JP4265156B2 - 情報漏洩防止装置および情報漏洩防止方法 - Google Patents

情報漏洩防止装置および情報漏洩防止方法 Download PDF

Info

Publication number
JP4265156B2
JP4265156B2 JP2002183878A JP2002183878A JP4265156B2 JP 4265156 B2 JP4265156 B2 JP 4265156B2 JP 2002183878 A JP2002183878 A JP 2002183878A JP 2002183878 A JP2002183878 A JP 2002183878A JP 4265156 B2 JP4265156 B2 JP 4265156B2
Authority
JP
Japan
Prior art keywords
key
capsule
application
encrypted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002183878A
Other languages
English (en)
Other versions
JP2004030099A (ja
Inventor
一哉 宮崎
春光 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002183878A priority Critical patent/JP4265156B2/ja
Publication of JP2004030099A publication Critical patent/JP2004030099A/ja
Application granted granted Critical
Publication of JP4265156B2 publication Critical patent/JP4265156B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、パソコンなどの計算機上のアプリケーションで参照や編集など操作を施すデータの開示を暗号処理を用いて安全に制御し、不正に情報が漏洩してしまうことを防止する情報漏洩防止装置に関するものである。
【0002】
【従来の技術】
図8は例えば、特開平10-301856に示された従来の情報漏洩防止装置のブロック図であり、1001は外部記憶装置に入出力の要求を行うアプリケーション、1002はユーザIDとパスワードに基づきユーザを認証するユーザ認証手段、1003はアプリケーション1001からの入出力要求に対応してドライバ1004に指示して入出力処理を行うファイルシステム、1004はファイルの各種処理を行うドライバ、1005はファイルのオープン処理を行うオープン手段、1006はファイルの読み込み処理を行うリード手段、1007はファイルの書き出し処理を行うライト手段、1008はファイルのクローズ処理を行うクローズ手段、1009は外部記憶装置1010のファイルからデータを読み込んだり書き出したりするI/O手段、1010はデータを格納する外部記憶装置である。
【0003】
次に動作について説明する。
図9は図8に示す従来技術におけるデータの読み込み動作を示すフローチャートであり、S1001はアプリケーション1001がファイルシステム1003を通してドライバ1004に対して読み込み要求を行うステップ、S102はユーザ認証手段1002がユーザ認証を行うステップ、S1003はユーザ認証手段1002が認証結果を判定するステップ、S1004は外部記憶装置1010からデータを読み込むステップである。
【0004】
まず、アプリケーション1001はファイルシステム1003ドライバ1004に対して読み込み要求を行う(ステップS1001)。次にユーザ認証手段1002は、ユーザIDとパスワードにより読み込み要求を行ったユーザを認証する (ステップS1002)。次にドライバ1004はオープン手段1005により対象のファイルをオープンし、リード手段1006は対象のデータが暗号化されていた場合、そのユーザが対象のファイルにアクセス可能か否かを自身が持つ規則に従ってアクセスの可否を判定を行う (ステップS1003)。判定の結果アクセス可能であれば、リード手段1006は要求されたデータをI/O手段1009を通して外部記憶装置1010から読み出し、そのデータが暗号化されている場合、自身が持つ復号鍵を用いて復号した上でアプリケーション1001に返す(ステップS1004)。
【0005】
外部記憶装置1010にデータを書き出す場合、アプリケーション1001の書き出し要求に対応して、ライト手段1007は、自身の持つ暗号化鍵で対象データを暗号化した上で、I/O手段1009を通して外部記憶装置1010に書き出す。
【0006】
この従来の技術は、アプリケーションが暗号化されたファイル利用するときに、既存のアプリケーションには手を加えずに、一旦、ファイル中のすべてのデータを復号した作業ファイルを作成せずにアプリケーションで利用できるようにすること、およびデータを書き出す際にも必ず暗号化した上で外部記憶装置に書き出すによって、データの秘匿性を高めようとするものである。
【0007】
【発明が解決しようとする課題】
この従来の技術は、以上のように構成されているため、データを復号する鍵をシステムで固定的に保持する必要があるため、安全性に問題があった。
すなわち、ファイルごとあるいはユーザごとにデータを復号する鍵を変えることができず、1つの鍵の漏洩によりすべてのデータの復号が可能となってしまうという問題があった。
【0008】
また上記従来の技術は、ユーザの認証をデータの暗号化や復号の処理とは完全に独立して行うため、認証処理に失敗した場合や認証処理が改竄された場合に不正なユーザによるデータの復号が可能となってしまうという問題があった。
【0009】
この発明は上記のような問題点を解決するためになされたもので、暗号化されたファイル(アプリケーションデータ)を読み出すための鍵をファイル毎あるいはユーザ毎に変更可能とすることにより情報の漏洩を防止し、秘匿性、安全性を高めることを目的とする。
【0010】
【課題を解決するための手段】
この発明に係る情報漏洩防止装置は、特定の利用者のみに開示されるアプリケーションデータの漏洩を防止する情報漏洩防止装置であり、カプセル生成手段と、カプセル処理手段と、記憶手段とを備え、上記カプセル生成手段は、任意のデータを暗号化する第1の鍵と該第1の鍵で暗号化されたデータを復号する第2の鍵を生成し、上記第1の鍵で上記アプリケーションデータを暗号化した暗号化アプリケーションデータと、上記第2の鍵を上記利用者の公開鍵で暗号化した暗号化済第2鍵とを含むカプセルを生成し、上記カプセル処理手段は、上記カプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出し、上記利用者から上記利用者の公開鍵に対応する利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とし、上記記憶手段から上記暗号化アプリケーションデータを読み出し、該読み出した暗号化アプリケーションデータを上記復号済第2鍵で復号し、上記記憶手段は上記カプセル処理手段により書き出された暗号化アプリケーションデータを記憶するようにしたものである。
【0011】
またこの発明に係る情報漏洩防止装置は、上記第1の鍵と第2の鍵は同一であって、共通鍵方式の鍵であるようにしたものである。
【0012】
またこの発明に係る情報漏洩防止装置は、上記カプセル生成手段が生成するカプセルは、上記アプリケーションデータを使用するアプリケーションプログラムを特定するアプリケーション情報をさらに含み、上記カプセル処理手段はさらに、上記獲得したカプセルから上記アプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動し、該起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であるかを判定し、該起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から読み出し復号した暗号化アプリケーションデータを上記起動されたアプリケーションプログラムに渡すようにしたものである。
【0013】
またこの発明に係る情報漏洩防止装置は、上記カプセル処理手段は、上記起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であるかを判定する際に、上記記憶手段に記憶された暗号化アプリケーションデータに対する上記起動されたアプリケーションプログラムによる読み出し要求を用いるようにしたものである。
【0014】
またこの発明に係る情報漏洩防止装置は、上記カプセル処理手段は、カプセル実行手段と、ドライバとを備え、上記カプセル実行手段は、上記カプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出すよう上記ドライバに指示し、上記利用者から上記利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とし、上記カプセルからアプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動し、上記ドライバは、上記起動されたアプリケーションプログラムが当該ドライバの管理対象であるかを判定し、上記起動されたアプリケーションプログラムが当該ドライバの管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から上記暗号化アプリケーションデータを読み出し、該読み出した暗号化アプリケーションデータを上記カプセル実行手段が復号した復号済第2鍵で復号して上記アプリケーションプログラムに渡すようにしたものである。
【0015】
またこの発明に係る情報漏洩防止装置は、上記カプセル実行手段は、コンピュータが、上記カプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出すよう上記ドライバに指示し、上記利用者から上記利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とし、上記カプセルからアプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動するプログラムを実行することにより実現されるようにしたものである。
【0016】
またこの発明に係る情報漏洩防止装置は、上記ドライバは、コンピュータが、上記カプセル実行手段により起動されたアプリケーションプログラムが当該ドライバの管理対象であるかを判定し、上記起動されたアプリケーションプログラムが当該ドライバの管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から上記暗号化アプリケーションデータを読み出し、該読み出した暗号化アプリケーションデータを上記カプセル実行手段が復号した復号済第2鍵で復号して上記アプリケーションプログラムに渡すプログラムを実行することにより実現されるようにしたものである。
【0017】
またこの発明に係る情報漏洩防止装置は、上記ドライバは、上記起動されたアプリケーションプログラムが当該ドライバの管理対象であるかを判定する際に、上記記憶手段に記憶された暗号化アプリケーションデータに対する上記起動されたアプリケーションプログラムによる読み出し要求を用いるようにしたものである。
【0018】
またこの発明に係る情報漏洩防止装置は、上記第1の鍵と第2の鍵は同一であって、共通鍵方式の鍵であるようにしたものである。
【0019】
またこの発明に係る情報漏洩防止装置は、上記ドライバは、上記カプセル実行手段から復号済第2鍵を獲得し、上記アプリケーションプログラムが上記読み出し要求に対応して受取り使用したアプリケーションデータの上記記憶手段への書き出し要求をした時は、該アプリケーションデータを上記復号済第2鍵で暗号化して上記記憶手段に書き出すようにしたものである。
【0020】
またこの発明に係る情報漏洩防止装置は、上記第1の鍵は上記カプセルの公開鍵であり、上記第2の鍵は該カプセルの公開鍵に対応する秘密鍵であるようにしたものである。
【0021】
またこの発明に係る情報漏洩防止装置は、上記カプセル生成手段が生成するカプセルはさらに上記第1の鍵を含み、上記カプセル実行手段は獲得したカプセルから上記第1の鍵を獲得し、上記ドライバは、上記カプセル実行手段から上記第1の鍵を獲得し、上記アプリケーションプログラムが上記読み出し要求に対応して受取り使用したアプリケーションデータの上記記憶手段への書き出し要求をした時は、該アプリケーションデータを上記第1の鍵で暗号化して上記記憶手段に書き出すようにしたものである。
【0022】
またこの発明に係る情報漏洩防止装置は、上記カプセル実行手段は、ドライバ監視手段と第1のアプリケーション制御手段を備え、上記ドライバ監視手段は、上記ドライバが動作していてかつ該ドライバが改竄されていないことを検証し、検証できなかった場合は、上記第1のアプリケーション制御手段に指示して上記アプリケーションプログラムを停止するようにしたものである。
【0023】
またこの発明に係る情報漏洩防止装置は、上記ドライバは、ドライバ監視手段監視手段と第2のアプリケーション制御手段を備え、上記ドライバ監視手段監視手段は、上記ドライバ監視手段が動作していてかつ該ドライバ監視手段が改竄されていないことを検証し、検証できなかった場合は、上記第2のアプリケーション制御手段に指示して上記アプリケーションプログラムを停止するようにしたものである。
【0024】
またこの発明に係る情報漏洩防止装置は、上記第1の鍵と第2の鍵はカプセル毎に生成されるようにしたものである。
【0025】
またこの発明に係る情報漏洩防止装置は、上記利用者の公開鍵と利用者の秘密鍵に代えて、任意のデータの暗号化および復号に適用可能な共通鍵方式の鍵である利用者鍵を用いるようにしたものである。
【0026】
またこの発明に係る情報漏洩防止方法は、カプセル生成手段と、カプセル処理手段と、記憶手段とを備え特定の利用者のみに開示されるアプリケーションデータの漏洩を防止する情報漏洩防止装置における情報漏洩防止方法であり、下記ステップを含むようにしたものである。
(1)カプセル生成手段が、任意のデータを暗号化する第1の鍵と該第1の鍵で暗号化されたデータを復号する第2の鍵を生成する鍵生成ステップ;
(2)カプセル生成手段が、上記第1の鍵で上記アプリケーションデータを暗号化した暗号化アプリケーションデータと、上記第2の鍵を上記利用者の公開鍵で暗号化した暗号化済第2鍵とを含むカプセルを生成するカプセル生成ステップ;
(3)カプセル処理手段が、上記カプセル生成ステップにおいてカプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出す暗号化アプリケーションデータ書き出しステップ;
(4)カプセル処理手段が、上記利用者から上記利用者の公開鍵に対応する利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とする鍵復号ステップ;
(5)カプセル処理手段が、上記暗号化アプリケーションデータ書き出しステップで上記記憶手段に書き出した暗号化アプリケーションデータを記憶手段から読み出し該読み出した暗号化アプリケーションデータを上記復号済第2鍵で復号する暗号化アプリケーションデータ復号ステップ。
【0027】
またこの発明に係る情報漏洩防止方法は、上記カプセル生成ステップにおいて上記カプセル生成手段が生成するカプセルは、上記アプリケーションデータを使用するアプリケーションプログラムを特定するアプリケーション情報をさらに含み、上記カプセル処理手段はさらに、下記動作を行うようにしたものである。。
(6)上記獲得したカプセルから上記アプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動するアプリケーションプログラム起動ステップ;
(7)上記アプリケーションプログラム起動ステップにおいて起動されたアプリケーションプログラムが、当該カプセル処理手段の管理対象であるかを判定するアプリケーションプログラム判定ステップ;
(8)上記アプリケーションプログラム判定ステップにおいて、上記起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から読み出し復号した暗号化アプリケーションデータを上記起動されたアプリケーションプログラムに渡すアプリケーションデータ読み出しステップ。
【0028】
またこの発明に係る情報漏洩防止方法は、上記利用者の公開鍵と利用者の秘密鍵に代えて、任意のデータの暗号化および復号に適用可能な共通鍵方式の鍵である利用者鍵を用いるようにしたものである。
【0029】
【発明の実施の形態】
実施の形態1.
図1〜図4を用いて、この発明の実施の形態1について説明する。
図1はこの実施の形態における情報漏洩防止装置のブロック図、図2はカプセルの構成およカプセル生成サーバを含むシステムの構成を示す図、図3はカプセル実行時の動作を説明するフローチャート、図4は読み出し時の動作を説明するフローチャートである。
【0030】
図1において、1は図2で示すカプセルを処理するカプセル実行手段、2はアプリケーションデータを利用する既存のアプリケーションプログラム、3はアプリケーションプログラム2からの要求に対応して入出力手段9を利用して外部記憶装置10にデータの入出力を行うドライバ、4はアプリケーションプログラム2の要求に対応し、入出力手段9を利用して外部記憶装置10へデータを書き出す書き出し手段、5は鍵管理手段、6は鍵管理手段5の指示により鍵管理手段5から与えられた鍵を利用して書き出し手段4から与えられたデータを暗号化する暗号化手段、7は鍵管理手段5の指示により鍵管理手段5から与えられた鍵を利用して読み込み手段8から与えられたデータを復号する復号手段、8はアプリケーションプログラム2からの読み込み要求に対応し、入出力手段9を利用して外部記憶装置10からデータを読み込む読み込み手段、9はドライバ3からの要求に従って外部記憶装置10にデータを書き出したり読み込んだりする入出力手段、10はアプリケーションデータを格納するハードディスクドライブやフレキシブルディスクドライブなどの外部記憶装置である。50は上記カプセル実行手段1とドライバ3を含むカプセル処理手段である。
【0031】
図2はカプセルの構成およびカプセルを生成するカプセル生成サーバを含むシステムの構成を示す図である。
図において、21は鍵Ka22及びカプセル23を生成するカプセル生成サーバ、24はこのシステムの利用者であり、公開鍵対である公開鍵Kp25及び秘密鍵Kq26を保有する。この秘密鍵26は利用者毎にそれぞれ異なり、例えば図示しないICカードなどの解析や改竄のできないハードウェア内に格納されている。鍵Ka22はカプセル毎に生成される。
27はアプリケーション2が利用するアプリケーションデータ、28はこのアプリケーションデータが上記鍵Ka22で暗号化された暗号化アプリケーションデータ、29は上記鍵Ka22が上記利用者の公開鍵18で暗号化された暗号化済鍵Kac、30は上記アプリケーションデータ19を利用するアプリケーション2を起動するためのアプリケーション情報である。
【0032】
図2のカプセル生成サーバ21は、図1に示した情報漏洩防止装置を管理する管理者(図示せず)と同一のシステム管理者により管理されている。利用者24はこのシステム管理者に対して自分の公開鍵Kp25を提出して利用許諾を申請し、システム管理者はアプリケーションデータ27の閲覧を許可する利用者24に対してのみ、その公開鍵Kp25で鍵Ka22を暗号化してカプセル23を生成する。
このカプセル23は、利用者24とアプリケーションデータ27を指定することにより特定可能なように識別情報が付加されている。
【0033】
上記カプセル実行手段1およびドライバ3はCPUとワーキングメモリとしてのRAM等からなり、図示しない記憶手段に格納されたソフトウェアである情報漏洩防止プログラムに従って動作する。
上記外部記憶装置10がこの発明における記憶手段であり、カプセル生成サーバ21がこの発明におけるカプセル生成手段である。またここでは、鍵Ka22がこの発明における同一である第1の鍵と第2の鍵であり、第1の鍵と第2の鍵すなわち鍵Ka22は共通鍵方式の鍵である。
また暗号化鍵Kac29がこの発明における暗号化済第2鍵である。
さらに、カプセル生成サーバ21が鍵Ka22を生成する動作がこの発明における鍵生成ステップ、カプセル生成サーバ21がカプセル23を生成する動作がこの発明におけるカプセル生成ステップである。
【0034】
次に動作について説明する。
最初に、カプセル実行時の初期処理について、図3に示すフローチャートに基づいて説明する。
まず、利用者24が閲覧したいアプリケーションデータ27を含むカプセル23を指定すると、カプセル実行手段1が指定されたカプセル23から暗号化プリケーションデータ28、暗号化鍵Ka29、アプリケーション情報30を取り出す(ステップS1)。カプセル実行手段1がカプセル23を獲得する方法は任意であり、ネットワークを利用してもよいし、可搬型の記憶媒体を用いて、カプセル生成サーバ21からカプセル実行手段1に移動してもよい。
【0035】
次にカプセル実行手段1は利用者の秘密鍵Kq26を取得し、その秘密鍵Kq26により、暗号化済鍵Kac29を復号して鍵Ka22を得る(ステップS2)。
この秘密鍵Kq26は、前述の通り利用者毎にそれぞれ異なった鍵であり、ICカードなどの解析や改竄のできないハードウェア内に格納して配布されているので、アプリケーションデータの利用を許可する利用者の公開鍵Kq25で鍵Ka22を暗号化しておくことにより、暗号化済鍵Kac29を復号して鍵Ka22得ることのできる利用者を厳密に特定することができる。
上記復号された鍵Kac22がこの発明における復号済第2鍵であり、上記ステップ2がこの発明における鍵復号ステップである。
【0036】
次にカプセル実行手段1は、暗号化アプリケーションデータ28をそのまま外部記憶装置10に書き出すようにドライバ3に依頼する。ドライバ3は書き出し手段4により、暗号化アプリケーションデータ28を入出力手段9を通して外部記憶装置10に書き出す(ステップS3)。このとき、カプセル実行手段1は、ドライバ3を介して入出力手段9よりアプリケーションデータ28の参照先(外部記憶装置1上での格納場所に関する情報)を獲得する。
上記ステップ3がこの発明における暗号化アプリケーションデータ書き出しステップである。
【0037】
次にカプセル実行手段1は、アプリケーション情報30に基づき、アプリケーションプログラム2を起動し、アプリケーションプログラム2を識別するハンドラ(例えばプロセスID)を得る(ステップS4)。
このステップS4がこの発明におけるアプリケーションプログラム起動ステップである。
次にカプセル実行手段1は、ドライバ3の鍵管理手段5に、アプリケーションプログラム2のハンドラ、ステップS2で復号した鍵Ka22、暗号化アプリケーションデータ28の外部記憶装置10における参照先を渡し、鍵管理手段5はそれらを関連付けて保管する(ステップS5)。
次にカプセル実行手段1は、外部記憶装置10に置かれた暗号化アプリケーションデータ28の参照先をアプリケーション2に通知する(ステップS6)。
【0038】
以上の動作により、鍵管理手段5には
・アプリケーションプログラムのハンドラ
・復号された鍵Ka22
・暗号化アプリケーションデータの外部記憶装置10における参照先(この参照先をR1とする)
が渡され、鍵管理手段5はこれらの情報を関連付けて保管し、上記ハンドラにより識別されるアプリケーションプログラムを管理対象のアプリケーションプログラムと認識する。
また、アプリケーションプログラム2には
・暗号化アプリケーションデータの外部記憶装置10における参照先
が渡され、
外部記憶装置10には
・暗号化アプリケーションデータ28
が渡されたことになる。
以上の初期処理は、利用者とアプリケーションデータの少なくとも一方が変る毎に実行が必要である。
【0039】
次に、アプリケーションプログラム2によるアプリケーションデータ読み込み動作について、図4に示すフローチャートに基づいて説明する。
アプリケーションプログラム2が、外部記憶装置10からのアプリケーションデータの読み込み要求をドライバ3に発行する(ステップS7)。この読込み要求には、要求元のアプリケーションプログラムを特定する情報とアプリケーションデータの外部記憶装置10上での参照先を含む。
【0040】
次にドライバ3内の鍵管理手段5が、自己が関連付けて保管している情報に基づき、読み込み要求の要求元が管理対象のアプリケーションプログラムであるか否か、および読み込み対象のデータが管理対象のアプリケーションデータであるか否かを検証(判定)する(ステップS8)。
このステップ8がこの発明におけるアプリケーションプログラム判定ステップである。
このアプリケーションプログラムの検証は、読込み要求に含まれるアプリケーションプログラムを特定する情報により特定されるアプリケーションプログラムがが上記ハンドラで特定されるアプリケーションプログラムと一致するか否かで行い、アプリケーションデータの検証は、鍵管理手段5が保有する参照先R1が読込み要求に含まれる参照先と一致するか否かで検証する。
【0041】
双方とも管理対象であるか否かを判定し(ステップS9)、双方とも管理対象であった場合、鍵管理手段5は自己の管理する復号された鍵Ka22を読み込み手段8に与え、読み込み手段8は要求のあった暗号化アプリケーションデータ28を入出力手段9を利用して外部記憶装置10から取出し、その暗号化アプリケーションデータ28を復号された鍵Ka22によって復号して、アプリケーションプログラム2に返す(ステップS10)。
このステップ10がこの発明における暗号化アプリケーションデータ復号ステップおよびアプリケーションデータ読み出しステップである。
【0042】
次に、アプリケーションプログラム2によるアプリケーションデータ書き出し動作について説明する。
アプリケーション2がドライバ3にアプリケーションデータの書き出し要求を発行すると、鍵管理手段5が自己が関連付けて保管している情報に基づき、書き出し要求の要求元が管理対象のアプリケーションであるか否かを検証し、管理対象であった場合、鍵管理手段で管理する復号された鍵Ka22でアプリケーションデータを暗号化し、入出力手段9を利用して外部記憶装置10に書き出す。
【0043】
以上のように暗号化アプリケーションデータを復号するための鍵(鍵Ka)は、利用者の公開鍵で暗号化されてカプセル化されており、利用者がアプリケーションデータを読み出す際に復号されて鍵管理手段に渡されるため、システムに固定的に埋め込んでおくことがなく、アプリケーションデータをより安全に秘匿できるという効果がある。
【0044】
また、暗号化アプリケーションデータをその暗号化アプリケーションデータを復号するための鍵(鍵Ka22)と一体化して扱う、すなわち1つのカプセル内に暗号化アプリケーションデータと鍵Kaを暗号化した暗号化済鍵Kac29とを格納しているため、アプリケーションデータごとや利用者ごとに異なった鍵で暗号化が可能となり、アプリケーションデータをより安全に秘匿できるという効果がある。
【0045】
また、利用者の持つ秘密鍵でのみアプリケーションデータを復号するための鍵Kaを復号して得るようにできるため、利用者の認証の成功/不成功と復号用の鍵の獲得の可否が一致することを保証でき、アプリケーションデータをより安全に秘匿できるという効果がある。
【0046】
また、ファイルやフォルダだけでなくアプリケーションプログラムも管理しているので、アプリケーションプログラムにより管理外のファイルやフォルダに平文のデータを書き出してしまうことを防止することができる。
【0047】
なお以上の説明では、鍵Ka22はカプセル毎に生成されるとしたが、利用者毎、あるいはアプリケーションデータ毎に異なるように生成してもよい。
【0048】
また以上の説明では、利用者の公開鍵Kp25と利用者の秘密鍵Kq26を用いる例を示したが、この利用者の公開鍵Kp25と利用者の秘密鍵Kq26に代えて、利用者24が保持し、任意のデータの暗号化および復号に適用可能な共通鍵方式の鍵である利用者鍵を用いてもよい。この利用者鍵は前記利用者の秘密鍵Kq26と同様に利用者毎に異なり、ICカードなどの解析や改竄のできないハードウェア内に格納して配布されるようにする。これにより、アプリケーションデータの利用を許可する利用者の利用者鍵で鍵Ka22を暗号化しておくことにより、暗号化済鍵Kac29を復号して鍵Ka22得ることのできる利用者を厳密に特定することができる。
【0049】
またこの利用者鍵はカプセル実行手段1とカプセル生成サーバ21とが利用者のパスワードなど利用者の固有情報から生成するようにしてもよい。
この場合、カプセル実行手段1とカプセル生成サーバ21は例えばハッシュ関数を用いた鍵生成アルゴリズムを含む同一の利用者鍵生成手段を持ち、カプセル生成サーバ21はカプセル生成時に、カプセル実行手段1はカプセル実行時に、それぞれ利用者に固有情報の入力を促し、入力された固有情報から上記利用者鍵生成手段を用いて共通の利用者鍵を生成する。
上記鍵生成アルゴリズムは、利用者の固有情報に対して利用者鍵が一意に対応するように構成されている。従って、カプセル実行手段1およびカプセル生成サーバ21が利用者から利用者鍵そのものを獲得せずに、利用者により入力された固有情報から利用者鍵を生成することも、利用者から利用者鍵を獲得することに該当する。
このように利用者鍵を利用者の固有情報から生成するようにすれば、利用者はICカード等を使用しなくてもよく、操作性が向上するという効果がある。
【0050】
実施の形態2.
実施の形態2を、図3〜図5を用いて説明する。
実施の形態1では、カプセル生成サーバ21が生成する鍵Kaは、アプリケーションデータの暗号化と復号に使用される共通鍵方式の鍵である例を説明したが、この実施の形態2においては、カプセル生成サーバ21は公開鍵対を生成する例を説明する。
【0051】
図5において、41、42はそれぞれカプセル生成サーバ21が生成した秘密鍵Kxとこれに対応する公開鍵Kyであり、43は上記秘密鍵Kx41が利用者の公開鍵Kp25によって暗号化された暗号化済秘密鍵Kxcである。また暗号化アプリケーションデータ28はアプリケーションデータ27が公開鍵Ky42で暗号化されたものである。
カプセル生成サーバ21は暗号化アプリケーションデータ28、暗号化済秘密鍵Kxc、アプリケーション情報30、上記公開鍵Ky42を含むカプセル44を生成する。
その他、実施の形態1で説明した図2の構成と同一または相当部分には同一の符号を付して説明を省略する。
またこのカプセル44を使用する情報漏洩防止装置のブロック図は実施の形態1で説明した図1と同様である。
上記公開鍵Ky42がこの発明における第1の鍵、秘密鍵Kx41がこの発明における第2の鍵である。
【0052】
次に動作について説明するが、この実施の形態においても、実施の形態1で説明した図3、図4のフローチャートに準じた動作を行う。
最初に、カプセル実行時の初期処理について、図3に示すフローチャートに基づいて説明する。
まず、カプセル実行手段1が図5のカプセル44を獲得し、このカプセル44から暗号化プリケーションデータ28、暗号化済秘密鍵Kxc43、アプリケーション情報30、公開鍵Ky42を取り出す(ステップS1)。
【0053】
次にカプセル実行手段1は利用者の秘密鍵Kq26を取得し、その秘密鍵Kq26により、暗号化済秘密鍵Kxc43を復号して秘密鍵Kx41を得る(ステップS2)。
【0054】
次にカプセル実行手段1は、暗号化アプリケーションデータ28をそのまま外部記憶装置10に書き出すようにドライバ3に依頼する。ドライバ3は書き出し手段4により、暗号化アプリケーションデータ28を入出力手段9を通して外部記憶装置10に書き出す(ステップS3)。このとき、カプセル実行手段1は、ドライバ3を介して入出力手段9よりアプリケーションデータの参照先(外部記憶装置1上での格納場所に関する情報)を獲得する。
【0055】
次にカプセル実行手段1は、アプリケーション情報30に基づき、アプリケーションプログラム2を起動し、アプリケーションプログラム2を識別するハンドラ(例えばプロセスID)を得る(ステップS4)。
次にカプセル実行手段1は、ドライバ3の鍵管理手段5に、アプリケーションのハンドラ、ステップS2で復号した秘密鍵Kx41、暗号化アプリケーションデータ28の外部記憶装置10における参照先、公開鍵Ky42を渡し、鍵管理手段5はそれらを関連付けて保管する(ステップS5)。
次にカプセル実行手段1は、外部記憶装置10に置かれた暗号化アプリケーションデータ28の参照先をアプリケーション2に通知する(ステップS6)。
【0056】
以上の動作により、鍵管理手段5には
・アプリケーションプログラムのハンドラ
・復号された秘密鍵Kx41
・公開鍵Ky42
・暗号化アプリケーションデータの外部記憶装置10における参照先(この参照先をR1とする)
が渡され、鍵管理手段5はこれらの情報を関連付けて保管し、上記ハンドラにより識別されるアプリケーションプログラムを管理対象のアプリケーションプログラムと認識する。
また、アプリケーションプログラム2には
・暗号化アプリケーションデータの外部記憶装置10における参照先
が渡され、
外部記憶装置10には
・暗号化アプリケーションデータ28
が渡されたことになる。
【0057】
次に、アプリケーションプログラム2によるアプリケーションデータ読み込み動作について、図4に示すフローチャートに基づいて説明する。
この動作も実施の形態1と同様であり、アプリケーションプログラム2が、外部記憶装置10からのアプリケーションデータの読み込み要求をドライバ3に発行する(ステップS7)。この読込み要求には、要求元のアプリケーションプログラムを特定する情報とアプリケーションデータの外部記憶装置10上での参照先を含む。
【0058】
次にドライバ3内の鍵管理手段5が、自己が関連付けて保管している情報に基づき、読み込み要求の要求元が管理対象のアプリケーションプログラムであるか否か、および読み込み対象のデータが管理対象のアプリケーションデータであるか否かを検証する(ステップS8)。
【0059】
双方とも管理対象であるか否かを判定し(ステップS9)、双方とも管理対象であった場合、鍵管理手段5は自己の管理する復号された秘密Kxc43を読み込み手段8に与え、読み込み手段8は要求のあった暗号化アプリケーションデータ28を入出力手段9を利用して外部記憶装置10から取出し、その暗号化アプリケーションデータ28を復号された秘密鍵Kx41によって復号して、アプリケーションプログラム2に返す(ステップS10)。
【0060】
次に、アプリケーションプログラム2によるアプリケーションデータ書き出し動作について説明する。
アプリケーション2がドライバ3にアプリケーションデータの書き出し要求を発行すると、鍵管理手段5が自己が関連付けて保管している情報に基づき、書き出し要求の要求元が管理対象のアプリケーションであるか否かを検証し、管理対象であった場合、鍵管理手段で管理する復号された公開鍵Ky42でアプリケーションデータを暗号化し、入出力手段9を利用して外部記憶装置10に書き出す。
【0061】
以上のように暗号化アプリケーションデータを復号するための鍵(秘密鍵Kx41)は、利用者の公開鍵で暗号化されてカプセル化されており、利用者がアプリケーションデータを読み出す際に復号されて鍵管理手段に渡されるため、システムに固定的に埋め込んでおくことがなく、アプリケーションデータをより安全に秘匿できるという効果がある。
【0062】
また、暗号化アプリケーションデータをその暗号化アプリケーションデータを復号するための鍵(秘密鍵Kx41)と一体化して扱う、すなわち1つのカプセル内に暗号化アプリケーションデータと秘密鍵Kx41を暗号化した暗号化済秘密鍵Kxcとを格納しているため、アプリケーションデータごとや利用者ごとに異なった鍵で暗号化が可能となり、アプリケーションデータをより安全に秘匿できるという効果がある。
【0063】
また、利用者の持つ秘密鍵でのみアプリケーションデータを復号するための鍵Kxを復号して得るようにできるため、利用者の認証の成功/不成功と復号用の鍵の獲得の可否が一致することを保証でき、アプリケーションデータをより安全に秘匿できるという効果がある。
【0064】
また、ファイルやフォルダだけでなくアプリケーションプログラムも管理しているので、アプリケーションプログラムにより管理外のファイルやフォルダに平文のデータを書き出してしまうことを防止することができる。
【0065】
また以上の説明では、利用者の公開鍵Kp25と利用者の秘密鍵Kq26を用いる例を示したが、この利用者の公開鍵Kp25と利用者の秘密鍵Kq26に代えて、利用者24が保持し、任意のデータの暗号化および復号に適用可能な共通鍵方式の鍵である利用者鍵を用いてもよい。この利用者鍵は前記利用者の秘密鍵Kq26と同様に利用者毎に異なり、ICカードなどの解析や改竄のできないハードウェア内に格納して配布されるようにする。これにより、アプリケーションデータの利用を許可する利用者の利用者鍵で鍵x41を暗号化しておくことにより、暗号化済秘密鍵Kxc43を復号して秘密鍵Kx41を得ることのできる利用者を厳密に特定することができる。
【0066】
またこの利用者鍵は、実施の形態1で説明したのと同様の利用者鍵生成手段を用いて、カプセル実行手段1とカプセル生成サーバ21とが利用者の固有情報から生成するようにしてもよく、実施の形態1で説明したのと同様の効果を奏する。
【0067】
実施の形態3.
実施の形態3を図6を用いて説明する。
以上の実施の形態1では、アプリケーションデータの書き出し処理の際に、ドライバの暗号化手段が回避されるような状況には対処できなかったが、この実施の形態では、そのような状況に対処できるような実施の形態を示す。
【0068】
図6は、この実施の形態の構成を示すブロック図である。
図において図1と同一または相当部分には同一の符号を付して説明を省略する。
15はドライバ3の起動状況や真正性を監視するドライバ監視手段、16はアプリケーションを強制終了させるアプリケーション制御手段である。
このアプリケーション制御手段16がこの発明における第1のアプリケーション制御手段である。
【0069】
次に動作について説明する。
カプセル実行手段1は、ドライバ監視手段15によりドライバ3が起動していることをカプセル実行手段1が起動している間に繰り返し検証する。また、ドライバ3の真正性(ドライバ3が改竄されていないこと)を情報漏洩プログラムの一部でありドライバ3を実現するドライバプログラムのハッシュ値やサイズなどを計算し、その値がドライバ監視手段15に予め与えられていた正しい値と同等か否かを検証する。もしもいずれかの検証に失敗した場合、すなわちドライバ3が動作していてかつドライバ3が改竄されてないことが検証できなかった場合は、カプセル実行手段1のアプリケーション制御手段16により、対象のアプリケーションプログラム2を強制終了させる。
その他の動作は実施の形態1または実施の形態2で説明した動作と同様である。
【0070】
以上のように、カプセル実行手段がドライバの起動状況や真正性を検証し、ドライバの異常状態を検出した場合にアプリケーションを強制終了するようにしているので、アプリケーションがアプリケーションデータの保存処理を行ったときに暗号処理を回避して平文のまま外部記憶装置にアプリケーションデータを書き出してしまうことを防止できる。
【0071】
なお上記の例では,ドライバ監視手段15がドライバ3を監視する例を示したが、ドライバ監視手段15が回避されたり障害が発生した場合に備えて、図7のように、ドライバ3がカプセル実行手段監視手段17と、このカプセル実行監視手段17の指示に応じてアプリケーションプログラム2を強制終了させるアプリケーション制御手段18(第2のアプリケーション制御手段)を備えるようにしてもよい。
【0072】
ドライバ3は、カプセル実行手段監視手段17によりカプセル実行手段1が起動していることをドライバ3が起動している間に繰り返し検証する。また、カプセル実行手段1の真正性(カプセル実行手段1が改竄されていないこと)を情報漏洩プログラムの一部でありカプセル実行手段1を実現するカプセル実行プログラムのハッシュ値やサイズなどを計算し、その値がカプセル実行手段監視手段17に予め与えられていた正しい値と同等か否かを検証する。もしもいずれかの検証に失敗した場合、ドライバ3のアプリケーション制御手段18により、対象のアプリケーション2を強制終了させる。
その他の動作は実施の形態1または実施の形態2で説明した動作と同様である。
【0073】
この場合、ドライバがカプセル実行手段の異常状態を検出した場合にアプリケーションを強制終了するようにしているので、カプセル実行手段がドライバの異常状態を検出できずに、結果的にアプリケーションがアプリケーションデータの保存処理を行ったときに暗号処理を回避して平文のまま外部記憶装置にアプリケーションデータを書き出してしまうことを防止できる。
【0074】
上記カプセル実行手段監視手段17とアプリケーション制御手段18はドライバ3とは別に備えられてもよい。
【0075】
【発明の効果】
以上のように、この発明によればアプリケーションデータをより安全に秘匿できるという効果がある。
【図面の簡単な説明】
【図1】 本発明の実施の形態1、2における情報漏洩防止装置のブロック図。
【図2】 本発明の実施の形態1におけるカプセルの構成およカプセル生成サーバを含むシステムの構成を示す図。
【図3】 本発明の実施の形態1、2におけるカプセル実行時の初期処理の動作を説明するフローチャート図。
【図4】 本発明の実施の形態1、2における読み出し時の動作を説明するフローチャート図。
【図5】 本発明の実施の形態2におけるカプセルの構成およカプセル生成サーバを含むシステムの構成を示す図。
【図6】 本発明の実施の形態3における情報漏洩防止装置のブロック図。
【図7】 本発明の実施の形態3における情報漏洩防止装置のその他の形態を示すブロック図。
【図8】 従来の情報漏洩防止装置のブロック図。
【図9】 従来の情報漏洩防止装置における読み出し時の動作を説明するフローチャート図。
【符号の説明】
1 カプセル実行手段、 2 アプリケーションプログラム、 3 ドライバ、 4 書き出し手段、 5 鍵管理手段、 6 暗号化手段、 7 復号手段、 8 読み込み手段、 9 入出力手段、 10 外部記憶装置、 15 ドライバ監視手段、 16 アプリケーション制御手段、 17 カプセル実行手段監視手段、 18 アプリケーション制御手段、 21 カプセル生成サーバ、 22 鍵Ka、 23 カプセル、 24 利用者、 25 公開鍵Kp、 26 秘密鍵Kq、 27、アプリケーションデータ、 28 暗号化アプリケーションデータ、 29 暗号化済鍵Kac、 30 アプリケーション情報、 41 秘密鍵Kx、 42 公開鍵Ky、 43 暗号化済秘密鍵Kxc、 43 カプセル、 50 カプセル処理手段、 1001アプリケーション、 1002 ユーザ認証手段、 1003 ファイルシステム、 1004 ドライバ、 1005 オープン手段、 1006 リード手段、 1007 ライト手段、 1008 クローズ手段、 1009 I/O手段、 1010 外部記憶装置。

Claims (19)

  1. 特定の利用者のみに開示されるアプリケーションデータの漏洩を防止する情報漏洩防止装置であり、
    カプセル生成手段と、カプセル処理手段と、記憶手段とを備え、
    上記カプセル生成手段は、
    任意のデータを暗号化する第1の鍵と該第1の鍵で暗号化されたデータを復号する第2の鍵を生成し、上記第1の鍵で上記アプリケーションデータを暗号化した暗号化アプリケーションデータと、上記第2の鍵を上記利用者の公開鍵で暗号化した暗号化済第2鍵とを含むカプセルを生成し、
    上記カプセル処理手段は、
    上記カプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出し、上記利用者から上記利用者の公開鍵に対応する利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とし、
    上記記憶手段から上記暗号化アプリケーションデータを読み出し、該読み出した暗号化アプリケーションデータを上記復号済第2鍵で復号し、
    上記記憶手段は
    上記カプセル処理手段により書き出された暗号化アプリケーションデータを記憶する
    ことを特徴とする情報漏洩防止装置。
  2. 上記第1の鍵と第2の鍵は同一であって、共通鍵方式の鍵であることを特徴とする請求項1に記載の情報漏洩防止装置。
  3. 上記カプセル生成手段が生成するカプセルは、上記アプリケーションデータを使用するアプリケーションプログラムを特定するアプリケーション情報をさらに含み、
    上記カプセル処理手段はさらに、
    上記獲得したカプセルから上記アプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動し、
    該起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であるかを判定し、
    該起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から読み出し復号した暗号化アプリケーションデータを上記起動されたアプリケーションプログラムに渡す
    ことを特徴とする請求項1に記載の情報漏洩防止装置。
  4. 上記カプセル処理手段は、
    上記起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であるかを判定する際に、
    上記記憶手段に記憶された暗号化アプリケーションデータに対する上記起動されたアプリケーションプログラムによる読み出し要求を用いる
    ことを特徴とする請求項3に記載の情報漏洩防止装置。
  5. 上記カプセル処理手段は、カプセル実行手段と、ドライバとを備え、
    上記カプセル実行手段は、
    上記カプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出すよう上記ドライバに指示し、上記利用者から上記利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とし、上記カプセルからアプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動し、
    上記ドライバは、
    上記起動されたアプリケーションプログラムが当該ドライバの管理対象であるかを判定し、
    上記起動されたアプリケーションプログラムが当該ドライバの管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から上記暗号化アプリケーションデータを読み出し、該読み出した暗号化アプリケーションデータを上記カプセル実行手段が復号した復号済第2鍵で復号して上記アプリケーションプログラムに渡す
    ことを特徴とする請求項3に記載の情報漏洩防止装置。
  6. 上記カプセル実行手段は、
    コンピュータが、
    上記カプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出すよう上記ドライバに指示し、上記利用者から上記利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とし、上記カプセルからアプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動する
    プログラムを実行することにより実現される
    ことを特徴とする請求項5に記載の情報漏洩防止装置。
  7. 上記ドライバは、
    コンピュータが、
    上記カプセル実行手段により起動されたアプリケーションプログラムが当該ドライバの管理対象であるかを判定し、上記起動されたアプリケーションプログラムが当該ドライバの管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から上記暗号化アプリケーションデータを読み出し、該読み出した暗号化アプリケーションデータを上記カプセル実行手段が復号した復号済第2鍵で復号して上記アプリケーションプログラムに渡す
    プログラムを実行することにより実現される
    ことを特徴とする請求項5に記載の情報漏洩防止装置。
  8. 上記ドライバは、
    上記起動されたアプリケーションプログラムが当該ドライバの管理対象であるかを判定する際に、
    上記記憶手段に記憶された暗号化アプリケーションデータに対する上記起動されたアプリケーションプログラムによる読み出し要求を用いる
    ことを特徴とする請求項5に記載の情報漏洩防止装置。
  9. 上記第1の鍵と第2の鍵は同一であって、共通鍵方式の鍵であることを特徴とする請求項3から請求項8のいずれか1項に記載の情報漏洩防止装置。
  10. 上記ドライバは、
    上記カプセル実行手段から復号済第2鍵を獲得し、
    上記アプリケーションプログラムが上記読み出し要求に対応して受取り使用したアプリケーションデータの上記記憶手段への書き出し要求をした時は、該アプリケーションデータを上記復号済第2鍵で暗号化して上記記憶手段に書き出す
    ことを特徴とする請求項9に記載の情報漏洩防止装置。
  11. 上記第1の鍵は上記カプセルの公開鍵であり、上記第2の鍵は該カプセルの公開鍵に対応する秘密鍵であることを特徴とする請求項3から請求項8のいずれか1項に記載の情報漏洩防止装置。
  12. 上記カプセル生成手段が生成するカプセルはさらに上記第1の鍵を含み、
    上記カプセル実行手段は獲得したカプセルから上記第1の鍵を獲得し、
    上記ドライバは、
    上記カプセル実行手段から上記第1の鍵を獲得し、
    上記アプリケーションプログラムが上記読み出し要求に対応して受取り使用したアプリケーションデータの上記記憶手段への書き出し要求をした時は、該アプリケーションデータを上記第1の鍵で暗号化して上記記憶手段に書き出す
    ことを特徴とする請求項11に記載の情報漏洩防止装置。
  13. 上記カプセル実行手段は、ドライバ監視手段と第1のアプリケーション制御手段を備え、
    上記ドライバ監視手段は、上記ドライバが動作していてかつ該ドライバが改竄されていないことを検証し、
    検証できなかった場合は、上記第1のアプリケーション制御手段に指示して上記アプリケーションプログラムを停止する
    ことを特徴とする請求項5に記載の情報漏洩防止装置。
  14. 上記ドライバは、ドライバ監視手段監視手段と第2のアプリケーション制御手段を備え、
    上記ドライバ監視手段監視手段は、上記ドライバ監視手段が動作していてかつ該ドライバ監視手段が改竄されていないことを検証し、
    検証できなかった場合は、上記第2のアプリケーション制御手段に指示して上記アプリケーションプログラムを停止する
    ことを特徴とする請求項13に記載の情報漏洩防止装置。
  15. 上記第1の鍵と第2の鍵はカプセル毎に生成されることを特徴とする請求項1から請求項14のいずれか1項に記載の情報漏洩防止装置。
  16. 上記利用者の公開鍵と利用者の秘密鍵に代えて、任意のデータの暗号化および復号に適用可能な共通鍵方式の鍵である利用者鍵を用いることを特徴とする請求項1から請求項15のいずれか1項に記載の情報漏洩防止装置。
  17. カプセル生成手段と、カプセル処理手段と、記憶手段とを備え特定の利用者のみに開示されるアプリケーションデータの漏洩を防止する情報漏洩防止装置における情報漏洩防止方法であり、下記ステップを含むことを特徴とする情報漏洩防止方法。
    (1)カプセル生成手段が、任意のデータを暗号化する第1の鍵と該第1の鍵で暗号化されたデータを復号する第2の鍵を生成する鍵生成ステップ;
    (2)カプセル生成手段が、上記第1の鍵で上記アプリケーションデータを暗号化した暗号化アプリケーションデータと、上記第2の鍵を上記利用者の公開鍵で暗号化した暗号化済第2鍵とを含むカプセルを生成するカプセル生成ステップ;
    (3)カプセル処理手段が、上記カプセル生成ステップにおいてカプセル生成手段が生成したカプセルを獲得し、該獲得したカプセルに含まれる暗号化アプリケーションデータを上記記憶手段に書き出す暗号化アプリケーションデータ書き出しステップ;
    (4)カプセル処理手段が、上記利用者から上記利用者の公開鍵に対応する利用者の秘密鍵を獲得し、該獲得した利用者の秘密鍵で上記カプセルに含まれる暗号化済第2鍵を復号して復号済第2鍵とする鍵復号ステップ;
    (5)カプセル処理手段が、上記暗号化アプリケーションデータ書き出しステップで上記記憶手段に書き出した暗号化アプリケーションデータを記憶手段から読み出し該読み出した暗号化アプリケーションデータを上記復号済第2鍵で復号する暗号化アプリケーションデータ復号ステップ。
  18. 請求項17に記載の情報漏洩防止方法において、上記カプセル生成ステップにおいて上記カプセル生成手段が生成するカプセルは、上記アプリケーションデータを使用するアプリケーションプログラムを特定するアプリケーション情報をさらに含み、
    上記カプセル処理手段はさらに、下記動作を行うことを特徴とする情報漏洩防止方法。
    (6)上記獲得したカプセルから上記アプリケーション情報を獲得して該アプリケーション情報に対応するアプリケーションプログラムを起動するアプリケーションプログラム起動ステップ;
    (7)上記アプリケーションプログラム起動ステップにおいて起動されたアプリケーションプログラムが、当該カプセル処理手段の管理対象であるかを判定するアプリケーションプログラム判定ステップ;
    (8)上記アプリケーションプログラム判定ステップにおいて、上記起動されたアプリケーションプログラムが当該カプセル処理手段の管理対象であると判定した場合は、上記起動されたアプリケーションプログラムが出した読み出し要求に対応して上記記憶装置から読み出し復号した暗号化アプリケーションデータを上記起動されたアプリケーションプログラムに渡すアプリケーションデータ読み出しステップ。
  19. 上記利用者の公開鍵と利用者の秘密鍵に代えて、任意のデータの暗号化および復号に適用可能な共通鍵方式の鍵である利用者鍵を用いることを特徴とする請求項17または請求項18に記載の情報漏洩防止方法。
JP2002183878A 2002-06-25 2002-06-25 情報漏洩防止装置および情報漏洩防止方法 Expired - Fee Related JP4265156B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002183878A JP4265156B2 (ja) 2002-06-25 2002-06-25 情報漏洩防止装置および情報漏洩防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002183878A JP4265156B2 (ja) 2002-06-25 2002-06-25 情報漏洩防止装置および情報漏洩防止方法

Publications (2)

Publication Number Publication Date
JP2004030099A JP2004030099A (ja) 2004-01-29
JP4265156B2 true JP4265156B2 (ja) 2009-05-20

Family

ID=31179909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002183878A Expired - Fee Related JP4265156B2 (ja) 2002-06-25 2002-06-25 情報漏洩防止装置および情報漏洩防止方法

Country Status (1)

Country Link
JP (1) JP4265156B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882354B2 (en) * 2006-09-07 2011-02-01 International Business Machines Corporation Use of device driver to function as a proxy between an encryption capable tape drive and a key manager
US8392704B2 (en) * 2008-08-11 2013-03-05 International Business Machines Corporation Input/output control and efficiency in an encrypted file system
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content

Also Published As

Publication number Publication date
JP2004030099A (ja) 2004-01-29

Similar Documents

Publication Publication Date Title
JP4913871B2 (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JP4089171B2 (ja) 計算機システム
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US6044155A (en) Method and system for securely archiving core data secrets
US9490982B2 (en) Method and storage device for protecting content
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20100030982A1 (en) Backing up digital content that is stored in a secured storage device
EP2264639B1 (en) Securing executable code integrity using auto-derivative key
US20080077807A1 (en) Computer Hard Disk Security
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP2004164491A (ja) プログラム更新方法およびサーバ
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
JP2009153099A (ja) 暗号化記憶装置内での鍵復元
US6336189B1 (en) Apparatus and method for data capsule generation
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
JP2011523481A (ja) 周辺装置用ソフトウェア開発キットのアクセス認証
JP2009059008A (ja) ファイル管理システム
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP2000029792A (ja) 機密情報格納装置
JP3989579B2 (ja) コンピュータシステム
JP2013254506A (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees