JP2006164096A - Encrypted data access control method - Google Patents

Encrypted data access control method Download PDF

Info

Publication number
JP2006164096A
JP2006164096A JP2004357544A JP2004357544A JP2006164096A JP 2006164096 A JP2006164096 A JP 2006164096A JP 2004357544 A JP2004357544 A JP 2004357544A JP 2004357544 A JP2004357544 A JP 2004357544A JP 2006164096 A JP2006164096 A JP 2006164096A
Authority
JP
Japan
Prior art keywords
data
program
list
window
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004357544A
Other languages
Japanese (ja)
Other versions
JP4600021B2 (en
Inventor
Motonobu Saito
元伸 齊藤
Takeshi Teramura
健 寺村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004357544A priority Critical patent/JP4600021B2/en
Publication of JP2006164096A publication Critical patent/JP2006164096A/en
Application granted granted Critical
Publication of JP4600021B2 publication Critical patent/JP4600021B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a backup method at high speed while preventing information leakage from a terminal and server. <P>SOLUTION: When programs excluding a data restoration program write data into a storage, a data access control module 111 mediates encryption of the data if it is writing into a directory or file which is predesignated with encryption (No at S516) or it is saved as an alias after editing the decoded, read-in encrypted data (Yes at S514). When the data restoration program writes data into the storage, the data access control module 111 mediates the original encrypted data without decoding even though it is writing into the directory or file which is predesignated with encryption (Yes at S516). Also when various programs also read data from the storage, the data access control module 111 performs the same decoding control. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、暗号化データの管理方法に関し、特に、暗号化データにアクセスするプログラムおよびウィンドウに応じて暗号処理を制御する、セキュアな暗号化データアクセス制御方法と効率的な暗号化データバックアップ方法を含むものに関する。   The present invention relates to a method for managing encrypted data, and more particularly to a secure encrypted data access control method and an efficient encrypted data backup method for controlling encryption processing according to a program and a window for accessing encrypted data. Concerning things to include.

近年、コンピュータ技術の発達により、ユーザが自身のコンピュータで扱う重要データ、例えば個人情報やプライバシー情報、企業の重要機密情報など、の量が増えてきており、その重要データをネットワーク経由でサーバにバックアップし、大切に保管しておくということが行われてきた。その一方で、サーバなどからの情報漏洩の問題が社会問題化している。   In recent years, with the development of computer technology, the amount of important data that users handle on their computers, such as personal information, privacy information, and important corporate confidential information, has increased, and the important data is backed up to a server via a network. And keeping it in a safe place has been done. On the other hand, the problem of information leakage from servers and the like has become a social problem.

そこで、特許文献1では、データをネットワーク経由でサーバにバックアップする際に、予めユーザコンピュータ側でデータを暗号化しておくことにより、サーバからの情報漏洩を防ぐシステムが提案されている。   Therefore, Patent Document 1 proposes a system that prevents information leakage from the server by encrypting the data on the user computer side in advance when the data is backed up to the server via the network.

特開2002−351722号公報JP 2002-351722 A

また、近年、ノートパソコンやPDA、携帯電話などのモバイル端末が、その高機能化や高性能化、軽量化などの理由や、通信インフラの発達などの理由により、普及の一途を辿っており、それに伴い、ユーザは数々の重要データを利便性の故にモバイル端末に格納し、持ち歩いている。その一方で、モバイル端末が盗難、紛失にあい、そこから重要データが漏洩するという情報漏洩の問題が社会問題化している。   In recent years, mobile terminals such as notebook PCs, PDAs, and mobile phones have become increasingly popular due to reasons such as higher functionality, higher performance, and lighter weight, and development of communication infrastructure. Along with this, users store a lot of important data in a mobile terminal for convenience and carry it with them. On the other hand, the problem of information leakage that mobile terminals are stolen or lost and important data leaks from them is becoming a social problem.

しかし、特許文献1では、モバイル端末からの情報漏洩を防ぐシステムについては考えられていない。   However, Patent Document 1 does not consider a system that prevents information leakage from a mobile terminal.

そこで、本発明では、サーバからの情報漏洩を防ぎつつ、モバイル端末からの情報漏洩も防ぐ方法およびシステムを提供する。   Therefore, the present invention provides a method and system for preventing information leakage from a mobile terminal while preventing information leakage from a server.

さらに、本発明では、モバイル端末からの情報漏洩を防ぎつつ、効率的にデータをバックアップ、リストアする方法およびシステムを提供する。   Furthermore, the present invention provides a method and system for efficiently backing up and restoring data while preventing information leakage from a mobile terminal.

つまり、データバックアッププログラム以外のプログラムが記憶装置からデータを読み込むときには、データアクセス制御モジュールが、事前に暗号化指定されたディレクトリないしファイルからの読み込みであれば復号を仲介し、データリストアプログラム以外のプログラムが記憶装置にデータを書き込むときには、データアクセス制御モジュールが、事前に暗号化指定されたディレクトリないしファイルへの書き込みであるか、復号読み込みしたデータを編集などして別名保存するかであれば暗号化を仲介する。これにより、モバイル端末からの情報漏洩を防ぐことができる。   In other words, when a program other than the data backup program reads data from the storage device, the data access control module mediates decryption if the data is read from a directory or file designated in advance. When data is written to the storage device, the data access control module encrypts if it is writing to a directory or file that has been specified for encryption in advance, or if the decrypted data is edited and saved under a different name. Mediate. Thereby, information leakage from the mobile terminal can be prevented.

また、データバックアッププログラムが記憶装置からデータを読み込むときに、データアクセス制御モジュールは、事前に暗号化指定されたディレクトリないしファイルからの読み込みであっても復号せず暗号化データのまま仲介し、データリストアプログラムが記憶装置にデータを書き込むときに、事前に暗号化指定されたディレクトリないしファイルへの書き込みであっても復号せず暗号化データのまま仲介する。これにより、暗号化データを効率的にバックアップおよびリストアできる。   In addition, when the data backup program reads data from the storage device, the data access control module mediates the encrypted data without decryption even if it is read from a directory or file designated in advance. When the restore program writes data to the storage device, the data is not decrypted and mediates as encrypted data even if it is written to a directory or file designated in advance for encryption. Thereby, encrypted data can be backed up and restored efficiently.

また、サーバには、ユーザ端末装置側で暗号化された暗号化データがバックアップされる。これにより、サーバからの情報漏洩が防がれていることは言うまでもない。   Also, the encrypted data encrypted on the user terminal device side is backed up on the server. It goes without saying that this prevents information leakage from the server.

その他、本願が開示する課題、およびその解決手段は、発明を実施するための最良の形態の欄、および図面により明らかにされる。   In addition, the problems disclosed by the present application and the means for solving the problems will be clarified by the column of the best mode for carrying out the invention and the drawings.

本発明によれば、サーバからの情報漏洩を防ぎつつ、モバイル端末からの情報漏洩も防ぐことができる。また、モバイル端末からの情報漏洩を防ぎつつ、効率的にデータをバックアップ、リストアできる。   According to the present invention, it is possible to prevent information leakage from a mobile terminal while preventing information leakage from a server. In addition, data can be efficiently backed up and restored while preventing information leakage from the mobile terminal.

以下、図面を参照しつつ、本発明を実施するための最良の形態について説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

図1は、本発明を実施するための最良の形態に係るシステムの全体構成図であり、ユーザ端末装置100と、記憶媒体200と、暗号化データ管理装置300と、通信路400とを有する。   FIG. 1 is an overall configuration diagram of a system according to the best mode for carrying out the present invention, and includes a user terminal device 100, a storage medium 200, an encrypted data management device 300, and a communication channel 400.

ユーザ端末装置100は、例えばノートパソコンや携帯電話など、ユーザが利用する装置であり、CPU101と、メモリ102と、記憶装置103と、通信インタフェース104と、記憶媒体インタフェース105と、表示装置106と、入力装置107とを有する。   The user terminal device 100 is a device used by a user, such as a notebook computer or a mobile phone, and includes a CPU 101, a memory 102, a storage device 103, a communication interface 104, a storage medium interface 105, a display device 106, And an input device 107.

通信インタフェース104は、例えばLANカードや携帯電話アンテナなど、通信路400の通信方式に対応した通信装置であり、通信路400を介して暗号化データ管理装置300と通信する。   The communication interface 104 is a communication device compatible with the communication method of the communication path 400 such as a LAN card or a mobile phone antenna, and communicates with the encrypted data management apparatus 300 via the communication path 400.

記憶媒体インタフェース105は、例えば接触型ICカードインタフェースや非接触型ICカードインタフェース、USBインタフェースなど、記憶媒体200のインタフェース方式に対応したインタフェースであり、インタフェース205を介して記憶媒体200と通信する。   The storage medium interface 105 is an interface corresponding to the interface method of the storage medium 200, such as a contact IC card interface, a non-contact IC card interface, or a USB interface, and communicates with the storage medium 200 via the interface 205.

表示装置106は、例えば液晶ディスプレイなど、処理内容を表示して、ユーザに見せる装置である。   The display device 106 is a device such as a liquid crystal display that displays processing contents and shows it to the user.

入力装置107は、例えばキーボードや入力ボタン、マウスなどであり、ユーザからの入力を受け付ける装置である。   The input device 107 is, for example, a keyboard, an input button, a mouse, or the like, and is a device that accepts input from the user.

記憶装置103は、例えばハードディスクやフラッシュメモリなど、プログラムやデータを記憶する装置であり、プログラムとして少なくともデータアクセスプログラム110と、データバックアッププログラム120と、データリストアプログラム130と、データ暗号化定義プログラム140と、データ暗号化定義解除プログラム150と、を含み、データとして少なくともユーザID161と、暗号化定義データIDリスト162と、暗号化データ163と、を含む。   The storage device 103 is a device that stores programs and data, such as a hard disk and a flash memory, for example. At least the data access program 110, the data backup program 120, the data restore program 130, and the data encryption definition program 140 are stored as programs. The data encryption definition cancellation program 150 includes at least a user ID 161, an encryption definition data ID list 162, and encrypted data 163 as data.

データアクセスプログラム110は、例えばミドルウェアなど、アプリケーションプログラムとOSの間を仲介するプログラムであり、データアクセス制御モジュール111と、データ直読込モジュール112と、データ直書込モジュール113と、暗号鍵読込モジュール114と、データ復号読込モジュール115と、データ暗号化書込モジュール116とを有する。なお、アプリケーションプログラムとは、例えば表計算プログラムや電子メールプログラムなどである。   The data access program 110 is a program that mediates between an application program and the OS, such as middleware, for example, and includes a data access control module 111, a data direct read module 112, a data direct write module 113, and an encryption key read module 114. And a data decryption / reading module 115 and a data encryption / writing module 116. The application program is, for example, a spreadsheet program or an e-mail program.

データアクセス制御モジュール111は、プログラムが記憶装置103などに記憶されたデータにアクセスする際に、暗号処理あるいは制御するモジュールである。   The data access control module 111 is a module that performs cryptographic processing or control when the program accesses data stored in the storage device 103 or the like.

データ直読込モジュール112は、記憶装置103などに記憶されたデータを暗号処理なしに読み込むモジュールである。   The data direct reading module 112 is a module that reads data stored in the storage device 103 or the like without encryption processing.

データ直書込モジュール113は、データを暗号処理なしに記憶装置103などに書き込むモジュールである。   The data direct writing module 113 is a module for writing data to the storage device 103 or the like without encryption processing.

暗号鍵読込モジュール114は、暗号鍵261を記憶媒体200から読み込むモジュールである。   The encryption key reading module 114 is a module that reads the encryption key 261 from the storage medium 200.

データ復号読込モジュール115は、記憶装置103などに記憶されたデータを復号しつつ読み込むモジュールである。   The data decoding / reading module 115 is a module that reads data stored in the storage device 103 or the like while decoding it.

データ暗号化書込モジュール116は、データを暗号化しつつ記憶装置103などに書き込むモジュールである。   The data encryption writing module 116 is a module that writes data to the storage device 103 or the like while encrypting data.

データバックアッププログラム120は、記憶装置103などに記憶された暗号化データをそのままバックアップするプログラムである。   The data backup program 120 is a program for backing up the encrypted data stored in the storage device 103 or the like as it is.

データリストアプログラム130は、暗号化データ管理装置300に格納された暗号化データをそのまま記憶装置103などにリストアするプログラムである。   The data restore program 130 is a program for restoring the encrypted data stored in the encrypted data management device 300 to the storage device 103 or the like as it is.

データ暗号化定義プログラム140は、記憶装置103などに記憶された平文データを暗号化データに変換するプログラムである。   The data encryption definition program 140 is a program that converts plaintext data stored in the storage device 103 or the like into encrypted data.

データ暗号化定義解除プログラム150は、記憶装置103などに記憶された暗号化データを平文に変換するプログラムである。   The data encryption definition cancellation program 150 is a program for converting encrypted data stored in the storage device 103 or the like into plain text.

前記のプログラムおよびモジュールは、メモリ102に読み込まれ、CPU101に実行されることにより、それぞれの処理が実行される。   The programs and modules are read into the memory 102 and executed by the CPU 101, whereby each processing is executed.

ユーザID161は、ユーザを一意に特定するためのIDであり、暗号化データ管理装置300と通信する際に用いられるデータである。なお、ユーザID161は事前にユーザによって入力装置107に入力されることにより設定される。または、例えば暗号化データ管理装置300などによって通信インタフェース104を介して入力されることにより設定されてもよい。   The user ID 161 is an ID for uniquely identifying a user, and is data used when communicating with the encrypted data management apparatus 300. Note that the user ID 161 is set by being input to the input device 107 by the user in advance. Alternatively, for example, the setting may be made by being input via the communication interface 104 by the encrypted data management apparatus 300 or the like.

暗号化定義データIDリスト162は、記憶装置103などに記憶されたデータのうち、暗号化されている、あるいはこれから暗号化されるべきデータのID(=データID164)が列挙されたリストであり、例えばデータのフルパス名や、ディレクトリ名などである(図2(a)参照)。     The encryption definition data ID list 162 is a list in which the IDs (= data ID 164) of data to be encrypted or to be encrypted from the data stored in the storage device 103 or the like are listed. For example, it is a full path name of data or a directory name (see FIG. 2A).

暗号化データ163は、記憶装置103に記憶されたデータのうち、暗号化されているデータであり、暗号化定義データIDリストには当該データのIDが含まれる。   The encrypted data 163 is encrypted data among the data stored in the storage device 103, and the ID of the data is included in the encryption definition data ID list.

上述のユーザ端末装置100の構成では、記憶装置103にユーザID161が記憶されていたが、前記ユーザID161が省略される構成であってもよい。前記構成では、当該ユーザ端末装置100にユーザIDが必要となる度に、ユーザによって入力装置107に入力される。   In the configuration of the user terminal device 100 described above, the user ID 161 is stored in the storage device 103, but the user ID 161 may be omitted. In the said structure, whenever the user ID is required for the said user terminal device 100, it inputs into the input device 107 by the user.

次に、記憶媒体200は、例えばICカードなど、プログラムやデータを記憶し、前記プログラムが前記データに係る処理を実行する装置であり、CPU201と、メモリ202と、インタフェース205とを有する。インタフェース205は、例えば接触型ICカードインタフェースや非接触型ICカードインタフェースなどであり、記憶媒体インタフェース105を介してユーザ端末装置100と通信する。メモリ202は、不揮発性メモリと揮発性メモリを兼ね備え、前記不揮発性メモリは、プログラムやデータを記憶するメモリであり、プログラムとして少なくとも暗号鍵管理プログラム210を含み、データとして少なくとも暗号鍵261と、認証データ262と、を含む。前記揮発性メモリは、前記プログラムの実行に係る一時データを一時記憶するメモリである。   Next, the storage medium 200 is a device that stores a program and data, such as an IC card, and the program executes processing related to the data, and includes a CPU 201, a memory 202, and an interface 205. The interface 205 is, for example, a contact IC card interface or a non-contact IC card interface, and communicates with the user terminal device 100 via the storage medium interface 105. The memory 202 has both a non-volatile memory and a volatile memory, and the non-volatile memory is a memory for storing a program and data, and includes at least an encryption key management program 210 as a program, and at least an encryption key 261 as data and an authentication Data 262. The volatile memory is a memory that temporarily stores temporary data related to the execution of the program.

暗号鍵管理プログラム210は、当該記憶媒体200に暗号鍵要求があった際に、認証し、前記認証に成功したときのみ、前記暗号鍵要求の要求元に暗号鍵261を受け渡すプログラムである。暗号鍵管理プログラム210は、CPU201に実行されることにより、当該処理が実行される。   The encryption key management program 210 is a program that authenticates when there is an encryption key request in the storage medium 200 and delivers the encryption key 261 to the request source of the encryption key request only when the authentication is successful. The encryption key management program 210 is executed by the CPU 201 to execute the processing.

暗号鍵261は、データ復号読込モジュール115やデータ暗号化書込モジュール116などが暗号処理する際に用いられるものであり、例えばDES鍵やRSA鍵などである。なお、暗号鍵261は事前に当該記憶媒体200でランダムに生成されることにより設定される、あるいは規定のアルゴリズムに則って生成されることにより設定される。または、例えばユーザ端末装置100などによって生成され、インタフェース205を介して入力されることにより設定されてもよい。   The encryption key 261 is used when the data decryption / read module 115, the data encryption / write module 116, and the like perform encryption processing, and is, for example, a DES key or an RSA key. The encryption key 261 is set by being randomly generated in advance by the storage medium 200 or by being generated in accordance with a prescribed algorithm. Alternatively, it may be set by being generated by the user terminal device 100 or the like and input via the interface 205, for example.

認証データ262は、暗号鍵管理プログラム210が前記認証の際に用いられるデータであり、例えばパスワードや生体認証情報などである。なお、認証データ262は事前にユーザによって入力装置107に入力され、インタフェース205を介して入力されることにより設定される。または、当該記憶媒体200の発行時に、発行者によって設定されてもよい。   The authentication data 262 is data used by the encryption key management program 210 for the authentication, and is, for example, a password or biometric information. The authentication data 262 is set by being input to the input device 107 by the user in advance and input via the interface 205. Alternatively, it may be set by the issuer when the storage medium 200 is issued.

上述の記憶媒体200の構成では、暗号鍵管理プログラム210がCPU201に実行される構成としたが、暗号鍵管理プログラム210が専用コントローラとして組み込まれ、当該処理が実行される構成であってもよい。前記構成の記憶媒体200の例としては、例えばUSBメモリなどである。また、暗号鍵管理プログラム210が省略される構成も考えられる。しかし、セキュリティ上、暗号鍵管理プログラム210が含まれる構成の方が好ましいことは言うまでもない。   In the configuration of the storage medium 200 described above, the encryption key management program 210 is executed by the CPU 201. However, the encryption key management program 210 may be incorporated as a dedicated controller and the processing may be executed. An example of the storage medium 200 configured as described above is, for example, a USB memory. A configuration in which the encryption key management program 210 is omitted is also conceivable. However, it goes without saying that a configuration including the encryption key management program 210 is preferable for security.

次に、暗号化データ管理装置300は、例えばサーバコンピュータやストレージ専用装置など、データを管理する装置であり、少なくともCPU301と、メモリ302と、記憶装置303と、通信インタフェース304とを有する。通信インタフェース304は、例えばLANカードやファイバチャネルカードなど、通信路400の通信方式に対応した通信装置であり、通信路400を介して一つないし複数のユーザ端末装置100と通信する。記憶装置303は、例えばハードディスクやRAID、テープデバイスなど、プログラムやデータを記憶する装置であり、プログラムとして少なくとも暗号化データ管理プログラム310を含み、データとして少なくとも暗号化データデータベース361と、を含む。   Next, the encrypted data management device 300 is a device that manages data, such as a server computer or a storage dedicated device, and includes at least a CPU 301, a memory 302, a storage device 303, and a communication interface 304. The communication interface 304 is a communication device corresponding to the communication method of the communication path 400 such as a LAN card or a fiber channel card, and communicates with one or a plurality of user terminal devices 100 via the communication path 400. The storage device 303 is a device that stores programs and data, such as a hard disk, a RAID, and a tape device, and includes at least an encrypted data management program 310 as a program, and at least an encrypted data database 361 as data.

暗号化データ管理プログラム310は、当該暗号化データ管理装置300に暗号化データのバックアップ要求あるいはリストア要求があった際に、暗号化データデータベース361への暗号化データの格納あるいは暗号化データデータベース361からの暗号化データの読み出しを行うプログラムである。暗号化データ管理プログラム310は、メモリ302に読み込まれ、CPU301に実行されることにより、当該処理が実行される。   The encrypted data management program 310 stores the encrypted data in the encrypted data database 361 or from the encrypted data database 361 when the encrypted data management apparatus 300 receives a backup request or restore request for the encrypted data. This is a program for reading the encrypted data. The encrypted data management program 310 is read into the memory 302 and executed by the CPU 301 to execute the processing.

暗号化データデータベース361は、少なくともユーザIDのフィールドと、暗号化データのフィールドと、を含むレコードの集合として構成される。暗号化データ管理プログラム310は、前記ユーザIDのフィールドをプライマリキーとして、前記暗号化データのフィールドにアクセスする。なお、前記ユーザIDのフィールドは、当該暗号化データ管理装置の管理者によって事前に設定され、ユーザ端末装置100のユーザそれぞれに異なるユーザIDが通知される。なお、前記通知の方法としては、例えば電子メールやWebによる通知、書面の郵送や電話による通知などを挙げることができる。または、ユーザ端末装置100によって通信インタフェース304を介して入力されることにより設定されてもよい。   The encrypted data database 361 is configured as a set of records including at least a user ID field and an encrypted data field. The encrypted data management program 310 accesses the encrypted data field using the user ID field as a primary key. The user ID field is set in advance by the administrator of the encrypted data management apparatus, and a different user ID is notified to each user of the user terminal apparatus 100. Examples of the notification method include e-mail and Web notification, written mail and telephone notification. Alternatively, it may be set by being input via the communication interface 304 by the user terminal device 100.

次に、通信路400は、例えばLANやSAN、携帯電話網など、通信データを媒介するものであり、暗号化データ管理装置300と一つないし複数のユーザ端末装置100は前記通信路400を介して相互に通信データをやりとりする。   Next, the communication path 400 mediates communication data, such as a LAN, SAN, or mobile phone network. The encrypted data management apparatus 300 and one or more user terminal apparatuses 100 are connected via the communication path 400. Exchange data with each other.

なお、上述の図1のシステム構成で、記憶装置103に記憶されるプログラムやデータの一部ないし全てが、メモリ202に記憶されてもよい。また、前記システムにおいて、前記プログラムがCPU201に実行されることにより、当該処理が実行されるシステムの構成も、本発明の範囲内である。   Note that in the system configuration of FIG. 1 described above, some or all of the programs and data stored in the storage device 103 may be stored in the memory 202. Further, in the system, the configuration of the system in which the program is executed by the CPU 201 is also within the scope of the present invention.

また、上述の図1のシステムの構成の記憶媒体200が、ユーザ端末装置100に内蔵されるシステムの構成も、本発明の範囲内である。   In addition, the configuration of a system in which the storage medium 200 having the above-described system configuration in FIG. 1 is built in the user terminal device 100 is also within the scope of the present invention.

また、上述の図1のシステムの構成で、メモリ202に記憶されていたプログラムやデータの一部ないし全てが、記憶装置103に記憶され、前記プログラムがメモリ102に読み込まれ、CPU101に実行されることにより、当該処理が実行されるシステムの構成も、本発明の範囲内である。   Also, in the system configuration of FIG. 1 described above, some or all of the programs and data stored in the memory 202 are stored in the storage device 103, and the programs are read into the memory 102 and executed by the CPU 101. Thus, the configuration of the system in which the processing is executed is also within the scope of the present invention.

また、上述の図1のシステムの構成において、暗号化データデータベース361のレコードはユーザIDのフィールドを含んでいたが、当該暗号化データ管理装置300のユーザが一人であれば、前記ユーザIDのフィールドが省略されるシステムの構成も、本発明の範囲内である。なお、前記システムにおいて、暗号化データ管理装置300の代わりに、例えばCD−RWやDVD−RAMなどの記憶媒体を用いるシステムの構成も、本発明の範囲内である。また、前記ユーザIDのフィールドが省略されるシステムにおいて、併せてユーザID161も省略されるシステムの構成も、本発明の範囲内である。   In the system configuration of FIG. 1 described above, the record of the encrypted data database 361 includes a user ID field. However, if there is only one user of the encrypted data management apparatus 300, the user ID field A system configuration in which is omitted is also within the scope of the present invention. In the system, a configuration of a system that uses a storage medium such as a CD-RW or a DVD-RAM instead of the encrypted data management apparatus 300 is also within the scope of the present invention. Further, in a system in which the user ID field is omitted, a system configuration in which the user ID 161 is also omitted is within the scope of the present invention.

また、上述の図1のシステムの構成において、暗号化データデータベース361のレコードはさらに装置IDのフィールドも含み、ユーザは、該装置IDを用いて、複数のユーザ端末装置100のデータをバックアップおよびリストアできるシステムの構成も、本発明の範囲内である。なお、前記装置IDは、ユーザ端末装置100を一意に特定するためのIDであり、例えば当該ユーザ端末装置100のハードウェア固有の番号や、ユーザによって設定された任意の番号などである。   In the system configuration of FIG. 1 described above, the record of the encrypted data database 361 further includes a device ID field, and the user backs up and restores data of a plurality of user terminal devices 100 using the device ID. Possible system configurations are also within the scope of the present invention. The device ID is an ID for uniquely identifying the user terminal device 100, and is, for example, a hardware-specific number of the user terminal device 100 or an arbitrary number set by the user.

また、上述の図1のシステムの構成で、プログラムおよびモジュールのそれぞれが、統合ないし分離されたシステムの構成も、本発明の範囲内である。   In addition, a system configuration in which the programs and modules are integrated or separated in the system configuration of FIG. 1 described above is also within the scope of the present invention.

次に、図2(b)は、データアクセス制御モジュール111が実行時に一時記憶するデータの構成図であり、データアクセス制御モジュール111は実行時に少なくとも暗号処理回避プログラムIDリスト170と、暗号化誘導ウィンドウ種別リスト180と、暗号化データ読込ウィンドウIDリスト190と、を一時記憶する。なお、暗号処理回避プログラムIDリスト170および暗号化誘導ウィンドウ種別リスト180は、当該データアクセス制御モジュール111に含まれている、あるいは当該データアクセス制御モジュール111の起動時に記憶装置103などから読み込まれるリストである。   Next, FIG. 2B is a configuration diagram of data temporarily stored by the data access control module 111 during execution. The data access control module 111 includes at least the encryption processing avoidance program ID list 170 and the encryption guidance window during execution. The type list 180 and the encrypted data reading window ID list 190 are temporarily stored. The encryption processing avoidance program ID list 170 and the encryption guidance window type list 180 are lists included in the data access control module 111 or read from the storage device 103 or the like when the data access control module 111 is activated. is there.

暗号処理回避プログラムIDリスト170は、プログラムが、暗号化定義データIDリスト162に記載されたIDにより特定されるデータを読み書きするとき、前記プログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれていれば、暗号処理なしにそのまま読み書きさせるプログラムのリストであり、少なくともデータバックアッププログラムID171と、データリストアプログラムID172と、を含む。なお、プログラムIDとは、例えば当該プログラムのフルパス名など、当該プログラムを一意に特定するためのIDである。   The encryption processing avoidance program ID list 170 includes the program ID of the program included in the encryption processing avoidance program ID list 170 when the program reads / writes data specified by the ID described in the encryption definition data ID list 162. If so, it is a list of programs to be read and written without encryption processing, and includes at least a data backup program ID 171 and a data restore program ID 172. The program ID is an ID for uniquely identifying the program, such as a full path name of the program.

データバックアッププログラムID171は、データバックアッププログラム120を一意に特定するためのIDである。   The data backup program ID 171 is an ID for uniquely identifying the data backup program 120.

データリストアプログラムID172は、データリストアプログラム130を一意に特定するためのIDである。   The data restore program ID 172 is an ID for uniquely identifying the data restore program 130.

暗号化誘導ウィンドウ種別リスト180は、暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウが、別のウィンドウを生成し、前記別のウィンドウがデータを記憶装置103などに書き込むとき、前記別のウィンドウのウィンドウ種別が暗号化誘導ウィンドウ種別リスト180に含まれていれば、暗号化書き込みさせるためのリストであり、少なくとも名前を付けて保存ウィンドウ181を含む。なお、ウィンドウ種別とは、例えば当該ウィンドウに含まれるシステムリソースの一部ないし全てなど、当該ウィンドウの種別を一意に特定するための特徴量である。   In the encryption guidance window type list 180, the window that has read the data specified by the encryption definition data ID list 162 generates another window, and when the other window writes the data to the storage device 103 or the like, If the window type of another window is included in the encryption guidance window type list 180, it is a list for encryption writing, and includes at least a save window 181 with a name. Note that the window type is a feature amount for uniquely identifying the type of the window such as part or all of the system resources included in the window.

名前を付けて保存ウィンドウ181は、データを名前を付けて保存するためのウィンドウである。   The save as window 181 is a window for saving data with a name.

暗号化データ読込ウィンドウIDリスト190は、暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウのウィンドウID191が列挙されたリストである。なお、ウィンドウID191とは、例えば当該ウィンドウの生成時にOSによって割り当てられたIDなど、当該ウィンドウを一意に特定するためのIDである。   The encrypted data reading window ID list 190 is a list in which the window IDs 191 of the windows from which data specified by the encryption definition data ID list 162 is read are listed. The window ID 191 is an ID for uniquely specifying the window, such as an ID assigned by the OS when the window is generated.

暗号化データ読込ウィンドウIDリスト190のウィンドウID191は、当該データアクセス制御モジュール111の起動時には空である。   The window ID 191 in the encrypted data reading window ID list 190 is empty when the data access control module 111 is activated.

そして、ウィンドウが暗号化定義データIDリスト162により特定されるデータを読み込んだとき、当該データアクセス制御モジュール111によって、前記ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190に追加される。また、前記暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウが、前記データを受け渡しつつ新しいウィンドウを生成したとき、当該データアクセス制御モジュール111によって、前記ウィンドウのウィンドウID191も前記暗号化データ読込ウィンドウIDリスト190に追加される。なお、どのウィンドウがどのウィンドウを生成したかという情報がOSによって管理されているとき、前記情報を前記暗号化定義データIDリスト162の一部として流用することもできる。   When the window reads data specified by the encrypted definition data ID list 162, the data access control module 111 adds the window ID 191 of the window to the encrypted data read window ID list 190. Further, when the window that has read the data specified by the encryption definition data ID list 162 generates a new window while delivering the data, the data access control module 111 also sets the window ID 191 of the window to the encryption. It is added to the data reading window ID list 190. Note that when information about which window generated which window is managed by the OS, the information can be used as a part of the encryption definition data ID list 162.

そして、必要に応じた保存処理が終了した後、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190に追加されているウィンドウが終了したとき、当該データアクセス制御モジュール111によって、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190から削除される。または、一定時間ごとに、当該データアクセス制御モジュール111によって、暗号化データ読込ウィンドウIDリスト190に列挙されたウィンドウID191により一意に特定されるウィンドウが削除されてないか確認され、削除されていれば、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190から削除される。   Then, after the saving process is completed as necessary, when the window in which the window ID 191 of the window is added to the encrypted data reading window ID list 190 is terminated, the data access control module 111 causes the window ID 191 The window ID 191 is deleted from the encrypted data reading window ID list 190. Alternatively, at certain time intervals, the data access control module 111 checks whether or not the window uniquely identified by the window ID 191 listed in the encrypted data reading window ID list 190 has been deleted. The window ID 191 of the window is deleted from the encrypted data reading window ID list 190.

そして、前記暗号化データ読込ウィンドウIDリスト190のウィンドウID191は、当該データアクセス制御モジュール111の終了時には空となる。   The window ID 191 in the encrypted data reading window ID list 190 becomes empty when the data access control module 111 is terminated.

次に、図3は、暗号鍵読込処理のフロー図であり、当該フローに従って、暗号鍵読込モジュール114が暗号鍵管理プログラム210から、認証を要しつつ暗号鍵261をメモリ102に読み込む。   Next, FIG. 3 is a flowchart of the encryption key reading process. According to the flow, the encryption key reading module 114 reads the encryption key 261 from the encryption key management program 210 into the memory 102 while requiring authentication.

まず、前記フローは、暗号鍵読込モジュール114に暗号鍵読込要求が受信されることにより開始される(S111)。   First, the flow is started when an encryption key reading request is received by the encryption key reading module 114 (S111).

前記暗号鍵読込モジュール114は、入力装置107に認証データを入力する旨の画面を、表示装置106に表示させ(S112)、前記画面を見たユーザが前記入力装置107に認証データを入力することにより、前記暗号鍵読込モジュール114に前記認証データが取得される(S113)。   The encryption key reading module 114 causes the display device 106 to display a screen for inputting authentication data to the input device 107 (S112), and the user who views the screen inputs authentication data to the input device 107. Thus, the authentication data is acquired by the encryption key reading module 114 (S113).

そして、前記暗号鍵読込モジュール114は、少なくとも前記認証データを含む要求電文である暗号鍵要求を暗号鍵管理プログラム210に送信し(S114)、前記暗号鍵管理プログラム210は前記暗号鍵要求を受信する(S115)。   Then, the encryption key reading module 114 transmits an encryption key request, which is a request message including at least the authentication data, to the encryption key management program 210 (S114), and the encryption key management program 210 receives the encryption key request. (S115).

そして、前記暗号鍵管理プログラム210は、前記認証データを認証データ262と比較検証することにより認証する(S122)。なお、認証データがパスワードのとき、両者が完全に一致することを認証成功とする。また、認証データが生体認証情報のとき、両者の一致度が事前に設定された度合いよりも上回ることを認証成功とする。S122で認証データ検証に成功したとき、前記暗号鍵管理プログラム210は前記暗号鍵読込モジュール114に暗号鍵261を送信する(S123)。一方、S122で認証データ検証に失敗したとき、前記暗号鍵管理プログラム210は前記暗号鍵読込モジュール114に暗号鍵261を送信しない。   Then, the encryption key management program 210 performs authentication by comparing and verifying the authentication data with the authentication data 262 (S122). When the authentication data is a password, it is assumed that the authentication is successful when the two match completely. In addition, when the authentication data is biometric authentication information, the authentication success is defined as the degree of coincidence between the two exceeds a preset degree. When the authentication data verification is successful in S122, the encryption key management program 210 transmits the encryption key 261 to the encryption key reading module 114 (S123). On the other hand, when authentication data verification fails in S122, the encryption key management program 210 does not transmit the encryption key 261 to the encryption key reading module 114.

そして、前記暗号鍵読込モジュール114は、前記暗号鍵261を受信し、メモリ102に一時記憶し(S115)、以上で前記暗号鍵読込モジュール114による前記暗号鍵261の読み込みは完了する(S116)。   Then, the encryption key reading module 114 receives the encryption key 261 and temporarily stores it in the memory 102 (S115). Thus, the encryption key reading module 114 completes reading of the encryption key 261 (S116).

次に、図4は、データ復号読込処理のフロー図であり、当該フローに従って、データ復号読込モジュール115が記憶装置103などに記憶されたデータを復号しつつメモリ102に読み込む。   Next, FIG. 4 is a flowchart of the data decoding / reading process. According to the flow, the data decoding / reading module 115 reads the data stored in the storage device 103 or the like into the memory 102 while decoding the data.

まず、前記フローは、データ復号読込モジュール115にデータ復号読込要求が受信されることにより開始される(S211)。   First, the flow starts when the data decryption read module 115 receives a data decryption read request (S211).

前記データ復号読込モジュール115は、メモリ102に暗号鍵261が読み込み済みかチェックする(S212)。   The data decryption / reading module 115 checks whether the encryption key 261 has been read into the memory 102 (S212).

S212で読み込み済みのとき、S215に移る。   When it has been read in S212, the process proceeds to S215.

S212で読み込み済みでないとき、前記データ復号読込モジュール115は、暗号鍵読込モジュール114に暗号鍵読込要求を送信し、前記暗号鍵読込要求を受信した暗号鍵読込モジュール114が、図3のフローに従って暗号鍵読込処理を行い(S214)、S215に移る。   When not read in S212, the data decryption read module 115 transmits an encryption key read request to the encryption key read module 114, and the encryption key read module 114 that has received the encryption key read request performs encryption according to the flow of FIG. A key reading process is performed (S214), and the process proceeds to S215.

そして、S215において、前記データ復号読込モジュール115は、記憶装置103などからメモリ102に暗号化データ163を読み込む。そして、前記データ復号読込モジュール115は、前記暗号化データ163を前記暗号鍵で復号し(S216)、以上で前記データ復号読込モジュール115によるデータの復号読み込みは完了する(S217)。   In step S215, the data decryption / read module 115 reads the encrypted data 163 from the storage device 103 or the like into the memory 102. Then, the data decryption / reading module 115 decrypts the encrypted data 163 with the encryption key (S216), and the data decryption / reading by the data decryption / reading module 115 is completed (S217).

次に、図5は、データ暗号化書込処理のフロー図であり、当該フローに従って、データ暗号化書込モジュール116がデータを暗号化しつつ記憶装置103などに書き込む。   Next, FIG. 5 is a flowchart of the data encryption writing process. According to the flow, the data encryption writing module 116 writes the data to the storage device 103 or the like while encrypting the data.

まず、前記フローは、データ暗号化書込モジュール116にデータ暗号化書込要求が受信されることにより開始される(S311)。   First, the flow starts when the data encryption write module 116 receives a data encryption write request (S311).

前記データ暗号化書込モジュール116は、メモリ102に暗号鍵261が読み込み済みかチェックする(S312)。   The data encryption / write module 116 checks whether the encryption key 261 has been read into the memory 102 (S312).

S312で読み込み済みのとき、S315に移る。   When it has been read in S312, the process proceeds to S315.

S312で読み込み済みでないとき、前記データ暗号化書込モジュール116は、暗号鍵読込モジュール114に暗号鍵読込要求を送信し、前記暗号鍵読込要求を受信した暗号鍵読込モジュール114が、図3のフローに従って暗号鍵読込処理を行い(S314)、S315に移る。   When the data encryption / writing module 116 has not read the encryption key in S312, the data encryption / write module 116 transmits the encryption key reading request to the encryption key reading module 114, and the encryption key reading module 114 that has received the encryption key reading request performs the flow of FIG. Thus, the encryption key reading process is performed (S314), and the process proceeds to S315.

そして、S315において、前記データ暗号化書込モジュール116は、メモリ102から記憶装置103などに書き込むべきデータを前記暗号鍵で暗号化して暗号化データを生成する。そして、前記データ暗号化書込モジュール116は、前記暗号化データを記憶装置103などに暗号化データ163として書き込み(S316)、以上で前記データ暗号化書込モジュール116によるデータの暗号化書き込みは完了する(S317)。   In step S315, the data encryption / write module 116 encrypts data to be written from the memory 102 to the storage device 103 or the like with the encryption key to generate encrypted data. Then, the data encryption / write module 116 writes the encrypted data to the storage device 103 or the like as encrypted data 163 (S316), and the data encryption / write by the data encryption / write module 116 is completed. (S317).

次に、図6は、データアクセス制御モジュール111のデータ読込処理のフロー図であり、当該フローに従って、データアクセス制御モジュール111は、プログラムないしそのウィンドウが記憶装置103などに記憶されたデータをメモリ102に読み込む際に、復号せずに読み込むか、復号しつつ読み込むか制御する。なお、前記ウィンドウは前記プログラムによって生成されたものである。   Next, FIG. 6 is a flowchart of data reading processing of the data access control module 111. According to the flow, the data access control module 111 stores data stored in the storage device 103 or the like in the memory 102 or the program or its window. When reading the data, control whether to read without decoding or to read while decoding. The window is generated by the program.

まず、前記フローは、データアクセス制御モジュール111に、少なくとも前記プログラムが記憶装置103などから読み込むべきデータのデータIDを含むデータ読込要求が受信されることにより開始される(S411)。   First, the flow is started when the data access control module 111 receives a data read request including at least the data ID of data to be read from the storage device 103 or the like by the program (S411).

前記データアクセス制御モジュール111は、前記データIDが暗号化定義データIDリスト162に含まれるかチェックする、即ち、前記データIDが図2(a)に示す“C:¥Meetings¥Report.txt”や“C:¥My Documents”などと少なくとも一つマッチするかチェックする(S412)。   The data access control module 111 checks whether the data ID is included in the encryption definition data ID list 162, that is, the data ID is “C: ¥ Meetings ¥ Report.txt” shown in FIG. It is checked whether there is at least one match with “C: ¥ My Documents” or the like (S412).

S412で前記データIDが含まれないとき、前記データアクセス制御モジュール111は、データ直読込モジュール112にデータ直読込要求を送信し、記憶装置103などに記憶されたデータを暗号処理なしに読み込ませる(S414)。これには、プログラムが記憶装置103などに記憶された平文データを、暗号処理なしに読み込むよう制御できるという効果がある。   When the data ID is not included in S412, the data access control module 111 transmits a data direct read request to the data direct read module 112, and reads the data stored in the storage device 103 or the like without encryption processing ( S414). This has the effect that the program can be controlled to read plaintext data stored in the storage device 103 or the like without encryption processing.

S412で前記データIDが含まれるとき、S413に移る。   When the data ID is included in S412, the process proceeds to S413.

そして、S413において、前記データ読込要求を送信したプログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれるかチェックする、即ち、前記プログラムIDが図2(b)に示す“C:¥Program Files¥DataBackup.exe”や“C:¥Program Files¥DataRestore.exe”などと少なくとも一つマッチするかチェックする。   In step S413, it is checked whether the program ID of the program that transmitted the data read request is included in the encryption processing avoidance program ID list 170, that is, the program ID is “C: ¥ Program Files” shown in FIG. Check whether there is at least one match with “DataBackup.exe” or “C: ¥ Program Files ¥ DataRestore.exe”.

S413で前記プログラムIDが含まれるとき、前記データアクセス制御モジュール111は、データ直読込モジュール112にデータ直読込要求を送信し、記憶装置103などに記憶されたデータを暗号処理なしに読み込ませる(S414)。これには、データバックアッププログラム120が記憶装置103などに記憶された暗号化データ163を、暗号処理なしに高速に読み込むよう制御できるという効果がある。   When the program ID is included in S413, the data access control module 111 transmits a data direct read request to the data direct read module 112, and causes the data stored in the storage device 103 or the like to be read without encryption processing (S414). ). This has the effect that the data backup program 120 can be controlled to read the encrypted data 163 stored in the storage device 103 or the like at high speed without encryption processing.

S413で前記プログラムIDが含まれないとき、前記データアクセス制御モジュール111は、前記データ読込要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリスト190に追加する(S415)。図2(b)では、前記ウィンドウID191の例として“3110”としている。   When the program ID is not included in S413, the data access control module 111 adds the window ID of the window that transmitted the data read request to the encrypted data read window ID list 190 (S415). In FIG. 2B, “3110” is used as an example of the window ID 191.

そして、前記データアクセス制御モジュール111は、データ復号読込モジュール115にデータ復号読込要求を送信し、記憶装置103などに記憶された暗号化データ163を復号しつつ読み込ませる(S416)。これには、データバックアッププログラム120以外のプログラムが、記憶装置103などに記憶された暗号化データ163を、データアクセス制御モジュール111により復号され、平文データとして読み込むよう制御できるという効果がある。なお、データリストアプログラム130は、暗号化データ163を暗号処理の有無に係らず読み込まない。   Then, the data access control module 111 transmits a data decryption read request to the data decryption / read module 115 and decrypts the encrypted data 163 stored in the storage device 103 or the like (S416). This has an effect that a program other than the data backup program 120 can be controlled so that the encrypted data 163 stored in the storage device 103 or the like is decrypted by the data access control module 111 and read as plain text data. Note that the data restore program 130 does not read the encrypted data 163 regardless of whether or not encryption processing is performed.

上述の図6のフローの順序は、適宜入れ替え可能である。   The order of the flows in FIG. 6 described above can be changed as appropriate.

次に、図7は、データアクセス制御モジュール111のデータ書込処理のフロー図であり、当該フローに従って、データアクセス制御モジュール111は、プログラムないしそのウィンドウが記憶装置103などに記憶されたデータを書き込む際に、暗号化せずに書き込むか、暗号化しつつ書き込むか制御する。なお、前記ウィンドウは前記プログラムによって生成されたものである。   Next, FIG. 7 is a flowchart of data write processing of the data access control module 111. According to the flow, the data access control module 111 writes data stored in the storage device 103 or the like in the program or its window. At this time, it is controlled whether writing is performed without encryption or writing with encryption. The window is generated by the program.

まず、前記フローは、データアクセス制御モジュール111に、少なくとも前記プログラムが記憶装置103などに書き込むべきデータのデータIDを含むデータ書込要求が受信されることにより開始される(S511)。   First, the flow is started when the data access control module 111 receives a data write request including at least the data ID of data that the program should write in the storage device 103 or the like (S511).

前記データアクセス制御モジュール111は、前記データIDが暗号化定義データIDリスト162に含まれるかチェックする、即ち、前記データIDが図−に示す“C:¥Meetings¥Report.txt”や“C:¥My Documents”などと少なくとも一つマッチするかチェックする(S512)。   The data access control module 111 checks whether the data ID is included in the encryption definition data ID list 162, that is, the data ID is “C: \ Meetings \ Report.txt” or “C: It is checked whether there is at least one match with “My Documents” ”(S512).

S512で、前記データIDが含まれるときS516に移り、前記データIDが含まれないときS513に移る。   In S512, when the data ID is included, the process proceeds to S516, and when the data ID is not included, the process proceeds to S513.

S516においては、前記データ書込要求を送信したプログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれるかチェックする、即ち、前記プログラムIDが図2(b)に示す“C:¥Program Files¥DataBackup.exe”や“C:¥Program Files¥DataRestore.exe”などと少なくとも一つマッチするかチェックする。   In S516, it is checked whether the program ID of the program that transmitted the data write request is included in the encryption processing avoidance program ID list 170, that is, the program ID is “C: ¥ Program Files” shown in FIG. Check whether there is at least one match with “DataBackup.exe” or “C: ¥ Program Files ¥ DataRestore.exe”.

S516で前記プログラムIDが含まれるとき、前記データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、データリストアプログラム130が暗号化データ163を、記憶装置103などに暗号処理なしに高速に書き込むよう制御できるという効果がある。なお、データバックアッププログラム120は、暗号化データ163を暗号処理の有無に係らず書き込まない。   When the program ID is included in S516, the data access control module 111 transmits a data direct write request to the data direct write module 113 and causes the data to be written in the storage device 103 or the like without encryption processing (S519). . This has the effect that the data restore program 130 can be controlled to write the encrypted data 163 to the storage device 103 or the like at high speed without encryption processing. The data backup program 120 does not write the encrypted data 163 regardless of whether encryption processing is performed.

S516で前記プログラムIDが含まれないとき、データアクセス制御モジュール111は、前記データ書込要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリスト190に追加する(S517)。   When the program ID is not included in S516, the data access control module 111 adds the window ID of the window that transmitted the data write request to the encrypted data read window ID list 190 (S517).

そして、前記データアクセス制御モジュール111は、データ暗号化書込モジュール116にデータ暗号化書込要求を送信し、データを暗号化しつつ記憶装置103などに書き込ませる(S518)。これには、データリストアプログラム130以外のプログラムが平文データを、データアクセス制御モジュール111により暗号化され、記憶装置103などに暗号化データ163として書き込むよう制御できるという効果がある。   Then, the data access control module 111 transmits a data encryption write request to the data encryption write module 116, and writes the data into the storage device 103 or the like while encrypting the data (S518). This has an effect that programs other than the data restore program 130 can be controlled so that plaintext data is encrypted by the data access control module 111 and written to the storage device 103 or the like as encrypted data 163.

一方、S513においては、データアクセス制御モジュール111は、データ書込要求を送信したウィンドウのウィンドウIDが暗号化データ読込ウィンドウIDリスト190に含まれるかチェックする、即ち、前記ウィンドウIDが図2(b)に示す“3110”などと少なくとも一つマッチするかチェックする。   On the other hand, in S513, the data access control module 111 checks whether the window ID of the window that transmitted the data write request is included in the encrypted data reading window ID list 190, that is, the window ID is the same as that in FIG. It is checked whether or not at least one of “3110” shown in FIG.

S513で前記ウィンドウIDが含まれるとき、S514に移る。   When the window ID is included in S513, the process proceeds to S514.

S513で前記ウィンドウIDが含まれないとき、前記データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、暗号化データ163に関与しないウィンドウが、平文データを記憶装置103などに暗号処理なしに書き込むよう制御できるという効果がある。なお、暗号化データ163に関与しないウィンドウとは、当該ウィンドウが暗号化データ163を復号読み込みしておらず、当該データ書込処理によって書き込むべきデータのデータIDが暗号化定義データIDリスト162に含まれてないウィンドウである。   When the window ID is not included in S513, the data access control module 111 transmits a data direct write request to the data direct write module 113 and causes the data to be written in the storage device 103 or the like without encryption processing (S519). ). This has the effect that windows that are not involved in the encrypted data 163 can be controlled to write plaintext data to the storage device 103 or the like without encryption processing. Note that a window that is not involved in the encrypted data 163 means that the window does not decrypt and read the encrypted data 163, and the data ID of data to be written by the data writing process is included in the encryption definition data ID list 162. The window is not open.

S514においては、前記ウィンドウのウィンドウ種別が暗号化誘導ウィンドウ種別リスト180に含まれるかチェックする、即ち、前記ウィンドウ種別が図2(b)に示す“名前を付けて保存”などと少なくとも一つマッチするかチェックする。   In S514, it is checked whether the window type of the window is included in the encryption guidance window type list 180, that is, the window type matches at least one with “save as” shown in FIG. Check if you want to.

S514で前記ウィンドウ種別が含まれるとき、データアクセス制御モジュール111は、前記データIDを暗号化定義データIDリスト162に追加する(S515)。   When the window type is included in S514, the data access control module 111 adds the data ID to the encryption definition data ID list 162 (S515).

そして、前記データアクセス制御モジュール111は、データ暗号化書込モジュール116にデータ暗号化書込要求を送信し、データを暗号化しつつ記憶装置103などに書き込ませる(S518)。これには、暗号化データ163が記憶装置103などから復号読み込みされ、メモリ102に平文データとして展開され、前記平文データが編集され、名前を付けて保存されるとき、データアクセス制御モジュール111により暗号化され、記憶装置103などに暗号化データ163として書き込むよう制御できるという効果がある。   Then, the data access control module 111 transmits a data encryption write request to the data encryption write module 116, and writes the data into the storage device 103 or the like while encrypting the data (S518). For this, the encrypted data 163 is decrypted and read from the storage device 103 or the like, developed as plain text data in the memory 102, and when the plain text data is edited and saved with a name, it is encrypted by the data access control module 111. Thus, there is an effect that it can be controlled to write the encrypted data 163 in the storage device 103 or the like.

S514で前記ウィンドウ種別が含まれないとき、データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、暗号化データ163が復号読み込みされたウィンドウであっても、当該データ書込処理によって書き込むべきデータは前記暗号化データが編集されたものでないため、平文データを記憶装置103などに暗号処理なしに書き込むよう制御できるという効果がある。   When the window type is not included in S514, the data access control module 111 transmits a data direct write request to the data direct write module 113 and causes the data to be written to the storage device 103 or the like without encryption processing (S519). . For this purpose, even if the encrypted data 163 is decrypted and read, the data to be written by the data writing process is not the edited encrypted data, so the plaintext data is encrypted in the storage device 103 or the like. There is an effect that writing can be controlled without processing.

上述の図7のフローで、暗号化データ163が記憶装置103などから復号読み込みされ、メモリ102に平文データとして展開され、前記平文データが編集され、名前を付けて保存されるとき、データアクセス制御モジュール111により前記名前を付けて保存を禁止するフローも、本発明の範囲内である。   When the encrypted data 163 is decrypted and read from the storage device 103 or the like in the flow of FIG. 7 described above, expanded as plain text data in the memory 102, and the plain text data is edited and saved with a name, data access control is performed. A flow in which the module 111 gives the name and prohibits the storage is also within the scope of the present invention.

また、上述の図7のフローの順序が入れ替わっても、本発明の範囲内である。   Further, even if the order of the flow in FIG. 7 is changed, it is within the scope of the present invention.

次に、図8は、データ暗号化定義処理のフロー図であり、当該フローに従って、データ暗号化定義プログラム140が、記憶装置103などに記憶された平文データを暗号化データ163に変換する。   Next, FIG. 8 is a flowchart of data encryption definition processing. According to the flow, the data encryption definition program 140 converts plaintext data stored in the storage device 103 or the like into encrypted data 163.

まず、前記フローは、データ暗号化定義プログラム140に、暗号化すべきデータのデータIDを少なくとも含むデータ暗号化定義要求が受信されることにより開始される(S611)。   First, the flow is started when the data encryption definition program 140 receives a data encryption definition request including at least the data ID of data to be encrypted (S611).

前記データ暗号化定義プログラム140は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S612)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ直読込モジュール112に移す。そして、前記データ直読込モジュール112は、前記データIDに対応する平文データを暗号処理なしに読み込み、前記データ暗号化定義プログラム140に送信し、前記データ暗号化定義プログラム140は前記平文データを受信する(S613)。   The data encryption definition program 140 transmits a data read request including at least the data ID to the data access control module 111 (S612), and the data access control module 111 that has received the data read request receives the flow of FIG. Then, the control is transferred to the data direct reading module 112. Then, the data direct reading module 112 reads the plaintext data corresponding to the data ID without encryption processing and transmits the plaintext data to the data encryption definition program 140, and the data encryption definition program 140 receives the plaintext data. (S613).

そして、前記データ暗号化定義プログラム140は、前記データIDを暗号化定義データIDリスト162に追加する(S614)。   Then, the data encryption definition program 140 adds the data ID to the encryption definition data ID list 162 (S614).

そして、前記データ暗号化定義プログラム140は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S615)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ暗号化書込モジュール116に移す。そして、前記データ暗号化書込モジュール116は、前記データIDに対応するデータを暗号化しつつ書き込み、以上で前記データ暗号化定義プログラム140による暗号化データ163への変換は完了する(S616)。   The data encryption definition program 140 transmits a data write request including at least the data ID to the data access control module 111 (S615), and the data access control module 111 that has received the data write request Control is transferred to the data encryption writing module 116 according to the flow of FIG. Then, the data encryption writing module 116 writes the data corresponding to the data ID while encrypting, and the conversion to the encrypted data 163 by the data encryption definition program 140 is completed (S616).

次に、図9は、データ暗号化定義解除処理のフロー図であり、当該フローに従って、データ暗号化定義解除プログラム150が、記憶装置103などに記憶された暗号化データ163を平文データに変換する。   Next, FIG. 9 is a flowchart of the data encryption definition cancellation processing. According to the flow, the data encryption definition cancellation program 150 converts the encrypted data 163 stored in the storage device 103 or the like into plaintext data. .

まず、前記フローは、データ暗号化定義解除プログラム150に、平文に戻すべきデータのデータIDを少なくとも含むデータ暗号化定義解除要求が受信されることにより開始される(S711)。   First, the flow is started when the data encryption definition cancellation program 150 receives a data encryption definition cancellation request including at least the data ID of data to be returned to plain text (S711).

前記データ暗号化定義解除プログラム150は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S712)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ復号読込モジュール115に移す。そして、前記データ復号読込モジュール115は、前記データIDに対応する暗号化データを復号しつつ読み込み、前記データ暗号化定義解除プログラム150に送信し、前記データ暗号化定義解除プログラム150は平文データを受信する(S713)。   The data encryption definition cancellation program 150 transmits a data read request including at least the data ID to the data access control module 111 (S712), and the data access control module 111 that has received the data read request receives the data read request shown in FIG. Control is transferred to the data decoding / reading module 115 according to the flow. The data decryption / reading module 115 decrypts and reads the encrypted data corresponding to the data ID, and transmits the decrypted data to the data encryption definition cancellation program 150. The data encryption definition cancellation program 150 receives the plaintext data. (S713).

そして、前記データ暗号化定義解除プログラム150は、前記データIDを暗号化定義データIDリスト162から削除する(S714)。   Then, the data encryption definition cancellation program 150 deletes the data ID from the encryption definition data ID list 162 (S714).

そして、前記データ暗号化定義解除プログラム150は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S715)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ直書込モジュール113に移す。そして、前記データ直書込モジュール113は、前記データIDに対応するデータを暗号化せずに平文データとして書き込み、以上で前記データ暗号化定義解除プログラム140による平文データへの変換は完了する(S716)。   The data encryption definition cancellation program 150 transmits a data write request including at least the data ID to the data access control module 111 (S715), and the data access control module 111 that has received the data write request Then, the control is transferred to the data direct writing module 113 according to the flow of FIG. Then, the data direct write module 113 writes the data corresponding to the data ID as plain text data without encryption, and the conversion to plain text data by the data encryption definition cancellation program 140 is completed (S716). ).

次に、図10は、データバックアップ処理のフロー図であり、当該フローに従って、データバックアッププログラム120が記憶装置103などから暗号化データ163を復号せずそのまま暗号化データ管理プログラム310にバックアップする。   Next, FIG. 10 is a flowchart of data backup processing. According to the flow, the data backup program 120 backs up the encrypted data 163 from the storage device 103 or the like to the encrypted data management program 310 without decrypting it.

まず、前記フローは、データバックアッププログラム120に、バックアップすべき暗号化データ163のデータIDを少なくとも含むデータバックアップ要求が受信されることにより開始される(S811)。   First, the flow starts when the data backup program 120 receives a data backup request including at least the data ID of the encrypted data 163 to be backed up (S811).

前記データバックアッププログラム120は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S812)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ直読込モジュール112に移す。そして、前記データ直読込モジュール112は、前記データIDに対応する暗号化データ163を復号せずそのまま読み込み、前記データバックアッププログラム120に送信し、前記データバックアッププログラム120は前記暗号化データ163を受信する(S813)。   The data backup program 120 transmits a data read request including at least the data ID to the data access control module 111 (S812), and the data access control module 111 that has received the data read request follows the flow of FIG. Control is transferred to the data direct reading module 112. Then, the data direct reading module 112 reads the encrypted data 163 corresponding to the data ID without decryption and transmits it to the data backup program 120, and the data backup program 120 receives the encrypted data 163. (S813).

そして、前記データバックアッププログラム120は、前記暗号化データ管理プログラム310に、少なくとも前記暗号化データ163と、ユーザID161と、を送信し(S814)、前記暗号化データ管理プログラム310は、少なくとも前記暗号化データ163と、前記ユーザID161と、を受信する(S821)。   The data backup program 120 transmits at least the encrypted data 163 and the user ID 161 to the encrypted data management program 310 (S814). The encrypted data management program 310 transmits at least the encrypted data The data 163 and the user ID 161 are received (S821).

そして、前記暗号化データ管理プログラム310は、前記ユーザID161をプライマリキーとして、暗号化データデータベース361に前記暗号化データ163を格納し(S822)、前記格納が完了した旨を前記データバックアッププログラム120に通知し(S823)、以上でデータバックアッププログラム120によるデータバックアップは完了する(S815)。   The encrypted data management program 310 stores the encrypted data 163 in the encrypted data database 361 using the user ID 161 as a primary key (S822), and notifies the data backup program 120 that the storage is complete. Notification is made (S823), and the data backup by the data backup program 120 is completed (S815).

上述の図10のフローには、データバックアッププログラム120が記憶装置103などに記憶された暗号化データ163を、暗号処理なしに高速に暗号化データデータベース361にバックアップできるという効果がある。   The flow of FIG. 10 described above has an effect that the data backup program 120 can back up the encrypted data 163 stored in the storage device 103 or the like to the encrypted data database 361 at high speed without encryption processing.

次に、図11は、データリストア処理のフロー図であり、当該フローに従って、データリストアプログラム130が暗号化データ管理プログラム310から暗号化データ163をそのまま記憶装置103などにリストアする。   Next, FIG. 11 is a flowchart of data restoration processing. According to this flow, the data restoration program 130 restores the encrypted data 163 from the encrypted data management program 310 to the storage device 103 or the like as it is.

まず、前記フローは、データリストアプログラム130に、リストアすべき暗号化データ163のデータIDを少なくとも含むデータリストア要求が受信されることにより開始される(S911)。   First, the flow starts when the data restore request including at least the data ID of the encrypted data 163 to be restored is received by the data restore program 130 (S911).

前記データリストアプログラム130は、少なくともユーザID161を含む暗号化データ要求を暗号化データ管理プログラム310に送信し(S912)、前記暗号化データ管理プログラム310は、前記暗号化データ要求を受信する(S921)。   The data restore program 130 transmits an encrypted data request including at least the user ID 161 to the encrypted data management program 310 (S912), and the encrypted data management program 310 receives the encrypted data request (S921). .

そして、前記暗号化データ管理プログラム310は、前記ユーザID161をプライマリキーとして、暗号化データデータベース361から暗号化データを読み出し(S922)、前記暗号化データを前記データリストアプログラム310に送信し(S923)、前記データリストアプログラム310は前記暗号化データを受信する(S913)。   The encrypted data management program 310 reads the encrypted data from the encrypted data database 361 by using the user ID 161 as a primary key (S922), and transmits the encrypted data to the data restore program 310 (S923). The data restore program 310 receives the encrypted data (S913).

そして、前記データリストアプログラム120は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S914)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ直書込モジュール113に移す。そして、前記データ直書込モジュール113は前記暗号化データをそのまま記憶装置103などに書き込み、以上でデータリストアプログラム130によるデータリストアは完了する(S915)。   Then, the data restore program 120 transmits a data write request including at least the data ID to the data access control module 111 (S914), and the data access control module 111 that has received the data write request receives the data write request shown in FIG. Then, control is transferred to the data direct writing module 113. Then, the data direct write module 113 writes the encrypted data as it is in the storage device 103 and the like, and the data restoration by the data restoration program 130 is completed (S915).

上述の図11のフローには、データリストアプログラム130が暗号化データ163を、暗号化データデータベース361から記憶装置103などに暗号処理なしに高速にリストアできるという効果がある。   The flow of FIG. 11 described above has an effect that the data restore program 130 can restore the encrypted data 163 from the encrypted data database 361 to the storage device 103 or the like at high speed without encryption processing.

上述の本発明を実施するための最良の形態において、暗号処理回避プログラムIDリスト170に、さらに電子メールプログラムを一意に特定するためのIDや、Webブラウザプログラムを一意に特定するためのIDなどを含めることにより、前記電子メールプログラムや、前記Webブラウザプログラムなどが、通信インタフェース400を介して暗号化データ163を平文データとして情報漏洩させてしまうことを防ぐことができる。そのとき、記憶装置103には、ユーザが前記暗号処理回避プログラムIDリスト170に任意のプログラムのIDを登録、削除できるプログラムが備わることが好ましい。   In the above-described best mode for carrying out the present invention, an ID for uniquely identifying an e-mail program, an ID for uniquely identifying a Web browser program, and the like are included in the encryption processing avoidance program ID list 170. By including, it is possible to prevent the electronic mail program, the Web browser program, and the like from leaking the encrypted data 163 as plain text data via the communication interface 400. At that time, the storage device 103 is preferably provided with a program that allows a user to register and delete the ID of an arbitrary program in the encryption processing avoidance program ID list 170.

また、上述の本発明を実施するための最良の形態において、データアクセス制御モジュール111は、暗号化データ163の読み込みを禁止するプログラムのIDのリストである暗号化データ読込禁止プログラムIDリストも一時記憶し、前記暗号化データ読込禁止プログラムIDリストに、電子メールプログラムを一意に特定するためのIDや、Webブラウザプログラムを一意に特定するためのIDなどを含めることにより、前記電子メールプログラムや、前記Webブラウザプログラムなどは、暗号化データ163を読み込めない。これにより、前記電子メールプログラムや、前記Webブラウザプログラムなどが、通信インタフェース400を介して前記暗号化データ163を平文データとして情報漏洩させてしまうことを防ぐことができる。なお、前記暗号化データ読込禁止プログラムIDリストは、前記データアクセス制御モジュール111に埋め込まれている、あるいは前記データアクセス制御モジュール111の起動時に記憶装置103などから読み込まれるリストである。また、記憶装置103には、ユーザが前記暗号化データ読込禁止プログラムIDリストに任意のプログラムのIDを登録、削除できるプログラムが備わることが好ましい。   In the best mode for carrying out the present invention described above, the data access control module 111 also temporarily stores an encrypted data reading prohibition program ID list that is a list of IDs of programs that prohibit the reading of the encrypted data 163. The encrypted data read prohibition program ID list includes an ID for uniquely identifying an email program, an ID for uniquely identifying a Web browser program, and the like. A Web browser program or the like cannot read the encrypted data 163. Thereby, it is possible to prevent the e-mail program, the Web browser program, and the like from leaking the encrypted data 163 as plain text data via the communication interface 400. The encrypted data read prohibition program ID list is a list embedded in the data access control module 111 or read from the storage device 103 or the like when the data access control module 111 is activated. The storage device 103 is preferably provided with a program that allows a user to register and delete the ID of an arbitrary program in the encrypted data reading prohibition program ID list.

また、暗号化データ読込ウィンドウIDリスト190に登録されたウィンドウID191の削除処理について、データアクセス制御モジュール111が、ウィンドウID191により特定されるウィンドウが閉じられたというイベントをOSから取得し、暗号化データ読込ウィンドウIDリスト190から前記ウィンドウID191を削除する方法や、暗号化データ読込ウィンドウIDリスト190に登録されたウィンドウID191により特定されるウィンドウが閉じられているかチェックし、閉じられていれば、暗号化データ読込ウィンドウIDリスト190から前記ウィンドウID191を削除する方法などが考えられる。また、データアクセス制御モジュール111の終了時まで、暗号化データ読込ウィンドウIDリストに登録されたウィンドウID191を削除しないという形態も考えられる。   In addition, for the deletion processing of the window ID 191 registered in the encrypted data reading window ID list 190, the data access control module 111 acquires an event that the window specified by the window ID 191 is closed from the OS, and the encrypted data A method of deleting the window ID 191 from the reading window ID list 190 or a window specified by the window ID 191 registered in the encrypted data reading window ID list 190 is checked. If it is closed, the window ID 191 is encrypted. A method of deleting the window ID 191 from the data reading window ID list 190 is conceivable. Further, a mode in which the window ID 191 registered in the encrypted data reading window ID list is not deleted until the end of the data access control module 111 is also conceivable.

また、暗号化データ管理装置300とユーザ端末装置100との間の認証処理について、例えばパスワードや生体認証情報を用いる認証方法や、PKIの電子証明書を用いる認証方法などが考えられる。   As an authentication process between the encrypted data management apparatus 300 and the user terminal apparatus 100, for example, an authentication method using a password or biometric authentication information, an authentication method using a PKI electronic certificate, or the like can be considered.

また、記憶媒体200が盗難、紛失にあったときに対する解決方法について、CPU201ないしCPU101において、認証データ262から電子鍵を生成し、前記電子鍵で暗号鍵261を暗号化してバックアップ鍵を生成し、前記バックアップ鍵をバックアップする。そして、前記記憶媒体200が盗難、紛失にあったときには、新しい記憶媒体200を用意し、CPU201ないしCPU101に、前記認証データ262と前記バックアップ鍵を入力すると、前記CPU201ないし前記CPU101は、前記認証データ262から電子鍵を生成し、前記電子鍵で前記バックアップ鍵を復号して暗号鍵261を生成し、前記暗号鍵261と前記認証データ262を記憶装置202に記憶させる。これにより、新しい記憶媒体200に、盗難、紛失にあった記憶媒体200と同じデータを格納させることができる。なお、認証データ262から電子鍵を生成する方法としては、例えば前記認証データ262のハッシュ値を前記電子鍵とする方法などが考えられる。   Further, regarding a solution for a case where the storage medium 200 is stolen or lost, the CPU 201 to CPU 101 generates an electronic key from the authentication data 262, encrypts the encryption key 261 with the electronic key, and generates a backup key. Back up the backup key. When the storage medium 200 is stolen or lost, a new storage medium 200 is prepared, and when the authentication data 262 and the backup key are input to the CPU 201 to CPU 101, the CPU 201 to CPU 101 receives the authentication data. An electronic key is generated from 262, the backup key is decrypted with the electronic key to generate an encryption key 261, and the encryption key 261 and the authentication data 262 are stored in the storage device 202. Thereby, the same data as the storage medium 200 that has been stolen or lost can be stored in the new storage medium 200. As a method for generating an electronic key from the authentication data 262, for example, a method using the hash value of the authentication data 262 as the electronic key can be considered.

以上、本発明を実施するための最良の形態などについて、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   As mentioned above, although the best form for implementing this invention etc. was concretely demonstrated based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.

本発明を実施するための最良の形態に係るシステムの全体構成図である。1 is an overall configuration diagram of a system according to a best mode for carrying out the present invention. 暗号化定義データIDリストのデータ構成図である。It is a data block diagram of an encryption definition data ID list. データアクセス制御モジュールが実行時に一時記憶するデータの構成図である。It is a block diagram of the data which a data access control module temporarily stores at the time of execution. 暗号鍵読込処理のフロー図である。It is a flowchart of an encryption key reading process. データ復号読込処理のフロー図である。It is a flowchart of a data decoding reading process. データ暗号化書込処理のフロー図である。It is a flowchart of a data encryption writing process. データアクセス制御モジュールのデータ読込処理のフロー図である。It is a flowchart of the data reading process of a data access control module. データアクセス制御モジュールのデータ書込処理のフロー図である。It is a flowchart of the data writing process of a data access control module. データ暗号化定義処理のフロー図である。It is a flowchart of a data encryption definition process. データ暗号化定義解除処理のフロー図である。It is a flowchart of a data encryption definition cancellation | release process. データバックアップ処理のフロー図である。It is a flowchart of a data backup process. データリストア処理のフロー図である。It is a flowchart of a data restoration process.

符号の説明Explanation of symbols

100 ユーザ端末装置
200 記憶媒体
300 暗号化データ管理装置
400 通信路
100 User terminal device 200 Storage medium 300 Encrypted data management device 400 Communication path

Claims (36)

演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データをアクセス制御する暗号化データアクセス制御方法であって、
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ読み込み要求を受信した場合、
前記データアクセス制御モジュールは、読み込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
読み込み対象データが前記暗号化定義データIDリストに含まれていないとき、前記読み込み対象データを平文のまま前記メモリへ読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれているとき、前記ウィンドウを特定するウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込むことを特徴とする暗号化データアクセス制御方法。
In an information processing apparatus having an arithmetic processing unit, a storage unit, and a memory, an encrypted data access control method for controlling access to encrypted data stored in the storage unit,
The storage means reads an encryption definition data ID list for specifying a storage location of the encrypted data, an encrypted data reading window ID list for specifying a window from which the encrypted data has been read, and the encrypted data. An encryption guidance window type list that specifies whether to encrypt the data when the window generated by the window writes data, and the encryption executed by the arithmetic processing means and stored in the storage means A data access control module that controls data access is stored.
When the data access control module receives a data read request from an arbitrary operation window,
The data access control module determines whether the data to be read is included in the encryption definition data ID list;
When the read target data is not included in the encryption definition data ID list, the read target data is read into the memory as plain text,
When read target data is included in the encryption definition data ID list, a window ID for specifying the window is registered in the encrypted data read window ID list, and the read target data is decrypted and read into the memory. An encrypted data access control method.
請求項1記載の暗号化データアクセス制御方法であって、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれていない場合であって、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 1,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control method comprising: registering in an ID list and encrypting and writing the write target data.
請求項2記載の暗号化データアクセス制御方法であって、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むことを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 2, comprising:
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is included in the encryption definition data ID list, the window ID of the window that has transmitted the data write request is registered in the encrypted data read window ID list, and the write target data is encrypted. An encrypted data access control method, wherein data is written to the storage means.
演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データをアクセス制御する暗号化データアクセス制御方法であって、
前記記憶手段には、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意のプログラムから暗号化データ読込要求を受信した場合、
前記データアクセス制御モジュールは、前記任意のプログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれていないとき、前記暗号化データを復号して前記メモリへ読み込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれているとき、前記暗号化データを暗号化データのまま前記メモリへ読み込むことを特徴とする暗号化データアクセス制御方法。
In an information processing apparatus having an arithmetic processing unit, a storage unit, and a memory, an encrypted data access control method for controlling access to encrypted data stored in the storage unit,
The storage means includes an encryption processing avoidance program ID list that identifies a program for reading and writing the encrypted data as encrypted data, and access of the encrypted data that is executed by the arithmetic processing means and stored in the storage means The data access control module that controls is stored,
When the data access control module receives an encrypted data read request from an arbitrary program,
The data access control module determines whether the program ID of the arbitrary program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the encrypted data is decrypted and read into the memory,
An encrypted data access control method, wherein when the program ID is included in the encryption processing avoidance program ID list, the encrypted data is read into the memory as encrypted data.
請求項4記載の暗号化データアクセス制御方法であって、
前記データアクセス制御モジュールが、任意のプログラムからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、該データを暗号化データとして書き込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれるとき、書き込み対象データをそのまま書き込むことを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 4,
When the data access control module receives a data write request from an arbitrary program,
The data access control module determines whether the program ID of the program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the data is written as encrypted data,
When the program ID is included in the encryption processing avoidance program ID list, the data to be written is written as it is.
演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データをアクセス制御する暗号化データアクセス制御方法であって、
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ読み込み要求を受信した場合、
読み込み対象データが前記暗号化定義データIDリストに含まれない場合、前記読み込み対象データを平文のまま前記メモリに読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、前記ウィンドウについて暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれれば、前記読み込み対象データを暗号化データのまま前記メモリに読み込むことを特徴とする暗号化データアクセス制御方法。
In an information processing apparatus having an arithmetic processing unit, a storage unit, and a memory, an encrypted data access control method for controlling access to encrypted data stored in the storage unit,
The storage means includes an encryption definition data ID list for specifying a storage location of the encrypted data, an encryption processing avoidance program ID list for specifying a program for reading and writing the encrypted data as encrypted data, and the encryption An encrypted data reading window ID list for specifying a window from which encrypted data is read, and an encryption for specifying whether or not the window generated by the window from which the encrypted data is read is to be encrypted when the data is written And a data access control module for performing access control of encrypted data stored in the storage means and stored in the storage means.
When the data access control module receives a data read request from a program and a window generated by the program,
If the data to be read is not included in the encryption definition data ID list, the data to be read is read into the memory as plain text,
When the data to be read is included in the encryption definition data ID list,
When the program ID of the program is not included in the encryption processing avoidance program ID list, the window is registered in the encrypted data read window ID list, the read target data is decrypted and read into the memory,
An encrypted data access control method, wherein if the program ID of the program is included in the encryption processing avoidance program ID list, the data to be read is read into the memory as encrypted data.
請求項6記載の暗号化データアクセス制御方法であって、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ書き込み要求を受信した場合、
書き込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていなければ、前記ウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、書き込み対象データを暗号化して前記メモリに書き込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていれば、書き込み対象データを、そのまま前記メモリに書き込むことを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 6,
When the data access control module receives a data write request from a program and a window generated by the program,
When the write target data is included in the encryption definition data ID list,
If the program ID of the program is not included in the encryption processing avoidance program ID list, the window ID of the window is registered in the encrypted data reading window ID list, and the write target data is encrypted and written to the memory,
If the program ID of the program is included in the encryption processing avoidance program ID list, the data to be written is written in the memory as it is.
請求項7記載の暗号化データアクセス制御方法であって、
書き込み対象データが前記暗号化定義データIDリストに含まれない場合、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 7,
When the data to be written is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control method comprising: registering in an ID list and encrypting and writing the write target data.
請求項5あるいは8のいずれか記載の暗号化データアクセス制御方法であって、
前記情報処理装置は、さらに、通信手段を有し、
前記記憶手段に記憶される暗号化データをバックアップする暗号化データバックアップ方法であって、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して接続される他の記憶装置にデータをバックアップするデータバックアッププログラムが含まれ、
前記演算処理手段は、前記データバックアッププログラムを実行して、当該情報処理装置内に格納されている暗号化データを、前記通信手段を介して前記他の記憶装置へ送信して前記暗号化データをバックアップすることを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 5 or 8,
The information processing apparatus further includes a communication unit,
An encrypted data backup method for backing up encrypted data stored in the storage means,
The encryption processing avoidance program ID list includes a data backup program for backing up data to another storage device connected via the communication means,
The arithmetic processing means executes the data backup program and transmits the encrypted data stored in the information processing apparatus to the other storage device via the communication means. An encrypted data access control method characterized by performing backup.
請求項5あるいは8のいずれか記載の暗号化データアクセス制御方法であって、
前記情報処理装置は、さらに、通信手段を有し、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して前記他の記憶装置からデータをリストアするデータリストアプログラムが含まれ、
前記演算処理手段は、前記データリストアプログラムを実行して、前記通信手段を介して前記他の記憶装置から前記暗号化データを取得して、該暗号化データを前記メモリに書き込むことを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to claim 5 or 8,
The information processing apparatus further includes a communication unit,
The encryption processing avoidance program ID list includes a data restore program for restoring data from the other storage device via the communication means,
The arithmetic processing means executes the data restore program, acquires the encrypted data from the other storage device via the communication means, and writes the encrypted data to the memory Encrypted data access control method.
請求項2、8のいずれかに記載の暗号化データアクセス制御方法であって、
前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウが登録されていることを特徴とする暗号化データアクセス制御方法。
An encrypted data access control method according to any one of claims 2 and 8,
An encrypted data access control method, wherein a window for saving data under a different name is registered in the encryption guidance window type list.
請求項1、4、6のいずれかに記載の暗号化データアクセス制御方法であって、
前記演算処理手段は、
前記記憶手段に記憶されるデータを暗号化する暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求に基づき、
前記データのデータIDを前記暗号化定義データIDリストから削除することを特徴とする暗号化データアクセス制御方法。
The encrypted data access control method according to any one of claims 1, 4, and 6,
The arithmetic processing means includes:
Based on the encryption request for encrypting the data stored in the storage means, the data ID of the data is registered in the encryption definition data ID list,
Based on the decryption request for decrypting the data stored in the storage means,
An encrypted data access control method, wherein the data ID of the data is deleted from the encryption definition data ID list.
演算処理手段と記憶手段とメモリを有する情報処理装置であって、
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ読み込み要求を受信した場合、
前記データアクセス制御モジュールは、読み込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
読み込み対象データが前記暗号化定義データIDリストに含まれていないとき、前記読み込み対象データを平文のまま前記メモリへ読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれているとき、前記ウィンドウを特定するウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込むことを特徴とする情報処理装置。
An information processing apparatus having arithmetic processing means, storage means, and memory,
The storage means reads an encryption definition data ID list for specifying a storage location of the encrypted data, an encrypted data reading window ID list for specifying a window from which the encrypted data has been read, and the encrypted data. An encryption guidance window type list that specifies whether to encrypt the data when the window generated by the window writes data, and the encryption executed by the arithmetic processing means and stored in the storage means A data access control module that controls data access is stored.
When the data access control module receives a data read request from an arbitrary operation window,
The data access control module determines whether the data to be read is included in the encryption definition data ID list;
When the read target data is not included in the encryption definition data ID list, the read target data is read into the memory as plain text,
When read target data is included in the encryption definition data ID list, a window ID for specifying the window is registered in the encrypted data read window ID list, and the read target data is decrypted and read into the memory. An information processing apparatus characterized by that.
請求項13記載の情報処理装置であって、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれていない場合であって、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする情報処理装置。
An information processing apparatus according to claim 13,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An information processing apparatus that registers in an ID list and encrypts and writes the write target data.
請求項14記載の情報処理装置であって、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むことを特徴とする情報処理装置。
The information processing apparatus according to claim 14,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is included in the encryption definition data ID list, the window ID of the window that has transmitted the data write request is registered in the encrypted data read window ID list, and the write target data is encrypted. An information processing apparatus for writing into the storage means.
演算処理手段と記憶手段とメモリを有する情報処理装置であって、
前記記憶手段には、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意のプログラムから暗号化データ読込要求を受信した場合、
前記データアクセス制御モジュールは、前記任意のプログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれていないとき、前記暗号化データを復号して前記メモリへ読み込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれているとき、前記暗号化データを暗号化データのまま前記メモリへ読み込むことを特徴とする情報処理装置。
An information processing apparatus having arithmetic processing means, storage means, and memory,
The storage means includes an encryption processing avoidance program ID list that identifies a program for reading and writing the encrypted data as encrypted data, and access of the encrypted data that is executed by the arithmetic processing means and stored in the storage means The data access control module that controls is stored,
When the data access control module receives an encrypted data read request from an arbitrary program,
The data access control module determines whether the program ID of the arbitrary program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the encrypted data is decrypted and read into the memory,
An information processing apparatus, wherein when the program ID is included in the encryption processing avoidance program ID list, the encrypted data is read into the memory as encrypted data.
請求項16記載の情報処理装置であって、
前記データアクセス制御モジュールが、任意のプログラムからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、該データを暗号化データとして書き込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれるとき、書き込み対象データをそのまま書き込むことを特徴とする情報処理装置。
The information processing apparatus according to claim 16,
When the data access control module receives a data write request from an arbitrary program,
The data access control module determines whether the program ID of the program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the data is written as encrypted data,
When the program ID is included in the encryption processing avoidance program ID list, the data to be written is written as it is.
演算処理手段と記憶手段とメモリを有する情報処理装置であって、
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ読み込み要求を受信した場合、
読み込み対象データが前記暗号化定義データIDリストに含まれない場合、前記読み込み対象データを平文のまま前記メモリに読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、前記ウィンドウについて暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを復号して前記メモリに読み込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれれば、前記読み込み対象データを暗号化データのまま前記メモリに読み込むことを特徴とする情報処理装置。
An information processing apparatus having arithmetic processing means, storage means, and memory,
The storage means includes an encryption definition data ID list for specifying a storage location of the encrypted data, an encryption processing avoidance program ID list for specifying a program for reading and writing the encrypted data as encrypted data, and the encryption An encrypted data reading window ID list for specifying a window from which encrypted data is read, and an encryption for specifying whether or not the window generated by the window from which the encrypted data is read is to be encrypted when the data is written And a data access control module for performing access control of encrypted data stored in the storage means and stored in the storage means.
When the data access control module receives a data read request from a program and a window generated by the program,
If the data to be read is not included in the encryption definition data ID list, the data to be read is read into the memory as plain text,
When the data to be read is included in the encryption definition data ID list,
When the program ID of the program is not included in the encryption processing avoidance program ID list, the window is registered in an encrypted data reading window ID list, the write target data is decrypted and read into the memory,
An information processing apparatus, wherein if the program ID of the program is included in the encryption processing avoidance program ID list, the data to be read is read into the memory as encrypted data.
請求項18記載の情報処理装置であって、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ書き込み要求を受信した場合、
書き込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていなければ、前記ウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、書き込み対象データを暗号化して前記メモリに書き込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていれば、書き込み対象データを、そのまま前記メモリに書き込むことを特徴とする情報処理装置。
The information processing apparatus according to claim 18,
When the data access control module receives a data write request from a program and a window generated by the program,
When the write target data is included in the encryption definition data ID list,
If the program ID of the program is not included in the encryption processing avoidance program ID list, the window ID of the window is registered in the encrypted data reading window ID list, and the write target data is encrypted and written to the memory,
If the program ID of the program is included in the encryption processing avoidance program ID list, the data to be written is written in the memory as it is.
請求項19記載の情報処理装置であって、
書き込み対象データが前記暗号化定義データIDリストに含まれない場合、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むことを特徴とする情報処理装置。
The information processing apparatus according to claim 19,
When the data to be written is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An information processing apparatus that registers in an ID list and encrypts and writes the write target data.
請求項17あるいは20のいずれか記載の情報処理装置であって、
前記情報処理装置は、さらに、通信手段を有し、
前記記憶手段に記憶される暗号化データをバックアップする暗号化データバックアップ方法であって、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して接続される他の記憶装置にデータをバックアップするデータバックアッププログラムが含まれ、
前記演算処理手段は、前記データバックアッププログラムを実行して、当該情報処理装置内に格納されている暗号化データを、前記通信手段を介して前記他の記憶装置へ送信して前記暗号化データをバックアップすることを特徴とする情報処理装置。
The information processing apparatus according to claim 17 or 20,
The information processing apparatus further includes a communication unit,
An encrypted data backup method for backing up encrypted data stored in the storage means,
The encryption processing avoidance program ID list includes a data backup program for backing up data to another storage device connected via the communication means,
The arithmetic processing means executes the data backup program and transmits the encrypted data stored in the information processing apparatus to the other storage device via the communication means. An information processing apparatus that performs backup.
請求項17あるいは20のいずれか記載の情報処理装置であって、
前記情報処理装置は、さらに、通信手段を有し、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して前記他の記憶装置からデータをリストアするデータリストアプログラムが含まれ、
前記演算処理手段は、前記データリストアプログラムを実行して、前記通信手段を介して前記他の記憶装置から前記暗号化データを取得して、該暗号化データを前記メモリに書き込むことを特徴とする情報処理装置。
The information processing apparatus according to claim 17 or 20,
The information processing apparatus further includes a communication unit,
The encryption processing avoidance program ID list includes a data restore program for restoring data from the other storage device via the communication means,
The arithmetic processing means executes the data restore program, acquires the encrypted data from the other storage device via the communication means, and writes the encrypted data to the memory Information processing device.
請求項14、20のいずれかに記載の情報処理装置であって、
前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウが登録されていることを特徴とする情報処理装置。
An information processing apparatus according to any one of claims 14 and 20,
An information processing apparatus characterized in that a window for saving data under a different name is registered in the encryption guidance window type list.
請求項13、16、18のいずれかに記載の情報処理装置であって、
前記演算処理手段は、
前記記憶手段に記憶されるデータを暗号化する暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求に基づき、
前記データのデータIDを前記暗号化定義データIDリストから削除することを特徴とする情報処理装置。
The information processing apparatus according to any one of claims 13, 16, and 18,
The arithmetic processing means includes:
Based on the encryption request for encrypting the data stored in the storage means, the data ID of the data is registered in the encryption definition data ID list,
Based on the decryption request for decrypting the data stored in the storage means,
An information processing apparatus, wherein the data ID of the data is deleted from the encryption definition data ID list.
演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データをアクセス制御する暗号化データアクセス制御プログラムであって、
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ読み込み要求を受信した場合、
前記情報処理装置に、
前記データアクセス制御モジュールは、読み込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
読み込み対象データが前記暗号化定義データIDリストに含まれていないとき、前記読み込み対象データを平文のまま前記メモリへ読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれているとき、前記ウィンドウを特定するウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
In an information processing apparatus having arithmetic processing means, storage means, and memory, an encrypted data access control program for controlling access to encrypted data stored in the storage means,
The storage means reads an encryption definition data ID list for specifying a storage location of the encrypted data, an encrypted data reading window ID list for specifying a window from which the encrypted data has been read, and the encrypted data. An encryption guidance window type list that specifies whether to encrypt the data when the window generated by the window writes data, and the encryption executed by the arithmetic processing means and stored in the storage means A data access control module that controls data access is stored.
When the data access control module receives a data read request from an arbitrary operation window,
In the information processing apparatus,
The data access control module determines whether the data to be read is included in the encryption definition data ID list;
When the read target data is not included in the encryption definition data ID list, the read target data is read into the memory as plain text,
When read target data is included in the encryption definition data ID list, a window ID for specifying the window is registered in the encrypted data read window ID list, and the read target data is decrypted and read into the memory. And an encrypted data access control program.
請求項25記載の暗号化データアクセス制御プログラムであって、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれていない場合であって、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 25,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control program that registers in an ID list and encrypts and writes the data to be written.
請求項26記載の暗号化データアクセス制御プログラムであって、
前記データアクセス制御モジュールが、任意の動作ウィンドウからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、書き込み対象データが前記暗号化定義データIDリストに含まれているか否かを判断し、
前記書き込み対象データが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 26,
When the data access control module receives a data write request from an arbitrary operation window,
The data access control module determines whether the write target data is included in the encryption definition data ID list;
When the write target data is included in the encryption definition data ID list, the window ID of the window that has transmitted the data write request is registered in the encrypted data read window ID list, and the write target data is encrypted. An encrypted data access control program for executing writing to the storage means.
演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データをアクセス制御する暗号化データアクセス制御プログラムであって、
前記記憶手段には、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、任意のプログラムから暗号化データ読込要求を受信した場合、
前記データアクセス制御モジュールは、前記任意のプログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれていないとき、前記暗号化データを復号して前記メモリへ読み込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれているとき、前記暗号化データを暗号化データのまま前記メモリへ読み込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
In an information processing apparatus having arithmetic processing means, storage means, and memory, an encrypted data access control program for controlling access to encrypted data stored in the storage means,
The storage means includes an encryption processing avoidance program ID list that identifies a program for reading and writing the encrypted data as encrypted data, and access of the encrypted data that is executed by the arithmetic processing means and stored in the storage means The data access control module that controls is stored,
When the data access control module receives an encrypted data read request from an arbitrary program,
The data access control module determines whether the program ID of the arbitrary program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the encrypted data is decrypted and read into the memory,
An encrypted data access control program that, when the program ID is included in the encryption processing avoidance program ID list, causes the encrypted data to be read into the memory as encrypted data.
請求項28記載の暗号化データアクセス制御プログラムであって、
前記データアクセス制御モジュールが、任意のプログラムからデータ書き込み要求を受信した場合、
前記データアクセス制御モジュールは、前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれているか否かを判断し、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、該データを暗号化データとして書き込み、
前記プログラムIDが前記暗号処理回避プログラムIDリストに含まれるとき、書き込み対象データをそのまま書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 28,
When the data access control module receives a data write request from an arbitrary program,
The data access control module determines whether the program ID of the program is included in the encryption processing avoidance program ID list;
When the program ID is not included in the encryption processing avoidance program ID list, the data is written as encrypted data,
An encrypted data access control program that, when the program ID is included in the encryption processing avoidance program ID list, writes the write target data as it is.
演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データをアクセス制御する暗号化データアクセス制御プログラムであって、
前記記憶手段には、前記暗号化データの記憶場所を特定する暗号化定義データIDリストと、前記暗号化データを暗号化データのまま読み書きするプログラムを特定する暗号処理回避プログラムIDリストと、前記暗号化データを読み込んだウィンドウを特定する暗号化データ読込ウィンドウIDリストと、前記暗号化データを読み込んだウィンドウによって生成されたウィンドウがデータを書き込む際に該データを暗号化するか否かを特定した暗号化誘導ウィンドウ種別リストと、前記演算処理手段により実行され、前記記憶手段に記憶される暗号化データのアクセス制御をするデータアクセス制御モジュールが格納され、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ読み込み要求を受信した場合、
読み込み対象データが前記暗号化定義データIDリストに含まれない場合、前記読み込み対象データを平文のまま前記メモリに読み込み、
読み込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれないとき、前記ウィンドウについて暗号化データ読込ウィンドウIDリストに登録し、前記読み込み対象データを復号して前記メモリに読み込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれれば、前記読み込み対象データを暗号化データのまま前記メモリに読み込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
In an information processing apparatus having arithmetic processing means, storage means, and memory, an encrypted data access control program for controlling access to encrypted data stored in the storage means,
The storage means includes an encryption definition data ID list for specifying a storage location of the encrypted data, an encryption processing avoidance program ID list for specifying a program for reading and writing the encrypted data as encrypted data, and the encryption An encrypted data reading window ID list for specifying a window from which encrypted data is read, and an encryption for specifying whether or not the window generated by the window from which the encrypted data is read is to be encrypted when the data is written And a data access control module for performing access control of encrypted data stored in the storage means and stored in the storage means.
When the data access control module receives a data read request from a program and a window generated by the program,
If the data to be read is not included in the encryption definition data ID list, the data to be read is read into the memory as plain text,
When the data to be read is included in the encryption definition data ID list,
When the program ID of the program is not included in the encryption processing avoidance program ID list, the window is registered in the encrypted data read window ID list, the read target data is decrypted and read into the memory,
An encrypted data access control program that, when the program ID of the program is included in the encryption processing avoidance program ID list, causes the read target data to be read into the memory as encrypted data.
請求項30記載の暗号化データアクセス制御プログラムであって、
前記データアクセス制御モジュールが、プログラム、および前記プログラムによって生成されたウィンドウからデータ書き込み要求を受信した場合、
書き込み対象データが前記暗号化定義データIDリストに含まれる場合、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていなければ、前記ウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリストに登録し、書き込み対象データを暗号化して前記メモリに書き込み、
前記プログラムのプログラムIDが前記暗号処理回避プログラムIDリストに含まれていれば、書き込み対象データを、そのまま前記メモリに書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 30, wherein
When the data access control module receives a data write request from a program and a window generated by the program,
When the write target data is included in the encryption definition data ID list,
If the program ID of the program is not included in the encryption processing avoidance program ID list, the window ID of the window is registered in the encrypted data reading window ID list, and the write target data is encrypted and written to the memory,
An encrypted data access control program that, if the program ID of the program is included in the encryption processing avoidance program ID list, causes the write target data to be directly written into the memory.
請求項31記載の暗号化データアクセス制御プログラムであって、
書き込み対象データが前記暗号化定義データIDリストに含まれない場合、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれておらず、かつ、前記暗号化誘導ウィンドウ種別リストに含まれていないとき、前記書き込み対象データを平文のまま前記記憶手段へ書き込み、
前記データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれ、かつ、前記暗号化誘導ウィンドウ種別リストに含まれているとき、前記書き込み対象データを暗号化定義データIDリストに登録し、前記書き込み対象データを暗号化して書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 31,
When the data to be written is not included in the encryption definition data ID list,
When the window ID of the window that transmitted the data write request is not included in the encrypted data read window ID list and is not included in the encryption guidance window type list, the write target data is defined as plain text. Write to the storage means as it is,
When the window ID of the window that transmitted the data write request is included in the encrypted data read window ID list and included in the encryption guidance window type list, the write target data is encrypted definition data. An encrypted data access control program that registers in an ID list and encrypts and writes the data to be written.
請求項29あるいは32のいずれか記載の暗号化データアクセス制御プログラムであって、
前記情報処理装置は、さらに、通信手段を有し、
前記記憶手段に記憶される暗号化データをバックアップする暗号化データバックアップ方法であって、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して接続される他の記憶装置にデータをバックアップするデータバックアッププログラムが含まれ、
前記演算処理手段は、前記データバックアッププログラムを実行して、当該情報処理装置内に格納されている暗号化データを、前記通信手段を介して前記他の記憶装置へ送信して前記暗号化データをバックアップすること、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 29 or 32, wherein:
The information processing apparatus further includes a communication unit,
An encrypted data backup method for backing up encrypted data stored in the storage means,
The encryption processing avoidance program ID list includes a data backup program for backing up data to another storage device connected via the communication means,
The arithmetic processing means executes the data backup program and transmits the encrypted data stored in the information processing apparatus to the other storage device via the communication means. An encrypted data access control program for executing backup.
請求項29あるいは32のいずれか記載の暗号化データアクセス制御プログラムであって、
前記情報処理装置は、さらに、通信手段を有し、
前記暗号処理回避プログラムIDリストには、前記通信手段を介して前記他の記憶装置からデータをリストアするデータリストアプログラムが含まれ、
前記演算処理手段は、前記データリストアプログラムを実行して、前記通信手段を介して前記他の記憶装置から前記暗号化データを取得して、該暗号化データを前記メモリに書き込むこと、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to claim 29 or 32, wherein:
The information processing apparatus further includes a communication unit,
The encryption processing avoidance program ID list includes a data restore program for restoring data from the other storage device via the communication means,
The arithmetic processing means executes the data restore program, acquires the encrypted data from the other storage device via the communication means, and writes the encrypted data to the memory An encrypted data access control program.
請求項26、32のいずれかに記載の暗号化データアクセス制御プログラムであって、
前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウが登録されていること、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to any one of claims 26 and 32,
An encrypted data access control program that causes a window for storing data under a different name to be registered in the encryption guidance window type list.
請求項25、28、30のいずれかに記載の暗号化データアクセス制御プログラムであって、
前記演算処理手段は、
前記記憶手段に記憶されるデータを暗号化する暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求に基づき、
前記データのデータIDを前記暗号化定義データIDリストから削除すること、を実行させること特徴とする暗号化データアクセス制御プログラム。
An encrypted data access control program according to any one of claims 25, 28 and 30,
The arithmetic processing means includes:
Based on the encryption request for encrypting the data stored in the storage means, the data ID of the data is registered in the encryption definition data ID list,
Based on the decryption request for decrypting the data stored in the storage means,
An encrypted data access control program for executing deletion of the data ID of the data from the encryption definition data ID list.
JP2004357544A 2004-12-10 2004-12-10 Encrypted data access control method Expired - Fee Related JP4600021B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004357544A JP4600021B2 (en) 2004-12-10 2004-12-10 Encrypted data access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004357544A JP4600021B2 (en) 2004-12-10 2004-12-10 Encrypted data access control method

Publications (2)

Publication Number Publication Date
JP2006164096A true JP2006164096A (en) 2006-06-22
JP4600021B2 JP4600021B2 (en) 2010-12-15

Family

ID=36666023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004357544A Expired - Fee Related JP4600021B2 (en) 2004-12-10 2004-12-10 Encrypted data access control method

Country Status (1)

Country Link
JP (1) JP4600021B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033805A (en) * 2006-07-31 2008-02-14 Nec Corp Personal information protection system, personal information protection method and personal information protection program
JP2009510808A (en) * 2005-02-18 2009-03-12 クレダント テクノロジーズ、インク. Intelligence-based security systems and methods
WO2010038763A1 (en) * 2008-10-01 2010-04-08 株式会社Icon Information management system, terminal unit, server device and program
WO2010040423A1 (en) * 2008-10-09 2010-04-15 Giesecke & Devrient Gmbh Performing cryptographic operations
JP2010517424A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Encryption key container on USB token
JP2011141806A (en) * 2010-01-08 2011-07-21 Hitachi Solutions Ltd Device for preventing leakage of information to network

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0468387A (en) * 1990-07-10 1992-03-04 Oki Electric Ind Co Ltd Data encoding processing method
JPH0792908A (en) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> Method of enciphering processing and data processor for enciphering processing
JPH09204330A (en) * 1995-10-26 1997-08-05 Hitachi Ltd Device and method for ciphering and deciphering information
JP2002351722A (en) * 2001-05-29 2002-12-06 Pro Saido Kk Rental safe system of data
JP2002351720A (en) * 2001-05-24 2002-12-06 Sharp Corp System/method for network data management, network management program and recording medium with network management program recorded thereon
JP2003189362A (en) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp Data backup system, backup server apparatus, portable information terminal, data backup method, and program
JP2003209544A (en) * 2002-01-11 2003-07-25 Nettime Corp Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal
JP2003216473A (en) * 2002-01-18 2003-07-31 Toyo Commun Equip Co Ltd File discriminating method in computer system
JP2003319460A (en) * 2002-04-25 2003-11-07 Nec Corp Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices
JP2004110646A (en) * 2002-09-20 2004-04-08 Fujitsu Ltd License issuance server, processor, software execution management device, license issuance method and license issuance program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0468387A (en) * 1990-07-10 1992-03-04 Oki Electric Ind Co Ltd Data encoding processing method
JPH0792908A (en) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> Method of enciphering processing and data processor for enciphering processing
JPH09204330A (en) * 1995-10-26 1997-08-05 Hitachi Ltd Device and method for ciphering and deciphering information
JP2002351720A (en) * 2001-05-24 2002-12-06 Sharp Corp System/method for network data management, network management program and recording medium with network management program recorded thereon
JP2002351722A (en) * 2001-05-29 2002-12-06 Pro Saido Kk Rental safe system of data
JP2003189362A (en) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp Data backup system, backup server apparatus, portable information terminal, data backup method, and program
JP2003209544A (en) * 2002-01-11 2003-07-25 Nettime Corp Ciphering program for portable information terminal, portable information terminal, ciphering program for computer terminal, and computer terminal
JP2003216473A (en) * 2002-01-18 2003-07-31 Toyo Commun Equip Co Ltd File discriminating method in computer system
JP2003319460A (en) * 2002-04-25 2003-11-07 Nec Corp Mobile communication terminal and backup device for data thereof, and backup method or backup system using these devices
JP2004110646A (en) * 2002-09-20 2004-04-08 Fujitsu Ltd License issuance server, processor, software execution management device, license issuance method and license issuance program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510808A (en) * 2005-02-18 2009-03-12 クレダント テクノロジーズ、インク. Intelligence-based security systems and methods
JP2008033805A (en) * 2006-07-31 2008-02-14 Nec Corp Personal information protection system, personal information protection method and personal information protection program
JP2010517424A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Encryption key container on USB token
US8588421B2 (en) 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
WO2010038763A1 (en) * 2008-10-01 2010-04-08 株式会社Icon Information management system, terminal unit, server device and program
WO2010040423A1 (en) * 2008-10-09 2010-04-15 Giesecke & Devrient Gmbh Performing cryptographic operations
JP2011141806A (en) * 2010-01-08 2011-07-21 Hitachi Solutions Ltd Device for preventing leakage of information to network

Also Published As

Publication number Publication date
JP4600021B2 (en) 2010-12-15

Similar Documents

Publication Publication Date Title
US9805210B2 (en) Encryption-based data access management
JP4982825B2 (en) Computer and shared password management methods
JP4913871B2 (en) Upgrade memory cards with security mechanisms to prevent copying of secure content and applications
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US8761403B2 (en) Method and system of secured data storage and recovery
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
EP1953670A2 (en) System and method of storage device data encryption and data access
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
WO2010061801A1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
KR20100133953A (en) System and method for securing data
CN101246530A (en) System and method of storage device data encryption and data access via a hardware key
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
JP4992511B2 (en) Web service identification information utilization system, and apparatus, method, and program used therefor
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP2001092718A (en) Security management system, method for accessing storage medium, data distributing device and portable terminal device
JP4600021B2 (en) Encrypted data access control method
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
CN101901320A (en) Data leakage prevention method for electronic book reader
CN102054148A (en) File protection module and system
JP2009177368A (en) Potable electronic device

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees