KR20110073349A - 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램 - Google Patents

정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램 Download PDF

Info

Publication number
KR20110073349A
KR20110073349A KR1020100132323A KR20100132323A KR20110073349A KR 20110073349 A KR20110073349 A KR 20110073349A KR 1020100132323 A KR1020100132323 A KR 1020100132323A KR 20100132323 A KR20100132323 A KR 20100132323A KR 20110073349 A KR20110073349 A KR 20110073349A
Authority
KR
South Korea
Prior art keywords
file
information management
encoding
color
encryption
Prior art date
Application number
KR1020100132323A
Other languages
English (en)
Inventor
오키에 다니
Original Assignee
다니 덴끼 고교 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 다니 덴끼 고교 가부시끼가이샤 filed Critical 다니 덴끼 고교 가부시끼가이샤
Publication of KR20110073349A publication Critical patent/KR20110073349A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 정보 관리 시스템(32)은, 원 파일(51)을 부호화하여 암호화 파일(41)을 작성하는 부호화 수단(44)과, 암호화 파일을 보존하는 데이터 보존 메모리(21)와, 복호화 수단(42)과, 메모리(13)와, 정상적인 운용 처리 사이클로, 암호화 파일을 복호화 수단에 의해 편집 가능한 표시 파일(43) 등으로 복호화하여 메모리에 기억시키고, 표시 파일 등의 형식으로 필요한 편집을 행하고, 편집 후에 표시 파일 등을 부호화 수단에 의해 암호화 파일로 변환하여 데이터 보존 메모리에 보존하는 정보 관리 수단과, 정보 관리 수단에 의한 암호화 파일에 대한 처리 또는 조작을 제어하는 정보 관리 파일(33)을 포함한다. 조직, 관리자 등의 각 층별에 있어서의 정보 관리를 일원화, 각종 기계 장치에 내장된 정보의 안전한 보호 관리를 가능하게 하고, 정보 관리의 부하를 경감하고, 정보 유출을 방지하여, 파일의 보전·보호, 파괴, 개찬(改竄), 변경을 방지할 수 있다.

Description

정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램{INFORMATION MANAGEMENT SYSTEM, INFORMATION MANAGEMENT METHOD AND APPARATUS, AND ENCRYPTION METHOD AND PROGRAM}
본 발명은, 파일(통상의 파일, 프로그램 등의 실행 파일을 포함함)이나 데이터에 관한 정보의 유루(遺漏)·유출·유지 보전·변경·개찬(改竄)·파괴에 대하여 상기 유루·유출의 방지, 유지 보전, 변경·개찬·파괴의 방지에 대하여 컬러(color) 등을 이용하여 만들어지는 코드 등의 기능을 일부 활용하고, 일원적(一元的)으로 정보를 관리함으로써 유루·유출 등을 방지하도록 한 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램에 관한 것이다.
컴퓨터[퍼스널 컴퓨터(PC)나 서버 등], 휴대 전화기, 아이폰, 기록 재생 장치, 게임기 또는 이와 유사한 단체(單體)의 단말기 장치 등(이하 「컴퓨터 등」이라고 함)에 의해 취급되는 정보의 유출 대책은 여러가지이며, 암호화, 금고화(金庫化), 패스워드화, 필터화 등, 다양한 방법이 행해지고 있다. 암호화 기술로서도 이용할 수 있는 대표적인 방법으로서 본 출원인은 먼저 컬러를 이용한 기술을 제안했었다(국제 공개 WO00/72228호 공보).
국제 공개 WO00/72228호 공보
최근, 업무의 각 분야[산업, 방송, 기계 공업, 공공(公共), 민생, 유희(遊戱) 등]에서 각종 정보(여기서, 상기 「정보」는, 기계 장치의 내장 소프트웨어또는 내장 시스템에 관한 기술 정보를 포함함)의 유출 등의 방지 관리의 필요가 요구되고, 또한 개인 정보의 유출과 그와 관련된 업무의 유출이 문제로 되고 있다. 실제, 컴퓨터 등으로부터의 정보 유출에 대해서는 현상태에서는 다수 발생하고 있고, 그 피해도 크기 때문에, 방지 대책이 요구되고 있다. 또한, 정보의 관리 레벨이 큰 문제로 되어 정보의 유루·유출에 관한 의식의 대소에 크게 좌우되는 경향이 있다. 정보의 유루·유출의 방지에 관한 관리 불비나 의식의 과제가 문제로 되어 상기 유루·유출의 방지가 요구되고 있다.
또한, 조직, 관리자 또는 이들의 각 층별에 있어서의 정보 관리를 일원화하는 것이 요구된다.
전술한 선행 기술 문헌에 개시된 발명에서는, 컴퓨터 오브젝트[컴퓨터의 내부 또는 컴퓨터를 통하여 취급되는 문자, 기호, 도형, 수식, 화상, 영상(동영상), 음성 등의 각각의 데이터 또는 정보(프로그램(소프트웨어)을 포함함)를 의미함, 소프트웨어와 그에 따라 취급되는 데이터를 일체로 조합한 것도 포함함]를 암호화하는 기술이 포함되어 있다. 이 응용 범위의 확대가 요구된다.
본 발명의 목적은, 상기한 문제점을 해결하기 위해, 조직, 관리자, 또는 이들의 각 층별에 있어서의 정보 관리를 일원화하는 것을 가능하게 하고, 이로써, 정보 관리의 부하를 경감하고, 정보 유출을 방지할 수 있는 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램을 제공하는 것에 있다.
상기한 정보 관리 시스템은, 기계 장치의 내장 소프트웨어, 또는 내장 시스템을 포함하는 것이다.
본 발명에 관한 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램은, 상기한 목적을 달성하기 위해 다음과 같이 구성된다.
본 발명에 관한 정보 관리 시스템은,
컴퓨터 상에서 취급되는 파일을 관리하기 위해, 각종 컴퓨터 상에서 동작 가능하게 구축되어 있는 정보 관리 시스템이며,
적어도 문서 파일, 도면 파일, 실행 파일(프로그램 또는 소프트웨어)을 포함하는 각종 파일[이 「파일」은, 또한 화상·영상(동영상)·음성 파일, 장치 구동 파일, 방송 등의 미디어의 컨텐츠를 포함함]로 이루어지는 원(元) 파일을 정보 치환형 및 정보 변환형 중 적어도 어느 한쪽의 변환 기능에 기초하여 부호화하여 암호화 파일을 작성하는 부호화 수단(또는 암호화 수단)과,
암호화 파일을 보존하는 데이터 보존 메모리와,
부호화 수단의 부호화와는 반대로 되는 변환 기능을 가지는 복호화 수단과,
워킹 메모리(working memory)와,
초기 처리 후의 정상적인 운용 처리 사이클로, 데이터 보존 메모리에 보존된 암호화 파일을, 표시, 열람, 처리, 또는 조작할 때는, 암호화 파일을 복호화 수단에 의해 편집 가능한 표시 파일 등[어플리케이션 소프트웨어(AP 소프트웨어)도 포함함]으로 복호화하여 워킹 메모리에 기억시키고, 표시 파일 등의 형식으로 필요한 편집(또는 AP 소프트웨어의 경우에는 실행)을 행하고, 편집 후에 표시 파일 등을 부호화 수단에 의해 암호화 파일로 변환하여 데이터 보존 메모리에 보존하는 정보 관리 수단을 포함하고,
또한, 메모리에, 정보 관리 수단에 있어서의 암호화 파일에 대한 처리 또는 조작을 제어하는 정보 관리 파일을 구비한다.
상기한 정보 관리 파일 중에는 후술하는 「부기 사항」이 포함되고, 상기 「부기 사항」에 기초하여 암호화 파일에 대한 처리 또는 조작이 제어된다.
상기한 정보 관리 시스템에 있어서, 바람직하게는, 데이터 보존 메모리는, 암호화 파일만을 보존하고 또한 이 암호화 파일에 대응하는 원 파일을 보존하지 않도록 구성된다.
상기한 정보 관리 시스템에 있어서, 보다 바람직하게는, 데이터 보존 메모리는 암호화 파일과 함께 원 파일을 보존하도록 구성할 수도 있다.
상기한 구성을 가지는 본 발명에 관한 정보 관리 시스템은, 또한 다음과 같이 구성된다.
원 파일을 암호화 파일로 부호화하는 부호화 수단은, 컬러를 이용한 부호화를 행하는 수단이며, 상기 부호화에서는 ONC 대응표(ON 대응 관계, NC 대응 관계, CO 대응 관계 중 적어도 어느 하나의 대응 관계)에 따른 정보 치환형 변환 기능과, 또한 필요한 경우에 있어서, 컬러 암호키에 기초한 정보 변환형 변환 기능을 포함하도록 구성한다.
각종 컴퓨터(PC, 서버, 클라이언트 등) 상에서 동작 가능하게 구축되어 있는 정보 관리 시스템이며, 정보 관리 수단을 구성하는 시스템 실행 파일에 포함된 컴퓨터 식별 번호와, 사용되는 컴퓨터에 고유하게 부여되어 있는 컴퓨터 식별 번호를 대조하여, 양자가 일치할 때는 기동(起動)하고, 일치하지 않을 때는 기동하지 않는 기동 수단을 포함하도록 구성한다.
상기한 정보 관리 파일은, 암호화 파일에 대한 처리 또는 조작을 제어하기 위한 구성 요소로서, ONC 대응표 식별 번호 리스트(표), 조직 부문/랭크 관리표, 파일 2중 관리표, 부기 사항, 외부 기록 디바이스 식별 번호 리스트(표) 중 적어도 어느 하나를 포함하도록 구성한다.
부호화 수단(암호화 수단)은, 정보 관리 파일에 포함되는 ONC 대응표 식별 번호 리스트에 있어서 ONC 대응표 식별 번호에 의해 지정된 ONC 대응표에 기초하여, 초기 처리 시에 원 파일을 컬러 부호화하여 암호화 파일을 작성하고, 복호화 수단 및 부호화 수단은, 정상적인 운용 처리 사이클에서는, 각각, 지정된 ONC 대응표에 기초하여, 암호화 파일을 복호화하고, 부호화하도록 구성한다.
정보 관리 파일에 포함되는 외부 기록 디바이스 식별 번호 리스트에 기초하여 외부 기록 디바이스에 의한 파일 정보의 유출을 금지하는 유출 금지 수단을 포함하도록 구성한다.
이 유출 금지 수단은, 외부 기록 디바이스를 본체 장치와 접속할 때, 정보 관리 파일에 포함되는 외부 기록 디바이스 식별 번호 리스트에 기초하여 외부 기록 디바이스의 식별 번호의 대조를 행하여, 상기 대조에서 일치할 때는 사용을 허가하고, 일치하지 않을 때는 사용을 불허하도록 구성한다.
복호화 수단 및 부호화 수단이, 초기 처리 시 또는 정상적인 운용 처리 사이클로 ONC 대응표에 기초하여 각각 부호화, 복호화하는 구성에 있어서, ONC 대응표를 변경하는 대응표 변경 수단을 포함하고, 대응표 변경 수단이 ONC 대응표를 변경하고, 이로써, 변경 후의 ONC 대응표에 기초하여 다른 암호화 파일이 작성되고, 다른 암호화 파일은, 변경 후의 ONC 대응표에 기초하여 복호화되어, 변경 전의 ONC 대응표에 기초하여 복호화 불가능하도록 구성한다.
ONC 대응표의 변경은, OC 대응 관계의 변경, ON 대응 관계의 변경, 또는 NC 대응 관계의 변경에 기초하여 행해지도록 구성한다.
복호화 수단 및 부호화 수단이, 초기 처리 시 또는 정상적인 운용 처리 사이클로 ONC 대응표에 기초하여 각각 부호화, 복호화하는 구성이며, ONC 대응표를 삭제하는 대응표 삭제 수단을 포함하고, 대응표 삭제 수단이 ONC 대응표를 삭제하고, 이로써, 복호화 처리가 불가능하게 되도록 구성한다. 또는 ONC 대응표를 부호화하고, 상기 ONC 대응표에 기초하여 복호화 불가능하도록 구성한다.
ONC 대응표를 변경 또는 삭제하는 조건의 설정으로, 복호화 기능의 이용 제한, 또는 암호화 파일로부터 복호화하는 표시 파일의 이용 제한을 행하도록 구성한다.
ONC 대응표를 변경 또는 삭제하는 타이밍의 조건의 설정으로, 기간 제한, 시간 제한, 기한, 횟수 제한 중 적어도 어느 하나를 행하도록 구성한다.
정보 관리 파일에 포함되는 부기 사항에 기초하여, 부기 사항에 포함되고 부기 조건에 따라 부호화 처리, 복호화 처리, 파일 조작, 파일의 입력·보존에 대하여 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성된다.
부기 사항의 부기 조건은 파일의 목적에 비추어, 내용은 자유롭게 설정되는 구성이다. 따라서, 상기 내용은 예를 들면, 다음과 같다.
(1) 원 파일의 파일 조작, 파일의 입력·보존의 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성된다.
(2) 컬러 파일(일반적으로는 암호화 파일)의 파일 조작, 파일의 입력·보존의 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성된다.
(3) 부기 사항의 부기 조건에 따라 표시 파일의 파일 조작의 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성된다.
(4) 실행 불가일 때 실행 파일의 암호화를 행하여 실행 불가능으로 하도록 구성된다.
(5) 전송 불가일 때, E메일 소프트웨어의 암호화를 행하여 표시 파일을 전송 불가능으로 하도록 구성된다.
(6) 인쇄 불가일 때, 프린터 드라이버의 암호화를 행하여 표시 파일을 인쇄 불가능으로 하도록 구성된다.
또한, 상기한 정보 관리 시스템에서는, 부기 사항에 포함되는 부기 조건에 따라, 표시되는 표시 파일, 또는 홈 페이지(브라우저에 의한 표시 화면), 또는 표시·열람 화면[뷰어(viewer)에 의한 표시 화면]의 제3자(제작자측과 동등한 입장을 가지는 사람)에 의한 변경, 개찬, 편집, 카피(copy)를 방지한다. 이로써, 「위장」에 의한 개찬, 변조 등을 방지할 수 있다.
다른 관점에서 본 발명에서는 다음과 같은 정보 관리 시스템을 제공한다.
상기한 구성에 있어서, 부호화 수단에 의한 원 파일로부터 암호화 파일에 대한 초기 처리로서의 부호화, 복호화 수단에 의한 암호화 파일로부터 표시 파일에 대한 복호화, 및 부호화 수단에 의한 표시 파일로부터 암호화 파일에 대한 재차의 부호화의 각각의 단계에 있어서, 원 파일을 제외하고, 암호화 파일 및 표시 파일, 부호화를 위해 사용되는 요소 및 복호화를 위해 사용되는 요소에, 컴퓨터에 고유하게 부여되어 있는 컴퓨터 식별 번호를 설정한다.
상기한 구성에 있어서, 컴퓨터 상에서 정보 관리 시스템의 제어에 의해 관리되는 파일에 관한 컴퓨터 오브젝트에 대하여, 표시 파일의 상태에 있는 컴퓨터 오브젝트에 대하여 편집, 실행, 보존, 삭제를 행하도록 구성되며, 암호화 파일의 상태에 기초하여 컴퓨터에서의 폐루프(closed loop) 환경을 구성하고, 상기 폐루프 환경에 있어서 암호화 파일의 상태에 있는 컴퓨터 오브젝트를 취급하도록 했다.
상기한 구성에 있어서, 암호화 파일의 상태로 컴퓨터 오브젝트가 보존 메모리에 보존될 때는, 대응하는 원 파일은 삭제된다.
또한, 상기한 구성에 있어서, 컴퓨터에 대하여 착탈(着脫) 가능한 외부 기록 디바이스로서, 이미 부호화된 암호화 파일을 기록한 제1 기록부, 및/ 또는 정보 치환형 및 정보 변환형 중 적어도 어느 한쪽의 변환 기능에 관한 요소를 기록하는 제2 기록부를 포함하는 외부 기록 디바이스를 준비하고,
외부 기록 디바이스를 컴퓨터와 접속했을 때 제1 기록부와 제2 기록부에 기록된 내용은 모듈로서 컴퓨터에 제공되고, 부호화 수단에 의한 부호화 처리, 복호화 수단에 의한 복호화 처리, 파일의 조작에 관한 실행 제어 처리가 행해진다.
또한, 상기한 구성에 있어서, 컴퓨터에 대하여 착탈 가능한 외부 기록 디바이스로서, 부호화 수단과, 보존 메모리와, 복호화 수단과, 정보 관리 수단과, 정보 관리 파일을 모듈로서 구비하는 외부 기록 디바이스를 사용하도록 구성된다.
상기한 컴퓨터는 게임기 또는 단체의 단말기 장치라도 된다.
또 다른 관점에서 본 발명에서는 다음과 같은 정보 관리 시스템을 제공한다.
본 발명에 관한 정보 관리 시스템은,
문서 파일, 도면 파일, 실행 파일(프로그램)을 포함하는 각종 파일로 이루어지는 원 파일을 적어도 정보 치환형 변환 기능에 기초하여 부호화하여 암호화 파일을 작성하는 부호화 수단과,
암호화 파일과, 부호화 초기 처리 전의 원 파일을 보존하는 데이터 보존 메모리와,
부호화 초기 처리 전의 원 파일을 외부의 다른 기록 디바이스(컴퓨터나 외부 기록 디바이스 등)으로 이동 또는 복제한다는 요구가 있었을 때, 부호화 초기 처리 전의 원 파일을 부호화 수단에 의해 암호화 파일로 부호화하여 다른 기록 디바이스로 이동 또는 복제하는 정보 관리 수단
을 포함하도록 구성된다.
상기한 구성에 있어서, 부호화 초기 처리 전의 원 파일을 외부의 다른 기록 디바이스로 이동 또는 복제한다는 요구에 있어서, 이동처 또는 복제처가 지정된 시점에서, 부호화 초기 처리 전의 원 파일을 암호화 파일로 부호화하도록 구성된다.
또한, 다른 관점에서 본 발명에서는 다음과 같은 정보 관리의 방법 및 장치를 제공한다.
본 발명에 관한 정보 관리의 방법은,
정보 관리 파일에 준비된 제어용 구성 요소에 기초한 제어 하에, 부호화 수단 또는 복호화 수단에 의해 원 파일과 암호화 파일과의 사이에서 부호화 또는 복호화를 행하는 정보 관리 시스템에 있어서 실행되는 정보 관리의 방법이며,
MAC 어드레스, 기판 시리얼 번호 등과 같은 컴퓨터 식별 번호를 준비하고,
컴퓨터 식별 번호를, 암호화 파일과, 부호화 수단의 부호화용 대응표와 복호화 수단의 복호화용 대응표의 각각에 부기하고,
부호화용 대응표에 부기된 컴퓨터 식별 번호와 복호화용 대응표에 부기된 컴퓨터 대응표가 일치 대조의 조건을 만족시킬 때, 암호화 파일의 복호화 처리를 허가하고, 이로써, 통상의 암호화에 필요한 패스워드를 필요로 하지 않도록 구성되는 방법이다.
본 발명에 관한 정보 관리의 장치는,
정보 관리 파일에 준비된 제어용 구성 요소에 기초한 제어 하에, 부호화 수단 또는 복호화 수단에 의해 원 파일과 암호화 파일과의 사이에서 부호화 또는 복호화를 행하는 정보 관리 시스템에 있어서 사용되는 정보 관리의 장치이며,
MAC 어드레스, 기판 시리얼 번호 등과 같은 컴퓨터 식별 번호를 준비하고,
컴퓨터 식별 번호를, 암호화 파일과, 부호화 수단의 부호화용 대응표와 복호화 수단의 복호화용 대응표의 각각에 부기하는 수단과,
부호화용 대응표에 부기된 컴퓨터 식별 번호와 복호화용 대응표에 부기된 컴퓨터 대응표가 일치 대조의 조건을 만족시킬 때, 암호화 파일의 복호화 처리를 허가하는 수단을 포함하고,
통상의 암호화에 필요한 패스워드를 필요로 하지 않도록 구성된다.
본 발명에 관한 정보 관리 시스템을 이용함으로써, 보다 상세하게는, 다음과 같은 구성을 실현할 수 있다.
(1) 정보 관리 시스템(상기 정보 관리 시스템은, 기계나 장치에 내장된 파일, 데이터 등의 정보 관리 시스템을 포함함)에서의 부기 사항의 부기 조건(인쇄의 여부)에 따라, 정보 관리 시스템을 프린터 장치의 예로서, 프린터 장치가 내장된 컴퓨터에 의해, 프린터가 포함된 정보 관리 시스템은, 인쇄 불가일 때, 컬러 파일의 인쇄(복호화하여 인쇄)만을 허가하고, 표시 파일/원 파일의 인쇄를 리젝트하도록 구성한다.
(2) 프린터가 포함된 정보 관리 시스템은, 컬러 파일의 부기 사항의 부기 조건(인쇄 조건)에 따라, 컬러 파일 인쇄의 조건부 실행 제어를 자동적으로 행하도록 구성한다. 부기 조건(인쇄 조건)은, 장치의 사용, 실현해야 할 목적에 따라 내용이 설정되고, 본 예에서는 인쇄 범위(페이지), 인쇄 부수, 종횡 인쇄 등의 설정이다.
(3) 정보 관리 파일의 제어 하에, 컬러 암호화키 등으로 원 파일과 암호화 파일의 사이에 부호화/복호화를 행하는 정보 관리 시스템에 있어서, 정보 관리 시스템의 부기 사항의 부기 조건(인쇄의 여부)에 따라, 프린터가 내장된 컴퓨터에 의해, 프린터가 포함된 정보 관리 시스템은, 인쇄 불가일 때, 암호화 파일의 인쇄(복호화하여 인쇄)만을 허가하고, 표시 파일/원 파일의 인쇄를 리젝트하도록 구성한다.
(4) 정보 관리 파일의 제어 하에, 컬러 암호화키 등으로 원 파일과 암호화 파일의 사이에서 부호화/복호화를 행하는 정보 관리 시스템은, 부기 사항의 부기 조건(인쇄의 여부)에 따라, 인쇄 불가일 때, 프린터 드라이버를 부호화(동결)를 행하여 표시 파일을 인쇄 불가능으로 하도록 구성한다.
(5) 정보 관리 시스템은, 부기 사항의 부기 조건에 따라, 원 파일의 부호화의 조건부 실행 제어를 자동적으로 행하도록 구성된다. 상기한 부기 조건이란, 부호화의 여부, 기간, 시간, 기한, 범위, 실행 횟수 등, 그 외에, 관리 상 필요한 사항의 제한이다.
(6) 정보 관리 시스템은, 부기 사항의 부기 조건에 따라, 표시 파일의 부호화의 조건부 실행 제어를 자동적으로 행하도록 구성된다. 상기한 부기 조건이란, 부호화의 여부, 기간, 시간, 기한, 범위, 실행 횟수 등, 그 외에, 관리 상 필요한 사항의 제한이다.
(7) 정보 관리 시스템은, 부기 사항의 부기 조건에 따라 컬러 파일의 복호화(재생)의 조건부 실행 제어를 자동적으로 행하도록 구성된다. 상기한 부기 조건이란, 복호화의 여부, 기간, 시간, 기한, 범위, 실행 횟수 등, 그 외에, 관리 상 필요한 사항의 제한이다.
(8) 정보 관리 시스템은, 원곡(原曲), 영상을 부호화한 컬러 파일의 복호화(재생)를, 컬러 파일에 부가된 부기 사항의 부기 조건 하에서 조건부 실행 제어를 자동적으로 행하도록 구성된다. 상기한 부기 조건이란, 정규가 아닌 파일 다운로드에 대하여, 카피한 파일의 어떠한 제약/1곡·전주·1소절 재생 등, 적정 수속의 독촉, 유상(有償), 무상(無償)의 시기, 범위의 한정, 사용자의 특정(장치의 특정 장치 고유의 식별 코드), 광고(commercial)의 표시, 그 외의 안내이다.
(9) 정보 관리 시스템은, 다운로드용의 원 파일을 부호화한 컬러 파일의 복호화(재생)를, 컬러 파일에 부가된 부기 사항의 부기 조건 하에서 조건부 실행 제어를 자동적으로 행하도록 구성된다. 상기한 부기 조건이란, PC/휴대폰의 식별 번호가 불명 또는 대부분 불명인 경우에, 사용 제한을 설정하여 초기에 파일의 재생을 가능하게 하여, 정규 수속, 확판(擴販)으로 이어지는 구성이다.
(10) 정보 관리 시스템은, 부기 사항의 부기 조건(등록된 외부 기록 디바이스 식별 번호 리스트)에 따라, 외부 기록 디바이스 식별 번호의 대조 체크를 행하여, 일치하면 사용을 허가하고, 일치하지 않으면 「사용 불허」의 메시지 화면을 표시하여, 그 이상의 PC 화면 조작을 행할 수 없게 함으로써, 외부 기록 디바이스에 의한 파일 정보의 유출을 금지하도록 구성된다.
(11) 장치에 대한 내장 소프트웨어 및 내장 시스템에서는 제3자의 개재(介在)를 고도로 저지하는 기밀 목적에 따라, 부기 조건의 여부에 있어서 불가의 실행을 조건 설정함으로써 원 파일의 실행을 리젝트하도록 구성된다. 부호화 파일의 복호화를 자동화할 수 있는 구성이다.
(12) 정보 관리 시스템은, 정보 관리 파일의 파일 2중 관리표를 기초로 하여, 원 파일명으로 컬러 파일의 액세스가 가능해지는 구성으로 하고, 기록 장치의 컬러 파일의 일원적인 관리의 기밀 보관을 하도록 구성된다.
(13) 정보 관리 파일의 파일 2중 관리표는, 원 파일명에 대하여, 컬러 파일 식별 번호와 저장 폴더명(폴더 소재의 패스)이 대응하는 구성으로 하고, 원 파일명을 지정하면, 저장 폴더명(폴더 소재의 패스)과 컬러 파일 식별 번호로부터, 하드디스크에 보관되어 있는 상기 컬러 파일을 액세스 가능하도록 구성된다. 컬러 파일은, 원 파일로부터 컬러 암호화(부호화)된 실체 파일이며, 정보를 훔쳐 볼 수 없다. 다른 한편, 원 파일 자체는 컬러 암호화 후, 자동 삭제되어 존재하지 않으므로, 제3자가 직접적으로 외부 유출은 할 수 없다. 원 파일은 컬러 파일과 대응표에 기초하여 생성되는 구성이다.
(14) 컬러 파일 식별 번호는, 원 파일명을 연상(連想)할 수 없는 숫자이며, 컬러 파일 자체는 은닉(隱匿) 파일이며, 저장 폴더도 은닉 폴더이며, 원 파일에 대응하는 컬러 파일을 찾아낼 수 없는 구성으로 되어 있다.
(15) 정보 관리 시스템은, 초기 처리 시에, 원 파일을 컬러 암호화(부호화)하여 컬러 파일을 생성하고, 원 파일은 기록 장치로부터 자동 삭제하고, 파일 2중 관리표를 기초로 하여 암호화된 컬러 파일만을 기록 장치에 보관하도록 구성된다. 이에 의하면, 원 파일의 생(生)정보의 외부 유출을 방지한다. 컬러 암호화된 컬러 파일은 외부로 유출되어도, ONC 대응표 없이는 복호화할 수 없기 때문에, 정보를 훔쳐 볼 수 없다.
(16) 정보 관리 시스템은, 초기 처리 후의 정상적인 운용 시에, 기록 장치의 컬러 파일을 복호화/부호화함으로써, 표시 파일을 편집 가능하게 하는 구성에 있어서, 파일 2중 관리표를 기초로 하여, 기록 장치의 컬러 파일의 일원적인 관리의 기밀 보관을 하도록 구성된다. 이로써, 원 파일의 생정보의 외부 유출을 방지한다. 컬러 암호화된 컬러 파일은 외부로 유출되어도, ONC 대응표 없이는 복호화할 수 없기 때문에, 정보를 훔쳐 볼 수 없다.
(17) 정보 관리 시스템은, 정보 관리 파일의 조직 부문표/조직 랭크표를 기초로 하여, 컬러 파일의 복호화/부호화를 조직 부문 구별/조직 랭크별로 행하고, 시큐리티 관리(정보 외부 유출 방지)의 분할을 세분화하여 엄격화하도록 구성하는 것도 가능하다.
(18) 정보 관리 시스템은, 정보 관리 파일의 조직 부문표/조직 랭크표에 의해 구성되는 조직 부문 구별/조직 랭크별의 ONC 대응표를 기초로 하여, 초기에 원 파일을 컬러 암호화(부호화)하여 조직 부문 구별/조직 랭크별의 컬러 파일을 생성하고, 정상적인 운용 사이클로 조직 부문 구별/조직 랭크별의 컬러 파일을 복호화/부호화하도록 구성된다.
(19) 정보 관리 시스템은, 조직 부문 구별/조직 랭크별로 밖에 이용할 수 없는 ONC 대응표를 기초로 하여, 초기 처리 시에, 원 파일을 컬러 암호화(부호화)하여 조직 부문 구별/조직 랭크별의 컬러 파일을 생성하고, 정상적인 운용 프로세스의 사이클 중, 기록 장치로부터의 조직 부문 구별/조직 랭크별의 컬러 파일을 복호화/편집/부호화하여, 조직 부문 구별/조직 랭크별의 컬러 파일을 기록 장치에 보관하고, 사용 PC 등의 내부에서, 암호화된 조직 부문 구별/조직 랭크별의 컬러 파일만을 순환시켜, 조직 부문 구별/조직 랭크별로 구획된 컬러 파일의 시큐리티 관리(정보 외부 유출 방지)를 행하도록 구성된다.
(20) 조직 부문 구별/조직 랭크별 컬러 파일은, 표시 파일로 복호화되었을 때, 표시 파일의 이용 범위가 한정되는 구성으로 되어 있다. 표시 파일의 이용 범위란, 파일 조작(열람, 작성, 편집, 삭제, 카피, 전송)을 행할 수 있는 개시 가능한 파일 영역이다.
(21) 조직 랭크표는, 조직에 있어서, 지휘 명령 계통의 구성 관계를 나타내는 각 랭크의 사용이 허가되는 ONC 대응표와 컬러 파일[복수 개의 인덱스(식별 번호 ID]의 테이블이다.
(22) 조직 부문표는, 조직에 있어서의 지휘 명령 계통의 구성 관계를 나타낸 각 부문의 사용이 허가되는 ONC 대응표와 컬러 파일(복수 개)의 인덱스(식별 번호 ID)의 테이블이다.
또한, 본 발명에 관한 암호화의 방법 및 프로그램은 다음과 같이 구성된다.
암호화의 방법은,
임의로 지정된 키 화상으로부터 소정의 비트열을 추출하는 제1 단계와,
비트열을 사용하여 제1 난수(亂數) 배열을 발생하고, 제1 난수 배열에 해시 함수(hash function)를 반복 사용하여 제1 암호키를 만드는 제2 단계와,
제1 암호키와, 별도로 준비된 피(被)암호화 데이터와, 기지(旣知)의 암호화를 위한 처리 방법을 조합시켜, 피암호화 데이터에 관한 암호화 파일을 작성하는 제3 단계를 포함하도록 구성된다.
상기한 암호화 방법에 있어서, 제3 단계는,
제1 암호키를 사용하여 제2 암호키를 만드는 단계와,
피암호화 데이터에 해시 함수를 사용하여 파일키를 만드는 단계와,
파일키를 사용하여 제3 난수 배열을 발생하는 단계와,
제2 암호키에 대하여 제3 난수 배열에 의해 셔플링(shuffling)하여 제3 암호키를 만드는 단계와,
피암호화 데이터에 대하여 비트 단위로 제3 암호키에 의해 배타적 논리합을 행하여 암호화 파일을 만드는 단계를 포함하고 있다.
또한, 상기한 암호화 방법에 있어서, 제3 단계는,
제1 암호키를 사용하여 제2 암호키를 만드는 단계와,
피암호화 데이터에 해시 함수를 사용하여 파일키를 만드는 단계와,
파일키를 사용하여 제3 난수 배열을 발생하는 단계와,
제2 암호키에 대하여 제3 난수 배열에 의해 셔플링하여 제3 암호키를 만드는 단계와,
제3 암호키를 블록 암호의 키로서 사용하고, 블록 암호에 기초하여 피암호화 데이터로부터 암호화 파일을 만드는 단계를 포함하고 있다.
또한, 암호화의 프로그램은, 컴퓨터에 암호화 장치를 실현시키는 프로그램이며, 상기 암호화 장치에 의해 상기한 암호화 방법을 상기 컴퓨터 상에서 실행시키는 프로그램이다.
본 발명에 관한 정보 관리 시스템은 다음의 효과를 얻을 수 있다.
(1) 정보 관리 시스템에 의하면, 정보 관리 파일의 제어 하에 동작하고, 원 파일을 컬러 암호화(부호화)/복호화를 행하는 것을 기본 기능으로 하여, 파일 조작의 제한에 의해 파일 정보의 외부 유출을 전체적으로 방지하는 정보 관리 시스템 통합화 환경을 실현할 수 있다.
(2) 정보 관리 시스템에 의하면, 시스템 실행 파일에 포함한 PC 식별 번호 등과 사용 PC 등에 고유하게 부여되어 있는 PC 식별 번호 등(LAN 카드의 MAC 어드레스, 마더 보드의 시리얼 번호, CPU ID, BIOS의 시리얼 번호, 하드디스크의 시리얼 번호 등)과의 사이에서 대조 체크를 행하여, 일치하면 기동하고, 일치하지 않으면 기동하지 않는 구성으로 하여, 소프트웨어의 부정 사용을 방지할 수 있다.
(3) 정보 관리 파일은, ONC 대응표 식별 번호표(또는 리스트), 조직 부문/랭크 관리표, 파일 2중 관리표, 부기 사항, 외부 기록 디바이스 식별 번호표로 구성되고, 이로써 파일 정보의 본체와 파일의 출입구의 시큐리티 관리를 조직적으로 행하는 상기한 구성에 의해, 파일 정보의 정보 외부 유출을 전체적으로 방지하는 정보 관리 시스템 통합화 환경을 실현할 수 있다.
(4) 조직에 있어서 컴퓨터 상의 소프트웨어 등은, 관리자의 일원적인 관리 하에 있으므로, 제어할 수 있다. 사용자는 작성, 편집, 삭제, 복제, 전송(첨부 파일을 포함함)은 자유롭게 가능하지만, 정보 관리 시스템 관리자에 의한 컴퓨터의 허가 기능/하드웨어의 사용 제한의 변경은 자유롭게 임의로 방지할 수 있다.
(5) 바이러스를 포함한 파일도 컬러 파일화되어 침해 목적으로 하는 파일은 부호화, 컬러 파일화된다. 컬러 파일은 대응표에 기초하여 변경하는 구성이므로, 기록의 변경에 영향은 없다. 따라서, 영향은 본 시스템 상의 상기 파일에 한정되는 구성이다. 컬러 파일과 CPU의 기능에 의해 본 정보 관리 시스템은 기능하고, 파일 유출/저해 방지 기능을 구성한다. 따라서, 바이러스 피해의 한정 효과가 있고, 또한 상기 파일이 컬러 파일로서 부호화되어 있으므로, 실링(sealing) 효과, 삭제, 포착, 해석할 수 있는 등의 효과가 있다.
(6) 작업 미스에 의한 삭제, 고의에 의한 삭제 등을 방지할 수 있다. 이것은, 컬러 파일을 이용하는 것에 기초하여, 컬러 파일 식별 코드와 파일명의 2중 구조(식별 코드의 2층화 또 2중화)로 함으로써 가능해진다.
(7) 모니터 등의 디스플레이에 표시된 정보의 카피를 행할 수 없다. 모니터 상에 표시하고 있는 파일을 마우스로 드래그하여 붙여넣기에 의해 복제하도록 해도, 카피한 파일을 다른 곳으로 전송할 때는 컬러 파일로 부호화되어 변경되고, 또한 복제 매체, BAIOS 관리가 있어, 주변 장치의 이용은 제한되어 복제할 수 없다. 이로써, 정보의 유출을 저지한다.
(8) 고도의 기밀 장치의 시스템, 데이터, 파일 등의 정보의 안전성의 유지 및 보호를 행할 수 있고, 또한 HDD 등의 메모리에 있어서의 데이터 삭제나 복제 저지의 처리를 필요로 하지 않는 효과가 발휘된다.
본 발명의 전술한 목적 및 특징은, 첨부한 하기의 도면을 참조하여 설명한 바람직한 실시예의 기술로부터 명백한 것이다.
도 1은, 본 발명에 관한 정보 관리 시스템이 적용되는 컴퓨터 시스템의 하드웨어 구성을 나타낸 구성도이다.
도 2는 본 발명에 관한 정보 관리 시스템이 적용되는 컴퓨터 시스템의 하드웨어 구성으로서, 데이터 보존 메모리의 부분을 보다 상세하게 나타낸 구성도이다.
도 3은 본 발명에 관한 정보 관리 시스템의 구성을 나타낸 블록도이다.
도 4는 정보 관리 시스템에 의해 표시 소프트웨어에 대하여 정상적인 운용 처리를 행하는 구성을 나타낸 도면이다.
도 5는 정보 관리 시스템에 의해 AP 소프트웨어에 대하여 정상적인 운용 처리를 행하는 구성을 나타낸 도면이다.
도 6은 정보 관리 시스템의 파일 구성예를 나타낸 도표(테이블)이다.
도 7은 파일명 2중 관리표의 내용예를 나타낸 도표(테이블)이다.
도 8은 랭크표의 내용예를 나타낸 도표(테이블)이다.
도 9는 조직 부문표의 내용예를 나타낸 도표(테이블)이다.
도 10a는, 오브젝트·컬러 대응표 등의 내용예를 나타낸 도표(테이블)이다.
도 10b는, 오브젝트·컬러 수치 대응표 등의 내용예를 나타낸 도표(테이블)이다.
도 10c는, 컬러·컬러 수치 대응표 등의 내용예를 나타낸 도표(테이블)이다.
도 11은 정보 관리 시스템에 있어서의 정보 관리 파일에 부가된 부기 사항을 나타낸 구성도이다.
도 12는 정보 관리 시스템에 있어서의 ONC 대응표에 부가된 부기 사항을 나타낸 구성도이다.
도 13은 정보 관리 시스템에 있어서의 컬러 파일에 부가된 부기 사항을 나타낸 구성도이다.
도 14는 정보 관리 파일에 부가된 부기 사항의 내용예를 나타낸 도표(테이블)이다.
도 15는 ONC 대응표에 부가된 부기 사항의 내용예를 나타낸 도표(테이블)이다.
도 16은 컬러 파일에 부가된 부기 사항의 내용예를 나타낸 도표(테이블)이다.
도 17은 초기 처리의 동작예를 설명하기 위한 구성도이다.
도 18은 초기 처리의 동작예에 있어서의 파일의 흐름을 나타낸 도면이다.
도 19는 정상적인 운용 처리의 동작예를 설명하기 위한 구성도이다.
도 20은 정상적인 운용 처리에 있어서의 파일의 흐름을 나타낸 도면이다.
도 21은 파일 2중 관리표를 이용한 정상적(定常的)인 운용 처리에 있어서의 파일의 흐름을 나타낸 도면이다.
도 22는 랭크별 이용 범위의 제한을 설명하기 위한 도면이다.
도 23은 랭크 구분의 파일의 구성을 설명하기 위한 도면이다.
도 24는 조직 부문표의 예를 설명하는 도면이다.
도 25는 랭크별 ONC 대응표 등을 이용하여 초기 처리를 행하는 파일의 흐름을 나타낸 도면이다.
도 26은 랭크별 ONC 대응표 등을 이용하여 정상적인 운용 처리를 행하는 파일의 흐름을 나타낸 도면이다.
도 27은 조직 부문별 ONC 대응표 등을 이용하여 초기 처리를 행하는 파일의 흐름을 나타낸 도면이다.
도 28은 조직 부문별 ONC 대응표 등을 이용하여 정상적인 운용 처리를 행하는 파일의 흐름을 나타낸 도면이다.
도 29는 초기 처리의 동작을 나타낸 플로차트이다.
도 30은 정상적인 운용 처리의 동작을 나타낸 플로차트이다.
도 31a는, 부기 사항/조건부 실행 제어에 따른 정상적인 운용 처리의 동작의 전반부를 나타낸 플로차트이다.
도 31b는, 부기 사항/조건부 실행 제어에 따른 정상적인 운용 처리의 동작의 후반부를 나타낸 플로차트이다.
도 32a는, 파일 2중 관리를 이용하는 정상적인 운용 처리의 동작의 전반부를 나타낸 플로차트이다.
도 32b는, 파일 2중 관리를 이용하는 정상적인 운용 처리의 동작의 후반부를 나타낸 플로차트이다.
도 33은 컬러 암호화의 처리(알고리즘)의 흐름을 도해(圖解)한 도면이다.
도 34는 암호키를 만드는 방법을 도해한 도면이다.
도 35a는, 암호키 및 블록 암호(함수 E)를 사용하여 암호화를 행하는 상태를 나타낸 도면이다.
도 35b는, 암호키 및 블록 암호(함수 E-1)를 사용하여 복호를 행하는 모양을 나타낸 도면이다.
도 36a는, 키 화상을 이용한 암호화에 있어서의 서버와 클라이언트의 관계를 나타낸 도면이다.
도 36b는, 키 화상을 이용한 복호화에 있어서의 서버와 클라이언트의 관계를 나타낸 도면이다.
이하에, 본 발명의 바람직한 실시예를 첨부 도면을 참조하여 설명한다.
도 1은, 본 발명에 관한 정보 관리 시스템이 실현되는 컴퓨터의 장치 구성(컴퓨터 시스템)을 나타낸다. 그리고, 상기 컴퓨터에서는, 전제(前提)로서, 대표적으로 컬러(또는 이른바 컬러 코드를 포함함)를 이용한 암호화 방법(부호화 방법)이 실시되는 장치 구성(암호화 장치)이 내장되어 있다. 도 2는 상기 컴퓨터의 하드웨어 구성에 있어서, 외부 기록 디바이스 등에 부여된 시리얼 번호의 관계를 나타내고 있다.
그리고, 암호화(부호화)에 이용되는 수단·요소는, 본 실시예에서는 대표적으로 「컬러」를 이용한 예로 설명하지만, 「컬러」에 한정되지 않고, 실질적으로 동등한 기능을 가지는 다른 수단·요소를 이용할 수도 있다.
도 1 등은, 컴퓨터 네트워크를 베이스로 한 폐쇄된 컴퓨터 시스템(컴퓨터·크로즈드·시스템) 중 1개의 컴퓨터(또는 일부의 컴퓨터 시스템)(10)를 나타내고 있다. 컴퓨터(10)는, 버스(11)를 통하여 서로 접속된 CPU(중앙 처리 장치)(12), 메모리(통상의 메모리, 워킹 메모리 또는 일시 작업 영역용 메모리를 포함함)(13), 입출력 제어부(입출력 제어 시스템, BIOS)(14)를 구비하고 있다. 또한, 입출력 제어부(14)에는, 데이터 보존 메모리로서의 하드디스크(HD)(21) 및 외부 기록 디바이스(31), 출력 장치로서의 예를 들면, 디스플레이(22), 입력 장치로서의 예를 들면, 키보드(23), 출력 장치로서의 프린터(24), 카메라(휴대, 디지탈 카메라, 고정식)(25), 외부 장치와의 사이에 인터넷을 경유하여 신호를 송수신(통신)하기 위한 인터넷·인터페이스(인터넷 I/F)(26)가 접속되어 있다.
그리고, 인터넷·인터페이스(26)는 일반적으로 통신부라도 된다. 「통신」은, 방송, 통신 위성에 의한 신호 교환을 포함하는 개념이다.
상기한 하드디스크(HD)(21)에 대해서는, 도 2에 나타낸 바와 같이, 내장 HD(21A), 외장 HD(21B)가 있다. 내장 HD(21A), 외장 HD(21B)를 총칭하여 하드디스크(21)라고 한다.
상기한 외부 기록 디바이스(31)의 종류로서는, 도 2에 나타낸 바와 같이, USB 메모리(31A), 플렉시블 디스크(FD), 컴팩트 디스크(CD), DVD 등(31B)이다.
이들 요소(21) ~ (25)는, 입출력 제어부(14) 및 버스(11)를 통하여 CPU(12)와의 사이에서 데이터의 송수신을 행한다. 여기서 「CPU」는 광의(廣義)이며, 프로세서, 마이크로 프로세서, 마이크로 컴퓨터, DSP를 포함하는 개념이다.
외부 장치는, 적어도 1대의 다른 컴퓨터(컴퓨터 시스템)(27)이다. 컴퓨터(10)와 다른 컴퓨터(27) 사이에서는, 대표적으로는 인터넷, 또는 그 외의 LAN 등의 통신 회선(28)을 통하여 문서 파일, 도면 파일, 실행 파일(각종 프로그램을 포함함), 그 외의 각종 데이터 등의 데이터·정보에 관한 송수신을 행할 수 있도록 통신 가능하게 되어 있다.
상기한 구성에 있어서, 메모리(13)는 메인 메모리이며, CPU(12)에 의해 연산 처리된 데이터 또는 연산 처리가 계속되는 데이터를 일시적으로 유지하는 워킹 메모리를 포함하고 있다. 하드디스크(21)[내장 HD(21A), 외장 HD(21B)]는, CPU(12)에 의해 연산 처리로 작성되어 메모리(13)에 일시적으로 유지된 데이터를 보존하기 위한 보존 메모리이다. 또한, 외부 기록 디바이스(31)는, 외부 메모리로서, 주로 휴대형의 보존 메모리로서 기능하는 것이다.
그리고, 상기한 컴퓨터(10)는, 잘 알려진 바와 같이, 범용 기기로서의 퍼스널 컴퓨터(PC)나 그 외의 서버 등의 컴퓨터, 또는 전용 기기로서의 컴퓨터이다. 후자의 전용 기기로서의 컴퓨터는, 상기한 CPU(12)를 내장한 인텔리전트한 기기이며, 예를 들면, CPU(12)를 포함하는 고정형 또는 휴대형의 게임 기기, 휴대 전화기, 스마트 폰 등이며, 특정 용도를 위한 기기이다. 이와 같은 전용 기기로서의 컴퓨터의 경우에는, 상기한 외부 기록 디바이스(31)에 관한 장비는 장치의 조건에 따라 제약을 받는 것에 의해, 예를 들면, 보존 메모리로서는 주지와 같이 반도체 메모리(RAM, ROM)가 사용되게 된다. 이하의 실시예에서는, 컴퓨터(10)에 대해서는 「PC」를 예로 들어 설명한다.
상기한 시스템 구성에 있어서, 도 2에 나타낸 바와 같이, 컴퓨터(10)에 대하여 장착과 그 장착 해제가 가능한 외장 HD(21B)와 USB 메모리(31A)의 각각에는 고유의 「시리얼 번호」 21B-1, 31A-1이 부여되어 있고, FD 등의 외부 기록 디바이스(31B)에는 고유의 「식별 번호」 31B-1이 부여되어 있다. 도 2에 있어서, 컴퓨터(10) 등에 있어서 등록되어 있는 시리얼 번호를 가지는 USB 메모리(31A), 또는 등록되어 있는 식별 번호를 가지는 외부 기록 디바이스(31B)는, 컴퓨터(10)에 장착했을 때, 컴퓨터(10)에서 그 접속 및 정보의 송수신이 받아들여진다. 이 경우에 있어서 「등록되어 있는」이란, 사전(事前) 등록, 및 접속 시의 신규 등록을 포함하고 있다. 또한, 컴퓨터(10) 등에 있어서 등록되어 있지 않은 시리얼 번호를 가지는 USB 메모리 등, 또는 등록되어 있지 않은 식별 번호를 가지는 외부 기록 디바이스 등은, 컴퓨터(10)에 장착되었을 때, 컴퓨터(10)에 그 접속이 거부된다.
도 3은, 도 1 및 도 2에 나타낸 하드웨어 구성을 가지는 컴퓨터(10)에 있어서, 그 주요부의 하드웨어 구성과, 그 주요부의 기능 구성을 나타낸다.
도 3에 있어서 블록(10)은 전술한 컴퓨터(컴퓨터 시스템)를 가리키고 있다. 메모리(13)의 블록 내에는, 본 실시예에 관한 정보 관리 시스템(32)과, 정보 관리 파일(33)이 도시되어 있다.
정보 관리 시스템(32)은, 후술하는 본 발명의 특징이 있는 정보 관리(암호화에 의한 정보 관리)를 행하는 프로그램에 의해 기능이 실현되는 시스템 부분이다. 상기 정보 관리 시스템(32)에는 고유의 「식별 번호」 32-1이 부가되어 있다. 컴퓨터(10)는, 본 실시예에서는 특히 퍼스널 컴퓨터(PC)를 예로 들어 설명하므로, 상기 식별 번호 32-1은 「PC 식별 번호」이다.
그리고, 상기한 「PC 식별 번호」 32-1의 예로서는, 일반적으로, MAC 어드레스, 마더 보드 시리얼 번호, CPU ID, BIOS 시리얼 번호, 하드디스크 시리얼 번호 등이다.
정보 관리 파일(33)은, 정보 관리 시스템(32)이, 선택한 관리 대상의 파일 등에 대하여 요구된 필요한 처리를 행할 때, 상기 처리에 필요한 조건을 부여하는 각종 데이터를 포함하여 이루어지는 파일이다. 정보 관리 시스템(32)은, 처리에 필요한 데이터를 정보 관리 파일(33)로부터 입수한다.
컴퓨터(10)를 구성하는 하드웨어 요소로서, 상기한 CPU(12), 메모리(13), 입출력 제어 시스템(BIOS)(14)이 도시되고, 또한 LAN 카드(34)와 마더 보드(35)가 도시되어 있다.
이들 하드웨어 요소 중, CPU(12)에는 「CPU ID」 12-1이 부여되어 있고, LAN 카드(34)는 「MAC 어드레스」 34-1이 부여되어 있고, 입출력 제어 시스템(14)은 「시리얼 번호」 14-1이 부여되어 있고, 마더 보드(35)에는 「시리얼 번호」 35-1이 부여되어 있다.
컴퓨터(PC)(10)에 있어서의 하드웨어 요소에 관하여, CPU(12)의 CPU ID(12-1), 메모리(13) 내의 정보 관리 시스템(32)의 PC 식별 번호(32-1), LAN 카드(34)의 MAC 어드레스(34-1), 입출력 제어 시스템(14)의 시리얼 번호(14-1), 마더 보드(35)의 시리얼 번호(35-1)는, 컴퓨터(10)를 특정하는 식별 번호이며, 일반적으로는 「컴퓨터 식별 번호」라고 총칭한다.
도 3에 나타낸 컴퓨터(10)의 구성에서는, 정보 관리 시스템(32), 즉 정보 관리를 행하는 시스템 실행 파일에 포함한 PC 식별 번호(32-1)와, 사용되는 컴퓨터(10)에 부여되어 있는 상기한 컴퓨터 식별 번호[PC 식별 번호: CPU ID(12-1) 등]과의 사이에서 대조가 사전에 행해지고 있다. PC 식별 번호와 컴퓨터 식별 번호(PC 식별 번호)가 일치한다는 조건 하에서 정보 관리 시스템(32)은 기동한다. 반대로 일치하지 않는 경우에는 기동하지 않는다. 이로써, 소프트웨어의 부정 사용이 방지된다.
다음에, 도 4 및 도 5를 참조하여 정보 관리 시스템(32)의 동작예(실현되는 기능 구성)를 설명한다.
이 동작예는, 원 파일인 컴퓨터 오브젝트를 컬러 파일에 최초로 부호화하는 초기 처리를 행하고, 상기 초기 처리 후에 있어서의 정상적인 운용 처리의 사이클에서의 동작예이다.
도 4는 문서 파일이나 도면 파일 등의 통상의 파일(표시 파일)을 편집하는 경우 등의 동작예를 나타내고 있다. 여기서, 「편집」은 「편집의 거부」를 포함하는 개념이다. 표시 파일에 대한 편집은, 표시 내용에 따른 액세스는 인정하지만, 본래 제작자의 의도에 반한 고의 또는 악의의 제3자에 의한 편집은 인정하지 않는다. 이러한 「편집의 거부」는, 후술하는 정보 관리 파일에 포함되는 「부기 사항」에 따른 제어에 의해 설정된다. 상기 편집의 예는, 예를 들면, 홈 페이지(브라우저에 의한 표시 화면), 표시·열람 화면(뷰어에 의한 표시 화면)의 예 등, 화면 캡쳐의 방지, 화면 내용에 대한 악의의 개찬·변경 등을 방지하는 대책으로서는, 도 14에 나타낸 「변경의 여부」, 도 16에 나타낸 「부기 조건」에서의 「변환 불가능」 등이다.
또한, 도 5는 어플리케이션 프로그램[AP(Applicaiton) 소프트웨어, 실행 파일]을 실행하는 경우의 동작예를 나타내고 있다.
그리고, 도 4 및 도 5에서는, 설명의 편의상, 각각, 정보 관리 시스템(32) 상에서 생성되는 처리(편집, 실행 등)의 대상으로서 표시 파일(43)과 AP 소프트웨어(46)를 나누어 도시했으나, 본 실시예의 설명에서는 모두 컴퓨터 오브젝트로서의 원 파일에 포함되는 것이다. 도 11 이후의 설명에서는 대표적으로 「표시 파일(43)」을 예로 들어 설명하고 있지만, 본 발명에서는 파일이라는 개념에는 통상의 파일과 실행 파일을 포함시키고 있으므로, 「표시 파일」에 관한 설명에서, 병행하여 실행 파일(AP 소프트웨어)의 설명도 포함시키고 있다.
상기에 있어서, 원 파일이, AP 소프트웨어와 상기 AP 소프트웨어로 작성·편집되는 문서 등의 데이터로 구성되는 파일인 것도 있을 수 있다. 이 경우에는, 문서 파일 등과 AP 소프트웨어에 관한 실행 파일이 일체로 된 것이 원 파일로 되고, 상기 원 파일이 1개의 컬러 파일로 부호화된다. 따라서, 이 컬러 파일을 복호화하여 생성되는 상기한 「표시 파일(43)」은, 문서 파일 등과 AP 소프트웨어에 관한 실행 파일이 일체로 된 상기한 원 파일에 상당하게 된다.
그리고, 상기한 「초기 처리」의 내용에 대해서는, 도 17, 도 18, 도 29를 참조하여, 다음에, 설명된다.
도 4 및 도 5에 나타낸 정보 관리 시스템(32)에서는, 상기 정보 관리 시스템(32)에 부여된 PC 식별 번호(32-1)가 컴퓨터(10)에 부여되어 있는 PC 식별 번호와 일치하고 있으므로, 정당하게 기동하여 동작할 수 있다.
도 4에 대하여 설명한다. 도 4에서는, 정보 관리 파일(33)의 내부 구성과, 정보 관리 시스템(32)의 내부 구성과, 하드디스크(21)의 내부 구성이 도시되어 있다. 정보 관리 시스템(32)의 내부 구성은, 정보 관리의 처리 내용을 동작예로서 도시하고 있다.
하드디스크(21)의 내부에는, 일례로서, 다수(또는 복수)의 컬러 파일(41)이 보존되어 있다. 컬러 파일(41)은, 이 실시예의 경우에는, 미리 별도로 준비된 ONC 대응표 또는 컬러 암호키, 또는 ONC 대응표와 컬러 암호키를 사용하여 원 파일로부터 부호화(암호화)된 것이다. 부호화(암호화) 방법과 원 파일에 대하여는 후술한다. 그리고, 부호화(암호화) 방법은, 컬러를 이용하는 것에만 한정되지 않는다.
하드디스크(21) 내의 컬러 파일의 보존의 방법으로서는 은닉 폴더 형식이라도 은닉 파일 형식이라도 된다. 도 4에서는, 정보 관리 시스템(32)은, 하드디스크(21) 내에 보존된 다수의 컬러 파일 중 임의의 하나의 컬러 파일로서, 특히 통상의 문서 파일 등의 표시 파일을 인출하여, 이것을 메모리(13)에 의해 정보 관리 시스템(32) 상에서 편집 처리한다는 동작의 상태가 구성적으로, 또한 데이터의 흐름으로서 도시되어 있다.
하드디스크(21)의 다수의 컬러 파일(41)에서 1개의 컬러 파일(41A)이 인출되고(단계 S11), 정보 관리 시스템(32) 중에 입수된다. 이 컬러 파일(41A)의 암호화 전의 원 파일의 내용은 문서 파일 등이다.
정보 관리 시스템(32)에 있어서, 메모리(13) 상에서, 인출된 컬러 파일(41A)은, 복호화 수단(42)에 의한 복호화 처리에 기초하여, 원 파일인 표시 파일(43)로 변환된다. 표시 파일(43)은 편집 처리를 행하도록 메모리(13) 상에서 취급된다. 목표로 하는 처리가 종료하면, 표시 파일(43)은 부호화 수단(44)에 의한 부호화 처리(암호화 처리)에 기초하여 다시 컬러 파일(41A)로 변환된다. 부호화 후의 컬러 파일(41A)은, 그 내용이 갱신된다. 그 후, 상기 컬러 파일(41A)은 하드디스크(21)의 컬러 파일(41) 중에 보존된다(단계 S12).
여기서, 부호화(암호화) 방법과 원 파일에 대하여 설명한다.
먼저 「원 파일」에 대하여 일반적으로 설명한다. 여기서 「원 파일」이란, 통상의 컴퓨터 상에서 또는 컴퓨터를 통하여 취급되는 대상(데이터, 정보, 프로그램, 장치 구동 파일, 방송 등의 미디어의 컨텐츠)이며, 컴퓨터 오브젝트이다. 컴퓨터 오브젝트는, 「컴퓨터의 내부 또는 컴퓨터를 통하여 취급되는 문자(문서), 기호, 도형, 수식, 화상, 영상(동영상), 음성 등의 각각의 데이터, 정보, 프로그램(실행 파일, 소프트웨어), 어플리케이션 소프트웨어와 그에 따라 취급되는 데이터를 일체로 조합한 것」이다.
그리고, 컴퓨터 오브젝트는, 컴퓨터(10)의 주변 장치, 관련된 각종 장치, 또는 통신 회선으로 접속된 복수 개의 컴퓨터로 이루어지는 컴퓨터 시스템 등에 있어서도 취급되는 것이 가능한 대상이다.
다음에, 「부호화(암호화)」방법에 대하여 설명한다. 본 실시예에서는, 대표적으로, 컬러를 이용하여 부호화(암호화)를 행한다.
컬러를 이용한 부호화 방법에서는 「컬러」 또는 「컬러에 관한 데이터」로 표현된다. 상기 부호화된 내용을 나타내는 컬러 데이터는, RGB 또는 CMYK 등의 컬러를 나타내기 위한 데이터이다. 전술한 바와 같이, 컬러 데이터는, 하드디스크(21)에 있어서 컬러 파일(41)의 형식으로 보존되어 있다. 이하, 컬러 데이터와 컬러 파일은 같은 의미이다.
여기서 「컬러」란, 컴퓨터 내에서 데이터로서 취급되고 또한 그 디스플레이의 화면에 표시할 수 있는 수백 만 이상의 색을 의미한다. 상기 「컬러」는, 원칙적으로, 가시광에 기초하여 통상의 인간이 그 시각에 의해 인식하는 물리적 실재(實在)이다. 상기 컬러를 컴퓨터(10)의 디스플레이(22)의 화면 상에 표시하면, 컬러는 화면 상에서 색의 조합에 기초한 표시물, 즉 「컬러 코드」의 화상으로서 인간의 시각에 인식되는 것이다.
그리고, 상기한 「컬러 데이터」는 「컬러 디지털값」이다. 이 「컬러 디지털값」은, 컬러의 속성에 의존하는 수치이며, 컴퓨터 상에서 컬러를 데이터로서 취급할 때 할당되는 디지털 수치이다.
컴퓨터 오브젝트(원 파일)는 부호화 수단(변환부)(44)에 의해 컬러 데이터(컬러 파일)로 변환된다. 부호화 수단(변환부)의 변환 기능은 「정보 변환형의 변환 기능」과「정보 치환형의 변환 기능」의 2개의 타입의 변환 기능을 가지고 있다. 2개의 타입의 변환 기능은 선택적으로 사용된다.
변환부(33)의 정보 변환/정보 치환의 기능(정보 변환의 기능 또는 정보 치환의 기능), 즉 「컬러 부호화」의 기능에 의해 작성된 상기한 컬러 데이터는, 만일 디스플레이(22)의 화면에 표시된 것으로 하면, 특정한 컬러 코드 화상을 표시할 수 있는 것이다. 여기서 「컬러 코드 화상」은 「컬러 화상」과 같은 의미이다. 컬러 데이터는, 그 자체는, 컴퓨터(10)의 하드디스크(21) 상에 있어서, 상기한 컬러 파일(41)을 형성하고 있다.
전술한 바와 같이, 컴퓨터 오브젝트(원 파일)는 부호화 수단(44)에 의해 컬러 파일(41)로 변환된다.
상기에 있어서, 컴퓨터 오브젝트(원 파일)와 컬러 파일은 대응한 관계에 있다. 컴퓨터 오브젝트(원 파일)의 각각은, 부호화 수단(44)의 정보 변환/정보 치환의 기능에 의해, 컬러 파일(컬러 데이터)의 각각에 대응한다.
부호화 수단(44)의 「정보 변환/정보 치환」의 기능은, 통상적인 의미의 「정보 변환(변환)」의 기능과, 단순한 「정보 치환(치환)」의 기능으로 구성된다. 정보 치환의 기능은, 또한 대체 기능이라도 된다. 부호화 수단(44)의 변환 기능에 관하여, 「정보 변환」인지, 또는 「정보 치환」인지에 대해서는 컴퓨터 오브젝트의 내용에 따라 정해진다. 예를 들면, 바이트 데이터의 문서 데이터 등은 정보 치환의 처리가 행해지고, 바이너리 데이터의 압축 데이터나 프로그램 등은 정보 변환의 처리가 행해진다. 단, 바이트 데이터에 대해서는 정보 변환 처리와 정보 치환 처리할 수 있지만, 바이너리 데이터는 정보 변환의 처리를 행할 수 없다. 실제로, 「정보 변환」과「정보 치환」은 컴퓨터 오브젝트에 의존하여 별개이지만, 부호화 수단(44)의 정보 변환/정보 치환의 기능으로서, 통합적으로 취급된다.
또한, 반대로, 컬러 파일(41)을, 복호화 수단(역변환부)(42)에 의해 변환하면, 컴퓨터 오브젝트 즉 원 파일로 되돌아온다.
상기한 부호화 수단(44)은, 후술하는 바와 같이, 정보 관리 파일(33)에 준비된 컬러 변환 테이블[ONC 대응 관계표(ON 대응 관계, NC 대응 관계, CO 대응 관계 중 적어도 어느 하나), 또는 치환 프로그램], 또는 컬러 변환키[컬러 암호키, 또는 부호화(암호화) 프로그램]를 사용한 처리에 기초하여, 「정보 변환/정보 치환」의 기능이 실현된다. 그리고, 「컬러 변환 테이블」도 광의로는 「컬러 암호키」이다.
상기한 「O」는 컴퓨터 오브젝트이며, 「N」는 컬러 수치이며, 「C」는 컬러를 의미하고 있다.
또한, 복호화 수단(42)은, 마찬가지로, 정보 관리 파일(33)에 준비된 컬러 역변환 테이블[ONC 대응 관계표(ON 대응 관계, NC 대응 관계, CO 대응 관계 중 적어도 어느 하나), 또는 치환 프로그램], 또는 컬러 변환키(컬러 암호 해제키)를 사용한 처리에 기초하여, 복호(역변환) 기능이 실현된다.
컬러 역변환 테이블은, 상기한 컬러 변환 테이블을 역방향으로 사용하는 것이며, 대응표로서는, 변환원과 변환처가 바뀌는 것뿐이며, 실질적으로 같은 것이라고 할 수 있다.
컴퓨터 오브젝트(원 파일)가, 부호화 수단(44)에 의해 컬러 파일(41)로 변환되면 상기 컬러 파일(41)에 기초하여 원래의 컴퓨터 오브젝트의 내용을 직접 인식하므로, 알 수가 없다. 컬러 파일(41)을 컴퓨터 오브젝트(원 파일)로서 인식하려는 경우에는, 복호화 수단(42)을 사용하여 원래로 되돌리는 것이 필요하다. 단, 컴퓨터(10) 상에서는 정보 관리 시스템(32) 상뿐이다. 하드디스크(21) 등에 보존되어 있는 상태에서는 항상 컬러 파일(41)의 형식이며, 원 파일 즉 컴퓨터 오브젝트는 존재하고 있지 않다. 이로써, 컴퓨터(10) 내의 하드디스크(21) 등에 기억되는 데이터, 정보, 프로그램 등의 은닉 또는 보전을 확실하게 행할 수 있다.
다음에, 다시 도 4로 되돌아와, 정보 관리 파일(33)의 내용에 대하여 설명한다. 정보 관리 파일(33)에는, 정보로서, 본 실시예의 경우, 적어도, 「ONC 대응표 식별 번호표」, 「컬러 암호키표 또는 컬러 암호화키표」, 「조직 부문/랭크 관리표」, 「파일 2중 관리표」, 「부기 사항」, 「외부 기록 디바이스 식별 번호표」를 포함하고 있다. 또한, ONC 대응표 식별 번호표에 표기된 대응하는 복수 개의 ONC 대응표에 관한 정보, 및 컬러 암호키표에 표기된 대응하는 복수 개의 컬러 암호키에 관한 정보 등에 대해서는, 정보 관리 파일(33)이나 하드디스크(21) 등에 보존되어 있다. 또한, 「컬러 암호키」의 일례로서는, 현행 파일에서는 「키 화상」이라고 표현할 수 있다.
도 4에 나타낸 정보 관리 시스템(42)에서의 처리의 흐름에 있어서, 복호화 수단(42)과 부호화 수단(44)의 각각에서, 정보 관리 파일(33)로부터 제공되는 「ONC 대응표」 및 「컬러 암호화키」(45)가 사용된다.
다음에, 도 5에 대하여 설명한다. 도 5에서는, 정보 관리 시스템(32)에 있어서 처리되는 대상이 AP 소프트웨어(실행 파일, 어플리케이션 프로그램)이며, 프로그램 실행 처리가 행해져 있는 점에 특징이 있다. 그 외의 구성 등에 대해서는, 도 4에서 설명한 내용과 같다. 따라서, 도 5에 나타낸 요소에 대하여, 도 4에서 설명한 요소와 동일한 요소에는 동일한 부호를 부여하고, 그 설명을 생략한다.
그리고, 도 4에 나타낸 정보 관리 시스템(32)의 구성에 있어서, 정보 관리 시스템(32)에 PC 식별 번호(32-1)가 부여되어 있지 않은 경우에는, 다음과 같이 취급된다.
전술한 바와 같이, 정보 관리 시스템(32)에 부여된 PC 식별 번호(32-1)는 컴퓨터(10)에서의 정당한 기동을 허가하기 위한 조건이었다. 정보 관리 시스템(32)에 있어서, 그 시스템 실행 파일에 PC 식별 번호(32-1)가 포함되어 있지 않은 경우에는, 컴퓨터(10)에서는 기동시킬 수 없다.
즉, 정보 관리 시스템(32)에 있어서 PC 식별 번호(32-1)가 포함되어 있지 않은 경우에는, 정보 관리 파일(33)로부터 「ONC 대응표」 및 「컬러 암호화키」(45)가 제공되지 않고, 복호화 수단(42) 및 부호화 수단(44)을 실현할 수 없다. 따라서, 만일 하드디스크(21)로부터 컬러 파일(41A)을 인출했다고 해도(단계 S11), 예를 들면, 그 후의 표시 파일(43)의 편집, 컬러 파일(41A)의 갱신, 갱신한 컬러 파일(41A)의 보존(단계 S12)이라는 프로세스가 생기게 할 수 없다.
상기한 정보 관리 파일(33)의 내용, 즉 파일 구성 등을 도 6에 나타낸다. 정보 관리 시스템(33)의 기능은, 도 6에 도시된 바와 같아, 적어도, 「부호화/복호화의 실행」, 「파일 관리」, 「파일 조작 제한」, 「파일 정보 유출 금지」의 4개의 기능이다.
「부호화/복호화의 실행」의 기능에 의해 상기한 부호화 수단(44) 및 복호화 수단(42)이 실현된다. 「부호화/복호화의 실행」의 기능에서는, 파일 구성은 「ONC 대응표 식별 번호표」와「조직 부문표」와「조직 랭크표」이다.
ONC 대응표 식별 번호표의 실체 파일은 「ONC 대응표」이다. ONC 대응표는, 전술한 바와 같이, 컬러 변환 테이블이며, ONC 대응 관계표(ON 대응 관계, NC 대응 관계, CO 대응 관계 중 적어도 어느 하나), 또는 치환 프로그램이다. 또한, ONC 대응표는, 광의로는, 컬러 변환키[컬러 암호키, 또는 부호화(암호화) 프로그램]를 개념적으로 포함한다. 또한, 「ONC 대응표」에는, 복호화를 위한 역변환의 내용도 포함된다.
또한, 「조직 부문표」의 실체 파일은 「부문별 ONC 대응표」이며, 「조직 랭크표」의 실체 파일은 「랭크별 ONC 대응표」이다. 「조직 부문표」에 있어서의 「부문별 OCN 대응표」의 일례를 도 9에 나타낸다. 이 조직 부문표에 의하면, 조직 부문의 각각의 단계(레벨)에 따라, 「ONC 대응표 식별 번호」와 「컬러 파일 식별 번호 리스트」가 나타나 있다. 또한, 「조직 랭크표」에 있어서의 「랭크별 ONC 대응표」의 일례를 도 8에 나타낸다. 이 조직 랭크표에 의하면, 랭크에 따라 「ONC 대응표 식별 번호」와「컬러 파일 식별 번호 리스트」가 나타나 있다.
도 8 및 도 9에 나타낸 테이블에 있어서, 「ONC 대응표 식별 번호」의 항목에 기재된 각각의 내용이 ONC 대응표의 조작의 대상으로 되고, 「컬러 파일 식별 번호 리스트」의 항목에 나타낸 각각의 내용이 컬러 파일의 조작(입력, 보존, 삭제, 카피, 이동 등)의 대상이 된다.
도 6에 나타낸 테이블에서는, 정보 관리 파일 구성의 각각의 내용에 따라 「시큐리티의 개요」가 기재되어 있다.
도 6에 나타낸 테이블에서, 「파일 관리」의 기능에서는, 파일 구성은 「파일명 2중 관리표」와「부기 사항부 파일」이다. 「실체 파일」에서는 「컬러 파일」과「원 파일」이 포함된다.
「파일명 2중 관리표」의 실체 파일은 「컬러 파일」이다. 「파일명 2중 관리표」의 일례를 도 7에 나타낸다. 이 테이블에 의하면, 원 파일 1 ~ n에 대하여, 「컬러 파일 식별 번호」의 항목에서 컬러 파일 ID1 ~ IDn가 대응하고, 「저장 폴더명(패스)」의 항목에서 각 컬러 파일의 저장 폴더명이 대응하고 있다. 컬러 파일 ID1 ~ IDn의 각각이 컬러 파일의 조작의 대상이 된다.
또 「시큐리티의 개요」에서는, 「파일의 입력·보존은 거절된다.」 가 기재되어 있다. 이것은, 가끔 중요한 파일 또는 장치 관리가 필요한 파일의 경우에, 컬러 파일 이외의 원 파일의 입력도 제어 또는 제한하고, 그 여부를 제어한다는 의도이다. 이것은, 본 시스템에 입력하여 보존할 수 있는 원 파일을 한정하는 것을 의미하고 있다. 환언하면, 원 파일에 부기 사항을 부가하여, 상기 부기 사항의 내용에는 파일의 입력·보존의 요건을 포함하는 것이며, 이러한 부기 사항에 적합한 관리 사항·처리 요건을 구비한 파일인지의 여부에 기초하여, 본 시스템에서의 처리의 여부를 판단한다.
「파일 조작 제한」의 기능에서는, 파일 구성은 「부기 사항(파일 조작)」이며, 실체 파일은 「원 파일」과「컬러 파일」과「표시 파일」이다. 정보 관리 파일(32) 등과 「부기 사항」과의 관계에 대해서는 도 11 ~ 도 17을 참조하여 후술한다.
그리고, 「파일 조작 제한」의 「시큐리티의 개요」에 있어서, 본 시스템에 대하여 외부로부터 파일을 입력 또는 보존하도록 하는 경우에, 일정한 조건을 구비하는 파일에 한해서 본 시스템에 대한 입력·보존의 여부를 판단하는 구성으로 하고, 입력 또는 보존을 제어할 수 있는 구성으로 하고 있다. 이것은, 악의의 파일의 본 시스템에 대한 입력·보존의 거절을 의도하는 것이다.
「파일 정보 유출 금지」의 기능에서는, 파일 구성은 「외부 기록 디바이스 식별 번호」이다. 정보 관리 시스템(32)에서 등록되어 있지 않은 식별 번호(시리얼 번호)의 외부 기록 디바이스는, 컴퓨터(10)에서는 거부(리젝트)된다.
도 10a ~ 도 10c에 ONC 대응표(또는 ONC 대응 관계표)의 예를 나타낸다.
도 10a는 오브젝트·컬러 대응표(OC 대응표)와 오브젝트 컬러 편집 에디터에 대한 테이블을 나타낸다. 도 10a에 나타낸 테이블의 좌측란에는 「오브젝트·컬러 대응표 작성」의 란에 의해 오브젝트[Oi(i= 1~n)]와 컬러[Ci(i= 1~n)]와의 대응 관계가 나타나 있다. 오브젝트 Oi는 수동 또는 자동으로 오브젝트 분할에 기초하여 생성된다. 개수(n)는 예를 들면, 최대로 65,536개이다. 컬러 Ci는 컬러 부분 공간(RGB)에 할당된다. 개수(n)는 예를 들면, 최대로 65,536개이다. 또한, 도 10a에 나타낸 테이블의 우측란에는 「오브젝트 컬러 편집 에디터」의 란에 의해 설정 변경 1~m이 나타나 있다. 오브젝트 컬러 편집 에디터에 있어서의 설정 변경의 룰은 예를 들면, 난수, 순환 시프트 등이 사용된다.
도 10b는 오브젝트·컬러 수치 대응표(ON 대응표)와 오브젝트 컬러 수치 편집 에디터에 대한 테이블을 나타낸다. 도 10b에 나타낸 테이블의 좌측란에는 「오브젝트·컬러 수치 대응표 작성」의 란에 의해 오브젝트[Oi(i= 1~n)]와 컬러 수치(N: 1~n)와의 대응 관계가 나타나 있다. 컬러 수치 N의 최대값은 65,536이다. 또한, 도 10b에 나타낸 테이블의 우측란에는 「오브젝트 컬러 수치 편집 에디터」의 란에 의해 설정 변경 1~m이 나타나 있다.
도 10c는 컬러·컬러 수치 대응표(CN 대응표)와 컬러·컬러 수치 편집 에디터에 대한 테이블을 나타낸다. 도 10c에 나타낸 테이블의 좌측란에는 「컬러·컬러 수치 대응표 작성」의 란에 의해 컬러[Ci(i= 1~n)]와 컬러 수치(N: 1~n)와의 대응 관계가 나타나 있다. 또한, 도 10c에 나타낸 테이블의 우측란에는 「컬러·컬러 수치 편집 에디터」의 란에 의해 설정 변경 1~m이 나타나 있다.
다음에, 도 11 ~ 도 16을 참조하여 전술한 「부기 사항」에 대하여 설명한다. 도 11 ~ 도 13에 나타낸 블록 구성은, 도 4에 나타낸 블록 구성과 기본적으로 같다. 도 4에 나타낸 요소와 동일한 요소에는 동일한 부호를 부여하고, 상세한 설명을 생략한다. 도 11 ~ 도 13의 처리에서는, 컬러 파일(41A)을 인출하고, 메모리(13) 상의 정보 관리 시스템(32)에 의해 표시 파일(43)로 변환하여 편집을 행하는 경우에 있어서, 전술한 「부기 사항」에 포함되는 어느 하나의 내용을 지정하여 편집을 실행한다.
그리고, 부기 사항의 편집에 있어서는, 표시 기능만으로, 편집 기능을 포함하지 않도록 구성할 수도 있다.
도 11은 정보 관리 파일(33)에 부기 사항(50A)을 부가하는 구성을 나타내고 있다. 정보 관리 파일(33)에 부가되는 부기 사항(50A)의 내용의 예는, 도 14에 있어서, 테이블 형식으로 나타낸다. 도 14에 나타낸 테이블에 있어서, 부기 사항(50A)의 카테고리는 「정보 유출(보전·변경·파괴)」이다. 상기 테이블에서는, 최상위의 행에 「부기 조건」, 「조건부 실행 제어」, 「대상」, 「실시예」의 항목이 기재되어 있고, 「부기 조건」의 란에 기재된 「PC 식별 번호의 대조」, 「작성의 여부」, 「삭제의 여부」, 「이동(카피)의 여부」, 「전송의 여부」, 「변경의 여부」, 「카피의 여부」, 「전송의 여부」, 「인쇄의 여부」의 각각에 대하여 내용이 기재되어 있다. 「변경의 여부」에 있어서 「불가」의 경우에는 편집을 인정하지 않는다.
또 「작성의 여부」의 「조건부 실행 제어」에서는 「작성」과「거절」이 포함되고, 또한 그 「대상」에서는 「컬러 파일」과「원 파일」이 포함되어 있다. 그 「실시예」에는, 「파일의 초기화 처리로 원 파일의 거절」이 포함된다.
도 12는 ONC 대응표(45A)에 부기 사항(50B)를 부가하는 구성을 나타내고 있다. ONC 대응표(45A)에 부가된 부기 사항(50B)의 내용의 예는, 도 15에 있어서, 테이블 형식으로 나타낸다. 도 15에 나타낸 테이블에 있어서, 부기 사항(50B)의 카테고리는 동일하게 「정보 유출(보전·변경·파괴)」이다. 상기 테이블에서는, 최상위의 행에 「부기 조건」, 「조건부 실행 제어」, 「대상」, 「실시예」의 항목이 기재되어 있고, 「부기 조건」의 란에 기재된 「PC 식별 번호의 대조, 부기 사항(일정 조건)의 대조」, 「이동의 여부」, 「재이동의 여부」, 「카피의 여부」, 「전송의 여부」, 「인쇄의 여부」의 각각에 대하여 내용이 기재되어 있다.
「PC 식별 번호의 대조, 부기 사항(일정 조건)의 대조」의 내용에서는, 그 「조건부 실행 제어」에서 「복호화」와「거절」을 포함하고, 「대상」에서 「컬러 파일」과「원 파일」을 포함하고, 또한 「실시예」에서 「조건에 들어맞지 않는 파일을 거절한다.」를 포함하고 있다.
상기한 ONC 대응표에 부기 사항을 부가하는 구성에서는, 바람직하게는, ONC 대응표에 있어서의 컬러 수치를 레코드로서 구성하고, 컬러 수치 레코드 항목에 부기 사항에 상당하는 기능을 할당하여, 기능을 가지는 레코드 항목으로 부기 사항을 구현하는 구성이 가능하다.
도 13은 컬러 파일(41A)에 부기 사항(50C)을 부가하는 구성을 나타내고 있다. 컬러 파일(41A)에 부가된 부기 사항(50C)의 내용의 예는, 도 16에 있어서, 테이블 형식으로 나타낸다. 도 16에 나타낸 테이블에 있어서, 부기 사항(50C)의 카테고리는 「정보 유출(보전·변경·파괴)」, 「분배」, 「비정규 파일」, 「다운로드」, 「불법 복사」, 「다운로드」이다. 상기 테이블에서는, 최상위의 행에 「부기 조건」, 「조건부 실행 제어」, 「대상」, 「실시예」의 항목이 기재되어 있어 카테고리에 기재된 각각의 내용에 따라 항목마다 내용이 기재되어 있다.
그리고, 부기 사항으로서 나타낸 기재 내용, 부기 조건 등은 카테고리의 구현화에 맞추어, 대응하기 위해 적절하게 변경한다.
또한, 부기 사항(50C)은, 부기 사항의 내용을 제약하는 것이 아니고, 표시 파일 등에 대하여 필요에 기초하여 설정 가능하다.
상기한 부기 사항의 부기 조건은 파일의 목적에 비추어, 내용은 자유롭게 설정되는 구성이다. 그리고, 부기 사항의 부기 조건에 따른 제어는 자동적 또는 수동적으로 행하도록 구성된다. 그리고, 수동적으로 행하는 경우에는, 컴퓨터(10)의 디스플레이(22)에, 오퍼레이터에 대하여 수동적인 조작을 지시하는 메시지가 표시되고, 오퍼레이터는 그 지시 메시지에 기초하여 필요한 수동 조작을 행하게 된다.
다음에, 상기한 하드웨어 구성[컴퓨터(10)] 등, 각종 기능 수단[정보 관리 시스템(32), 부호화 수단(44), 복호화 수단(42) 등] 및 파일[정보 관리 파일(33), 컬러 파일(41) 등]에 의해 실행되는 동작 내용을 보다 상세하게 설명한다.
도 17, 도 18, 도 29을 참조하여, 컬러를 이용한 원 파일(컴퓨터 오브젝트)의 컬러를 이용한 부호화(컬러 암호화)에 있어서의 초기 처리의 동작 내용을 설명한다. 도 17은 하드웨어 구성 상의 데이터의 흐름, 처리의 흐름을 나타내고, 도 18은 특히 파일(데이터)의 흐름을 나타내고, 도 29는 초기 처리의 플로차트를 나타내고 있다.
도 29에 나타낸 플로차트에 따라 설명을 행한다. 최초에는 컴퓨터(10)의 하드디스크(21)에, 통상적으로, 다수(또는 복수)의 원 파일(51)이 보존된 상태에 있다.
단계 S101에서, 컴퓨터(10) 상에서 정보 관리 시스템(32)을 기동한다. 그 때 PC 식별 번호의 체크가 행해지고, 그에 적합한 경우에 기동·동작을 허가한다. CPU(12)가 정보 관리 시스템용 프로그램을 실행함으로써 메모리(13) 상에 정보 관리 시스템(32)이 구축된다.
다음의 단계 S102에서, 정보 관리 파일(33)의 내용에 기초하여 정보 관리 시스템(32)의 부호화 기능[부호화 수단(44)]을 사용한다. 그 결과, 메모리(13)에 부호화 수단(44)(도 17 및 도 18에서는 「컬러 암호화」라는 수단에 의해 나타내고 있음)이 실현된다.
단계 S103에서, 정보 관리 파일(33)의 내용에 기초하여, ONC 대응표/컬러 암호화키(45)가 지정된다. 이 「ONC 대응표/컬러 암호화키(45)」는 「키 화상」이라고 부를 수 있다. 상기 「키 화상」, 즉 「ONC 대응표/컬러 암호화키(45)」는, 이른바 패스워드에 상당하는 것이며, 본원 발명에 있어서의 고유한 패스워드의 역할을 하는 요소이다.
다음의 단계 S104에서, 암호화하도록 하는 원 파일을, 하드디스크(21)에 보존된 원 파일(51) 중에서 지정한다. 지정한 원 파일(51A)은 하드디스크(21)로부터 인출된다(도 17 및 도 18에서의 단계 S21). 그리고, 원 파일의 지정·인출은 개별적으로 또는 일괄적으로 행할 수 있다.
단계 S105에서는, 인출한 원 파일(51A)을 부호화 기능 즉 컬러 암호화 수단(44)에 의해 컬러 파일(41A)로 치환 또는 변환한다. 컬러 암호화 수단에서의 컬러 암호화의 처리에서는, ONC 대응표 및/ 또는 컬러 암호화키(45)가 사용된다.
다음의 단계 S106에서는, 생성된 컬러 파일(41A)을 하드디스크(21)에 보존한다(단계 S22). 이같이 하여 다수의 컬러 파일(41)의 보존 영역이 형성된다.
최후의 단계 S107에 있어서, 상기와 같이 컬러 파일(51A)이 생성된 원 파일(41A)에 대해서는, 하드디스크(21) 상으로부터 자동적으로 삭제한이다.
상기한 초기 처리에 의하면, 상기 초기 처리 후에 있어서, 다수의 원 파일(51)의 모든 것이 컬러 암호화[부호화 또는 컬러 암호화의 수단(44)]에 의해 컬러 파일(41)로 되면, 원 파일(51)은 모두 삭제되게 된다. 하드디스크(21) 등의 보존 메모리에 있어서 원 파일(51)은 자동적으로 삭제되어, 소멸되므로, 원 파일의 외부 유출은 불가능하게 된다. 또한, 그 후의 내용 갱신 등의 처리에서는, 컴퓨터(10) 내에서는 암호화된 안전한 컬러 파일(41)만이 폐루프를 형성하여 순환되게 되므로, 데이터 등의 누출을 확실하게 방지할 수 있다.
단, 상기한 구성에 있어서, 초기 처리에 의해 컬러 파일(41)에 암호화된 원 파일(51)에 관하여, 초기 처리 후에는 하드디스크(21) 상에서 상기 원 파일(51)을 모두 자동적으로 삭제하도록 구성하는 것은 바람직하지만, 필요에 따라, 상기 원 파일(51)의 일부 또는 전부를 남기도록 구성하는 것도 가능하다. 이 경우에는, 데이터 보존 메모리인 하드디스크(21)에 있어서, 초기 처리 후, 원 파일(51)과 각각의 원 파일에 대응하는 암호화를 한 컬러 파일(41)이 존재하고, 양 파일이 병존하게 된다. 이것은, 임의로 시스템을 설계할 수 있는 것을 의미하고 있다.
또한, 당연한 것으로서, 데이터 보존 메모리인 하드디스크(21)에 있어서, 초기 처리 전의 원 파일(51)과 초기 처리 후의 컬러 파일(41)이 병존하는 것은 있을 수 있다. 원 파일(51) 자체는, 컴퓨터(10)의 통상의 기능·동작에 의해 계속 생성되는 것이므로, 컴퓨터(10)의 하드디스크(21)에서 초기 처리가 완료된 컬러 파일(41)과 초기 처리 전의 상태에 있는 원 파일(51)이 병존하는 것은 통상적인 것이다.
또한, USB 메모리(31A) 등의 외부 기록 디바이스(31) 등을 통하여 컴퓨터(10)의 하드디스크(21)에 원 파일(51)을 보존하고, 상기 원 파일(51)에 바이러스 등의 파일이 포함되어 있는 경우에, 그것을 제거하기 위한 클리닝이 행해진다. 즉, 원 파일(51)의 내부에 포함되어 있는 파일에 대해서는, 초기 처리에서의 부호화 시에, 본 발명에 관한 파일 암호화 소프트웨어 이외에는, 모든 것을 제거하는 클리닝 처리가 행해진다.
상기한 클리닝 처리의 방식에 관하여, 제거/삭제 마커의 설정, 도 16에서 설명한 부기 사항에서의 「삭제의 설정」, 도 14에서 설명한 부기 조건 하에서의 「삭제의 여부」가, 제어 프로그램 보호의 관점에서 검토된다. 프로그램(실행 파일)은, 본 발명에 관한 파일 암호화 소프트웨어 이외에, 모든 프로그램이 삭제되는 구성으로 한다. 그러므로, 본 발명에 관한 파일 암호화 소프트웨어만을 입출력 가능하게 하고, 또한 그 외의 프로그램은 삭제하는 기능을 구비하고 있다. 또한, 컴퓨터로부터의 외부 유출을 도모하는 바이러스 소프트웨어를 제거함으로써, 정보의 유루·유출을 저지한다.
다음에, 도 19, 도 20, 도 30을 참조하여, 컬러 파일(41)의 내용을 갱신하는 정상적인 운용 처리의 동작 내용을 설명한다. 도 19는 하드웨어 구성 상의 데이터의 흐름, 처리의 흐름을 나타내고, 도 20은 특히 파일(데이터)의 흐름을 나타내고, 도 30은 운용 처리의 플로차트를 나타내고 있다.
도 30에 나타낸 플로차트에 따라 설명을 행한다. 초기 처리 후이므로, 컴퓨터(10)의 하드디스크(21)에는, 다수(또는 복수)의 컬러 파일(41)만이 보존된 상태에 있다.
도 19에 나타낸 구성은, 도 4에 나타낸 구성과 실질적으로 같으므로, 도 4에 나타낸 요소와 같은 요소에는 같은 부호를 부여하고 있다.
단계 S201에서, 컴퓨터(10) 상에서 정보 관리 시스템(32)을 기동한다. 그 때 PC 식별 번호의 체크가 행해지고, 그에 적합한 경우에 기동·동작을 허가한다. CPU(12)가 정보 관리 시스템용 프로그램을 실행함으로써 메모리(13) 상에 정보 관리 시스템(32)이 구축된다.
그리고, PC 식별 번호의 체크 시에 있어서 PC 식별 번호가 일치했을 때, 바이러스 소프트웨어가 기동하지 않도록 사전에 전술한 클리닝 처리를 실행한다.
다음의 단계 S202에서, 정보 관리 파일(33)의 내용에 기초하여 정보 관리 시스템(32)의 복호화 기능[복호화 수단(42)]을 사용한다. 그 결과, 메모리(13)에 복호화 수단(42)이 실현된다.
단계 S203에서, 정보 관리 파일(33)의 내용에 기초하여, ONC 대응표/컬러 암호화키(45)가 지정된다.
다음의 단계 S204에 있어서, 갱신하고자 하는 컬러 파일(41A)을, 하드디스크(21)에 보존된 컬러 파일(41) 중에서 지정한다. 지정한 컬러 파일(41A)은 하드디스크(21)로부터 인출된다(도 19 및 도 20에서의 단계 S11). 그리고, 컬러 파일의 지정·인출은 개별적으로 또는 일괄적으로 행할 수 있다.
단계 S205에서는, 인출한 컬러 파일(41A)을 복호화 기능 즉 복호화 수단(42)에 의해 표시 파일(43)로 치환 또는 변환한다. 복호화 수단(42)에서의 복호화의 처리에서는, ONC 대응표 및/ 또는 컬러 암호화키(45)가 사용된다.
단계 S206에서는, 표시 파일(43)의 편집 작업이 행해지고, 표시 파일(43)의 내용이 갱신된다. 그리고, 이 예에서는 표시 파일(43)의 예를 설명하지만, AP 소프트웨어라도 같다.
다음의 단계 S207에서는, 편집 작업에 의해 갱신된 표시 파일(43)을 부호화 수단(44)에 의해 컬러 파일(41A)로 부호화한다.
또한, 단계 S208에서는, 컬러 파일(41A)을 하드디스크(21)에 보존한다(단계 S12).
상기에 있어서, 컴퓨터 오브젝트는, 하드디스크(21)에서는 컬러 파일(41)의 형식으로 보존되고, 내용을 갱신할 때는 정보 관리 시스템(32)에 의해 메모리(13) 상에서만 표시 파일(43)로서 취급되어, 편집 작업이 실행된다. 이 때도 편집 대상으로서 표시 파일(43)로 될 뿐이며, 원 파일로 되는 것은 아니다. 「표시 파일」이란, 내용이 디스플레이(22)에 표시되고, 키보드(23) 등을 이용하여 편집을 행할 수 있는 파일의 의미이다.
도 6에 나타낸 바와 같이, 편집 작업에 있어서 작성, 변경, 삭제가 가능하지만, 도 14에 나타낸 바와 같이, 정보 관리 파일, 부기 조건의 변경 여부에 따라 변경 불가에 있어서는 편집에 의한 파일 변경은 불가이다. 표시 파일에 의해 나타내는 액세스 포인트에 액세스하여 링크 항목을 표시하는 것은 가능하지만, 표시 파일(예를 들면, 홈 페이지 등)의 제3자에 의한 변경(악질적인 홈 페이지의 개찬·변경)은 행할 수 없는 구성으로 되어 있다.
상기한 정상적인 운용 처리의 동작에 의하면, 표시 파일(43)은 1차 작업 영역인 메모리(13)에 있어서만 존재하고, 그 이외의 모든 기억 영역 또는 기록 영역에는 존재할 수 없다. 표시 파일(43)은 메모리(13) 상의 휘발성 파일이다. 또한, 이와 같은 표시 파일(43)의 조작에 대하여, 「보존」에 관하여는 원 파일은 항상 자동 삭제되어 있는 구조로 되어 있다. 또한, 「인쇄, 전송」에 관하여는 정지 모드로 설정되고, 이것은 패스워드 입력에 의해 해제되는 구조로 되어 있다.
또한, 인쇄기는 상기 디바이스 식별 번호나 부기 사항의 부기로 이용을 정지하거나, 또는 복호화의 인쇄도 가능하다. 이로써, 인쇄기의 기능을 제한적으로 이용한다. 부기 사항의 부기 조건에 있어서, 예를 들면, 인쇄 조건 하에서 「인쇄 불가」일 때는 컬러 파일로부터 복호화된 표시 파일의 인쇄 출력은 거부되고, 또한 인쇄 조건 하에서 「인쇄 가능」일 때는 상기 표시 파일의 인쇄 출력은 허가된다. 또한, 상기 인쇄 조건 중에는, 인쇄 범위, 인쇄 부수, 종횡 인쇄 등을 포함시키는 것이 가능하다.
또한, 하드디스크(21)에 보존되는 내용을 USB 메모리(31A) 등에 보존하여 휴대하고, 상기 USB 메모리(31A) 등을 어떠한 이유로 분실했다고 해도, 다른 사람은 ONC 대응표 없이는 복호화할 수 없기 때문에, 극히 안전하다.
도 30에 나타낸 정상적인 운용 처리의 동작 내용을 나타낸 플로차트의 변형예를, 도 31a 및 도 31b를 참조하여 설명한다. 도 31a의 플로차트와 도 31b의 플로차트는, 전체로서 1개의 플로차트를 나누어 나타낸 것이다.
도 31a 및 도 31b에 나타낸 플로차트는, 정보 관리 파일(33)에 준비된 부기 사항을 사용하는 경우의 정상적인 운용 처리의 동작 내용을 나타내고 있다. 도 31a 및 도 31b에 나타낸 플로차트에 있어서, 도 30의 플로차트에서 설명한 단계와 동일한 단계에는 동일한 부호를 부여하고, 그 설명을 생략한다. 이 경우, 단계 S201, S202, S203, S204, S206, S208이 동일하다.
단계 S204의 후에 단계 S301이 실행된다. 이 단계 S301에서는, 지정한 컬러 파일로부터, 상기 컬러 파일에 부여되어 있는 「부기 사항」이 인출된다.
다음의 단계 S302에서는, 인출한 「부기 사항」의 부기 조건에 따라 조건부의 실행 제어가 행해진다. 단계 S302의 구체적 내용은, 예를 들면, 복호화에 대하여 NO인 경우에는 종료하고, YES인 경우에는 복호화 기능을 실행하고, 지정한 컬러 파일을 인출하여, 표시 파일을 재생한다.
표시 파일의 편집 등에 관한 단계 S206의 후에는 단계 S303이 실행된다. 단계 S303에서는, 인출한 「부기 사항」의 부기 조건에 따라 조건부의 실행 제어가 행해진다. 단계 S303의 구체적 내용은, 예를 들면, 부호화에 대하여 NO인 경우에는 처리를 종료하고, YES인 경우에는 부호화 기능을 실행하고, 편집된 표시 파일을 부호화 기능에 의해 컬러 파일로 부호화한다.
최후에 내용이 갱신된 컬러 파일을 하드디스크(21)에 다시 보존한다(단계 S208).
다음에, 도 21 ~ 도 28, 도 32a, 도 32b를 참조하여, 컬러 파일(41)의 내용을 갱신하는 정상적인 운용 처리의 동작 내용으로서, 정보 관리 파일(33)에 준비된 파일 2중 관리표, 조직 부문/랭크 관리표 등을 사용하는 경우의 동작 내용을 설명한다. 도 21은 파일(데이터)의 흐름을 나타내고, 도 32a, 도 32b는 운용 처리의 플로차트를 나타내고 있다. 도 32a의 플로차트와 도 32b의 플로차트는, 전체로서 1개의 플로차트를 나누어 나타낸 것이다.
도 21에 있어서, 하드디스크(41)에 보존된 컬러 파일(41) 중에서 내용 갱신의 필요가 있는 임의의 컬러 파일(41A)을 인출하고, 복호화 수단(42)에 의해 표시 파일(43) 등[AP 소프트웨어(44)의 경우도 있음]으로 복호하고, 편집 작업을 행하여 내용을 갱신하고, 갱신한 표시 파일(43) 등을 부호화 수단(44)에 의해 컬러 암호화하고, 다시 하드디스크(21)에 보존하는 처리의 흐름은, 도 19 및 도 20을 참조하여 설명한 내용과 같다. 이 실시예에서는, 상기한 처리의 흐름에 있어서, 도 21에 나타낸 바와 같이, 파일 2중 관리표(61)를 이용한 파일 인덱스 관리(62)에 기초하여 파일 2중 관리가 적용된다.
도 32a 및 도 32b에 나타낸 플로차트에 따라 설명을 행한다. 초기 처리 후이므로, 컴퓨터(10)의 하드디스크(21)에는, 다수(또는 복수)의 컬러 파일(41)만이 보존된 상태에 있다.
단계 S401에 의해, 컴퓨터(10) 상에서 정보 관리 시스템(32)을 기동한다. 그 때 PC 식별 번호의 체크가 행해지고, 그에 적합한 경우에 기동·동작을 허가한다. CPU(12)가 정보 관리 시스템용 프로그램을 실행함으로써 메모리(13) 상에 정보 관리 시스템(32)이 구축된다.
다음의 단계 S402에서, 정보 관리 파일(33)의 내용에 기초하여 정보 관리 시스템(32)의 복호화 기능[복호화 수단(42)]을 사용한다. 그 결과, 메모리(13)에 복호화 수단(42)이 실현된다.
단계 S403에서, 정보 관리 파일(33)의 내용에 기초하여, ONC 대응표/컬러 암호화키(45)가 지정된다.
다음의 단계 S404에서는, 「파일 인덱스 관리」가 실행된다. 이 「파일 인덱스 관리의 기능 부분은, 도 21에 있어서는 블록(62)으로 나타내고 있다.
단계 S405에서는, 원 파일명 리스트(63)로부터 원 파일명(64)을 지정하고 있다. 이 원 파일명은 선택 입력된다. 원 파일(64)의 지정은 개별 또는 일괄적으로 행해진다.
다음의 단계 S406에서는, 파일 2중 관리표(61)에 기초하여, 지금부터 대응하는 컬러 파일 식별 번호(65)와 패스(위치 정보)를 취득한다.
다음의 단계 S407에 있어서는, 취득된 컬러 파일 식별 번호(65)를 사용하여, 상기 컬러 파일 식별 번호에 대응하는 컬러 파일을 지정한다. 전술한 순환하는 내용 갱신을 위한 정상적인 운용 처리의 동작에 있어서, 갱신 대상의 컬러 파일(41A)을 인출할 때, 상기한 컬러 파일 식별 번호를 가지는 컬러 파일이 인출된다(도 21에서의 단계 S11). 그리고, 컬러 파일(41A)의 지정·인출은 개별적으로 또는 일괄적으로 행할 수 있다.
단계 S408에서는, 인출한 컬러 파일(41A)을 복호화 기능 즉 복호화 수단(42)에 의해 표시 파일(43)로 치환 또는 변환하여, 재생한다. 복호화 수단(42)에서의 복호화의 처리에서는, ONC 대응표 및/ 또는 컬러 암호화키(45)가 사용된다.
단계 S409에서는, 표시 파일(43)의 편집 작업이 행해지고, 표시 파일(43)의 내용이 갱신된다. 그리고, 이 예에서는 표시 파일(43)의 예를 설명하지만, AP 소프트웨어라도 같다.
다음의 단계 S410에서는, 편집 작업에 의해 갱신된 표시 파일(43)을 부호화 수단(44)에 의해 컬러 파일(41A)로 부호화한다.
또한, 단계 S411에서는, 컬러 파일(41A)을 하드디스크(21)에 보존한다(단계 S12).
도 22 ~ 도 24는 정보 관리 시스템(32)의 정보 관리 파일(33)의 구성으로서도 6 등에서 설명한 조직 부문/랭크 관리표의 내용의 일례를 나타내고 있다.
도 22에 나타낸 바와 같이, 랭크별의 이용 범위의 제한을 나타낸다. 조직을 구성하는 멤버로서의 사장, 부장, 과장, 담당자와 같은 랭크의 각각에 대하여, 원 파일(71)의 전체를 기준으로 하여 각각 파일 이용 범위가 랭크에 따라 상대적으로 결정되어 있다. 그리고, 회사 등의 조직 부문의 피라미드 구성을 도 24에 나타낸다. 사장은 최상위에 위치하고, 부장은 「부」의 장이며, 과장은 「과」의 장이다. 담당자는 「과」에 속하는 멤버이다. 이로써, 조직 부문과 조직 전체를 구성하는 멤버의 랭크의 위치 관계가 밝혀진다.
또한, 도 23에 나타낸 바와 같이, 원 파일(71)과 컬러 파일(72)과의 대응 관계에 있어서, 원 파일(71)과 컬러 파일(72)의 각각에서, 상기한 랭크에 따라 랭크별로 내용의 이용 범위가 결정되어 있다.
도 25는 원 파일을 컬러 파일로 부호화(컬러 암호화)하는 초기 처리의 동작예로서 랭크별의 초기 처리의 동작예를 나타내고, 기본적인 구성 부분은 도 17 및 도 18에서 설명한 내용과 같다. 도 25에 있어서 도 18에서 설명한 요소와 동일한 요소에는 동일한 부호를 부여하고, 그 설명을 생략한다.
도 25의 특징적 구성은, 「ONC 대응표, 컬러 암호화키」(45) 대신에 「랭크별 ONC 대응표, 컬러 암호화키」(45B)가 사용되는 점이고, 그 결과, 랭크별 컬러 파일(41B)이 작성되는 것이다. 이 초기 처리는, 도 23에 나타낸 랭크별의 파일 구성을 반영시킨 것이다.
도 26은 부호화된 컬러 파일의 내용을 갱신하는 정상적인 운용 처리의 동작예로서 랭크별의 동작예를 나타내고, 기본적인 구성 부분은 도 17 및 도 18에서 설명한 내용과 같다. 도 26에 있어서 도 20에서 설명한 요소와 동일한 요소에는 동일한 부호를 부여하고, 그 설명을 생략한다.
도 26의 특징적 구성은, 갱신 대상이 랭크별의 컬러 파일(41B)이며, 「ONC 대응표, 컬러 암호화키」(45) 대신에 「랭크별 ONC 대응표, 컬러 암호화키」(45B)가 사용되는 점이고, 그 결과, 랭크 별표시 파일(43B)이 작성되는 것이다. 이 정상적인 운용 처리는, 도 23에 나타낸 랭크별의 파일 구성을 반영시킨 것이다.
도 27은 원 파일을 컬러 파일로 부호화(컬러 암호화)하는 초기 처리의 동작예로서 조직 부문별의 초기 처리의 동작예를 나타내고, 기본적인 구성 부분은 도 19 및 도 20에서 설명한 내용과 같다. 도 27에 있어서 도 20에서 설명한 요소와 동일한 요소에는 동일한 부호를 부여하고, 그 설명을 생략한다.
도 27의 특징적 구성은, 「ONC 대응표, 컬러 암호화키」(45) 대신에 「조직 부문별 ONC 대응표, 컬러 암호화키」(45C)가 사용되는 점이고, 그 결과, 조직 부문별컬러 파일(41C)이 작성되는 것이다. 이 초기 처리는, 도 24에 나타낸 조직 부문별의 파일 구성을 반영시킨 것이다.
도 28은 부호화된 컬러 파일의 내용을 갱신하는 정상적인 운용 처리의 동작예로서 조직 부문별의 동작예를 나타내고, 기본적인 구성 부분은 도 19 및 도 20에서 설명한 내용과 같다. 도 28에 있어서 도 20에서 설명한 요소와 동일한 요소에는 동일한 부호를 부여하고, 그 설명을 생략한다.
도 28의 특징적 구성은, 갱신 대상이 조직 부문별의 컬러 파일(41C)이며, 「ONC 대응표, 컬러 암호화키」(45) 대신에 「조직 부문별 ONC 대응표, 컬러 암호화키」(45C)가 사용되는 점이고, 그 결과, 조직 부문별 표시 파일(43C)이 작성되는 것이다. 이 정상적인 운용 처리는, 도 24에 나타낸 조직 부문별의 파일 구성을 반영시킨 것이다.
상기한 실시예의 설명에서는, 데이터 보존 메모리로서 하드디스크(HD)(21)를 사용하는 경우의 예를 설명하였으나, 그 외의 데이터 보존 메모리, 즉 외부 기록 디바이스(31)[USB 메모리(31A)], FD나 CD 등의 외부 기록 디바이스(31B)를 사용하는 경우라도 마찬가지로 구성할 수 있다.
다음에, 본 발명에 관한 정보 관리 시스템(32)에 대하여 다른 실시예를 설명한다. 이 실시예는 전술한 정보 관리 시스템(32)의 동작의 변형예이다.
먼저, 도 17 및 도 18 등을 참조하여, 원 파일(51)을 컬러 파일(41)로 부호화하는 부호화 초기 처리에 대하여 설명하였다. 이 초기 처리에서는, 전술한 바와 같이, 당연한 것으로서, 하드디스크(21)에서 초기 처리 전의 원 파일과 초기 처리가 완료된 컬러 파일이 병존하는 상태가 있을 수 있다. 그래서, 이와 같은 상태에서는, 오퍼레이터나 외부로부터의 침입자 등이, 하드디스크(21)로부터, USB 메모리(31A) 등의 외부 기록 디바이스(31)나 그 외의 컴퓨터 유닛에, 초기 처리 전의 원 파일(51)을 이동 또는 복제하고, 상기 원 파일을 컴퓨터(10)의 외부로 유출하려고 하는 경우가 있을 수 있다. 이와 같은 경우에는, 전술한 부호화 수단(44)에 의해 자동적으로 원 파일을 컬러 파일로 부호화하고, USB 메모리(31A) 등으로 이동 또는 복제시키도록 한다. 즉, 정보 관리 시스템(32)은, 도 17 및 도 18 등에 나타낸 그 정보 관리 기능(부호화 초기 처리 기능)에 기초하여, 외부 등으로 초기 처리 전의 원 파일을 외부의 USB 메모리 등으로 이동 또는 복제한다는 요구가 있었을 때, 이 원 파일을 부호화 수단(44)에 의해 암호화 파일로 부호화하여 USB 메모리(31A) 등으로 이동 또는 복제한이다. 이 장치적 구성은, 도 17 및 도 18에 나타낸 구성에 있어서, 생성된 컬러 파일(41A)이 하드디스크(21)에 보존되는 대신에 USB 메모리(31A) 등에 보존되도록 구성하는 것이다. 따라서, USB 메모리(31A) 등에 보존된 파일의 형식은 암호화된 컬러 파일(41A)로 된다. 그러므로, ONC 대응표 등을 가지지 않는 제3자는 정보 내용을 알 수 없다.
또한, 상기에 있어서, 부호화 초기 처리 전의 원 파일을 외부의 USB 메모리 등으로 이동 또는 복제한다는 요구에 있어서, 이동처 또는 복제처가 지정된 시점에서, 부호화 초기 처리 전의 원 파일을 암호화 파일로 부호화하도록 구성된다.
상기한 각각의 실시예의 구성에 대하여, 컬러 파일로 부호화되는 원 파일에 추가 기록 영역 부분을 추가하고, 그 추가 기록 영역 부분에, 예를 들면, 「PC 식별 번호」와「HD시리얼 번호」의 정보를 부가하도록 구성하는 것도 바람직하다. 이 구성을 채용함으로써, 패스워드에 의한 인증은 필요없게 된다.
다음에, 도 33 및 도 34를 참조하여, 도 17 등에서 설명한 컬러 암호화[또는 부호화, 수단(44)]의 구체적인 구성에 대하여, 보다 상세하게 설명한다.
도 33은 컬러 암호화의 처리(알고리즘)의 흐름을 도해한 도면이며, 도 34는 암호키를 만드는 방법을 도해한 도면이다.
이 암호화의 방식에서는, 피암호화 데이터(평문)에, 이하의 수순(手順)으로 작성된 암호키에 의해 비트 단위로 배타적 논리합을 행하여, 암호화 파일을 작성한다. 피암호화 데이터와 암호키의 사이즈는 같다. 또한, 반대로, 이 암호키로, 암호화 파일에 대하여, 재차, 배타적 논리합을 행하여, 복호를 실행한다. 이 암호는 공통키 방식의 암호이다.
도 33에 있어서, 부호 101은 「키 화상」이며, 부호 102는 피암호화 데이터(평문)의 원 파일(일례로서 문서 파일)이며, 부호 103은 암호화 처리의 결과 만들어진 컬러 파일이다.
키 화상(101)은 대표적으로는 컬러 사진 화상이 사용되지만, 이에 한정되는 것은 아니다. 컬러 사진 화상에 대해서는 예를 들면, 책 등에 나타낸, 지장이 없는 적절한 화상이 사용된다. 또한, 컬러 사진 화상에 대해서는, 전자 북 등의 표시 화면에 나타낸 동일한 화상을 사용할 수도 있다.
원 파일(102)로서는, 이 예에서는, 브라우저의 표시 화면에 표시된 문서 데이터가 사용되고 있다.
도 33에 나타낸 컬러 암호화의 처리(알고리즘)는, 키 화상(101)을 이용하여 원 파일(102)을 암호화(또는 부호화)하여 컬러 파일(103)을 작성하기 위한 8개의 단계(A), 단계(B), 단계(C), 단계(D), 단계(E), 단계(F), 단계(G), 단계(H)를 포함하고 있다. 이하에, 이들 단계(A) ~ 단계(H)를 설명한다.
단계(A):
이 단계는 키 화상(101)으로부터 데이터(111)(비트 배열, 바이트열)를 추출하는 단계이다.
추출 배열의 길이(비트수)를 어느 정도로 할 것인지는, 다음의 난수 발생과의 관계에 기초하여 임의로 정해진다. 이 키 화상(101)에 의해 후술하는 암호키가 생성되므로, 상기 키 화상은 통상의 암호화 시에 이용되는 패스워드와 유사한 역할을 수행한다. 추출되는 데이터(111)의 사이즈는, 화상의 대략 절반, 수천으로부터 수만 바이트 정도를 기준으로 한다. 또한, 현재의 계산기 성능으로부터 볼 때, 전체 건 검색을 행하는 것이 사실상 불가능한 추출 사이즈를 만족시키고 있는 것의 근거에 대해서는, 「전체 건 검색에 의한 해독에 대하여」의 란에서 후술한다.
단계(B):
이 단계는 난수를 발생시키는 단계이다.
여기서 「난수」란, 모두 의사(擬似) 난수의 의미인으로 한다. 난수 발생기(112)의 초기값[시드(seed), 종(種)]으로서 상기한 추출 데이터를 세팅하고, 난수 배열(113)을 발생시킨다. 그리고, 초기값의 차이에 의한 난수 배열(113)의 차이가 충분히 현저한 것이 바람직하다.
단계(C):
이 단계는 암호키 A를 작성하는 단계이다.
상기 난수 배열(113)을 적당한 길이(고정 길이)로 구획하고, 각각의 구간을 해시 함수(114)의 입력값(키)으로 하여, 해시값을 구하고, 이들을 결합하여 암호키 A를 작성한다. 이 암호키 A는, 후술하는 파일키와 함께, 암호키의 재현을 가능하게 한다. 그러므로, 암호화의 어플리케이션과는 다른 장소로 이동하여, 보존하는 등의 이용이 상정된다.
그에 대응하기 위해, 암호적 강도의 관점 이외에, 네트워크 상의 트래픽 부하를 고려하여, 지장없이 데이터의 교환이 가능하도록, 그 사이즈(컴팩트)를 결정하지 않으면 되지 않는다. 이것을 암호키 A의 「사이즈 타당성」이라고 하기로 한다. 이것은 당연히 어떤 폭을 가진 수치로 된다. 해시 함수의 사용(반복) 횟수는, 그 해시값의 길이(출력 길이)의 합이, 이 사이즈 타당성에 적합하게 되어 있는 것이 조건으로 되어, 결정된다.
그리고, 해시 함수의 키(입력)의 길이는, 출력 길이에 비해 충분히 큰 것이 조건으로 된다.
단계(D):
이 단계는 암호키 B를 작성하는 단계이다.
상기 암호키 A를 초기값(종)으로 하여 난수 발생기(115)에 의해 난수 배열(116)을 발생시킨다. 해시 함수(117)로 난수 배열(116)을 적당한 길이로 구획하여 해시값을 구하고, 이들을 결합하여 적당한 길이의 비트열을 작성하고, 암호키 B라고 한다. 이 암호키 B의 부분 배열을 추출하고, 정렬한 것이, 암호키로 된다. 도 33에 나타낸 단계(F)의 「셔플」을 참조한다. 암호키의 비트 배열의 랜덤을 보장하기 위해, 이 암호키 B의 길이는 암호키 A보다 긴 것으로 한다.
이상까지의 단계(A) ~ 단계(D)의 조작은, 키 화상(101)이 결정된 타이밍에서 행하는 것이 가능하고, 또한 그렇게 하는 것이 바람직하다. 이것을 전제로 하여, 피암호화 데이터(평문)를 암호화하는 수순[단계(E) ~ 단계(H)]을 이하에 설명한다.
단계(E):
이 단계는 파일키를 작성하는 단계이다. 이 단계에서는, 피암호화 데이터(평문)(102), 즉 원 파일(102)을 해시 함수(118)에 대입하여 얻어지는 비트 배열을 파일키(119)로 한다.
단계(F):
이 단계는 셔플용 난수 배열을 작성하는 단계이다. 이 단계에서는, 파일키(119)를 초기값으로 하여 난수 발생기(120)에 의해 셔플용 난수 배열(121)을 발생시킨다.
단계(G):
이 단계는 암호키를 작성하는 단계이다.
상기에서 작성한, 암호키 B와 셔플용 난수 배열(121)을 사용하여, 셔플 처리(122)를 행하여 암호키(123)를 작성한다.
셔플용 난수 배열(121)은 적당한 길이 l비트(고정)로 구획된다.
l의 조건으로서는, 2l≥(암호키 B의 비트 길이)이면 된다.
l비트로 구획된 비트 배열을 각각 수치로 변환한 것을 ai, bi(i= 1, 2, …)로 한다(도 34에 나타냄).
다음에, ai, bi를 암호키 B의 비트 길이로 나눈 나머지를, 각각 ai *, bi *로 한다.
즉,
ai *= ai mod(암호키 B의 비트 길이)
bi *= bi mod(암호키 B의 비트 길이)
이 때,
0≤ai *≤(암호키 B의 비트 길이)-1
0≤bi *≤(암호키 B의 비트 길이)-1
따라서,
1≤ai *+1≤(암호키 B의 비트 길이)
1≤bi *+1≤(암호키 B의 비트 길이)
지금, ai *, bi *의 대소를 비교하여, 큰 쪽을 c, 작은 쪽을 d라고 한다.
암호키 B의 c+1 비트째로부터 d+1 비트째의 비트 배열을 Ei(그 비트의 길이를 ei)로 하여, Ei -1과 결합한다.
이 때,
e1+e2+…+ei -1+ei<평문의 비트 길이
그렇다면, 계속하여 ai +1, bi +1에 대하여 Ei +1을 작성하고, 결합열 E1+…+Ei +1을 만들고, 그 길이의 합이 평문의 비트 길이를 초과할 때까지 계속한다.
e1+e2+…+ei -1+ei≥평문의 비트 길이
이면, 비트 배열의 결합 E1+E2+…+Ei -1+Ei를 암호키(123)로 한다.
단계(H):
이 단계는 피암호화 데이터(평문)인 원 파일(102)에 대하여 비트 단위로, 암호키(123)에 의해, 배타적 논리합을 행하여, 암호화를 행하여 컬러 파일(암호화 파일)(103)을 작성한다.
상기한 바와 같이, 작성된 컬러 파일(암호화 파일)(103)을 복호화할 때는, 암호키 B와 파일키(119)에 의해 도 33에 나타낸 단계(D), 단계(F), 단계(G)의 수순을 재현하여 암호키(123)를 작성한다. 그리고, 이 암호키(123)를 사용하여 컬러 파일(암호화 파일)(103)에 배타적 논리합을 행함으로써 피암호화 데이터(평문), 즉 원 파일(102)로 복호화된다.
이어서, 본 발명에 의한 컬러 암호화 방법에 관한 전체 건 검색에 의한 해독에 대하여 설명한다.
10바이트(영숫자 10문자)의 패스워드 설정이, 전체 수 검색으로 10-n초(n= 3이면 1밀리초, n= 6이면 1마이크로초, n= 9이면 1나노초)로 해독되는 것으로 가정한다.
이 때, 그 10배의 100바이트(영숫자 100문자)의 패스워드 설정이 어느 정도의 시간에 해독할 수 있는지를 계산한다.
본 발명에 의한 키 화상의 채용의 경우, 수천 ~ 수만 문자의 패스워드 설정에 해당하는 것은 전술한 바와 같다.
10바이트의 패스워드 설정의 경우, 생각할 수 있는 모든 경우는,
25610= (28)10= 280 가지…(1)
마찬가지로 100바이트의 경우,
256100= (28)100= 2800 가지…(2)
(1)을 해독하는 데 10-n초, (2)를 해독하기 위해 x초, 각각 필요로 했다고 하면,
280: 2800= 10-n: x
x = (2800)×10-n/280= 2720/10n(초)
이것을 년(年)으로 고치면,
2720/(10n×60×60×24×365) (년)
이것이 10진법으로 어느 정도의 자리수(y자리수)를 가진 수치인지를 나타내기 위해,
10y = 2720/(10n×60×60×24×365)
로 하고, 양 변의 (자연) 대수(對數)를 취하여,
ylog10 = 720·log2 - n·log(10×60×60×24×365)
y = 720·log2 - n·log(10×60×60×24×365))/log10
이 때,
n = 3의 경우 ⇒ y ≒ 191
n = 6의 경우 ⇒ y ≒ 166
n = 9의 경우 ⇒ y ≒ 140
으로 된다.
그런데, 클록 주파수가 1GHz의 CPU는, 기본 회로가 1초간에 10억(= 109)회의 동작을 한다. 이 1동작으로 전체 건 검색 시의 하나의 경우를 판정할 수 있었던 것으로 한다. 그러면, nGHz의 성능의 CPU로 10바이트의 패스워드를 전체 건 검색하는 데 필요한 시간은,
280/(n×109)(초) = 280/(n×109×60×60×24×365) (년)
만일 1GHz의 CPU가 1000배 정도의 성능의 CPU를 사용한(n= 103) 것으로 해도,
280/(1012×60×60×24×365) (연) ≒ 4만년
정도의 시간이 걸리는 것을 고려하면, 위에서 10바이트의 패스워드 설정이 1밀리초(1000분의 1초)로 해독되었다는 가정이 터무니없는 것인지를 알지만, 이것을 유지하여 계산을 진행시킨다.
전체 건 검색에서, 10바이트(영숫자 10문자)의 패스워드 설정이 1밀리초 (1000분의 1초)로 해독된 것으로 한 경우,
100바이트(영숫자 100문자)의 패스워드를 해독에 필요한 시간은, 대략 190 자리수 정도의 수치를 가진 년(年)으로 표현된다.
또한, 지구 탄생으로부터 오늘까지의 경과 시간이, 50억년 정도인 것으로 생각되고 있지만, 자리수로서 많아봐야 10자리수 정도의 것이다.
이 「지구 연령」에 대하여, 100바이트 패스워드 해독에 필요한 시간은, 10190/1010 = 10180 = (1090)2배 정도의 크기라고 생각할 수 있지만, 이것이 어느 정도의 것인지를 다음과 같이 하여 상상(想像)해 본다.
지금, 전 우주에 존재하는 원자의 총수를(약간 여유있게) 1090개로 하여, 이들을 1개 1개(같은 속도로) 세어 간다고 한다.
이 모든 원자를 세어가는 것을, 다시 1개 1개의 원자마다 반복하여 행하면, 1090 ×1090= (1090)2개의 것을 세어가는 것이 종료되게 된다.
이 조작에 필요한 시간을 100바이트 패스워드 해독에 필요한 시간이라고 하면, 「지구 연령」 50억년은 1개의 원자를 세는 것과 같은 시간에 불과하다.
전술한 컬러 암호화 방법에서는, 암호키를 작성하는 단계 G에 있어서 셔플 처리(122)를 행하여 암호화키(123)를 작성하였으나, 대신에 다른 「블록 암호」의 방법을 이용할 수도 있다.
이하에, 먼저 「블록 암호」에 대하여 설명한다.
Nb 비트의 블록과 Nk 비트의 키를 입력으로서, Nb 비트의 블록을 암호로서 출력하는 함수를 「블록 암호(공통키 암호의 일종)」라고 한다. 암호화(encryption) E와 복호(decryption) E-1의 2개의 알고리즘(함수)로 이루어지고, k를 길이 Nk 비트의 키, m을 길이 Nb 비트의 평문으로 했을 때,
Ek -1(Ek(m) = m
이 성립한다. 즉, 암호화한 것은 복호할 수 있는 것을 나타낸다.
대표적인 「블록 암호」로서, 미국 NIST가 제정한 AES(Advanced Encryption Standard), 또는 일본제의 MISTY1나 Camellia 등이 있다.
다음에, 상기한 「블록 암호」를 사용한 암호화 방법을 설명한다.
암호화에 대한 요구로서, 공적 기관에 의한 객관적 평가를 거친 암호 실장(實裝)을 요구하는 경우가 있다. 예를 들면, 일본 평성 15년 2월 20일자로 총무성 및 경제 산업성에 의해 발표된 「전자 정부 추천 암호 리스트」 등이 있다. 이 요구에 따르기 위해, 공통키 방식의 블록 암호를 사용하여 암호화하는 경우의 알고리즘을 이하에 설명한다. 그리고, 사용하는 블록 암호의 속성으로서는, 상기한 「블록 암호」에서 설명한 이상의 것은 요구되지 않는 것으로 한다.
도 33에서의 「셔플 처리(122)」 후 「암호키(123)」를 작성할 때까지의 프로세스는, 이미 설명한 알고리즘을 답습한다. 단, 이번은, 작성된 암호키(123)를 블록 암호의 키로서 사용한다.
도 35a 및 도 35b에, 이 암호키 및 블록 암호(함수 E) 및 E-1을 사용하여, 암호화 및 복호를 행하는 모양을 도시하였다. 도 35a는 암호화를 나타내고, 도 35b는 복호를 나타내고 있다.
먼저, 암호키 열쇠를 길이 Nk 비트씩 구획하고, 각각의 비트 배열을 k1, k2, k3, …, ki, …로 나타낸다. 마찬가지로, 피암호화문(평문)도 길이 Nb 비트씩 구획하고, 각각의 비트 배열을 m1, m2, m3, …, mi로 나타낸다. 이 때 블록 암호(함수) E를 사용하여, 비트 배열 mj를 Ekj(mj)로 치환하여 가는(j= 1, 2, 3, …) 것에 의해 피암호화문(평문)을 암호화한다.
또한, 이와 같이 하여 암호화된 데이터를 복호하기 위해서는, 암호키와 E-1을 사용하여 비트 배열 Ekj(mj)에 Ekj -1을 행하고, Ekj -1(Ekj(mj)) = mj로 되돌리는(j= 1, 2, 3, …) 것에 의해 복호한다.
전술한 실시예의 설명에서는, 도 1 등에 나타낸 컴퓨터 시스템(10)은 PC를 상정하고 있었다. 상기 컴퓨터 시스템(10)은, 전술한 바와 같이, 서버라도 된다. 그래서, 컴퓨터 시스템(10)을 서버인 것으로 상정한 경우에 있어서의 시스템 구성에 대하여 설명한다.
컴퓨터 시스템(10)이 서버인 경우, 서버로서의 컴퓨터 시스템(10)은 네트워크를 통하여 복수의 클라이언트(다른 컴퓨터 시스템)와 접속되고, 이들 클라이언트 와의 사이에서 각종 파일이 송수신된다. 이들 각종 파일이 원 파일로서 취급되어 암호화된다. 도 1 및 도 2에 도시된 구성에 의하면, 컴퓨터 시스템(10)이 서버인 경우, 다른 컴퓨터 시스템(27)이 클라이언트로 된다. 이와 같은 서버와 클라인언트와의 시스템 구성은, 예를 들면, 기업 등의 사내 네트워크의 구성, 회사 단위로 서버를 설치하는 구성, 사내 LAN에 서버를 설치하는 구성 등에 있어서 채용된다.
도 36a는 키 화상을 이용한 암호화에 있어서의 서버와 클라이언트의 관계를 나타내고, 도 36b는 키 화상을 이용한 복호화에 있어서의 서버와 클라이언트의 관계를 나타내고 있다. 도 36a 및 도 36b에서는, 부호 200A를 서버로 하고, 부호 200B를 클라이언트로 하고 있다.
도 36a에 의하면, 서버(200A)에 있어서, 클라이언트(200B)의 머신 정보(사용 머신의 식별 정보)(200B-1)을 확인하여 키 화상(패스워드)(201)에 의해 원 파일(202)을 암호화하고[처리(204)], 암호화 파일(컬러 파일)(203)을 작성하는 시스템 구성이 도시되어 있다. 또한, 도 36b에 의하면, 동일하게 서버(200A)에 있어서, 클라이언트(200B)의 머신 정보(200B-1)를 확인하여 키 화상(패스워드)(201)에 의해 암호화 파일(컬러 파일)(203)을 복호하고[처리(205)], 표시 파일(206)[원 파일(203)에 대응함]을 작성하는 시스템 구성이 도시되어 있다. 도 36a의 암호화의 처리, 도 36b의 복호의 처리에서는, 머신 정보(200B-1)는 정당한 것으로 판단되어 있다.
상기한 암호화의 처리(203), 복호의 처리(205)는, 도 33에서 설명한 컬러 암호화의 처리(알고리즘)와 기본적으로 같은 내용이다.
도 36a 및 도 36b에 나타낸 구성에 의하면, 본 발명에 관한 컬러 암호화 프로그램을 내장한 서버(200A)는, 하기와 같은 「문지기(門番)」, 「키 화상 관리」, 「커뮤니케이션 중계」, 「웹 서비스」의 기능(역할)을 가지고 있다.
「문지기」의 기능:
서버(200A)는, 예를 들면, 공항의 체킹 카운터와 같은 시큐리티 유지의 역할을 하고 있다. 클라이언트(200B)는, 정규적으로 인증 ID를 가지고(정당한 사용자), 또한 사내 네트워크 등에 설치한 서버(200A)에 대하여 정규적으로 액세스할 수 있는(정당한 사용 머신) 것을 조건으로, 서버(200A)에 액세스할 수 있어, 서버(200A)와의 사이에서 정보의 송수신을 행할 수 있다. 그 조건을 만족시키지 않는 클라이언트 또는 외부의 컴퓨터는 서버(200A)에 액세스할 수 없다. 이로써, 정규적으로 서버(200A)에 액세스할 수 있는 사람에 한정함으로써, 어느 정도의 시큐리티를 확보하는 것이 가능하게 된다. 또한, 부정으로 서버(200A)에 액세스한 사람이 있으면, 그 사람의 머신 정보가 서버의 기록에 남아, 부정 침입을 조사하는 것이 가능해진다.
「키 화상 관리」의 기능:
키 화상(201)은, 「패스워드」에 상당하며, 서버(200A)에 보존된다. 키 화상(201)은, 만일 서버(200A)의 외부로 카피하여 인출하여 분실했다고 해도, 재차 인출할 수 있다. 또한, 키 화상(201)은 종래의 통상의 패스워드와는 상이하고, 키 화상(201)은 암호화 파일과 함께 유출되어도, 그것만으로는 복호할 수 없다. 서버(200A)는, 키 화상의 화상 데이터 자체는 기록하지 않고, 복호하는데 충분할만큼의 데이터를 암호화하여 보존하고 있다.
「커뮤니케이션 중계」의 기능:
사내 네트워크 등에서는, 암호화 파일(203)을 메일에 첨부하여, 사내의 사용자에게 보낼 수 있으면 편리하다. 만일, 암호화 파일(203)이 사외로 유출되었다고 해도, 같은 서버(200A)에 액세스할 수 있는 자격을 가지는 사용자밖에 복호할 수 없기 때문에, 높은 안전성을 가지고 있다. 이로써, 사내 네트워크 등에 있어서, 「파일을 공유 가능 모드로 암호화한다」라는 구성이 실현된다. 이와 같이 암호화 파일(203)을 다른 사용자에게 보내는 경우, 암호화 파일(203)을 복호하기 위한 키 화상(201)을 동시에 보낼 필요는 없다. 다른 사용자는, 키 화상 정보를, 다른 수단에 의해 서버(200A)로부터 취득한다. 이같이 하여 서버(200A)는, 암호화 파일(203)을 작성한 사용자와 그 암호화 파일(203)을 복호하는 다른 사용자와의 사이의 중계기와 같은 기능을 가지고 있다.
「웹 서비스」의 기능:
클라이언트(200B)와 서버(200A)의 커뮤니케이션의 수단으로서 「웹 서비스」가 사용된다. 이 웹 서비스는 「SOAP(Simple Object Access Protocol)」라고 도 불리고 있다. 웹 서비스의 통신 프로토콜은, 웹 서버에서 사용하고 있는 것과 완전히 같고, 일반적으로, 웹 서버는 웹 브라우저 상에 있어서의 표시 규격을 중시한 미디어인 HTML을 클라이언트(웹 브라우저)에 대하여 송신한다. 한편, 웹 서비스에서는, 데이터 통신을 중시한 XML라는 미디어를 송수신하고 있다. 웹 서비스는, 통신 프로토콜로서 HTTP를 사용하므로, 웹 브라우저로 웹사이트를 열람할 수 있는 PC라면, 어떠한 PC에서도 웹 서비스를 이용할 수 있다. 즉, 복잡한 PC의 설정은 필요없다. 또한, 필요에 따라 서버(200A)와 클라이언트(200B) 사이의 통신을, 확립된 웹 서버의 암합화(暗合化) 기술을 이용하여 암합화할 수 있다.
일반적으로 PC(클라이언트를 포함함) 또는 상기한 바와 같이 서버 등에 내장되는, 컬러 파일에 의한 암호화 소프트웨어를 가지는 본 발명에 관한 정보 관리 시스템의 기능, 또는 상기 암호화의 구성에 의하면, 다음의 특징점을 가지고 있다.
본 암호화 소프트웨어에서는, 일단 컬러 파일에 암호화된 데이터를 사용하는 경우, 정당한 사용자·사용 머신인 것을 확인한 후에, 자동적으로 원 파일(「평문」 등)로 복호하고, 원 파일과 관련된 어플리케이션에 제어를 인도(引渡)한다. 그래서, 도 4 및 도 5 등을 참조하여 설명한 바와 같이, 열람·편집 등의 작업이 통상대로 행해진다. 상기 작업이 종료하고 파일이 보존된 타이밍에서, 재차, 본암호화 소프트웨어가 상기 어플리케이션으로부터 제어를 수취하고, 보존된 원 파일을 자동적으로 암호화한다. 그 결과, 암호화된 컬러 파일만이, 데이터 보존 메모리[하드디스크(21)] 등에 보관된다. 따라서, 원 파일인 채의 생(生)정보가 외부로 유출되는 것은 방지된다.
암호화 파일(203)을 복호하기 위해서는, 도 36b에 나타낸 바와 같이, 암호화 시에 사용한 키 화상(패스워드에 상당하는 화상)(201), 사용 머신(200B)의 머신 정보(식별 정보)(200B-1), 서버(200A)에 의한 인증의 모든 조건을 클리어하는 것이 요구된다.
또한, 본 발명의 암호화 소프트웨어는, 「암호화 파일(암호문)로부터 원 파일(평문)을 복호하는 것이 불가능한 난독성을 구축·실장한 것」과, 「권한이 부여된 사용자는, 암호화·복호화를 거의 의식하지 않고 작업을 수행할 수 있어, 자기의 부주의 또는 악의 있는 제3자에 의한 데이터의 외부 유출을 미연에 방지할 수 있는 기능을 구비하는 것」이 양립된다는 장점을 가지고 있다.
본 암호화 소프트웨어에 의해 암호화된 컬러 파일은, 명백하게도 1개의 화상이다. 본 암호화 소프트웨어에 의하면, 「무의미한 화상」이 아니고, 그로부터 의미를 판독하려고 생각하면 판독할 수 있는 가능성을 배제하지 않는 컬러 파일로서 암호화 파일을 발상(發想)한 점이, 기존의 암호화 소프트웨어에는 없는 암호화 컨셉의 핵심이다.
즉, 종래의 암호화 소프트웨어는, 암호화된 파일은, 외부로 유출되어도 해독할 수 없거나 또는 실제적으로는 불가능하지만, 외부 유출은 어디까지나 피하지 않으면 안된다는 전제(前提)·프레임워크(framework) 제작 중, 말하자면 2차적인 보험으로서 발상되는 것이다. 이에 대하여, 해독하는 것이 무의미하다는 궁극적인 해독 불가능성을 가지는 본 발명의 컬러 파일의 특성은, 중요한 데이터는, 은닉하는 것이 아니라, 오히려 컬러 파일로서 프리로 네트 상을 유통시켜, 본 암호화 소프트웨어의 복호 기능을 해독 키로서 선택적으로 배포한다는 발상에 기초하고 있다.
특히, 동영상 분배, 전자 서적, 악곡의 다운로드와 같은 불특정 다수를 상대로 데이터를 분배하는 케이스에 있어서, 정보를 컬러 파일화하여 유통시키는 것에 있어서, 본암호화 소프트웨어는 그 진가가 발휘된다. 그 때, 암호화된 컬러 파일은 원 파일(평문)과 대략 같은 용량이라는 특성을 가지고, 이 특성은, 현행의 데이터 압축 방식을 그대로 이용 가능하다는 장점도 가지고 있다.
이상의 실시예에서 설명한 구성, 형상, 크기 및 배치 관계에 대해서는 본 발명이 이해·실시할 수 있는 정도로 개략적으로 나타낸 것에 불과하다. 따라서, 본 발명은, 설명된 실시예에 한정되지 않고, 특허 청구의 범위에 기재된 기술적 사상의 범위를 일탈하지 않는 한 다양한 형태로 변경할 수 있다.
본 발명에 관한 정보 관리 시스템 등은, 컴퓨터 상에서 또는 컴퓨터를 통하여 취급되는 정보의 관리에 있어서, 모든 파일(문서 파일이나 프로그램을 포함하는 실행 파일 등)에 대하여 파일 정보를 대표적으로 컬러 파일로서 변환함으로써, 컴퓨터의 일상 작업이 가능하므로, 위화감 없이 컴퓨터를 사용하면서, 또한 유출의 방지, 저지, 예방, 보전, 파괴 방지, 악의의 제3자에 의한 개찬 및 변경의 방지에 이용하는 것을 기대할 수 있다. 따라서, 컴퓨터의 사용 분야에서 유출을 우려하거나, 유출 피해가 상정되는 분야에 있어서 이용된다. 다종 다양한 많은 산업 분야에서 유출이 우려되는 분야에서의 사용, 이용 가능성은 크다.
본 개시는 2009년 12월 22일자에 출원된 일본국 특허 출원 제2009-290282호에 포함되는 주제에 관한 것이며, 그 개시 내용은 명확하게 그 전체를 참조함으로써 본원 명세서에 포함되어 있다.

Claims (38)

  1. 컴퓨터 상에서 취급되는 파일을 관리하기 위해, 각종의 상기 컴퓨터 상에서 동작 가능하게 구축되어 있는 정보 관리 시스템이며,
    적어도 문서 파일, 도면 파일, 실행 파일을 포함하는 각종 파일로 이루어지는 원(元) 파일을 정보 치환형 및 정보 변환형 중 적어도 어느 한쪽의 변환 기능에 기초하여 부호화하여 암호화 파일을 작성하는 부호화 수단과,
    상기 암호화 파일을 보존하는 데이터 보존 메모리와,
    상기 부호화 수단의 부호화와는 반대로 되는 변환 기능을 가지는 복호화 수단과,
    워킹 메모리(working memory)와,
    초기 처리 후의 정상적인 운용 처리 사이클로, 상기 데이터 보존 메모리에 보존된 상기 암호화 파일을 처리 또는 조작할 때는, 상기 암호화 파일을 상기 복호화 수단에 의해 편집 가능한 표시 파일로 복호화하여 상기 워킹 메모리에 기억시키고, 상기 표시 파일의 형식으로 필요한 편집 또는 실행을 행하고, 그 후에 상기 표시 파일을 상기 부호화 수단에 의해 상기 암호화 파일로 변환하여 상기 데이터 보존 메모리에 보존하는 정보 관리 수단
    을 포함하고,
    또한, 메모리에, 상기 정보 관리 수단에 있어서의 상기 암호화 파일에 대한 처리 또는 조작을 제어하는 정보 관리 파일을 구비하는, 정보 관리 시스템.
  2. 제1항에 있어서,
    상기 데이터 보존 메모리는, 상기 암호화 파일만을 보존하고, 또한 상기 암호화 파일에 대응하는 상기 원 파일을 보존하지 않는, 정보 관리 시스템.
  3. 제1항에 있어서,
    상기 데이터 보존 메모리는, 상기 암호화 파일과 함께, 상기 원 파일을 보존하는, 정보 관리 시스템.
  4. 제1항에 있어서,
    상기 원 파일을 상기 암호화 파일로 부호화하는 상기 부호화 수단은, 컬러를 이용한 부호화를 행하는 수단이며, 상기 부호화에서는 ONC 대응표(ON 대응 관계, NC 대응 관계, CO 대응 관계 중 적어도 어느 하나의 대응 관계)에 따른 상기 정보 치환형 변환 기능과, 또한 필요한 경우에 있어서 컬러 암호키에 기초한 상기 정보 변환형 변환 기능을 포함하는, 정보 관리 시스템.
  5. 제1항에 있어서,
    상기 정보 관리 수단을 구성하는 시스템 실행 파일에 포함된 컴퓨터 식별 번호와, 사용되는 상기 컴퓨터에 고유하게 부여되어 있는 컴퓨터 식별 번호를 대조하여, 양자가 일치할 때는 기동(起動)하고, 일치하지 않을 때는 기동하지 않는 기동 수단을 포함하는, 정보 관리 시스템.
  6. 제1항에 있어서,
    상기 정보 관리 파일은, 상기 암호화 파일에 대한 처리 또는 조작을 제어하기 위한 구성 요소로서, ONC 대응표 식별 번호 리스트, 조직 부문/랭크 관리표, 파일 2중 관리표, 부기 사항, 외부 기록 디바이스 식별 번호 리스트 중 적어도 어느 하나를 포함하는, 정보 관리 시스템.
  7. 제6항에 있어서,
    상기 부호화 수단은, 상기 정보 관리 파일에 포함되는 상기 ONC 대응표 식별 번호 리스트에 있어서 ONC 대응표 식별 번호에 의해 지정된 ONC 대응표에 기초하여, 초기 처리 시에 상기 원 파일을 컬러 부호화하여 상기 암호화 파일을 작성하고,
    상기 복호화 수단 또는 상기 부호화 수단은, 정상적인 운용 처리 사이클에서는, 상기 지정된 ONC 대응표에 기초하여, 상기 암호화 파일을 복호화하거나 또는 부호화하는, 정보 관리 시스템.
  8. 제6항에 있어서,
    상기 정보 관리 파일에 포함되는 상기 외부 기록 디바이스 식별 번호 리스트에 기초하여 외부 기록 디바이스에 의한 파일 정보의 유출을 금지하는 유출 금지 수단을 포함하는, 정보 관리 시스템.
  9. 제8항에 있어서,
    상기 유출 금지 수단은, 외부 기록 디바이스를 본체 장치와 접속할 때, 상기 정보 관리 파일에 포함되는 상기 외부 기록 디바이스 식별 번호 리스트에 기초하여 상기 외부 기록 디바이스의 식별 번호의 대조를 행하여, 상기 대조에서 일치할 때는 사용을 허가하고, 일치하지 않을 때는 사용을 불허로 하는, 정보 관리 시스템.
  10. 제7항에 있어서,
    상기 복호화 수단 또는 상기 부호화 수단이, 초기 처리 시 또는 정상적인 운용 처리 사이클로 상기 ONC 대응표에 기초하여 부호화 또는 복호화하는 구성에 있어서,
    상기 ONC 대응표를 변경하는 대응표 변경 수단을 포함하고,
    상기 대응표 변경 수단이 상기 ONC 대응표를 변경하고, 이로써, 변경 후의 ONC 대응표에 기초하여 다른 암호화 파일이 작성되고,
    상기 다른 암호화 파일은, 변경 후의 상기 ONC 대응표에 기초하여 복호화되어, 변경 전의 상기 ONC 대응표에 기초하여 복호화 불가능한, 정보 관리 시스템.
  11. 제10항에 있어서,
    상기 ONC 대응표의 변경은, OC 대응 관계의 변경, ON 대응 관계의 변경, 또는 NC 대응 관계의 변경에 기초하여 행해지는, 정보 관리 시스템.
  12. 제7항에 있어서,
    상기 복호화 수단 또는 상기 부호화 수단이, 초기 처리 시 또는 정상적인 운용 처리 사이클로 상기 ONC 대응표에 기초하여 부호화 또는 복호화하는 구성에 있어서,
    상기 ONC 대응표를 삭제하는 대응표 삭제 수단을 포함하고,
    상기 대응표 삭제 수단이 상기 ONC 대응표를 삭제하고, 이로써 복호화 처리가 불가능하게 되는, 정보 관리 시스템.
  13. 제10항 또는 제12항에 있어서,
    상기 ONC 대응표를 변경 또는 삭제하는 조건의 설정으로, 복호화 기능의 이용 제한, 또는 암호화 파일로부터 복호화하는 표시 파일의 이용 제한을 행하도록 한, 정보 관리 시스템.
  14. 제10항 또는 제12항에 있어서,
    상기 ONC 대응표를 변경 또는 삭제하는 타이밍의 조건의 설정으로, 기간 제한, 시간 제한, 기한, 횟수 제한 중 적어도 어느 하나를 행하도록 한, 정보 관리 시스템.
  15. 제6항에 있어서,
    상기 정보 관리 파일에 포함되는 상기 부기 사항에 기초하여, 상기 부기 사항에 포함되는 부기 조건에 따라 부호화 처리, 복호화 처리, 파일 조작, 또는 파일의 입력·보존에 대하여 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성되는, 정보 관리 시스템.
  16. 제15항에 있어서,
    상기 부기 사항에 포함되는 상기 부기 조건에 따라 표시되는 표시 파일, 홈 페이지, 또는 표시·열람 화면의 제3자에 의한 변경, 개찬(改竄), 편집, 카피(copy)를 방지하는, 정보 관리 시스템.
  17. 제15항에 있어서,
    상기 부기 사항의 상기 부기 조건에 따라 상기 원 파일의 파일 조작 및 파일의 입력·보존의 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성되는, 정보 관리 시스템.
  18. 제15항에 있어서,
    상기 부기 사항의 상기 부기 조건에 따라, 컬러 파일의 파일 조작 및 파일의 입력·보존의 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성되는, 정보 관리 시스템.
  19. 제15항에 있어서,
    상기 부기 사항의 상기 부기 조건에 따라, 상기 표시 파일의 파일 조작의 조건부 실행 제어를 자동적 또는 수동적으로 행하도록 구성되는, 정보 관리 시스템.
  20. 제15항에 있어서,
    상기 부기 사항의 상기 부기 조건에 따라, 실행 불가일 때, 실행 파일의 암호화를 행하여 실행 불가능으로 하도록 구성되는, 정보 관리 시스템.
  21. 제15항에 있어서,
    상기 부기 사항의 상기 부기 조건에 따라, 전송 불가일 때, E메일 소프트웨어의 암호화를 행하여 표시 파일을 전송 불가능으로 하도록 구성되는, 정보 관리 시스템.
  22. 제15항에 있어서,
    상기 부기 사항의 상기 부기 조건에 따라, 인쇄 불가일 때, 프린터 드라이버의 암호화를 행하여 표시 파일을 인쇄 불가능으로 하도록 구성되는, 정보 관리 시스템.
  23. 제1항에 있어서,
    상기 부호화 수단에 의한 상기 원 파일로부터 상기 암호화 파일에 대한 초기 처리로서의 부호화, 상기 복호화 수단에 의한 상기 암호화 파일로부터 상기 표시 파일에 대한 복호화, 및 상기 부호화 수단에 의한 상기 표시 파일로부터 상기 암호화 파일에 대한 재차의 부호화의 각각의 단계에 있어서, 상기 원 파일을 제외하고, 상기 암호화 파일 및 상기 표시 파일, 상기 부호화를 위해 사용되는 요소 및 상기 복호화를 위해 사용되는 요소에, 상기 컴퓨터에 고유하게 부여되어 있는 컴퓨터 식별 번호를 설정하는, 정보 관리 시스템.
  24. 제1항에 있어서,
    상기 컴퓨터 상에서 상기 정보 관리 시스템의 제어에 의해 관리되는 상기 파일에 관한 컴퓨터 오브젝트에 대하여,
    상기 표시 파일의 상태에 있는 상기 컴퓨터 오브젝트에 대하여 편집, 실행, 보존, 삭제를 행하도록 구성되며,
    상기 암호화 파일의 상태에 기초하여 상기 컴퓨터에서의 폐루프(closed loop) 환경을 구성하고, 상기 폐루프 환경에 있어서 상기 암호화 파일의 상태에 있는 상기 컴퓨터 오브젝트를 취급하도록 한, 정보 관리 시스템.
  25. 제24항에 있어서,
    상기 암호화 파일의 상태로 상기 컴퓨터 오브젝트가 상기 보존 메모리에 보존될 때는, 대응하는 상기 원 파일은 삭제되는, 정보 관리 시스템.
  26. 제1항에 있어서,
    상기 컴퓨터에 대하여 착탈(着脫) 가능한 외부 기록 디바이스로서, 이미 부호화된 상기 암호화 파일을 기록한 제1 기록부, 및/ 또는 정보 치환형 및 정보 변환형 중 적어도 어느 한쪽의 상기 변환 기능에 관한 요소를 기록하는 제2 기록부를 포함하는 상기 외부 기록 디바이스를 준비하고,
    상기 외부 기록 디바이스를 상기 컴퓨터와 접속했을 때 상기 제1 기록부와 상기 제2 기록부에 기록된 내용은 모듈로서 상기 컴퓨터에 제공되고, 상기 부호화 수단에 의한 부호화 처리, 상기 복호화 수단에 의한 복호화 처리, 상기 파일의 조작에 관한 실행 제어 처리가 행해지는, 정보 관리 시스템.
  27. 제1항에 있어서,
    상기 컴퓨터에 대하여 착탈 가능한 외부 기록 디바이스로서, 상기 부호화 수단과, 상기 보존 메모리와, 상기 복호화 수단과, 상기 정보 관리 수단과, 상기 정보 관리 파일을 모듈로서 구비하는 상기 외부 기록 디바이스를 사용하도록 구성되는, 정보 관리 시스템.
  28. 제1항에 있어서,
    상기 컴퓨터는 게임기 또는 단체(單體)의 단말기 장치인, 정보 관리 시스템.
  29. 문서 파일, 도면 파일, 실행 파일을 포함하는 각종 파일로 이루어지는 원 파일을 적어도 정보 치환형 변환 기능에 기초하여 부호화하여 암호화 파일을 작성하는 부호화 수단과,
    상기 암호화 파일과, 부호화 초기 처리 전의 상기 원 파일을 보존하는 데이터 보존 메모리와,
    상기 부호화 초기 처리 전의 상기 원 파일을 외부의 다른 기록 디바이스로 이동 또는 복제한다는 요구가 있었을 때, 상기 부호화 초기 처리 전의 상기 원 파일을 상기 부호화 수단에 의해 암호화 파일로 부호화하여 상기 다른 기록 디바이스로 이동 또는 복제하는 정보 관리 수단
    을 포함하는, 정보 관리 시스템.
  30. 제29항에 있어서,
    상기 부호화 초기 처리 전의 상기 원 파일을 외부의 다른 기록 디바이스로 이동 또는 복제한다는 요구에 있어서, 이동처 또는 복제처가 지정된 시점에서, 상기 부호화 초기 처리 전의 상기 원 파일을 상기 암호화 파일로 부호화하는, 정보 관리 시스템.
  31. 정보 관리 파일에 준비된 제어용 구성 요소에 기초한 제어 하에, 부호화 수단 또는 복호화 수단에 의해 원 파일과 암호화 파일과의 사이에서 부호화 또는 복호화를 행하는 정보 관리 시스템에 있어서 실행되는 정보 관리의 방법이며,
    MAC 어드레스, 기판 시리얼 번호 등과 같은 컴퓨터 식별 번호를 준비하고,
    상기 컴퓨터 식별 번호를, 상기 암호화 파일과, 상기 부호화 수단의 부호화용 대응표와, 상기 복호화 수단의 복호화용 대응표의 각각에 부기하고,
    상기 부호화용 대응표에 부기된 컴퓨터 식별 번호와 상기 복호화용 대응표에 부기된 컴퓨터 대응표가 일치 대조의 조건을 만족시킬 때, 상기 암호화 파일의 복호화 처리를 허가하고, 이로써, 통상의 암호화에 필요한 패스워드를 필요로 하지 않는, 정보 관리의 방법.
  32. 정보 관리 파일에 준비된 제어용 구성 요소에 기초한 제어 하에, 부호화 수단 또는 복호화 수단에 의해 원 파일과 암호화 파일과의 사이에서 부호화 또는 복호화를 행하는 정보 관리 시스템에 있어서 사용되는 정보 관리의 장치이며,
    MAC 어드레스, 기판 시리얼 번호 등과 같은 컴퓨터 식별 번호를 준비하고,
    상기 컴퓨터 식별 번호를, 상기 암호화 파일과, 상기 부호화 수단의 부호화용 대응표와, 상기 복호화 수단의 복호화용 대응표의 각각에 부기하는 수단과,
    상기 부호화용 대응표에 부기된 컴퓨터 식별 번호와 상기 복호화용 대응표에 부기된 컴퓨터 대응표가 일치 대조의 조건을 만족시킬 때, 상기 암호화 파일의 복호화 처리를 허가하는 수단
    을 포함하고,
    통상의 암호화에 필요한 패스워드를 필요로 하지 않는, 정보 관리의 장치.
  33. 임의로 지정된 키 화상으로부터 소정의 비트열을 추출하는 제1 단계와,
    상기 비트열을 사용하여 제1 난수(亂數) 배열을 발생하고, 상기 제1 난수 배열에 해시 함수(hash function)를 반복 사용하여 제1 암호키를 만드는 제2 단계와,
    상기 제1 암호키와 별도로 준비된 피(被)암호화 데이터와, 기지(旣知)의 암호화를 위한 처리 방법을 조합시켜, 상기 피암호화 데이터에 관한 암호화 파일을 작성하는 제3 단계
    를 포함하는, 암호화 방법.
  34. 제33항에 있어서,
    상기 제3 단계는,
    상기 제1 암호키를 사용하여 제2 암호키를 만드는 단계와,
    상기 피암호화 데이터에 해시 함수를 사용하여 파일키를 만드는 단계와,
    상기 파일키를 사용하여 제3 난수 배열을 발생하는 단계와,
    상기 제2 암호키에 대하여 상기 제3 난수 배열에 의해 셔플링(shuffling)하여 제3 암호키를 만드는 단계와,
    상기 피암호화 데이터에 대하여 비트 단위로 상기 제3 암호키에 의해 배타적 논리합을 행하여 상기 암호화 파일을 만드는 단계
    를 포함하여 이루어지는, 암호화 방법.
  35. 제33항에 있어서,
    상기 제3 단계는,
    상기 제1 암호키를 사용하여 제2 암호키를 만드는 단계와,
    상기 피암호화 데이터에 해시 함수를 사용하여 파일키를 만드는 단계와,
    상기 파일키를 사용하여 제3 난수 배열을 발생하는 단계와,
    상기 제2 암호키에 대하여 상기 제3 난수 배열에 의해 셔플링하여 제3 암호키를 만드는 단계와,
    상기 제3 암호키를 블록 암호의 키로서 사용하고, 상기 블록 암호에 기초하여 상기 피암호화 데이터로부터 상기 암호화 파일을 만드는 단계
    를 포함하여 이루어지는, 암호화 방법.
  36. 컴퓨터에 암호화 장치를 실현시키는 프로그램이며,
    상기 컴퓨터에,
    임의로 지정된 키 화상으로부터 소정의 비트열을 추출하는 제1 수단과,
    상기 비트열을 사용하여 제1 난수 배열을 발생하고, 상기 제1 난수 배열에 해시 함수를 반복 사용하여 제1 암호키를 만드는 제2 수단과,
    상기 제1 암호키와, 별도로 준비된 피암호화 데이터와, 기지의 암호화를 위한 처리 방법을 조합시켜, 상기 피암호화 데이터에 관한 암호화 파일을 작성하는 제3 수단
    을 실현시키는, 암호화 프로그램.
  37. 제36항에 있어서,
    상기 제3 수단은,
    상기 제1 암호키를 사용하여 제2 난수 배열을 발생하고, 상기 제2 난수 배열에 해시 함수를 반복 사용하여 제2 암호키를 만드는 수단과,
    피암호화 데이터에 해시 함수를 사용하여 파일키를 만드는 수단과,
    상기 파일키를 사용하여 제3 난수 배열을 발생하는 수단과,
    상기 제2 암호키에 대하여 상기 제3 난수 배열에 의해 셔플링하여 제3 암호키를 만드는 수단과,
    상기 피암호화 데이터에 대하여 비트 단위로 상기 제3 암호키에 의해 배타적 논리합을 행하여 상기 암호화 파일을 만드는 수단
    을 포함하여 이루어지는, 암호화 프로그램.
  38. 제36항에 있어서,
    상기 제3 수단은,
    상기 제1 암호키를 사용하여 제2 암호키를 만드는 수단과,
    상기 피암호화 데이터에 해시 함수를 사용하여 파일키를 만드는 수단과,
    상기 파일키를 사용하여 제3 난수 배열을 발생하는 수단과,
    상기 제2 암호키에 대하여 상기 제3 난수 배열에 의해 셔플링하여 제3 암호키를 만드는 수단과,
    상기 제3 암호키를 블록 암호의 키로서 사용하고, 상기 블록 암호에 기초하여 상기 피암호화 데이터로부터 상기 암호화 파일을 만드는 수단
    을 포함하여 이루어지는, 암호화 프로그램.
KR1020100132323A 2009-12-22 2010-12-22 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램 KR20110073349A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2009-290282 2009-12-22
JP2009290282 2009-12-22

Publications (1)

Publication Number Publication Date
KR20110073349A true KR20110073349A (ko) 2011-06-29

Family

ID=44152828

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100132323A KR20110073349A (ko) 2009-12-22 2010-12-22 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램

Country Status (5)

Country Link
US (1) US8839003B2 (ko)
JP (1) JP2011150693A (ko)
KR (1) KR20110073349A (ko)
CN (1) CN102185695A (ko)
TW (1) TWI446208B (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160117500A (ko) * 2014-02-03 2016-10-10 에이.티 코뮤니케이션즈 가부시끼가이샤 문장인식장치, 문장인식방법 및 프로그램
KR20190030864A (ko) 2017-09-15 2019-03-25 영남대학교 산학협력단 전자파일 관리장치, 전자파일 관리 장치를 이용한 전자파일 관리 방법 및 이를 수행하는 기록매체
KR102228040B1 (ko) * 2020-03-02 2021-03-15 군산대학교산학협력단 데이터 암호화 백업 방법 및 데이터 복원 방법
KR20220067168A (ko) * 2020-11-17 2022-05-24 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
CN104012030B (zh) 2011-12-21 2018-04-13 英特尔公司 用于保护对称加密密钥的系统及方法
EP2831800B1 (en) * 2012-03-26 2020-05-06 Irdeto B.V. Method for protecting data
CN102867153B (zh) * 2012-08-30 2014-04-09 腾讯科技(深圳)有限公司 一种加密、解密视频文件的方法、装置及移动终端
TWI464712B (zh) * 2012-10-22 2014-12-11 Nat Kangshan Agricultural & Ind Vocational Senior High School 密碼編碼之方法
JP6041636B2 (ja) * 2012-11-26 2016-12-14 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US9397830B2 (en) * 2012-12-30 2016-07-19 Raymond Richard Feliciano Method and apparatus for encrypting and decrypting data
CN103294968A (zh) * 2013-05-27 2013-09-11 苏州奇可思信息科技有限公司 一种档案安全管理系统
TWI499931B (zh) 2013-12-17 2015-09-11 Inwellcom Technology Corp File management system and method
CN103761455B (zh) * 2013-12-24 2017-04-12 英威康科技股份有限公司 文件管理系统及方法
CN104883257B (zh) * 2014-06-12 2018-05-25 梁庆生 一种大数据加密方法
CN104020967A (zh) * 2014-06-16 2014-09-03 浪潮软件股份有限公司 一种基于全国产cpu和os的多浏览器通用web套打方法
JP6484639B2 (ja) * 2014-09-26 2019-03-13 株式会社Kokusai Electric 処理装置、コントローラ及びプログラム
CN105653967A (zh) * 2014-11-12 2016-06-08 江苏威盾网络科技有限公司 一种信息存储防护的系统及方法
US10963581B2 (en) * 2015-05-20 2021-03-30 Board Of Regents, The University Of Texas System Systems and methods for secure file transmission and cloud storage
US10120766B2 (en) * 2015-10-16 2018-11-06 Business Objects Software Limited Model-based system and method for undoing actions in an application
US10963571B2 (en) * 2015-11-17 2021-03-30 Micro Focus Llc Privacy risk assessments
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム
JP6717131B2 (ja) * 2016-09-06 2020-07-01 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
CN106777332B (zh) * 2017-01-12 2020-03-20 山东大学 一种Android终端中通过文件标识找到文件所在文件夹的系统及方法
JP6825119B2 (ja) * 2017-09-21 2021-02-03 日本電信電話株式会社 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム
CN108647158A (zh) * 2018-04-26 2018-10-12 深圳大普微电子科技有限公司 一种基于固态硬盘的隐藏数据的管理方法及系统
JP7472770B2 (ja) * 2020-12-15 2024-04-23 トヨタ自動車株式会社 金属めっき皮膜の成膜装置及び成膜方法
TWI805438B (zh) * 2022-07-08 2023-06-11 中華電信股份有限公司 電子文件的存取權限的管理系統和管理方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63213027A (ja) * 1987-02-28 1988-09-05 Nec Corp ソフトウェアのコピープロテクション装置
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US5003251A (en) * 1989-09-12 1991-03-26 Grumman Aerospace Corporation Bar code reader for printed circuit board
US5101296A (en) * 1990-05-22 1992-03-31 Bill Bell Light-polarizing mosaic pair
ATE168210T1 (de) * 1991-11-05 1998-07-15 Printpack Inc Optisches verfahren zum ver-und entschlüsseln von bildern
US5369261A (en) * 1992-02-12 1994-11-29 Shamir; Harry Multi-color information encoding system
MY143922A (en) * 1999-05-24 2011-07-29 Tani Electronics Corp Method of recording a computer object using color enabled by a recording device and communication device
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
JP2001344096A (ja) * 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
JP4039489B2 (ja) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム
GB0226658D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Archive system and method for copy controlled storage devices
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP4535787B2 (ja) * 2004-06-23 2010-09-01 Necインフロンティア株式会社 試用ライセンス方法及び試用ライセンス装置
CN100596056C (zh) * 2005-02-02 2010-03-24 华为技术有限公司 一种实现数字信息安全存取的方法
JP4698261B2 (ja) * 2005-03-25 2011-06-08 Necフィールディング株式会社 暗号通信システムと方法、及びプログラム
CN1956449B (zh) * 2005-10-28 2011-05-18 北京书生国际信息技术有限公司 数据资源防复制加密传输方法及设备系统
JPWO2007142072A1 (ja) * 2006-06-09 2009-10-22 株式会社ハートランド 端末装置及びこれを備えたデータ管理システム
TWI325113B (en) 2006-10-13 2010-05-21 Data security device and the method thereof
JP4593549B2 (ja) * 2006-11-08 2010-12-08 Necシステムテクノロジー株式会社 ファイル自動復号暗号化システムおよびプログラム
JP2008234544A (ja) * 2007-03-23 2008-10-02 Sky Kk ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP4992109B2 (ja) * 2007-05-30 2012-08-08 Necシステムテクノロジー株式会社 ファイル保護システム、ファイル保護方法及びコンピュータプログラム
JP2009139722A (ja) * 2007-12-07 2009-06-25 Tani Electronics Corp カラーを利用した暗号化方法および暗号化装置
JP4964802B2 (ja) * 2008-02-18 2012-07-04 株式会社日立ソリューションズ データ持出し制御システム
JP4980958B2 (ja) * 2008-03-10 2012-07-18 谷電機工業株式会社 カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法
JP2009266034A (ja) * 2008-04-25 2009-11-12 Hitachi Ltd 情報フロー制御システム
TW200905516A (en) 2008-09-16 2009-02-01 W & Amp Jsoft Inc Method and system for protecting file data against divulgence
JP2011081030A (ja) * 2009-10-02 2011-04-21 Tani Electronics Corp 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160117500A (ko) * 2014-02-03 2016-10-10 에이.티 코뮤니케이션즈 가부시끼가이샤 문장인식장치, 문장인식방법 및 프로그램
KR20190030864A (ko) 2017-09-15 2019-03-25 영남대학교 산학협력단 전자파일 관리장치, 전자파일 관리 장치를 이용한 전자파일 관리 방법 및 이를 수행하는 기록매체
KR102228040B1 (ko) * 2020-03-02 2021-03-15 군산대학교산학협력단 데이터 암호화 백업 방법 및 데이터 복원 방법
KR20220067168A (ko) * 2020-11-17 2022-05-24 주식회사 한글과컴퓨터 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
TW201140369A (en) 2011-11-16
US20110154063A1 (en) 2011-06-23
JP2011150693A (ja) 2011-08-04
TWI446208B (zh) 2014-07-21
US8839003B2 (en) 2014-09-16
CN102185695A (zh) 2011-09-14

Similar Documents

Publication Publication Date Title
KR20110073349A (ko) 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램
CN105051750B (zh) 用于加密文件系统层的系统和方法
CN101938497B (zh) 多级保密文档组设置方法及其文件访问控制和密钥管理用户终端、服务终端、系统和方法
CN101118586B (zh) 数据处理设备和数据处理方法
CN1209892C (zh) 保护内容数据的装置和方法
WO2009125830A1 (ja) 情報漏洩防止装置、その方法及びそのプログラム
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
KR100982515B1 (ko) 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
JP2008259139A (ja) 鍵管理システム及び鍵管理方法
KR20060052219A (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP2006114029A (ja) データストレージに対する方法と装置
KR20060025159A (ko) 라이센스 수신용 사용자 단말
CN104239820A (zh) 一种安全存储设备
GB2567146A (en) Method and system for secure storage of digital data
JP2004171207A (ja) データ保護・保管方法/サーバ
WO2015144672A1 (en) Method and system for encrypted data synchronization for secure data management
CN100394419C (zh) 对加密的数字数据进行复制和解密的方法及其设备
CN102138145B (zh) 以密码控制对文档的访问
JP2016076797A (ja) データ保全におけるセキュリティ構築方法
JP2005020608A (ja) コンテンツ配信システム
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
WO2022137779A1 (ja) データ処理システム
JP2006113664A (ja) 文書管理装置
WO2021117154A1 (ja) コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム
Carbunar et al. Regulatory compliant oblivious RAM

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20131030

Effective date: 20140828