JP3903629B2 - Information processing apparatus and storage medium storing program used for information processing apparatus - Google Patents

Information processing apparatus and storage medium storing program used for information processing apparatus Download PDF

Info

Publication number
JP3903629B2
JP3903629B2 JP02741699A JP2741699A JP3903629B2 JP 3903629 B2 JP3903629 B2 JP 3903629B2 JP 02741699 A JP02741699 A JP 02741699A JP 2741699 A JP2741699 A JP 2741699A JP 3903629 B2 JP3903629 B2 JP 3903629B2
Authority
JP
Japan
Prior art keywords
information
encrypted
file
wristwatch
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02741699A
Other languages
Japanese (ja)
Other versions
JP2000222289A (en
Inventor
隆 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP02741699A priority Critical patent/JP3903629B2/en
Publication of JP2000222289A publication Critical patent/JP2000222289A/en
Application granted granted Critical
Publication of JP3903629B2 publication Critical patent/JP3903629B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報の安全性,信頼性を確保するセキュリティの機能を有する情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体に関する。
【0002】
【従来の技術】
近年では、パーソナルコンピュータ等の情報処理装置において、各種情報を管理をしており、その中には特定の権利のある人(権利者)だけしか扱うことができない情報(秘密情報)が含まれることも多くなっている。
【0003】
従来、コンピュータ内の秘密情報を権利者以外の人が扱えないようにする方法として、秘密情報を暗号化しておき、復号する時にパスワードを提示することで権利者であることを確認できた場合に復号を実行するようにしたり、あるいは復号する時に秘密鍵のデータが記憶されているICカードをコンピュータに装着させ、このICカードから読み出した秘密鍵のデータを用いて複合化する方法などがあった。
【0004】
【発明が解決しようとする課題】
しかしながら、復号時にパスワードを提示する手法の場合では、記憶できるにパスワードの長さが限られるために推測されやすく、また、パスワードデータがコンピュータ上に保存されているため、そのデータを解析される危険性がある。
【0005】
また、秘密鍵のデータをICカードに入れておく手法の場合、復号するたびにICカードをコンピュータに装着しなくてはならないため不便である。この不便さのために、ICカードをコンピュータに装着したままにする使用者が現れる可能性がある。これは、ひとりの人が専用に使うモバイルコンピュータにおいて特にその傾向が強くなる。モバイルコンピュータにICカードが装着されたままの場合、コンピュータ中の秘密情報と秘密鍵のデータが同時に他者に取得されることになり、容易に秘密情報を他者に取得されてしまう。
【0006】
また、秘密情報を復号して読んでいる途中で、短時間、コンピュータから離れる場合には、復号されたデータがコンピュータ上に存在したままとなるために、他者がその状態のコンピュータを操作したり盗んだりすると、簡単に秘密のデータを読取られてしまう。
【0007】
しかし、短時間、コンピュータから離れる時に、逐次コンピュータを操作して、復号されている秘密情報を再び暗号化して復号化されたデータコンピュータ上から削除し、戻ったときに再び復号するのは非常に面倒である。
【0008】
また、コンピュータが一定時間操作されないことなどを条件として、パスワードでロックされたスクリーンセーバーを表示させるものもあるが、パスワードに依存しているため、前述と同様にしてパスワードが解析されてしまうと安全性は低くなってしまう。また、スクリーンセーバーを表示させるまでの時間が短い場合にはコンピュータの使用上不便であり、逆に長い場合には他者に見られてしまう可能性が高くなりセキュリティが低くなってしまう。
【0009】
本発明は、前記のような問題に鑑みなされたもので、作業負担を強いることなく情報処理装置上で管理される秘密情報に対して確実に機密保護を確保することが可能な情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、アクセス権限の情報を記憶している証明装置と所定の通信範囲内で無線通信する無線通信手段と、前記無線通信手段を介して所定の通信範囲内にある証明装置から受信したアクセス権限の情報に基づいて当該証明装置を保有する使用者の正当性を認識する認識手段と、暗号化された暗号鍵を記憶する鍵記憶手段と、暗号化された情報を記憶する情報記憶手段と、前記認識手段が使用者の正当性を認識したことにより、前記鍵記憶手段に記憶されている暗号化された暗号鍵を前記証明装置を利用して復号化するとともに、当該復号化された暗号鍵を用いて前記情報記憶手段に記憶されている暗号化された情報を復号化する復号化手段と、前記証明装置が所定の通信範囲から離れたことを検知することにより、新たな暗号鍵を生成し、前記復号化手段により復号化された情報を新たに生成した暗号鍵を用いて暗号化して前記情報記憶手段に記憶するとともに、当該暗号鍵も暗号化して前記鍵記憶手段に記憶する暗号化手段とを具備したことを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。
【0014】
図1は、本発明の秘密情報保護方法を実現するためのシステム構成を示すもので、本実施形態では情報処理装置として携帯が容易な小型に構成された無線通信機能付きのモバイルコンピュータ10、本人証明装置として無線通信機能付きの電子式の腕時計12をそれぞれ使用した構成例を示している。なお、情報処理装置としてはモバイルコンピュータ10だけでなくデスクトップ型のコンピュータの他、各種コンピュータを対象とすることができ、また本人証明装置としては腕時計12だけでなく、眼鏡、ネクタイピン、専用端末など、後述する機能を搭載できることができればどのような形態によって構成されていても良い。
【0015】
本システムでは、モバイルコンピュータ10において取り扱われる秘密情報は、秘密情報の取り扱いが許可された人が持つ腕時計12がモバイルコンピュータ10の近くに存在していることが検出できる場合に復号化して取り扱うことができ、離れたことが検出された場合には暗号化して他者によって使用されないように管理される。
【0016】
図2は図1に示す腕時計12の本発明に関係する部分の電子回路の構成を示すブロック図である。
【0017】
図2に示すように、本実施形態における腕時計12は、CPU20に、RAM21、不揮発性メモリ22(セキュリティ関連データ23を含む)、暗号処理部24、表示部25、入力部26、時刻カウント部27、無線通信部28、及び無線通信起動部29が接続されて構成されている。
【0018】
CPU20は、電子回路全体の制御を司るもので、モバイルコンピュータ10で管理されている秘密情報のセキュリティを確保するために、腕時計側相互認証処理、腕時計セキュリティ処理を実行する。通常、CPU20は、消費電流を下げるために動作を停止していて、処理の実行が必要となった時だけ動作する。CPU20は、CPU20が動作中であるか否かに関係なく動作している時刻カウント部27、表示部25、入力部26の機能によって起動される。
【0019】
RAM21は、CPU20によって腕時計側相互認証処理、腕時計セキュリティ処理などの処理が実行される際に作業領域として各種のデータが一時的に記憶される。
【0020】
不揮発性メモリ22は、電池交換された時にも消去されてはいけないデータを保持するためのメモリであり、本実施形態では秘密鍵のデータ等を含むセキュリティ関連データ23(アクセス権限の情報)が記憶される。セキュリティ関連データ23の詳細については後述する(図4(a))。
【0021】
暗号処理部24は、CPU20の制御のもとで不揮発性メモリ22に記憶されるセキュリティ関連データ23を用いた暗号処理を行うもので、本実施例では、公開鍵暗号方式による暗号処理及び復号処理を行う。暗号処理部24は、通常、動作を停止しており、腕時計側相互認証処理、腕時計セキュリティ処理が実行される場合に起動される。
【0022】
表示部25は、時計の機能として時刻を表示する他、各種情報を提供するための表示を行なう。
【0023】
入力部26は、ボタン(図示せず)に対するユーザの操作による入力を受け付けてCPU20に通知する。
【0024】
時刻カウント部27は、現在時刻や予め設定された時間間隔を通知するために時間をカウントする。
【0025】
無線通信部28は、CPU20と協調してモバイルコンピュータ10と無線通信を行うための処理を行うもので、腕時計側相互認証処理、腕時計セキュリティ処理が実行される際に、モバイルコンピュータ10において実行されるモバイルコンピュータ側相互認証処理やモバイルコンピュータ処理(ファイルオープン処理(図8)、暗号化ファイル作業中処理(図9)、暗号化ファイル作業再開処理(図10))と協調して所定のタイミングで各種の情報を送受信する(詳細については後述する)。無線通信部28は、無線通信起動部29によって起動されて、モバイルコンピュータ10との無線通信を開始する。無線通信部28は、通常、動作を停止しており、腕時計側相互認証処理、腕時計セキュリティ処理が実行される場合に無線通信起動部29によって起動される。
【0026】
無線通信起動部29は、モバイルコンピュータ10からの通信依頼信号を受信した時に、無線通信部28を起動し、その後のモバイルコンピュータとの通信を実行させる。モバイルコンピュータからの通信依頼信号を単純な形式の電波とすることで、これを待ち受ける際の無線通信起動部29の消費電流を小さくすることができる。
【0027】
図3は図1に示すモバイルコンピュータ10の電子回路の構成を示すブロック図である。
【0028】
図3に示すように、本実施形態におけるモバイルコンピュータ10は、CPU30に、RAM31、ハードディスク32(セキュリティ関連データ36)、表示部33、入力部34、及び無線通信部35が接続されて構成されている。
【0029】
CPU30は、モバイルコンピュータ10全体の制御を司るもので、RAM31に記憶されたプログラムを実行することにより各種の処理を実行する。CPU30は、モバイルコンピュータ10で管理されている秘密情報のセキュリティを確保するために、モバイルコンピュータ側相互認証処理、モバイルコンピュータ処理を実行する。
【0030】
RAM31は、CPU30によってモバイルコンピュータ側相互認証処理、モバイルコンピュータ処理などの処理が実行される際に作業領域として各種のデータが一時的に記憶される他、ある程度の期間のデータ保持のために使用される。
【0031】
ハードディスク32は、不揮発性の大容量の記憶装置であり、各種プログラムやデータが記憶される。本実施形態では、秘密鍵のデータや暗号化されたファイル(秘密情報)等を含むセキュリティ関連データ36が記憶される。セキュリティ関連データ36の詳細については後述する(図4(b))。
【0032】
表示部33は、LCD(液晶ディスプレイ)などによって構成されるもので、モバイルコンピュータ10で実行される各種処理の結果の各種の情報を表示させる。
【0033】
入力部34は、キーボードやタッチパネルなどによって構成されるもので、ユーザの操作によるモバイルコンピュータ10に対する指示やデータ等の入力を受け付ける装置である。
【0034】
無線通信部35は、CPU30と協調して腕時計12と無線通信を行なうための処理を行なうもので、モバイルコンピュータ側相互認証処理、モバイルコンピュータ処理が実行される際に、腕時計12で実行される腕時計側相互認証処理、腕時計セキュリティ処理と協調して所定のタイミングで各種の情報を送受信する(詳細については後述する)。
【0035】
なお、腕時計12に設けられた無線通信部28(図2)とモバイルコンピュータ10に設けられた35(図3)は、共に近距離(アクセス権を持った人がモバイルコンピュータ10の状態を直接把握できる距離)での通信しかできないように構成される。例えば、両者の距離が50cm以内の至近距離になった場合にのみ通信可能となるようにすることで、腕時計12がモバイルコンピュータ10の近傍にある時にだけ後述する処理を実行可能にして、モバイルコンピュータ10において管理される秘密情報を取り扱うことができるようにする。
【0036】
図4には、モバイルコンピュータ10と腕時計12において秘密情報のセキュリティを確保するために使用されるセキュリティ関連データの一例を示している。
【0037】
図4(a)は、腕時計12内の不揮発性メモリ22に記憶されるセキュリティ関連データ23であり、腕時計認証用秘密鍵40、コンピュータ認証用公開鍵41、暗号用秘密鍵42が含まれている。
【0038】
図4(b)は、モバイルコンピュータ10内のハードディスク32に記憶されるセキュリティ関連データ36であり、腕時計認証用公開鍵50、コンピュータ認証用秘密鍵51、暗号用公開鍵52の他、秘密情報本体が含まれている。秘密情報本体とは、秘密情報とするファイル(file-1,file-2,…,file-n,…)毎に、暗号化されたファイル531a,532a,…,53na,…と、それぞれのファイル(file-1,file-2,…,file-n,…)を暗号化したファイル暗号用共通鍵を暗号用公開鍵52で暗号化したデータ531b,532b,…,53nb,…が含まれている。
【0039】
腕時計認証用秘密鍵40と腕時計認証用公開鍵50は、公開鍵暗号方式の対をなす鍵である。腕時計認証用秘密鍵40は、1つの腕時計12のみに記憶されたデータであり、他の何者も知り得ないことが保証されている。腕時計認証用秘密鍵40を用いてデータを暗号化することは署名に相当し、これで暗号化されたデータが腕時計認証用公開鍵50で正しく復号できた場合には、間違いなく腕時計12に記憶された腕時計認証用秘密鍵40によって暗号化されたものはであることがわかる。これにより腕時計12が正当なものであることを認証することができる。
【0040】
コンピュータ認証用秘密鍵51とコンピュータ認証用公開鍵41は、公開鍵暗号方式の対をなす鍵である。コンピュータ認証用秘密鍵51は、1つのモバイルコンピュータ10のみに記憶されたデータであり、他の何者も知り得ないことが保証されている。コンピュータ認証用秘密鍵51を用いてデータを暗号化することは署名に相当し、これで暗号化されたデータがコンピュータ認証用公開鍵41で正しく復号できた場合には、間違いなくモバイルコンピュータ10に記憶されたコンピュータ認証用秘密鍵51によって暗号化されたものはであることがわかる。これによりモバイルコンピュータ10が正当なものであることを認証することができる。
【0041】
暗号用秘密鍵42と暗号用公開鍵52は、同様に公開鍵暗号方式の対をなす鍵である。ただし、相手を認証するために用いるのではなく、秘密情報(ファイル)に対する暗号と復号に用いる。すなわち、暗号用公開鍵52で暗号化された情報は、暗号用秘密鍵42でのみ正しく復号することができる。
【0042】
なお、ファイル本体の暗号化は公開鍵暗号ではなく共通鍵暗号で行う。そのため、1つのファイルに対する暗号と復号は同じファイル暗号用共通鍵を用いて行われる。ファイルを暗号化するファイル暗号用共通鍵は、ファイルごとに別個に乱数的に発生させて各ファイルで異なるようにしている。このファイル暗号用共通鍵を暗号用公開鍵52によって暗号化し、対応する暗号化されたファイルと対応づけて保存する(531b,532b,…,53nb,…)。
【0043】
暗号用公開鍵52で暗号化されたファイル暗号用共通鍵は、暗号用秘密鍵42がないと復号できない。従って、暗号用秘密鍵42をもつ腕時計12がモバイルコンピュータ10の近傍にあって、暗号用秘密鍵42を得られる場合にのみファイル暗号用共通鍵を復号することができる。ファイル暗号用共通鍵が復号されない限り、暗号化されたファイル本体を復号することはできない。
【0044】
次に、前述した構成によるシステムの動作について、図5乃至図10に示すフローチャートを参照しながら説明する。
【0045】
図5は、モバイルコンピュータ10によるモバイルコンピュータ側相互認証処理を示すフローチャート、図6は、腕時計12による腕時計側相互認証処理を示すフローチャートである。このモバイルコンピュータ側相互認証処理と腕時計側相互認証処理とによって、モバイルコンピュータ10と腕時計12とが相互に認証し合い、間違いなく対応する組み合わせであるかを確認する。
【0046】
腕時計12は、無線通信起動部29において、モバイルコンピュータ10から送信される通信依頼信号が受信されるのを待っている(図6、ステップB1)。ここで、モバイルコンピュータ10から通信依頼信号が送信され(図5、ステップA1)、腕時計12の無線通信起動部29によって受信された場合、無線通信起動部29は、無線通信部28とCPU20とを起動させる(図6、ステップB2)。
【0047】
すなわち、腕時計12を身につけている人がモバイルコンピュータ10の近く(例えば50cm以内)に来ることにより、腕時計12とモバイルコンピュータ10とが相互に無線通信が可能な状態になることで相互認証が開始される。
【0048】
腕時計12のCPU20は、乱数(R1)を発生して、無線通信部28を介して送信する(図6、ステップB3)。一方、モバイルコンピュータ10は、腕時計12から発信された乱数(R1)を受信すると、セキュリティ関連データ36中のコンピュータ認証用秘密鍵51を用いて暗号化し、この暗号化された乱数(C1)を送信する(図5、ステップA2)。
【0049】
腕時計12は、暗号化された乱数(C1)をモバイルコンピュータ10から受信すると、セキュリティ関連データ23中のコンピュータ認証用公開鍵41を用いて復号化し、復号化された乱数(P1)を求める(図6、ステップB4)。
【0050】
腕時計12のCPU20は、モバイルコンピュータ10に送信した乱数(R1)と、モバイルコンピュータ10で暗号化されてコンピュータ認証用公開鍵41を用いて復号化された乱数(P1)とを比較し、一致しているか否かを判別する(ステップB5)。
【0051】
ここで、乱数(R1)と復号化された乱数(P1)とが一致した場合には、腕時計12は、モバイルコンピュータ10が正当な相手であるものとしてOK信号をモバイルコンピュータ10に送信する(ステップB6)。
【0052】
モバイルコンピュータ10のCPU30は、OK信号を受信すると(ステップA3)、腕時計12によって自らが正当な相手であると認証されたことを確認し、次に腕時計12の正当性を認証するために乱数(R2)を発生して、無線通信部35を介して送信する(図5、ステップA4)。一方、腕時計12は、モバイルコンピュータ10から発信された乱数(R2)を受信すると、セキュリティ関連データ23の腕時計認証用秘密鍵40を用いて暗号化し、この暗号化された乱数(C2)を送信する(図6、ステップB7)。
【0053】
モバイルコンピュータ10は、暗号化された乱数(C2)を腕時計12から受信すると、セキュリティ関連データ36中の腕時計認証用公開鍵50を用いて復号化し、復号化された乱数(P2)を求める(図5、ステップA5)。
【0054】
モバイルコンピュータ10のCPU30は、腕時計12に送信した乱数(R2)と、腕時計12で暗号化されて腕時計認証用公開鍵50を用いて復号化された乱数(P2)とを比較し、一致しているか否かを判別する(ステップA6)。
【0055】
ここで、乱数(R2)と復号化された乱数(P2)とが一致した場合には、モバイルコンピュータ10は、腕時計12が正当な相手であるものとしてOK信号をモバイルコンピュータ10に送信する(ステップA7)。これによりモバイルコンピュータ10は、相互認証が成功したものとみなし、後述するモバイルコンピュータ処理を続けて実行する。
【0056】
また、腕時計12は、モバイルコンピュータ10から送信されたOK信号を受信すると(ステップB8)、相互認証が成功したものとみなし、後述する腕時計セキュリティ処理(図7)を続けて実行する。
【0057】
なお、モバイルコンピュータ10において、通信依頼信号を送信したにも係わらず腕時計12から乱数(R1)を受信しなかった場合(ステップA2)、暗号化した乱数(C1)を送信したにも係わらずOK信号を受信しなかった場合(ステップA3)、及び乱数(R2)を送信したにも係わらず暗号化された乱数(C2)を受信しなかった場合(ステップA5)には、途中で通信が途絶えたということであり、腕時計12を身につけた人がモバイルコンピュータ10から離れてしまったものとして相互認証が失敗したものとみなす。また、乱数(R2)と復号化された乱数(P2)とが一致しなかった場合にも(ステップA6)相互認証が失敗したものと見なす。
【0058】
相互認証が失敗した場合、モバイルコンピュータ10は、作業中のファイルについてファイル暗号用共通鍵を用いて暗号化する(ステップA8)と共に、暗号化前のファイルを削除することにより(ステップA9)、他者によって秘密情報が取り扱うことができないようにする。
【0059】
また、腕時計12において、乱数(R1)を送信したにも係わらずモバイルコンピュータ10から暗号化した乱数(C1)を受信しなかった場合(ステップB4)、OK信号を送信したにも係わらず乱数(R2)を受信しなかった場合(ステップB7)、及び暗号化された乱数(C2)を送信したにも係わらずOK信号を受信しなかった場合(ステップB8)には、途中で通信が途絶えたということであり、モバイルコンピュータ10から腕時計12を身につけた人が離れてしまったものとして相互認証が失敗したものとみなす。また、乱数(R1)と復号化された乱数(P1)とが一致しなかった場合にも(ステップB5)相互認証が失敗したものと見なす。
【0060】
相互認証が失敗した場合、腕時計12は、無線通信部28とCPU20を停止させる(ステップB9)。
【0061】
このようにして、モバイルコンピュータ10と腕時計12の双方で乱数を発生して、互いに送受信し、相手のみが持つ秘密鍵で暗号化させ、それが対応する公開鍵で復号できた時のみ正当な相手とみなして相互認証することができる。また、腕時計12を身に付けた人がモバイルコンピュータ10から離れるなどして、途中で通信が途絶えた時も、その時点で相互認証失敗と判別することができる。
【0062】
次に、腕時計12における腕時計セキュリティ処理について、図7に示すフローチャートを参照しながら説明する。なお、通常の時計としての処理は、腕時計セキュリティ処理と並列に実行されるが、ここでは説明を省略している。
【0063】
腕時計12は、正当な相手であるモバイルコンピュータ10との間で相互認証が成功するまでは、前述した腕時計側相互認証処理(図6)を常時行っている(ステップC1)。これにより、いつモバイルコンピュータ10から通信依頼があっても対応することができる。
【0064】
なお、腕時計12は、腕時計側相互認証処理において、モバイルコンピュータ10から送信される通信依頼信号が受信されるまでの間は、無線通信部28やCPU20などの動作を停止させている。これにより、常時、モバイルコンピュータ10からの信号受信を待機していても、低消費電力を実現することができる。
【0065】
腕時計側相互認証処理によって相互認証が成功した後、CPU20は、モバイルコンピュータ10から送信されたコマンドを無線通信部28によって受信すると(ステップC2)、受信したコマンドに応じた処理に分岐する(ステップC3)。なお、モバイルコンピュータ10から送信されるコマンドについては、後述するモバイルコンピュータ処理(図8、図9、図10)の中で説明する。
【0066】
ここで、ファイル暗号用共通鍵復号コマンドを受信すると、CPU20は、暗号化されたファイル暗号用共通鍵(CKn)の受信を実行し(ステップC4)、この暗号化されたファイル暗号用共通鍵(CKn)についてセキュリティ関連データ23の暗号用秘密鍵42を用いて復号する。CPU20は、復号されたファイル暗号用共通鍵(Kn)を無線通信部28からモバイルコンピュータ10に対して送信する(ステップC5)。これにより、モバイルコンピュータ10では、復号されたファイル暗号用共通鍵(Kn)を用いて暗号化されたファイルを復号化することにより秘密情報を取り扱うことができるようになる。
【0067】
なお、前述したCKn、Knなど、nと表記したものは、特定のnを指すわけではなく、一般的な数を指し、後述する説明の中のnやmに対応する。
【0068】
次に、モバイルコンピュータ10におけるモバイルコンピュータ処理(ファイルオープン処理、暗号化ファイル作業中処理、暗号化ファイル作業再開処理)の詳細について説明する。モバイルコンピュータ処理は、モバイルコンピュータ10でファイルを開き、このファイルに対して作業している時の本発明に関わる部分の処理である。
【0069】
はじめに、図8に示すフローチャートを参照しながら、ファイルオープン処理について説明する。
【0070】
まず、CPU30は、処理対象として開くファイルが暗号化されたファイルであるか否かを判別する(ステップD1)。ここで、暗号化されていないファイルであった場合、開くファイルを作業ファイルとし(ステップD2)、この作業対象ファイルに対して、例えば入力部34から入力された指示に応じた処理を実行する(ステップD9)。
【0071】
ステップD9における処理Aは、開いたファイルに対してモバイルコンピュータを操作して行う作業の全てを意味している。文書作成作業であれば、文章を追加・削除・編集し、その文章を暗号化して保存する時には暗号化し保存する作業などを意味する。(なお、ここでの暗号化作業でも、本実施形態で示している暗号化に関わる処理が用いられるが、本発明の本筋とは外れるのでここでは説明を省略する。)また、編集などせずに単にファイルの内容を参照しているだけの場合もこの作業に含まれるものとする。
【0072】
ファイルに対する作業が終了した後、CPU30は、後述する暗号化ファイル作業中処理を実行しているスレッドがあれば停止させて、ファイルオープン処理を終了する(ステップD10)。
【0073】
一方、処理対象として開くファイルが暗号化されたファイルであった場合(ステップD1)、CPU30は、前述したモバイルコンピュータ側相互認証処理の結果、相互認証が成功したか否かによって、対応する処理を実行する。
【0074】
例えば、相互認証が失敗している場合、CPU30は、表示部33において、例えば「この暗号化ファイルを開く権限がありません」という警告を表示させて、処理を中止する(ステップD11)。
【0075】
これに対して、相互認証が成功している場合、CPU30は、ファイル暗号用共通鍵復号コマンドを、無線通信部35を介して送信する(ステップD4)。これにより、腕時計12において、次に送信する暗号化されたファイル暗号用共通鍵(CKn)が受信されるようにする(図7、ステップC3,C4参照)。
【0076】
CPU30は、ファイル暗号用共通鍵復号コマンドを送信した後、当該ファイルの暗号化されたファイル暗号用共通鍵(CKn)を送信する(ステップD5)。腕時計12では、暗号化されたファイル暗号用共通鍵(CKn)が受信されると、この暗号化されたファイル暗号用共通鍵(CKn)についてセキュリティ関連データ23の暗号用秘密鍵42を用いて復号され返送される(図7、ステップC5参照)。
【0077】
モバイルコンピュータ10は、当該ファイルの復号されたファイル暗号用共通鍵(Kn)を受信する(ステップD6)。なお、ここで復号されたファイル暗号用共通鍵(Kn)が受信されなかった場合には、CPU30は、ステップD11の処理に移行して処理を中止する。
【0078】
一方、CPU30は、復号されたファイル暗号用共通鍵(Kn)を受信すると、当該ファイルを、受信したファイル暗号用共通鍵(Kn)で復号して作業ファイルとし(ステップD7)、暗号化ファイル作業中処理(後述する)を別スレッドとして起動する(ステップD8)。
【0079】
CPU30は、この作業対象ファイルに対して、例えば入力部34から入力された指示に応じた処理を実行する(ステップD9)。作業対象ファイルに対する作業の内容については前述の通りである。
【0080】
ファイルに対する作業が終了した後、CPU30は、後述する暗号化ファイル作業中処理を実行しているスレッドがあれば停止させて、ファイルオープン処理を終了する(ステップD10)。
【0081】
次に、図9に示すフローチャートを参照しながら暗号化ファイル作業中処理について説明し、図10に示すフローチャートを参照しながら暗号化ファイル作業再開処理について説明する。暗号化ファイル作業中処理と暗号化ファイル作業再開処理は、一連の処理であり、前述したファイルオープン処理(図8)の中で別スレッドとして起動される。起動後は、停止されるまで、ファイルオープン処理と並列に動作する。
【0082】
ファイルオープン処理についての説明のように(図8参照)、開こうとするファイルが暗号化されたファイルの時は、ペアとなる腕時計12と相互認証でき、ファイル暗号用共通鍵を復号できた時だけファイルを復号できて開くことができる。そして、暗号化されていたファイルを開いて作業しているときだけ、別スレッドで暗号化ファイル作業中処理が起動される(図8、ステップD8)。
【0083】
すなわち、CPU30は、モバイルコンピュータ側相互認証処理により相互認証が成功している場合(ステップE1)、無線通信部35を介してNOPコマンドを送信して(ステップE2)、一定時間(例えば3秒)待つことにより(ステップE3)、一定時間毎にペアとなる腕時計12と相互認証を繰り返す。なお、一定時間は、要求されるセキュリティりレベルと消費電力などとの兼ね合いで決めるものとする。この時間を短くするとセキュリティは高まるが消費電力が増える。
【0084】
一方、相互認証が失敗すると、CPU30は、作業対象ファイルに対する処理を停止させて(ステップE4)、新しいファイル暗号用共通鍵(Km)を、乱数を利用して発声し、作業対象ファイルを暗号化し、一時保存ファイルとしてRAM31あるいはハードディスク32に保存する(ステップE5)。更に、CPU30は、新しいファイル暗号用共通鍵(Km)を暗号用公開鍵によって暗号化し、この暗号化されたファイル暗号用共通鍵(CKm)を保存する(ステップE6)。そして、CPU30は、暗号化前の作業対象ファイルを削除する(ステップE7)。
【0085】
CPU30は、暗号化前のファイル暗号用共通鍵(Km)を消去すると共に(ステップE8)、表示部33において例えば「このファイルへのアクセス条件が満たされなくなったので、ファイル作業を中断します」というメッセージを表示させることで、ファイル作業ができないことを通知する(ステップE9)。
【0086】
このようにして、暗号化していたファイルを復号して作業している最中に、この腕時計12を付けていた人がモバイルコンピュータ10から離れてしまったとしても、この作業中ファイルの内容を他者が知ることができなくなるため、セキュリティを確保することができる。
【0087】
また、相互認証が再びできるようになると自動的に、暗号化ファイル作業再開処理によって以下のようにして作業対象ファイルを復号する。
【0088】
すなわち、CPU30は、モバイルコンピュータ側相互認証処理により相互認証が成功すると(ステップF1)、ファイル暗号用共通鍵復号コマンドを送信する(ステップF2)。
【0089】
また、CPU30は、暗号化ファイル作業中処理において一時保存しておいた(図9、ステップE5)一時保存ファイルに対応する暗号化されたファイル暗号用共通鍵(CKm)を送信する(ステップF3)。腕時計12では、暗号化されたファイル暗号用共通鍵(CKm)が受信されると、この暗号化されたファイル暗号用共通鍵(CKm)についてセキュリティ関連データ23の暗号用秘密鍵42を用いて復号され返送される(図7、ステップC5参照)。
【0090】
CPU30は、一時保存ファイルに対応する復号されたファイル暗号用共通鍵(Km)を受信すると(ステップF4)、一時保存ファイルを、受信したファイル暗号用共通鍵(Km)で復号し、作業対象ファイルとする(ステップF5)。
【0091】
更に、CPU30は、一時保存ファイルと対応する暗号化されたファイル暗号用共通鍵を消去すると共に、表示部33において例えば「このファイルへのアクセス条件が再び満たされたため作業を再開できます」というメッセージを表示させることで、ファイル作業が可能となったことを通知する(ステップF8)。そして、CPU30は、作業対象ファイルに対する処理を再会させる(ステップF9)。
【0092】
このように、腕時計12を付けていた人が再びモバイルコンピュータ10の近くに来るだけで、作業途中であったファイルが自動的に復号されるために、わずらわしい手続きをせずに作業を再開することができる。
【0093】
また、モバイルコンピュータ処理では、暗号化されていたファイルを開き作業する時だけ相互認証が行われるので、暗号化されていないファイルを作業する時などのような通常の操作では相互に通信する必要がなく、腕時計12、モバイルコンピュータ10ともに電力の消費が少なくて済む。
【0094】
なお、本実施例では、説明を簡単にするために、暗号化されたファイルであることを他者に知られてはいけない秘密情報である条件としたが、これだけでは実際には不十分である。例えば、文章を最初に作成し始めた時は、作業前にはファイルは存在しないので、当然暗号化されたファイルはない。しかし、その作成を始めた文章が秘密情報とすべき内容であり、作成中の文章が他者に見られないようにする必要が発生することがある。このような場合には、秘密情報であることを意図して指定する方法を用いることができる。例えば、ファイルを新規作成するときに秘密情報かどうかを予め指定したり、特定のディレクトリ下のファイルは秘密情報であるという設定を予めしておくなどの方法を用いることができる。
【0095】
このようにして、使用者が身につけている所定の物体(腕時計12)との近距離無線通信による相互認証ができない時には、暗号化されていたファイルから復号したものを消去するので、使用者がモバイルコンピュータ10から離れている時であっても、秘密情報の内容を不正に他者が知ることができない。
【0096】
また、この時、暗号化されていたファイルから復号した作業中のファイルを自動的に暗号化し保存し、使用者が身につけている所定の物体(腕時計12)との近距離無線通信による相互認証が再び可能となった時点で、暗号化していた作業中ファイルを自動的に復号するので、使用者は追加的な不便さを感じることも無く作業が続けられる。
【0097】
更に、暗号化されたファイルを開いて作業する間だけ無線通信を行うので、通常のコンピュータ使用時には電力消費が少なくて済む。
【0098】
また、低消費電力の受信装置で受信できる通信依頼信号の受信と、その後の複雑なデータ送受信とを区別して設けているため、常時、通信依頼を待ち受けていても低消費電力で実現できる。
【0099】
また、暗号化されたファイルを復号するときに不可欠な暗号用秘密鍵が、暗号化ファイルのあるモバイルコンピュータ10と異なる物体(腕時計12)内にあり、しかもその物体は通常使用者の身につけられているものであり、コンピュータに装着する必要もないので、コンピュータとこの物体を同時に他者が手に入れるのは困難であり、その結果、暗号化されたファイルが不正に復号される危険性は低くなる。
【0100】
また、相互認証に、他者が知り得ない情報(秘密鍵)を用いていて、その情報で暗号化された乱数が送信され、その情報自体が送信されることはないので、通信を傍受してもその情報を知ることはできず、にせ者を作成することが困難である。
【0101】
ファイル暗号用共通鍵を暗号化するのに公開鍵暗号方式を用いているので、腕時計12と通信できなくなった後にファイル暗号用共通鍵を暗号化でき、しかも、その復号は対応する腕時計12でなければすることができない。
【0102】
また、腕時計12を用いたので、腕時計12の電源を利用して本発明の動作が実現できるため、本発明の動作用の電源を新たに設ける必要がなく、さらにコンピュータを操作するときには、自然とコンピュータとの距離が近くなり、小出力の無線通信で実現できるという効果も得られる。
【0103】
なお、前述した説明では、腕時計12を用いたが、使用者が身につけられるものであれば他のものでも良い。その場合、通常いつも身につけていて、コンピュータを操作するときに自然とコンピュータに近づくものの方が良い。例えば、めがね、指輪、ブレスレット、ネックレス、一般に胸部に付けられるID証などがある。
【0104】
更に、パスワードや指紋認証などを用いた、他の認証方法と併用して実行することもできる。例えば、暗号化されたファイルを復号する時にはパスワードを入力するようにしても良い。この時、参照するパスワードデータを腕時計12に入れておいても良い。
【0105】
また、公開鍵暗号方式と共通鍵暗号方式を、違う組み合わせで用いたりどちらか一方だけを用いても良い。
【0106】
また、腕時計12の電源を利用してモバイルコンピュータ10と通信するものとして説明したが、コンピュータからの電磁波で電源供給を受けて通信しても良い。その場合は、電源供給のための電磁波が通信依頼信号の役割をするように構成するもできる。
【0107】
また、モバイルコンピュータ10と腕時計12の2つの組み合わせだけを用いたが、更に他の物体(ICカードなど)によって得られる情報を用いた認証方法を併用しても良い。
【0108】
また、モバイルコンピュータ10と腕時計12のそれぞれにおいて相互認証をおこなったが、若干セキュリティは下がるが、片方だけの認証でも良い。
【0109】
また、前述した説明中の秘密鍵や公開鍵を兼用することにより用いる鍵を減らしても良いし、逆に用いる鍵を増やしても良い。
【0110】
また、電磁波による無線通信を用いたが、赤外線など他の方法でも良い。
【0111】
また、腕時計12を持つ人が戻ってきた時に自動的に作業中ファイルを復号したが、この処理を自動化しなくても良い。その場合、作業再開時に不便な面は出るが、本発明が意図したセキュリティは同様に確保される。
【0112】
また、この腕時計12をつけた人が戻ってくるまでの時間により、作業再開の手続きを変えても良い。例えば、5分以内に戻ってきた時には、自動的に作業中ファイルを復号し再開するが、それ以上の時間が経過した後に戻ってきた時には、自動的には作業中ファイルを復号しないようにしても良い。
【0113】
また、モバイルコンピュータ10と腕時計12の関係が1対1の例を示したが、複数対複数の対応関係を設定することも可能である。例えば、1つのコンピュータの秘密情報に複数の人がアクセスできたり、複数のコンピュータの秘密情報に1人の人がアクセスできたりするなどである。この場合、コンピュータや腕時計12に、役割の異なる複数の認証用鍵や暗号用鍵を設けることで実現することができる。
【0114】
なお、上述した実施形態において説明した各処理手法は、コンピュータに実行させることのできるプログラムとして、例えば磁気ディスク(フロッピーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記録媒体に書き込んで各種装置に提供することができる。また、通信媒体により伝送して各種装置に提供することも可能である。本装置を実現するコンピュータは、記録媒体に記録されたプログラムを読み込み、または通信媒体を介してプログラムを受信し、このプログラムによって動作が制御されることにより、上述した処理を実行する。
【0115】
【発明の効果】
以上のように本発明によれば、他者に知られてはいけない秘密情報について作業している間、その情報にアクセスできる権利を持つ者が身につけている物体(アクセス権限の情報をもった装置)と近距離無線通信により認証を行なうことで、アクセス権を持つ者が近くにいるかどうかを検出し、アクセス権を持つ者が離れたことを検知した時には、その作業中の秘密情報を自動的に暗号化し、暗号前の作業中の秘密情報を自動的に消去することにより他者がその秘密情報を知り得ないようにするので、作業負担を強いることなく情報処理装置上で管理される秘密情報に対して確実に機密保護を確保することができる。
【図面の簡単な説明】
【図1】本発明の秘密情報保護方法を実現するためのシステム構成を示す図。
【図2】図1に示す腕時計12の本発明に関係する部分の電子回路の構成を示すブロック図。
【図3】図1に示すモバイルコンピュータ10の電子回路の構成を示すブロック図。
【図4】モバイルコンピュータ10と腕時計12において秘密情報のセキュリティを確保するために使用されるセキュリティ関連データの一例を示す図。
【図5】モバイルコンピュータ10によるモバイルコンピュータ側相互認証処理を示すフローチャート。
【図6】腕時計12による腕時計側相互認証処理を示すフローチャート。
【図7】腕時計12における腕時計セキュリティ処理を示すフローチャート。
【図8】ファイルオープン処理を示すフローチャート。
【図9】暗号化ファイル作業中処理を示すフローチャート。
【図10】暗号化ファイル作業再開処理を示すフローチャート。
【符号の説明】
10…モバイルコンピュータ、
12…腕時計、
20,30…CPU、
21,31…RAM、
22…不揮発性メモリ、
23,36…セキュリティ関連データ、
24…暗号処理部、
25,33…表示部、
26,34…入力部、
27…時刻カウント部、
28,35…無線通信部、
29…無線通信起動部、
32…ハードディスク。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information processing apparatus having a security function for ensuring the safety and reliability of information, and a storage medium storing a program used for the information processing apparatus.
[0002]
[Prior art]
In recent years, various types of information are managed in information processing apparatuses such as personal computers, and include information (secret information) that can only be handled by a person with a specific right (right holder). Has also increased.
[0003]
Conventionally, as a method to prevent anyone other than the right holder from handling confidential information in the computer, when the secret information can be confirmed by encrypting the secret information and presenting the password when decrypting it There was a method of performing decryption or attaching an IC card storing private key data to the computer when decrypting and decrypting using the private key data read from the IC card. .
[0004]
[Problems to be solved by the invention]
However, in the case of the method of presenting the password at the time of decryption, since the length of the password is limited so that it can be stored, it is easy to guess, and since the password data is stored on the computer, the data can be analyzed. There is sex.
[0005]
Also, the method of putting the secret key data in the IC card is inconvenient because the IC card must be mounted on the computer every time it is decrypted. Because of this inconvenience, there may be a user who keeps the IC card attached to the computer. This is especially true for mobile computers that are used exclusively by one person. If the IC card is still attached to the mobile computer, the secret information and the secret key data in the computer are acquired by the other party at the same time, and the secret information is easily acquired by the other party.
[0006]
Also, if you leave the computer for a short time while decrypting and reading the secret information, the decrypted data will remain on the computer, so that others can operate the computer in that state. If stolen or stolen, secret data can be easily read.
[0007]
However, when you leave the computer for a short time, it is very difficult to operate the computer sequentially, encrypt the decrypted secret information again, delete it from the decrypted data computer, and decrypt it again when you return It is troublesome.
[0008]
Some screen savers are locked with a password on the condition that the computer has not been operated for a certain period of time. However, depending on the password, if the password is analyzed in the same way as described above, it is safe. Will be lower. In addition, when the time until the screen saver is displayed is short, it is inconvenient in use of the computer. On the other hand, when the time is long, there is a high possibility that it will be seen by others and the security will be lowered.
[0009]
The present invention has been made in view of the above problems, and an information processing apparatus capable of reliably securing confidentiality protection for confidential information managed on the information processing apparatus without imposing a work burden, and It is an object of the present invention to provide a storage medium storing a program used for the information processing apparatus.
[0010]
[Means for Solving the Problems]
The present invention relates to a wireless communication means that wirelessly communicates within a predetermined communication range with a proving device that stores access authority information, and an access received from the proving device within the predetermined communication range via the wireless communication means. A recognition means for recognizing the legitimacy of the user who owns the certification device based on the authority information; Key storage means for storing an encrypted encryption key, information storage means for storing encrypted information, When the recognition means recognizes the legitimacy of the user, The encrypted encryption key stored in the key storage means is decrypted using the proving device, and the encrypted encryption key stored in the information storage means is decrypted using the decrypted encryption key. The Decryption means for decrypting information and detecting that the proving device is away from a predetermined communication range To generate a new encryption key and Information decrypted by the decryption means The newly generated encryption key is encrypted and stored in the information storage means, and the encryption key is also encrypted and stored in the key storage means And encryption means.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0014]
FIG. 1 shows a system configuration for realizing the secret information protection method of the present invention. In this embodiment, a mobile computer 10 with a wireless communication function, which is configured as a small and easy to carry as an information processing apparatus, The example of a structure which each uses the electronic wristwatch 12 with a wireless communication function as a certification | authentication apparatus is shown. In addition to the mobile computer 10, the information processing device can be a desktop computer, as well as various computers. The identity verification device is not only the wristwatch 12, but glasses, a tie pin, a dedicated terminal, and the like. Any configuration may be used as long as the functions described later can be mounted.
[0015]
In this system, the secret information handled in the mobile computer 10 can be handled by decrypting it when it can be detected that the wristwatch 12 held by a person authorized to handle the secret information exists near the mobile computer 10. If it is detected that it has been separated, it is encrypted and managed so as not to be used by others.
[0016]
FIG. 2 is a block diagram showing a configuration of an electronic circuit of a portion related to the present invention of the wristwatch 12 shown in FIG.
[0017]
As shown in FIG. 2, the wristwatch 12 in this embodiment includes a CPU 20, a RAM 21, a nonvolatile memory 22 (including security-related data 23), an encryption processing unit 24, a display unit 25, an input unit 26, and a time counting unit 27. The wireless communication unit 28 and the wireless communication activation unit 29 are connected to each other.
[0018]
The CPU 20 controls the entire electronic circuit, and executes wristwatch side mutual authentication processing and wristwatch security processing in order to ensure the security of secret information managed by the mobile computer 10. Normally, the CPU 20 stops its operation in order to reduce current consumption, and operates only when it is necessary to execute processing. The CPU 20 is activated by the functions of the time counting unit 27, the display unit 25, and the input unit 26 that are operating regardless of whether the CPU 20 is operating.
[0019]
The RAM 21 temporarily stores various data as a work area when the CPU 20 executes processing such as wristwatch side mutual authentication processing and wristwatch security processing.
[0020]
The non-volatile memory 22 is a memory for holding data that should not be deleted even when the battery is replaced. In this embodiment, security-related data 23 (access authority information) including secret key data is stored. Is done. Details of the security-related data 23 will be described later (FIG. 4A).
[0021]
The cryptographic processing unit 24 performs cryptographic processing using the security-related data 23 stored in the nonvolatile memory 22 under the control of the CPU 20, and in this embodiment, cryptographic processing and decryption processing using a public key cryptosystem. I do. The encryption processing unit 24 normally stops its operation and is activated when the wristwatch side mutual authentication process and the watch security process are executed.
[0022]
The display unit 25 displays time for providing various information in addition to displaying time as a clock function.
[0023]
The input unit 26 receives an input by a user operation on a button (not shown) and notifies the CPU 20 of the input.
[0024]
The time counting unit 27 counts time in order to notify the current time or a preset time interval.
[0025]
The wireless communication unit 28 performs processing for performing wireless communication with the mobile computer 10 in cooperation with the CPU 20, and is executed in the mobile computer 10 when the wristwatch side mutual authentication processing and watch security processing are executed. Various kinds of processing at predetermined timing in cooperation with mobile computer-side mutual authentication processing and mobile computer processing (file open processing (FIG. 8), encrypted file work in-process (FIG. 9), encrypted file work restart processing (FIG. 10)) (The details will be described later). The wireless communication unit 28 is activated by the wireless communication activation unit 29 and starts wireless communication with the mobile computer 10. The wireless communication unit 28 normally stops its operation, and is activated by the wireless communication activation unit 29 when the wristwatch side mutual authentication process and the wristwatch security process are executed.
[0026]
When receiving a communication request signal from the mobile computer 10, the wireless communication activation unit 29 activates the wireless communication unit 28 to cause subsequent communication with the mobile computer. By making the communication request signal from the mobile computer into a simple radio wave, the current consumption of the wireless communication activation unit 29 when waiting for this can be reduced.
[0027]
FIG. 3 is a block diagram showing the configuration of the electronic circuit of the mobile computer 10 shown in FIG.
[0028]
As shown in FIG. 3, the mobile computer 10 according to the present embodiment is configured by connecting a RAM 31, a hard disk 32 (security related data 36), a display unit 33, an input unit 34, and a wireless communication unit 35 to a CPU 30. Yes.
[0029]
The CPU 30 controls the entire mobile computer 10 and executes various processes by executing programs stored in the RAM 31. The CPU 30 executes a mobile computer side mutual authentication process and a mobile computer process in order to ensure the security of the secret information managed by the mobile computer 10.
[0030]
The RAM 31 is used to temporarily store various data as a work area when the CPU 30 executes processing such as mobile computer side mutual authentication processing and mobile computer processing, and is also used to hold data for a certain period of time. The
[0031]
The hard disk 32 is a nonvolatile large-capacity storage device, and stores various programs and data. In the present embodiment, security-related data 36 including secret key data and encrypted files (secret information) is stored. Details of the security-related data 36 will be described later (FIG. 4B).
[0032]
The display unit 33 is configured by an LCD (liquid crystal display) or the like, and displays various kinds of information as a result of various processes executed by the mobile computer 10.
[0033]
The input unit 34 is configured by a keyboard, a touch panel, and the like, and is a device that accepts input of instructions, data, and the like to the mobile computer 10 by user operations.
[0034]
The wireless communication unit 35 performs processing for performing wireless communication with the wristwatch 12 in cooperation with the CPU 30. The wristwatch executed by the wristwatch 12 when the mobile computer side mutual authentication processing and mobile computer processing are executed. Various information is transmitted and received at a predetermined timing in cooperation with the side mutual authentication process and the wristwatch security process (details will be described later).
[0035]
Note that the wireless communication unit 28 (FIG. 2) provided on the wristwatch 12 and 35 (FIG. 3) provided on the mobile computer 10 are both short distances (persons with access rights directly grasp the state of the mobile computer 10). It is configured so that it can only communicate at a distance). For example, by making communication possible only when the distance between the two is within 50 cm, the processing described later can be executed only when the wristwatch 12 is in the vicinity of the mobile computer 10. 10 so that the secret information managed in the server 10 can be handled.
[0036]
FIG. 4 shows an example of security-related data used in the mobile computer 10 and the wristwatch 12 to ensure the security of secret information.
[0037]
FIG. 4A shows security-related data 23 stored in the nonvolatile memory 22 in the wristwatch 12, and includes a wristwatch authentication private key 40, a computer authentication public key 41, and an encryption private key 42. .
[0038]
FIG. 4B shows security-related data 36 stored in the hard disk 32 in the mobile computer 10. In addition to the wristwatch authentication public key 50, the computer authentication private key 51, the encryption public key 52, the secret information body It is included. The secret information body is an encrypted file 531a, 532a,..., 53na,... For each file (file-1, file-2,..., File-n,. Data 531b, 532b,..., 53nb,... Obtained by encrypting a file encryption common key obtained by encrypting (file-1, file-2,..., File-n,...) With the encryption public key 52 are included. Yes.
[0039]
The wristwatch authentication private key 40 and the wristwatch authentication public key 50 are a pair of public key cryptosystems. The wristwatch authentication private key 40 is data stored only in one wristwatch 12 and is guaranteed not to be known by any other person. Encrypting data using the wristwatch authentication private key 40 corresponds to a signature. If the encrypted data can be correctly decrypted by the wristwatch authentication public key 50, it is definitely stored in the wristwatch 12. It can be seen that the one encrypted with the wristwatch authentication private key 40 is obtained. Thus, it can be authenticated that the wristwatch 12 is valid.
[0040]
The computer authentication private key 51 and the computer authentication public key 41 are keys that form a pair of public key cryptosystems. The computer authentication private key 51 is data stored only in one mobile computer 10 and is guaranteed not to be known by anyone else. Encrypting data using the computer authentication private key 51 is equivalent to a signature, and if the encrypted data can be correctly decrypted by the computer authentication public key 41, the mobile computer 10 will definitely be notified. It can be seen that what is encrypted with the stored computer authentication private key 51 is. Thus, it can be authenticated that the mobile computer 10 is valid.
[0041]
Similarly, the encryption private key 42 and the encryption public key 52 are a pair of public key cryptosystems. However, it is not used for authenticating the other party, but used for encryption and decryption of secret information (file). In other words, information encrypted with the encryption public key 52 can be correctly decrypted only with the encryption private key 42.
[0042]
It should be noted that the file body is encrypted not by public key encryption but by common key encryption. Therefore, encryption and decryption for one file are performed using the same file encryption common key. A file encryption common key for encrypting a file is generated separately and randomly for each file so that it is different for each file. This file encryption common key is encrypted with the encryption public key 52 and stored in correspondence with the corresponding encrypted file (531b, 532b,..., 53nb,...).
[0043]
The file encryption common key encrypted with the encryption public key 52 cannot be decrypted without the encryption private key 42. Therefore, the file encryption common key can be decrypted only when the wristwatch 12 having the encryption secret key 42 is in the vicinity of the mobile computer 10 and the encryption secret key 42 can be obtained. The encrypted file body cannot be decrypted unless the file encryption common key is decrypted.
[0044]
Next, the operation of the system configured as described above will be described with reference to the flowcharts shown in FIGS.
[0045]
FIG. 5 is a flowchart showing mobile computer side mutual authentication processing by the mobile computer 10, and FIG. 6 is a flowchart showing wristwatch side mutual authentication processing by the wristwatch 12. By this mobile computer side mutual authentication process and wristwatch side mutual authentication process, the mobile computer 10 and the wristwatch 12 mutually authenticate each other and confirm whether or not the combination is definitely compatible.
[0046]
The wristwatch 12 waits for the wireless communication activation unit 29 to receive a communication request signal transmitted from the mobile computer 10 (step B1 in FIG. 6). Here, when a communication request signal is transmitted from the mobile computer 10 (FIG. 5, step A1) and received by the wireless communication activation unit 29 of the wristwatch 12, the wireless communication activation unit 29 connects the wireless communication unit 28 and the CPU 20 together. Start (step B2 in FIG. 6).
[0047]
That is, when the person wearing the wristwatch 12 comes near the mobile computer 10 (for example, within 50 cm), the mutual authentication is started when the wristwatch 12 and the mobile computer 10 become capable of wireless communication with each other. Is done.
[0048]
The CPU 20 of the wristwatch 12 generates a random number (R1) and transmits it via the wireless communication unit 28 (FIG. 6, step B3). On the other hand, when the mobile computer 10 receives the random number (R1) transmitted from the wristwatch 12, the mobile computer 10 encrypts it using the computer authentication private key 51 in the security-related data 36, and transmits the encrypted random number (C1). (FIG. 5, step A2).
[0049]
When the wristwatch 12 receives the encrypted random number (C1) from the mobile computer 10, the wristwatch 12 decrypts it using the computer authentication public key 41 in the security-related data 23 and obtains the decrypted random number (P1) (FIG. 6, Step B4).
[0050]
The CPU 20 of the wristwatch 12 compares the random number (R1) transmitted to the mobile computer 10 with the random number (P1) encrypted by the mobile computer 10 and decrypted using the computer authentication public key 41, and they match. It is determined whether or not (step B5).
[0051]
If the random number (R1) matches the decrypted random number (P1), the wristwatch 12 transmits an OK signal to the mobile computer 10 assuming that the mobile computer 10 is a valid partner (step) B6).
[0052]
When the CPU 30 of the mobile computer 10 receives the OK signal (step A3), the CPU 30 confirms that the wristwatch 12 is authenticated as a legitimate partner, and then authenticates the wristwatch 12 with a random number ( R2) is generated and transmitted via the wireless communication unit 35 (step A4 in FIG. 5). On the other hand, when receiving the random number (R2) transmitted from the mobile computer 10, the wristwatch 12 encrypts it using the wristwatch authentication private key 40 of the security-related data 23, and transmits the encrypted random number (C2). (FIG. 6, step B7).
[0053]
When the mobile computer 10 receives the encrypted random number (C2) from the wristwatch 12, the mobile computer 10 decrypts it using the wristwatch authentication public key 50 in the security-related data 36 to obtain the decrypted random number (P2) (FIG. 5, Step A5).
[0054]
The CPU 30 of the mobile computer 10 compares the random number (R2) transmitted to the wristwatch 12 with the random number (P2) encrypted by the wristwatch 12 and decrypted using the wristwatch authentication public key 50. It is determined whether or not there is (step A6).
[0055]
Here, when the random number (R2) matches the decrypted random number (P2), the mobile computer 10 transmits an OK signal to the mobile computer 10 assuming that the wristwatch 12 is a legitimate partner (step). A7). As a result, the mobile computer 10 considers that the mutual authentication has been successful, and continues to execute the mobile computer processing described later.
[0056]
Further, when the wristwatch 12 receives the OK signal transmitted from the mobile computer 10 (step B8), the wristwatch 12 regards that the mutual authentication has been successful, and continues to perform wristwatch security processing (FIG. 7) described later.
[0057]
If the mobile computer 10 does not receive the random number (R1) from the wristwatch 12 despite the transmission of the communication request signal (step A2), it is OK despite the transmission of the encrypted random number (C1). When the signal is not received (step A3) and when the encrypted random number (C2) is not received despite the transmission of the random number (R2) (step A5), the communication is interrupted. It is assumed that the person who wears the wristwatch 12 has left the mobile computer 10 and the mutual authentication has failed. Also, when the random number (R2) and the decrypted random number (P2) do not match (step A6), it is considered that the mutual authentication has failed.
[0058]
If the mutual authentication fails, the mobile computer 10 encrypts the file being worked using the file encryption common key (step A8) and deletes the file before encryption (step A9). Make it impossible for a person to handle confidential information.
[0059]
Further, when the wristwatch 12 does not receive the encrypted random number (C1) from the mobile computer 10 in spite of transmitting the random number (R1) (step B4), the random number (R1) is transmitted despite the OK signal being transmitted. When R2) is not received (step B7), and when the encrypted random number (C2) is transmitted but the OK signal is not received (step B8), the communication is interrupted. Therefore, it is considered that the mutual authentication has failed because the person wearing the wristwatch 12 has left the mobile computer 10. Also, if the random number (R1) does not match the decrypted random number (P1) (step B5), it is considered that mutual authentication has failed.
[0060]
If the mutual authentication fails, the wristwatch 12 stops the wireless communication unit 28 and the CPU 20 (step B9).
[0061]
In this way, both the mobile computer 10 and the wristwatch 12 generate random numbers, transmit and receive each other, encrypt with the private key of only the other party, and only when it can be decrypted with the corresponding public key It can be considered as mutual authentication. Further, when communication is interrupted on the way, such as when a person wearing the wristwatch 12 leaves the mobile computer 10, it can be determined that mutual authentication has failed at that time.
[0062]
Next, wristwatch security processing in the wristwatch 12 will be described with reference to the flowchart shown in FIG. In addition, although the process as a normal timepiece is executed in parallel with the wristwatch security process, the description is omitted here.
[0063]
The wristwatch 12 always performs the above-described wristwatch-side mutual authentication process (FIG. 6) until the mutual authentication with the mobile computer 10 that is a legitimate partner is successful (step C1). As a result, it is possible to respond to any request for communication from the mobile computer 10.
[0064]
Note that the wristwatch 12 stops the operations of the wireless communication unit 28 and the CPU 20 until the communication request signal transmitted from the mobile computer 10 is received in the wristwatch-side mutual authentication process. As a result, low power consumption can be realized even when waiting for signal reception from the mobile computer 10 at all times.
[0065]
After mutual authentication succeeds by the wristwatch side mutual authentication process, when the CPU 20 receives the command transmitted from the mobile computer 10 by the wireless communication unit 28 (step C2), the CPU 20 branches to a process corresponding to the received command (step C3). ). The command transmitted from the mobile computer 10 will be described in a mobile computer process (FIGS. 8, 9, and 10) described later.
[0066]
When the file encryption common key decryption command is received, the CPU 20 receives the encrypted file encryption common key (CKn) (step C4), and the encrypted file encryption common key (step C4). CKn) is decrypted using the encryption private key 42 of the security-related data 23. The CPU 20 transmits the decrypted file encryption common key (Kn) from the wireless communication unit 28 to the mobile computer 10 (step C5). As a result, the mobile computer 10 can handle the secret information by decrypting the encrypted file using the decrypted file encryption common key (Kn).
[0067]
In addition, what was described as n, such as CKn and Kn described above, does not indicate a specific n, but indicates a general number and corresponds to n or m in the description to be described later.
[0068]
Next, details of mobile computer processing (file open processing, encrypted file work in progress process, encrypted file work restart process) in the mobile computer 10 will be described. The mobile computer process is a process related to the present invention when a file is opened on the mobile computer 10 and the file is being processed.
[0069]
First, the file open process will be described with reference to the flowchart shown in FIG.
[0070]
First, the CPU 30 determines whether or not the file to be processed is an encrypted file (step D1). Here, if the file is not encrypted, the file to be opened is set as a work file (step D2), and processing corresponding to an instruction input from the input unit 34 is executed on the work target file (step S2). Step D9).
[0071]
Process A in step D9 means all the operations performed by operating the mobile computer for the opened file. In the case of document creation work, it means the work of adding / deleting / editing a sentence and encrypting and saving the sentence when the sentence is encrypted and saved. (Although encryption processing here also uses the processing related to encryption shown in the present embodiment, it is out of the main point of the present invention and will not be described here.) This work also includes cases where the file contents are simply referenced.
[0072]
After the work on the file is completed, the CPU 30 stops any thread executing an encrypted file work process to be described later, and ends the file open process (step D10).
[0073]
On the other hand, when the file to be opened as an object to be processed is an encrypted file (step D1), the CPU 30 performs a corresponding process depending on whether or not the mutual authentication is successful as a result of the above-described mutual authentication process on the mobile computer side. Execute.
[0074]
For example, if the mutual authentication has failed, the CPU 30 displays a warning “No authority to open this encrypted file” on the display unit 33, for example, and stops the processing (step D11).
[0075]
On the other hand, if the mutual authentication is successful, the CPU 30 transmits a file encryption common key decryption command via the wireless communication unit 35 (step D4). As a result, the wristwatch 12 receives the encrypted file encryption common key (CKn) to be transmitted next (see steps C3 and C4 in FIG. 7).
[0076]
After transmitting the file encryption common key decryption command, the CPU 30 transmits the encrypted file encryption common key (CKn) of the file (step D5). When the wristwatch 12 receives the encrypted file encryption common key (CKn), the encrypted file encryption common key (CKn) is decrypted using the encryption secret key 42 of the security-related data 23. And returned (see step C5 in FIG. 7).
[0077]
The mobile computer 10 receives the decrypted file encryption common key (Kn) of the file (step D6). If the decrypted file encryption common key (Kn) is not received, the CPU 30 proceeds to the process of step D11 and stops the process.
[0078]
On the other hand, when receiving the decrypted file encryption common key (Kn), the CPU 30 decrypts the file with the received file encryption common key (Kn) to obtain a work file (step D7), and performs the encrypted file work. Medium processing (described later) is started as a separate thread (step D8).
[0079]
The CPU 30 executes a process corresponding to an instruction input from the input unit 34, for example, on the work target file (step D9). The contents of the work on the work target file are as described above.
[0080]
After the work on the file is completed, the CPU 30 stops any thread executing an encrypted file work process to be described later, and ends the file open process (step D10).
[0081]
Next, the encrypted file work process will be described with reference to the flowchart shown in FIG. 9, and the encrypted file work restart process will be described with reference to the flowchart shown in FIG. The encrypted file work process and the encrypted file work restart process are a series of processes, and are activated as separate threads in the above-described file open process (FIG. 8). After startup, it operates in parallel with the file open process until it is stopped.
[0082]
As described for the file open process (see FIG. 8), when the file to be opened is an encrypted file, it can be mutually authenticated with the pair of watches 12 and the file encryption common key can be decrypted. Only the file can be decrypted and opened. Then, only when the encrypted file is opened for work, the encrypted file work process is started in another thread (FIG. 8, step D8).
[0083]
That is, when the mutual authentication is successful by the mobile computer side mutual authentication process (step E1), the CPU 30 transmits a NOP command via the wireless communication unit 35 (step E2), for a certain time (for example, 3 seconds). By waiting (step E3), mutual authentication is repeated with the wristwatch 12 paired at regular intervals. Note that the predetermined time is determined in consideration of the required security level and power consumption. Shortening this time increases security but increases power consumption.
[0084]
On the other hand, if the mutual authentication fails, the CPU 30 stops the process on the work target file (step E4), and utters a new file encryption common key (Km) using a random number, and encrypts the work target file. Then, it is stored in the RAM 31 or the hard disk 32 as a temporary storage file (step E5). Further, the CPU 30 encrypts the new file encryption common key (Km) with the encryption public key, and stores the encrypted file encryption common key (CKm) (step E6). Then, the CPU 30 deletes the work target file before encryption (step E7).
[0085]
The CPU 30 erases the file encryption common key (Km) before encryption (step E8) and displays, for example, “The file operation is interrupted because the access condition for this file is no longer satisfied” on the display unit 33. Is displayed to notify that the file operation cannot be performed (step E9).
[0086]
In this way, even if the person wearing this watch 12 moves away from the mobile computer 10 while working while decrypting the encrypted file, the contents of the file being worked on can be changed. Since it becomes impossible for the person to know, security can be ensured.
[0087]
When mutual authentication can be performed again, the work target file is automatically decrypted by the encrypted file work restart process as follows.
[0088]
That is, when the mutual authentication is successful by the mobile computer side mutual authentication process (step F1), the CPU 30 transmits a file encryption common key decryption command (step F2).
[0089]
Further, the CPU 30 transmits the encrypted file encryption common key (CKm) corresponding to the temporarily saved file that has been temporarily saved in the encrypted file work process (step E5 in FIG. 9) (step F3). . Upon receiving the encrypted file encryption common key (CKm), the wristwatch 12 decrypts the encrypted file encryption common key (CKm) using the encryption private key 42 of the security-related data 23. And returned (see step C5 in FIG. 7).
[0090]
When the CPU 30 receives the decrypted file encryption common key (Km) corresponding to the temporarily saved file (step F4), the CPU 30 decrypts the temporarily saved file with the received file encryption common key (Km), and the work target file (Step F5).
[0091]
Further, the CPU 30 deletes the encrypted file encryption common key corresponding to the temporarily saved file, and displays a message such as “The operation can be resumed because the access condition to this file is satisfied again” on the display unit 33. Is displayed to notify that the file operation is possible (step F8). Then, the CPU 30 reunite the processing for the work target file (step F9).
[0092]
As described above, since the person wearing the wristwatch 12 comes again near the mobile computer 10 and the file being worked on is automatically decrypted, the work can be resumed without troublesome procedures. Can do.
[0093]
In addition, in mobile computer processing, mutual authentication is performed only when an encrypted file is opened and worked, so it is necessary to communicate with each other in normal operations such as when working with an unencrypted file. In addition, both the wrist watch 12 and the mobile computer 10 consume less power.
[0094]
In this embodiment, in order to simplify the description, the encrypted information is a condition that is confidential information that should not be known to others, but this is not sufficient in practice. . For example, when you start to create a sentence for the first time, there is no encrypted file because there is no file before work. However, there is a case where a sentence that has been created is content that should be confidential information, and it is necessary to prevent others from seeing the sentence being created. In such a case, it is possible to use a method of designating that the information is secret information. For example, it is possible to use a method such as specifying in advance whether or not the information is secret information when creating a new file, or setting in advance that a file under a specific directory is secret information.
[0095]
In this way, when mutual authentication by short-range wireless communication with a predetermined object (watch 12) worn by the user is not possible, the decrypted one is deleted from the encrypted file. Even when the user is away from the mobile computer 10, the content of the confidential information cannot be illegally known by another person.
[0096]
At this time, the working file decrypted from the encrypted file is automatically encrypted and stored, and mutual authentication is performed by short-range wireless communication with a predetermined object (watch 12) worn by the user. When the file becomes available again, the encrypted working file is automatically decrypted, so that the user can continue working without any additional inconvenience.
[0097]
Further, since wireless communication is performed only while the encrypted file is opened and the work is performed, the power consumption can be reduced when a normal computer is used.
[0098]
In addition, since reception of a communication request signal that can be received by a low-power-consumption receiving device and subsequent complicated data transmission / reception are provided separately, it can be realized with low power consumption even when waiting for a communication request at all times.
[0099]
In addition, an encryption private key that is indispensable when decrypting an encrypted file is in a different object (watch 12) from the mobile computer 10 having the encrypted file, and the object is usually worn by the user. It is difficult for others to obtain the computer and this object at the same time because there is no need to attach it to the computer, and as a result, there is no risk of unauthorized decryption of the encrypted file Lower.
[0100]
In addition, because mutual authentication uses information (secret key) that cannot be known by others, a random number encrypted with that information is sent and the information itself is not sent. However, the information cannot be known and it is difficult to create a bogus person.
[0101]
Since the public key cryptosystem is used to encrypt the file encryption common key, the file encryption common key can be encrypted after communication with the wristwatch 12 becomes impossible, and the decryption must be performed by the corresponding wristwatch 12. I can't do it.
[0102]
Further, since the wristwatch 12 is used, the power supply of the wristwatch 12 can be used to realize the operation of the present invention. Therefore, it is not necessary to provide a new power source for the operation of the present invention. There is also an effect that the distance from the computer is reduced, and that it can be realized by wireless communication with a small output.
[0103]
In the above description, the wristwatch 12 is used, but other watches may be used as long as they can be worn by the user. In that case, it is usually better to wear it all the time and get closer to the computer naturally when operating the computer. For example, there are glasses, rings, bracelets, necklaces, ID cards generally attached to the chest.
[0104]
Furthermore, it can also be executed in combination with other authentication methods using passwords or fingerprint authentication. For example, a password may be input when decrypting an encrypted file. At this time, password data to be referred to may be stored in the wristwatch 12.
[0105]
Further, the public key cryptosystem and the common key cryptosystem may be used in different combinations or only one of them may be used.
[0106]
Moreover, although it demonstrated as what communicates with the mobile computer 10 using the power supply of the wristwatch 12, you may receive communication by receiving power supply with the electromagnetic waves from a computer. In that case, an electromagnetic wave for power supply can be configured to serve as a communication request signal.
[0107]
Further, although only two combinations of the mobile computer 10 and the wristwatch 12 are used, an authentication method using information obtained from another object (such as an IC card) may be used in combination.
[0108]
In addition, although the mutual authentication is performed in each of the mobile computer 10 and the wristwatch 12, the security is slightly lowered, but only one of the authentications may be performed.
[0109]
In addition, the keys used by sharing the secret key and public key described above may be reduced, or conversely, the keys used may be increased.
[0110]
Further, although wireless communication using electromagnetic waves is used, other methods such as infrared rays may be used.
[0111]
Further, the working file is automatically decrypted when the person with the wristwatch 12 returns, but this process may not be automated. In that case, although the inconvenience comes out when the work is resumed, the security intended by the present invention is similarly secured.
[0112]
The procedure for resuming the work may be changed depending on the time until the person wearing the wristwatch 12 returns. For example, when it returns within 5 minutes, it automatically decrypts and restarts the working file, but when it returns after more time has passed, do not automatically decrypt the working file. Also good.
[0113]
Moreover, although the example of the one-to-one relationship between the mobile computer 10 and the wristwatch 12 has been shown, a plurality of correspondence relationships can be set. For example, a plurality of people can access the secret information of one computer, or one person can access the secret information of a plurality of computers. In this case, it can be realized by providing the computer or the wristwatch 12 with a plurality of authentication keys or encryption keys having different roles.
[0114]
Note that each processing method described in the above-described embodiment is a program that can be executed by a computer, such as a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor memory, or the like. It can be written on a medium and provided to various devices. It is also possible to transmit to a variety of devices by transmitting via a communication medium. A computer that implements this apparatus reads the program recorded on the recording medium or receives the program via the communication medium, and the operation is controlled by this program, thereby executing the above-described processing.
[0115]
【The invention's effect】
As described above, according to the present invention, while working on confidential information that should not be known to others, an object worn by a person who has the right to access the information (having access authority information). Device) and short-range wireless communication, it is detected whether the person with access right is nearby, and when it detects that the person with access right has left, the secret information during the work is automatically Is managed on the information processing device without imposing a burden on the work, so that others cannot know the secret information by automatically erasing and automatically erasing the secret information before encryption. Confidentiality protection can be ensured for confidential information.
[Brief description of the drawings]
FIG. 1 is a diagram showing a system configuration for realizing a secret information protection method of the present invention.
2 is a block diagram showing a configuration of an electronic circuit of a portion related to the present invention of the wristwatch 12 shown in FIG. 1;
3 is a block diagram showing a configuration of an electronic circuit of the mobile computer 10 shown in FIG.
FIG. 4 is a diagram showing an example of security-related data used to ensure security of secret information in the mobile computer 10 and the wristwatch 12;
FIG. 5 is a flowchart showing mobile computer side mutual authentication processing by the mobile computer 10;
FIG. 6 is a flowchart showing wristwatch side mutual authentication processing by the wristwatch 12;
FIG. 7 is a flowchart showing watch security processing in the watch 12;
FIG. 8 is a flowchart showing file open processing;
FIG. 9 is a flowchart showing encrypted file work processing;
FIG. 10 is a flowchart showing encrypted file work restart processing.
[Explanation of symbols]
10 ... Mobile computer,
12 ... watch,
20, 30 ... CPU,
21, 31 ... RAM,
22: Non-volatile memory,
23, 36 ... security related data,
24. Encryption processing unit,
25, 33 ... display section,
26, 34 ... input section,
27: Time counting part,
28, 35 ... wireless communication unit,
29 ... wireless communication starting part,
32: Hard disk.

Claims (3)

アクセス権限の情報を記憶している証明装置と所定の通信範囲内で無線通信する無線通信手段と、
前記無線通信手段を介して所定の通信範囲内にある証明装置から受信したアクセス権限の情報に基づいて当該証明装置を保有する使用者の正当性を認識する認識手段と、
暗号化された暗号鍵を記憶する鍵記憶手段と、
暗号化された情報を記憶する情報記憶手段と、
前記認識手段が使用者の正当性を認識したことにより、前記鍵記憶手段に記憶されている暗号化された暗号鍵を前記証明装置を利用して復号化するとともに、当該復号化された暗号鍵を用いて前記情報記憶手段に記憶されている暗号化された情報を復号化する復号化手段と、
前記証明装置が所定の通信範囲から離れたことを検知することにより、新たな暗号鍵を生成し、前記復号化手段により復号化された情報を新たに生成した暗号鍵を用いて暗号化して前記情報記憶手段に記憶するとともに、当該暗号鍵も暗号化して前記鍵記憶手段に記憶する暗号化手段とを具備したことを特徴とする情報処理装置。
Wireless communication means for wirelessly communicating within a predetermined communication range with a certification device storing access authority information;
Recognizing means for recognizing the legitimacy of the user who owns the certification device based on the access authority information received from the certification device within a predetermined communication range via the wireless communication means;
Key storage means for storing the encrypted encryption key;
Information storage means for storing encrypted information;
When the recognizing means recognizes the legitimacy of the user, the encrypted encryption key stored in the key storage means is decrypted using the proving device, and the decrypted encryption key Decrypting means for decrypting encrypted information stored in the information storage means using
By detecting that the certification device is separated from the predetermined communication area, and encrypted using the encryption key to generate a new encryption key, and generates new information decoded by pre-Symbol decoding means An information processing apparatus comprising: an encryption unit that stores the information in the information storage unit and encrypts the encryption key in the key storage unit .
前記暗号鍵は、情報毎に発生される乱数をもとに生成されることを特徴とする請求項記載の情報処理装置。The encryption key, the information processing apparatus according to claim 1, characterized in that it is produced on the basis of random numbers generated for each information. セキュリティを確保して情報を管理するためのコンピュータが読み取り可能なプログラムコードを有する記憶媒体であって、
コンピュータを
無線通信装置を用いて、アクセス権限の情報を記憶している証明装置と所定の通信範囲内で通信させる通信手段と、
前記通信手段を介して所定の通信範囲内にある証明装置から受信したアクセス権限の情報に基づいて当該証明装置を保有する使用者の正当性を認識する認識手段と、
暗号化された暗号鍵を記憶する鍵記憶手段と、
暗号化された情報を記憶する情報記憶手段と、
前記認識手段が使用者の正当性を認識したことにより、前記鍵記憶手段に記憶されている暗号化された暗号鍵を前記証明装置を利用して復号化するとともに、当該復号化された暗号鍵を用いて前記情報記憶手段に記憶されている暗号化された情報を復号化する復号化手段と、
前記証明装置が所定の通信範囲から離れたことを検知することにより、新たな暗号鍵を生成し、前記復号化手段により復号化された情報を新たに生成した暗号鍵を用いて暗号化して前記情報記憶手段に記憶するとともに、当該暗号鍵も暗号化して前記鍵記憶手段に記憶する暗号化手段として機能させるためのプログラムコードを記憶した記憶媒体。
A storage medium having a computer readable program code for ensuring security and managing information,
A communication means for causing a computer to communicate within a predetermined communication range with a certification device storing access authority information using a wireless communication device;
Recognition means for recognizing the legitimacy of the user who owns the certification device based on the access authority information received from the certification device within a predetermined communication range via the communication means;
Key storage means for storing the encrypted encryption key;
Information storage means for storing encrypted information;
When the recognizing means recognizes the legitimacy of the user, the encrypted encryption key stored in the key storage means is decrypted using the proving device, and the decrypted encryption key Decrypting means for decrypting encrypted information stored in the information storage means using
By detecting that the certification device is separated from the predetermined communication area, and encrypted using the encryption key to generate a new encryption key, and generates new information decoded by pre-Symbol decoding means A storage medium storing a program code for storing the information in the information storage unit, and encrypting the encryption key and storing it in the key storage unit .
JP02741699A 1999-02-04 1999-02-04 Information processing apparatus and storage medium storing program used for information processing apparatus Expired - Fee Related JP3903629B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02741699A JP3903629B2 (en) 1999-02-04 1999-02-04 Information processing apparatus and storage medium storing program used for information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02741699A JP3903629B2 (en) 1999-02-04 1999-02-04 Information processing apparatus and storage medium storing program used for information processing apparatus

Publications (2)

Publication Number Publication Date
JP2000222289A JP2000222289A (en) 2000-08-11
JP3903629B2 true JP3903629B2 (en) 2007-04-11

Family

ID=12220500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02741699A Expired - Fee Related JP3903629B2 (en) 1999-02-04 1999-02-04 Information processing apparatus and storage medium storing program used for information processing apparatus

Country Status (1)

Country Link
JP (1) JP3903629B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (en) * 2009-07-27 2011-02-10 Casio Computer Co Ltd Secret information management system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
JP2008028940A (en) * 2006-07-25 2008-02-07 Fujitsu Component Ltd Information processing system, information processor, mobile terminal, and access control method
JP2009104265A (en) * 2007-10-22 2009-05-14 Dainippon Printing Co Ltd User authentication system for mobile terminal device
JP4463320B1 (en) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム ENCRYPTION STORAGE DEVICE, INFORMATION DEVICE, AND ENCRYPTION STORAGE DEVICE SECURITY METHOD

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02234260A (en) * 1989-03-08 1990-09-17 Sony Corp Information processor
JPH07334080A (en) * 1994-06-13 1995-12-22 Nippon Telegr & Teleph Corp <Ntt> Device and method for protecting digital information
JPH09171416A (en) * 1995-10-19 1997-06-30 Hitachi Ltd Computer illegal use prevention device
JPH09204360A (en) * 1996-01-24 1997-08-05 Toshiba Corp Method for protecting confidential data
JPH10247906A (en) * 1997-03-03 1998-09-14 Toshiba Corp Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011030012A (en) * 2009-07-27 2011-02-10 Casio Computer Co Ltd Secret information management system

Also Published As

Publication number Publication date
JP2000222289A (en) 2000-08-11

Similar Documents

Publication Publication Date Title
RU2346396C2 (en) Protection marker
CN100495430C (en) Biometric authentication apparatus, terminal device and automatic transaction machine
US9448949B2 (en) Mobile data vault
JP4301275B2 (en) Electronic device and information processing method
JP2005516268A (en) Method for operating a computer system
EP1365307A2 (en) Data updating method and data updating system
JP2009003676A (en) Electronic apparatus and information processing method
CN108345785B (en) Built-in intelligent safety action device
CN101796764A (en) Biometric authentication device, system and method of biometric authentication
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
WO2013123453A1 (en) Data storage devices, systems, and methods
JP2008028940A (en) Information processing system, information processor, mobile terminal, and access control method
EP3403368B1 (en) 2-factor authentication for network connected storage device
CN107395589A (en) Finger print information acquisition methods and terminal
EP2590101B1 (en) Authentication using stored biometric data
JP2010204809A (en) Usb type token
KR20140126976A (en) apparatus and user terminal for mobile identification
CN100533458C (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
JP3903629B2 (en) Information processing apparatus and storage medium storing program used for information processing apparatus
WO2016184087A1 (en) Method and system for transmitting information inter-device, source terminal and storage medium
JP5413018B2 (en) Confidential information management system
KR101666591B1 (en) One time password certifacation system and method
CN101094073B (en) Two-factor content protection
EP2071486A1 (en) Method and arrangement for managing sensitive personal data
JP2001052125A (en) Device and system for authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070101

R150 Certificate of patent or registration of utility model

Ref document number: 3903629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees