JP2008234544A - ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム - Google Patents
ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム Download PDFInfo
- Publication number
- JP2008234544A JP2008234544A JP2007076378A JP2007076378A JP2008234544A JP 2008234544 A JP2008234544 A JP 2008234544A JP 2007076378 A JP2007076378 A JP 2007076378A JP 2007076378 A JP2007076378 A JP 2007076378A JP 2008234544 A JP2008234544 A JP 2008234544A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encrypted
- encryption key
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ファイルが編集作業等により更新されたときにも自動的に暗号化するファイル暗号化・復号化システム及びファイル暗号化・復号化方法を提供することを目的とする。
【解決手段】指定された暗号化ファイルを暗号化ファイル記憶手段3から読み取るとともに、復号化した暗号化ファイルの暗号化の際に使用された暗号化キーを暗号化キー記憶手段5から読み取り、当該暗号化ファイルを復号化し、ファイルが更新された場合には、前記読み取った暗号化キーを用いて更新ファイルを再度暗号化し、暗号化ファイル記憶手段3に記憶する。
【選択図】図1
【解決手段】指定された暗号化ファイルを暗号化ファイル記憶手段3から読み取るとともに、復号化した暗号化ファイルの暗号化の際に使用された暗号化キーを暗号化キー記憶手段5から読み取り、当該暗号化ファイルを復号化し、ファイルが更新された場合には、前記読み取った暗号化キーを用いて更新ファイルを再度暗号化し、暗号化ファイル記憶手段3に記憶する。
【選択図】図1
Description
本発明は、組織内で使用するデータファイルの暗号化と復号化に係わるものである。
従来、コンピュータに平文の情報ファイルを暗号化して記録するときには、ファイルにパスワードを設定し暗号化し、暗号化されたファイルを記録していた。また、暗号化されたファイルを使用するときには、暗号化のときに使用したパスワードを入力して復号化していた。そして、復号化したファイルを編集し、保存するときには、一旦平文のデータとして保存し、それを上述した暗号化の作業を行っていた。
また、ユーザが指定した平文ファイルを暗号鍵により暗号化、及び復号化するファイル暗号化復号化手段と、ファイル暗号化復号化手段により特定の暗号キーを使用して暗号化した暗号ファイルを格納し、ファイルを管理するための暗号情報を格納する格納領域手段と、前記暗号情報格納領域にユーザがアクセスする際の認証パスワードを登録するためのパスワード登録手段とを備えた情報の暗号化、復号化装置によって、暗号キーを共有することにより、ユーザがファイルの暗号化及び復号化を行う毎に暗号化キーを入力することなく、ネットワーク上でファイルの自動暗号化及び復号化が可能となっている(例えば、特許文献1参照。)。
特開平9−204330号公報
しかしながら、復号化したファイルを再暗号化する度にパスワードを入力しなければならず繁雑な作業をしなければならなかった。
また、特許文献1に記載された情報の暗号化、復号化装置では、ファイルを暗号化及び復号化する毎に、暗号化キーを入力する必要性がなく、ユーザの操作性が高く、ファイルを気軽に暗号化及び復号化することができたが、復号化したファイルの編集作業をした後に、保存するときには、暗号化されていない状態で一旦保存し、その後に当該保存されたファイルを暗号化しなければならなかった。
また、特許文献1に記載された情報の暗号化、復号化装置では、ファイルを暗号化及び復号化する毎に、暗号化キーを入力する必要性がなく、ユーザの操作性が高く、ファイルを気軽に暗号化及び復号化することができたが、復号化したファイルの編集作業をした後に、保存するときには、暗号化されていない状態で一旦保存し、その後に当該保存されたファイルを暗号化しなければならなかった。
本発明は、係る問題に鑑み、ファイルが編集作業等により更新されたときにも自動的に暗号化するファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラムを提供することを目的とする。
本発明に係るファイル暗号化・復号化システムは、前記コンピュータが、指定された情報ファイルを暗号化し、暗号化された暗号化ファイルを作成する暗号化ファイル作成手段と、前記暗号化ファイルを記憶する暗号化ファイル記憶手段と、暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取るとともに、当該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取り、当該暗号化ファイルを復号化するファイル復号化手段と、前記ファイル復号化手段により復号化されたファイルの更新の有無を管理するファイル更新管理手段と、ファイルが更新された場合に、前記ファイル復号化手段により読み取られた暗号化キーを用いて、当該更新ファイルを再度暗号化し、暗号化された暗号化ファイルを前記暗号化ファイル記憶手段に記憶する再暗号化手段とを備えたことを特徴とする。
また、本発明に係るファイル暗号化・復号化方法は、コンピュータが、暗号化ファイルを記憶する暗号化ファイル記憶手段と、暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取り、復号化するとともに、該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取るファイル復号化手段とを備え、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取る手順と、当該暗号化ファイルの暗号化の際に使用された暗号化キーを前記暗号化キー記憶手段から読み取る手順と、当該暗号化ファイルを暗号化キーを用いて復号化する手順と、復号化した暗号化ファイルの暗号化の際に使用された暗号化キーを前記暗号化キー記憶手段から読み取る手順と、前記ファイル復号化手段により復号化されたファイルの更新の有無を管理する手順と、ファイルが更新された場合に、前記読み取った暗号化キーを用いて、当該更新ファイルを再度暗号化する手順と、再度暗号化された暗号化ファイルを、前記暗号化ファイル記憶手段に記憶する手順とよりなることを特徴とする。
また、情報ファイルを暗号化及び復号化するシステムとしてコンピュータを機能させる暗号化及び復号化プログラムは、前記コンピュータを、暗号化ファイルを記憶する暗号化ファイル記憶手段と、暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取るとともに、当該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取り、当該暗号化ファイルを復号化するファイル復号化手段と、前記ファイル復号化手段により復号化されたファイルの更新の有無を管理するファイル更新管理手段と、ファイルが更新された場合に、前記ファイル復号化手段により読み取られた暗号化キーを用いて、当該更新ファイルを再度暗号化し、暗号化された暗号化ファイルを前記暗号化ファイル記憶手段に記憶する再暗号化手段と、として機能させることを特徴とする。
したがって、復号化したファイルを編集した場合、暗号化されるフォルダに保存しなくても、自動的に再度暗号化され、通常のコンピュータの操作と同じ操作でセキュリティ機能を強化することができる。
また、本発明に係るファイル暗号化・復号化方法は、コンピュータが、暗号化ファイルを記憶する暗号化ファイル記憶手段と、暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取り、復号化するとともに、該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取るファイル復号化手段とを備え、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取る手順と、当該暗号化ファイルの暗号化の際に使用された暗号化キーを前記暗号化キー記憶手段から読み取る手順と、当該暗号化ファイルを暗号化キーを用いて復号化する手順と、復号化した暗号化ファイルの暗号化の際に使用された暗号化キーを前記暗号化キー記憶手段から読み取る手順と、前記ファイル復号化手段により復号化されたファイルの更新の有無を管理する手順と、ファイルが更新された場合に、前記読み取った暗号化キーを用いて、当該更新ファイルを再度暗号化する手順と、再度暗号化された暗号化ファイルを、前記暗号化ファイル記憶手段に記憶する手順とよりなることを特徴とする。
また、情報ファイルを暗号化及び復号化するシステムとしてコンピュータを機能させる暗号化及び復号化プログラムは、前記コンピュータを、暗号化ファイルを記憶する暗号化ファイル記憶手段と、暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取るとともに、当該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取り、当該暗号化ファイルを復号化するファイル復号化手段と、前記ファイル復号化手段により復号化されたファイルの更新の有無を管理するファイル更新管理手段と、ファイルが更新された場合に、前記ファイル復号化手段により読み取られた暗号化キーを用いて、当該更新ファイルを再度暗号化し、暗号化された暗号化ファイルを前記暗号化ファイル記憶手段に記憶する再暗号化手段と、として機能させることを特徴とする。
したがって、復号化したファイルを編集した場合、暗号化されるフォルダに保存しなくても、自動的に再度暗号化され、通常のコンピュータの操作と同じ操作でセキュリティ機能を強化することができる。
また、復号化が許可される記憶領域の情報を記憶する復号許可領域記憶手段を備え、前記ファイル復号化手段は、指定された暗号化ファイルが復号許可領域に記憶されているか否か判定し、復号許可領域に記憶されていると判定されると、該領域から暗号化ファイルを読み取り、復号化し、復号許可領域に記憶されていないと判定されると復号化を行わなくてもよい。
また、前記暗号化キーは、第1暗号化キーと第2暗号化キーとからなり、前記暗号化ファイル作成手段により作成される暗号化ファイルが、前記情報ファイルを前記第1暗号化キーを用いて暗号化した暗号化データ部と、少なくとも当該情報ファイルの使用可能回数または使用可能期限を含む制限情報を前記第2暗号化キーを用いて暗号化した暗号化情報部とより構成してもよい。
また、ファイル復号化手段が、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取り、前記暗号化情報部を復号化して制限情報に基づき前記暗号化データ部の復号の可否を判定し、復号可能と判定されると前記暗号化データ部の復号化と当該制限情報の更新を行い、復号不可と判定されると前記暗号化データ部の復号化を行わなくてもよい。
また、前記コンピュータが、復号化が許可される記憶領域の情報を記憶する復号許可領域記憶手段をさらに備え、指定された暗号化ファイルを復号化する手順が、当該指定された暗号化ファイルが復号許可領域に記憶されているか否か判定する手順と、復号許可領域に記憶されていると判定すれば、該領域から暗号化ファイルを読み取り、復号化し、復号許可領域に記憶されていないと判定すれば、復号化を行わない手順としてもよい。
前記暗号化キーは、第1暗号化キーと第2暗号化キーとからなり、前記作成される暗号化ファイルが、前記情報ファイルを前記第1暗号化キーを用いて暗号化した暗号化データ部と、少なくとも当該情報ファイルの使用可能回数または使用可能期限を含む制限情報を前記第2暗号化キーを用いて暗号化した暗号化情報部とより構成されており、指定された暗号化ファイルを復号化する手順が、当該指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取り、当該暗号化ファイルにおける前記暗号化情報部を復号化して制限情報に基づき前記暗号化データ部の復号の可否を判定する手順と、復号可能と判定すれば、前記暗号化データ部の復号化と当該制限情報の更新を行い、復号不可と判定すれば、前記暗号化データ部の復号化を行わない手順としてもよい。
以上にしてなる本発明に係る、ファイル暗号化・復号化システム及びファイル暗号化・復号化方法は、暗号化キーを暗号化キー記憶手段に記憶し、暗号化ファイルを復号化するときに当該暗号化キーを読み取り、復号化するので、繁雑な作業をすることなく暗号化ファイルを復号化できる。
また、復号化したファイルが更新されたか否かを判定し、更新されているときには暗号化キー記憶手段から暗号化キーを読み取り、再暗号化するので、通常の更新作業と同じ操作で更新ファイルを暗号化して記憶させることができる。
また、復号化したファイルが更新されたか否かを判定し、更新されているときには暗号化キー記憶手段から暗号化キーを読み取り、再暗号化するので、通常の更新作業と同じ操作で更新ファイルを暗号化して記憶させることができる。
また、復号許可領域の情報を記憶し、当該復号許可領域の条件に一致すればファイル復号化手段が暗号化ファイルを復号化し、一致しなければ復号化しないので、許可されていない領域にコピーされた暗号化ファイルは、復号化されない。したがって、暗号化ファイルが不正にコピーされたとしても復号化されることはなく、セキュリティ性を高めることができる。
また、暗号化ファイルを暗号化データ部と暗号化情報部とから構成し、暗号化情報に使用可能回数や使用可能期限を含んでいるので、暗号化ファイルの復号化の有効回数が設定でき、有効回数が過ぎた時点で、当該暗号化ファイルを無効にすることができる。さらに、暗号化ファイルの復号化の有効期限が設定でき、有効期限が過ぎた時点で、当該暗号化ファイルを無効にすることができ、社員の異動や学生の卒業等の組織の改編があったとしても、組織の暗号化ファイルを自動的に復号化できないように制御できる。
本発明に係る暗号化・復号化システムは、図1に示すように、平文の情報ファイル1を暗号化して記憶し、暗号化したファイルを復号化した後に編集した情報ファイル(復号化ファイル)をコンピュータCに記憶させるときに自動的に暗号化して記憶するものである。
また、本発明に係る暗号化・復号化プログラムPは、コンピュータCにインストールされ、コンピュータCを暗号化・復号化システムとして機能させるプログラムである。
前記ファイル暗号化・復号化プログラムPは、暗号化ファイル作成手段2と、暗号化ファイル記憶手段3と、暗号化キー記憶手段5と、ファイル復号化手段6と、復号化ファイル記憶手段7と、復号許可領域記憶手段8と、再暗号化手段9と、ファイル更新管理手段10としてコンピュータCを機能させている。
前記暗号化ファイル作成手段2は、暗号化キーに基づいてユーザによって指定された前記情報ファイル1から暗号化ファイルを作成する。
前記暗号化ファイル記憶手段3は、前記暗号化ファイル作成手段2によって作成された暗号化ファイルを記憶する。
前記暗号化キー記憶手段5は、前記暗号化ファイル作成手段2によって暗号化ファイルを作成するときに使用された暗号化キーを記憶する。
前記ファイル復号化手段6は、ユーザによって指定された暗号化ファイルの暗号化のときに使用された暗号化キーを前記暗号化キー記憶手段5から読み取り、かつ前記暗号化ファイル記憶手段3に記憶された当該暗号化ファイルを読み出し、当該暗号化ファイルを復号化し、前記復号化ファイル記憶手段7に記憶する。
前記暗号化ファイル記憶手段3は、前記暗号化ファイル作成手段2によって作成された暗号化ファイルを記憶する。
前記暗号化キー記憶手段5は、前記暗号化ファイル作成手段2によって暗号化ファイルを作成するときに使用された暗号化キーを記憶する。
前記ファイル復号化手段6は、ユーザによって指定された暗号化ファイルの暗号化のときに使用された暗号化キーを前記暗号化キー記憶手段5から読み取り、かつ前記暗号化ファイル記憶手段3に記憶された当該暗号化ファイルを読み出し、当該暗号化ファイルを復号化し、前記復号化ファイル記憶手段7に記憶する。
前記復号許可領域記憶手段8は、復号化が許可される暗号化ファイルの記憶領域の情報を記憶するものであり、この記憶領域の情報で指定された復号許可領域に、指定された暗号化ファイルが記憶されているか否かによって、復号化の可否を判定する基準となる。そして、指定された暗号化ファイルが、復号可能領域に記憶されているときには、前記ファイル復号化手段6は、暗号化ファイルを読み取り、復号化する。一方、復号可能領域に指定された暗号化ファイルが記憶されていないときには、前記ファイル復号化手段6は暗号化ファイルの復号化を行わない。復号化が許可される暗号化ファイルの記憶領域の情報の具体例としては、暗号化ファイルが記録されるドライブのドライブ情報、暗号化ファイルが記録されるフォルダ(ディレクトリ)のフォルダ情報、暗号化ファイルのパス(アドレス)情報等の情報である。ドライブ情報は、ハードディスク、CD、DVD等のドライブ種別や、ドライブのメーカ名や、ドライブの品番等の情報である。例えば、復号許可領域で指定されたドライブ種別と、暗号化ファイルが記憶されているドライブ種別とが一致するときには復号化し、一致しないときには復号化を行わない。したがって、暗号化ファイルがコピーされたとしても復号許可領域に記憶されていなければ復号することができないようにすることができる。
また、前記復号許可領域記憶手段8によって記憶されるデータは、暗号化ファイルと同じフォルダに復号許可領域ファイルとして記憶し、復号化するときに復号許可領域ファイルが存在しないときには復号化処理を中止するようにしてもよい。
また、前記復号許可領域記憶手段8によって記憶されるデータは、暗号化ファイルと同じフォルダに復号許可領域ファイルとして記憶し、復号化するときに復号許可領域ファイルが存在しないときには復号化処理を中止するようにしてもよい。
前記ファイル更新管理手段10は、前記復号化されたファイルの更新の有無を管理する。この更新の有無の判定には、復号化されたファイルの更新時刻(タイムスタンプ)を記憶しておき、当該更新時刻と現在の復号化ファイルの更新時刻とを比較することにより、更新の有無を判定することができる。また、復号化ファイルを編集するアプリケーションプログラムから出力される信号に基づき、更新の有無を判定してもよい。
前記再暗号化手段9は、前記復号化ファイルが更新されたときに、当該復号化ファイルを復号するときに使用した暗号化キーを前記暗号化キー記憶手段5から読み取り、当該暗号化キーを用いて再度暗号化し、前記暗号化ファイル記憶手段3に記憶する。
前記暗号化キーは、情報ファイルを暗号化するときや、暗号化ファイルを復号化するときに、1つの暗号化キーによって暗号化、復号化をしてもよいし、第1暗号化キーと第2暗号化キーとの2つの暗号化キーによって暗号化してもよい。
また、図2(b)に示すように、情報ファイルのみを暗号化して暗号化ファイル12としてもよいし、図2(c)に示すように、暗号化ファイル13を情報ファイルのみを暗号化した暗号化データ部13bと、当該情報ファイルの使用可能回数または使用可能期限を含む制限情報を暗号化した暗号化情報部13aとから構成してもよい。
暗号化キーを第1暗号化キーと第2暗号化キーの2つで構成するときには、第1暗号化キーで情報ファイルを暗号化して図2(c)に示す暗号化データ部13bを作成し、第2暗号化キーで制限情報を暗号化して暗号化情報部13aを作成してもよい。
例えば、第2暗号化キーを特定のグループで共有し、第1暗号化キーをユーザ毎に設定すると、前記グループ内での制限情報の内容のみをグループ内の他のユーザにも閲覧可能となる。つまり、同一のグループ内でも情報ファイルを読み取れないが、制限情報は読み取ることができるので、制限情報が正しく設定されているか否かをチェックすることが可能である。
例えば、第2暗号化キーを特定のグループで共有し、第1暗号化キーをユーザ毎に設定すると、前記グループ内での制限情報の内容のみをグループ内の他のユーザにも閲覧可能となる。つまり、同一のグループ内でも情報ファイルを読み取れないが、制限情報は読み取ることができるので、制限情報が正しく設定されているか否かをチェックすることが可能である。
さらに、前記制限情報として、前記暗号化データ部13bの暗号化に使用した第1暗号化キーを含めてもよい。つまり、図2(c)の暗号化データ部13bを第1暗号化キーで暗号化し、当該第1暗号化キーを含んだ制限情報を第2暗号化キーで暗号化して暗号化情報部13aとする。この場合には、暗号化キー記憶手段5に第2暗号化キーを記憶しておき、前記ファイル復号化手段6によって暗号化ファイル13が復号化されたときに、第1暗号化キーを暗号化キー記憶手段5に記憶させ、再暗号化手段9によって当該第1暗号化キーによって暗号化ファイル13を作成し、暗号化キー記憶手段5から当該第1暗号化キーを消去する。
前記第1暗号化キーや第2暗号化キーを記憶する暗号化キー記憶手段5は、コンピュータのハードディスク、メモリ、リムーバブルメディア等に記憶されている。また、第1暗号化キー及び第2暗号化キーは、同一の記録媒体に記録してもよいが、第1暗号化キーと第2暗号化キーとを別々の記録媒体に記録してもよい。
前記第1暗号化キーや第2暗号化キーを記憶する暗号化キー記憶手段5は、コンピュータのハードディスク、メモリ、リムーバブルメディア等に記憶されている。また、第1暗号化キー及び第2暗号化キーは、同一の記録媒体に記録してもよいが、第1暗号化キーと第2暗号化キーとを別々の記録媒体に記録してもよい。
前記制限情報は、暗号化ファイル13の使用可能回数や使用可能期限等の情報を含む。
前記使用可能回数は、ファイル復号化手段6によって復号される毎に1回ずつその回数が減らされ、使用可能回数が0回のときには復号されない。
また、前記使用可能期限の範囲外であれば、ファイル復号化手段6によって復号化されない。
さらに、制限情報に使用可否フラグを含ませて、当該使用可否フラグが「使用不可」に設定されているときには、暗号化ファイルが復号許可領域に記憶されていたり、使用可能期限や使用可能回数等の他の条件を満たしていても復号不可能としてもよい。
前記使用可能回数は、ファイル復号化手段6によって復号される毎に1回ずつその回数が減らされ、使用可能回数が0回のときには復号されない。
また、前記使用可能期限の範囲外であれば、ファイル復号化手段6によって復号化されない。
さらに、制限情報に使用可否フラグを含ませて、当該使用可否フラグが「使用不可」に設定されているときには、暗号化ファイルが復号許可領域に記憶されていたり、使用可能期限や使用可能回数等の他の条件を満たしていても復号不可能としてもよい。
つぎに、図3に示す暗号化処理フロー図と図1、2に基づき、情報ファイルの暗号化について説明する。
まず、ユーザは暗号化したい情報ファイル1を選択し、暗号化フォルダにドラッグ&ドロップする(S1)。選択された情報ファイル11(図2)は、第1暗号化キーを用いて暗号化ファイル作成手段2によって暗号化され、暗号化データ部13b(図2(c))を作成する(S2)。前記第1暗号化キーは、予め暗号化キー記憶手段5に記憶させていてもよいし、情報ファイル1を暗号化するときに、ユーザにパスワード等の第1暗号化キーを入力させてもよい。
さらに、ユーザは、キーボード等の入力部を操作して、使用可能回数や使用可能期限等の制限情報を入力する(S3)。なお、使用可能回数や使用可能期限等の制限を設けないことも可能である。また、使用可能回数や使用可能期限を予め記憶させておき、この制限情報を設定しておいてもよい。
そして、ステップ3(S3)で入力された制限情報に第1暗号化キーを含ませ、当該制限情報を第2暗号化キーで暗号化し、暗号化情報部13a(図2(c))を作成する(S4)。ステップ2(S2)で作成された暗号化データ部13bとステップ4(S4)で作成された暗号化情報部13aとから暗号化ファイル13を作成する(S5)。作成された暗号化ファイル13を暗号化ファイル記憶手段3に記憶させる(S6)。その後、当該暗号化ファイル13を記憶した暗号化ファイル記憶手段3のアドレスやデバイス名等の復号許可領域の情報を復号許可領域記憶手段8に記憶し(S7)、前記第2暗号化キーを暗号化キー記憶手段5に記憶させる(S8)。
なお、ステップ7(S7)において、復号許可領域記憶手段8に復号許可領域の情報を記憶しなくてもよい。さらに、第2暗号化キーを暗号化キー記憶手段5に予め記憶しているときには、ステップ8(S8)の処理は省略してもよい。また、前記制限情報に使用可否フラグが含まれるときには、当該使用可否フラグを「使用可能」に設定する。
なお、ステップ7(S7)において、復号許可領域記憶手段8に復号許可領域の情報を記憶しなくてもよい。さらに、第2暗号化キーを暗号化キー記憶手段5に予め記憶しているときには、ステップ8(S8)の処理は省略してもよい。また、前記制限情報に使用可否フラグが含まれるときには、当該使用可否フラグを「使用可能」に設定する。
上述した処理を行うことにより、使用可能回数や使用可能期限が設定された暗号化ファイル13を作成することができる。
つぎに、図4に示す復号化及び再暗号化処理のフロー図と、図1、2に基づき、暗号化ファイルの復号化と再暗号化について説明する。
ユーザは復号化したい暗号化ファイルを選択する(S11)。前記ファイル復号化手段6は、復号許可領域記憶手段8から復号許可領域の情報を読み取り、復号可能領域にステップ11(S11)で選択された暗号化ファイルが記憶されているか否かを判定し、復号可能領域に記憶されているときには、ステップ13(S13)に移行し、記憶されていないときには処理を強制終了する。
そして、復号可能領域に暗号化ファイル13が記憶されているときには、前記ファイル復号化手段6が暗号化キー記憶手段5から第2暗号化キーを読み取り、暗号化情報部13aを復号化し(S13)、復号化された制限情報の使用可能回数が1回以上設定されているか否かを判定する(S14)。使用可能回数が1回以上設定されているときには、使用可能回数を1回減数させ制限情報を更新する(S15)。一方、使用可能回数が0回のときには以降の処理を終了する(S15)。
使用可能回数を1回減数した後には、現在の日時が制限情報の使用可能期限の範囲内か否かを判定し、使用可能期限の範囲内であればステップ17(S17)に移行し、使用可能期限の範囲外であれば以降の処理を終了する(S16)。
ステップ16(S16)で、現在の日時が使用可能範囲内であれば、復号化した制限情報に含まれている第1暗号化キーを暗号化キー記憶手段5に記憶し(S17)、更新された制限情報を再暗号化する(S18)。そして、ステップ17(S17)で記憶した第1暗号化キーを用いて暗号化データ部13bを復号化し(S19)、復号化した復号化ファイル(情報ファイル)の更新時刻をメモリに記憶し(S20)、当該復号化ファイルが編集可能なアプリケーションプログラムを起動させる(S21)。
前記アプリケーションプログラムが起動すると、ユーザはコンピュータCを操作して復号化ファイルの編集作業を行う。
ファイル更新管理手段10は、前記アプリケーションプログラムが終了したか否かを判定し(S22)、当該アプリケーションプログラムが終了したときには、現在の復号化ファイルの更新時刻と、ステップ20でメモリに記憶した更新時刻と比較し、更新されたか否かを判定し、更新されているときにはステップ24(S24)に移行し、更新されていないときには、前記暗号化データ部13bとステップ18(S18)で再暗号化した暗号化情報部13aとから暗号化ファイルを作成し、暗号化ファイルを暗号化キー記憶手段3に記憶する(S25)。
なお、ステップ23(S23)では、ステップ20でメモリに記憶した更新時刻と現在の復号化ファイルの更新時刻とを比較して更新の有無を判定しているが、暗号化データ部を復号化した直後の復号ファイルと、現在の復号化ファイルとの差分を求め、2つのファイルに差分があるときには更新されていると判定し、差分がないときには更新されていないと判定することもできる。このときには、ステップ20においてメモリ等の記録領域に記録領域に復号化した直後の復号ファイルを記録させる。同様に、復号化した直後の復号ファイルのハッシュ値を演算し、復号化直後のハッシュ値をメモリに記憶しておき、現在の復号化ファイルのハッシュ値と比較し、一致しているときには更新されていないと判定し、一致していないときには更新されていると判定してもよい。
ファイル更新管理手段10は、前記アプリケーションプログラムが終了したか否かを判定し(S22)、当該アプリケーションプログラムが終了したときには、現在の復号化ファイルの更新時刻と、ステップ20でメモリに記憶した更新時刻と比較し、更新されたか否かを判定し、更新されているときにはステップ24(S24)に移行し、更新されていないときには、前記暗号化データ部13bとステップ18(S18)で再暗号化した暗号化情報部13aとから暗号化ファイルを作成し、暗号化ファイルを暗号化キー記憶手段3に記憶する(S25)。
なお、ステップ23(S23)では、ステップ20でメモリに記憶した更新時刻と現在の復号化ファイルの更新時刻とを比較して更新の有無を判定しているが、暗号化データ部を復号化した直後の復号ファイルと、現在の復号化ファイルとの差分を求め、2つのファイルに差分があるときには更新されていると判定し、差分がないときには更新されていないと判定することもできる。このときには、ステップ20においてメモリ等の記録領域に記録領域に復号化した直後の復号ファイルを記録させる。同様に、復号化した直後の復号ファイルのハッシュ値を演算し、復号化直後のハッシュ値をメモリに記憶しておき、現在の復号化ファイルのハッシュ値と比較し、一致しているときには更新されていないと判定し、一致していないときには更新されていると判定してもよい。
一方、復号化ファイルが更新されているときには、再暗号化手段9が暗号化キー記憶手段5に記憶されている第1暗号化キーと第2暗号化キーとを読み取り、復号化ファイルを再暗号化し(S24)、再暗号化した暗号化ファイル部13bとステップ18(S18)で再暗号化した暗号化情報部13aとから暗号化ファイルを作成し、この暗号化ファイルを暗号化ファイル記憶手段3に記憶する(S25)。
なお、暗号化ファイルを暗号化ファイル記憶手段3に記憶するときに、復号化ファイル記憶手段7に記憶している復号化ファイルと暗号化キー記憶手段5に記憶している第1暗号化キーを消去して、不正にそれらのデータが読み出されないようにしてもよい。
上記のように処理することにより、復号化した情報ファイルを更新したときには、自動的に暗号化したときに使用した暗号化キーを用いて再暗号化することができる。したがって、ユーザは最初に暗号化の処理をした後には、保存する度に暗号化キーを入力する必要性もなくなる。よって、ユーザは、現在行っている操作に再度暗号化するための新しい手順を追加することなく、ファイルの暗号化や復号化を行うことができる。
また、暗号化キー記憶手段5に予め暗号化キーを記憶させておくことにより、暗号化や復号化のときに、そのための手順を新たに追加せずに行え、さまざまな人が操作することが可能となる。
加えて、使用回数や使用期限等を決めることもでき、それらの条件を満たさないときには復号化されない。したがって、学校を卒業した場合、卒業後はこれらの暗号化ファイルが自動的に使用できないようにすることができる。
また、暗号化キー記憶手段5に予め暗号化キーを記憶させておくことにより、暗号化や復号化のときに、そのための手順を新たに追加せずに行え、さまざまな人が操作することが可能となる。
加えて、使用回数や使用期限等を決めることもでき、それらの条件を満たさないときには復号化されない。したがって、学校を卒業した場合、卒業後はこれらの暗号化ファイルが自動的に使用できないようにすることができる。
なお、図4において、ステップ12(S12)、ステップ14(S14)、ステップ16(S16)の各ステップにおいて「NO」の処理に移行したときには、前記使用可否フラグを「使用不可」に書き換えてもよい。このときには、使用可否フラグを「使用不可」に更新した制限情報を再暗号化した暗号化情報部13aと、前記暗号化データ部13bとから暗号化ファイルを作成し(更新し)、この暗号化ファイルを暗号化ファイル記憶手段3に記憶する。つまり、一度でも復号化に失敗した暗号化ファイルは以後、復号化できないように制御できる。
1 情報ファイル
2 暗号化ファイル作成手段
3 暗号化ファイル記憶手段
5 暗号化キー記憶手段
6 ファイル復号化手段
7 復号化ファイル記憶手段
8 復号許可領域記憶手段
9 再暗号化手段
10 ファイル更新管理手段
11 情報ファイル
12 暗号化ファイル
13 暗号化ファイル
13a 暗号化情報部
13b 暗号化データ部
C コンピュータ
P ファイル暗号化・復号化プログラム
2 暗号化ファイル作成手段
3 暗号化ファイル記憶手段
5 暗号化キー記憶手段
6 ファイル復号化手段
7 復号化ファイル記憶手段
8 復号許可領域記憶手段
9 再暗号化手段
10 ファイル更新管理手段
11 情報ファイル
12 暗号化ファイル
13 暗号化ファイル
13a 暗号化情報部
13b 暗号化データ部
C コンピュータ
P ファイル暗号化・復号化プログラム
Claims (6)
- 指定された情報ファイルを暗号化する暗号化ファイル作成手段を備えたコンピュータが情報ファイルを暗号化及び復号化するシステムにおいて、
前記コンピュータが、
前記暗号化ファイルを記憶する暗号化ファイル記憶手段と、
暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、
指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取るとともに、当該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取り、当該暗号化ファイルを復号化するファイル復号化手段と、
前記ファイル復号化手段により復号化されたファイルの更新の有無を管理するファイル更新管理手段と、
ファイルが更新された場合に、前記ファイル復号化手段により読み取られた暗号化キーを用いて、当該更新ファイルを再度暗号化し、暗号化された暗号化ファイルを前記暗号化ファイル記憶手段に記憶する再暗号化手段と、
を備えたことを特徴とするファイル暗号化・復号化システム。 - 復号化が許可される記憶領域の情報を記憶する復号許可領域記憶手段を備え、
前記ファイル復号化手段は、指定された暗号化ファイルが復号許可領域に記憶されているか否か判定し、復号許可領域に記憶されていると判定されると、該領域から暗号化ファイルを読み取り、復号化し、復号許可領域に記憶されていないと判定されると復号化を行わない請求項1記載のファイル暗号化・復号化システム。 - 前記暗号化キーは、第1暗号化キーと第2暗号化キーとからなり、
前記暗号化ファイル作成手段により作成される暗号化ファイルが、前記情報ファイルを前記第1暗号化キーを用いて暗号化した暗号化データ部と、少なくとも当該情報ファイルの使用可能回数または使用可能期限を含む制限情報を前記第2暗号化キーを用いて暗号化した暗号化情報部とより構成される請求項1又は2記載のファイル暗号化・復号化システム。 - ファイル復号化手段が、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取り、前記暗号化情報部を復号化して制限情報に基づき前記暗号化データ部の復号の可否を判定し、復号可能と判定されると前記暗号化データ部の復号化と当該制限情報の更新を行い、復号不可と判定されると前記暗号化データ部の復号化を行わない請求項3記載のファイル暗号化・復号化システム。
- コンピュータが情報ファイルを暗号化及び復号化する方法において、
前記コンピュータが、
暗号化ファイルを記憶する暗号化ファイル記憶手段と、暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取り、復号化するとともに、該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取るファイル復号化手段とを備え、
指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取る手順と、
当該暗号化ファイルの暗号化の際に使用された暗号化キーを前記暗号化キー記憶手段から読み取る手順と、
当該暗号化ファイルを暗号化キーを用いて復号化する手順と、
復号化した暗号化ファイルの暗号化の際に使用された暗号化キーを前記暗号化キー記憶手段から読み取る手順と、
前記ファイル復号化手段により復号化されたファイルの更新の有無を管理する手順と、
ファイルが更新された場合に、前記読み取った暗号化キーを用いて、当該更新ファイルを再度暗号化する手順と、
再度暗号化された暗号化ファイルを、前記暗号化ファイル記憶手段に記憶する手順と、
よりなることを特徴とするファイル暗号化・復号化方法。 - 情報ファイルを暗号化及び復号化するシステムとしてコンピュータを機能させる暗号化及び復号化プログラムにおいて、
前記コンピュータを、
暗号化ファイルを記憶する暗号化ファイル記憶手段と、
暗号化に使用した暗号化キーを記憶する暗号化キー記憶手段と、
指定された暗号化ファイルを前記暗号化ファイル記憶手段から読み取るとともに、当該暗号化ファイルの暗号化に使用された暗号化キーを前記暗号化キー記憶手段から読み取り、当該暗号化ファイルを復号化するファイル復号化手段と、
前記ファイル復号化手段により復号化されたファイルの更新の有無を管理するファイル更新管理手段と、
ファイルが更新された場合に、前記ファイル復号化手段により読み取られた暗号化キーを用いて、当該更新ファイルを再度暗号化し、暗号化された暗号化ファイルを前記暗号化ファイル記憶手段に記憶する再暗号化手段と、
として機能させることを特徴とする暗号化・復号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007076378A JP2008234544A (ja) | 2007-03-23 | 2007-03-23 | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007076378A JP2008234544A (ja) | 2007-03-23 | 2007-03-23 | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008234544A true JP2008234544A (ja) | 2008-10-02 |
Family
ID=39907211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007076378A Pending JP2008234544A (ja) | 2007-03-23 | 2007-03-23 | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008234544A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011150693A (ja) * | 2009-12-22 | 2011-08-04 | Tani Electronics Corp | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム |
JP2012043862A (ja) * | 2010-08-16 | 2012-03-01 | Fuji Mach Mfg Co Ltd | 電子部品装着システム |
JP2013026964A (ja) * | 2011-07-25 | 2013-02-04 | Denso Corp | 車両用情報更新装置および車両用情報更新方法 |
JP5565511B1 (ja) * | 2013-08-09 | 2014-08-06 | 富士ゼロックス株式会社 | 情報処理システム及び情報処理プログラム |
JP2014178815A (ja) * | 2013-03-14 | 2014-09-25 | Ricoh Co Ltd | 業務支援システム、その制御装置及び制御方法 |
JP2015092370A (ja) * | 2014-12-11 | 2015-05-14 | 株式会社日本ビジネスエンジニアリング | 電子メールにおける添付ファイルの安全確保システム |
JP2016106330A (ja) * | 2016-03-09 | 2016-06-16 | 株式会社日本ビジネスエンジニアリング | 電子メールにおける添付ファイルの安全確保システム |
JP2021048444A (ja) * | 2019-09-17 | 2021-03-25 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11283327A (ja) * | 1997-05-13 | 1999-10-15 | Toshiba Corp | 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2006092525A (ja) * | 2004-08-26 | 2006-04-06 | Mitsubishi Electric Corp | 鍵管理装置、文書保護・編集システム及び鍵管理方法 |
JP2007026105A (ja) * | 2005-07-15 | 2007-02-01 | Fuji Xerox Co Ltd | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム |
-
2007
- 2007-03-23 JP JP2007076378A patent/JP2008234544A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11283327A (ja) * | 1997-05-13 | 1999-10-15 | Toshiba Corp | 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2006092525A (ja) * | 2004-08-26 | 2006-04-06 | Mitsubishi Electric Corp | 鍵管理装置、文書保護・編集システム及び鍵管理方法 |
JP2007026105A (ja) * | 2005-07-15 | 2007-02-01 | Fuji Xerox Co Ltd | ファイル管理装置、ファイル管理方法、及びファイル管理プログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011150693A (ja) * | 2009-12-22 | 2011-08-04 | Tani Electronics Corp | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム |
JP2012043862A (ja) * | 2010-08-16 | 2012-03-01 | Fuji Mach Mfg Co Ltd | 電子部品装着システム |
JP2013026964A (ja) * | 2011-07-25 | 2013-02-04 | Denso Corp | 車両用情報更新装置および車両用情報更新方法 |
JP2014178815A (ja) * | 2013-03-14 | 2014-09-25 | Ricoh Co Ltd | 業務支援システム、その制御装置及び制御方法 |
JP5565511B1 (ja) * | 2013-08-09 | 2014-08-06 | 富士ゼロックス株式会社 | 情報処理システム及び情報処理プログラム |
JP2015035125A (ja) * | 2013-08-09 | 2015-02-19 | 富士ゼロックス株式会社 | 情報処理システム及び情報処理プログラム |
US9473564B2 (en) | 2013-08-09 | 2016-10-18 | Fuji Xerox Co., Ltd. | Information processing system, information processing method, and non-transitory computer readable medium for specifying installed software application |
JP2015092370A (ja) * | 2014-12-11 | 2015-05-14 | 株式会社日本ビジネスエンジニアリング | 電子メールにおける添付ファイルの安全確保システム |
JP2016106330A (ja) * | 2016-03-09 | 2016-06-16 | 株式会社日本ビジネスエンジニアリング | 電子メールにおける添付ファイルの安全確保システム |
JP2021048444A (ja) * | 2019-09-17 | 2021-03-25 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
JP7302404B2 (ja) | 2019-09-17 | 2023-07-04 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
JP5237375B2 (ja) | 著作権オブジェクトのバックアップのための装置および方法 | |
JP3819160B2 (ja) | 情報管理方法および情報管理装置 | |
US8077871B2 (en) | Content processing apparatus and encryption processing method | |
JP2008234544A (ja) | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
JP4593549B2 (ja) | ファイル自動復号暗号化システムおよびプログラム | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP4985312B2 (ja) | データ管理装置、データ管理システム及びプログラム | |
KR20080084470A (ko) | 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법 | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP5399268B2 (ja) | 暗号化された制御によるドキュメントへのアクセス | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JPWO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
JP2004139473A (ja) | コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体 | |
JP4560086B2 (ja) | コンテンツデータ記録再生装置 | |
KR20060116336A (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
JP2005020703A5 (ja) | ||
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
CN101932995A (zh) | 数字文件的加密方法、数字文件的解密方法、数字文件的处理装置以及加密格式的转换装置 | |
JP2007193477A (ja) | コンテンツ保護装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110215 |