JP3867451B2 - 文書セキュリテイ管理装置および文書セキュリティ管理方法 - Google Patents

文書セキュリテイ管理装置および文書セキュリティ管理方法 Download PDF

Info

Publication number
JP3867451B2
JP3867451B2 JP25673899A JP25673899A JP3867451B2 JP 3867451 B2 JP3867451 B2 JP 3867451B2 JP 25673899 A JP25673899 A JP 25673899A JP 25673899 A JP25673899 A JP 25673899A JP 3867451 B2 JP3867451 B2 JP 3867451B2
Authority
JP
Japan
Prior art keywords
password
document
encrypted
stored
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25673899A
Other languages
English (en)
Other versions
JP2001084175A (ja
Inventor
真介 中澤
慎太郎 古城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP25673899A priority Critical patent/JP3867451B2/ja
Publication of JP2001084175A publication Critical patent/JP2001084175A/ja
Application granted granted Critical
Publication of JP3867451B2 publication Critical patent/JP3867451B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、文書セキュリテイ管理装置および文書セキュリティ管理方法に関する。さらに詳細には、パーソナルコンピュータ等の文書編集装置、あるいはデータベース等の文書蓄積装置に保管された文書を、不正な第三者からアクセスされることを防止し、さらに、ライセンス保持者、すなわち適正なパスワード保持者の文書アクセス処理における操作軽減を達成する文書セキュリテイ管理装置および文書セキュリティ管理方法に関する。
【0002】
【従来の技術】
従来から、例えばパーソナルコンピュータ等において編集した文書をハードディスク等のデータ記憶装置に保管し、蓄積された文書を第三者が無断でアクセス、盗用したり、無断で編集することを防止するための機能として、パスワードによるセキュリティ管理構成が多く使用されている。
【0003】
パスワードによるセキュリティ管理は、例えばパーソナルコンピュータ等において、記憶手段に記憶された特定の文書ファイルを開くときに、パスワードを要求し、入力パスワードが予めシステムに登録されたものと一致するか否かを判定して一致する場合にのみ、正規ユーザによる文書オープン要求であると判定してファイルへのアクセスを許可するという構成である。しかし、文書をそのまま、ハードディスク等の記憶媒体に記憶して保管すると、蓄積文書ファイル自体を他の記憶媒体、例えばフロッピーディスク等へコピーされて盗用される可能性がある。
【0004】
これを防止するため、文書を暗号化して暗号化文書ファイルとして記憶媒体に保管し、パスワードの照合に成功した場合にのみに、ファイルの暗号を解除する処理を行なうように構成することでデータのセキュリティを確保する手法がある。この構成によれば、暗号化文書ファイルの復号処理が必要となり、第三者による盗用の恐れは減少する。しかし、このような暗号化文書蓄積システムにおいても、パスワードの取扱いにおいて、例えばパスワードの付与忘れ、あるいは文書ファイル毎に付与したパスワード数が増加することによるパスワードの管理の煩雑さ等、多くの問題がある。
【0005】
特開平11−45034号には、イメージスキャナで文書を電子ファイルとして読み込む際にファイルに対応してパスワードを付与するためのダイアログが開くという構成が開示されている。この構成によれば確かにパスワードを付け忘れることは少なくなるであろう。しかし、パスワードは忘れてしまうと取り返しのつかないものなので、さまざまなパスワードを勝手に付与していたのでは、パスワードとファイルの対応関係を常に把握しておく必要があり、対応関係を忘れてしまうことによってデータがアクセス不能となってしまうという問題がある。
【0006】
特開平11−45034号のように、まったく個別のパスワードをファイル単位で付与するシステムは、多数の文書ファイルを処理するシステムにおいては運用上、極めて不便である。従って、多くのファイルを処理するシステムでは、複数ファイルに共通する固定的なパスワードを使ってシステムを運用する場合が多い。
【0007】
しかし、いずれにしても文書ファイル個々にパスワードを付与するシステムにおいては、ユーザが文書ファイルを閲覧(編集)するためには、文書を開こうとするたびに文書ファイルに付与されたパスワードを人力して照合チェックをする必要がある。例えば、同時に多くの文書の画像(あるいは縮小した画像)を並べて提示する文書管理システムや、次々とファイルを表示するシステムにおいて、文書に同一のパスワードが付いている場合であっても、ユーザはファイルを選択する毎に、繰り返し同じパスワードを入力しなければならず、処理が非常に煩雑になる。
【0008】
文書管理システムがユーザ入力を記憶しておき、その記憶パスワードをファイルを開くインターフェイスに渡してファイルを開くように構成することにより、ユーザが逐次同じパスワードを入力する必要がなくなるが、このようなシステムでは、ファイル管理プログラムでないプログラムからこのインターフェイスを利用される危険があり、第三者からの不正アクセスを防止するには不十分である。
【0009】
あるいは、一度開いた文書は暗号を解読して個人のPCに保管する構成とすれば、同一文書のオープン時にパスワード入力および復号処理を逐次実行しなくてもよくなるが、このような復号データを個人のPCに記憶する構成とすると、個人のPCにセキュリティがかかっているとは限らないので、オペレイティングシステムによるセキュリティの確保ができない場合、保存メディア全体をロックする機構を考える必要がある。
【0010】
特開平11−15738には、保存メディア全体をロックする機構とした暗号化機能付き蓄積装置が開示されている。しかし、ハードディスク全体を暗号化するコストは極めて大きいうえ、暗号化している最中にクラッシュしたりする危険まで考えると実用上、問題がある。
【0011】
さらに、特開平08−16525は、いちどパスワードによって認証を終えたら、電源切断時まで、「認証したという記憶」をメモリに記憶するという構成を有するデータ表示装置を開示している。このような構成は、電子手帳のような閉鎖的な環境、すなわちユーザが極めて限定的な環境では有効な方法であろうが、「認証したという記憶」自体が不法に書き換えられる恐れのある環境、すなわち第三者が自由にシステムを使用できる環境では、必ずしも安全とは言えない。
【0012】
【発明が解決しようとする課題】
本発明は、上述のような従来技術の問題点に鑑みてなされた文書セキュリテイ管理装置および文書セキュリティ管理方法である。すなわち、入力したパスワードの再利用ができる機構を提供すること。とくに、複数の文書を同時に開く環境で能率的なパスワード運用を可能にした文書セキュリテイ管理装置および文書セキュリティ管理方法を提供することを目的とする。
【0013】
さらに、本発明は、暗号化文書の復号処理を許可するパスワードをメモリに記憶する機能を設けるとともに、パスワードを暗号化して記憶することにより、セキュリティをより高めた文書セキュリテイ管理装置および文書セキュリティ管理方法を提供することを目的とする。
【0014】
さらに、本発明は、記憶する暗号化パスワードの数を制限し、パスワードを入力する際に、その入力パスワードをメモリに記億するかどうかをユーザが選択できる構成とし、さらに任意の時期(時刻)に、記憶されたパスワードを手動または自動で破棄することを可能とすることで、オペレーティングシステムによるセキュリティの確保が困難な環境において、パスワード管理の安全性をより高める構成を提供するものである。
【0015】
さらに、本発明は、パスワードを一時的に記億するモジュールを文書編集等のアプリケーション処理モジュールと独立に構成し、異なるモジュールから共通に利用することを可能とすることにより、様々なアプリケーション処理モジュールに、認証システムを容易に付加することを可能とし、さらに、モジュール間の通信データを暗号化して伝送する構成とすることにより、柔軟で、かつ安全なシステム構築が可能な文書セキュリテイ管理装置および文書セキュリティ管理方法を提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明の第1の側面は、
文書ファイルに対応して設定されたパスワードに基づく復号処理が可能な暗号化文書データと、該文書ファイルに対して付与されたパスワードを暗号化した文書ファイル内暗号化パスワードとを有する文書ファイルを記憶する文書ファイル記憶手段と、
パスワードに基づいて、前記文書ファイル記憶手段に記憶された文書ファイルへのアクセスを許可するセキュリティ処理手段とを有する文書セキュリテ管理装置において、
前記セキュリティ処理手段は、
前記文書ファイル内暗号化パスワードと、パスワード記憶手段に記憶された暗号化パスワードとが、いずれも同一のパスワードに基づいて生成されたデータであるか否かの判定処理を実行するパスワード認証処理を行なうパスワード処理手段におけるパスワード認証に基づいて前記文書ファイル記憶手段に記憶された文書ファイルへのアクセスを許可する構成であり、
前記パスワード記憶手段は、記憶可能な暗号化パスワード数の上限数:Nが設定され、前記パスワード処理手段から記憶要求のあった暗号化パスワードを順次N個まで記憶するとともに、上限数:Nを超えるパスワード記憶要求に応じて、記憶済みの暗号化パスワードを順次消去して、新規暗号化パスワードを記憶する構成を有することを特徴とする文書セキュリテ管理装置にある。
【0018】
さらに、本発明の文書セキュリテイ管理装置において、前記セキュリティ処理手段は、前記文書ファイル記憶手段に記憶された文書ファイルの編集等の処理を実行する文書処理モジュールとは独立に構成され、前記セキュリティ処理手段と前記文書処理モジュール間における秘密情報通信は暗号化データ通信により実行する構成であることを特徴とする。
【0019】
さらに、本発明の文書セキュリテイ管理装置において、前記セキュリティ処理手段と前記文書処理モジュール間で転送される秘密情報は、セッションキーで暗号化され、セッションキーとセッションキーで暗号化されたデータを同時に転送する構成であることを特徴とする。
【0021】
さらに、本発明の文書セキュリテイ管理装置において、前記パスワード記憶手段は、該パスワード記憶手段に記憶したパスワードを蓄積順の古いものから順次消去する構成であることを特徴とする。
【0022】
さらに、本発明の文書セキュリテイ管理装置において、前記パスワード記憶手段は、該パスワード記憶手段に記憶したパスワードを使用頻度の低いものから順次消去する構成であることを特徴とする。
【0023】
さらに、本発明の文書セキュリテイ管理装置において、前記セキュリティ処理手段は、前記パスワード記憶手段に記憶された暗号化パスワードを、文書セキュリテイ管理装置の電源オフ時に消去する構成を有することを特徴とする。
【0024】
さらに、本発明の文書セキュリテイ管理装置において、前記セキュリティ処理手段は、前記パスワード記憶手段に記憶された暗号化パスワードを、消去要求入力に応じて消去する構成を有することを特徴とする。
【0025】
さらに、本発明の文書セキュリテイ管理装置において、前記パスワード処理手段は、前記パスワード記憶手段に記憶されたすべての暗号化パスワードに対するパスワードの認証処理で認証が得られなかった場合において、パスワード設定ユーザ・インタフェースを起動してパスワード入力要求を実行する構成を有することを特徴とする。
【0026】
本発明の第2の側面は、
文書ファイルを構成するデータとして、該文書ファイルに対応して設定されたパスワードに基づく復号処理が可能な暗号化文書データと、該文書ファイルに対して付与されたパスワードを暗号化した文書ファイル内暗号化パスワードとを有する文書ファイルを記憶する文書ファイル記憶手段と、
パスワードに基づいて、前記文書ファイル記憶手段に記憶された文書ファイルへのアクセスを許可するセキュリティ処理手段とを有する文書セキュリテ管理装置における文書セキュリティ管理方法において、
前記文書ファイル内暗号化パスワードと、パスワード記憶手段に記憶された暗号化パスワードとが、いずれも同一のパスワードに基づいて生成されたデータであるか否かの判定処理を実行することにより、パスワードの認証処理を行なう認証ステップと、
新規入力パスワードを暗号化してパスワード記憶手段に記憶するパスワード記憶ステップを有し、
前記パスワード記憶ステップは、前記パスワード記憶手段に記憶可能な暗号化パスワード数の上限数:Nまで、記憶要求のあった暗号化パスワードを記憶するとともに、上限数:Nを超えるパスワード記憶要求に応じて、記憶済みの暗号化パスワードを順次消去して、新規暗号化パスワードを記憶するステップであることを特徴とする文書セキュリテ管理方法にある。
【0030】
さらに、本発明の文書セキュリテイ管理方法において、前記パスワード記憶ステップは、該パスワード記憶手段に記憶したパスワードを蓄積順の古いものから順次消去することを特徴とする。
【0031】
さらに、本発明の文書セキュリテイ管理方法において、前記パスワード記憶ステップは、該パスワード記憶手段に記憶したパスワードを使用頻度の低いものから順次消去することを特徴とする。
【0032】
さらに、本発明の文書セキュリテイ管理方法は、前記認証ステップにおいて、前記パスワード記憶手段に記憶されたすべての暗号化パスワードに対するパスワードの認証処理で認証が得られなかった場合、パスワード設定ユーザ・インタフェースを起動してパスワード入力要求を実行するパスワード入力要求ステップを有することを特徴とする。
【0033】
【発明の実施の形態】
以下、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法について、図面を参照しながら、詳細に説明する。
【0034】
【実施例】
[全体の構成・動作]
図1は、本発明の文書セキュリテイ管理装置の一実施例構成を示すブロック図である。図1に示すように本発明の文書セキュリテイ管理装置は、アプリケーション処理モジュール100、暗号化文書データファイル記憶手段200、暗号化/復号化処理部300、表示装置400、セキュリティ処理モジュール500を有し、セキュリティ処理モジュール500は、パスワード処理部510、パスワード記憶部520、セキュリティ設定UI(User Interface)、およびパスワード設定UIを有する。
【0035】
図1に示す文書セキュリテイ管理装置は、例えばパーソナルコンピュータ等のドキュメント作成可能な機器によって構成することができる。アプリケーション処理モジュール100は例えばパーソナルコンピュータによって使用可能なソフトウェアによって実現され、文書編集、文書表示、文書ファイルの管理等を実行する。
【0036】
暗号化文書データファイル記憶手段200は、アプリケーション処理モジュール100において作成、編集された文書を暗号化した暗号化文書データを記憶したファイルである。暗号化/復号化処理部300は、アプリケーション処理モジュール100において作成、編集された文書の暗号化処理、および暗号化文書データファイル記憶手段200から読み出された暗号化文書データファイルを復号処理してアプリケーション処理モジュール100に渡す。
【0037】
表示装置400は、アプリケーション処理モジュール100において、例えば編集処理の対象となっている文書の表示等を行なう。例えば編集対象となる文書ファイルを選択して代表ページの縮小画像(サムネイル画像)を複数並べて表示して、オープンすべきファイルをその中から選択して編集する処理等が可能である。
【0038】
さらに、表示装置400は、セキュリティ設定UI530、パスワード設定UIの提供するセキュリティ設定ダイアログ、パスワード入力ダイアログを表示して、文書ファイルに対するセキュリティ設定、およびパスワード入力処理等、パスワード管理作業にも使用可能である。
【0039】
セキュリテイ処理モジュール500は、大きく分けて、パスワード処理部510、パスワード記憶部520の2つの構成を有する。さらに、パスワード処理部510は、ユーザとのインタラクションを実行するためのセキュリティ設定UI(User Interface),530、およびパスワード設定UI,540を有している。
【0040】
パスワード処理部510は、ユーザとのインタラクションでパスワードやパーミッション等を得て、そこからセキュリティデータを作ってアプリケーションに提供する。パスワード処理部510は、アプリケーション処理モジュール100の実行するプログラムとは別の実行プログラムとして稼動し、セキュリティを設定するためのGUIとしてのセキュリティ設定UI,530と、パスワードを入力させてそれを検証するためのGUIとしてのパスワード設定UI,540の2通りのインタラクション機能を持っている。
【0041】
セキュリティ設定UI,530と、パスワード設定UI,540の提供する個々のダイアログでは、パスワードを入力する際に、その入力パスワードをメモリに記億するかどうかをユーザが選択できる構成としてある。これらダイアログについては、後段で詳細に説明する。
【0042】
パスワード記憶部520は、ユーザが入力してそれによって文書を開くことのできたパスワードをあらかじめ決まった個数:N個、例えば1〜10程度の個数をメモリ上に保持する。パスワードの記憶処理は、ユーザからの新たなパスワード入力があったものについて、順次蓄積する。単純な形でパスワードをそのままパスワード記憶部520に置いておくのは危険なので、パスワードは暗号化されてパスワード記憶部520に保持される。個数に制限を設けたのは、後段でさらに説明するが、第三者によるランダムなパスワード入力による不正アクセスを防止するためである。
【0043】
パスワード記憶部520はひとつの実行形式のプログラムでバックグラウンドで実行される。したがってシステムがシャットダウンするときにパスワードのキャッシュ情報をすべて破棄するように構成することができる。すなわち、文書セキュリテイ管理装置の電源オフ時に、それまでにパスワード記憶部520に蓄積されたパスワードのキャッシュ情報をすべて破棄する。
【0044】
また、パスワード設定UI,540を用いて、ユーザが明示的にパスワードのキャッシュ情報をクリアすることも可能である。従って、任意のタイミングで、例えば、パスワードを入力して文書ファイルを閲覧し、閲覧が終了した時点で、パスワード設定UI,540を用いて、パスワード記憶部520のメモリ情報をクリアすることができる。
【0045】
ユーザが暗号化文書データファイル記憶手段200に記憶された暗号化文書を開きたい場合は、通常はパスワードの新規入力が必要となるが、すでにパスワード記憶部520に記憶された暗号化パスワードが開こうとする暗号化文書に対応するパスワードとして適用可能である場合は、ユーザが記憶部に記憶されたパスワードと同一パスワードを新たに入力することなく、パスワード記憶部520に記憶したパスワードを適用してファイルを開くことができる。
【0046】
パスワード記憶部520に記憶された暗号化パスワードが、開こうとする暗号化文書に対応するパスワードとして適用可能か否かのチェック、すなわちパスワード認証処理は、パスワード処理部510が実行する。パスワード処理部510は、パスワード記憶部520に記憶された複数のパスワードのリストから順次記憶パスワードを抽出して適合チェック、すなわち認証処理を行なう。適合したパスワードがあれば、このパスワードを適用して暗号化文書のオープン、すなわち復号処理が開始されることになり、ユーザは、すでに入力して文書を開くことに成功したパスワードとしてパスワード記憶部520に記憶されたパスワードと同一のパスワードを適用可能な文書ファイルを開く場合には、同一のパスワードを再度、入力する必要がない。
【0047】
なお、後段でさらに説明するが、本実施例における文書セキュリテイ管理装置で使用されるパスワードとしては一般ユーザが文書ファイルを開く際に入力するユーザ・パスワードと、文書ファイルのアクセス権の変更等、セキュリティの設定変更を許された特定の文書管理者の持つフルアクセスパスワード(オーナーパスワード)があり、パスワード記憶部520には、ユーザ・パスワードのみ記憶可能とし、フルアクセスパスワードは、安全性を高めるたるに記憶しない構成とした。
【0048】
本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法においては、セキュリティを確保するモジュールとしてのセキュリティ処理モジュール500と、文書の編集等を実行するアプリケーション処理モジュール100は、図1に示すように。別モジュールで構成されている。
【0049】
アプリケーション処理モジュール100に構成される暗号化/復号化処理部300は、認証やパスワードの照合といった処理を担当するセキュリティ処理モジュール500から文書の暗号化処理を実行する暗号鍵をもらい、それを使って自己の処理するデータ、例えば編集した文書ファイルの暗号化を行う。
【0050】
したがって、暗号化/復号化処理部300とセキュリティ処理モジュール500の通信はセキュリティの確保された安全な通信手段を用いて実施する必要がある。本発明の文書セキュリテイ管理装置では、暗号化/復号化処理部300とセキュリティ処理モジュール500間通信に、いわゆるセッションキーを用いた通信方法を使用する。送信データはセッションキーで暗号化され、セッションキーとセッションキーで暗号化されたデータは同時に転送される。セッションキーを解読することは、特定の通信相手の特定のセッション以外にはできないので、通信の安全性が確保される。
【0051】
なお、アプリケーション処理モジュール100とセキュリティ処理モジュール500とを分離して構成することにより、認証手段の変更が容易になる。認証手段の構成は様々な態様が想定され、将来的にさらに高度な認証システムが開発される可能性もある。図1に示すように、アプリケーション処理モジュール100とセキュリティ処理モジュール500とを分離して構成することにより、アプリケーション処理モジュール100の変更なしに、新たな認証システムを容易に付加することが可能となり、柔軟なシステム構築が可能となる。
【0052】
さらに、パスワードを一時的に記億するモジュールであるセキュリティ処理モジュール500を文書編集等を実行するアプリケーション処理モジュール100と独立に構成することで、異なるアプリケーション処理モジュールから共通にセキュリティ処理モジュールを利用することを可能としたので、例えば1つのパスワードを異なる処理プログラム間で共通に利用する構成も可能である。
【0053】
以下、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法の各構成部の詳細について説明する。
【0054】
[文書ファイルのデータ構造]
本発明の文書セキュリテイ管理装置において、暗号化文書データファイル記憶手段200に記憶される1つの文書ファイルの構成例を図2に示す。第三者からの不正なアクセスを排除する必要があるセキュアな文書は、暗号化されて記憶手段に保存される。本発明の文書セキュリテイ管理装置は、各文書ファイルに対応するパスワード、すなわちファイル対応パスワードを付与するパスワードシステムを構成するものであり、文書ファイルの閲覧許可、編集許可等の態様を定めたパーミッション情報、そしてパスワードそのものも文書ファイルの中に保持する構成を有する。
【0055】
文書ファイル中には、図2に示すように、暗号化された文書データ201を有し、この暗号化文書データは、個々の文書ファイルに設定されたパスワードに基づいて復号可能となる。暗号化文書の復号処理を開始する際には、パスワード認証処理がなされ、認証OKの場合に限り復号処理が実行され、文書を閲覧することが可能になる。さらに、文書ファイルには、図2に示すようにパーミッション情報202などのパスワードなしに復元できる情報、さらにパスワードの照合やデータの照合に用いるセキュリティデータ203が保持される。
【0056】
図2に示す文書ファイル例では、セキュリティデータ203として、暗号化されたユーザ・パスワード:UKey,204と、暗号化されたオーナーパスワード(フルアクセスパスワード):Okey,205の2つの暗号化パスワードが保持される。
【0057】
暗号化されたユーザ・パスワード:UKey,204は、暗号化文書データファイル記憶手段200に文書を記憶する際、文書の暗号化処理に用いられたユーザ・パスワードを暗号化処理したユーザ・パスワードである。このユーザパスワードは、ユーザが文書を開こうとする際に入力するパスワード、または図1のパスワード記憶部520に記憶されたパスワードとの照合処理の対象となる。
【0058】
また、暗号化されたオーナーパスワード:Okey,205は、例えば文書管理者のパスワードを暗号化処理したものであり、これは、暗号化されたユーザ・パスワード:UKey,204の生成において使用され、ユーザパスワードが適切なものであるか否かを照合することを可能とする。
【0059】
図2に示す暗号化文書データ201、暗号化されたユーザ・パスワード:UKey,204、暗号化されたオーナーパスワード:Okey,205の生成処理工程を示す図を図3に示す。
【0060】
図3中のSHA1は一方向ハッシュ関数であり、その出力値からは入力値を求めることはできない。したがって、パスワードの照合はパスワード自身をチェックするのではなく、パスワードとして入力されたものから計算して得た値とファイルに保存された値との比較をすることになる。
【0061】
これらの処理については、図7、図9、図10等を用いて後段で説明する。また、図3に示したDES−CBC(Data Encryption Standard−cipher blockchaining mode)は鍵:Kを使ってデータ列をスクランブルする方法のひとつである。この鍵:Kもまた、図3から理解されるようにパスワード等から構成されるデータ列に基づいて作成される。
【0062】
文書データの暗号化、復号処理用の鍵:Kは、ユーザパスワードに基づくデータ列にSHA1:一方向ハッシュ関数を適用して生成される。また、暗号化されたオーナーパスワード:Okey,205は、オーナーパスワードに基づくデータ列にSHA1:一方向ハッシュ関数を適用して生成される。さらに、暗号化されたユーザ・パスワード:UKey,204は、ユーザパスワード及び先に生成された鍵:Kに基づくデータ列にSHA1:一方向ハッシュ関数を適用して生成される。
【0063】
暗号化されたユーザ・パスワード:UKey,204と暗号化されたオーナーパスワード:Okeyは相互に関連しあうデータとすることで相互に照合でき、不正をチェックできるようになっている。
【0064】
なお、鍵:Kは図3に示す例では、DES−CBCモードを用いたデータの暗号化処理、復号化処理を適用している。DES−CBCは前述のように、データ列をスクランブルする方法の1つであり、他の方法による暗号化処理、復号化処理方法を用いた構成とすることも可能である。
【0065】
なお、図3に示す暗号化されたユーザ・パスワード:UKey,204、暗号化されたオーナーパスワード:Okey,205、さらに鍵:Kを用いて実行される暗号化文書データの生成、および復号手法は一つの例を示したものであり、この図3に示す処理方法以外の様々な手法によるキー生成、暗号化処理を適用することが可能である。
【0066】
[文書の暗号化]
次に、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法における文書の暗号化処理について説明する。
【0067】
本発明の文書セキュリテイ管理装置において、文書を暗号化して、暗号化文書データファイル記憶手段200に保存する場合の処理について、図1のアプリケーション処理モジュール100における暗号化/復号化処理部300と、セキュリティ処理モジュール500中のパスワード処理部510と、パスワード記憶部520との3構成部間での処理の流れ説明する。これら3要素間の処理を時系列に説明した図を図4に示す。
【0068】
図4において、上から下に向かって順次、処理が進行する。まず、文書を暗号化して保存しようとするユーザに対して、アプリケーション処理モジュール100、具体的にはアプリケーション処理モジュール100内部の暗号化/復号処理部300(以下アプリケーションと呼ぶ)は、パスワード処理部に対してセキュリティの設定要求を行なう。
【0069】
パスワード処理部510は、このセキュリティ設定要求に応じてセキュリティ設定UI,530を起動する。
【0070】
セキュリティ設定UI,530の起動により表示装置400には、例えば、図5に示すような、セキュリティの設定ダイアログが開かれる。
【0071】
セキュリティの設定ダイアログにおいては、図5に示すようにパーミッションの種類(文書の編集を禁止〜転記を禁止)を指定することが可能である。また、文書を開くために必要となるパスワードとしての開くパスワード(ユーザ・パスワード)、あるいはフルアクセスパスワード(オーナ・パスワード)のパスワード入力欄を有する。なお、パーミッションやコメントといった項目はパスワードが入力されてなくても、その内容にアクセスできる項目である。
【0072】
また、セキュリティの設定を変更/解除するにはフルアクセスパスワードの入力を必要とする構成として、一般ユーザによる設定変更に制限を設けた構成としてもよい。
【0073】
図5に示すパスワード設定欄にパスワードを入力して「設定したパスワードを一時的に記憶する」の項目をチェックしてセキュリティ設定を行なうと、入力パスワードは、暗号化処理されてパスワード記憶部520に保管される。
【0074】
図5に示すダイアログで「設定したパスワードを一時的に記憶する」のチェックを外してこの設定を終了すると、パスワードは保存されない。なお、デフォルト状態でこのチェックをオンとする構成とし、ユーザによる明示的な記憶不要の指定がない限りは、パスワード記憶処理が行われる構成としてもよい。
【0075】
図4に戻り、処理文書保存シーケンスについて説明を続ける。セキュリティUI(図6参照)を起動して、パスワードが設定される(パスワード:P取得)と、取得されたパスワード:Pに基づいて、鍵:Kがパスワード処理部510において生成される。この鍵:Kは、例えば、図3において説明したようにユーザパスワード等から構成されるデータ列に対して一方向ハッシュ関数を適用して生成される。
【0076】
次に、パスワード処理部510は、取得したパスワードをパスワード記憶部520に記憶するためのパスワード:Pの暗号化処理を実行する。パスワード:Pの暗号化処理により、暗号化パスワード:CPが生成される。パスワード処理部510は、生成した暗号化パスワード:CPの保存要求をパスワード記憶部520に発行し、パスワード記憶部520は暗号化パスワード:CPをパスワードリストに登録する。
【0077】
パスワード記憶部520における暗号化パスワード:CPの保存処理フローを図6に示す。先に説明したように、パスワード記憶部520は、第三者からのランダムなパスワード入力による不正アクセスの成功率を低下させるために、保存可能なパスワード数に上限値:Nを設けている。
【0078】
図6のフローにおいて、ステップ601では、保存する暗号化パスワードCPに対してインデックスを付与し、ステップ602において、インデックスを+1とする更新処理を行なうとともに、インデックスが、保存可能なパスワード数に対応する数:Nを超えることないように、Nを超える値においてインデックスを1に戻す処理を行なっている。従って、Nを超えて保存要求されるパスワードについては、元のインデックス1から上書きされる構成されており、パスワード記憶部520には、常に記憶数上限値としてのリスト長:N以下の最新の保存要求パスワードが記憶される。
【0079】
Nは予めパスワード処理部510の実行プログラム中に設定することが可能であり、第三者からのランダムなパスワード入力による不正アクセスの成功率を低下させるためには、より少ない数を保存可能数:Nとして設定することが望ましい。
【0080】
なお、図6に示すパスワード保存処理は、新たなパスワードを順次、リストに加えて、Nを超える古いパスワードをリスト順に消去する構成であるが、パスワード記憶部520に記憶されたパスワードのパスワード使用頻度をカウントし、そのカウント値の少ない、すなわち使用の少ないものについて消去の優先度を高めて、より使用頻度の低いパスワード欄にNを超える新規入力パスワードを上書きする構成としてもよい。この構成とすることで、よく使用されるパスワードは、パスワード記憶部520に優先して保持されることになり、使用環境が改善される。
【0081】
さらに、図4に戻って文書保存シーケンスについて説明を続ける。パスワード記憶部520における暗号化パスワード:CPの記憶処理が終了すると、パスワード処理部510は、設定パスワード:Pに基づいて生成した鍵:Kを通信暗号化(セッションキーによる暗号化)した暗号化鍵:CKを生成する。
【0082】
さらに、生成した暗号化鍵:CKをアプリケーションに対して送付するとともに、図5に示すセキュリティの設定ダイアログにおいて登録したパーミッション情報等をアプリケーションに対して送付する。これは、図1に示すセキュリティ処理モジュール500からアプリケーションモジュール100に対するデータ送信として行われる。
【0083】
なお、ここで送信されるデータは少なくとも鍵:K、または鍵:Kを含む送信データがセッションキーで暗号化され、セッションキーとセッションキーで暗号化されたデータが同時にアプリケーションに対して送信される。セッションキーを解読することは、特定の通信相手の特定のセッション、ここではアプリケーション処理モジュール100とセキュリテイ処理モジュール500間で確立されたセッション以外にはできないので、セキュリティ処理モジュール500と、アプリケーションモジュール100との間で行われる通信の安全性は確保される。
【0084】
暗号化された鍵:CKを受信したアプリケーションは、暗号化鍵:CKを解読して鍵:Kを得る。さらに、アプリケーションは、保存処理を行なう対象の文書ファイルを鍵:Kを用いて暗号化する。この暗号化処理は、先に図3で説明したように、例えば、DES−CBC(Data Encryption Standard−cipher blockchaining mode)モードによる鍵:Kを用いたデータ列の暗号化である。アプリケーションは暗号化した文書:Dとともに、セキュリティデータ、パーミッション等を暗号化文書データファイル記憶装置200に記憶する。この記憶される文書ファイル構成が、先に説明した図2の構成となる。
【0085】
以上が、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法において、文書を暗号化して記憶装置に記憶する際の処理シーケンスである。
【0086】
[文書の認証と復号]
次に、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法における文書の読み出し、すなわち復号処理について説明する。
【0087】
本発明の文書セキュリテイ管理装置において、文書を復号して読み出す場合の処理について、図1のアプリケーション処理モジュール100における暗号化/復号化処理部300と、セキュリティ処理モジュール500中のパスワード処理部510と、パスワード記憶部520との3構成部間での各処理について説明する。これら3者間の処理の流れを時系列に説明した図を図7および図9、10に示す。
【0088】
図7は、パスワード記憶部520に記憶されたパスワード(暗号化パスワード)が適用されず、ユーザの入力したパスワードが適用される場合の処理シーケンスであり、図9および図10は、パスワード記憶部520に記憶されたパスワード(暗号化パスワード)が適用される場合の処理シーケンスである。図7、図9および図10において、上から下に向かって順次、処理が進行する。
【0089】
<入力パスワードによる認証処理>
まず、図7の処理シーケンスについて説明する。ユーザがアプリケーション処理モジュール100において、あるセキュリティのかかった文書ファイル、すなわち暗号化文書ファイルを開くことを要求すると、アプリケーション処理モジュール100、具体的にはアプリケーション処理モジュール100内部の暗号化/復号処理部300(以下アプリケーションと呼ぶ)は、パスワード処理部510に対して認証要求を行なう。認証要求に際しては文書ファイルからセキュリティデータ、すなわち、暗号化文書ファイルに保存された暗号化パスワード(図2参照)を取り出して、これをパスワード処理部510に送信する。
【0090】
アプリケーションから認証要求を受けたパスワード処理部510は、パスワード設定UI,540を起動する。
【0091】
パスワード設定UI,540を起動した際の、表示装置400に表示されるパスワード入力ダイアログを図8に示す。
【0092】
図8に示すようにパスワード入力ダイアログは、セキュリティの確保された、すなわち暗号化された文書を開こうとするユーザに対してパスワードの入力を要求する。パスワードがパスワード記憶部520に記憶されていないときにはこのようなパスワード入力ダイアログが開かれる。
【0093】
図8に示すようにパスワード入力ダイアログには、暗号化処理の際のセキュリティ設定ダイアログ(図5参照)と同様、「このパスワードを一時的に記憶する」のチェック項目を有する。この項目にチェックを入れると、入力パスワードのパスワード記憶部520に対する記憶処理が実行され、チェックをはずすと、パスワードを記憶する処理はスキップする。前述のセキュリティ設定ダイアログと同様、パスワード入力ダイアログにおいても、デフォルト状態でこのチェックはオンとし、通常処理においては自動的に記憶処理が行なわれるように構成してもよい。
【0094】
図7に戻って、暗号化文書の読み取り、すなわち復号処理のシーケンスについて説明を続ける。図8で示すようなパスワード入力画面によってパスワードが入力されると、パスワード処理部は、文書ファイルに記録されたUkey(図2参照)を取り出し、これをU1とし、さらに、ユーザ入力パスワード:Pに基づいて計算により求めたUkeyをU2とし、U1とU2が一致するか否かを判定する。
【0095】
ここで用いられるU1は、ユーザが開こうとした文書ファイルに記録された暗号化されたパスワード:Ukey,204(図2参照)である。また、ユーザ入力パスワード:Pに基づいて計算により求めたUkeyであるU2は、ユーザ入力パスワード:Pに基づいて、図3に示す処理、すなわち秘密定数、乱数等とデータ合成し、一方向ハッシュ関数を適用する等の処理を経て求められるデータである。U1=U2であれば、ユーザ入力パスワードは適性なパスワードであることが確認される。U1とU2が一致しない場合は、例えば、パスワード不一致を示すメッセージ画面等をユーザに表示し、処理を終了するか、あるいはユーザに対してパスワードの再入力を要求する。
【0096】
U1=U2であることが確認され、ユーザが図8に示すパスワード入力ダイアログの「このパスワードを一時的に記憶する」のチェックをしている場合は、パスワード処理部は、入力パスワードの暗号化処理により、暗号化パスワード:CPを生成し、パスワードの保存要求をパスワード記憶部に対して行なう。
【0097】
パスワード記憶部は、パスワード処理部からのパスワードの保存要求に応答して暗号化パスワード:CPの保存処理を行なう。この場合の保存処理は、図6において説明したと同様の保存処理であり、パスワード保存数の上限はNとされ、Nを超えるパスワード保存要求があった場合は、順次旧データを消去して新データが上書きされる。
【0098】
図7に示すこれら一連のパスワード暗号化および保存処理は、図8に示すパスワード入力ダイアログの「このパスワードを一時的に記憶する」のチェックがない場合は行われずスキップする。
【0099】
次に、パスワード処理部は、入力パスワード:P等からなるデータに基づいて鍵:Kを生成する。これは、図3に示すパスワード等からなるデータ列に対して一方向ハッシュ関数を適用して鍵:Kを得るものである。
【0100】
次に、パスワード処理部は、入力パスワード:Pに基づいて生成した鍵:Kについて、通信暗号化(セッションキーによる暗号化)処理を行ない、暗号化鍵:CKを生成する。さらに、この暗号化鍵:CKをアプリケーションに対して送付するとともに、図5に示すセキュリティの設定ダイアログにおいて登録したパーミッション情報等をアプリケーションに対して送付する。これは、図1に示すセキュリティ処理モジュール500からアプリケーション処理モジュール100に対するデータ送信において行われる。
【0101】
なお、ここで送信されるデータは少なくとも鍵:K、または鍵:Kを含む送信データがセッションキーで暗号化され、セッションキーとセッションキーで暗号化されたデータが同時にアプリケーションに対して送信される。セッションキーを解読することは、特定の通信相手の特定のセッション、ここではアプリケーション処理モジュール100とセキュリテイ処理モジュール500間で確立されたセッション以外にはできないので、通信の安全性が確保される。
【0102】
暗号化された鍵:CKを受信したアプリケーションは、暗号化鍵:CKを解読して鍵:Kを得る。さらに、アプリケーションは、復号対象の暗号化文書ファイルを鍵:Kを用いて復号する。この復号処理は、先に図3で説明したように、例えば、DES−CBC(Data Encryption Standard−cipher blockchaining mode)モードによる復号処理として実行される。
【0103】
<記憶パスワードによる認証処理>
次に、図9および図10を用いて、文書を復号して読み出す場合の処理において、パスワード記憶部520に記憶されたパスワード(暗号化パスワード)を適用する場合の処理シーケンスについて説明する。
【0104】
まず、図9の最初に示すように、ユーザがアプリケーション処理モジュール100において、あるセキュリティのかかった文書ファイル、すなわち暗号化文書ファイルを開くことを要求すると、アプリケーション処理モジュール100、具体的にはアプリケーション処理モジュール100内部の暗号化/復号処理部300(以下アプリケーションと呼ぶ)は、パスワード処理部510に対して認証要求を行なう。認証要求に際しては文書ファイルからセキュリティデータ、すなわち、暗号化文書ファイルに保存された暗号化パスワード(図2参照)を取り出して、これをパスワード処理部510に送信する。
【0105】
アプリケーションから認証要求を受けたパスワード処理部510は、アプリケーションから受信したセキュリティデータに含まれる暗号化されたユーザ・パスワード:Ukeyを取り出し、これをU1とする。
【0106】
次に、パスワード処理部は、パスワード記憶部から保存パスワードを順次取り出す処理を開始し、まず、最初の保存パスワード要求をパスワード記憶部に対して行なう。最初の保存パスワード要求を受領したパスワード記憶部は、リストの先頭にある暗号化パスワードを取り出し、この取り出した暗号化パスワードをCP2として、パスワード処理部に出力する。
【0107】
パスワード記憶部から最初に取り出された暗号化パスワードCP2を受領したパスワード処理部は、暗号化パスワードCP2を解読してパスワードP2を得る。さらにパスワードP2に基づいてUkeyを計算し、これをU2とする。
【0108】
パスワード記憶部から最初に取り出された暗号化パスワードCP2を解読して得られたパスワード:P2に基づいて計算により求められるUkey、すなわちU2は、図3に示すようにパスワード:P2等からなるデータ列に対して一方向ハッシュ関数を適用する処理によって求められる。
【0109】
次に、パスワード処理部は、U1とU2が一致するか否かを判定する。ここで用いられるU1は、ユーザが開こうとした文書ファイルに記録された暗号化されたパスワード:Ukey,204(図2参照)であり、U1=U2であれば、パスワード記憶部から取り出されて解読して得られたパスワードは、この文書を開くパスワードとして適用可能であると判定され、認証がOKとなり、図10のAに進む。
【0110】
U1≠U2の場合は、パスワード記憶部から取り出されて解読して得られたパスワードは、この文書を開くパスワードとして適用できないものであるので、さらに、次の保存パスワードをパスワード記憶部に要求する。
【0111】
保存パスワード要求を受領したパスワード記憶部は、先に取り出したリストの次の暗号化パスワードを取り出し、この取り出した暗号化パスワードをCP2として、パスワード処理部に出力する。
【0112】
次にパスワード処理部は、パスワード記憶部から取り出された暗号化パスワード:CP2について解読処理を行なって解読パスワード:P2を取得し、取得した解読パスワード:P2に基づいて、Ukeyを計算し、これをU2とし、文書ファイルに保存してあったUkeyであるU1との比較処理を行なう。U1=U2であれば、パスワード記憶部から取り出されて解読して得られたパスワードは、この文書を開くパスワードとして適用可能であると判定され、認証がOKとなり、図10のAに進む。U1≠U2の場合は、パスワード記憶部から取り出されて解読して得られたパスワードは、この文書を開くパスワードとして適用できないものであるので、さらに、次の保存パスワードをパスワード記憶部から取り出す。これらの処理を、パスワードが適合するまで、パスワード記憶部に記憶されたパスワードの個数分繰り返し行なう。
【0113】
パスワード記憶部520におけるパスワードの取り出し処理フローを図11に示す。図11(a)は、パスワード記憶部520からの最初のパスワードの取り出し処理フローであり、図11(b)は、図11(a)のフローが終了し、最初のパスワードが適合しなかった場合に、続いて実行される2番目以降のパスワードの取り出し処理フローである。
【0114】
図11(a)におけるステップ1101は、パスワード出力インデックス2(index2)を、最初にアクセスされるパスワード格納インデックス(Index)として、ステップ1102において、パスワード記憶部のパスワードリストから最初のパスワード(暗号化パスワード):CP2を取り出す。取り出した暗号化パスワードについて図9、図10で説明した適合検査処理(U1とU2との比較)、すなわち認証処理を実行し、取り出した暗号化パスワードが不適合である場合は、図11(b)のステップ1103以降のフロー、すなわち2番目以降の暗号化パスワードの取り出し処理に進む。
【0115】
図11(b)のステップ1103→1104→1105は、パスワード出力インデックス2(index2)を+1インクリメントして、パスワード記憶部の次のパスワードを取り出す処理であり、ステップ1104で、パスワード出力インデックス2(index2)が最初のパスワード格納インデックス(Index)と等しくなったとき、すなわちパスワード記憶部からのパスワードの取り出しが一巡したとき、ステップ1106に進み、NULLを出力し、パスワード記憶部からのパスワード取り出し処理を終了する。
【0116】
図10に戻って、保存パスワードを利用した認証処理、復号処理の処理について説明を続ける。パスワード記憶部からのすべてのパスワードの照合処理が終了しても、U1=U2の結果が得られなかった場合は、通常の認証処理、すなわち、図7で説明した入力パスワードによる認証処理が行なわれることになり、図8に示すようなパスワード入力ダイアログを表示し、ユーザに対してパスワード入力を要求する。
【0117】
パスワード記憶部に記憶されたパスワードに基づいてU1=U2の結果が得られた場合は、図10のAにおいて、U1=U2であることに基づくパスワード認証(認証OK)がなされる。
【0118】
次に、パスワード処理部は、パスワード記憶部から取り出され解読され、認証がなされたパスワード:P2とパーミッションその他のデータに基づいて鍵:Kを生成する。これは、図3に示すようにパスワード等からなるデータ列に対して一方向ハッシュ関数を適用して鍵:Kを得る処理である。
【0119】
次に、パスワード処理部は、パスワード:P2に基づいて生成した鍵:Kを通信暗号化(セッションキーによる暗号化)した暗号化鍵:CKを生成する。さらに、この暗号化鍵:CKをアプリケーションに対して送付するとともに、パーミッション情報等をアプリケーションに対して送付する。これは、図1に示すセキュリティ処理モジュール500からアプリケーションモジュール100に対するデータ送信において行われる。
【0120】
なお、ここで送信されるデータは少なくとも鍵:K、または鍵:Kを含む送信データがセッションキーで暗号化され、セッションキーとセッションキーで暗号化されたデータが同時にアプリケーションに対して送信される。セッションキーを解読することは、特定の通信相手の特定のセッション、ここではアプリケーション処理モジュール100とセキュリテイ処理モジュール500間で確立されたセッション以外にはできないので、通信の安全性が確保される。
【0121】
暗号化された鍵:CKを受信したアプリケーションは、暗号化鍵:CKを解読して鍵:Kを得る。さらに、アプリケーションは、復号対象の暗号化文書ファイルを鍵:Kを用いて復号する。この復号処理は、先に図3で説明したように、例えば、DES−CBC(Data Encryption Standard−cipher blockchaining mode)モードによる復号処理として実行される。
【0122】
以上、図9、図10で示される処理が、本発明の文書セキュリテイ管理装置において、パスワード記憶手段において記憶されたパスワード(暗号化パスワード)を用いて暗号化文書ファイルの復号、すなわち文書ファイルの読み出しを行なう処理である。
【0123】
図9、10の処理シーケンスから理解されるように、パスワード記憶部において記憶されたパスワードがファイルに適合し、認証OKとなった場合は、ユーザは、パスワードを入力する必要がない。
【0124】
また、パスワード記憶部520に記憶されたパスワードは、極めて限定された個数:Nであるので、第三者によるランダムパスワードによる不正アクセス成功する確立は極めて低く、暗号化文書の安全な保管が可能となる。
【0125】
[その他の実施例]
上述の実施例では、パスワード記憶部520に記憶されたパスワードは、パスワード設定UI,540における、ユーザによるパスワードクリア処理、あるいはシステム・シャットダウンによりクリアされる構成として説明したが、例えば、スクリーンセーバーと同期して、パスワード記憶部520に記憶されたパスワードを消す構成としてもよい。この構成とすることで、正規ユーザがシステムから長時間は慣れる場合等において、第三者が不正アクセスを実行する可能性を低下させることができる。
【0126】
さらに、上述の実施例では、図1に示す文書セキュリテイ管理装置の構成要素として、のアプリケーョン処理モジュール100とセキュリティ処理モジュール500、暗号化文書データファイル200が、1つのパソコン等に組み込まれた構成を想定して説明したが、それぞれの要素がネットワーク等の通信手段を介して接続された構成であってもよく、例えば図1に示す暗号化文書データファイル記憶手段200にアクセス可能なアプリケーション処理モジュール100a〜100nが複数個存在して、セキュリティ処理モジュール500によってパスワード管理を行なう構成であってもよい。
【0127】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0128】
【発明の効果】
上述の実施例の説明から明らかなように、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法によれば、入力したパスワードの再利用ができる機構が提供され、複数の文書を同時に開く環境で再度同じパスワードを入力する手間が省くことができ、能率的なパスワード運用が可能になる。
【0129】
さらに、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法によれば、暗号化文書の復号処理を許可するパスワードをメモリに記憶する機能を設けるとともに、記憶パスワードを暗号化して保持することにより、安全なパスワード管理が達成される。
【0130】
さらに、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法によれば、記憶パスワード数を制限し、パスワードを入力する際に、そのパスワードをメモリに記億するかどうかをユーザが選択できる構成とし、さらに任意の時期(時刻)に、記憶されたパスワードを手動または自動で破棄することを可能とすることで、オペレーティングシステムによるセキュリティの確保が困難な環境において、パスワード管理の安全性をより高めることができる。
【0131】
さらに、本発明の文書セキュリテイ管理装置および文書セキュリティ管理方法によれば、パスワードを一時的に記億するモジュールを文書編集等のアプリケーションモジュールと独立に構成し、異なるモジュールから共通にパスワード記憶モジュールを利用することを可能としたので、様々なアプリケーション処理モジュールに認証システムを容易に付加することを可能とし、例えば1つのパスワードを異なる処理プログラム間で共通に利用するような構成が可能であり、さらに、モジュール間の通信データを暗号化して伝送する構成とすることにより、安全性の高い柔軟なシステム構築が可能となる。
【図面の簡単な説明】
【図1】本発明の文書セキュリテイ管理装置の構成を示すブロック図である。
【図2】本発明の文書セキュリテイ管理装置において、暗号化文書データファイル記憶手段に記憶される文書ファイルの構成を示す図である。
【図3】本発明の文書セキュリテイ管理装置における各キー、暗号化文書の生成方法を示す図である。
【図4】本発明の文書セキュリテイ管理装置において文書にセキュリティをかけて記憶装置に記憶する際の処理シーケンスを示した図である。
【図5】本発明の文書セキュリテイ管理装置における文書ファイルに対するセキュリティを設定するダイアログ例を示した図である。
【図6】本発明の文書セキュリテイ管理装置におけるパスワード記憶部に対するパスワード記憶処理フローを示す図である。
【図7】本発明の文書セキュリテイ管理装置において入力パスワードに対する認証処理、および文書の復号処理シーケンスを示した図である。
【図8】本発明の文書セキュリテイ管理装置におけるパスワード入力ダイアログ例を示した図である。
【図9】本発明の文書セキュリテイ管理装置において保存パスワードに対する認証処理、および文書の復号処理シーケンス(その1)を示した図である。
【図10】本発明の文書セキュリテイ管理装置において保存パスワードに対する認証処理、および文書の復号処理シーケンス(その2)を示した図である。
【図11】本発明の文書セキュリテイ管理装置においてパスワード記憶部からの保存パスワードの取り出し処理フローを示した図である。
【符号の説明】
100 アプリケーション処理モジュール
200 暗号化文書データファイル記憶手段
300 暗号化/復号化処理部
400 表示装置
500 セキュリティ処理モジュール
510 パスワード処理部
520 パスワード記憶部
530 セキュリティ設定UI
540 パスワード設定UI
201 暗号化文書データ
202 パーミッション等
203 セキュリティデータ
204 暗号化ユーザ・パスワード
205 暗号化オーナーパスワード

Claims (12)

  1. 文書ファイルに対応して設定されたパスワードに基づく復号処理が可能な暗号化文書データと、該文書ファイルに対して付与されたパスワードを暗号化した文書ファイル内暗号化パスワードとを有する文書ファイルを記憶する文書ファイル記憶手段と、
    パスワードに基づいて、前記文書ファイル記憶手段に記憶された文書ファイルへのアクセスを許可するセキュリティ処理手段とを有する文書セキュリテ管理装置において、
    前記セキュリティ処理手段は、
    前記文書ファイル内暗号化パスワードと、パスワード記憶手段に記憶された暗号化パスワードとが、いずれも同一のパスワードに基づいて生成されたデータであるか否かの判定処理を実行するパスワード認証処理を行なうパスワード処理手段におけるパスワード認証に基づいて前記文書ファイル記憶手段に記憶された文書ファイルへのアクセスを許可する構成であり、
    前記パスワード記憶手段は、記憶可能な暗号化パスワード数の上限数:Nが設定され、前記パスワード処理手段から記憶要求のあった暗号化パスワードを順次N個まで記憶するとともに、上限数:Nを超えるパスワード記憶要求に応じて、記憶済みの暗号化パスワードを順次消去して、新規暗号化パスワードを記憶する構成を有することを特徴とする文書セキュリテ管理装置。
  2. 前記セキュリティ処理手段は、前記文書ファイル記憶手段に記憶された文書ファイルの編集等の処理を実行する文書処理モジュールとは独立に構成され、
    前記セキュリティ処理手段と前記文書処理モジュール間における秘密情報通信は暗号化データ通信により実行する構成であることを特徴とする請求項1に記載の文書セキュリテ管理装置。
  3. 前記セキュリティ処理手段と前記文書処理モジュール間で転送される秘密情報は、セッションキーで暗号化され、セッションキーとセッションキーで暗号化されたデータを同時に転送する構成であることを特徴とする請求項に記載の文書セキュリテ管理装置。
  4. 前記パスワード記憶手段は、該パスワード記憶手段に記憶したパスワードを蓄積順の古いものから順次消去する構成であることを特徴とする請求項に記載の文書セキュリテ管理装置。
  5. 前記パスワード記憶手段は、該パスワード記憶手段に記憶したパスワードを使用頻度の低いものから順次消去する構成であることを特徴とする請求項に記載の文書セキュリテ管理装置。
  6. 前記セキュリティ処理手段は、前記パスワード記憶手段に記憶された暗号化パスワードを、文書セキュリテ管理装置の電源オフ時に消去する構成を有することを特徴とする請求項1乃至いずれかに記載の文書セキュリテ管理装置。
  7. 前記セキュリティ処理手段は、前記パスワード記憶手段に記憶された暗号化パスワードを、消去要求入力に応じて消去する構成を有することを特徴とする請求項1乃至いずれかに記載の文書セキュリテ管理装置。
  8. 前記パスワード処理手段は、前記パスワード記憶手段に記憶されたすべての暗号化パスワードに対するパスワードの認証処理で認証が得られなかった場合において、パスワード設定ユーザ・インタフェースを起動してパスワード入力要求を実行する構成を有することを特徴とする請求項1乃至いずれかに記載の文書セキュリテ管理装置。
  9. 文書ファイルを構成するデータとして、該文書ファイルに対応して設定されたパスワードに基づく復号処理が可能な暗号化文書データと、該文書ファイルに対して付与されたパスワードを暗号化した文書ファイル内暗号化パスワードとを有する文書ファイルを記憶する文書ファイル記憶手段と、
    パスワードに基づいて、前記文書ファイル記憶手段に記憶された文書ファイルへのアクセスを許可するセキュリティ処理手段とを有する文書セキュリテ管理装置における文書セキュリティ管理方法において、
    前記文書ファイル内暗号化パスワードと、パスワード記憶手段に記憶された暗号化パスワードとが、いずれも同一のパスワードに基づいて生成されたデータであるか否かの判定処理を実行することにより、パスワードの認証処理を行なう認証ステップと、
    新規入力パスワードを暗号化してパスワード記憶手段に記憶するパスワード記憶ステップを有し、
    前記パスワード記憶ステップは、前記パスワード記憶手段に記憶可能な暗号化パスワード数の上限数:Nまで、記憶要求のあった暗号化パスワードを記憶するとともに、上限数:Nを超えるパスワード記憶要求に応じて、記憶済みの暗号化パスワードを順次消去して、新規暗号化パスワードを記憶するステップであることを特徴とする文書セキュリテ管理方法。
  10. 前記パスワード記憶ステップは、該パスワード記憶手段に記憶したパスワードを蓄積順の古いものから順次消去することを特徴とする請求項に記載の文書セキュリテ管理方法。
  11. 前記パスワード記憶ステップは、該パスワード記憶手段に記憶したパスワードを使用頻度の低いものから順次消去することを特徴とする請求項に記載の文書セキュリテ管理方法。
  12. 前記文書セキュリテ管理方法は、
    前記認証ステップにおいて、前記パスワード記憶手段に記憶されたすべての暗号化パスワードに対するパスワードの認証処理で認証が得られなかった場合、
    パスワード設定ユーザ・インタフェースを起動してパスワード入力要求を実行するパスワード入力要求ステップを有することを特徴とする請求項9乃至11いずれかに記載の文書セキュリテ管理方法。
JP25673899A 1999-09-10 1999-09-10 文書セキュリテイ管理装置および文書セキュリティ管理方法 Expired - Fee Related JP3867451B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25673899A JP3867451B2 (ja) 1999-09-10 1999-09-10 文書セキュリテイ管理装置および文書セキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25673899A JP3867451B2 (ja) 1999-09-10 1999-09-10 文書セキュリテイ管理装置および文書セキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2001084175A JP2001084175A (ja) 2001-03-30
JP3867451B2 true JP3867451B2 (ja) 2007-01-10

Family

ID=17296765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25673899A Expired - Fee Related JP3867451B2 (ja) 1999-09-10 1999-09-10 文書セキュリテイ管理装置および文書セキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP3867451B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4534432B2 (ja) * 2003-05-14 2010-09-01 ソニー株式会社 サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4502898B2 (ja) * 2005-07-26 2010-07-14 株式会社バッファロー 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2007174161A (ja) * 2005-12-21 2007-07-05 Ricoh Co Ltd 文書情報処理装置
JP5878146B2 (ja) * 2013-08-29 2016-03-08 中国電力株式会社 閲覧制御システム

Also Published As

Publication number Publication date
JP2001084175A (ja) 2001-03-30

Similar Documents

Publication Publication Date Title
US8571220B2 (en) Method and apparatus for securing data in a memory device
US8918633B2 (en) Information processing device, information processing system, and program
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US8527780B2 (en) Removable drive with data encryption
KR100240920B1 (ko) 파일 보호 방법
US7802112B2 (en) Information processing apparatus with security module
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
US8880903B2 (en) Removable drive with data encryption
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
WO2011032378A1 (zh) 一种保护移动通信终端数据安全的方法和装置
CN101833625A (zh) 一种基于动态口令的文件及文件夹安全保护方法及系统
JP4947562B2 (ja) 鍵情報管理装置
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
JP3867451B2 (ja) 文書セキュリテイ管理装置および文書セキュリティ管理方法
JP5631251B2 (ja) 情報漏洩防止方法
JP3646482B2 (ja) アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
CN115438358B (zh) 受控文件加密方法及电子设备
CN117094016B (zh) 基于国密Linux内核文件系统数据的加密方法及装置
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
CN115618435A (zh) 应用于办公设备的文件管控方法及办公设备
CN118427896A (zh) 一种存储设备数据泄露防护系统
CN111898160A (zh) 一种打印文件防泄密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061002

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees