JP3903629B2 - Information processing apparatus and storage medium storing program used for information processing apparatus - Google Patents
Information processing apparatus and storage medium storing program used for information processing apparatus Download PDFInfo
- Publication number
- JP3903629B2 JP3903629B2 JP02741699A JP2741699A JP3903629B2 JP 3903629 B2 JP3903629 B2 JP 3903629B2 JP 02741699 A JP02741699 A JP 02741699A JP 2741699 A JP2741699 A JP 2741699A JP 3903629 B2 JP3903629 B2 JP 3903629B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- encrypted
- file
- wristwatch
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、情報の安全性,信頼性を確保するセキュリティの機能を有する情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体に関する。
【0002】
【従来の技術】
近年では、パーソナルコンピュータ等の情報処理装置において、各種情報を管理をしており、その中には特定の権利のある人(権利者)だけしか扱うことができない情報(秘密情報)が含まれることも多くなっている。
【0003】
従来、コンピュータ内の秘密情報を権利者以外の人が扱えないようにする方法として、秘密情報を暗号化しておき、復号する時にパスワードを提示することで権利者であることを確認できた場合に復号を実行するようにしたり、あるいは復号する時に秘密鍵のデータが記憶されているICカードをコンピュータに装着させ、このICカードから読み出した秘密鍵のデータを用いて複合化する方法などがあった。
【0004】
【発明が解決しようとする課題】
しかしながら、復号時にパスワードを提示する手法の場合では、記憶できるにパスワードの長さが限られるために推測されやすく、また、パスワードデータがコンピュータ上に保存されているため、そのデータを解析される危険性がある。
【0005】
また、秘密鍵のデータをICカードに入れておく手法の場合、復号するたびにICカードをコンピュータに装着しなくてはならないため不便である。この不便さのために、ICカードをコンピュータに装着したままにする使用者が現れる可能性がある。これは、ひとりの人が専用に使うモバイルコンピュータにおいて特にその傾向が強くなる。モバイルコンピュータにICカードが装着されたままの場合、コンピュータ中の秘密情報と秘密鍵のデータが同時に他者に取得されることになり、容易に秘密情報を他者に取得されてしまう。
【0006】
また、秘密情報を復号して読んでいる途中で、短時間、コンピュータから離れる場合には、復号されたデータがコンピュータ上に存在したままとなるために、他者がその状態のコンピュータを操作したり盗んだりすると、簡単に秘密のデータを読取られてしまう。
【0007】
しかし、短時間、コンピュータから離れる時に、逐次コンピュータを操作して、復号されている秘密情報を再び暗号化して復号化されたデータコンピュータ上から削除し、戻ったときに再び復号するのは非常に面倒である。
【0008】
また、コンピュータが一定時間操作されないことなどを条件として、パスワードでロックされたスクリーンセーバーを表示させるものもあるが、パスワードに依存しているため、前述と同様にしてパスワードが解析されてしまうと安全性は低くなってしまう。また、スクリーンセーバーを表示させるまでの時間が短い場合にはコンピュータの使用上不便であり、逆に長い場合には他者に見られてしまう可能性が高くなりセキュリティが低くなってしまう。
【0009】
本発明は、前記のような問題に鑑みなされたもので、作業負担を強いることなく情報処理装置上で管理される秘密情報に対して確実に機密保護を確保することが可能な情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、アクセス権限の情報を記憶している証明装置と所定の通信範囲内で無線通信する無線通信手段と、前記無線通信手段を介して所定の通信範囲内にある証明装置から受信したアクセス権限の情報に基づいて当該証明装置を保有する使用者の正当性を認識する認識手段と、暗号化された暗号鍵を記憶する鍵記憶手段と、暗号化された情報を記憶する情報記憶手段と、前記認識手段が使用者の正当性を認識したことにより、前記鍵記憶手段に記憶されている暗号化された暗号鍵を前記証明装置を利用して復号化するとともに、当該復号化された暗号鍵を用いて前記情報記憶手段に記憶されている暗号化された情報を復号化する復号化手段と、前記証明装置が所定の通信範囲から離れたことを検知することにより、新たな暗号鍵を生成し、前記復号化手段により復号化された情報を新たに生成した暗号鍵を用いて暗号化して前記情報記憶手段に記憶するとともに、当該暗号鍵も暗号化して前記鍵記憶手段に記憶する暗号化手段とを具備したことを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。
【0014】
図1は、本発明の秘密情報保護方法を実現するためのシステム構成を示すもので、本実施形態では情報処理装置として携帯が容易な小型に構成された無線通信機能付きのモバイルコンピュータ10、本人証明装置として無線通信機能付きの電子式の腕時計12をそれぞれ使用した構成例を示している。なお、情報処理装置としてはモバイルコンピュータ10だけでなくデスクトップ型のコンピュータの他、各種コンピュータを対象とすることができ、また本人証明装置としては腕時計12だけでなく、眼鏡、ネクタイピン、専用端末など、後述する機能を搭載できることができればどのような形態によって構成されていても良い。
【0015】
本システムでは、モバイルコンピュータ10において取り扱われる秘密情報は、秘密情報の取り扱いが許可された人が持つ腕時計12がモバイルコンピュータ10の近くに存在していることが検出できる場合に復号化して取り扱うことができ、離れたことが検出された場合には暗号化して他者によって使用されないように管理される。
【0016】
図2は図1に示す腕時計12の本発明に関係する部分の電子回路の構成を示すブロック図である。
【0017】
図2に示すように、本実施形態における腕時計12は、CPU20に、RAM21、不揮発性メモリ22(セキュリティ関連データ23を含む)、暗号処理部24、表示部25、入力部26、時刻カウント部27、無線通信部28、及び無線通信起動部29が接続されて構成されている。
【0018】
CPU20は、電子回路全体の制御を司るもので、モバイルコンピュータ10で管理されている秘密情報のセキュリティを確保するために、腕時計側相互認証処理、腕時計セキュリティ処理を実行する。通常、CPU20は、消費電流を下げるために動作を停止していて、処理の実行が必要となった時だけ動作する。CPU20は、CPU20が動作中であるか否かに関係なく動作している時刻カウント部27、表示部25、入力部26の機能によって起動される。
【0019】
RAM21は、CPU20によって腕時計側相互認証処理、腕時計セキュリティ処理などの処理が実行される際に作業領域として各種のデータが一時的に記憶される。
【0020】
不揮発性メモリ22は、電池交換された時にも消去されてはいけないデータを保持するためのメモリであり、本実施形態では秘密鍵のデータ等を含むセキュリティ関連データ23(アクセス権限の情報)が記憶される。セキュリティ関連データ23の詳細については後述する(図4(a))。
【0021】
暗号処理部24は、CPU20の制御のもとで不揮発性メモリ22に記憶されるセキュリティ関連データ23を用いた暗号処理を行うもので、本実施例では、公開鍵暗号方式による暗号処理及び復号処理を行う。暗号処理部24は、通常、動作を停止しており、腕時計側相互認証処理、腕時計セキュリティ処理が実行される場合に起動される。
【0022】
表示部25は、時計の機能として時刻を表示する他、各種情報を提供するための表示を行なう。
【0023】
入力部26は、ボタン(図示せず)に対するユーザの操作による入力を受け付けてCPU20に通知する。
【0024】
時刻カウント部27は、現在時刻や予め設定された時間間隔を通知するために時間をカウントする。
【0025】
無線通信部28は、CPU20と協調してモバイルコンピュータ10と無線通信を行うための処理を行うもので、腕時計側相互認証処理、腕時計セキュリティ処理が実行される際に、モバイルコンピュータ10において実行されるモバイルコンピュータ側相互認証処理やモバイルコンピュータ処理(ファイルオープン処理(図8)、暗号化ファイル作業中処理(図9)、暗号化ファイル作業再開処理(図10))と協調して所定のタイミングで各種の情報を送受信する(詳細については後述する)。無線通信部28は、無線通信起動部29によって起動されて、モバイルコンピュータ10との無線通信を開始する。無線通信部28は、通常、動作を停止しており、腕時計側相互認証処理、腕時計セキュリティ処理が実行される場合に無線通信起動部29によって起動される。
【0026】
無線通信起動部29は、モバイルコンピュータ10からの通信依頼信号を受信した時に、無線通信部28を起動し、その後のモバイルコンピュータとの通信を実行させる。モバイルコンピュータからの通信依頼信号を単純な形式の電波とすることで、これを待ち受ける際の無線通信起動部29の消費電流を小さくすることができる。
【0027】
図3は図1に示すモバイルコンピュータ10の電子回路の構成を示すブロック図である。
【0028】
図3に示すように、本実施形態におけるモバイルコンピュータ10は、CPU30に、RAM31、ハードディスク32(セキュリティ関連データ36)、表示部33、入力部34、及び無線通信部35が接続されて構成されている。
【0029】
CPU30は、モバイルコンピュータ10全体の制御を司るもので、RAM31に記憶されたプログラムを実行することにより各種の処理を実行する。CPU30は、モバイルコンピュータ10で管理されている秘密情報のセキュリティを確保するために、モバイルコンピュータ側相互認証処理、モバイルコンピュータ処理を実行する。
【0030】
RAM31は、CPU30によってモバイルコンピュータ側相互認証処理、モバイルコンピュータ処理などの処理が実行される際に作業領域として各種のデータが一時的に記憶される他、ある程度の期間のデータ保持のために使用される。
【0031】
ハードディスク32は、不揮発性の大容量の記憶装置であり、各種プログラムやデータが記憶される。本実施形態では、秘密鍵のデータや暗号化されたファイル(秘密情報)等を含むセキュリティ関連データ36が記憶される。セキュリティ関連データ36の詳細については後述する(図4(b))。
【0032】
表示部33は、LCD(液晶ディスプレイ)などによって構成されるもので、モバイルコンピュータ10で実行される各種処理の結果の各種の情報を表示させる。
【0033】
入力部34は、キーボードやタッチパネルなどによって構成されるもので、ユーザの操作によるモバイルコンピュータ10に対する指示やデータ等の入力を受け付ける装置である。
【0034】
無線通信部35は、CPU30と協調して腕時計12と無線通信を行なうための処理を行なうもので、モバイルコンピュータ側相互認証処理、モバイルコンピュータ処理が実行される際に、腕時計12で実行される腕時計側相互認証処理、腕時計セキュリティ処理と協調して所定のタイミングで各種の情報を送受信する(詳細については後述する)。
【0035】
なお、腕時計12に設けられた無線通信部28(図2)とモバイルコンピュータ10に設けられた35(図3)は、共に近距離(アクセス権を持った人がモバイルコンピュータ10の状態を直接把握できる距離)での通信しかできないように構成される。例えば、両者の距離が50cm以内の至近距離になった場合にのみ通信可能となるようにすることで、腕時計12がモバイルコンピュータ10の近傍にある時にだけ後述する処理を実行可能にして、モバイルコンピュータ10において管理される秘密情報を取り扱うことができるようにする。
【0036】
図4には、モバイルコンピュータ10と腕時計12において秘密情報のセキュリティを確保するために使用されるセキュリティ関連データの一例を示している。
【0037】
図4(a)は、腕時計12内の不揮発性メモリ22に記憶されるセキュリティ関連データ23であり、腕時計認証用秘密鍵40、コンピュータ認証用公開鍵41、暗号用秘密鍵42が含まれている。
【0038】
図4(b)は、モバイルコンピュータ10内のハードディスク32に記憶されるセキュリティ関連データ36であり、腕時計認証用公開鍵50、コンピュータ認証用秘密鍵51、暗号用公開鍵52の他、秘密情報本体が含まれている。秘密情報本体とは、秘密情報とするファイル(file-1,file-2,…,file-n,…)毎に、暗号化されたファイル531a,532a,…,53na,…と、それぞれのファイル(file-1,file-2,…,file-n,…)を暗号化したファイル暗号用共通鍵を暗号用公開鍵52で暗号化したデータ531b,532b,…,53nb,…が含まれている。
【0039】
腕時計認証用秘密鍵40と腕時計認証用公開鍵50は、公開鍵暗号方式の対をなす鍵である。腕時計認証用秘密鍵40は、1つの腕時計12のみに記憶されたデータであり、他の何者も知り得ないことが保証されている。腕時計認証用秘密鍵40を用いてデータを暗号化することは署名に相当し、これで暗号化されたデータが腕時計認証用公開鍵50で正しく復号できた場合には、間違いなく腕時計12に記憶された腕時計認証用秘密鍵40によって暗号化されたものはであることがわかる。これにより腕時計12が正当なものであることを認証することができる。
【0040】
コンピュータ認証用秘密鍵51とコンピュータ認証用公開鍵41は、公開鍵暗号方式の対をなす鍵である。コンピュータ認証用秘密鍵51は、1つのモバイルコンピュータ10のみに記憶されたデータであり、他の何者も知り得ないことが保証されている。コンピュータ認証用秘密鍵51を用いてデータを暗号化することは署名に相当し、これで暗号化されたデータがコンピュータ認証用公開鍵41で正しく復号できた場合には、間違いなくモバイルコンピュータ10に記憶されたコンピュータ認証用秘密鍵51によって暗号化されたものはであることがわかる。これによりモバイルコンピュータ10が正当なものであることを認証することができる。
【0041】
暗号用秘密鍵42と暗号用公開鍵52は、同様に公開鍵暗号方式の対をなす鍵である。ただし、相手を認証するために用いるのではなく、秘密情報(ファイル)に対する暗号と復号に用いる。すなわち、暗号用公開鍵52で暗号化された情報は、暗号用秘密鍵42でのみ正しく復号することができる。
【0042】
なお、ファイル本体の暗号化は公開鍵暗号ではなく共通鍵暗号で行う。そのため、1つのファイルに対する暗号と復号は同じファイル暗号用共通鍵を用いて行われる。ファイルを暗号化するファイル暗号用共通鍵は、ファイルごとに別個に乱数的に発生させて各ファイルで異なるようにしている。このファイル暗号用共通鍵を暗号用公開鍵52によって暗号化し、対応する暗号化されたファイルと対応づけて保存する(531b,532b,…,53nb,…)。
【0043】
暗号用公開鍵52で暗号化されたファイル暗号用共通鍵は、暗号用秘密鍵42がないと復号できない。従って、暗号用秘密鍵42をもつ腕時計12がモバイルコンピュータ10の近傍にあって、暗号用秘密鍵42を得られる場合にのみファイル暗号用共通鍵を復号することができる。ファイル暗号用共通鍵が復号されない限り、暗号化されたファイル本体を復号することはできない。
【0044】
次に、前述した構成によるシステムの動作について、図5乃至図10に示すフローチャートを参照しながら説明する。
【0045】
図5は、モバイルコンピュータ10によるモバイルコンピュータ側相互認証処理を示すフローチャート、図6は、腕時計12による腕時計側相互認証処理を示すフローチャートである。このモバイルコンピュータ側相互認証処理と腕時計側相互認証処理とによって、モバイルコンピュータ10と腕時計12とが相互に認証し合い、間違いなく対応する組み合わせであるかを確認する。
【0046】
腕時計12は、無線通信起動部29において、モバイルコンピュータ10から送信される通信依頼信号が受信されるのを待っている(図6、ステップB1)。ここで、モバイルコンピュータ10から通信依頼信号が送信され(図5、ステップA1)、腕時計12の無線通信起動部29によって受信された場合、無線通信起動部29は、無線通信部28とCPU20とを起動させる(図6、ステップB2)。
【0047】
すなわち、腕時計12を身につけている人がモバイルコンピュータ10の近く(例えば50cm以内)に来ることにより、腕時計12とモバイルコンピュータ10とが相互に無線通信が可能な状態になることで相互認証が開始される。
【0048】
腕時計12のCPU20は、乱数(R1)を発生して、無線通信部28を介して送信する(図6、ステップB3)。一方、モバイルコンピュータ10は、腕時計12から発信された乱数(R1)を受信すると、セキュリティ関連データ36中のコンピュータ認証用秘密鍵51を用いて暗号化し、この暗号化された乱数(C1)を送信する(図5、ステップA2)。
【0049】
腕時計12は、暗号化された乱数(C1)をモバイルコンピュータ10から受信すると、セキュリティ関連データ23中のコンピュータ認証用公開鍵41を用いて復号化し、復号化された乱数(P1)を求める(図6、ステップB4)。
【0050】
腕時計12のCPU20は、モバイルコンピュータ10に送信した乱数(R1)と、モバイルコンピュータ10で暗号化されてコンピュータ認証用公開鍵41を用いて復号化された乱数(P1)とを比較し、一致しているか否かを判別する(ステップB5)。
【0051】
ここで、乱数(R1)と復号化された乱数(P1)とが一致した場合には、腕時計12は、モバイルコンピュータ10が正当な相手であるものとしてOK信号をモバイルコンピュータ10に送信する(ステップB6)。
【0052】
モバイルコンピュータ10のCPU30は、OK信号を受信すると(ステップA3)、腕時計12によって自らが正当な相手であると認証されたことを確認し、次に腕時計12の正当性を認証するために乱数(R2)を発生して、無線通信部35を介して送信する(図5、ステップA4)。一方、腕時計12は、モバイルコンピュータ10から発信された乱数(R2)を受信すると、セキュリティ関連データ23の腕時計認証用秘密鍵40を用いて暗号化し、この暗号化された乱数(C2)を送信する(図6、ステップB7)。
【0053】
モバイルコンピュータ10は、暗号化された乱数(C2)を腕時計12から受信すると、セキュリティ関連データ36中の腕時計認証用公開鍵50を用いて復号化し、復号化された乱数(P2)を求める(図5、ステップA5)。
【0054】
モバイルコンピュータ10のCPU30は、腕時計12に送信した乱数(R2)と、腕時計12で暗号化されて腕時計認証用公開鍵50を用いて復号化された乱数(P2)とを比較し、一致しているか否かを判別する(ステップA6)。
【0055】
ここで、乱数(R2)と復号化された乱数(P2)とが一致した場合には、モバイルコンピュータ10は、腕時計12が正当な相手であるものとしてOK信号をモバイルコンピュータ10に送信する(ステップA7)。これによりモバイルコンピュータ10は、相互認証が成功したものとみなし、後述するモバイルコンピュータ処理を続けて実行する。
【0056】
また、腕時計12は、モバイルコンピュータ10から送信されたOK信号を受信すると(ステップB8)、相互認証が成功したものとみなし、後述する腕時計セキュリティ処理(図7)を続けて実行する。
【0057】
なお、モバイルコンピュータ10において、通信依頼信号を送信したにも係わらず腕時計12から乱数(R1)を受信しなかった場合(ステップA2)、暗号化した乱数(C1)を送信したにも係わらずOK信号を受信しなかった場合(ステップA3)、及び乱数(R2)を送信したにも係わらず暗号化された乱数(C2)を受信しなかった場合(ステップA5)には、途中で通信が途絶えたということであり、腕時計12を身につけた人がモバイルコンピュータ10から離れてしまったものとして相互認証が失敗したものとみなす。また、乱数(R2)と復号化された乱数(P2)とが一致しなかった場合にも(ステップA6)相互認証が失敗したものと見なす。
【0058】
相互認証が失敗した場合、モバイルコンピュータ10は、作業中のファイルについてファイル暗号用共通鍵を用いて暗号化する(ステップA8)と共に、暗号化前のファイルを削除することにより(ステップA9)、他者によって秘密情報が取り扱うことができないようにする。
【0059】
また、腕時計12において、乱数(R1)を送信したにも係わらずモバイルコンピュータ10から暗号化した乱数(C1)を受信しなかった場合(ステップB4)、OK信号を送信したにも係わらず乱数(R2)を受信しなかった場合(ステップB7)、及び暗号化された乱数(C2)を送信したにも係わらずOK信号を受信しなかった場合(ステップB8)には、途中で通信が途絶えたということであり、モバイルコンピュータ10から腕時計12を身につけた人が離れてしまったものとして相互認証が失敗したものとみなす。また、乱数(R1)と復号化された乱数(P1)とが一致しなかった場合にも(ステップB5)相互認証が失敗したものと見なす。
【0060】
相互認証が失敗した場合、腕時計12は、無線通信部28とCPU20を停止させる(ステップB9)。
【0061】
このようにして、モバイルコンピュータ10と腕時計12の双方で乱数を発生して、互いに送受信し、相手のみが持つ秘密鍵で暗号化させ、それが対応する公開鍵で復号できた時のみ正当な相手とみなして相互認証することができる。また、腕時計12を身に付けた人がモバイルコンピュータ10から離れるなどして、途中で通信が途絶えた時も、その時点で相互認証失敗と判別することができる。
【0062】
次に、腕時計12における腕時計セキュリティ処理について、図7に示すフローチャートを参照しながら説明する。なお、通常の時計としての処理は、腕時計セキュリティ処理と並列に実行されるが、ここでは説明を省略している。
【0063】
腕時計12は、正当な相手であるモバイルコンピュータ10との間で相互認証が成功するまでは、前述した腕時計側相互認証処理(図6)を常時行っている(ステップC1)。これにより、いつモバイルコンピュータ10から通信依頼があっても対応することができる。
【0064】
なお、腕時計12は、腕時計側相互認証処理において、モバイルコンピュータ10から送信される通信依頼信号が受信されるまでの間は、無線通信部28やCPU20などの動作を停止させている。これにより、常時、モバイルコンピュータ10からの信号受信を待機していても、低消費電力を実現することができる。
【0065】
腕時計側相互認証処理によって相互認証が成功した後、CPU20は、モバイルコンピュータ10から送信されたコマンドを無線通信部28によって受信すると(ステップC2)、受信したコマンドに応じた処理に分岐する(ステップC3)。なお、モバイルコンピュータ10から送信されるコマンドについては、後述するモバイルコンピュータ処理(図8、図9、図10)の中で説明する。
【0066】
ここで、ファイル暗号用共通鍵復号コマンドを受信すると、CPU20は、暗号化されたファイル暗号用共通鍵(CKn)の受信を実行し(ステップC4)、この暗号化されたファイル暗号用共通鍵(CKn)についてセキュリティ関連データ23の暗号用秘密鍵42を用いて復号する。CPU20は、復号されたファイル暗号用共通鍵(Kn)を無線通信部28からモバイルコンピュータ10に対して送信する(ステップC5)。これにより、モバイルコンピュータ10では、復号されたファイル暗号用共通鍵(Kn)を用いて暗号化されたファイルを復号化することにより秘密情報を取り扱うことができるようになる。
【0067】
なお、前述したCKn、Knなど、nと表記したものは、特定のnを指すわけではなく、一般的な数を指し、後述する説明の中のnやmに対応する。
【0068】
次に、モバイルコンピュータ10におけるモバイルコンピュータ処理(ファイルオープン処理、暗号化ファイル作業中処理、暗号化ファイル作業再開処理)の詳細について説明する。モバイルコンピュータ処理は、モバイルコンピュータ10でファイルを開き、このファイルに対して作業している時の本発明に関わる部分の処理である。
【0069】
はじめに、図8に示すフローチャートを参照しながら、ファイルオープン処理について説明する。
【0070】
まず、CPU30は、処理対象として開くファイルが暗号化されたファイルであるか否かを判別する(ステップD1)。ここで、暗号化されていないファイルであった場合、開くファイルを作業ファイルとし(ステップD2)、この作業対象ファイルに対して、例えば入力部34から入力された指示に応じた処理を実行する(ステップD9)。
【0071】
ステップD9における処理Aは、開いたファイルに対してモバイルコンピュータを操作して行う作業の全てを意味している。文書作成作業であれば、文章を追加・削除・編集し、その文章を暗号化して保存する時には暗号化し保存する作業などを意味する。(なお、ここでの暗号化作業でも、本実施形態で示している暗号化に関わる処理が用いられるが、本発明の本筋とは外れるのでここでは説明を省略する。)また、編集などせずに単にファイルの内容を参照しているだけの場合もこの作業に含まれるものとする。
【0072】
ファイルに対する作業が終了した後、CPU30は、後述する暗号化ファイル作業中処理を実行しているスレッドがあれば停止させて、ファイルオープン処理を終了する(ステップD10)。
【0073】
一方、処理対象として開くファイルが暗号化されたファイルであった場合(ステップD1)、CPU30は、前述したモバイルコンピュータ側相互認証処理の結果、相互認証が成功したか否かによって、対応する処理を実行する。
【0074】
例えば、相互認証が失敗している場合、CPU30は、表示部33において、例えば「この暗号化ファイルを開く権限がありません」という警告を表示させて、処理を中止する(ステップD11)。
【0075】
これに対して、相互認証が成功している場合、CPU30は、ファイル暗号用共通鍵復号コマンドを、無線通信部35を介して送信する(ステップD4)。これにより、腕時計12において、次に送信する暗号化されたファイル暗号用共通鍵(CKn)が受信されるようにする(図7、ステップC3,C4参照)。
【0076】
CPU30は、ファイル暗号用共通鍵復号コマンドを送信した後、当該ファイルの暗号化されたファイル暗号用共通鍵(CKn)を送信する(ステップD5)。腕時計12では、暗号化されたファイル暗号用共通鍵(CKn)が受信されると、この暗号化されたファイル暗号用共通鍵(CKn)についてセキュリティ関連データ23の暗号用秘密鍵42を用いて復号され返送される(図7、ステップC5参照)。
【0077】
モバイルコンピュータ10は、当該ファイルの復号されたファイル暗号用共通鍵(Kn)を受信する(ステップD6)。なお、ここで復号されたファイル暗号用共通鍵(Kn)が受信されなかった場合には、CPU30は、ステップD11の処理に移行して処理を中止する。
【0078】
一方、CPU30は、復号されたファイル暗号用共通鍵(Kn)を受信すると、当該ファイルを、受信したファイル暗号用共通鍵(Kn)で復号して作業ファイルとし(ステップD7)、暗号化ファイル作業中処理(後述する)を別スレッドとして起動する(ステップD8)。
【0079】
CPU30は、この作業対象ファイルに対して、例えば入力部34から入力された指示に応じた処理を実行する(ステップD9)。作業対象ファイルに対する作業の内容については前述の通りである。
【0080】
ファイルに対する作業が終了した後、CPU30は、後述する暗号化ファイル作業中処理を実行しているスレッドがあれば停止させて、ファイルオープン処理を終了する(ステップD10)。
【0081】
次に、図9に示すフローチャートを参照しながら暗号化ファイル作業中処理について説明し、図10に示すフローチャートを参照しながら暗号化ファイル作業再開処理について説明する。暗号化ファイル作業中処理と暗号化ファイル作業再開処理は、一連の処理であり、前述したファイルオープン処理(図8)の中で別スレッドとして起動される。起動後は、停止されるまで、ファイルオープン処理と並列に動作する。
【0082】
ファイルオープン処理についての説明のように(図8参照)、開こうとするファイルが暗号化されたファイルの時は、ペアとなる腕時計12と相互認証でき、ファイル暗号用共通鍵を復号できた時だけファイルを復号できて開くことができる。そして、暗号化されていたファイルを開いて作業しているときだけ、別スレッドで暗号化ファイル作業中処理が起動される(図8、ステップD8)。
【0083】
すなわち、CPU30は、モバイルコンピュータ側相互認証処理により相互認証が成功している場合(ステップE1)、無線通信部35を介してNOPコマンドを送信して(ステップE2)、一定時間(例えば3秒)待つことにより(ステップE3)、一定時間毎にペアとなる腕時計12と相互認証を繰り返す。なお、一定時間は、要求されるセキュリティりレベルと消費電力などとの兼ね合いで決めるものとする。この時間を短くするとセキュリティは高まるが消費電力が増える。
【0084】
一方、相互認証が失敗すると、CPU30は、作業対象ファイルに対する処理を停止させて(ステップE4)、新しいファイル暗号用共通鍵(Km)を、乱数を利用して発声し、作業対象ファイルを暗号化し、一時保存ファイルとしてRAM31あるいはハードディスク32に保存する(ステップE5)。更に、CPU30は、新しいファイル暗号用共通鍵(Km)を暗号用公開鍵によって暗号化し、この暗号化されたファイル暗号用共通鍵(CKm)を保存する(ステップE6)。そして、CPU30は、暗号化前の作業対象ファイルを削除する(ステップE7)。
【0085】
CPU30は、暗号化前のファイル暗号用共通鍵(Km)を消去すると共に(ステップE8)、表示部33において例えば「このファイルへのアクセス条件が満たされなくなったので、ファイル作業を中断します」というメッセージを表示させることで、ファイル作業ができないことを通知する(ステップE9)。
【0086】
このようにして、暗号化していたファイルを復号して作業している最中に、この腕時計12を付けていた人がモバイルコンピュータ10から離れてしまったとしても、この作業中ファイルの内容を他者が知ることができなくなるため、セキュリティを確保することができる。
【0087】
また、相互認証が再びできるようになると自動的に、暗号化ファイル作業再開処理によって以下のようにして作業対象ファイルを復号する。
【0088】
すなわち、CPU30は、モバイルコンピュータ側相互認証処理により相互認証が成功すると(ステップF1)、ファイル暗号用共通鍵復号コマンドを送信する(ステップF2)。
【0089】
また、CPU30は、暗号化ファイル作業中処理において一時保存しておいた(図9、ステップE5)一時保存ファイルに対応する暗号化されたファイル暗号用共通鍵(CKm)を送信する(ステップF3)。腕時計12では、暗号化されたファイル暗号用共通鍵(CKm)が受信されると、この暗号化されたファイル暗号用共通鍵(CKm)についてセキュリティ関連データ23の暗号用秘密鍵42を用いて復号され返送される(図7、ステップC5参照)。
【0090】
CPU30は、一時保存ファイルに対応する復号されたファイル暗号用共通鍵(Km)を受信すると(ステップF4)、一時保存ファイルを、受信したファイル暗号用共通鍵(Km)で復号し、作業対象ファイルとする(ステップF5)。
【0091】
更に、CPU30は、一時保存ファイルと対応する暗号化されたファイル暗号用共通鍵を消去すると共に、表示部33において例えば「このファイルへのアクセス条件が再び満たされたため作業を再開できます」というメッセージを表示させることで、ファイル作業が可能となったことを通知する(ステップF8)。そして、CPU30は、作業対象ファイルに対する処理を再会させる(ステップF9)。
【0092】
このように、腕時計12を付けていた人が再びモバイルコンピュータ10の近くに来るだけで、作業途中であったファイルが自動的に復号されるために、わずらわしい手続きをせずに作業を再開することができる。
【0093】
また、モバイルコンピュータ処理では、暗号化されていたファイルを開き作業する時だけ相互認証が行われるので、暗号化されていないファイルを作業する時などのような通常の操作では相互に通信する必要がなく、腕時計12、モバイルコンピュータ10ともに電力の消費が少なくて済む。
【0094】
なお、本実施例では、説明を簡単にするために、暗号化されたファイルであることを他者に知られてはいけない秘密情報である条件としたが、これだけでは実際には不十分である。例えば、文章を最初に作成し始めた時は、作業前にはファイルは存在しないので、当然暗号化されたファイルはない。しかし、その作成を始めた文章が秘密情報とすべき内容であり、作成中の文章が他者に見られないようにする必要が発生することがある。このような場合には、秘密情報であることを意図して指定する方法を用いることができる。例えば、ファイルを新規作成するときに秘密情報かどうかを予め指定したり、特定のディレクトリ下のファイルは秘密情報であるという設定を予めしておくなどの方法を用いることができる。
【0095】
このようにして、使用者が身につけている所定の物体(腕時計12)との近距離無線通信による相互認証ができない時には、暗号化されていたファイルから復号したものを消去するので、使用者がモバイルコンピュータ10から離れている時であっても、秘密情報の内容を不正に他者が知ることができない。
【0096】
また、この時、暗号化されていたファイルから復号した作業中のファイルを自動的に暗号化し保存し、使用者が身につけている所定の物体(腕時計12)との近距離無線通信による相互認証が再び可能となった時点で、暗号化していた作業中ファイルを自動的に復号するので、使用者は追加的な不便さを感じることも無く作業が続けられる。
【0097】
更に、暗号化されたファイルを開いて作業する間だけ無線通信を行うので、通常のコンピュータ使用時には電力消費が少なくて済む。
【0098】
また、低消費電力の受信装置で受信できる通信依頼信号の受信と、その後の複雑なデータ送受信とを区別して設けているため、常時、通信依頼を待ち受けていても低消費電力で実現できる。
【0099】
また、暗号化されたファイルを復号するときに不可欠な暗号用秘密鍵が、暗号化ファイルのあるモバイルコンピュータ10と異なる物体(腕時計12)内にあり、しかもその物体は通常使用者の身につけられているものであり、コンピュータに装着する必要もないので、コンピュータとこの物体を同時に他者が手に入れるのは困難であり、その結果、暗号化されたファイルが不正に復号される危険性は低くなる。
【0100】
また、相互認証に、他者が知り得ない情報(秘密鍵)を用いていて、その情報で暗号化された乱数が送信され、その情報自体が送信されることはないので、通信を傍受してもその情報を知ることはできず、にせ者を作成することが困難である。
【0101】
ファイル暗号用共通鍵を暗号化するのに公開鍵暗号方式を用いているので、腕時計12と通信できなくなった後にファイル暗号用共通鍵を暗号化でき、しかも、その復号は対応する腕時計12でなければすることができない。
【0102】
また、腕時計12を用いたので、腕時計12の電源を利用して本発明の動作が実現できるため、本発明の動作用の電源を新たに設ける必要がなく、さらにコンピュータを操作するときには、自然とコンピュータとの距離が近くなり、小出力の無線通信で実現できるという効果も得られる。
【0103】
なお、前述した説明では、腕時計12を用いたが、使用者が身につけられるものであれば他のものでも良い。その場合、通常いつも身につけていて、コンピュータを操作するときに自然とコンピュータに近づくものの方が良い。例えば、めがね、指輪、ブレスレット、ネックレス、一般に胸部に付けられるID証などがある。
【0104】
更に、パスワードや指紋認証などを用いた、他の認証方法と併用して実行することもできる。例えば、暗号化されたファイルを復号する時にはパスワードを入力するようにしても良い。この時、参照するパスワードデータを腕時計12に入れておいても良い。
【0105】
また、公開鍵暗号方式と共通鍵暗号方式を、違う組み合わせで用いたりどちらか一方だけを用いても良い。
【0106】
また、腕時計12の電源を利用してモバイルコンピュータ10と通信するものとして説明したが、コンピュータからの電磁波で電源供給を受けて通信しても良い。その場合は、電源供給のための電磁波が通信依頼信号の役割をするように構成するもできる。
【0107】
また、モバイルコンピュータ10と腕時計12の2つの組み合わせだけを用いたが、更に他の物体(ICカードなど)によって得られる情報を用いた認証方法を併用しても良い。
【0108】
また、モバイルコンピュータ10と腕時計12のそれぞれにおいて相互認証をおこなったが、若干セキュリティは下がるが、片方だけの認証でも良い。
【0109】
また、前述した説明中の秘密鍵や公開鍵を兼用することにより用いる鍵を減らしても良いし、逆に用いる鍵を増やしても良い。
【0110】
また、電磁波による無線通信を用いたが、赤外線など他の方法でも良い。
【0111】
また、腕時計12を持つ人が戻ってきた時に自動的に作業中ファイルを復号したが、この処理を自動化しなくても良い。その場合、作業再開時に不便な面は出るが、本発明が意図したセキュリティは同様に確保される。
【0112】
また、この腕時計12をつけた人が戻ってくるまでの時間により、作業再開の手続きを変えても良い。例えば、5分以内に戻ってきた時には、自動的に作業中ファイルを復号し再開するが、それ以上の時間が経過した後に戻ってきた時には、自動的には作業中ファイルを復号しないようにしても良い。
【0113】
また、モバイルコンピュータ10と腕時計12の関係が1対1の例を示したが、複数対複数の対応関係を設定することも可能である。例えば、1つのコンピュータの秘密情報に複数の人がアクセスできたり、複数のコンピュータの秘密情報に1人の人がアクセスできたりするなどである。この場合、コンピュータや腕時計12に、役割の異なる複数の認証用鍵や暗号用鍵を設けることで実現することができる。
【0114】
なお、上述した実施形態において説明した各処理手法は、コンピュータに実行させることのできるプログラムとして、例えば磁気ディスク(フロッピーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記録媒体に書き込んで各種装置に提供することができる。また、通信媒体により伝送して各種装置に提供することも可能である。本装置を実現するコンピュータは、記録媒体に記録されたプログラムを読み込み、または通信媒体を介してプログラムを受信し、このプログラムによって動作が制御されることにより、上述した処理を実行する。
【0115】
【発明の効果】
以上のように本発明によれば、他者に知られてはいけない秘密情報について作業している間、その情報にアクセスできる権利を持つ者が身につけている物体(アクセス権限の情報をもった装置)と近距離無線通信により認証を行なうことで、アクセス権を持つ者が近くにいるかどうかを検出し、アクセス権を持つ者が離れたことを検知した時には、その作業中の秘密情報を自動的に暗号化し、暗号前の作業中の秘密情報を自動的に消去することにより他者がその秘密情報を知り得ないようにするので、作業負担を強いることなく情報処理装置上で管理される秘密情報に対して確実に機密保護を確保することができる。
【図面の簡単な説明】
【図1】本発明の秘密情報保護方法を実現するためのシステム構成を示す図。
【図2】図1に示す腕時計12の本発明に関係する部分の電子回路の構成を示すブロック図。
【図3】図1に示すモバイルコンピュータ10の電子回路の構成を示すブロック図。
【図4】モバイルコンピュータ10と腕時計12において秘密情報のセキュリティを確保するために使用されるセキュリティ関連データの一例を示す図。
【図5】モバイルコンピュータ10によるモバイルコンピュータ側相互認証処理を示すフローチャート。
【図6】腕時計12による腕時計側相互認証処理を示すフローチャート。
【図7】腕時計12における腕時計セキュリティ処理を示すフローチャート。
【図8】ファイルオープン処理を示すフローチャート。
【図9】暗号化ファイル作業中処理を示すフローチャート。
【図10】暗号化ファイル作業再開処理を示すフローチャート。
【符号の説明】
10…モバイルコンピュータ、
12…腕時計、
20,30…CPU、
21,31…RAM、
22…不揮発性メモリ、
23,36…セキュリティ関連データ、
24…暗号処理部、
25,33…表示部、
26,34…入力部、
27…時刻カウント部、
28,35…無線通信部、
29…無線通信起動部、
32…ハードディスク。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information processing apparatus having a security function for ensuring the safety and reliability of information, and a storage medium storing a program used for the information processing apparatus.
[0002]
[Prior art]
In recent years, various types of information are managed in information processing apparatuses such as personal computers, and include information (secret information) that can only be handled by a person with a specific right (right holder). Has also increased.
[0003]
Conventionally, as a method to prevent anyone other than the right holder from handling confidential information in the computer, when the secret information can be confirmed by encrypting the secret information and presenting the password when decrypting it There was a method of performing decryption or attaching an IC card storing private key data to the computer when decrypting and decrypting using the private key data read from the IC card. .
[0004]
[Problems to be solved by the invention]
However, in the case of the method of presenting the password at the time of decryption, since the length of the password is limited so that it can be stored, it is easy to guess, and since the password data is stored on the computer, the data can be analyzed. There is sex.
[0005]
Also, the method of putting the secret key data in the IC card is inconvenient because the IC card must be mounted on the computer every time it is decrypted. Because of this inconvenience, there may be a user who keeps the IC card attached to the computer. This is especially true for mobile computers that are used exclusively by one person. If the IC card is still attached to the mobile computer, the secret information and the secret key data in the computer are acquired by the other party at the same time, and the secret information is easily acquired by the other party.
[0006]
Also, if you leave the computer for a short time while decrypting and reading the secret information, the decrypted data will remain on the computer, so that others can operate the computer in that state. If stolen or stolen, secret data can be easily read.
[0007]
However, when you leave the computer for a short time, it is very difficult to operate the computer sequentially, encrypt the decrypted secret information again, delete it from the decrypted data computer, and decrypt it again when you return It is troublesome.
[0008]
Some screen savers are locked with a password on the condition that the computer has not been operated for a certain period of time. However, depending on the password, if the password is analyzed in the same way as described above, it is safe. Will be lower. In addition, when the time until the screen saver is displayed is short, it is inconvenient in use of the computer. On the other hand, when the time is long, there is a high possibility that it will be seen by others and the security will be lowered.
[0009]
The present invention has been made in view of the above problems, and an information processing apparatus capable of reliably securing confidentiality protection for confidential information managed on the information processing apparatus without imposing a work burden, and It is an object of the present invention to provide a storage medium storing a program used for the information processing apparatus.
[0010]
[Means for Solving the Problems]
The present invention relates to a wireless communication means that wirelessly communicates within a predetermined communication range with a proving device that stores access authority information, and an access received from the proving device within the predetermined communication range via the wireless communication means. A recognition means for recognizing the legitimacy of the user who owns the certification device based on the authority information; Key storage means for storing an encrypted encryption key, information storage means for storing encrypted information, When the recognition means recognizes the legitimacy of the user, The encrypted encryption key stored in the key storage means is decrypted using the proving device, and the encrypted encryption key stored in the information storage means is decrypted using the decrypted encryption key. The Decryption means for decrypting information and detecting that the proving device is away from a predetermined communication range To generate a new encryption key and Information decrypted by the decryption means The newly generated encryption key is encrypted and stored in the information storage means, and the encryption key is also encrypted and stored in the key storage means And encryption means.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
[0014]
FIG. 1 shows a system configuration for realizing the secret information protection method of the present invention. In this embodiment, a
[0015]
In this system, the secret information handled in the
[0016]
FIG. 2 is a block diagram showing a configuration of an electronic circuit of a portion related to the present invention of the
[0017]
As shown in FIG. 2, the
[0018]
The
[0019]
The RAM 21 temporarily stores various data as a work area when the
[0020]
The
[0021]
The
[0022]
The display unit 25 displays time for providing various information in addition to displaying time as a clock function.
[0023]
The
[0024]
The
[0025]
The
[0026]
When receiving a communication request signal from the
[0027]
FIG. 3 is a block diagram showing the configuration of the electronic circuit of the
[0028]
As shown in FIG. 3, the
[0029]
The
[0030]
The
[0031]
The
[0032]
The
[0033]
The
[0034]
The
[0035]
Note that the wireless communication unit 28 (FIG. 2) provided on the
[0036]
FIG. 4 shows an example of security-related data used in the
[0037]
FIG. 4A shows security-related
[0038]
FIG. 4B shows security-related
[0039]
The wristwatch authentication
[0040]
The computer authentication
[0041]
Similarly, the encryption
[0042]
It should be noted that the file body is encrypted not by public key encryption but by common key encryption. Therefore, encryption and decryption for one file are performed using the same file encryption common key. A file encryption common key for encrypting a file is generated separately and randomly for each file so that it is different for each file. This file encryption common key is encrypted with the encryption
[0043]
The file encryption common key encrypted with the encryption
[0044]
Next, the operation of the system configured as described above will be described with reference to the flowcharts shown in FIGS.
[0045]
FIG. 5 is a flowchart showing mobile computer side mutual authentication processing by the
[0046]
The
[0047]
That is, when the person wearing the
[0048]
The
[0049]
When the
[0050]
The
[0051]
If the random number (R1) matches the decrypted random number (P1), the
[0052]
When the
[0053]
When the
[0054]
The
[0055]
Here, when the random number (R2) matches the decrypted random number (P2), the
[0056]
Further, when the
[0057]
If the
[0058]
If the mutual authentication fails, the
[0059]
Further, when the
[0060]
If the mutual authentication fails, the
[0061]
In this way, both the
[0062]
Next, wristwatch security processing in the
[0063]
The
[0064]
Note that the
[0065]
After mutual authentication succeeds by the wristwatch side mutual authentication process, when the
[0066]
When the file encryption common key decryption command is received, the
[0067]
In addition, what was described as n, such as CKn and Kn described above, does not indicate a specific n, but indicates a general number and corresponds to n or m in the description to be described later.
[0068]
Next, details of mobile computer processing (file open processing, encrypted file work in progress process, encrypted file work restart process) in the
[0069]
First, the file open process will be described with reference to the flowchart shown in FIG.
[0070]
First, the
[0071]
Process A in step D9 means all the operations performed by operating the mobile computer for the opened file. In the case of document creation work, it means the work of adding / deleting / editing a sentence and encrypting and saving the sentence when the sentence is encrypted and saved. (Although encryption processing here also uses the processing related to encryption shown in the present embodiment, it is out of the main point of the present invention and will not be described here.) This work also includes cases where the file contents are simply referenced.
[0072]
After the work on the file is completed, the
[0073]
On the other hand, when the file to be opened as an object to be processed is an encrypted file (step D1), the
[0074]
For example, if the mutual authentication has failed, the
[0075]
On the other hand, if the mutual authentication is successful, the
[0076]
After transmitting the file encryption common key decryption command, the
[0077]
The
[0078]
On the other hand, when receiving the decrypted file encryption common key (Kn), the
[0079]
The
[0080]
After the work on the file is completed, the
[0081]
Next, the encrypted file work process will be described with reference to the flowchart shown in FIG. 9, and the encrypted file work restart process will be described with reference to the flowchart shown in FIG. The encrypted file work process and the encrypted file work restart process are a series of processes, and are activated as separate threads in the above-described file open process (FIG. 8). After startup, it operates in parallel with the file open process until it is stopped.
[0082]
As described for the file open process (see FIG. 8), when the file to be opened is an encrypted file, it can be mutually authenticated with the pair of
[0083]
That is, when the mutual authentication is successful by the mobile computer side mutual authentication process (step E1), the
[0084]
On the other hand, if the mutual authentication fails, the
[0085]
The
[0086]
In this way, even if the person wearing this
[0087]
When mutual authentication can be performed again, the work target file is automatically decrypted by the encrypted file work restart process as follows.
[0088]
That is, when the mutual authentication is successful by the mobile computer side mutual authentication process (step F1), the
[0089]
Further, the
[0090]
When the
[0091]
Further, the
[0092]
As described above, since the person wearing the
[0093]
In addition, in mobile computer processing, mutual authentication is performed only when an encrypted file is opened and worked, so it is necessary to communicate with each other in normal operations such as when working with an unencrypted file. In addition, both the
[0094]
In this embodiment, in order to simplify the description, the encrypted information is a condition that is confidential information that should not be known to others, but this is not sufficient in practice. . For example, when you start to create a sentence for the first time, there is no encrypted file because there is no file before work. However, there is a case where a sentence that has been created is content that should be confidential information, and it is necessary to prevent others from seeing the sentence being created. In such a case, it is possible to use a method of designating that the information is secret information. For example, it is possible to use a method such as specifying in advance whether or not the information is secret information when creating a new file, or setting in advance that a file under a specific directory is secret information.
[0095]
In this way, when mutual authentication by short-range wireless communication with a predetermined object (watch 12) worn by the user is not possible, the decrypted one is deleted from the encrypted file. Even when the user is away from the
[0096]
At this time, the working file decrypted from the encrypted file is automatically encrypted and stored, and mutual authentication is performed by short-range wireless communication with a predetermined object (watch 12) worn by the user. When the file becomes available again, the encrypted working file is automatically decrypted, so that the user can continue working without any additional inconvenience.
[0097]
Further, since wireless communication is performed only while the encrypted file is opened and the work is performed, the power consumption can be reduced when a normal computer is used.
[0098]
In addition, since reception of a communication request signal that can be received by a low-power-consumption receiving device and subsequent complicated data transmission / reception are provided separately, it can be realized with low power consumption even when waiting for a communication request at all times.
[0099]
In addition, an encryption private key that is indispensable when decrypting an encrypted file is in a different object (watch 12) from the
[0100]
In addition, because mutual authentication uses information (secret key) that cannot be known by others, a random number encrypted with that information is sent and the information itself is not sent. However, the information cannot be known and it is difficult to create a bogus person.
[0101]
Since the public key cryptosystem is used to encrypt the file encryption common key, the file encryption common key can be encrypted after communication with the
[0102]
Further, since the
[0103]
In the above description, the
[0104]
Furthermore, it can also be executed in combination with other authentication methods using passwords or fingerprint authentication. For example, a password may be input when decrypting an encrypted file. At this time, password data to be referred to may be stored in the
[0105]
Further, the public key cryptosystem and the common key cryptosystem may be used in different combinations or only one of them may be used.
[0106]
Moreover, although it demonstrated as what communicates with the
[0107]
Further, although only two combinations of the
[0108]
In addition, although the mutual authentication is performed in each of the
[0109]
In addition, the keys used by sharing the secret key and public key described above may be reduced, or conversely, the keys used may be increased.
[0110]
Further, although wireless communication using electromagnetic waves is used, other methods such as infrared rays may be used.
[0111]
Further, the working file is automatically decrypted when the person with the
[0112]
The procedure for resuming the work may be changed depending on the time until the person wearing the
[0113]
Moreover, although the example of the one-to-one relationship between the
[0114]
Note that each processing method described in the above-described embodiment is a program that can be executed by a computer, such as a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor memory, or the like. It can be written on a medium and provided to various devices. It is also possible to transmit to a variety of devices by transmitting via a communication medium. A computer that implements this apparatus reads the program recorded on the recording medium or receives the program via the communication medium, and the operation is controlled by this program, thereby executing the above-described processing.
[0115]
【The invention's effect】
As described above, according to the present invention, while working on confidential information that should not be known to others, an object worn by a person who has the right to access the information (having access authority information). Device) and short-range wireless communication, it is detected whether the person with access right is nearby, and when it detects that the person with access right has left, the secret information during the work is automatically Is managed on the information processing device without imposing a burden on the work, so that others cannot know the secret information by automatically erasing and automatically erasing the secret information before encryption. Confidentiality protection can be ensured for confidential information.
[Brief description of the drawings]
FIG. 1 is a diagram showing a system configuration for realizing a secret information protection method of the present invention.
2 is a block diagram showing a configuration of an electronic circuit of a portion related to the present invention of the
3 is a block diagram showing a configuration of an electronic circuit of the
FIG. 4 is a diagram showing an example of security-related data used to ensure security of secret information in the
FIG. 5 is a flowchart showing mobile computer side mutual authentication processing by the
FIG. 6 is a flowchart showing wristwatch side mutual authentication processing by the
FIG. 7 is a flowchart showing watch security processing in the
FIG. 8 is a flowchart showing file open processing;
FIG. 9 is a flowchart showing encrypted file work processing;
FIG. 10 is a flowchart showing encrypted file work restart processing.
[Explanation of symbols]
10 ... Mobile computer,
12 ... watch,
20, 30 ... CPU,
21, 31 ... RAM,
22: Non-volatile memory,
23, 36 ... security related data,
24. Encryption processing unit,
25, 33 ... display section,
26, 34 ... input section,
27: Time counting part,
28, 35 ... wireless communication unit,
29 ... wireless communication starting part,
32: Hard disk.
Claims (3)
前記無線通信手段を介して所定の通信範囲内にある証明装置から受信したアクセス権限の情報に基づいて当該証明装置を保有する使用者の正当性を認識する認識手段と、
暗号化された暗号鍵を記憶する鍵記憶手段と、
暗号化された情報を記憶する情報記憶手段と、
前記認識手段が使用者の正当性を認識したことにより、前記鍵記憶手段に記憶されている暗号化された暗号鍵を前記証明装置を利用して復号化するとともに、当該復号化された暗号鍵を用いて前記情報記憶手段に記憶されている暗号化された情報を復号化する復号化手段と、
前記証明装置が所定の通信範囲から離れたことを検知することにより、新たな暗号鍵を生成し、前記復号化手段により復号化された情報を新たに生成した暗号鍵を用いて暗号化して前記情報記憶手段に記憶するとともに、当該暗号鍵も暗号化して前記鍵記憶手段に記憶する暗号化手段とを具備したことを特徴とする情報処理装置。Wireless communication means for wirelessly communicating within a predetermined communication range with a certification device storing access authority information;
Recognizing means for recognizing the legitimacy of the user who owns the certification device based on the access authority information received from the certification device within a predetermined communication range via the wireless communication means;
Key storage means for storing the encrypted encryption key;
Information storage means for storing encrypted information;
When the recognizing means recognizes the legitimacy of the user, the encrypted encryption key stored in the key storage means is decrypted using the proving device, and the decrypted encryption key Decrypting means for decrypting encrypted information stored in the information storage means using
By detecting that the certification device is separated from the predetermined communication area, and encrypted using the encryption key to generate a new encryption key, and generates new information decoded by pre-Symbol decoding means An information processing apparatus comprising: an encryption unit that stores the information in the information storage unit and encrypts the encryption key in the key storage unit .
コンピュータを
無線通信装置を用いて、アクセス権限の情報を記憶している証明装置と所定の通信範囲内で通信させる通信手段と、
前記通信手段を介して所定の通信範囲内にある証明装置から受信したアクセス権限の情報に基づいて当該証明装置を保有する使用者の正当性を認識する認識手段と、
暗号化された暗号鍵を記憶する鍵記憶手段と、
暗号化された情報を記憶する情報記憶手段と、
前記認識手段が使用者の正当性を認識したことにより、前記鍵記憶手段に記憶されている暗号化された暗号鍵を前記証明装置を利用して復号化するとともに、当該復号化された暗号鍵を用いて前記情報記憶手段に記憶されている暗号化された情報を復号化する復号化手段と、
前記証明装置が所定の通信範囲から離れたことを検知することにより、新たな暗号鍵を生成し、前記復号化手段により復号化された情報を新たに生成した暗号鍵を用いて暗号化して前記情報記憶手段に記憶するとともに、当該暗号鍵も暗号化して前記鍵記憶手段に記憶する暗号化手段として機能させるためのプログラムコードを記憶した記憶媒体。A storage medium having a computer readable program code for ensuring security and managing information,
A communication means for causing a computer to communicate within a predetermined communication range with a certification device storing access authority information using a wireless communication device;
Recognition means for recognizing the legitimacy of the user who owns the certification device based on the access authority information received from the certification device within a predetermined communication range via the communication means;
Key storage means for storing the encrypted encryption key;
Information storage means for storing encrypted information;
When the recognizing means recognizes the legitimacy of the user, the encrypted encryption key stored in the key storage means is decrypted using the proving device, and the decrypted encryption key Decrypting means for decrypting encrypted information stored in the information storage means using
By detecting that the certification device is separated from the predetermined communication area, and encrypted using the encryption key to generate a new encryption key, and generates new information decoded by pre-Symbol decoding means A storage medium storing a program code for storing the information in the information storage unit, and encrypting the encryption key and storing it in the key storage unit .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02741699A JP3903629B2 (en) | 1999-02-04 | 1999-02-04 | Information processing apparatus and storage medium storing program used for information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02741699A JP3903629B2 (en) | 1999-02-04 | 1999-02-04 | Information processing apparatus and storage medium storing program used for information processing apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000222289A JP2000222289A (en) | 2000-08-11 |
JP3903629B2 true JP3903629B2 (en) | 2007-04-11 |
Family
ID=12220500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02741699A Expired - Fee Related JP3903629B2 (en) | 1999-02-04 | 1999-02-04 | Information processing apparatus and storage medium storing program used for information processing apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3903629B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011030012A (en) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | Secret information management system |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070266443A1 (en) * | 2006-05-12 | 2007-11-15 | Hitachi Global Storage Technologies Netherlands B.V. | Certified HDD with network validation |
JP2008028940A (en) * | 2006-07-25 | 2008-02-07 | Fujitsu Component Ltd | Information processing system, information processor, mobile terminal, and access control method |
JP2009104265A (en) * | 2007-10-22 | 2009-05-14 | Dainippon Printing Co Ltd | User authentication system for mobile terminal device |
JP4463320B1 (en) * | 2009-06-12 | 2010-05-19 | 株式会社ハギワラシスコム | ENCRYPTION STORAGE DEVICE, INFORMATION DEVICE, AND ENCRYPTION STORAGE DEVICE SECURITY METHOD |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02234260A (en) * | 1989-03-08 | 1990-09-17 | Sony Corp | Information processor |
JPH07334080A (en) * | 1994-06-13 | 1995-12-22 | Nippon Telegr & Teleph Corp <Ntt> | Device and method for protecting digital information |
JPH09171416A (en) * | 1995-10-19 | 1997-06-30 | Hitachi Ltd | Computer illegal use prevention device |
JPH09204360A (en) * | 1996-01-24 | 1997-08-05 | Toshiba Corp | Method for protecting confidential data |
JPH10247906A (en) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | Device with processing function, information processing system, identifying method, identifying/ciphering method and identifying/deciphering method |
-
1999
- 1999-02-04 JP JP02741699A patent/JP3903629B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011030012A (en) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | Secret information management system |
Also Published As
Publication number | Publication date |
---|---|
JP2000222289A (en) | 2000-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2346396C2 (en) | Protection marker | |
CN100495430C (en) | Biometric authentication apparatus, terminal device and automatic transaction machine | |
US9448949B2 (en) | Mobile data vault | |
JP4301275B2 (en) | Electronic device and information processing method | |
JP2005516268A (en) | Method for operating a computer system | |
EP1365307A2 (en) | Data updating method and data updating system | |
JP2009003676A (en) | Electronic apparatus and information processing method | |
CN108345785B (en) | Built-in intelligent safety action device | |
CN101796764A (en) | Biometric authentication device, system and method of biometric authentication | |
JP2006190175A (en) | Rfid-use type authentication control system, authentication control method and authentication control program | |
WO2013123453A1 (en) | Data storage devices, systems, and methods | |
JP2008028940A (en) | Information processing system, information processor, mobile terminal, and access control method | |
EP3403368B1 (en) | 2-factor authentication for network connected storage device | |
CN107395589A (en) | Finger print information acquisition methods and terminal | |
EP2590101B1 (en) | Authentication using stored biometric data | |
JP2010204809A (en) | Usb type token | |
KR20140126976A (en) | apparatus and user terminal for mobile identification | |
CN100533458C (en) | Processing device constituting an authentication system, authentication system, and the operation method thereof | |
JP3903629B2 (en) | Information processing apparatus and storage medium storing program used for information processing apparatus | |
WO2016184087A1 (en) | Method and system for transmitting information inter-device, source terminal and storage medium | |
JP5413018B2 (en) | Confidential information management system | |
KR101666591B1 (en) | One time password certifacation system and method | |
CN101094073B (en) | Two-factor content protection | |
EP2071486A1 (en) | Method and arrangement for managing sensitive personal data | |
JP2001052125A (en) | Device and system for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3903629 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120119 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130119 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130119 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |