JP2012074079A - Information processor, information processing system and program - Google Patents

Information processor, information processing system and program Download PDF

Info

Publication number
JP2012074079A
JP2012074079A JP2011272108A JP2011272108A JP2012074079A JP 2012074079 A JP2012074079 A JP 2012074079A JP 2011272108 A JP2011272108 A JP 2011272108A JP 2011272108 A JP2011272108 A JP 2011272108A JP 2012074079 A JP2012074079 A JP 2012074079A
Authority
JP
Japan
Prior art keywords
information
encryption
information processing
encryption key
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011272108A
Other languages
Japanese (ja)
Other versions
JP5354001B2 (en
Inventor
Yoshihiro Yano
義博 矢野
Iku Ishidaira
郁 石平
Satoshi Nakamura
聡志 中村
Ichiro Ozeki
一郎 尾関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2011272108A priority Critical patent/JP5354001B2/en
Publication of JP2012074079A publication Critical patent/JP2012074079A/en
Application granted granted Critical
Publication of JP5354001B2 publication Critical patent/JP5354001B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information processor, an information processing system and a program which can improve security and convenience.SOLUTION: An information processing system 1 comprises: an IC card 30 for storing an encryption key and a registered password, then permitting the encryption key to be read when authorizing a user as a proper user based on the registered password; and an information processor 10 for storing a folder information associating a folder name, a path and a hash value of an encryption key, determining whether the encryption key read form the IC card 30 includes an encryption key corresponding to the folder based on the folder information when receiving a file saving request to the folder from the user, and encrypting the target file of the request with the corresponding encryption key to store when determining affirmatively.

Description

本発明は、データをプログラムに従って処理し、保存する情報処理装置、情報処理システム及びこの情報処理装置に実行させるプログラムに関するものである。   The present invention relates to an information processing apparatus that processes and stores data according to a program, an information processing system, and a program that is executed by the information processing apparatus.

従来、磁気ディスクなどの記憶装置にデータを書き込み、保存する情報処理システムにおいては、コンピュータが実行しているアプリケーションプログラムにおいて処理したデータは、記憶装置にそのまま書き込まれ、保存されていた。このコンピュータを不正な者が使用した場合や、インターネットなどの通信回線を介して他のコンピュータがこの記憶装置にアクセスした場合には、記憶装置に記憶されているデータを盗み見られて書き換えられ、機密漏洩、データ改竄のおそれがあった。また、データを保存しているハードディスクなどの磁気ディスクが盗まれた場合、ハードディスクを廃棄処分する場合にも機密漏洩のおそれがあった。そこで、データを暗号化して記憶装置に保存する暗号化/復号化/ディジタル署名生成/検証装置がある(例えば、特許文献1参照)。
しかし、特許文献1の発明は、パスワードをその都度入力することなく暗号化などを行うことができるが、ユーザは、記憶装置に保存されているデータのうち、暗号化の対象となるデータを指定して暗号化を行っている。復号する場合にも、ユーザが復号の対象となるデータを指定して復号を行っている。従って、暗号化、復号を行うたびにユーザは、その対象となるデータを指示しなければならず、操作が煩わしく、利便性に欠けるという問題があった。また、暗号化してあるデータを復号し、更新後に再度暗号化を行う場合には、ユーザがこの暗号化の操作を忘れるおそれがあった。
また、特許文献1の発明では、暗号化で用いた暗号鍵を暗号化して暗号化されたファイルと関連づけて装置内で保存する、つまり、暗号鍵及び暗号化されたデータを共に保存するため、不正な第三者がハードディスクなどの記憶装置を盗み、暗号鍵を解読した場合には、機密漏洩、データ改竄のおそれがあった。
Conventionally, in an information processing system that writes and saves data in a storage device such as a magnetic disk, data processed by an application program executed by a computer is directly written and stored in the storage device. When an unauthorized person uses this computer or when another computer accesses this storage device via a communication line such as the Internet, the data stored in the storage device can be seen and rewritten, There was a risk of leakage or data falsification. In addition, when a magnetic disk such as a hard disk storing data is stolen, there is a risk of security leakage even when the hard disk is disposed of. Therefore, there is an encryption / decryption / digital signature generation / verification device that encrypts data and stores it in a storage device (see, for example, Patent Document 1).
However, although the invention of Patent Document 1 can perform encryption or the like without inputting a password each time, the user designates data to be encrypted among data stored in the storage device. Encryption. Also in the case of decoding, the user designates data to be decoded and performs decoding. Therefore, each time encryption or decryption is performed, the user has to specify the target data, and there is a problem that the operation is cumbersome and lacks in convenience. In addition, when the encrypted data is decrypted and re-encrypted after the update, the user may forget this encryption operation.
In the invention of Patent Document 1, the encryption key used for encryption is encrypted and stored in the device in association with the encrypted file, that is, the encryption key and the encrypted data are stored together. If an unauthorized third party steals a storage device such as a hard disk and decrypts the encryption key, there is a risk of security leakage and data tampering.

一方、暗号化されたデータを所定の者で共用し、利便性を向上するために、複数の所定の者が共通の暗号鍵(グループ鍵)を使用可能とする場合がある。この場合には、ユーザが複数種類の暗号鍵を暗号化の対象のデータによって使い分ける必要があり、暗号化、復号のたびにいずれの暗号鍵を使用するかをユーザが指定しなければならず、利便性に欠けるおそれがあった。
更にまた、暗号鍵を管理、ユーザへ提供する鍵管理コンピュータの代わりに、ユーザが使用するコンピュータがユーザが正当使用者であることの認証を行うため、不正なコンピュータから鍵管理コンピュータに対して不正な要求を行うことによって、暗号鍵が不正な者の手に渡るおそれがあった。
On the other hand, in order to share encrypted data with a predetermined person and improve convenience, a plurality of predetermined persons may be able to use a common encryption key (group key). In this case, it is necessary for the user to use a plurality of types of encryption keys depending on the data to be encrypted, and the user must specify which encryption key is used for each encryption and decryption. There was a risk of lack of convenience.
Furthermore, instead of the key management computer that manages and provides the encryption key to the user, the computer used by the user authenticates that the user is a legitimate user. By making an unnecessarily requested request, there is a risk that the encryption key may be delivered to an unauthorized person.

特開平9−270784号公報([0026]〜[0053]、図4及び図6)JP-A-9-270784 ([0026] to [0053], FIGS. 4 and 6)

本発明の課題は、セキュリティ及び利便性の向上を図ることが可能な情報処理装置、情報処理システム及びプログラムを提供することである。   An object of the present invention is to provide an information processing apparatus, an information processing system, and a program capable of improving security and convenience.

本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報をデータベース化して記憶する暗号化情報記憶手段(19、19−4)と、使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が、前記使用者が使用できる暗号鍵に含まれているか否かを判定する暗号鍵判定手段(115,S440)と、前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段(111)と、前記暗号鍵判定手段によって否と判定された場合に、エラーにするエラー手段(11)と、保存するファイルを記憶する不揮発性の記憶手段(19、19−4)と、前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段(113,113−3)と、を備える情報処理装置(10−3)である。   The present invention solves the above problems by the following means. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this. That is, according to the first aspect of the present invention, there is provided an encryption information storage means (19) for storing encryption information associating a folder storing at least one file with a hierarchical structure with identification information of an encryption key corresponding to the folder in a database. , 19-4), and when the user requests to save a file in the folder, the file to be saved is based on the encryption information stored in the encryption information storage means. Encryption key determination means (115, S440) for determining whether or not the encryption key corresponding to the folder designated as the storage destination is included in the encryption key usable by the user, and the encryption key determination means A data encryption unit (111) for encrypting the file to be stored with the encryption key corresponding to the folder when the determination is positive by If the encryption key determination means determines NO, the error means (11) for making an error, the non-volatile storage means (19, 19-4) for storing the file to be saved, and the data encryption means An information processing apparatus (10-3) comprising: writing means (113, 113-3) for writing an encrypted file into the nonvolatile storage means.

請求項2の発明は、請求項1に記載の情報処理装置において、前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、を特徴とする情報処理装置(10−3)である。   According to a second aspect of the present invention, there is provided the information processing apparatus according to the first aspect, wherein the data encrypting unit encrypts the data size of the file before and after the encryption and / or attribute information of the folder. The information processing apparatus (10-3) is characterized by performing encryption without rewriting.

請求項3の発明は、請求項1又は請求項2に記載の情報処理装置において、前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段(114)と、前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段(112)と、を備えること、を特徴とする情報処理装置(10−3)である。   According to a third aspect of the present invention, in the information processing apparatus according to the first or second aspect, the encryption key determination unit is configured to perform the encryption when a user requests to read a file included in the folder. Whether or not the encryption key that can be used by the user includes an encryption key corresponding to the folder in which the file to be read is stored, based on the encryption information stored by the encryption information storage unit And when the encryption key determination means determines that the result is positive, the read means (114) that reads the file that is the target of the read request stored in the non-volatile storage means, and the read means A data decryption means (112) for decrypting the read file with a corresponding encryption key, and an information processing apparatus (10- ) It is.

請求項4の発明は、請求項1から請求項3までのいずれか1項に記載の情報処理装置において、前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。   According to a fourth aspect of the present invention, in the information processing apparatus according to any one of the first to third aspects, the encrypted information storage means includes a folder designated by a user and a cipher that can be used by the user. The information processing apparatus (10-3) is characterized by storing encryption information in which key identification information is associated in accordance with an instruction from the user.

請求項5の発明は、請求項1から請求項4までのいずれか1項に記載の情報処理装置において、前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。   According to a fifth aspect of the present invention, in the information processing apparatus according to any one of the first to fourth aspects, the encrypted information storage means includes the identification information of the folder and the hash value of the encryption key. The information processing apparatus (10-3) is characterized by storing encryption information associated with encryption key identification information included therein.

請求項6の発明は、請求項1から請求項5までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段及び/又は前記データ復号手段は、所定の属性のファイルのみについて暗号化又は復号を行うこと、を特徴とする情報処理装置(10−3)である。   According to a sixth aspect of the present invention, in the information processing apparatus according to any one of the first to fifth aspects, the data encryption unit and / or the data decryption unit encrypts only a file having a predetermined attribute. This is an information processing apparatus (10-3) characterized by performing digitization or decoding.

請求項7の発明は、請求項1から請求項6までのいずれか1項に記載の情報処理装置において、時刻入手手段を備え、前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段(115)を備えること、を特徴とする情報処理装置(10−3)である。   A seventh aspect of the present invention is the information processing apparatus according to any one of the first to sixth aspects, further comprising a time acquisition unit, wherein the encrypted information storage unit stores an encryption key corresponding to the folder. The encrypted information that associates the identification information with the corresponding time information is stored, and when there is a save request or a read request from the user, the time indicated by the time acquisition means and the encrypted information storage means are stored. A time determination unit that determines whether or not to respond to the request based on time information corresponding to the folder specified as a storage destination of the target file of the storage request or the read request or the file in which the file is stored (115) is an information processing apparatus (10-3).

請求項8の発明は、請求項7に記載の情報処理装置において、前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。   The invention according to claim 8 is the information processing apparatus according to claim 7, wherein the encrypted information storage means stores encrypted information that associates time information according to the attribute of the folder with the folder. Information processing apparatus (10-3).

請求項9の発明は、請求項1から請求項8までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、を特徴とする情報処理装置(10−3)である。   The invention according to claim 9 is the information processing apparatus according to any one of claims 1 to 8, wherein the data encryption unit is configured to store a file in an open state when requested. The information processing apparatus (10-3) is characterized in that a file is encrypted using a corresponding encryption key only when the save request is a save request at the end of file editing.

請求項10の発明は、請求項1から請求項9までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、を特徴とする情報処理装置(10−3)である。   According to a tenth aspect of the present invention, in the information processing apparatus according to any one of the first to ninth aspects, the data encryption unit encrypts only a file in a folder designated in advance by a user. It is information processing apparatus (10-3) characterized by performing.

請求項11の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置(10−3)と、個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体(30)と、を備える情報処理システムであって、前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段(16)を有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システム(1−3)である。   The invention of claim 11 stores the information processing device (10-3) according to any one of claims 1 to 10, an encryption key including an individual key and / or a group key, or an element thereof. A portable information storage medium (30), wherein the information processing apparatus has an external reading means (16) for reading information stored in the portable information storage medium. The encryption key determination unit of the information processing apparatus, when there is the storage request or the read request, based on the encryption information stored by the encryption information storage unit, by the external reading unit It is determined whether or not the encryption key read from the information storage medium or an element thereof includes one corresponding to the folder of the requested file. A stem (1-3).

請求項12の発明は、請求項11に記載の情報処理システムにおいて、前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(32)を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、を特徴とする情報処理システム(1−3)である。   According to a twelfth aspect of the present invention, in the information processing system according to the eleventh aspect, the portable information storage medium stores authentication information for authenticating an authorized user, and is input from the authentication information and the information processing apparatus. Authentication determining means (32) for determining whether or not to authenticate the user as a legitimate user based on the entered user input information, and stored when the authentication determining means determines affirmative The information processing system (1-3) is characterized by permitting reading of the encryption key or an element thereof by an external reading unit of the information processing apparatus.

請求項13の発明は、請求項11又は請求項12に記載の情報処理システムにおいて、前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、を特徴とする情報処理システム(1−3)である。   According to a thirteenth aspect of the present invention, in the information processing system according to the eleventh or twelfth aspect, the portable information storage medium stores device identification information for identifying the information processing device, and the device identification information. The information processing system (1-3) is characterized by permitting reading of the encryption key or its elements when a request is received from the information processing apparatus indicated by.

請求項14の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置と、正当使用者を認証するための認証情報を記憶する認証情報記憶手段(46)と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(41)と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段(46)と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段(45)とを有し、前記情報処理装置と通信回線(50)で接続されている鍵管理装置(40)と、を備える情報処理システムであって、前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段(20)と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段(20)とを有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システムである。   The invention of claim 14 is an information processing apparatus according to any one of claims 1 to 10, an authentication information storage means (46) for storing authentication information for authenticating a legitimate user, Authentication determination means (41) for determining whether to authenticate the user as a legitimate user based on the authentication information stored by the authentication information storage means and the user input information received from the information processing apparatus; An encryption key storage means (46) for storing an encryption key including an individual key and / or a group key that can be used by a legitimate user who is determined as positive by the authentication determination means, or an element thereof, and a positive determination by the authentication determination means A key management device (40) having transmission means (45) for transmitting the encryption key or its element to the information processing device when connected to the information processing device, and connected to the information processing device via a communication line (50); An information processing system comprising: a transmission unit (20) for transmitting user input information to the key management device; and an authentication determination unit for the key management device based on the user input information. Receiving means (20) for receiving, from the key management device, the encryption key that can be used by a legitimate user who has been authenticated by the key management device, wherein the encryption key determination means of the information processing device When there is a read request, based on the encryption information stored by the encryption information storage unit, the encryption key received from the key management device by the reception unit or its element is the target of the request. It is an information processing system characterized by determining whether or not a file corresponding to a file folder is included.

請求項15の発明は、請求項14に記載の情報処理システムにおいて、前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、を特徴とする情報処理システムである。   According to a fifteenth aspect of the present invention, in the information processing system according to the fourteenth aspect, the encryption key storage means of the key management device associates device identification information for identifying the information processing device with the encryption key or an element thereof. And the transmission means transmits the encryption key or its element only to the information processing device indicated by the device identification information corresponding to the encryption key or its element.

請求項16の発明は、請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、を特徴とする情報処理システム(1−3)である。   The invention according to claim 16 is the information processing system according to any one of claims 11 to 15, wherein the information processing apparatus receives the encryption key or the element thereof and stores the portable information storage When a communication path with an external device other than a predetermined external device including a medium or the key management device is established, the storage request and / or the read request from the user are not responded. Information processing system (1-3).

請求項17の発明は、請求項11から請求項16までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段(116)を備えること、を特徴とする情報処理システム(1−3)である。   The invention of claim 17 is the information processing system according to any one of claims 11 to 16, wherein the information processing apparatus has a communication path with the portable information storage medium or the key management apparatus. And an encryption key erasure unit (116) for erasing the encryption key and / or its element provided and stored from the portable information storage medium or the key management device when invalidated. Information processing system (1-3).

請求項18の発明は、請求項11から請求項17までのいずれか1項に記載の情報処理システムにおいて、前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、を特徴とする情報処理システム(1−3)である。   The invention of claim 18 is the information processing system according to any one of claims 11 to 17, wherein the portable information storage medium or the key management device identifies the information processing device. Device identification information is stored in association with the encryption key or its element, and the information processing device reads the device identification information read from the portable information storage medium by the external reading unit or the key management device by the receiving unit. Device identification information determination means for determining whether to respond to a storage request or a read request from a user based on device identification information received from the key management device, corresponding to the encryption key received from the key or an element thereof It is an information processing system (1-3) characterized by having.

請求項19の発明は、少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報をデータベース化して記憶する暗号化情報記憶手段(19、19−4)と、保存するファイルを記憶する不揮発性の記憶手段(19、19−4)とを備え、アプリケーションプログラムに従って処理を行う情報処理装置(10−3)に実行させるプログラムであって、アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合(S410,S420)に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が、使用者が使用できる暗号鍵に含まれているか否かを判定する第1の判定手順と(S440)、前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と(S460)、前記第1の判定手順によって否と判定した場合に、エラーにするエラー手順(S510)と、前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順(S470)とを備えること、を特徴とするプログラムである。   According to the nineteenth aspect of the present invention, there is provided an encryption information storage means (19, 19) for storing encryption information for associating a folder storing at least one file in a hierarchical structure with identification information of an encryption key corresponding to the folder in a database. -4) and non-volatile storage means (19, 19-4) for storing a file to be saved, and a program to be executed by an information processing apparatus (10-3) that performs processing according to an application program, When there is a request for writing a file into the folder from the program (S410, S420), based on the encryption information stored in the encryption information storage means, the write destination of the file to which the write request is made An encryption key that can be used by the user is the encryption key corresponding to the folder specified as A first determination procedure for determining whether or not the file is included (S440), and if the determination result is affirmative in the first determination procedure, the write request target file is encrypted with an encryption key corresponding to the folder. The data encryption procedure to be converted (S460), the error procedure (S510) to make an error when it is determined to be NO by the first determination procedure, and the file encrypted in the data encryption procedure to the non-volatile And a writing procedure (S470) for writing to the storage means.

請求項20の発明は、請求項19に記載のプログラムにおいて、前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合(S410,S420)に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順(S440)と、前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順(S490)と、前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順(S500)と、を備えること、を特徴とするプログラムである。   According to a twentieth aspect of the present invention, in the program according to the nineteenth aspect, when there is a read request from an application program for a file included in the folder (S410, S420), the file is stored by the encrypted information storage means. A second determination procedure for determining whether an encryption key that can be used by the user includes an encryption key corresponding to the folder in which the file that is the target of the read request is stored, based on the encryption information that is stored (S440), a read procedure (S490) for reading out the read request target file stored in the non-volatile storage means when it is determined affirmative in the second determination procedure, and the read procedure A data decryption procedure (S500) for decrypting the file read in step 1 with a corresponding encryption key. It is a program characterized.

請求項21の発明は、請求項19又は請求項20に記載のプログラムにおいて、前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置(30、40)から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とするプログラムである。   According to a twenty-first aspect of the present invention, in the program according to the nineteenth or twenty-first aspect, the first and / or second determination procedure is performed from an external device (30, 40) that authenticates a user as a valid user. It is a program characterized in that it is determined whether or not an encryption key that can be used by the authorized user to be input or an element thereof includes one corresponding to the folder of the requested file.

請求項22の発明は、請求項19から請求項21までのいずれか1項に記載のプログラムにおいて、前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合(S410,S420)に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ(S411)、対応する暗号鍵を用いてファイルの暗号化を行うこと、を特徴とするプログラムである。   According to a twenty-second aspect of the present invention, in the program according to any one of the nineteenth to twenty-first aspects, the data encryption procedure is performed when there is a write request from the application program for the opened file. (S410, S420) is a program characterized in that a file is encrypted using a corresponding encryption key only when the write request is a save request at the end of file editing (S411). .

請求項23の発明は、請求項19から請求項22までのいずれか1項に記載のプログラムにおいて、前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、を特徴とするプログラムである。   According to a twenty-third aspect of the present invention, in the program according to any one of the nineteenth to twenty-second aspects, the data encryption procedure encrypts only a file in a folder designated in advance by a user. A program characterized by the above.

本発明による情報処理装置、情報処理システム及びプログラムによれば、以下の効果を得ることが可能となった。
(1)情報処理装置は、暗号化情報を記憶し、使用者から保存要求があった場合に、この暗号化情報に基づいて自動的に対象のデータを暗号化し、記憶することによって、ワープロアプリケーションなどのアプリケーションプログラムを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。また、使用者が使用できる暗号鍵を暗号化に用いることによって、不正者による不正な暗号化を防止する。
(2)暗号化前後においてデータサイズ、属性情報の変わらない暗号化を行うことによって、不正な者がディスプレイなどの出力を見ても暗号化されているデータ(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図る。また、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用する。
(3)使用者から読み出し要求があった場合に、暗号化情報に基づいて自動的に対象のデータを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。
(4)使用者の指示に応じて関連づけを行った暗号化情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図る。
(5)暗号鍵のハッシュ値を関連づけた暗号化情報を記憶することによって、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止する。また、通常は、ハッシュ値のみを記憶し、必要な場合にのみ携帯情報記憶媒体などの外部装置から暗号鍵の提供を受けることによって、暗号鍵の漏洩の可能性を低減する。同様に、フォルダ名(ファイル名)、パスなどのフォルダ又はファイルの識別情報を関連づける暗号化情報を記憶することによって、適切な暗号化情報に基づいた暗号化、復号を確実に行う。
(6)所定の属性のデータのみについて暗号化、復号を行うことによって、暗号化の必要のないデータについての暗号化の処理を防止し、処理の効率化を図る。
(7)フォルダ毎、又は、その属性毎に関連づけられている時間情報に基づいて使用者の保存要求、読み出し要求に応じるか否かを判定することによって、データへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
(8)例えば記憶している情報の秘匿性の高いICカード、ICタグなどの携帯型情報記憶媒体に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止する。また、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置及び携帯型情報記憶媒体間で通信を行うことによってセキュリティの向上を図る。更に、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図る。特に、暗号化したデータを記憶する不揮発性の記憶手段を複数の情報処理装置で共用することによって、一層の利便性の向上を図る。更にまた、暗号鍵の要素を携帯型情報記憶媒体に記憶することによって、万が一情報記憶媒体に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(9)携帯型情報記憶媒体が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除する。また、認証情報の漏洩を防止する。
(10)所定の情報処理装置から携帯型情報記憶媒体へ要求があった場合に暗号鍵の読み出しを可能とすることによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(11)鍵管理装置において、認証情報及び暗号鍵を一括管理し、各使用者の設定の変更など、暗号鍵の管理の容易化を図る。また、暗号鍵の要素を鍵管理装置に記憶することによって、万が一鍵管理装置に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(12)鍵管理装置が、暗号鍵が対応する所定の情報処理装置のみにこの暗号鍵を送信することによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(13)所定の外部装置以外の外部装置との通信回線が確立されている場合には、使用者からの要求に応じないことによって、暗号鍵やデータなどの秘匿情報の漏洩を防止する。(14)情報処理装置のログオフ時、携帯型情報記憶媒体の移動時など、携帯型情報記憶媒体又は鍵管理装置との通信経路が無効となった場合に、これらから提供を受けた暗号鍵を消去することによって、暗号鍵自体を残さず、情報処理装置に暗号鍵のハッシュ値などの識別情報を残し、暗号鍵の漏洩を防止する。
(15)情報処理装置が、携帯型情報記憶媒体又は鍵管理装置に記憶されている装置識別情報に基づいて使用者の要求に応じるか否かを判定することによって、暗号鍵を使用できる情報処理装置を制限し、セキュリティの向上を図る。
(16)開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うことによって、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図る。
(17)使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うことによって、秘匿データが格納されているファイルなど、暗号化の必要なファイルのみについて暗号化を行うことができ、暗号化及び復号の回数を低減し、処理の迅速化を図る。
According to the information processing apparatus, the information processing system, and the program according to the present invention, the following effects can be obtained.
(1) The information processing apparatus stores the encrypted information, and when there is a save request from the user, the information processing apparatus automatically encrypts and stores the target data based on the encrypted information. The user who uses the application program is not aware of the encryption, eliminates the troublesome operation of the user, and improves the security and the convenience of the user. In addition, illegal encryption by an unauthorized person is prevented by using an encryption key that can be used by the user for encryption.
(2) By performing encryption that does not change the data size and attribute information before and after encryption, it is impossible to determine the encrypted data (confidential information) even if an unauthorized person sees the output on the display. , To prevent leakage of confidential information and improve security. In addition, the memory area is effectively used by preventing an increase in data size due to encryption.
(3) When there is a read request from the user, the target data is automatically decrypted based on the encrypted information, so that the user does not have to be aware of the decryption and the user's decryption operation is troublesome. Eliminate the need for security and improve user convenience.
(4) By storing the encrypted information associated in accordance with the user's instruction, automatic encryption according to the user's intention, for example, encryption using a personal key or a group key is performed. , To improve user convenience.
(5) By storing the encryption information associated with the hash value of the encryption key, encryption and decryption with an appropriate encryption key is performed reliably, for example, data encryption and decryption with an illegal encryption key is prevented. . Further, normally, only the hash value is stored, and the possibility of leakage of the encryption key is reduced by receiving the encryption key from an external device such as a portable information storage medium only when necessary. Similarly, by storing encryption information that associates folder or file identification information such as a folder name (file name) and a path, encryption and decryption based on appropriate encryption information are performed reliably.
(6) By encrypting and decrypting only data having a predetermined attribute, encryption processing for data that does not require encryption is prevented, and processing efficiency is improved.
(7) By determining whether or not to respond to the user's storage request and read request based on the time information associated with each folder or for each attribute, the conditions for accessing data are more detailed. It can be set and security can be improved.
(8) For example, by using an encryption key stored in a portable information storage medium such as an IC card or IC tag with high confidentiality of stored information, leakage of the encryption key is prevented. Further, security is improved by performing communication between the information processing apparatus and the portable information storage medium without using a communication line such as a network that may be wiretapped. Furthermore, not only the personal key but also the group key is used for encryption and decryption, thereby improving convenience. In particular, the non-volatile storage means for storing encrypted data is shared by a plurality of information processing apparatuses, thereby further improving convenience. Furthermore, by storing the encryption key element in the portable information storage medium, the leakage of the encryption key is prevented even if the information stored in the information storage medium is leaked.
(9) By enabling reading of the encryption key when the portable information storage medium authenticates the user as a legitimate user, accurate authentication is performed, and unauthorized reading of the encryption key is eliminated. Also, leakage of authentication information is prevented.
(10) By restricting the information processing devices that can be provided with the encryption key by enabling the reading of the encryption key when there is a request from the predetermined information processing device to the portable information storage medium, leakage of the encryption key To improve security.
(11) The key management device collectively manages authentication information and encryption keys, and facilitates encryption key management, such as changing the setting of each user. Also, by storing the elements of the encryption key in the key management device, the leakage of the encryption key is prevented even if the information stored in the key management device is leaked.
(12) The key management device transmits the encryption key only to the predetermined information processing device corresponding to the encryption key, thereby limiting the information processing devices that can receive the encryption key and preventing the leakage of the encryption key. , To improve security.
(13) When a communication line with an external device other than a predetermined external device is established, leakage of confidential information such as an encryption key and data is prevented by not responding to a request from the user. (14) When the communication path with the portable information storage medium or the key management device becomes invalid, such as when the information processing apparatus is logged off or when the portable information storage medium is moved, the encryption key provided from them is By erasing, the encryption key itself is not left, but identification information such as the hash value of the encryption key is left in the information processing apparatus, thereby preventing leakage of the encryption key.
(15) Information processing in which an information processing device can use an encryption key by determining whether or not to respond to a user's request based on device identification information stored in a portable information storage medium or key management device Limit devices and improve security.
(16) When there is a data save request for an opened file, the file is saved during editing by performing encryption only when the save request is a save request at the end of file editing. Even when it is repeated, the saving during editing is temporarily saved in plain text without being encrypted, thereby reducing the number of times of encryption and speeding up the processing.
(17) By encrypting only the files in the folder designated by the user in advance, it is possible to encrypt only the files that need to be encrypted, such as files storing confidential data. In addition, the number of times of decoding is reduced to speed up the processing.

情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例1)It is a block diagram which shows the structure of an information processing apparatus and an information processing system. Example 1 磁気ディスク19のメモリ領域におけるファイル構成を示す図である。3 is a diagram showing a file structure in a memory area of a magnetic disk 19. FIG. 磁気ディスク19に記憶されているフォルダ情報を示す図である。FIG. 4 is a diagram showing folder information stored on a magnetic disk 19. 各ICカード30に格納されている暗号鍵を説明するための説明図である。4 is an explanatory diagram for explaining an encryption key stored in each IC card 30. FIG. 情報処理装置の起動及びフォルダ情報の登録の処理を示すフローチャートである。It is a flowchart which shows the process of starting of information processing apparatus, and registration of folder information. フォルダ情報の登録におけるディスプレイ18の表示画面を示す図である。It is a figure which shows the display screen of the display 18 in registration of folder information. 情報処理装置によるファイルの保存処理、読み出し処理を示すフローチャートである。6 is a flowchart illustrating file saving processing and reading processing by the information processing apparatus. 情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例2)It is a block diagram which shows the structure of an information processing apparatus and an information processing system. (Example 2) 情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例3)It is a block diagram which shows the structure of an information processing apparatus and an information processing system. (Example 3) 情報処理装置による編集中のファイルの保存処理の一部分を示すフローチャートである。6 is a flowchart illustrating a part of a file saving process during editing by the information processing apparatus. 情報処理装置の構成を示すブロック図である。(変形例)It is a block diagram which shows the structure of information processing apparatus. (Modification) 磁気ディスク19が記憶しているフォルダ情報を示す図である。It is a figure which shows the folder information which the magnetic disc 19 has memorize | stored.

本発明は、セキュリティ及び利便性の向上を図るという目的を、暗号鍵及び認証情報を記憶し、この認証情報に基づいて使用者を正当使用者と認証した場合にこの暗号鍵の読み出しを許可する携帯型情報記憶媒体と、フォルダの識別情報及び暗号鍵のハッシュ値を関連づけた暗号化情報を記憶し、使用者からこのフォルダ内へのファイルの保存要求があった場合に、この暗号化情報に基づいて、携帯型情報記憶媒体から読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているか否かを判定し、肯と判定した場合に、対応する暗号鍵で要求の対象のファイルを暗号化して記憶する情報処理装置とを備えることによって実現する。   The present invention stores an encryption key and authentication information for the purpose of improving security and convenience, and permits reading of the encryption key when a user is authenticated as a legitimate user based on the authentication information. The portable information storage medium stores encryption information in which the identification information of the folder and the hash value of the encryption key are associated with each other. When a user requests to save a file in this folder, the encryption information is stored in the encryption information. Based on this, it is determined whether or not the encryption key read from the portable information storage medium includes the encryption key corresponding to this folder, and if it is determined to be affirmative, the requested file is encrypted with the corresponding encryption key. This is realized by providing an information processing apparatus that stores and stores the information.

図1は、本発明による情報処理装置10及び情報処理システム1の構成を示すブロック図である。
情報処理システム1は、情報処理装置10と、ICカード30(30A,30B,30C,・・・)とを備えている。ICカード30は、情報処理装置10のリーダライタ(以下、「R/W」という。)16に挿入され、情報処理装置10との通信経路を確立し、通信可能な状態である。情報処理装置10は、同じ会社の会社員など、同様の属性を有するICカード30A,30B,30C,・・・を携帯し、使用する使用者(ICカード30A,30B,30Cの使用者をそれぞれ使用者A,使用者B,使用者Cという。)が利用可能なコンピュータである。情報処理装置10は、バス14に接続されているCPU11、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
FIG. 1 is a block diagram showing configurations of an information processing apparatus 10 and an information processing system 1 according to the present invention.
The information processing system 1 includes an information processing apparatus 10 and an IC card 30 (30A, 30B, 30C,...). The IC card 30 is inserted into a reader / writer (hereinafter referred to as “R / W”) 16 of the information processing apparatus 10, establishes a communication path with the information processing apparatus 10, and is in a communicable state. The information processing apparatus 10 carries IC cards 30A, 30B, 30C,... Having similar attributes, such as office workers of the same company, and uses the users (users of the IC cards 30A, 30B, 30C, respectively). User A, User B, and User C). The information processing apparatus 10 includes a CPU 11, a ROM 12, a RAM 13, an interface 15 connected to the bus 14, an R / W 16 connected to the interface 15, an input unit 17, a display 18, and a magnetic disk 19.

ROM12は、不揮発性の読み出し専用メモリであって、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアを記憶している。CPU11は、このROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って各種の処理を実行する中央処理装置である。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムやデータなどを適宜記憶するようになされている。   The ROM 12 is a nonvolatile read-only memory, and stores basic software such as an operating system (hereinafter referred to as “OS”). The CPU 11 is a central processing unit that executes various processes in accordance with an OS stored in the ROM 12 and a program (application program) read from the magnetic disk 19 and developed in the RAM 13. The RAM 13 is a volatile memory capable of rewriting stored data, and appropriately stores programs and data necessary for the CPU 11 to execute various processes.

CPU11は、これらのプログラムを実行することによって暗号化部111、復号部112、書き込み部113、読み出し部114、判定部115、暗号鍵消去部116などを実現する。暗号化部111は、暗号鍵を用いたストリーム暗号などの暗号方式に基づいて、暗号化前後においてデータサイズが変わらない暗号化を行う。また、暗号化部111は、ファイルの属性情報である拡張子を変更せずにファイルのデータの暗号化を行う。復号部112は、暗号鍵を用いて復号、つまり、暗号化部111と逆の処理を行う。書き込み部113は、磁気ディスク19へのデータの書き込み、読み出し部114は、磁気ディスク19からのデータの読み出し、判定部115は、各種判定処理を行う(後述する図7参照。)。暗号鍵消去部116は、ICカード30がR/W16から取り出される、情報処理装置10のログオフ時など、情報処理装置10及びICカード30に確立されている通信経路が無効となった場合に、ICカード30から読み出してRAM13などに記憶している暗号鍵を消去する。   The CPU 11 implements an encryption unit 111, a decryption unit 112, a writing unit 113, a reading unit 114, a determination unit 115, an encryption key deletion unit 116, and the like by executing these programs. The encryption unit 111 performs encryption such that the data size does not change before and after encryption based on an encryption method such as stream encryption using an encryption key. The encryption unit 111 encrypts the file data without changing the extension that is the file attribute information. The decryption unit 112 performs decryption using the encryption key, that is, performs processing reverse to that of the encryption unit 111. The writing unit 113 writes data to the magnetic disk 19, the reading unit 114 reads data from the magnetic disk 19, and the determination unit 115 performs various determination processes (see FIG. 7 described later). When the communication path established in the information processing apparatus 10 and the IC card 30 becomes invalid, such as when the information processing apparatus 10 is logged off, when the IC card 30 is removed from the R / W 16, the encryption key deleting unit 116 The encryption key read from the IC card 30 and stored in the RAM 13 or the like is erased.

インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の入出力を管理するようになされている。なお、インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13とも接続されている。
R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。入力部17は、例えばキーボードやマウスなどにより構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用者により操作される。ディスプレイ18は、CRTやLCDなどにより構成され、文字や画像などの表示を行うようになされている。
The interface 15 manages input / output of the R / W 16, the input unit 17, the display 18 and the magnetic disk 19. The interface 15 is also connected to the CPU 11, ROM 12, and RAM 13 via the bus 14.
The R / W 16 is in electrical contact with the contact terminal of the IC card 30 and mediates communication between the CPU 11 and the IC card 30. The input unit 17 includes, for example, a keyboard and a mouse, and is operated by the user when inputting various commands from the user and other necessary information. The display 18 is composed of a CRT, LCD, or the like, and displays characters, images, and the like.

磁気ディスク19は、比較的高速にアクセスする必要のあるデータやアプリケーションプログラムなどを適宜記憶するハードディスク、ハードディスクよりもアクセスの速度が遅くても差し支えのないデータやプログラムなどを適宜記憶するフレキシブルディスク、光磁気ディスクなどの外部記憶装置である。磁気ディスク19には、暗号化/復号アプリケーションプログラム(以下、「暗号化/復号アプリ」という。)などのアプリケーションプログラム、プログラムの実行に必要なデータが記憶されている。この暗号化/復号アプリの機能については、図5、図7を用いて後述する。   The magnetic disk 19 is a hard disk that appropriately stores data and application programs that need to be accessed at a relatively high speed, a flexible disk that appropriately stores data and programs that can be accessed at a slower speed than the hard disk, an optical disk, and the like. An external storage device such as a magnetic disk. The magnetic disk 19 stores application programs such as an encryption / decryption application program (hereinafter referred to as “encryption / decryption application”) and data necessary for executing the program. The function of this encryption / decryption application will be described later with reference to FIGS.

図2は、磁気ディスク19のメモリ領域におけるファイル構成を示す図であって、図3は、磁気ディスク19に記憶されているフォルダ情報を示す図である。
図2に示すように、磁気ディスク19のメモリ領域には、関連するファイルがフォルダ(ディレクトリと同様の概念)に分類され、階層構造で記憶されている。各ファイル、各フォルダには、少なくともこのメモリ領域において、ファイル又はフォルダを識別するためのファイル名、フォルダ名が割り当てられている。所定のフォルダの配下にある所定の属性を有するファイルが暗号化されている。なお、フォルダ名「X」のフォルダをフォルダXという。ファイルにおいても同様である。
FIG. 2 is a diagram showing a file structure in the memory area of the magnetic disk 19, and FIG. 3 is a diagram showing folder information stored in the magnetic disk 19.
As shown in FIG. 2, in the memory area of the magnetic disk 19, related files are classified into folders (concepts similar to directories) and stored in a hierarchical structure. Each file and each folder is assigned a file name and folder name for identifying the file or folder at least in this memory area. A file having a predetermined attribute under a predetermined folder is encrypted. The folder with the folder name “X” is referred to as folder X. The same applies to files.

また、図3に示すように、磁気ディスク19は、フォルダ情報をデータベース化して記憶している。フォルダ情報は、フォルダと、このフォルダに対応する暗号鍵の識別情報とを関連づける情報であり、フォルダ名及び磁気ディスク19内でフォルダの所在を示すパスを含むフォルダ識別情報と、このフォルダに対応する暗号鍵のハッシュ値とを関連づけている。このフォルダ情報によって指定されているフォルダの配下にある所定の属性(拡張子)のファイルのデータは、対応する暗号鍵で暗号化され、磁気ディスク19に記憶されている。なお、ハッシュ値とは、与えられた原文から固定長の疑似乱数を生成する演算手法であるハッシュ関数によって生成された値である。不可逆な一方向関数を含むため、ハッシュ値から原文を再現することはできず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難である。   As shown in FIG. 3, the magnetic disk 19 stores folder information in a database. The folder information is information for associating the folder with the identification information of the encryption key corresponding to this folder, and corresponds to the folder identification information including the folder name and the path indicating the location of the folder in the magnetic disk 19 and this folder. It is associated with the hash value of the encryption key. Data of a file having a predetermined attribute (extension) under the folder specified by the folder information is encrypted with a corresponding encryption key and stored in the magnetic disk 19. The hash value is a value generated by a hash function, which is a calculation method for generating a fixed-length pseudorandom number from a given original text. Since an irreversible one-way function is included, the original text cannot be reproduced from the hash value, and it is extremely difficult to create different data having the same hash value.

本実施例においては、フォルダFAのフォルダ名、パス、暗号鍵KAのハッシュ値KA’を関連づけて記憶している。つまり、図2に示すように、フォルダFAは、対応する暗号鍵KAのハッシュ値KA’が関連づけられ、その配下にある所定の属性(拡張子)のファイル(例えば、テキストファイルなどのアプリケーションプログラムの実行によって書き換えられるデータを格納しているファイル)であるファイルA−1及びファイルA−2は、暗号鍵KAで暗号化された暗号文の状態で記憶されている。また、ファイルA−3は、実行形式ファイル、ダイナミックリンクライブラリ・ファイルなどの所定の属性以外のファイルであって、平文の状態で記憶されている。また、フォルダFBの配下のファイルB−1,B−2及びフォルダFDの配下のファイルD−1は、平文の状態で、フォルダFCの配下のファイルC−1は、暗号鍵KG1で暗号化されて記憶されている。なお、このフォルダ情報の登録については、図5を用いて後述する。暗号化されているファイルA−1,A−2は、暗号化前のサイズと同じサイズであって、拡張子も同一である。   In this embodiment, the folder name, path, and hash value KA 'of the encryption key KA are stored in association with each other. That is, as shown in FIG. 2, the folder FA is associated with the hash value KA ′ of the corresponding encryption key KA, and a file (for example, an application program such as a text file) having a predetermined attribute (extension) under the folder FA. The file A-1 and the file A-2, which are files storing data rewritten by execution, are stored in a ciphertext state encrypted with the encryption key KA. The file A-3 is a file other than a predetermined attribute such as an executable file or a dynamic link library file, and is stored in a plain text state. Also, the files B-1 and B-2 under the folder FB and the file D-1 under the folder FD are in plain text, and the file C-1 under the folder FC is encrypted with the encryption key KG1. Is remembered. The registration of the folder information will be described later with reference to FIG. The encrypted files A-1 and A-2 have the same size as that before encryption and the same extension.

図1に示すように、ICカード30は、カード基材内にICチップ(図示しない。)と、ICチップに接続された接触端子31などを備え、R/W16などの外部装置から電源の供給を受け、接触通信を行う携帯型情報記憶媒体である。携帯型情報記憶媒体とは、ICカード、ICタグなどの携帯する使用者に関する所定の情報をセキュアに記憶し、所定の条件下において外部からこの情報を読み出すことが可能な情報記憶媒体である。
ICチップは、接触端子31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35などを備えている。
不揮発性メモリ35は、EEPROM,FRAM(登録商標)などの書き換え可能な不揮発性メモリであって、CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶している。また、不揮発性メモリ35は、ICカード30の正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを記憶している。
As shown in FIG. 1, the IC card 30 includes an IC chip (not shown) in the card base, a contact terminal 31 connected to the IC chip, and the like, and supplies power from an external device such as the R / W 16. Is a portable information storage medium that performs contact communication. The portable information storage medium is an information storage medium that can securely store predetermined information about a user who carries it, such as an IC card and an IC tag, and can read this information from the outside under predetermined conditions.
The IC chip includes a CPU 32 connected to the contact terminal 31, a RAM 33 connected to the CPU 32, a ROM 34, and a nonvolatile memory 35.
The non-volatile memory 35 is a rewritable non-volatile memory such as EEPROM or FRAM (registered trademark), and stores a program executed by the CPU 32 and data necessary for executing the program. The non-volatile memory 35 stores a data encryption / decryption encryption key that can be used by the authorized user of the IC card 30 and a registered password for authenticating the authorized user.

図4は、各ICカード30に格納されている暗号鍵を説明するための説明図である。
図4に示すように、使用者Aが使用するICカード30Aの不揮発性メモリ35は、個人鍵KAと、3つのグループ鍵KG1,KG2,KG3との計4つの暗号鍵を記憶している。個人鍵は、ICカード30の正当使用者のみが使用可能な暗号鍵であり、グループ鍵は、グループに属する所定の複数の者がそれぞれ使用可能な暗号鍵である。つまり、ICカード30Aには、使用者Aのみが使用可能な個人鍵KAと、グループ1、グループ2、グループ3の各グループに属する所定の者がそれぞれ使用可能なグループ鍵KG1,KG2,KG3を格納している。
また、使用者Bが携帯するICカード30Bには、使用者Bのみが使用可能な個人鍵KBと、グループ1、グループ4のグループ鍵KG1,KG4との計3つの暗号鍵、使用者Cが携帯するICカード30Cには、個人鍵KC及びグループ2、グループ3のグループ鍵KG2,KG3の計3つの暗号鍵が格納されている。なお、ICカード30に格納されている暗号鍵の数、種類は、任意であって、これらに限定されない。
FIG. 4 is an explanatory diagram for explaining the encryption key stored in each IC card 30.
As shown in FIG. 4, the non-volatile memory 35 of the IC card 30A used by the user A stores a total of four encryption keys including a personal key KA and three group keys KG1, KG2, and KG3. The personal key is an encryption key that can be used only by an authorized user of the IC card 30, and the group key is an encryption key that can be used by a plurality of predetermined members belonging to the group. That is, the IC card 30A includes a personal key KA that can be used only by the user A and group keys KG1, KG2, and KG3 that can be used by predetermined persons belonging to the groups 1, 2, and 3. Storing.
In addition, the IC card 30B carried by the user B has a total of three encryption keys, a personal key KB usable only by the user B and group keys KG1 and KG4 of the group 1 and group 4, and the user C has The IC card 30C to be carried stores a total of three encryption keys: a personal key KC and group 2 and group 3 group keys KG2 and KG3. Note that the number and type of encryption keys stored in the IC card 30 are arbitrary and are not limited to these.

図1に示すように、CPU32は、ROM34、不揮発性メモリ35に記憶されているプログラムをRAM33に展開して実行する中央処理装置であって、使用者認証判定機能を備えている。使用者認証判定機能は、記憶している認証情報(登録パスワード)と、使用者が情報処理装置10の入力部17を操作して、情報処理装置10を介して入力した使用者入力情報であるパスワードとを照合し、この使用者をICカード30の正当使用者と認証するか否かを判定する機能である。ICカード30は、判定結果をRAM33にフラグとして書き込み、認証した場合には、情報処理装置10から暗号鍵の呼び出し要求に応じる状態となり、認証できない場合には、情報処理装置10からのこの要求を拒否する状態となる。また、ICカード30は、閉塞機能を備え、CPU32による認証判定において認証できない回数が所定の回数に達した場合には、外部からのアクセスを一切受け付けない状態となる。   As shown in FIG. 1, the CPU 32 is a central processing unit that expands and executes programs stored in the ROM 34 and the nonvolatile memory 35 in the RAM 33 and has a user authentication determination function. The user authentication determination function is stored authentication information (registered password) and user input information input by the user by operating the input unit 17 of the information processing apparatus 10 via the information processing apparatus 10. This is a function for collating the password and determining whether or not to authenticate this user as an authorized user of the IC card 30. When the IC card 30 writes the determination result as a flag in the RAM 33 and authenticates it, the IC card 30 enters a state of responding to the encryption key call request from the information processing device 10. It becomes a state to refuse. Further, the IC card 30 has a blocking function, and when the number of times authentication cannot be performed in the authentication determination by the CPU 32 reaches a predetermined number, access from the outside is not accepted at all.

図5は、情報処理装置10の起動及びフォルダ情報の登録の処理を示すフローチャートである。以下、暗号化/復号アプリ実行によるCPU11の処理を中心に説明する。
ステップ100(以下、「ステップ」を「S」という。)及びS200において、使用者は、ICカード30を情報処理装置10のR/W16に装着し、情報処理装置10の電源をONにする。情報処理装置10は、リセット信号、電源、クロック信号などをICカード30に供給して活性化し(S210)、ICカード30は、リセットされ、初期応答動作を行う(S110)。情報処理装置10は、ディスプレイ18にパスワードの入力を要求する旨を表示し、使用者の入力部17操作によって入力されたパスワードをICカード30へ送信し、認証を要求する(S220)。ICカード30のCPU32は、使用者認証判定を行い、使用者をICカード30の正当使用者と認証するか否かを判定し(S120)、その結果をフラグへ書き込むとともに、情報処理装置10へ送信する(S130)。
FIG. 5 is a flowchart illustrating processing for starting the information processing apparatus 10 and registering folder information. Hereinafter, the processing of the CPU 11 by executing the encryption / decryption application will be mainly described.
In step 100 (hereinafter, “step” is referred to as “S”) and S200, the user attaches the IC card 30 to the R / W 16 of the information processing apparatus 10, and turns on the power of the information processing apparatus 10. The information processing apparatus 10 supplies a reset signal, a power supply, a clock signal, and the like to the IC card 30 and activates them (S210), and the IC card 30 is reset and performs an initial response operation (S110). The information processing apparatus 10 displays a request to input a password on the display 18, transmits the password input by the user's input unit 17 operation to the IC card 30, and requests authentication (S <b> 220). The CPU 32 of the IC card 30 performs user authentication determination, determines whether or not the user is authenticated as an authorized user of the IC card 30 (S120), writes the result in a flag, and sends it to the information processing apparatus 10. Transmit (S130).

情報処理装置10は、ICカード30から認証結果を示す応答を受信し(S230)、使用者が認証されなかった場合には、再度パスワードの入力を使用者に要求する(S220から)など、情報処理装置10の資源にアクセスできないログオフの状態を維持する。認証された場合には、情報処理装置10は、ログインの状態、つまり、使用者の入力部17からの入力を受け付けるなど、情報処理装置10の資源にアクセス可能な状態となる(S250)。情報処理装置10は、記憶されている暗号鍵を読み出す要求をICカード30へ送信し、格納されているデータ暗号化/復号用の全ての暗号鍵をICカード30から読み出す(S140,S260)。CPU11は、各暗号鍵のハッシュ値を算出し(S270)、暗号鍵に関連づけてRAM13に記憶する。   The information processing apparatus 10 receives a response indicating the authentication result from the IC card 30 (S230). If the user is not authenticated, the information processing apparatus 10 requests the user to input the password again (from S220). A logoff state in which the resources of the processing device 10 cannot be accessed is maintained. If authenticated, the information processing apparatus 10 is in a state where it can access resources of the information processing apparatus 10 such as a login state, that is, accepting an input from the user input unit 17 (S250). The information processing apparatus 10 transmits a request to read out the stored encryption key to the IC card 30, and reads out all stored encryption keys for data encryption / decryption from the IC card 30 (S140, S260). The CPU 11 calculates a hash value of each encryption key (S270) and stores it in the RAM 13 in association with the encryption key.

使用者Aは、フォルダ情報の登録を行うため、暗号/復号アプリの登録のためのツールを立ち上げる(S280)。情報処理装置10は、図6に示すように、使用者に暗号化するフォルダの選択と、選択したフォルダに対応する暗号鍵、つまり、フォルダを暗号化する暗号鍵の選択とを要求する画像などをディスプレイ18に表示する(S290)。使用者Aは、入力部17を操作してフォルダ及び暗号鍵の指定を行い、情報処理装置10は、使用者の選択情報を入力し(S300)、選択されたフォルダのフォルダ名及びパスと、RAM13に記憶されている選択された暗号鍵から作成した暗号鍵のハッシュ値とを関連づけて磁気ディスク19に書き込み(S310)、記憶する。情報処理装置10は、その後、使用者の操作によってログオフの状態となり、暗号鍵消去部116は、RAM13などに記憶しているICカード30から読み出した暗号鍵のデータを消去し(S320)、処理を終了する(S330)。なお、暗号化するファイルの属性(拡張子)は、暗号/復号アプリで予め設定されているが、使用者がこのフォルダ情報の登録の段階で指定してもよい。   User A activates a tool for registering the encryption / decryption application in order to register folder information (S280). As illustrated in FIG. 6, the information processing apparatus 10 requests the user to select a folder to be encrypted and an encryption key corresponding to the selected folder, that is, an image that requests selection of an encryption key for encrypting the folder. Is displayed on the display 18 (S290). The user A operates the input unit 17 to specify a folder and an encryption key, and the information processing apparatus 10 inputs selection information of the user (S300), the folder name and path of the selected folder, The hash value of the encryption key created from the selected encryption key stored in the RAM 13 is associated and written to the magnetic disk 19 (S310) and stored. Then, the information processing apparatus 10 is in a logoff state by the user's operation, and the encryption key deleting unit 116 deletes the encryption key data read from the IC card 30 stored in the RAM 13 or the like (S320) and processing Is finished (S330). The attribute (extension) of the file to be encrypted is set in advance by the encryption / decryption application, but the user may specify it at the stage of registering the folder information.

図7は、情報処理装置10によるファイルの保存処理、読み出し処理を示すフローチャートである。以下、暗号化/復号アプリ実行におけるCPU11の処理を中心に、保存処理、読み出し処理の順に説明する。
S400において、情報処理装置10は、R/W16に使用者AのICカード30Aが装着され、暗号鍵KA,KG1,KG2,KG3をICカード30Aから読み出し、RAM13にこの暗号鍵及びそのハッシュ値KA’,KG1’,KG2’,KG3’を書き込んで記憶し、ログインの状態にある(図5のS110からS140まで及びS210からS270まで参照)。使用者Aは、ディスプレイ18の画面上において、入力部17のマウスでファイルD−1をドラッグしてフォルダFAにドロップするなど(図2参照。)、フォルダFA内にファイルD−1のデータを保存する要求を行う。
FIG. 7 is a flowchart showing file saving processing and reading processing by the information processing apparatus 10. Hereinafter, the processing of the CPU 11 in executing the encryption / decryption application will be described in the order of the storage process and the read process.
In S400, the information processing apparatus 10 has the IC card 30A of the user A attached to the R / W 16, reads the encryption keys KA, KG1, KG2, and KG3 from the IC card 30A, and reads the encryption key and its hash value KA into the RAM 13. ', KG1', KG2 ', KG3' are written and stored, and are in a login state (see S110 to S140 and S210 to S270 in FIG. 5). On the screen of the display 18, the user A drags the file D-1 with the mouse of the input unit 17 and drops it in the folder FA (see FIG. 2). Make a request to save.

情報処理装置10は、このアクセス要求を検知し、保存処理を開始する(S410)。つまり、使用者が利用しているアプリケーションプログラム(「使用者利用アプリ」という。)からOSへ、データの書き込み要求があった場合に、暗号化/復号アプリがこの書き込み要求を横取りする。暗号/復号アプリ(判定部115)は、要求の対象のデータを書き込む先のフォルダのフォルダ名及びパスをフォルダ情報に参照し、フォルダ名及びパスの一致するフォルダがフォルダ情報に登録されているか否かを判定する(S420)。肯と判定した場合には、判定部115は、書き込み要求が指定するファイルの属性が暗号化の対象となる所定の属性のファイルであるか否かを拡張子で判定する(S430)。S420又はS430において否と判定した場合には、暗号/復号アプリは、使用者利用アプリから横取りした書き込み要求をOSへ渡し、OS(書き込み部113)は、従来と同様に平文の状態で保存対象のファイルを書き込み(S480)、処理を終了する(S520)。   The information processing apparatus 10 detects this access request and starts a storage process (S410). That is, when there is a data write request from the application program (referred to as “user use application”) used by the user to the OS, the encryption / decryption application intercepts the write request. The encryption / decryption application (determination unit 115) refers to the folder information for the folder name and path of the destination folder to which the requested data is written, and whether or not the folder with the matching folder name and path is registered in the folder information. Is determined (S420). If the determination is affirmative, the determination unit 115 determines by extension whether the file attribute specified by the write request is a file having a predetermined attribute to be encrypted (S430). If it is determined NO in S420 or S430, the encryption / decryption application passes the write request intercepted from the user application to the OS, and the OS (writing unit 113) saves the data in a plain text state as in the past. Is written (S480), and the process is terminated (S520).

フォルダFAがフォルダ情報に登録されているため、判定部115は、S420において肯と判定し、次に、RAM13に記憶されている各暗号鍵KA,KG1,KG2,KG3のハッシュ値に、フォルダ情報においてフォルダFAに関連づけられている暗号鍵KAのハッシュ値KA’を参照し、一致するものが含まれているか否かを判定する(S440)。一致するものがない場合には、情報処理装置10は、アクセス禁止の旨をディスプレイ18に表示し(S510)、制御を使用者利用アプリに戻し、保存処理を終了する(S520)。
一致する暗号鍵KAがRAM13に記憶されているため、判定部115は、S440において肯と判定し、暗号化/復号アプリ(暗号化部111)は、この暗号鍵KAを用いてファイルD−1を暗号化し(S450,S460)、暗号化したファイルD−1についてのフォルダA内への書き込み要求をOSに対して行い、OS(書き込み部113)は、暗号化されたファイルCをフォルダAの配下に書き込み(S470)、保存処理を終了する(S520)。
Since the folder FA is registered in the folder information, the determination unit 115 determines affirmative in S420, and then adds the folder information to the hash values of the encryption keys KA, KG1, KG2, and KG3 stored in the RAM 13. The hash value KA ′ of the encryption key KA associated with the folder FA is referred to, and it is determined whether or not a matching one is included (S440). If there is no match, the information processing apparatus 10 displays an access prohibition message on the display 18 (S510), returns control to the user application, and ends the saving process (S520).
Since the matching encryption key KA is stored in the RAM 13, the determination unit 115 determines affirmative in S440, and the encryption / decryption application (encryption unit 111) uses the encryption key KA to determine the file D-1 Is encrypted (S450, S460), a request for writing the encrypted file D-1 into the folder A is sent to the OS, and the OS (writing unit 113) stores the encrypted file C in the folder A. The subordinate is written (S470), and the storage process is terminated (S520).

一方、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックするなど、フォルダFAに含まれるファイルA−1のデータを読み出す要求を行った場合には、情報処理装置10は、このアクセス要求を検知し、読み出し処理を開始する(S410)。つまり、使用者利用アプリからOSへ、データの読み出し要求があった場合に、暗号化/復号アプリがこの読み出し要求を横取りする。暗号化/復号アプリ(判定部115)は、保存処理の場合と同様に、読み出しの対象となるデータを含むフォルダがフォルダ情報に登録されているか、要求で指定されているファイルが所定の属性のファイルであるか、ハッシュ値が一致する暗号鍵がRAM13に記憶されているかを判定する(S420,S430,S440)。S420、S430又はS440において否と判定した場合には、情報処理装置10は、同様の処理を行い(S480,S510)、読み出し処理を終了する(S520)。   On the other hand, when the user A makes a request to read the data of the file A-1 included in the folder FA, such as double-clicking the icon of the file A-1 with the mouse on the screen of the display 18, the information processing apparatus 10 detects this access request and starts the reading process (S410). That is, when there is a data read request from the user application to the OS, the encryption / decryption application intercepts the read request. As in the case of the saving process, the encryption / decryption application (determination unit 115) registers the folder including the data to be read in the folder information, or the file specified in the request has a predetermined attribute. It is determined whether the encryption key having the same hash value is stored in the RAM 13 (S420, S430, S440). If it is determined NO in S420, S430, or S440, the information processing apparatus 10 performs the same processing (S480, S510), and ends the reading process (S520).

S420、S430及びS440において肯と判定した場合には、暗号化/復号アプリは、読み出し要求をOSに対して行い、OS(読み出し部114)は、暗号化されているファイルA−1を磁気ディスク19から読み出す(S450,S490)。暗号化/復号アプリ(復号部112)は、このファイルA−1をS430の判定において一致した暗号鍵で復号し(S500)、使用者利用アプリに渡す。使用者利用アプリは、この復号されたファイルA−1をディスプレイ18に表示するなど、使用者から要求に応じた処理を行い、情報処理装置10は、読み出し処理を終了する(S520)。   If it is determined to be affirmative in S420, S430, and S440, the encryption / decryption application makes a read request to the OS, and the OS (reading unit 114) transfers the encrypted file A-1 to the magnetic disk. 19 (S450, S490). The encryption / decryption application (decryption unit 112) decrypts the file A-1 with the encryption key that matches in the determination in S430 (S500), and passes it to the user use application. The user use application performs a process in response to a request from the user, such as displaying the decrypted file A-1 on the display 18, and the information processing apparatus 10 ends the read process (S520).

また、使用者Aがワープロアプリケーションなどを利用して、読み出したファイルA−1の内容(データ)を書き換え、更新して保存する場合には、情報処理装置10は、前記保存処理と同様に、ファイルA−1をフォルダFAの配下に再び暗号化して記憶する(S410からS470まで)。
一方、使用者BがICカード30BをR/W16に挿入してフォルダFAの配下のファイルA−1,A−2の読み出し要求、又は、フォルダFA内へのファイルの保存要求を行った場合には、使用者Bが使用可能な暗号鍵KB,KG1,KG4にフォルダFAに関連づけられている暗号鍵KAが含まれていないため、情報処理装置10は、エラーを表示して(S510)処理を終了する(S520)。
また、使用者A又は使用者BがフォルダFCの配下のファイルC−1の読み出し要求、又は、フォルダFC内へのファイルの保存要求を行った場合には、使用者A及び使用者Bともに、フォルダFCに関連づけられている暗号鍵(グループ鍵)KG1を使用できるため、ファイルC−1の読み出し、フォルダFC内へのファイルの保存を行うことが可能である(S430からS470及びS490,S500)。一方、使用者Cは、暗号鍵KG1を使用することができないため、この処理を行うことができない(S440,S510)。
Further, when the user A rewrites, updates, and saves the content (data) of the read file A-1 using a word processor application or the like, the information processing apparatus 10 performs the same processing as the saving process. The file A-1 is encrypted and stored again under the folder FA (S410 to S470).
On the other hand, when the user B inserts the IC card 30B into the R / W 16 and makes a read request for the files A-1 and A-2 under the folder FA or a file save request in the folder FA. Does not include the encryption key KA associated with the folder FA in the encryption keys KB, KG1, and KG4 that can be used by the user B, the information processing apparatus 10 displays an error (S510) and performs the process. The process ends (S520).
Further, when the user A or the user B makes a read request for the file C-1 under the folder FC or a file save request in the folder FC, both the user A and the user B Since the encryption key (group key) KG1 associated with the folder FC can be used, it is possible to read the file C-1 and save the file in the folder FC (S430 to S470 and S490, S500). . On the other hand, since the user C cannot use the encryption key KG1, this process cannot be performed (S440, S510).

このように実施例1によれば、情報処理装置10は、フォルダ情報を記憶し、使用者から保存要求があった場合に、このフォルダ情報に基づいて自動的に対象のファイルを暗号化し、記憶することによって、使用者利用アプリを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
また、暗号化前後においてデータサイズ、ファイル拡張子の変わらない暗号化を行うことによって、不正な者がディスプレイ18などの出力を見ても暗号化されているファイル(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図ることが可能となった。更に、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用することが可能となった。
更にまた、使用者から読み出し要求があった場合に、フォルダ情報に基づいて自動的に対象のファイルを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
As described above, according to the first embodiment, the information processing apparatus 10 stores folder information, and automatically encrypts and stores a target file based on the folder information when a save request is received from the user. By doing so, the user who uses the user application is not aware of the encryption, and the user does not have to worry about the encryption operation, thereby improving the security and the convenience of the user. It became possible.
In addition, by performing encryption that does not change the data size and file extension before and after encryption, it is impossible to determine an encrypted file (confidential information) even if an unauthorized person views the output on the display 18 or the like. It has become possible to prevent leakage of confidential information and improve security. Further, it is possible to effectively use the memory area by preventing an increase in data size due to encryption.
Furthermore, when a read request is received from the user, the target file is automatically decrypted based on the folder information, so that the user does not have to be aware of the decryption and the user's decryption operation is troublesome. It has become possible to improve user convenience as well as security.

また、使用者の指示に応じて関連づけ(登録)を行ったフォルダ情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図ることが可能となった。
更に、フォルダ情報に含まれる暗号鍵のハッシュ値に基づいて暗号化に用いる暗号鍵を検索するため、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止することが可能となった。同様に、フォルダ名、パスを関連づけるフォルダ情報を記憶することによって、例えば、適切なフォルダ情報に基づいた暗号化、復号を確実に行うことが可能となった。
更にまた、使用者が予め指定したフォルダ内の所定の属性のデータ(所定の拡張子を有するファイルのデータ)のみについて暗号化、復号を行うことによって、暗号化の必要のないファイルのデータについての暗号化の処理を防止し、処理の効率化を図ることが可能となった。
Also, by storing the folder information associated (registered) according to the user's instructions, automatic encryption according to the user's intention, for example, encryption using different personal keys and group keys, can be performed. It has become possible to improve user convenience.
Furthermore, in order to search for the encryption key used for encryption based on the hash value of the encryption key included in the folder information, encryption and decryption with an appropriate encryption key are surely performed. For example, data encryption with an illegal encryption key is performed. It has become possible to prevent conversion and decryption. Similarly, by storing folder information that associates a folder name and path, for example, encryption and decryption based on appropriate folder information can be reliably performed.
Furthermore, by encrypting and decrypting only data having a predetermined attribute (file data having a predetermined extension) in a folder designated in advance by the user, file data that does not need to be encrypted is decrypted. It has become possible to prevent encryption processing and improve processing efficiency.

また、記憶している情報の秘匿性の高いICカード30に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止することが可能となった。更に、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置10及びICカード30間で通信を行うことによってセキュリティの向上を図ることが可能となった。更にまた、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図ることが可能となった。
また、ICカード30が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除することが可能となった。同様に、認証情報の漏洩を防止することが可能となった。
更に、情報処理装置10のログオフ時、ICカード30がR/W16から取り出された場合など、情報処理装置10及びICカード30間の通信経路が無効となった場合に、ICカード30から読み出して記憶している暗号鍵を消去することによって、情報処理装置10に暗号鍵のハッシュ値が残り、暗号鍵自体を残さず、暗号鍵の漏洩を防止することが可能となった。
更にまた、ICカード30は、閉塞機能を備えるため、ICカード30を紛失した場合であっても閉塞機能によってこれらの情報の漏洩を防止することが可能となった。
In addition, it is possible to prevent leakage of the encryption key by using the encryption key stored in the IC card 30 having high confidentiality of stored information for encryption. Furthermore, it is possible to improve security by performing communication between the information processing apparatus 10 and the IC card 30 without using a communication line that may be wiretapped such as a network. Furthermore, it is possible to improve convenience by using not only the personal key but also the group key for encryption and decryption.
Further, by enabling the reading of the encryption key when the IC card 30 authenticates the user as a legitimate user, it is possible to perform accurate authentication and eliminate the reading of an illegal encryption key. Similarly, it is possible to prevent leakage of authentication information.
Further, when the communication path between the information processing apparatus 10 and the IC card 30 becomes invalid, such as when the IC card 30 is removed from the R / W 16 when the information processing apparatus 10 is logged off, the information is read from the IC card 30. By erasing the stored encryption key, the hash value of the encryption key remains in the information processing apparatus 10, and it is possible to prevent leakage of the encryption key without leaving the encryption key itself.
Furthermore, since the IC card 30 has a blocking function, even if the IC card 30 is lost, it is possible to prevent leakage of such information by the blocking function.

図8は、本発明による情報処理装置10−2及び情報処理システム1−2の構成を示すブロック図である。なお、前述した実施例1と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図8に示すように、本実施例における情報処理システム1−2は、情報処理装置10−2と、情報処理装置10−2に電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線50を介して接続されている鍵管理装置40とを備えている。
情報処理装置10−2は、インターフェイス15及び通信回線50に接続され、通信回線50を介した鍵管理装置40との通信を制御するモデムなどの通信部20を備えている。
FIG. 8 is a block diagram showing configurations of the information processing apparatus 10-2 and the information processing system 1-2 according to the present invention. In addition, the same code | symbol is attached | subjected to the part which fulfill | performs the same function as Example 1 mentioned above, and the overlapping description is abbreviate | omitted suitably.
As shown in FIG. 8, the information processing system 1-2 in the present embodiment includes an information processing apparatus 10-2 and a telephone line, an optical cable or other wired communication, or infrared or other wireless communication with the information processing apparatus 10-2. And a key management device 40 connected via a line 50.
The information processing apparatus 10-2 includes a communication unit 20 such as a modem that is connected to the interface 15 and the communication line 50 and controls communication with the key management apparatus 40 via the communication line 50.

鍵管理装置40は、バス43に接続されたCPU41、RAM,ROMなどのメモリ42、インターフェイス44、インターフェイス44に接続された通信部45、磁気ディスク46などを備えるコンピュータである。鍵管理情報に登録されている所定の使用者について各使用者が使用できる暗号鍵を管理している。つまり、鍵管理装置40は、実施例1において使用者ごとに複数のICカード30に格納されていた暗号鍵、登録パスワードを一括して管理している。CPU41は、正当使用者を認証するか否かを判定する認証判定機能を備え、磁気ディスク46は、鍵管理情報をデータベース化して記憶している。鍵管理情報は、使用者IDなどの使用者を識別する情報に、この使用者が使用可能な暗号鍵、暗号鍵の正当使用者を認証するための登録パスワードなどを関連づけた情報である。   The key management device 40 is a computer including a CPU 41 connected to a bus 43, a memory 42 such as a RAM and a ROM, an interface 44, a communication unit 45 connected to the interface 44, a magnetic disk 46, and the like. An encryption key that can be used by each user is managed for a predetermined user registered in the key management information. That is, the key management device 40 collectively manages the encryption keys and registered passwords stored in the plurality of IC cards 30 for each user in the first embodiment. The CPU 41 has an authentication determination function for determining whether or not to authenticate an authorized user, and the magnetic disk 46 stores key management information in a database. The key management information is information in which a user ID or other information for identifying the user is associated with an encryption key that can be used by the user, a registration password for authenticating the authorized user of the encryption key, and the like.

情報処理装置10−2は、実施例1においてICカード30に対して行った要求を、鍵管理装置40に対して行い、同様に登録処理、保存処理、読み出し処理を行う(図5,図7参照。)。
鍵管理装置40は、使用者が情報処理装置10−2の入力部17を操作して入力した使用者ID及び入力パスワード(使用者入力情報)を情報処理装置10−2及び通信回線50を介して受信し、磁気ディスク46に記憶されている登録パスワード(認証情報)と照合することによって認証判定を行う。認証した場合のみ、鍵管理装置40は、情報処理装置10−2へ認証した正当使用者が使用できる暗号鍵を提供可能な状態となる。
The information processing apparatus 10-2 makes a request made to the IC card 30 in the first embodiment to the key management apparatus 40, and similarly performs registration processing, storage processing, and reading processing (FIGS. 5 and 7). reference.).
The key management device 40 receives the user ID and the input password (user input information) input by the user by operating the input unit 17 of the information processing device 10-2 via the information processing device 10-2 and the communication line 50. Are received and verified against the registered password (authentication information) stored in the magnetic disk 46. Only in the case of authentication, the key management device 40 can provide an encryption key that can be used by the authenticated authorized user to the information processing device 10-2.

このように実施例2によれば、実施例1と同様の効果に加え、鍵管理装置40において、使用者の登録パスワード及び暗号鍵を一括管理するため、各使用者の設定の変更など、暗号鍵の管理の容易化を図ることが可能となった。   As described above, according to the second embodiment, in addition to the same effects as the first embodiment, the key management device 40 collectively manages the registered passwords and encryption keys of the users. It became possible to facilitate the management of keys.

図9は、本発明による情報処理装置10−3及び情報処理システム1−3の構成を示すブロック図である。
図9に示すように、情報処理システム1−3は、実施例1における情報処理システム1と略同様の構成を備えている。情報処理システム1−3は、情報処理装置10−3と、ICカード30とを備えている。情報処理装置10−3は、バス14に接続されているCPU11−3、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
CPU11−3は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラムに従って各種の処理を実行し、暗号化部111、復号部112、書き込み部113−3、読み出し部114、判定部115、暗号鍵消去部116などを実現する中央処理装置である。書き込み部113−3の機能の詳細については図10を用いて後述する。
FIG. 9 is a block diagram showing the configuration of the information processing apparatus 10-3 and the information processing system 1-3 according to the present invention.
As illustrated in FIG. 9, the information processing system 1-3 has a configuration that is substantially the same as that of the information processing system 1 in the first embodiment. The information processing system 1-3 includes an information processing apparatus 10-3 and an IC card 30. The information processing apparatus 10-3 includes a CPU 11-3, ROM 12, RAM 13, interface 15 connected to the bus 14, an R / W 16 connected to the interface 15, an input unit 17, a display 18, a magnetic disk 19, and the like. I have.
The CPU 11-3 executes various processes according to the OS stored in the ROM 12 and the program read from the magnetic disk 19 and developed in the RAM 13, and the encryption unit 111, the decryption unit 112, and the writing unit 113-3. , A central processing unit that implements the reading unit 114, the determination unit 115, the encryption key deletion unit 116, and the like. Details of the function of the writing unit 113-3 will be described later with reference to FIG.

図10は、情報処理装置10−3による編集中のファイルの保存処理の一部分を示すフローチャートである。情報処理装置10−3は、実施例1の情報処理装置10と同様に、フォルダ情報の登録の処理(図5参照。)、ファイルの読み出し処理、保存処理(図7参照。)を行う。図11は、保存処理における図7のS410からS420までの間に行われる処理を示している。以下、図7を適宜参照しながら、暗号化/復号アプリ実行におけるCPU11−3の処理を中心に説明する。
図7に示すように、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックし、情報処理装置10−3は、ファイルA−1についての読み出し要求を入力し、ファイルA−1を復号し、ファイルA−1が開かれた状態のウィンドウをディスプレイ18に表示する(S410からS450まで、S490,S500参照。)。
FIG. 10 is a flowchart showing a part of a file saving process during editing by the information processing apparatus 10-3. The information processing apparatus 10-3 performs folder information registration processing (see FIG. 5), file reading processing, and storage processing (see FIG. 7), as with the information processing apparatus 10 of the first embodiment. FIG. 11 shows processing performed between S410 and S420 in FIG. 7 in the storage processing. Hereinafter, the processing of the CPU 11-3 in executing the encryption / decryption application will be mainly described with reference to FIG. 7 as appropriate.
As shown in FIG. 7, the user A double-clicks the icon of the file A-1 with the mouse on the screen of the display 18, and the information processing apparatus 10-3 inputs a read request for the file A-1. The file A-1 is decrypted, and a window in which the file A-1 is opened is displayed on the display 18 (from S410 to S450, see S490 and S500).

使用者Aは、入力部17を操作し、ファイルA−1への書き込みなどのファイルの編集を行い、書き換えたデータについて保存要求を行い、情報処理装置10−3は、この要求を検知する(図7及び図11のS410)。情報処理装置10−3の書き込み部113−3は、この保存要求が一時的な保存要求である場合には、磁気ディスク19に暗号化せずに平文で書き込み、一時的に記憶する(図10のS411,S412)。一方、保存要求がファイルA−1を閉じる要求など、ファイルA−1の編集終了時のデータ保存要求である場合には、図7のS420からS470までの処理を行って、ファイルA−1を暗号化して記憶する。なお、情報処理装置10−3は、この暗号化の後、S412において一時的に記憶したデータを消去する。   The user A operates the input unit 17, edits the file such as writing to the file A-1, makes a save request for the rewritten data, and the information processing apparatus 10-3 detects this request ( S410 in FIGS. 7 and 11. When the storage request is a temporary storage request, the writing unit 113-3 of the information processing apparatus 10-3 writes the data to the magnetic disk 19 in plain text and temporarily stores it (FIG. 10). S411, S412). On the other hand, if the save request is a data save request at the end of editing of the file A-1, such as a request to close the file A-1, the processing from S420 to S470 in FIG. Encrypt and store. The information processing apparatus 10-3 erases the data temporarily stored in S412 after the encryption.

このように、実施例3によれば、実施例1と同様の効果に加え、開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うため、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図ることが可能となった。   As described above, according to the third embodiment, in addition to the same effect as the first embodiment, when there is a data storage request for an opened file, the storage request is a storage request at the end of file editing. Since only encryption is performed, even if saving is repeated during editing, save during editing is temporarily saved in plain text without encryption, and the number of times of encryption is It has become possible to reduce the processing speed.

(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、情報処理装置10,10−2,10−3は、起動時の正当使用者の認証後にICカード30(又は鍵管理装置40)から暗号鍵を読み出すが(図5のS260)、フォルダ情報の登録や、保存処理、読み出し処理などにおいて暗号鍵又は暗号鍵のハッシュが必要となる場合に読み出しを行ってもよい。認証後であって、必要時前であれば情報処理装置10,10−2,10−3が暗号鍵を読み出すタイミングは限定されない。
また、ICカード30又は鍵管理装置40は、暗号鍵のハッシュ値を暗号鍵に関連づけて予め記憶していてもよい。ハッシュ値を算出する処理時間の短縮を図ることが可能となる。
(Modification)
The present invention is not limited to the embodiments described above, and various modifications and changes are possible, and these are also within the equivalent scope of the present invention. For example, in each embodiment, the information processing devices 10, 10-2, and 10-3 read the encryption key from the IC card 30 (or the key management device 40) after authenticating the authorized user at the time of activation (see FIG. 5). S260), reading may be performed when encryption key or hash of encryption key is required in registration of folder information, storage processing, reading processing, and the like. The timing at which the information processing apparatuses 10, 10-2, and 10-3 read the encryption key is not limited as long as it is after the authentication and before the necessity.
Further, the IC card 30 or the key management device 40 may store the hash value of the encryption key in association with the encryption key in advance. It is possible to shorten the processing time for calculating the hash value.

各実施例において、情報処理装置10,10−2,10−3は、フォルダ名、パス、暗号鍵のハッシュ値を関連づけたフォルダ情報を暗号化情報として記憶しているが、同様にファイル名、パス、暗号鍵のハッシュ値を関連づけたファイル情報を暗号化情報として記憶し、ファイル毎に暗号化、復号の管理を行ってもよい。詳細な管理ができ、同一フォルダ配下のファイルであっても、異なる使用者の個人鍵でそれぞれ暗号化して保存するなど、利便性の向上を図ることが可能となる。
また、この暗号化の対象となるファイルを識別するためのフォルダ情報、ファイル情報をICカード30に記憶していてもよい。
In each embodiment, the information processing apparatuses 10, 10-2, and 10-3 store folder information associating folder names, paths, and hash values of encryption keys as encryption information. The file information in which the path and the hash value of the encryption key are associated may be stored as encryption information, and encryption / decryption management may be performed for each file. Detailed management is possible, and even files under the same folder can be encrypted and stored with personal keys of different users, thereby improving convenience.
Further, folder information and file information for identifying the file to be encrypted may be stored in the IC card 30.

各実施例において、ICカード30又は鍵管理装置40は、暗号鍵を記憶しているが、暗号鍵の代わりにその要素、又は、暗号鍵及びその要素を記憶し、情報処理装置10,10−2,10−3でこの要素に基づいて暗号鍵を生成してもよい。暗号鍵の要素とは、暗号鍵を生成する上で基となる不可欠な構成要素であって、暗号鍵毎に異なる。例えば、情報処理装置10,10−2,10−3において、この要素について所定の演算を行うことによって暗号鍵が生成される。また、情報処理システム1,1−2,1−3内の別の場所(情報処理装置10,10−2,10−3、システム管理サーバなど)に同一の暗号鍵の別な要素を記憶しておき、ICカード30又は鍵管理装置40から提供される要素と、この別な要素に基づいて情報処理装置10,10−2,10−3において暗号鍵を生成してもよい。
暗号鍵の要素を記憶させておくことによって、万が一、ICカード30又は鍵管理装置40に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止することが可能となる。
In each embodiment, the IC card 30 or the key management device 40 stores the encryption key, but instead of the encryption key, the element or the encryption key and the element are stored, and the information processing devices 10, 10- An encryption key may be generated based on this element at 2, 10-3. The elements of the encryption key are indispensable components that are the basis for generating the encryption key, and are different for each encryption key. For example, in the information processing apparatuses 10, 10-2, and 10-3, an encryption key is generated by performing a predetermined calculation on this element. Further, another element of the same encryption key is stored in another place (information processing apparatus 10, 10-2, 10-3, system management server, etc.) in the information processing system 1, 1-2, 1-3. In addition, the encryption key may be generated in the information processing apparatuses 10, 10-2, and 10-3 based on the elements provided from the IC card 30 or the key management apparatus 40 and the other elements.
By storing the elements of the encryption key, it is possible to prevent the leakage of the encryption key even if the information stored in the IC card 30 or the key management device 40 is leaked.

各実施例において、情報処理装置10,10−2,10−3は、フォルダ情報を磁気ディスク19に記憶しているが、所定のサーバから通信回線50を介してフォルダ情報を受信し、RAM13などに記憶して処理に利用してもよい。フォルダ情報は、少なくとも暗号化、復号の処理などの必要な場合に、情報処理装置10,10−2,10−3に記憶されていればよく、情報処理装置10,10−2,10−3が記憶している期間、場所などは限定されない。
また、フォルダ情報を分割して複数のサーバなど複数の所定の場所に記憶していてもよく、分割して記憶して所定の複数の場所に記憶しておき、これらを集めて所定の方法で加工しなければ有効な情報とならないようにしてもよい。前記の全ての条件を満たさなければならないため、フォルダ情報の漏洩を防止することが可能である。
In each embodiment, the information processing apparatuses 10, 10-2, and 10-3 store folder information on the magnetic disk 19, but receive folder information from a predetermined server via the communication line 50, RAM 13, etc. And may be used for processing. The folder information only needs to be stored in the information processing apparatuses 10, 10-2, and 10-3 when at least encryption and decryption processes are necessary. The period, place, etc. stored in are not limited.
Further, the folder information may be divided and stored in a plurality of predetermined locations such as a plurality of servers, or divided and stored, stored in a plurality of predetermined locations, and collected in a predetermined method. If it is not processed, it may not be effective information. Since all the above conditions must be satisfied, it is possible to prevent leakage of folder information.

各実施例において、情報処理装置10,10−2,10−3は、ICカード30、鍵管理装置40、事前に許可されていた外部装置などの所定の外部装置以外の外部装置との通信経路の確立を検出する所定外通信経路検出部を備え、この所定外通信経路検出手段によって所定外の通信経路の確立を検出した場合には、使用者からの保存要求又は読み出し要求にたいしてエラー表示を行うなど、この要求に応じない設定としてもよい。また、所定外通信経路検出部が所定外の通信経路の確立を検出した場合には、暗号鍵消去部116は、記憶している暗号鍵を消去してもよい。ICカード30所定外の外部装置と通信経路を確立している場合には、情報処理装置10,10−2,10−3に記憶されている情報が漏洩する可能性があり、この可能性をなくし、セキュリティを向上することが可能となる。
なお、所定の外部装置については、その識別情報を登録可能としておくことによって、任意に設定可能とすることができる。
In each embodiment, the information processing apparatuses 10, 10-2, and 10-3 communicate with external devices other than predetermined external devices such as the IC card 30, the key management device 40, and external devices permitted in advance. And a non-predetermined communication path detection unit for detecting the establishment of a non-predetermined communication path, and when the establishment of a non-predetermined communication path is detected by the non-predetermined communication path detection means, an error is displayed in response to a save request or read request from the user For example, a setting that does not satisfy this request may be used. When the non-predetermined communication path detection unit detects the establishment of a non-predetermined communication path, the encryption key deleting unit 116 may delete the stored encryption key. If a communication path is established with an external device other than the IC card 30 predetermined, information stored in the information processing devices 10, 10-2, 10-3 may be leaked. And security can be improved.
Note that the predetermined external device can be arbitrarily set by registering its identification information.

実施例1又は実施例3において、ICカード30は、装置識別情報を記憶し、この装置識別情報が示す情報処理装置10,10−3からの暗号鍵の読み出しのみを許可してもよい。
装置識別情報は、ネットワークアドレス(IPアドレス)、MACアドレスなどの情報処理装置10,10−3の固有情報、識別符号などの情報処理装置10,10−3のID、認証情報などの情報処理装置10,10−3を認証するための情報などであって、暗号鍵を提供してよい提供先の情報処理装置10,10−3を識別するための情報である。
同様に、実施例2において、鍵管理装置40は、装置識別情報を暗号鍵に関連づけて記憶し、暗号鍵について対応する装置識別情報が示す情報処理装置10−2へのみ提供を行ってもよい。
暗号鍵の提供を受けられる情報処理装置10,10−2,10−3を制限することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
In the first embodiment or the third embodiment, the IC card 30 may store the device identification information and permit only reading of the encryption key from the information processing devices 10 and 10-3 indicated by the device identification information.
The device identification information includes information unique to the information processing devices 10 and 10-3 such as a network address (IP address) and a MAC address, information processing devices 10 and 10-3 such as an identification code, and information processing devices such as authentication information. 10, 10-3, etc., for identifying the information processing apparatus 10, 10-3 that is the provider to which the encryption key may be provided.
Similarly, in the second embodiment, the key management device 40 may store the device identification information in association with the encryption key, and provide the encryption key only to the information processing device 10-2 indicated by the corresponding device identification information. .
By restricting the information processing apparatuses 10, 10-2, and 10-3 that can receive the encryption key, conditions for accessing the file can be set in more detail, and security can be improved. is there.

また、ICカード30又は鍵管理装置40が装置識別情報を記憶し、情報処理装置10,10−2,10−3の所定の要求に応じて送信し、この装置識別情報を情報処理装置10,10−2,10−3が読み出し、判定部115が、装置識別情報が自己を示すか否かによって使用者からの保存要求、読み出し要求に応じるか否かを判定してもよい。
同様にファイルへのアクセス条件を詳細に設定することができ、セキュリティの向上を図ることが可能である。
Further, the IC card 30 or the key management device 40 stores the device identification information and transmits it in response to a predetermined request from the information processing devices 10, 10-2, 10-3. 10-2 and 10-3 may be read, and the determination unit 115 may determine whether or not to respond to a storage request and a read request from the user depending on whether or not the device identification information indicates self.
Similarly, file access conditions can be set in detail, and security can be improved.

実施例1又は実施例3において、ICカード30及び情報処理装置10,10−3のR/W16は、接触式での通信を行うが、非接触式の通信を行ってもよく、通信方式は限定されない。
また、ICカード30は、正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを不揮発性メモリ35に記憶しているが、書き換える必要がない場合には、ROM34に記憶していてもよい。
実施例1において、情報処理システム1は、携帯型情報記憶媒体としてICカード30を備えているが、ICタグなどの同様の機能を有する他の携帯型情報記憶媒体を備えていてもよい。
In the first embodiment or the third embodiment, the IC card 30 and the R / W 16 of the information processing apparatuses 10 and 10-3 perform contact type communication, but may perform non-contact type communication. It is not limited.
Further, although the IC card 30 stores the encryption key for data encryption / decryption that can be used by the authorized user and the registration password for authenticating the authorized user in the nonvolatile memory 35, it does not need to be rewritten. In this case, it may be stored in the ROM 34.
In the first embodiment, the information processing system 1 includes the IC card 30 as a portable information storage medium. However, the information processing system 1 may include another portable information storage medium having a similar function such as an IC tag.

図11に示すように、情報処理装置10−4(10−4A,10−4B,10−4C)は、コンピュータ10’−4(10’−4A,10’−4B,10’−4C)と、コンピュータ10’−4に社内LANなどの通信回線50−4を介して接続され、実施例1、実施例2又は実施例3における磁気ディスク19の代わりに暗号化したファイルなどを記憶する記憶装置19−4とを備えていてもよい。コンピュータ10’−4は、情報処理装置10,10−2,10−3などと同様の構成を備え、通信回線50−4を介した通信が可能なコンピュータであって、記憶装置19−4も同様の構成を備えるコンピュータである。コンピュータ10’−4は、使用者からの要求に応じて、アプリケーションプログラムなどにおいて処理したデータを記憶装置19−4に暗号化して記憶し、また、復号して読み出す。
各コンピュータ10’−4A,10’−4B,10’−4Cの使用者が同一のグループ鍵を使用することによって、記憶装置19−4に記憶されている暗号化ファイルを共用することができ、利便性の向上を図ることが可能である。
As shown in FIG. 11, the information processing apparatus 10-4 (10-4A, 10-4B, 10-4C) is connected to a computer 10′-4 (10′-4A, 10′-4B, 10′-4C). A storage device that is connected to the computer 10'-4 via a communication line 50-4 such as an in-house LAN and stores an encrypted file or the like instead of the magnetic disk 19 in the first, second, or third embodiment. 19-4. The computer 10′-4 is a computer having the same configuration as the information processing apparatuses 10, 10-2, 10-3 and the like and capable of communicating via the communication line 50-4. It is a computer provided with the same structure. In response to a request from the user, the computer 10′-4 encrypts and stores the data processed in the application program or the like in the storage device 19-4, and decrypts and reads the data.
The users of the computers 10′-4A, 10′-4B, 10′-4C can share the encrypted file stored in the storage device 19-4 by using the same group key, It is possible to improve convenience.

図12は、磁気ディスク19が記憶しているフォルダ情報を示す図である。
情報処理装置10,10−2,10−3は、時計などの時刻入手部を備え、図12(a)に示すように、磁気ディスク19にフォルダ名に時間情報を関連づけたフォルダ情報を記憶し、判定部115がこの時計が示す時刻と、使用者の保存要求又は読み出し要求の対象のファイルが含まれるフォルダに関連づけられている時間情報とを参照し、要求に応じるか否かを判定してもよい。時刻入手部とは、時刻を入手する手段であって、情報処理装置10,10−2,10−3内部に設けられている時計はもちろん、外部から時刻を入手する手段(CPU、通信手段など)であってもよい。時間情報とは、対応するフォルダへのアクセスが可能な時間の範囲(時間帯)を示す情報である。
図7を用いてこの情報処理装置10,10−2,10−3の処理について具体的に説明する。書き込み要求又は読み出し要求で指定されるフォルダがフォルダ情報に登録されていることを確認(S420)した後に、暗号/復号アプリ(判定部115)は、時計が示す時刻及びこのフォルダ情報に含まれる時間情報に基づいて要求に応じるか否かを判定する(図示しない。)。情報処理装置10,10−2,10−3は、否と判定した場合には、エラーを表示し(S510)、肯と判定した場合には、使用者の要求に応じるための処理を行う(S430からS500まで)、処理を終了する(S520)。
FIG. 12 is a diagram showing folder information stored in the magnetic disk 19.
The information processing apparatuses 10, 10-2, and 10-3 include a time acquisition unit such as a clock, and store folder information in which time information is associated with folder names on the magnetic disk 19, as shown in FIG. The determination unit 115 refers to the time indicated by this clock and the time information associated with the folder including the file to be saved or read by the user, and determines whether or not the request is satisfied. Also good. The time obtaining unit is means for obtaining time, and means for obtaining time from the outside (CPU, communication means, etc.) as well as the clock provided in the information processing apparatuses 10, 10-2, 10-3. ). The time information is information indicating a time range (time zone) in which the corresponding folder can be accessed.
The processing of the information processing apparatuses 10, 10-2, and 10-3 will be specifically described with reference to FIG. After confirming that the folder specified by the write request or read request is registered in the folder information (S420), the encryption / decryption application (determination unit 115) determines the time indicated by the clock and the time included in the folder information. It is determined whether to respond to the request based on the information (not shown). If the information processing apparatus 10, 10-2, 10-3 determines NO, it displays an error (S510), and if it determines YES, it performs processing for responding to the user's request ( From S430 to S500, the process is terminated (S520).

また、図12(b)に示すように、情報処理装置10,10−2,10−3は、ファイルを使用するアプリケーション(拡張子などの属性)毎に時間情報を関連づけて記憶し、同様に処理を行ってもよい。
暗号化、復号の処理を行うことができる時間帯をフォルダ、属性毎に設定することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。また、暗号/復号アプリは、各実施例に示したように、使用者利用アプリからOSへの書き込み要求、読み出し要求を監視しているため、容易に時間情報に基づいたファイルへのアクセス制限の処理を行うことが可能である。
As shown in FIG. 12B, the information processing apparatuses 10, 10-2, and 10-3 store time information in association with each application (an attribute such as an extension) that uses the file. Processing may be performed.
By setting the time period during which encryption and decryption processing can be performed for each folder and attribute, the conditions for accessing the file can be set in more detail, and security can be improved. . In addition, as shown in each embodiment, the encryption / decryption application monitors a write request and a read request from the user use application to the OS. Therefore, it is easy to restrict access to the file based on the time information. Processing can be performed.

1 情報処理システム
10 情報処理装置
11 CPU
16 R/W
19 磁気ディスク
20 通信部
30 ICカード
31 接触端子
32 CPU
35 不揮発性メモリ
40 鍵管理装置
50 通信回線
111 暗号化部
112 復号部
113 書き込み部
114 読み出し部
115 判定部
116 暗号鍵消去部
DESCRIPTION OF SYMBOLS 1 Information processing system 10 Information processing apparatus 11 CPU
16 R / W
19 Magnetic disk 20 Communication unit 30 IC card 31 Contact terminal 32 CPU
35 Nonvolatile Memory 40 Key Management Device 50 Communication Line 111 Encryption Unit 112 Decryption Unit 113 Write Unit 114 Read Unit 115 Judgment Unit 116 Encryption Key Eraser

Claims (23)

少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報をデータベース化して記憶する暗号化情報記憶手段と、
使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が、前記使用者が使用できる暗号鍵に含まれているか否かを判定する暗号鍵判定手段と、
前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段と、
前記暗号鍵判定手段によって否と判定された場合に、エラーにするエラー手段と、
保存するファイルを記憶する不揮発性の記憶手段と、
前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段と、
を備える情報処理装置。
Encryption information storage means for storing, in a database, encryption information for associating folders storing at least one file in a hierarchical structure with identification information of encryption keys corresponding to the folders;
When there is a request to save a file in the folder from the user, it is designated as the save destination of the target file of the save request based on the encryption information stored by the encryption information storage means An encryption key determination means for determining whether an encryption key corresponding to the folder is included in an encryption key usable by the user;
A data encryption unit that encrypts the file to be stored with the encryption key corresponding to the folder when the encryption key determination unit determines affirmative;
An error means for making an error if the encryption key determination means determines NO,
Non-volatile storage means for storing the file to be saved;
Writing means for writing the file encrypted by the data encryption means to the nonvolatile storage means;
An information processing apparatus comprising:
請求項1に記載の情報処理装置において、
前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、
を特徴とする情報処理装置。
The information processing apparatus according to claim 1,
The data encryption means performs encryption that does not change the data size of the file before and after encryption, and / or encryption that does not rewrite attribute information of the folder,
An information processing apparatus characterized by the above.
請求項1又は請求項2に記載の情報処理装置において、
前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、
前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段と、
前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段と、
を備えること、
を特徴とする情報処理装置。
The information processing apparatus according to claim 1 or 2,
The encryption key determination means can be used by the user based on the encryption information stored in the encryption information storage means when there is a read request from the user for a file included in the folder. Determining whether the encryption key includes an encryption key corresponding to the folder in which the file subject to the read request is stored;
A reading unit that reads out the target file of the read request stored in the non-volatile storage unit when the encryption key determination unit determines affirmative;
Data decrypting means for decrypting the file read by the reading means with a corresponding encryption key;
Providing
An information processing apparatus characterized by the above.
請求項1から請求項3までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 3,
The encryption information storage means stores encryption information in which a folder designated by a user and identification information of an encryption key that can be used by the user are associated according to an instruction of the user;
An information processing apparatus characterized by the above.
請求項1から請求項4までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 4,
The encryption information storage means stores encryption information associating the folder identification information with encryption key identification information including a hash value of the encryption key;
An information processing apparatus characterized by the above.
請求項1から請求項5までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段及び/又は前記データ復号手段は、所定の属性のファイルのみについて暗号化又は復号を行うこと、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 5,
The data encryption means and / or the data decryption means encrypt or decrypt only a file having a predetermined attribute;
An information processing apparatus characterized by the above.
請求項1から請求項6までのいずれか1項に記載の情報処理装置において、
時刻入手手段を備え、
前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、
使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段を備えること、
を特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 6,
With time acquisition means,
The encryption information storage means stores encryption information for associating identification information of an encryption key corresponding to the folder and corresponding time information,
When there is a save request or read request from the user, the time indicated by the time acquisition unit and the storage destination of the target file of the save request or read request stored in the encrypted information storage unit Or a time determination means for determining whether to respond to this request based on time information corresponding to the folder in which the file is stored,
An information processing apparatus characterized by the above.
請求項7に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。
The information processing apparatus according to claim 7,
The encryption information storage means stores encryption information associating time information according to the attribute of the folder with the folder;
An information processing apparatus characterized by the above.
請求項1から請求項8までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とする情報処理装置。
In the information processing apparatus according to any one of claims 1 to 8,
When there is a request for saving an opened file, the data encryption means encrypts the file using the corresponding encryption key only when the save request is a save request at the end of editing the file. Performing
An information processing apparatus characterized by the above.
請求項1から請求項9までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とする情報処理装置。
The information processing apparatus according to any one of claims 1 to 9,
The data encryption means encrypts only files in a folder designated in advance by a user,
An information processing apparatus characterized by the above.
請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体と、
を備える情報処理システムであって、
前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段を有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。
An information processing apparatus according to any one of claims 1 to 10,
A portable information storage medium storing an encryption key including an individual key and / or a group key or an element thereof;
An information processing system comprising:
The information processing apparatus has external reading means for reading information stored in the portable information storage medium,
The encryption key determination unit of the information processing apparatus, when there is the storage request or the read request, based on the encryption information stored in the encryption information storage unit, the portable information Determining whether the encryption key read from the storage medium or an element thereof includes one corresponding to the folder of the requested file;
An information processing system characterized by
請求項11に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、
を特徴とする情報処理システム。
The information processing system according to claim 11,
Whether the portable information storage medium stores authentication information for authenticating an authorized user, and authenticates the user as an authorized user based on the authentication information and the user input information input from the information processing apparatus. An authentication determination means for determining whether or not to permit reading of the stored encryption key or an element thereof by the external reading means of the information processing apparatus when the authentication determination means determines affirmative ,
An information processing system characterized by
請求項11又は請求項12に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、
を特徴とする情報処理システム。
The information processing system according to claim 11 or 12,
The portable information storage medium stores device identification information for identifying the information processing device, and permits reading of the encryption key or its elements when requested by the information processing device indicated by the device identification information. To do,
An information processing system characterized by
請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
正当使用者を認証するための認証情報を記憶する認証情報記憶手段と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段とを有し、前記情報処理装置と通信回線で接続されている鍵管理装置と、
を備える情報処理システムであって、
前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段とを有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。
An information processing apparatus according to any one of claims 1 to 10,
Authentication information storage means for storing authentication information for authenticating the authorized user, and authentication of the user based on the authentication information stored in the authentication information storage means and the user input information received from the information processing apparatus An encryption determination unit for determining whether or not to authenticate with a user, and an encryption key for storing an encryption key or an element including an individual key and / or a group key that can be used by a legitimate user determined to be positive by the authentication determination unit A key storage unit, and a transmission unit that transmits the encryption key or an element thereof to the information processing apparatus when the authentication determination unit determines affirmative, and is connected to the information processing apparatus through a communication line. A key management device;
An information processing system comprising:
The information processing device is usable by a valid user who is authenticated by a transmission unit that transmits user input information to the key management device and an authentication determination unit of the key management device based on the user input information. Receiving means for receiving an encryption key or an element thereof from the key management device,
The encryption key determination unit of the information processing device, when there is the storage request or the read request, based on the encryption information stored in the encryption information storage unit, from the key management device by the reception unit. Determining whether the received encryption key or element thereof includes a corresponding to the folder of the requested file;
An information processing system characterized by
請求項14に記載の情報処理システムにおいて、
前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、
を特徴とする情報処理システム。
The information processing system according to claim 14,
The encryption key storage unit of the key management device stores device identification information for identifying the information processing device in association with the encryption key or an element thereof, and the transmission unit corresponds to the encryption key or an element thereof. Transmitting this encryption key or its elements only to the information processing device indicated by the device identification information;
An information processing system characterized by
請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、
を特徴とする情報処理システム。
The information processing system according to any one of claims 11 to 15,
When the information processing apparatus establishes a communication path with an external apparatus other than a predetermined external apparatus including the portable information storage medium or the key management apparatus that has been provided with the encryption key or its element Not responding to a storage request and / or a read request from the user;
An information processing system characterized by
請求項11から請求項16までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段を備えること、
を特徴とする情報処理システム。
The information processing system according to any one of claims 11 to 16,
The information processing apparatus provides the encryption provided and stored from the portable information storage medium or the key management apparatus when a communication path with the portable information storage medium or the key management apparatus becomes invalid Providing cryptographic key erasure means for erasing the key and / or its elements;
An information processing system characterized by
請求項11から請求項17までのいずれか1項に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、
前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、
を特徴とする情報処理システム。
The information processing system according to any one of claims 11 to 17,
The portable information storage medium or the key management device stores device identification information for identifying the information processing device in association with the encryption key or an element thereof,
The information processing device corresponds to the device identification information read from the portable information storage medium by the external reading unit, or the encryption key received from the key management device by the receiving unit or the element thereof, and the key management Having device identification information determination means for determining whether to respond to a storage request or a read request from a user based on device identification information received from the device;
An information processing system characterized by
少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報をデータベース化して記憶する暗号化情報記憶手段と、保存するファイルを記憶する不揮発性の記憶手段とを備え、アプリケーションプログラムに従って処理を行う情報処理装置に実行させるプログラムであって、
アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が、使用者が使用できる暗号鍵に含まれているか否かを判定する第1の判定手順と、
前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と、
前記第1の判定手順によって否と判定した場合に、エラーにするエラー手順と、
前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順とを備えること、
を特徴とするプログラム。
Encryption information storage means for storing encrypted information for associating a folder for storing at least one file in a hierarchical structure with identification information of an encryption key corresponding to the folder, and a non-volatile storage for storing the file to be stored A storage unit, and a program executed by an information processing apparatus that performs processing according to an application program,
When there is a file write request from the application program to the folder, it is designated as the write destination of the file to be written based on the encryption information stored by the encryption information storage means A first determination procedure for determining whether or not an encryption key corresponding to the folder is included in an encryption key usable by a user;
A data encryption procedure for encrypting the file of the write request target with an encryption key corresponding to the folder when it is determined positive in the first determination procedure;
An error procedure for making an error when it is determined to be NO by the first determination procedure;
A writing procedure for writing the file encrypted in the data encryption procedure to the nonvolatile storage means,
A program characterized by
請求項19に記載のプログラムにおいて、
前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順と、
前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順と、
前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順と、
を備えること、
を特徴とするプログラム。
The program according to claim 19, wherein
When there is a read request from an application program for a file included in the folder, the read request is sent to an encryption key that can be used by the user based on the encryption information stored in the encryption information storage unit. A second determination procedure for determining whether or not an encryption key corresponding to the folder in which the target file is stored is included;
A read procedure for reading out the target file of the read request stored in the non-volatile storage means when it is determined as affirmative in the second determination procedure;
A data decryption procedure for decrypting the file read in the read procedure with a corresponding encryption key;
Providing
A program characterized by
請求項19又は請求項20に記載のプログラムにおいて、
前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とするプログラム。
In the program according to claim 19 or 20,
In the first and / or second determination procedure, an encryption key that can be used by the authorized user or an element thereof that is input from an external device that has authenticated the user as an authorized user is stored in the folder of the requested file. Determining whether a corresponding one is included,
A program characterized by
請求項19から請求項21までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とするプログラム。
In the program according to any one of claims 19 to 21,
The data encryption procedure uses a corresponding encryption key only when a write request is made from an application program for a file in an open state, and the write request is a save request at the end of editing the file. File encryption
A program characterized by
請求項19から請求項22までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とするプログラム。
In the program according to any one of claims 19 to 22,
The data encryption procedure performs encryption only for files in a folder designated in advance by a user;
A program characterized by
JP2011272108A 2003-09-30 2011-12-13 Information processing apparatus, information processing system, and program Expired - Fee Related JP5354001B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011272108A JP5354001B2 (en) 2003-09-30 2011-12-13 Information processing apparatus, information processing system, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003340798 2003-09-30
JP2003340798 2003-09-30
JP2011272108A JP5354001B2 (en) 2003-09-30 2011-12-13 Information processing apparatus, information processing system, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009125185A Division JP4998518B2 (en) 2003-09-30 2009-05-25 Information processing apparatus, information processing system, and program

Publications (2)

Publication Number Publication Date
JP2012074079A true JP2012074079A (en) 2012-04-12
JP5354001B2 JP5354001B2 (en) 2013-11-27

Family

ID=41307187

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009125185A Expired - Fee Related JP4998518B2 (en) 2003-09-30 2009-05-25 Information processing apparatus, information processing system, and program
JP2011272108A Expired - Fee Related JP5354001B2 (en) 2003-09-30 2011-12-13 Information processing apparatus, information processing system, and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009125185A Expired - Fee Related JP4998518B2 (en) 2003-09-30 2009-05-25 Information processing apparatus, information processing system, and program

Country Status (1)

Country Link
JP (2) JP4998518B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5485452B1 (en) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 Key management system, key management method, user terminal, key generation management device, and program
JP2014219448A (en) * 2013-05-01 2014-11-20 コニカミノルタ株式会社 Display system, display method, display terminal and display program
JP2016184834A (en) * 2015-03-26 2016-10-20 大日本印刷株式会社 Remote authentication system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150693A (en) * 2009-12-22 2011-08-04 Tani Electronics Corp Information management system, information management method and apparatus, and encryption method and program
JP5620805B2 (en) * 2010-12-21 2014-11-05 株式会社エヌ・ティ・ティ・データ Database encryption apparatus, database encryption system, database encryption method and program
JP5953886B2 (en) * 2012-03-30 2016-07-20 富士通株式会社 Storage method, acquisition method, creation method, storage device, acquisition device, creation device, storage program, acquisition program, and creation program
JP5511925B2 (en) * 2012-10-06 2014-06-04 三菱電機株式会社 Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP6218225B2 (en) * 2013-07-11 2017-10-25 エンクリプティア株式会社 Data communication system, communication terminal device, and communication program
JP6909384B2 (en) * 2019-02-26 2021-07-28 株式会社電通 File conversion system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (en) * 1992-12-03 1994-06-24 Fujitsu Ltd Ciphered file sharing method
JPH10260903A (en) * 1997-03-19 1998-09-29 Hitachi Ltd Group ciphering method and file ciphering system
JP2001345796A (en) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd Apparatus for encrypting/decrypting file
JP2002304316A (en) * 2001-04-06 2002-10-18 Nec Corp Security system, security method and security processing program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JP2000174746A (en) * 1998-09-30 2000-06-23 Hitachi Software Eng Co Ltd Method and device for deciphering data
JP2003110548A (en) * 2001-09-28 2003-04-11 K Frontier Inc Electronic equipment, method and program for switching cryptographic key
JP4734585B2 (en) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ Method and apparatus for data encryption / decryption in mass storage device
JP4051924B2 (en) * 2001-12-05 2008-02-27 株式会社日立製作所 Network system capable of transmission control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175905A (en) * 1992-12-03 1994-06-24 Fujitsu Ltd Ciphered file sharing method
JPH10260903A (en) * 1997-03-19 1998-09-29 Hitachi Ltd Group ciphering method and file ciphering system
JP2001345796A (en) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd Apparatus for encrypting/decrypting file
JP2002304316A (en) * 2001-04-06 2002-10-18 Nec Corp Security system, security method and security processing program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5485452B1 (en) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 Key management system, key management method, user terminal, key generation management device, and program
JP2014219448A (en) * 2013-05-01 2014-11-20 コニカミノルタ株式会社 Display system, display method, display terminal and display program
JP2016184834A (en) * 2015-03-26 2016-10-20 大日本印刷株式会社 Remote authentication system

Also Published As

Publication number Publication date
JP4998518B2 (en) 2012-08-15
JP2009245443A (en) 2009-10-22
JP5354001B2 (en) 2013-11-27

Similar Documents

Publication Publication Date Title
JP2005128996A (en) Information processing apparatus and system, and program
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
US7802112B2 (en) Information processing apparatus with security module
US7805375B2 (en) Digital license migration from first platform to second platform
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP4578088B2 (en) Information processing apparatus, information processing system, and program
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP2004070674A (en) Data protecting device, data protecting method and program in electronic data interchange system
JP4965512B2 (en) Authentication system, information processing device, storage device, authentication method and program thereof
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP3727819B2 (en) Database sharing system
JP2008026925A (en) File management program
CN101243469A (en) Digital license migration from first platform to second platform
JP6711042B2 (en) Decryption program, encryption program, decryption device, encryption device, decryption method, and encryption method
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2006268513A (en) Log-on management device for terminal device
CN111815821B (en) IC card security algorithm applied to intelligent door lock
JP2005506623A (en) Data protection method and apparatus
JP2007188307A (en) Data file monitor apparatus
JP2004140715A (en) System and method for managing electronic document
JP2003264540A (en) Method and system for distributing information

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130812

R150 Certificate of patent or registration of utility model

Ref document number: 5354001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees