JP4671340B2 - 外部記憶媒体へのデータ保存・読み出し方法 - Google Patents

外部記憶媒体へのデータ保存・読み出し方法 Download PDF

Info

Publication number
JP4671340B2
JP4671340B2 JP2005203536A JP2005203536A JP4671340B2 JP 4671340 B2 JP4671340 B2 JP 4671340B2 JP 2005203536 A JP2005203536 A JP 2005203536A JP 2005203536 A JP2005203536 A JP 2005203536A JP 4671340 B2 JP4671340 B2 JP 4671340B2
Authority
JP
Japan
Prior art keywords
organization
key
data
external storage
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005203536A
Other languages
English (en)
Other versions
JP2007025809A (ja
Inventor
達也 出路
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2005203536A priority Critical patent/JP4671340B2/ja
Publication of JP2007025809A publication Critical patent/JP2007025809A/ja
Application granted granted Critical
Publication of JP4671340B2 publication Critical patent/JP4671340B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、外部記憶媒体へのデータ保存・読み出し方法に関するものである。
2005年4月に施行された個人情報保護法に伴い、機密情報が漏洩しないよう情報漏洩防止対策が必要とされている。しかし、企業等においては、組織内の関係者に機密情報を提供したり、バックアップなどの理由により、機密情報を外部記憶媒体に格納する必要性が出てくる。
そこで、下記の特許文献1に開示されているように、外部記憶媒体に機密情報を格納する場合は、暗号化プログラムを利用し、パスワードによって機密情報を暗号化してから、外部記憶媒体に格納する方法が一般的に使用されている。
特開平11−149414号公報
ところで、外部記憶媒体にパスワードによって暗号化した機密情報を格納し、同じ組織内の関係者で外部記憶媒体に格納された機密情報を利用する場合、暗号化する時に設定したパスワードを組織内の関係者に伝えることで、組織内の関係者は機密情報を利用する事ができる。ただし、その機密情報を再度外部記憶媒体に暗号化して格納する場合、パスワードを再度組織内の関係者に伝える必要があり、個人に対する作業負担が高くなる。
これは、組織内で共通のパスワードを決めておくことで対処できる。
しかし、共通のパスワードでは、パスワード自体の漏洩の可能性が高くなる。また、利用者は毎回、暗号化・復号化作業を意識する必要があり、暗号化し忘れて外部記憶媒体に格納する危険性がある。
本発明の目的は、組織内のユーザはパスワードなどを意識することなく機密情報の暗号化・復号化作業を行うことができ、かつ組織外に機密情報が漏洩するのを防止することができる外部記憶媒体へのデータ保存・読み出し方法を提供することにある。
上記目的を達成するために、本発明に係る外部記憶媒体へのデータ保存・読み出し方法は、クライアントコンピュータに、アプリケーションプログラムからのデータ読み書き命令を捕捉する入出力フック処理手段と、暗号化組織鍵を復号する復号処理手段と、データを暗号化する暗号化処理手段と、組織鍵を格納する組織鍵格納手段とを組み込み、これらの入出力フック処理手段、復号処理手段、暗号化処理手段、組織鍵格納手段を用いてクライアントコンピュータにおける外部記憶媒体へのデータ保存・読み出しを行う方法であって、
前記外部記憶媒体へのデータ書き込み要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ書き込み要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体に対しデータを書き込む前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第1のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第1のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記暗号化処理手段に書き込み命令を渡し、当該暗号化処理手段が書き込み対象のデータを前記組織鍵格納手段に保存されている組織鍵によって暗号化して前記外部記憶媒体に書き込んだ後前記入出力フック処理手段を介して前記オペレーティングシステムおよび書き込み要求元に書き込み完了を通知する第2のステップと、前記外部記憶媒体からのデータ読み出し要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ読み出し要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体からデータを読み出す前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第3のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第3のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記復号処理手段に読み込み命令を渡し、当該復号処理手段が読み出し対象の暗号化データを前記外部記憶媒体から読み出して前記組織鍵格納手段に保存されている組織鍵によって復号した後、前記入出力フック処理手段を介して前記オペレーティングシステムに読み出し完了を通知すると共に読み出し要求元に対して復号データを渡す第4のステップとを備えることを特徴とする。
本発明によれば、次のような効果がある。
(1)組織内のユーザは、組織毎に割り当てられた組織鍵を意識することなく、組織内の外部記憶媒体の暗号化された機密情報を暗号化したり、復号して利用することができる。
(2)利用者(ユーザ)は、最初に外部記憶媒体を暗号化フォーマットしておけば、外部記憶媒体のデータを参照する場合、又は外部記憶媒体にデータを保存する度に、ユーザが復号化、暗号化の指示・入力を行う必要が無くなる。
以下、本発明を適用した情報漏洩防止システムの一実施の形態について説明する。
図1は、本発明に係る外部記憶媒体へのデータ保存・読み出し方法を適用した情報漏洩防止システムの一実施の形態を示すシステム構成図である。
図1において、CL−A1〜CL−AXは組織Aにおけるクライアントコンピュータであり、CL−B1〜CL−BXは組織Bにおけるクライアントコンピュータである。
これらのクライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXはネットワークNTを介してサーバ1に接続されている。
サーバ1は、クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXの起動に際して、それぞれのユーザが組織A、Bにおける正規のユーザであるかを認証するなどの処理を行うものである。本発明においては、組織A、Bのそれぞれにおいて組織固有の組織鍵でデータの暗号化・復号を行う外部記憶媒体を使用するためのインストール媒体3を作成する機能を備えている。
サーバ1は、CPU10、入出力装置11、メモリ12を備え、メモリ12には前記のインストール媒体3を作成するプログラム(インストール媒体作成プログラム)121が記憶されている。
外部記憶媒体2は、組織A、Bのそれぞれにおいて使用するフレキシブルディスク(FD)やUSBメモリ、光ディスクなどの携帯可能な記憶媒体であり、例えば組織AのクライアントコンピュータCL−A1〜CL−AXにおいて使用する外部記憶媒体については、組織Aに固有の組織鍵Kaが埋め込まれている。
この組織鍵Kaは、インストール媒体3に格納されたプログラム(後述)をクライアントコンピュータCL−A1〜CL−AXに組み込み(インストール)、この組み込んだプログラムを起動することによって埋め込まれるものである。
図2は、サーバ1におけるインストール媒体作成プログラム121の機能構成図であり、組織鍵情報保存処理部1211とインストールプログラム1212とから構成されている。
インストールプログラム1212は、組織鍵情報格納部12121、暗号フォーマット処理部12122、データ暗号処理部12123、データ復号処理部12124、入出力フック処理部12125とから構成されている。
このインストール媒体作成プログラム121は、起動されると、組織毎に固有の組織鍵の入力を促し、それに応答して管理者が組織毎の組織鍵を入出力装置11から入力すると、その組織鍵を組織鍵情報保存処理部1211が組織鍵情報格納部12121に格納する。
これによって、組織Aのクライアントコンピュータをインストール対象にしたインストールプログラム1212の組織鍵情報格納部12121には組織Aに固有の組織鍵Kaが格納され、組織Bのクライアントコンピュータをインストール対象にしたインストールプログラム1212の組織鍵情報格納部12121には組織Bに固有の組織鍵Kbが格納される。
インストールプログラム1212の暗号フォーマット処理部12122は、それぞれの組織で使用する外部記憶媒体2に対して組織固有の組織鍵Ka,Kbを独自の暗号アルゴリズムによって暗号化して埋め込むものである。
データ暗号処理部12123は、外部記憶媒体2に格納するアプリケーションデータを組織鍵KaまたはKbによって暗号化して格納するものである。
データ復号処理部12124は、外部記憶媒体2に格納された暗号化データを組織鍵KaまたはKbによって復号し、アプリケーションプログラム(図示せず)に渡すものである。
入出力フック処理部12125は、アプリケーションプログラムからのデータ入出力命令(書き込み又は読み出し命令)をフックし、図示しないオペレーティングシステム(OS)がデータの読み書き動作を行う前に、データの暗号化保存、または暗号化データの復号処理を行わせるために、データ暗号処理部12123又はデータ復号処理部12124に制御を渡すものである。
インストールプログラム1212は、CD−ROM等のインストール媒体3に格納されて各組織A、BにおけるクライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXのユーザに配布され、各クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXにインストールされる。又は、ネットワークを通じてクライアントがインストールプログラム1212をダウンロードしてインストールする。
図3は、組織A、Bの各クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BX向けのインストール媒体3A,3Bを作成し、そのインストール媒体3A,3Bを各クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXに配布する様子を示すものである。
インストール媒体3A,3Bが配布された各クライアントコンピュータのユーザはサーバ1によるユーザ認証を受けた後、インストール媒体3A,3Bに格納されたインストールプログラム1212をインストールする。この後、インストールした各クライアントコンピュータCL−A1〜CL−AX、CL−B1〜CL−BXにおいて、インストールプログラム1212を起動し、外部記憶媒体2を暗号フォーマット化する。すなわち、図4に示すように、組織A,Bに固有の組織鍵を埋め込んだ外部記憶媒体2A,2Bを作成する。
図5は、インストールプログラム1212によって外部記憶媒体2を暗号フォーマット化する場合の処理を示すシーケンス図である。
まず、クライアントコンピュータにおいてインストールプログラム1212を起動し、操作メニューから暗号フォーマット化指令を選択し、暗号フォーマット化を指令する(ステップS501)。
すると、暗号フォーマット処理部12122が同じインストールプログラム1212中の組織鍵情報格納部12121から組織鍵K(KaまたはKb)を取得し(ステップ502)、その組織鍵Kを独自の暗号アルゴリズムで暗号化し(ステップS503)、その暗号化組織鍵をOSによって保護される暗号化ファイルとして外部記憶媒体2に保存する(ステップS504)。
OSによって保護される暗号化ファイルとは、ファイルに隠しファイル属性を付与することで、利用者のディフォルト設定では表示されないように保護されるものである。
組織鍵Kを格納したならば、完了通知をユーザ(画面)に確認可能なように表示・出力する(ステップS505)。
これによって、組織毎の組織鍵Ka,Kbを暗号化して埋め込んだ外部記憶媒体2A、2Bが作成される。
図6は、例えば組織Aにおける外部記憶媒体2Aとの間でデータを読み書きする場合のインストールプログラム1212の処理を示すシーケンス図である。
例えば、組織AのクライアントコンピュータCL−A1にインストールされたインストールプログラム1212を使用し、外部記憶媒体2Aに記憶されたデータを読み出す場合、まず、読み出し対象のデータをアプリケーションプログラム(図示せず)のファイル操作メニューから選択し、読み込み命令をアプリケーションプログラムからOSに渡す(ステップS601)。
インストールプログラム1212内の入出力フック処理部12125は、OSが読み出し動作を開始する前に、この読み込み命令をフックし(ステップS602)、外部記憶媒体2Aが暗号フォーマット済みであるかをチェックする(ステップS603)。すなわち、何らかの組織鍵Kが埋め込まれているかをチェックする。
組織鍵Kが埋め込まれていた場合には、その組織鍵を取得して復号し(ステップS604)、その復号した組織鍵と組織鍵情報格納部12121に格納されている組織鍵とが一致するかをチェックし(ステップS605)、一致する場合には、データ復号処理部12124に読み込み命令を渡す(ステップS606)。一致しない場合には、他の組織の外部記憶媒体であるので読み込み命令を渡さない。したがって、他の組織の外部記憶媒体を組織Aのクライアントコンピュータで読み出すことはできない。
データ復号処理部12124は、外部記憶媒体2Aからアプリケーションプログラムによって指定された暗号化データを読出して組織鍵情報格納部12121に格納されている組織鍵によって復号し(ステップS607)、復号データを入出力フック処理部12125を介してOSに渡す(ステップS608,S609)。
OSは復号データをアプリケーションプログラムに渡し、利用者に確認可能なように表示出力させる(ステップS610)。
次に、組織AのクライアントコンピュータCL−A1のアプリケーションプログラムで作成されたデータを外部記憶媒体2Aに書き込む場合、まず、書き込み対象のデータをアプリケーションプログラム(図示せず)のファイル操作メニューから選択し、書き込み命令をアプリケーションプログラムからOSに渡す(ステップS611)。
インストールプログラム1212内の入出力フック処理部12125は、OSが書き込み動作を開始する前に、この書き込み命令をフックし(ステップS612)、外部記憶媒体2Aが暗号フォーマット済みであるかをチェックする(ステップS613)。すなわち、何らかの組織鍵Kが埋め込まれているかをチェックする。
組織鍵Kが埋め込まれていた場合には、暗号化されている組織鍵を取得して復号し(ステップS614)、その復号した組織鍵と組織鍵情報格納部12121に格納されている組織鍵とが一致するかをチェックし(ステップS615)、一致する場合には、データ暗号処理部12123に書き込み命令を渡す(ステップS616)。一致しない場合には、他の組織の外部記憶媒体であるので書き込み命令を渡さない。したがって、他の組織の外部記憶媒体に対して組織Aのクライアントコンピュータからデータを書き込むことはできない。
データ暗号処理部12123は、外部記憶媒体2Aに対し入出力フック処理部12125を介してアプリケーションプログラムから渡されたデータを組織鍵情報格納部12121に格納されている組織鍵によって暗号化して外部記憶媒体2Aに書き込む(ステップS617)。
データ暗号処理部12123は、書き込み完了通知を入出力フック処理部12125に返す(ステップS618)。
入出力フック処理部12125は、書き込み完了通知をOSを介してアプリケーションプログラムに返し、利用者に確認可能なように表示出力させる(ステップS619、S620)。
以上の処理により、図7に示すように、組織A,Bの各クライアントコンピュータは、組織A,Bのそれぞれに対応する組織鍵が埋め込まれた外部記憶媒体のみ以外とではデータの保存、読出しができなくなる。これによって、外部記憶媒体を介して組織外に機密情報が漏洩してしまうのを未然に防止することができる。
また、各組織のユーザは、データの読み書きを行う際に、組織鍵を入力する必要がないため、組織鍵を意識することなくデータの保存・読出しを行うことが可能になる。
なお、組織鍵情報格納部12121に格納する組織鍵については暗号化していないが、暗号フォーマット処理部12122の暗号アルゴリズムと同様のアルゴリズムで暗号化して保存することにより、インストールプログラム1212自体が解析されて組織鍵が漏洩してしまうのを防止することができる。
本発明に係る外部記憶媒体へのデータ保存・読み出し方法を適用した情報漏洩防止システムの一実施の形態を示すシステム構成図である。 サーバにおけるインストール媒体作成プログラムの機能構成図である。 組織固有の組織鍵を埋め込んだインストール媒体を作成し、組織毎のクライアントコンピュータにインストールすることを示す図である。 組織固有の組織鍵を埋め込んだ外部記憶媒体を作成することを示す図である。 インストールプログラムによって外部記憶媒体を暗号フォーマット化する場合の処理を示すシーケンス図である。 組織Aにおける外部記憶媒体3Aとの間でデータを読み書きする場合のインストールプログラムの処理を示すシーケンス図である。 組織毎の外部記憶媒体に対する各組織のクライアントコンピュータが読み書き可能な使用例を示す図である。
符号の説明
CL−A1〜CL−AX 組織Aのクライアントコンピュータ
CL−B1〜CL−BX 組織Bのクライアントコンピュータ
1 サーバ
2 外部記憶媒体
2A 組織Aの外部記憶媒体
2B 組織Bの外部記憶媒体
3 インストール媒体
3A 組織Aのインストール媒体
3B 組織Bのインストール媒体
121 インストール媒体作成プログラム
1211 組織鍵情報保存処理部
1212 インストールプログラム
12121 組織鍵情報格納部
12122 暗号フォーマット処理部
12123 データ暗号処理部
12124 データ復号処理部
12125 入出力フック処理部

Claims (1)

  1. クライアントコンピュータに、アプリケーションプログラムからのデータ読み書き命令を捕捉する入出力フック処理手段と、暗号化組織鍵を復号する復号処理手段と、データを暗号化する暗号化処理手段と、組織鍵を格納する組織鍵格納手段とを組み込み、これらの入出力フック処理手段、復号処理手段、暗号化処理手段、組織鍵格納手段を用いてクライアントコンピュータにおける外部記憶媒体へのデータ保存・読み出しを行う方法であって、
    前記外部記憶媒体へのデータ書き込み要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ書き込み要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体に対しデータを書き込む前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第1のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第1のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記暗号化処理手段に書き込み命令を渡し、当該暗号化処理手段が書き込み対象のデータを前記組織鍵格納手段に保存されている組織鍵によって暗号化して前記外部記憶媒体に書き込んだ後前記入出力フック処理手段を介して前記オペレーティングシステムおよび書き込み要求元に書き込み完了を通知する第2のステップと、前記外部記憶媒体からのデータ読み出し要求発生時に、当該クライアントコンピュータ内に組み込んだ前記入出力フック処理手段により当該データ読み出し要求を捕捉し、前記クライアントコンピュータのオペレーティングシステムが前記外部記憶媒体からデータを読み出す前に、前記外部記憶媒体内に組織毎の暗号化組織鍵が埋め込まれているかをチェックし、埋め込まれていた場合には当該暗号化組織鍵を取得して前記復号処理手段によって復号する第3のステップと、前記クライアントコンピュータ内の前記組織鍵格納手段に保存されている組織鍵を取得し、前記第3のステップで復号した組織鍵と一致するかを判定し、一致していた場合には前記復号処理手段に読み込み命令を渡し、当該復号処理手段が読み出し対象の暗号化データを前記外部記憶媒体から読み出して前記組織鍵格納手段に保存されている組織鍵によって復号した後、前記入出力フック処理手段を介して前記オペレーティングシステムに読み出し完了を通知すると共に読み出し要求元に対して復号データを渡す第4のステップとを備えることを特徴とする外部記憶媒体へのデータ保存・読み出し方法。
JP2005203536A 2005-07-12 2005-07-12 外部記憶媒体へのデータ保存・読み出し方法 Active JP4671340B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005203536A JP4671340B2 (ja) 2005-07-12 2005-07-12 外部記憶媒体へのデータ保存・読み出し方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005203536A JP4671340B2 (ja) 2005-07-12 2005-07-12 外部記憶媒体へのデータ保存・読み出し方法

Publications (2)

Publication Number Publication Date
JP2007025809A JP2007025809A (ja) 2007-02-01
JP4671340B2 true JP4671340B2 (ja) 2011-04-13

Family

ID=37786519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005203536A Active JP4671340B2 (ja) 2005-07-12 2005-07-12 外部記憶媒体へのデータ保存・読み出し方法

Country Status (1)

Country Link
JP (1) JP4671340B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム
JP2004038222A (ja) * 2002-06-28 2004-02-05 Fujitsu Ltd 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2004038222A (ja) * 2002-06-28 2004-02-05 Fujitsu Ltd 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム

Also Published As

Publication number Publication date
JP2007025809A (ja) 2007-02-01

Similar Documents

Publication Publication Date Title
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US8205079B2 (en) Encryption/decryption system and method thereof
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP2007065850A (ja) 情報処理装置、情報処理方法およびプログラム
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
JP4596538B2 (ja) 情報処理装置、記録媒体、およびプログラム
JP2004295358A (ja) 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
KR20180015076A (ko) 정보 처리장치와 그 제어방법, 및 기억매체
JP5465920B2 (ja) 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP2014235326A (ja) システム、情報処理装置、セキュアモジュール、および検証方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
CN110674525A (zh) 一种电子设备及其文件处理方法
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP4671340B2 (ja) 外部記憶媒体へのデータ保存・読み出し方法
JP2004023122A (ja) Icカードを利用した暗号システム
CN107688729B (zh) 基于可信主机的应用程序保护系统及方法
JP4429215B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2006164096A (ja) 暗号化データアクセス制御方法
JP2005157966A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110114

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110114

R150 Certificate of patent or registration of utility model

Ref document number: 4671340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250