JP3453842B2 - セキュアシステム - Google Patents

セキュアシステム

Info

Publication number
JP3453842B2
JP3453842B2 JP08895594A JP8895594A JP3453842B2 JP 3453842 B2 JP3453842 B2 JP 3453842B2 JP 08895594 A JP08895594 A JP 08895594A JP 8895594 A JP8895594 A JP 8895594A JP 3453842 B2 JP3453842 B2 JP 3453842B2
Authority
JP
Japan
Prior art keywords
level
file
encryption
data
encryption level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP08895594A
Other languages
English (en)
Other versions
JPH07295892A (ja
Inventor
和美 中川
隆司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP08895594A priority Critical patent/JP3453842B2/ja
Publication of JPH07295892A publication Critical patent/JPH07295892A/ja
Application granted granted Critical
Publication of JP3453842B2 publication Critical patent/JP3453842B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】この発明は、計算機上で、重要な
ファイルを暗号化して保存したり、重要なデータを暗号
化して転送するセキュアシステムに関するものである。 【0002】 【従来の技術】従来のセキュアシステムでは、ある固定
した暗号レベルで一括してファイル或いはデータを暗号
化していた。これに対して、特開平05−244150
号公報では、複数の暗号レベルを用いてファイル或いは
データを暗号化する方式を提案している。 【0003】図17及び図18は、例えば特開平05−
244150号公報に示された複数の暗号レベルを用い
たファイル又はデータの暗号化処理及び復号化処理のフ
ローチャートである。図17は、ファイル又はデータを
暗号化して保存又は転送する処理のフローチャートで、
図において261はファイル又はデータを作成する手
順、262はファイル又はデータの各情報に対し、情報
の暗号レベルを示す機密度レベルの属性を設定する手
順、263はパスワード、暗号鍵のチェックを行なう手
順、264は各情報を機密度レベルに応じた暗号化方又
は暗号鍵を用いて暗号化する手順、265は暗号化され
た情報を、転送又は保存等の処理を行なう手順である。
また図18は、暗号化して保存されたファイル又は転送
されたデータを復号化する処理のフローチャートで、図
において266はファイル又はデータを受信又は外部メ
モリから呼び出す手順、267はパスワード、暗号鍵の
チェックを行なう手順、268は機密度属性に応じて情
報各部を平文化する手順、269は情報処理を行なう手
順である。 【0004】まず、261でファイル又はデータが作成
されると、262で機密度レベルを設定する。その後シ
ステムは、263でパスワード及び暗号鍵の登録及びチ
ェックを行ない、264で機密度レベルに応じた暗号化
を行なう。そして、265でそのファイルを保存又はデ
ータを転送する。その後、266でそのファイルが呼び
出された時又はデータを受信した時、システムは、26
7でパスワード及び暗号鍵のチェックを行ない、268
で機密度属性に応じて平文化を行なう。その後、269
で情報処理を行なう。 【0005】 【発明が解決しようとする課題】従来のセキュアシステ
ムでは、ファイル又はデータの暗号レベルは、ユーザが
任意に設定していたため、ユーザの操作ミスによる誤っ
たレベルの設定がなされる恐れがあった。また、誤って
機密度の高いファイル及びデータを機密度の低いレベル
で暗号化してしまった時、不当なユーザにより容易に解
読されてしまう恐れもあり、ファイル又はデータの内容
に応じての最適な機密制御が困難であった。 【0006】また、ファイル又はデータは暗号化された
後は何の制御も行われないため、不当なユーザにより一
度でも暗号が解読されてしまうと、そのファイル又はデ
ータが存在する間中、常に盗聴や盗難又はファイル及び
データへの不正なアクセスを許してしまう恐れがあっ
た。 【0007】この発明は、セキュアシステムにおいて、
ファイル又はデータの内容において最適な機密制御を行
なう、また、ファイル又はデータが暗号化された後も、
最適な機密制御を行なうことを目的とする。 【0008】 【課題を解決するための手段】第1の発明は、ファイ
ル、データ等の情報を暗号化して保存又は伝送するセキ
ュアシステムにおいて、前記情報に対応する最低限の暗
号レベルが予め登録された最低レベルテーブルと、前記
情報の機密度に応じて暗号レベルを決定する暗号レベル
決定手段と、前記最低レベルテーブルに登録された前記
最低限の暗号レベルと前記暗号レベル決定手段によって
決定された前記暗号レベルとを比較し、前記暗号レベル
が前記最低限の暗号レベルよりも低い場合には、前記情
報に対応する暗号レベルを前記最低限の暗号レベルに変
更するレベル判定手段と、前記レベル判定手段によって
決定された暗号レベルによって前記情報を暗号化するレ
ベル別暗号化手段とを備えたものである。 【0009】 【0010】 【0011】 【0012】 【0013】 【0014】 【0015】 【0016】 【0017】 【0018】 【0019】 【0020】 【作用】第1の発明によるセキュアシステムは、最低レ
ベルテーブルに情報に対応する最低限の暗号レベルを予
め登録しておき、暗号レベル決定手段が情報の機密度に
応じて暗号レベルを決定し、レベル判定手段が最低レベ
ルテーブルに登録された最低限の暗号レベルと暗号レベ
ル決定手段によって決定された暗号レベルとを比較し、
暗号レベルが最低限の暗号レベルよりも低い場合には、
情報に対応する暗号レベルを最低限の暗号レベルに変更
し、レベル別暗号化手段がレベル判定手段によって決定
された暗号レベルによって情報を暗号化する。 【0021】 【0022】 【0023】 【0024】 【0025】 【0026】 【0027】 【0028】 【0029】 【0030】 【0031】 【0032】 【実施例】 実施例1.図1は、この発明によるコンピュータにおけ
るファイル管理を行なうセキュアシステムの一実施例の
全体構造図である。図1において、1はファイルを暗号
化して管理するファイル管理部、2はファイル、3はフ
ァイルの保存の有無を判定するファイル保存判定手段、
4は暗号レベルを決定するために使用されるパラメータ
情報、5はパラメータ情報4を用いてファイル2の暗号
レベルを決定する暗号レベル決定手段、6は決定された
暗号レベルによりファイルを暗号化するレベル別暗号化
手段、7は暗号化されたファイル、8は暗号化されたフ
ァイルをディスクに保存するファイル保存手段、9はフ
ァイルの暗号化のための鍵及び暗号レベルを保存するた
めのリストファイルである鍵対応表、10は暗号化され
たファイルが保存されているディスク、11,12,1
3,14はディスクに保存されている暗号化されたファ
イル、15は暗号化されたファイルをディスクから取り
出すファイル抽出手段、16は暗号化されたファイルを
復号化するレベル別復号化手段である。 【0033】次に上記実施例1の図1のセキュアシステ
ムにおける動作を図9のフローチャートを参照しながら
説明する。まず、ユーザにより新しくファイル2が作成
(ステップ141)されると、ファイル保存判定手段3
によりファイル2を保存するかどうかの判定が行われる
(ステップ142)。保存しなければ何も処理は行われ
ない。保存する時は、暗号レベル決定手段5によりパラ
メータ情報4が収集される(ステップ143)。パラメ
ータ情報4は、ファイルの作成時刻又は最終修正時刻、
ファイルへのアクセス頻度、ファイルサイズ、ファイル
の内容、ファイルの所有者、ファイルの所有グループ、
ファイルのACL(Access Control L
ist)に記述されているメンバー数からなる。どのよ
うなパラメータ情報を収集するかは、予めユーザが設定
しておく。例えば、パラメータ情報として、ファイルの
作成時刻を用いて、暗号レベルを決定する(ステップ1
44)。暗号レベルは0から5までとし、0は暗号化せ
ず平文のままであり、1から5に従って暗号の強度が高
くなるものとする。暗号レベル決定手段5はファイルの
作成時刻と現時刻の差を取り暗号レベルを決定する。例
えば、その差が1週間以内ならば暗号レベルを5、2週
間以内ならば暗号レベルを4、3週間以内ならば暗号レ
ベルを3、4週間以内ならば暗号レベルを2、5週間以
内ならば暗号レベルを1、5週間以上ならば暗号レベル
を0とする。この時刻の差と暗号レベルの対応は、予め
ユーザが設定しておく。 【0034】このようにして暗号レベル決定手段5によ
り暗号レベルが決定されたら、レベル別暗号化手段6は
ファイル2を暗号レベルに従って暗号化する(ステップ
145)。ファイル2が暗号化されたら、同じくレベル
別暗号化手段6はファイル名と暗号レベルと鍵をリスト
ファイルである鍵対応表9に書き込んで保存する(ステ
ップ146)。その後ファイル保存手段8は暗号化した
ファイル7をディスク10に保存する(ステップ14
7)。 【0035】ユーザから保存されたファイル11〜14
に対するアクセス要求があれば、ファイル抽出手段15
はディスク10からファイルを取り出し、レベル別復号
化手段16は保存していたリストファイルである鍵対応
表9からそのファイルの暗号レベルと鍵を取り出し、そ
の暗号レベルに基づいてファイルを復号化する。復号化
されたファイルは、編集作業などの処理が施された後、
再び上記のように暗号化されて保存される。 【0036】以上により、本実施例はファイルの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってファイルを暗号化することにより、最適な機密制御
が得られる。また、パラメータ情報により自動的に暗号
レベルを決定するので、ユーザの操作が不要である。 【0037】実施例2.図2は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図2において、
21は暗号化データの転送を管理する送信側のデータ転
送管理部、23は転送するデータ、24はデータの転送
の有無を判定するデータ転送判定手段、25は暗号レベ
ルを決定するために使用されるパラメータ情報、26は
パラメータ情報25を用いてデータの暗号レベルを決定
する暗号レベル決定手段、27は決定された暗号レベル
によりデータを暗号化するレベル別暗号化手段、28は
暗号化されたデータ、29はデータを転送するデータ転
送手段、30はデータの暗号化のための鍵及び暗号レベ
ル情報、31は転送されたデータの受信を管理する受信
側のデータ転送管理部、32は転送されたデータを受信
するデータ受信手段、33はデータを復号化するレベル
別復号化手段である。 【0038】次に上記実施例2の図2のセキュアシステ
ムにおける動作を図10のフローチャートを参照しなが
ら説明する。まず、データ転送判定手段24はデータ2
3の転送要求があるかどうかを判定する(ステップ15
1)。要求がなければ処理は何も行わない。要求があれ
ば、暗号レベル決定手段26は転送のためのパラメータ
情報25を収集する(ステップ152)。パラメータ情
報25は、データの転送速度、データの転送媒体、デー
タの転送先計算機からなる。どのようなパラメータ情報
を収集するかは、予めユーザが設定しておく。次に、暗
号レベル決定手段26はこれらパラメータ情報のうち、
例えばデータの転送媒体を用いて暗号レベルを決定する
(ステップ153)。暗号レベルは0から3までとし、
0は暗号化せず平文のままであり、1から3に従って暗
号の強度が高くなるものとする。例えば、データの転送
媒体が盗聴されにくい光ファイバーならば暗号レベルを
1に,Ethernetならば暗号レベルを2、RS2
32Cならば暗号レベルを3にする。転送媒体と暗号レ
ベルの対応は、予めユーザが設定しておく。 【0039】このようにして暗号レベル決定手段26に
より決定した暗号レベルに従って、レベル別暗号化手段
27はデータ23を暗号化する(ステップ154)。デ
ータが暗号化されたら、データ転送手段29は暗号に使
われた暗号レベルと鍵30を、送信者と受信者以外の人
に秘密にするため、二重暗号化方式を用いて受信側に転
送する(ステップ155)。その後同じくデータ転送手
段29は暗号化したデータ28を送信側に転送する(ス
テップ156)。転送されたデータ28は、予め転送さ
れている暗号レベルと鍵30と共にデータ受信手段32
により受信側に取り込まれ、レベル別復号化手段33に
より復号化される。 【0040】以上により、本実施例はデータの機密度に
応じて暗号レベルを決定し、決定した暗号レベルに従っ
てデータを暗号化するので、最適な機密制御が得られ
る。また、パラメータ情報により自動的に暗号レベルを
決定するので、ユーザの操作が不要である。 【0041】実施例3.図3は、この発明によるコンピ
ュータにおけるファイル管理を行なうセキュアシステム
の一実施例の全体構造図である。図3において、1〜1
6は実施例1の図1と同等のもので、41はファイル毎
に最低の暗号レベルを示した最低レベルテーブル、42
は暗号レベル決定手段5で決定した暗号レベルが、最低
レベルテーブル41の最低レベル以上かどうかを判定す
るレベル判定手段で、暗号レベル決定手段5とレベル別
暗号化手段6の間に設置されている。 【0042】次に上記実施例3の図3のセキュアシステ
ムにおける動作を図11のフローチャートを参照しなが
ら説明する。図11において、ステップ141のファイ
ルを作成からステップ144のパラメータ情報により暗
号レベルを決定までは、実施例1の図9のステップ14
1からステップ144までと同様に動作する。 【0043】暗号レベル決定手段5により暗号レベルが
例えば2と決定されると、レベル判定手段42はこの暗
号レベルと予め最低レベルテーブル41にファイル毎に
示してある最低の暗号レベルとを比較する(ステップ1
61)。この最低レベルテーブル41の最低の暗号レベ
ルは予めユーザが設定しておく。最低の暗号レベルが3
ならば、決定された暗号レベルが最低の暗号レベル以下
なので、レベル別暗号化手段6はファイルを最低の暗号
レベル3で暗号化する(ステップ162)。最低の暗号
レベルが1ならば、決定された暗号レベルは最低の暗号
レベル以上なので、レベル別暗号化手段6は暗号レベル
決定手段5で決定した暗号レベル2に従ってファイルを
暗号化する(ステップ145)。ファイルが暗号化され
たら、同じくレベル別暗号化手段6はファイル名と暗号
レベルと鍵をリストファイルである鍵対応表9に書き込
んで保存する(ステップ146)。その後ファイル保存
手段8は暗号化したファイル7をディスク10に保存す
る(ステップ147)。保存されたファイルに対し、ユ
ーザからアクセス要求がある時の動作は、実施例1と同
様である。 【0044】以上により、本実施例はファイルの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってファイルを暗号化することにより、最適な機密制御
が得られる。また、パラメータ情報により自動的に暗号
レベルを決定するので、ユーザの操作が不要である。ま
た、最低レベルを用いることにより、ユーザの誤操作に
よる誤ったレベルの設定を防ぎ、ファイルの盗聴を防止
できる。 【0045】実施例4.図4は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図4において、
21及び23〜33は実施例2の図2と同等のもので、
51及び52は実施例3の図3の41及び42とそれぞ
れ同等のものである。 【0046】次に上記実施例4のセキュアシステムにお
ける動作を図12のフローチャートを参照しながら説明
する。図12において、ステップ151のデータの転送
要求あり?からステップ153のパラメータ情報により
暗号レベルを決定までは、実施例2の図10のステップ
151からステップ153までと同様に動作する。 【0047】暗号レベル決定手段26により暗号レベル
が例えば2と決定されたならば、レベル判定手段52は
この暗号レベルと予め最低レベルテーブル51にデータ
毎又はデータ転送先毎に示してある最低の暗号レベルと
を比較する(ステップ171)。この最低レベルテーブ
ル51の最低の暗号レベルは予めユーザが設定する。最
低の暗号レベルが3ならば、決定された暗号レベルは最
低の暗号レベル以下なので、レベル別暗号化手段27は
データを最低の暗号レベル3で暗号化する(ステップ1
72)。最低の暗号レベルが1ならば、決定された暗号
レベルは最低の暗号レベル以上なので、レベル別暗号化
手段27は暗号レベル決定手段26で決定した暗号レベ
ル2に従ってデータを暗号化する(ステップ154)。
データが暗号化されたら、データ転送手段29は暗号に
使われた暗号レベルと鍵30を、二重暗号化方式を用い
て受信側に転送する(ステップ155)。その後データ
転送手段29は暗号化したデータ28を受信側に転送す
る(ステップ156)。転送されたデータを受信する受
信側の動作は、実施例2と同様である。 【0048】以上により、本実施例を転送するデータの
機密度に応じて暗号レベルを決定し、決定した暗号レベ
ルに従ってデータを暗号化するので、最適な機密制御が
得られる。また、パラメータ情報により自動的に暗号レ
ベルを決定するので、ユーザの操作が不要である。ま
た、最低レベルを用いることにより、ユーザの誤操作に
よる誤ったレベルの設定を防ぎ、データの盗聴を防止で
きる。 【0049】実施例5.図5は、この発明によるコンピ
ュータにおけるファイル管理を行なうセキュアシステム
の一実施例の全体構造図である。図5において、1〜1
6は実施例1の図1と同等のものである。61は保存さ
れているファイルがアクセス制御及び形式制御が必要か
どうかを判定するアクセス判定手段、63はファイルに
アクセス制御を行なうアクセス制御手段、64はファイ
ルのアクセス制御に使用されるパラメータ情報、71は
ファイルに形式制御を行なうファイル形式制御手段、7
2はファイルの形式制御に使用されるパラメータ情報、
101は保存されているファイルがアクセス制御及び形
式制御が必要かどうかを判定するためのファイルの期限
情報である。 【0050】次に上記実施例5の図5のセキュアシステ
ムにおける動作を図13のフローチャートを参照しなが
ら説明する。図13において、ステップ141のファイ
ルを作成からステップ147の暗号化したファイルを保
存までは実施例1の図9のステップ141からステップ
147までと同様に動作する。 【0051】ファイル保存手段8によりファイル7を保
存したのち(ステップ147)、アクセス判定手段61
は例えば1週間毎に定期的にファイルの作成時刻と現時
刻との差を取り、その差をファイルの経過時間とする
(ステップ221)。また、アクセス判定手段61は、
ファイルの経過時間が予めユーザにより期限情報101
に設定されていた期限である例えば5週間を越えている
かどうかを判定する(ステップ222)。ファイルの経
過時間が2週間ならば、越えていないので処理を終了す
る。ファイルの経過時間が6週間ならば、越えているの
でファイル抽出手段15はファイルをディスク10から
取り出し(ステップ183)、アクセス制御手段63に
よりファイルのアクセス制御又はファイル形式制御手段
71によりファイル自体の形式制御を行なう(ステップ
223)。 【0052】アクセス制御では、例えばファイルの使用
を禁止する、ファイルにアクセス可能なメンバーを限定
する、ファイルの実行或いは書き込みを禁止することの
いずれかを行なう。例えば、実行及び書き込みが可能
で、アクセス可能なメンバーが3人のファイルの場合、
アクセス制御手段63はファイルの作成時刻と現時刻を
取り出し、例えば、ファイルが作成後5週間以上経って
いたならば、そのファイルのパーミッションを変更し
て、ファイルの実行を禁止する。6週間以上経っていた
ならば、そのファイルのパーミッションを変更して、フ
ァイルへの書き込みを禁止する。7週間以上経っていた
ならば、Access Control Listを変
更し、そのファイルにアクセス可能なメンバーを2人に
限定する。8週間以上経っていたならば、そのファイル
のパーミッションを変更して、使用を禁止する。経過時
間とアクセス制御の対応は、予めユーザが設定してお
く。 【0053】ファイル自体の形式制御では、例えばファ
イルを消去する、ファイルを復号化し平文の状態で管理
する、ファイルの暗号レベルを変更し再度暗号化を行な
うことのいずれかを行なう。再度暗号化を行った場合
は、暗号レベルと鍵を変更しリストファイルである鍵対
応表9を書き換える。その後、消去されたファイル以外
のファイルをファイル保存手段8により保存する(ステ
ップ147)。例えば、暗号レベル2で暗号化されてい
るファイルの場合、パラメータをファイルの作成時刻と
すると、ファイル形式制御手段71は経過時間が7週間
以上経っていたならば、暗号レベルを1に変更する。8
週間以上経っていたならば、暗号レベルを0に変更す
る。すなわち、ファイルを平文化する。9週間以上経っ
ていたならば、ファイルを消去する。経過時間とファイ
ル形式制御の対応は、予めユーザが設定しておく。消去
されたもの以外のファイルは、1度レベル別復号化手段
16により復号化される。また、レベル別暗号化手段6
は新しい暗号レベルでファイルを再び暗号化し、新しい
暗号レベルと鍵をリストファイルである鍵対応表9に書
き込んで変更する。その後、形式制御により消去された
ファイル以外のファイルをファイル保存手段8により保
存する(ステップ147)。 【0054】以上により、本実施例はファイルの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってファイルを暗号化することにより、最適な機密制御
が得られる。また、パラメータ情報により自動的に暗号
レベルを決定するので、ユーザの操作が不要である。ま
た、定期的にファイルのアクセス制御又は形式制御を行
なうので、その時々の必要に応じた暗号化を行なうこと
ができ、計算機資源を有効に利用できる。 【0055】実施例6.図6は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図6において、
21及び23〜33は実施例2の図2と同等のものであ
る。82はデータが転送制御及び形式制御が必要かどう
かを判定する転送制御判定手段、83はデータの転送制
御を行なうために使用するパラメータ情報、84はデー
タの転送制御を行なう転送制御手段、91はデータの形
式制御を行なうために使用するパラメータ情報、92は
データの形式制御を行なうデータ形式制御手段、111
はデータが転送制御及び形式制御が必要かどうかを判定
するために使用するデータの期限情報である。 【0056】次に上記実施例6のセキュアシステムにお
ける動作を図14のフローチャートを参照しながら説明
する。図14において、ステップ151〜153までは
実施例2の図10のステップ151〜ステップ153と
同様に動作する。 【0057】暗号レベル決定手段26により転送するデ
ータの暗号レベルを例えば3と決定した後(ステップ1
53)、転送制御判定手段82はデータの作成時刻と現
時刻との差をとり、その差をデータの経過時間とする
(ステップ231)。データの経過時間が予めユーザに
より期限情報111で設定されていた期限である例えば
5週間を越えているかどうかを判定する(ステップ23
2)。データの経過時間が2週間ならば、設定された期
限を越えていないので、レベル別暗号化手段27は暗号
レベルに従ってデータを暗号化する(ステップ15
4)。データの経過時間が6週間ならば、設定された期
限を越えているので転送制御手段84によりデータの転
送制御又はデータ形式制御手段92によりデータ自体の
形式制御を行なう(ステップ233)。 【0058】データの転送制御では、データ転送を拒否
する、転送可能なメンバーを限定する、転送可能な転送
先を限定することのいずれかを行なう。例えば、転送可
能なメンバーが5人で、転送可能な転送先を3つ持つデ
ータの場合、転送制御手段84はデータの作成時刻と現
時刻を取り出し、データの経過時間が5週間以上経って
いたら、転送可能なメンバー数を2人に限定する。6週
間以上経っていたら、転送先を2つに限定する。7週間
以上経っていたら、転送を拒否する(ステップ20
4)。経過時間と転送制御の対応は、予めユーザが設定
しておく。 【0059】データ自体の形式制御では、データの暗号
レベルを変更する(ステップ205)、データを復号化
し平文の状態にすることのいずれかを行なう。例えば、
暗号レベル2で暗号化されているデータの場合、データ
形式制御手段92はデータの作成時刻と現時刻を取り出
し、経過時間が5週間以上経っていたら、暗号レベルを
1に変更する。6週間以上経っていたら、暗号レベルを
0に変更する。すなわち、データを平文化する。経過時
間と形式制御の対応は、予めユーザが設定しておく。 【0060】その後、転送制御又は形式制御により転送
拒否されたデータ及び平文化されたデータ以外のデータ
を、レベル別暗号化手段27は暗号レベルに従って暗号
化し(ステップ154)、データ転送手段29は暗号レ
ベルと鍵30を、二重暗号化方式を用いて、受信側に転
送し(ステップ155)、その後データ転送手段29は
暗号化したデータを受信側に転送する(ステップ15
6)。転送されたデータを受信する受信側の動作は、実
施例2と同様である。 【0061】以上により、本実施例ではデータの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってデータを暗号化することにより、最適な機密制御が
得られる。また、パラメータ情報により自動的に暗号レ
ベルを決定するので、ユーザの操作が不要である。ま
た、定期的にデータの転送制御又は形式制御を行なうの
で、その時々の必要に応じた暗号化及び転送制御を行な
うことができ、計算機資源を有効に利用できる。 【0062】実施例7.図7は、この発明によるコンピ
ュータにおけるファイル管理を行なうセキュアシステム
の一実施例の全体構造図である。図7において、1〜1
6,61,63,64,71及び72は、実施例5の図
5と同等のものである。121は保存されているファイ
ルがアクセス制御及び形式制御が必要かどうかを判定す
るために使用されるファイルのアクセス回数情報であ
り、本実施例が実施例5と異なるところは、実施例5に
おける期限情報101を回数情報121とした点であ
る。 【0063】次に上記実施例7のセキュアシステムにお
ける動作を図15のフローチャートを参照しながら説明
する。図15において、ステップ141のファイルを作
成からステップ147の暗号化したファイルを保存まで
は、実施例5の図13と同様に動作する。 【0064】ファイルを保存したのち(ステップ14
7)、アクセス判定手段61は例えば定期的に1週間毎
に予めそのファイルへのアクセス回数を保存している回
数情報121から、アクセス回数を取り出し(ステップ
241)、アクセス回数が例えば予めユーザにより設定
されていた回数である10回を越えているかどうかを判
定する(ステップ242)。アクセス回数が5回なら
ば、設定された回数を越えていないので処理を終了す
る。アクセス回数が15回ならば、設定された回数を越
えているので、ファイル抽出手段15はファイルをディ
スク10から取り出し(ステップ183)、アクセス制
御手段63によりファイルのアクセス制御又はファイル
形式制御手段71によりファイル自体の形式制御を行な
う(ステップ223)。 【0065】アクセス制御では、ファイルの使用を禁止
する、ファイルにアクセス可能なメンバーを限定する、
ファイルの実行或いは書き込みを禁止することのいずれ
かを行なう。例えば、実行及び書き込みが可能で、アク
セス可能なメンバーが3人のファイルの場合、アクセス
制御手段63は予めファイルへのアクセス回数を保存し
ているカウントファイルからアクセス回数(パラメータ
情報64)を取り出し、アクセス回数が10回を越えて
いたならば、そのファイルのパーミッションを変更し
て、ファイルの実行を禁止する。15回を越えていたな
らば、そのファイルのパーミッションを変更して、ファ
イルへの書き込みを禁止する。20回を越えていたなら
ば、Access Control Listを変更
し、そのファイルにアクセス可能なメンバーを2人に限
定する。25回を越えていたならば、そのファイルのパ
ーミッションを変更して、使用を禁止する。アクセス回
数とアクセス制御の内容の対応は、予めユーザが設定し
ておく。 【0066】ファイル自体の形式制御では、ファイルを
消去する、ファイルを復号化し平文の状態で管理する、
ファイルの暗号レベルを変更し再度暗号化を行なうこと
のいずれかを行なう。再度暗号化を行った場合は、暗号
レベルと鍵を変更しリストファイルである鍵対応表9を
書き換える。その後、消去されたファイル以外のファイ
ルをファイル保存手段により保存する(ステップ14
7)。例えば、暗号レベル2で暗号化されているファイ
ルの場合、パラメータをファイルへのアクセス回数とす
ると、ファイル形式制御手段71は予めファイルへのア
クセス回数(パラメータ情報72)を保存しているカウ
ントファイルからアクセス回数を取り出し、アクセス回
数が15回を越えていたならば、暗号レベルを1に変更
する。20回を越えていたならば、暗号レベルを0に変
更する。すなわち、ファイルを平文化する。25回を越
えていたならば、ファイルを消去する。アクセス回数と
ファイル形式制御の内容の対応は、予めユーザが設定し
ておく。ファイルを消去されたもの以外のファイルは、
1度レベル別復号化手段16によりファイルを復号化
し、レベル別暗号化手段6により新しい暗号レベルでフ
ァイルを再び暗号化する。同じくレベル別暗号化手段6
により新しい暗号レベルと鍵をリストファイルである鍵
対応表9に書き込んで変更する。その後、形式制御によ
り消去されたファイル以外のファイルをファイル保存手
段8により保存する(ステップ147)。 【0067】以上により、本実施例ではファイルの機密
度に応じて暗号レベルを決定し、決定した暗号レベルに
従ってファイルを暗号化することにより、最適な機密制
御が得られる。また、パラメータ情報により自動的に暗
号レベルを決定するので、ユーザの操作が不要である。
また、定期的にファイルのアクセス制御又は形式制御を
行なうので、その時々の必要に応じた暗号化を行なうこ
とができ、計算機資源を有効に利用できる。 【0068】実施例8.図8は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図8は、実施例
6における図6の周期情報111を回数情報131に変
更したものである。131はデータが転送制御及び形式
制御が必要かどうかを判定するために使用するデータへ
のアクセスの回数情報である。 【0069】次に上記実施例8のセキュアシステムにお
ける動作を図16のフローチャートを参照しながら説明
する。図16において、ステップ151のデータの転送
要求あり?からステップ153のパラメータ情報により
暗号レベルを決定するまでは、実施例6の図14のステ
ップ151からステップ153までと同様に動作する。 【0070】暗号レベル決定手段26が転送するデータ
の暗号レベルを例えば3と決定した後(ステップ15
3)、転送制御判定手段82は予めデータの転送回数を
保存してある回数情報131から、データの転送回数を
取り出す(ステップ251)。データの転送回数が例え
ば予めユーザにより設定されていた転送回数である10
回を越えているかどうかを判定する(ステップ25
2)。転送回数が5回ならば、設定された転送回数を越
えていないので、レベル別暗号化手段27は暗号レベル
に従って、データを暗号化する(ステップ154)。転
送回数が15回ならば、設定された転送回数を越えてい
るので、転送制御手段84によりデータの転送制御又は
データ形式制御手段92によりデータ自体の形式制御を
行なう(ステップ233)。 【0071】データの転送制御では、データ転送を拒否
する、転送可能なメンバーを限定する、転送可能な転送
先を限定することのいずれかを行なう。例えば、転送可
能なメンバーが5人で、転送可能な転送先を3つ持つデ
ータの場合、システムは、転送制御手段84により予め
データの転送回数(パラメータ情報83)を保存してあ
るカウントファイルから、データの転送回数を取り出
し、データの転送回数が10回を越えていたならば、転
送可能なメンバー数を2人に限定する。15回を越えて
いたならば、転送先を2つに限定する。20回を越えて
いたならば、転送を拒否する。転送回数と転送制御の内
容の対応は、予めユーザが設定しておく。 【0072】データ自体の形式制御では、データの暗号
レベルを変更する(ステップ205)、データを復号化
し平文の状態にすることのいずれかを行なう。例えば、
暗号レベル2で暗号化されているデータの場合、データ
形式制御手段92は予めデータの転送回数(パラメータ
情報91)を保存してあるカウントファイルから転送回
数を取り出し、転送回数が10回を越えていたならば、
暗号レベルを1に変更する。15回を越えていたなら
ば、暗号レベルを0に変更する。すなわち、データを平
文化する。転送回数と形式制御の内容の対応は、予めユ
ーザが設定しておく。その後、形式制御により平文化さ
れたデータ以外のデータを、レベル別暗号化手段27に
より、形式制御で得られた暗号レベルに従って暗号化す
る(ステップ154)。そしてデータ転送手段29は暗
号レベルと鍵30を、二重暗号化方式を用いて受信側に
転送し(ステップ155)、その後データ転送手段29
は暗号化されたデータを受信側に転送する(ステップ1
56)。転送されたデータを受信する受信側の動作は、
実施例2と同様である。 【0073】以上により、本実施例ではデータの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってデータを暗号化することにより、最適な機密制御が
得られる。また、パラメータ情報により自動的に暗号レ
ベルを決定するので、ユーザの操作が不要である。ま
た、定期的にデータの転送制御又は形式制御を行なうの
で、その時々の必要に応じた暗号化及び転送制御を行な
うことができ、計算機資源を有効に利用できる。 【0074】なお、上記実施例1〜8は、あくまで本発
明の一例に過ぎず、特許請求の範囲内において幾多の変
形が考慮されるが、いずれの場合にも本発明の効果は変
わらない。また、上記実施例1〜8では、本発明をファ
イルの管理やデータの転送を行なうセキュアシステムに
利用する場合について述べたが、ファイル以外のデータ
を記憶するシステムや、演算機能を要する装置全てにも
利用できる。 【0075】 【発明の効果】この発明は、以上説明したように構成さ
れているので、以下に記載されるような効果が得られ
る。 【0076】第1の発明においては、ユーザの誤操作に
よる誤ったレベルの設定を防止でき、ファイル及びデー
タの盗聴を防止できる。 【0077】 【0078】 【0079】 【0080】 【0081】 【0082】 【0083】
【図面の簡単な説明】 【図1】この発明の実施例1のセキュアシステムを表す
構成図である。 【図2】この発明の実施例2のセキュアシステムを表す
構成図である。 【図3】この発明の実施例3のセキュアシステムを表す
構成図である。 【図4】この発明の実施例4のセキュアシステムを表す
構成図である。 【図5】この発明の実施例5のセキュアシステムを表す
構成図である。 【図6】この発明の実施例6のセキュアシステムを表す
構成図である。 【図7】この発明の実施例7のセキュアシステムを表す
構成図である。 【図8】この発明の実施例8のセキュアシステムを表す
構成図である。 【図9】この発明の実施例1のセキュアシステムの処理
のフローチャートである。 【図10】この発明の実施例2のセキュアシステムの処
理のフローチャートである。 【図11】この発明の実施例3のセキュアシステムの処
理のフローチャートである。 【図12】この発明の実施例4のセキュアシステムの処
理のフローチャートである。 【図13】この発明の実施例5のセキュアシステムの処
理のフローチャートである。 【図14】この発明の実施例6のセキュアシステムの処
理のフローチャートである。 【図15】この発明の実施例7のセキュアシステムの処
理のフローチャートである。 【図16】この発明の実施例8のセキュアシステムの処
理のフローチャートである。 【図17】従来のセキュアシステムのデータの暗号化処
理のフローチャートである。 【図18】従来のセキュアシステムのデータの復号化処
理のフローチャートである。 【符号の説明】 1 ファイル管理部 2 ファイル 4 パラメータ情報 5 暗号レベル決定手段 6 レベル別暗号化手段 21 送信側データ転送管理部 23 データ 25 パラメータ情報 26 暗号レベル決定手段 27 レベル別暗号化手段 41 最低レベルテーブル 42 レベル判定手段 52 レベル判定手段 61 アクセス判定手段 63 アクセス制御手段 64 パラメータ情報 71 ファイル形式制御手段 72 パラメータ情報 82 転送制御判定手段 84 転送制御手段 92 データ形式制御手段 101,111 期限情報 121,131 回数情報
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平5−244150(JP,A) 特開 平4−325963(JP,A) 特開 平5−324445(JP,A) 特開 平5−127969(JP,A) 特開 平3−41535(JP,A) 特開 平2−194450(JP,A) 特開 平1−212041(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/14 G06F 12/00 G09C 1/00 - 5/00 H04L 9/00 - 9/38

Claims (1)

  1. (57)【特許請求の範囲】 【請求項1】 ファイル、データ等の情報を暗号化して
    保存又は伝送するセキュアシステムにおいて、 前記情報に対応する最低限の暗号レベルが予め登録され
    た最低レベルテーブルと、 前記情報の機密度に応じて暗号レベルを決定する暗号レ
    ベル決定手段と、 前記最低レベルテーブルに登録された前記最低限の暗号
    レベルと前記暗号レベル決定手段によって決定された前
    記暗号レベルとを比較し、前記暗号レベルが前記最低限
    の暗号レベルよりも低い場合には、前記情報に対応する
    暗号レベルを前記最低限の暗号レベルに変更するレベル
    判定手段と、 前記レベル判定手段によって決定された暗号レベルによ
    って前記情報を暗号化するレベル別暗号化手段とを備え
    たことを特徴とするセキュアシステム。
JP08895594A 1994-04-26 1994-04-26 セキュアシステム Expired - Fee Related JP3453842B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08895594A JP3453842B2 (ja) 1994-04-26 1994-04-26 セキュアシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08895594A JP3453842B2 (ja) 1994-04-26 1994-04-26 セキュアシステム

Publications (2)

Publication Number Publication Date
JPH07295892A JPH07295892A (ja) 1995-11-10
JP3453842B2 true JP3453842B2 (ja) 2003-10-06

Family

ID=13957286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08895594A Expired - Fee Related JP3453842B2 (ja) 1994-04-26 1994-04-26 セキュアシステム

Country Status (1)

Country Link
JP (1) JP3453842B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
DE69911161T2 (de) * 1998-07-22 2004-04-08 Matsushita Electric Industrial Co., Ltd., Kadoma Digitale datenaufzeichnungsvorrichtung und verfahren zum urheberrechteschutz und zur leichteren wiedergabe von verschluesselten daten und rechnerlesbares aufzeichnungsmedium zur programmaufzeichnung
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP4649797B2 (ja) * 2001-08-09 2011-03-16 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
KR100463842B1 (ko) * 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US7100047B2 (en) * 2003-01-23 2006-08-29 Verdasys, Inc. Adaptive transparent encryption
US7472272B2 (en) 2003-01-23 2008-12-30 Verdasys, Inc. Digital asset usage accountability via event journaling
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP2005341422A (ja) * 2004-05-28 2005-12-08 Sony Corp データ検査装置、データ検査方法及びデータ検査プログラム
JP2007026105A (ja) * 2005-07-15 2007-02-01 Fuji Xerox Co Ltd ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
TWI331722B (en) * 2005-09-07 2010-10-11 Fineart Technology Co Ltd Coding method of information, decoding method of information, and computer readable recording media containing the same
JP2007122519A (ja) * 2005-10-28 2007-05-17 Kyocera Corp 電子機器およびそのデータ保護方法
JP4645421B2 (ja) * 2005-11-18 2011-03-09 富士ゼロックス株式会社 コンピュータプログラム及び印刷指示装置及び方法
JP2007324767A (ja) * 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP4754412B2 (ja) * 2006-05-31 2011-08-24 日本電信電話株式会社 リアルタイム利用制御を伴う電子データ共有方法およびシステム
JP5151531B2 (ja) * 2008-02-15 2013-02-27 株式会社リコー 画像形成装置及びデータ管理方法
TWI552608B (zh) * 2008-12-19 2016-10-01 湯姆生特許公司 旨在保護存取於儲存機構上所記錄視聽文件之顯示裝置及方法
JP5568907B2 (ja) * 2009-07-03 2014-08-13 日本電気株式会社 情報アセスメントシステム、情報アセスメント方法及びプログラム
CN102122328B (zh) * 2010-01-07 2015-11-25 精工爱普生株式会社 处理装置、处理系统及处理装置的控制方法
WO2013109000A1 (ko) * 2012-01-17 2013-07-25 주식회사 파수닷컴 위험도를 고려한 보안문서 관리 장치 및 방법
JP2015133087A (ja) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 ファイル管理装置、ファイル管理システム及びプログラム
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
JP2017182444A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JPH07295892A (ja) 1995-11-10

Similar Documents

Publication Publication Date Title
JP3453842B2 (ja) セキュアシステム
US8918633B2 (en) Information processing device, information processing system, and program
JP3590143B2 (ja) 電子メール転送装置
CN101729550B (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
US5870477A (en) Enciphering/deciphering device and method, and encryption/decryption communication system
JP4703791B2 (ja) データ再暗号化装置および方法
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US20070136572A1 (en) Encrypting system to protect digital data and method thereof
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
US11570155B2 (en) Enhanced secure encryption and decryption system
JPH11265317A (ja) 著作権保護システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
CN112333153A (zh) 一种登录码的安全管理和告警邮件的发送方法及相关设备
CN101008927A (zh) 信息处理装置、便携终端装置及信息处理执行控制方法
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2004038476A (ja) 暗号化装置及び暗号化システム
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
JP2000244475A (ja) ファイル暗号システム
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
EP2916494A1 (en) Encapsulated key controllable encryption
JPH1168713A (ja) データ送信抑止装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070725

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees