JP5354001B2 - 情報処理装置、情報処理システム及びプログラム - Google Patents
情報処理装置、情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP5354001B2 JP5354001B2 JP2011272108A JP2011272108A JP5354001B2 JP 5354001 B2 JP5354001 B2 JP 5354001B2 JP 2011272108 A JP2011272108 A JP 2011272108A JP 2011272108 A JP2011272108 A JP 2011272108A JP 5354001 B2 JP5354001 B2 JP 5354001B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- information
- encryption
- encryption key
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
しかし、特許文献1の発明は、パスワードをその都度入力することなく暗号化などを行うことができるが、ユーザは、記憶装置に保存されているデータのうち、暗号化の対象となるデータを指定して暗号化を行っている。復号する場合にも、ユーザが復号の対象となるデータを指定して復号を行っている。従って、暗号化、復号を行うたびにユーザは、その対象となるデータを指示しなければならず、操作が煩わしく、利便性に欠けるという問題があった。また、暗号化してあるデータを復号し、更新後に再度暗号化を行う場合には、ユーザがこの暗号化の操作を忘れるおそれがあった。
また、特許文献1の発明では、暗号化で用いた暗号鍵を暗号化して暗号化されたファイルと関連づけて装置内で保存する、つまり、暗号鍵及び暗号化されたデータを共に保存するため、不正な第三者がハードディスクなどの記憶装置を盗み、暗号鍵を解読した場合には、機密漏洩、データ改竄のおそれがあった。
更にまた、暗号鍵を管理、ユーザへ提供する鍵管理コンピュータの代わりに、ユーザが使用するコンピュータがユーザが正当使用者であることの認証を行うため、不正なコンピュータから鍵管理コンピュータに対して不正な要求を行うことによって、暗号鍵が不正な者の手に渡るおそれがあった。
請求項17の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置と、正当使用者を認証するための認証情報を記憶する認証情報記憶手段(46)と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(41)と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段(46)と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段(45)とを有し、前記情報処理装置と通信回線(50)で接続されている鍵管理装置(40)と、を備える情報処理システムであって、前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段(20)と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段(20)とを有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システムである。
請求項18の発明は、請求項17に記載の情報処理システムにおいて、前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、を特徴とする情報処理システムである。
請求項19の発明は、請求項17又は請求項18に記載の情報処理システムにおいて、前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、を特徴とする情報処理システム(1−3)である。
請求項20の発明は、請求項17から請求項19までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記鍵管理装置との通信経路が無効となった場合に、前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段(116)を備えること、を特徴とする情報処理システム(1−3)である。
請求項21の発明は、請求項17から請求項20までのいずれか1項に記載の情報処理システムにおいて、前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、前記情報処理装置は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、を特徴とする情報処理システム(1−3)である。
(1)情報処理装置は、暗号化情報を記憶し、使用者から保存要求があった場合に、この暗号化情報に基づいて自動的に対象のデータを暗号化し、記憶することによって、ワープロアプリケーションなどのアプリケーションプログラムを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。また、使用者が使用できる暗号鍵を暗号化に用いることによって、不正者による不正な暗号化を防止する。
(2)暗号化前後においてデータサイズ、属性情報の変わらない暗号化を行うことによって、不正な者がディスプレイなどの出力を見ても暗号化されているデータ(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図る。また、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用する。
(3)使用者から読み出し要求があった場合に、暗号化情報に基づいて自動的に対象のデータを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。
(4)使用者の指示に応じて関連づけを行った暗号化情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図る。
(5)暗号鍵のハッシュ値を関連づけた暗号化情報を記憶することによって、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止する。また、通常は、ハッシュ値のみを記憶し、必要な場合にのみ携帯情報記憶媒体などの外部装置から暗号鍵の提供を受けることによって、暗号鍵の漏洩の可能性を低減する。同様に、フォルダ名(ファイル名)、パスなどのフォルダ又はファイルの識別情報を関連づける暗号化情報を記憶することによって、適切な暗号化情報に基づいた暗号化、復号を確実に行う。
(6)所定の属性のデータのみについて暗号化、復号を行うことによって、暗号化の必要のないデータについての暗号化の処理を防止し、処理の効率化を図る。
(7)フォルダ毎、又は、その属性毎に関連づけられている時間情報に基づいて使用者の保存要求、読み出し要求に応じるか否かを判定することによって、データへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
(8)例えば記憶している情報の秘匿性の高いICカード、ICタグなどの携帯型情報記憶媒体に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止する。また、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置及び携帯型情報記憶媒体間で通信を行うことによってセキュリティの向上を図る。更に、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図る。特に、暗号化したデータを記憶する不揮発性の記憶手段を複数の情報処理装置で共用することによって、一層の利便性の向上を図る。更にまた、暗号鍵の要素を携帯型情報記憶媒体に記憶することによって、万が一情報記憶媒体に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(9)携帯型情報記憶媒体が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除する。また、認証情報の漏洩を防止する。
(10)所定の情報処理装置から携帯型情報記憶媒体へ要求があった場合に暗号鍵の読み出しを可能とすることによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(11)鍵管理装置において、認証情報及び暗号鍵を一括管理し、各使用者の設定の変更など、暗号鍵の管理の容易化を図る。また、暗号鍵の要素を鍵管理装置に記憶することによって、万が一鍵管理装置に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(12)鍵管理装置が、暗号鍵が対応する所定の情報処理装置のみにこの暗号鍵を送信することによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(13)所定の外部装置以外の外部装置との通信回線が確立されている場合には、使用者からの要求に応じないことによって、暗号鍵やデータなどの秘匿情報の漏洩を防止する。(14)情報処理装置のログオフ時、携帯型情報記憶媒体の移動時など、携帯型情報記憶媒体又は鍵管理装置との通信経路が無効となった場合に、これらから提供を受けた暗号鍵を消去することによって、暗号鍵自体を残さず、情報処理装置に暗号鍵のハッシュ値などの識別情報を残し、暗号鍵の漏洩を防止する。
(15)情報処理装置が、携帯型情報記憶媒体又は鍵管理装置に記憶されている装置識別情報に基づいて使用者の要求に応じるか否かを判定することによって、暗号鍵を使用できる情報処理装置を制限し、セキュリティの向上を図る。
(16)開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うことによって、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図る。
(17)使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うことによって、秘匿データが格納されているファイルなど、暗号化の必要なファイルのみについて暗号化を行うことができ、暗号化及び復号の回数を低減し、処理の迅速化を図る。
情報処理システム1は、情報処理装置10と、ICカード30(30A,30B,30C,・・・)とを備えている。ICカード30は、情報処理装置10のリーダライタ(以下、「R/W」という。)16に挿入され、情報処理装置10との通信経路を確立し、通信可能な状態である。情報処理装置10は、同じ会社の会社員など、同様の属性を有するICカード30A,30B,30C,・・・を携帯し、使用する使用者(ICカード30A,30B,30Cの使用者をそれぞれ使用者A,使用者B,使用者Cという。)が利用可能なコンピュータである。情報処理装置10は、バス14に接続されているCPU11、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。入力部17は、例えばキーボードやマウスなどにより構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用者により操作される。ディスプレイ18は、CRTやLCDなどにより構成され、文字や画像などの表示を行うようになされている。
図2に示すように、磁気ディスク19のメモリ領域には、関連するファイルがフォルダ(ディレクトリと同様の概念)に分類され、階層構造で記憶されている。各ファイル、各フォルダには、少なくともこのメモリ領域において、ファイル又はフォルダを識別するためのファイル名、フォルダ名が割り当てられている。所定のフォルダの配下にある所定の属性を有するファイルが暗号化されている。なお、フォルダ名「X」のフォルダをフォルダXという。ファイルにおいても同様である。
ICチップは、接触端子31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35などを備えている。
不揮発性メモリ35は、EEPROM,FRAM(登録商標)などの書き換え可能な不揮発性メモリであって、CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶している。また、不揮発性メモリ35は、ICカード30の正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを記憶している。
図4に示すように、使用者Aが使用するICカード30Aの不揮発性メモリ35は、個人鍵KAと、3つのグループ鍵KG1,KG2,KG3との計4つの暗号鍵を記憶している。個人鍵は、ICカード30の正当使用者のみが使用可能な暗号鍵であり、グループ鍵は、グループに属する所定の複数の者がそれぞれ使用可能な暗号鍵である。つまり、ICカード30Aには、使用者Aのみが使用可能な個人鍵KAと、グループ1、グループ2、グループ3の各グループに属する所定の者がそれぞれ使用可能なグループ鍵KG1,KG2,KG3を格納している。
また、使用者Bが携帯するICカード30Bには、使用者Bのみが使用可能な個人鍵KBと、グループ1、グループ4のグループ鍵KG1,KG4との計3つの暗号鍵、使用者Cが携帯するICカード30Cには、個人鍵KC及びグループ2、グループ3のグループ鍵KG2,KG3の計3つの暗号鍵が格納されている。なお、ICカード30に格納されている暗号鍵の数、種類は、任意であって、これらに限定されない。
ステップ100(以下、「ステップ」を「S」という。)及びS200において、使用者は、ICカード30を情報処理装置10のR/W16に装着し、情報処理装置10の電源をONにする。情報処理装置10は、リセット信号、電源、クロック信号などをICカード30に供給して活性化し(S210)、ICカード30は、リセットされ、初期応答動作を行う(S110)。情報処理装置10は、ディスプレイ18にパスワードの入力を要求する旨を表示し、使用者の入力部17操作によって入力されたパスワードをICカード30へ送信し、認証を要求する(S220)。ICカード30のCPU32は、使用者認証判定を行い、使用者をICカード30の正当使用者と認証するか否かを判定し(S120)、その結果をフラグへ書き込むとともに、情報処理装置10へ送信する(S130)。
S400において、情報処理装置10は、R/W16に使用者AのICカード30Aが装着され、暗号鍵KA,KG1,KG2,KG3をICカード30Aから読み出し、RAM13にこの暗号鍵及びそのハッシュ値KA’,KG1’,KG2’,KG3’を書き込んで記憶し、ログインの状態にある(図5のS110からS140まで及びS210からS270まで参照)。使用者Aは、ディスプレイ18の画面上において、入力部17のマウスでファイルD−1をドラッグしてフォルダFAにドロップするなど(図2参照。)、フォルダFA内にファイルD−1のデータを保存する要求を行う。
一致する暗号鍵KAがRAM13に記憶されているため、判定部115は、S440において肯と判定し、暗号化/復号アプリ(暗号化部111)は、この暗号鍵KAを用いてファイルD−1を暗号化し(S450,S460)、暗号化したファイルD−1についてのフォルダA内への書き込み要求をOSに対して行い、OS(書き込み部113)は、暗号化されたファイルCをフォルダAの配下に書き込み(S470)、保存処理を終了する(S520)。
一方、使用者BがICカード30BをR/W16に挿入してフォルダFAの配下のファイルA−1,A−2の読み出し要求、又は、フォルダFA内へのファイルの保存要求を行った場合には、使用者Bが使用可能な暗号鍵KB,KG1,KG4にフォルダFAに関連づけられている暗号鍵KAが含まれていないため、情報処理装置10は、エラーを表示して(S510)処理を終了する(S520)。
また、使用者A又は使用者BがフォルダFCの配下のファイルC−1の読み出し要求、又は、フォルダFC内へのファイルの保存要求を行った場合には、使用者A及び使用者Bともに、フォルダFCに関連づけられている暗号鍵(グループ鍵)KG1を使用できるため、ファイルC−1の読み出し、フォルダFC内へのファイルの保存を行うことが可能である(S430からS470及びS490,S500)。一方、使用者Cは、暗号鍵KG1を使用することができないため、この処理を行うことができない(S440,S510)。
また、暗号化前後においてデータサイズ、ファイル拡張子の変わらない暗号化を行うことによって、不正な者がディスプレイ18などの出力を見ても暗号化されているファイル(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図ることが可能となった。更に、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用することが可能となった。
更にまた、使用者から読み出し要求があった場合に、フォルダ情報に基づいて自動的に対象のファイルを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
更に、フォルダ情報に含まれる暗号鍵のハッシュ値に基づいて暗号化に用いる暗号鍵を検索するため、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止することが可能となった。同様に、フォルダ名、パスを関連づけるフォルダ情報を記憶することによって、例えば、適切なフォルダ情報に基づいた暗号化、復号を確実に行うことが可能となった。
更にまた、使用者が予め指定したフォルダ内の所定の属性のデータ(所定の拡張子を有するファイルのデータ)のみについて暗号化、復号を行うことによって、暗号化の必要のないファイルのデータについての暗号化の処理を防止し、処理の効率化を図ることが可能となった。
また、ICカード30が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除することが可能となった。同様に、認証情報の漏洩を防止することが可能となった。
更に、情報処理装置10のログオフ時、ICカード30がR/W16から取り出された場合など、情報処理装置10及びICカード30間の通信経路が無効となった場合に、ICカード30から読み出して記憶している暗号鍵を消去することによって、情報処理装置10に暗号鍵のハッシュ値が残り、暗号鍵自体を残さず、暗号鍵の漏洩を防止することが可能となった。
更にまた、ICカード30は、閉塞機能を備えるため、ICカード30を紛失した場合であっても閉塞機能によってこれらの情報の漏洩を防止することが可能となった。
図8に示すように、本実施例における情報処理システム1−2は、情報処理装置10−2と、情報処理装置10−2に電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線50を介して接続されている鍵管理装置40とを備えている。
情報処理装置10−2は、インターフェイス15及び通信回線50に接続され、通信回線50を介した鍵管理装置40との通信を制御するモデムなどの通信部20を備えている。
鍵管理装置40は、使用者が情報処理装置10−2の入力部17を操作して入力した使用者ID及び入力パスワード(使用者入力情報)を情報処理装置10−2及び通信回線50を介して受信し、磁気ディスク46に記憶されている登録パスワード(認証情報)と照合することによって認証判定を行う。認証した場合のみ、鍵管理装置40は、情報処理装置10−2へ認証した正当使用者が使用できる暗号鍵を提供可能な状態となる。
図9に示すように、情報処理システム1−3は、実施例1における情報処理システム1と略同様の構成を備えている。情報処理システム1−3は、情報処理装置10−3と、ICカード30とを備えている。情報処理装置10−3は、バス14に接続されているCPU11−3、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
CPU11−3は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラムに従って各種の処理を実行し、暗号化部111、復号部112、書き込み部113−3、読み出し部114、判定部115、暗号鍵消去部116などを実現する中央処理装置である。書き込み部113−3の機能の詳細については図10を用いて後述する。
図7に示すように、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックし、情報処理装置10−3は、ファイルA−1についての読み出し要求を入力し、ファイルA−1を復号し、ファイルA−1が開かれた状態のウィンドウをディスプレイ18に表示する(S410からS450まで、S490,S500参照。)。
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、情報処理装置10,10−2,10−3は、起動時の正当使用者の認証後にICカード30(又は鍵管理装置40)から暗号鍵を読み出すが(図5のS260)、フォルダ情報の登録や、保存処理、読み出し処理などにおいて暗号鍵又は暗号鍵のハッシュが必要となる場合に読み出しを行ってもよい。認証後であって、必要時前であれば情報処理装置10,10−2,10−3が暗号鍵を読み出すタイミングは限定されない。
また、ICカード30又は鍵管理装置40は、暗号鍵のハッシュ値を暗号鍵に関連づけて予め記憶していてもよい。ハッシュ値を算出する処理時間の短縮を図ることが可能となる。
また、この暗号化の対象となるファイルを識別するためのフォルダ情報、ファイル情報をICカード30に記憶していてもよい。
暗号鍵の要素を記憶させておくことによって、万が一、ICカード30又は鍵管理装置40に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止することが可能となる。
また、フォルダ情報を分割して複数のサーバなど複数の所定の場所に記憶していてもよく、分割して記憶して所定の複数の場所に記憶しておき、これらを集めて所定の方法で加工しなければ有効な情報とならないようにしてもよい。前記の全ての条件を満たさなければならないため、フォルダ情報の漏洩を防止することが可能である。
なお、所定の外部装置については、その識別情報を登録可能としておくことによって、任意に設定可能とすることができる。
装置識別情報は、ネットワークアドレス(IPアドレス)、MACアドレスなどの情報処理装置10,10−3の固有情報、識別符号などの情報処理装置10,10−3のID、認証情報などの情報処理装置10,10−3を認証するための情報などであって、暗号鍵を提供してよい提供先の情報処理装置10,10−3を識別するための情報である。
同様に、実施例2において、鍵管理装置40は、装置識別情報を暗号鍵に関連づけて記憶し、暗号鍵について対応する装置識別情報が示す情報処理装置10−2へのみ提供を行ってもよい。
暗号鍵の提供を受けられる情報処理装置10,10−2,10−3を制限することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
同様にファイルへのアクセス条件を詳細に設定することができ、セキュリティの向上を図ることが可能である。
また、ICカード30は、正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを不揮発性メモリ35に記憶しているが、書き換える必要がない場合には、ROM34に記憶していてもよい。
実施例1において、情報処理システム1は、携帯型情報記憶媒体としてICカード30を備えているが、ICタグなどの同様の機能を有する他の携帯型情報記憶媒体を備えていてもよい。
各コンピュータ10’−4A,10’−4B,10’−4Cの使用者が同一のグループ鍵を使用することによって、記憶装置19−4に記憶されている暗号化ファイルを共用することができ、利便性の向上を図ることが可能である。
情報処理装置10,10−2,10−3は、時計などの時刻入手部を備え、図12(a)に示すように、磁気ディスク19にフォルダ名に時間情報を関連づけたフォルダ情報を記憶し、判定部115がこの時計が示す時刻と、使用者の保存要求又は読み出し要求の対象のファイルが含まれるフォルダに関連づけられている時間情報とを参照し、要求に応じるか否かを判定してもよい。時刻入手部とは、時刻を入手する手段であって、情報処理装置10,10−2,10−3内部に設けられている時計はもちろん、外部から時刻を入手する手段(CPU、通信手段など)であってもよい。時間情報とは、対応するフォルダへのアクセスが可能な時間の範囲(時間帯)を示す情報である。
図7を用いてこの情報処理装置10,10−2,10−3の処理について具体的に説明する。書き込み要求又は読み出し要求で指定されるフォルダがフォルダ情報に登録されていることを確認(S420)した後に、暗号/復号アプリ(判定部115)は、時計が示す時刻及びこのフォルダ情報に含まれる時間情報に基づいて要求に応じるか否かを判定する(図示しない。)。情報処理装置10,10−2,10−3は、否と判定した場合には、エラーを表示し(S510)、肯と判定した場合には、使用者の要求に応じるための処理を行う(S430からS500まで)、処理を終了する(S520)。
暗号化、復号の処理を行うことができる時間帯をフォルダ、属性毎に設定することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。また、暗号/復号アプリは、各実施例に示したように、使用者利用アプリからOSへの書き込み要求、読み出し要求を監視しているため、容易に時間情報に基づいたファイルへのアクセス制限の処理を行うことが可能である。
10 情報処理装置
11 CPU
16 R/W
19 磁気ディスク
20 通信部
30 ICカード
31 接触端子
32 CPU
35 不揮発性メモリ
40 鍵管理装置
50 通信回線
111 暗号化部
112 復号部
113 書き込み部
114 読み出し部
115 判定部
116 暗号鍵消去部
Claims (26)
- 少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報をデータベース化して記憶する暗号化情報記憶手段と、
使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が、前記使用者が使用できる暗号鍵に含まれているか否かを判定する暗号鍵判定手段と、
前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段と、
前記暗号鍵判定手段によって否と判定された場合に、エラーにするエラー手段と、
保存するファイルを記憶する不揮発性の記憶手段と、
前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段と、
を備える情報処理装置。 - 請求項1に記載の情報処理装置において、
前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、
を特徴とする情報処理装置。 - 請求項1又は請求項2に記載の情報処理装置において、
前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、
前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段と、
前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段と、
を備えること、
を特徴とする情報処理装置。 - 請求項1から請求項3までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、
を特徴とする情報処理装置。 - 請求項1から請求項4までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。 - 請求項1から請求項5までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、所定の属性のファイルのみについて暗号化を行うこと、
を特徴とする情報処理装置。 - 請求項1から請求項6までのいずれか1項に記載の情報処理装置において、
時刻入手手段を備え、
前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、
使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段を備えること、
を特徴とする情報処理装置。 - 請求項7に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。 - 請求項1から請求項8までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とする情報処理装置。 - 請求項1から請求項9までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とする情報処理装置。 - 請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体と、
を備える情報処理システムであって、
前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段を有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。 - 請求項11に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、
を特徴とする情報処理システム。 - 請求項11又は請求項12に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、
を特徴とする情報処理システム。 - 請求項11から請求項13までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、
を特徴とする情報処理システム。 - 請求項11から請求項14までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記携帯型情報記憶媒体との通信経路が無効となった場合に、前記携帯型情報記憶媒体から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段を備えること、
を特徴とする情報処理システム。 - 請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、
前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、
を特徴とする情報処理システム。 - 請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
正当使用者を認証するための認証情報を記憶する認証情報記憶手段と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段とを有し、前記情報処理装置と通信回線で接続されている鍵管理装置と、
を備える情報処理システムであって、
前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段とを有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。 - 請求項17に記載の情報処理システムにおいて、
前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、
を特徴とする情報処理システム。 - 請求項17又は請求項18に記載の情報処理システムにおいて、
前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、
を特徴とする情報処理システム。 - 請求項17から請求項19までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記鍵管理装置との通信経路が無効となった場合に、前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段を備えること、
を特徴とする情報処理システム。 - 請求項17から請求項20までのいずれか1項に記載の情報処理システムにおいて、
前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、
前記情報処理装置は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、
を特徴とする情報処理システム。 - 少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報をデータベース化して記憶する暗号化情報記憶手段と、保存するファイルを記憶する不揮発性の記憶手段とを備え、アプリケーションプログラムに従って処理を行う情報処理装置に実行させるプログラムであって、
アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が、使用者が使用できる暗号鍵に含まれているか否かを判定する第1の判定手順と、
前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と、
前記第1の判定手順によって否と判定した場合に、エラーにするエラー手順と、
前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順とを備えること、
を特徴とするプログラム。 - 請求項22に記載のプログラムにおいて、
前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順と、
前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順と、
前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順と、
を備えること、
を特徴とするプログラム。 - 請求項22又は請求項23に記載のプログラムにおいて、
前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とするプログラム。 - 請求項22から請求項24までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とするプログラム。 - 請求項22から請求項25までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011272108A JP5354001B2 (ja) | 2003-09-30 | 2011-12-13 | 情報処理装置、情報処理システム及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003340798 | 2003-09-30 | ||
JP2003340798 | 2003-09-30 | ||
JP2011272108A JP5354001B2 (ja) | 2003-09-30 | 2011-12-13 | 情報処理装置、情報処理システム及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009125185A Division JP4998518B2 (ja) | 2003-09-30 | 2009-05-25 | 情報処理装置、情報処理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012074079A JP2012074079A (ja) | 2012-04-12 |
JP5354001B2 true JP5354001B2 (ja) | 2013-11-27 |
Family
ID=41307187
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009125185A Expired - Fee Related JP4998518B2 (ja) | 2003-09-30 | 2009-05-25 | 情報処理装置、情報処理システム及びプログラム |
JP2011272108A Expired - Fee Related JP5354001B2 (ja) | 2003-09-30 | 2011-12-13 | 情報処理装置、情報処理システム及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009125185A Expired - Fee Related JP4998518B2 (ja) | 2003-09-30 | 2009-05-25 | 情報処理装置、情報処理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP4998518B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011150693A (ja) * | 2009-12-22 | 2011-08-04 | Tani Electronics Corp | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム |
JP5620805B2 (ja) * | 2010-12-21 | 2014-11-05 | 株式会社エヌ・ティ・ティ・データ | データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム |
JP5953886B2 (ja) * | 2012-03-30 | 2016-07-20 | 富士通株式会社 | 格納方法、取得方法、作成方法、格納装置、取得装置、作成装置、格納プログラム、取得プログラム、および作成プログラム |
JP5485452B1 (ja) * | 2012-08-02 | 2014-05-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム |
JP5511925B2 (ja) * | 2012-10-06 | 2014-06-04 | 三菱電機株式会社 | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム |
JP2014219448A (ja) * | 2013-05-01 | 2014-11-20 | コニカミノルタ株式会社 | 表示システム、表示方法、表示端末および表示プログラム |
JP6218225B2 (ja) * | 2013-07-11 | 2017-10-25 | エンクリプティア株式会社 | データ通信システム、通信端末装置、及び通信プログラム |
JP6451947B2 (ja) * | 2015-03-26 | 2019-01-16 | 大日本印刷株式会社 | リモート認証システム |
JP6909384B2 (ja) * | 2019-02-26 | 2021-07-28 | 株式会社電通 | ファイル変換システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JPH09179768A (ja) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | ファイル暗号化システム及びファイル復号化システム |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
JP2000174746A (ja) * | 1998-09-30 | 2000-06-23 | Hitachi Software Eng Co Ltd | デ―タ復号方法および装置 |
JP2001345796A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | ファイル暗号復号装置 |
JP2002304316A (ja) * | 2001-04-06 | 2002-10-18 | Nec Corp | セキュリティシステム、セキュリティ方式及びセキュリティ処理プログラム |
JP2003110548A (ja) * | 2001-09-28 | 2003-04-11 | K Frontier Inc | 電子機器、暗号鍵掛け替え方法およびプログラム |
AU2002326226B2 (en) * | 2001-09-28 | 2008-06-12 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP4051924B2 (ja) * | 2001-12-05 | 2008-02-27 | 株式会社日立製作所 | 送信制御可能なネットワークシステム |
-
2009
- 2009-05-25 JP JP2009125185A patent/JP4998518B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-13 JP JP2011272108A patent/JP5354001B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009245443A (ja) | 2009-10-22 |
JP4998518B2 (ja) | 2012-08-15 |
JP2012074079A (ja) | 2012-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP4902207B2 (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
US7802112B2 (en) | Information processing apparatus with security module | |
JP3516591B2 (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
US7487366B2 (en) | Data protection program and data protection method | |
US7805375B2 (en) | Digital license migration from first platform to second platform | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
JP4578088B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2004070674A (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
JP4965512B2 (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2008026925A (ja) | ファイル管理プログラム | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
CN101243469A (zh) | 从第一平台到第二平台的数字许可证迁移 | |
JP2005506623A (ja) | データ保護方法と装置 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP2007188307A (ja) | データファイル監視装置 | |
CN111815821B (zh) | 一种应用于智能门锁的ic卡安全算法 | |
JP2005071071A (ja) | 情報アクセス管理システム | |
JP2005196582A (ja) | データバックアップシステムおよびデータバックアップ方法 | |
JPH0944407A (ja) | データファイルの保護方法及びセキュリティ方式 | |
JP2010231623A (ja) | キャッシュメモリ制御装置及び方法 | |
KR20030087874A (ko) | 컴퓨팅 장치의 등급별 데이터 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130812 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5354001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |