616)。
The data
次に、図9は、データ暗号化定義解除処理のフロー図であり、当該フローに従って、データ暗号化定義解除プログラム150が、記憶装置103などに記憶された暗号化データ163を平文データに変換する。
Next, FIG. 9 is a flowchart of the data encryption definition cancellation processing. According to the flow, the data encryption
まず、前記フローは、データ暗号化定義解除プログラム150に、平文に戻すべきデータのデータIDを少なくとも含むデータ暗号化定義解除要求が受信されることにより開始される(S711)。
First, the flow is started when the data encryption
前記データ暗号化定義解除プログラム150は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S712)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ復号読込モジュール115に移す。そして、前記データ復号読込モジュール115は、前記データIDに対応する暗号化データを復号しつつ読み込み、前記データ暗号化定義解除プログラム150に送信し、前記データ暗号化定義解除プログラム150は平文データを受信する(S713)。
The data encryption
そして、前記データ暗号化定義解除プログラム150は、前記データIDを暗号化定義データIDリスト162から削除する(S714)。
Then, the data encryption
そして、前記データ暗号化定義解除プログラム150は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S715)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ直書込モジュール113に移す。そして、前記データ直書込モジュール113は、前記データIDに対応するデータを暗号化せずに平文データとして書き込み、以上で前記データ暗号化定義解除プログラム140による平文データへの変換は完了する(S716)。
The data encryption
次に、図10は、データバックアップ処理のフロー図であり、当該フローに従って、データバックアッププログラム120が記憶装置103などから暗号化データ163を復号せずそのまま暗号化データ管理プログラム310にバックアップする。
Next, FIG. 10 is a flowchart of data backup processing. According to the flow, the
まず、前記フローは、データバックアッププログラム120に、バックアップすべき暗号化データ163のデータIDを少なくとも含むデータバックアップ要求が受信されることにより開始される(S811)。
First, the flow starts when the
前記データバックアッププログラム120は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S812)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ直読込モジュール112に移す。そして、前記データ直読込モジュール112は、前記データIDに対応する暗号化データ163を復号せずそのまま読み込み、前記データバックアッププログラム120に送信し、前記データバックアッププログラム120は前記暗号化データ163を受信する(S813)。
The
そして、前記データバックアッププログラム120は、前記暗号化データ管理プログラム310に、少なくとも前記暗号化データ163と、ユーザID161と、を送信し(S814)、前記暗号化データ管理プログラム310は、少なくとも前記暗号化データ163と、前記ユーザID161と、を受信する(S821)。
The
そして、前記暗号化データ管理プログラム310は、前記ユーザID161をプライマリキーとして、暗号化データデータベース361に前記暗号化データ163を格納し(S822)、前記格納が完了した旨を前記データバックアッププログラム120に通知し(S823)、以上でデータバックアッププログラム120によるデータバックアップは完了する(S815)。
The encrypted
上述の図10のフローには、データバックアッププログラム120が記憶装置103などに記憶された暗号化データ163を、暗号処理なしに高速に暗号化データデータベース361にバックアップできるという効果がある。
The flow of FIG. 10 described above has an effect that the
次に、図11は、データリストア処理のフロー図であり、当該フローに従って、データリストアプログラム130が暗号化データ管理プログラム310から暗号化データ163をそのまま記憶装置103などにリストアする。
Next, FIG. 11 is a flowchart of data restoration processing. According to this flow, the
まず、前記フローは、データリストアプログラム130に、リストアすべき暗号化データ163のデータIDを少なくとも含むデータリストア要求が受信されることにより開始される(S911)。
First, the flow starts when the data restore request including at least the data ID of the
前記データリストアプログラム130は、少なくともユーザID161を含む暗号化データ要求を暗号化データ管理プログラム310に送信し(S912)、前記暗号化データ管理プログラム310は、前記暗号化データ要求を受信する(S921)。
The data restore
そして、前記暗号化データ管理プログラム310は、前記ユーザID161をプライマリキーとして、暗号化データデータベース361から暗号化データを読み出し(S922)、前記暗号化データを前記データリストアプログラム310に送信し(S923)、前記データリストアプログラム310は前記暗号化データを受信する(S913)。
The encrypted
そして、前記データリストアプログラム120は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S914)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ直書込モジュール113に移す。そして、前記データ直書込モジュール113は前記暗号化データをそのまま記憶装置103などに書き込み、以上でデータリストアプログラム130によるデータリストアは完了する(S915)。
Then, the data restore
上述の図11のフローには、データリストアプログラム130が暗号化データ163を、暗号化データデータベース361から記憶装置103などに暗号処理なしに高速にリストアできるという効果がある。
The flow of FIG. 11 described above has an effect that the data restore
上述の本発明を実施するための最良の形態において、暗号処理回避プログラムIDリスト170に、さらに電子メールプログラムを一意に特定するためのIDや、Webブラウザプログラムを一意に特定するためのIDなどを含めることにより、前記電子メールプログラムや、前記Webブラウザプログラムなどが、通信インタフェース400を介して暗号化データ163を平文データとして情報漏洩させてしまうことを防ぐことができる。そのとき、記憶装置103には、ユーザが前記暗号処理回避プログラムIDリスト170に任意のプログラムのIDを登録、削除できるプログラムが備わることが好ましい。
In the above-described best mode for carrying out the present invention, an ID for uniquely identifying an e-mail program, an ID for uniquely identifying a Web browser program, and the like are included in the encryption processing avoidance
また、上述の本発明を実施するための最良の形態において、データアクセス制御モジュール111は、暗号化データ163の読み込みを禁止するプログラムのIDのリストである暗号化データ読込禁止プログラムIDリストも一時記憶し、前記暗号化データ読込禁止プログラムIDリストに、電子メールプログラムを一意に特定するためのIDや、Webブラウザプログラムを一意に特定するためのIDなどを含めることにより、前記電子メールプログラムや、前記Webブラウザプログラムなどは、暗号化データ163を読み込めない。これにより、前記電子メールプログラムや、前記Webブラウザプログラムなどが、通信インタフェース400を介して前記暗号化データ163を平文データとして情報漏洩させてしまうことを防ぐことができる。なお、前記暗号化データ読込禁止プログラムIDリストは、前記データアクセス制御モジュール111に埋め込まれている、あるいは前記データアクセス制御モジュール111の起動時に記憶装置103などから読み込まれるリストである。また、記憶装置103には、ユーザが前記暗号化データ読込禁止プログラムIDリストに任意のプログラムのIDを登録、削除できるプログラムが備わることが好ましい。
In the best mode for carrying out the present invention described above, the data
また、暗号化データ読込ウィンドウIDリスト190に登録されたウィンドウID191の削除処理について、データアクセス制御モジュール111が、ウィンドウID191により特定されるウィンドウが閉じられたというイベントをOSから取得し、暗号化データ読込ウィンドウIDリスト190から前記ウィンドウID191を削除する方法や、暗号化データ読込ウィンドウIDリスト190に登録されたウィンドウID191により特定されるウィンドウが閉じられているかチェックし、閉じられていれば、暗号化データ読込ウィンドウIDリスト190から前記ウィンドウID191を削除する方法などが考えられる。また、データアクセス制御モジュール111の終了時まで、暗号化データ読込ウィンドウIDリストに登録されたウィンドウID191を削除しないという形態も考えられる。
In addition, for the deletion processing of the window ID 191 registered in the encrypted data reading
また、暗号化データ管理装置300とユーザ端末装置100との間の認証処理について、例えばパスワードや生体認証情報を用いる認証方法や、PKIの電子証明書を用いる認証方法などが考えられる。
As an authentication process between the encrypted
また、記憶媒体200が盗難、紛失にあったときに対する解決方法について、CPU201ないしCPU101において、認証データ262から電子鍵を生成し、前記電子鍵で暗号鍵261を暗号化してバックアップ鍵を生成し、前記バックアップ鍵をバックアップする。そして、前記記憶媒体200が盗難、紛失にあったときには、新しい記憶媒体200を用意し、CPU201ないしCPU101に、前記認証データ262と前記バックアップ鍵を入力すると、前記CPU201ないし前記CPU101は、前記認証データ262から電子鍵を生成し、前記電子鍵で前記バックアップ鍵を復号して暗号鍵261を生成し、前記暗号鍵261と前記認証データ262を記憶装置202に記憶させる。これにより、新しい記憶媒体200に、盗難、紛失にあった記憶媒体200と同じデータを格納させることができる。なお、認証データ262から電子鍵を生成する方法としては、例えば前記認証データ262のハッシュ値を前記電子鍵とする方法などが考えられる。
Further, regarding a solution for a case where the
以上、本発明を実施するための最良の形態などについて、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 As mentioned above, although the best form for implementing this invention etc. was concretely demonstrated based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.
100 ユーザ端末装置
200 記憶媒体
300 暗号化データ管理装置
400 通信路
100
Claims (36)
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ読み込み要求を受信した場合、
前記データアクセス制御モジュールは、読み込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
読み込み対象データが前記暗号化定義データIDリストに含まれていないとき、前記読み込み対象データを平文のまま前記メモリへ読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれているとき、前記ウィンドウを特定するウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込むことを特徴とする暗号化データアクセス制御方法。 In an information processing apparatus having an arithmetic processing unit, a storage unit, and a memory, an encrypted data access control method for controlling access to encrypted data stored in the storage unit,
The storage means reads an encryption definition data ID list for specifying a storage location of the encrypted data, an encrypted data reading window ID list for specifying a window from which the encrypted data has been read, and the encrypted data. An encryption guidance window type list that specifies whether to encrypt the data when the window generated by the window writes data, and the encryption executed by the arithmetic processing means and stored in the storage means A data access control module that controls data access is stored.
When the data access control module receives a data read request from an arbitrary operation window,
The data access control module determines whether the data to be read is included in the encryption definition data ID list;
When the read target data is not included in the encryption definition data ID list, the read target data is read into the memory as plain text,
When read target data is included in the encryption definition data ID list, a window ID for specifying the window is registered in the encrypted data read window ID list, and the read target data is decrypted and read into the memory. An encrypted data access control method.
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれていない場合であって、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 1,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control method comprising: registering in an ID list and encrypting and writing the write target data.
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むことを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 2, comprising:
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is included in the encryption definition data ID list, the window ID of the window that has transmitted the data write request is registered in the encrypted data read window ID list, and the write target data is encrypted. An encrypted data access control method, wherein data is written to the storage means.
前記記憶手段には、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意のプログラムから暗号化データ読込要求を受信した場合、
前記データアクセス制御モジュールは、前記任意のプログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれていないとき、前記暗号化データを復号して前記メモリへ読み込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれているとき、前記暗号化データを暗号化データのまま前記メモリへ読み込むことを特徴とする暗号化データアクセス制御方法。 In an information processing apparatus having an arithmetic processing unit, a storage unit, and a memory, an encrypted data access control method for controlling access to encrypted data stored in the storage unit,
The storage means includes an encryption processing avoidance program ID list that identifies a program for reading and writing the encrypted data as encrypted data, and access of the encrypted data that is executed by the arithmetic processing means and stored in the storage means The data access control module that controls is stored,
When the data access control module receives an encrypted data read request from an arbitrary program,
The data access control module determines whether the program ID of the arbitrary program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the encrypted data is decrypted and read into the memory,
An encrypted data access control method, wherein when the program ID is included in the encryption processing avoidance program ID list, the encrypted data is read into the memory as encrypted data.
前記データアクセス制御モジュールが、任意のプログラムからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、該データを暗号化データとして書き込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれるとき、書き込み対象データをそのまま書き込むことを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 4,
When the data access control module receives a data write request from an arbitrary program,
The data access control module determines whether the program ID of the program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the data is written as encrypted data,
When the program ID is included in the encryption processing avoidance program ID list, the data to be written is written as it is.
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ読み込み要求を受信した場合、
読み込み対象データが前記暗号化定義データIDリストに含まれない場合、前記読み込み対象データを平文のまま前記メモリに読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、前記ウィンドウについて暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれれば、前記読み込み対象データを暗号化データのまま前記メモリに読み込むことを特徴とする暗号化データアクセス制御方法。 In an information processing apparatus having an arithmetic processing unit, a storage unit, and a memory, an encrypted data access control method for controlling access to encrypted data stored in the storage unit,
The storage means includes an encryption definition data ID list for specifying a storage location of the encrypted data, an encryption processing avoidance program ID list for specifying a program for reading and writing the encrypted data as encrypted data, and the encryption An encrypted data reading window ID list for specifying a window from which encrypted data is read, and an encryption for specifying whether or not the window generated by the window from which the encrypted data is read is to be encrypted when the data is written And a data access control module for performing access control of encrypted data stored in the storage means and stored in the storage means.
When the data access control module receives a data read request from a program and a window generated by the program,
If the data to be read is not included in the encryption definition data ID list, the data to be read is read into the memory as plain text,
When the data to be read is included in the encryption definition data ID list,
When the program ID of the program is not included in the encryption processing avoidance program ID list, the window is registered in the encrypted data read window ID list, the read target data is decrypted and read into the memory,
An encrypted data access control method, wherein if the program ID of the program is included in the encryption processing avoidance program ID list, the data to be read is read into the memory as encrypted data.
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ書き込み要求を受信した場合、
書き込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていなければ、前記ウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、書き込み対象データを暗号化して前記メモリに書き込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていれば、書き込み対象データを、そのまま前記メモリに書き込むことを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 6,
When the data access control module receives a data write request from a program and a window generated by the program,
When the write target data is included in the encryption definition data ID list,
If the program ID of the program is not included in the encryption processing avoidance program ID list, the window ID of the window is registered in the encrypted data reading window ID list, and the write target data is encrypted and written to the memory,
If the program ID of the program is included in the encryption processing avoidance program ID list, the data to be written is written in the memory as it is.
書き込み対象データが前記暗号化定義データIDリストに含まれない場合、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 7,
When the data to be written is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control method comprising: registering in an ID list and encrypting and writing the write target data.
前記情報処理装置は、さらに、通信手段を有し、
前記記憶手段に記憶される暗号化データをバックアップする暗号化データバックアップ方法であって、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して接続される他の記憶装置にデータをバックアップするデータバックアッププログラムが含まれ、
前記演算処理手段は、前記データバックアッププログラムを実行して、当該情報処理装置内に格納されている暗号化データを、前記通信手段を介して前記他の記憶装置へ送信して前記暗号化データをバックアップすることを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 5 or 8,
The information processing apparatus further includes a communication unit,
An encrypted data backup method for backing up encrypted data stored in the storage means,
The encryption processing avoidance program ID list includes a data backup program for backing up data to another storage device connected via the communication means,
The arithmetic processing means executes the data backup program and transmits the encrypted data stored in the information processing apparatus to the other storage device via the communication means. An encrypted data access control method characterized by performing backup.
前記情報処理装置は、さらに、通信手段を有し、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して前記他の記憶装置からデータをリストアするデータリストアプログラムが含まれ、
前記演算処理手段は、前記データリストアプログラムを実行して、前記通信手段を介して前記他の記憶装置から前記暗号化データを取得して、該暗号化データを前記メモリに書き込むことを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to claim 5 or 8,
The information processing apparatus further includes a communication unit,
The encryption processing avoidance program ID list includes a data restore program for restoring data from the other storage device via the communication means,
The arithmetic processing means executes the data restore program, acquires the encrypted data from the other storage device via the communication means, and writes the encrypted data to the memory Encrypted data access control method.
前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウが登録されていることを特徴とする暗号化データアクセス制御方法。 An encrypted data access control method according to any one of claims 2 and 8,
An encrypted data access control method, wherein a window for saving data under a different name is registered in the encryption guidance window type list.
前記演算処理手段は、
前記記憶手段に記憶されるデータを暗号化する暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求に基づき、
前記データのデータIDを前記暗号化定義データIDリストから削除することを特徴とする暗号化データアクセス制御方法。 The encrypted data access control method according to any one of claims 1, 4, and 6,
The arithmetic processing means includes:
Based on the encryption request for encrypting the data stored in the storage means, the data ID of the data is registered in the encryption definition data ID list,
Based on the decryption request for decrypting the data stored in the storage means,
An encrypted data access control method, wherein the data ID of the data is deleted from the encryption definition data ID list.
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ読み込み要求を受信した場合、
前記データアクセス制御モジュールは、読み込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
読み込み対象データが前記暗号化定義データIDリストに含まれていないとき、前記読み込み対象データを平文のまま前記メモリへ読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれているとき、前記ウィンドウを特定するウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込むことを特徴とする情報処理装置。 An information processing apparatus having arithmetic processing means, storage means, and memory,
The storage means reads an encryption definition data ID list for specifying a storage location of the encrypted data, an encrypted data reading window ID list for specifying a window from which the encrypted data has been read, and the encrypted data. An encryption guidance window type list that specifies whether to encrypt the data when the window generated by the window writes data, and the encryption executed by the arithmetic processing means and stored in the storage means A data access control module that controls data access is stored.
When the data access control module receives a data read request from an arbitrary operation window,
The data access control module determines whether the data to be read is included in the encryption definition data ID list;
When the read target data is not included in the encryption definition data ID list, the read target data is read into the memory as plain text,
When read target data is included in the encryption definition data ID list, a window ID for specifying the window is registered in the encrypted data read window ID list, and the read target data is decrypted and read into the memory. An information processing apparatus characterized by that.
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれていない場合であって、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする情報処理装置。 An information processing apparatus according to claim 13,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An information processing apparatus that registers in an ID list and encrypts and writes the write target data.
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むことを特徴とする情報処理装置。 The information processing apparatus according to claim 14,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is included in the encryption definition data ID list, the window ID of the window that has transmitted the data write request is registered in the encrypted data read window ID list, and the write target data is encrypted. An information processing apparatus for writing into the storage means.
前記記憶手段には、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意のプログラムから暗号化データ読込要求を受信した場合、
前記データアクセス制御モジュールは、前記任意のプログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれていないとき、前記暗号化データを復号して前記メモリへ読み込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれているとき、前記暗号化データを暗号化データのまま前記メモリへ読み込むことを特徴とする情報処理装置。 An information processing apparatus having arithmetic processing means, storage means, and memory,
The storage means includes an encryption processing avoidance program ID list that identifies a program for reading and writing the encrypted data as encrypted data, and access of the encrypted data that is executed by the arithmetic processing means and stored in the storage means The data access control module that controls is stored,
When the data access control module receives an encrypted data read request from an arbitrary program,
The data access control module determines whether the program ID of the arbitrary program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the encrypted data is decrypted and read into the memory,
An information processing apparatus, wherein when the program ID is included in the encryption processing avoidance program ID list, the encrypted data is read into the memory as encrypted data.
前記データアクセス制御モジュールが、任意のプログラムからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、該データを暗号化データとして書き込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれるとき、書き込み対象データをそのまま書き込むことを特徴とする情報処理装置。 The information processing apparatus according to claim 16,
When the data access control module receives a data write request from an arbitrary program,
The data access control module determines whether the program ID of the program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the data is written as encrypted data,
When the program ID is included in the encryption processing avoidance program ID list, the data to be written is written as it is.
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ読み込み要求を受信した場合、
読み込み対象データが前記暗号化定義データIDリストに含まれない場合、前記読み込み対象データを平文のまま前記メモリに読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、前記ウィンドウについて暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを復号して前記メモリに読み込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれれば、前記読み込み対象データを暗号化データのまま前記メモリに読み込むことを特徴とする情報処理装置。 An information processing apparatus having arithmetic processing means, storage means, and memory,
The storage means includes an encryption definition data ID list for specifying a storage location of the encrypted data, an encryption processing avoidance program ID list for specifying a program for reading and writing the encrypted data as encrypted data, and the encryption An encrypted data reading window ID list for specifying a window from which encrypted data is read, and an encryption for specifying whether or not the window generated by the window from which the encrypted data is read is to be encrypted when the data is written And a data access control module for performing access control of encrypted data stored in the storage means and stored in the storage means.
When the data access control module receives a data read request from a program and a window generated by the program,
If the data to be read is not included in the encryption definition data ID list, the data to be read is read into the memory as plain text,
When the data to be read is included in the encryption definition data ID list,
When the program ID of the program is not included in the encryption processing avoidance program ID list, the window is registered in an encrypted data reading window ID list, the write target data is decrypted and read into the memory,
An information processing apparatus, wherein if the program ID of the program is included in the encryption processing avoidance program ID list, the data to be read is read into the memory as encrypted data.
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ書き込み要求を受信した場合、
書き込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていなければ、前記ウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、書き込み対象データを暗号化して前記メモリに書き込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていれば、書き込み対象データを、そのまま前記メモリに書き込むことを特徴とする情報処理装置。 The information processing apparatus according to claim 18,
When the data access control module receives a data write request from a program and a window generated by the program,
When the write target data is included in the encryption definition data ID list,
If the program ID of the program is not included in the encryption processing avoidance program ID list, the window ID of the window is registered in the encrypted data reading window ID list, and the write target data is encrypted and written to the memory,
If the program ID of the program is included in the encryption processing avoidance program ID list, the data to be written is written in the memory as it is.
書き込み対象データが前記暗号化定義データIDリストに含まれない場合、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする情報処理装置。 The information processing apparatus according to claim 19,
When the data to be written is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An information processing apparatus that registers in an ID list and encrypts and writes the write target data.
前記情報処理装置は、さらに、通信手段を有し、
前記記憶手段に記憶される暗号化データをバックアップする暗号化データバックアップ方法であって、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して接続される他の記憶装置にデータをバックアップするデータバックアッププログラムが含まれ、
前記演算処理手段は、前記データバックアッププログラムを実行して、当該情報処理装置内に格納されている暗号化データを、前記通信手段を介して前記他の記憶装置へ送信して前記暗号化データをバックアップすることを特徴とする情報処理装置。 The information processing apparatus according to claim 17 or 20,
The information processing apparatus further includes a communication unit,
An encrypted data backup method for backing up encrypted data stored in the storage means,
The encryption processing avoidance program ID list includes a data backup program for backing up data to another storage device connected via the communication means,
The arithmetic processing means executes the data backup program and transmits the encrypted data stored in the information processing apparatus to the other storage device via the communication means. An information processing apparatus that performs backup.
前記情報処理装置は、さらに、通信手段を有し、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して前記他の記憶装置からデータをリストアするデータリストアプログラムが含まれ、
前記演算処理手段は、前記データリストアプログラムを実行して、前記通信手段を介して前記他の記憶装置から前記暗号化データを取得して、該暗号化データを前記メモリに書き込むことを特徴とする情報処理装置。 The information processing apparatus according to claim 17 or 20,
The information processing apparatus further includes a communication unit,
The encryption processing avoidance program ID list includes a data restore program for restoring data from the other storage device via the communication means,
The arithmetic processing means executes the data restore program, acquires the encrypted data from the other storage device via the communication means, and writes the encrypted data to the memory Information processing device.
前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウが登録されていることを特徴とする情報処理装置。 An information processing apparatus according to any one of claims 14 and 20,
An information processing apparatus characterized in that a window for saving data under a different name is registered in the encryption guidance window type list.
前記演算処理手段は、
前記記憶手段に記憶されるデータを暗号化する暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求に基づき、
前記データのデータIDを前記暗号化定義データIDリストから削除することを特徴とする情報処理装置。 The information processing apparatus according to any one of claims 13, 16, and 18,
The arithmetic processing means includes:
Based on the encryption request for encrypting the data stored in the storage means, the data ID of the data is registered in the encryption definition data ID list,
Based on the decryption request for decrypting the data stored in the storage means,
An information processing apparatus, wherein the data ID of the data is deleted from the encryption definition data ID list.
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ読み込み要求を受信した場合、
前記情報処理装置に、
前記データアクセス制御モジュールは、読み込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
読み込み対象データが前記暗号化定義データIDリストに含まれていないとき、前記読み込み対象データを平文のまま前記メモリへ読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれているとき、前記ウィンドウを特定するウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 In an information processing apparatus having arithmetic processing means, storage means, and memory, an encrypted data access control program for controlling access to encrypted data stored in the storage means,
The storage means reads an encryption definition data ID list for specifying a storage location of the encrypted data, an encrypted data reading window ID list for specifying a window from which the encrypted data has been read, and the encrypted data. An encryption guidance window type list that specifies whether to encrypt the data when the window generated by the window writes data, and the encryption executed by the arithmetic processing means and stored in the storage means A data access control module that controls data access is stored.
When the data access control module receives a data read request from an arbitrary operation window,
In the information processing apparatus,
The data access control module determines whether the data to be read is included in the encryption definition data ID list;
When the read target data is not included in the encryption definition data ID list, the read target data is read into the memory as plain text,
When read target data is included in the encryption definition data ID list, a window ID for specifying the window is registered in the encrypted data read window ID list, and the read target data is decrypted and read into the memory. And an encrypted data access control program.
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれていない場合であって、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 25,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control program that registers in an ID list and encrypts and writes the data to be written.
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 26,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is included in the encryption definition data ID list, the window ID of the window that has transmitted the data write request is registered in the encrypted data read window ID list, and the write target data is encrypted. An encrypted data access control program for executing writing to the storage means.
前記記憶手段には、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意のプログラムから暗号化データ読込要求を受信した場合、
前記データアクセス制御モジュールは、前記任意のプログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれていないとき、前記暗号化データを復号して前記メモリへ読み込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれているとき、前記暗号化データを暗号化データのまま前記メモリへ読み込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 In an information processing apparatus having arithmetic processing means, storage means, and memory, an encrypted data access control program for controlling access to encrypted data stored in the storage means,
The storage means includes an encryption processing avoidance program ID list that identifies a program for reading and writing the encrypted data as encrypted data, and access of the encrypted data that is executed by the arithmetic processing means and stored in the storage means The data access control module that controls is stored,
When the data access control module receives an encrypted data read request from an arbitrary program,
The data access control module determines whether the program ID of the arbitrary program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the encrypted data is decrypted and read into the memory,
An encrypted data access control program that, when the program ID is included in the encryption processing avoidance program ID list, causes the encrypted data to be read into the memory as encrypted data.
前記データアクセス制御モジュールが、任意のプログラムからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、該データを暗号化データとして書き込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれるとき、書き込み対象データをそのまま書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 28,
When the data access control module receives a data write request from an arbitrary program,
The data access control module determines whether the program ID of the program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the data is written as encrypted data,
An encrypted data access control program that, when the program ID is included in the encryption processing avoidance program ID list, writes the write target data as it is.
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ読み込み要求を受信した場合、
読み込み対象データが前記暗号化定義データIDリストに含まれない場合、前記読み込み対象データを平文のまま前記メモリに読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、前記ウィンドウについて暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれれば、前記読み込み対象データを暗号化データのまま前記メモリに読み込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 In an information processing apparatus having arithmetic processing means, storage means, and memory, an encrypted data access control program for controlling access to encrypted data stored in the storage means,
The storage means includes an encryption definition data ID list for specifying a storage location of the encrypted data, an encryption processing avoidance program ID list for specifying a program for reading and writing the encrypted data as encrypted data, and the encryption An encrypted data reading window ID list for specifying a window from which encrypted data is read, and an encryption for specifying whether or not the window generated by the window from which the encrypted data is read is to be encrypted when the data is written And a data access control module for performing access control of encrypted data stored in the storage means and stored in the storage means.
When the data access control module receives a data read request from a program and a window generated by the program,
If the data to be read is not included in the encryption definition data ID list, the data to be read is read into the memory as plain text,
When the data to be read is included in the encryption definition data ID list,
When the program ID of the program is not included in the encryption processing avoidance program ID list, the window is registered in the encrypted data read window ID list, the read target data is decrypted and read into the memory,
An encrypted data access control program that, when the program ID of the program is included in the encryption processing avoidance program ID list, causes the read target data to be read into the memory as encrypted data.
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ書き込み要求を受信した場合、
書き込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていなければ、前記ウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、書き込み対象データを暗号化して前記メモリに書き込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていれば、書き込み対象データを、そのまま前記メモリに書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 30, wherein
When the data access control module receives a data write request from a program and a window generated by the program,
When the write target data is included in the encryption definition data ID list,
If the program ID of the program is not included in the encryption processing avoidance program ID list, the window ID of the window is registered in the encrypted data reading window ID list, and the write target data is encrypted and written to the memory,
An encrypted data access control program that, if the program ID of the program is included in the encryption processing avoidance program ID list, causes the write target data to be directly written into the memory.
書き込み対象データが前記暗号化定義データIDリストに含まれない場合、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 31,
When the data to be written is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control program that registers in an ID list and encrypts and writes the data to be written.
前記情報処理装置は、さらに、通信手段を有し、
前記記憶手段に記憶される暗号化データをバックアップする暗号化データバックアップ方法であって、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して接続される他の記憶装置にデータをバックアップするデータバックアッププログラムが含まれ、
前記演算処理手段は、前記データバックアッププログラムを実行して、当該情報処理装置内に格納されている暗号化データを、前記通信手段を介して前記他の記憶装置へ送信して前記暗号化データをバックアップすること、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 29 or 32, wherein:
The information processing apparatus further includes a communication unit,
An encrypted data backup method for backing up encrypted data stored in the storage means,
The encryption processing avoidance program ID list includes a data backup program for backing up data to another storage device connected via the communication means,
The arithmetic processing means executes the data backup program and transmits the encrypted data stored in the information processing apparatus to the other storage device via the communication means. An encrypted data access control program for executing backup.
前記情報処理装置は、さらに、通信手段を有し、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して前記他の記憶装置からデータをリストアするデータリストアプログラムが含まれ、
前記演算処理手段は、前記データリストアプログラムを実行して、前記通信手段を介して前記他の記憶装置から前記暗号化データを取得して、該暗号化データを前記メモリに書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to claim 29 or 32, wherein:
The information processing apparatus further includes a communication unit,
The encryption processing avoidance program ID list includes a data restore program for restoring data from the other storage device via the communication means,
The arithmetic processing means executes the data restore program, acquires the encrypted data from the other storage device via the communication means, and writes the encrypted data to the memory An encrypted data access control program.
前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウが登録されていること、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to any one of claims 26 and 32,
An encrypted data access control program that causes a window for storing data under a different name to be registered in the encryption guidance window type list.
前記演算処理手段は、
前記記憶手段に記憶されるデータを暗号化する暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求に基づき、
前記データのデータIDを前記暗号化定義データIDリストから削除すること、を実行させること特徴とする暗号化データアクセス制御プログラム。 An encrypted data access control program according to any one of claims 25, 28 and 30,
The arithmetic processing means includes:
Based on the encryption request for encrypting the data stored in the storage means, the data ID of the data is registered in the encryption definition data ID list,
Based on the decryption request for decrypting the data stored in the storage means,
An encrypted data access control program for executing deletion of the data ID of the data from the encryption definition data ID list.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004357544A JP4600021B2 (en) | 2004-12-10 | 2004-12-10 | Encrypted data access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004357544A JP4600021B2 (en) | 2004-12-10 | 2004-12-10 | Encrypted data access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006164096A true JP2006164096A (en) | 2006-06-22 |
JP4600021B2 JP4600021B2 (en) | 2010-12-15 |
Family
ID=36666023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004357544A Expired - Fee Related JP4600021B2 (en) | 2004-12-10 | 2004-12-10 | Encrypted data access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4600021B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033805A (en) * | 2006-07-31 | 2008-02-14 | Nec Corp | Personal information protection system, personal information protection method and personal information protection program |
JP2009510808A (en) * | 2005-02-18 | 2009-03-12 | クレダント テクノロジーズ、インク. | Intelligence-based security systems and methods |
WO2010038763A1 (en) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | Information management system, terminal unit, server device and program |
WO2010040423A1 (en) * | 2008-10-09 | 2010-04-15 | Giesecke & Devrient Gmbh | Performing cryptographic operations |
JP2010517424A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Encryption key container on USB token |
JP2011141806A (en) * | 2010-01-08 | 2011-07-21 | Hitachi Solutions Ltd | Device for preventing leakage of information to network |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0468387A (en) * | 1990-07-10 | 1992-03-04 | Oki Electric Ind Co Ltd | Data encoding processing method |
JPH0792908A (en) * | 1993-06-14 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | Method of enciphering processing and data processor for enciphering processing |
JPH09204330A (en) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | Device and method for ciphering and deciphering information |
JP2002351722A (en) * | 2001-05-29 | 2002-12-06 | Pro Saido Kk | Rental safe system of data |
JP2002351720A (en) * | 2001-05-24 | 2002-12-06 | Sharp Corp | System/method for network data management, network management program and recording medium with network management program recorded thereon |
JP2003189362A (en) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Data backup system, backup server apparatus, portable information terminal, data backup method, and program |
JP2003209544A (en) * | 2002-01-11 | 2003-07-25 | Nettime Corp | Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal |
JP2003216473A (en) * | 2002-01-18 | 2003-07-31 | Toyo Commun Equip Co Ltd | File discriminating method in computer system |
JP2003319460A (en) * | 2002-04-25 | 2003-11-07 | Nec Corp | Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices |
JP2004110646A (en) * | 2002-09-20 | 2004-04-08 | Fujitsu Ltd | License issuance server, processor, software execution management device, license issuance method and license issuance program |
-
2004
- 2004-12-10 JP JP2004357544A patent/JP4600021B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0468387A (en) * | 1990-07-10 | 1992-03-04 | Oki Electric Ind Co Ltd | Data encoding processing method |
JPH0792908A (en) * | 1993-06-14 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | Method of enciphering processing and data processor for enciphering processing |
JPH09204330A (en) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | Device and method for ciphering and deciphering information |
JP2002351720A (en) * | 2001-05-24 | 2002-12-06 | Sharp Corp | System/method for network data management, network management program and recording medium with network management program recorded thereon |
JP2002351722A (en) * | 2001-05-29 | 2002-12-06 | Pro Saido Kk | Rental safe system of data |
JP2003189362A (en) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Data backup system, backup server apparatus, portable information terminal, data backup method, and program |
JP2003209544A (en) * | 2002-01-11 | 2003-07-25 | Nettime Corp | Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal |
JP2003216473A (en) * | 2002-01-18 | 2003-07-31 | Toyo Commun Equip Co Ltd | File discriminating method in computer system |
JP2003319460A (en) * | 2002-04-25 | 2003-11-07 | Nec Corp | Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices |
JP2004110646A (en) * | 2002-09-20 | 2004-04-08 | Fujitsu Ltd | License issuance server, processor, software execution management device, license issuance method and license issuance program |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009510808A (en) * | 2005-02-18 | 2009-03-12 | クレダント テクノロジーズ、インク. | Intelligence-based security systems and methods |
JP2008033805A (en) * | 2006-07-31 | 2008-02-14 | Nec Corp | Personal information protection system, personal information protection method and personal information protection program |
JP2010517424A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Encryption key container on USB token |
US8588421B2 (en) | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
WO2010038763A1 (en) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | Information management system, terminal unit, server device and program |
WO2010040423A1 (en) * | 2008-10-09 | 2010-04-15 | Giesecke & Devrient Gmbh | Performing cryptographic operations |
JP2011141806A (en) * | 2010-01-08 | 2011-07-21 | Hitachi Solutions Ltd | Device for preventing leakage of information to network |
Also Published As
Publication number | Publication date |
---|---|
JP4600021B2 (en) | 2010-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9805210B2 (en) | Encryption-based data access management | |
JP4982825B2 (en) | Computer and shared password management methods | |
JP4913871B2 (en) | Upgrade memory cards with security mechanisms to prevent copying of secure content and applications | |
US9075957B2 (en) | Backing up digital content that is stored in a secured storage device | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
JP4902207B2 (en) | System and method for managing multiple keys for file encryption and decryption | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
JP4610557B2 (en) | DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
WO2010061801A1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
KR20100133953A (en) | System and method for securing data | |
CN101246530A (en) | System and method of storage device data encryption and data access via a hardware key | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
JP4992511B2 (en) | Web service identification information utilization system, and apparatus, method, and program used therefor | |
JP2007108833A (en) | Device for storing a plurality of passwords and password management method | |
JP2001092718A (en) | Security management system, method for accessing storage medium, data distributing device and portable terminal device | |
JP4600021B2 (en) | Encrypted data access control method | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
JP2006172351A (en) | Method and system for content expiration date management by use of removable medium | |
CN101901320A (en) | Data leakage prevention method for electronic book reader | |
CN102054148A (en) | File protection module and system | |
JP2009177368A (en) | Potable electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060425 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100831 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100913 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |