JPH09274584A - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JPH09274584A
JPH09274584A JP8085382A JP8538296A JPH09274584A JP H09274584 A JPH09274584 A JP H09274584A JP 8085382 A JP8085382 A JP 8085382A JP 8538296 A JP8538296 A JP 8538296A JP H09274584 A JPH09274584 A JP H09274584A
Authority
JP
Japan
Prior art keywords
file
data
directory
encryption
arithmetic expression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8085382A
Other languages
English (en)
Inventor
Kenji Hara
憲二 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP8085382A priority Critical patent/JPH09274584A/ja
Publication of JPH09274584A publication Critical patent/JPH09274584A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】特殊な操作を必要とせずに暗号化及び復号化を
簡単な手順で行うことができ、かつ取り外し保管を容易
にできる暗号装置を提供する。 【解決手段】コンピュータ2の外部接続バス3に着脱可
能なインタフェース部11と、記憶部12と、データの
暗号化を行う暗号化部16と、暗号化されたデータの復
号化を行う復号化部17とを有し、コンピュータ2に接
続されたときにコンピュータ3から見て階層的ファイル
構成の外部記憶装置として扱われるように暗号装置1を
構成する。暗号化用のディレクトリ及び復号化用のディ
レクトリを設け、暗号化用のディレクトリにファイル転
送があったときには暗号化部16で暗号化してからその
ファイルを暗号化用のディレクトリに格納し、復号化用
のディレクトリにファイル転送があったときにはそのフ
ァイルを復号化部17で復号化してから復号化用のディ
レクトリに格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータで扱
うデータの保全を図る装置に関し、特に、データの暗号
化及び暗号化されたデータの復号化を行う暗号装置に関
する。
【0002】
【従来の技術】パーソナルコンピュータなどのコンピュ
ータで取り扱うデータを保全する方法として、パスワー
ドによりファイルへのアクセスを制限する方法がある
が、この方法では、メモリあるいは外部記憶装置上にそ
のファイルのデータがそのままの形態で存在するので、
不正にそのデータを読み出すことは不可能ではない。ま
た、ネットワーク等を介して複数のコンピュータ間でデ
ータをやり取りする場合、ネットワーク上での盗聴など
に対する対策が必要となる。そこで、保全対象のデータ
を暗号化することが行われている。パーソナルコンピュ
ータなどでデータの暗号化を行う場合、暗号化鍵や復号
化鍵などのキーデータをパーソナルコンピュータ本体の
ハードディスクなどにそのまま記憶させておくことは、
キーデータの配布やセキュリティ上の観点から、必ずし
も好ましくない。また、暗号化のためにパーソナルコン
ピュータなどに対して付加するハードウェア量をできる
だけ小さくすることが望まれる。そこで、特開昭62−
134679号公報には、キーデータを着脱可能なIC
カード中に保管し、暗号化あるいは復号化に際してキー
データをICカードからコンピュータ本体に読み込むよ
うにした暗号文書作成読出装置が開示されている。ま
た、特開昭63−245035号公報には、復号化(平
文化)するためのキーデータ論理回路を着脱可能なIC
カード内に設け、暗号化されたデータがこのICカード
を介してループバックするようにすることにより、所望
のデータが復号化される暗号通信装置が開示されてい
る。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た従来の装置では、暗号化あるいは復号化のために、通
常のファイル操作とは異なる特別な操作手順が要求され
る。近年、コンピュータの操作環境のGUI(グラフィ
カル・ユーザ・インタフェース)化が進行し、マウス等
のポインティングデバイスを用いたクリック動作あるい
はドラッギング動作によって通常のファイル操作を行う
ことができるようになっているが、従来の暗号装置を用
いる場合には、ユーザは複雑な操作手順を踏まえること
を余儀なくされる。本発明の目的は、特殊な操作を必要
とせずに暗号化及び復号化を簡単な手順で行うことがで
き、かつ取り外し保管を容易にできる暗号装置を提供す
ることにある。
【0004】
【課題を解決するための手段】本発明の暗号装置は、コ
ンピュータに接続されデータの暗号化及び復号化を実行
する暗号装置であって、前記コンピュータの外部接続バ
スに着脱可能なインタフェース手段と、前記インタフェ
ース手段に入出力するデータを記憶する記憶手段と、デ
ータの暗号化を行う暗号化手段と、暗号化されたデータ
の復号化を行う復号化手段とを有し、前記コンピュータ
に接続されたときに前記コンピュータから見て階層的フ
ァイル構成の外部記憶装置として扱われて第1のディレ
クトリ及び第2のディレクトリを有し、前記第1のディ
レクトリに対するデータ書き込みが指示された場合には
前記暗号化手段によって当該データを暗号化して前記第
1のディレクトリに格納し、前記第2のディレクトリに
対するデータ書き込みが指示された場合には前記復号化
手段によって当該データを復号化して前記第2のディレ
クトリに格納する。
【0005】本発明の暗号装置は、階層的ファイル構成
のパーソナルコンピュータなどを対象として、このコン
ピュータに対して取り外し可能なICカードなどの形態
を有するものであって、コンピュータ本体側からは階層
的ファイル構成による外部記憶装置すなわち階層的ディ
レクトリによるファイルシステムとして見えるように構
成されている。そして、暗号化のためのディレクトリと
復号化のためのディレクトリとをこの暗号装置内に用意
し、通常のファイル操作によってこれらのディレクトリ
に対してファイルの複写や移動が行われた際に、暗号化
あるいは復号化が行われるようにしている。結局、通常
のファイル操作によって所望のデータの暗号化や復号化
を行うことができ、ユーザにとって分かりやすいユーザ
インタフェースを実現している。また、ICカードなど
の形態であるので、取り外し保管を容易に行うことがで
きる。
【0006】本発明においては、セキュリティのさらな
る向上のため、ファイルシステムとしての暗号装置内に
パスワード書き込み用のファイルを設け、このファイル
に書き込まれたパスワードと予め設定されているパスワ
ードとが対応しない場合には少なくとも暗号化用及び復
号化用のディレクトリに対するファイル操作が禁止され
るようにすることが好ましい。また、必要に応じて暗号
強度を向上するため、暗号生成のための演算式に対する
オフセットデータを書き込むファイルを設け、暗号化手
段は演算式による暗号化結果にこのオフセットデータを
加算して暗号化を行い、復号化手段は暗号化されたデー
タからこのオフセットデータを減算した後に演算式によ
る復号化を行うようにするとよい。さらに、演算式自体
もコンピュータ側から暗号装置内に書き込めるようにし
てもよい。その場合には、演算式を書き込むための演算
式記憶領域を例えばファイルとして設ければよい。ただ
し、セキュリティの向上のため、演算式記憶領域からは
演算式を暗号装置の外部に読み出すことはできず、か
つ、演算式記憶領域への書き込み回数を制限するように
するとよい。
【0007】
【発明の実施の形態】次に、本発明の実施の形態につい
て、図面を参照して説明する。図1は本発明の実施の一
形態の暗号装置の構成を示すブロック図である。この暗
号装置1は、パーソナルコンピュータなどの階層的ファ
イル構成によるコンピュータ2の外部接続バス3に対し
て取り外し可能に接続できるものであり、例えば、PC
MCIA(Personal Computer Memory Card Internatina
l Association)規格によるICカードとしての形態をと
るものである。暗号装置1には、外部接続バス3との接
続を行うためのインタフェース部11と、インタフェー
ス部11に入出力するデータを記憶する記憶部12と、
データの暗号化を行う暗号化部16と、暗号化されたデ
ータの復号化を行う復号化部17と、暗号装置1の全体
の制御を行うための制御部18とを有している。また、
記憶部12は、データが実際に記憶される領域である記
憶領域13と記憶領域13に対してデータの入出力を行
う入出力部14とによって構成されており、また、記憶
領域13の内部には、ファイルアロケーションテーブル
やルートディレクトリ領域などの管理情報領域15が設
けられている。この暗号装置1は、このように構成する
ことにより、外部接続バス3を介してコンピュータ2に
接続されたときに、階層的ファイル構成によるファイル
システムの外部記憶装置としてコンピュータ2から見え
ることになる。したがって、コンピュータ2で使用され
ているOS(オペレーティングシステム)に応じ、通常
のファイル操作によって、暗号装置1内にディレクトリ
やファイルを作成したり、ファイルを移動、複写したり
することができる。
【0008】図2は、暗号装置1内のディレクトリやフ
ァイルの配置を典型的なGUI環境による表示画面で示
した図である。ここでは、暗号装置1にはドライブ名
「E:」が割り当てられおり、ドライブE:のルートディレ
クトリ「E:\」の下に、2つのディレクトリ「E:\encript」
と「E:\decript」が配置している。図においては、左右に
それぞれ表示窓が21,22が示されているが、左側の
表示窓21には、注目するドライブ(ここではドライブ
E:)のディレクトリツリーが表示され、右側の表示窓
22には、左側の表示窓21内でユーザによって指定さ
れたディレクトリ(図示破線で囲まれたディレクトリ)
の内容が表示されている。上述した2つのディレクトリ
「E:\encript」と「E:\decript」は、この暗号装置1を特徴
付けるものであって、ディレクトリ「E:\encript」に対し
てファイルが転送された場合には、暗号化部16によっ
てそのファイルが暗号化された後にディレクトリ「E:\en
cript」に格納され、暗号化されたファイルがディレクト
リ「E:\decript」に転送された場合には、そのファイルが
復号化されて平文となった後にディレクトリ「E:\decrip
t」に格納されるようになっている。実際には、これら各
ディレクトリ「E:\encript」,「E:\decript」へのファイル
の転送(移動や複写)があった場合、制御部18でファ
イルの転送が検出され、制御部18は、そのファイルの
データが暗号化部16あるいは復号化部17を経由する
ように、インタフェース部11及び入出力部14を制御
する。具体的には、ディレクトリ「E:\encript」と「E:\de
cript」へのファイル転送に際しては、管理情報領域15
の特定のデータを書き換えるような命令がインタフェー
ス部11を介して暗号装置1に入力するので、制御部1
8がこの命令の入力の有無を監視し、そのような命令が
入力した場合に暗号化部16ないし復号化部17をファ
イルのデータが通るようにすればよい。なお、ルートデ
ィレクトリ「E:\」の下には、通常のファイルやディレク
トリも配置することが可能であって、これら通常のファ
イルやディレクトリへのデータ転送、ファイル転送は、
暗号化部16や復号化部17を介さずに行われる。
【0009】暗号化部16で暗号化のために使用する演
算式、復号化部17で復号化のために使用する演算式と
しては、例えば、米国標準局(NBS:National Bureau
ofStandard)によるDES(Data Encryption Standar
d)などの暗号方法による演算式を用いることができる。
以上のように暗号装置1を構成することにより、コンピ
ュータ2での通常のファイル操作にしたがってファイル
をディレクトリ「E:\encript」あるいはディレクトリ「E:\
decript」に転送することによって、所望のファイルの暗
号化あるいは復号化を行うことができる。例えば、平文
によるテキストファイル「1250解説.TXT」をディレクトリ
「E:\encript」に転送すると、このファイルが暗号化され
て「1250解説.CRP」が生成し、ディレクトリ「E:\encript」
内に格納される。ここで「CRP」は暗号化されたファイル
を示す拡張子である。このようにしてディレクトリ「E:\
encript」に格納された暗号化後のファイルは、通常のフ
ァイル操作にしたがって他のドライブや他のディレクト
リに移して保存することができ、また、ネットワークを
介して他のコンピュータに転送することができる。同様
に、暗号化されたファイル「1250解説.CRP」をディレクト
リ「E:\decript」に転送することにより、このファイルが
復号化され、平文のテキストファイル「1250解説.TXT」が
生成してディレクトリ「E:\decript」に格納される。この
復号化されたファイルも、ディレクトリ「E:\decript」か
ら自由に移すことができる。
【0010】以上、本発明の基本的な実施の形態につい
て説明したが、セキュリティの向上のため、この暗号装
置1自体をパスワード保護したり、暗号化や復号化の演
算式に対するオフセットデータを設けたり、演算式自体
をコンピュータ2側から書き込めたりできるようにする
ことが好ましい。図3は、このようなセキュリティ向上
の処置を施したした場合のファイル及びディレクトリの
配置を示している。上述の場合と同様に、暗号装置1は
外部記憶装置としてドライブE:で表わされているが、
ドライブE:のルートディレクトリ「E:\」の下には、デ
ィレクトリ「E:\encript」,「E:\decript」の他に、ファイ
ル「PASSWORD」,「OFFSET」,「演算式」が設けられている。こ
のうち、ファイル「PASSWORD」は書き込み専用のファイル
であって、ユーザがこのファイルにパスワードを書き込
むと、制御部18によって予め設定されているパスワー
ドとの照合がなされ、一致していない場合には暗号装置
1へのファイル操作が禁止される。
【0011】ファイル「OFFSET」は、暗号化及び復号化の
演算式に対するオフセットデータを指定するために使用
される。このファイル「OFFSET」にオフセットデータが書
き込まれている場合には、暗号化部16はこのファイル
からオフセットデータを読み出して演算式による暗号化
結果にオフセットデータを加算し、オフセットデータが
加算後の暗号化ファイルをディレクトリ「E:\encript」に
格納する。同様に復号化部17は、復号化を行う際に、
オフセットデータを読み出し、暗号化されたデータから
このオフセットデータを減算した後に演算式による復号
化を行って、復号結果をディレクトリ「E:\decript」に格
納する。このようなオフセットデータを使用することに
より、DESなどで暗号化されたデータにさらに乱数列
を被せることが可能になって、秘匿性がさらに向上す
る。オフセットデータとして無限乱数を用いれば、暗号
を不正に解読することは完全に阻止される。
【0012】ファイル「演算式」は、コンピュータ2側か
ら演算式を書き込むために使用される。暗号化部16及
び復号化部17は、ファイル「演算式」に書き込まれた演
算式を用いて暗号化及び復号化を行う。この場合、制御
部18により、ファイル「演算式」の内容がこの暗号装置
1の外部には読み出されないようにするととも、ファイ
ル「演算式」への書き込み回数をカウントし、規定回数以
上の書き込みが行われないようにする。このように書き
込み回数を制限することによって、他の暗号装置を用い
て演算式の全てを試行することが不可能になり、セキュ
リティが向上する。
【0013】
【発明の効果】以上説明したように本発明は、パーソナ
ルコンピュータなどに対して取り外し可能なICカード
などの形態であって階層的ファイル構成による外部記憶
装置として扱える暗号装置とすることにより、通常のフ
ァイル操作と同様の操作手順で暗号化及び復号化を行え
るようになるという効果がある。また、携帯性にも優れ
ている。さらに、演算式やオフセットデータをユーザが
決定できるようにすることにより、この暗号装置を多数
市販した場合であっても個々の装置で演算式やオフセッ
トデータを変更できるため、他の暗号装置を用いて不正
に暗号の解読を行うことが不可能になる。結局、本発明
によれば、簡単に使用でき、かつ秘匿性の高い暗号装置
を提供できる。
【図面の簡単な説明】
【図1】本発明の実施の一形態の暗号装置の構成を示す
ブロック図である。
【図2】階層的ファイル構成での各ディレクトリ及び各
ファイルの配置を説明する図である。
【図3】階層的ファイル構成での各ディレクトリ及び各
ファイルの配置を説明する図である。
【符号の説明】
1 暗号装置 2 コンピュータ 3 外部接続バス 11 インタフェース部 12 記憶部 13 記憶領域 14 入出力部 15 管理情報領域 16 暗号化部 17 復号化部 18 制御部 21,22 表示窓

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータに接続されデータの暗号化
    及び復号化を実行する暗号装置であって、 前記コンピュータの外部接続バスに着脱可能なインタフ
    ェース手段と、 前記インタフェース手段に入出力するデータを記憶する
    記憶手段と、 データの暗号化を行う暗号化手段と、 暗号化されたデータの復号化を行う復号化手段とを有
    し、 前記コンピュータに接続されたときに前記コンピュータ
    から見て階層的ファイル構成の外部記憶装置として扱わ
    れて第1のディレクトリ及び第2のディレクトリを有
    し、前記第1のディレクトリに対するデータ書き込みが
    指示された場合には前記暗号化手段によって当該データ
    を暗号化して前記第1のディレクトリに格納し、前記第
    2のディレクトリに対するデータ書き込みが指示された
    場合には前記復号化手段によって当該データを復号化し
    て前記第2のディレクトリに格納する、暗号装置。
  2. 【請求項2】 前記階層的ファイル構成でのファイルと
    してパスワード書き込み用のファイルを有し、前記パス
    ワード書き込み用ファイルに書き込まれたパスワードと
    予め設定されているパスワードとが対応しない場合には
    少なくとも前記第1のディレクトリ及び前記第2のディ
    レクトリに対するファイル操作が禁止される請求項1に
    記載の暗号装置。
  3. 【請求項3】 前記階層的ファイル構成でのファイルと
    して暗号生成のための演算式に対するオフセットデータ
    書き込み用のファイルを有し、前記暗号化手段は前記オ
    フセットデータ書き込み用のファイルからオフセットデ
    ータを読み出して前記演算式による暗号化結果に前記オ
    フセットデータを加算して暗号化を行い、前記復号化手
    段は前記オフセットデータ書き込み用のファイルからオ
    フセットデータを読み出して暗号化されたデータから前
    記オフセットデータを減算した後に前記演算式による復
    号化を行う請求項1または2に記載の暗号装置。
  4. 【請求項4】 暗号化及び復号化のための演算式を書き
    込むための演算式記憶領域を有し、前記演算式記憶領域
    から前記演算式を前記暗号装置の外部に読み出すことは
    できず、かつ、前記演算式記憶領域への書き込み回数が
    制限されている請求項1乃至3いずれか1項に記載の暗
    号装置。
JP8085382A 1996-04-08 1996-04-08 暗号装置 Pending JPH09274584A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8085382A JPH09274584A (ja) 1996-04-08 1996-04-08 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8085382A JPH09274584A (ja) 1996-04-08 1996-04-08 暗号装置

Publications (1)

Publication Number Publication Date
JPH09274584A true JPH09274584A (ja) 1997-10-21

Family

ID=13857196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8085382A Pending JPH09274584A (ja) 1996-04-08 1996-04-08 暗号装置

Country Status (1)

Country Link
JP (1) JPH09274584A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005008503A1 (ja) * 2003-07-18 2005-01-27 Global Friendship Inc. 電子情報管理システム
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0528048A (ja) * 1991-07-19 1993-02-05 Nec Corp 補助記憶媒体におけるデータの暗号化方式
JPH0594567A (ja) * 1991-03-25 1993-04-16 Toppan Printing Co Ltd Icカード
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JPH07200477A (ja) * 1993-12-28 1995-08-04 Fuji Xerox Co Ltd 電子ファイリング装置およびそのファイル処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0594567A (ja) * 1991-03-25 1993-04-16 Toppan Printing Co Ltd Icカード
JPH0528048A (ja) * 1991-07-19 1993-02-05 Nec Corp 補助記憶媒体におけるデータの暗号化方式
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
JPH07200477A (ja) * 1993-12-28 1995-08-04 Fuji Xerox Co Ltd 電子ファイリング装置およびそのファイル処理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
WO2005008503A1 (ja) * 2003-07-18 2005-01-27 Global Friendship Inc. 電子情報管理システム
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法

Similar Documents

Publication Publication Date Title
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
CN100371847C (zh) 文档加密、解密的方法及其安全管理存储设备和系统方法
KR0138770B1 (ko) 데이타 록킹용 전자 키 장치
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
EP0002579A1 (en) A method of creating a secure data file
JPH06102822A (ja) ファイルセキュリティシステム
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
CN100378689C (zh) 一种计算机数据的加密保护及读写控制方法
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JPH06259012A (ja) 階層型鍵管理による暗号方法及び情報通信システム
JPH04181282A (ja) ファイルの暗号方式
JPH09274584A (ja) 暗号装置
JPS63182758A (ja) 情報記憶装置
CN112287415B (zh) Usb存储设备访问控制方法、系统、介质、设备及应用
JPH04182885A (ja) 機密保護機能付きicカード
JPH07140896A (ja) ファイル暗号方法及びその装置
JPH07182112A (ja) 機密保護機能を持つデータ処理装置
TW201433132A (zh) 機敏資料加密演算儲存裝置
CN110837627A (zh) 一种基于硬盘序列号的软件版权认证方法、系统和设备
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2007074701A (ja) 情報安全の暗号方法、情報安全の復号方法及びパソコンにより読取可能な記録メディア

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050914