JP4671340B2 - 外部記憶媒体へのデータ保存・読み出し方法 - Google Patents
外部記憶媒体へのデータ保存・読み出し方法 Download PDFInfo
- Publication number
- JP4671340B2 JP4671340B2 JP2005203536A JP2005203536A JP4671340B2 JP 4671340 B2 JP4671340 B2 JP 4671340B2 JP 2005203536 A JP2005203536 A JP 2005203536A JP 2005203536 A JP2005203536 A JP 2005203536A JP 4671340 B2 JP4671340 B2 JP 4671340B2
- Authority
- JP
- Japan
- Prior art keywords
- organization
- key
- data
- external storage
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008520 organization Effects 0.000 claims description 122
- 238000000034 method Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 230000002265 prevention Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
そこで、下記の特許文献1に開示されているように、外部記憶媒体に機密情報を格納する場合は、暗号化プログラムを利用し、パスワードによって機密情報を暗号化してから、外部記憶媒体に格納する方法が一般的に使用されている。
これは、組織内で共通のパスワードを決めておくことで対処できる。
しかし、共通のパスワードでは、パスワード自体の漏洩の可能性が高くなる。また、利用者は毎回、暗号化・復号化作業を意識する必要があり、暗号化し忘れて外部記憶媒体に格納する危険性がある。
前記外部記憶媒体へのデータ書き込み要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ書き込み要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体に対しデータを書き込む前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第1のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第1のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記暗号化処理手段に書き込み命令を渡し、当該暗号化処理手段が書き込み対象のデータを前記組織鍵格納手段に保存されている組織鍵によって暗号化して前記外部記憶媒体に書き込んだ後、前記入出力フック処理手段を介して前記オペレーティングシステムおよび書き込み要求元に書き込み完了を通知する第2のステップと、前記外部記憶媒体からのデータ読み出し要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ読み出し要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体からデータを読み出す前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第3のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第3のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記復号処理手段に読み込み命令を渡し、当該復号処理手段が読み出し対象の暗号化データを前記外部記憶媒体から読み出して前記組織鍵格納手段に保存されている組織鍵によって復号した後、前記入出力フック処理手段を介して前記オペレーティングシステムに読み出し完了を通知すると共に読み出し要求元に対して復号データを渡す第4のステップとを備えることを特徴とする。
(1)組織内のユーザは、組織毎に割り当てられた組織鍵を意識することなく、組織内の外部記憶媒体の暗号化された機密情報を暗号化したり、復号して利用することができる。
(2)利用者(ユーザ)は、最初に外部記憶媒体を暗号化フォーマットしておけば、外部記憶媒体のデータを参照する場合、又は外部記憶媒体にデータを保存する度に、ユーザが復号化、暗号化の指示・入力を行う必要が無くなる。
図1は、本発明に係る外部記憶媒体へのデータ保存・読み出し方法を適用した情報漏洩防止システムの一実施の形態を示すシステム構成図である。
図1において、CL−A1〜CL−AXは組織Aにおけるクライアントコンピュータであり、CL−B1〜CL−BXは組織Bにおけるクライアントコンピュータである。
これらのクライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXはネットワークNTを介してサーバ1に接続されている。
サーバ1は、クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXの起動に際して、それぞれのユーザが組織A、Bにおける正規のユーザであるかを認証するなどの処理を行うものである。本発明においては、組織A、Bのそれぞれにおいて組織固有の組織鍵でデータの暗号化・復号を行う外部記憶媒体を使用するためのインストール媒体3を作成する機能を備えている。
サーバ1は、CPU10、入出力装置11、メモリ12を備え、メモリ12には前記のインストール媒体3を作成するプログラム(インストール媒体作成プログラム)121が記憶されている。
外部記憶媒体2は、組織A、Bのそれぞれにおいて使用するフレキシブルディスク(FD)やUSBメモリ、光ディスクなどの携帯可能な記憶媒体であり、例えば組織AのクライアントコンピュータCL−A1〜CL−AXにおいて使用する外部記憶媒体については、組織Aに固有の組織鍵Kaが埋め込まれている。
この組織鍵Kaは、インストール媒体3に格納されたプログラム(後述)をクライアントコンピュータCL−A1〜CL−AXに組み込み(インストール)、この組み込んだプログラムを起動することによって埋め込まれるものである。
インストールプログラム1212は、組織鍵情報格納部12121、暗号フォーマット処理部12122、データ暗号処理部12123、データ復号処理部12124、入出力フック処理部12125とから構成されている。
これによって、組織Aのクライアントコンピュータをインストール対象にしたインストールプログラム1212の組織鍵情報格納部12121には組織Aに固有の組織鍵Kaが格納され、組織Bのクライアントコンピュータをインストール対象にしたインストールプログラム1212の組織鍵情報格納部12121には組織Bに固有の組織鍵Kbが格納される。
データ暗号処理部12123は、外部記憶媒体2に格納するアプリケーションデータを組織鍵KaまたはKbによって暗号化して格納するものである。
データ復号処理部12124は、外部記憶媒体2に格納された暗号化データを組織鍵KaまたはKbによって復号し、アプリケーションプログラム(図示せず)に渡すものである。
入出力フック処理部12125は、アプリケーションプログラムからのデータ入出力命令(書き込み又は読み出し命令)をフックし、図示しないオペレーティングシステム(OS)がデータの読み書き動作を行う前に、データの暗号化保存、または暗号化データの復号処理を行わせるために、データ暗号処理部12123又はデータ復号処理部12124に制御を渡すものである。
図3は、組織A、Bの各クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BX向けのインストール媒体3A,3Bを作成し、そのインストール媒体3A,3Bを各クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXに配布する様子を示すものである。
まず、クライアントコンピュータにおいてインストールプログラム1212を起動し、操作メニューから暗号フォーマット化指令を選択し、暗号フォーマット化を指令する(ステップS501)。
すると、暗号フォーマット処理部12122が同じインストールプログラム1212中の組織鍵情報格納部12121から組織鍵K(KaまたはKb)を取得し(ステップ502)、その組織鍵Kを独自の暗号アルゴリズムで暗号化し(ステップS503)、その暗号化組織鍵をOSによって保護される暗号化ファイルとして外部記憶媒体2に保存する(ステップS504)。
OSによって保護される暗号化ファイルとは、ファイルに隠しファイル属性を付与することで、利用者のディフォルト設定では表示されないように保護されるものである。
組織鍵Kを格納したならば、完了通知をユーザ(画面)に確認可能なように表示・出力する(ステップS505)。
これによって、組織毎の組織鍵Ka,Kbを暗号化して埋め込んだ外部記憶媒体2A、2Bが作成される。
例えば、組織AのクライアントコンピュータCL−A1にインストールされたインストールプログラム1212を使用し、外部記憶媒体2Aに記憶されたデータを読み出す場合、まず、読み出し対象のデータをアプリケーションプログラム(図示せず)のファイル操作メニューから選択し、読み込み命令をアプリケーションプログラムからOSに渡す(ステップS601)。
インストールプログラム1212内の入出力フック処理部12125は、OSが読み出し動作を開始する前に、この読み込み命令をフックし(ステップS602)、外部記憶媒体2Aが暗号フォーマット済みであるかをチェックする(ステップS603)。すなわち、何らかの組織鍵Kが埋め込まれているかをチェックする。
組織鍵Kが埋め込まれていた場合には、その組織鍵を取得して復号し(ステップS604)、その復号した組織鍵と組織鍵情報格納部12121に格納されている組織鍵とが一致するかをチェックし(ステップS605)、一致する場合には、データ復号処理部12124に読み込み命令を渡す(ステップS606)。一致しない場合には、他の組織の外部記憶媒体であるので読み込み命令を渡さない。したがって、他の組織の外部記憶媒体を組織Aのクライアントコンピュータで読み出すことはできない。
データ復号処理部12124は、外部記憶媒体2Aからアプリケーションプログラムによって指定された暗号化データを読出して組織鍵情報格納部12121に格納されている組織鍵によって復号し(ステップS607)、復号データを入出力フック処理部12125を介してOSに渡す(ステップS608,S609)。
OSは復号データをアプリケーションプログラムに渡し、利用者に確認可能なように表示出力させる(ステップS610)。
インストールプログラム1212内の入出力フック処理部12125は、OSが書き込み動作を開始する前に、この書き込み命令をフックし(ステップS612)、外部記憶媒体2Aが暗号フォーマット済みであるかをチェックする(ステップS613)。すなわち、何らかの組織鍵Kが埋め込まれているかをチェックする。
組織鍵Kが埋め込まれていた場合には、暗号化されている組織鍵を取得して復号し(ステップS614)、その復号した組織鍵と組織鍵情報格納部12121に格納されている組織鍵とが一致するかをチェックし(ステップS615)、一致する場合には、データ暗号処理部12123に書き込み命令を渡す(ステップS616)。一致しない場合には、他の組織の外部記憶媒体であるので書き込み命令を渡さない。したがって、他の組織の外部記憶媒体に対して組織Aのクライアントコンピュータからデータを書き込むことはできない。
データ暗号処理部12123は、外部記憶媒体2Aに対し入出力フック処理部12125を介してアプリケーションプログラムから渡されたデータを組織鍵情報格納部12121に格納されている組織鍵によって暗号化して外部記憶媒体2Aに書き込む(ステップS617)。
データ暗号処理部12123は、書き込み完了通知を入出力フック処理部12125に返す(ステップS618)。
入出力フック処理部12125は、書き込み完了通知をOSを介してアプリケーションプログラムに返し、利用者に確認可能なように表示出力させる(ステップS619、S620)。
また、各組織のユーザは、データの読み書きを行う際に、組織鍵を入力する必要がないため、組織鍵を意識することなくデータの保存・読出しを行うことが可能になる。
なお、組織鍵情報格納部12121に格納する組織鍵については暗号化していないが、暗号フォーマット処理部12122の暗号アルゴリズムと同様のアルゴリズムで暗号化して保存することにより、インストールプログラム1212自体が解析されて組織鍵が漏洩してしまうのを防止することができる。
CL−B1〜CL−BX 組織Bのクライアントコンピュータ
1 サーバ
2 外部記憶媒体
2A 組織Aの外部記憶媒体
2B 組織Bの外部記憶媒体
3 インストール媒体
3A 組織Aのインストール媒体
3B 組織Bのインストール媒体
121 インストール媒体作成プログラム
1211 組織鍵情報保存処理部
1212 インストールプログラム
12121 組織鍵情報格納部
12122 暗号フォーマット処理部
12123 データ暗号処理部
12124 データ復号処理部
12125 入出力フック処理部
Claims (1)
- クライアントコンピュータに、アプリケーションプログラムからのデータ読み書き命令を捕捉する入出力フック処理手段と、暗号化組織鍵を復号する復号処理手段と、データを暗号化する暗号化処理手段と、組織鍵を格納する組織鍵格納手段とを組み込み、これらの入出力フック処理手段、復号処理手段、暗号化処理手段、組織鍵格納手段を用いてクライアントコンピュータにおける外部記憶媒体へのデータ保存・読み出しを行う方法であって、
前記外部記憶媒体へのデータ書き込み要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ書き込み要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体に対しデータを書き込む前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第1のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第1のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記暗号化処理手段に書き込み命令を渡し、当該暗号化処理手段が書き込み対象のデータを前記組織鍵格納手段に保存されている組織鍵によって暗号化して前記外部記憶媒体に書き込んだ後、前記入出力フック処理手段を介して前記オペレーティングシステムおよび書き込み要求元に書き込み完了を通知する第2のステップと、前記外部記憶媒体からのデータ読み出し要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ読み出し要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体からデータを読み出す前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第3のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第3のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記復号処理手段に読み込み命令を渡し、当該復号処理手段が読み出し対象の暗号化データを前記外部記憶媒体から読み出して前記組織鍵格納手段に保存されている組織鍵によって復号した後、前記入出力フック処理手段を介して前記オペレーティングシステムに読み出し完了を通知すると共に読み出し要求元に対して復号データを渡す第4のステップとを備えることを特徴とする外部記憶媒体へのデータ保存・読み出し方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005203536A JP4671340B2 (ja) | 2005-07-12 | 2005-07-12 | 外部記憶媒体へのデータ保存・読み出し方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005203536A JP4671340B2 (ja) | 2005-07-12 | 2005-07-12 | 外部記憶媒体へのデータ保存・読み出し方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007025809A JP2007025809A (ja) | 2007-02-01 |
JP4671340B2 true JP4671340B2 (ja) | 2011-04-13 |
Family
ID=37786519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005203536A Active JP4671340B2 (ja) | 2005-07-12 | 2005-07-12 | 外部記憶媒体へのデータ保存・読み出し方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4671340B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11149414A (ja) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2003173284A (ja) * | 2001-12-05 | 2003-06-20 | Hitachi Ltd | 送信制御可能なネットワークシステム |
JP2003535398A (ja) * | 2000-06-01 | 2003-11-25 | サファソフト カンパニー リミテッド | 統合内部情報流出防止システム |
JP2004038222A (ja) * | 2002-06-28 | 2004-02-05 | Fujitsu Ltd | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
JP2004234344A (ja) * | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
-
2005
- 2005-07-12 JP JP2005203536A patent/JP4671340B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11149414A (ja) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2003535398A (ja) * | 2000-06-01 | 2003-11-25 | サファソフト カンパニー リミテッド | 統合内部情報流出防止システム |
JP2003173284A (ja) * | 2001-12-05 | 2003-06-20 | Hitachi Ltd | 送信制御可能なネットワークシステム |
JP2004038222A (ja) * | 2002-06-28 | 2004-02-05 | Fujitsu Ltd | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム |
JP2004234344A (ja) * | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2007025809A (ja) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903071B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
US8205079B2 (en) | Encryption/decryption system and method thereof | |
JP4717509B2 (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
JP2007065850A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP5389401B2 (ja) | 暗号化装置、復号装置及び暗号システム | |
JP4596538B2 (ja) | 情報処理装置、記録媒体、およびプログラム | |
JP2004295358A (ja) | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 | |
KR20180015076A (ko) | 정보 처리장치와 그 제어방법, 및 기억매체 | |
JP5465920B2 (ja) | 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP2014235326A (ja) | システム、情報処理装置、セキュアモジュール、および検証方法 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP4671340B2 (ja) | 外部記憶媒体へのデータ保存・読み出し方法 | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
CN107688729B (zh) | 基于可信主机的应用程序保护系统及方法 | |
JP4429215B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
JP4265156B2 (ja) | 情報漏洩防止装置および情報漏洩防止方法 | |
JP4897782B2 (ja) | 文書管理システム、文書管理方法、及びそのプログラム | |
JP2006164096A (ja) | 暗号化データアクセス制御方法 | |
JP2005157966A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4671340 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |