JPH10275115A - データ暗号化保存方法及びシステム装置 - Google Patents

データ暗号化保存方法及びシステム装置

Info

Publication number
JPH10275115A
JPH10275115A JP9080241A JP8024197A JPH10275115A JP H10275115 A JPH10275115 A JP H10275115A JP 9080241 A JP9080241 A JP 9080241A JP 8024197 A JP8024197 A JP 8024197A JP H10275115 A JPH10275115 A JP H10275115A
Authority
JP
Japan
Prior art keywords
data
encryption
storage device
external storage
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9080241A
Other languages
English (en)
Inventor
Hideji Kawakubo
秀二 河久保
Shunsuke Takada
俊介 高田
Kiyoshi Yamanaka
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9080241A priority Critical patent/JPH10275115A/ja
Publication of JPH10275115A publication Critical patent/JPH10275115A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 外部記憶装置に保存された暗号化データを計
算機カードの利用により万全に管理できるデータ暗号化
保存方法及びシステム装置を提供する。 【解決手段】 制御部33の制御のもと、情報端末装置
11の主記憶装置に展開された平文データXa,Xbを
外部記憶装置12へ転送する過程で、暗号化・復号鍵蓄
積部35に蓄積された暗号化鍵Kaを用いながら当該平
文データXa,Xbに逐次的に暗号化処理を施して、対
応する暗号化データYa,Ybを作成するとともに、外
部記憶装置12に一旦書き込まれた暗号化データYa,
Ybを情報端末装置11へ転送する過程で、暗号化・復
号鍵蓄積部35に蓄積された復号鍵Kbを用いながら当
該暗号化データYa,Ybに逐次的に復号処理を施し
て、元の平文データXa,Xbを復元する暗号処理部3
4を、利用者個々人の認証機能を有する小型で軽量な計
算機カード13の内部に機能構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ暗号化保存
方法及びシステム装置に関し、詳しくは、パーソナル・
コンピュータなどの情報端末装置において作成した平文
データをハード・ディスク装置などの外部記憶装置に保
存する際に、その転送の過程において平文データを暗号
化し、これにより外部記憶装置に保存された暗号化デー
タを情報端末装置の主記憶装置に展開する際には、その
転送の過程において暗号化データを復号するようにした
データ暗号化保存方法、及びその実施に直接使用するデ
ータ暗号化保存システム装置に係わる。
【0002】
【従来の技術】一般に、パーソナル・コンピュータなど
の情報端末装置において作成した文書などから成る平文
データを、その機密保護のために暗号化して保存しよう
とする場合、従来では、主記憶装置に展開された状態の
作成後の平文データを、文書作成用のアプリケーション
・ソフトウェアの処理に基づいて、一旦そのままの形態
で内蔵ハード・ディスクなどのデータ・ファイルに保存
し(即ち、文書を閉じる際の通常処理)、次いで、暗号
処理用のアプリケーション・ソフトウェアの処理に基づ
いて、当該データ・ファイルに保存された状態の平文デ
ータに対し、所要の暗号化のための処理を実行するよう
にしている。
【0003】その暗号処理用のアプリケーション・ソフ
トの処理につき簡単に説明すれば、図4に示すように、
まず、平文データを暗号化して保存する場合には、デー
タ・ファイル1に一旦保存されたデータを読み出して
(ST1)、そのデータ形態を確認し(ST2)、それ
が平文データ(暗号化を行おうとしている平文データ)
である場合には、所要の暗号化のための処理を実行して
(ST3)、これにより得られた暗号化データをデータ
・ファイル1に書き込むようにする(ST4)。
【0004】また、以上の処理によりデータ・ファイル
1に一旦保存した暗号化データを文書作成用のアプリケ
ーション・ソフトウェア上で再び利用するには、これを
データ・ファイル1から読み出して復号した後に再びデ
ータ・ファイル1に保存し、さらにこれを情報端末装置
の主記憶装置に展開する必要があるので、上述のST2
の処理において確認したデータ形態が暗号化データ(復
号を行おうとしている暗号化データ)である場合には、
ST3の処理において所要の復号のための処理を実行し
た後に、これにより得られた平文データをST4の処理
においてデータ・ファイル1に書き込むようにする。
【0005】
【発明が解決しようとする課題】以上のように、従来の
平文データの暗号化処理にあっては、情報端末装置の主
記憶装置に展開された当該平文データを、文書作成用の
アプリケーション・ソフトウェアの処理に基づいて、必
ず、データ・ファイル1に一旦保存し、その後、改めて
暗号化処理を行うことが必要とされるため、その所要の
暗号化処理を行うために相応の時間を要する結果とな
り、当該システムの利用者にとって、決して操作性が良
いものとはいえない。
【0006】また、暗号化処理により得られた暗号化デ
ータは、情報端末装置内のデータ・ファイル1に一律に
保存され、そのアクセス権の管理は、通常、情報端末装
置装置内のデータ管理部の属性フラグにより行われるた
め、この属性フラグの書き換えだけで、本来的にアクセ
ス権のない者でも容易に当該アクセス権を変更すること
ができる。このため、例えば、この種のシステムの構成
を熟知した者に不正使用を試みられた場合などには、そ
の不正使用者により、データ・ファイル1に保存された
暗号化データが盗難されたり、或いは消去されたりする
危険性がある。
【0007】この点、例えば、暗号化データの保存先を
外部ハード・ディスク装置などの外部記憶装置に設定す
るようにし、システムの未使用時には、その外部記憶装
置を取り外すなどして、常にこれを正規の利用者の管理
下におくようにすれば、上述の不正使用者による暗号化
データの盗難や消去といった危険性は飛躍的に小さくな
るはずである。
【0008】しかし、外部記憶装置を常に正規の利用者
の管理下におくようにするといっても、実際には極めて
難しいことである。これを行うのに最も効果的なのは、
システムの未使用時に、利用者が外部記憶装置を常時携
帯することであるが、その大きさや重量からして実際的
ではない。
【0009】また、実際に暗号化データの管理を外部記
憶装置により行う場合、そのハードウェアの変更は行わ
ずに無改造のまま用いることが望まれる。特に、外部記
憶装置の分野では、情報端末装置とのインタフェースの
形式として、SCSI形式(SCSI: Small Compute
r System Interface)が標準化されつつあるため、でき
れば、このインタフェース形式をそのまま適用したいも
のである。
【0010】ここにおいて、本発明の解決すべき主要な
目的は次のとおりである。即ち、本発明の第1の目的
は、所要の暗号化処理を短時間のうちに効率よく行うこ
との可能なデータ暗号化保存方法及びシステム装置を提
供することにある。
【0011】本発明の第2の目的は、所要の暗号化デー
タの管理を外部記憶装置により行うことで、不正使用者
による暗号化データの盗難や消去などの危険性を排除す
るようにしたデータ暗号化保存方法及びシステム装置を
提供することにある。
【0012】本発明の第3の目的は、外部記憶装置を常
時携帯することなしに、その外部記憶装置に保存された
暗号化データを万全に管理することの可能なデータ暗号
化保存方法及びシステム装置を提供することにある。
【0013】本発明の第4の目的は、SCSI形式の外
部記憶装置への適用が可能なデータ暗号化保存方法及び
システム装置を提供することにある。
【0014】本発明の他の目的は、明細書、図面、特に
特許請求の範囲の各請求項の記載から自ずと明らかとな
ろう。
【0015】
【課題を解決するための手段】本発明は、上記課題の解
決にあたり、情報端末装置の主記憶装置に展開された平
文データから暗号化データを作成する機能を、利用者個
々人の認証機能を有する計算機カード(いわゆるPCカ
ード)内に構成して、この計算機カードを情報端末装置
と外部記憶装置との間に介在させて用いるようにし、さ
らに、その計算機カードを情報端末装置に装着したとき
に限り、外部記憶装置のアクセス権を情報端末装置に与
えるようにするという特徴を有する。
【0016】さらに、具体的詳細に述べると、当該課題
の解決では、本発明が次に列挙するそれぞれの新規な特
徴的構成手法及び手段を採用することにより、前記目的
を達成するよう為される。
【0017】即ち、本発明方法の第1の特徴は、情報端
末装置の主記憶装置に展開された平文データの保存に際
し、当該平文データの保存先を所定の環境設定に応じて
外部記憶装置に設定してこれをアクセス可能な状態と
し、当該アクセス可能な状態とされた外部記憶装置に平
文データを保存するときには、その平文データを外部記
憶装置へ転送する過程で、所定の暗号アルゴリズム及び
そのデータ暗号化機能を働かせる暗号化鍵を用いて当該
平文データに逐次的に暗号化処理を施し、この暗号化処
理により平文データに対応して生成された暗号化データ
を外部記憶装置に書き込むとともに、当該アクセス可能
な状態とされた外部記憶装置に一旦書き込まれた暗号化
データを読み出すときには、その暗号化データを情報端
末装置へ転送する過程で、所定の暗号アルゴリズム及び
そのデータ復号機能を働かせる復号鍵を用いて当該暗号
化データに逐次的に復号処理を施し、この復号処理によ
り復元された元の平文データを情報端末装置の主記憶装
置に展開するデータ暗号化保存方法の構成採用にある。
【0018】本発明方法の第2の特徴は、上記本発明方
法の第1の特徴における所定の暗号アルゴリズムのデー
タ暗号化機能を働かせる暗号化鍵及びデータ復号機能を
働かせる復号鍵に代え、それぞれの機能を共に働かせる
単一の共通鍵を用いて、平文データの暗号化処理及び暗
号化データの復号処理を行うデータ暗号化保存方法の構
成採用にある。
【0019】本発明方法の第3の特徴は、上記本発明方
法の第1又は第2の特徴における暗号化データを外部記
憶装置へ書き込む際、及び外部記憶装置から暗号化デー
タを読み出す際に、外部記憶装置のインタフェース形式
に応じた所要のインタフェース変換を当該暗号化データ
に施すデータ暗号化保存方法の構成採用にある。
【0020】本発明方法の第4の特徴は、上記本発明方
法の第3の特徴における外部記憶装置として、にSCS
I形式を採用したものを用い、同特徴における所定のイ
ンタフェース変換を、当該SCSI形式により行うデー
タ暗号化保存方法の構成採用にある。
【0021】一方、本発明装置の第1の特徴は、カード
・スロットを具備した情報端末装置と、この情報端末装
置によるアクセスが可能な外部記憶装置と、情報端末装
置のカード・スロットに装着して使用されると共に外部
記憶装置にケーブル接続して使用され、当該情報端末装
置の主記憶装置と外部記憶装置との間で相互にデータ転
送を行うことの可能な計算機カードとを有して構成さ
れ、当該計算機カードが、外部記憶装置に対するアクセ
ス権を設定し、これを情報端末装置に認識させるアクセ
ス権設定手段と、データ暗号化機能及びデータ復号機能
を備えた暗号アルゴリズムを記憶する暗号アルゴリズム
記憶手段と、この暗号アルゴリズム記憶手段に記憶され
た暗号アルゴリズムのデータ暗号化機能を働かせる暗号
化鍵と、データ復号機能を働かせる復号鍵とを蓄積する
鍵蓄積手段と、アクセス権設定手段により当該アクセス
権が設定された状態において、情報端末装置の主記憶装
置に展開された平文データを外部記憶装置に保存すると
きに、その平文データを外部記憶装置へ転送する過程
で、暗号アルゴリズム記憶手段に記憶された暗号アルゴ
リズムと鍵蓄積手段に蓄積された暗号化鍵とを用いなが
ら当該平文データに逐次的に暗号化処理を施して、平文
データに対応する暗号化データを作成する暗号化処理手
段と、アクセス権設定手段により当該アクセス権が設定
された状態において、外部記憶装置に一旦書き込まれた
暗号化データを読み出すときに、その暗号化データを情
報端末装置へ転送する過程で、暗号アルゴリズム記憶手
段に記憶された暗号アルゴリズムと鍵蓄積手段に蓄積さ
れた復号鍵とを用いながら当該暗号化データに逐次的に
復号処理を施して、元の平文データを復元する復号処理
手段とを有するデータ暗号化保存システム装置の構成採
用にある。
【0022】本発明装置の第2の特徴は、上記本発明装
置の第1の特徴における鍵蓄積手段が、暗号アルゴリズ
ム記憶手段に記憶された暗号アルゴリズムのデータ暗号
化機能及びデータ復号機能を共に働かせる単一の共通鍵
を蓄積するものであり、同特徴における暗号化処理手段
及び復号処理手段が、当該鍵蓄積手段に蓄積された共通
鍵を用いて、それぞれ平文データの暗号化処理及び暗号
化データの復号処理を行うものであるデータ暗号化保存
システム装置の構成採用にある。
【0023】本発明装置の第3の特徴は、上記本発明装
置の第1又は第2の特徴における計算機カードを構成す
る暗号アルゴリズム記憶手段、鍵蓄積手段、暗号化処理
手段、及び復号処理手段が、ワン・チップ素子により機
能構成されて成るデータ暗号化保存システム装置の構成
採用にある。
【0024】本発明装置の第4の特徴は、上記本発明装
置の第1、第2又は第3の特徴におけるアクセス権設定
手段が、情報端末装置のカード・スロットへの計算機カ
ードの装着を以って当該アクセス権を自動的に設定し、
これを情報端末装置に認識させるものであるデータ暗号
化保存システム装置の構成採用にある。
【0025】本発明装置の第5の特徴は、上記本発明装
置の第1、第2、第3又は第4の特徴における暗号化処
理手段により暗号化データを外部記憶装置へ書き込む
際、及び復号処理手段により外部記憶装置から暗号化デ
ータを読み出す際に、外部記憶装置のインタフェース形
式に応じた所要のインタフェース変換を行うインタフェ
ース変換手段をさらに有するデータ暗号化保存システム
装置の構成採用にある。
【0026】本発明装置の第6の特徴は、上記本発明装
置の第5の特徴における外部記憶装置が、SCSI形式
を採用したものであり、同特徴におけるインタフェース
変換手段が、所要のインタフェース変換を当該SCSI
形式により行うものであるデータ暗号化保存システム装
置の構成採用にある。
【0027】
【発明の実施の形態】以下、添付図面を参照しつつ、本
発明の実施の形態をその装置例及び方法例につき説明す
る。
【0028】(装置例)まず、本実施形態に係るデータ
暗号化保存システム装置の構成は、図1に示すように、
システムの基本構成として、パーソナル・コンピュータ
などから成る情報端末装置11と、この情報端末装置1
1によるアクセスが可能なSCSI形式の外部ハード・
ディスク装置(通常の磁気ディスク装置や光磁気ディス
ク装置)などから成る外部記憶装置12とを有して成っ
ている。そして、本発明の主要構成部を成し、情報端末
装置11の主記憶装置と外部記憶装置12との間で相互
にデータ転送を行うことが可能な計算機カード13は、
その一端(図では右端)が、情報端末装置11に具備さ
れたカード・スロット11aに装着され、かつ、その他
端(図では下端)が、SCSIケーブル14を通じて外
部記憶装置12に接続されるようになっている(図で
は、簡単化のため、SCSIケーブル14をバス形式で
描いている)。
【0029】以上のシステム構成において、情報端末装
置11の主記憶装置(図示せず)に展開された平文デー
タXa,Xbは、計算機カード13の所定領域(詳細は
後述)に蓄積された暗号化鍵Kaにより暗号化され、こ
れがSCSIケーブル14を通じて外部記憶装置12に
転送されて、暗号化データYa,Ybとして保存される
ようになっている。また、その外部記憶装置12に一旦
保存された暗号化データYa,Ybは、SCSIケーブ
ル14を通じて計算機カード13に転送され、この計算
機カード13の所定領域(詳細は後述)に蓄積された復
号鍵Kbにより復号されて、情報端末装置11の主記憶
装置に展開されるようになっている。
【0030】ここで、上述の計算機カード13には、図
2に示すように、その一端(図の左端)に、情報端末装
置11のカード・スロット11aに装着を行う際のコネ
クタ機能を成すカードI/F部31(I/Fは「インタ
フェース」を意味する。以下同じ)が機能構成されてお
り、一方、その他端(図の右端)には、SCSIケーブ
ル14との接続を行う際のコネクタ機構を成し、かつ、
SCSI形式の外部記憶装置12との間でSCSI形式
のインタフェース変換を行うためのSCSI部32が機
能構成されている。
【0031】一方、計算機カード13の内部には、当該
計算機カード13の全体的な動作を制御するCPU(中
央演算処理装置)などから成る制御部33と、データ暗
号化機能及びデータ復号機能を備えた暗号アルゴリズム
を記憶するとともに、上述の制御部33の制御のもと、
情報端末装置11の主記憶装置に展開された平文データ
Xa,Xbを外部記憶装置12へ転送する過程で、上述
の暗号アルゴリズムと暗号化鍵Kaとを用いながら当該
平文データXa,Xbに逐次的に暗号化処理を施して、
これに対応する暗号化データYa,Ybを作成し、か
つ、外部記憶装置12に一旦書き込まれた暗号化データ
Ya,Ybを情報端末装置11へ転送する過程で、上述
の暗号アルゴリズムと復号鍵Kbとを用いながら当該暗
号化データYa,Ybに逐次的に復号処理を施して、元
の平文データXa,Xbを復元する暗号処理部34と、
暗号アルゴリズムのデータ暗号化機能を働かせる前述の
暗号化鍵Kaと、データ復号機能を働かせる前述の復号
鍵Kbとを蓄積する暗号化・復号鍵蓄積部35とが機能
構成されている。
【0032】また、以上の各構成要素に加え、当該計算
機カード13の内部には、前述のカードI/F部31と
制御部33との間に、情報端末装置11との間で所要の
インタフェース変換を行うためのI/F部36が設けら
れるとともに、前述のSCSI部32と制御部33との
間に、情報端末装置11と外部記憶装置12との間で相
互に送受される平文データXa,Xb及び暗号化データ
Ya,Ybを一時的に保持し、これによりデータ転送速
度の調整などを図るためのバッファ37が設けられてい
る。
【0033】なお、上述のカードI/F部31は、以上
の構成の計算機カード13が情報端末装置11のカード
・スロット11aに装着されたときに、外部記憶装置1
2に対するアクセス権を自動的に設定し、これを情報端
末装置11に認識させるための機能、即ち、計算機カー
ド13が実際に装着されたことを情報端末装置11に認
識させるための機能も有する。換言すれば、この機能
は、当該計算機カード13がカード・スロット11aに
装着されたときに限り、外部記憶装置12に対するアク
セス権を許容するための機能である(それが取り外され
たときにはアクセス権は否定される)。
【0034】以上、本実施形態に係る装置例につき説明
したが、上述した計算機カード13の内部の各構成要
素、即ち、制御部33、暗号処理部34、暗号化・復号
鍵蓄積部35、I/F部36、及びバッファ37は、そ
の各構成要素を対応する個別部品により機能構成しても
差し支えないが、これに代え、それら各機能を統合した
ワン・チップ素子38により機能構成するようにしても
よい。このワン・チップ素子38による機能構成を採用
した場合、当該領域がブラック・ボックス化されるた
め、物理的な機密保護が可能な領域を得る上で極めて好
都合である。
【0035】また、以上の装置例では、暗号化・復号鍵
蓄積部35に暗号化鍵Ka及び復号鍵Kbの2種類の鍵
を蓄積しておき、暗号処理部34に記憶された暗号アル
ゴリズムのデータ暗号化機能及びデータ復号機能を、そ
の2種類の鍵を使い分けて働かせる手法につき説明した
が、これ以外にも、その暗号アルゴリズムのデータ暗号
化機能及びデータ復号機能を共に働かせることの可能な
(双方の機能を働かせる際の使い分けが不要な)単一の
共通鍵を蓄積しておき、この共通鍵によって、所要の平
文データXa,Xbの暗号化処理及び暗号化データY
a,Ybの復号処理の双方を行わせるようにすること
も、勿論可能である。
【0036】(方法例)次に、以上に説明した装置例に
適用される方法例の実施手順につき説明する。
【0037】本実施形態に係るデータ暗号化保存方法で
は、図3に示すように、まず、情報端末装置11の主記
憶装置に展開された平文データXa,Xbの保存に際
し、当該平文データXa,Xbの保存先となる対象機器
(本実施形態の場合、外部記憶装置12)を選択するた
めに、SCSIアドレス、即ち、デイジー・チェーン・
バス方式におけるバス・アドレスを選択し(ST1
1)、当該外部記憶装置12をアクセス可能な状態とす
る。
【0038】ここで、アクセス可能な状態とされた外部
記憶装置12に平文データXa,Xbを保存するときに
は、情報端末装置11からのデータの書き込み指示に応
じ(ST12)、その平文データXa,Xbを外部記憶
装置12へ転送する過程で、暗号処理部34に記憶され
た暗号アルゴリズムと、暗号化・復号鍵蓄積部35に蓄
積された暗号化鍵Kaとを用いて、当該平文データX
a,Xbに逐次的に暗号化処理を施し、この暗号化処理
により平文データXa,Xbに対応して生成された暗号
化データYa,Ybを外部記憶装置12に書き込む(S
T13)。
【0039】一方、アクセス可能な状態とされた外部記
憶装置12に一旦書き込まれた暗号化データYa,Yb
を読み出すときには、情報端末装置11からのデータの
読み出し指示に応じ(ST12)、その暗号化データY
a,Ybを情報端末装置11へ転送する過程で、暗号処
理部34に記憶された暗号アルゴリズムと、暗号化・復
号鍵蓄積部35に蓄積された復号鍵Kbとを用いて、当
該暗号化データYa,Ybに逐次的に復号処理を施し、
この復号処理により復元された元の平文データXa,X
bを情報端末装置11の主記憶装置に展開する(ST1
4)。
【0040】なお、暗号化・復号鍵蓄積部35に暗号化
鍵Ka及び復号鍵Kbを蓄積せず、これに代え、前述し
た単一の共通鍵を蓄積しておいた場合には、無論、ST
13における平文データXa,Xbの暗号化処理、及び
ST14における暗号化データYa,Ybの復号処理の
双方を、その共通鍵を用いて行うようにする。
【0041】以上の結果、本実施形態に係るデータ暗号
化保存方法によれば、情報端末装置11の主記憶装置に
展開された平文データXa,Xbを、文書作成用のアプ
リケーション・ソフトウェアに一旦保存することなし
に、システムの利用者の管理下におかれたSCSI形式
の外部記憶装置12に、暗号化データYa,Ybの形態
により直接保存することが可能となる。しかも、その暗
号化データYa,Ybの保存された外部記憶装置12の
管理に際しては、これを常時携帯せずとも、小型で軽量
な計算機カード13のみを携帯するようにすれば足りる
ので、不正使用者による暗号化データYa,Ybの盗難
や消去といった危険性もなくなる。
【0042】以上、本発明の実施の形態を装置例及び方
法例につき説明したが、本発明は、必ずしも上述の手段
及び手法にのみ限定されるものではなく、本発明にいう
目的を達成し、後述する効果を有する範囲内において、
適宜、変更実施することが可能なものである。
【0043】
【発明の効果】以上説明したように、本発明によれば、
情報端末装置の主記憶装置に展開された平文データを、
文書作成用のアプリケーション・ソフトウェアに一旦保
存することなしに、システムの利用者の管理下におかれ
たSCSI形式などの外部記憶装置に、暗号化データの
形態により直接保存することができることから、所要の
暗号化処理を短時間のうちに効率よく行うことが可能に
なる。
【0044】また、利用者個々人の認証機能を有する計
算機カードにデータの暗号化・復号機能を負わせ、これ
を情報端末装置のカード・スロットに装着したときに限
り、外部記憶装置のアクセス権を情報端末装置に与える
ようにしたことから、暗号化データの保存された外部記
憶装置の管理に際しては、これを常時携帯せずとも、小
型で軽量な計算機カードのみを取り外して携帯すれば足
り、この結果、システムの不正使用者による暗号化デー
タの盗難や消去といった危険性が排除されると同時に、
その外部記憶装置に保存された暗号化データを利用者固
有のデータとして万全に管理することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るデータ暗号化保存シ
ステム装置の構成図である。
【図2】図1に示した計算機カードの内部ブロック図で
ある。
【図3】本発明の一実施形態に係るデータ暗号化保存方
法を説明するためのフロー・チャートである。
【図4】従来のデータ暗号化処理及びデータ復号処理の
手法を説明するためのフロー・チャートである。
【符号の説明】
11…情報端末装置 11a…カード・スロット 12…外部記憶装置 13…計算機カード 14…SCSIケーブル Xa,Xb…平文データ Ya,Yb…暗号化データ Ka…暗号化鍵 Kb…復号鍵 31…カードI/F部 32…SCSI部 33…制御部 34…暗号処理部 35…暗号化・復号鍵蓄積部 36…I/F部 37…バッファ 38…ワン・チップ素子

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 情報端末装置の主記憶装置に展開された
    平文データの保存に際し、当該平文データの保存先を所
    定の環境設定に応じて外部記憶装置に設定してこれをア
    クセス可能な状態とし、 当該アクセス可能な状態とされた外部記憶装置に前記平
    文データを保存するときには、その平文データを前記外
    部記憶装置へ転送する過程で、所定の暗号アルゴリズム
    及びそのデータ暗号化機能を働かせる暗号化鍵を用いて
    当該平文データに逐次的に暗号化処理を施し、この暗号
    化処理により前記平文データに対応して生成された暗号
    化データを前記外部記憶装置に書き込むとともに、 当該アクセス可能な状態とされた外部記憶装置に一旦書
    き込まれた前記暗号化データを読み出すときには、その
    暗号化データを前記情報端末装置へ転送する過程で、前
    記所定の暗号アルゴリズム及びそのデータ復号機能を働
    かせる復号鍵を用いて当該暗号化データに逐次的に復号
    処理を施し、この復号処理により復元された元の平文デ
    ータを前記情報端末装置の主記憶装置に展開する、 ことを特徴とするデータ暗号化保存方法。
  2. 【請求項2】 前記所定の暗号アルゴリズムのデータ暗
    号化機能を働かせる前記暗号化鍵及びデータ復号機能を
    働かせる前記復号鍵に代え、それぞれの機能を共に働か
    せる単一の共通鍵を用いて、前記平文データの暗号化処
    理及び前記暗号化データの復号処理を行う、 ことを特徴とする請求項1記載のデータ暗号化保存方
    法。
  3. 【請求項3】 前記暗号化データを前記外部記憶装置へ
    書き込む際、及び前記外部記憶装置から前記暗号化デー
    タを読み出す際に、前記外部記憶装置のインタフェース
    形式に応じた所要のインタフェース変換を当該暗号化デ
    ータに施す、 ことを特徴とする請求項1又は2記載のデータ暗号化保
    存方法。
  4. 【請求項4】 前記外部記憶装置としては、SCSI形
    式を採用したものを用い、 前記所定のインタフェース変換は、当該SCSI形式に
    より行う、 ことを特徴とする請求項3記載のデータ暗号化保存方
    法。
  5. 【請求項5】 カード・スロットを具備した情報端末装
    置と、 この情報端末装置によるアクセスが可能な外部記憶装置
    と、 前記情報端末装置のカード・スロットに装着して使用さ
    れると共に前記外部記憶装置にケーブル接続して使用さ
    れ、当該情報端末装置の主記憶装置と前記外部記憶装置
    との間で相互にデータ転送を行うことの可能な計算機カ
    ードと、 を有して構成され、 当該前記計算機カードは、 前記外部記憶装置に対するアクセス権を設定し、これを
    前記情報端末装置に認識させるアクセス権設定手段と、 データ暗号化機能及びデータ復号機能を備えた暗号アル
    ゴリズムを記憶する暗号アルゴリズム記憶手段と、 この暗号アルゴリズム記憶手段に記憶された前記暗号ア
    ルゴリズムのデータ暗号化機能を働かせる暗号化鍵と、
    データ復号機能を働かせる復号鍵とを蓄積する鍵蓄積手
    段と、 前記アクセス権設定手段により当該アクセス権が設定さ
    れた状態において、前記情報端末装置の主記憶装置に展
    開された平文データを前記外部記憶装置に保存するとき
    に、その平文データを前記外部記憶装置へ転送する過程
    で、前記暗号アルゴリズム記憶手段に記憶された前記暗
    号アルゴリズムと前記鍵蓄積手段に蓄積された前記暗号
    化鍵とを用いながら当該平文データに逐次的に暗号化処
    理を施して、前記平文データに対応する暗号化データを
    作成する暗号化処理手段と、 前記アクセス権設定手段により当該アクセス権が設定さ
    れた状態において、前記外部記憶装置に一旦書き込まれ
    た前記暗号化データを読み出すときに、その暗号化デー
    タを前記情報端末装置へ転送する過程で、前記暗号アル
    ゴリズム記憶手段に記憶された前記暗号アルゴリズムと
    前記鍵蓄積手段に蓄積された前記復号鍵とを用いながら
    当該暗号化データに逐次的に復号処理を施して、元の平
    文データを復元する復号処理手段と、 を有する、 ことを特徴とするデータ暗号化保存システム装置。
  6. 【請求項6】 前記鍵蓄積手段は、前記暗号アルゴリズ
    ム記憶手段に記憶された前記暗号アルゴリズムのデータ
    暗号化機能及びデータ復号機能を共に働かせる単一の共
    通鍵を蓄積するものであり、 前記暗号化処理手段及び前記復号処理手段は、当該鍵蓄
    積手段に蓄積された前記共通鍵を用いて、それぞれ前記
    平文データの暗号化処理及び前記暗号化データの復号処
    理を行うものである、 ことを特徴とする請求項5記載のデータ暗号化保存シス
    テム装置。
  7. 【請求項7】 前記計算機カードを構成する前記暗号ア
    ルゴリズム記憶手段、前記鍵蓄積手段、前記暗号化処理
    手段、及び前記復号処理手段は、ワン・チップ素子によ
    り機能構成されて成る、 ことを特徴とする請求項5又は6記載のデータ暗号化保
    存システム装置。
  8. 【請求項8】 前記アクセス権設定手段は、前記情報端
    末装置のカード・スロットへの前記計算機カードの装着
    を以って当該アクセス権を自動的に設定し、これを前記
    情報端末装置に認識させるものである、 ことを特徴とする請求項5、6又は7記載のデータ暗号
    化保存システム装置。
  9. 【請求項9】 前記暗号化処理手段により前記暗号化デ
    ータを前記外部記憶装置へ書き込む際、及び前記復号処
    理手段により前記外部記憶装置から前記暗号化データを
    読み出す際に、前記外部記憶装置のインタフェース形式
    に応じた所要のインタフェース変換を行うインタフェー
    ス変換手段を、 さらに有する、 ことを特徴とする請求項5、6、7又は8記載のデータ
    暗号化保存システム装置。
  10. 【請求項10】 前記外部記憶装置は、SCSI形式を
    採用したものであり、 前記インタフェース変換手段は、前記所要のインタフェ
    ース変換を当該SCSI形式により行うものである、 ことを特徴とする請求項9記載のデータ暗号化保存シス
    テム装置。
JP9080241A 1997-03-31 1997-03-31 データ暗号化保存方法及びシステム装置 Pending JPH10275115A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9080241A JPH10275115A (ja) 1997-03-31 1997-03-31 データ暗号化保存方法及びシステム装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9080241A JPH10275115A (ja) 1997-03-31 1997-03-31 データ暗号化保存方法及びシステム装置

Publications (1)

Publication Number Publication Date
JPH10275115A true JPH10275115A (ja) 1998-10-13

Family

ID=13712840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9080241A Pending JPH10275115A (ja) 1997-03-31 1997-03-31 データ暗号化保存方法及びシステム装置

Country Status (1)

Country Link
JP (1) JPH10275115A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261752A (ja) * 2001-03-06 2002-09-13 Nec Corp データ転送方式
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置
JP2007510201A (ja) * 2003-10-14 2007-04-19 インテル・コーポレーション データセキュリティ
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
JP2018120365A (ja) * 2017-01-24 2018-08-02 三菱スペース・ソフトウエア株式会社 ファイル中継装置及びファイル中継プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus
JP2002261752A (ja) * 2001-03-06 2002-09-13 Nec Corp データ転送方式
JP2007510201A (ja) * 2003-10-14 2007-04-19 インテル・コーポレーション データセキュリティ
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
US8127150B2 (en) 2003-10-14 2012-02-28 Intel Corporation Data security
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US9135470B2 (en) 2004-10-20 2015-09-15 Intel Corporation Data security
US9654464B2 (en) 2004-10-20 2017-05-16 Intel Corporation Data security
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置
JP2018120365A (ja) * 2017-01-24 2018-08-02 三菱スペース・ソフトウエア株式会社 ファイル中継装置及びファイル中継プログラム

Similar Documents

Publication Publication Date Title
EP1658696B1 (en) On-chip storage, creation, and manipulation of an encryption key
US6199163B1 (en) Hard disk password lock
EP0561685B1 (en) An electronic data protection system
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2002229861A (ja) 著作権保護機能つき記録装置
JP2001516913A (ja) 暗号化ファイルシステム及び方法
JP2003044343A (ja) 分散ファイル・システムのデータ・セキュリティ方法
US20090132820A1 (en) Content data management system and method
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
US20040117639A1 (en) Secure driver
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2002101087A (ja) 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
KR100895570B1 (ko) 암호 변환 장치, 암호 변환 방법 및 기록매체
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
US20030065930A1 (en) Encryption/decryption apparatus and method
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JPH10228374A (ja) 複製防止を施した計算機カード
JPH07140896A (ja) ファイル暗号方法及びその装置
JPH05233460A (ja) ファイル保護方式
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP4867935B2 (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
JPH11249825A (ja) 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム