JP3248165B2 - コンピュータのハード・ディスク上のファイルを保護する方法 - Google Patents
コンピュータのハード・ディスク上のファイルを保護する方法Info
- Publication number
- JP3248165B2 JP3248165B2 JP04087197A JP4087197A JP3248165B2 JP 3248165 B2 JP3248165 B2 JP 3248165B2 JP 04087197 A JP04087197 A JP 04087197A JP 4087197 A JP4087197 A JP 4087197A JP 3248165 B2 JP3248165 B2 JP 3248165B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- steps
- file
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】本発明は、背景活動としてデ
ータを暗号化すること、及びデータを非暗号化するため
に秘密キーを示すようにユーザに要求することによっ
て、携帯用コンピュータにおけるデータを簡便に保護す
るための方法及び装置を開示する。
ータを暗号化すること、及びデータを非暗号化するため
に秘密キーを示すようにユーザに要求することによっ
て、携帯用コンピュータにおけるデータを簡便に保護す
るための方法及び装置を開示する。
【0002】
【従来の技術】携帯用コンピュータは盗難を受け易いも
のである。コンピュータの盗難は経済的な損失であるの
に対して、個人的データ或いは営業上のデータの喪失
は、特に、そのデータが競争相手又は敵方の手に落ちた
場合、大変深刻なことになるであろう。パスワード保護
はコンピュータの無許可使用を防止するものであり、電
源オン・パスワードの安易なリセットを防ぐための方法
がIBM社によって紹介されている。取り外し可能なデ
ィスクが動作中のコンピュータへスワップされるのを防
止するための、それらのディスクのパスワード保護も紹
介されている。しかし、ハード・ディスクそのものへの
無許可アクセスに対する保護は今のところ存在しない。
のである。コンピュータの盗難は経済的な損失であるの
に対して、個人的データ或いは営業上のデータの喪失
は、特に、そのデータが競争相手又は敵方の手に落ちた
場合、大変深刻なことになるであろう。パスワード保護
はコンピュータの無許可使用を防止するものであり、電
源オン・パスワードの安易なリセットを防ぐための方法
がIBM社によって紹介されている。取り外し可能なデ
ィスクが動作中のコンピュータへスワップされるのを防
止するための、それらのディスクのパスワード保護も紹
介されている。しかし、ハード・ディスクそのものへの
無許可アクセスに対する保護は今のところ存在しない。
【0003】この分野における初期の作業は不十分なも
のであった。それは、以下のような理由による。即ち、 ・それは、ユーザが必要とする介入を最小にするための
プロセスを自動化する必要性を無視した(米国特許第
5,327,563号、NL9200115−A)。 ・それは、ハード・ディスク上のすべてのファイルを自
動的に保護すると共に承認されたユーザにとってそれら
を自動的に利用可能にするのではなく、むしろ特定のフ
ァイルの暗号化を処理した(米国特許第5,327,56
3号、NL9200115−A、米国特許第4,864,
616号、IBM Technical Disclosure Bulletin, Vol.3
1, No.4A, p.98, September 1992 、米国特許第5,00
7,082号)。 ・それは、単独ユーザのケースではなく、むしろ共用ハ
ード・ディスクの保護に関するものであった(IBM Tech
nical Disclosure Bulletin, Vol.31, No.5, p.146)。 ・それは、アルゴリズムをソフトウエアで実施するもの
ではなく、むしろ暗号化のための特定のハードウエアに
依存した(IBM Technical Disclosure Bulletin,Vol.3
1, No.5, p.146, October 1988、ヨーロッパ特許出願第
411712−A号)。 ・それは、高価であり且つユーザには使い勝手のよくな
いユーザ承認のためのハードウエア装置を必要とする
(米国特許第5,212,729号、同第5,191,61
1号)。 ・たとえパスワードがハード・ディスク上に隠されてい
ても、襲撃者が十分な時間を持っていれば、それは徹底
的なサーチによって結局見つかってしまう。
のであった。それは、以下のような理由による。即ち、 ・それは、ユーザが必要とする介入を最小にするための
プロセスを自動化する必要性を無視した(米国特許第
5,327,563号、NL9200115−A)。 ・それは、ハード・ディスク上のすべてのファイルを自
動的に保護すると共に承認されたユーザにとってそれら
を自動的に利用可能にするのではなく、むしろ特定のフ
ァイルの暗号化を処理した(米国特許第5,327,56
3号、NL9200115−A、米国特許第4,864,
616号、IBM Technical Disclosure Bulletin, Vol.3
1, No.4A, p.98, September 1992 、米国特許第5,00
7,082号)。 ・それは、単独ユーザのケースではなく、むしろ共用ハ
ード・ディスクの保護に関するものであった(IBM Tech
nical Disclosure Bulletin, Vol.31, No.5, p.146)。 ・それは、アルゴリズムをソフトウエアで実施するもの
ではなく、むしろ暗号化のための特定のハードウエアに
依存した(IBM Technical Disclosure Bulletin,Vol.3
1, No.5, p.146, October 1988、ヨーロッパ特許出願第
411712−A号)。 ・それは、高価であり且つユーザには使い勝手のよくな
いユーザ承認のためのハードウエア装置を必要とする
(米国特許第5,212,729号、同第5,191,61
1号)。 ・たとえパスワードがハード・ディスク上に隠されてい
ても、襲撃者が十分な時間を持っていれば、それは徹底
的なサーチによって結局見つかってしまう。
【0004】
【発明が解決しようとする課題】従って、本発明の目的
は、携帯用コンピュータにおけるデータを保護するため
の簡便な方法及び装置を提供することにある。
は、携帯用コンピュータにおけるデータを保護するため
の簡便な方法及び装置を提供することにある。
【0005】
【課題を解決するための手段】本発明は、コンピュータ
のハード・ディスク上に記憶されている選択されたファ
イルを保護する方法を開示する。本発明によれば、選択
されたファイルは、コンピュータが或ユーザ定義された
期間の間アイドルした後、自動的に暗号化される。しか
し、暗号キーはオリジナルの形でハード・ディスク上に
記憶されるのではなく、これが本発明の主要な特徴であ
る。
のハード・ディスク上に記憶されている選択されたファ
イルを保護する方法を開示する。本発明によれば、選択
されたファイルは、コンピュータが或ユーザ定義された
期間の間アイドルした後、自動的に暗号化される。しか
し、暗号キーはオリジナルの形でハード・ディスク上に
記憶されるのではなく、これが本発明の主要な特徴であ
る。
【0006】従来技術において知られているように、オ
リジナル暗号キーをハード・ディスク上に記憶する代わ
りに、暗号キーは、ユーザによって与えられた秘密キー
によって及びその秘密キーのアルゴリズム的変形によっ
てスクランブルされる。しかる後、その暗号化されたキ
ーのスクランブル・バージョンは両方ともがコンピュー
タのハード・ディスク上に記憶される。前述のユーザ定
義された期間が経過した後、或いはコンピュータが起動
する度に、ユーザは、その秘密キーと同じであるべきキ
ーを入力するようにリクエストされる。そこで、ハード
・ディスク上に記憶されたスクランブル・バージョンは
ユーザによって入力されたキー及びその入力されたキー
の変形でもって非スクランブル化される。そこで、その
非スクランブル化されたバージョンは、それらが一致す
るかどうかを知るために比較される。一致が存在する場
合、これは、オリジナル暗号キーが正しく回復されたこ
とを証明し、アプリケーション・プログラムがオープン
しようとするすべての暗号化されたファイルが非暗号化
されるであろう。
リジナル暗号キーをハード・ディスク上に記憶する代わ
りに、暗号キーは、ユーザによって与えられた秘密キー
によって及びその秘密キーのアルゴリズム的変形によっ
てスクランブルされる。しかる後、その暗号化されたキ
ーのスクランブル・バージョンは両方ともがコンピュー
タのハード・ディスク上に記憶される。前述のユーザ定
義された期間が経過した後、或いはコンピュータが起動
する度に、ユーザは、その秘密キーと同じであるべきキ
ーを入力するようにリクエストされる。そこで、ハード
・ディスク上に記憶されたスクランブル・バージョンは
ユーザによって入力されたキー及びその入力されたキー
の変形でもって非スクランブル化される。そこで、その
非スクランブル化されたバージョンは、それらが一致す
るかどうかを知るために比較される。一致が存在する場
合、これは、オリジナル暗号キーが正しく回復されたこ
とを証明し、アプリケーション・プログラムがオープン
しようとするすべての暗号化されたファイルが非暗号化
されるであろう。
【0007】しかし、ユーザがそのリクエストされたキ
ーを正しく入力することに繰り返し失敗した場合、選択
されたファイルのセットは、必要な場合に、(正規のオ
ペレーション時にシステム・メモリに保持された暗号キ
ーのバージョンを使用して)自動的に再暗号化されるで
あろう。そこで、その暗号キーはシステム・メモリから
削除され、ハード・ディスクに記憶されたアルゴリズム
的変形も削除されるであろう。今や、コンピュータは暗
号キーの非暗号化バージョンを含んでいないし、正しい
秘密キーから暗号キーを回復するために必要な変形アル
ゴリズムも含んでいない。今や、暗号化されたファイル
へのアクセスは、ユーザが変形アルゴリズムを回復する
まで、及び正しく秘密キーを入力するまで、阻止され
る。暗号キーは、それがオリジナルの形で記憶されてい
ないので、ハード・ディスクの徹底的なサーチによって
も発見され得ない。更に、パスワード又は秘密キーもそ
れのオリジナルの形でハード・ディスク上に記憶される
ことはない。従って、襲撃者がそのディスクを物理的に
所持したとしても及び広範囲に襲撃を行い得たとして
も、パスワードを発見することは本質的に不可能であ
る。
ーを正しく入力することに繰り返し失敗した場合、選択
されたファイルのセットは、必要な場合に、(正規のオ
ペレーション時にシステム・メモリに保持された暗号キ
ーのバージョンを使用して)自動的に再暗号化されるで
あろう。そこで、その暗号キーはシステム・メモリから
削除され、ハード・ディスクに記憶されたアルゴリズム
的変形も削除されるであろう。今や、コンピュータは暗
号キーの非暗号化バージョンを含んでいないし、正しい
秘密キーから暗号キーを回復するために必要な変形アル
ゴリズムも含んでいない。今や、暗号化されたファイル
へのアクセスは、ユーザが変形アルゴリズムを回復する
まで、及び正しく秘密キーを入力するまで、阻止され
る。暗号キーは、それがオリジナルの形で記憶されてい
ないので、ハード・ディスクの徹底的なサーチによって
も発見され得ない。更に、パスワード又は秘密キーもそ
れのオリジナルの形でハード・ディスク上に記憶される
ことはない。従って、襲撃者がそのディスクを物理的に
所持したとしても及び広範囲に襲撃を行い得たとして
も、パスワードを発見することは本質的に不可能であ
る。
【0008】本発明は、ハード・ディスクが単独のユー
ザによって使用される携帯用コンピュータに特に関連す
るものであるが、ハード・ディスクが複数のユーザの間
で共用されるコンピュータにも適用可能である。
ザによって使用される携帯用コンピュータに特に関連す
るものであるが、ハード・ディスクが複数のユーザの間
で共用されるコンピュータにも適用可能である。
【0009】
【発明の実施の形態】図1乃至図3は、本発明の一実施
例であるステップを示す。本発明のオペレーションは次
のような3つのフェーズを有する。 1.ユーザ設定(図1) 2.ファイル暗号化(図5) 3.ファイル非暗号化(図6)
例であるステップを示す。本発明のオペレーションは次
のような3つのフェーズを有する。 1.ユーザ設定(図1) 2.ファイル暗号化(図5) 3.ファイル非暗号化(図6)
【0010】図1を参照して、次のようなステップを含
む本発明の方法を説明する。 1.初期設定時(2)に、暗号キー(3)がランダム・
シードから生成される。
む本発明の方法を説明する。 1.初期設定時(2)に、暗号キー(3)がランダム・
シードから生成される。
【0011】2.ユーザは保護されるべき一組のファイ
ルを指定する(4);これはファイル保護リスト(5)
である。これらのファイルは後述のように暗号化される
であろう。これらのファイルは次のように指定される。 ・明示的に ・ファイル名拡張子によって ・オブジェクト・クラス ・ディレクトリ・サブツリー
ルを指定する(4);これはファイル保護リスト(5)
である。これらのファイルは後述のように暗号化される
であろう。これらのファイルは次のように指定される。 ・明示的に ・ファイル名拡張子によって ・オブジェクト・クラス ・ディレクトリ・サブツリー
【0012】ユーザはこの保護されたファイルのリスト
のサブセットも指定できる。そのリストのサブセット
は、コンピュータがうまく再起動された時に自動的に非
暗号化されるべきファイルのリストである。これは、ユ
ーザが多くのファイルを保護状態に保つこと、或ファイ
ルを自動的に非暗号化すること、及び或ファイルを、そ
れらがアプリケーションによって参照される時、個々に
非暗号化することを可能にする。
のサブセットも指定できる。そのリストのサブセット
は、コンピュータがうまく再起動された時に自動的に非
暗号化されるべきファイルのリストである。これは、ユ
ーザが多くのファイルを保護状態に保つこと、或ファイ
ルを自動的に非暗号化すること、及び或ファイルを、そ
れらがアプリケーションによって参照される時、個々に
非暗号化することを可能にする。
【0013】ユーザはファイル非保護時間インターバル
(7)も指定する(6)。それは、ファイル保護リスト
(5)におけるファイルが、クローズされた後如何に長
く非暗号化(又は非保護)のままであるかを決定するで
あろう。ユーザは、要求時にコンピュータに与えられる
べき秘密キー(9)も指定する(8)。秘密キー(9)
も暗号キー(3)も平文でハード・ディスク上に記憶さ
れることはなく、ユーザは両方の個別のコピーを保持し
なければならない。キー・スクランブル・アルゴリズム
(11)は、暗号キー(3)の2つの暗号化バージョン
又はスクランブル・バージョンを生成する。そのような
バージョンの1つは秘密キー(9)でもって暗号キー
(3)を暗号化することによって生成され、そのような
バージョンの第2のものは秘密キー(9)の特別の変形
でもって暗号キー(3)を暗号化することによって生成
される。そのような特別の変形の例はビット・コンプリ
メントである。即ち、秘密キー(9)の各ビットはそれ
のコンプリメントによって置換され(0は1を置換し、
1は0を置換する)、秘密キー(9)の変形バージョン
を形成する。
(7)も指定する(6)。それは、ファイル保護リスト
(5)におけるファイルが、クローズされた後如何に長
く非暗号化(又は非保護)のままであるかを決定するで
あろう。ユーザは、要求時にコンピュータに与えられる
べき秘密キー(9)も指定する(8)。秘密キー(9)
も暗号キー(3)も平文でハード・ディスク上に記憶さ
れることはなく、ユーザは両方の個別のコピーを保持し
なければならない。キー・スクランブル・アルゴリズム
(11)は、暗号キー(3)の2つの暗号化バージョン
又はスクランブル・バージョンを生成する。そのような
バージョンの1つは秘密キー(9)でもって暗号キー
(3)を暗号化することによって生成され、そのような
バージョンの第2のものは秘密キー(9)の特別の変形
でもって暗号キー(3)を暗号化することによって生成
される。そのような特別の変形の例はビット・コンプリ
メントである。即ち、秘密キー(9)の各ビットはそれ
のコンプリメントによって置換され(0は1を置換し、
1は0を置換する)、秘密キー(9)の変形バージョン
を形成する。
【0014】極めて多くのそのような変形が存在する。
従って、暗号キー(3)を非スクランブル化するために
は、それがハード・ディスク(30)に記憶されている
時、ユーザは、キー・スクランブル・アルゴリズム(1
1)によって使用される秘密キー(9)とその特別の変
形との両方を知る必要がある。キー・スクランブル・ア
ルゴリズム(11)によって使用される変形は、保護ソ
フトウエアが導入される時、或ユーザから他のユーザに
パラメトリックに変更可能である。ユーザはキー・スク
ランブル・アルゴリズム(11)のコピーも別に保持し
なければならない。それは、これが保護機構(28)の
部分として自動的にハード・ディスク(30)から削除
されることがあるためである。暗号キー(3)の暗号化
のためには多くの暗号化アルゴリズムが可能である。例
えば、データ暗号化規格(DES)が使われる。暗号キ
ー(3)の2つのスクランブルされたバージョンがコン
ピュータのハード・ディスク(30)上に記憶される。
下記の定義及び等式を参照して欲しい。
従って、暗号キー(3)を非スクランブル化するために
は、それがハード・ディスク(30)に記憶されている
時、ユーザは、キー・スクランブル・アルゴリズム(1
1)によって使用される秘密キー(9)とその特別の変
形との両方を知る必要がある。キー・スクランブル・ア
ルゴリズム(11)によって使用される変形は、保護ソ
フトウエアが導入される時、或ユーザから他のユーザに
パラメトリックに変更可能である。ユーザはキー・スク
ランブル・アルゴリズム(11)のコピーも別に保持し
なければならない。それは、これが保護機構(28)の
部分として自動的にハード・ディスク(30)から削除
されることがあるためである。暗号キー(3)の暗号化
のためには多くの暗号化アルゴリズムが可能である。例
えば、データ暗号化規格(DES)が使われる。暗号キ
ー(3)の2つのスクランブルされたバージョンがコン
ピュータのハード・ディスク(30)上に記憶される。
下記の定義及び等式を参照して欲しい。
【0015】定義: Ke =暗号キー(3) Ks =秘密キー(9) Ksa =キー・スクランブル・アルゴリズム(11) Ex(y) はキーxを使用した入力yの暗号化である。 S1 =Ke のスクランブルされたバージョンNo.1 S2 =Ke のスクランブルされたバージョンNo.2 従って、 S1 =EKs(Ke)(秘密キーKs でもってKe を暗号化
したもの) S2 =EKsa(Ks)(Ke)(秘密キーKs のキー・スクラン
ブル・アルゴルズムでもって暗号化キーKe を暗号化し
たもの)
したもの) S2 =EKsa(Ks)(Ke)(秘密キーKs のキー・スクラン
ブル・アルゴルズムでもって暗号化キーKe を暗号化し
たもの)
【0016】3.この初期設定アプリケーションは、フ
ァイル保護エージェント(12)と呼ばれるアプリケー
ション・プログラムも開始する(10)。そのプログラ
ムはユーザ・インターフェースを持たないが、コンピュ
ータにおける低優先順位又はバックグラウンド・タスク
として継続的に実行する。このアプリケーションは、コ
ンピュータ・システムが再起動される時にいつも再起動
される。
ァイル保護エージェント(12)と呼ばれるアプリケー
ション・プログラムも開始する(10)。そのプログラ
ムはユーザ・インターフェースを持たないが、コンピュ
ータにおける低優先順位又はバックグラウンド・タスク
として継続的に実行する。このアプリケーションは、コ
ンピュータ・システムが再起動される時にいつも再起動
される。
【0017】4.ユーザは、今や、アプリケーション・
プログラムを実行したり、ファイルをオープン及びクロ
ーズしたりするコンピュータ(13)の正規のオペレー
ションに進むことができる。ファイル保護エージェント
(12)はユーザの活動(キーストローク、マウス移
動)の合図を監視する。ユーザの活動が停止し、その機
械がアイドルしている時(14)、例えば、キーストロ
ーク或いはマウス移動がなかった時、ファイル保護エー
ジェント(12)はアイドル・タイマをスタートする
(15)。このタイマがファイル非保護時間限界(7)
を越える時(16)、ファイル保護エージェント(1
2)は、コンピュータのシステム・メモリ又はRAMに
保持されている暗号キー(3)の非スクランブル・バー
ジョンを使用して、ファイル保護リスト(5)における
ファイルを暗号化し始める(18)。タイマがまだ動作
している時にユーザがそのコンピュータの使用を再開す
る場合、タイマはリセットされ(17)、正規のオペレ
ーションが継続する。タイマがタイムアウトした(1
8)後にユーザがコンピュータの使用を再開する場合、
ファイル保護エージェント(12)は、ファイル保護リ
スト(5)におけるすべてのファイルの保護を継続する
(18)。コンピュータの使用は、キーストローク又は
マウス移動のようなユーザ活動によって表される。
プログラムを実行したり、ファイルをオープン及びクロ
ーズしたりするコンピュータ(13)の正規のオペレー
ションに進むことができる。ファイル保護エージェント
(12)はユーザの活動(キーストローク、マウス移
動)の合図を監視する。ユーザの活動が停止し、その機
械がアイドルしている時(14)、例えば、キーストロ
ーク或いはマウス移動がなかった時、ファイル保護エー
ジェント(12)はアイドル・タイマをスタートする
(15)。このタイマがファイル非保護時間限界(7)
を越える時(16)、ファイル保護エージェント(1
2)は、コンピュータのシステム・メモリ又はRAMに
保持されている暗号キー(3)の非スクランブル・バー
ジョンを使用して、ファイル保護リスト(5)における
ファイルを暗号化し始める(18)。タイマがまだ動作
している時にユーザがそのコンピュータの使用を再開す
る場合、タイマはリセットされ(17)、正規のオペレ
ーションが継続する。タイマがタイムアウトした(1
8)後にユーザがコンピュータの使用を再開する場合、
ファイル保護エージェント(12)は、ファイル保護リ
スト(5)におけるすべてのファイルの保護を継続する
(18)。コンピュータの使用は、キーストローク又は
マウス移動のようなユーザ活動によって表される。
【0018】5.ステップ18において、ファイル保護
キー(12)は、ハード・ディスク(30)からファイ
ルを読み取り、暗号キーを使用してそれを暗号化し、そ
して一時的な名称の下にオリジナル・ファイルと同じ許
可等を持った新しいファイルとしてそれを書き戻す。オ
ペレーティング・システムによっては、ファイル保護エ
ージェントは、オリジナルの非暗号化ファイルによって
占められたハード・ディスク空間が回復され得ないこと
を確認するために更なるファイル・システム・オペレー
ションを遂行することを必要とすることがある。このプ
ロセスのための多くの暗号化アルゴリズム、例えば、デ
ータ暗号化規格(DES)アルゴリズムが可能である。
そこで、ファイル保護エージェント(12)はオリジナ
ル・ファイルによって占められたセクタを上書きし、フ
ァイル・テーブル・エントリを削除し、そしてその暗号
化されたファイルをオリジナル名に名前変更する。各フ
ァイルが暗号化された時、ファイル・デスクリプタはこ
れを反映するように注釈を付される。(これは、ファイ
ル・システムのデスクリプタ・ブロックがこの注釈をサ
ポートし、そしてそのファイルが次に参照される時、そ
れのノートを取って記述機能を呼び出すことができる。
そうでない場合、後述のような代替方法も可能であ
る)。
キー(12)は、ハード・ディスク(30)からファイ
ルを読み取り、暗号キーを使用してそれを暗号化し、そ
して一時的な名称の下にオリジナル・ファイルと同じ許
可等を持った新しいファイルとしてそれを書き戻す。オ
ペレーティング・システムによっては、ファイル保護エ
ージェントは、オリジナルの非暗号化ファイルによって
占められたハード・ディスク空間が回復され得ないこと
を確認するために更なるファイル・システム・オペレー
ションを遂行することを必要とすることがある。このプ
ロセスのための多くの暗号化アルゴリズム、例えば、デ
ータ暗号化規格(DES)アルゴリズムが可能である。
そこで、ファイル保護エージェント(12)はオリジナ
ル・ファイルによって占められたセクタを上書きし、フ
ァイル・テーブル・エントリを削除し、そしてその暗号
化されたファイルをオリジナル名に名前変更する。各フ
ァイルが暗号化された時、ファイル・デスクリプタはこ
れを反映するように注釈を付される。(これは、ファイ
ル・システムのデスクリプタ・ブロックがこの注釈をサ
ポートし、そしてそのファイルが次に参照される時、そ
れのノートを取って記述機能を呼び出すことができる。
そうでない場合、後述のような代替方法も可能であ
る)。
【0019】6. ファイル保護エージェント(12)
がユーザによって指定されたすべてのファイルの暗号化
を終了した時、暗号キー(3)の非スクランブル・バー
ジョンはシステム・メモリ又はRAMから削除され、ユ
ーザはコンピュータを動作させるのを阻止される(2
0)。この阻止動作は、秘密キー(9)が入力されるこ
とを必要とするスクリーン・セーバを表示することによ
って、或いは秘密キー(9)が入力されることを必要と
する1つのアプリケーションを除く他のすべてのアプリ
ケーションへのアクセスを阻止することによって達成さ
れる(22)。これは、保護されたファイルを非暗号化
するために必要な非スクランブル・キー(暗号キー
(3))をコンピュータから除去する。暗号キー(3)
は、依然として、キー・スクランブル・アルゴリズム
(11)によって生成されそしてハード・ディスク(3
0)に書き込まれた2つのスクランブルされた形式で存
在する。しかし、暗号キー(3)の非スクランブル形式
は、正しい秘密キー(9)を再入力すること及びキー・
スクランブル・アルゴリズム(11)を逆に使用するこ
とによって回復することが可能である。
がユーザによって指定されたすべてのファイルの暗号化
を終了した時、暗号キー(3)の非スクランブル・バー
ジョンはシステム・メモリ又はRAMから削除され、ユ
ーザはコンピュータを動作させるのを阻止される(2
0)。この阻止動作は、秘密キー(9)が入力されるこ
とを必要とするスクリーン・セーバを表示することによ
って、或いは秘密キー(9)が入力されることを必要と
する1つのアプリケーションを除く他のすべてのアプリ
ケーションへのアクセスを阻止することによって達成さ
れる(22)。これは、保護されたファイルを非暗号化
するために必要な非スクランブル・キー(暗号キー
(3))をコンピュータから除去する。暗号キー(3)
は、依然として、キー・スクランブル・アルゴリズム
(11)によって生成されそしてハード・ディスク(3
0)に書き込まれた2つのスクランブルされた形式で存
在する。しかし、暗号キー(3)の非スクランブル形式
は、正しい秘密キー(9)を再入力すること及びキー・
スクランブル・アルゴリズム(11)を逆に使用するこ
とによって回復することが可能である。
【0020】7.今や、ファイルは、ユーザがファイル
非暗号化のオペレーション・フェーズに入るまで暗号化
によって保護される。ファイルが暗号化されてしまった
後にユーザがコンピュータの使用を再開することを望む
時(21)、ユーザは秘密キー(9)を正しく再入力し
なければならない(22)。ユーザによって再入力され
たキーは入力されたキー(23)であり、秘密キー
(9)と同じであっても或いは同じでなくてもよい。フ
ァイル保護エージェント(12)は、ステップ(10)
において生成された暗号キー(3)の2つのスクランブ
ル・バージョンを非スクランブル化するために(24)
キー・スクランブル・アルゴリズム(11)と共にそれ
を使用することによって入力されたキー(23)を検証
する。暗号キー(3)の2つの非スクランブル・バージ
ョンが一致する時(25)、入力されたキー(23)は
正しい秘密キー(9)であるに違いない。下記の定義及
び等式を参照して欲しい。
非暗号化のオペレーション・フェーズに入るまで暗号化
によって保護される。ファイルが暗号化されてしまった
後にユーザがコンピュータの使用を再開することを望む
時(21)、ユーザは秘密キー(9)を正しく再入力し
なければならない(22)。ユーザによって再入力され
たキーは入力されたキー(23)であり、秘密キー
(9)と同じであっても或いは同じでなくてもよい。フ
ァイル保護エージェント(12)は、ステップ(10)
において生成された暗号キー(3)の2つのスクランブ
ル・バージョンを非スクランブル化するために(24)
キー・スクランブル・アルゴリズム(11)と共にそれ
を使用することによって入力されたキー(23)を検証
する。暗号キー(3)の2つの非スクランブル・バージ
ョンが一致する時(25)、入力されたキー(23)は
正しい秘密キー(9)であるに違いない。下記の定義及
び等式を参照して欲しい。
【0021】定義: Ke =暗号キー(3) Ks =秘密キー(9) K? =入力されたキー(23) Ksa =キー・スクランブル・アルゴリズム(11) E'x(y)はキーxを使用して入力yの非暗号化したもの
である。 U1 =S1 の非スクランブル・バージョン U2 =S2 の非スクランブル・バージョン 従って、 U1 =E'k?(S1) U2 =E'KSA(K?)(S2) U1=U2 の場合、K?=Ks 及び U1=U2=Ke であ
る。
である。 U1 =S1 の非スクランブル・バージョン U2 =S2 の非スクランブル・バージョン 従って、 U1 =E'k?(S1) U2 =E'KSA(K?)(S2) U1=U2 の場合、K?=Ks 及び U1=U2=Ke であ
る。
【0022】8.そこで、ユーザがファイルを参照し始
める時、ファイル保護エージェント(12)は保護され
たファイルを要求時に非暗号化し始めるであろう(2
6)。ユーザがファイル保護リスト(5)のサブセット
を定義していた場合、ファイル保護エージェント(1
2)はこのサブセットにおけるすべてのファイルを自動
的に非暗号化するであろう。これは、すべての非暗号化
が同時に生じることを可能にし、ファイルが要求時に非
暗号化される時にユーザが連続した遅延に遭遇しないよ
うにする。ファイルを非暗号化するために、ファイル保
護エージェント(12)は、ターゲット・ファイルと同
じ許可等を有する新しいファイルを一時的な名称の下に
オープンする。そこで、それはそのターゲット・ファイ
ルを読み取り、暗号キーを使用してそれを非スクランブ
ル化し、そしてその非スクランブル化されたデータを一
時ファイルに書き込む。このプロセスが完了する時、フ
ァイル保護エージェント(12)はオリジナル・ファイ
ルを削除し、その一時ファイルをオリジナル名に名前変
更し、そして制御をファイル・システムに戻す。
める時、ファイル保護エージェント(12)は保護され
たファイルを要求時に非暗号化し始めるであろう(2
6)。ユーザがファイル保護リスト(5)のサブセット
を定義していた場合、ファイル保護エージェント(1
2)はこのサブセットにおけるすべてのファイルを自動
的に非暗号化するであろう。これは、すべての非暗号化
が同時に生じることを可能にし、ファイルが要求時に非
暗号化される時にユーザが連続した遅延に遭遇しないよ
うにする。ファイルを非暗号化するために、ファイル保
護エージェント(12)は、ターゲット・ファイルと同
じ許可等を有する新しいファイルを一時的な名称の下に
オープンする。そこで、それはそのターゲット・ファイ
ルを読み取り、暗号キーを使用してそれを非スクランブ
ル化し、そしてその非スクランブル化されたデータを一
時ファイルに書き込む。このプロセスが完了する時、フ
ァイル保護エージェント(12)はオリジナル・ファイ
ルを削除し、その一時ファイルをオリジナル名に名前変
更し、そして制御をファイル・システムに戻す。
【0023】9.ユーザが正しい秘密キー(9)を入力
しなかった時、ファイル保護エージェント(12)は秘
密キー(9)を入力するようにユーザを促すであろう
(22)。このループは、プログラムの修正不可能なパ
ラメータである限界、例えば、3回まで継続するであろ
う。ユーザがこの限界内でうまく秘密キー(9)を入力
することができなかった場合、ファイル保護キー(1
2)は、暗号キー(3)をスクランブルする時に秘密キ
ー(9)をスクランブルするために使用されるアルゴリ
ズムを消去するであろう。暗号キー(3)は、秘密キー
(9)でもってそれを非スクランブル化することによる
以外はハード・ディスクからは得られない。秘密キー
(9)はハード・ディスク(30)にも記憶されてな
く、キー・スクランブル・アルゴリズム(11)もない
ために推測され得ない。一旦、ファイルが暗号化されて
しまいそして暗号キー(3)がコンピュータ・メモリか
ら除去されてしまうと、たとえハード・ディスク(3
0)がコンピュータから外されても、その保護されたフ
ァイルを非暗号化することはできない。正規のオペレー
ションを回復するためには、ユーザは、暗号キー(3)
の2つのスクランブル・バージョンを発生させるために
使用されたスクランブル・アルゴリズムを再導入しなけ
ればならないであろう。
しなかった時、ファイル保護エージェント(12)は秘
密キー(9)を入力するようにユーザを促すであろう
(22)。このループは、プログラムの修正不可能なパ
ラメータである限界、例えば、3回まで継続するであろ
う。ユーザがこの限界内でうまく秘密キー(9)を入力
することができなかった場合、ファイル保護キー(1
2)は、暗号キー(3)をスクランブルする時に秘密キ
ー(9)をスクランブルするために使用されるアルゴリ
ズムを消去するであろう。暗号キー(3)は、秘密キー
(9)でもってそれを非スクランブル化することによる
以外はハード・ディスクからは得られない。秘密キー
(9)はハード・ディスク(30)にも記憶されてな
く、キー・スクランブル・アルゴリズム(11)もない
ために推測され得ない。一旦、ファイルが暗号化されて
しまいそして暗号キー(3)がコンピュータ・メモリか
ら除去されてしまうと、たとえハード・ディスク(3
0)がコンピュータから外されても、その保護されたフ
ァイルを非暗号化することはできない。正規のオペレー
ションを回復するためには、ユーザは、暗号キー(3)
の2つのスクランブル・バージョンを発生させるために
使用されたスクランブル・アルゴリズムを再導入しなけ
ればならないであろう。
【0024】10.ファイルが暗号化されてしまったこ
とを表すようにコンピュータのファイル・システムがフ
ァイル・デスクリプタの注釈をサポートしない場合、フ
ァイル保護エージェント(12)は、秘密キー(9)が
正しく入力されてしまうと直ちにすべてのファイルを非
暗号化するであろう。ユーザはこのプロセスの完了を待
たなければならないので、これはより介入的であるが、
ユーザはどのファイルがこの方法で非暗号化されるべき
であるかを選択的に制御することができる。ユーザは、
或ファイルの非暗号化を明確にリクエストするためにフ
ァイル保護エージェント(12)のユーザ・インターフ
ェースを利用することを望むことも可能である。
とを表すようにコンピュータのファイル・システムがフ
ァイル・デスクリプタの注釈をサポートしない場合、フ
ァイル保護エージェント(12)は、秘密キー(9)が
正しく入力されてしまうと直ちにすべてのファイルを非
暗号化するであろう。ユーザはこのプロセスの完了を待
たなければならないので、これはより介入的であるが、
ユーザはどのファイルがこの方法で非暗号化されるべき
であるかを選択的に制御することができる。ユーザは、
或ファイルの非暗号化を明確にリクエストするためにフ
ァイル保護エージェント(12)のユーザ・インターフ
ェースを利用することを望むことも可能である。
【0025】11.携帯用コンピュータの場合、電源管
理機構が最終的にはコンピュータを遮断してファイル保
護エージェント(12)の実行を潜在的に妨害するであ
ろう。この難題は種々の方法によって処理可能である。 a.ファイル非保護時間(7)を、電源管理タイムアウ
トよりも短くなるようにセットしてもよい。 b.暗号化の完了に電源管理遮断プロセスの部分を行わ
せてもよい。 c.ファイル保護エージェント(12)を駆動するタイ
マがそのコンピュータ(多分、ディスプレイを除く)を
ウェークアップできるようにしてもよい。
理機構が最終的にはコンピュータを遮断してファイル保
護エージェント(12)の実行を潜在的に妨害するであ
ろう。この難題は種々の方法によって処理可能である。 a.ファイル非保護時間(7)を、電源管理タイムアウ
トよりも短くなるようにセットしてもよい。 b.暗号化の完了に電源管理遮断プロセスの部分を行わ
せてもよい。 c.ファイル保護エージェント(12)を駆動するタイ
マがそのコンピュータ(多分、ディスプレイを除く)を
ウェークアップできるようにしてもよい。
【0026】図4は本発明の1つの可能な実施例の主要
なコンポーネントを示す。ここでは、本発明の機能の幾
つかがソフトウエアで実施されて示され、コンピュータ
のシステム・メモリ又はRAMに存在するように示され
る(3、5、7、9、11、12、15、23)。ユー
ザ・インターフェース(29)はソフトウエア機能及び
ハードウエア機能の組合せであり、ユーザがコンピュー
タと、特に、本発明のソフトウエア・コンポーネントと
対話するための手段を与える。ハード・ディスク(3
0)は、本発明によって保護されるべきファイルが記憶
されるコンピュータのハード・ディスクである。
なコンポーネントを示す。ここでは、本発明の機能の幾
つかがソフトウエアで実施されて示され、コンピュータ
のシステム・メモリ又はRAMに存在するように示され
る(3、5、7、9、11、12、15、23)。ユー
ザ・インターフェース(29)はソフトウエア機能及び
ハードウエア機能の組合せであり、ユーザがコンピュー
タと、特に、本発明のソフトウエア・コンポーネントと
対話するための手段を与える。ハード・ディスク(3
0)は、本発明によって保護されるべきファイルが記憶
されるコンピュータのハード・ディスクである。
【0027】その実施例の主要なコンポーネントはファ
イル保護エージェント(12)であり、それは低優先順
位のタスク又はバックグラウンド・タスク、或いはアプ
リケーション・プログラムである。ファイル保護エージ
ェント(12)は、保護されるべきファイルに関する情
報(ファイル保護リスト(5))及びコンピュータがア
イドルすることが可能な及び非保護のファイルを放置し
ておくことが可能な最大期間に関する情報(ファイル非
保護タイム・リミット(7))をユーザからユーザ・イ
ンターフェース(29)を介して受け取る。ファイル保
護エージェント(12)は、初期設定フェーズにおいて
コンピュータにより無作為に生成された暗号キー(3)
を使用して、保護されたファイルの暗号化及び非暗号化
を遂行する。ファイル保護エージェント(12)は、ハ
ード・ディスク(30)上に記憶するために暗号キー
(3)を、それの2つのコピーを秘密キー(9)でもっ
て及びその秘密キー(9)の変形でもってスクランブル
することによって保護する。秘密キー(9)はユーザ・
インターフェース(29)を介してユーザにより定義さ
れる。ユーザは、保護されたファイルを非暗号化する必
要がある時、ユーザ・インターフェース(29)を介し
て秘密キーを入力するように指示される。この入力され
たキー(23)はハード・ディスク(30)上に記憶さ
れた暗号キー(3)を非スクランブル化するために使用
される。
イル保護エージェント(12)であり、それは低優先順
位のタスク又はバックグラウンド・タスク、或いはアプ
リケーション・プログラムである。ファイル保護エージ
ェント(12)は、保護されるべきファイルに関する情
報(ファイル保護リスト(5))及びコンピュータがア
イドルすることが可能な及び非保護のファイルを放置し
ておくことが可能な最大期間に関する情報(ファイル非
保護タイム・リミット(7))をユーザからユーザ・イ
ンターフェース(29)を介して受け取る。ファイル保
護エージェント(12)は、初期設定フェーズにおいて
コンピュータにより無作為に生成された暗号キー(3)
を使用して、保護されたファイルの暗号化及び非暗号化
を遂行する。ファイル保護エージェント(12)は、ハ
ード・ディスク(30)上に記憶するために暗号キー
(3)を、それの2つのコピーを秘密キー(9)でもっ
て及びその秘密キー(9)の変形でもってスクランブル
することによって保護する。秘密キー(9)はユーザ・
インターフェース(29)を介してユーザにより定義さ
れる。ユーザは、保護されたファイルを非暗号化する必
要がある時、ユーザ・インターフェース(29)を介し
て秘密キーを入力するように指示される。この入力され
たキー(23)はハード・ディスク(30)上に記憶さ
れた暗号キー(3)を非スクランブル化するために使用
される。
【0028】ここでは、保護されたファイルを暗号化す
るステップ及び暗号キーをスクランブルするステップは
ソフトウエアで実施されて示されたけれども、これらの
オペレーションをハードウエアで遂行することを含む他
の実施例も可能である。
るステップ及び暗号キーをスクランブルするステップは
ソフトウエアで実施されて示されたけれども、これらの
オペレーションをハードウエアで遂行することを含む他
の実施例も可能である。
【0029】図5及び図6はファイル保護エージェント
(12)の実施例に対するフローチャートを示す。ファ
イル保護エージェント(12)は、コンピュータの初期
設定に続いて或いはコンピュータの再起動に続いて開始
される。それは、ファイル保護リスト(5)、暗号キー
(3)、及びファイル非保護時間限界(7)によって初
期設定される。それの初期設定(31)の後、ファイル
保護エージェント(12)は、コンピュータがアイドル
になるのを待つループに入る。コンピュータが非保護時
間限界(7)よりも長い時間の間アイドルであった場
合、ファイル保護エージェント(12)は、暗号キー
(3)を使用してファイル保護リスト(5)における指
定されたファイルを暗号化し始める(18)。すべての
ファイルが暗号化されてしまった時、ファイル保護エー
ジェント(12)は一時停止し、コンピュータはそれの
遮断モードに入る(32)。
(12)の実施例に対するフローチャートを示す。ファ
イル保護エージェント(12)は、コンピュータの初期
設定に続いて或いはコンピュータの再起動に続いて開始
される。それは、ファイル保護リスト(5)、暗号キー
(3)、及びファイル非保護時間限界(7)によって初
期設定される。それの初期設定(31)の後、ファイル
保護エージェント(12)は、コンピュータがアイドル
になるのを待つループに入る。コンピュータが非保護時
間限界(7)よりも長い時間の間アイドルであった場
合、ファイル保護エージェント(12)は、暗号キー
(3)を使用してファイル保護リスト(5)における指
定されたファイルを暗号化し始める(18)。すべての
ファイルが暗号化されてしまった時、ファイル保護エー
ジェント(12)は一時停止し、コンピュータはそれの
遮断モードに入る(32)。
【0030】図5及び図6を参照すると、ユーザがコン
ピュータを遮断モードから或いは他の生じ得る環境の下
で再起動する時(41)、ファイル保護エージェント
(12)はユーザ・インターフェース(29)を阻止
し、ユーザに秘密キー(9)を入力するよう指示する
(42)。そこで、それは入力されたキー(23)及び
その入力されたキー(23)の変形を使用して、ハード
・ディスク(30)上に記憶された暗号キーの2つのバ
ージョンを非スクランブル化する(43)。2つの非ス
クランブル化されたバージョンが一致する場合(4
4)、暗号キー(3)は正しく回復されており、ファイ
ル保護エージェント(12)は保護されたファイルを非
暗号化し始めるであろう(45)。2つの非スクランブ
ル化されたバージョンが一致しなかった場合、入力され
たキー(23)は秘密キー(9)と一致せず、ユーザは
秘密キー(9)を再指示される(42)。指定された試
行回数だけ繰り返してもユーザが秘密キー(9)を入力
することができなかった場合、ファイル保護エージェン
ト(12)は必要な場合には、すべてのファイルを再暗
号化し、そして必要な場合には、システム・メモリから
暗号キー(3)を除去し、ハード・ディスク(47)か
らキー・スクランブル・アルゴリズム(11)を除去す
る。そこで、ファイル保護エージェント(12)は終了
する(48)。
ピュータを遮断モードから或いは他の生じ得る環境の下
で再起動する時(41)、ファイル保護エージェント
(12)はユーザ・インターフェース(29)を阻止
し、ユーザに秘密キー(9)を入力するよう指示する
(42)。そこで、それは入力されたキー(23)及び
その入力されたキー(23)の変形を使用して、ハード
・ディスク(30)上に記憶された暗号キーの2つのバ
ージョンを非スクランブル化する(43)。2つの非ス
クランブル化されたバージョンが一致する場合(4
4)、暗号キー(3)は正しく回復されており、ファイ
ル保護エージェント(12)は保護されたファイルを非
暗号化し始めるであろう(45)。2つの非スクランブ
ル化されたバージョンが一致しなかった場合、入力され
たキー(23)は秘密キー(9)と一致せず、ユーザは
秘密キー(9)を再指示される(42)。指定された試
行回数だけ繰り返してもユーザが秘密キー(9)を入力
することができなかった場合、ファイル保護エージェン
ト(12)は必要な場合には、すべてのファイルを再暗
号化し、そして必要な場合には、システム・メモリから
暗号キー(3)を除去し、ハード・ディスク(47)か
らキー・スクランブル・アルゴリズム(11)を除去す
る。そこで、ファイル保護エージェント(12)は終了
する(48)。
【0031】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0032】(1)コンピュータのハード・ディスク上
に記憶されている選択されたファイルのセットを保護す
る方法にして、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップとを含み、前記暗号キー
の前記記憶されたスクランブル化バージョンから前記暗
号キーを平文で得るために前記秘密キーが入力されそし
て使用されるまで前記選択されたファイルのどれも非暗
号化されないことを特徴とする方法。 (2)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.前記ファイルのセットからファイルをアクセスする
ことを望んでいるユーザによって入力されたキーでもっ
て及び前記入力されたキーから前記アルゴリズム的変形
によって変形されたキーでもって前記暗号キーのスクラ
ンブル・バージョンを両方とも非スクランブル化するス
テップと、 f.前記ステップeにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 g.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップと、 h.前記ユーザが前記秘密キーを所定の試行回数後でも
入力できなかった後、前記ステップgにおいて非暗号化
された任意のファイルを自動的に再暗号化するステップ
とを含む方法。 (3)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.前記ファイルのセットの各ファイルを暗号キーでも
って暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.ユーザ定義された期間を経過した後、前記選択され
たファイルが暗号化されてしまった時、前記秘密キーを
入力するように前記ユーザにリクエストするステップ
と、 f.前記コンピュータが起動されるべき時ごとに、前記
秘密キーを入力するように前記ユーザにリクエストする
ステップと、 g.入力されたキーでもって及び前記アルゴリズム的変
形によって変形された前記入力されたキーでもって前記
暗号キーのスクランブル・バージョンを両方とも非スク
ランブル化するステップと、 h.前記ステップgにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 i.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップとを含む方法。 (4)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.前記コンピュータがユーザ定義された期間の間アイ
ドルした時、前記ファイルのセットの各ファイルを暗号
キーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.ユーザ定義された期間を経過した後、前記選択され
たファイルが暗号化されてしまった時、前記秘密キーを
入力するように前記ユーザにリクエストするステップ
と、 f.前記コンピュータが起動されるべき時ごとに、前記
秘密キーを入力するように前記ユーザにリクエストする
ステップと、 g.入力されたキーでもって及び前記入力されたキーか
ら前記アルゴリズム的変形によって変形されたキーでも
って前記暗号キーのスクランブル・バージョンを両方と
も非スクランブル化するステップと、 h.前記ステップgにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 i.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップと、 j.前記ユーザが前記秘密キーを前記ユーザによる所定
の試行回数後でも入力できなかった後、前記ステップi
において非暗号化された任意のファイルを自動的に再暗
号化するステップと、 k.前記ユーザが前記秘密キーを前記所定の試行回数後
でも入力できなかった後、前記アルゴリズム的変形を前
記ハード・ディスクから自動的に消去するステップとを
含む方法。 (5)l.前記コンピュータがユーザ定義された期間の
間アイドルした時、前記コンピュータのユーザ・インタ
ーフェースへのアクセスを阻止するステップを含むこと
を特徴とする請求項4に記載の方法。 (6)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップとを含む方法。 (7)前記コンピュータがユーザ定義された期間の間ア
イドルした時、前記コン ピュータのユーザ・インターフ
ェースへのアクセスを阻止するステップ を含むことを特
徴とする上記(6)に記載の方法。 (8)e.ユーザに対して秘密キーの入力を要求するス
テップと、 f.入力された秘密キーを使用してハード・ディスク上
に記憶された暗号キーの2つのバージョンを非スクラン
ブル化するステップと、 g.前記非スクランブル化された2つのバージョンをそ
れぞれ比較するステップと、 h.前記暗号キーの非スクランブル化された2つのバー
ジョンがそれぞれ一致する場合に前記ファイルのセット
を非暗号化するステップとを含む、上記(6)に記載の
方法。 (9)前記比較ステップは、前記秘密キーの入力を試み
た回数をカウントするステップと、 前記回数を所定の限
界と比較するステップとを含む上記(8)に記載の方
法。 (10)前記ユーザが前記所定の限界を超えて前記秘密
キーの入力に失敗した場合には、前記スクランブル・ア
ルゴリズムを消去するステップを含む上記(9)に記載
の方法。 (11)前記ユーザが前記所定の限界を超えて前記秘密
キーの入力に失敗した場合には、前記暗号キーを消去す
るステップを含む上記(9)に記載の方法。 (12)前記ユーザが前記所定の限界を超えて前記秘密
キーの入力に失敗した場合には、前記暗号キーおよび前
記スクランブル・アルゴリズムを消去するステップを含
む上記(9)に記載の方法。
に記憶されている選択されたファイルのセットを保護す
る方法にして、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップとを含み、前記暗号キー
の前記記憶されたスクランブル化バージョンから前記暗
号キーを平文で得るために前記秘密キーが入力されそし
て使用されるまで前記選択されたファイルのどれも非暗
号化されないことを特徴とする方法。 (2)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.前記ファイルのセットからファイルをアクセスする
ことを望んでいるユーザによって入力されたキーでもっ
て及び前記入力されたキーから前記アルゴリズム的変形
によって変形されたキーでもって前記暗号キーのスクラ
ンブル・バージョンを両方とも非スクランブル化するス
テップと、 f.前記ステップeにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 g.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップと、 h.前記ユーザが前記秘密キーを所定の試行回数後でも
入力できなかった後、前記ステップgにおいて非暗号化
された任意のファイルを自動的に再暗号化するステップ
とを含む方法。 (3)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.前記ファイルのセットの各ファイルを暗号キーでも
って暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.ユーザ定義された期間を経過した後、前記選択され
たファイルが暗号化されてしまった時、前記秘密キーを
入力するように前記ユーザにリクエストするステップ
と、 f.前記コンピュータが起動されるべき時ごとに、前記
秘密キーを入力するように前記ユーザにリクエストする
ステップと、 g.入力されたキーでもって及び前記アルゴリズム的変
形によって変形された前記入力されたキーでもって前記
暗号キーのスクランブル・バージョンを両方とも非スク
ランブル化するステップと、 h.前記ステップgにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 i.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップとを含む方法。 (4)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.前記コンピュータがユーザ定義された期間の間アイ
ドルした時、前記ファイルのセットの各ファイルを暗号
キーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.ユーザ定義された期間を経過した後、前記選択され
たファイルが暗号化されてしまった時、前記秘密キーを
入力するように前記ユーザにリクエストするステップ
と、 f.前記コンピュータが起動されるべき時ごとに、前記
秘密キーを入力するように前記ユーザにリクエストする
ステップと、 g.入力されたキーでもって及び前記入力されたキーか
ら前記アルゴリズム的変形によって変形されたキーでも
って前記暗号キーのスクランブル・バージョンを両方と
も非スクランブル化するステップと、 h.前記ステップgにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 i.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップと、 j.前記ユーザが前記秘密キーを前記ユーザによる所定
の試行回数後でも入力できなかった後、前記ステップi
において非暗号化された任意のファイルを自動的に再暗
号化するステップと、 k.前記ユーザが前記秘密キーを前記所定の試行回数後
でも入力できなかった後、前記アルゴリズム的変形を前
記ハード・ディスクから自動的に消去するステップとを
含む方法。 (5)l.前記コンピュータがユーザ定義された期間の
間アイドルした時、前記コンピュータのユーザ・インタ
ーフェースへのアクセスを阻止するステップを含むこと
を特徴とする請求項4に記載の方法。 (6)コンピュータのハード・ディスク上に記憶されて
いる選択されたファイルのセットを保護する方法にし
て、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップとを含む方法。 (7)前記コンピュータがユーザ定義された期間の間ア
イドルした時、前記コン ピュータのユーザ・インターフ
ェースへのアクセスを阻止するステップ を含むことを特
徴とする上記(6)に記載の方法。 (8)e.ユーザに対して秘密キーの入力を要求するス
テップと、 f.入力された秘密キーを使用してハード・ディスク上
に記憶された暗号キーの2つのバージョンを非スクラン
ブル化するステップと、 g.前記非スクランブル化された2つのバージョンをそ
れぞれ比較するステップと、 h.前記暗号キーの非スクランブル化された2つのバー
ジョンがそれぞれ一致する場合に前記ファイルのセット
を非暗号化するステップとを含む、上記(6)に記載の
方法。 (9)前記比較ステップは、前記秘密キーの入力を試み
た回数をカウントするステップと、 前記回数を所定の限
界と比較するステップとを含む上記(8)に記載の方
法。 (10)前記ユーザが前記所定の限界を超えて前記秘密
キーの入力に失敗した場合には、前記スクランブル・ア
ルゴリズムを消去するステップを含む上記(9)に記載
の方法。 (11)前記ユーザが前記所定の限界を超えて前記秘密
キーの入力に失敗した場合には、前記暗号キーを消去す
るステップを含む上記(9)に記載の方法。 (12)前記ユーザが前記所定の限界を超えて前記秘密
キーの入力に失敗した場合には、前記暗号キーおよび前
記スクランブル・アルゴリズムを消去するステップを含
む上記(9)に記載の方法。
【図1】本発明のユーザ設定フェーズの流れ図である。
【図2】本発明の暗号化フェーズの流れ図である。
【図3】本発明の非暗号化フェーズの流れ図である。
【図4】本発明において使用されるハードウエア/ソフ
トウエア・モジュールを概略的に示す。
トウエア・モジュールを概略的に示す。
【図5】保護のために指定された一組のファイルを暗号
化及び保護するファイル保護エージェントのフローチャ
ートである。
化及び保護するファイル保護エージェントのフローチャ
ートである。
【図6】秘密キーを入力するようユーザに指示し、ユー
ザがその秘密キーを入力した場合、保護されたファイル
を非暗号化するファイル保護エージェントのフローチャ
ートである。
ザがその秘密キーを入力した場合、保護されたファイル
を非暗号化するファイル保護エージェントのフローチャ
ートである。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭62−61138(JP,A) 特開 昭62−65150(JP,A) 特開 昭59−123954(JP,A) 特開 平2−110491(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06F 12/00 G06F 3/06 G09C 1/00 H04L 9/14
Claims (12)
- 【請求項1】コンピュータのハード・ディスク上に記憶
されている選択されたファイルのセットを保護する方法
にして、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップとを含み、 前記暗号キーの前記記憶されたスクランブル化バージョ
ンから前記暗号キーを平文で得るために前記秘密キーが
入力されそして使用されるまで前記選択されたファイル
のどれも非暗号化されないことを特徴とする方法。 - 【請求項2】コンピュータのハード・ディスク上に記憶
されている選択されたファイルのセットを保護する方法
にして、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.前記ファイルのセットからファイルをアクセスする
ことを望んでいるユーザによって入力されたキーでもっ
て及び前記入力されたキーから前記アルゴリズム的変形
によって変形されたキーでもって前記暗号キーのスクラ
ンブル・バージョンを両方とも非スクランブル化するス
テップと、 f.前記ステップeにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 g.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップと、 h.前記ユーザが前記秘密キーを所定の試行回数後でも
入力できなかった後、前記ステップgにおいて非暗号化
された任意のファイルを自動的に再暗号化するステップ
とを含む方法。 - 【請求項3】コンピュータのハード・ディスク上に記憶
されている選択されたファイルのセットを保護する方法
にして、 a.前記ファイルのセットの各ファイルを暗号キーでも
って暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.ユーザ定義された期間を経過した後、前記選択され
たファイルが暗号化されてしまった時、前記秘密キーを
入力するように前記ユーザにリクエストするステップ
と、 f.前記コンピュータが起動されるべき時ごとに、前記
秘密キーを入力するように前記ユーザにリクエストする
ステップと、 g.入力されたキーでもって及び前記アルゴリズム的変
形によって変形された前記入力されたキーでもって前記
暗号キーのスクランブル・バージョンを両方とも非スク
ランブル化するステップと、 h.前記ステップgにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 i.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップとを含む方法。 - 【請求項4】コンピュータのハード・ディスク上に記憶
されている選択されたファイルのセットを保護する方法
にして、 a.前記コンピュータがユーザ定義された期間の間アイ
ドルした時、前記ファイルのセットの各ファイルを暗号
キーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと、 d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップと、 e.ユーザ定義された期間を経過した後、前記選択され
たファイルが暗号化されてしまった時、前記秘密キーを
入力するように前記ユーザにリクエストするステップ
と、 f.前記コンピュータが起動されるべき時ごとに、前記
秘密キーを入力するように前記ユーザにリクエストする
ステップと、 g.入力されたキーでもって及び前記入力されたキーか
ら前記アルゴリズム的変形によって変形されたキーでも
って前記暗号キーのスクランブル・バージョンを両方と
も非スクランブル化するステップと、 h.前記ステップgにおいて非スクランブル化された前
記暗号キーの2つの非スクランブル・バージョンを比較
して前記2つの非スクランブル・バージョンが一致する
かどうかをチェックするステップであって、前記入力さ
れたキーが前記秘密キーに対応する場合には前記2つの
非スクランブル・バージョンが一致するとするステップ
と、 i.前記2つの非スクランブル・バージョンが一致する
場合、前記ファイルのセットのうちの、アプリケーショ
ン・プログラムがオープンしようとしている任意のファ
イルを非暗号化するステップと、 j.前記ユーザが前記秘密キーを前記ユーザによる所定
の試行回数後でも入力できなかった後、前記ステップi
において非暗号化された任意のファイルを自動的に再暗
号化するステップと、 k.前記ユーザが前記秘密キーを前記所定の試行回数後
でも入力できなかった後、前記アルゴリズム的変形を前
記ハード・ディスクから自動的に消去するステップとを
含む方法。 - 【請求項5】l.前記コンピュータがユーザ定義された
期間の間アイドルした時、前記コンピュータのユーザ・
インターフェースへのアクセスを阻止するステップを含
むことを特徴とする請求項4に記載の方法。 - 【請求項6】 コンピュータのハード・ディスク上に記憶
されている選択されたファイルのセットを保護する方法
にして、 a.選択されたファイルのセットの各ファイルを暗号キ
ーでもって暗号化するステップと、 b.前記コンピュータの承認されたユーザによって入力
された秘密キーでもって前記暗号キーをスクランブルす
るステップと、 c.前記秘密キーのアルゴリズム的変形でもって前記暗
号キーをスクランブルするステップと d.前記暗号キーのスクランブルされたバージョン、即
ち、スクランブル・バージョンを両方とも前記ハード・
ディスク上に記憶するステップとを含む方法。 - 【請求項7】 前記コンピュータがユーザ定義された期間
の間アイドルした時、前記コンピュータのユーザ・イン
ターフェースへのアクセスを阻止するステップ を含むこ
とを特徴とする請求項6に記載の方法。 - 【請求項8】 e.ユーザに対して秘密キーの入力を要求
するステップと、 f.入力された秘密キーを使用してハード・ディスク上
に記憶された暗号キーの2つのバージョンを非スクラン
ブル化するステップと、 g.前記非スクランブル化された2つのバージョンをそ
れぞれ比較するステップと、 h.前記暗号キーの非スクランブル化された2つのバー
ジョンがそれぞれ一致する場合に前記ファイルのセット
を非暗号化するステップとを含む、請求項6に記載の方
法。 - 【請求項9】 前記比較ステップは、前記秘密キーの入力
を試みた回数をカウントするステップと、 前記回数を所定の限界と比較するステップとを含む請求
項8に記載の方法。 - 【請求項10】 前記ユーザが前記所定の限界を超えて前
記秘密キーの入力に失敗した場合には、前記スクランブ
ル・アルゴリズムを消去するステップを含む請求項9に
記載の方法。 - 【請求項11】 前記ユーザが前記所定の限界を超えて前
記秘密キーの入力に失敗した場合には 、前記暗号キーを
消去するステップを含む請求項9に記載の方法。 - 【請求項12】 前記ユーザが前記所定の限界を超えて前
記秘密キーの入力に失敗した場合には、前記暗号キーお
よび前記スクランブル・アルゴリズムを消去するステッ
プを含む請求項9に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/609402 | 1996-03-01 | ||
US08/609,402 US5870468A (en) | 1996-03-01 | 1996-03-01 | Enhanced data privacy for portable computers |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09293021A JPH09293021A (ja) | 1997-11-11 |
JP3248165B2 true JP3248165B2 (ja) | 2002-01-21 |
Family
ID=24440656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04087197A Expired - Fee Related JP3248165B2 (ja) | 1996-03-01 | 1997-02-25 | コンピュータのハード・ディスク上のファイルを保護する方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5870468A (ja) |
JP (1) | JP3248165B2 (ja) |
KR (1) | KR100240920B1 (ja) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
JPH11205738A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | 画像入力装置および方法並びに記憶媒体 |
KR100397316B1 (ko) * | 1998-01-21 | 2003-09-06 | 비.유.지., 인크. | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 |
JP4169822B2 (ja) | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
KR20010016802A (ko) * | 1999-08-04 | 2001-03-05 | 박화자 | 컴퓨터 파일 및 디렉토리 보호 방법 |
US6928551B1 (en) | 1999-10-29 | 2005-08-09 | Lockheed Martin Corporation | Method and apparatus for selectively denying access to encoded data |
US6296317B1 (en) * | 1999-10-29 | 2001-10-02 | Carnegie Mellon University | Vision-based motion sensor for mining machine control |
ATE249664T1 (de) * | 2000-01-18 | 2003-09-15 | Infineon Technologies Ag | Mikroprozessoranordnung mit verschlüsselung |
FR2804524B1 (fr) * | 2000-01-31 | 2002-04-19 | Oberthur Card Systems Sas | Procede d'execution d'un protocole cryptographique entre deux entites electroniques |
FR2810425A1 (fr) * | 2000-06-20 | 2001-12-21 | Groupe Ecoles Telecomm | Microprocesseur securise |
DE60029020T2 (de) * | 2000-09-20 | 2007-04-19 | Yutaka Yasukura | Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen |
US6757699B2 (en) | 2000-10-06 | 2004-06-29 | Franciscan University Of Steubenville | Method and system for fragmenting and reconstituting data |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7003110B1 (en) * | 2000-11-14 | 2006-02-21 | Lucent Technologies Inc. | Software aging method and apparatus for discouraging software piracy |
JP2002319230A (ja) * | 2001-01-25 | 2002-10-31 | Sony Computer Entertainment Inc | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
JP2002244926A (ja) * | 2001-02-15 | 2002-08-30 | Matsushita Electric Ind Co Ltd | データ無効化装置 |
US20020116624A1 (en) * | 2001-02-16 | 2002-08-22 | International Business Machines Corporation | Embedded cryptographic system |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7178033B1 (en) * | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US6950836B2 (en) | 2002-03-14 | 2005-09-27 | International Business Machines Corporation | Method, system, and program for a transparent file restore |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US8386797B1 (en) * | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US7512810B1 (en) * | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7302566B2 (en) * | 2002-09-13 | 2007-11-27 | Wayne Yingling | Internet security system |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7383586B2 (en) | 2003-01-17 | 2008-06-03 | Microsoft Corporation | File system operation and digital rights management (DRM) |
JP2004227669A (ja) * | 2003-01-23 | 2004-08-12 | Shinano Kenshi Co Ltd | データ記録装置 |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US7703140B2 (en) * | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
US20050138371A1 (en) * | 2003-12-19 | 2005-06-23 | Pss Systems, Inc. | Method and system for distribution of notifications in file security systems |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
US7593532B2 (en) * | 2004-04-22 | 2009-09-22 | Netapp, Inc. | Management of the retention and/or discarding of stored data |
US7681042B2 (en) * | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
WO2006012457A1 (en) * | 2004-07-21 | 2006-02-02 | Beachhead Solutions, Inc. | A system and method for lost data destruction of electronic data stored on portable electronic devices |
KR100580204B1 (ko) * | 2004-10-06 | 2006-05-16 | 삼성전자주식회사 | 데이터 저장 장치 및 방법 |
US7590868B2 (en) * | 2005-02-09 | 2009-09-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing encrypted data on a computer readable medium |
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
CN100464313C (zh) * | 2005-05-20 | 2009-02-25 | 联想(北京)有限公司 | 一种移动存储装置及存取移动存储装置中加密数据的方法 |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8407482B2 (en) * | 2006-03-31 | 2013-03-26 | Avaya Inc. | User session dependent URL masking |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US7971234B1 (en) | 2006-09-15 | 2011-06-28 | Netapp, Inc. | Method and apparatus for offline cryptographic key establishment |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8245050B1 (en) | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
US7853019B1 (en) | 2006-11-30 | 2010-12-14 | Netapp, Inc. | Tape failover across a cluster |
US8387124B2 (en) * | 2007-03-15 | 2013-02-26 | Palo Alto Research Center Incorporated | Wormhole devices for usable secure access to remote resource |
US8607046B1 (en) | 2007-04-23 | 2013-12-10 | Netapp, Inc. | System and method for signing a message to provide one-time approval to a plurality of parties |
US8611542B1 (en) | 2007-04-26 | 2013-12-17 | Netapp, Inc. | Peer to peer key synchronization |
US8824686B1 (en) | 2007-04-27 | 2014-09-02 | Netapp, Inc. | Cluster key synchronization |
US8037524B1 (en) | 2007-06-19 | 2011-10-11 | Netapp, Inc. | System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys |
US8196182B2 (en) | 2007-08-24 | 2012-06-05 | Netapp, Inc. | Distributed management of crypto module white lists |
US9774445B1 (en) | 2007-09-04 | 2017-09-26 | Netapp, Inc. | Host based rekeying |
US7983423B1 (en) | 2007-10-29 | 2011-07-19 | Netapp, Inc. | Re-keying based on pre-generated keys |
JP2009139722A (ja) * | 2007-12-07 | 2009-06-25 | Tani Electronics Corp | カラーを利用した暗号化方法および暗号化装置 |
IL188254A0 (en) * | 2007-12-19 | 2008-11-03 | Isaac J Labaton | Memory management method for the impovement of portable devices applications' security |
US8190921B1 (en) * | 2007-12-27 | 2012-05-29 | Emc Corporation | Methodology for vaulting data encryption keys with encrypted storage |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
JP2010009717A (ja) * | 2008-06-30 | 2010-01-14 | Hitachi-Lg Data Storage Inc | 暗号化情報の版数確認方法、および光ディスク再生装置 |
KR101228857B1 (ko) | 2011-04-15 | 2013-02-01 | 루멘소프트 (주) | 이중 패스워드 방식의 대칭키 암복호화 방법 |
US10140477B2 (en) * | 2013-12-09 | 2018-11-27 | Thales E-Security, Inc. | Obfuscating in memory encryption keys |
US20170249453A1 (en) * | 2014-10-13 | 2017-08-31 | Hewlett Packard Enterprise Development Lp | Controlling access to secured media content |
US10897352B2 (en) * | 2015-12-16 | 2021-01-19 | Rambus Inc. | Cryptographic management of lifecycle states |
US10911215B2 (en) * | 2018-02-12 | 2021-02-02 | Gideon Samid | BitMap lattice: a cyber tool comprised of geometric construction |
US11316658B2 (en) | 2020-07-20 | 2022-04-26 | Bank Of America Corporation | System and method for securing a database by scrambling data |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864616A (en) * | 1987-10-15 | 1989-09-05 | Micronyx, Inc. | Cryptographic labeling of electronically stored data |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5222133A (en) * | 1991-10-17 | 1993-06-22 | Wayne W. Chou | Method of protecting computer software from unauthorized execution using multiple keys |
US5212729A (en) * | 1992-01-22 | 1993-05-18 | Schafer Randy J | Computer data security device and method |
US5327563A (en) * | 1992-11-13 | 1994-07-05 | Hewlett-Packard | Method for locking software files to a specific storage device |
US5586186A (en) * | 1994-07-15 | 1996-12-17 | Microsoft Corporation | Method and system for controlling unauthorized access to information distributed to users |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
-
1996
- 1996-03-01 US US08/609,402 patent/US5870468A/en not_active Expired - Fee Related
- 1996-12-14 KR KR1019960066062A patent/KR100240920B1/ko not_active IP Right Cessation
-
1997
- 1997-02-25 JP JP04087197A patent/JP3248165B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR970066880A (ko) | 1997-10-13 |
KR100240920B1 (ko) | 2000-01-15 |
JPH09293021A (ja) | 1997-11-11 |
US5870468A (en) | 1999-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3248165B2 (ja) | コンピュータのハード・ディスク上のファイルを保護する方法 | |
US6292899B1 (en) | Volatile key apparatus for safeguarding confidential data stored in a computer system memory | |
TWI480762B (zh) | 解鎖儲存裝置之技術 | |
JP4398145B2 (ja) | 自動データベース暗号化の方法および装置 | |
US6199163B1 (en) | Hard disk password lock | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
EP2165284B1 (en) | Method and apparatus for securing data in memory device | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
US20150058638A1 (en) | Data Transcription in a Data Storage Device | |
EP1267245A2 (en) | Storage device with cryptographic capabilities | |
CN100446024C (zh) | 一种电子文件保护方法及系统 | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
US6976167B2 (en) | Cryptography-based tamper-resistant software design mechanism | |
JP3819160B2 (ja) | 情報管理方法および情報管理装置 | |
US20030226025A1 (en) | Data security method of storage media | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
JPH0260008B2 (ja) | ||
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
TW200834375A (en) | System and method of storage device data encryption and data access via a hardware key | |
JPH09134311A (ja) | 機密保護システム | |
JP2009153099A (ja) | 暗号化記憶装置内での鍵復元 | |
KR100434836B1 (ko) | 데이타 암호화 장치 및 불법 변경 방지 시스템 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
CN1266617C (zh) | 一种计算机数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071109 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081109 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |