JP2007188307A - Data file monitor apparatus - Google Patents

Data file monitor apparatus Download PDF

Info

Publication number
JP2007188307A
JP2007188307A JP2006006135A JP2006006135A JP2007188307A JP 2007188307 A JP2007188307 A JP 2007188307A JP 2006006135 A JP2006006135 A JP 2006006135A JP 2006006135 A JP2006006135 A JP 2006006135A JP 2007188307 A JP2007188307 A JP 2007188307A
Authority
JP
Japan
Prior art keywords
file
data
data file
read
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006006135A
Other languages
Japanese (ja)
Inventor
Yoshito Kubo
義人 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PRO SECURE CO Ltd
Original Assignee
PRO SECURE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PRO SECURE CO Ltd filed Critical PRO SECURE CO Ltd
Priority to JP2006006135A priority Critical patent/JP2007188307A/en
Publication of JP2007188307A publication Critical patent/JP2007188307A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data file monitor apparatus which can simply prevent falsification of specific data files. <P>SOLUTION: If a read-only setting is released from file attributes of a data file to be monitored, the data file monitor apparatus 1 sets read-only access in the file attributes of the data file. In addition, if file operations, such as move, delete or file name change, are set for the monitor target data file, current operations for the file are suspended. Thereby, delete, move and file name change are not permitted for a specific data file to prevent its falsification. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、パーソナルコンピュータ等の情報処理装置に保存されている特定のデータファイルを監視して、該データファイルに対する改ざんを防止するデータファイル監視装置に関する。   The present invention relates to a data file monitoring apparatus that monitors a specific data file stored in an information processing apparatus such as a personal computer and prevents tampering with the data file.

従来より、情報処理装置のデータファイル記憶手段に記憶されたデータファイルのファイル属性を読み取り専用に設定することによって、データファイルのファイル内容の変更を禁止することが行われている。   Conventionally, changing the file contents of a data file has been prohibited by setting the file attribute of the data file stored in the data file storage means of the information processing apparatus to read-only.

また、情報処理装置のデータファイル記憶手段に記憶されたデータファイルを監視して、データファイルに対する改ざんの有無を検出し、改ざんされたデータファイルの復旧を行うファイル監視装置が従来より種々提案されている。例えば、データファイルに対する改ざんの有無を監視するための監視情報を記憶し、監視対象のデータファイルについて監視情報に対応したパラメータ値を取得し、そのパラメータ値と監視情報とを比較して改ざんの有無を判定し、改ざんされているとの判断により復旧情報に基づいて監視対象のデータファイルを復旧するファイル監視技術が提案されている(例えば特許文献1を参照)。   Various file monitoring apparatuses that monitor data files stored in the data file storage means of the information processing apparatus, detect whether the data files have been tampered with, and recover the tampered data files have been proposed. Yes. For example, the monitoring information for monitoring whether or not the data file has been tampered with is stored, the parameter value corresponding to the monitoring information is acquired for the data file to be monitored, and the parameter value is compared with the monitoring information to determine whether or not tampering has occurred. A file monitoring technique for recovering a data file to be monitored based on recovery information based on the determination that the file has been altered has been proposed (see, for example, Patent Document 1).

また、情報処理装置に保存されるデータファイルを暗号化して暗号文ファイルとし、秘匿化して情報の漏洩を防ぐことが従来より一般的に行われている。   Further, it has been generally performed conventionally that a data file stored in an information processing apparatus is encrypted to be a ciphertext file and is concealed to prevent information leakage.

特開2004−13607号公報JP 2004-13607 A

しかしながら、データファイルのファイル属性は、OSの操作やアプリケーションプログラムの処理等によって変更することができ、読み取り属性を解除することができる。したがって、読み取り属性が解除されてデータファイルのファイル内容が変更されるおそれがある。   However, the file attribute of the data file can be changed by operating the OS, processing of an application program, or the like, and the reading attribute can be canceled. Therefore, there is a possibility that the read attribute is canceled and the file contents of the data file are changed.

また、上記の特許文献1に記載された技術では、パラメータ値と監視情報とを比較して改ざんの有無を判断していることから、予め監視情報を記憶しておく必要があり、そのためのメモリ領域を確保しなければならない。したがって、データ量が膨大なデータファイルの場合には、ハードウエア資源等の設備費用が嵩み、また、復旧作業に時間がかかり、長時間そのデータファイルを使用できない状態が続くおそれがある。また、パラメータ値と監視情報とを比較するには、所定間隔ごとに監視情報のバックアップをとる必要がある。したがって、バックアップ作業が煩雑で作業コストが高騰し、バックアップ設備の設備費用が嵩むという問題を有している。   Further, in the technique described in Patent Document 1 described above, since parameter values and monitoring information are compared to determine whether or not tampering has occurred, it is necessary to store monitoring information in advance, and a memory for this purpose. An area must be reserved. Therefore, in the case of a data file with a large amount of data, the equipment costs such as hardware resources increase, and it takes time for the recovery work, and there is a possibility that the data file cannot be used for a long time. Further, in order to compare the parameter value with the monitoring information, it is necessary to back up the monitoring information at predetermined intervals. Therefore, there is a problem that the backup work is complicated, the work cost increases, and the equipment cost of the backup equipment increases.

そして、データファイルを暗号化した暗号文ファイルは、その暗号を解読できず内容が理解できない場合であっても、暗号文ファイル自体の削除、データの一部削除、ファイル名の変更、別ディレクトリや別フォルダ等への移動が可能であり、第三者によって改ざんされるおそれがある。   And even if the ciphertext file that encrypted the data file cannot be decrypted and the contents cannot be understood, the ciphertext file itself can be deleted, part of the data can be deleted, the file name can be changed, It can be moved to another folder, etc., and may be altered by a third party.

本発明は、これらの問題に鑑み、従来技術の課題を解決すべくなされたものであり、その目的は、特定のデータファイルの改ざんを簡単に防ぐことができるデータファイル監視装置を提供することにある。   In view of these problems, the present invention has been made to solve the problems of the prior art, and an object of the present invention is to provide a data file monitoring device that can easily prevent alteration of a specific data file. is there.

上記課題を解決する請求項1に記載の発明によるデータファイル監視装置は、データファイルを記憶するデータファイル記憶手段と、データファイル記憶手段に記憶されたデータファイルのうち、ファイル属性が読み取り専用に設定されているデータファイルのファイル内容の変更を禁止するファイル内容変更禁止手段と、データファイル記憶手段に記憶されたデータファイルであってファイル属性が読み取り専用に設定されているデータファイルのファイル属性の変更を検出するファイル属性変更検出手段と、ファイル属性変更検出手段によりファイル属性の変更が検出されたデータファイルが予め設定された監視対象のデータファイルであるか否かを判断する監視対象判断手段と、監視対象判断手段により前記データファイルが前記監視対象のデータファイルであるとの判断により、前記データファイルのファイル属性を再び読み取り専用に設定するファイル属性読み取り専用設定手段とを有することを特徴とする。   The data file monitoring device according to claim 1, which solves the above problem, includes a data file storage means for storing the data file and a file attribute set to read-only among the data files stored in the data file storage means. File content modification prohibition means that prohibits modification of the file contents of a data file that has been changed, and change of file attributes of a data file that is stored in the data file storage means and whose file attribute is set to read-only A file attribute change detecting means for detecting the data file, a monitoring object judging means for judging whether or not the data file whose file attribute change has been detected by the file attribute change detecting means is a preset data file to be monitored, The data file is monitored by the monitoring target judging means. The determination that a data file of the elephants, and having a file attribute read-only setting means for setting again the read-only file attribute of the data file.

請求項2に記載の発明によるデータファイル監視装置は、データファイルを記憶するデータファイル記憶手段と、データファイル記憶手段に記憶されたデータファイルのうち、ファイル属性が読み取り専用に設定されているデータファイルについて、該データファイルのファイル内容の変更を禁止するファイル内容変更禁止手段と、データファイルを特定し、該特定されたデータファイルに対するファイル操作を設定するファイル操作設定手段と、ファイル操作設定手段により特定されたデータファイルのファイル属性が読み取り専用に設定されているか否かを判断し、読み取り専用に設定されているとの判断により、前記ファイル操作の実行又は中止の確認判断を要求する確認判断要求手段と、確認判断要求手段からの確認判断要求に対して、ファイル操作実行の指示が与えられることにより前記ファイル操作を実行し、ファイル操作中止の指示が与えられることにより前記ファイル操作を中止するファイル操作手段と、確認判断要求手段によって確認判断の要求がされたか否かを検出する確認判断要求検出手段と、確認判断要求検出手段により前記確認判断の要求がされたことを検出することにより、前記確認判断の要求がされたデータファイルが予め設定された監視対象のデータファイルであるか否かを判断する監視対象判断手段と、監視対象判断手段によって前記データファイルが前記監視対象のデータファイルであると判断されることにより前記ファイル操作手段に前記ファイル操作中止の指示を与えるファイル操作中止選択手段とを有することを特徴とする。   A data file monitoring device according to a second aspect of the present invention is a data file storage means for storing a data file, and a data file whose file attribute is set to read-only among the data files stored in the data file storage means The file content change prohibiting means for prohibiting the change of the file contents of the data file, the file operation setting means for specifying the data file and setting the file operation for the specified data file, and the file operation setting means Confirmation determination requesting means for determining whether or not the file attribute of the read data file is set to read-only, and requesting confirmation of whether to execute or cancel the file operation by determining that the file attribute is set to read-only In response to the confirmation judgment request from the confirmation judgment request means When the file operation execution instruction is given, the file operation is executed, and when the file operation stop instruction is given, the file operation is stopped, and the confirmation judgment request means requests the confirmation judgment. A confirmation judgment request detecting means for detecting whether or not the confirmation judgment request detecting means detects that the confirmation judgment request has been made, and the data file for which the confirmation judgment is requested is set in advance. A monitoring target determining unit that determines whether the data file is a target data file, and the file operation unit cancels the file operation when the monitoring target determining unit determines that the data file is the data file to be monitored. And a file operation stop selection means for giving the instruction.

請求項1に記載の発明によると、データファイル記憶手段に記憶されたデータファイルであってファイル属性が読み取り専用に設定されているデータファイルのファイル属性が変更されて読み取り専用が解除されると、そのデータファイルが監視対象のデータファイルであるか否かが判断される。そして、監視対象のデータファイルであるとの判断により、そのデータファイルのファイル属性を再び読み取り専用に設定する処理が行われる。   According to the first aspect of the present invention, when the file attribute of the data file stored in the data file storage means and the file attribute is set to read-only is changed and read-only is canceled, It is determined whether or not the data file is a data file to be monitored. Then, when it is determined that the data file is a monitoring target data file, a process for setting the file attribute of the data file to read-only again is performed.

これにより、監視対象となっているデータファイルのファイル属性を常に読み取り専用に設定することができ、例えば入力装置からの入力やアプリケーションプログラム等によって読み取り専用が解除されても、すぐに読み取り専用に再設定することができる。したがって、データファイル内容変更禁止手段によってファイル内容の変更を禁止することができ、かかるデータファイルの改ざんを防ぐことができる。   As a result, the file attribute of the data file being monitored can always be set to read-only. For example, even if read-only is canceled by an input from an input device or an application program, the file attribute is immediately reset to read-only. Can be set. Therefore, the change of the file content can be prohibited by the data file content change prohibiting means, and the alteration of the data file can be prevented.

請求項2に記載の発明によれば、データファイルが特定されてそのデータファイルに対するファイル操作が設定されると、ファイル属性が読み取り専用に設定されているデータファイルであるか否かが判断され、ファイル属性が読み取り専用に設定されているデータファイルである場合には、ファイル操作を実行するか或いはファイル操作を中止するかの確認判断が要求される。   According to the invention of claim 2, when a data file is specified and a file operation is set for the data file, it is determined whether or not the file attribute is a data file set to read-only, In the case of a data file whose file attribute is set to read-only, it is requested to confirm whether to execute the file operation or cancel the file operation.

そして、ファイル操作の確認判断が要求されたことを検出すると、その確認判断が要求されたデータファイルが予め設定された監視対象のデータファイルであるか否かが判断され、監視対象のデータファイルである場合には、ファイル操作手段にファイル操作中止の指示を与えて、データファイルへのファイル操作を中止させる。   Then, when it is detected that the confirmation judgment of the file operation is requested, it is judged whether or not the data file for which the confirmation judgment is requested is a preset data file to be monitored. In some cases, an instruction to stop the file operation is given to the file operation means to stop the file operation on the data file.

これにより、ファイル属性が読み取り専用に設定されかつ監視対象となっているデータファイルへのファイル操作を中止させることができる。したがって、例えば特定のデータファイルに対する削除、移動、ファイル名変更などのファイル操作は強制的に中止され、改ざんが防止される。   As a result, the file operation on the data file whose file attribute is set to read-only and that is to be monitored can be stopped. Therefore, for example, file operations such as deletion, movement, and file name change for a specific data file are forcibly stopped, and falsification is prevented.

また、ファイル属性が読み取り専用に設定されているデータファイルは、ファイル内容変更禁止手段によってファイル内容の変更が禁止されており、かかるデータファイルの改ざんを防ぐことができる。   In addition, a data file whose file attribute is set to read-only is prohibited from being changed by the file content change prohibiting unit, so that alteration of the data file can be prevented.

次に、本発明の実施の形態に係わるデータファイル監視装置について説明する。   Next, the data file monitoring apparatus according to the embodiment of the present invention will be described.

図1は、本実施の形態に係わるデータファイル監視装置が適用されるデータ共有装置1の構成を説明する図であり、図1(a)は全体図、図1(b)は、要部拡大図である。データ共有装置1は、図1(a)に示すように、電子キーであるUSBトークン2と、情報処理装置であるパーソナルコンピュータ3とから構成されている。   FIG. 1 is a diagram for explaining a configuration of a data sharing apparatus 1 to which a data file monitoring apparatus according to the present embodiment is applied. FIG. 1 (a) is an overall view, and FIG. FIG. As shown in FIG. 1A, the data sharing apparatus 1 includes a USB token 2 that is an electronic key and a personal computer 3 that is an information processing apparatus.

USBトークン2は、ICチップ11やメモリ12等を収容した筐体13と、筐体13から突出してパーソナルコンピュータ3のUSBスロット3aに差し込み可能なコネクタ14とを有している。USBトークン2のコネクタ14は、パーソナルコンピュータ3のUSBスロット3aに差し込むことによってパーソナルコンピュータ3と電気的に接続されて、ICチップ11及びメモリ12との間でデータを送受信できるようになっている。   The USB token 2 has a housing 13 that houses the IC chip 11, the memory 12, and the like, and a connector 14 that protrudes from the housing 13 and can be inserted into the USB slot 3 a of the personal computer 3. The connector 14 of the USB token 2 is electrically connected to the personal computer 3 by being inserted into the USB slot 3 a of the personal computer 3 so that data can be transmitted and received between the IC chip 11 and the memory 12.

USBトークン2のメモリ12には、暗号化ユーザ鍵、シリアルナンバー、確認コード、共有コード、規格コード等が記憶される。   The memory 12 of the USB token 2 stores an encrypted user key, serial number, confirmation code, shared code, standard code, and the like.

暗号化ユーザ鍵は、パーソナルコンピュータ3内で暗号鍵を作成するために必要な鍵情報の一つであり、同一のグループを構成する各利用者に配布されるUSBトークン2には全て同一の鍵情報が設定され、各グループごとに異なるように設定されている。   The encrypted user key is one piece of key information necessary for creating an encryption key in the personal computer 3, and all the USB tokens 2 distributed to the users constituting the same group have the same key. Information is set and set differently for each group.

シリアルナンバーは、USBトークン2を識別するために各USBトークン2別に各々割り当てられるユニークな番号であって、アルファベットと数字の組み合わせによって構成されており、外部から容易に視認できるようにUSBトークン2の筐体13にも印刷等により表示されている。   The serial number is a unique number assigned to each USB token 2 in order to identify the USB token 2, and is composed of a combination of alphabets and numbers. The serial number of the USB token 2 can be easily seen from the outside. The housing 13 is also displayed by printing or the like.

確認コードは、USBトークン2の正当な所有者であることを確認するために使用されるものであり、USBトークン2の所有者自らが決定しその所有者のみが知っている情報である。確認コードは、USBトークン2をパーソナルコンピュータ3に接続した状態でパーソナルコンピュータ3から書き込むことができ、任意に書き換えることができるようになっている。   The confirmation code is used to confirm that the USB token 2 is an authorized owner, and is information that is determined by the owner of the USB token 2 and is known only to the owner. The confirmation code can be written from the personal computer 3 with the USB token 2 connected to the personal computer 3, and can be rewritten arbitrarily.

確認コードは、パーソナルコンピュータ3に入力されると、パーソナルコンピュータ3内で例えばハッシュ関数等の一方向関数によりハッシュ値等の値に変換されてUSBトークン2に送信され、USBトークン2のメモリ12に書き込まれ、パーソナルコンピュータ3には記憶されない。なお、パーソナルコンピュータ3によって確認コードが書き込まれる前は、各USBトークン2で共通の仮確認コードがデフォルトとして書き込まれている。   When the confirmation code is input to the personal computer 3, the confirmation code is converted into a value such as a hash value by a one-way function such as a hash function in the personal computer 3, transmitted to the USB token 2, and stored in the memory 12 of the USB token 2. Written and not stored in the personal computer 3. Before the confirmation code is written by the personal computer 3, a temporary confirmation code common to each USB token 2 is written as a default.

共有コードは、USBトークン2が属するグループを規定する情報であり、USBトークン2が同一のグループに属するか否かをパーソナルコンピュータ3側で判断する際に使用されるものである。共有コードが異なる、いわゆる異グループのUSBトークン2を使用してデータの復号化はできない。   The shared code is information that defines a group to which the USB token 2 belongs, and is used when the personal computer 3 determines whether the USB token 2 belongs to the same group. Data cannot be decrypted using a so-called different group of USB tokens 2 with different shared codes.

規格コードは、パーソナルコンピュータ3に接続されたUSBトークン2が、データ共有装置1のUSBトークン2であるか否かをパーソナルコンピュータ3側で識別する際に使用される情報である。   The standard code is information used to identify on the personal computer 3 side whether or not the USB token 2 connected to the personal computer 3 is the USB token 2 of the data sharing apparatus 1.

パーソナルコンピュータ3は、演算処理等を行うCPU、ROMやRAMなどの内部メモリ、ハードディスクなどの外部記憶装置(データファイル記憶手段)等を有するコンピュータ本体3Aと、キーボードやマウス等からなる入力装置3Bと、CRTや液晶ディスプレイなどの表示装置3Cとを有しており、OS(オペレーションシステム)20、データ共有プログラム30、エディタ等のアプリケーションプログラムがインストールされている。尚、本実施の形態ではパーソナルコンピュータ3のOS20として、Windows(登録商標)がインストールされている。   The personal computer 3 includes a computer main body 3A having a CPU for performing arithmetic processing and the like, an internal memory such as a ROM and a RAM, an external storage device (data file storage means) such as a hard disk, and an input device 3B including a keyboard and a mouse. , A display device 3C such as a CRT or a liquid crystal display, and an OS (operation system) 20, a data sharing program 30, and an application program such as an editor are installed. In this embodiment, Windows (registered trademark) is installed as the OS 20 of the personal computer 3.

図2は、OS20及びデータ共有プログラム30によってパーソナルコンピュータ3内に実現される機能を説明するブロック図である。   FIG. 2 is a block diagram for explaining functions realized in the personal computer 3 by the OS 20 and the data sharing program 30.

OS20によって、パーソナルコンピュータ3内には、ファイル内容変更禁止手段21、属性変更イベント出力手段22、ファイル操作設定手段23、確認判断要求手段24、ファイル操作手段25が実現される。   By the OS 20, a file content change prohibiting unit 21, an attribute change event output unit 22, a file operation setting unit 23, a confirmation determination request unit 24, and a file operation unit 25 are realized in the personal computer 3.

ファイル内容変更禁止手段21は、コンピュータ本体3Aの外部記憶装置等、パーソナルコンピュータ3に記憶されているデータファイルのうち、ファイル属性が読み取り専用に設定されているデータファイルのファイル内容の変更を禁止する処理を行う。これにより、例えばファイル属性が読み取り専用であるデータファイルに対してエディタ等のアプリケーションプログラムを使用して上書き保存の操作を行った場合には、別のファイル名で保存するように確認メッセージを表示させたり、ファイル属性の読み取り専用をプログラムにより強制的に解除してから上書き保存する処理が行われる。   The file content change prohibiting means 21 prohibits changing the file content of a data file whose file attribute is set to read-only among data files stored in the personal computer 3 such as an external storage device of the computer main body 3A. Process. As a result, for example, when an overwrite save operation is performed using an application program such as an editor for a data file whose file attribute is read-only, a confirmation message is displayed to save the file with a different file name. In addition, the process of forcibly canceling the file attribute read-only by the program and then overwriting it is performed.

属性変更イベント出力手段22は、パーソナルコンピュータ3に記憶されているデータファイルに対してファイル属性を変更する処理が行われた場合に、その情報を属性変更イベントとしてデータ共有プログラム30のファイル監視手段41に与える処理を行う。   The attribute change event output unit 22 uses the information as an attribute change event when the process of changing the file attribute is performed on the data file stored in the personal computer 3, and the file monitoring unit 41 of the data sharing program 30. Process to give to.

ファイル操作設定手段23は、データファイルを特定し、その特定されたデータファイルに対するファイル操作を設定する処理を行う。データファイルの特定は、例えば、表示装置3Cの画面上に表示されたデータファイルのアイコンの上に、マウスカーソルを移動させてクリックすることによって行うことができる。そして、ファイル操作の設定は、データファイルのアイコンの上にマウスカーソルを移動させてマウスの右ボタンをクリックすると、サブメニューとして削除やファイル名変更等の項目が選択可能に表示され、かかる項目を選択することによってファイル操作を設定することができる。   The file operation setting unit 23 performs processing for specifying a data file and setting a file operation for the specified data file. The specification of the data file can be performed, for example, by moving and clicking the mouse cursor on the data file icon displayed on the screen of the display device 3C. When setting the file operation, move the mouse cursor over the data file icon and click the right mouse button. As a sub-menu, items such as deletion and file name change can be selected. The file operation can be set by selecting.

確認判断要求手段24は、ファイル操作設定手段23によって特定されたデータファイルのファイル属性が読み取り専用に設定されているか否かを判断し、読み取り専用に設定されている場合には、ファイル操作を実行するか又は中止するかについての確認判断を要求する処理を行う。   The confirmation determination request unit 24 determines whether or not the file attribute of the data file specified by the file operation setting unit 23 is set to read-only, and executes the file operation if it is set to read-only. A process for requesting confirmation of whether to cancel or cancel is performed.

例えば、ファイル操作設定手段23により読み取り専用のデータファイルが特定され、削除、移動、ファイル名変更のいずれか一つのファイル操作が設定されると、そのファイル操作を実行するか又は中止するかを確認する確認ウィンドウを表示装置3Cにポップアップ表示させる。そして、確認ウィンドウには、ファイル操作の実行とファイル操作の中止のいずれか一方を選択するための選択ボタンが表示される。   For example, when a read-only data file is specified by the file operation setting means 23 and one of the file operations of deletion, movement, and file name change is set, it is confirmed whether to execute or cancel the file operation. A confirmation window to be popped up is displayed on the display device 3C. In the confirmation window, a selection button for selecting either the execution of the file operation or the cancellation of the file operation is displayed.

ファイル操作手段25は、確認判断要求手段24からの確認判断要求に対して、ファイル操作実行の指示が与えられることによりファイル操作を実行し、ファイル操作中止の指示が与えられることによりファイル操作を中止する処理を行う。例えば、確認判断要求手段24によって確認ウィンドウに表示された「はい」のボタン表示をクリックするなど、ファイル操作実行の指示を入力装置3Bから受けると、元データファイルを削除してデータファイルのファイル操作を実行する。そして、確認ウィンドウに表示された「いいえ」のボタン表示をクリックするなど、ファイル操作中止の指示を入力装置3Bやデータ共有プログラム30のポップアップ監視手段42から受けると、データファイルの削除、移動、ファイル名変更のファイル操作を中止する。   In response to the confirmation determination request from the confirmation determination requesting unit 24, the file operation unit 25 executes a file operation when an instruction to execute the file operation is given, and stops the file operation when an instruction to stop the file operation is given. Perform the process. For example, when an instruction to execute a file operation is received from the input device 3B, such as clicking the “Yes” button displayed in the confirmation window by the confirmation determination requesting unit 24, the original data file is deleted and the file operation of the data file is performed. Execute. When an instruction to cancel the file operation is received from the input device 3B or the pop-up monitoring means 42 of the data sharing program 30, such as clicking the “No” button displayed in the confirmation window, the data file is deleted, moved, Cancels the rename file operation.

データ共有プログラム30は、OS20の起動に応じて実行され、OS20と共に常駐するようになっている。   The data sharing program 30 is executed in response to the activation of the OS 20 and is resident with the OS 20.

データ共有プログラム30の実行によって、パーソナルコンピュータ3内には、管理者情報登録手段31、ユーザ情報登録手段32、USBトークン接続監視手段33、認証手段34、暗号鍵作成手段35、暗号化手段36、復号化手段37、ユーザデータベース38、ファイル監視手段41、ポップアップ監視手段42、ログ記録手段43がその内部機能として実現される。   By executing the data sharing program 30, the administrator information registration means 31, user information registration means 32, USB token connection monitoring means 33, authentication means 34, encryption key creation means 35, encryption means 36, Decoding means 37, user database 38, file monitoring means 41, pop-up monitoring means 42, and log recording means 43 are realized as its internal functions.

管理者情報登録手段31は、管理者情報の登録処理を行うものであり、USBトークン2がパーソナルコンピュータ3に初めて接続されてUSBトークン2の規格コードと共有コードが認証されると、パーソナルコンピュータ3の表示装置3Cに管理者情報登録画面を表示させる。   The administrator information registration means 31 performs a process for registering administrator information. When the USB token 2 is first connected to the personal computer 3 and the standard code and the shared code of the USB token 2 are authenticated, the personal computer 3 The administrator information registration screen is displayed on the display device 3C.

そして、その管理者情報登録画面にしたがって入力装置3Bから入力された氏名と、認証手段34によりUSBトークンから取得したシリアルナンバーとを、管理者氏名及び管理者USBトークンのシリアルナンバーとして互いに関連付けした形でユーザデータベース38に記憶させる。   The name input from the input device 3B according to the administrator information registration screen and the serial number acquired from the USB token by the authentication unit 34 are associated with each other as the administrator name and the serial number of the administrator USB token. Is stored in the user database 38.

それから、管理者情報登録画面にしたがって入力された確認コードを、一方向関数により要約値に変換してUSBトークン2に送信し、USBトークン2のメモリ12に記憶させる処理を行う。尚、本実施の形態では、一方向関数としてハッシュ関数を用いている。   Then, the confirmation code input according to the administrator information registration screen is converted into a summary value by a one-way function, transmitted to the USB token 2, and stored in the memory 12 of the USB token 2. In this embodiment, a hash function is used as a one-way function.

図3は、管理者情報登録手段31によってユーザデータベース38に作成されるユーザデータの構成を説明する図である。ユーザデータベース38には、図3に示すように、登録日、シリアルナンバー、氏名、共有コードからなるユーザデータが記憶される。   FIG. 3 is a diagram for explaining the configuration of user data created in the user database 38 by the administrator information registration means 31. As shown in FIG. 3, the user database 38 stores user data including a registration date, a serial number, a name, and a shared code.

ユーザ情報登録手段32は、管理者からの入力と、USBトークン2の使用者であって管理者以外の者であるユーザからの入力とに基づいてユーザ情報の登録処理を行う。ユーザ情報の登録処理では、最初に管理者からの入力によりユーザの氏名とシリアルナンバーが登録され、次いで、ユーザからの入力により確認コードが登録される。   The user information registration unit 32 performs a user information registration process based on an input from an administrator and an input from a user who is a user of the USB token 2 and who is not the administrator. In the user information registration process, the name and serial number of the user are first registered by an input from the administrator, and then the confirmation code is registered by an input from the user.

ユーザ情報登録手段32は、ユーザの氏名とシリアル番号の登録では、管理者USBトークン2を用いた管理者からの入力に応じて表示装置3Cにユーザ情報登録画面を表示させ、ユーザ情報登録画面に従って入力手段3Bから入力されたユーザ氏名とユーザUSBトークン2のシリアルナンバーとを互いに関連付けた形でユーザデータベース38に記憶させる。図4は、表示装置3Cに表示されるユーザ情報登録画面の一例を示すものである。ユーザ情報登録画面には、管理者及びユーザの氏名、シリアル番号、登録日、後述する許可フラグのセット禁止か否かがデータテーブルとして表示される。このユーザ情報の登録及び削除は管理者によって適宜行うことができる。   In registering the user's name and serial number, the user information registration means 32 displays a user information registration screen on the display device 3C in response to an input from the administrator using the administrator USB token 2, and follows the user information registration screen. The user name inputted from the input means 3B and the serial number of the user USB token 2 are stored in the user database 38 in association with each other. FIG. 4 shows an example of a user information registration screen displayed on the display device 3C. On the user information registration screen, the name of the administrator and user, serial number, registration date, and whether or not a permission flag described later is prohibited are displayed as a data table. Registration and deletion of this user information can be appropriately performed by an administrator.

次に、確認コードの登録は、ユーザUSBトークン2がパーソナルコンピュータ3に初めて接続されたときに行われる。ユーザUSBトークン2がパーソナルコンピュータ3に初めて接続されたか否かは、ユーザ情報がパーソナルコンピュータ3内に登録されているか否かによって判断し、未登録の場合には初めての接続と判断して表示装置3Cに確認コード登録画面を表示させる。そして、確認コード登録画面にしたがってユーザから入力された確認コードを、ハッシュ関数によりハッシュ値に変換してUSBトークン2に送信し、USBトークン2のメモリ12に記憶させる処理を行う。   Next, registration of the confirmation code is performed when the user USB token 2 is connected to the personal computer 3 for the first time. Whether or not the user USB token 2 is connected to the personal computer 3 for the first time is determined based on whether or not the user information is registered in the personal computer 3. The confirmation code registration screen is displayed on 3C. Then, the confirmation code input from the user according to the confirmation code registration screen is converted into a hash value by a hash function, transmitted to the USB token 2, and stored in the memory 12 of the USB token 2.

USBトークン接続監視手段33は、USBトークン2がパーソナルコンピュータ3に接続されているか否かを監視し、許可フラグがセットされた状態でパーソナルコンピュータ3からUSBトークン2が切断された場合には、許可フラグをクリアする処理を行う。   The USB token connection monitoring means 33 monitors whether or not the USB token 2 is connected to the personal computer 3, and if the USB token 2 is disconnected from the personal computer 3 with the permission flag set, the USB token connection monitoring means 33 Performs processing to clear the flag.

認証手段34は、USBトークン2自体の有効性を認証するUSBトークン認証処理と、USBトークン2が所有者本人のUSBトークン2であることを認証する本人認証処理とを行う。   The authentication unit 34 performs a USB token authentication process for authenticating the validity of the USB token 2 itself and a personal authentication process for authenticating that the USB token 2 is the owner's own USB token 2.

暗号化手段36は、USBトークン2のメモリ12に記憶されている暗号化ユーザ鍵とユニークな情報であるソルトデータとを用いて暗号鍵を作成する処理、その暗号鍵を使用して所定の暗号アルゴリズムにより平文データを暗号化して暗号文データを作成する処理、その暗号文データにソルトデータを付加する処理、暗号文ファイルのファイル属性を読み取り専用に設定する処理を行う。   The encryption unit 36 creates an encryption key using the encrypted user key stored in the memory 12 of the USB token 2 and the salt data that is unique information, and uses the encryption key to perform a predetermined encryption. A process for encrypting plaintext data by an algorithm to create ciphertext data, a process for adding salt data to the ciphertext data, and a process for setting the file attribute of the ciphertext file to read-only are performed.

暗号化手段36は、USBトークン2から取得した暗号化ユーザ鍵とソルトデータとを排他的論理和演算(EOR)して暗号鍵を作成し、平文データの暗号化処理を開始する時の日付時刻情報をハッシュ関数により変換してソルトデータを作成する。尚、ソルトデータを作成する方法は、上記日付時刻情報に基づくものに限定されるものではなく、例えば、暗号化手段36が有する疑似乱数生成器により生成した疑似乱数に基づいて作成してもよい。そして、ソルトデータの暗号文データへの付加は、暗号化手段36が暗号文データをデータ領域に有すると共に暗号鍵の作成に使用したソルトデータをヘッダ領域に有する暗号文ファイルを作成することによって行われる。そして、暗号文ファイルのファイル属性は、暗号化手段36による暗号文ファイルの作成の際に読み取り専用に設定される。   The encryption unit 36 creates an encryption key by performing an exclusive OR operation (EOR) between the encrypted user key acquired from the USB token 2 and the salt data, and the date and time when the plaintext data encryption process starts Information is converted by a hash function to create salt data. Note that the method of creating the salt data is not limited to the method based on the date / time information. For example, the salt data may be created based on the pseudo random number generated by the pseudo random number generator included in the encryption unit 36. . The salt data is added to the ciphertext data by creating a ciphertext file in which the encryption means 36 has the ciphertext data in the data area and the salt data used for creating the cipher key in the header area. Is called. The file attribute of the ciphertext file is set to read-only when the ciphertext file is created by the encryption unit 36.

復号化手段37は、暗号文データの作成に使用して暗号文ファイルのヘッダ領域に書き込まれているソルトデータと、USBトークン2のメモリ12に記憶されている暗号化ユーザ鍵とを用いて暗号鍵を作成し、その暗号鍵を使用して所定の暗号アルゴリズムにより暗号文ファイルの暗号文データを復号化して平文データを作成し、その平文データをデータ領域に有する平文ファイルを作成する処理を行う。   The decryption means 37 encrypts the salt data written in the header area of the ciphertext file by using the ciphertext data and the encrypted user key stored in the memory 12 of the USB token 2. Creates a key, decrypts the ciphertext data of the ciphertext file by a predetermined encryption algorithm using the encryption key, creates plaintext data, and creates a plaintext file having the plaintext data in the data area .

ファイル監視手段41は、パーソナルコンピュータ3に記憶されているデータファイルであってファイル属性が読み取り専用に設定されているデータファイルのファイル属性の変更を検出するファイル属性変更検出処理(ファイル属性変更検出手段)と、そのデータファイルが予め設定された監視対象のデータファイルであるか否かを判断する監視対象判断処理(監視対象判断手段)と、監視対象のデータファイルであるとの判断により、そのデータファイルのファイル属性を再び読み取り専用に設定するファイル属性読み取り専用設定処理(ファイル属性読み取り専用設定手段)を行う。   The file monitoring means 41 is a file attribute change detection process (file attribute change detection means) that detects a change in the file attribute of a data file stored in the personal computer 3 and whose file attribute is set to read-only. ), A monitoring target determination process (monitoring target determination means) for determining whether the data file is a preset monitoring target data file, and the determination that the data file is a monitoring target data file. A file attribute read-only setting process (file attribute read-only setting means) is performed to set the file attribute of the file to read-only again.

ポップアップ監視手段42は、確認判断要求手段24によって確認判断の要求がされたか否かを検出する確認判断要求検出処理(確認判断要求検出手段)と、該確認判断要求検出処理により確認判断の要求がされたことを検出すると、その確認判断の要求がされたデータファイルが予め設定された監視対象のデータファイルであるか否かを判断する監視対象判断処理(監視対象判断手段)と、該監視対象判断処理により監視対象のデータファイルであると判断すると、ファイル操作手段25にファイル操作中止の指示を与えるファイル操作中止選択処理(ファイル操作中止選択手段)を行う。   The pop-up monitoring means 42 receives a confirmation judgment request by the confirmation judgment request detection process (confirmation judgment request detection means) for detecting whether or not the confirmation judgment request is made by the confirmation judgment request means 24, and the confirmation judgment request detection process. If it is detected that the data file for which the confirmation determination is requested is a monitoring target data file that is set in advance, a monitoring target determination process (monitoring target determination means), and the monitoring target If it is determined by the determination process that the data file is to be monitored, a file operation stop selection process (file operation stop selection means) for giving a file operation stop instruction to the file operation means 25 is performed.

ログ記録手段43は、暗号化手段36による平文データの暗号化処理の履歴情報、復号手段37による暗号文データの復号化処理の履歴情報、及び不正なファイル操作の情報をそれぞれ記録する処理と、所定の検索条件に基づいて記録内容を検索し、その検索結果を表示装置3Cに表示させる処理を行う。履歴情報等は、暗号化手段26によって暗号化されてユーザデータベース38に記憶され、管理者のUSBトークン2でのみ復号化でき、表示できるようになっている。   The log recording unit 43 records the history information of the plaintext data encryption processing by the encryption unit 36, the history information of the decryption processing of the ciphertext data by the decryption unit 37, and the illegal file operation information, respectively. Based on a predetermined search condition, the recorded content is searched, and the search result is displayed on the display device 3C. The history information and the like are encrypted by the encryption means 26 and stored in the user database 38, and can be decrypted and displayed only by the administrator's USB token 2.

次に、上記構成を有するデータ共有装置1の一連の動作について以下に説明する。   Next, a series of operations of the data sharing apparatus 1 having the above configuration will be described below.

(USBトークン認証)
まず、OS20が起動され、かかるOS20の起動に応じてデータ共有プログラム30が起動されて常駐した状態で、USBトークン2のコネクタ14がパーソナルコンピュータ3のUSBスロット3aに差し込まれると、USBトークン接続監視手段33によりUSBトークン2の接続が検出されて、データ共有プログラム30の認証手段34によりUSBトークン認証処理が実行される。
(USB token authentication)
First, when the OS 20 is activated and the data sharing program 30 is activated and resides in response to the activation of the OS 20 and the connector 14 of the USB token 2 is inserted into the USB slot 3a of the personal computer 3, the USB token connection monitoring is performed. The connection of the USB token 2 is detected by the means 33, and the USB token authentication process is executed by the authentication means 34 of the data sharing program 30.

図5は、USBトークン認証処理を説明するフローチャートである。   FIG. 5 is a flowchart for explaining USB token authentication processing.

USBトークン認証処理では、まず最初にUSBトークン2が有する規格コードの認証が行われる。規格コードの認証では、認証手段34からUSBトークン2に規格コード取得要求がなされる。USBトークン2は、認証手段34からの規格コード取得要求に対して、USBトークン2のメモリ12に記憶されている規格コードを読み出して認証手段34に送信する。認証手段34は、USBトークン2から受信した規格コードと、パーソナルコンピュータ3のユーザデータベースに予め設定されている基準規格コードとが一致するか否かを判断する(ステップS101)。   In the USB token authentication process, first, the standard code of the USB token 2 is authenticated. In the standard code authentication, the authentication unit 34 makes a standard code acquisition request to the USB token 2. In response to the standard code acquisition request from the authentication unit 34, the USB token 2 reads the standard code stored in the memory 12 of the USB token 2 and transmits it to the authentication unit 34. The authentication unit 34 determines whether or not the standard code received from the USB token 2 matches the standard standard code preset in the user database of the personal computer 3 (step S101).

そして、規格コードが不一致であると判断した場合には(ステップS101でNO)、そのUSBトークンがデータ共有装置1では使用できないUSBトークンであるとして認証処理を中止し、パーソナルコンピュータ3に差し込まれたUSBトークンは使用できない旨のエラーメッセージを表示装置3Cに表示する(ステップS107)。   If it is determined that the standard codes do not match (NO in step S101), the USB token is unusable in the data sharing apparatus 1 and the authentication process is canceled and inserted into the personal computer 3. An error message indicating that the USB token cannot be used is displayed on the display device 3C (step S107).

一方、規格コードが一致すると判断した場合には(ステップS101でYES)、次に共有コードの認証が行われる。共有コードの認証では、認証手段34からUSBトークン2に対して共有コード取得要求がなされる。USBトークン2は、認証手段34からの共有コード取得要求に対して、USBトークン2のメモリ12に記憶されている共有コードを読み出して認証手段34に送信する。   On the other hand, if it is determined that the standard codes match (YES in step S101), then the shared code is authenticated. In the authentication of the shared code, the authentication unit 34 makes a shared code acquisition request to the USB token 2. In response to the shared code acquisition request from the authentication unit 34, the USB token 2 reads the shared code stored in the memory 12 of the USB token 2 and transmits it to the authentication unit 34.

認証手段34は、USBトークン2から受信した共有コードと、パーソナルコンピュータ3のユーザデータベースに予め登録されている共有コードとが一致するか否かを判断する(ステップS102)。   The authentication unit 34 determines whether or not the shared code received from the USB token 2 matches the shared code registered in advance in the user database of the personal computer 3 (step S102).

そして、共有コードが不一致であると判断した場合には(ステップS102でNO)、そのUSBトークン2が別グループに属するUSBトークン2であるとして認証処理を中止し、パーソナルコンピュータ3に差し込まれたUSBトークン2は使用できない旨のエラーメッセージを表示装置3Cに表示する(ステップS107)。   If it is determined that the shared codes do not match (NO in step S102), the authentication process is canceled as the USB token 2 belongs to another group, and the USB inserted into the personal computer 3 is stopped. An error message indicating that the token 2 cannot be used is displayed on the display device 3C (step S107).

一方、共有コードが一致すると判断した場合には(ステップS102でYES)、次にシリアルナンバーの認証が行われる。シリアルナンバーの認証では、認証手段34からUSBトークン2に対してシリアルナンバー取得要求がなされる。USBトークン2は、認証手段34からのシリアルナンバー取得要求に対して、USBトークン2のメモリ12に記憶されているシリアルナンバーを読み出し、認証手段34に送信する。   On the other hand, if it is determined that the shared codes match (YES in step S102), then serial number authentication is performed. In the serial number authentication, the authentication unit 34 makes a serial number acquisition request to the USB token 2. In response to the serial number acquisition request from the authentication unit 34, the USB token 2 reads the serial number stored in the memory 12 of the USB token 2 and transmits it to the authentication unit 34.

認証手段34は、USBトークン2から取得したシリアルナンバーがユーザデータベースに登録されているか否かを判断する(ステップS103)。そして、USBトークン2から受信したシリアルナンバーがユーザデータベース38に未登録である場合には(ステップS103でNO)、管理者情報が登録されているか否かを判断する(ステップS105)。管理者情報が登録されているか否かは、ユーザデータベース38に管理者の氏名と管理者が所有するUSBトークン2のシリアルナンバーが登録されているか否かに基づいて判断される。   The authentication unit 34 determines whether the serial number acquired from the USB token 2 is registered in the user database (step S103). If the serial number received from the USB token 2 is not registered in the user database 38 (NO in step S103), it is determined whether administrator information is registered (step S105). Whether or not the administrator information is registered is determined based on whether or not the administrator's name and the serial number of the USB token 2 owned by the administrator are registered in the user database 38.

そして、管理者情報が既に登録されている場合には(ステップS105でYES)、そのUSBトークン2のシリアルナンバーが管理者USBトークン2のシリアルナンバーと異なることから管理者USBトークン2ではなく、且つユーザデータベース38に未登録のシリアルナンバーであるので、未登録のUSBトークン2であるとして、認証処理を中止し、パーソナルコンピュータ3に差し込まれたUSBトークン2は使用できない旨のエラーメッセージを表示装置3Cに表示する(ステップS107)。   If the administrator information has already been registered (YES in step S105), the serial number of the USB token 2 is different from the serial number of the administrator USB token 2, so that it is not the administrator USB token 2, and Since it is an unregistered serial number in the user database 38, the authentication process is canceled as an unregistered USB token 2, and an error message indicating that the USB token 2 inserted into the personal computer 3 cannot be used is displayed on the display device 3C. (Step S107).

また、管理者情報が登録されていない場合には(ステップS105でNO)、そのUSBトークン2は管理者USBトークン2であるとみなして、上述の管理者情報登録手段31による管理者登録処理が実行される(ステップS108)。   If the administrator information is not registered (NO in step S105), the USB token 2 is regarded as the administrator USB token 2, and the administrator registration process by the administrator information registration unit 31 described above is performed. It is executed (step S108).

一方、USBトークン2から受信したシリアルナンバーがユーザデータベース38に登録されている場合には(ステップS103でYES)、本人認証処理に移行する(ステップS104)。   On the other hand, when the serial number received from the USB token 2 is registered in the user database 38 (YES in step S103), the process proceeds to the personal authentication process (step S104).

(本人認証)
図6は、本人認証処理を説明するフローチャートである。認証手段34は、USBトークン2に確認コード取得要求を行い(ステップS201)、USBトークン2は、認証手段34からの確認コード取得要求に対して、USBトークン2のメモリ12に記憶されている確認コード(ハッシュ値)を読み出して認証手段34に送信する。認証手段34では、USBトークン2から取得した確認コード(ハッシュ値)を、ハッシュ関数により変換する(ステップS202)。したがって、かかるハッシュ関数により変換された後の確認コード(ハッシュ値)は、元の確認コードをハッシュ関数によって2回変換したハッシュ値となる。
(Personal authentication)
FIG. 6 is a flowchart for explaining the personal authentication process. The authentication unit 34 issues a confirmation code acquisition request to the USB token 2 (step S201), and the USB token 2 confirms the confirmation code stored in the memory 12 of the USB token 2 in response to the confirmation code acquisition request from the authentication unit 34. The code (hash value) is read and transmitted to the authentication means 34. The authentication unit 34 converts the confirmation code (hash value) acquired from the USB token 2 using a hash function (step S202). Therefore, the confirmation code (hash value) after being converted by the hash function is a hash value obtained by converting the original confirmation code twice by the hash function.

また、認証手段34は、パーソナルコンピュータ3の表示装置3Cに確認コード入力要求画面を表示させる(ステップS203)。そして、入力装置3Bから入力された確認コードをハッシュ関数により変換し、その変換後の確認コード(ハッシュ値)を更にもう一度ハッシュ関数により変換する(ステップS204)。   Further, the authentication unit 34 displays a confirmation code input request screen on the display device 3C of the personal computer 3 (step S203). Then, the confirmation code input from the input device 3B is converted by the hash function, and the converted confirmation code (hash value) is further converted again by the hash function (step S204).

そして、認証手段34は、USBトークン2から取得してハッシュ関数により変換した後の確認コード(ハッシュ値)と、入力装置3Bから入力されてハッシュ関数により2回変換された後の確認コード(ハッシュ値)とが同一であるか否かを判断する(ステップS205)。   The authentication unit 34 obtains the confirmation code (hash value) obtained from the USB token 2 and converted by the hash function, and the confirmation code (hash value) inputted from the input device 3B and converted twice by the hash function. Value) is the same (step S205).

そして、両確認コードが同一である場合には(ステップS205でYES)、USBトークン2の所有者本人であると認証し、パーソナルコンピュータ3内の記憶手段に記憶されているデータの暗号化及び復号化を許可する許可フラグをセットする(ステップS206)。   If both confirmation codes are the same (YES in step S205), the user is authenticated as the owner of the USB token 2, and the data stored in the storage means in the personal computer 3 is encrypted and decrypted. A permission flag for permitting conversion is set (step S206).

一方、両確認コード(ハッシュ値)が同一ではない場合には(ステップS205でNO)、確認コードを不一致と判断したエラー回数が予め設定された上限回数n(例えば3回)以上であるか否かを判断する(ステップS207)。ここで、エラー回数が上限回数n以上の場合には(ステップS207でYES)、入力装置23から確認コードを入力した者はUSBトークン2の所有者本人ではないとみなして、当該USBトークンによる許可フラグのセットを禁止する処理を行う(ステップS210)。   On the other hand, if the two confirmation codes (hash values) are not the same (NO in step S205), whether or not the number of errors that have determined that the confirmation codes do not match is equal to or greater than a preset upper limit number n (for example, three times). Is determined (step S207). Here, if the number of errors is equal to or greater than the upper limit number n (YES in step S207), the person who entered the confirmation code from the input device 23 is considered not to be the owner of the USB token 2 and is authorized by the USB token. Processing for prohibiting flag setting is performed (step S210).

また、エラー回数が上限回数nよりも少ない場合には(ステップS207でNO)、エラー回数に1を加算し(ステップS208)、確認コードの入力間違いである旨と加算後のエラー回数を表示するエラーメッセージを表示装置3Cに表示させ(ステップS209)、再度確認コードの入力を要求する。   If the number of errors is smaller than the upper limit number n (NO in step S207), 1 is added to the number of errors (step S208), and a confirmation code input error and the number of errors after the addition are displayed. An error message is displayed on the display device 3C (step S209), and the input of the confirmation code is requested again.

(暗号化処理)
図7は、暗号化手段36による暗号化処理の方法を説明するフローチャートである。暗号化手段36は、暗号化を希望する平文データを特定した暗号化指示の入力を受けると(ステップS301)、認証手段34によって許可フラグがセットされているか否かを判断する(ステップS302)。尚、暗号化の指示は、表示装置3Cの画面上で平文ファイルの上にカーソルを移動させて、マウスを右クリックして表示されるメニューの中から暗号化を選択したり、表示装置3Cのディスクトップ画面上に表示されている暗号化アイコンの上に平文ファイルをドラッグアンドドロップすることによって行うことができる。
(Encryption processing)
FIG. 7 is a flowchart for explaining an encryption processing method by the encryption means 36. When receiving the input of the encryption instruction specifying the plain text data desired to be encrypted (step S301), the encryption unit 36 determines whether or not the permission flag is set by the authentication unit 34 (step S302). Note that the encryption instruction is performed by moving the cursor over the plain text file on the screen of the display device 3C and selecting the encryption from the menu displayed by right-clicking the mouse, This can be done by dragging and dropping a plain text file on the encryption icon displayed on the desktop screen.

ここで許可フラグがセットされていない場合には(ステップS302でNO)、暗号化処理を終了し(ステップS308)、本人認証が未認証であるとのエラーメッセージを表示装置3Cに表示させる(ステップS309)。   If the permission flag is not set (NO in step S302), the encryption process is terminated (step S308), and an error message indicating that the personal authentication is not authenticated is displayed on the display device 3C (step S308). S309).

一方、許可フラグがセットされている場合には(ステップS302でYES)、USBトークン2から暗号化ユーザ鍵を取得する。暗号化手段36は、USBトークン2に暗号化ユーザ鍵取得要求を行い、USBトークン2は、暗号化手段36からの暗号化ユーザ鍵取得要求に対して、USBトークン2のメモリ12に記憶されている暗号化ユーザ鍵を読み出し、暗号化手段36に送信する。   On the other hand, if the permission flag is set (YES in step S302), an encrypted user key is acquired from the USB token 2. The encryption unit 36 makes an encryption user key acquisition request to the USB token 2, and the USB token 2 is stored in the memory 12 of the USB token 2 in response to the encryption user key acquisition request from the encryption unit 36. The encrypted user key is read and transmitted to the encryption means 36.

暗号化手段36は、USBトークン2から暗号化ユーザ鍵を受信して取得すると、ソルトデータを作成し(ステップS304)、ソルトデータと暗号化ユーザ鍵とに基づいて暗号鍵を作成し(ステップS305)、その暗号鍵を使用して所定の暗号アルゴリズムにより、平文ファイルの平文データを暗号化して暗号文データを作成する(ステップS306)。   When the encryption means 36 receives and acquires the encrypted user key from the USB token 2, the encryption means 36 creates salt data (step S304), and creates an encryption key based on the salt data and the encrypted user key (step S305). ), Using the encryption key, the plaintext data of the plaintext file is encrypted by a predetermined encryption algorithm to create ciphertext data (step S306).

暗号化手段36は、疑似乱数生成器を備えており、暗号鍵に基づいて疑似乱数生成器により疑似乱数を生成し、その疑似乱数と平文データとを排他的論理和演算することによって暗号文データを作成する。この擬似乱数の生成と排他的論理和演算は、パーソナルコンピュータ3で行われるので、パーソナルコンピュータ3とUSBトークン2との間の通信時間に影響を受けることなく、迅速に暗号文データを作成することができる。   The encryption means 36 includes a pseudo-random number generator, generates a pseudo-random number by the pseudo-random number generator based on the encryption key, and performs an exclusive OR operation on the pseudo-random number and the plaintext data. Create Since the generation of the pseudo random number and the exclusive OR operation are performed by the personal computer 3, the ciphertext data can be quickly generated without being affected by the communication time between the personal computer 3 and the USB token 2. Can do.

そして、作成した暗号文データを暗号ファイルのデータ領域に書き込むと共に、暗号鍵の作成に使用したソルトデータを暗号ファイルのヘッダ領域に書き込み、暗号ファイルを作成する(ステップS307)。   Then, the created ciphertext data is written in the data area of the encrypted file, and the salt data used for creating the encryption key is written in the header area of the encrypted file to create an encrypted file (step S307).

(復号化処理)
図8は、復号化手段37による復号化処理の方法を説明するフローチャートである。復号化手段37は、復号化を希望する暗号文データを特定した復号化指示の入力を受けると(ステップS401)、認証手段34によって許可フラグがセットされているか否かを判断する(ステップS402)。復号化指示の方法は、暗号化指示の方法と同様であるので、その説明を省略する。
(Decryption process)
FIG. 8 is a flowchart for explaining a method of decryption processing by the decryption means 37. When receiving the input of the decryption instruction specifying the ciphertext data desired to be decrypted (step S401), the decryption means 37 determines whether or not the permission flag is set by the authentication means 34 (step S402). . The decryption instruction method is the same as the encryption instruction method, and the description thereof is omitted.

ここで、許可フラグがセットされていない場合には(ステップS402でNO)、復号化処理を終了し(ステップS408)、本人認証が未認証であるとのエラーメッセージを表示装置3Cに表示させる(ステップS409)。   If the permission flag is not set (NO in step S402), the decryption process is terminated (step S408), and an error message indicating that the personal authentication is not authenticated is displayed on the display device 3C ( Step S409).

一方、許可フラグがセットされている場合には(ステップS402でYES)、USBトークン2から暗号化ユーザ鍵を取得する。復号化手段37は、USBトークン2に暗号化ユーザ鍵取得要求を行い、USBトークン2は、復号化手段37からの暗号化ユーザ鍵取得要求に対して、USBトークン2のメモリ12に記憶されている暗号化ユーザ鍵を読み出し、復号化手段37に送信する。   On the other hand, if the permission flag is set (YES in step S402), an encrypted user key is acquired from the USB token 2. The decryption means 37 makes an encrypted user key acquisition request to the USB token 2, and the USB token 2 is stored in the memory 12 of the USB token 2 in response to the encrypted user key acquisition request from the decryption means 37. The encrypted user key is read and transmitted to the decryption means 37.

復号化手段37は、USBトークン2から暗号化ユーザ鍵を受信して取得すると、暗号文ファイルのヘッダ領域からソルトデータを抽出し(ステップS404)、暗号文データを復号化するための暗号鍵を作成する(ステップS405)。   When the decrypting means 37 receives and obtains the encrypted user key from the USB token 2, the decrypting means 37 extracts salt data from the header area of the ciphertext file (step S404), and obtains an encryption key for decrypting the ciphertext data. Create (step S405).

暗号鍵は、USBトークン2から取得した暗号化ユーザ鍵と暗号文ファイルのヘッダ領域から抽出したソルトデータとを排他的論理和演算(EOR)することにより作成される。   The encryption key is created by performing an exclusive OR operation (EOR) on the encrypted user key acquired from the USB token 2 and the salt data extracted from the header area of the ciphertext file.

したがって、シリアルナンバーと確認コードの少なくとも一方が異なるUSBトークン2、換言すると、暗号化に使用したUSBトークン2と異なるUSBトークン2であっても、暗号化ユーザ鍵が同一であれば、暗号化に使用した暗号鍵と同一の暗号鍵を作成することができる。   Therefore, even if the USB token 2 is different in at least one of the serial number and the confirmation code, in other words, even if the USB token 2 is different from the USB token 2 used for encryption, if the encrypted user key is the same, the encryption is not performed. An encryption key identical to the used encryption key can be created.

また、暗号化に使用したUSBトークン2の共有コードと復号化に使用したUSBトークン2の共有コードとが同一でない場合には、許可フラグがセットされないので、異なる暗号化ユーザ鍵によって暗号鍵が作成されてかかる暗号鍵により復号化処理が行われるのを防ぐことができる。   If the shared code of the USB token 2 used for encryption and the shared code of the USB token 2 used for decryption are not the same, the permission flag is not set, so an encryption key is created with a different encrypted user key. Thus, it is possible to prevent the decryption process from being performed with the encryption key.

復号化手段37は、暗号鍵を作成すると、その暗号鍵を使用して所定の暗号アルゴリズムにより、暗号文ファイルの暗号文データを復号化して平文データを作成する(ステップS406)。   When the decryption means 37 creates the encryption key, the decryption means 37 decrypts the ciphertext data of the ciphertext file using a predetermined encryption algorithm using the encryption key to create plaintext data (step S406).

復号化手段37は、疑似乱数生成器を備えており、暗号鍵に基づいて疑似乱数生成器により疑似乱数を生成し、その疑似乱数と暗号文データとを排他的論理和演算することによって平文データを作成する。そして、平文データを平文ファイルのデータ領域に書き込み、平文ファイルを作成する(ステップS407)。   The decryption means 37 includes a pseudo-random number generator, generates a pseudo-random number by the pseudo-random number generator based on the encryption key, and performs an exclusive OR operation on the pseudo-random number and the ciphertext data to obtain plaintext data. Create Then, the plain text data is written into the data area of the plain text file to create a plain text file (step S407).

(ファイル監視処理及びポップアップ監視処理)
図9は、ファイル監視処理を説明するフローチャート、図10は、ポップアップ監視処理を説明するフローチャートである。
(File monitoring process and popup monitoring process)
FIG. 9 is a flowchart for explaining the file monitoring process, and FIG. 10 is a flowchart for explaining the pop-up monitoring process.

ファイル監視手段41は、属性変更イベント出力手段22から属性変更イベントの入力を受けると(ステップS501でYES)、そのデータファイルが暗号文ファイルであるか否かと(ステップS502)、許可フラグがセットされているか否か(ステップS503)を判断する。   Upon receiving the attribute change event input from the attribute change event output means 22 (YES in step S501), the file monitoring means 41 sets whether or not the data file is a ciphertext file (step S502) and sets a permission flag. It is determined whether or not (step S503).

そして、データファイルが暗号文ファイルであり(ステップS502でYES)、かつ許可フラグがセットされていないと判断すると(ステップS503でNO)、そのデータファイルはファイル属性が読み取り専用に設定された監視対象のデータファイルであり、本人認証が未認証のときにそのファイル属性を変更して読み取り属性を解除する処理は監視対象のデータファイルに対する不正な操作であると判断し、そのデータファイルのファイル属性を読み取り専用に設定するファイル属性読み取り専用設定処理を行う(ステップS504)。   If it is determined that the data file is a ciphertext file (YES in step S502) and the permission flag is not set (NO in step S503), the data file is a monitoring target whose file attribute is set to read-only. It is determined that the process of changing the file attribute and releasing the read attribute when the personal authentication is not authenticated is an illegal operation on the monitored data file, and the file attribute of the data file is changed. A file attribute read-only setting process for setting to read-only is performed (step S504).

これにより、例えば暗号文ファイルを上書き保存することを目的としてエディタなどのアプリケーションプログラムによってファイル属性の読み取り専用が強制的に解除された場合には、再びファイル属性が読み取り専用に変更される。したがって、本人認証が未認証であるときに、特定のデータファイルである暗号文ファイルの上書き保存を阻止でき、暗号文ファイルの改ざんを防ぐことができる。   Thus, for example, when the read-only attribute of the file is forcibly released by an application program such as an editor for the purpose of overwriting and saving the ciphertext file, the file attribute is changed to read-only again. Therefore, when the personal authentication is unauthenticated, the ciphertext file that is a specific data file can be prevented from being overwritten, and the ciphertext file can be prevented from being falsified.

一方、データファイルが暗号文ファイルではない(ステップS502でNO)、或いはUSBトークン2が所有者本人のものであるとして本人認証されている(ステップS503でYES)の少なくとも一方である場合には、ファイル属性読み取り専用設定処理は行われない。したがって、かかる場合には、アプリケーションプログラムによって暗号文ファイルの読み取り専用を解除することができる。   On the other hand, if the data file is not a ciphertext file (NO in step S502), or if the USB token 2 is at least one authenticated as being owned by the owner (YES in step S503), File attribute read-only setting processing is not performed. Therefore, in such a case, the read-only ciphertext file can be canceled by the application program.

ファイル監視手段41によりファイル属性読み取り専用設定処理が行われると、その情報がログ記録手段43により履歴情報としてユーザデータベース38に記録される(ステップS505)。   When the file attribute read-only setting process is performed by the file monitoring unit 41, the information is recorded in the user database 38 as history information by the log recording unit 43 (step S505).

ポップアップ監視手段42は、確認判断要求手段24による確認ウィンドウのポップアップ表示処理の実行を検出すると(ステップS601でYES)、そのデータファイルが暗号文ファイルであるか否かと(ステップS602)、許可フラグがセットされているか否か(ステップS603)を判断する。   When the pop-up monitoring unit 42 detects execution of the confirmation window pop-up display processing by the confirmation determination requesting unit 24 (YES in step S601), whether the data file is a ciphertext file (step S602) and the permission flag is set. It is determined whether it is set (step S603).

そして、データファイルが暗号文ファイルであり(ステップS602でYES)、かつ許可フラグがセットされていないと判断すると(ステップS603でNO)、そのデータファイルは監視対象のデータファイルであり、本人認証が未認証であるときの所定のファイル操作は監視対象のデータファイルに対する不正な操作であると判断し、ファイル操作手段25にファイル操作中止の指示を与えるファイル操作中止選択処理を行う(ステップS604)。   If it is determined that the data file is a ciphertext file (YES in step S602) and the permission flag is not set (NO in step S603), the data file is a data file to be monitored, and the personal authentication is performed. A predetermined file operation when unauthenticated is determined to be an illegal operation for the data file to be monitored, and a file operation stop selection process for giving an instruction to stop the file operation to the file operation means 25 is performed (step S604).

これにより、例えば暗号文ファイルを削除するファイル操作が設定された場合には、ファイル操作中止の選択ボタンを選択する処理が行われ、ファイル操作手段25によるデータファイルの削除が中止される。この結果、本人認証が未認証であるときに、暗号文ファイルに対する所定のファイル操作、すなわち暗号文ファイルの削除、移動、ファイル名変更を阻止でき、暗号文ファイルの改ざんを防ぐことができる。   Thus, for example, when a file operation for deleting a ciphertext file is set, a process for selecting a file operation cancel selection button is performed, and the deletion of the data file by the file operation means 25 is cancelled. As a result, when the personal authentication is unauthenticated, it is possible to prevent a predetermined file operation on the ciphertext file, that is, deletion, movement, and change of the file name of the ciphertext file, and to prevent alteration of the ciphertext file.

一方、データファイルが暗号文ファイルではない(ステップS602でNO)、或いはUSBトークン2が所有者本人のものであるとして本人認証されている(ステップS603でYES)の少なくとも一方である場合には、ファイル操作中止選択処理は行われない。したがって、かかる場合には、暗号文ファイルの削除、移動、ファイル名変更を行うことができる。   On the other hand, if the data file is not a ciphertext file (NO in step S602), or if the USB token 2 is authenticated as being owned by the owner (YES in step S603), File operation cancel selection processing is not performed. Therefore, in such a case, the ciphertext file can be deleted, moved, or renamed.

ポップアップ監視手段42によりファイル操作中止選択処理が行われると、その情報がログ記録手段43により履歴情報としてユーザデータベース38に記録される(ステップS605)。   When the file operation stop selection process is performed by the pop-up monitoring unit 42, the information is recorded in the user database 38 as history information by the log recording unit 43 (step S605).

図11は、ログ記録手段43によって表示装置3Cに表示されるログ画面の一例を示すものである。ログ記録手段43によって、ユーザデータベース38には履歴情報として暗号文ファイルにアクセスしたユーザ名、日付、時刻、アクション、ステータス、リソースが互いに関連付けされた形で記憶される。そして、管理者USBトークン2をパーソナルコンピュータ3に接続し、これらの6種類の検索条件に基づいてユーザデータベース38内を検索することによって、その検索結果をログ画面に表形式で表示することができる。   FIG. 11 shows an example of a log screen displayed on the display device 3 </ b> C by the log recording means 43. The log recording means 43 stores the user name, date, time, action, status, and resource that accessed the ciphertext file in the user database 38 in association with each other as history information. Then, by connecting the administrator USB token 2 to the personal computer 3 and searching the user database 38 based on these six types of search conditions, the search results can be displayed in a tabular format on the log screen. .

例えばファイル属性読み取り専用設定処理やファイル操作中止選択処理が行われた場合、これらの処理が行われた日付、時刻が表示され、アクションにはその行為として「不正」が表示される。そして、ステータスには、不正なファイル操作として、ファイル属性読み取り専用設定処理の場合は「属性変更」と表示され、ファイル操作中止選択処理の場合は「削除」、「移動」、「ファイル名変更」と表示され、リソースには、これらの処理が行われたファイルのファイル名が表示される。   For example, when a file attribute read-only setting process or a file operation stop selection process is performed, the date and time when these processes were performed are displayed, and “illegal” is displayed as the action in the action. In the status, “Change attribute” is displayed as an illegal file operation in the case of file attribute read-only setting processing, and “Delete”, “Move”, “Change file name” in the case of file operation stop selection processing. And the file name of the file on which these processes have been performed is displayed in the resource.

上記構成を有するデータ共有装置1によれば、監視対象のデータファイルに対して読み取り専用を解除する操作が行われた場合には、ファイル監視手段41によってそのデータファイルのファイル属性を再び読み取り専用に設定する処理が行われる。したがって、本人認証が未認証であるときに、暗号文ファイルのファイル内容の変更を阻止でき、暗号文ファイルの改ざんを防ぐことができる。   According to the data sharing apparatus 1 having the above configuration, when an operation for canceling read-only operation is performed on a data file to be monitored, the file monitoring unit 41 sets the file attribute of the data file to read-only again. Processing to set is performed. Therefore, when the personal authentication is unauthenticated, the file content of the ciphertext file can be prevented from being changed, and the ciphertext file can be prevented from being falsified.

また、監視対象のデータファイルに対して、移動、削除、ファイル名変更というファイル操作が設定された場合に、ポップアップ監視手段42によってそのファイル操作を中止する処理が行われる。したがって、本人認証が未認証であるときに、暗号文ファイルの削除、移動、ファイル名変更を阻止し、改ざんを防ぐことができる。   Further, when a file operation such as movement, deletion, or file name change is set for a monitoring target data file, the pop-up monitoring means 42 performs processing for canceling the file operation. Therefore, when the personal authentication is unauthenticated, it is possible to prevent the ciphertext file from being deleted, moved, or renamed, and to be falsified.

また、上記構成を有するデータ共有装置1によれば、暗号化手段36は、ユニークなソルトデータを作成し、そのソルトデータとUSBトークン2から読み出した暗号化ユーザ鍵とを用いて暗号鍵を作成し、その暗号鍵を用いて平文データの暗号化を行い、暗号文データを作成する。そして、暗号鍵の作成に使用したソルトデータを暗号ファイルのヘッダ領域に書き込み、暗号文データに付加する処理を行う。   Also, according to the data sharing apparatus 1 having the above configuration, the encryption unit 36 creates unique salt data, and creates an encryption key using the salt data and the encrypted user key read from the USB token 2. Then, the plaintext data is encrypted using the encryption key to create ciphertext data. Then, the salt data used to create the encryption key is written in the header area of the encryption file and added to the ciphertext data.

これにより、平文データの暗号化に使用する暗号鍵を暗号文データごとに相違させることができ、同一の暗号鍵を使用して暗号化した暗号文データよりも暗号強度の強い暗号文データを作成することができ、暗号文データの解読困難性を高めることができる。   As a result, the encryption key used for encrypting plaintext data can be made different for each ciphertext data, and ciphertext data that is stronger than ciphertext data encrypted using the same encryption key is created. It is possible to increase the difficulty of decrypting the ciphertext data.

そして、復号化手段37は、ソルトデータを暗号文ファイルのヘッダ領域から抽出し、その抽出したソルトデータと電子キーから読み出した暗号化ユーザ鍵とを用いて暗号鍵を作成し、その暗号鍵を用いて暗号文データの復号化を行い、平文データを作成する。   Then, the decryption means 37 extracts the salt data from the header area of the ciphertext file, creates an encryption key using the extracted salt data and the encrypted user key read from the electronic key, and uses the encryption key as the encryption key. The decrypted ciphertext data is used to create plaintext data.

したがって、暗号化ユーザ鍵が共通する同一のグループに属するUSBトークン2であれば、暗号化に使用したUSBトークン2とは異なるUSBトークン2であっても、USBトークン認証及び本人認証を条件として、暗号文データの作成に用いた暗号鍵と同一の暗号鍵を作成することができ、暗号文データ復号化して平文データを作成することができる。   Therefore, if the USB token 2 belongs to the same group with the same encrypted user key, even if the USB token 2 is different from the USB token 2 used for encryption, the USB token authentication and the personal authentication are used as conditions. An encryption key identical to the encryption key used to create the ciphertext data can be created, and plaintext data can be created by decrypting the ciphertext data.

また、暗号化手段36及び復号化手段37によって作成される暗号鍵や、その暗号鍵の作成に必要な暗号化ユーザ鍵は、パーソナルコンピュータ3には記憶されないので、パーソナルコンピュータ3の解析等による鍵情報の漏洩を防ぎ、暗号文データの解読を防止でき、高い安全性を有する。   In addition, the encryption key created by the encryption means 36 and the decryption means 37 and the encrypted user key necessary for creating the encryption key are not stored in the personal computer 3, so the key by analysis of the personal computer 3 or the like Information leakage can be prevented, decryption of ciphertext data can be prevented, and high security can be achieved.

そして、暗号化処理と復号化処理は、パーソナルコンピュータ3側で行われるので、パーソナルコンピュータ3とUSBトークン2との間の通信速度がボトルネックにならず、データ共有装置1全体のスループットを向上させることができる。   Since the encryption process and the decryption process are performed on the personal computer 3 side, the communication speed between the personal computer 3 and the USB token 2 does not become a bottleneck, and the overall throughput of the data sharing apparatus 1 is improved. be able to.

また、上記のデータ共有装置1によれば、ユーザデータベース27に予め記憶された共有コード及びシリアルナンバーがUSBトークン2から読み出した共有コード及びシリアルナンバーと相互に一致し、かつパーソナルコンピュータ3に入力された確認コードがUSBトークン2から読み出した確認コードと一致することによって、暗号化手段36及び復号化手段37によるデータの暗号化及び復号化が許可される。   Further, according to the data sharing apparatus 1 described above, the shared code and serial number stored in advance in the user database 27 coincide with the shared code and serial number read from the USB token 2 and are input to the personal computer 3. When the confirmation code matches the confirmation code read from the USB token 2, the encryption and decryption of the data by the encryption unit 36 and the decryption unit 37 is permitted.

したがって、パーソナルコンピュータ3に予め記憶された共有コードと、USBトークン2に予め記憶された共有コードとが不一致の場合や、パーソナルコンピュータ3に予め記憶されたシリアルナンバーと、USBトークン2に予め記憶されたシリアルナンバーとが不一致の場合、あるいはパーソナルコンピュータ3に入力された確認コードとUSBトークン2に記憶されている確認コードとが不一致の場合等、上記3つの条件のうち少なくとも一つが不一致の場合には、データの暗号化及び復号化を行うことはできない。   Therefore, when the shared code stored in the personal computer 3 and the shared code stored in the USB token 2 do not match, the serial number stored in the personal computer 3 and the USB token 2 are stored in advance. When the serial number does not match, or when the confirmation code input to the personal computer 3 and the confirmation code stored in the USB token 2 do not match, or when at least one of the above three conditions does not match Cannot encrypt and decrypt data.

したがって、パーソナルコンピュータ3に予め記憶された共有コード及びシリアルナンバーと異なる共有コード及びシリアルナンバーを有するUSBトークン2によって復号化処理が実行されたり、USBトークン2に記憶されている確認コードと異なる確認コードがパーソナルコンピュータ3に入力された場合に復号化処理が実行されるのを防ぐことができる。   Therefore, a decryption process is executed by the USB token 2 having a shared code and serial number different from the shared code and serial number stored in advance in the personal computer 3, or a confirmation code different from the confirmation code stored in the USB token 2 Can be prevented from being executed when the password is input to the personal computer 3.

また、上記データ共有装置1によれば、USBトークン2のメモリ12には、確認コードがハッシュ関数により変換されたハッシュ値が記憶されており、パーソナルコンピュータ3の認証手段34は、パーソナルコンピュータ3に入力されてハッシュ関数により2回変換された確認コードのハッシュ値と、USBトークン2から読み出されてハッシュ関数により1回変換された確認コードのハッシュ値とが一致する場合には、データの暗号化及び復号化を許可するので、USBトークン2のメモリ12に、確認コードをそのまま記憶させるのではなく、符号化して記憶させておくことができ、暗号文データの解読困難性を高めることができる。   Further, according to the data sharing apparatus 1, the memory 12 of the USB token 2 stores a hash value obtained by converting the confirmation code by the hash function, and the authentication unit 34 of the personal computer 3 stores the hash value in the personal computer 3. If the hash value of the confirmation code input and converted twice by the hash function matches the hash value of the confirmation code read from the USB token 2 and converted once by the hash function, the data encryption Since the encryption and decryption are permitted, the confirmation code can be stored in the memory 12 of the USB token 2 as it is, rather than being stored as it is, and the difficulty in decrypting the ciphertext data can be increased. .

なお、本発明は、上述の実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述の実施の形態では、認証手段34は、共有コード及びシリアルナンバーによるUSBトークン認証と、確認コードによる本人認証の両方を行っているが、いずれか一方だけを行ってもよい。   The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention. For example, in the above-described embodiment, the authentication unit 34 performs both the USB token authentication using the shared code and the serial number and the personal authentication using the confirmation code. However, only one of them may be performed.

また、上述の実施の形態では、ファイル監視手段41及びポップアップ監視手段42が、複数のUSBトークン2を前提としたデータ共有装置1に組み込まれた場合を例に説明したが、単一のUSBトークン2を使用した暗号化装置、復号化装置に使用してもよい。そして、上述の実施の形態では、特定のデータファイルとして暗号文ファイルを例に説明したが、暗号化されていないデータファイルであってもよい。   In the above-described embodiment, the case where the file monitoring unit 41 and the pop-up monitoring unit 42 are incorporated in the data sharing apparatus 1 based on a plurality of USB tokens 2 has been described as an example. 2 may be used for an encryption device and a decryption device. In the above-described embodiment, the ciphertext file has been described as an example of the specific data file. However, an unencrypted data file may be used.

本実施の形態に係わるデータ共有装置の構成を説明する図である。It is a figure explaining the structure of the data sharing apparatus concerning this Embodiment. パーソナルコンピュータ内に実現される機能を説明するブロック図である。It is a block diagram explaining the function implement | achieved in a personal computer. ユーザデータベースに作成されるユーザデータの構成を説明する図である。It is a figure explaining the structure of the user data produced in a user database. ユーザ情報登録画面の一例を示すものである。An example of a user information registration screen is shown. USBトークン認証処理を説明するフローチャートである。It is a flowchart explaining a USB token authentication process. 本人認証処理を説明するフローチャートである。It is a flowchart explaining a personal authentication process. 暗号化手段による暗号化処理の方法を説明するフローチャートである。It is a flowchart explaining the method of the encryption process by an encryption means. 復号化手段による復号化処理の方法を説明するフローチャートである。It is a flowchart explaining the method of the decoding process by a decoding means. ファイル監視処理を説明するフローチャートである。It is a flowchart explaining a file monitoring process. ポップアップ監視処理を説明するフローチャートである。It is a flowchart explaining a pop-up monitoring process. ログ画面の一例を示すものである。An example of a log screen is shown.

符号の説明Explanation of symbols

1 データ共有装置(データファイル監視装置)
2 USBトークン
3 パーソナルコンピュータ(情報処理装置)
12 メモリ(記憶手段)
20 OS
21 ファイル内容変更禁止手段
22 属性変更イベント出力手段
23 ファイル操作設定手段
24 確認判断要求手段
25 ファイル操作手段
31 管理者情報登録手段
32 ユーザ情報登録手段
33 USBトークン接続監視手段
34 認証手段
36 暗号化手段
37 復号化手段
38 ユーザデータベース
41 ファイル監視手段
42 ポップアップ監視手段
43 ログ記録手段
1 Data sharing device (data file monitoring device)
2 USB token 3 Personal computer (information processing device)
12 Memory (memory means)
20 OS
21 File content change prohibition means 22 Attribute change event output means 23 File operation setting means 24 Confirmation determination request means 25 File operation means 31 Administrator information registration means 32 User information registration means 33 USB token connection monitoring means 34 Authentication means 36 Encryption means 37 Decoding means 38 User database 41 File monitoring means 42 Pop-up monitoring means 43 Log recording means

Claims (2)

データファイルを記憶するデータファイル記憶手段と、
該データファイル記憶手段に記憶されたデータファイルのうち、ファイル属性が読み取り専用に設定されているデータファイルについて、該データファイルのファイル内容の変更を禁止するファイル内容変更禁止手段と、
前記データファイル記憶手段に記憶されたデータファイルであってファイル属性が読み取り専用に設定されているデータファイルのファイル属性の変更を検出するファイル属性変更検出手段と、
該ファイル属性変更検出手段によりファイル属性の変更が検出されたデータファイルが予め設定された監視対象のデータファイルであるか否かを判断する監視対象判断手段と、
該監視対象判断手段により前記データファイルが前記監視対象のデータファイルであるとの判断により、前記データファイルのファイル属性を再び読み取り専用に設定するファイル属性読み取り専用設定手段とを有することを特徴とするデータファイル監視装置。
Data file storage means for storing data files;
Among the data files stored in the data file storage means, for data files whose file attributes are set to read-only, file content change prohibiting means for prohibiting change of the file contents of the data file;
A file attribute change detection means for detecting a change in the file attribute of a data file stored in the data file storage means and having a file attribute set to read-only;
Monitoring target determination means for determining whether or not the data file whose file attribute change has been detected by the file attribute change detection means is a preset monitoring target data file;
And a file attribute read-only setting unit that sets the file attribute of the data file to read-only again when the monitoring object determination unit determines that the data file is the data file to be monitored. Data file monitoring device.
データファイルを記憶するデータファイル記憶手段と、
該データファイル記憶手段に記憶されたデータファイルのうち、ファイル属性が読み取り専用に設定されているデータファイルについて、該データファイルのファイル内容の変更を禁止するファイル内容変更禁止手段と、
データファイルを特定し、該特定されたデータファイルに対するファイル操作を設定するファイル操作設定手段と、
該ファイル操作設定手段により特定されたデータファイルのファイル属性が読み取り専用に設定されているか否かを判断し、読み取り専用に設定されているとの判断により、前記ファイル操作の実行又は中止の確認判断を要求する確認判断要求手段と、
該確認判断要求手段からの確認判断要求に対して、ファイル操作実行の指示が与えられることにより前記ファイル操作を実行し、ファイル操作中止の指示が与えられることにより前記ファイル操作を中止するファイル操作手段と、
前記確認判断要求手段によって確認判断の要求がされたか否かを検出する確認判断要求検出手段と、
該確認判断要求検出手段により前記確認判断の要求がされたことを検出することにより、前記確認判断の要求がされたデータファイルが予め設定された監視対象のデータファイルであるか否かを判断する監視対象判断手段と、
該監視対象判断手段によって前記データファイルが前記監視対象のデータファイルであると判断されることにより前記ファイル操作手段に前記ファイル操作中止の指示を与えるファイル操作中止選択手段とを有することを特徴とするデータファイル監視装置。
Data file storage means for storing data files;
Among the data files stored in the data file storage means, for data files whose file attributes are set to read-only, file content change prohibiting means for prohibiting change of the file contents of the data file;
A file operation setting means for specifying a data file and setting a file operation for the specified data file;
It is determined whether or not the file attribute of the data file specified by the file operation setting means is set to read-only, and whether or not the file operation is executed or stopped is determined based on the determination that the file attribute is set to read-only. Confirmation judgment request means for requesting,
In response to the confirmation determination request from the confirmation determination request means, a file operation means is executed when the file operation execution instruction is given, and the file operation is stopped when the file operation stop instruction is given. When,
Confirmation determination request detection means for detecting whether confirmation determination request is made by the confirmation determination request means;
By detecting that the confirmation determination request is detected by the confirmation determination request detection means, it is determined whether the data file for which the confirmation determination is requested is a preset data file to be monitored. Monitoring object judgment means,
And a file operation stop selection means for giving the file operation stop instruction to the file operation means when the monitoring object determination means determines that the data file is the data file to be monitored. Data file monitoring device.
JP2006006135A 2006-01-13 2006-01-13 Data file monitor apparatus Pending JP2007188307A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006006135A JP2007188307A (en) 2006-01-13 2006-01-13 Data file monitor apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006006135A JP2007188307A (en) 2006-01-13 2006-01-13 Data file monitor apparatus

Publications (1)

Publication Number Publication Date
JP2007188307A true JP2007188307A (en) 2007-07-26

Family

ID=38343436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006006135A Pending JP2007188307A (en) 2006-01-13 2006-01-13 Data file monitor apparatus

Country Status (1)

Country Link
JP (1) JP2007188307A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157918A (en) * 2007-12-05 2009-07-16 Sky Co Ltd File management system
US8266403B2 (en) 2008-08-05 2012-09-11 Fujitsu Limited Storage system, unauthorized access detection method, and non-transitory computer-readable medium storing unauthorized access detection program
JP2015052951A (en) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 Security strengthening device
WO2017208618A1 (en) * 2016-06-02 2017-12-07 パナソニックIpマネジメント株式会社 Information processing device and information processing system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157918A (en) * 2007-12-05 2009-07-16 Sky Co Ltd File management system
US8266403B2 (en) 2008-08-05 2012-09-11 Fujitsu Limited Storage system, unauthorized access detection method, and non-transitory computer-readable medium storing unauthorized access detection program
JP2015052951A (en) * 2013-09-06 2015-03-19 独立行政法人産業技術総合研究所 Security strengthening device
WO2017208618A1 (en) * 2016-06-02 2017-12-07 パナソニックIpマネジメント株式会社 Information processing device and information processing system
US10929566B2 (en) 2016-06-02 2021-02-23 Panasonic Intellectual Property Management Co., Ltd. Information processing device and information processing system

Similar Documents

Publication Publication Date Title
US8924724B2 (en) Document encryption and decryption
US8918633B2 (en) Information processing device, information processing system, and program
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
JP6046829B2 (en) Screen unlocking method, apparatus, terminal, program, and recording medium
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
CN106295407B (en) Method and device for detecting whether file is tampered
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP2006338249A (en) Content protection device and content protection release device
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
JPWO2010061801A1 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
TW201539247A (en) Password input and verification method and system thereof
CN105740725A (en) File protection method and system
JP2007011511A (en) Method for preventing information leak
CN104834840A (en) Password protection method based on mapping drifting technology
US9396349B1 (en) Method and apparatus for sharing data from a secured environment
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP5601840B2 (en) Information leak prevention device to network
EP2037392A1 (en) A system and method of protecting content of an electronic file using a computer
JP2006228139A (en) Security management system
JP5593452B2 (en) Method, system, mediation server, client, and computer program for deleting information to maintain security level
JP3976738B2 (en) Confidential document management apparatus, confidential document management method, and confidential document management program
US11658996B2 (en) Historic data breach detection
JP2007188307A (en) Data file monitor apparatus
JP2007181011A (en) Data sharing device
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program