JP2007336441A - Computer data protection system by encryption - Google Patents

Computer data protection system by encryption Download PDF

Info

Publication number
JP2007336441A
JP2007336441A JP2006168756A JP2006168756A JP2007336441A JP 2007336441 A JP2007336441 A JP 2007336441A JP 2006168756 A JP2006168756 A JP 2006168756A JP 2006168756 A JP2006168756 A JP 2006168756A JP 2007336441 A JP2007336441 A JP 2007336441A
Authority
JP
Japan
Prior art keywords
encryption
decryption
program
operation permission
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006168756A
Other languages
Japanese (ja)
Inventor
Makoto Fujimaki
真 藤巻
Ichiyo Ozeki
一陽 大関
Ryuji Goto
龍司 後藤
Akihito Miyamoto
彰人 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADOTEKKU SYSTEM SCIENCE KK
EMERGING TECHNOLOGIES KK
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
ADOTEKKU SYSTEM SCIENCE KK
EMERGING TECHNOLOGIES KK
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADOTEKKU SYSTEM SCIENCE KK, EMERGING TECHNOLOGIES KK, National Institute of Advanced Industrial Science and Technology AIST filed Critical ADOTEKKU SYSTEM SCIENCE KK
Priority to JP2006168756A priority Critical patent/JP2007336441A/en
Publication of JP2007336441A publication Critical patent/JP2007336441A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a means for preventing information from being stolen even when a physical key and a personal computer are stolen at the same time in a system wherein a physical key for permitting use of a software program for encryption/decryption is provided in addition to use of a physical key and encryption/decryption of data for taking countermeasures against leakage, missing or a theft of confidential data such as personal information. <P>SOLUTION: The means above disclosed herein is a data encryption/decryption system comprising an encryption/decryption program, a computer for installing the program, an external connection element to the computer for permitting the decryption of the program, and a program for providing a decryption operation permission right to the external connection element. Entry of decryption operation permission password of the encryption/decryption program can be requested, entry of connection of the external connection element to the computer for installing the right provision program or entry of the connection and right provision program operation permission password can be requested. Various conditions can be provided to a decryption operation permission key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、パーソナルコンピュータ等のコンピュータに用いられる、ハードディスクやDVD(登録商標)、CD(登録商標)等の各種記憶媒体中に保存されているデータの漏洩、盗難を防ぐコンピュータデータ保護システムに関する。   The present invention relates to a computer data protection system for preventing leakage and theft of data stored in various storage media such as a hard disk, DVD (registered trademark), and CD (registered trademark) used in a computer such as a personal computer.

近年、個人情報等の機密データの管理が重要となってきており、その漏洩や紛失に対する対策、盗難対策が重要となっている。特にパーソナルコンピュータ(以下、パソコンとする。)内のハードディスクや、持ち歩き可能なハードディスク等の大容量記憶媒体中に保存されたデータの管理が重要視されている。   In recent years, management of confidential data such as personal information has become important, and measures against leakage and loss and theft measures have become important. In particular, management of data stored in a large-capacity storage medium such as a hard disk in a personal computer (hereinafter referred to as a personal computer) or a portable hard disk is regarded as important.

このようなセキュリティー対策に広く用いられている手法の1つが、物理的な鍵(物理鍵)の使用である。これは、物理鍵として、パソコン本体に外部から接続する外部接続素子に鍵としての機能を与え、この物理鍵がパソコンに接続されている時のみ、パソコンの操作が可能となる、と言うものである。しかしながら、この手法では、パソコンから離れる度に物理鍵を抜き、再使用時に毎回物理鍵を接続しなければならないという煩雑さがあった。また、パソコンと鍵を一緒に盗まれてしまった場合、パソコン内部のデータには何のセキュリティーもかかっていない状態になってしまうという問題点があった。また、使用者が鍵を紛失した際には、パソコン自体が使用できなくなってしまうため、非常に不便であった。   One of the methods widely used for such security measures is the use of a physical key (physical key). This is because a physical key is given to the external connection element connected from the outside to the personal computer body, and the personal computer can be operated only when this physical key is connected to the personal computer. is there. However, with this method, there is a problem that the physical key must be removed every time the user leaves the personal computer, and the physical key must be connected every time it is reused. In addition, if the PC and key are stolen together, there is a problem that the data inside the PC is not secured. Further, when the user loses the key, the personal computer itself cannot be used, which is very inconvenient.

もう1つの一般的な、コンピュータのデータに関するセキュリティー対策として、データの暗号化復号化が挙げられる。暗号化復号化技術として有名なものは、共通鍵暗号法と公開鍵暗号法である。共通鍵暗号法とは、暗号化する人と復号化する人とがそれぞれの操作を行うに際し、同じ鍵を使って暗号化、復号化を行う方法である。一方、公開鍵暗号法は、秘密鍵と公開鍵というペアの鍵を用いて、暗号化と複合化を行う手法で、どちらか一方の鍵で暗号化したデータは、もう一方の鍵を使わないと復号化できないという特徴を有している。(特開2001−308843号公報参照。)   Another common security measure for computer data is data encryption / decryption. Famous encryption and decryption techniques are common key cryptography and public key cryptography. The common key cryptography is a method in which encryption and decryption are performed using the same key when an encryption person and a decryption person perform respective operations. Public key cryptography, on the other hand, is a method of encryption and decryption using a pair of a private key and a public key. Data encrypted with one of the keys does not use the other key. And cannot be decrypted. (See JP 2001-308443 A.)

暗号化、復号化は一般的に、コンピュータ内のソフトによって、一定の算術プロセスあるいは関数の組み合わせから乱数を発生し、この乱数を元に、暗号化と複合化を行っている。こうした乱数は擬似乱数と呼ばれ、生成の為の規則性が残ってしまう。よって、乱数生成法が推測可能であり、堅牢性に問題があった。このような堅牢性の問題を解決するために、乱数を発生させる機構に、コンピュータ外部の物理的変動、例えば熱雑音や振動、によって乱数を発生させる物理乱数ジェネレータを用いる暗号化復号化システムや、カオス・ニューラルネットワークを用いた擬似乱数を用いる暗号化復号化システムが考案されている。(特開2005−173197号公報、特開2003−76272号公報及び特開2001−144746号公報参照。)   In general, encryption and decryption are performed by generating random numbers from a certain arithmetic process or combination of functions by software in a computer, and performing encryption and decryption based on the random numbers. Such random numbers are called pseudo-random numbers, and regularity for generation remains. Therefore, the random number generation method can be estimated and there is a problem with robustness. In order to solve such a problem of robustness, an encryption / decryption system using a physical random number generator that generates a random number by a physical variation outside the computer, for example, thermal noise or vibration, in a mechanism for generating a random number, An encryption / decryption system using pseudorandom numbers using a chaotic neural network has been devised. (See JP-A-2005-173197, JP-A-2003-76272, and JP-A-2001-144746.)

しかし、データが暗号化されていても、復号化プログラムが同じパソコン上で常に使用可能な状態にある場合には、やはりパソコン自身を盗まれてしまうと、情報が盗まれてしまう。そこで、暗号化や複合化を行うソフトウエアの使用許可を出す為の物理鍵を備えたシステムが市販されている。このシステムでも、物理鍵として、パソコン本体に外部から接続する外部接続素子を用い、この物理鍵がパソコンに接続されている時のみ、暗号化、復号化が可能となる。この方法は、暗号化、復号化機能以外の機能は、鍵無しでも使用可能であるため、パソコン自体を、物理鍵を用いてロックしてしまう方法に比べ、利便性が高い。また、パソコン自体が盗まれても、機密性の高いデータを暗号化しておけば、物理鍵が無ければ復号化できないため、情報の漏洩を阻止することができる。   However, even if the data is encrypted, if the decryption program is always usable on the same personal computer, if the personal computer itself is stolen, information is stolen. Therefore, a system having a physical key for giving permission to use software for encryption and decryption is commercially available. Even in this system, an external connection element connected from the outside to the personal computer main body is used as the physical key, and encryption and decryption are possible only when this physical key is connected to the personal computer. This method is more convenient than a method in which the personal computer itself is locked using a physical key because functions other than the encryption and decryption functions can be used without a key. Even if the personal computer itself is stolen, if data with high confidentiality is encrypted, it cannot be decrypted without a physical key, so that information leakage can be prevented.

ところが、このようなシステムでも、物理鍵とパソコンを同時に盗まれてしまった場合、例えば、外出先でのパソコンの使用中に物理鍵を接続したままの状態でパソコンを盗まれてしまった場合には、情報を守ることができないという欠点がある。   However, even in such a system, if the physical key and the PC are stolen at the same time, for example, if the PC is stolen while the physical key is connected while using the PC on the go. Has the disadvantage of not being able to protect the information.

特開2001−308843号公報JP 2001-308443 A 特開2005−173197号公報JP 2005-173197 A 特開2003−76272号公報JP 2003-76272 A 特開2001−144746号公報JP 2001-144746 A

本発明は、以上の様な状況に鑑み、パソコンが盗難に遭った場合に、暗号化、復号化を行うプログラムに対する物理鍵において、万一、パソコンと物理鍵が一緒に盗まれても、容易には情報を取り出すことができないようにする手段を提供する。   In view of the above situation, the present invention makes it easy even if a personal computer and a physical key are stolen together in the physical key for an encryption / decryption program when the personal computer is stolen. Provides a means to prevent information from being retrieved.

本発明は、記憶媒体中に保存されているファイル及びデータを暗号化又は復号化するシステムであって、当該暗号化及び復号化を実施するプログラム(以下、暗号化復号化プログラムとする。)と、該暗号化復号化プログラムがインストール(プログラムをコンピュータに導入するプロセス。以下同じ。)されているコンピュータ(以下、暗号化復号化コンピュータとする。)と当該暗号化復号化プログラムの復号化の動作許可の鍵の役割を果たす当該暗号化復号化コンピュータへの外部接続素子(以下、暗号化復号化プログラム動作許可キーとする。)と、当該暗号化復号化プログラム動作許可キーへ鍵としての権限付与を行うプログラム(以下、権限付与プログラムとする。)とによって構成されていることを第1の特徴とする、暗号化によるコンピュータデータ保護システムである。   The present invention is a system for encrypting or decrypting files and data stored in a storage medium, and a program for performing the encryption and decryption (hereinafter referred to as an encryption / decryption program). A computer (hereinafter referred to as an encryption / decryption computer) in which the encryption / decryption program is installed (a process for introducing the program into a computer; the same applies hereinafter) and the decryption operation of the encryption / decryption program External connection element (hereinafter referred to as encryption / decryption program operation permission key) to the encryption / decryption computer that plays the role of permission key, and authorization as a key to the encryption / decryption program operation permission key The encryption is characterized in that it is constituted by a program that performs the following (hereinafter referred to as an authorization program). It is by computer data protection system.

本発明は、上記第1の特徴に加えて、上記権限付与プログラムは、その権限付与動作の許可の鍵の役割を果たす外部接続素子(以下、権限付与プログラム動作許可キーとする。)が、当該権限付与プログラムがインストールされているコンピュータ(以下、権限付与コンピュータとする。)に接続されることによって上記権限付与動作が可能となることを第2の特徴とする暗号化によるコンピュータデータ保護システムである。   In the present invention, in addition to the first feature, an external connection element (hereinafter referred to as an authorization program operation permission key) that plays the role of a key for permission of the authorization operation is used in the authorization program. A computer data protection system using encryption characterized in that the above-mentioned authorization operation can be performed by being connected to a computer (hereinafter referred to as an authorization computer) in which an authorization program is installed. .

本発明は、上記第2の特徴に加えて、上記権限付与プログラム動作許可キーが、上記権限付与プログラムの起動時又は動作中において、上記権限付与プログラムが要求する時に、上記権限付与コンピュータに接続されていることを第3の特徴とする暗号化によるコンピュータデータ保護システムである。   In addition to the second feature, the present invention is configured such that the authorization program operation permission key is connected to the authorization computer when the authorization program requests the activation program during start-up or operation. This is a computer data protection system using encryption characterized by the third feature.

本発明は、上記第2又は第3の特徴に加えて、上記権限付与プログラムは、上記権限付与プログラム動作許可キーの上記権限付与コンピュータへの接続に加え、権限付与プログラム動作許可パスワードの入力によって上記権限付与動作が可能となることを第4の特徴とする暗号化によるコンピュータデータ保護システムである。   According to the present invention, in addition to the second or third feature, the privilege grant program is configured to connect the privilege grant program operation permission key to the privilege grant computer and input the privilege grant program operation permission password. A computer data protection system using encryption, characterized in that the authorization operation can be performed.

本発明は、上記第1の特徴に加えて、上記暗号化復号化プログラム動作許可キーが、上記暗号化復号化プログラムの起動時又は動作中において、上記暗号化復号化プログラムが要求する時に、上記暗号化復号化コンピュータに接続されていることを第5の特徴とする暗号化によるコンピュータデータ保護システムである。   In addition to the first feature, the present invention provides the encryption / decryption program operation permission key when the encryption / decryption program requests the activation / deactivation of the encryption / decryption program. A computer data protection system using encryption characterized by being connected to an encryption / decryption computer.

本発明は、上記第1又は第5の特徴に加えて、上記暗号化復号化プログラム動作許可キーの上記暗号化復号化コンピュータへの接続に加え、暗号化復号化プログラム動作許可パスワードの入力によって、上記暗号化復号化プログラムの復号化の動作が実施可能となることを第6の特徴とする暗号化によるコンピュータデータ保護システムである。   In addition to the connection of the encryption / decryption program operation permission key to the encryption / decryption computer, the present invention, in addition to the first or fifth feature, by inputting the encryption / decryption program operation permission password, According to a sixth aspect of the computer data protection system using encryption, the decryption operation of the encryption / decryption program can be performed.

本発明は、上記第1乃至第6のいずれか一つの特徴に加えて、上記権限付与プログラムが、上記暗号化復号化プログラム動作許可キーに復号化を行う回数の上限を設定し、復号化の回数が当該上限に達した際には、それ以後は復号化を許可しない機能を有することを第7の特徴とする暗号化によるコンピュータデータ保護システムである。   In addition to any one of the first to sixth features, the present invention sets an upper limit on the number of times the authority granting program performs decryption on the encryption / decryption program operation permission key. When the number of times reaches the upper limit, the computer data protection system by encryption is characterized by having a function of not permitting decryption thereafter.

本発明は、上記第1乃至第6のいずれか一つの特徴に加えて、上記権限付与プログラムが、上記暗号化復号化プログラム動作許可キーに復号化の実施可能な時期的制限を加え、復号化の実施が可能でないと設定した期間においては復号化を許可しない機能を有することを第8の特徴とする暗号化によるコンピュータデータ保護システムである。   According to the present invention, in addition to any one of the first to sixth features, the authority granting program imposes a time restriction that can be performed on the encryption / decryption program operation permission key to perform decryption. An eighth feature of the computer data protection system using encryption is that it has a function that does not permit decryption during a period set as being incapable of being implemented.

本発明は、上記第6の特徴に加えて、上記権限付与プログラムは、上記暗号化復号化プログラム動作許可キーに対して、暗号化復号化プログラム動作許可パスワードの入力ミス可能回数の上限を設定し、当該上限を超えたパスワードの入力ミスが生じた際には、それ以後は復号化を許可しない機能を有することを第9の特徴とする暗号化によるコンピュータデータ保護システムである。   According to the present invention, in addition to the sixth feature, the authority granting program sets an upper limit of an allowable number of input mistakes of the encryption / decryption program operation permission password for the encryption / decryption program operation permission key. A ninth feature of the computer data protection system by encryption is that it has a function of not permitting decryption when a password input error exceeding the upper limit occurs.

本発明は、上記第1乃至9のいずれか一つの特徴に加えて、上記権限付与プログラムが、上記暗号化復号化プログラム動作許可キーの鍵としての権限を無効にすることができることを第10の特徴とする暗号化によるコンピュータデータ保護システムである。   According to the tenth aspect of the present invention, in addition to any one of the first to ninth features, the authority granting program can invalidate an authority as a key of the encryption / decryption program operation permission key. This is a computer data protection system using encryption.

本発明は、上記第7乃至10のいずれか一つの特徴に加えて、上記権限付与プログラムが、復号化を許可できなくなった上記暗号化復号化プログラム動作許可キーに、復号化を許可する権限を与えることができることを第11の特徴とする暗号化によるコンピュータデータ保護システムである。   According to the present invention, in addition to any one of the seventh to tenth features, the authority granting program grants the authority to permit decryption to the encryption / decryption program operation permission key that cannot be decrypted. An encryption computer data protection system according to an eleventh feature that can be provided.

上記暗号化復号化プログラム動作許可キー及び権限付与プログラム動作許可キーには、USB(Universal Serial Bus)(登録商標)準拠コネクタによって接続する外部素子、赤外線通信デバイス、SD(Secure Digital)(登録商標)、IEEE1394、PC Card(登録商標)、COMPACTFLASH(登録商標)、Smart Media(登録商標)、MEMORY STICK(登録商標)、xD−Picture Card(登録商標)、FeliCa(登録商標)、ISO/IEC IS 18092又はBluetooth(登録商標)の準拠デバイス等を用いる。   The encryption / decryption program operation permission key and the authorization program operation permission key include an external element connected via a USB (Universal Serial Bus) (registered trademark) compliant connector, an infrared communication device, and SD (Secure Digital) (registered trademark). , IEEE 1394, PC Card (registered trademark), COMPACTFLASH (registered trademark), Smart Media (registered trademark), MEMORY STICK (registered trademark), xD-Picture Card (registered trademark), FeliCa (registered trademark), ISO / IEC IS 18092 Alternatively, a Bluetooth (registered trademark) compliant device or the like is used.

本発明の第1の特徴によって、パソコンを持っての外出時等、パソコンが盗難に遭う危険性が高い場合には、暗号化復号化プログラム動作許可キーK1を持って外出し、暗号化復号化プログラム動作許可キーK1に対して、権限付与プログラムP2によって、復号化を行える権限に制限を加えておくことによって、データの盗難を防ぐことができる。   According to the first feature of the present invention, when there is a high risk of the personal computer being stolen, such as when going out with a personal computer, the personal computer goes out with the encryption / decryption program operation permission key K1 and performs encryption / decryption. Data theft can be prevented by restricting the authority that can be decrypted by the authority grant program P2 for the program operation permission key K1.

本発明の第2の特徴によって、権限付与プログラム動作許可キーK2がなければ、暗号化復号化プログラム動作許可キーK1への制限を変更できないような構成とすることができ、よって、暗号化復号化プログラム動作許可キーK1とパソコンが同時に盗難に遭っても、データの盗難を防ぐことができる。   According to the second feature of the present invention, without the authorization program operation permission key K2, the restriction on the encryption / decryption program operation permission key K1 cannot be changed. Data theft can be prevented even if the program operation permission key K1 and the personal computer are stolen at the same time.

本発明の第3の特徴によって、権限付与プログラム動作許可キーK2がなければ、暗号化復号化プログラム動作許可キーK1への制限を変更できないような構成とすることができ、よって、暗号化復号化プログラム動作許可キーK1とパソコンが同時に盗難に遭っても、データの盗難を防ぐことができる。   According to the third feature of the present invention, without the authorization program operation permission key K2, the restriction on the encryption / decryption program operation permission key K1 cannot be changed. Data theft can be prevented even if the program operation permission key K1 and the personal computer are stolen at the same time.

本発明の第4の特徴によって、権限付与プログラム動作許可パスワードW2を知っている人の数を限定でき、よって、権限付与プログラム動作許可キーK2を使用できる人(例えば管理者)を限定し、暗号化復号化プログラム動作許可キーK1への権限の付与権を特定の人にのみ与えることができるようになることから、会社や会社内のグループ、又は組織内でのデータ管理を効率的に行うことができる。また、万一、暗号化復号化プログラム動作許可キーK1、権限付与プログラム動作許可キーK2及びパソコンのすべてが同時に盗難に遭った場合でも、セキュリティーを保つことができる。   According to the fourth aspect of the present invention, the number of people who know the authorized program operation permission password W2 can be limited, and thus the number of people who can use the authorized program operation permission key K2 (for example, the administrator) is limited. Since the right to grant authority to the encryption / decryption program operation permission key K1 can be given only to a specific person, the data management within the company, the group within the company, or the organization is efficiently performed. Can do. In addition, even if all of the encryption / decryption program operation permission key K1, the authorization program operation permission key K2, and the personal computer are stolen at the same time, security can be maintained.

本発明の第5の特徴によって、暗号化復号化プログラム動作許可キーK1がなければ、暗号化、復号化ができないような構成とすることができ、よって、パソコンが盗難に遭っても、データの盗難を防ぐことができる。   According to the fifth aspect of the present invention, the encryption / decryption program operation permission key K1 can be provided without the encryption / decryption. Therefore, even if the personal computer is stolen, Theft can be prevented.

本発明の第6の特徴によって、万一、暗号化復号化プログラム動作許可キーK1及びパソコンの両方が同時に盗難に遭った場合でも、セキュリティーを保つことができる。   According to the sixth feature of the present invention, security can be maintained even if both the encryption / decryption program operation permission key K1 and the personal computer are stolen at the same time.

本発明の第7の特徴によって、万一、暗号化復号化プログラム動作許可キーK1及びパソコンの両方が同時に盗難に遭った場合でも、設定上限回数までしか復号化ができない為、データの盗難を最小限に抑えることができる。   According to the seventh feature of the present invention, even if both the encryption / decryption program operation permission key K1 and the personal computer are stolen at the same time, since the decryption can be performed only up to the set upper limit number of times, the data theft is minimized. To the limit.

本発明の第8の特徴によって、万一、暗号化復号化プログラム動作許可キーK1及びパソコンの両方が同時に盗難に遭った場合でも、制限時間が過ぎてしまうと復号化ができない為、データの盗難を最小限に抑えることができる。   According to the eighth feature of the present invention, even if both the encryption / decryption program operation permission key K1 and the personal computer are stolen at the same time, the data cannot be stolen because the decryption cannot be performed after the time limit has passed. Can be minimized.

本発明の第9の特徴によって、万一、暗号化復号化プログラム動作許可キーK1及びパソコンの両方が同時に盗難に遭った場合でも、暗号化複合化プログラム動作許可パスワードW1の入力を規定回数以上ミスしてしまうと復号化ができない為、データの盗難を最小限に抑えることができる。   According to the ninth feature of the present invention, even if both the encryption / decryption program operation permission key K1 and the personal computer are stolen at the same time, the encryption decryption program operation permission password W1 is missed more than the specified number of times. If this happens, data can not be decrypted, and data theft can be minimized.

本発明の第10の特徴によって、盗難の危険が非常に高い場合、又は、どうしても機密性の高いデータや情報をパソコンに入れて持ち出さなければならない場合、暗号化復号化プログラム動作許可キーK1が無効になっていれば、万一、暗号化復号化プログラム動作許可キーK1及びパソコンの両方が同時に盗難に遭った場合でも、復号化ができない為、データの盗難を阻止できる。   According to the tenth feature of the present invention, the encryption / decryption program operation permission key K1 is invalid when there is a very high risk of theft or when it is absolutely necessary to take highly confidential data or information into a personal computer. Therefore, even if both the encryption / decryption program operation permission key K1 and the personal computer are stolen at the same time, the data cannot be stolen because it cannot be decrypted.

本発明の第11の特徴によって、データの復号化が必要になった時点で、暗号化復号化プログラム動作許可キーK1を有効にすることによって、再度、データや情報を取り出すことができる。更には、本機能によって、上記のような、復号化を行う回数の上限、復号化が実施可能な時期的制限、パスワード入力ミス回数の制限によって、復号化を許可できなくなってしまった、つまり、鍵として無効になってしまった暗号化復号化プログラム動作許可キーK1を再度有効にできることから、暗号化復号化プログラム動作許可キーK1使用時の利便性を向上できる。   According to the eleventh feature of the present invention, data and information can be extracted again by enabling the encryption / decryption program operation permission key K1 when it becomes necessary to decrypt the data. Furthermore, with this function, decryption cannot be permitted due to the upper limit of the number of times of decryption, the time limit that can be decrypted, and the limit of the number of password input mistakes. Since the encryption / decryption program operation permission key K1 that has been invalidated as a key can be re-enabled, the convenience of using the encryption / decryption program operation permission key K1 can be improved.

上記暗号化復号化プログラム動作許可キーK1及び権限付与プログラム動作許可キーK2には、USB(Universal Serial Bus)(登録商標)準拠コネクタによって接続する外部素子、赤外線通信デバイス、SD(Secure Digital)(登録商標)、IEEE1394、PC Card(登録商標)、COMPACTFLASH(登録商標)、Smart Media(登録商標)、MEMORY STICK(登録商標)、xD−Picture Card(登録商標)、FeliCa(登録商標)、ISO/IEC IS 18092又はBluetooth(登録商標)の準拠デバイス等を用いれば、暗号化復号化プログラム動作許可キーK1や権限付与プログラム動作許可キーK2は容易に持ち運ぶことができ、利便性を向上できる。   The encryption / decryption program operation permission key K1 and the authorization program operation permission key K2 include an external element, an infrared communication device, and an SD (Secure Digital) (registered) connected by a USB (Universal Serial Bus) (registered trademark) compliant connector. Trademark), IEEE 1394, PC Card (registered trademark), COMPACTFLASH (registered trademark), Smart Media (registered trademark), MEMORY STICK (registered trademark), xD-Picture Card (registered trademark), FeliCa (registered trademark), ISO / IEC If a device conforming to IS 18092 or Bluetooth (registered trademark) is used, the encryption / decryption program operation permission key K1 and the authorization program operation permission key K2 can be easily carried. Can, it is possible to improve the convenience.

本発明の実施例を以下に説明する。   Examples of the present invention will be described below.

以下に本発明の実施例を示す。暗号化復号化コンピュータC1はノート型の持ち運びが容易なパーソナルコンピュータであり、この暗号化復号化コンピュータC1には暗号化復号化を行うプログラムP1がインストールされている。本実施例の暗号化復号化プログラムP1は、カオス・ニューラルネットワークを用いた擬似乱数を用いる暗号化復号化システムによって暗号化及び復号化を行う。   Examples of the present invention are shown below. The encryption / decryption computer C1 is a notebook personal computer that is easy to carry, and the encryption / decryption computer C1 is installed with a program P1 for performing encryption / decryption. The encryption / decryption program P1 of this embodiment performs encryption and decryption by an encryption / decryption system using pseudorandom numbers using a chaotic neural network.

図1は、本発明の実施例の概略的なシステム構成図である。図1に従って説明すると、本実施例は、暗号化復号化コンピュータC1、暗号化復号化プログラム動作許可キーK1、暗号化復号化プログラム動作許可パスワードW1(図示せず)、権限付与コンピュータC2、権限付与プログラム動作許可キーK2及び権限付与プログラム動作許可パスワードW2(図示せず)からなる。暗号化復号化コンピュータC1には、暗号化復号化プログラムP1がインストールされており、当該コンピュータ上で動作する。暗号化復号化プログラム動作許可キーK1は、USB(UNIVERSAL SERIAL BUS)(登録商標)コネクタ等を備える外部接続素子であり、USB(UNIVERSAL SERIAL BUS)(登録商標)コネクタ等の外部素子接続部(接続ポート)を備えている暗号化復号化コンピュータC1に脱着可能なように接続される。暗号化復号化プログラム動作許可パスワードW1は、暗号化復号化プログラムP1から求められた場合、暗号化復号化コンピュータC1に接続されているキーボード等の入力装置(入力装置として、キーボード以外に、タッチパネルや入力用ボタン、マウス等が利用可能である。以下同じ。)から入力する。権限付与コンピュータC2には、権限付与プログラムP2がインストールされており、当該コンピュータ上で動作する。暗号化復号化プログラム動作許可キーK1及び権限付与プログラム動作許可キーK2は、USB(UNIVERSAL SERIAL BUS)(登録商標)コネクタ等を備える外部接続素子であり、USB(UNIVERSAL SERIAL BUS)(登録商標)コネクタ等の外部素子接続部を備えている権限付与コンピュータC2に脱着可能なように接続される。権限付与プログラム動作許可パスワードW2は、権限付与プログラムP2から求められた場合、権限付与コンピュータC2に接続されているキーボード等の入力装置から入力する。   FIG. 1 is a schematic system configuration diagram of an embodiment of the present invention. Referring to FIG. 1, the present embodiment is an encryption / decryption computer C1, an encryption / decryption program operation permission key K1, an encryption / decryption program operation permission password W1 (not shown), an authorization computer C2, and an authorization. It consists of a program operation permission key K2 and an authorized program operation permission password W2 (not shown). The encryption / decryption computer C1 is installed with an encryption / decryption program P1 and operates on the computer. The encryption / decryption program operation permission key K1 is an external connection element having a USB (UNIVERSAL SERIAL BUS) (registered trademark) connector or the like, and an external element connection portion (connection) such as a USB (UNIVERSAL SERIAL BUS) (registered trademark) connector or the like. Port) is detachably connected to the encryption / decryption computer C1. When the encryption / decryption program operation permission password W1 is obtained from the encryption / decryption program P1, the input device such as a keyboard connected to the encryption / decryption computer C1 (in addition to the keyboard as the input device, Input buttons, a mouse, etc. can be used. An authorization program P2 is installed in the authorization computer C2, and operates on the computer. The encryption / decryption program operation permission key K1 and the authorization program operation permission key K2 are external connection elements including a USB (universal SERIAL BUS) (registered trademark) connector or the like, and a USB (universal SERIAL BUS) (registered trademark) connector. Are connected so as to be removable. The authorization program operation permission password W2 is input from an input device such as a keyboard connected to the authorization computer C2 when it is obtained from the authorization program P2.

暗号化復号化プログラムP1による復号化を動作させる、つまり暗号化されたファイルを元のファイルに戻す為には、暗号化復号化プログラム動作許可キーK1が暗号化復号化コンピュータC1に接続されている必要がある。更に、暗号化復号化プログラムP1による復号化を動作させるために、パスワードW1の入力も必要とするように設定した。一方、権限付与コンピュータC2には、暗号化復号化プログラム動作許可キーK1に対して、暗号化復号化プログラムP1の動作を許可する為の鍵としての役割を付与する、つまり鍵としての権限を与える権限付与プログラムP2がインストールされている。権限付与コンピュータC2に暗号化復号化プログラム動作許可キーK1を装着し、権限付与プログラムP2は、暗号化復号化プログラム動作許可キーK1に暗号化復号化プログラムP1の動作許可を与える権限を付与する。   In order to operate the decryption by the encryption / decryption program P1, that is, to return the encrypted file to the original file, the encryption / decryption program operation permission key K1 is connected to the encryption / decryption computer C1. There is a need. Furthermore, in order to operate the decryption by the encryption / decryption program P1, the password W1 is set to be input. On the other hand, the authority granting computer C2 is given a role as a key for permitting the operation of the encryption / decryption program P1 to the encryption / decryption program operation permission key K1, that is, the authority as a key is given. An authorization program P2 is installed. The encryption / decryption program operation permission key K1 is attached to the authority granting computer C2, and the authority grant program P2 grants the authority to grant the operation permission of the encryption / decryption program P1 to the encryption / decryption program operation permission key K1.

この際、権限付与プログラムP2は、暗号化復号化プログラム動作許可キーK1に与える鍵としての権限に対して、様々な条件を付与することができる。具体的には、復号化が実施可能な回数の上限、復号化が実施可能な時間帯の制限、暗号化復号化プログラムP1を動作可能とさせる為のパスワードW1の誤入力回数の制限である。また、権限付与プログラムP2は無条件で暗号化復号化プログラム動作許可キーK1を無効化することもでき、無効化された暗号化復号化プログラム動作許可キーK1の無効化状態を解除することもできる。   At this time, the authority grant program P2 can assign various conditions to the authority as a key to be given to the encryption / decryption program operation permission key K1. Specifically, there are an upper limit of the number of times that decryption can be performed, a limit of a time zone during which decryption can be performed, and a limit of the number of erroneous inputs of the password W1 for enabling the encryption / decryption program P1. Also, the authority granting program P2 can unconditionally invalidate the encryption / decryption program operation permission key K1, and can also cancel the invalidation state of the invalidated encryption / decryption program operation permission key K1. .

例えば、暗号化復号化コンピュータC1が盗まれる可能性が限りなく低く、また、定常的なユーザーが日常の作業として暗号化復号化プログラムP1を使用する場合、暗号化復号化プログラム動作許可キーK1には随時復号化が可能、つまり暗号化復号化プログラム動作許可キーK1は随時鍵として有効という権限を与えておくことによって、ストレス無く暗号化復号化プログラムP1の使用が可能となる。外部の人に暗号化復号化コンピュータC1を貸し出す場合等で、必要最低限の復号化を許可する場合には、暗号化復号化プログラム動作許可キーK1に必要最低限の回数に限り復号化を行えるよう条件を付与した動作許可を与えることによって、想定外のデータの持ち出しを禁止する効果が得られる。暗号化復号化プログラム動作許可キーK1に鍵として使用可能な時間の制限を与えておけば、設定時間外での復号化が禁止できるため、想定外のデータの持ち出しを禁止する効果が得られる。出張等でコンピュータP1を外部に持ち出す際など、盗難の可能性が非常に高い場合、暗号化復号化プログラム動作許可キーK1に与える権限に多くの制限をかけることによって、データの盗難を防ぐことができる。例えば、出張中に必要となる重要データを1回に限り復号化できるように暗号化復号化プログラム動作許可キーK1に回数制限を与えておけば、万一、暗号化復号化コンピュータC1と暗号化復号化プログラム動作許可キーK1が一緒に盗まれてしまっても、データの盗難の被害を最低限に抑制できる。また、暗号化復号化プログラムP1を使用する時間を予め設定して、その情報を暗号化復号化プログラム動作許可キーK1に入力し、暗号化復号化プログラム動作許可キーK1の権限に制限を加えることによって、データの盗難の被害を抑制できる。例えば、会議等で使用する機密データを暗号化復号化コンピュータC1に保存して持ち運ぶ際、会議の時間が、ある特定の日の午後1時から午後3時であった場合、この日のこの時間内でのみ復号化ができるという条件の付いた権限を暗号化復号化プログラム動作許可キーK1に与えておけば、万一、会議終了後の帰宅時等に暗号化復号化コンピュータC1と暗号化復号化プログラム動作許可キーK1が盗難に遭ったとしても、復号化が許可されない、つまり暗号化復号化プログラム動作許可キーK1は既に鍵としての権限を持たない為、データが盗まれる心配がない。暗号化復号化プログラム動作許可パスワードW1の入力間違い回数の上限を設定し、ある特定回数当該パスワードW1を間違って入力した場合、その後の復号化の動作を許可しない、つまり暗号化復号化プログラム動作許可キーK1を無効にするという制限を暗号化復号化プログラム動作許可キーK1に与えておくことによって、より強固にデータの盗難を防ぐことができる。あるデータをどうしても暗号化復号化コンピュータC1にいれて持ち歩かなければならないが、そのデータ自身を特に利用する予定が無い場合等は、権限付与プログラムP2によって暗号化復号化プログラム動作許可キーK1を無効にしてしまえばよい。以上のような回数制限、時期的制限、パスワード誤入力制限によって、復号化ができなくなってしまった場合、つまり暗号化復号化プログラム動作許可キーK1が無効になってしまった場合は再度権限付与コンピュータC2に装着し、権限付与プログラムP2によって権限を付与することによって再度暗号化復号化プログラムP1の鍵として使用が可能である。   For example, when the encryption / decryption computer C1 is extremely unlikely to be stolen, and the stationary user uses the encryption / decryption program P1 as a daily work, the encryption / decryption program operation permission key K1 is used. Can be decrypted at any time, that is, by giving the authority that the encryption / decryption program operation permission key K1 is valid as a key at any time, the encryption / decryption program P1 can be used without stress. When the minimum necessary decryption is permitted, such as when the encryption / decryption computer C1 is lent to an external person, the decryption can be performed only the minimum necessary number of times by the encryption / decryption program operation permission key K1. By giving the operation permission with the above conditions, the effect of prohibiting the taking out of unexpected data can be obtained. If the encryption / decryption program operation permission key K1 is given a restriction on the time that can be used as a key, decryption outside the set time can be prohibited, so that the effect of prohibiting unexpected data export can be obtained. When the possibility of theft is very high, such as when the computer P1 is taken outside on a business trip or the like, data theft can be prevented by placing many restrictions on the authority given to the encryption / decryption program operation permission key K1. it can. For example, if the encryption / decryption program operation permission key K1 is limited in number so that important data required during a business trip can be decrypted only once, it should be encrypted with the encryption / decryption computer C1. Even if the decryption program operation permission key K1 is stolen together, the damage of data theft can be minimized. In addition, a time for using the encryption / decryption program P1 is set in advance, and the information is input to the encryption / decryption program operation permission key K1 to limit the authority of the encryption / decryption program operation permission key K1. Therefore, the damage of data theft can be suppressed. For example, when confidential data used in a meeting or the like is stored in the encryption / decryption computer C1 and carried, if the meeting time is from 1 pm to 3 pm on a specific day, this time of the day If the encryption / decryption program operation permission key K1 is given authority with the condition that decryption is possible only within the encryption / decryption computer C1 and the encryption / decryption computer C1 Even if the encryption program operation permission key K1 is stolen, decryption is not permitted, that is, the encryption / decryption program operation permission key K1 does not already have the authority as a key, so there is no fear of data being stolen. When the upper limit of the number of erroneous input of the encryption / decryption program operation permission password W1 is set and the password W1 is erroneously input a certain number of times, the subsequent decryption operation is not permitted, that is, the encryption / decryption program operation is permitted. By giving the encryption / decryption program operation permission key K1 a restriction that the key K1 is invalidated, it is possible to prevent data theft more firmly. Some data must be carried in the encryption / decryption computer C1, but if there is no particular plan to use the data itself, the encryption / decryption program operation permission key K1 is invalidated by the authorization program P2. You can do it. If the decryption cannot be performed due to the above-mentioned number limit, time limit, or incorrect password limit, that is, if the encryption / decryption program operation permission key K1 becomes invalid, the authorization computer is re-enabled. It can be used again as a key of the encryption / decryption program P1 by attaching it to C2 and granting authority by the authority granting program P2.

権限付与プログラムP2の権限付与の動作を許可するために、図1に示すように、権限付与コンピュータC2への外部接続素子である権限付与プログラム動作許可キーK2を用意しておくことが望ましい。また、この権限付与の動作を許可するためには、権限付与プログラム動作許可パスワードW2の入力も必要とするように設定している。   In order to authorize the authority granting operation of the authority granting program P2, it is desirable to prepare an authority granting program operation permission key K2, which is an external connection element to the authority granting computer C2, as shown in FIG. Further, in order to permit the operation of granting authority, it is set so as to require the input of the grant program operation permission password W2.

図2は、本発明の第2実施例における権限付与コンピュータC2の概略的なシステム構成図である。権限付与コンピュータC2以外の部分に関しては、図1の説明がそのまま妥当する。図1における実施例では、権限付与コンピュータC2における2つの外部素子接続部(接続ポート)に暗号化復号化プログラム動作許可キーK1と権限付与プログラム動作許可キーK2をそれぞれ別個に接続したが、図2では、権限付与プログラム動作許可キーK2は、暗号化復号化プログラム動作許可キーK1を装着できる接続部を備え、暗号化復号化プログラム動作許可キーK1は、権限付与プログラム動作許可キーK2を介して権限付与コンピュータC2に接続するように構成されている。権限付与プログラム動作許可キーK2を介して、暗号化復号化プログラム動作許可キーK1が権限付与コンピュータC2に接続されたときのみ、当該暗号化復号化プログラム動作許可キーK1に与えられる権限に関する設定が変更できるようにすることによって、よりセキュリティーを向上することができる。なお、暗号化復号化プログラム動作許可キーK1が、権限付与プログラム動作許可キーK2を装着できる接続部を備え、権限付与プログラム動作許可キーK2は暗号化復号化プログラム動作許可キーK1を介して権限付与コンピュータC2に接続するように構成しても、つまり、図2において、K1とK2を逆の配置にするように構成してもよい。   FIG. 2 is a schematic system configuration diagram of the authorization computer C2 in the second embodiment of the present invention. The description of FIG. 1 is valid as it is for portions other than the authorization computer C2. In the embodiment in FIG. 1, the encryption / decryption program operation permission key K1 and the authority program operation permission key K2 are separately connected to the two external element connection portions (connection ports) in the authority computer C2. Then, the authority granting program operation permission key K2 has a connection part to which the encryption / decryption program operation permission key K1 can be attached, and the encryption / decryption program operation permission key K1 is authorized via the authority granting program operation permission key K2. It is configured to connect to the grant computer C2. The setting relating to the authority given to the encryption / decryption program operation permission key K1 is changed only when the encryption / decryption program operation permission key K1 is connected to the authority computer C2 via the authority program operation permission key K2. By making it possible, security can be further improved. It should be noted that the encryption / decryption program operation permission key K1 includes a connection part to which the authority granting program operation permission key K2 can be attached, and the authority granting program operation permission key K2 is authorized through the encryption / decryption program operation permission key K1. It may be configured to be connected to the computer C2, that is, in FIG. 2, K1 and K2 may be arranged in reverse.

図3は、本発明の第3実施例における権限付与コンピュータC2の概略的なシステム構成図である。権限付与コンピュータC2以外の部分に関しては、図1の説明がそのまま妥当する。図3では、図1及び図2とは別の変形例として、権限付与プログラム動作許可キーK2を大型の装置とする。暗号化復号化プログラム動作許可キーK1は、持ち運び可能なように小型の物が望ましく、権限付与プログラム動作許可キーK2も、保管等の観点からは小型の物が望ましい。しかし、小型にすると容易に盗難に遭う恐れもあるので、権限付与プログラム動作許可キーK2は卓上に置くことのできる程度の装置にし、尚かつ、チェーン等で固定する。そのことによって、盗難を防止することができる。   FIG. 3 is a schematic system configuration diagram of the authorization computer C2 in the third embodiment of the present invention. The description of FIG. 1 is valid as it is for portions other than the authorization computer C2. In FIG. 3, as a modified example different from FIGS. 1 and 2, the authorization program operation permission key K <b> 2 is a large device. The encryption / decryption program operation permission key K1 is preferably small so that it can be carried, and the authorization program operation permission key K2 is preferably small from the viewpoint of storage. However, since there is a risk of being stolen easily if the size is reduced, the authority granting program operation permission key K2 is set to a device that can be placed on a table and is fixed with a chain or the like. As a result, theft can be prevented.

図4は、本発明の第4実施例における権限付与コンピュータC2の概略的なシステム構成図である。権限付与コンピュータC2以外の部分に関しては、図1の説明がそのまま妥当する。図4では、図1、図2及び図3とは別の変形例として、権限付与プログラム動作許可キーK2自身に、権限付与プログラムP2及び権限付与プログラムP2の操作装置を組み込んでいる。このように構成することによって、権限付与コンピュータC2が不要となるため、本システムを安価に利用できる。   FIG. 4 is a schematic system configuration diagram of the authorization computer C2 in the fourth embodiment of the present invention. The description of FIG. 1 is valid as it is for portions other than the authorization computer C2. In FIG. 4, as a modified example different from those of FIGS. 1, 2, and 3, the authority grant program operation permission key K <b> 2 itself incorporates the authority grant program P <b> 2 and the authority grant program P <b> 2 operating device. By configuring in this way, the authorization computer C2 is not necessary, and this system can be used at low cost.

図5は、本発明の第5実施例の概略的なシステム構成図である。図5に従って説明すると、本実施例は、暗号化復号化コンピュータC1、暗号化復号化プログラム動作許可キーK1、暗号化復号化プログラム動作許可パスワードW1(図示せず)、権限付与プログラム動作許可キーK2及び権限付与プログラム動作許可パスワードW2(図示せず)からなる。暗号化復号化コンピュータC1には、暗号化復号化プログラムP1及び権限付与プログラムP2がインストールされており、当該コンピュータ上で動作する。暗号化復号化プログラム動作許可キーK1及び権限付与プログラム動作許可キーK2は、USB(UNIVERSAL SERIAL BUS)(登録商標)コネクタ等を備える外部接続素子であり、USB(UNIVERSAL SERIAL BUS)(登録商標)コネクタ等の外部素子接続部を備えている暗号化復号化コンピュータC1に脱着可能なように接続される。なお、図5では暗号化復号化プログラム動作許可キーK1と権限付与プログラム動作許可キーK2とはそれぞれ別の接続部に接続しているが、図2に示したように、暗号化復号化プログラム動作許可キーK1は、権限付与プログラム動作許可キーK2を介して暗号化復号化コンピュータC1に接続されてもよく、また、権限付与プログラム動作許可キーK2が暗号化復号化プログラム動作許可キーK1を介して暗号化復号化コンピュータC1に接続されてもよい。暗号化復号化プログラム動作許可パスワードW1は、暗号化復号化プログラムP1から求められた場合、暗号化復号化コンピュータC1に接続されているキーボード等の入力装置から入力する。権限付与プログラム動作許可パスワードW2は、権限付与プログラムP2から求められた場合、暗号化復号化コンピュータC1に接続されているキーボード等の入力装置から入力する。本実施例は、図4における実施例と同様に、権限付与コンピュータC2を使用しないでよい変形例ということができる。本実施例では、権限付与プログラムP2によって、暗号化復号化プログラム動作許可キーK1に暗号化復号化プログラムP1の鍵としての権限を設定した後に、権限付与プログラム動作許可キーK2を暗号化復号化コンピュータC1より外して別途保管することによって、データの盗難を防ぐことができる。   FIG. 5 is a schematic system configuration diagram of the fifth embodiment of the present invention. Referring to FIG. 5, in this embodiment, the encryption / decryption computer C1, the encryption / decryption program operation permission key K1, the encryption / decryption program operation permission password W1 (not shown), and the authorization program operation permission key K2 are described. And an authorization program operation permission password W2 (not shown). The encryption / decryption computer C1 is installed with an encryption / decryption program P1 and an authorization program P2, and operates on the computer. The encryption / decryption program operation permission key K1 and the authorization program operation permission key K2 are external connection elements including a USB (universal SERIAL BUS) (registered trademark) connector and the like, and a USB (universal SERIAL BUS) (registered trademark) connector. It connects so that it can attach or detach to the encryption / decryption computer C1 provided with external element connection parts. In FIG. 5, the encryption / decryption program operation permission key K1 and the authority grant program operation permission key K2 are connected to different connection units. However, as shown in FIG. The permission key K1 may be connected to the encryption / decryption computer C1 via the authorization program operation permission key K2, and the authorization program operation permission key K2 is connected via the encryption / decryption program operation permission key K1. It may be connected to the encryption / decryption computer C1. The encryption / decryption program operation permission password W1 is input from an input device such as a keyboard connected to the encryption / decryption computer C1 when it is obtained from the encryption / decryption program P1. The authorization program operation permission password W2 is input from an input device such as a keyboard connected to the encryption / decryption computer C1 when it is obtained from the authorization program P2. This embodiment can be said to be a modified example in which the authorization computer C2 may not be used, similar to the embodiment in FIG. In this embodiment, after the authority as the key of the encryption / decryption program P1 is set in the encryption / decryption program operation permission key K1 by the authority program P2, the authority program operation permission key K2 is encrypted / decrypted by the computer. Theft of data can be prevented by removing it from C1 and storing it separately.

図1乃至図4に示した実施例は、会社などの組織等において、管理者がコンピュータの持ち出し等を管理する場合に適しており、図5に示した実施例は、個人でデータの漏洩を防ぐ場合に適している。   The embodiment shown in FIG. 1 to FIG. 4 is suitable for an organization such as a company where an administrator manages taking out computers, etc., and the embodiment shown in FIG. Suitable for preventing.

なお、上述の実施例は全て、ある権限付与プログラム動作許可キーK2は特定の権限付与プログラムP2に対してのみ有効であり、また、ある権限付与プログラムP2はやはり特定の暗号化復号化プログラム動作許可キーK1に対してのみ権限付与が可能であり、ある暗号化復号化プログラム動作許可キーK1は特定の暗号化復号化プログラムP1に対してのみ有効であるように設定する。例えば、シリアル番号1の権限付与プログラム動作許可キーK2は、シリアル番号1の権限付与プログラムP2にのみ有効であり、他のシリアル番号(1以外の番号)の権限付与プログラムP2には、鍵として有効に働かない。また、シリアル番号1の権限付与プログラムP2はシリアル番号1の暗号化復号化プログラム動作許可キーK1にのみ有効であり、シリアル番号1の暗号化復号化プログラム動作許可キーK1はシリアル番号1の暗号化復号化プログラムP1にのみ有効である。というのも、このように設定しなければ、例えば、権限付与プログラムP2と権限付与プログラム動作許可キーK2を第3者が別途入手したというような場合(別の権限付与プログラムP2と権限付与プログラム動作許可キーK2のセットを購入した場合等)、このセットを使用して、別の暗号化復号化プログラム動作許可キーK1への権限の付与が実施できてしまうので、暗号化復号化プログラムP1によって、データを暗号化復号化できてしまうからである。   In all the embodiments described above, a certain authorization program operation permission key K2 is effective only for a specific authorization program P2, and a certain authorization program P2 also permits a specific encryption / decryption program operation. Authority can be given only to the key K1, and a certain encryption / decryption program operation permission key K1 is set to be effective only for a specific encryption / decryption program P1. For example, the authorization program operation permission key K2 with serial number 1 is valid only for the authorization program P2 with serial number 1, and is valid as a key for the authorization program P2 with other serial numbers (numbers other than 1). Does not work. The authorization program P2 with the serial number 1 is valid only for the encryption / decryption program operation permission key K1 with the serial number 1, and the encryption / decryption program operation permission key K1 with the serial number 1 is encrypted with the serial number 1. Valid only for the decryption program P1. If not set in this way, for example, when a third party separately obtains the authorization program P2 and the authorization program operation permission key K2 (another authorization program P2 and authorization program operation). When the set of the permission key K2 is purchased, for example, the authority can be given to another encryption / decryption program operation permission key K1 by using this set. Therefore, the encryption / decryption program P1 This is because the data can be encrypted and decrypted.

但し、1つのキーが複数のプログラムに対して有効であり、1つのプログラムが複数のキーに対して有効であるようにも設定可能である。例えば、シリアル番号1の権限付与プログラムP2が、シリアル番号1から5迄の暗号化復号化プログラム動作許可キーK1に有効であるように設定できる。こうすることによって、複数の暗号化復号化プログラム動作許可キーK1を一括管理でき、会社等の組織内でのデータ管理に効果を発揮する。   However, it can be set so that one key is effective for a plurality of programs and one program is effective for a plurality of keys. For example, the authorization program P2 with the serial number 1 can be set to be effective for the encryption / decryption program operation permission key K1 with the serial numbers 1 to 5. By doing so, a plurality of encryption / decryption program operation permission keys K1 can be collectively managed, which is effective for data management in an organization such as a company.

以上、本発明の実施例の構成を図1乃至5に従って説明したが、本発明は上述の場合に限られない。例えば、本実施例ではカオス・ニューラルネットワークによる暗号化復号化プログラムを用いるが、暗号化復号化プログラムはどのようなプログラムを用いても構わない。また、暗号化復号化コンピュータC1は、ノート型のコンピュータ以外にも、デスクトップ型等、あらゆるタイプのパソコンが適応可能である。暗号化復号化プログラム動作許可キーK1及び権限付与プログラム動作許可キーK2は、パソコンへの外部接続が可能な素子であれば、どのような物でも構わない。例えば、USB(Universal Serial Bus)(登録商標)準拠コネクタによって接続する外部素子、赤外線通信デバイス、SD(Secure Digital)(登録商標)、IEEE1394、PC Card(登録商標)、COMPACTFLASH(登録商標)、Smart Media(登録商標)、MEMORY STICK(登録商標)、xD−Picture Card(登録商標)、FeliCa(登録商標)、ISO/IEC IS 18092又はBluetooth(登録商標)の準拠デバイス等の全てがキーとして利用可能である。また、パスワードは、安全性確保のためには設定したほうが好ましいが、無くともよく、無い場合の方が、利便性が向上し使い勝手は良いということができる。   As mentioned above, although the structure of the Example of this invention was demonstrated according to FIG. 1 thru | or 5, this invention is not restricted to the above-mentioned case. For example, in this embodiment, an encryption / decryption program using a chaos neural network is used, but any program may be used as the encryption / decryption program. The encryption / decryption computer C1 can be applied to any type of personal computer, such as a desktop computer, in addition to a notebook computer. The encryption / decryption program operation permission key K1 and the authority grant program operation permission key K2 may be any elements as long as they can be externally connected to the personal computer. For example, an external element connected by a USB (Universal Serial Bus) (registered trademark) compliant connector, an infrared communication device, SD (Secure Digital) (registered trademark), IEEE 1394, PC Card (registered trademark), COMPACTFLASH (registered trademark), Smart Media (registered trademark), MEMORY STICK (registered trademark), xD-Picture Card (registered trademark), FeliCa (registered trademark), ISO / IEC IS 18092 or Bluetooth (registered trademark) compliant devices can be used as keys. It is. The password is preferably set in order to ensure safety, but it is not necessary to set the password, and when it is not present, the convenience is improved and the usability is improved.

また、暗号化復号化プログラムP1を用いて暗号化の動作を行う場合にも、復号化の動作を行う場合と同様に、暗号化復号化プログラム動作許可キーK1や暗号化復号化プログラム動作許可パスワードW1を要求しても良い。以上では、暗号化復号化プログラムP1を用いて暗号化の動作を行う場合において、暗号化復号化プログラム動作許可キーK1や暗号化復号化プログラム動作許可パスワードW1の必要性に関しては特に触れなかった。セキュリティー上は、暗号化の動作を行う場合、動作許可キーや動作許可パスワードは不要である。むしろ、キーやパスワードを使用せず、随時使用可能とした方が、利便性が向上し、使い勝手がよい。しかし、上記のようにすることによって、利便性は低下するが、使用者の不注意による暗号化の防止、他人の悪戯による暗号化の防止に役立つ。   Also, when performing the encryption operation using the encryption / decryption program P1, the encryption / decryption program operation permission key K1 and the encryption / decryption program operation permission password are the same as when performing the decryption operation. W1 may be requested. In the above, in the case of performing the encryption operation using the encryption / decryption program P1, the necessity of the encryption / decryption program operation permission key K1 and the encryption / decryption program operation permission password W1 is not particularly mentioned. In terms of security, when performing an encryption operation, an operation permission key and an operation permission password are not required. Rather, it is more convenient and user-friendly if it can be used at any time without using a key or password. However, although the convenience is reduced by the above, it is useful for preventing encryption due to carelessness of the user and preventing encryption due to mischief of others.

なお、暗号化の動作を行う際に暗号化復号化コンピュータC1への暗号化復号化プログラム動作許可キーK1の接続を要求するように設定した際、暗号化復号化プログラム動作許可キーK1にデータの記憶機能を付与しておき、暗号化を行ったデータに関する情報、例えばファイル名や、暗号化した時間、ファイルやデータのサイズ、過去に暗号化や復号化を行った履歴等を記憶しておくように設定し、この情報を閲覧するためのプログラムを別途用意するか、又は権限付与プログラムP2に対してこのデータを閲覧可能に設定しておくことによって、暗号化された情報を管理することができる。なお、暗号化の動作を行う際に暗号化復号化コンピュータC1への暗号化復号化プログラム動作許可キーK1の接続を要求しない場合には、暗号化を実施した後、暗号化復号化コンピュータC1へ暗号化復号化プログラム動作許可キーK1を接続したときに、事前に暗号化を実施した際の暗号化データに関する情報を暗号化復号化プログラム動作許可キーK1に記憶させてもよい。このような記憶機能の付与によって、組織内で複数の使用者が用いている複数のパソコン内において暗号化データに関する情報を管理者が閲覧できることから、組織内での情報管理に効果を発揮する。   It should be noted that when the encryption / decryption program operation permission key K1 is requested to be connected to the encryption / decryption computer C1 when the encryption operation is performed, the encryption / decryption program operation permission key K1 receives data. A storage function is added to store information related to encrypted data, such as file name, encryption time, file and data size, history of past encryption and decryption, etc. The encrypted information can be managed by separately preparing a program for browsing this information or setting this data to be viewable for the authorization program P2. it can. When the encryption / decryption program operation permission key K1 is not requested to be connected to the encryption / decryption computer C1 during the encryption operation, the encryption is performed and then the encryption / decryption computer C1 is requested. When the encryption / decryption program operation permission key K1 is connected, information related to encrypted data when encryption is performed in advance may be stored in the encryption / decryption program operation permission key K1. By providing such a storage function, an administrator can view information on encrypted data in a plurality of personal computers used by a plurality of users in the organization, so that it is effective for information management in the organization.

更に、本発明は、特許文献2に開示されているような従来の物理鍵を備えた暗号化復号化システムで物理鍵側に暗号化や復号化の動作を行う機能の一部を持たせたシステムにも適応可能である。   Furthermore, the present invention provides a part of the function for performing encryption and decryption operations on the physical key side in the conventional encryption / decryption system having a physical key as disclosed in Patent Document 2. It can be applied to the system.

図6は、本発明の実施例における暗号化復号化プログラムP1の動作許可認証過程の流れ図である。暗号化復号化プログラムP1の動作許可認証過程を図6に従って説明すると、暗号化復号化プログラムP1を実行する際に、暗号化復号化プログラム動作許可キーK1が、暗号化復号化コンピュータC1の外部接続部に接続されているかを確認する。接続されていない場合、接続確認されるまで待機するか、終了する(終了の場合は図示せず)。接続が確認された場合、暗号化復号化プログラム動作許可キーK1に書き込まれている動作許可の権限に関する情報を読み込む。動作許可確認後、暗号化復号化プログラム動作許可パスワードW1が設定されている場合、次に、パスワードの入力を要求し、入力を待つ。キーボード等の入力装置を経由して、そのパスワードが入力されると、入力されたパスワードが、暗号化復号化プログラム動作許可パスワードW1と比べて正しいものであるかを確認する。入力パスワードが正しくない場合、正しいパスワードが入力されるまで待機する。パスワードW1の入力ミス可能回数の上限が設定されている場合、パスワード入力ミス回数を1加算し、再度暗号化復号化プログラム動作許可キーK1に書き込まれている動作許可の権限に関する情報を読み込む。動作許可を再度確認し、動作が許可された場合、再度パスワードの入力を要求、入力を待つ。パスワード入力ミス回数が制限範囲を超えた場合は、暗号化復号化プログラムP1を終了する。正しいパスワードが入力された場合、暗号化又は復号化が行われる。   FIG. 6 is a flowchart of the operation permission authentication process of the encryption / decryption program P1 in the embodiment of the present invention. The operation permission authentication process of the encryption / decryption program P1 will be described with reference to FIG. 6. When the encryption / decryption program P1 is executed, the encryption / decryption program operation permission key K1 is externally connected to the encryption / decryption computer C1. Check that it is connected to the unit. If it is not connected, it waits until the connection is confirmed or terminates (in the case of termination, not shown). When the connection is confirmed, the information related to the permission of operation written in the encryption / decryption program operation permission key K1 is read. If the encryption / decryption program operation permission password W1 is set after confirming the operation permission, next, an input of the password is requested and the input is awaited. When the password is input via an input device such as a keyboard, it is confirmed whether the input password is correct as compared with the encryption / decryption program operation permission password W1. If the input password is incorrect, wait for the correct password to be entered. When the upper limit of the number of possible input mistakes for the password W1 is set, the number of password entry mistakes is incremented by 1, and information on the operation permission authority written in the encryption / decryption program operation permission key K1 is read again. Confirm the operation permission again, and if the operation is permitted, request the password again and wait for the input. If the number of password input mistakes exceeds the limit range, the encryption / decryption program P1 is terminated. When a correct password is input, encryption or decryption is performed.

図7は、本発明の実施例における、第2の暗号化復号化プログラムP1の動作許可認証過程の流れ図である。暗号化復号化プログラムP1の動作許可認証過程を図7に従って説明すると、暗号化復号化プログラムP1を実行する際に、暗号化復号化プログラム動作許可キーK1が、暗号化復号化コンピュータC1の外部接続部に接続されているかを確認する。接続されていない場合、接続確認されるまで待機するか、終了する(終了の場合は図示せず)。接続が確認された場合であって暗号化復号化プログラム動作許可パスワードW1が設定されている場合、次に、パスワードの入力を要求し、入力を待つ。キーボード等の入力装置を経由して、そのパスワードが入力されると、入力されたパスワードが、暗号化復号化プログラム動作許可パスワードW1と比べて正しいものであるかを確認する。入力パスワードが正しくない場合、正しいパスワードが入力されるまで待機する。入力パスワードが正しくない場合で、パスワードW1の入力ミス可能回数の上限が設定されている場合、パスワード入力ミス回数を1加算し、正しいパスワードが入力されるまで待機する。正しいパスワードが入力された場合、次のステップに進む。暗号化復号化プログラムP1は、暗号化復号化プログラム動作許可キーK1に与えられた権限を調査する。与えられた権限によっては、暗号化又は復号化の操作が可能でない場合、そのまま暗号化復号化プログラムP1は終了する。暗号化又は復号化が可能である権限が与えられていた場合、暗号化又は復号化が行われる。なお、上記の暗号化復号化プログラム動作許可キーK1の接続の確認と暗号化復号化プログラム動作許可パスワードW1の正誤判断は順序が逆でも良い。   FIG. 7 is a flowchart of the operation permission authentication process of the second encryption / decryption program P1 in the embodiment of the present invention. The operation permission authentication process of the encryption / decryption program P1 will be described with reference to FIG. 7. When the encryption / decryption program P1 is executed, the encryption / decryption program operation permission key K1 is connected to the external connection of the encryption / decryption computer C1. Check that it is connected to the unit. If it is not connected, it waits until the connection is confirmed or terminates (in the case of termination, not shown). If the connection is confirmed and the encryption / decryption program operation permission password W1 is set, next, input of the password is requested and the input is waited for. When the password is input via an input device such as a keyboard, it is confirmed whether the input password is correct as compared with the encryption / decryption program operation permission password W1. If the input password is incorrect, wait for the correct password to be entered. When the input password is not correct and the upper limit of the number of possible input mistakes for the password W1 is set, 1 is added to the number of password input mistakes, and the process waits until the correct password is input. If the correct password is entered, go to the next step. The encryption / decryption program P1 checks the authority given to the encryption / decryption program operation permission key K1. If the encryption or decryption operation is not possible depending on the given authority, the encryption / decryption program P1 ends as it is. If the authority to encrypt or decrypt is given, encryption or decryption is performed. Note that the order of the connection confirmation of the encryption / decryption program operation permission key K1 and the determination of whether the encryption / decryption program operation permission password W1 is correct may be reversed.

図8は、本発明の実施例における権限付与プログラムP2の動作許可認証過程の流れ図である。権限付与プログラムP2の動作許可認証過程を図8に従って説明すると、権限付与プログラムP2を実行する際に、権限付与プログラム動作許可キーK2が、権限付与コンピュータC2の外部接続部に接続されているかを確認する。接続されていない場合、接続確認されるまで待機するか、終了する(終了の場合図示せず)。接続されている場合であって権限付与プログラム動作許可パスワードW2が設定されている場合、次に、パスワードの入力を要求し、入力を待つ。そのパスワードが入力されると、入力されたパスワードが、権限付与プログラム動作許可パスワードW2と比べて正しいものであるかを確認する。入力パスワードが正しくない場合、正しいパスワードが入力されるまで待機するか、終了する(終了の場合は図示せず)。正しいパスワードが入力された場合、次のステップに進む。権限付与プログラムP2は、暗号化復号化プログラム動作許可キーK1に対する権限情報の入力を受付ける。そして、キーボード等の入力装置又は保存されている記憶媒体等を経由した入力内容に基づいて権限付与の操作を実行し、当該キーK1に権限に関する情報を書き込む操作を実行する。なお、上記の権限付与プログラム動作許可キーK2の接続の確認と権限付与プログラム動作許可パスワードW2の正誤判断は順序が逆でも良い。また、開始から暗号化復号化プログラム動作許可キーK1に対する権限情報の書き込みを行う間のいずれかの段階で、暗号化復号化プログラム動作許可キーK1が権限付与コンピュータC2の外部接続部に接続されていることの確認を行う(図示せず)。   FIG. 8 is a flowchart of the operation permission authentication process of the authority grant program P2 in the embodiment of the present invention. The operation permission authentication process of the authorization program P2 will be described with reference to FIG. 8. When the authorization program P2 is executed, it is confirmed whether the authorization program operation permission key K2 is connected to the external connection unit of the authorization computer C2. To do. If it is not connected, it waits until the connection is confirmed or terminates (in the case of termination, not shown). If it is connected and the authorization program operation permission password W2 is set, next, input of the password is requested and waiting for input. When the password is input, it is confirmed whether the input password is correct as compared with the authorization program operation permission password W2. If the input password is not correct, the system waits until the correct password is input or terminates (in the case of termination, not shown). If the correct password is entered, go to the next step. The authority grant program P2 accepts input of authority information for the encryption / decryption program operation permission key K1. Then, an operation for granting authority is executed based on the input content via an input device such as a keyboard or a stored storage medium, and an operation for writing information on the authority to the key K1 is executed. Note that the order of the confirmation of the connection of the authorization program operation permission key K2 and the right / wrong determination of the authorization program operation permission password W2 may be reversed. The encryption / decryption program operation permission key K1 is connected to the external connection unit of the authority-giving computer C2 at any stage between the start and the writing of authority information to the encryption / decryption program operation permission key K1. (Not shown).

図9は、本発明の実施例におけるデータ暗号化のプロセスで暗号化復号化プログラム動作許可キーK1を用いるように設定した場合のプロセスをブロック図として示した図である。データの暗号化プロセスを図9に従って説明すると、まず、暗号化復号化プログラムP1は、暗号化復号化プログラム動作許可キーK1の接続の有無を確認する。接続が確認された場合、暗号化復号化プログラム動作許可キーK1に書き込まれている動作許可の権限に関する情報を読み込む。動作許可確認の後、暗号化復号化プログラム動作許可パスワードW1が存在する場合、図6に示すように、当該パスワードとキーボード等の入力装置を経由して入力されたパスワードの認証を行う(以上、動作X)。そして、暗号化復号化プログラムP1は、読み込んだ権限情報の条件に従って、ハードディスクドライブ(HDD)等の記憶媒体からデータD1を読み込み、暗号化して暗号化データA1をハードディスクドライブ(HDD)等の記憶媒体(又は記憶装置。以下同じ。)に書き込む(以上、動作Y)。暗号化後、データD1は残しておいても良いが、セキュリティー上は削除することが望ましい。また、データD1上に暗号化データA1を上書きしても良い。なお、この時、暗号化復号化プログラム動作許可キーK1に、暗号化を行ったデータに関するファイル名や、暗号化した時間、ファイルやデータのサイズ、暗号化や複合化を行った履歴等、を記憶させることができる。このような情報を記憶させておくことによって、暗号化復号化コンピュータC1にどのような情報が暗号化されて保存されているか閲覧することが可能となる。この機能は、万一、暗号化復号化コンピュータC1が盗難等に遭った場合に、情報セキュリティーの状態がどのようになっていたか確認するのに役立つ。   FIG. 9 is a block diagram showing the process when the encryption / decryption program operation permission key K1 is set to be used in the data encryption process in the embodiment of the present invention. The data encryption process will be described with reference to FIG. 9. First, the encryption / decryption program P1 confirms whether or not the encryption / decryption program operation permission key K1 is connected. When the connection is confirmed, the information related to the permission of operation written in the encryption / decryption program operation permission key K1 is read. If the encryption / decryption program operation permission password W1 exists after the operation permission confirmation, as shown in FIG. 6, authentication of the password and a password input via an input device such as a keyboard is performed (the foregoing, Operation X). Then, the encryption / decryption program P1 reads the data D1 from the storage medium such as a hard disk drive (HDD) according to the condition of the read authority information, encrypts the encrypted data A1 and the storage medium such as the hard disk drive (HDD). (Or a storage device; the same applies hereinafter). After encryption, the data D1 may be left, but it is desirable to delete it for security. Further, the encrypted data A1 may be overwritten on the data D1. At this time, the encryption / decryption program operation permission key K1 includes a file name related to the encrypted data, an encryption time, a size of the file and data, a history of encryption and decryption, and the like. It can be memorized. By storing such information, it is possible to browse what information is encrypted and stored in the encryption / decryption computer C1. This function is useful for confirming the state of information security in the event that the encryption / decryption computer C1 is stolen.

図10は、本発明の実施例におけるデータ復号化のプロセスをブロック図として示した図である。データの復号化プロセスを図10に従って説明すると、まず、暗号化復号化プログラムP1は、暗号化復号化プログラム動作許可キーK1の接続の有無を確認する。そして、接続が確認された場合、暗号化復号化プログラム動作許可キーK1に書き込まれている動作許可の権限に関する情報を読み込む。動作許可確認の後、暗号化復号化プログラム動作許可パスワードW1が存在する場合、図6に示すように、当該パスワードとキーボード等のような入力装置を経由して入力されたパスワードの認証を行う(以上、動作甲)。暗号化復号化プログラムP1は、読み込んだ権限情報の条件に従って、ハードディスクドライブ(HDD)等の記憶媒体から既に暗号化されたデータA1を読み込み、復号化して暗号化前の状態になったデータD1をハードディスクドライブ(HDD)等の記憶媒体に書き込む(以上、動作乙)。   FIG. 10 is a block diagram showing the data decoding process in the embodiment of the present invention. The data decryption process will be described with reference to FIG. 10. First, the encryption / decryption program P1 confirms whether or not the encryption / decryption program operation permission key K1 is connected. When the connection is confirmed, the information regarding the permission of the operation permission written in the encryption / decryption program operation permission key K1 is read. If the encryption / decryption program operation permission password W1 exists after the operation permission confirmation, as shown in FIG. 6, authentication of the password and the password input via an input device such as a keyboard is performed ( That ’s it. The encryption / decryption program P1 reads data A1 that has already been encrypted from a storage medium such as a hard disk drive (HDD) in accordance with the conditions of the read authority information, and decrypts the data D1 that has been in a state before encryption. Writing to a storage medium such as a hard disk drive (HDD) (the operation B).

図11は、本発明の実施例における暗号化復号化プログラム動作許可キーK1への権限情報付与過程をブロック図として示した図である。権限情報付与過程を図11に従って説明すると、まず、権限付与プログラムP2は、権限付与プログラム動作許可キーK2の接続の有無を確認する。接続が確認された場合、暗号化復号化プログラム動作許可キーK1へ書き込む権限情報の入力を認める。この際、権限付与プログラム動作許可パスワードW2が存在する場合、図8に示すように、当該パスワードとキーボード等の入力装置を経由して入力されたパスワードの認証を行う(以上、動作α)。そして、権限付与プログラムP2は、入力された権限情報を、暗号化復号化プログラム動作許可キーK1に書き込む(以上、動作β)。   FIG. 11 is a block diagram showing a process of granting authority information to the encryption / decryption program operation permission key K1 in the embodiment of the present invention. The authority information granting process will be described with reference to FIG. 11. First, the authority granting program P2 confirms whether or not the authority granting program operation permission key K2 is connected. When the connection is confirmed, input of authority information to be written to the encryption / decryption program operation permission key K1 is permitted. At this time, if the authority granting program operation permission password W2 exists, as shown in FIG. 8, the password and the password input via the input device such as a keyboard are authenticated (the operation α). Then, the authority grant program P2 writes the input authority information into the encryption / decryption program operation permission key K1 (the operation β).

本発明の第1実施例のシステム構成図。The system block diagram of 1st Example of this invention. 本発明の第2実施例における権限付与コンピュータのシステム構成図。The system block diagram of the authorization computer in 2nd Example of this invention. 本発明の第3実施例における権限付与コンピュータのシステム構成図。The system block diagram of the authorization computer in 3rd Example of this invention. 本発明の第4実施例における権限付与コンピュータのシステム構成図。The system block diagram of the authorization computer in 4th Example of this invention. 本発明の第5実施例のシステム構成図。The system block diagram of 5th Example of this invention. 本発明の第1乃至第5実施例の暗号化復号化プログラムのキー及びパスワード認証過程のフローチャート。The flowchart of the key and password authentication process of the encryption / decryption program of the 1st thru | or 5th Example of this invention. 本発明の第1乃至第5実施例の暗号化復号化プログラムのキー及びパスワード認証過程の第2フローチャート。The 2nd flowchart of the key and password authentication process of the encryption / decryption program of the 1st thru | or 5th Example of this invention. 本発明の実施例における権限付与プログラムの許可及び権限情報付与過程のフローチャート。The flowchart of the permission of the authority grant program in the Example of this invention and an authority information provision process. 本発明の実施例における暗号化プロセスを示す図。The figure which shows the encryption process in the Example of this invention. 本発明の実施例における復号化プロセスを示す図。The figure which shows the decoding process in the Example of this invention. 本発明の実施例における権限付与プロセスを示す図。The figure which shows the authorization process in the Example of this invention.

符号の説明Explanation of symbols

A1 暗号化データ
C1 暗号化復号化コンピュータ
C2 権限付与コンピュータ
D1 元データ
K1 暗号化復号化プログラム動作許可キー
K2 権限付与プログラム動作許可キー
W1 暗号化復号化プログラム動作許可パスワード
W2 権限付与プログラム動作許可パスワード
P1 暗号化復号化プログラム
P2 権限付与プログラム
A1 Encrypted data C1 Encryption / decryption computer C2 Authorized computer D1 Original data K1 Encryption / decryption program operation permission key K2 Authorization program operation permission key W1 Encryption / decryption program operation permission password W2 Authorization program operation permission password P1 Encryption / decryption program P2 Authorization program

Claims (11)

記憶媒体中に保存されているデータを暗号化及び復号化するシステムであって、
当該暗号化及び復号化を実行するプログラムP1と、
該プログラムP1がインストールされているコンピュータC1と
当該プログラムP1の復号化の動作許可の鍵の役割を果たす当該コンピュータC1への外部接続素子K1と、
当該外部接続素子K1へ鍵としての権限付与を行うプログラムP2とによって構成されていることを特徴とする暗号化によるコンピュータデータ保護システム。
A system for encrypting and decrypting data stored in a storage medium,
A program P1 for executing the encryption and decryption;
A computer C1 in which the program P1 is installed, and an external connection element K1 to the computer C1 that plays a key role in permitting the decryption operation of the program P1;
A computer data protection system by encryption, characterized by comprising a program P2 for granting authority as a key to the external connection element K1.
上記外部接続素子K1へ鍵としての権限付与を行うプログラムP2は、その権限付与動作の許可の鍵の役割を果たす外部接続素子K2が、当該プログラムP2がインストールされているコンピュータC2に接続されることによって当該権限付与動作が可能となることを特徴とする請求項1記載の暗号化によるコンピュータデータ保護システム。 In the program P2 for granting authority as a key to the external connection element K1, the external connection element K2 serving as a key for permitting the authorization operation is connected to the computer C2 in which the program P2 is installed. 2. The computer data protection system using encryption according to claim 1, wherein the authorization operation can be performed by the above. 上記外部接続素子K2は、上記プログラムP2の起動時又は動作中において、上記プログラムP2が要求する時に、上記コンピュータC2に接続されていることを特徴とする請求項2記載の暗号化によるコンピュータデータ保護システム。 3. The computer data protection by encryption according to claim 2, wherein the external connection element K2 is connected to the computer C2 when the program P2 requests when the program P2 is activated or in operation. system. 上記プログラムP2は、上記外部接続素子K2の上記コンピュータC2への接続に加え、上記プログラムP2の動作許可パスワードW2の入力によって上記権限付与動作が可能となることを特徴とする請求項2又は3に記載の暗号化によるコンピュータデータ保護システム。 The program P2 can perform the authorization operation by inputting the operation permission password W2 of the program P2 in addition to the connection of the external connection element K2 to the computer C2. Computer data protection system with the described encryption. 上記外部接続素子K1は、上記プログラムP1の起動時又は動作中において、上記プログラムP1が要求する時に、上記コンピュータC1に接続されていることを特徴とする請求項1記載の暗号化によるコンピュータデータ保護システム。 2. The computer data protection by encryption according to claim 1, wherein the external connection element K1 is connected to the computer C1 when the program P1 makes a request when the program P1 is activated or in operation. system. 上記プログラムP1は、上記外部接続素子K1の上記コンピュータC1への接続に加え、上記プログラムP1の復号化の動作許可パスワードW1の入力によって、当該プログラムP1の復号化の動作が実施可能となることを特徴とする請求項1又は5に記載の暗号化によるコンピュータデータ保護システム。 In addition to the connection of the external connection element K1 to the computer C1, the program P1 can execute the decryption operation of the program P1 by inputting the decryption operation permission password W1 of the program P1. 6. The computer data protection system by encryption according to claim 1 or 5. 上記プログラムP2は、上記外部接続素子K1に復号化を行う回数の上限を設定し、復号化の回数が当該上限に達した際には、それ以後は復号化を許可しない機能を有することを特徴とする請求項1乃至6のいずれか一に記載の暗号化によるコンピュータデータ保護システム。 The program P2 has a function of setting an upper limit of the number of times of decoding to the external connection element K1 and not permitting decoding thereafter when the number of times of decoding reaches the upper limit. A computer data protection system by encryption according to any one of claims 1 to 6. 上記プログラムP2は、上記外部接続素子K1に復号化の実施可能な時期的制限を加え、復号化の実施が可能でないと設定した期間においては復号化を許可しない機能を有することを特徴とする請求項1乃至6のいずれか一に記載の暗号化によるコンピュータデータ保護システム。 The program P2 has a function of adding a time limit for enabling decoding to the external connection element K1 and not permitting decoding in a period set that decoding cannot be performed. Item 7. A computer data protection system using encryption according to any one of Items 1 to 6. 上記プログラムP2は、上記外部接続素子K1に対して、上記プログラムP1の動作許可パスワードW1の入力ミス可能回数の上限を設定し、この上限を超えたパスワードW1の入力ミスが生じた際には、それ以後は復号化を許可しない機能を有することを特徴とする請求項6記載の暗号化によるコンピュータデータ保護システム。 The program P2 sets an upper limit of the number of possible input errors of the operation permission password W1 of the program P1 for the external connection element K1, and when an input error of the password W1 exceeding the upper limit occurs, 7. The computer data protection system by encryption according to claim 6, further comprising a function that does not permit decryption thereafter. 上記プログラムP2は、上記外部接続素子K1の鍵としての権限を無効にすることができることを特徴とする請求項1乃至9のいずれか一に記載の暗号化によるコンピュータデータ保護システム。 10. The computer data protection system by encryption according to claim 1, wherein the program P2 can invalidate an authority as a key of the external connection element K1. 上記プログラムP2は、復号化を許可できなくなった上記外部接続素子K1に、復号化を許可する権限を与えることができることを特徴とする請求項7乃至10のいずれか一に記載の暗号化によるコンピュータデータ保護システム。
The computer according to any one of claims 7 to 10, wherein the program P2 can give an authority to permit the decryption to the external connection element K1 that cannot permit the decryption. Data protection system.
JP2006168756A 2006-06-19 2006-06-19 Computer data protection system by encryption Pending JP2007336441A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006168756A JP2007336441A (en) 2006-06-19 2006-06-19 Computer data protection system by encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006168756A JP2007336441A (en) 2006-06-19 2006-06-19 Computer data protection system by encryption

Publications (1)

Publication Number Publication Date
JP2007336441A true JP2007336441A (en) 2007-12-27

Family

ID=38935456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006168756A Pending JP2007336441A (en) 2006-06-19 2006-06-19 Computer data protection system by encryption

Country Status (1)

Country Link
JP (1) JP2007336441A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072290A (en) * 2002-08-05 2004-03-04 Fujitsu Ltd Method, program and device for managing certificate management environment
JP2004112510A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing apparatus, program thereof, and apparatus thereof
JP2004126745A (en) * 2002-09-30 2004-04-22 I-O Data Device Inc Data protecting device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072290A (en) * 2002-08-05 2004-03-04 Fujitsu Ltd Method, program and device for managing certificate management environment
JP2004112510A (en) * 2002-09-19 2004-04-08 Sony Corp Data processing apparatus, program thereof, and apparatus thereof
JP2004126745A (en) * 2002-09-30 2004-04-22 I-O Data Device Inc Data protecting device

Similar Documents

Publication Publication Date Title
JP4880029B2 (en) Enforcing the use of chipset key management services for encrypted storage devices
TWI518505B (en) Method and system for securing access to a storage device
US20120297205A1 (en) Secure User/Host Authentication
CN100495421C (en) Authentication protection method based on USB device
JP2007013433A (en) Method for transmitting/receiving encrypted data and information processing system
JPWO2005096158A1 (en) Usage authentication method, usage authentication program, information processing apparatus, and recording medium
WO2006004130A1 (en) Data management method, program thereof, and program recording medium
JP4662138B2 (en) Information leakage prevention method and system
KR20110096554A (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
TW200533140A (en) Encipher/decryption processing system and encipher/decryption processing device
KR20020060572A (en) Security system for preventing a personal computer from being used by unauthorized people
WO2007086015A2 (en) Secure transfer of content ownership
JP2010049490A (en) Authentication system
CN103198247A (en) Computer safety protection method and computer safety protection system
KR100750697B1 (en) Digital document preservation system having a share memory for user access function and document transaction method used the system
JP2008005408A (en) Recorded data processing apparatus
CN113591135B (en) Method and system for processing medical data
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JPH10228374A (en) Computer card prevented from being duplicated
JP2007336441A (en) Computer data protection system by encryption
JP2008287689A (en) Group encryption and decryption system and method, and program
JP2009211487A (en) Information processor, information processing system and program
JP5730488B2 (en) Information processing system
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080710

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090406

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110929