情報処理装置、情報処理システム及びプログラム
【課題】セキュリティ及び利便性の向上を図ることが可能な情報処理装置、情報処理システム及びプログラムを提供する。
【解決手段】暗号鍵及び登録パスワードを記憶し、この登録パスワードに基づいて使用者を正当使用者と認証した場合にこの暗号鍵の読み出しを許可するICカード30と、フォルダ名、パス及び暗号鍵のハッシュ値を関連づけたフォルダ情報を記憶し、使用者からこのフォルダ内へのファイルの保存要求があった場合に、このフォルダ情報に基づいて、ICカード30から読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているか否かを判定し、肯と判定した場合に対応する暗号鍵で要求の対象のファイルを暗号化して記憶する情報処理装置10とを備える情報処理システム1。
【解決手段】暗号鍵及び登録パスワードを記憶し、この登録パスワードに基づいて使用者を正当使用者と認証した場合にこの暗号鍵の読み出しを許可するICカード30と、フォルダ名、パス及び暗号鍵のハッシュ値を関連づけたフォルダ情報を記憶し、使用者からこのフォルダ内へのファイルの保存要求があった場合に、このフォルダ情報に基づいて、ICカード30から読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているか否かを判定し、肯と判定した場合に対応する暗号鍵で要求の対象のファイルを暗号化して記憶する情報処理装置10とを備える情報処理システム1。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データをプログラムに従って処理し、保存する情報処理装置、情報処理システム及びこの情報処理装置に実行させるプログラムに関するものである。
【背景技術】
【0002】
従来、磁気ディスクなどの記憶装置にデータを書き込み、保存する情報処理システムにおいては、コンピュータが実行しているアプリケーションプログラムにおいて処理したデータは、記憶装置にそのまま書き込まれ、保存されていた。このコンピュータを不正な者が使用した場合や、インターネットなどの通信回線を介して他のコンピュータがこの記憶装置にアクセスした場合には、記憶装置に記憶されているデータを盗み見られて書き換えられ、機密漏洩、データ改竄のおそれがあった。また、データを保存しているハードディスクなどの磁気ディスクが盗まれた場合、ハードディスクを廃棄処分する場合にも機密漏洩のおそれがあった。そこで、データを暗号化して記憶装置に保存する暗号化/復号化/ディジタル署名生成/検証装置がある(例えば、特許文献1参照)。
しかし、特許文献1の発明は、パスワードをその都度入力することなく暗号化などを行うことができるが、ユーザは、記憶装置に保存されているデータのうち、暗号化の対象となるデータを指定して暗号化を行っている。復号する場合にも、ユーザが復号の対象となるデータを指定して復号を行っている。従って、暗号化、復号を行うたびにユーザは、その対象となるデータを指示しなければならず、操作が煩わしく、利便性に欠けるという問題があった。また、暗号化してあるデータを復号し、更新後に再度暗号化を行う場合には、ユーザがこの暗号化の操作を忘れるおそれがあった。
また、特許文献1の発明では、暗号化で用いた暗号鍵を暗号化して暗号化されたファイルと関連づけて装置内で保存する、つまり、暗号鍵及び暗号化されたデータを共に保存するため、不正な第三者がハードディスクなどの記憶装置を盗み、暗号鍵を解読した場合には、機密漏洩、データ改竄のおそれがあった。
【0003】
一方、暗号化されたデータを所定の者で共用し、利便性を向上するために、複数の所定の者が共通の暗号鍵(グループ鍵)を使用可能とする場合がある。この場合には、ユーザが複数種類の暗号鍵を暗号化の対象のデータによって使い分ける必要があり、暗号化、復号のたびにいずれの暗号鍵を使用するかをユーザが指定しなければならず、利便性に欠けるおそれがあった。
更にまた、暗号鍵を管理、ユーザへ提供する鍵管理コンピュータの代わりに、ユーザが使用するコンピュータがユーザが正当使用者であることの認証を行うため、不正なコンピュータから鍵管理コンピュータに対して不正な要求を行うことによって、暗号鍵が不正な者の手に渡るおそれがあった。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開平9−270784号公報([0026]〜[0053]、図4及び図6)
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の課題は、セキュリティ及び利便性の向上を図ることが可能な情報処理装置、情報処理システム及びプログラムを提供することである。
【課題を解決するための手段】
【0006】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段(19、19−4)と、使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する暗号鍵判定手段(115,S440)と、前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段(111)と、保存するファイルを記憶する不揮発性の記憶手段(19、19−4)と、前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段(113,113−3)と、を備える情報処理装置(10−3)である。
【0007】
請求項2の発明は、請求項1に記載の情報処理装置において、前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、を特徴とする情報処理装置(10−3)である。
【0008】
請求項3の発明は、請求項1又は請求項2に記載の情報処理装置において、前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段(114)と、前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段(112)と、を備えること、を特徴とする情報処理装置(10−3)である。
【0009】
請求項4の発明は、請求項1から請求項3までのいずれか1項に記載の情報処理装置において、前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。
【0010】
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載の情報処理装置において、前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。
【0011】
請求項6の発明は、請求項1から請求項5までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段及び/又は前記データ復号手段は、所定の属性のファイルのみについて暗号化又は復号を行うこと、を特徴とする情報処理装置(10−3)である。
【0012】
請求項7の発明は、請求項1から請求項6までのいずれか1項に記載の情報処理装置において、時刻入手手段を備え、前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段(115)を備えること、を特徴とする情報処理装置(10−3)である。
【0013】
請求項8の発明は、請求項7に記載の情報処理装置において、前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。
【0014】
請求項9の発明は、請求項1から請求項8までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、を特徴とする情報処理装置(10−3)である。
【0015】
請求項10の発明は、請求項1から請求項9までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、を特徴とする情報処理装置(10−3)である。
【0016】
請求項11の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置(10−3)と、個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体(30)と、を備える情報処理システムであって、前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段(16)を有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システム(1−3)である。
【0017】
請求項12の発明は、請求項11に記載の情報処理システムにおいて、前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(32)を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、を特徴とする情報処理システム(1−3)である。
【0018】
請求項13の発明は、請求項11又は請求項12に記載の情報処理システムにおいて、前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、を特徴とする情報処理システム(1−3)である。
【0019】
請求項14の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置と、正当使用者を認証するための認証情報を記憶する認証情報記憶手段(46)と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(41)と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段(46)と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段(45)とを有し、前記情報処理装置と通信回線(50)で接続されている鍵管理装置(40)と、を備える情報処理システムであって、前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段(20)と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段(20)とを有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システムである。
【0020】
請求項15の発明は、請求項14に記載の情報処理システムにおいて、前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、を特徴とする情報処理システムである。
【0021】
請求項16の発明は、請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、を特徴とする情報処理システム(1−3)である。
【0022】
請求項17の発明は、請求項11から請求項16までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段(116)を備えること、を特徴とする情報処理システム(1−3)である。
【0023】
請求項18の発明は、請求項11から請求項17までのいずれか1項に記載の情報処理システムにおいて、前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、を特徴とする情報処理システム(1−3)である。
【0024】
請求項19の発明は、少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段(19、19−4)と、保存するファイルを記憶する不揮発性の記憶手段(19、19−4)とを備え、アプリケーションプログラムに従って処理を行う情報処理装置(10−3)に実行させるプログラムであって、アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合(S410,S420)に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、使用者が使用できる暗号鍵に前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第1の判定手順と(S440)、前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と(S460)、前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順(S470)とを備えること、を特徴とするプログラムである。
【0025】
請求項20の発明は、請求項19に記載のプログラムにおいて、前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合(S410,S420)に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順(S440)と、前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順(S490)と、前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順(S500)と、を備えること、を特徴とするプログラムである。
【0026】
請求項21の発明は、請求項19又は請求項20に記載のプログラムにおいて、前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置(30、40)から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とするプログラムである。
【0027】
請求項22の発明は、請求項19から請求項21までのいずれか1項に記載のプログラムにおいて、前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合(S410,S420)に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ(S411)、対応する暗号鍵を用いてファイルの暗号化を行うこと、を特徴とするプログラムである。
【0028】
請求項23の発明は、請求項19から請求項22までのいずれか1項に記載のプログラムにおいて、前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、を特徴とするプログラムである。
【発明の効果】
【0029】
本発明による情報処理装置、情報処理システム及びプログラムによれば、以下の効果を得ることが可能となった。
(1)情報処理装置は、暗号化情報を記憶し、使用者から保存要求があった場合に、この暗号化情報に基づいて自動的に対象のデータを暗号化し、記憶することによって、ワープロアプリケーションなどのアプリケーションプログラムを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。また、使用者が使用できる暗号鍵を暗号化に用いることによって、不正者による不正な暗号化を防止する。
(2)暗号化前後においてデータサイズ、属性情報の変わらない暗号化を行うことによって、不正な者がディスプレイなどの出力を見ても暗号化されているデータ(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図る。また、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用する。
(3)使用者から読み出し要求があった場合に、暗号化情報に基づいて自動的に対象のデータを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。
(4)使用者の指示に応じて関連づけを行った暗号化情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図る。
(5)暗号鍵のハッシュ値を関連づけた暗号化情報を記憶することによって、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止する。また、通常は、ハッシュ値のみを記憶し、必要な場合にのみ携帯情報記憶媒体などの外部装置から暗号鍵の提供を受けることによって、暗号鍵の漏洩の可能性を低減する。同様に、フォルダ名(ファイル名)、パスなどのフォルダ又はファイルの識別情報を関連づける暗号化情報を記憶することによって、適切な暗号化情報に基づいた暗号化、復号を確実に行う。
(6)所定の属性のデータのみについて暗号化、復号を行うことによって、暗号化の必要のないデータについての暗号化の処理を防止し、処理の効率化を図る。
(7)フォルダ毎、又は、その属性毎に関連づけられている時間情報に基づいて使用者の保存要求、読み出し要求に応じるか否かを判定することによって、データへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
(8)例えば記憶している情報の秘匿性の高いICカード、ICタグなどの携帯型情報記憶媒体に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止する。また、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置及び携帯型情報記憶媒体間で通信を行うことによってセキュリティの向上を図る。更に、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図る。特に、暗号化したデータを記憶する不揮発性の記憶手段を複数の情報処理装置で共用することによって、一層の利便性の向上を図る。更にまた、暗号鍵の要素を携帯型情報記憶媒体に記憶することによって、万が一情報記憶媒体に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(9)携帯型情報記憶媒体が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除する。また、認証情報の漏洩を防止する。
(10)所定の情報処理装置から携帯型情報記憶媒体へ要求があった場合に暗号鍵の読み出しを可能とすることによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(11)鍵管理装置において、認証情報及び暗号鍵を一括管理し、各使用者の設定の変更など、暗号鍵の管理の容易化を図る。また、暗号鍵の要素を鍵管理装置に記憶することによって、万が一鍵管理装置に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(12)鍵管理装置が、暗号鍵が対応する所定の情報処理装置のみにこの暗号鍵を送信することによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(13)所定の外部装置以外の外部装置との通信回線が確立されている場合には、使用者からの要求に応じないことによって、暗号鍵やデータなどの秘匿情報の漏洩を防止する。(14)情報処理装置のログオフ時、携帯型情報記憶媒体の移動時など、携帯型情報記憶媒体又は鍵管理装置との通信経路が無効となった場合に、これらから提供を受けた暗号鍵を消去することによって、暗号鍵自体を残さず、情報処理装置に暗号鍵のハッシュ値などの識別情報を残し、暗号鍵の漏洩を防止する。
(15)情報処理装置が、携帯型情報記憶媒体又は鍵管理装置に記憶されている装置識別情報に基づいて使用者の要求に応じるか否かを判定することによって、暗号鍵を使用できる情報処理装置を制限し、セキュリティの向上を図る。
(16)開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うことによって、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図る。
(17)使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うことによって、秘匿データが格納されているファイルなど、暗号化の必要なファイルのみについて暗号化を行うことができ、暗号化及び復号の回数を低減し、処理の迅速化を図る。
【図面の簡単な説明】
【0030】
【図1】情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例1)
【図2】磁気ディスク19のメモリ領域におけるファイル構成を示す図である。
【図3】磁気ディスク19に記憶されているフォルダ情報を示す図である。
【図4】各ICカード30に格納されている暗号鍵を説明するための説明図である。
【図5】情報処理装置の起動及びフォルダ情報の登録の処理を示すフローチャートである。
【図6】フォルダ情報の登録におけるディスプレイ18の表示画面を示す図である。
【図7】情報処理装置によるファイルの保存処理、読み出し処理を示すフローチャートである。
【図8】情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例2)
【図9】情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例3)
【図10】情報処理装置による編集中のファイルの保存処理の一部分を示すフローチャートである。
【図11】情報処理装置の構成を示すブロック図である。(変形例)
【図12】磁気ディスク19が記憶しているフォルダ情報を示す図である。
【発明を実施するための形態】
【0031】
本発明は、セキュリティ及び利便性の向上を図るという目的を、暗号鍵及び認証情報を記憶し、この認証情報に基づいて使用者を正当使用者と認証した場合にこの暗号鍵の読み出しを許可する携帯型情報記憶媒体と、フォルダの識別情報及び暗号鍵のハッシュ値を関連づけた暗号化情報を記憶し、使用者からこのフォルダ内へのファイルの保存要求があった場合に、この暗号化情報に基づいて、携帯型情報記憶媒体から読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているか否かを判定し、肯と判定した場合に、対応する暗号鍵で要求の対象のファイルを暗号化して記憶する情報処理装置とを備えることによって実現する。
【実施例1】
【0032】
図1は、本発明による情報処理装置10及び情報処理システム1の構成を示すブロック図である。
情報処理システム1は、情報処理装置10と、ICカード30(30A,30B,30C,・・・)とを備えている。ICカード30は、情報処理装置10のリーダライタ(以下、「R/W」という。)16に挿入され、情報処理装置10との通信経路を確立し、通信可能な状態である。情報処理装置10は、同じ会社の会社員など、同様の属性を有するICカード30A,30B,30C,・・・を携帯し、使用する使用者(ICカード30A,30B,30Cの使用者をそれぞれ使用者A,使用者B,使用者Cという。)が利用可能なコンピュータである。情報処理装置10は、バス14に接続されているCPU11、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
【0033】
ROM12は、不揮発性の読み出し専用メモリであって、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアを記憶している。CPU11は、このROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って各種の処理を実行する中央処理装置である。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムやデータなどを適宜記憶するようになされている。
【0034】
CPU11は、これらのプログラムを実行することによって暗号化部111、復号部112、書き込み部113、読み出し部114、判定部115、暗号鍵消去部116などを実現する。暗号化部111は、暗号鍵を用いたストリーム暗号などの暗号方式に基づいて、暗号化前後においてデータサイズが変わらない暗号化を行う。また、暗号化部111は、ファイルの属性情報である拡張子を変更せずにファイルのデータの暗号化を行う。復号部112は、暗号鍵を用いて復号、つまり、暗号化部111と逆の処理を行う。書き込み部113は、磁気ディスク19へのデータの書き込み、読み出し部114は、磁気ディスク19からのデータの読み出し、判定部115は、各種判定処理を行う(後述する図7参照。)。暗号鍵消去部116は、ICカード30がR/W16から取り出される、情報処理装置10のログオフ時など、情報処理装置10及びICカード30に確立されている通信経路が無効となった場合に、ICカード30から読み出してRAM13などに記憶している暗号鍵を消去する。
【0035】
インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の入出力を管理するようになされている。なお、インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13とも接続されている。
R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。入力部17は、例えばキーボードやマウスなどにより構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用者により操作される。ディスプレイ18は、CRTやLCDなどにより構成され、文字や画像などの表示を行うようになされている。
【0036】
磁気ディスク19は、比較的高速にアクセスする必要のあるデータやアプリケーションプログラムなどを適宜記憶するハードディスク、ハードディスクよりもアクセスの速度が遅くても差し支えのないデータやプログラムなどを適宜記憶するフレキシブルディスク、光磁気ディスクなどの外部記憶装置である。磁気ディスク19には、暗号化/復号アプリケーションプログラム(以下、「暗号化/復号アプリ」という。)などのアプリケーションプログラム、プログラムの実行に必要なデータが記憶されている。この暗号化/復号アプリの機能については、図5、図7を用いて後述する。
【0037】
図2は、磁気ディスク19のメモリ領域におけるファイル構成を示す図であって、図3は、磁気ディスク19に記憶されているフォルダ情報を示す図である。
図2に示すように、磁気ディスク19のメモリ領域には、関連するファイルがフォルダ(ディレクトリと同様の概念)に分類され、階層構造で記憶されている。各ファイル、各フォルダには、少なくともこのメモリ領域において、ファイル又はフォルダを識別するためのファイル名、フォルダ名が割り当てられている。所定のフォルダの配下にある所定の属性を有するファイルが暗号化されている。なお、フォルダ名「X」のフォルダをフォルダXという。ファイルにおいても同様である。
【0038】
また、図3に示すように、磁気ディスク19は、フォルダ情報をデータベース化して記憶している。フォルダ情報は、フォルダと、このフォルダに対応する暗号鍵の識別情報とを関連づける情報であり、フォルダ名及び磁気ディスク19内でフォルダの所在を示すパスを含むフォルダ識別情報と、このフォルダに対応する暗号鍵のハッシュ値とを関連づけている。このフォルダ情報によって指定されているフォルダの配下にある所定の属性(拡張子)のファイルのデータは、対応する暗号鍵で暗号化され、磁気ディスク19に記憶されている。なお、ハッシュ値とは、与えられた原文から固定長の疑似乱数を生成する演算手法であるハッシュ関数によって生成された値である。不可逆な一方向関数を含むため、ハッシュ値から原文を再現することはできず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難である。
【0039】
本実施例においては、フォルダFAのフォルダ名、パス、暗号鍵KAのハッシュ値KA’を関連づけて記憶している。つまり、図2に示すように、フォルダFAは、対応する暗号鍵KAのハッシュ値KA’が関連づけられ、その配下にある所定の属性(拡張子)のファイル(例えば、テキストファイルなどのアプリケーションプログラムの実行によって書き換えられるデータを格納しているファイル)であるファイルA−1及びファイルA−2は、暗号鍵KAで暗号化された暗号文の状態で記憶されている。また、ファイルA−3は、実行形式ファイル、ダイナミックリンクライブラリ・ファイルなどの所定の属性以外のファイルであって、平文の状態で記憶されている。また、フォルダFBの配下のファイルB−1,B−2及びフォルダFDの配下のファイルD−1は、平文の状態で、フォルダFCの配下のファイルC−1は、暗号鍵KG1で暗号化されて記憶されている。なお、このフォルダ情報の登録については、図5を用いて後述する。暗号化されているファイルA−1,A−2は、暗号化前のサイズと同じサイズであって、拡張子も同一である。
【0040】
図1に示すように、ICカード30は、カード基材内にICチップ(図示しない。)と、ICチップに接続された接触端子31などを備え、R/W16などの外部装置から電源の供給を受け、接触通信を行う携帯型情報記憶媒体である。携帯型情報記憶媒体とは、ICカード、ICタグなどの携帯する使用者に関する所定の情報をセキュアに記憶し、所定の条件下において外部からこの情報を読み出すことが可能な情報記憶媒体である。
ICチップは、接触端子31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35などを備えている。
不揮発性メモリ35は、EEPROM,FRAM(登録商標)などの書き換え可能な不揮発性メモリであって、CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶している。また、不揮発性メモリ35は、ICカード30の正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを記憶している。
【0041】
図4は、各ICカード30に格納されている暗号鍵を説明するための説明図である。
図4に示すように、使用者Aが使用するICカード30Aの不揮発性メモリ35は、個人鍵KAと、3つのグループ鍵KG1,KG2,KG3との計4つの暗号鍵を記憶している。個人鍵は、ICカード30の正当使用者のみが使用可能な暗号鍵であり、グループ鍵は、グループに属する所定の複数の者がそれぞれ使用可能な暗号鍵である。つまり、ICカード30Aには、使用者Aのみが使用可能な個人鍵KAと、グループ1、グループ2、グループ3の各グループに属する所定の者がそれぞれ使用可能なグループ鍵KG1,KG2,KG3を格納している。
また、使用者Bが携帯するICカード30Bには、使用者Bのみが使用可能な個人鍵KBと、グループ1、グループ4のグループ鍵KG1,KG4との計3つの暗号鍵、使用者Cが携帯するICカード30Cには、個人鍵KC及びグループ2、グループ3のグループ鍵KG2,KG3の計3つの暗号鍵が格納されている。なお、ICカード30に格納されている暗号鍵の数、種類は、任意であって、これらに限定されない。
【0042】
図1に示すように、CPU32は、ROM34、不揮発性メモリ35に記憶されているプログラムをRAM33に展開して実行する中央処理装置であって、使用者認証判定機能を備えている。使用者認証判定機能は、記憶している認証情報(登録パスワード)と、使用者が情報処理装置10の入力部17を操作して、情報処理装置10を介して入力した使用者入力情報であるパスワードとを照合し、この使用者をICカード30の正当使用者と認証するか否かを判定する機能である。ICカード30は、判定結果をRAM33にフラグとして書き込み、認証した場合には、情報処理装置10から暗号鍵の呼び出し要求に応じる状態となり、認証できない場合には、情報処理装置10からのこの要求を拒否する状態となる。また、ICカード30は、閉塞機能を備え、CPU32による認証判定において認証できない回数が所定の回数に達した場合には、外部からのアクセスを一切受け付けない状態となる。
【0043】
図5は、情報処理装置10の起動及びフォルダ情報の登録の処理を示すフローチャートである。以下、暗号化/復号アプリ実行によるCPU11の処理を中心に説明する。
ステップ100(以下、「ステップ」を「S」という。)及びS200において、使用者は、ICカード30を情報処理装置10のR/W16に装着し、情報処理装置10の電源をONにする。情報処理装置10は、リセット信号、電源、クロック信号などをICカード30に供給して活性化し(S210)、ICカード30は、リセットされ、初期応答動作を行う(S110)。情報処理装置10は、ディスプレイ18にパスワードの入力を要求する旨を表示し、使用者の入力部17操作によって入力されたパスワードをICカード30へ送信し、認証を要求する(S220)。ICカード30のCPU32は、使用者認証判定を行い、使用者をICカード30の正当使用者と認証するか否かを判定し(S120)、その結果をフラグへ書き込むとともに、情報処理装置10へ送信する(S130)。
【0044】
情報処理装置10は、ICカード30から認証結果を示す応答を受信し(S230)、使用者が認証されなかった場合には、再度パスワードの入力を使用者に要求する(S220から)など、情報処理装置10の資源にアクセスできないログオフの状態を維持する。認証された場合には、情報処理装置10は、ログインの状態、つまり、使用者の入力部17からの入力を受け付けるなど、情報処理装置10の資源にアクセス可能な状態となる(S250)。情報処理装置10は、記憶されている暗号鍵を読み出す要求をICカード30へ送信し、格納されているデータ暗号化/復号用の全ての暗号鍵をICカード30から読み出す(S140,S260)。CPU11は、各暗号鍵のハッシュ値を算出し(S270)、暗号鍵に関連づけてRAM13に記憶する。
【0045】
使用者Aは、フォルダ情報の登録を行うため、暗号/復号アプリの登録のためのツールを立ち上げる(S280)。情報処理装置10は、図6に示すように、使用者に暗号化するフォルダの選択と、選択したフォルダに対応する暗号鍵、つまり、フォルダを暗号化する暗号鍵の選択とを要求する画像などをディスプレイ18に表示する(S290)。使用者Aは、入力部17を操作してフォルダ及び暗号鍵の指定を行い、情報処理装置10は、使用者の選択情報を入力し(S300)、選択されたフォルダのフォルダ名及びパスと、RAM13に記憶されている選択された暗号鍵から作成した暗号鍵のハッシュ値とを関連づけて磁気ディスク19に書き込み(S310)、記憶する。情報処理装置10は、その後、使用者の操作によってログオフの状態となり、暗号鍵消去部116は、RAM13などに記憶しているICカード30から読み出した暗号鍵のデータを消去し(S320)、処理を終了する(S330)。なお、暗号化するファイルの属性(拡張子)は、暗号/復号アプリで予め設定されているが、使用者がこのフォルダ情報の登録の段階で指定してもよい。
【0046】
図7は、情報処理装置10によるファイルの保存処理、読み出し処理を示すフローチャートである。以下、暗号化/復号アプリ実行におけるCPU11の処理を中心に、保存処理、読み出し処理の順に説明する。
S400において、情報処理装置10は、R/W16に使用者AのICカード30Aが装着され、暗号鍵KA,KG1,KG2,KG3をICカード30Aから読み出し、RAM13にこの暗号鍵及びそのハッシュ値KA’,KG1’,KG2’,KG3’を書き込んで記憶し、ログインの状態にある(図5のS110からS140まで及びS210からS270まで参照)。使用者Aは、ディスプレイ18の画面上において、入力部17のマウスでファイルD−1をドラッグしてフォルダFAにドロップするなど(図2参照。)、フォルダFA内にファイルD−1のデータを保存する要求を行う。
【0047】
情報処理装置10は、このアクセス要求を検知し、保存処理を開始する(S410)。つまり、使用者が利用しているアプリケーションプログラム(「使用者利用アプリ」という。)からOSへ、データの書き込み要求があった場合に、暗号化/復号アプリがこの書き込み要求を横取りする。暗号/復号アプリ(判定部115)は、要求の対象のデータを書き込む先のフォルダのフォルダ名及びパスをフォルダ情報に参照し、フォルダ名及びパスの一致するフォルダがフォルダ情報に登録されているか否かを判定する(S420)。肯と判定した場合には、判定部115は、書き込み要求が指定するファイルの属性が暗号化の対象となる所定の属性のファイルであるか否かを拡張子で判定する(S430)。S420又はS430において否と判定した場合には、暗号/復号アプリは、使用者利用アプリから横取りした書き込み要求をOSへ渡し、OS(書き込み部113)は、従来と同様に平文の状態で保存対象のファイルを書き込み(S480)、処理を終了する(S520)。
【0048】
フォルダFAがフォルダ情報に登録されているため、判定部115は、S420において肯と判定し、次に、RAM13に記憶されている各暗号鍵KA,KG1,KG2,KG3のハッシュ値に、フォルダ情報においてフォルダFAに関連づけられている暗号鍵KAのハッシュ値KA’を参照し、一致するものが含まれているか否かを判定する(S440)。一致するものがない場合には、情報処理装置10は、アクセス禁止の旨をディスプレイ18に表示し(S510)、制御を使用者利用アプリに戻し、保存処理を終了する(S520)。
一致する暗号鍵KAがRAM13に記憶されているため、判定部115は、S440において肯と判定し、暗号化/復号アプリ(暗号化部111)は、この暗号鍵KAを用いてファイルD−1を暗号化し(S450,S460)、暗号化したファイルD−1についてのフォルダA内への書き込み要求をOSに対して行い、OS(書き込み部113)は、暗号化されたファイルCをフォルダAの配下に書き込み(S470)、保存処理を終了する(S520)。
【0049】
一方、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックするなど、フォルダFAに含まれるファイルA−1のデータを読み出す要求を行った場合には、情報処理装置10は、このアクセス要求を検知し、読み出し処理を開始する(S410)。つまり、使用者利用アプリからOSへ、データの読み出し要求があった場合に、暗号化/復号アプリがこの読み出し要求を横取りする。暗号化/復号アプリ(判定部115)は、保存処理の場合と同様に、読み出しの対象となるデータを含むフォルダがフォルダ情報に登録されているか、要求で指定されているファイルが所定の属性のファイルであるか、ハッシュ値が一致する暗号鍵がRAM13に記憶されているかを判定する(S420,S430,S440)。S420、S430又はS440において否と判定した場合には、情報処理装置10は、同様の処理を行い(S480,S510)、読み出し処理を終了する(S520)。
【0050】
S420、S430及びS440において肯と判定した場合には、暗号化/復号アプリは、読み出し要求をOSに対して行い、OS(読み出し部114)は、暗号化されているファイルA−1を磁気ディスク19から読み出す(S450,S490)。暗号化/復号アプリ(復号部112)は、このファイルA−1をS430の判定において一致した暗号鍵で復号し(S500)、使用者利用アプリに渡す。使用者利用アプリは、この復号されたファイルA−1をディスプレイ18に表示するなど、使用者から要求に応じた処理を行い、情報処理装置10は、読み出し処理を終了する(S520)。
【0051】
また、使用者Aがワープロアプリケーションなどを利用して、読み出したファイルA−1の内容(データ)を書き換え、更新して保存する場合には、情報処理装置10は、前記保存処理と同様に、ファイルA−1をフォルダFAの配下に再び暗号化して記憶する(S410からS470まで)。
一方、使用者BがICカード30BをR/W16に挿入してフォルダFAの配下のファイルA−1,A−2の読み出し要求、又は、フォルダFA内へのファイルの保存要求を行った場合には、使用者Bが使用可能な暗号鍵KB,KG1,KG4にフォルダFAに関連づけられている暗号鍵KAが含まれていないため、情報処理装置10は、エラーを表示して(S510)処理を終了する(S520)。
また、使用者A又は使用者BがフォルダFCの配下のファイルC−1の読み出し要求、又は、フォルダFC内へのファイルの保存要求を行った場合には、使用者A及び使用者Bともに、フォルダFCに関連づけられている暗号鍵(グループ鍵)KG1を使用できるため、ファイルC−1の読み出し、フォルダFC内へのファイルの保存を行うことが可能である(S430からS470及びS490,S500)。一方、使用者Cは、暗号鍵KG1を使用することができないため、この処理を行うことができない(S440,S510)。
【0052】
このように実施例1によれば、情報処理装置10は、フォルダ情報を記憶し、使用者から保存要求があった場合に、このフォルダ情報に基づいて自動的に対象のファイルを暗号化し、記憶することによって、使用者利用アプリを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
また、暗号化前後においてデータサイズ、ファイル拡張子の変わらない暗号化を行うことによって、不正な者がディスプレイ18などの出力を見ても暗号化されているファイル(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図ることが可能となった。更に、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用することが可能となった。
更にまた、使用者から読み出し要求があった場合に、フォルダ情報に基づいて自動的に対象のファイルを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
【0053】
また、使用者の指示に応じて関連づけ(登録)を行ったフォルダ情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図ることが可能となった。
更に、フォルダ情報に含まれる暗号鍵のハッシュ値に基づいて暗号化に用いる暗号鍵を検索するため、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止することが可能となった。同様に、フォルダ名、パスを関連づけるフォルダ情報を記憶することによって、例えば、適切なフォルダ情報に基づいた暗号化、復号を確実に行うことが可能となった。
更にまた、使用者が予め指定したフォルダ内の所定の属性のデータ(所定の拡張子を有するファイルのデータ)のみについて暗号化、復号を行うことによって、暗号化の必要のないファイルのデータについての暗号化の処理を防止し、処理の効率化を図ることが可能となった。
【0054】
また、記憶している情報の秘匿性の高いICカード30に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止することが可能となった。更に、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置10及びICカード30間で通信を行うことによってセキュリティの向上を図ることが可能となった。更にまた、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図ることが可能となった。
また、ICカード30が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除することが可能となった。同様に、認証情報の漏洩を防止することが可能となった。
更に、情報処理装置10のログオフ時、ICカード30がR/W16から取り出された場合など、情報処理装置10及びICカード30間の通信経路が無効となった場合に、ICカード30から読み出して記憶している暗号鍵を消去することによって、情報処理装置10に暗号鍵のハッシュ値が残り、暗号鍵自体を残さず、暗号鍵の漏洩を防止することが可能となった。
更にまた、ICカード30は、閉塞機能を備えるため、ICカード30を紛失した場合であっても閉塞機能によってこれらの情報の漏洩を防止することが可能となった。
【実施例2】
【0055】
図8は、本発明による情報処理装置10−2及び情報処理システム1−2の構成を示すブロック図である。なお、前述した実施例1と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図8に示すように、本実施例における情報処理システム1−2は、情報処理装置10−2と、情報処理装置10−2に電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線50を介して接続されている鍵管理装置40とを備えている。
情報処理装置10−2は、インターフェイス15及び通信回線50に接続され、通信回線50を介した鍵管理装置40との通信を制御するモデムなどの通信部20を備えている。
【0056】
鍵管理装置40は、バス43に接続されたCPU41、RAM,ROMなどのメモリ42、インターフェイス44、インターフェイス44に接続された通信部45、磁気ディスク46などを備えるコンピュータである。鍵管理情報に登録されている所定の使用者について各使用者が使用できる暗号鍵を管理している。つまり、鍵管理装置40は、実施例1において使用者ごとに複数のICカード30に格納されていた暗号鍵、登録パスワードを一括して管理している。CPU41は、正当使用者を認証するか否かを判定する認証判定機能を備え、磁気ディスク46は、鍵管理情報をデータベース化して記憶している。鍵管理情報は、使用者IDなどの使用者を識別する情報に、この使用者が使用可能な暗号鍵、暗号鍵の正当使用者を認証するための登録パスワードなどを関連づけた情報である。
【0057】
情報処理装置10−2は、実施例1においてICカード30に対して行った要求を、鍵管理装置40に対して行い、同様に登録処理、保存処理、読み出し処理を行う(図5,図7参照。)。
鍵管理装置40は、使用者が情報処理装置10−2の入力部17を操作して入力した使用者ID及び入力パスワード(使用者入力情報)を情報処理装置10−2及び通信回線50を介して受信し、磁気ディスク46に記憶されている登録パスワード(認証情報)と照合することによって認証判定を行う。認証した場合のみ、鍵管理装置40は、情報処理装置10−2へ認証した正当使用者が使用できる暗号鍵を提供可能な状態となる。
【0058】
このように実施例2によれば、実施例1と同様の効果に加え、鍵管理装置40において、使用者の登録パスワード及び暗号鍵を一括管理するため、各使用者の設定の変更など、暗号鍵の管理の容易化を図ることが可能となった。
【実施例3】
【0059】
図9は、本発明による情報処理装置10−3及び情報処理システム1−3の構成を示すブロック図である。
図9に示すように、情報処理システム1−3は、実施例1における情報処理システム1と略同様の構成を備えている。情報処理システム1−3は、情報処理装置10−3と、ICカード30とを備えている。情報処理装置10−3は、バス14に接続されているCPU11−3、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
CPU11−3は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラムに従って各種の処理を実行し、暗号化部111、復号部112、書き込み部113−3、読み出し部114、判定部115、暗号鍵消去部116などを実現する中央処理装置である。書き込み部113−3の機能の詳細については図10を用いて後述する。
【0060】
図10は、情報処理装置10−3による編集中のファイルの保存処理の一部分を示すフローチャートである。情報処理装置10−3は、実施例1の情報処理装置10と同様に、フォルダ情報の登録の処理(図5参照。)、ファイルの読み出し処理、保存処理(図7参照。)を行う。図11は、保存処理における図7のS410からS420までの間に行われる処理を示している。以下、図7を適宜参照しながら、暗号化/復号アプリ実行におけるCPU11−3の処理を中心に説明する。
図7に示すように、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックし、情報処理装置10−3は、ファイルA−1についての読み出し要求を入力し、ファイルA−1を復号し、ファイルA−1が開かれた状態のウィンドウをディスプレイ18に表示する(S410からS450まで、S490,S500参照。)。
【0061】
使用者Aは、入力部18を操作し、ファイルA−1への書き込みなどのファイルの編集を行い、書き換えたデータについて保存要求を行い、情報処理装置10−3は、この要求を検知する(図7及び図11のS410)。情報処理装置10−3の書き込み部113−3は、この保存要求が一時的な保存要求である場合には、磁気ディスク19に暗号化せずに平文で書き込み、一時的に記憶する(図10のS411,S412)。一方、保存要求がファイルA−1を閉じる要求など、ファイルA−1の編集終了時のデータ保存要求である場合には、図7のS420からS470までの処理を行って、ファイルA−1を暗号化して記憶する。なお、情報処理装置10−3は、この暗号化の後、S412において一時的に記憶したデータを消去する。
【0062】
このように、実施例3によれば、実施例1と同様の効果に加え、開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うため、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図ることが可能となった。
【0063】
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、情報処理装置10,10−2,10−3は、起動時の正当使用者の認証後にICカード30(又は鍵管理装置40)から暗号鍵を読み出すが(図5のS260)、フォルダ情報の登録や、保存処理、読み出し処理などにおいて暗号鍵又は暗号鍵のハッシュが必要となる場合に読み出しを行ってもよい。認証後であって、必要時前であれば情報処理装置10,10−2,10−3が暗号鍵を読み出すタイミングは限定されない。
また、ICカード30又は鍵管理装置40は、暗号鍵のハッシュ値を暗号鍵に関連づけて予め記憶していてもよい。ハッシュ値を算出する処理時間の短縮を図ることが可能となる。
【0064】
各実施例において、情報処理装置10,10−2,10−3は、フォルダ名、パス、暗号鍵のハッシュ値を関連づけたフォルダ情報を暗号化情報として記憶しているが、同様にファイル名、パス、暗号鍵のハッシュ値を関連づけたファイル情報を暗号化情報として記憶し、ファイル毎に暗号化、復号の管理を行ってもよい。詳細な管理ができ、同一フォルダ配下のファイルであっても、異なる使用者の個人鍵でそれぞれ暗号化して保存するなど、利便性の向上を図ることが可能となる。
また、この暗号化の対象となるファイルを識別するためのフォルダ情報、ファイル情報をICカード30に記憶していてもよい。
【0065】
各実施例において、ICカード30又は鍵管理装置40は、暗号鍵を記憶しているが、暗号鍵の代わりにその要素、又は、暗号鍵及びその要素を記憶し、情報処理装置10,10−2,10−3でこの要素に基づいて暗号鍵を生成してもよい。暗号鍵の要素とは、暗号鍵を生成する上で基となる不可欠な構成要素であって、暗号鍵毎に異なる。例えば、情報処理装置10,10−2,10−3において、この要素について所定の演算を行うことによって暗号鍵が生成される。また、情報処理システム1,1−2,1−3内の別の場所(情報処理装置10,10−2,10−3、システム管理サーバなど)に同一の暗号鍵の別な要素を記憶しておき、ICカード30又は鍵管理装置40から提供される要素と、この別な要素に基づいて情報処理装置10,10−2,10−3において暗号鍵を生成してもよい。
暗号鍵の要素を記憶させておくことによって、万が一、ICカード30又は鍵管理装置40に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止することが可能となる。
【0066】
各実施例において、情報処理装置10,10−2,10−3は、フォルダ情報を磁気ディスク19に記憶しているが、所定のサーバから通信回線50を介してフォルダ情報を受信し、RAM13などに記憶して処理に利用してもよい。フォルダ情報は、少なくとも暗号化、復号の処理などの必要な場合に、情報処理装置10,10−2,10−3に記憶されていればよく、情報処理装置10,10−2,10−3が記憶している期間、場所などは限定されない。
また、フォルダ情報を分割して複数のサーバなど複数の所定の場所に記憶していてもよく、分割して記憶して所定の複数の場所に記憶しておき、これらを集めて所定の方法で加工しなければ有効な情報とならないようにしてもよい。前記の全ての条件を満たさなければならないため、フォルダ情報の漏洩を防止することが可能である。
【0067】
各実施例において、情報処理装置10,10−2,10−3は、ICカード30、鍵管理装置40、事前に許可されていた外部装置などの所定の外部装置以外の外部装置との通信経路の確立を検出する所定外通信経路検出部を備え、この所定外通信経路検出手段によって所定外の通信経路の確立を検出した場合には、使用者からの保存要求又は読み出し要求にたいしてエラー表示を行うなど、この要求に応じない設定としてもよい。また、所定外通信経路検出部が所定外の通信経路の確立を検出した場合には、暗号鍵消去部116は、記憶している暗号鍵を消去してもよい。ICカード30所定外の外部装置と通信経路を確立している場合には、情報処理装置10,10−2,10−3に記憶されている情報が漏洩する可能性があり、この可能性をなくし、セキュリティを向上することが可能となる。
なお、所定の外部装置については、その識別情報を登録可能としておくことによって、任意に設定可能とすることができる。
【0068】
実施例1又は実施例3において、ICカード30は、装置識別情報を記憶し、この装置識別情報が示す情報処理装置10,10−3からの暗号鍵の読み出しのみを許可してもよい。
装置識別情報は、ネットワークアドレス(IPアドレス)、MACアドレスなどの情報処理装置10,10−3の固有情報、識別符号などの情報処理装置10,10−3のID、認証情報などの情報処理装置10,10−3を認証するための情報などであって、暗号鍵を提供してよい提供先の情報処理装置10,10−3を識別するための情報である。
同様に、実施例2において、鍵管理装置40は、装置識別情報を暗号鍵に関連づけて記憶し、暗号鍵について対応する装置識別情報が示す情報処理装置10−2へのみ提供を行ってもよい。
暗号鍵の提供を受けられる情報処理装置10,10−2,10−3を制限することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
【0069】
また、ICカード30又は鍵管理装置40が装置識別情報を記憶し、情報処理装置10,10−2,10−3の所定の要求に応じて送信し、この装置識別情報を情報処理装置10,10−2,10−3が読み出し、判定部115が、装置識別情報が自己を示すか否かによって使用者からの保存要求、読み出し要求に応じるか否かを判定してもよい。
同様にファイルへのアクセス条件を詳細に設定することができ、セキュリティの向上を図ることが可能である。
【0070】
実施例1又は実施例3において、ICカード30及び情報処理装置10,10−3のR/W16は、接触式での通信を行うが、非接触式の通信を行ってもよく、通信方式は限定されない。
また、ICカード30は、正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを不揮発性メモリ35に記憶しているが、書き換える必要がない場合には、ROM34に記憶していてもよい。
実施例1において、情報処理システム1は、携帯型情報記憶媒体としてICカード30を備えているが、ICタグなどの同様の機能を有する他の携帯型情報記憶媒体を備えていてもよい。
【0071】
図11に示すように、情報処理装置10−4(10−4A,10−4B,10−4C)は、コンピュータ10’−4(10’−4A,10’−4B,10’−4C)と、コンピュータ10’−4に社内LANなどの通信回線50−4を介して接続され、実施例1、実施例2又は実施例3における磁気ディスク19の代わりに暗号化したファイルなどを記憶する記憶装置19−4とを備えていてもよい。コンピュータ10’−4は、情報処理装置10,10−2,10−3などと同様の構成を備え、通信回線50−4を介した通信が可能なコンピュータであって、記憶装置19−4も同様の構成を備えるコンピュータである。コンピュータ10’−4は、使用者からの要求に応じて、アプリケーションプログラムなどにおいて処理したデータを記憶装置19−4に暗号化して記憶し、また、復号して読み出す。
各コンピュータ10’−4A,10’−4B,10’−4Cの使用者が同一のグループ鍵を使用することによって、記憶装置19−4に記憶されている暗号化ファイルを共用することができ、利便性の向上を図ることが可能である。
【0072】
図12は、磁気ディスク19が記憶しているフォルダ情報を示す図である。
情報処理装置10,10−2,10−3は、時計などの時刻入手部を備え、図12(a)に示すように、磁気ディスク19にフォルダ名に時間情報を関連づけたフォルダ情報を記憶し、判定部115がこの時計が示す時刻と、使用者の保存要求又は読み出し要求の対象のファイルが含まれるフォルダに関連づけられている時間情報とを参照し、要求に応じるか否かを判定してもよい。時刻入手部とは、時刻を入手する手段であって、情報処理装置10,10−2,10−3内部に設けられている時計はもちろん、外部から時刻を入手する手段(CPU、通信手段など)であってもよい。時間情報とは、対応するフォルダへのアクセスが可能な時間の範囲(時間帯)を示す情報である。
図7を用いてこの情報処理装置10,10−2,10−3の処理について具体的に説明する。書き込み要求又は読み出し要求で指定されるフォルダがフォルダ情報に登録されていることを確認(S420)した後に、暗号/復号アプリ(判定部115)は、時計が示す時刻及びこのフォルダ情報に含まれる時間情報に基づいて要求に応じるか否かを判定する(図示しない。)。情報処理装置10,10−2,10−3は、否と判定した場合には、エラーを表示し(S510)、肯と判定した場合には、使用者の要求に応じるための処理を行う(S430からS500まで)、処理を終了する(S520)。
【0073】
また、図12(b)に示すように、情報処理装置10,10−2,10−3は、ファイルを使用するアプリケーション(拡張子などの属性)毎に時間情報を関連づけて記憶し、同様に処理を行ってもよい。
暗号化、復号の処理を行うことができる時間帯をフォルダ、属性毎に設定することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。また、暗号/復号アプリは、各実施例に示したように、使用者利用アプリからOSへの書き込み要求、読み出し要求を監視しているため、容易に時間情報に基づいたファイルへのアクセス制限の処理を行うことが可能である。
【符号の説明】
【0074】
1 情報処理システム
10 情報処理装置
11 CPU
16 R/W
19 磁気ディスク
20 通信部
30 ICカード
31 接触端子
32 CPU
35 不揮発性メモリ
40 鍵管理装置
50 通信回線
111 暗号化部
112 復号部
113 書き込み部
114 読み出し部
115 判定部
116 暗号鍵消去部
【技術分野】
【0001】
本発明は、データをプログラムに従って処理し、保存する情報処理装置、情報処理システム及びこの情報処理装置に実行させるプログラムに関するものである。
【背景技術】
【0002】
従来、磁気ディスクなどの記憶装置にデータを書き込み、保存する情報処理システムにおいては、コンピュータが実行しているアプリケーションプログラムにおいて処理したデータは、記憶装置にそのまま書き込まれ、保存されていた。このコンピュータを不正な者が使用した場合や、インターネットなどの通信回線を介して他のコンピュータがこの記憶装置にアクセスした場合には、記憶装置に記憶されているデータを盗み見られて書き換えられ、機密漏洩、データ改竄のおそれがあった。また、データを保存しているハードディスクなどの磁気ディスクが盗まれた場合、ハードディスクを廃棄処分する場合にも機密漏洩のおそれがあった。そこで、データを暗号化して記憶装置に保存する暗号化/復号化/ディジタル署名生成/検証装置がある(例えば、特許文献1参照)。
しかし、特許文献1の発明は、パスワードをその都度入力することなく暗号化などを行うことができるが、ユーザは、記憶装置に保存されているデータのうち、暗号化の対象となるデータを指定して暗号化を行っている。復号する場合にも、ユーザが復号の対象となるデータを指定して復号を行っている。従って、暗号化、復号を行うたびにユーザは、その対象となるデータを指示しなければならず、操作が煩わしく、利便性に欠けるという問題があった。また、暗号化してあるデータを復号し、更新後に再度暗号化を行う場合には、ユーザがこの暗号化の操作を忘れるおそれがあった。
また、特許文献1の発明では、暗号化で用いた暗号鍵を暗号化して暗号化されたファイルと関連づけて装置内で保存する、つまり、暗号鍵及び暗号化されたデータを共に保存するため、不正な第三者がハードディスクなどの記憶装置を盗み、暗号鍵を解読した場合には、機密漏洩、データ改竄のおそれがあった。
【0003】
一方、暗号化されたデータを所定の者で共用し、利便性を向上するために、複数の所定の者が共通の暗号鍵(グループ鍵)を使用可能とする場合がある。この場合には、ユーザが複数種類の暗号鍵を暗号化の対象のデータによって使い分ける必要があり、暗号化、復号のたびにいずれの暗号鍵を使用するかをユーザが指定しなければならず、利便性に欠けるおそれがあった。
更にまた、暗号鍵を管理、ユーザへ提供する鍵管理コンピュータの代わりに、ユーザが使用するコンピュータがユーザが正当使用者であることの認証を行うため、不正なコンピュータから鍵管理コンピュータに対して不正な要求を行うことによって、暗号鍵が不正な者の手に渡るおそれがあった。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開平9−270784号公報([0026]〜[0053]、図4及び図6)
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の課題は、セキュリティ及び利便性の向上を図ることが可能な情報処理装置、情報処理システム及びプログラムを提供することである。
【課題を解決するための手段】
【0006】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段(19、19−4)と、使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する暗号鍵判定手段(115,S440)と、前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段(111)と、保存するファイルを記憶する不揮発性の記憶手段(19、19−4)と、前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段(113,113−3)と、を備える情報処理装置(10−3)である。
【0007】
請求項2の発明は、請求項1に記載の情報処理装置において、前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、を特徴とする情報処理装置(10−3)である。
【0008】
請求項3の発明は、請求項1又は請求項2に記載の情報処理装置において、前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段(114)と、前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段(112)と、を備えること、を特徴とする情報処理装置(10−3)である。
【0009】
請求項4の発明は、請求項1から請求項3までのいずれか1項に記載の情報処理装置において、前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。
【0010】
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載の情報処理装置において、前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。
【0011】
請求項6の発明は、請求項1から請求項5までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段及び/又は前記データ復号手段は、所定の属性のファイルのみについて暗号化又は復号を行うこと、を特徴とする情報処理装置(10−3)である。
【0012】
請求項7の発明は、請求項1から請求項6までのいずれか1項に記載の情報処理装置において、時刻入手手段を備え、前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段(115)を備えること、を特徴とする情報処理装置(10−3)である。
【0013】
請求項8の発明は、請求項7に記載の情報処理装置において、前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、を特徴とする情報処理装置(10−3)である。
【0014】
請求項9の発明は、請求項1から請求項8までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、を特徴とする情報処理装置(10−3)である。
【0015】
請求項10の発明は、請求項1から請求項9までのいずれか1項に記載の情報処理装置において、前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、を特徴とする情報処理装置(10−3)である。
【0016】
請求項11の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置(10−3)と、個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体(30)と、を備える情報処理システムであって、前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段(16)を有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システム(1−3)である。
【0017】
請求項12の発明は、請求項11に記載の情報処理システムにおいて、前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(32)を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、を特徴とする情報処理システム(1−3)である。
【0018】
請求項13の発明は、請求項11又は請求項12に記載の情報処理システムにおいて、前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、を特徴とする情報処理システム(1−3)である。
【0019】
請求項14の発明は、請求項1から請求項10までのいずれか1項に記載の情報処理装置と、正当使用者を認証するための認証情報を記憶する認証情報記憶手段(46)と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段(41)と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段(46)と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段(45)とを有し、前記情報処理装置と通信回線(50)で接続されている鍵管理装置(40)と、を備える情報処理システムであって、前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段(20)と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段(20)とを有し、前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とする情報処理システムである。
【0020】
請求項15の発明は、請求項14に記載の情報処理システムにおいて、前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、を特徴とする情報処理システムである。
【0021】
請求項16の発明は、請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、を特徴とする情報処理システム(1−3)である。
【0022】
請求項17の発明は、請求項11から請求項16までのいずれか1項に記載の情報処理システムにおいて、前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段(116)を備えること、を特徴とする情報処理システム(1−3)である。
【0023】
請求項18の発明は、請求項11から請求項17までのいずれか1項に記載の情報処理システムにおいて、前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、を特徴とする情報処理システム(1−3)である。
【0024】
請求項19の発明は、少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段(19、19−4)と、保存するファイルを記憶する不揮発性の記憶手段(19、19−4)とを備え、アプリケーションプログラムに従って処理を行う情報処理装置(10−3)に実行させるプログラムであって、アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合(S410,S420)に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、使用者が使用できる暗号鍵に前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第1の判定手順と(S440)、前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と(S460)、前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順(S470)とを備えること、を特徴とするプログラムである。
【0025】
請求項20の発明は、請求項19に記載のプログラムにおいて、前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合(S410,S420)に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順(S440)と、前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順(S490)と、前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順(S500)と、を備えること、を特徴とするプログラムである。
【0026】
請求項21の発明は、請求項19又は請求項20に記載のプログラムにおいて、前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置(30、40)から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、を特徴とするプログラムである。
【0027】
請求項22の発明は、請求項19から請求項21までのいずれか1項に記載のプログラムにおいて、前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合(S410,S420)に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ(S411)、対応する暗号鍵を用いてファイルの暗号化を行うこと、を特徴とするプログラムである。
【0028】
請求項23の発明は、請求項19から請求項22までのいずれか1項に記載のプログラムにおいて、前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、を特徴とするプログラムである。
【発明の効果】
【0029】
本発明による情報処理装置、情報処理システム及びプログラムによれば、以下の効果を得ることが可能となった。
(1)情報処理装置は、暗号化情報を記憶し、使用者から保存要求があった場合に、この暗号化情報に基づいて自動的に対象のデータを暗号化し、記憶することによって、ワープロアプリケーションなどのアプリケーションプログラムを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。また、使用者が使用できる暗号鍵を暗号化に用いることによって、不正者による不正な暗号化を防止する。
(2)暗号化前後においてデータサイズ、属性情報の変わらない暗号化を行うことによって、不正な者がディスプレイなどの出力を見ても暗号化されているデータ(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図る。また、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用する。
(3)使用者から読み出し要求があった場合に、暗号化情報に基づいて自動的に対象のデータを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図る。
(4)使用者の指示に応じて関連づけを行った暗号化情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図る。
(5)暗号鍵のハッシュ値を関連づけた暗号化情報を記憶することによって、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止する。また、通常は、ハッシュ値のみを記憶し、必要な場合にのみ携帯情報記憶媒体などの外部装置から暗号鍵の提供を受けることによって、暗号鍵の漏洩の可能性を低減する。同様に、フォルダ名(ファイル名)、パスなどのフォルダ又はファイルの識別情報を関連づける暗号化情報を記憶することによって、適切な暗号化情報に基づいた暗号化、復号を確実に行う。
(6)所定の属性のデータのみについて暗号化、復号を行うことによって、暗号化の必要のないデータについての暗号化の処理を防止し、処理の効率化を図る。
(7)フォルダ毎、又は、その属性毎に関連づけられている時間情報に基づいて使用者の保存要求、読み出し要求に応じるか否かを判定することによって、データへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
(8)例えば記憶している情報の秘匿性の高いICカード、ICタグなどの携帯型情報記憶媒体に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止する。また、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置及び携帯型情報記憶媒体間で通信を行うことによってセキュリティの向上を図る。更に、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図る。特に、暗号化したデータを記憶する不揮発性の記憶手段を複数の情報処理装置で共用することによって、一層の利便性の向上を図る。更にまた、暗号鍵の要素を携帯型情報記憶媒体に記憶することによって、万が一情報記憶媒体に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(9)携帯型情報記憶媒体が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除する。また、認証情報の漏洩を防止する。
(10)所定の情報処理装置から携帯型情報記憶媒体へ要求があった場合に暗号鍵の読み出しを可能とすることによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(11)鍵管理装置において、認証情報及び暗号鍵を一括管理し、各使用者の設定の変更など、暗号鍵の管理の容易化を図る。また、暗号鍵の要素を鍵管理装置に記憶することによって、万が一鍵管理装置に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止する。
(12)鍵管理装置が、暗号鍵が対応する所定の情報処理装置のみにこの暗号鍵を送信することによって、暗号鍵の提供を受けられる情報処理装置を制限し、暗号鍵の漏洩を防止し、セキュリティの向上を図る。
(13)所定の外部装置以外の外部装置との通信回線が確立されている場合には、使用者からの要求に応じないことによって、暗号鍵やデータなどの秘匿情報の漏洩を防止する。(14)情報処理装置のログオフ時、携帯型情報記憶媒体の移動時など、携帯型情報記憶媒体又は鍵管理装置との通信経路が無効となった場合に、これらから提供を受けた暗号鍵を消去することによって、暗号鍵自体を残さず、情報処理装置に暗号鍵のハッシュ値などの識別情報を残し、暗号鍵の漏洩を防止する。
(15)情報処理装置が、携帯型情報記憶媒体又は鍵管理装置に記憶されている装置識別情報に基づいて使用者の要求に応じるか否かを判定することによって、暗号鍵を使用できる情報処理装置を制限し、セキュリティの向上を図る。
(16)開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うことによって、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図る。
(17)使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うことによって、秘匿データが格納されているファイルなど、暗号化の必要なファイルのみについて暗号化を行うことができ、暗号化及び復号の回数を低減し、処理の迅速化を図る。
【図面の簡単な説明】
【0030】
【図1】情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例1)
【図2】磁気ディスク19のメモリ領域におけるファイル構成を示す図である。
【図3】磁気ディスク19に記憶されているフォルダ情報を示す図である。
【図4】各ICカード30に格納されている暗号鍵を説明するための説明図である。
【図5】情報処理装置の起動及びフォルダ情報の登録の処理を示すフローチャートである。
【図6】フォルダ情報の登録におけるディスプレイ18の表示画面を示す図である。
【図7】情報処理装置によるファイルの保存処理、読み出し処理を示すフローチャートである。
【図8】情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例2)
【図9】情報処理装置及び情報処理システムの構成を示すブロック図である。(実施例3)
【図10】情報処理装置による編集中のファイルの保存処理の一部分を示すフローチャートである。
【図11】情報処理装置の構成を示すブロック図である。(変形例)
【図12】磁気ディスク19が記憶しているフォルダ情報を示す図である。
【発明を実施するための形態】
【0031】
本発明は、セキュリティ及び利便性の向上を図るという目的を、暗号鍵及び認証情報を記憶し、この認証情報に基づいて使用者を正当使用者と認証した場合にこの暗号鍵の読み出しを許可する携帯型情報記憶媒体と、フォルダの識別情報及び暗号鍵のハッシュ値を関連づけた暗号化情報を記憶し、使用者からこのフォルダ内へのファイルの保存要求があった場合に、この暗号化情報に基づいて、携帯型情報記憶媒体から読み出す暗号鍵にこのフォルダに対応する暗号鍵が含まれているか否かを判定し、肯と判定した場合に、対応する暗号鍵で要求の対象のファイルを暗号化して記憶する情報処理装置とを備えることによって実現する。
【実施例1】
【0032】
図1は、本発明による情報処理装置10及び情報処理システム1の構成を示すブロック図である。
情報処理システム1は、情報処理装置10と、ICカード30(30A,30B,30C,・・・)とを備えている。ICカード30は、情報処理装置10のリーダライタ(以下、「R/W」という。)16に挿入され、情報処理装置10との通信経路を確立し、通信可能な状態である。情報処理装置10は、同じ会社の会社員など、同様の属性を有するICカード30A,30B,30C,・・・を携帯し、使用する使用者(ICカード30A,30B,30Cの使用者をそれぞれ使用者A,使用者B,使用者Cという。)が利用可能なコンピュータである。情報処理装置10は、バス14に接続されているCPU11、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
【0033】
ROM12は、不揮発性の読み出し専用メモリであって、オペレーティングシステム(以下、「OS」という。)などの基本ソフトウェアを記憶している。CPU11は、このROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラム(アプリケーションプログラム)に従って各種の処理を実行する中央処理装置である。RAM13は、記憶しているデータの書き換えが可能な揮発性のメモリであって、CPU11が各種の処理を実行する上において必要なプログラムやデータなどを適宜記憶するようになされている。
【0034】
CPU11は、これらのプログラムを実行することによって暗号化部111、復号部112、書き込み部113、読み出し部114、判定部115、暗号鍵消去部116などを実現する。暗号化部111は、暗号鍵を用いたストリーム暗号などの暗号方式に基づいて、暗号化前後においてデータサイズが変わらない暗号化を行う。また、暗号化部111は、ファイルの属性情報である拡張子を変更せずにファイルのデータの暗号化を行う。復号部112は、暗号鍵を用いて復号、つまり、暗号化部111と逆の処理を行う。書き込み部113は、磁気ディスク19へのデータの書き込み、読み出し部114は、磁気ディスク19からのデータの読み出し、判定部115は、各種判定処理を行う(後述する図7参照。)。暗号鍵消去部116は、ICカード30がR/W16から取り出される、情報処理装置10のログオフ時など、情報処理装置10及びICカード30に確立されている通信経路が無効となった場合に、ICカード30から読み出してRAM13などに記憶している暗号鍵を消去する。
【0035】
インターフェイス15は、R/W16、入力部17、ディスプレイ18及び磁気ディスク19の入出力を管理するようになされている。なお、インターフェイス15は、バス14を介して、CPU11、ROM12及びRAM13とも接続されている。
R/W16は、ICカード30の接触端子と接触して電気的に導通し、CPU11及びICカード30間の通信を媒介する。入力部17は、例えばキーボードやマウスなどにより構成され、使用者からの各種の指令、その他必要な情報などを入力するときに使用者により操作される。ディスプレイ18は、CRTやLCDなどにより構成され、文字や画像などの表示を行うようになされている。
【0036】
磁気ディスク19は、比較的高速にアクセスする必要のあるデータやアプリケーションプログラムなどを適宜記憶するハードディスク、ハードディスクよりもアクセスの速度が遅くても差し支えのないデータやプログラムなどを適宜記憶するフレキシブルディスク、光磁気ディスクなどの外部記憶装置である。磁気ディスク19には、暗号化/復号アプリケーションプログラム(以下、「暗号化/復号アプリ」という。)などのアプリケーションプログラム、プログラムの実行に必要なデータが記憶されている。この暗号化/復号アプリの機能については、図5、図7を用いて後述する。
【0037】
図2は、磁気ディスク19のメモリ領域におけるファイル構成を示す図であって、図3は、磁気ディスク19に記憶されているフォルダ情報を示す図である。
図2に示すように、磁気ディスク19のメモリ領域には、関連するファイルがフォルダ(ディレクトリと同様の概念)に分類され、階層構造で記憶されている。各ファイル、各フォルダには、少なくともこのメモリ領域において、ファイル又はフォルダを識別するためのファイル名、フォルダ名が割り当てられている。所定のフォルダの配下にある所定の属性を有するファイルが暗号化されている。なお、フォルダ名「X」のフォルダをフォルダXという。ファイルにおいても同様である。
【0038】
また、図3に示すように、磁気ディスク19は、フォルダ情報をデータベース化して記憶している。フォルダ情報は、フォルダと、このフォルダに対応する暗号鍵の識別情報とを関連づける情報であり、フォルダ名及び磁気ディスク19内でフォルダの所在を示すパスを含むフォルダ識別情報と、このフォルダに対応する暗号鍵のハッシュ値とを関連づけている。このフォルダ情報によって指定されているフォルダの配下にある所定の属性(拡張子)のファイルのデータは、対応する暗号鍵で暗号化され、磁気ディスク19に記憶されている。なお、ハッシュ値とは、与えられた原文から固定長の疑似乱数を生成する演算手法であるハッシュ関数によって生成された値である。不可逆な一方向関数を含むため、ハッシュ値から原文を再現することはできず、また同じハッシュ値を持つ異なるデータを作成することは極めて困難である。
【0039】
本実施例においては、フォルダFAのフォルダ名、パス、暗号鍵KAのハッシュ値KA’を関連づけて記憶している。つまり、図2に示すように、フォルダFAは、対応する暗号鍵KAのハッシュ値KA’が関連づけられ、その配下にある所定の属性(拡張子)のファイル(例えば、テキストファイルなどのアプリケーションプログラムの実行によって書き換えられるデータを格納しているファイル)であるファイルA−1及びファイルA−2は、暗号鍵KAで暗号化された暗号文の状態で記憶されている。また、ファイルA−3は、実行形式ファイル、ダイナミックリンクライブラリ・ファイルなどの所定の属性以外のファイルであって、平文の状態で記憶されている。また、フォルダFBの配下のファイルB−1,B−2及びフォルダFDの配下のファイルD−1は、平文の状態で、フォルダFCの配下のファイルC−1は、暗号鍵KG1で暗号化されて記憶されている。なお、このフォルダ情報の登録については、図5を用いて後述する。暗号化されているファイルA−1,A−2は、暗号化前のサイズと同じサイズであって、拡張子も同一である。
【0040】
図1に示すように、ICカード30は、カード基材内にICチップ(図示しない。)と、ICチップに接続された接触端子31などを備え、R/W16などの外部装置から電源の供給を受け、接触通信を行う携帯型情報記憶媒体である。携帯型情報記憶媒体とは、ICカード、ICタグなどの携帯する使用者に関する所定の情報をセキュアに記憶し、所定の条件下において外部からこの情報を読み出すことが可能な情報記憶媒体である。
ICチップは、接触端子31に接続されているCPU32、CPU32に接続されているRAM33、ROM34及び不揮発性メモリ35などを備えている。
不揮発性メモリ35は、EEPROM,FRAM(登録商標)などの書き換え可能な不揮発性メモリであって、CPU32が実行するプログラム、プログラムの実行に必要なデータを記憶している。また、不揮発性メモリ35は、ICカード30の正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを記憶している。
【0041】
図4は、各ICカード30に格納されている暗号鍵を説明するための説明図である。
図4に示すように、使用者Aが使用するICカード30Aの不揮発性メモリ35は、個人鍵KAと、3つのグループ鍵KG1,KG2,KG3との計4つの暗号鍵を記憶している。個人鍵は、ICカード30の正当使用者のみが使用可能な暗号鍵であり、グループ鍵は、グループに属する所定の複数の者がそれぞれ使用可能な暗号鍵である。つまり、ICカード30Aには、使用者Aのみが使用可能な個人鍵KAと、グループ1、グループ2、グループ3の各グループに属する所定の者がそれぞれ使用可能なグループ鍵KG1,KG2,KG3を格納している。
また、使用者Bが携帯するICカード30Bには、使用者Bのみが使用可能な個人鍵KBと、グループ1、グループ4のグループ鍵KG1,KG4との計3つの暗号鍵、使用者Cが携帯するICカード30Cには、個人鍵KC及びグループ2、グループ3のグループ鍵KG2,KG3の計3つの暗号鍵が格納されている。なお、ICカード30に格納されている暗号鍵の数、種類は、任意であって、これらに限定されない。
【0042】
図1に示すように、CPU32は、ROM34、不揮発性メモリ35に記憶されているプログラムをRAM33に展開して実行する中央処理装置であって、使用者認証判定機能を備えている。使用者認証判定機能は、記憶している認証情報(登録パスワード)と、使用者が情報処理装置10の入力部17を操作して、情報処理装置10を介して入力した使用者入力情報であるパスワードとを照合し、この使用者をICカード30の正当使用者と認証するか否かを判定する機能である。ICカード30は、判定結果をRAM33にフラグとして書き込み、認証した場合には、情報処理装置10から暗号鍵の呼び出し要求に応じる状態となり、認証できない場合には、情報処理装置10からのこの要求を拒否する状態となる。また、ICカード30は、閉塞機能を備え、CPU32による認証判定において認証できない回数が所定の回数に達した場合には、外部からのアクセスを一切受け付けない状態となる。
【0043】
図5は、情報処理装置10の起動及びフォルダ情報の登録の処理を示すフローチャートである。以下、暗号化/復号アプリ実行によるCPU11の処理を中心に説明する。
ステップ100(以下、「ステップ」を「S」という。)及びS200において、使用者は、ICカード30を情報処理装置10のR/W16に装着し、情報処理装置10の電源をONにする。情報処理装置10は、リセット信号、電源、クロック信号などをICカード30に供給して活性化し(S210)、ICカード30は、リセットされ、初期応答動作を行う(S110)。情報処理装置10は、ディスプレイ18にパスワードの入力を要求する旨を表示し、使用者の入力部17操作によって入力されたパスワードをICカード30へ送信し、認証を要求する(S220)。ICカード30のCPU32は、使用者認証判定を行い、使用者をICカード30の正当使用者と認証するか否かを判定し(S120)、その結果をフラグへ書き込むとともに、情報処理装置10へ送信する(S130)。
【0044】
情報処理装置10は、ICカード30から認証結果を示す応答を受信し(S230)、使用者が認証されなかった場合には、再度パスワードの入力を使用者に要求する(S220から)など、情報処理装置10の資源にアクセスできないログオフの状態を維持する。認証された場合には、情報処理装置10は、ログインの状態、つまり、使用者の入力部17からの入力を受け付けるなど、情報処理装置10の資源にアクセス可能な状態となる(S250)。情報処理装置10は、記憶されている暗号鍵を読み出す要求をICカード30へ送信し、格納されているデータ暗号化/復号用の全ての暗号鍵をICカード30から読み出す(S140,S260)。CPU11は、各暗号鍵のハッシュ値を算出し(S270)、暗号鍵に関連づけてRAM13に記憶する。
【0045】
使用者Aは、フォルダ情報の登録を行うため、暗号/復号アプリの登録のためのツールを立ち上げる(S280)。情報処理装置10は、図6に示すように、使用者に暗号化するフォルダの選択と、選択したフォルダに対応する暗号鍵、つまり、フォルダを暗号化する暗号鍵の選択とを要求する画像などをディスプレイ18に表示する(S290)。使用者Aは、入力部17を操作してフォルダ及び暗号鍵の指定を行い、情報処理装置10は、使用者の選択情報を入力し(S300)、選択されたフォルダのフォルダ名及びパスと、RAM13に記憶されている選択された暗号鍵から作成した暗号鍵のハッシュ値とを関連づけて磁気ディスク19に書き込み(S310)、記憶する。情報処理装置10は、その後、使用者の操作によってログオフの状態となり、暗号鍵消去部116は、RAM13などに記憶しているICカード30から読み出した暗号鍵のデータを消去し(S320)、処理を終了する(S330)。なお、暗号化するファイルの属性(拡張子)は、暗号/復号アプリで予め設定されているが、使用者がこのフォルダ情報の登録の段階で指定してもよい。
【0046】
図7は、情報処理装置10によるファイルの保存処理、読み出し処理を示すフローチャートである。以下、暗号化/復号アプリ実行におけるCPU11の処理を中心に、保存処理、読み出し処理の順に説明する。
S400において、情報処理装置10は、R/W16に使用者AのICカード30Aが装着され、暗号鍵KA,KG1,KG2,KG3をICカード30Aから読み出し、RAM13にこの暗号鍵及びそのハッシュ値KA’,KG1’,KG2’,KG3’を書き込んで記憶し、ログインの状態にある(図5のS110からS140まで及びS210からS270まで参照)。使用者Aは、ディスプレイ18の画面上において、入力部17のマウスでファイルD−1をドラッグしてフォルダFAにドロップするなど(図2参照。)、フォルダFA内にファイルD−1のデータを保存する要求を行う。
【0047】
情報処理装置10は、このアクセス要求を検知し、保存処理を開始する(S410)。つまり、使用者が利用しているアプリケーションプログラム(「使用者利用アプリ」という。)からOSへ、データの書き込み要求があった場合に、暗号化/復号アプリがこの書き込み要求を横取りする。暗号/復号アプリ(判定部115)は、要求の対象のデータを書き込む先のフォルダのフォルダ名及びパスをフォルダ情報に参照し、フォルダ名及びパスの一致するフォルダがフォルダ情報に登録されているか否かを判定する(S420)。肯と判定した場合には、判定部115は、書き込み要求が指定するファイルの属性が暗号化の対象となる所定の属性のファイルであるか否かを拡張子で判定する(S430)。S420又はS430において否と判定した場合には、暗号/復号アプリは、使用者利用アプリから横取りした書き込み要求をOSへ渡し、OS(書き込み部113)は、従来と同様に平文の状態で保存対象のファイルを書き込み(S480)、処理を終了する(S520)。
【0048】
フォルダFAがフォルダ情報に登録されているため、判定部115は、S420において肯と判定し、次に、RAM13に記憶されている各暗号鍵KA,KG1,KG2,KG3のハッシュ値に、フォルダ情報においてフォルダFAに関連づけられている暗号鍵KAのハッシュ値KA’を参照し、一致するものが含まれているか否かを判定する(S440)。一致するものがない場合には、情報処理装置10は、アクセス禁止の旨をディスプレイ18に表示し(S510)、制御を使用者利用アプリに戻し、保存処理を終了する(S520)。
一致する暗号鍵KAがRAM13に記憶されているため、判定部115は、S440において肯と判定し、暗号化/復号アプリ(暗号化部111)は、この暗号鍵KAを用いてファイルD−1を暗号化し(S450,S460)、暗号化したファイルD−1についてのフォルダA内への書き込み要求をOSに対して行い、OS(書き込み部113)は、暗号化されたファイルCをフォルダAの配下に書き込み(S470)、保存処理を終了する(S520)。
【0049】
一方、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックするなど、フォルダFAに含まれるファイルA−1のデータを読み出す要求を行った場合には、情報処理装置10は、このアクセス要求を検知し、読み出し処理を開始する(S410)。つまり、使用者利用アプリからOSへ、データの読み出し要求があった場合に、暗号化/復号アプリがこの読み出し要求を横取りする。暗号化/復号アプリ(判定部115)は、保存処理の場合と同様に、読み出しの対象となるデータを含むフォルダがフォルダ情報に登録されているか、要求で指定されているファイルが所定の属性のファイルであるか、ハッシュ値が一致する暗号鍵がRAM13に記憶されているかを判定する(S420,S430,S440)。S420、S430又はS440において否と判定した場合には、情報処理装置10は、同様の処理を行い(S480,S510)、読み出し処理を終了する(S520)。
【0050】
S420、S430及びS440において肯と判定した場合には、暗号化/復号アプリは、読み出し要求をOSに対して行い、OS(読み出し部114)は、暗号化されているファイルA−1を磁気ディスク19から読み出す(S450,S490)。暗号化/復号アプリ(復号部112)は、このファイルA−1をS430の判定において一致した暗号鍵で復号し(S500)、使用者利用アプリに渡す。使用者利用アプリは、この復号されたファイルA−1をディスプレイ18に表示するなど、使用者から要求に応じた処理を行い、情報処理装置10は、読み出し処理を終了する(S520)。
【0051】
また、使用者Aがワープロアプリケーションなどを利用して、読み出したファイルA−1の内容(データ)を書き換え、更新して保存する場合には、情報処理装置10は、前記保存処理と同様に、ファイルA−1をフォルダFAの配下に再び暗号化して記憶する(S410からS470まで)。
一方、使用者BがICカード30BをR/W16に挿入してフォルダFAの配下のファイルA−1,A−2の読み出し要求、又は、フォルダFA内へのファイルの保存要求を行った場合には、使用者Bが使用可能な暗号鍵KB,KG1,KG4にフォルダFAに関連づけられている暗号鍵KAが含まれていないため、情報処理装置10は、エラーを表示して(S510)処理を終了する(S520)。
また、使用者A又は使用者BがフォルダFCの配下のファイルC−1の読み出し要求、又は、フォルダFC内へのファイルの保存要求を行った場合には、使用者A及び使用者Bともに、フォルダFCに関連づけられている暗号鍵(グループ鍵)KG1を使用できるため、ファイルC−1の読み出し、フォルダFC内へのファイルの保存を行うことが可能である(S430からS470及びS490,S500)。一方、使用者Cは、暗号鍵KG1を使用することができないため、この処理を行うことができない(S440,S510)。
【0052】
このように実施例1によれば、情報処理装置10は、フォルダ情報を記憶し、使用者から保存要求があった場合に、このフォルダ情報に基づいて自動的に対象のファイルを暗号化し、記憶することによって、使用者利用アプリを利用している使用者に暗号化を意識させず、使用者の暗号化にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
また、暗号化前後においてデータサイズ、ファイル拡張子の変わらない暗号化を行うことによって、不正な者がディスプレイ18などの出力を見ても暗号化されているファイル(秘匿情報)の判別を不可能とし、秘匿情報の漏洩を防止し、セキュリティの向上を図ることが可能となった。更に、暗号化によるデータサイズの増大を防止することによって、メモリ領域を有効に利用することが可能となった。
更にまた、使用者から読み出し要求があった場合に、フォルダ情報に基づいて自動的に対象のファイルを復号することによって、使用者に復号を意識させず、使用者の復号にかかる操作の煩わしさを無くし、セキュリティの向上とともに使用者の利便性の向上を図ることが可能となった。
【0053】
また、使用者の指示に応じて関連づけ(登録)を行ったフォルダ情報を記憶することによって、使用者の意図に応じた自動的な暗号化、例えば、個人鍵、グループ鍵を使い分けた暗号化を行い、使用者の利便性の向上を図ることが可能となった。
更に、フォルダ情報に含まれる暗号鍵のハッシュ値に基づいて暗号化に用いる暗号鍵を検索するため、適切な暗号鍵による暗号化、復号を確実に行い、例えば、不正な暗号鍵によるデータの暗号化、復号を防止することが可能となった。同様に、フォルダ名、パスを関連づけるフォルダ情報を記憶することによって、例えば、適切なフォルダ情報に基づいた暗号化、復号を確実に行うことが可能となった。
更にまた、使用者が予め指定したフォルダ内の所定の属性のデータ(所定の拡張子を有するファイルのデータ)のみについて暗号化、復号を行うことによって、暗号化の必要のないファイルのデータについての暗号化の処理を防止し、処理の効率化を図ることが可能となった。
【0054】
また、記憶している情報の秘匿性の高いICカード30に記憶されている暗号鍵を暗号化に用いることによって、暗号鍵の漏洩を防止することが可能となった。更に、ネットワークなどの盗聴のおそれがある通信回線を介さずに情報処理装置10及びICカード30間で通信を行うことによってセキュリティの向上を図ることが可能となった。更にまた、個人鍵だけでなく、グループ鍵を暗号化、復号に用いることによって、利便性の向上を図ることが可能となった。
また、ICカード30が使用者を正当使用者と認証した場合に暗号鍵の読み出しを可能とすることによって、正確な認証を行い、不正な暗号鍵の読み出しを排除することが可能となった。同様に、認証情報の漏洩を防止することが可能となった。
更に、情報処理装置10のログオフ時、ICカード30がR/W16から取り出された場合など、情報処理装置10及びICカード30間の通信経路が無効となった場合に、ICカード30から読み出して記憶している暗号鍵を消去することによって、情報処理装置10に暗号鍵のハッシュ値が残り、暗号鍵自体を残さず、暗号鍵の漏洩を防止することが可能となった。
更にまた、ICカード30は、閉塞機能を備えるため、ICカード30を紛失した場合であっても閉塞機能によってこれらの情報の漏洩を防止することが可能となった。
【実施例2】
【0055】
図8は、本発明による情報処理装置10−2及び情報処理システム1−2の構成を示すブロック図である。なお、前述した実施例1と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図8に示すように、本実施例における情報処理システム1−2は、情報処理装置10−2と、情報処理装置10−2に電話回線、光ケーブルその他の有線、又は、赤外線その他の無線の通信回線50を介して接続されている鍵管理装置40とを備えている。
情報処理装置10−2は、インターフェイス15及び通信回線50に接続され、通信回線50を介した鍵管理装置40との通信を制御するモデムなどの通信部20を備えている。
【0056】
鍵管理装置40は、バス43に接続されたCPU41、RAM,ROMなどのメモリ42、インターフェイス44、インターフェイス44に接続された通信部45、磁気ディスク46などを備えるコンピュータである。鍵管理情報に登録されている所定の使用者について各使用者が使用できる暗号鍵を管理している。つまり、鍵管理装置40は、実施例1において使用者ごとに複数のICカード30に格納されていた暗号鍵、登録パスワードを一括して管理している。CPU41は、正当使用者を認証するか否かを判定する認証判定機能を備え、磁気ディスク46は、鍵管理情報をデータベース化して記憶している。鍵管理情報は、使用者IDなどの使用者を識別する情報に、この使用者が使用可能な暗号鍵、暗号鍵の正当使用者を認証するための登録パスワードなどを関連づけた情報である。
【0057】
情報処理装置10−2は、実施例1においてICカード30に対して行った要求を、鍵管理装置40に対して行い、同様に登録処理、保存処理、読み出し処理を行う(図5,図7参照。)。
鍵管理装置40は、使用者が情報処理装置10−2の入力部17を操作して入力した使用者ID及び入力パスワード(使用者入力情報)を情報処理装置10−2及び通信回線50を介して受信し、磁気ディスク46に記憶されている登録パスワード(認証情報)と照合することによって認証判定を行う。認証した場合のみ、鍵管理装置40は、情報処理装置10−2へ認証した正当使用者が使用できる暗号鍵を提供可能な状態となる。
【0058】
このように実施例2によれば、実施例1と同様の効果に加え、鍵管理装置40において、使用者の登録パスワード及び暗号鍵を一括管理するため、各使用者の設定の変更など、暗号鍵の管理の容易化を図ることが可能となった。
【実施例3】
【0059】
図9は、本発明による情報処理装置10−3及び情報処理システム1−3の構成を示すブロック図である。
図9に示すように、情報処理システム1−3は、実施例1における情報処理システム1と略同様の構成を備えている。情報処理システム1−3は、情報処理装置10−3と、ICカード30とを備えている。情報処理装置10−3は、バス14に接続されているCPU11−3、ROM12、RAM13、インターフェイス15と、インターフェイス15に接続されているR/W16、入力部17、ディスプレイ18及び磁気ディスク19などを備えている。
CPU11−3は、ROM12に記憶されているOSや、磁気ディスク19から読み出されてRAM13に展開されたプログラムに従って各種の処理を実行し、暗号化部111、復号部112、書き込み部113−3、読み出し部114、判定部115、暗号鍵消去部116などを実現する中央処理装置である。書き込み部113−3の機能の詳細については図10を用いて後述する。
【0060】
図10は、情報処理装置10−3による編集中のファイルの保存処理の一部分を示すフローチャートである。情報処理装置10−3は、実施例1の情報処理装置10と同様に、フォルダ情報の登録の処理(図5参照。)、ファイルの読み出し処理、保存処理(図7参照。)を行う。図11は、保存処理における図7のS410からS420までの間に行われる処理を示している。以下、図7を適宜参照しながら、暗号化/復号アプリ実行におけるCPU11−3の処理を中心に説明する。
図7に示すように、使用者Aがディスプレイ18の画面上においてマウスでファイルA−1のアイコンをダブルクリックし、情報処理装置10−3は、ファイルA−1についての読み出し要求を入力し、ファイルA−1を復号し、ファイルA−1が開かれた状態のウィンドウをディスプレイ18に表示する(S410からS450まで、S490,S500参照。)。
【0061】
使用者Aは、入力部18を操作し、ファイルA−1への書き込みなどのファイルの編集を行い、書き換えたデータについて保存要求を行い、情報処理装置10−3は、この要求を検知する(図7及び図11のS410)。情報処理装置10−3の書き込み部113−3は、この保存要求が一時的な保存要求である場合には、磁気ディスク19に暗号化せずに平文で書き込み、一時的に記憶する(図10のS411,S412)。一方、保存要求がファイルA−1を閉じる要求など、ファイルA−1の編集終了時のデータ保存要求である場合には、図7のS420からS470までの処理を行って、ファイルA−1を暗号化して記憶する。なお、情報処理装置10−3は、この暗号化の後、S412において一時的に記憶したデータを消去する。
【0062】
このように、実施例3によれば、実施例1と同様の効果に加え、開かれた状態のファイルについてデータの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、暗号化を行うため、編集中に保存を繰り返した場合であっても、編集中の保存については、暗号化せずに平文で一時的に保存し、暗号化の回数を低減し、処理の迅速化を図ることが可能となった。
【0063】
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、各実施例において、情報処理装置10,10−2,10−3は、起動時の正当使用者の認証後にICカード30(又は鍵管理装置40)から暗号鍵を読み出すが(図5のS260)、フォルダ情報の登録や、保存処理、読み出し処理などにおいて暗号鍵又は暗号鍵のハッシュが必要となる場合に読み出しを行ってもよい。認証後であって、必要時前であれば情報処理装置10,10−2,10−3が暗号鍵を読み出すタイミングは限定されない。
また、ICカード30又は鍵管理装置40は、暗号鍵のハッシュ値を暗号鍵に関連づけて予め記憶していてもよい。ハッシュ値を算出する処理時間の短縮を図ることが可能となる。
【0064】
各実施例において、情報処理装置10,10−2,10−3は、フォルダ名、パス、暗号鍵のハッシュ値を関連づけたフォルダ情報を暗号化情報として記憶しているが、同様にファイル名、パス、暗号鍵のハッシュ値を関連づけたファイル情報を暗号化情報として記憶し、ファイル毎に暗号化、復号の管理を行ってもよい。詳細な管理ができ、同一フォルダ配下のファイルであっても、異なる使用者の個人鍵でそれぞれ暗号化して保存するなど、利便性の向上を図ることが可能となる。
また、この暗号化の対象となるファイルを識別するためのフォルダ情報、ファイル情報をICカード30に記憶していてもよい。
【0065】
各実施例において、ICカード30又は鍵管理装置40は、暗号鍵を記憶しているが、暗号鍵の代わりにその要素、又は、暗号鍵及びその要素を記憶し、情報処理装置10,10−2,10−3でこの要素に基づいて暗号鍵を生成してもよい。暗号鍵の要素とは、暗号鍵を生成する上で基となる不可欠な構成要素であって、暗号鍵毎に異なる。例えば、情報処理装置10,10−2,10−3において、この要素について所定の演算を行うことによって暗号鍵が生成される。また、情報処理システム1,1−2,1−3内の別の場所(情報処理装置10,10−2,10−3、システム管理サーバなど)に同一の暗号鍵の別な要素を記憶しておき、ICカード30又は鍵管理装置40から提供される要素と、この別な要素に基づいて情報処理装置10,10−2,10−3において暗号鍵を生成してもよい。
暗号鍵の要素を記憶させておくことによって、万が一、ICカード30又は鍵管理装置40に記憶されている情報が漏洩した場合であっても、暗号鍵の漏洩を防止することが可能となる。
【0066】
各実施例において、情報処理装置10,10−2,10−3は、フォルダ情報を磁気ディスク19に記憶しているが、所定のサーバから通信回線50を介してフォルダ情報を受信し、RAM13などに記憶して処理に利用してもよい。フォルダ情報は、少なくとも暗号化、復号の処理などの必要な場合に、情報処理装置10,10−2,10−3に記憶されていればよく、情報処理装置10,10−2,10−3が記憶している期間、場所などは限定されない。
また、フォルダ情報を分割して複数のサーバなど複数の所定の場所に記憶していてもよく、分割して記憶して所定の複数の場所に記憶しておき、これらを集めて所定の方法で加工しなければ有効な情報とならないようにしてもよい。前記の全ての条件を満たさなければならないため、フォルダ情報の漏洩を防止することが可能である。
【0067】
各実施例において、情報処理装置10,10−2,10−3は、ICカード30、鍵管理装置40、事前に許可されていた外部装置などの所定の外部装置以外の外部装置との通信経路の確立を検出する所定外通信経路検出部を備え、この所定外通信経路検出手段によって所定外の通信経路の確立を検出した場合には、使用者からの保存要求又は読み出し要求にたいしてエラー表示を行うなど、この要求に応じない設定としてもよい。また、所定外通信経路検出部が所定外の通信経路の確立を検出した場合には、暗号鍵消去部116は、記憶している暗号鍵を消去してもよい。ICカード30所定外の外部装置と通信経路を確立している場合には、情報処理装置10,10−2,10−3に記憶されている情報が漏洩する可能性があり、この可能性をなくし、セキュリティを向上することが可能となる。
なお、所定の外部装置については、その識別情報を登録可能としておくことによって、任意に設定可能とすることができる。
【0068】
実施例1又は実施例3において、ICカード30は、装置識別情報を記憶し、この装置識別情報が示す情報処理装置10,10−3からの暗号鍵の読み出しのみを許可してもよい。
装置識別情報は、ネットワークアドレス(IPアドレス)、MACアドレスなどの情報処理装置10,10−3の固有情報、識別符号などの情報処理装置10,10−3のID、認証情報などの情報処理装置10,10−3を認証するための情報などであって、暗号鍵を提供してよい提供先の情報処理装置10,10−3を識別するための情報である。
同様に、実施例2において、鍵管理装置40は、装置識別情報を暗号鍵に関連づけて記憶し、暗号鍵について対応する装置識別情報が示す情報処理装置10−2へのみ提供を行ってもよい。
暗号鍵の提供を受けられる情報処理装置10,10−2,10−3を制限することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。
【0069】
また、ICカード30又は鍵管理装置40が装置識別情報を記憶し、情報処理装置10,10−2,10−3の所定の要求に応じて送信し、この装置識別情報を情報処理装置10,10−2,10−3が読み出し、判定部115が、装置識別情報が自己を示すか否かによって使用者からの保存要求、読み出し要求に応じるか否かを判定してもよい。
同様にファイルへのアクセス条件を詳細に設定することができ、セキュリティの向上を図ることが可能である。
【0070】
実施例1又は実施例3において、ICカード30及び情報処理装置10,10−3のR/W16は、接触式での通信を行うが、非接触式の通信を行ってもよく、通信方式は限定されない。
また、ICカード30は、正当使用者が使用可能なデータ暗号化/復号用の暗号鍵、正当使用者を認証するための登録パスワードを不揮発性メモリ35に記憶しているが、書き換える必要がない場合には、ROM34に記憶していてもよい。
実施例1において、情報処理システム1は、携帯型情報記憶媒体としてICカード30を備えているが、ICタグなどの同様の機能を有する他の携帯型情報記憶媒体を備えていてもよい。
【0071】
図11に示すように、情報処理装置10−4(10−4A,10−4B,10−4C)は、コンピュータ10’−4(10’−4A,10’−4B,10’−4C)と、コンピュータ10’−4に社内LANなどの通信回線50−4を介して接続され、実施例1、実施例2又は実施例3における磁気ディスク19の代わりに暗号化したファイルなどを記憶する記憶装置19−4とを備えていてもよい。コンピュータ10’−4は、情報処理装置10,10−2,10−3などと同様の構成を備え、通信回線50−4を介した通信が可能なコンピュータであって、記憶装置19−4も同様の構成を備えるコンピュータである。コンピュータ10’−4は、使用者からの要求に応じて、アプリケーションプログラムなどにおいて処理したデータを記憶装置19−4に暗号化して記憶し、また、復号して読み出す。
各コンピュータ10’−4A,10’−4B,10’−4Cの使用者が同一のグループ鍵を使用することによって、記憶装置19−4に記憶されている暗号化ファイルを共用することができ、利便性の向上を図ることが可能である。
【0072】
図12は、磁気ディスク19が記憶しているフォルダ情報を示す図である。
情報処理装置10,10−2,10−3は、時計などの時刻入手部を備え、図12(a)に示すように、磁気ディスク19にフォルダ名に時間情報を関連づけたフォルダ情報を記憶し、判定部115がこの時計が示す時刻と、使用者の保存要求又は読み出し要求の対象のファイルが含まれるフォルダに関連づけられている時間情報とを参照し、要求に応じるか否かを判定してもよい。時刻入手部とは、時刻を入手する手段であって、情報処理装置10,10−2,10−3内部に設けられている時計はもちろん、外部から時刻を入手する手段(CPU、通信手段など)であってもよい。時間情報とは、対応するフォルダへのアクセスが可能な時間の範囲(時間帯)を示す情報である。
図7を用いてこの情報処理装置10,10−2,10−3の処理について具体的に説明する。書き込み要求又は読み出し要求で指定されるフォルダがフォルダ情報に登録されていることを確認(S420)した後に、暗号/復号アプリ(判定部115)は、時計が示す時刻及びこのフォルダ情報に含まれる時間情報に基づいて要求に応じるか否かを判定する(図示しない。)。情報処理装置10,10−2,10−3は、否と判定した場合には、エラーを表示し(S510)、肯と判定した場合には、使用者の要求に応じるための処理を行う(S430からS500まで)、処理を終了する(S520)。
【0073】
また、図12(b)に示すように、情報処理装置10,10−2,10−3は、ファイルを使用するアプリケーション(拡張子などの属性)毎に時間情報を関連づけて記憶し、同様に処理を行ってもよい。
暗号化、復号の処理を行うことができる時間帯をフォルダ、属性毎に設定することによって、ファイルへのアクセスの条件をより詳細に設定することができ、セキュリティの向上を図ることが可能である。また、暗号/復号アプリは、各実施例に示したように、使用者利用アプリからOSへの書き込み要求、読み出し要求を監視しているため、容易に時間情報に基づいたファイルへのアクセス制限の処理を行うことが可能である。
【符号の説明】
【0074】
1 情報処理システム
10 情報処理装置
11 CPU
16 R/W
19 磁気ディスク
20 通信部
30 ICカード
31 接触端子
32 CPU
35 不揮発性メモリ
40 鍵管理装置
50 通信回線
111 暗号化部
112 復号部
113 書き込み部
114 読み出し部
115 判定部
116 暗号鍵消去部
【特許請求の範囲】
【請求項1】
少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段と、
使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する暗号鍵判定手段と、
前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段と、
保存するファイルを記憶する不揮発性の記憶手段と、
前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段と、
を備える情報処理装置。
【請求項2】
請求項1に記載の情報処理装置において、
前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、
を特徴とする情報処理装置。
【請求項3】
請求項1又は請求項2に記載の情報処理装置において、
前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、
前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段と、
前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段と、
を備えること、
を特徴とする情報処理装置。
【請求項4】
請求項1から請求項3までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、
を特徴とする情報処理装置。
【請求項5】
請求項1から請求項4までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。
【請求項6】
請求項1から請求項5までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段及び/又は前記データ復号手段は、所定の属性のファイルのみについて暗号化又は復号を行うこと、
を特徴とする情報処理装置。
【請求項7】
請求項1から請求項6までのいずれか1項に記載の情報処理装置において、
時刻入手手段を備え、
前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、
使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段を備えること、
を特徴とする情報処理装置。
【請求項8】
請求項7に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。
【請求項9】
請求項1から請求項8までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とする情報処理装置。
【請求項10】
請求項1から請求項9までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とする情報処理装置。
【請求項11】
請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体と、
を備える情報処理システムであって、
前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段を有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。
【請求項12】
請求項11に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、
を特徴とする情報処理システム。
【請求項13】
請求項11又は請求項12に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、
を特徴とする情報処理システム。
【請求項14】
請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
正当使用者を認証するための認証情報を記憶する認証情報記憶手段と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段とを有し、前記情報処理装置と通信回線で接続されている鍵管理装置と、
を備える情報処理システムであって、
前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段とを有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。
【請求項15】
請求項14に記載の情報処理システムにおいて、
前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、
を特徴とする情報処理システム。
【請求項16】
請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、
を特徴とする情報処理システム。
【請求項17】
請求項11から請求項16までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段を備えること、
を特徴とする情報処理システム。
【請求項18】
請求項11から請求項17までのいずれか1項に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、
前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、
を特徴とする情報処理システム。
【請求項19】
少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段と、保存するファイルを記憶する不揮発性の記憶手段とを備え、アプリケーションプログラムに従って処理を行う情報処理装置に実行させるプログラムであって、
アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、使用者が使用できる暗号鍵に前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第1の判定手順と、
前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と、
前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順とを備えること、
を特徴とするプログラム。
【請求項20】
請求項19に記載のプログラムにおいて、
前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順と、
前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順と、
前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順と、
を備えること、
を特徴とするプログラム。
【請求項21】
請求項19又は請求項20に記載のプログラムにおいて、
前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とするプログラム。
【請求項22】
請求項19から請求項21までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とするプログラム。
【請求項23】
請求項19から請求項22までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とするプログラム。
【請求項1】
少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段と、
使用者から前記フォルダ内へのファイルの保存要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記保存要求の対象のファイルの保存先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する暗号鍵判定手段と、
前記暗号鍵判定手段によって肯と判定された場合に、前記フォルダに対応する暗号鍵で前記保存要求の対象のファイルを暗号化するデータ暗号化手段と、
保存するファイルを記憶する不揮発性の記憶手段と、
前記データ暗号化手段によって暗号化されたファイルを前記不揮発性の記憶手段に書き込む書き込み手段と、
を備える情報処理装置。
【請求項2】
請求項1に記載の情報処理装置において、
前記データ暗号化手段は、暗号化前後において、前記ファイルのデータサイズが変わらない暗号化、及び/又は、前記フォルダの属性情報を書き換えない暗号化を行うこと、
を特徴とする情報処理装置。
【請求項3】
請求項1又は請求項2に記載の情報処理装置において、
前記暗号鍵判定手段は、前記フォルダに含まれるファイルについて使用者からの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定し、
前記暗号鍵判定手段によって肯と判定された場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手段と、
前記読み出し手段によって読み出されたファイルを対応する暗号鍵で復号するデータ復号手段と、
を備えること、
を特徴とする情報処理装置。
【請求項4】
請求項1から請求項3までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、使用者が指定するフォルダと前記使用者が使用できる暗号鍵の識別情報とを前記使用者の指示に応じて関連づけた暗号化情報を記憶すること、
を特徴とする情報処理装置。
【請求項5】
請求項1から請求項4までのいずれか1項に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの識別情報と、前記暗号鍵のハッシュ値を含む暗号鍵識別情報とを関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。
【請求項6】
請求項1から請求項5までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段及び/又は前記データ復号手段は、所定の属性のファイルのみについて暗号化又は復号を行うこと、
を特徴とする情報処理装置。
【請求項7】
請求項1から請求項6までのいずれか1項に記載の情報処理装置において、
時刻入手手段を備え、
前記暗号化情報記憶手段は、前記フォルダと対応する暗号鍵の識別情報と、対応する時間情報とを関連づける暗号化情報を記憶し、
使用者から保存要求又は読み出し要求があった場合に、前記時刻入手手段が示す時刻と、前記暗号化情報記憶手段によって記憶されている、前記保存要求又は読み出し要求の対象のファイルの保存先として指定され又はファイルが保存された前記フォルダに対応する時間情報とに基づいて、この要求に応じるか否かを判定する時刻判定手段を備えること、
を特徴とする情報処理装置。
【請求項8】
請求項7に記載の情報処理装置において、
前記暗号化情報記憶手段は、前記フォルダの属性に応じた時間情報を前記フォルダに関連づける暗号化情報を記憶すること、
を特徴とする情報処理装置。
【請求項9】
請求項1から請求項8までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、開かれた状態のファイルの保存要求があった場合に、この保存要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とする情報処理装置。
【請求項10】
請求項1から請求項9までのいずれか1項に記載の情報処理装置において、
前記データ暗号化手段は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とする情報処理装置。
【請求項11】
請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶している携帯型情報記憶媒体と、
を備える情報処理システムであって、
前記情報処理装置は、前記携帯型情報記憶媒体に記憶されている情報を読み出す外部読み出し手段を有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出す前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。
【請求項12】
請求項11に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、正当使用者を認証するための認証情報を記憶し、この認証情報及び前記情報処理装置から入力した使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段を有し、前記認証判定手段によって肯と判定された場合に、記憶している前記暗号鍵又はその要素の前記情報処理装置の外部読み出し手段による読み出しを許可すること、
を特徴とする情報処理システム。
【請求項13】
請求項11又は請求項12に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体は、前記情報処理装置を識別するための装置識別情報を記憶し、この装置識別情報が示す情報処理装置から要求があった場合に前記暗号鍵又はその要素の読み出しを許可すること、
を特徴とする情報処理システム。
【請求項14】
請求項1から請求項10までのいずれか1項に記載の情報処理装置と、
正当使用者を認証するための認証情報を記憶する認証情報記憶手段と、前記認証情報記憶手段によって記憶されている認証情報及び前記情報処理装置から受信する使用者入力情報に基づいて使用者を正当使用者と認証するか否かを判定する認証判定手段と、前記認証判定手段によって肯と判定される正当使用者が使用できる個人鍵及び/又はグループ鍵を含む暗号鍵又はその要素を記憶する暗号鍵記憶手段と、前記認証判定手段によって肯と判定された場合に前記情報処理装置へこの暗号鍵又はその要素を送信する送信手段とを有し、前記情報処理装置と通信回線で接続されている鍵管理装置と、
を備える情報処理システムであって、
前記情報処理装置は、前記鍵管理装置に使用者入力情報を送信する送信手段と、この使用者入力情報に基づいて前記鍵管理装置の認証判定手段によって認証された正当使用者が使用可能な前記暗号鍵又はその要素を前記鍵管理装置から受信する受信手段とを有し、
前記情報処理装置の暗号鍵判定手段は、前記保存要求又は読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とする情報処理システム。
【請求項15】
請求項14に記載の情報処理システムにおいて、
前記鍵管理装置の暗号鍵記憶手段は、前記暗号鍵又はその要素に前記情報処理装置を識別するための装置識別情報を関連づけて記憶し、前記送信手段は、前記暗号鍵又はその要素に対応する前記装置識別情報が示す情報処理装置にのみこの暗号鍵又はその要素を送信すること、
を特徴とする情報処理システム。
【請求項16】
請求項11から請求項15までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記暗号鍵又はその要素の提供を受けた前記携帯型情報記憶媒体又は前記鍵管理装置を含む所定の外部装置以外の外部装置との通信経路が確立されている場合には、前記使用者からの保存要求及び/又は読み出し要求に応じないこと、
を特徴とする情報処理システム。
【請求項17】
請求項11から請求項16までのいずれか1項に記載の情報処理システムにおいて、
前記情報処理装置は、前記携帯型情報記憶媒体又は前記鍵管理装置との通信経路が無効となった場合に、前記携帯型情報記憶媒体又は前記鍵管理装置から提供され、記憶している前記暗号鍵及び/又はその要素を消去する暗号鍵消去手段を備えること、
を特徴とする情報処理システム。
【請求項18】
請求項11から請求項17までのいずれか1項に記載の情報処理システムにおいて、
前記携帯型情報記憶媒体又は前記鍵管理装置は、前記情報処理装置を識別するための装置識別情報を前記暗号鍵又はその要素に関連づけて記憶し、
前記情報処理装置は、前記外部読み出し手段によって前記携帯型情報記憶媒体から読み出した装置識別情報、又は、前記受信手段によって前記鍵管理装置から受信する前記暗号鍵又はその要素に対応し、前記鍵管理装置から受信する装置識別情報に基づいて、使用者からの保存要求又は読み出し要求に応じるか否かを判定する装置識別情報判定手段を有すること、
を特徴とする情報処理システム。
【請求項19】
少なくとも1つのファイルを階層構造で記憶するフォルダと前記フォルダに対応する暗号鍵の識別情報とを関連づける暗号化情報を記憶する暗号化情報記憶手段と、保存するファイルを記憶する不揮発性の記憶手段とを備え、アプリケーションプログラムに従って処理を行う情報処理装置に実行させるプログラムであって、
アプリケーションプログラムから前記フォルダ内へのファイルの書き込み要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、使用者が使用できる暗号鍵に前記書き込み要求の対象のファイルの書き込み先として指定された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第1の判定手順と、
前記第1の判定手順において肯と判定した場合に、前記フォルダに対応する暗号鍵で前記書き込み要求の対象のファイルを暗号化するデータ暗号化手順と、
前記データ暗号化手順において暗号化したファイルを前記不揮発性の記憶手段に書き込む書き込み手順とを備えること、
を特徴とするプログラム。
【請求項20】
請求項19に記載のプログラムにおいて、
前記フォルダに含まれるファイルについてアプリケーションプログラムからの読み出し要求があった場合に、前記暗号化情報記憶手段によって記憶されている暗号化情報に基づいて、前記使用者が使用できる暗号鍵に前記読み出し要求の対象のファイルが保存された前記フォルダに対応する暗号鍵が含まれているか否かを判定する第2の判定手順と、
前記第2の判定手順において肯と判定した場合に、前記不揮発性の記憶手段に記憶されている、前記読み出し要求の対象のファイルを読み出す読み出し手順と、
前記読み出し手順において読み出したファイルを対応する暗号鍵で復号するデータ復号手順と、
を備えること、
を特徴とするプログラム。
【請求項21】
請求項19又は請求項20に記載のプログラムにおいて、
前記第1及び/又は第2の判定手順は、使用者を正当使用者と認証した外部装置から入力する前記正当使用者が使用できる暗号鍵又はその要素に、前記要求の対象のファイルのフォルダに対応するものが含まれているか否かを判定すること、
を特徴とするプログラム。
【請求項22】
請求項19から請求項21までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、開かれた状態のファイルについて、アプリケーションプログラムから書き込み要求があった場合に、この書き込み要求がファイルの編集終了時の保存要求であるときにのみ、対応する暗号鍵を用いてファイルの暗号化を行うこと、
を特徴とするプログラム。
【請求項23】
請求項19から請求項22までのいずれか1項に記載のプログラムにおいて、
前記データ暗号化手順は、使用者が予め指定したフォルダ内のファイルについてのみ暗号化を行うこと、
を特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2009−245443(P2009−245443A)
【公開日】平成21年10月22日(2009.10.22)
【国際特許分類】
【出願番号】特願2009−125185(P2009−125185)
【出願日】平成21年5月25日(2009.5.25)
【分割の表示】特願2004−74220(P2004−74220)の分割
【原出願日】平成16年3月16日(2004.3.16)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】
【公開日】平成21年10月22日(2009.10.22)
【国際特許分類】
【出願日】平成21年5月25日(2009.5.25)
【分割の表示】特願2004−74220(P2004−74220)の分割
【原出願日】平成16年3月16日(2004.3.16)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】
[ Back to top ]