JP4755737B2 - 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 - Google Patents

可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 Download PDF

Info

Publication number
JP4755737B2
JP4755737B2 JP2006235530A JP2006235530A JP4755737B2 JP 4755737 B2 JP4755737 B2 JP 4755737B2 JP 2006235530 A JP2006235530 A JP 2006235530A JP 2006235530 A JP2006235530 A JP 2006235530A JP 4755737 B2 JP4755737 B2 JP 4755737B2
Authority
JP
Japan
Prior art keywords
storage medium
portable storage
encryption
program
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006235530A
Other languages
English (en)
Other versions
JP2008059286A (ja
Inventor
好志朗 熊谷
千晶 亀田
優 此内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006235530A priority Critical patent/JP4755737B2/ja
Publication of JP2008059286A publication Critical patent/JP2008059286A/ja
Application granted granted Critical
Publication of JP4755737B2 publication Critical patent/JP4755737B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、可搬記憶媒体(持ち運び可能な記憶媒体)にデータを格納して持ち運ぶ際の情報漏洩を防止するセキュリティシステム及び方法等に関するものである。
USBポートを標準搭載したPCが普及し、USBメモリによるデータ持ち運びが一般的になってきている。USBメモリ等の可搬記憶媒体によるデータ持ち運びは、PC内部でデータを移動、複製するのと同様な操作により手軽に行うことができるが、反面、その手軽さゆえに紛失事故や盗難により、重要データを漏洩してしまう事件が多発している。このためUSBメモリに代表される可搬記憶媒体に対するセキュリティ確保が重要な社会的課題となってきている。
図1は、USBメモリ等の可搬記憶媒体によるデータ持ち運びの概要を示す図である。この図では、外部組織(他社、自宅等)の端末PC2から、可搬記憶媒体3により平文データ4を、組織Aの端末PC1に運搬する様子を示す。この図に示されているように、外部組織の端末PC2に暗号化ソフトが導入されていない場合、平文のままでデータを持ち運ばざるを得ない。このため、運搬途中で可搬記憶媒体3を紛失したり、盗難にあったりした場合等には、可搬記憶媒体3に記録されたデータが他人に見られてしまうという情報漏洩事件につながる。
このため、最近では、特許文献1のようにパスワード認証機能や指紋認証機能が搭載されたセキュアなUSBメモリも登場してきている。
また、人間による持ち運びを避け、ネットワークでデータを送信する場合も、一方のPCが暗号化機能を有していない場合には、ネットワーク上では平文データが送受信されることになり、送受信データの傍受による情報漏洩の危険性がある。特許文献2には、暗号化・復号化機能を持った機器を経由してデータ送受信することで、ネットワーク内のデータを暗号化する技術が提示されている。
特開2005−18914号公報 国際公開2003/096612号公報
ネットワークによって暗号化したデータを送受信するためには、送受信PCの両方が同じ暗号化ソフトを導入するか、または、特許文献2のように、特別な暗号化機器を準備する必要がある。しかしながら、暗号化ソフト自体を導入していない企業が多く存在するのも事実であり、全ての企業や家庭内に同一の暗号化ソフトや暗号化機器が導入されるという可能性はないと考えてよい。
また、特許文献1に記載されているようなセキュアなUSBメモリは、一般のUSBメモリと比べて価格的に高価であったり、Windows98(WINDOWSは米国マイクロソフトコーポレーションの登録商標)のような古いOSでは動作しないものが多く、一般的といえる程普及はしていない。また、その他のデータの運搬手段として、FD、MO、PCカード、CD−Rといった可搬記憶媒体も多く普及しているが、これらについてはセキュアな機能をハードウエア的に実現しているものは少ない。
本発明の目的は、可搬記憶媒体の種別や対象OS、データ受け渡し相手の環境を限定せずに、ソフトウェア的にセキュアなデータ運搬技術を提供することにある。
上記目的を達成するために、本発明は、暗号化ソフトが導入されてない端末上でも持ち出しデータを暗号化するための暗号鍵を含む暗号プログラムを可搬記憶媒体に格納し、本システム外の他のコンピュータにおいてその可搬記憶媒体内の暗号化プログラムを実行することにより、任意のデータを暗号化し、該暗号化データを前記可搬記憶媒体に記憶させることを特徴とする。可搬記憶媒体内に格納された暗号化データは、該可搬記憶媒体が本システムに接続されたとき、前記暗号鍵に対応する復号鍵で復号される。
これにより、特別な暗号化ソフトが導入されてない外部組織から、自分が属する組織に対して、可搬記憶媒体によりデータを運搬する場合に、自分が属する組織の端末PCで可搬記憶媒体に暗号プログラムをインストールし、その可搬記憶媒体を外部組織に持ち込み、データを暗号化して、可搬記憶媒体を持ち帰ることで、自分が属する組織の端末PCにデータを復号することが可能になる。
前記可搬記憶媒体に対しては、部署等を判別するための判別情報である組織鍵から生成した組織情報をインストールしておき、復号化の際にはその組織情報を用いて、復号が許可されているか否かをチェックするようにしても良い。また、可搬記憶媒体に預り証の元になる文書データであるテンプレートをインストールし、暗号化の際には、そのテンプレートを用いて預り証を生成し、該暗号化プログラムを実行したコンピュータおよび/または該可搬記憶媒体に該預り証を記憶させるようにしてもよい。暗号化プログラムは、該プログラムを実行することにより、暗号化データを生成して記憶した後、その暗号化に使用した暗号鍵を前記可搬記憶媒体から消去するものとするとよい。また、復号プログラムは、該プログラムを実行することにより、前記可搬記憶媒体内の暗号化データを復号した後、その暗号化データを前記可搬記憶媒体から消去するものとするとよい。さらに、前記暗号化データ、前記組織情報、前記テンプレート、および/または前記預り証は、前記暗号プログラムがインストールされている前記可搬記憶媒体とは異なる可搬記憶媒体に記憶されるようにしてもよい。
本発明によれば、次のような効果がある。
(1)自分が属さない外部組織から、自分が属する組織に対して、可搬記憶媒体によりデータを持ち運びする場合、外部組織に特別な暗号化ソフトが導入されていなくても、可搬記憶媒体のセキュリティを確保することが可能になる。
(2)可搬記憶媒体の暗号データを復号する端末を自分の属する組織に特定できるため、企業内に複数組織が存在する場合でも、自分が属する組織の端末PCでのみ復号可能とする運用が可能になる。
以下、本発明を適用した可搬記憶媒体暗号化システムの一実施の形態について説明する。
図2は、本発明の一実施の形態である可搬記憶媒体暗号化システムのシステム構成図である。この可搬記憶媒体暗号化システムは、暗号プログラムインストールPC5、ファイル保管PC6、作業用PC9、および可搬記憶媒体8を備える。
なお、以降の説明では、暗号プログラムインストールPC5とファイル保管PC6は、企業等の組織内に設置されており、作業用PC9は外部組織等に設置されているという例について説明するが、本発明の実施形態はこれに限られるものではない。例えば、作業用PC9は、当該企業において暗号化ソフトがインストールされていないPCであってもよい。また、暗号プログラムインストールPC5とファイル保管PC6は、物理的に同一のPCであっても構わない。
暗号プログラムインストールPC5には、媒体環境設定プログラム51および暗号プログラム52がインストールされている。媒体環境設定プログラム51は、可搬記憶媒体8に暗号プログラム52をインストールするためのソフトウェアである。暗号プログラム52は、ファイルを暗号化して可搬記憶媒体8に記録するためのソフトウェアであり、後述するように、暗号化プログラムがインストールされていないPCで使用される。暗号プログラム52には、そのデータの一部として暗号鍵521が含まれている。
ファイル保管PC6には、復号プログラム61がインストールされている。また、ファイル保管PC6には、ディスク装置7が接続される。復号プログラム61は、可搬記憶媒体8に記録された暗号データを平文に戻す機能を実現するためのソフトウェアである。復号プログラム61には、そのデータの一部として復号鍵611が含まれている。ここで、復号鍵611は暗号鍵521と同一(共通鍵暗号方式の場合)とすることもできるし、非対象鍵として異なる(公開鍵暗号方式の場合)ようにすることもできる。ディスク装置7には、可搬記憶媒体8に記録された暗号データを復号した結果ファイルである平文ファイル71が記録される。
可搬記憶媒体8は、USBメモリ等の書換可能な記録媒体であり、暗号プログラム81および暗号データ83が記録される。暗号プログラム81は、暗号プログラム52を複製したソフトウェアであり、そのデータの一部として暗号鍵811が含まれている。暗号プログラム81は、後述するように、暗号プログラムインストールPC5により、可搬記憶媒体8内に複製される。暗号データ83は、作業用PC9で作成した平文データ91を暗号化して記録したファイルである。
作業用PC9は、外部組織等に設置されたPCである。作業用PC9には、作業を行うために必要な文書作成、表作成等のソフトウェアがインストールされるが、本発明とは直接関係がないため図示していない。文書作成、表作成等のソフトウェアによって作成したデータは、平文データ91として記録される。
なお、作業用PC9が設置される外部組織等とは、例えば、企業等の従業員の自宅や別の企業等である。当該外部組織の作業用PC9には、暗号プログラムをインストールできないという事情がある。例えば、企業等の従業員であるSE(システムエンジニア)が顧客である外部組織等に出向き、業務として作業用PC9を保守する場合、該作業用PC9の各種データを持ち帰って作業したい場合がある。そのような場合、情報漏洩の危険性を避けるため、データを暗号化して持ち帰りたい。しかし、作業用PC9は顧客のPCであるため勝手に暗号プログラムをインストールすることができない。本発明はこのような事情がある場合に適用して好適である。
また、公開鍵暗号方式で暗号鍵521と復号鍵611とをペアで用いる場合は、例えば企業等の部署ごとに暗号鍵521と復号鍵611のペアを割り当て、どの部署にどの鍵ペアを割り当てたかを企業等の側で管理しておく。その管理データを用いることで、可搬記憶媒体8から暗号データ83を復号するときには、複数ある復号鍵のうちどの復号鍵611を用いればよいかが分かるものとする。また、共通鍵暗号方式の場合は、復号プログラム61内に復号鍵611を持たせなくても良い。可搬記憶媒体8内の暗号鍵811をそのまま用いて復号できるからである。もちろん、暗号プログラム81や暗号鍵811は、難読化してあり、所定の管理者以外は容易に読み出せないようになっていることは当然である。
次に、本実施形態の可搬記憶媒体暗号化システムの使用方法について説明する。
図3は、本実施形態の可搬記憶媒体暗号化システムの使用方法(運用の流れ)を示すフローチャートである。
まず、暗号プログラムインストールPC5に、媒体環境設定プログラム51および暗号プログラム52をインストールする(S301)。次に、ファイル保管PC6に、復号プログラム61をインストールする(S302)。以上で、可搬記憶媒体暗号化システムを使用するための準備が終了する。
従業員等が外部組織等の作業用PC9を使用して作業を行い、作成したデータを企業等に持ち込みたい場合、まず、可搬記憶媒体8を設定する(S303)。具体的には、企業等において暗号プログラムインストールPC5に可搬記憶媒体8を接続あるいは装着し、媒体環境設定プログラム51を起動する。媒体環境設定プログラム51は、暗号プログラム52をコピーすることで、可搬記憶媒体8に暗号プログラム81を記録する。なお、可搬記憶媒体8の設定は、必要な都度行うのでなく、予め所定の数量を設定しておくことも可能である。
従業員等は、可搬記憶媒体8を外部組織等に持ち出し、作業用PC9を使用して平文データ91を作成し(S304)、作業用PC9に可搬記憶媒体8を接続あるいは装着して、暗号プログラム81を起動する(S305)。暗号プログラム81は、平文データ91を暗号化して、可搬記憶媒体8に暗号データ83として記録する。
暗号データ83を企業等に持ち込む場合には、暗号データ83を記録した可搬記憶媒体8を、企業等のファイル保管PC6に接続あるいは装着し、復号プログラム61を起動する(S306)。復号プログラム61は、暗号データ83を復号化して、ディスク装置7に平文ファイル71として記録する。
次に、暗号プログラム81および復号プログラム61の動作について説明する。
図4は、ステップS305における暗号プログラム81の動作を示すフローチャートである。暗号プログラム81は、起動されると、図示していないが作業用PC9に接続されたディスプレイ上に、図5に示す暗号化対象ファイル指定画面(W51)を表示する。(S401)。
操作者が、図示していないがマウスやキーボード等の入力装置を使用して、作業用PC9に記録されたファイルの一覧画面(W52)を表示し、暗号化対象とするファイルをドラッグ&ドロップ操作によって指定画面(W51)に移動させると、暗号プログラム81は、当該操作が行われたファイルの名称やアイコン等を指定画面(W51)上に表示させる。また、操作者が、指定画面(W51)に表示されたファイルを指定画面(W51)の外にドラッグ&ドロップすると、暗号プログラム81は、当該操作が行われたファイルの名称やアイコン等を指定画面(W51)上から消去する。このようにして、操作者は暗号化して持ち運ぶファイルを選択することができる(S402)。
ここで、図5では、作業用PC9の「My Documents」フォルダの内容が、作業用PC9にインストールされたファイルナビゲーションソフトにより一覧画面(W52)として表示されており、指定画面(W51)が、暗号プログラム81により表示されている。なお、図5は、操作者が、一覧画面(W52)の「File21.xls」を、指定画面(W51)にドラッグ&ドロップした場合の画面を示している。
操作者が、指定画面(W51)下部の「暗号化」ボタンをクリックすると(S403)、暗号プログラム81は、指定画面(W51)に表示されているファイルを暗号化し、可搬記憶媒体8に暗号データ83として記録し、処理を終了する(S404)。また、操作者が、指定画面(W51)下部の「キャンセル」ボタンをクリックすると(S405)、暗号プログラム81は、指定画面(W51)に表示しているファイルの暗号化も可搬記憶媒体8への記録も行わずに、処理を終了する。暗号プログラム81は、以上の処理を「暗号化」「キャンセル」のいずれかのボタンがクリックされるまで続ける。
ここで、「暗号化」ボタンがクリックされた場合、以上の説明に加え、可搬記憶媒体8内の暗号鍵811を消去して処理を終了しても良い。このようにすることで、暗号データ83を記録した可搬記憶媒体8を持ち運ぶ途中で紛失し、他者に拾得されたような場合でも、他者は暗号鍵811を知ることができず、暗号データ83を復号することができない。従って、情報漏洩のリスクを小さくすることができる。ただし、持ち出したいファイルが漏れていたような場合、暗号鍵811を消去してしまうと、再度、暗号プログラム81を起動しても暗号化を行うことはできなくなる。なお、共通鍵暗号方式で、ファイル保管PC6内に復号鍵611を持たず、可搬記憶媒体8内の暗号鍵811を用いて復号プログラム61による復号を行う方式を採る場合は、暗号鍵811を消去することはできないのは当然である。
逆に、暗号鍵811を消去しないでおけば、情報漏洩のリスクは高まるが、再度、暗号プログラム81を起動して、別のファイルを暗号データ83に追加記録することが可能となる。なお、公開鍵暗号方式を採る場合は、暗号鍵811と暗号データ83が漏洩しても、暗号鍵811を用いて暗号データ83を復号することは困難である。
図6は、ステップS306における復号プログラム61の動作を示すフローチャートである。復号プログラム61は、起動されると、図示していないがファイル保管PC6に接続されたディスプレイ上にメッセージを表示し、操作者(従業員等)に、復号化対象とするファイル(暗号データ83)を指定するように要求する(S601)。操作者が、図示していないがマウスやキーボード等の入力装置を使用して、復号化対象とするファイルを指定すると、復号プログラム61は、指定されたファイルを復号化して、ディスク装置7に平文ファイル71として記録する(S602)。
復号プログラム61は、次に、ディスプレイ上にメッセージを表示し、処理を終了してよいかどうか確認する。復号プログラム61は、操作者が処理終了を指示した場合には処理を終了し、処理を継続するように指示した場合には、再びファイルを指定するように要求する(S603)。なお、複数のファイルを復号化する場合、各平文ファイル71はディスク装置7に追加記録される。
ここで、暗号データ83を復号するたびに、復号済みの暗号データ83を可搬記憶媒体8から消去しても良い。このようにすることで、復号済みの不要となった暗号データ83が可搬記憶媒体8に残るという、情報漏洩のリスクを軽減することができる。
また、処理終了が指示された場合、単に処理を終了するのではなく、可搬記憶媒体8に記録されている全ての暗号データ83を消去して処理を終了しても良い。このようにすることで、暗号データ83を記録したままの可搬記憶媒体8を、次に持ちだした際に紛失し、他者に拾得されたような場合でも、情報漏洩が発生することがなくなる。また、暗号プログラム81が処理終了時に暗号鍵811を消去するようにした場合には、復号プログラム61が処理終了する際に、暗号鍵811を再設定するようにしても良い。
図7は、別の実施形態による可搬記憶媒体暗号化システムのシステム構成図である。基本的な構成要素は、既に説明した図2の可搬記憶媒体暗号化システムと共通であるが、図7の可搬記憶媒体暗号化システムでは、例えば企業の部署ごとに、暗号プログラムインストールPC5およびファイル保管PC6が設置される。なお、図7中で図2と同じものには同じ番号を付した。
このようなシステムにおいては、ある部署(例えば人事部)の従業員が、部署内部の秘密情報(例えば従業員の査定情報)を可搬記憶媒体8に記録して、別の部署のファイル保管PC6で復号すると、秘密情報が他部署に持ち出されるおそれがある。このような情報持ち出しを防止するためには、ある部署の可搬記憶媒体8に記録された暗号データ83は、当該部署のファイル保管PC6によってしか復号できないようにする必要がある。図7の可搬記憶媒体暗号化システムにおいては、暗号プログラムインストールPC5およびファイル保管PC6に組織鍵をインストールすることで、この問題を解決している。
すなわち、暗号プログラムインストールPC5には、媒体環境設定プログラム51および暗号プログラム52に加えて組織鍵53がインストールされている。また、ファイル保管PC6には、復号プログラム61に加えて組織鍵62がインストールされている。ここで、組織鍵53と組織鍵62は、暗号プログラムインストールPC5が設置されている組織(部署)を識別するためのデータであり、従って同一組織内のPCについては同一内容が設定される。例えば、企業内の経理部、人事部といった組織ごとに、当該組織を識別するための一意のコードを付与し、そのコードを組織鍵としたり、そのコードに基づいて組織鍵を生成すればよい。なお、PC5とPC6を1つの物理的に1台のPCで実現する場合は、所定の記憶手段に組織鍵を記憶し、組織鍵53および組織鍵62の両方として用いてもよい。
組織鍵53は、可搬記憶媒体8の設定処理(図3のS303)において、媒体環境設定プログラム51が、可搬記憶媒体8に組織情報82として記録する。そして、暗号データ83の復号処理(図3のS306)において、復号プログラム61が、可搬記憶媒体8に記録された組織情報82と組織鍵62を照合し、当該組織の可搬記憶媒体8であると判定した場合のみ、復号処理を行う。
具体的には、媒体環境設定プログラム51は、例えば、組織鍵53と可搬記憶媒体8のシリアル番号によりハッシュ値を作成して、これを組織情報82として、可搬記憶媒体8に記録する。ここで、組織鍵53そのものを可搬記憶媒体8に記録しない理由は、他組織の可搬記憶媒体8を偽造する行為を防止するためである。即ち、上記の方法によれば、組織情報82は組織鍵53と可搬記憶媒体8の組合せごとに異なる内容になるため、例えば暗号データ83が記録された他部署の可搬記憶媒体8を複製しても、自部署の復号プログラムによって復号することはできない。
図8は、図7の可搬記憶媒体暗号化システムにおける復号プログラム61の動作を示すフローチャートである。復号プログラム61は、起動されると、媒体環境設定プログラム51と同じ方法で組織鍵62をハッシュし、ハッシュ値を組織情報82と比較し、一致していない場合は、別の組織で設定された可搬記憶媒体8であるので、復号を行わない(S801)。S802以降の処理は、図6と同じである。ただし、図6では操作者が復号化対象ファイルを指定するとすぐにそのファイルを復号化して記録し、これを繰り返す手順としたが、図8では復号化対象とするファイルを複数指定できるようにし、復号化は一括して行うようにしている。どちらの手順としても良いことは当然である。
以上の方式により、ある部署の従業員が可搬記憶媒体8に暗号データ83を記録した場合、別の部署のファイル保管PC6では復号できないようにすることができる。なお、以上の説明では、組織ごとに組織鍵を設けるという前提を置いたが、組織鍵を設けず、例えば、媒体環境設定プログラム51によって可搬記憶媒体8の設定を行う際(図3のS303)に、パスワードの入力を要求し、入力パスワードからハッシュ値を生成して、可搬記憶媒体8に組織情報82として記録しても良い。このようにした場合には、暗号データ83の復号処理(図3のS306)において、復号プログラム61がパスワードの入力を要求し、入力パスワードからハッシュ値を生成して、可搬記憶媒体8に記録された組織情報82と照合し、当該組織の可搬記憶媒体8であると判定した場合のみ、復号処理を行うようにすれば良い。このようにすることで、可搬記憶媒体8の設定を行った操作者以外は、暗号データ83を復号することができないようにすることができる。
図9は、別の実施形態による可搬記憶媒体暗号化システムのシステム構成図である。基本的な構成要素は図7のシステムと共通であるので、図9中で図7と同じものには同じ番号を付した。
図9の可搬記憶媒体暗号化システムでは、暗号プログラムインストールPC5にテンプレート54がインストールされている。そして、暗号プログラムインストールPC5で媒体環境設定プログラム51が起動され、可搬記憶媒体8が作成される際(図3のS303)、媒体環境設定プログラム51は、可搬記憶媒体8に、暗号プログラム81等に加えて、テンプレート54をコピーしてテンプレート84を記録する。
図10は、テンプレート84の一例等を示す図である。テンプレート84には、図10のL101に示す情報が設定されている。なお、図10では、情報がHTMLによって記述されているが、情報の記録形式はどのようなものであってもかまわない。
図11は、図9の可搬記憶媒体暗号化システムにおける暗号プログラム81の動作を示すフローチャートである。図4の流れと共通する点も多いので、相違点を中心に説明する。
図11において、図4のフローチャートとの相違点は、操作者が、指定画面(W51)下部の「暗号化」ボタンをクリックすると(S1103)、暗号プログラム81は、一覧画面(W52)に表示しているファイルを暗号化して、可搬記憶媒体8に暗号データ83として記録する(S404)のに加え、作業用PC9に預り証92を記録して(S1105)から、処理を終了する点である。
即ち、S1105の処理において、他企業等の作業用PC9で、可搬記憶媒体8に暗号データ83を記録する際(図3のS305)、暗号プログラム81は、可搬記憶媒体8に記録されるファイルの一覧、当日日付等の情報(L103)を、L101の最終行に追記し、図10のL102に示す内容の預り証92(ファイル)として、作業用PC9に記録する。もちろん、L101のデータは、テンプレート84から読み出して用いる。また、この例では預り証92はHTMLファイルであるため、ページ終了部分のタグ(L104)を追記する。従って操作者は、WEBブラウザ等を使用して預り証92を印刷することができ、印刷内容を当該他企業の管理者等に提示して、ファイル持ち出しについての許可を取ることが可能になる。
このとき、S1105の処理において、以上説明した処理に変えて、または以上説明した処理に加えて、暗号プログラム81が預り証92を暗号化して、可搬記憶媒体8に預り証85として記録するようにしても良い。このようにした場合には、復号プログラム61が、暗号データ83に加えて、預り証92も復号してディスク装置7に平文の預り証72として記録するようにすればよい。こうすることで、他企業等から持ち出した平文ファイル71と、そのファイル一覧等を記録した預り証72を対にして、保管することができる。
以上のように、本実施の形態の可搬記憶媒体暗号化システムによれば、次のような効果がある。
(1)可搬記憶媒体にあっては、ハードウエア的にセキュアな機能を実現していなくても、セキュアなデータ持ち運びが可能になる。またハードウエア的に特殊な機能を必要としないため、対象OSの範囲が限定されにくくなる。
(2)データを持ち出す外部組織の端末PCには、特別な暗号化ソフトが導入されている必要はないため、対象範囲が限定されにくくなる。
(3)可搬記憶媒体に格納したデータは、暗号化されており、特定の端末でのみ復号可能なため、紛失・盗難時のセキュリティを確保できる。
(4)可搬記憶媒体に格納した暗号化データは、特定の組織でのみ復号可能なため、企業間や企業内組織間での使い分けを行なう運用が可能になる。
(5)可搬記憶媒体の種別を特定しないため、現在企業が所有している資産を有効活用することが可能になる。
(6)預り証により、可搬記憶媒体の運用も含めたトータルなセキュリティを実現することが可能になる。
なお、図2、図7および図9に示す実施の形態においては、暗号データ、組織情報、テンプレート、預り証および暗号プログラムは、すべて同一の可搬記憶媒体に格納するようになっているが、暗号データ、組織情報、テンプレートおよび預り証を格納する可搬記憶媒体は、暗号プログラムを格納する可搬記憶媒体とは異なる可搬記憶媒体となるような構成としてもよい。
従来の実施形態例を示すシステム構成図である。 本発明の一実施の形態例を示すシステム構成図である。 本発明の一実施の形態例における運用の流れを示すフローチャートである。 本発明の一実施の形態例における暗号プログラムの動作を示すフローチャートである。 本発明の一実施の形態例において表示される画面の例である。 本発明の一実施の形態例における復号プログラムの動作を示すフローチャートである。 本発明の別の実施の形態例を示すシステム構成図である。 本発明の別の実施の形態例における復号プログラムの動作を示すフローチャートである。 本発明のさらに別の実施の形態例を示すシステム構成図である。 図9のシステムにおいて作成されるファイルの例である。 本発明のさらに別の実施の形態例における暗号プログラムの動作を示すフローチャートである。
符号の説明
1…組織Aの端末PC、2…外部組織の端末PC、3…可搬記憶媒体、4…平文データ、5…暗号プログラムインストールPC、51…媒体環境設定プログラム、52…暗号プログラム、521…暗号鍵、53…組織鍵、54…テンプレート、6…ファイル保管PC、61…復号プログラム、611…復号鍵、62…組織鍵、7…ディスク装置、71…平文ファイル、72…預り証、8…可搬記憶媒体、81…暗号プログラム、811…暗号鍵、82…組織情報、83…暗号データ、84…テンプレート、85…預り証、9…作業用PC、91…平文データ、92…預り証。

Claims (9)

  1. セキュアでない可搬記憶媒体を用いてデータを持ち運ぶための可搬記憶媒体暗号化システムであって、
    前記可搬記憶媒体に暗号鍵を含む暗号プログラムをインストールする手段と、
    本システム外の他のコンピュータにおいて前記可搬記憶媒体内の暗号化プログラムを実行することにより、任意のデータを暗号化し、該暗号化データを前記可搬記憶媒体に記憶させ、該暗号化データを記憶した前記可搬記憶媒体が接続されたとき、前記暗号鍵で暗号化したデータを復号化するための復号鍵を含む復号プログラムを実行することにより、前記可搬記憶媒体内の暗号化データを復号する手段と
    を備えることを特徴とする可搬記憶媒体暗号化システム。
  2. セキュアでない可搬記憶媒体を用いてデータを持ち運ぶための可搬記憶媒体暗号化システムであって、
    部署等を判別するための判別情報である組織鍵を記憶する記憶手段と、
    前記可搬記憶媒体に、暗号鍵を含む暗号プログラムをインストールするとともに、その可搬記憶媒体を利用する部署等の前記組織鍵から生成した組織情報をインストールする手段と、
    本システム外の他のコンピュータにおいて前記可搬記憶媒体内の暗号化プログラムを実行することにより、任意のデータを暗号化し、該暗号化データを前記可搬記憶媒体に記憶させ、該暗号化データを記憶した前記可搬記憶媒体が接続されたとき、前記暗号鍵で暗号化したデータを復号化するための復号鍵を含む復号プログラムを実行することにより、(1)前記記憶手段に記憶された組織鍵から生成した組織情報と前記可搬記憶媒体内にインストールされている組織情報とを比較対照して、その可搬記憶媒体内の暗号化データの復号が許可されているか否かを判定し、(2)復号が許可されている場合のみ、前記復号鍵を用いて前記可搬記憶媒体内の暗号化データを復号する手段と
    を備えることを特徴とする可搬記憶媒体暗号化システム。
  3. 請求項1または2に記載の可搬記憶媒体暗号化システムにおいて、
    前記可搬記憶媒体に暗号プログラムをインストールする手段は、暗号プログラムのインストールに加え、預り証の元になる文書データであるテンプレートをインストールするものであり、
    前記可搬記憶媒体内の暗号化プログラムは、該プログラムを実行することにより、前記可搬記憶媒体内のテンプレートを元にして、該可搬記憶媒体に暗号化データとして記憶して持ち出すファイルの預り証を生成し、該暗号化プログラムを実行したコンピュータおよび/または該可搬記憶媒体に該預り証を記憶させるものである
    ことを特徴とする可搬記憶媒体暗号化システム。
  4. 請求項1から3の何れか1つに記載の可搬記憶媒体暗号化システムにおいて、
    前記可搬記憶媒体内の暗号化プログラムは、該プログラムを実行することにより、暗号化データを生成して記憶した後、その暗号化に使用した暗号鍵を前記可搬記憶媒体から消去することを特徴とする可搬記憶媒体暗号化システム。
  5. 請求項1から4の何れか1つに記載の可搬記憶媒体暗号化システムにおいて、
    前記復号プログラムは、該プログラムを実行することにより、前記可搬記憶媒体内の暗号化データを復号した後、その暗号化データを前記可搬記憶媒体から消去することを特徴とする可搬記憶媒体暗号化システム。
  6. 請求項1から5の何れか1つに記載の可搬記憶媒体暗号化システムにおいて、
    前記暗号化データ、前記組織情報、前記テンプレート、および/または前記預り証は、前記暗号プログラムがインストールされている前記可搬記憶媒体とは異なる可搬記憶媒体に記憶されることを特徴とする可搬記憶媒体暗号化システム。
  7. セキュアでない可搬記憶媒体を用いてデータを持ち運ぶための可搬記憶媒体暗号化システムによるデータ持ち運び方法であって、
    前記可搬記憶媒体暗号化システムが備える設定手段が、前記可搬記憶媒体に暗号鍵を含む暗号プログラムをインストールするステップと、
    前記可搬記憶媒体内の暗号プログラムが、本システム外の他のコンピュータにおいて実行されることにより、任意のデータを暗号化し、該暗号化データを前記可搬記憶媒体に記憶するステップと、
    前記可搬記憶媒体暗号化システムが備える復号手段が、該暗号化データを記憶した前記可搬記憶媒体が接続されたとき、前記暗号鍵で暗号化したデータを復号化するための復号鍵を含む復号プログラムを実行することにより、前記可搬記憶媒体内の暗号化データを復号するステップと
    を備えることを特徴とするデータ持ち運び方法。
  8. セキュアでない可搬記憶媒体を用いてデータを持ち運ぶための可搬記憶媒体暗号化システムによるデータ持ち運び方法であって、
    前記可搬記憶媒体暗号化システムが備える記憶手段が、部署等を判別するための判別情報である組織鍵を記憶するステップと、
    前記可搬記憶媒体暗号化システムが備える設定手段が、前記可搬記憶媒体に、暗号鍵を含む暗号プログラムをインストールするとともに、その可搬記憶媒体を利用する部署等の前記組織鍵から生成した組織情報をインストールするステップと、
    前記可搬記憶媒体内の暗号プログラムが、本システム外の他のコンピュータにおいて実行されることにより、任意のデータを暗号化し、該暗号化データを前記可搬記憶媒体に記憶するステップと、
    前記可搬記憶媒体暗号化システムが備える復号手段が、該暗号化データを記憶した前記可搬記憶媒体が接続されたとき、前記暗号鍵で暗号化したデータを復号化するための復号鍵を含む復号プログラムを実行することにより、(1)前記記憶手段に記憶された組織鍵から生成した組織情報と前記可搬記憶媒体内にインストールされている組織情報とを比較対照して、その可搬記憶媒体内の暗号化データの復号が許可されているか否かを判定し、(2)復号が許可されている場合のみ、前記復号鍵を用いて前記可搬記憶媒体内の暗号化データを復号するステップと
    を備えることを特徴とするデータ持ち運び方法。
  9. 請求項1から6の何れか1つに記載の可搬記憶媒体暗号化システムで用いる、暗号プログラムがインストールされた可搬記憶媒体。
JP2006235530A 2006-08-31 2006-08-31 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 Active JP4755737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006235530A JP4755737B2 (ja) 2006-08-31 2006-08-31 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006235530A JP4755737B2 (ja) 2006-08-31 2006-08-31 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体

Publications (2)

Publication Number Publication Date
JP2008059286A JP2008059286A (ja) 2008-03-13
JP4755737B2 true JP4755737B2 (ja) 2011-08-24

Family

ID=39241945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006235530A Active JP4755737B2 (ja) 2006-08-31 2006-08-31 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体

Country Status (1)

Country Link
JP (1) JP4755737B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5465920B2 (ja) * 2009-05-14 2014-04-09 キヤノン電子株式会社 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
JP5505010B2 (ja) * 2010-03-19 2014-05-28 富士通株式会社 記憶媒体アダプタ及びデータアクセス不能化方法
JP5044670B2 (ja) * 2010-03-24 2012-10-10 アルプスシステムインテグレーション株式会社 電子ファイル管理システム及び電子ファイル管理プログラム
JP2015125723A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法
JP2015079525A (ja) * 2014-12-04 2015-04-23 富士通株式会社 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP6441482B2 (ja) * 2015-07-29 2018-12-19 パイオニア株式会社 情報記録方法、再生装置及び方法、記録装置及び方法、コンピュータプログラム並びに記録媒体
JP2017068622A (ja) * 2015-09-30 2017-04-06 株式会社Screenホールディングス ライセンス管理システムおよびライセンス管理方法
JP6703270B2 (ja) * 2016-08-04 2020-06-03 株式会社バッファロー 外部記憶装置、暗号処理方法、暗号処理プログラム、及び暗号処理プログラムを格納した記憶媒体
JP7499041B2 (ja) 2020-03-09 2024-06-13 京セラ株式会社 医用情報処理プログラム、医用情報処理システム、医用情報処理方法および端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59122254A (ja) * 1982-12-28 1984-07-14 Toshiba Corp デ−タ保護方式
WO1995009410A1 (fr) * 1993-09-29 1995-04-06 Pumpkin House Incorporated Dispositif et procede de chiffrement/dechiffrement et systeme de communication a chiffrement/dechiffrement
JPH09282235A (ja) * 1996-04-18 1997-10-31 Toshiba Corp アクセス制御方法
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP2005044420A (ja) * 2003-07-25 2005-02-17 Ricoh Co Ltd 可搬型情報記録媒体

Also Published As

Publication number Publication date
JP2008059286A (ja) 2008-03-13

Similar Documents

Publication Publication Date Title
US11349819B2 (en) Method and system for digital rights management of documents
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US8683223B2 (en) Selective encryption within documents
US8924724B2 (en) Document encryption and decryption
JP5397691B2 (ja) 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
US7808664B2 (en) Approach for securely printing electronic documents
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20090158035A1 (en) Public Key Encryption For Web Browsers
US20090150680A1 (en) Data Security in Mobile Devices
TW201415283A (zh) 檔案管理系統及方法
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
CN100525176C (zh) 一种协同工作环境下信息泄漏防范系统及其实现方法
JPH11346209A (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
JP4385259B2 (ja) 業務実行システムと方法および業務実行用コンピュータとプログラム
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム
JP2002215461A (ja) データセキュリティを強化したデータ保管サービスシステム
WO2008045038A1 (en) Method and system for digital rights management of documents
JP2012073888A (ja) 電子データ授受システム、電子データ授受方法及び電子データ授受プログラム
WO2010076831A1 (en) Remote safe storing of digital documents with guarantee of privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110523

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110528

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4755737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250