JP4600021B2 - 暗号化データアクセス制御方法 - Google Patents

暗号化データアクセス制御方法 Download PDF

Info

Publication number
JP4600021B2
JP4600021B2 JP2004357544A JP2004357544A JP4600021B2 JP 4600021 B2 JP4600021 B2 JP 4600021B2 JP 2004357544 A JP2004357544 A JP 2004357544A JP 2004357544 A JP2004357544 A JP 2004357544A JP 4600021 B2 JP4600021 B2 JP 4600021B2
Authority
JP
Japan
Prior art keywords
data
window
encryption
list
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004357544A
Other languages
English (en)
Other versions
JP2006164096A (ja
Inventor
元伸 齊藤
健 寺村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004357544A priority Critical patent/JP4600021B2/ja
Publication of JP2006164096A publication Critical patent/JP2006164096A/ja
Application granted granted Critical
Publication of JP4600021B2 publication Critical patent/JP4600021B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号化データの管理方法に関し、特に、暗号化データにアクセスするプログラムおよびウィンドウに応じて暗号処理を制御する、セキュアな暗号化データアクセス制御方法と効率的な暗号化データバックアップ方法を含むものに関する。
近年、コンピュータ技術の発達により、ユーザが自身のコンピュータで扱う重要データ、例えば個人情報やプライバシー情報、企業の重要機密情報など、の量が増えてきており、その重要データをネットワーク経由でサーバにバックアップし、大切に保管しておくということが行われてきた。その一方で、サーバなどからの情報漏洩の問題が社会問題化している。
そこで、特許文献1では、データをネットワーク経由でサーバにバックアップする際に、予めユーザコンピュータ側でデータを暗号化しておくことにより、サーバからの情報漏洩を防ぐシステムが提案されている。
特開2002−351722号公報
また、近年、ノートパソコンやPDA、携帯電話などのモバイル端末が、その高機能化や高性能化、軽量化などの理由や、通信インフラの発達などの理由により、普及の一途を辿っており、それに伴い、ユーザは数々の重要データを利便性の故にモバイル端末に格納し、持ち歩いている。その一方で、モバイル端末が盗難、紛失にあい、そこから重要データが漏洩するという情報漏洩の問題が社会問題化している。
しかし、特許文献1では、モバイル端末からの情報漏洩を防ぐシステムについては考えられていない。
そこで、本発明では、サーバからの情報漏洩を防ぎつつ、モバイル端末からの情報漏洩も防ぐ方法およびシステムを提供する。
さらに、本発明では、モバイル端末からの情報漏洩を防ぎつつ、効率的にデータをバックアップ、リストアする方法およびシステムを提供する。
つまり、データバックアッププログラム以外のプログラムが記憶装置からデータを読み込むときには、データアクセス制御モジュールが、事前に暗号化指定されたディレクトリないしファイルからの読み込みであれば復号を仲介し、データリストアプログラム以外のプログラムが記憶装置にデータを書き込むときには、データアクセス制御モジュールが、事前に暗号化指定されたディレクトリないしファイルへの書き込みであるか、復号読み込みしたデータを編集などして別名保存するかであれば暗号化を仲介する。これにより、モバイル端末からの情報漏洩を防ぐことができる。
また、データバックアッププログラムが記憶装置からデータを読み込むときに、データアクセス制御モジュールは、事前に暗号化指定されたディレクトリないしファイルからの読み込みであっても復号せず暗号化データのまま仲介し、データリストアプログラムが記憶装置にデータを書き込むときに、事前に暗号化指定されたディレクトリないしファイルへの書き込みであっても復号せず暗号化データのまま仲介する。これにより、暗号化データを効率的にバックアップおよびリストアできる。
また、サーバには、ユーザ端末装置側で暗号化された暗号化データがバックアップされる。これにより、サーバからの情報漏洩が防がれていることは言うまでもない。
その他、本願が開示する課題、およびその解決手段は、発明を実施するための最良の形態の欄、および図面により明らかにされる。
本発明によれば、サーバからの情報漏洩を防ぎつつ、モバイル端末からの情報漏洩も防ぐことができる。また、モバイル端末からの情報漏洩を防ぎつつ、効率的にデータをバックアップ、リストアできる。
以下、図面を参照しつつ、本発明を実施するための最良の形態について説明する。
図1は、本発明を実施するための最良の形態に係るシステムの全体構成図であり、ユーザ端末装置100と、記憶媒体200と、暗号化データ管理装置300と、通信路400とを有する。
ユーザ端末装置100は、例えばノートパソコンや携帯電話など、ユーザが利用する装置であり、CPU101と、メモリ102と、記憶装置103と、通信インタフェース104と、記憶媒体インタフェース105と、表示装置106と、入力装置107とを有する。
通信インタフェース104は、例えばLANカードや携帯電話アンテナなど、通信路400の通信方式に対応した通信装置であり、通信路400を介して暗号化データ管理装置300と通信する。
記憶媒体インタフェース105は、例えば接触型ICカードインタフェースや非接触型ICカードインタフェース、USBインタフェースなど、記憶媒体200のインタフェース方式に対応したインタフェースであり、インタフェース205を介して記憶媒体200と通信する。
表示装置106は、例えば液晶ディスプレイなど、処理内容を表示して、ユーザに見せる装置である。
入力装置107は、例えばキーボードや入力ボタン、マウスなどであり、ユーザからの入力を受け付ける装置である。
記憶装置103は、例えばハードディスクやフラッシュメモリなど、プログラムやデータを記憶する装置であり、プログラムとして少なくともデータアクセスプログラム110と、データバックアッププログラム120と、データリストアプログラム130と、データ暗号化定義プログラム140と、データ暗号化定義解除プログラム150と、を含み、データとして少なくともユーザID161と、暗号化定義データIDリスト162と、暗号化データ163と、を含む。
データアクセスプログラム110は、例えばミドルウェアなど、アプリケーションプログラムとOSの間を仲介するプログラムであり、データアクセス制御モジュール111と、データ直読込モジュール112と、データ直書込モジュール113と、暗号鍵読込モジュール114と、データ復号読込モジュール115と、データ暗号化書込モジュール116とを有する。なお、アプリケーションプログラムとは、例えば表計算プログラムや電子メールプログラムなどである。
データアクセス制御モジュール111は、プログラムが記憶装置103などに記憶されたデータにアクセスする際に、暗号処理あるいは制御するモジュールである。
データ直読込モジュール112は、記憶装置103などに記憶されたデータを暗号処理なしに読み込むモジュールである。
データ直書込モジュール113は、データを暗号処理なしに記憶装置103などに書き込むモジュールである。
暗号鍵読込モジュール114は、暗号鍵261を記憶媒体200から読み込むモジュールである。
データ復号読込モジュール115は、記憶装置103などに記憶されたデータを復号しつつ読み込むモジュールである。
データ暗号化書込モジュール116は、データを暗号化しつつ記憶装置103などに書き込むモジュールである。
データバックアッププログラム120は、記憶装置103などに記憶された暗号化データをそのままバックアップするプログラムである。
データリストアプログラム130は、暗号化データ管理装置300に格納された暗号化データをそのまま記憶装置103などにリストアするプログラムである。
データ暗号化定義プログラム140は、記憶装置103などに記憶された平文データを暗号化データに変換するプログラムである。
データ暗号化定義解除プログラム150は、記憶装置103などに記憶された暗号化データを平文に変換するプログラムである。
前記のプログラムおよびモジュールは、メモリ102に読み込まれ、CPU101に実行されることにより、それぞれの処理が実行される。
ユーザID161は、ユーザを一意に特定するためのIDであり、暗号化データ管理装置300と通信する際に用いられるデータである。なお、ユーザID161は事前にユーザによって入力装置107に入力されることにより設定される。または、例えば暗号化データ管理装置300などによって通信インタフェース104を介して入力されることにより設定されてもよい。
暗号化定義データIDリスト162は、記憶装置103などに記憶されたデータのうち、暗号化されている、あるいはこれから暗号化されるべきデータのID(=データID164)が列挙されたリストであり、例えばデータのフルパス名や、ディレクトリ名などである(図2(a)参照)。
暗号化データ163は、記憶装置103に記憶されたデータのうち、暗号化されているデータであり、暗号化定義データIDリストには当該データのIDが含まれる。
上述のユーザ端末装置100の構成では、記憶装置103にユーザID161が記憶されていたが、前記ユーザID161が省略される構成であってもよい。前記構成では、当該ユーザ端末装置100にユーザIDが必要となる度に、ユーザによって入力装置107に入力される。
次に、記憶媒体200は、例えばICカードなど、プログラムやデータを記憶し、前記プログラムが前記データに係る処理を実行する装置であり、CPU201と、メモリ202と、インタフェース205とを有する。インタフェース205は、例えば接触型ICカードインタフェースや非接触型ICカードインタフェースなどであり、記憶媒体インタフェース105を介してユーザ端末装置100と通信する。メモリ202は、不揮発性メモリと揮発性メモリを兼ね備え、前記不揮発性メモリは、プログラムやデータを記憶するメモリであり、プログラムとして少なくとも暗号鍵管理プログラム210を含み、データとして少なくとも暗号鍵261と、認証データ262と、を含む。前記揮発性メモリは、前記プログラムの実行に係る一時データを一時記憶するメモリである。
暗号鍵管理プログラム210は、当該記憶媒体200に暗号鍵要求があった際に、認証し、前記認証に成功したときのみ、前記暗号鍵要求の要求元に暗号鍵261を受け渡すプログラムである。暗号鍵管理プログラム210は、CPU201に実行されることにより、当該処理が実行される。
暗号鍵261は、データ復号読込モジュール115やデータ暗号化書込モジュール116などが暗号処理する際に用いられるものであり、例えばDES鍵やRSA鍵などである。なお、暗号鍵261は事前に当該記憶媒体200でランダムに生成されることにより設定される、あるいは規定のアルゴリズムに則って生成されることにより設定される。または、例えばユーザ端末装置100などによって生成され、インタフェース205を介して入力されることにより設定されてもよい。
認証データ262は、暗号鍵管理プログラム210が前記認証の際に用いられるデータであり、例えばパスワードや生体認証情報などである。なお、認証データ262は事前にユーザによって入力装置107に入力され、インタフェース205を介して入力されることにより設定される。または、当該記憶媒体200の発行時に、発行者によって設定されてもよい。
上述の記憶媒体200の構成では、暗号鍵管理プログラム210がCPU201に実行される構成としたが、暗号鍵管理プログラム210が専用コントローラとして組み込まれ、当該処理が実行される構成であってもよい。前記構成の記憶媒体200の例としては、例えばUSBメモリなどである。また、暗号鍵管理プログラム210が省略される構成も考えられる。しかし、セキュリティ上、暗号鍵管理プログラム210が含まれる構成の方が好ましいことは言うまでもない。
次に、暗号化データ管理装置300は、例えばサーバコンピュータやストレージ専用装置など、データを管理する装置であり、少なくともCPU301と、メモリ302と、記憶装置303と、通信インタフェース304とを有する。通信インタフェース304は、例えばLANカードやファイバチャネルカードなど、通信路400の通信方式に対応した通信装置であり、通信路400を介して一つないし複数のユーザ端末装置100と通信する。記憶装置303は、例えばハードディスクやRAID、テープデバイスなど、プログラムやデータを記憶する装置であり、プログラムとして少なくとも暗号化データ管理プログラム310を含み、データとして少なくとも暗号化データデータベース361と、を含む。
暗号化データ管理プログラム310は、当該暗号化データ管理装置300に暗号化データのバックアップ要求あるいはリストア要求があった際に、暗号化データデータベース361への暗号化データの格納あるいは暗号化データデータベース361からの暗号化データの読み出しを行うプログラムである。暗号化データ管理プログラム310は、メモリ302に読み込まれ、CPU301に実行されることにより、当該処理が実行される。
暗号化データデータベース361は、少なくともユーザIDのフィールドと、暗号化データのフィールドと、を含むレコードの集合として構成される。暗号化データ管理プログラム310は、前記ユーザIDのフィールドをプライマリキーとして、前記暗号化データのフィールドにアクセスする。なお、前記ユーザIDのフィールドは、当該暗号化データ管理装置の管理者によって事前に設定され、ユーザ端末装置100のユーザそれぞれに異なるユーザIDが通知される。なお、前記通知の方法としては、例えば電子メールやWebによる通知、書面の郵送や電話による通知などを挙げることができる。または、ユーザ端末装置100によって通信インタフェース304を介して入力されることにより設定されてもよい。
次に、通信路400は、例えばLANやSAN、携帯電話網など、通信データを媒介するものであり、暗号化データ管理装置300と一つないし複数のユーザ端末装置100は前記通信路400を介して相互に通信データをやりとりする。
なお、上述の図1のシステム構成で、記憶装置103に記憶されるプログラムやデータの一部ないし全てが、メモリ202に記憶されてもよい。また、前記システムにおいて、前記プログラムがCPU201に実行されることにより、当該処理が実行されるシステムの構成も、本発明の範囲内である。
また、上述の図1のシステムの構成の記憶媒体200が、ユーザ端末装置100に内蔵されるシステムの構成も、本発明の範囲内である。
また、上述の図1のシステムの構成で、メモリ202に記憶されていたプログラムやデータの一部ないし全てが、記憶装置103に記憶され、前記プログラムがメモリ102に読み込まれ、CPU101に実行されることにより、当該処理が実行されるシステムの構成も、本発明の範囲内である。
また、上述の図1のシステムの構成において、暗号化データデータベース361のレコードはユーザIDのフィールドを含んでいたが、当該暗号化データ管理装置300のユーザが一人であれば、前記ユーザIDのフィールドが省略されるシステムの構成も、本発明の範囲内である。なお、前記システムにおいて、暗号化データ管理装置300の代わりに、例えばCD−RWやDVD−RAMなどの記憶媒体を用いるシステムの構成も、本発明の範囲内である。また、前記ユーザIDのフィールドが省略されるシステムにおいて、併せてユーザID161も省略されるシステムの構成も、本発明の範囲内である。
また、上述の図1のシステムの構成において、暗号化データデータベース361のレコードはさらに装置IDのフィールドも含み、ユーザは、該装置IDを用いて、複数のユーザ端末装置100のデータをバックアップおよびリストアできるシステムの構成も、本発明の範囲内である。なお、前記装置IDは、ユーザ端末装置100を一意に特定するためのIDであり、例えば当該ユーザ端末装置100のハードウェア固有の番号や、ユーザによって設定された任意の番号などである。
また、上述の図1のシステムの構成で、プログラムおよびモジュールのそれぞれが、統合ないし分離されたシステムの構成も、本発明の範囲内である。
次に、図2(b)は、データアクセス制御モジュール111が実行時に一時記憶するデータの構成図であり、データアクセス制御モジュール111は実行時に少なくとも暗号処理回避プログラムIDリスト170と、暗号化誘導ウィンドウ種別リスト180と、暗号化データ読込ウィンドウIDリスト190と、を一時記憶する。なお、暗号処理回避プログラムIDリスト170および暗号化誘導ウィンドウ種別リスト180は、当該データアクセス制御モジュール111に含まれている、あるいは当該データアクセス制御モジュール111の起動時に記憶装置103などから読み込まれるリストである。
暗号処理回避プログラムIDリスト170は、プログラムが、暗号化定義データIDリスト162に記載されたIDにより特定されるデータを読み書きするとき、前記プログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれていれば、暗号処理なしにそのまま読み書きさせるプログラムのリストであり、少なくともデータバックアッププログラムID171と、データリストアプログラムID172と、を含む。なお、プログラムIDとは、例えば当該プログラムのフルパス名など、当該プログラムを一意に特定するためのIDである。
データバックアッププログラムID171は、データバックアッププログラム120を一意に特定するためのIDである。
データリストアプログラムID172は、データリストアプログラム130を一意に特定するためのIDである。
暗号化誘導ウィンドウ種別リスト180は、暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウが、別のウィンドウを生成し、前記別のウィンドウがデータを記憶装置103などに書き込むとき、前記別のウィンドウのウィンドウ種別が暗号化誘導ウィンドウ種別リスト180に含まれていれば、暗号化書き込みさせるためのリストであり、少なくとも名前を付けて保存ウィンドウ181を含む。なお、ウィンドウ種別とは、例えば当該ウィンドウに含まれるシステムリソースの一部ないし全てなど、当該ウィンドウの種別を一意に特定するための特徴量である。
名前を付けて保存ウィンドウ181は、データを名前を付けて保存するためのウィンドウである。
暗号化データ読込ウィンドウIDリスト190は、暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウのウィンドウID191が列挙されたリストである。なお、ウィンドウID191とは、例えば当該ウィンドウの生成時にOSによって割り当てられたIDなど、当該ウィンドウを一意に特定するためのIDである。
暗号化データ読込ウィンドウIDリスト190のウィンドウID191は、当該データアクセス制御モジュール111の起動時には空である。
そして、ウィンドウが暗号化定義データIDリスト162により特定されるデータを読み込んだとき、当該データアクセス制御モジュール111によって、前記ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190に追加される。また、前記暗号化定義データIDリスト162により特定されるデータを読み込んだウィンドウが、前記データを受け渡しつつ新しいウィンドウを生成したとき、当該データアクセス制御モジュール111によって、前記ウィンドウのウィンドウID191も前記暗号化データ読込ウィンドウIDリスト190に追加される。なお、どのウィンドウがどのウィンドウを生成したかという情報がOSによって管理されているとき、前記情報を前記暗号化定義データIDリスト162の一部として流用することもできる。
そして、必要に応じた保存処理が終了した後、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190に追加されているウィンドウが終了したとき、当該データアクセス制御モジュール111によって、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190から削除される。または、一定時間ごとに、当該データアクセス制御モジュール111によって、暗号化データ読込ウィンドウIDリスト190に列挙されたウィンドウID191により一意に特定されるウィンドウが削除されてないか確認され、削除されていれば、当該ウィンドウのウィンドウID191が前記暗号化データ読込ウィンドウIDリスト190から削除される。
そして、前記暗号化データ読込ウィンドウIDリスト190のウィンドウID191は、当該データアクセス制御モジュール111の終了時には空となる。
次に、図3は、暗号鍵読込処理のフロー図であり、当該フローに従って、暗号鍵読込モジュール114が暗号鍵管理プログラム210から、認証を要しつつ暗号鍵261をメモリ102に読み込む。
まず、前記フローは、暗号鍵読込モジュール114に暗号鍵読込要求が受信されることにより開始される(S111)。
前記暗号鍵読込モジュール114は、入力装置107に認証データを入力する旨の画面を、表示装置106に表示させ(S112)、前記画面を見たユーザが前記入力装置107に認証データを入力することにより、前記暗号鍵読込モジュール114に前記認証データが取得される(S113)。
そして、前記暗号鍵読込モジュール114は、少なくとも前記認証データを含む要求電文である暗号鍵要求を暗号鍵管理プログラム210に送信し(S114)、前記暗号鍵管理プログラム210は前記暗号鍵要求を受信する(S115)。
そして、前記暗号鍵管理プログラム210は、前記認証データを認証データ262と比較検証することにより認証する(S122)。なお、認証データがパスワードのとき、両者が完全に一致することを認証成功とする。また、認証データが生体認証情報のとき、両者の一致度が事前に設定された度合いよりも上回ることを認証成功とする。S122で認証データ検証に成功したとき、前記暗号鍵管理プログラム210は前記暗号鍵読込モジュール114に暗号鍵261を送信する(S123)。一方、S122で認証データ検証に失敗したとき、前記暗号鍵管理プログラム210は前記暗号鍵読込モジュール114に暗号鍵261を送信しない。
そして、前記暗号鍵読込モジュール114は、前記暗号鍵261を受信し、メモリ102に一時記憶し(S115)、以上で前記暗号鍵読込モジュール114による前記暗号鍵261の読み込みは完了する(S116)。
次に、図4は、データ復号読込処理のフロー図であり、当該フローに従って、データ復号読込モジュール115が記憶装置103などに記憶されたデータを復号しつつメモリ102に読み込む。
まず、前記フローは、データ復号読込モジュール115にデータ復号読込要求が受信されることにより開始される(S211)。
前記データ復号読込モジュール115は、メモリ102に暗号鍵261が読み込み済みかチェックする(S212)。
S212で読み込み済みのとき、S215に移る。
S212で読み込み済みでないとき、前記データ復号読込モジュール115は、暗号鍵読込モジュール114に暗号鍵読込要求を送信し、前記暗号鍵読込要求を受信した暗号鍵読込モジュール114が、図3のフローに従って暗号鍵読込処理を行い(S214)、S215に移る。
そして、S215において、前記データ復号読込モジュール115は、記憶装置103などからメモリ102に暗号化データ163を読み込む。そして、前記データ復号読込モジュール115は、前記暗号化データ163を前記暗号鍵で復号し(S216)、以上で前記データ復号読込モジュール115によるデータの復号読み込みは完了する(S217)。
次に、図5は、データ暗号化書込処理のフロー図であり、当該フローに従って、データ暗号化書込モジュール116がデータを暗号化しつつ記憶装置103などに書き込む。
まず、前記フローは、データ暗号化書込モジュール116にデータ暗号化書込要求が受信されることにより開始される(S311)。
前記データ暗号化書込モジュール116は、メモリ102に暗号鍵261が読み込み済みかチェックする(S312)。
S312で読み込み済みのとき、S315に移る。
S312で読み込み済みでないとき、前記データ暗号化書込モジュール116は、暗号鍵読込モジュール114に暗号鍵読込要求を送信し、前記暗号鍵読込要求を受信した暗号鍵読込モジュール114が、図3のフローに従って暗号鍵読込処理を行い(S314)、S315に移る。
そして、S315において、前記データ暗号化書込モジュール116は、メモリ102から記憶装置103などに書き込むべきデータを前記暗号鍵で暗号化して暗号化データを生成する。そして、前記データ暗号化書込モジュール116は、前記暗号化データを記憶装置103などに暗号化データ163として書き込み(S316)、以上で前記データ暗号化書込モジュール116によるデータの暗号化書き込みは完了する(S317)。
次に、図6は、データアクセス制御モジュール111のデータ読込処理のフロー図であり、当該フローに従って、データアクセス制御モジュール111は、プログラムないしそのウィンドウが記憶装置103などに記憶されたデータをメモリ102に読み込む際に、復号せずに読み込むか、復号しつつ読み込むか制御する。なお、前記ウィンドウは前記プログラムによって生成されたものである。
まず、前記フローは、データアクセス制御モジュール111に、少なくとも前記プログラムが記憶装置103などから読み込むべきデータのデータIDを含むデータ読込要求が受信されることにより開始される(S411)。
前記データアクセス制御モジュール111は、前記データIDが暗号化定義データIDリスト162に含まれるかチェックする、即ち、前記データIDが図2(a)に示す“C:¥Meetings¥Report.txt”や“C:¥My Documents”などと少なくとも一つマッチするかチェックする(S412)。
S412で前記データIDが含まれないとき、前記データアクセス制御モジュール111は、データ直読込モジュール112にデータ直読込要求を送信し、記憶装置103などに記憶されたデータを暗号処理なしに読み込ませる(S414)。これには、プログラムが記憶装置103などに記憶された平文データを、暗号処理なしに読み込むよう制御できるという効果がある。
S412で前記データIDが含まれるとき、S413に移る。
そして、S413において、前記データ読込要求を送信したプログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれるかチェックする、即ち、前記プログラムIDが図2(b)に示す“C:¥Program Files¥DataBackup.exe”や“C:¥Program Files¥DataRestore.exe”などと少なくとも一つマッチするかチェックする。
S413で前記プログラムIDが含まれるとき、前記データアクセス制御モジュール111は、データ直読込モジュール112にデータ直読込要求を送信し、記憶装置103などに記憶されたデータを暗号処理なしに読み込ませる(S414)。これには、データバックアッププログラム120が記憶装置103などに記憶された暗号化データ163を、暗号処理なしに高速に読み込むよう制御できるという効果がある。
S413で前記プログラムIDが含まれないとき、前記データアクセス制御モジュール111は、前記データ読込要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリスト190に追加する(S415)。図2(b)では、前記ウィンドウID191の例として“3110”としている。
そして、前記データアクセス制御モジュール111は、データ復号読込モジュール115にデータ復号読込要求を送信し、記憶装置103などに記憶された暗号化データ163を復号しつつ読み込ませる(S416)。これには、データバックアッププログラム120以外のプログラムが、記憶装置103などに記憶された暗号化データ163を、データアクセス制御モジュール111により復号され、平文データとして読み込むよう制御できるという効果がある。なお、データリストアプログラム130は、暗号化データ163を暗号処理の有無に係らず読み込まない。
上述の図6のフローの順序は、適宜入れ替え可能である。
次に、図7は、データアクセス制御モジュール111のデータ書込処理のフロー図であり、当該フローに従って、データアクセス制御モジュール111は、プログラムないしそのウィンドウが記憶装置103などに記憶されたデータを書き込む際に、暗号化せずに書き込むか、暗号化しつつ書き込むか制御する。なお、前記ウィンドウは前記プログラムによって生成されたものである。
まず、前記フローは、データアクセス制御モジュール111に、少なくとも前記プログラムが記憶装置103などに書き込むべきデータのデータIDを含むデータ書込要求が受信されることにより開始される(S511)。
前記データアクセス制御モジュール111は、前記データIDが暗号化定義データIDリスト162に含まれるかチェックする、即ち、前記データIDが図−に示す“C:¥Meetings¥Report.txt”や“C:¥My Documents”などと少なくとも一つマッチするかチェックする(S512)。
S512で、前記データIDが含まれるときS516に移り、前記データIDが含まれないときS513に移る。
S516においては、前記データ書込要求を送信したプログラムのプログラムIDが暗号処理回避プログラムIDリスト170に含まれるかチェックする、即ち、前記プログラムIDが図2(b)に示す“C:¥Program Files¥DataBackup.exe”や“C:¥Program Files¥DataRestore.exe”などと少なくとも一つマッチするかチェックする。
S516で前記プログラムIDが含まれるとき、前記データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、データリストアプログラム130が暗号化データ163を、記憶装置103などに暗号処理なしに高速に書き込むよう制御できるという効果がある。なお、データバックアッププログラム120は、暗号化データ163を暗号処理の有無に係らず書き込まない。
S516で前記プログラムIDが含まれないとき、データアクセス制御モジュール111は、前記データ書込要求を送信したウィンドウのウィンドウIDを暗号化データ読込ウィンドウIDリスト190に追加する(S517)。
そして、前記データアクセス制御モジュール111は、データ暗号化書込モジュール116にデータ暗号化書込要求を送信し、データを暗号化しつつ記憶装置103などに書き込ませる(S518)。これには、データリストアプログラム130以外のプログラムが平文データを、データアクセス制御モジュール111により暗号化され、記憶装置103などに暗号化データ163として書き込むよう制御できるという効果がある。
一方、S513においては、データアクセス制御モジュール111は、データ書込要求を送信したウィンドウのウィンドウIDが暗号化データ読込ウィンドウIDリスト190に含まれるかチェックする、即ち、前記ウィンドウIDが図2(b)に示す“3110”などと少なくとも一つマッチするかチェックする。
S513で前記ウィンドウIDが含まれるとき、S514に移る。
S513で前記ウィンドウIDが含まれないとき、前記データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、暗号化データ163に関与しないウィンドウが、平文データを記憶装置103などに暗号処理なしに書き込むよう制御できるという効果がある。なお、暗号化データ163に関与しないウィンドウとは、当該ウィンドウが暗号化データ163を復号読み込みしておらず、当該データ書込処理によって書き込むべきデータのデータIDが暗号化定義データIDリスト162に含まれてないウィンドウである。
S514においては、前記ウィンドウのウィンドウ種別が暗号化誘導ウィンドウ種別リスト180に含まれるかチェックする、即ち、前記ウィンドウ種別が図2(b)に示す“名前を付けて保存”などと少なくとも一つマッチするかチェックする。
S514で前記ウィンドウ種別が含まれるとき、データアクセス制御モジュール111は、前記データIDを暗号化定義データIDリスト162に追加する(S515)。
そして、前記データアクセス制御モジュール111は、データ暗号化書込モジュール116にデータ暗号化書込要求を送信し、データを暗号化しつつ記憶装置103などに書き込ませる(S518)。これには、暗号化データ163が記憶装置103などから復号読み込みされ、メモリ102に平文データとして展開され、前記平文データが編集され、名前を付けて保存されるとき、データアクセス制御モジュール111により暗号化され、記憶装置103などに暗号化データ163として書き込むよう制御できるという効果がある。
S514で前記ウィンドウ種別が含まれないとき、データアクセス制御モジュール111は、データ直書込モジュール113にデータ直書込要求を送信し、データを暗号処理なしに記憶装置103などに書き込ませる(S519)。これには、暗号化データ163が復号読み込みされたウィンドウであっても、当該データ書込処理によって書き込むべきデータは前記暗号化データが編集されたものでないため、平文データを記憶装置103などに暗号処理なしに書き込むよう制御できるという効果がある。
上述の図7のフローで、暗号化データ163が記憶装置103などから復号読み込みされ、メモリ102に平文データとして展開され、前記平文データが編集され、名前を付けて保存されるとき、データアクセス制御モジュール111により前記名前を付けて保存を禁止するフローも、本発明の範囲内である。
また、上述の図7のフローの順序が入れ替わっても、本発明の範囲内である。
次に、図8は、データ暗号化定義処理のフロー図であり、当該フローに従って、データ暗号化定義プログラム140が、記憶装置103などに記憶された平文データを暗号化データ163に変換する。
まず、前記フローは、データ暗号化定義プログラム140に、暗号化すべきデータのデータIDを少なくとも含むデータ暗号化定義要求が受信されることにより開始される(S611)。
前記データ暗号化定義プログラム140は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S612)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ直読込モジュール112に移す。そして、前記データ直読込モジュール112は、前記データIDに対応する平文データを暗号処理なしに読み込み、前記データ暗号化定義プログラム140に送信し、前記データ暗号化定義プログラム140は前記平文データを受信する(S613)。
そして、前記データ暗号化定義プログラム140は、前記データIDを暗号化定義データIDリスト162に追加する(S614)。
そして、前記データ暗号化定義プログラム140は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S615)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ暗号化書込モジュール116に移す。そして、前記データ暗号化書込モジュール116は、前記データIDに対応するデータを暗号化しつつ書き込み、以上で前記データ暗号化定義プログラム140による暗号化データ163への変換は完了する(S616)。
次に、図9は、データ暗号化定義解除処理のフロー図であり、当該フローに従って、データ暗号化定義解除プログラム150が、記憶装置103などに記憶された暗号化データ163を平文データに変換する。
まず、前記フローは、データ暗号化定義解除プログラム150に、平文に戻すべきデータのデータIDを少なくとも含むデータ暗号化定義解除要求が受信されることにより開始される(S711)。
前記データ暗号化定義解除プログラム150は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S712)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ復号読込モジュール115に移す。そして、前記データ復号読込モジュール115は、前記データIDに対応する暗号化データを復号しつつ読み込み、前記データ暗号化定義解除プログラム150に送信し、前記データ暗号化定義解除プログラム150は平文データを受信する(S713)。
そして、前記データ暗号化定義解除プログラム150は、前記データIDを暗号化定義データIDリスト162から削除する(S714)。
そして、前記データ暗号化定義解除プログラム150は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S715)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ直書込モジュール113に移す。そして、前記データ直書込モジュール113は、前記データIDに対応するデータを暗号化せずに平文データとして書き込み、以上で前記データ暗号化定義解除プログラム140による平文データへの変換は完了する(S716)。
次に、図10は、データバックアップ処理のフロー図であり、当該フローに従って、データバックアッププログラム120が記憶装置103などから暗号化データ163を復号せずそのまま暗号化データ管理プログラム310にバックアップする。
まず、前記フローは、データバックアッププログラム120に、バックアップすべき暗号化データ163のデータIDを少なくとも含むデータバックアップ要求が受信されることにより開始される(S811)。
前記データバックアッププログラム120は、少なくとも前記データIDを含むデータ読込要求をデータアクセス制御モジュール111に送信し(S812)、前記データ読込要求を受信した前記データアクセス制御モジュール111は、図6のフローに従って、制御をデータ直読込モジュール112に移す。そして、前記データ直読込モジュール112は、前記データIDに対応する暗号化データ163を復号せずそのまま読み込み、前記データバックアッププログラム120に送信し、前記データバックアッププログラム120は前記暗号化データ163を受信する(S813)。
そして、前記データバックアッププログラム120は、前記暗号化データ管理プログラム310に、少なくとも前記暗号化データ163と、ユーザID161と、を送信し(S814)、前記暗号化データ管理プログラム310は、少なくとも前記暗号化データ163と、前記ユーザID161と、を受信する(S821)。
そして、前記暗号化データ管理プログラム310は、前記ユーザID161をプライマリキーとして、暗号化データデータベース361に前記暗号化データ163を格納し(S822)、前記格納が完了した旨を前記データバックアッププログラム120に通知し(S823)、以上でデータバックアッププログラム120によるデータバックアップは完了する(S815)。
上述の図10のフローには、データバックアッププログラム120が記憶装置103などに記憶された暗号化データ163を、暗号処理なしに高速に暗号化データデータベース361にバックアップできるという効果がある。
次に、図11は、データリストア処理のフロー図であり、当該フローに従って、データリストアプログラム130が暗号化データ管理プログラム310から暗号化データ163をそのまま記憶装置103などにリストアする。
まず、前記フローは、データリストアプログラム130に、リストアすべき暗号化データ163のデータIDを少なくとも含むデータリストア要求が受信されることにより開始される(S911)。
前記データリストアプログラム130は、少なくともユーザID161を含む暗号化データ要求を暗号化データ管理プログラム310に送信し(S912)、前記暗号化データ管理プログラム310は、前記暗号化データ要求を受信する(S921)。
そして、前記暗号化データ管理プログラム310は、前記ユーザID161をプライマリキーとして、暗号化データデータベース361から暗号化データを読み出し(S922)、前記暗号化データを前記データリストアプログラム310に送信し(S923)、前記データリストアプログラム310は前記暗号化データを受信する(S913)。
そして、前記データリストアプログラム120は、少なくとも前記データIDを含むデータ書込要求をデータアクセス制御モジュール111に送信し(S914)、前記データ書込要求を受信した前記データアクセス制御モジュール111は、図7のフローに従って、制御をデータ直書込モジュール113に移す。そして、前記データ直書込モジュール113は前記暗号化データをそのまま記憶装置103などに書き込み、以上でデータリストアプログラム130によるデータリストアは完了する(S915)。
上述の図11のフローには、データリストアプログラム130が暗号化データ163を、暗号化データデータベース361から記憶装置103などに暗号処理なしに高速にリストアできるという効果がある。
上述の本発明を実施するための最良の形態において、暗号処理回避プログラムIDリスト170に、さらに電子メールプログラムを一意に特定するためのIDや、Webブラウザプログラムを一意に特定するためのIDなどを含めることにより、前記電子メールプログラムや、前記Webブラウザプログラムなどが、通信インタフェース400を介して暗号化データ163を平文データとして情報漏洩させてしまうことを防ぐことができる。そのとき、記憶装置103には、ユーザが前記暗号処理回避プログラムIDリスト170に任意のプログラムのIDを登録、削除できるプログラムが備わることが好ましい。
また、上述の本発明を実施するための最良の形態において、データアクセス制御モジュール111は、暗号化データ163の読み込みを禁止するプログラムのIDのリストである暗号化データ読込禁止プログラムIDリストも一時記憶し、前記暗号化データ読込禁止プログラムIDリストに、電子メールプログラムを一意に特定するためのIDや、Webブラウザプログラムを一意に特定するためのIDなどを含めることにより、前記電子メールプログラムや、前記Webブラウザプログラムなどは、暗号化データ163を読み込めない。これにより、前記電子メールプログラムや、前記Webブラウザプログラムなどが、通信インタフェース400を介して前記暗号化データ163を平文データとして情報漏洩させてしまうことを防ぐことができる。なお、前記暗号化データ読込禁止プログラムIDリストは、前記データアクセス制御モジュール111に埋め込まれている、あるいは前記データアクセス制御モジュール111の起動時に記憶装置103などから読み込まれるリストである。また、記憶装置103には、ユーザが前記暗号化データ読込禁止プログラムIDリストに任意のプログラムのIDを登録、削除できるプログラムが備わることが好ましい。
また、暗号化データ読込ウィンドウIDリスト190に登録されたウィンドウID191の削除処理について、データアクセス制御モジュール111が、ウィンドウID191により特定されるウィンドウが閉じられたというイベントをOSから取得し、暗号化データ読込ウィンドウIDリスト190から前記ウィンドウID191を削除する方法や、暗号化データ読込ウィンドウIDリスト190に登録されたウィンドウID191により特定されるウィンドウが閉じられているかチェックし、閉じられていれば、暗号化データ読込ウィンドウIDリスト190から前記ウィンドウID191を削除する方法などが考えられる。また、データアクセス制御モジュール111の終了時まで、暗号化データ読込ウィンドウIDリストに登録されたウィンドウID191を削除しないという形態も考えられる。
また、暗号化データ管理装置300とユーザ端末装置100との間の認証処理について、例えばパスワードや生体認証情報を用いる認証方法や、PKIの電子証明書を用いる認証方法などが考えられる。
また、記憶媒体200が盗難、紛失にあったときに対する解決方法について、CPU201ないしCPU101において、認証データ262から電子鍵を生成し、前記電子鍵で暗号鍵261を暗号化してバックアップ鍵を生成し、前記バックアップ鍵をバックアップする。そして、前記記憶媒体200が盗難、紛失にあったときには、新しい記憶媒体200を用意し、CPU201ないしCPU101に、前記認証データ262と前記バックアップ鍵を入力すると、前記CPU201ないし前記CPU101は、前記認証データ262から電子鍵を生成し、前記電子鍵で前記バックアップ鍵を復号して暗号鍵261を生成し、前記暗号鍵261と前記認証データ262を記憶装置202に記憶させる。これにより、新しい記憶媒体200に、盗難、紛失にあった記憶媒体200と同じデータを格納させることができる。なお、認証データ262から電子鍵を生成する方法としては、例えば前記認証データ262のハッシュ値を前記電子鍵とする方法などが考えられる。
以上、本発明を実施するための最良の形態などについて、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本発明を実施するための最良の形態に係るシステムの全体構成図である。 暗号化定義データIDリストのデータ構成図である。 データアクセス制御モジュールが実行時に一時記憶するデータの構成図である。 暗号鍵読込処理のフロー図である。 データ復号読込処理のフロー図である。 データ暗号化書込処理のフロー図である。 データアクセス制御モジュールのデータ読込処理のフロー図である。 データアクセス制御モジュールのデータ書込処理のフロー図である。 データ暗号化定義処理のフロー図である。 データ暗号化定義解除処理のフロー図である。 データバックアップ処理のフロー図である。 データリストア処理のフロー図である。
符号の説明
100 ユーザ端末装置
200 記憶媒体
300 暗号化データ管理装置
400 通信路

Claims (12)

  1. 演算処理手段と記憶手段とメモリを有する情報処理装置において、前記記憶手段に記憶される暗号化データに対するアクセス制御するためのプログラムであって、
    前記記憶手段には、暗号化データ読込ウィンドウIDリストと暗号化誘導ウィンドウ種別リストとが格納され、
    前記暗号化データ読込ウィンドウIDリストは前記暗号化データ読み込まれたウィンドウを特定するための情報を有し、
    前記暗号化誘導ウィンドウ種別リストは、前記暗号化データ読み込まれたウィンドウから生成された別のウィンドウからデータ書き込まれる際に該データを暗号化するか否かを特定するための情報を有し、
    前記プログラムは、
    データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれているか否かを判断するステップと、
    前記ウィンドウIDが前記暗号化データ読込ウィンドウIDリストに含まれている場合には、
    前記ウィンドウから生成された別のウィンドウのウィンドウIDが前記暗号化誘導ウィンドウ種別リストに含まれているか否かを判断するステップと、
    前記別のウィンドウのウィンドウIDが前記暗号化誘導ウィンドウ種別リストに含まれている場合には、書き込み対象データを暗号化して前記記憶手段へ書き込むステップと、
    前記別のウィンドウのウィンドウIDが前記暗号化誘導ウィンドウ種別リストに含まれていない場合には、前記書き込み対象データを平文のまま前記記憶手段へ書き込むステップと、
    を前記演算処理手段に実行させること
    を特徴とするプログラム
  2. 請求項記載のプログラムであって、
    前記記憶手段にはさらに暗号化定義データIDリストが格納され、
    前記暗号化定義データIDリストは前記暗号化データのデータIDを有し、
    前記プログラムは、
    前記書き込み対象データのデータIDが前記暗号化定義データIDリストに含まれているか否かを判断するステップと
    前記書き込み対象データのデータIDが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込むステップと
    を前記演算処理手段に実行させること
    を特徴とするプログラム
  3. 請求項記載のプログラムであって、
    前記情報処理装置は、さらに、他の記憶装置に接続されており、
    前記プログラムは、
    前記情報処理装置内に格納されている暗号化データを暗号化データのまま読み込んで前記他の記憶装置へ送信して前記暗号化データをバックアップするステップ
    を前記演算処理手段に実行させること
    を特徴とするプログラム
  4. 請求項記載のプログラムであって、
    前記情報処理装置は、さらに、他の記憶装置に接続されており、
    前記プログラムは、
    前記他の記憶装置から前記暗号化データを取得して、前記暗号化データを暗号化データのまま前記メモリに書き込んで前記他の記憶装置からデータをリストアするステップ
    を前記演算処理手段に実行させること
    を特徴とするプログラム
  5. 請求項記載のプログラムであって、
    前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウの識別情報が登録されていることを特徴とするプログラム
  6. 請求項に記載のプログラムであって、
    前記プログラムは、
    前記記憶手段に記憶されるデータを暗号化する暗号化要求を受け取るステップと、
    前記暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録するステップと
    前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求を受け取るステップと、
    前記暗号化解除要求に基づき、前記データのデータIDを前記暗号化定義データIDリストから削除するステップと
    を前記演算処理手段に実行させること
    を特徴とするプログラム
  7. データアクセス制御モジュールと記憶手段とメモリを有する情報処理装置であって、
    前記記憶手段には、暗号化データ読込ウィンドウIDリストと暗号化誘導ウィンドウ種別リストとが格納され、
    前記暗号化データ読込ウィンドウIDリストは前記暗号化データ読み込まれたウィンドウを特定するための情報を有し、
    前記暗号化誘導ウィンドウ種別リストは、前記暗号化データ読み込まれたウィンドウから生成された別のウィンドウからデータ書き込まれる際に該データを暗号化するか否かを特定するための情報を有し、
    前記データアクセス制御モジュールは、
    データ書き込み要求を送信したウィンドウのウィンドウIDが、前記暗号化データ読込ウィンドウIDリストに含まれているか否かを判断し、
    前記ウィンドウIDが前記暗号化データ読込ウィンドウIDリストに含まれている場合には、
    前記ウィンドウから生成された別のウィンドウのウィンドウIDが前記暗号化誘導ウィンドウ種別リストに含まれているか否かを判断し、
    前記別のウィンドウのウィンドウIDが前記暗号化誘導ウィンドウ種別リストに含まれている場合には、書き込み対象データを暗号化して前記記憶手段へ書き込み、
    前記別のウィンドウのウィンドウIDが前記暗号化誘導ウィンドウ種別リストに含まれていない場合には、前記書き込み対象データを平文のまま前記記憶手段へ書き込む、
    ことを特徴とする情報処理装置。
  8. 請求項記載の情報処理装置であって、
    前記記憶手段にはさらに暗号化定義データIDリストが格納され、
    前記暗号化定義データIDリストは前記暗号化データのデータIDを有し、
    前記データアクセス制御モジュールは、
    前記書き込み対象データのデータIDが前記暗号化定義データIDリストに含まれているか否かを判断
    前記書き込み対象データのデータIDが前記暗号化定義データIDリストに含まれているとき、前記データ書き込み要求を送信したウィンドウのウィンドウIDを前記暗号化データ読込ウィンドウIDリストに登録し、前記書き込み対象データを暗号化して前記記憶手段へ書き込む
    ことを特徴とする情報処理装置。
  9. 請求項に記載の情報処理装置であって、
    前記情報処理装置は、さらに、他の記憶装置に接続されており、
    前記データアクセス制御モジュールは、
    前記情報処理装置内に格納されている暗号化データを暗号化データのまま読み込んで前記他の記憶装置へ送信して前記暗号化データをバックアップする
    ことを特徴とする情報処理装置。
  10. 請求項に記載の情報処理装置であって、
    前記情報処理装置は、さらに、他の記憶装置に接続されており、
    前記データアクセス制御モジュールは、
    前記他の記憶装置から前記暗号化データを取得して、前記暗号化データを暗号化データのまま前記メモリに書き込んで前記他の記憶装置からデータをリストアする
    ことを特徴とする情報処理装置。
  11. 請求項に記載の情報処理装置であって、
    前記暗号化誘導ウィンドウ種別リストには、データを別名保存するウィンドウの識別情報が登録されていることを特徴とする情報処理装置。
  12. 請求項に記載の情報処理装置であって、
    前記データアクセス制御モジュールは、
    前記記憶手段に記憶されるデータを暗号化する暗号化要求を受け取り、
    前記暗号化要求に基づき、前記データのデータIDを前記暗号化定義データIDリストに登録し、
    前記記憶手段に記憶されるデータの暗号化を解除する暗号化解除要求を受け取り、
    前記暗号化解除要求に基づき、前記データのデータIDを前記暗号化定義データIDリストから削除する
    ことを特徴とする情報処理装置。
JP2004357544A 2004-12-10 2004-12-10 暗号化データアクセス制御方法 Expired - Fee Related JP4600021B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004357544A JP4600021B2 (ja) 2004-12-10 2004-12-10 暗号化データアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004357544A JP4600021B2 (ja) 2004-12-10 2004-12-10 暗号化データアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2006164096A JP2006164096A (ja) 2006-06-22
JP4600021B2 true JP4600021B2 (ja) 2010-12-15

Family

ID=36666023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004357544A Expired - Fee Related JP4600021B2 (ja) 2004-12-10 2004-12-10 暗号化データアクセス制御方法

Country Status (1)

Country Link
JP (1) JP4600021B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1911195A2 (en) * 2005-02-18 2008-04-16 Credant Technologies Inc. System and method for intelligence based security
JP2008033805A (ja) * 2006-07-31 2008-02-14 Nec Corp 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
WO2010038764A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 暗号化装置、暗号化方法およびプログラム
DE102008028703A1 (de) * 2008-10-09 2010-04-15 Giesecke & Devrient Gmbh Ausführen kryptographischer Operationen
JP5601840B2 (ja) * 2010-01-08 2014-10-08 株式会社日立ソリューションズ ネットワークへの情報流出防止装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0468387A (ja) * 1990-07-10 1992-03-04 Oki Electric Ind Co Ltd データ暗号化処理方法
JPH0792908A (ja) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> 暗号化処理方法および暗号化処理のためのデータ処理装置
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JP2002351722A (ja) * 2001-05-29 2002-12-06 Pro Saido Kk データ貸金庫システム
JP2002351720A (ja) * 2001-05-24 2002-12-06 Sharp Corp ネットワークデータ管理システム、ネットワークデータ管理方法、ネットワーク管理プログラム及びネットワーク管理プログラムを記録した記録媒体
JP2003189362A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp データバックアップシステム、バックアップサーバ装置、携帯情報端末及びデータバックアップ方法並びにプログラム
JP2003209544A (ja) * 2002-01-11 2003-07-25 Nettime Corp 携帯情報端末用暗号化プログラム、携帯情報端末、コンピュータ端末用暗号化プログラムおよびコンピュータ端末
JP2003216473A (ja) * 2002-01-18 2003-07-31 Toyo Commun Equip Co Ltd コンピュータシステムにおけるファイル判別方法
JP2003319460A (ja) * 2002-04-25 2003-11-07 Nec Corp 移動体通信端末と移動体通信端末データのバックアップ装置及びこれらを用いたバックアップ方法又はバックアップシステム
JP2004110646A (ja) * 2002-09-20 2004-04-08 Fujitsu Ltd ライセンス発行サーバ、処理装置、ソフトウェア実行管理装置、ライセンス発行方法、ライセンス発行プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0468387A (ja) * 1990-07-10 1992-03-04 Oki Electric Ind Co Ltd データ暗号化処理方法
JPH0792908A (ja) * 1993-06-14 1995-04-07 Internatl Business Mach Corp <Ibm> 暗号化処理方法および暗号化処理のためのデータ処理装置
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JP2002351720A (ja) * 2001-05-24 2002-12-06 Sharp Corp ネットワークデータ管理システム、ネットワークデータ管理方法、ネットワーク管理プログラム及びネットワーク管理プログラムを記録した記録媒体
JP2002351722A (ja) * 2001-05-29 2002-12-06 Pro Saido Kk データ貸金庫システム
JP2003189362A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp データバックアップシステム、バックアップサーバ装置、携帯情報端末及びデータバックアップ方法並びにプログラム
JP2003209544A (ja) * 2002-01-11 2003-07-25 Nettime Corp 携帯情報端末用暗号化プログラム、携帯情報端末、コンピュータ端末用暗号化プログラムおよびコンピュータ端末
JP2003216473A (ja) * 2002-01-18 2003-07-31 Toyo Commun Equip Co Ltd コンピュータシステムにおけるファイル判別方法
JP2003319460A (ja) * 2002-04-25 2003-11-07 Nec Corp 移動体通信端末と移動体通信端末データのバックアップ装置及びこれらを用いたバックアップ方法又はバックアップシステム
JP2004110646A (ja) * 2002-09-20 2004-04-08 Fujitsu Ltd ライセンス発行サーバ、処理装置、ソフトウェア実行管理装置、ライセンス発行方法、ライセンス発行プログラム

Also Published As

Publication number Publication date
JP2006164096A (ja) 2006-06-22

Similar Documents

Publication Publication Date Title
JP4913871B2 (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8761403B2 (en) Method and system of secured data storage and recovery
US8225109B1 (en) Method and apparatus for generating a compressed and encrypted baseline backup
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20080184035A1 (en) System and Method of Storage Device Data Encryption and Data Access
US20060041932A1 (en) Systems and methods for recovering passwords and password-protected data
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
JP2012090231A (ja) 記憶装置及びセキュアイレース方法
US9471808B2 (en) File management system and method
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
JP4600021B2 (ja) 暗号化データアクセス制御方法
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
CN101901320A (zh) 一种用于电子书阅读器的数据防泄漏方法
CN102054148A (zh) 一种文件保护模块和文件保护系统
JP2008166873A (ja) データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP6648461B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees