情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
【課題】組織、管理者、またはこれらの各層別における情報管理を一元化、各種機械装置に組み込まれた情報の安全な保護管理を可能にし、情報管理の負荷を軽減し、情報流出を防止し、ファイルの保全・保護、破壊、改竄、変更を防止できる情報管理システム等を提供する。
【解決手段】情報管理システム32は、元ファイル51を符号化して暗号化ファイル41を作成する符号化手段44と、暗号化ファイルを保存するデータ保存メモリ21と、復号化手段42と、メモリ13と、定常的運用処理サイクルで、暗号化ファイルを復号化手段で編集可能な表示ファイル43等に復号化してメモリに記憶し、表示ファイル等の形式で必要な編集を行い、編集後に表示ファイル等を符号化手段で暗号化ファイルに変換してデータ保存メモリに保存する情報管理手段と、情報管理手段での暗号化ファイルについての処理または操作を制御する情報管理ファイル33を備える。
【解決手段】情報管理システム32は、元ファイル51を符号化して暗号化ファイル41を作成する符号化手段44と、暗号化ファイルを保存するデータ保存メモリ21と、復号化手段42と、メモリ13と、定常的運用処理サイクルで、暗号化ファイルを復号化手段で編集可能な表示ファイル43等に復号化してメモリに記憶し、表示ファイル等の形式で必要な編集を行い、編集後に表示ファイル等を符号化手段で暗号化ファイルに変換してデータ保存メモリに保存する情報管理手段と、情報管理手段での暗号化ファイルについての処理または操作を制御する情報管理ファイル33を備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル(通常のファイル、プログラム等の実行ファイルを含む)やデータに係る情報の遺漏・流出・維持保全・変更・改竄・破壊について当該遺漏・流出の防止、維持保全、変更・改竄・破壊の防止に対してカラー等を利用して作られるコード等の機能を一部活用し、一元的に情報を管理することにより遺漏・流出等を防止するようにした情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラムに関する。
【背景技術】
【0002】
コンピュータ(パーソナルコンピュータ(PC)やサーバ等)、携帯電話、アイホン、記録再生装置、ゲーム機またはこれに類似する単体の端末装置等(以下「コンピュータ等」と記す)で扱われる情報の流出対策は多岐であり、暗号化、金庫化、パスワード化、フィルタ化等、多種のものが行われている。暗号化技術としても利用できる代表的な手法として本出願人は先にカラーを利用した技術を提案した(特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】国際公開WO00/72228号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
近年、業務の各分野(産業、放送、機械工業、公共、民生、遊戯など)で各種情報(ここで、当該「情報」は、機械装置の組込みソフトまたは組込みシステムに関する技術情報を含む。)の流出等の防止管理の必要がいわれ、同時に個人情報の流出とそれに係わる業務の流出が問われている。実際、コンピュータ等からの情報流出については現状では多数の発生しつつあり、その被害も大きく、防止対策が望まれている。また情報の管理レベルが大きく問われ、情報の遺漏・流出に関する意識の大小に大きく左右される傾向がある。情報の遺漏・流出の防止に関する管理不備や意識の課題を問われ、当該遺漏・流出の防止が期待されている。
さらに、組織、管理者またはこれらの各層別における情報管理を一元化することが期待される。
前述した先行技術文献に開示された発明では、コンピュータオブジェクト(コンピュータの内部またはコンピュータに介して取り扱われる文字、記号、図形、数式、画像、映像(動画)、音声等の個々のデータまたは情報(プログラム(ソフトウェア)を含む。)を意味する。ソフトウェアとそれによって扱われるデータとを一体的に組み合わせたものも含む。)を暗号化する技術が含まれている。この応用範囲の拡大が望まれる。
【0005】
本発明の目的は、上記の課題に鑑み、組織、管理者、またはこれらの各層別における情報管理を一元化することを可能にし、これにより情報管理の負荷を軽減し、情報流出を防止することができる情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラムを提供することにある。
上記の情報管理システムは、機械装置の組込みソフト、あるいは組込みシステムを含むものである。
【課題を解決するための手段】
【0006】
本発明に係る情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラムは、上記の目的を達成するため次のように構成される。
【0007】
本発明に係る情報管理システムは、
コンピュータ上で取り扱われるファイルを管理するため、各種のコンピュータの上で動作可能に構築されている情報管理システムであり、
少なくとも文書ファイル、図面ファイル、実行ファイル(プログラムまたはソフトウェア)を含む各種のファイル(この「ファイル」は、さらに、画像・映像(動画)・音声のファイル、装置駆動ファイル、放送などのメディアのコンテンツを含む。)からなる元ファイルを情報置換型および情報変換型の少なくともいずれか一方の変換機能に基づき符号化して暗号化ファイルを作成する符号化手段(または暗号化手段)と、
暗号化ファイルを保存するデータ保存メモリと、
符号化手段の符号化とは逆になる変換機能を有する復号化手段と、
ワーキングメモリと、
初期処理後の定常的運用処理サイクルで、データ保存メモリに保存された暗号化ファイルを、表示、閲覧、処理、または操作するときには、暗号化ファイルを復号化手段で編集可能な表示ファイル等(アプリケーションソフト(APソフト)も含む)に復号化してワーキングメモリに記憶し、表示ファイル等の形式で必要な編集(またはAPソフトの場合には実行)を行い、編集後に表示ファイル等を符号化手段で暗号化ファイルに変換してデータ保存メモリに保存する情報管理手段と、を備え、
さらにメモリに、情報管理手段における暗号化ファイルについての処理または操作を制御する情報管理ファイルを備える。
上記の情報管理ファイルの中には後述される「付記事項」が含まれ、当該「付記事項」に基づいて暗号化ファイルについての処理または操作が制御される。
【0008】
上記の情報管理システムにおいて、好ましくは、データ保存メモリは、暗号化ファイルのみを保存しかつこの暗号化ファイルに対応する元ファイルを保存しないように構成される。
上記の情報管理システムにおいて、さらに好ましくは、データ保存メモリは暗号化ファイルと共に元ファイルを保存するように構成することもできる。
【0009】
上記の構成を有する本発明に係る情報管理システムは、さらに次のように構成される。
元ファイルを暗号化ファイルに符号化する符号化手段は、カラーを利用した符号化を行う手段であり、当該符号化ではONC対応表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つの対応関係)に基づく情報置換型変換機能と、さらに必要な場合において、カラー暗号キーに基づく情報変換型変換機能を含むように構成する。
各種のコンピュータ(PC、サーバ、クライアント等)の上で動作可能に構築されている情報管理システムであり、情報管理手段を構成するシステム実行ファイルに埋め込まれたコンピュータ識別番号と、使用されるコンピュータに固有に付与されているコンピュータ識別番号とを照合し、両者が一致するときには起動し、一致しないときには起動しない起動手段を備えるように構成する。
上記の情報管理ファイルは、暗号化ファイルについての処理または操作を制御するための構成要素として、ONC対応表識別番号リスト(表)、組織部門/ランク管理表、ファイル二重管理表、付記事項、外部記録デバイス識別番号リスト(表)の少なくともいずれか1つを含むように構成する。
符号化手段(暗号化手段)は、情報管理ファイルに含まれるONC対応表識別番号リストにおいてONC対応表識別番号で指定されたONC対応表に基づいて、初期処理時に元ファイルをカラー符号化して暗号化ファイルを作成し、復号化手段および符号化手段は、定常的運用処理サイクルでは、それぞれ、指定されたONC対応表に基づいて、暗号化ファイルを復号化し、符号化するように構成する。
情報管理ファイルに含まれる外部記録デバイス識別番号リストに基づいて、外部記録デバイスによるファイル情報の持ち出しを禁止する持ち出し禁止手段を備えるように構成する。
この持ち出し禁止手段は、外部記録デバイスを本体装置に接続するとき、情報管理ファイルに含まれる外部記録デバイス識別番号リストに基づいて、外部記録デバイスの識別番号の照合を行い、当該照合で一致するときには使用を許可し、一致しないときには使用を不許可にするように構成する。
復号化手段および符号化手段が、初期処理時または定常的運用処理サイクルでONC対応表に基づいてそれぞれ符号化、復号化する構成において、ONC対応表を変更する対応表変更手段を備え、対応表変更手段がONC対応表を変更し、これにより変更後のONC対応表に基づき他の暗号化ファイルが作成され、他の暗号化ファイルは、変更後のONC対応表に基づき復号化され、変更前のONC対応表に基づき復号化不能であるように構成する。
ONC対応表の変更は、OC対応関係の変更、ON対応関係の変更、またはNC対応関係の変更に基づいて行われるように構成する。
復号化手段および符号化手段が、初期処理時または定常的運用処理サイクルでONC対応表に基づいてそれぞれ符号化、復号化する構成であり、ONC対応表を削除する対応表削除手段を備え、対応表削除手段がONC対応表を削除し、これにより復号化処理が不能になるように構成する。またはONC対応表を符号化し、当該ONC対応表に基づき復号化不能であるように構成する。
ONC対応表を変更または削除する条件の設定で、復号化機能の利用制限、または暗号化ファイルから復号化する表示ファイルの利用制限を行うように構成する。
ONC対応表を変更または削除するタイミングの条件の設定で、期間制限、時間制限、期限、回数制限の少なくともいずれかを行うように構成する。
情報管理ファイルに含まれる付記事項に基づき、付記事項に含まれ付記条件に従って符号化処理、復号化処理、ファイル操作、ファイルの入力・保存について条件付き実行制御を自動的または手動的に行うように構成される。
【0010】
付記事項の付記条件はファイルの目的に照らし、自在に内容は設定される構成である。従って当該内容は例えば次の通りである。
【0011】
(1)元ファイルのファイル操作、ファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成される。
(2)カラーファイル(一般的には暗号化ファイル)のファイル操作、ファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成される。
(3)付記事項の付記条件に従って、表示ファイルのファイル操作の条件付き実行制御を自動的または手動的に行うように構成される。
(4)実行否のときに実行ファイルの暗号化を行い実行不能とするように構成される。
(5)転送否のときに、Eメールソフトの暗号化を行い表示ファイルを転送不能とするように構成される。
(6)印刷否のときに、プリンタドライバの暗号化を行い表示ファイルを印刷不能とするように構成される。
【0012】
さらに上記の情報管理システムでは、付記事項に含まれる付記条件に従って、表示される表示ファイル、あるいはホームページ(ブラウザによる表示画面)、あるいは表示・閲覧画面(ビューワによる表示画面)の第三者(製作者側と同等の立場をとる者)による変更、改竄、編集、コピーを防止する。これにより「なりすまし」による改竄、改変等を防止することができる。
【0013】
他の観点で本発明では次のような情報管理システムを提供する。
上記の構成において、符号化手段による元ファイルから暗号化ファイルへの初期処理としての符号化、復号化手段による暗号化ファイルから表示ファイルへの復号化、および符号化手段による表示ファイルから暗号化ファイルへの再度の符号化の各工程において、元ファイルを除き、暗号化ファイルおよび表示ファイル、符号化のために使用される要素および復号化のために使用される要素に、コンピュータに固有に付与されているコンピュータ識別番号を設定する。
上記の構成において、コンピュータ上で情報管理システムの制御によって管理されるファイルに係るコンピュータオブジェクトについて、表示ファイルの状態にあるコンピュータオブジェクトに対して編集、実行、保存、削除を行うように構成され、暗号化ファイルの状態に基づいてコンピュータでの閉ループ環境を構成し、当該閉ループ環境において暗号化ファイルの状態にあるコンピュータオブジェクトを取り扱うようにした。
上記の構成において、暗号化ファイルの状態でコンピュータオブジェクトが保存メモリに保存されるときには、対応する元ファイルは削除される。
さらに上記の構成において、コンピュータに対して着脱自在な外部記録デバイスであって、既に符号化された暗号化ファイルを記録した第1記録部、および/または情報置換型および情報変換型の少なくともいずれか一方の変換機能に係る要素を記録する第2記録部を含む外部記録デバイスを用意し、
外部記録デバイスをコンピュータに接続した時に第1記録部と第2記録部に記録された内容はモジュールとしてコンピュータに提供され、符号化手段による符号化処理、復号化手段による復号化処理、ファイルの操作に係る実行制御処理が行われる。
さらに上記の構成において、コンピュータに対して着脱自在な外部記録デバイスであって、符号化手段と、保存メモリと、復号化手段と、情報管理手段と、情報管理ファイルとをモジュールとして備える外部記録デバイスを使用するように構成される。
上記のコンピュータはゲーム機または単体の端末装置であってもよい。
【0014】
さらに他の観点で本発明では次のような情報管理システムを提供する。
本発明に係る情報管理システムは、
文書ファイル、図面ファイル、実行ファイル(プログラム)を含む各種のファイルからなる元ファイルを少なくとも情報置換型変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
暗号化ファイルと、符号化初期処理前の元ファイルとを保存するデータ保存メモリと、
符号化初期処理前の元ファイルを外部の他の記録デバイス(コンピュータや外部記録デバイス等)に移動または複製するという要求があったとき、符号化初期処理前の元ファイルを符号化手段によって暗号化ファイルに符号化して他の記録デバイスに移動または複製する情報管理手段と、
を備えるように構成される。
【0015】
上記の構成において、符号化初期処理前の元ファイルを外部の他の記録デバイスに移動または複製するという要求において、移動先または複製先が指定された時点で、符号化初期処理前の元ファイルを暗号化ファイルに符号化するように構成される。
【0016】
また他の観点で本発明では次のような情報管理の方法および装置を提供する。
【0017】
本発明に係る情報管理の方法は、
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて実行される情報管理の方法であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
コンピュータ識別番号を、暗号化ファイルと、符号化手段の符号化用対応表と、復号化手段の復号化用対応表の各々に付記し、
符号化用対応表に付記されたコンピュータ識別番号と復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、暗号化ファイルの復号化処理を許可し、これにより通常の暗号化に必要なパスワードを不要とするように構成される方法である。
【0018】
本発明に係る情報管理の装置は、
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて使用される情報管理の装置であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
コンピュータ識別番号を、暗号化ファイルと、符号化手段の符号化用対応表と、復号化手段の復号化用対応表の各々に付記する手段と、
符号化用対応表に付記されたコンピュータ識別番号と復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、暗号化ファイルの復号化処理を許可する手段とを備え、
通常の暗号化に必要なパスワードを不要とするように構成される。
【0019】
本発明に係る情報管理システムを利用することにより、より詳細には、次のような構成を実現することが可能である。
(1)情報管理システム(当該情報管理システムは、機械や装置に組み込んだファイル、データなどの情報管理システムを含む。)での付記事項の付記条件(印刷の可否)に従って、情報管理システムをプリンタ装置の例として、プリンタ装置内蔵のコンピュータにて、プリンタ組込の情報管理システムは、印刷否のときに、カラーファイルの印刷(復号化して印刷)のみを許可し、表示ファイル/元ファイルの印刷をリジェクトするように構成する。
(2)プリンタ組込の情報管理システムは、カラーファイルの付記事項の付記条件(印刷条件)に従って、カラーファイル印刷の条件付き実行制御を自動的に行うように構成する。付記条件(印刷条件)とは、装置の使用、実現すべき目的に照らし内容が設定され、本例では印刷範囲(ページ)、印刷部数、縦横印刷等のの設定である。
(3)情報管理ファイルの制御下で、カラー暗号化キー等で元ファイルと暗号化ファイルの間で符号化/復号化を行う情報管理システムにおいて、情報管理システムの付記事項の付記条件(印刷の可否.)に従って、プリンタ内蔵コンピュータにて、プリンタ組込の情報管理システムは、印刷否のときに、暗号化ファイルの印刷(復号化して印刷)のみを許可し、表示ファイル/元ファイルの印刷をリジェクトするように構成する。
(4)情報管理ファイルの制御下で、カラー暗号化キー等で元ファイルと暗号化ファイルの間で符号化/復号化を行う情報管理システムは、付記事項の付記条件(印刷の可否.)に従って、印刷否のときに、プリンタドライバを符号化(凍結)を行って表示ファイルを印刷不能とするように構成する。
(5)情報管理システムは、付記事項の付記条件に従って、元ファイルの符号化の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、符号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(6)情報管理システムは、付記事項の付記条件に従って、表示ファイルの符号化の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、符号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(7)情報管理システムは、付記事項の付記条件に従って、カラーファイルの復号化(再生)の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、復号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(8)情報管理システムは、原曲、映像を符号化したカラーファイルの復号化(再生)を、カラーファイルに付加された付記事項の付記条件で条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、正規でないファイルダウンロードに対し、コピーしたファイルの何らかの制約/1曲・イントロ・1小節再生など、適正手続きの督促、有償、無償の時期、範囲の限定、使用者の特定(装置の特定装置固有の識別コード)、コマーシャルの表示、その他案内である。
(9)情報管理システムは、ダウンロード用の原ファイルを符号化したカラーファイルの復号化(再生)を、カラーファイルに付加された付記事項の付記条件で条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、PC/携帯の識別番号が不明または大方不明の場合に、使用制限を設けて初期にファイルの再生を可能とし、正規手続き、拡販につなげる構成である。
(10)情報管理システムは、付記事項の付記条件(登録された外部記録デバイス識別番号リスト)に従って、外部記録デバイス識別番号の照合チェックを行い、一致すれば使用を許可し、一致しなければ「使用不許可」のメッセージ画面を表示して、それ以上のPC画面操作を出来なくすることで、外部記録デバイスによるファイル情報の持出を禁止するように構成される。
(11)装置への組込みソフトおよび組込みシステムでは第三者の介在を高度に阻止する機密目的に照らし、付記条件の可否において否の実行を条件設定することにより元ファイルの実行をリジェクトするように構成される。符号化ファイルの復号化を自動化する可能な構成である。
(12)情報管理システムは、情報管理ファイルのファイル2重管理表を基にして、元ファイル名でカラーファイルのアクセスが可能となる構成とし、記録装置のカラーファイルの一元管理の機密保管をするように構成される。
(13)情報管理ファイルのファイル2重管理表は、元ファイル名に対して、カラーファイル識別番号と格納フォルダ名(フォルダ所在のパス)とが対応する構成とし、元ファイル名を指定すると、格納フォルダ名(フォルダ所在のパス)とカラーファイル識別番号から、ハードディスクに保管されている当該カラーファイルをアクセスできるように構成される。カラーファイルは、元ファイルからカラー暗号化(符号化)された実体ファイルであり、情報を盗み見られることはない。他方、元ファイル自体はカラー暗号化後、自動削除されて存在せず、第三者が直接的に外部持出はできない。元ファイルはカラーファイルと対応表に基づいて生成される構成である。
(14)カラーファイル識別番号は、元ファイル名を連想することのできない数字であり、カラーファイル自体は隠しファイルであり、格納フォルダも隠しフォルダであり、元ファイルに対応するカラーファイルを捜し当てることができない構成となっている。
(15)情報管理システムは、初期処理時に、元ファイルをカラー暗号化(符号化)してカラーファイルを生成し、元ファイルは記録装置から自動削除し、ファイル2重管理表を基にして暗号化されたカラーファイルのみを記録装置に保管するように構成される。これによれば、元ファイルの生情報の外部流出を防止する。カラー暗号化されたカラーファイルは外部流出しても、ONC対応表なしには復号化できないので、情報を盗み見られることはない。
(16)情報管理システムは、初期処理後の定常運用時に、記録装置のカラーファイルを復号化/符号化することで、表示ファイルを編集可能とする構成において、ファイル2重管理表を基にして、記録装置のカラーファイルの一元管理の機密保管をするように構成される。これにより元ファイルの生情報の外部流出を防止する。カラー暗号化されたカラーファイルは外部流出しても、ONC対応表なしには復号化できないので、情報を盗み見られることはない。
(17)情報管理システムは、情報管理ファイルの組織部門表/組織ランク表を基にして、カラーファイルの復号化/符号化を組織部門別/組織ランク別に行い、セキュリティ管理(情報外部流出防止)のセグメンテーションを細分化し厳格化するように構成することも可能である。
(18)情報管理システムは、情報管理ファイルの組織部門表/組織ランク表により構成される組織部門別/組織ランク別のONC対応表を基にして、初期に元ファイルをカラー暗号化(符号化)して組織部門別/組織ランク別のカラーファイルを生成し、定常運用サイクルで組織部門別/組織ランク別のカラーファイルを復号化/符号化するように構成される。
(19)情報管理システムは、組織部門別/組織ランク別にしか利用できないONC対応表を基にして、初期処理時に、元ファイルをカラー暗号化(符号化)して組織部門別/組織ランク別のカラーファイルを生成し、定常運用プロセスのサイクルの中で、記録装置からの組織部門別/組織ランク別のカラーファイルを復号化/編集/符号化して、組織部門別/組織ランク別のカラーファイルを記録装置に保管し、使用PC等の内部で、暗号化された組織部門別/組織ランク別のカラーファイルのみを循環させ、組織部門別/組織ランク別に仕切られたカラーファイルのセキュリティ管理(情報外部流出防止)を行うように構成される。
(20)組織部門別/組織ランク別カラーファイルは、表示ファイルに復号化されたときに、表示ファイルの利用範囲が限定される構成となっている。表示ファイルの利用範囲とは、ファイル操作(閲覧、作成、編集、削除、コピー、転送)ができる開示可能なファイル領域である。
(21)組織ランク表は、組織に於ける指揮命令系統の構成関係を示す各ランクが使用を許可されるONC対応表とカラーファイル(複数)のインデックス(識別番号ID)のテーブルである。
(22)組織部門表は、組織に於ける指揮命令系統の構成関係を示す各部門が使用を許可されるONC対応表とカラーファイル(複数)のインデックス(識別番号ID)のテーブルである。
【0020】
さらに本発明に係る暗号化の方法およびプログラムは次のように構成される。
【0021】
暗号化の方法は、
任意に指定されたキー画像から所定のビット列を抽出する第1のステップと、
ビット列を使用して第1の乱数配列を発生し、第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2のステップと、
第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、被暗号化データに関する暗号化ファイルを作成する第3のステップと、を有するように構成される。
【0022】
上記の暗号化方法において、第3のステップは、
第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
ファイル鍵を使用して第3の乱数配列を発生するステップと、
第2の暗号鍵に対して第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
被暗号化データに対してビット単位で第3の暗号鍵により排他的論理和を施して暗号化ファイルを作るステップと、を含んでいる。
【0023】
さらに上記の暗号化方法において、第3のステップは、
第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
ファイル鍵を使用して第3の乱数配列を発生するステップと、
第2の暗号鍵に対して第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
第3の暗号鍵をブロック暗号の鍵として使用し、ブロック暗号に基づいて被暗号化データから暗号化ファイルを作るステップと、を含んでいる。
【0024】
また暗号化のプログラムは、コンピュータに暗号化装置を実現させるプログラムであり、当該暗号化装置で上記の暗号化方法を当該コンピュータ上で実行させるプログラムである。
【発明の効果】
【0025】
本発明にかかる情報管理システムは次の効果を奏する。
(1)情報管理システムによれば、情報管理ファイルの制御下で動作し、元ファイルをカラー暗号化(符号化)/復号化を行うことを基本機能として、ファイル操作の制限によりファイル情報の外部流出をトータルに防止する情報管理システム統合化環境を実現することができる。
(2)情報管理システムによれば、システム実行ファイルに埋め込んだPC識別番号等と使用PC等に固有に付与されているPC識別番号等(LANカードのMACアドレス、マザーボードのシリアル番号、CPUID、BIOSのシリアル番号、ハードディスクのシリアル番号等)との間で照合チェックを行い、一致すれば起動し、一致しなければ起動しない構成とし、ソフト不正使用を防止することができる。
(3)情報管理ファイルは、ONC対応表識別番号表(またはリスト)、組織部門/ランク管理表、ファイル2重管理表、付記事項、外部記録デバイス識別番号表から構成されるため、これにより、ファイル情報の本体とファイルの出入口のセキュリティ管理を組織的に行う上記の構成により、ファイル情報の情報外部流出をトータルに防止する情報管理システム統合化環境を実現することができる。
(4)組織においてコンピュータ上ソフト等は、管理者の一元管理下にあり、制御できる。使用者は作成、編集、削除、複製、転送(添付ファイル含む)は自在可能であるが、情報管理システム管理者によるコンピュータの許可機能/ハードの使用制限の変更の自在任意に任意に依拠して防止することができる。
(5)ウィルスを埋め込んだファイルもカラーファイル化され、侵害目的のファイルは符号化、カラーファイル化される。カラーファイルは対応表に基づいて変更する構成であることから、記録の変更に影響はない。従って、影響は本システム上当該ファイルに限定される構成である。カラーファイルとCPUの機能とにより本情報管理システムは機能し、ファイル流出/阻害防止機能を構成する。従って、ウィルス被害の限定効果があり、また、当該ファイルがカラーファイルとして符号化されていることから、封し効果、削除、捕捉、解析できる等の効果がある。
(6)作業ミスによる削除、故意による削除などを防止できる。これは、カラーファイルを利用することに基づき、カラーファイル識別コードとファイル名の2重構造(識別コードの2層化また2重化)とすることで可能となる。
(7)モニタ等のディスプレイに表示された情報のコピーを行うことができない。モニタ上に表示しているファイルをマウスでドラック&ペーストで複製しようとしても、コピーしたファイルを他に転送する折にはカラーファイルに符号化されて変更され、さらに複製媒体、BAIOS管理があり、周辺装置の利用は制限されて複製することができない。これにより情報の流出を阻止する。
(8)高度な機密装置のシステム、データ、ファイル等の情報の安全性の保持および保護を行うことができ、またHDD等のメモリにおけるデータ削除御の複製阻止の処理を必要としないという効果が発揮される。
【図面の簡単な説明】
【0026】
【図1】本発明に係る情報管理システムが適用されるコンピュータシステムのハードウェア構成を示す構成図である。
【図2】本発明に係る情報管理システムが適用されるコンピュータシステムのハードウェア構成でデータ保存メモリの部分をより詳しく示した構成図である。
【図3】本発明に係る情報管理システムの構成を示すブロック図である。
【図4】情報管理システムで表示ソフトについて定常的運用処理を行う構成を示す図である。
【図5】情報管理システムでAPソフトについて定常的運用処理を行う構成を示す図である。
【図6】情報管理システムのファイル構成例を示す図表(テーブル)である。
【図7】ファイル名2重管理表の内容例を示す図表(テーブル)である。
【図8】ランク表の内容例を示す図表(テーブル)である。
【図9】組織部門表の内容例を示す図表(テーブル)である。
【図10A】オブジェクト・カラー対応表等の内容例を示す図表(テーブル)である。
【図10B】オブジェクト・カラー数値対応表等の内容例を示す図表(テーブル)である。
【図10C】カラー・カラー数値対応表等の内容例を示す図表(テーブル)である。
【図11】情報管理システムにおける情報管理ファイルに付加された付記事項を示す構成図である。
【図12】情報管理システムにおけるONC対応表に付加された付記事項を示す構成図である。
【図13】情報管理システムにおけるカラーファイルに付加された付記事項を示す構成図である。
【図14】情報管理ファイルに付加された付記事項の内容例を示す図表(テーブル)である。
【図15】ONC対応表に付加された付記事項の内容例を示す図表(テーブル)である。
【図16】カラーファイルに付加された付記事項の内容例を示す図表(テーブル)である。
【図17】初期処理の動作例を説明するための構成図である。
【図18】初期処理の動作例におけるファイルの流れを示す図である。
【図19】定常的な運用処理の動作例を説明するための構成図である。
【図20】定常的な運用処理におけるファイルの流れを示す図である。
【図21】ファイル2重管理表を利用した定常的な運用処理におけるファイルの流れを示す図である。
【図22】ランク別利用範囲の制限を説明するための図である。
【図23】ランク区分けのファイルの構成を説明するための図である。
【図24】組織部門表の例を説明する図である。
【図25】ランク別ONC対応表等を利用して初期処理を行うファイルの流れを示す図である。
【図26】ランク別ONC対応表等を利用して定常的な運用処理を行うファイルの流れを示す図である。
【図27】組織部門別ONC対応表等を利用して初期処理を行うファイルの流れを示す図である。
【図28】組織部門別ONC対応表等を利用して定常的な運用処理を行うファイルの流れを示す図である。
【図29】初期処理の動作を示すフローチャートである。
【図30】定常的な運用処理の動作を示すフローチャートである。
【図31A】付記事項/条件付き実行制御に基づく定常的な運用処理の動作の前半部を示すフローチャートである。
【図31B】付記事項/条件付き実行制御に基づく定常的な運用処理の動作の後半部を示すフローチャートである。
【図32A】ファイル2重管理を利用する定常的な運用処理の動作の前半部を示すフローチャートである。
【図32B】ファイル2重管理を利用する定常的な運用処理の動作の後半部を示すフローチャートである。
【図33】カラー暗号化の処理(アルゴリズム)の流れを図解した図である。
【図34】暗号鍵の作り方を図解した図である。
【図35A】暗号鍵およびブロック暗号(関数)Eを用いて暗号化を行う様子を示す図である。
【図35B】暗号鍵およびブロック暗号(関数)E−1を用いて復号を行う様子を示した図である。
【図36A】キー画像を利用した暗号化におけるサーバとクライアントの関係を示す図である。
【図36B】キー画像を利用した復号化におけるサーバとクライアントの関係を示す図である。
【発明を実施するための形態】
【0027】
以下に、本発明の好適な実施形態(実施例)を添付図面に基づいて説明する。
【0028】
図1は、本発明に係る情報管理システムが実現されるコンピュータの装置構成(コンピュータシステム)を示す。なお当該コンピュータでは、前提として、代表的にカラー(または所謂カラーコードを含む)を利用した暗号化方法(符号化方法)が実施される装置構成(暗号化装置)が組み込まれている。図2は同コンピュータのハードウェア構成において、外部記録デバイス等に付されたシリアル番号の関係を示している。
なお暗号化(符号化)に利用される手段・要素は、本実施形態では代表的に「カラー」を利用した例で説明するが、「カラー」には限定されず、実質的に同等の働きを有する他の手段・要素を利用することもできる。
【0029】
図1等は、コンピュータネットワークをベースとした閉じたコンピュータシステム(コンピュータ・クローズド・システム)の中の1つのコンピュータ(または一部のコンピュータシステム)10を示している。コンピュータ10は、バス11を介して相互に接続されたCPU(中央処理装置)12、メモリ(通常のメモリ、ワーキングメモリまたは一時作業領域用メモリを含む)13、入出力制御部(入出力制御システム、BIOS)14を備えている。さらに入出力制御部14には、データ保存メモリとしてのハードディスク(HD)21および外部記録デバイス31、出力装置としての例えばディスプレイ22、入力装置としての例えばキーボード23、出力装置としてのプリンタ24、カメラ(携帯、デジカメ、固定式)25、外部装置との間でインターネットを経由して信号送受(通信)を行うためのインターネット・インターフェース(インターネットI/F)26が接続されている。
なおインターネット・インターフェース26は一般的に通信部であってもよい。「通信」は、放送、通信衛星による信号授受を含む概念である。
上記のハードディスク(HD)21については、図2に示すように、内蔵HD21A、外付HD21Bがある。内蔵HD21A、外付HD21Bを総称してハードディスク21という。
上記の外部記録デバイス31の種類としては、図2に示すように、USBメモリ31A、フレキシブルディスク(FD)、コンパクトディスク(CD)、DVD等31Bである。
これらの要素21〜25は、入出力制御部14およびバス11を介してCPU12との間でデータの送受を行う。ここで「CPU」は広義であり、プロセッサ、マイクロプロセッサ、マイコン、DSPを含む概念である。
外部装置は、少なくとも1台の他のコンピュータ(コンピュータシステム)27である。コンピュータ10と他のコンピュータ27の間では、代表的にはインターネット、あるいはその他のLAN等の通信回線28を介して文書ファイル、図面ファイル、実行ファイル(各種のプログラムを含む)、その他の各種のデータ等のデータ・情報に関する送受を行えるように通信可能になっている。
【0030】
上記の構成において、メモリ13はメインメモリであり、CPU12によって演算処理されたデータまたは演算処理が継続されるデータを一時的に保持するワーキングメモリを含んでいる。ハードディスク21(内蔵HD21A、外付HD21B)は、CPU12により演算処理で作成されメモリ13で一時的に保持されたデータを保存するための保存メモリである。また外部記録デバイス31は、外部メモリであって、主に携帯型の保存メモリとして機能するものである。
【0031】
なお上記のコンピュータ10は、よく知られるように、汎用機器としてのパーソナルコンピュータ(PC)やその他のサーバ等のコンピュータ、あるいは、専用機器としてのコンピュータである。後者の専用機器としてのコンピュータは、上記のCPU12を内蔵したインテリジェントな機器であり、例えばCPU12を含む固定型または携帯型のゲーム機器、携帯電話機、スマートフォン等であり、特定用途向けの機器である。このような専用機器としてのコンピュータの場合には、上記の外部記録デバイス31に関する装備は装置の条件に応じて制約を受けることになり、例えば保存メモリとしては周知のごとく半導体メモリ(RAM、ROM)が用いられることになる。以下の実施形態では、コンピュータ10については「PC」の例で説明する。
【0032】
上記のシステム構成において、図2に示すように、コンピュータ10に対して装着とその装着解除が自在である外付HD21BとUSBメモリ31Aの各々には固有の「シリアル番号」21B−1,31A−1が付与されており、FD等の外部記録デバイス31Bには固有の「識別番号」31B−1が付与されている。図2において、コンピュータ10等において登録されているシリアル番号を有するUSBメモリ31A、あるいは登録されている識別番号を有する外部記録デバイス31Bは、コンピュータ10に装着したとき、コンピュータ10でその接続および情報の送受が受け入れられる。この場合において「登録されている」とは、事前登録、および接続時の新規登録を含んでいる。またコンピュータ10等において登録されていないシリアル番号を有するUSBメモリ等、あるいは登録されていない識別番号を有する外部記録デバイス等は、コンピュータ10に装着されたとき、コンピュータ10にその接続を拒否される。
【0033】
図3は、図1および図2で示したハードウェア構成を有するコンピュータ10において、その要部のハードウェア構成と、その要部の機能構成を表す。
【0034】
図3においてブロック10は上述したコンピュータ(コンピュータシステム)を指している。メモリ13のブロック内には、本実施形態に係る情報管理システム32と、情報管理ファイル33が示されている。
情報管理システム32は、後述される本発明の特徴のある情報管理(暗号化による情報管理)を行うプログラムによって機能が実現されるシステム部分である。当該情報管理システム32には固有の「識別番号」32−1が付加されている。コンピュータ10は、本実施形態では特にパーソナルコンピュータ(PC)の例で説明するので、当該識別番号32−1は「PC識別番号」である。
なお上記の「PC識別番号」32−1の例としては、一般に、MACアドレス、マザーボードシリアル番号、CPUID、BIOSシリアル番号、ハードディスクシリアル番号等である。
情報管理ファイル33は、情報管理システム32が、選択した管理対象のファイル等に対して要求された必要な処理を行うときに、当該処理に必要な条件を与える各種のデータを含んでなるファイルである。情報管理システム32は、処理に必要なデータを情報管理ファイル33から取り入れる。
コンピュータ10を構成するハードウェア要素として、上記のCPU12、メモリ13、入出力制御システム(BIOS)14が示され、さらに、LANカード34とマザーボード35が示されている。
これらのハードウェア要素のうち、CPU12には「CPUID」12−1が付与されており、LANカード34は「MACアドレス」34−1が付与されており、入出力制御システム14は「シリアル番号」14−1が付与されており、マザーボード35には「シリアル番号」35−1が付与されている。
【0035】
コンピュータ(PC)10におけるハードウェア要素に関して、CPU12のCPUID12−1、メモリ13内の情報管理システム32のPC識別番号32−1、LANカード34のMACアドレス34−1、入出力制御システム14のシリアル番号14−1、マザーボード35のシリアル番号35−1は、コンピュータ10を特定する識別番号であり、一般的には「コンピュータ識別番号」と総称する。
【0036】
図3に示したコンピュータ10の構成では、情報管理システム32、すなわち情報管理を行うシステム実行ファイルに埋め込んだPC識別番号32−1と、使用されるコンピュータ10に付与されている上記のコンピュータ識別番号(PC識別番号:CPUID12−1等)との間で照合が事前にとられている。PC識別番号とコンピュータ識別番号(PC識別番号)とが一致するという条件の下で情報管理システム32は起動する。反対に一致しない場合には起動しない。これによりソフトウェアの不正使用が防止される。
【0037】
次に図4と図5を参照して情報管理システム32の動作例(実現される機能構成)を説明する。
この動作例は、元ファイルであるコンピュータオブジェクトをカラーファイルに最初に符号化する初期処理を行い、当該初期処理後における定常的な運用処理のサイクルでの動作例である。
【0038】
図4は、文書ファイルや図面ファイル等の通常のファイル(表示ファイル)を編集等する場合の動作例を示している。ここで、「編集」は「編集の拒否」を含む概念である。表示ファイルに対する編集は、表示内容に従ったアクセスは認めるが、本来的な製作者の意図に反した故意または悪意の第三者による編集は認めない。かかる「編集の拒否」は、後述される情報管理ファイルに含まれる「付記事項」に基づく制御により設定される。当該編集の例は、例えばホームページ(ブラウザによる表示画面)、表示・閲覧画面(ビューワによる表示画面)の例など、画面キャプチャーの防止、画面内容についての悪意の改竄・変更等を防止する対策としては、図14に示した「変更の可否」、図16に示した「付記条件」での「変換不能」などである。
また図5は、アプリケーションプログラム(AP(Applicaiton)ソフト、実行ファイル)を実行する場合の動作例を示している。
なお図4と図5では、説明の便宜上、それぞれ、情報管理システム32上で生成される処理(編集、実行等)の対象として表示ファイル43とAPソフト46を分けて示したが、本実施形態の説明ではいずれもコンピュータオブジェクトとしての元ファイルに含まれるものである。図11以降の説明では代表的に「表示ファイル43」の例で説明しているが、本発明ではファイルという概念には通常のファイルと実行ファイルとを含ませているので、「表示ファイル」に関する説明で、併せて実行ファイル(APソフト)の説明も含ませている。
【0039】
上記において、元ファイルが、APソフトと当該APソフトで作成・編集される文書等のデータとから構成されるファイルであることもあり得る。この場合には、文書ファイル等とAPソフトに係る実行ファイルとが一体になったものが元ファイルとなり、当該元ファイルが1つのカラーファイルに符号化される。従って、このカラーファイルを復号化して生成される上記の「表示ファイル43」は、文書ファイル等とAPソフトに係る実行ファイルとが一体になった上記の元ファイルに相当することになる。
【0040】
なお上記の「初期処理」の内容については、図17、図18、図29を参照して、後で説明される。
【0041】
図4と図5に示した情報管理システム32では、当該情報管理システム32に付与されたPC識別番号32−1がコンピュータ10に付与されているPC識別番号と一致しているので、正当に起動し動作することができる。
【0042】
図4について説明する。図4では、情報管理ファイル33の内部構成と、情報管理システム32の内部構成と、ハードディスク21の内部構成とが示されている。情報管理システム32の内部構成は、情報管理の処理内容を動作例として示されている。
ハードディスク21の内部には、一例として、多数(または複数)のカラーファイル41が保存されている。カラーファイル41は、この実施形態の場合では、予め別途に用意されたONC対応表もしくはカラー暗号キー、またはONC対応表とカラー暗号キーを用いて元ファイルから符号化(暗号化)されたものである。符号化(暗号化)の方法と元ファイルについて後で説明する。なお符号化(暗号化)の方法は、カラーを利用するものだけに限定されない。
ハードディスク21内のカラーファイルの保存の仕方としては隠しフォルダ形式であっても隠しファイル形式であってもよい。図4では、情報管理システム32は、ハードディスク21内に保存された多数のカラーファイルのうちの任意の1つのカラーファイルであって、特に通常の文書ファイル等の表示ファイルを取り出して、これをメモリ13で情報管理システム32上で編集処理すると、いう動作の状態が構成的に、かつデータの流れとして示されている。
ハードディスク21の多数のカラーファイル41から1つのカラーファイル41Aが取り出され(ステップS11)、情報管理システム32の中に取り込まれる。このカラーファイル41Aの暗号化前の元ファイルの内容は文書ファイル等である。
情報管理システム32において、メモリ13上で、取り出されたカラーファイル41Aは、復号化手段42による復号化処理に基づいて、元ファイルである表示ファイル43に変換される。表示ファイル43は編集処理を行うようにメモリ13上で扱われる。目標とする処理が終了すると、表示ファイル43は符号化手段44による符号化処理(暗号化処理)に基づいて再びカラーファイル41Aに変換される。符号化後のカラーファイル41Aは、その内容が更新される。その後、当該カラーファイル41Aはハードディスク21のカラーファイル41の中に保存される(ステップS12)。
【0043】
ここで、符号化(暗号化)の方法と元ファイルについて説明する。
【0044】
先ず「元ファイル」について一般的に説明する。ここで「元ファイル」とは、通常のコンピュータ上でまたはコンピュータを介して取り扱われる対象(データ、情報、プログラム、装置駆動ファイル、放送などのメディアのコンテンツ)であり、コンピュータオブジェクトである。コンピュータオブジェクトは、「コンピュータの内部またはコンピュータを介して取り扱われる文字(文書)、記号、図形、数式、画像、映像(動画)、音声等の個々のデータ、情報、プログラム(実行ファイル、ソフトウェア)、アプリケーションソフトウェアとそれによって扱われるデータとを一体的に組み合わせたもの、」である。
なおコンピュータオブジェクトは、コンピュータ10の周辺装置、関連する諸種の装置、または通信回線で接続された複数のコンピュータから成るコンピュータシステム等においても取り扱われることが可能な対象である。
【0045】
次に「符号化(暗号化)」の方法について説明する。本実施形態では、代表的に、カラーを利用して符号化(暗号化)を行う。
カラーを利用した符号化方法では「カラー」または「カラーに係るデータ」で表現される。当該符号化された内容を示すカラーデータは、RGBまたはCMYK等のカラーを表すためのデータである。前述のごとく、カラーデータは、ハードディスク21においてカラーファイル41の形式で保存されている。以下、カラーデータとカラーファイルは同義である。
ここで「カラー」とは、コンピュータ内でデータとして取り扱われかつそのディスプレイの画面に表示することが可能な数百万以上の色のことを意味する。当該「カラー」は、原則として、可視光に基づいて通常の人間がその視覚により認識する物理的実在である。当該カラーをコンピュータ10のディスプレイ22の画面上に表示すると、カラーは画面上で色の組合せに基づく表示物、すなわち「カラーコード」の画像として人間の視覚に認識されるものである。
なお上記の「カラーデータ」は「カラーディジタル値」である。この「カラーディジタル値」は、カラーの属性に依存する数値であり、コンピュータ上でカラーをデータとして扱うときに割り当てられるディジタル数値である。
コンピュータオブジェクト(元ファイル)は符号化手段(変換部)44によってカラーデータ(カラーファイル)に変換される。符号化手段(変換部)の変換機能は「情報変換型の変換機能」と「情報置換型の変換機能」の2つのタイプの変換機能を有している。2つのタイプの変換機能は選択的に使用される。
変換部33の情報変換/情報置換の機能(情報変換の機能または情報置換の機能)、すなわち「カラー符号化」の機能により作成された上記のカラーデータは、仮にディスプレイ22の画面に表示されたとすると、特定のカラーコード画像を表示することができるものである。ここで「カラーコード画像」は「カラー画像」と同義である。カラーデータは、それ自体は、コンピュータ10のハードディスク21の上において、上記のカラーファイル41を形成している。
上述した通りコンピュータオブジェクト(元ファイル)は符号化手段44によりカラーファイル41に変換される。
上記において、コンピュータオブジェクト(元ファイル)とカラーファイルとは対応した関係にある。コンピュータオブジェクト(元ファイル)の各々は、符号化手段44の情報変換/情報置換の機能によって、カラーファイル(カラーデータ)の各々に対応づけられる。
符号化手段44の「情報変換/情報置換」の機能は、通常的な意味の「情報変換(変換)」の機能と、単なる「情報置換(置換え)」の機能とから構成される。情報置換の機能は、また代替機能であってもよい。符号化手段44の変換機能に関して、「情報変換」であるか、または「情報置換」であるかについてはコンピュータオブジェクトの内容に依存して決まる。例えばバイトデータの文書データ等は情報置換の処理がなされ、バイナリデータの圧縮データやプログラム等は情報変換の処理がなされる。但し、バイトデータに対しては情報変換処理と情報置換処理ができるが、バイナリデータは情報変換の処理しかできない。実際に、「情報変換」と「情報置換」はコンピュータオブジェクトに依存して別物であるが、符号化手段44の情報変換/情報置換の機能として、統合的に取り扱われる。
また逆に、カラーファイル41を、復号化手段(逆変換部)42で変換すると、コンピュータオブジェクトすなわち元ファイルに戻る。
上記の符号化手段44は、後述されるように情報管理ファイル33に用意されたカラー変換テーブル(ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラム)、あるいは、カラー変換キー(カラー暗号キー、または符号化(暗号化)プログラム)を用いた処理に基づいて、「情報変換/情報置換」の機能が実現される。なお「カラー変換テーブル」も広義には「カラー暗号キー」である。
上記の「O」はコンピュータオブジェクトであり、「N」はカラー数値であり、「C」はカラーを意味している。
さらに復号化手段42は、同様に、情報管理ファイル33に用意されたカラー逆変換テーブル(ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラム)、あるいはカラー変換キー(カラー暗号解除キー)を用いた処理に基づいて、復号(逆変換)機能が実現される。
カラー逆変換テーブルは、上記のカラー変換テーブルを逆向きに用いるものであり、対応表としては、変換元と変換先が入れ替わるだけであり、実質的に同じものであるということができる。
コンピュータオブジェクト(元ファイル)が、符号化手段44でカラーファイル41に変換されると、当該カラーファイル41に基づいて元のコンピュータオブジェクトの内容を直接に認識し、知ることはできない。カラーファイル41をコンピュータオブジェクト(元ファイル)として認識したい場合には、復号化手段42を使用して元に戻すことが必要である。但し、コンピュータ10上では情報管理システム32の上だけである。ハードディスク21等に保存されている状態では常にカラーファイル41の形式であり、元ファイルすなわちコンピュータオブジェクトは存在していない。これによって、コンピュータ10内のハードディスク21等に記憶されるデータ、情報、プログラム等の秘匿または保全を確実に行うことができる。
【0046】
次に、再び図4に戻り、情報管理ファイル33の内容について説明する。情報管理ファイル33には、情報として、本実施形態の場合、少なくとも、「ONC対応表識別番号表」、「カラー暗号キー表(またはカラー暗号化キー表)」、「組織部門/ランク管理表」、「ファイル2重管理表」、「付記事項」、「外部記録デバイス識別番号表」を含んでいる。またONC対応表識別番号表に表記された対応する複数のONC対応表に係る情報、およびカラー暗号キー表に表記された対応する複数のカラー暗号キーに係る情報等については、情報管理ファイル33やハードディスク21等に保存されている。さらに「カラー暗号キー」の一例としては、現行ファイルでは「キー画像」と表現し得る。
【0047】
図4に示した情報管理システム42での処理の流れにおいて、復号化手段42と符号化手段44の各々で、情報管理ファイル33から提供される「ONC対応表」および「カラー暗号化キー」45が用いられる。
【0048】
次に図5について説明する。図5では、情報管理システム32において処理される対象がAPソフト(実行ファイル、アプリケーションプログラム)であり、プログラム実行処理がなされている点に特徴がある。その他の構成等については、図4で説明した内容と同じである。従って、図5に示された要素について、図4で説明した要素と同一の要素には同一の符号を付し、その説明を省略する。
【0049】
なお図4に示された情報管理システム32の構成において、情報管理システム32にPC識別番号32−1が付与されていない場合には、次のように扱われる。
前述した通り、情報管理システム32に付与されたPC識別番号32−1はコンピュータ10での正当な起動を許可されるための条件であった。情報管理システム32において、そのシステム実行ファイルにPC識別番号32−1が埋め込まれていない場合には、コンピュータ10では起動させることはできない。
すなわち、情報管理システム32においてPC識別番号32−1が埋め込まれていない場合には、情報管理ファイル33から「ONC対応表」および「カラー暗号化キー」45が提供されず、復号化手段42およい符号化手段44を実現することができない。よって、仮にハードディスク21からカラーファイル41Aを取り出したとしても(ステップS11)、例えば、その後の表示ファイル43の編集、カラーファイル41Aの更新、更新したカラーファイル41Aの保存(ステップS12)というプロセスを生じさせることができない。
【0050】
上記の情報管理ファイル33の内容、すなわちファイル構成等を図6に示す。情報管理システム33の機能は、図6に記載される通り、少なくとも、「符号化/復号化の実行」、「ファイル管理」、「ファイル操作制限」、「ファイル情報持出禁止」の4つの機能である。
【0051】
「符号化/復号化の実行」の機能によって上記の符号化手段44と復号化手段42が実現される。「符号化/復号化の実行」の機能では、ファイル構成は「ONC対応表識別番号表」と「組織部門表」と「組織ランク表」である。
ONC対応表識別番号表の実体ファイルは「ONC対応表」である。ONC対応表は、前述した通り、カラー変換テーブルであり、ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラムである。またONC対応表は、広義には、カラー変換キー(カラー暗号キー、または符号化(暗号化)プログラム)を概念的に含む。さらに「ONC対応表」には、復号化のための逆変換の内容も含まれる。
また「組織部門表」の実体ファイルは「部門別ONC対応表」であり、「組織ランク表」の実体ファイルは「ランク別ONC対応表」である。「組織部門表」における「部門別OCN対応表」の一例が図9に示される。この組織部門表によれば、組織部門の各々の段階(レベル)に応じて、「ONC対応表識別番頭」と「カラーファイル識別番号リスト」が示されている。また「組織ランク表」における「ランク別ONC対応表」の一例が図8に示される。この組織ランク表によれば、ランクに応じて「ONC対応表識別番号」と「カラーファイル識別番号リスト」が示される。
図8と図9に示されたテーブルにおいて、「ONC対応表識別番号」の項目に記載された各内容がONC対応表の操作の対象となり、「カラーファイル識別番号リスト」の項目に示された各内容がカラーファイルの操作(読込み、保存、削除、コピー、移動等)の対象となる。
図6に示されたテーブルでは、情報管理ファイル構成の各々の内容に応じて「セキュリティの概要」が記載されている。
【0052】
図6に示したテーブルで、「ファイル管理」の機能では、ファイル構成は「ファイル名2重管理表」と「付記事項付ファイル」である。「実体ファイル」では「カラーファイル」と「元ファイル」が含まれる。
「ファイル名2重管理表」の実体ファイルは「カラーファイル」である。「ファイル名2重管理表」の一例を図7に示す。このテーブルによれば、元ファイル1〜nに対して、「カラーファイル識別番号」の項目でカラーファイルID1〜IDnが対応付けられ、「格納フォルダ名(パス)」の項目で各カラーファイルの格納フォルダ名が対応付けられている。カラーファイルID1〜IDnの各々がカラーファイルの操作の対象になる。
また「セキュリティーの概要」では、「ファイルの入力・保存は拒絶される。」が記載されている。これは、時に厳重なファイルまたは装置管理の必要なファイルの場合に、カラーファイル以外の元ファイルの入力も制御または制限し、その可否を制御するという意図である。このことは、本システムに入力し保存できる元ファイルを限定することを意味している。換言すれば、元ファイルに付記事項を付し、当該付記事項の内容にはファイルの入力・保存の要件を含むものであり、かかる付記事項に適う管理事項・処理要件を具備したファイルであるか否かに基づいて、本システムでの処理の可否を判断する。
【0053】
「ファイル操作制限」の機能では、ファイル構成は「付記事項(ファイル操作)」であり、実体ファイルは「元ファイル」と「カラーファイル」と「表示ファイル」である。情報管理ファイル32等と「付記事項」との関係については図11〜図17を参照して後で説明する。
なお「ファイル操作制限」の「セキュリティーの概要」において、本システムに対して外部からファイルを入力または保存しようとする場合に、一定の条件を具備するファイルに限って本システムへの入力・保存の可否を判断する構成とし、入力または保存を制御できる構成としている。これは、悪意のファイルの本システムへの入力・保存の拒絶を意図するものである。
【0054】
「ファイル情報持出禁止」の機能では、ファイル構成は「外部記録デバイス識別番号」である。情報管理システム32で登録されていない識別番号(シリアル番号)の外部記録デバイスは、コンピュータ10では拒否(リジェクト)される。
【0055】
図10A〜図10CにONC対応表(またはONC対応関係表)の例を示す。
図10Aはオブジェクト・カラー対応表(OC対応表)とオブジェクトカラー編集エディタについてのテーブルを示す。図10Aに示したテーブルの左欄には「オブジェクト・カラー対応表作成」の欄にてオブジェクト(Oi(i=1〜n))とカラー(Ci(i=1〜n))との対応関係が示されている。オブジェクトOiは手動または自動でオブジェクト分割に基づき生成される。個数(n)は例えば最大で65,536個である。カラーCiはカラー部分空間(RGB)に割り当てられる。個数(n)は例えば最大で65,536個である。また図10Aに示したテーブルの右欄には「オブジェクトカラー編集エディタ」の欄にて設定変更1〜mが示されている。オブジェクトカラー編集エディタにおける設定変更のルールは例えば乱数、循環シフト等が用いられる。
図10Bはオブジェクト・カラー数値対応表(ON対応表)とオブジェクトカラー数値編集エディタについてのテーブルを示す。図10Bに示したテーブルの左欄には「オブジェクト・カラー数値対応表作成」の欄にてオブジェクト(Oi(i=1〜n))とカラー数値(N:1〜n)との対応関係が示されている。カラー数値Nの最大値は65,536である。また図10Bに示したテーブルの右欄には「オブジェクトカラー数値編集エディタ」の欄にて設定変更1〜mが示されている。
図10Cはカラー・カラー数値対応表(CN対応表)とカラー・カラー数値編集エディタについてのテーブルを示す。図10Cに示したテーブルの左欄には「カラー・カラー数値対応表作成」の欄にてカラー(Ci(i=1〜n))とカラー数値(N:1〜n)との対応関係が示されている。また図10Cに示したテーブルの右欄には「カラー・カラー数値編集エディタ」の欄にて設定変更1〜mが示されている。
【0056】
次に図11〜図16を参照して前述の「付記事項」について説明する。図11〜図13で示されたブロック構成は、図4で示されたブロック構成と基本的に同じである。図4で示した要素と同一の要素には同一の符号を付し、詳細な説明を省略する。図11〜図13の処理では、カラーファイル41Aを取り出し、メモリ13上の情報管理システム32で表示ファイル43に変換して編集を行う場合において、前述の「付記事項」に含まれるいずれかの内容を指定して編集を実行する。
なお付記事項の編集においては、表示機能のみで、編集機能を含まないように構成することもできる。
図11は情報管理ファイル33に付記事項50Aを付加する構成を示している。情報管理ファイル33に付加される付記事項50Aの内容の例は、図14において、テーブル形式で示される。図14に示されたテーブルにおいて、付記事項50Aのカテゴリは「情報流出(保全・変更・破壊)」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、「付記条件」の欄に記載された「PC識別番号の照合」、「作成の可否」、「削除の可否」、「移動(コピー)の可否」、「転送の可否」、「変更の可否」、「コピーの可否」、「転送の可否」、「印刷の可否」の各々について内容が記載されている。「変更の可否」において「否」の場合には編集を認めない。
また「作成の可否」の「条件付き実行制御」では「作成」と「拒絶」が含まれ、またその「対象」では「カラーファイル」と「元ファイル」が含まれている。その「実施例」には、「ファイルの初期化処理で元ファイルの拒絶」が含まれる。
図12はONC対応表45Aに付記事項50Bを付加する構成を示している。ONC対応表45Aに付加された付記事項50Bの内容の例は、図15において、テーブル形式で示される。図15に示されたテーブルにおいて、付記事項50Bのカテゴリは同じく「情報流出(保全・変更・破壊)」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、「付記条件」の欄に記載された「PC識別番号の照合、付記事項(一定条件)の照合」、「移動の可否」、「再移動の可否」、「コピーの可否」、「転送の可否」、「印刷の可否」の各々について内容が記載されている。
「PC識別番号の照合、付記事項(一定条件)の照合」の内容では、その「条件付き実行制御」で「復号化」と「拒絶」を含み、「対象」で「カラーファイル」と「元ファイル」を含み、さらに「実施例」で「条件に適わないファイルを拒絶する。」を含んでいる。
上記のONC対応表に付記事項を付加する構成では、好ましくは、ONC対応表におけるカラー数値をレコードとして構成し、カラー数値レコード項目に付記事項に相当する機能を割り付け、機能を有するレコード項目で付記事項を具現する構成が可能である。
図13はカラーファイル41Aに付記事項50Cを付加する構成を示している。カラーファイル41Aに付加された付記事項50Cの内容の例は、図16において、テーブル形式で示される。図16に示されたテーブルにおいて、付記事項50Cのカテゴリは「情報流出(保全・変更・破壊)」、「配信」、「非正規ファイル」、「ダウンロード」、「違法コピー」、「ダウンロード」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、カテゴリに記載された各内容に応じて項目毎に内容が記載されている。
なお、付記事項として示される記載内容、付記条件等はカテゴリの具現化に即し、対応すべく適宜変更する。
また付記事項50Cは、付記事項の内容を制約するものではなく、表示ファイルなどについて必要に基づいて設定可能である。
上記の付記事項の付記条件はファイルの目的に照らし、自在に内容は設定される構成である。そして付記事項の付記条件に基づく制御は自動的または手動的に行うように構成される。なお手動的に行う場合には、コンピュータ10のディスプレイ22に、オペレータに対して手動的な操作を指示するメッセージが表示され、オペレータはその指示メッセージに基づいて必要な手動操作を行うことになる。
【0057】
次に、上記のハードウェア構成(コンピュータ10等)、各種の機能手段(情報管理システム32、符号化手段44、復号化手段42等)およびファイル(情報管理ファイル33、カラーファイル41等)によって実行される動作内容をより詳しく説明する。
【0058】
図17、図18、図29を参照して、カラーを利用した元ファイル(コンピュータオブジェクト)のカラーを利用した符号化(カラー暗号化)における初期処理の動作内容を説明する。図17はハードウェア構成上のデータの流れ、処理の流れを示し、図18は特にファイル(データ)の流れを示し、図29は初期処理のフローチャートを示している。
【0059】
図29に示したフローチャートに従って説明を行う。最初はコンピュータ10のハードディスク21に、通常的に、多数(または複数)の元ファイル51が保存された状態にある。
ステップS101で、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
次のステップS102で、情報管理ファイル33の内容に基づいて、情報管理システム32の符号化機能(符号化手段44)を使用する。その結果、メモリ13に符号化手段44(図17と図18では「カラー暗号化」という手段で示している)が実現される。
ステップS103で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。この「ONC対応表/カラー暗号化キー45」は「キー画像」と呼ぶことができる。当該「キー画像」、すなわち「ONC対応表/カラー暗号化キー45」は、いわゆるパスワードに相当するものであり、本願発明における固有なパスワードの役割を有する要素である。
次のステップS104において、暗号化しようとする元ファイルを、ハードディスク21に保存された元ファイル51の中から指定する。指定した元ファイル51Aはハードディスク21から取り出される(図17と図18におけるステップS21)。なお元ファイルの指定・取出しは個別にまたは一括で行うことができる。
ステップS105では、取り出した元ファイル51Aを符号化機能すなわちカラー暗号化手段44によってカラーファイル41Aに置換または変換する。カラー暗号化手段でのカラー暗号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
次のステップS106では、生成されたカラーファイル41Aをハードディスク21に保存する(ステップS22)。こうして多数のカラーファイル41の保存領域が形成される。
最後のステップS107において、上記のごとくカラーファイル51Aが生成された元ファイル41Aについては、ハードディスク21上から自動的に削除する。
【0060】
上記の初期処理によれば、当該初期処理後において、多数の元ファイル51のすべてがカラー暗号化(符号化またはカラー暗号化の手段44)によってカラーファイル41になると、元ファイル51はすべて消えることになる。ハードディスク21等の保存メモリにおいて元ファイル51は自動的に削除され、消滅するので、元ファイルの外部持出しは不可能になる。またその後の内容更新等の処理では、コンピュータ10内では暗号化された安全なカラーファイル41のみが閉ループを形成して循環されることになるので、データ等の漏洩を確実に防止することができる。
但し、上記の構成において、初期処理によりカラーファイル41に暗号化された元ファイル51に関して、初期処理後にはハードディスク21上で当該元ファイル51をすべて自動的に削除するように構成することは望ましいが、必要に応じて、当該元ファイル51の一部または全部を残すように構成することも可能である。この場合には、データ保存メモリであるハードディスク21において、初期処理後、元ファイル51と各元ファイルに対応する暗号化が行われたカラーファイル41とが存在し、両ファイルが併存することになる。このことは、任意にシステム設計することができることを意味している。
さらに、当然のことながら、データ保存メモリであるハードディスク21において、初期処理前の元ファイル51と初期処理後のカラーファイル41とが併存されることはあり得る。元ファイル51自体は、コンピュータ10の通常の機能・動作で次々と生成されるものであるから、コンピュータ10のハードディスク21で初期処理が完了したカラーファイル41と初期処理前の状態にある元ファイル51が併存することは通常的なことである。
さらに、USBメモリ31A等の外部記録デバイス31等を介してコンピュータ10のハードディスク21に元ファイル51を保存し、当該元ファイル51がウィルス等のファイルが埋め込まれている場合に、それを除去するためのクリーニングが行われる。すなわち、元ファイル51の内部に埋め込まれているファイルについては、初期処理での符号化の際に、本発明に係るファイル暗号化ソフト以外は、すべてを除去するというクリーニング処理が行われる。
上記のクリーニング処理の方式に関して、除去/削除マーカの設定、図16で説明した付記事項での「削除の設定」、図14で説明した付記条件での「削除の可否」が、制御プログラム保護の観点から検討される。プログラム(実行ファイル)は、本発明に係るファイル暗号化ソフト以外、すべてのプログラムが削除される構成とする。このため、本発明に係るファイル暗号化ソフトのみを入出力可能とし、かつその他のプログラムは削除する機能を備えている。またコンピュータからの外部流出を図るウィルスソフトを除去することにより、情報の流出・遺漏を阻止する。
【0061】
次に、図19、図20、図30を参照して、カラーファイル41の内容を更新する定常的な運用処理の動作内容を説明する。図19はハードウェア構成上のデータの流れ、処理の流れを示し、図20は特にファイル(データ)の流れを示し、図30は運用処理のフローチャートを示している。
【0062】
図30に示したフローチャートに従って説明を行う。初期処理後であるので、コンピュータ10のハードディスク21には、多数(または複数)のカラーファイル41のみが保存された状態にある。
図19に示された構成は、図4に示された構成と実質的に同じであるので、図4に示された要素と同じ要素には同じ符号を付している。
ステップS201で、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
なお、PC識別番号のチェック時においてPC識別番号が一致したときに、ウィルスソフトが起動することがないように事前に前述のクリーニング処理を実行する。
次のステップS202で、情報管理ファイル33の内容に基づいて、情報管理システム32の復号化機能(復号化手段42)を使用する。その結果、メモリ13に復号化手段42が実現される。
ステップS203で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。
次のステップS204において、更新しようとするカラーファイル41Aを、ハードディスク21に保存されたカラーファイル41の中から指定する。指定したカラーファイル41Aはハードディスク21から取り出される(図19と図20におけるステップS11)。なおカラーファイルの指定・取出しは個別にまたは一括で行うことができる。
ステップS205では、取り出したカラーファイル41Aを復号化機能すなわち復号化手段42によって表示ファイル43に置換または変換する。復号化手段42での復号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
ステップS206では、表示ファイル43の編集作業が行われ、表示ファイル43の内容が更新される。なおこの例では表示ファイル43の例を説明するが、APソフトであっても同じである。
次のステップS207では、編集作業で更新された表示ファイル43を符号化手段44でカラーファイル41Aに符号化する。
さらにステップS208では、カラーファイル41Aをハードディスク21に保存する(ステップS12)。
【0063】
上記において、コンピュータオブジェクトは、ハードディスク21ではカラーファイル41の形式で保存され、内容を更新するときには情報管理システム32によってメモリ13上だけで表示ファイル43として取り扱われ、編集作業が実行される。このときにも編集対象として表示ファイル43になるだけであり、元ファイルになるわけではない。「表示ファイル」とは、内容がディスプレイ22に表示され、キーボード23等を利用して編集を行うことができるファイルの意味である。
図6に示すように、編集作業において作成、変更、削除が可能であるが、図14に示す通り情報管理ファイル、付記条件の変更可否によって変更否においては編集によるファイル変更は不可である。表示ファイルで示されるアクセスポイントにアクセスしてリンク項目を表示することは可能であるが、表示ファイル(例えばホームページなど)の第三者による変更(悪質なホームページの改竄・変更)はできない構成となっている。
【0064】
上記の定常的な運用処理の動作によれば、表示ファイル43は一次作業領域であるメモリ13のみにおいて存在し、それ以外のあらゆる記憶領域または記録領域には存在することができない。表示ファイル43はメモリ13上の揮発性ファイルである。またこのような表示ファイル43の操作について、「保存」に関しては元ファイルは常時自動削除されている仕組みになっている。また「印刷、転送」に関しては停止モードに設定され、これはパスワード入力で解除される仕組みになっている。
また、印刷機は当該デバイス識別番号や付記事項の付記で利用を停止し、あるいは復号化の印刷も可能である。これにより印刷機の機能を制限的に利用する。付記事項の付記条件において、例えば、印刷条件で「印刷否」のときにはカラーファイルから復号化された表示ファイルの印刷出力は拒否され、また印刷条件で「印刷可」のときには当該表示ファイルの印刷出力は許可される。また当該印刷条件の中には、印刷範囲、印刷部数、縦横印刷等を含ませることができる。
またハードディスク21に保存される内容をUSBメモリ31A等に保存して持ち歩き、当該USBメモリ31A等を何らかの理由で紛失したとしても、他者はONC対応表なしでは復号化できないので、極めて安全である。
【0065】
図30に示した定常的な運用処理の動作内容の示すフローチャートの変形例を、図31Aと図31Bを参照して説明する。図31Aのフローチャートと図31Bのフローチャートは、全体として1つのフローチャートを分けて示したものである。
図31Aと図31Bに示したフローチャートは、情報管理ファイル33に用意された付記事項を使用する場合の定常的運用処理の動作内容を示している。図31Aと図31Bに示したフローチャートにおいて、図30のフローチャートで説明したステップと同一のステップには同一の符号を付し、その説明を省略する。この場合、ステップS201,S202,S203,S204,S206,S208が同一である。
ステップS204の後にステップS301が実行される。このステップS301では、指定したカラーファイルから、当該カラーファイルに付与されている「付記事項」が取り出される。
次のステップS302では、取り出した「付記事項」の付記条件に従って条件付きの実行制御が行われる。ステップ302の具体的内容は、例えば復号化についてNOである場合には終了し、YESである場合には復号化機能を実行し、指定したカラーファイルを取り出し、表示ファイルを再生する。
表示ファイルの編集等に係るステップS206の後にはステップS303が実行される。ステップS303では、取り出した「付記事項」の付記条件に従って条件付きの実行制御が行われる。ステップ303の具体的内容は、例えば符号化についてNOである場合には処理を終了し、YESである場合には符号化機能を実行し、編集された表示ファイルを符号化機能によりカラーファイルに符号化する。
最後に内容が更新されたカラーファイルをハードディスク21に再び保存する(ステップS208)。
【0066】
次に図21〜図28、図32A、図32Bを参照して、カラーファイル41の内容を更新する定常的な運用処理の動作内容であって、情報管理ファイル33に用意されたファイル2重管理表、組織部門/ランク管理表等を使用する場合の動作内容を説明する。図21はファイル(データ)の流れを示し、図32A、図32Bは運用処理のフローチャートを示している。図32Aのフローチャートと図32Bのフローチャートは、全体として1つのフローチャートを分けて示したものである。
【0067】
図21において、ハードディスク41に保存されたカラーファイル41の中から内容更新の必要のある任意なカラーファイル41Aを取り出し、復号化手段42で表示ファイル43等(APソフト44の場合もある)に復号し、編集作業を行って内容を更新し、更新した表示ファイル43等を符号化手段44でカラー暗号化し、再びハードディスク21に保存する処理の流れは、図19および図20を参照して説明した内容と同じである。この実施形態では、上記の処理の流れにおいて、図21に示されるように、ファイル2重管理表61を利用したファイルインデックス管理62に基づいてファイル2重管理が適用される。
【0068】
図32Aと図32Bに示したフローチャートに従って説明を行う。初期処理後であるので、コンピュータ10のハードディスク21には、多数(または複数)のカラーファイル41のみが保存された状態にある。
ステップS401により、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
次のステップS402で、情報管理ファイル33の内容に基づいて、情報管理システム32の復号化機能(復号化手段42)を使用する。その結果、メモリ13に復号化手段42が実現される。
ステップS403で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。
次のステップS404では、「ファイルインデックス管理」が実行される。この「ファイルインデックス管理の機能部分は、図21においてはブロック62で示されている。
ステップS405では、元ファイル名リスト63から元ファイル名64を指定している。この元ファイル名は選択入力される。元ファイル64の指定は個別または一括により行われる。
次のステップS406では、ファイル2重管理表61に基づいて、これから対応するカラーファイル識別番号65とパス(位置情報)を取得する。
次のステップ407においては、取得されたカラーファイル識別番号65を用いて、当該カラーファイル識別番号に対応するカラーファイルを指定する。前述した循環する内容更新のための定常的な運用処理の動作において、更新対象のカラーファイル41Aを取り出すとき、上記のカラーファイル識別番号を有するカラーファイルが取り出される(図21におけるステップS11)。なおカラーファイル41Aの指定・取出しは個別にまたは一括で行うことができる。
ステップS408では、取り出したカラーファイル41Aを復号化機能すなわち復号化手段42によって表示ファイル43に置換または変換し、再生する。復号化手段42での復号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
ステップS409では、表示ファイル43の編集作業が行われ、表示ファイル43の内容が更新される。なおこの例では表示ファイル43の例を説明するが、APソフトであっても同じである。
次のステップS410では、編集作業で更新された表示ファイル43を符号化手段44でカラーファイル41Aに符号化する。
さらにステップS411では、カラーファイル41Aをハードディスク21に保存する(ステップS12)。
【0069】
図22〜図24は、情報管理システム32の情報管理ファイル33の構成として図6等で説明した組織部門/ランク管理表の内容の一例を示している。
図22に示されるように、ランク別の利用範囲の制限を示す。組織を構成するメンバーとしての社長、部長、課長、担当者というランクの各々に対して、元ファイル71の全体を基準にしてそれぞれファイル利用範囲がランクに応じて相対的に決められている。なお会社等の組織部門のピラミッド構成を図24に示す。社長は最上位に位置し、部長は「部」の長であり、課長は「課」の長である。担当者は「課」に属するメンバーである。これにより組織部門と、組織全体を構成するメンバーのランクの位置関係が明らかになる。
また図23に示されるように、元ファイル71とカラーファイル72との対応関係において、元ファイル71とカラーファイル72の各々で、上記のランクに応じてランク別に内容の利用範囲が決められている。
【0070】
図25は、元ファイルをカラーファイルに符号化(カラー暗号化)する初期処理の動作例であってランク別の初期処理の動作例を示し、基本的な構成部分は図17および図18で説明した内容と同じである。図25において図18で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図25の特徴的構成は、「ONC対応表、カラー暗号化キー」45の代わりに「ランク別ONC対応表、カラー暗号化キー」45Bが用いられる点であり、その結果、ランク別カラーファイル41Bが作成されることである。この初期処理は、図23に示したランク別のファイル構成を反映させたものである。
【0071】
図26は、符号化されたカラーファイルの内容を更新する定常的な運用処理の動作例であってランク別の動作例を示し、基本的な構成部分は図17および図18で説明した内容と同じである。図26において図20で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図26の特徴的構成は、更新対象がランク別のカラーファイル41Bであり、「ONC対応表、カラー暗号化キー」45の代わりに「ランク別ONC対応表、カラー暗号化キー」45Bが用いられる点であり、その結果、ランク別表示ファイル43Bが作成されることである。この定常的な運用処理は、図23に示したランク別のファイル構成を反映させたものである。
【0072】
図27は、元ファイルをカラーファイルに符号化(カラー暗号化)する初期処理の動作例であって組織部門別の初期処理の動作例を示し、基本的な構成部分は図19および図20で説明した内容と同じである。図27において図20で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図27の特徴的構成は、「ONC対応表、カラー暗号化キー」45の代わりに「組織部門別ONC対応表、カラー暗号化キー」45Cが用いられる点であり、その結果、組織部門別カラーファイル41Cが作成されることである。この初期処理は、図24に示したラ組織部門別のファイル構成を反映させたものである。
【0073】
図28は、符号化されたカラーファイルの内容を更新する定常的な運用処理の動作例であって組織部門別の動作例を示し、基本的な構成部分は図19および図20で説明した内容と同じである。図28において図20で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図28の特徴的構成は、更新対象が組織部門別のカラーファイル41Cであり、「ONC対応表、カラー暗号化キー」45の代わりに「組織部門別ONC対応表、カラー暗号化キー」45Cが用いられる点であり、その結果、組織部門別表示ファイル43Cが作成されることである。この定常的な運用処理は、図24に示した組織部門別のファイル構成を反映させたものである。
【0074】
上記の実施形態の説明では、データ保存メモリとしてハードディスク(HD)21を用いる場合の例を説明したが、その他のデータ保存メモリ、すなわち外部記録デバイス31(USBメモリ31A、FDやCD等の外部記録デバイス31B)を用いる場合でも同様に構成することができる。
【0075】
次に本発明に係る情報管理システム32について他の実施形態を説明する。この実施形態は前述した情報管理システム32の動作の変形例である。
先に図17と図18等を参照して段落0041〜0043で元ファイル51をカラーファイル41に符号化する符号化初期処理について説明した。この初期処理では、前述した通り、当然のことながら、ハードディスク21で初期処理前の元ファイルと初期処理が完了したカラーファイルとが併存する状態があり得る。そこで、このような状態では、オペレータや外部からの侵入者等が、ハードディスク21から、USBメモリ31A等の外部記録デバイス31やその他のコンピュータユニットに、初期処理前の元ファイル51を移動または複製し、当該元ファイルをコンピュータ10の外部に持ち出そうとすることがあり得る。このような場合には、前述の符号化手段44によって自動的に元ファイルをカラーファイルに符号化し、USBメモリ31A等に移動または複製させるようにする。すなわち、情報管理システム32は、図17と図18等に示したその情報管理機能(符号化初期処理機能)に基づいて、外部等より初期処理前の元ファイルを外部のUSBメモリ等に移動または複製するという要求があったとき、この元ファイルを符号化手段44によって暗号化ファイルに符号化してUSBメモリ31A等に移動または複製する。この装置的構成は、図17および図18で示した構成において、生成されたカラーファイル41Aがハードディスク21に保存される代わりにUSBメモリ31A等に保存されるように構成することである。従って、USBメモリ31A等で保存されたファイルの形式は暗号化されたカラーファイル41Aとなる。このため、ONC対応表等を持たない第三者は情報内容を知ることはできない。
また上記において、符号化初期処理前の元ファイルを外部のUSBメモリ等に移動または複製するという要求において、移動先または複製先が指定された時点で、符号化初期処理前の元ファイルを暗号化ファイルに符号化するように構成される。
【0076】
上記の各実施形態の構成について、カラーファイルに符号化される元ファイルに追記領域部分を追加し、その追記領域部分に例えば「PC識別番号」と「HDシリアル番号」をの情報を付加するように構成することも望ましい。この構成を採用することにより、パスワードによる認証は必要なくなる。
【0077】
次に、図33と図34を参照して、図17等で説明したカラー暗号化(または符号化、手段44)の具体的な仕組みについて、さらに詳細に説明する。
図33はカラー暗号化の処理(アルゴリズム)の流れを図解した図であり、図34は暗号鍵の作り方を図解した図である。
この暗号化の方式では、被暗号化データ(平文)に、以下の手順で作成された暗号鍵によってビット単位に排他的論理和を施し、暗号化ファイルを作成する。被暗号化データと暗号鍵のサイズは等しい。また逆に、この暗号鍵で、暗号化ファイルに対して、再度、排他的論理和を施し、復号を実行する。この暗号は共通鍵方式の暗号である。
【0078】
図33において、101は「キー画像」であり、102は被暗号化データ(平文)の元ファイル(一例として文書ファイル)であり、103は暗号化処理の結果作られたカラーファイルである。
キー画像101は代表的にはカラー写真画像が使用されるが、これに限定されるものではない。カラー写真画像については例えば本等に示された支障のない適宜な画像が使用される。さらに、カラー写真画像については、電子ブック等の表示画面に示された同様の画像を使用することもできる。
元ファイル102としては、この例では、ブラウザの表示画面に表示された文書データが使用されている。
図33に示したカラー暗号化の処理(アルゴリズム)は、キー画像101を利用して元ファイル102を暗号化(または符号化)してカラーファイル103を作成するための8つのステップ(A),(B),(C),(D),(E),(F),(G),(H)を含んでいる。以下に、これらのステップ(A)〜(H)を説明する。
【0079】
ステップ(A):
このステップはキー画像101からデータ111(ビット配列、バイト列)を抽出するステップである。
抽出配列の長さ(ビット数)をどの程度にするかは、次の乱数発生との関係に基づいて任意に定められる。このキー画像101によって後述の暗号鍵が生成されるため、当該キー画像は通常の暗号化の際に利用されるパスワードに類似した役割を果たす。抽出されるデータ111のサイズは、画像の約半分、数千から数万バイト程度を目安とする。また現在の計算機性能から言って、全件検索を行うことが事実上不可能な抽出サイズを満たしていることの根拠については、「全件検索による解読について」の欄に後述される。
【0080】
ステップ(B):
このステップは乱数を発生させるステップである。
ここで「乱数」とは、すべて擬似乱数の意味であるとする。乱数発生器112の初期値(シード、種)として上記の抽出データをセットし、乱数配列113を発生させる。なお、初期値の違いによる乱数配列113の差異が十分著しいことが望ましい。
【0081】
ステップ(C):
このステップは暗号鍵Aを作成するステップである。
上記乱数配列113を適当な長さ(固定長)に区切り、それぞれの区間をハッシュ関数114の入力値(キー)として、ハッシュ値を求め、それらを結合して暗号鍵Aを作成する。この暗号鍵Aは、後述するファイル鍵と共に、暗号鍵の再現を可能とする。それ故に、暗号化のアプリケーションとは別の場所に移動して、保存する等の利用が想定される。
それに応えるため、暗号的強度の観点以外に、ネットワーク上のトラフィック負荷を考慮して、支障なくデータのやりとりが可能となるように、そのサイズ(コンパクトさ)を決定しなければならない。これを暗号鍵Aの「サイズ妥当性」と名付ける。これは当然ある幅を持った数値となる。ハッシュ関数の使用(反復)回数は、そのハッシュ値の長さ(出力長)の和が、このサイズ妥当性に適合していることが条件となり、決定される。
なお、ハッシュ関数のキー(入力)長は、出力長に比べ十分大きいことが条件となる。
【0082】
ステップ(D):
このステップは暗号鍵Bを作成するステップである。
上記暗号鍵Aを初期値(種)として乱数発生器115で乱数配列116を発生させる。ハッシュ関数117で乱数配列116を適当な長さに区切ってハッシュ値を求め、それらを結合して適当な長さのビット列を作成し、暗号鍵Bと名付ける。この暗号鍵Bの部分配列を抽出し、並び替えたものが、暗号鍵となる。図33で示したステップ(F)の「シャッフル」を参照する。暗号鍵のビット配列のランダムさを保障するため、この暗号鍵Bの長さは暗号鍵Aより長いものにする。
【0083】
以上までのステップ(A)〜(D)の操作は、キー画像101が決定されたタイミングで行うことが可能であり、かつその方が望ましい。これを前提として、被暗号化データ(平文)を暗号化する手順(ステップ(E)〜(H))を以下に述べる。
【0084】
ステップ(E):
このステップはファイル鍵を作成するステップである。このステップでは、被暗号化データ(平文)102、すなわち元ファイル102をハッシュ関数118に代入して得られるビット配列をファイル鍵119とする。
【0085】
ステップ(F):
このステップはシャッフル用乱数配列を作成するステップである。このステップでは、ファイル鍵119を初期値として乱数発生器120によりシャッフル用乱数配列121を発生させる。
【0086】
ステップ(G):
このステップは暗号鍵を作成するステップである。
上記で作成した、暗号鍵Bとシャッフル用乱数配列121を用いて、シャッフル処理122を行って暗号鍵123を作成する。
シャッフル用乱数配列121は適当な長さlビット(固定)に区切られる。
lの条件としては、2l≧(暗号鍵Bのビット長)であればよい。
lビットで区切られたビット配列をそれぞれ数値に変換したものをai,bi(i=1,2,…)とおく(図34に示す)。
次にai,biを暗号鍵Bのビット長で割った余りを、それぞれai*,bi*とする。
すなわち、
ai*=ai mod (暗号鍵Bのビット長)
bi*=bi mod (暗号鍵Bのビット長)
このとき、
0≦ai*≦(暗号鍵Bのビット長)−1
0≦bi*≦(暗号鍵Bのビット長)−1
従って、
1≦ai*+1≦(暗号鍵Bのビット長)
1≦bi*+1≦(暗号鍵Bのビット長)
いま、ai*,bi*の大小を比較して、大きい方をc、小さい方をdとする。
暗号鍵Bのc+1ビット目からd+1ビット目のビット配列をEi(そのビット長をei)として、Ei−1に結合する。
このとき、
e1+e2+…+ei−1+ei<平文のビット長
そうであるならば、引き続きai+1,bi+1についてEi+1を作成し、結合列E1+…+Ei+1を作り、その長さの和が平文のビット長を超えるまで続ける。
e1+e2+…+ei−1+ei≧平文のビット長
であれば、ビット配列の結合E1+E2+…+Ei−1+Eiを暗号鍵123とする。
【0087】
ステップ(H):
このステップは被暗号化データ(平文)である元ファイル102に対してビット単位で、暗号鍵123により、排他的論理和を施し、暗号化を行ってカラーファイル(暗号化ファイル)103を作成する。
【0088】
上記のごときして作成されたカラーファイル(暗号化ファイル)103を復号化するときには、暗号鍵Bとファイル鍵119により図33に示したステップ(D),(F),(G)の手順を再現して暗号鍵123を作成する。そしてこの暗号鍵123を用いてカラーファイル(暗号化ファイル)103に排他的論理和を施すことによって被暗号化データ(平分)すなわち元ファイル102に復号化される。
【0089】
次いで本発明によるカラー暗号化方法に関する全件検索による解読について説明する。
10バイト(英数字10文字)のパスワード設定が、全数検索で10−n秒(n=3なら1ミリ秒、n=6なら1マイクロ秒、n=9なら1ナノ秒)で解読されると仮定する。
このとき、その10倍の100バイト(英数字100文字)のパスワード設定がどの程度の時間で解読できるかを計算する。
本発明によるキー画像の採用の場合、数千〜数万文字のパスワード設定に該当することは前述の通りである。
10バイトのパスワード設定の場合、考え得る全ケースは、
25610=(28)10=280通り…(1)
同様に100バイトの場合、
256100=(28)100=2800通り…(2)
(1)を解読するのに10−n秒、(2)を解読するためにx秒、それぞれ要したとすると、
280:2800=10−n:x
x=(2800)×10−n/280=2720/10n(秒)
これを年に直すと、
2720/(10n×60×60×24×365)(年)
これが10進法でどれくらいの桁数(y桁)をもつ数値であるかを示すために、
10y=2720/(10n×60×60×24×365)
とおく。両辺の(自然)対数をとって、
ylog10=720・log2−n・log(10×60×60×24×365)
y=(720・log2−n・log(10×60×60×24×365))/log10
このとき、
n=3の場合 ⇒ y≒191
n=6の場合 ⇒ y≒166
n=9の場合 ⇒ y≒140
となる。
さて、クロック周波数が1GHzのCPUは、基本回路が1秒間に10億(=109)回の動作をする。この1動作で全件検索の際の1つの場合が判定できたとする。そうすると、nGHzの性能のCPUで10バイトのパスワードを全件検索するのに要する時間は、
280/(n×109)(秒)=280/(n×109×60×60×24×365)(年)
仮に1GHzのCPUが1000倍程度の性能のCPUを使用した(n=103)としても、
280/(1012×60×60×24×365)(年)≒4万年
程度の時間がかかることを考慮すると、上で10バイトのパスワード設定が1ミリ秒(1000分の1秒)で解読されたとするという仮定が途方も無く緩やかなものであることがわかるが、これを維持して計算を進める。
全件検索で、10バイト(英数字10文字)のパスワード設定が1ミリ秒(1000分の1秒)で解読されたとした場合、
100バイト(英数字100文字)のパスワードを解読に要する時間は、およそ190桁程度の数値を持った年で表わされる。
ちなみに地球誕生から今日までの経過時間が、50億年程度と考えられているが、桁数にして高々10桁程度のものである。
この「地球年齢」に対して、100バイトパスワード解読に要する時間は、10190/1010=10180=(1090)2倍程度の大きさと考えられるが、これがどの程度のものかを次のようにして想像してみる。
今、全宇宙に存在する原子の総数を(やや多めに)1090個として、それらを1個1個(同じ速さで)数えてゆくとする。
この全原子の数え上げを、さらに1個1個の原子ごとに繰り返して行うと、1090×1090=(1090)2個のものを数え上げが終了したことになる。
この操作に要する時間を100バイトパスワード解読に要する時間だとすると、「地球年齢」50億年は1個の原子を数えるのに等しい時間にしか相当しない。
【0090】
前述のカラー暗号化方法では、暗号鍵を作成するステップGにおいてシャッフル処理122を行って暗号化鍵123を作成したが、代わりに他の「ブロック暗号」の手法を用いることもできる。
【0091】
以下に、先ず「ブロック暗号」について説明する。
NbビットのブロックとNkビットの鍵を入力として、Nbビットのブロックを暗号として出力する関数を「ブロック暗号(共通鍵暗号の一種)」と呼ぶ。暗号化(encryption)Eと復号(decryption)E−1の2つのアルゴリズム(関数)からなり、kを長さNkビットの鍵、mを長さNbビットの平文としたとき、
Ek−1(Ek(m))=m
が成立する。すなわち、暗号化したものは復号できることを表す。
代表的な「ブロック暗号」として、米NISTが制定したAES(Advanced Encryption Standard)、あるいは日本製のMISTY1やCamellia等がある。
【0092】
次に上記の「ブロック暗号」を用いた暗号化方法を説明する。
暗号化に対する要求として、公的機関による客観的評価を経ヘた暗号実装を求められることがある。例えば平成15年2月20日付で総務省ならびに経済産業省によって発表された「電子政府推奨暗号リスト」等がある。この要求に応えるため、共通鍵方式のブロック暗号を用いて暗号化する場合の、アルゴリズムを以下に説明する。なお、使用するブロック暗号の属性としては、上記の「ブロック暗号」に述べた以上のことは求められないものとする。
【0093】
図33における「シャッフル処理122」の後「暗号鍵123」を作成するまでのプロセスは、既述のアルゴリズムを踏襲する。ただし、今度は、作成された暗号鍵123をブロック暗号の鍵として使用する。
図35Aと図35Bに、この暗号鍵およびブロック暗号(関数)EおよびE−1を用いて、暗号化および復号を行う様子を図示した。図35Aは暗号化を示し、図35Bは復号を示している。
まず、暗号鍵カギを長さNkビットずつに区切り、各々のビット配列をk1,k2,k3,…,ki,…で表す。同様に、被暗号化文(平文)も長さNbビットずつに区切り、各々のビット配列をm1,m2,m3,…,miで表す。このときブロック暗号(関数)Eを用いて、ビット配列mjをEkj(mj)で置き換えていく(j=1,2,3,…)ことによって被暗号化文(平文)を暗号化する。
またこのようにして暗号化されたデータを復号するためには、暗号鍵とE−1を用いてビット配列Ekj(mj)にEkj−1を施し、Ekj−1(Ekj(mj))=mjに戻す(j=1,2,3,…)ことによって復号する。
【0094】
前述の実施形態の説明では、図1等に示したコンピュータシステム10はPCを想定していた。当該コンピュータシステム10は、前述した通り、サーバであってもよい。そこで、コンピュータシステム10をサーバであると想定した場合におけるシステム構成について説明する。
【0095】
コンピュータシステム10がサーバである場合、サーバとしてのコンピュータシステム10はネットワークを介して複数のクライアント(他のコンピュータシステム)と接続され、これらのクライアントとの間で各種のファイルが送受される。これらの各種のファイルが元ファイルとして扱われ、暗号化される。図1および図2で図示された構成によれば、コンピュータシステム10がサーバである場合、他のコンピュータシステム27がクライアントになる。このようなサーバとクラインとのシステム構成は、例えば企業等の社内ネットワークの構成、会社単位でサーバを設置する構成、社内LANにサーバを設置する構成等において採用される。
【0096】
図36Aはキー画像を利用した暗号化におけるサーバとクライアントの関係を示し、図36Bはキー画像を利用した復号化におけるサーバとクライアントの関係を示している。図36Aと図36Bでは、200Aをサーバとし、200Bをクライアントとしている。
【0097】
図36Aによれば、サーバ200Aにおいて、クライアント200Bのマシン情報(使用マシンの識別情報)200B−1を確認してキー画像(パスワード)201によって元ファイル202を暗号化し(処理204)、暗号化ファイル(カラーファイル)203を作成するシステム構成が示されている。また図36Bによれば、同じくサーバ200Aにおいて、クライアント200Bのマシン情報200B−1を確認してキー画像(パスワード)201によって暗号化ファイル(カラーファイル)203を復号し(処理205)、表示ファイル206(元ファイル203に対応する)を作成するシステム構成が示されている。図36Aの暗号化の処理、図36Bの復号の処理では、マシン情報200B−1は正当であると判断されている。
上記の暗号化の処理203、復号の処理205は、図33で説明したカラー暗号化の処理(アルゴリズム)と基本的に同じ内容である。
【0098】
図36Aおよび図36Bで示された構成によれば、本発明に係るカラー暗号化プログラムを組み込んだサーバ200Aは、下記の通りの「門番」、「キー画像管理」、「コミュニケーション中継」、「ウェブサービス」の機能(役割)を有している。
【0099】
「門番」の機能:
サーバ200Aは、例えば空港のチェッキングカウンタと同じセキュリティー維持の役割を有している。クライアント200Bは、正規に認証IDを有し(正当なユーザ)、かつ社内ネットワーク等に設置したサーバ200Aに対して正規にアクセスできる(正当な使用マシン)ことを条件に、サーバ200Aにアクセスでき、サーバ200Aとの間で情報の送受を行うことができる。その条件を満たさないクライアントまたは外部のコンピュータはサーバ200Aにアクセスすることができない。これにより、正規にサーバ200Aにアクセスできる人に限定することにより、ある程度のセキュリティーの確保することが可能になる。さらに不正にサーバ200Aにアクセスした人がいれば、その人のマシン情報がサーバの記録に残り、不正侵入を調査することが可能となる。
【0100】
「キー画像管理」の機能:
キー画像201は、「パスワード」に相当し、サーバ200Aに保存される。キー画像201は、仮にサーバ200Aの外部にコピーで取り出して紛失したとしても、再度取り出すことができる。またキー画像201は従来の通常のパスワードとは異なり、キー画像201は暗号化ファイルと共に流出しても、それだけでは復号できない。サーバ200Aは、キー画像の画像データ自身は記録せず、復号するに足るだけのデータを暗号化して保存している。
【0101】
「コミュニケーション中継」の機能:
社内ネットワーク等では、暗号化ファイル203をメールに添付して、社内のユーザに送ることができれば便利である。仮に、暗号化ファイル203が社外に漏れたとしても、同じサーバ200Aにアクセスできる資格を有するユーザしか復号できませんから、高い安全性を有している。これにより社内ネットワーク等において、「ファイルを共有可能モードで暗号化する」という構成が実現される。このように暗号化ファイル203を他のユーザに送る場合、暗号化ファイル203を復号するためのキー画像201を同時に送る必要はない。他のユーザは、キー画像情報を、他の手段でサーバ200Aから取得する。こうしてサーバ200Aは、暗号化ファイル203を作成したユーザと、その暗号化ファイル203を復号する他のユーザとの間の中継機のような機能を有している。
【0102】
「ウェブサービス」の機能:
クライアント200Bとサーバ200Aのコミュニケーションの手段として「ウェブサービス」が使用される。このウェブサービスは「SOAP(Simple Object Access Protocol)」とも呼ばれている。ウェブサービスの通信プロトコルは、ウェブサーバで使用しているものとまったく同じあり、一般的に、ウェブサーバはウェブブラウザ上における表示規格を重視したメディアであるHTMLをクライアント(ウェブブラウザ)に対して送信する。一方、ウェブサービスでは、データ通信を重視したXMLというメディアを送受信している。ウェブサービスは、通信プロトコルとしてHTTPを使用することから、ウェブブラウザでウェブサイトを閲覧できるPCならば、どのようなPCでもウェブサービスを利用できる。つまり、複雑なPCの設定は必要ない。さらに必要に応じて、サーバ200Aとクライアント200Bの間の通信を、確立されたウェブサーバの暗合化技術を使って暗合化できる。
【0103】
一般的にPC(クライアントを含む)あるいは上記のごときサーバ等に組み込まれる、カラーファイルによる暗号化ソフトを有する本発明に係る情報管理システムの機能、または当該暗号化の仕組みによれば、次の特徴点を有している。
【0104】
本暗号化ソフトでは、いったんカラーファイルに暗号化されたデータを使用する場合、正当な使用者・使用マシーンであることを確認した上で、自動的に元ファイル(「平文」等)に復号し、元ファイルに関連するとむすびついたアプリケーションに制御を引き渡す。そこで、図4および図5等を参照して説明したように、閲覧・編集等の作業が通常通り行われる。当該作業が終了しファイルが保存されたタイミングで、再度、本暗号化ソフトが当該アプリケーションから制御を受け取り、保存された元ファイルを自動的に暗号化する。その結果、暗号化されたカラーファイルのみが、データ保存メモリ(ハードディスク21等)に保管される。従って、元ファイルのままの生情報が外部に流出することは防止される。
【0105】
暗号化ファイル203を復号するためには、図36Bに示したように、暗号化時に使用したキー画像(パスワードに相当する画像)201、使用マシーン200Bのマシン情報(識別情報)200B−1、サーバ200Aによる認証、のすべての条件をクリアすることが要求される。
また本発明の暗号化ソフトは、「暗号化ファイル(暗号文)から元ファイル(平文)を復号することが不可能である難読性を構築・実装したこと」と、「権限を付与されたユーザは、暗号化・復号化を極力意識することなく作業を遂行でき、自己の不注意もしくは悪意ある第三者によるデータの部外流出を未然に防止できる機能を具備すること」とが両立されるという利点を有している。
【0106】
本暗号化ソフトによって暗号化されたカラーファイルとは、まぎれもなく一個の画像である。本暗号化ソフトによれば、「無意味な画像」ではなく、そこから意味を読み取ろうと思えば読み取り得る可能性を排除しないカラーファイルとして暗号化ファイルを発想した点が、既存の暗号化ソフトにはない暗号化コンセプトの核心である。
つまり、従来の暗号化ソフトは、暗号化されたファイルは、外部に流出しても解読はできないあるいは実際的には不可能だが、外部流出はあくまでも避けなければならないという前提・枠組みの中で、いわば二次的な保険として発想されるものである。これに対して、解読することが無意味であるという究極的な解読不可能性を有する本発明のカラーファイルの特性は、重要なデータは、秘匿するのではなく、むしろカラーファイルとしてフリーにネット上を流通させ、本暗号化ソフトの復号機能を解読キーとして選択的に配布するという発想に基づいている。
殊に、動画配信、電子書籍、楽曲のダウンロードのような不特定多数を相手にデータ配信するケースにおいて、情報をカラーファイル化して流通させることにおいて、本暗号化ソフトはその真価が発揮される。その際、暗号化されたカラーファイルは元ファイル(平文)とほぼ同じ容量であるという特性を有し、この特性は、現行のデータ圧縮方式をそのまま利用できるという利点をも有している。
【0107】
以上の実施形態で説明された構成、形状、大きさおよび配置関係については本発明が理解・実施できる程度に概略的に示したものにすぎない。従って本発明は、説明された実施形態に限定されるものではなく、特許請求の範囲に示される技術的思想の範囲を逸脱しない限り様々な形態に変更することができる。
【産業上の利用可能性】
【0108】
本発明に係る情報管理システム等は、コンピュータ上であるいはコンピュータに介して取り扱われる情報の管理において、全てのファイル(文書ファイルやプログラムを含む実行ファイル等)についてファイル情報を代表的にカラーファイルとして変換することでコンピュータの日常作業が可能であることから、違和感なくコンピュータを使用しながら、さらに流出の防止、阻止、予防、保全、破壊防止、悪意の第三者による改竄および変更の防止に利用することが期待できる。従ってコンピュータの使用分野で流出に関心のある、流出被害の想定される分野において実施される。多種多様な多くの産業分野で流出危惧される分野での使用、利用可能性は大きく利用することができる。
【符号の説明】
【0109】
10 コンピュータ(コンピュータシステム)
12 CPU
13 メモリ(一次作業領域)
14 入出力制御システム
21 ハードディスク
22 ディスプレイ
23 キーボード
31 外部記録デバイス
32 情報管理システム
33 情報管理ファイル
41 カラーファイル
42 復号化手段
43 表示ファイル
44 符号化手段(カラー暗号化手段)
45 ONC対応表/カラー暗号化キー
46 APソフト
51 元ファイル
101 キー画像
102 元ファイル(被暗号化データ(平文))
103 暗号化ファイル
122 シャッフル処理
123 暗号鍵
200A サーバ
200B クライアント
200B−1 マシン情報(識別情報)
201 キー画像
202 元ファイル
203 暗号化ファイル(カラーファイル)
204 暗号化処理
205 復号処理
206 表示ファイル
【技術分野】
【0001】
本発明は、ファイル(通常のファイル、プログラム等の実行ファイルを含む)やデータに係る情報の遺漏・流出・維持保全・変更・改竄・破壊について当該遺漏・流出の防止、維持保全、変更・改竄・破壊の防止に対してカラー等を利用して作られるコード等の機能を一部活用し、一元的に情報を管理することにより遺漏・流出等を防止するようにした情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラムに関する。
【背景技術】
【0002】
コンピュータ(パーソナルコンピュータ(PC)やサーバ等)、携帯電話、アイホン、記録再生装置、ゲーム機またはこれに類似する単体の端末装置等(以下「コンピュータ等」と記す)で扱われる情報の流出対策は多岐であり、暗号化、金庫化、パスワード化、フィルタ化等、多種のものが行われている。暗号化技術としても利用できる代表的な手法として本出願人は先にカラーを利用した技術を提案した(特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】国際公開WO00/72228号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
近年、業務の各分野(産業、放送、機械工業、公共、民生、遊戯など)で各種情報(ここで、当該「情報」は、機械装置の組込みソフトまたは組込みシステムに関する技術情報を含む。)の流出等の防止管理の必要がいわれ、同時に個人情報の流出とそれに係わる業務の流出が問われている。実際、コンピュータ等からの情報流出については現状では多数の発生しつつあり、その被害も大きく、防止対策が望まれている。また情報の管理レベルが大きく問われ、情報の遺漏・流出に関する意識の大小に大きく左右される傾向がある。情報の遺漏・流出の防止に関する管理不備や意識の課題を問われ、当該遺漏・流出の防止が期待されている。
さらに、組織、管理者またはこれらの各層別における情報管理を一元化することが期待される。
前述した先行技術文献に開示された発明では、コンピュータオブジェクト(コンピュータの内部またはコンピュータに介して取り扱われる文字、記号、図形、数式、画像、映像(動画)、音声等の個々のデータまたは情報(プログラム(ソフトウェア)を含む。)を意味する。ソフトウェアとそれによって扱われるデータとを一体的に組み合わせたものも含む。)を暗号化する技術が含まれている。この応用範囲の拡大が望まれる。
【0005】
本発明の目的は、上記の課題に鑑み、組織、管理者、またはこれらの各層別における情報管理を一元化することを可能にし、これにより情報管理の負荷を軽減し、情報流出を防止することができる情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラムを提供することにある。
上記の情報管理システムは、機械装置の組込みソフト、あるいは組込みシステムを含むものである。
【課題を解決するための手段】
【0006】
本発明に係る情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラムは、上記の目的を達成するため次のように構成される。
【0007】
本発明に係る情報管理システムは、
コンピュータ上で取り扱われるファイルを管理するため、各種のコンピュータの上で動作可能に構築されている情報管理システムであり、
少なくとも文書ファイル、図面ファイル、実行ファイル(プログラムまたはソフトウェア)を含む各種のファイル(この「ファイル」は、さらに、画像・映像(動画)・音声のファイル、装置駆動ファイル、放送などのメディアのコンテンツを含む。)からなる元ファイルを情報置換型および情報変換型の少なくともいずれか一方の変換機能に基づき符号化して暗号化ファイルを作成する符号化手段(または暗号化手段)と、
暗号化ファイルを保存するデータ保存メモリと、
符号化手段の符号化とは逆になる変換機能を有する復号化手段と、
ワーキングメモリと、
初期処理後の定常的運用処理サイクルで、データ保存メモリに保存された暗号化ファイルを、表示、閲覧、処理、または操作するときには、暗号化ファイルを復号化手段で編集可能な表示ファイル等(アプリケーションソフト(APソフト)も含む)に復号化してワーキングメモリに記憶し、表示ファイル等の形式で必要な編集(またはAPソフトの場合には実行)を行い、編集後に表示ファイル等を符号化手段で暗号化ファイルに変換してデータ保存メモリに保存する情報管理手段と、を備え、
さらにメモリに、情報管理手段における暗号化ファイルについての処理または操作を制御する情報管理ファイルを備える。
上記の情報管理ファイルの中には後述される「付記事項」が含まれ、当該「付記事項」に基づいて暗号化ファイルについての処理または操作が制御される。
【0008】
上記の情報管理システムにおいて、好ましくは、データ保存メモリは、暗号化ファイルのみを保存しかつこの暗号化ファイルに対応する元ファイルを保存しないように構成される。
上記の情報管理システムにおいて、さらに好ましくは、データ保存メモリは暗号化ファイルと共に元ファイルを保存するように構成することもできる。
【0009】
上記の構成を有する本発明に係る情報管理システムは、さらに次のように構成される。
元ファイルを暗号化ファイルに符号化する符号化手段は、カラーを利用した符号化を行う手段であり、当該符号化ではONC対応表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つの対応関係)に基づく情報置換型変換機能と、さらに必要な場合において、カラー暗号キーに基づく情報変換型変換機能を含むように構成する。
各種のコンピュータ(PC、サーバ、クライアント等)の上で動作可能に構築されている情報管理システムであり、情報管理手段を構成するシステム実行ファイルに埋め込まれたコンピュータ識別番号と、使用されるコンピュータに固有に付与されているコンピュータ識別番号とを照合し、両者が一致するときには起動し、一致しないときには起動しない起動手段を備えるように構成する。
上記の情報管理ファイルは、暗号化ファイルについての処理または操作を制御するための構成要素として、ONC対応表識別番号リスト(表)、組織部門/ランク管理表、ファイル二重管理表、付記事項、外部記録デバイス識別番号リスト(表)の少なくともいずれか1つを含むように構成する。
符号化手段(暗号化手段)は、情報管理ファイルに含まれるONC対応表識別番号リストにおいてONC対応表識別番号で指定されたONC対応表に基づいて、初期処理時に元ファイルをカラー符号化して暗号化ファイルを作成し、復号化手段および符号化手段は、定常的運用処理サイクルでは、それぞれ、指定されたONC対応表に基づいて、暗号化ファイルを復号化し、符号化するように構成する。
情報管理ファイルに含まれる外部記録デバイス識別番号リストに基づいて、外部記録デバイスによるファイル情報の持ち出しを禁止する持ち出し禁止手段を備えるように構成する。
この持ち出し禁止手段は、外部記録デバイスを本体装置に接続するとき、情報管理ファイルに含まれる外部記録デバイス識別番号リストに基づいて、外部記録デバイスの識別番号の照合を行い、当該照合で一致するときには使用を許可し、一致しないときには使用を不許可にするように構成する。
復号化手段および符号化手段が、初期処理時または定常的運用処理サイクルでONC対応表に基づいてそれぞれ符号化、復号化する構成において、ONC対応表を変更する対応表変更手段を備え、対応表変更手段がONC対応表を変更し、これにより変更後のONC対応表に基づき他の暗号化ファイルが作成され、他の暗号化ファイルは、変更後のONC対応表に基づき復号化され、変更前のONC対応表に基づき復号化不能であるように構成する。
ONC対応表の変更は、OC対応関係の変更、ON対応関係の変更、またはNC対応関係の変更に基づいて行われるように構成する。
復号化手段および符号化手段が、初期処理時または定常的運用処理サイクルでONC対応表に基づいてそれぞれ符号化、復号化する構成であり、ONC対応表を削除する対応表削除手段を備え、対応表削除手段がONC対応表を削除し、これにより復号化処理が不能になるように構成する。またはONC対応表を符号化し、当該ONC対応表に基づき復号化不能であるように構成する。
ONC対応表を変更または削除する条件の設定で、復号化機能の利用制限、または暗号化ファイルから復号化する表示ファイルの利用制限を行うように構成する。
ONC対応表を変更または削除するタイミングの条件の設定で、期間制限、時間制限、期限、回数制限の少なくともいずれかを行うように構成する。
情報管理ファイルに含まれる付記事項に基づき、付記事項に含まれ付記条件に従って符号化処理、復号化処理、ファイル操作、ファイルの入力・保存について条件付き実行制御を自動的または手動的に行うように構成される。
【0010】
付記事項の付記条件はファイルの目的に照らし、自在に内容は設定される構成である。従って当該内容は例えば次の通りである。
【0011】
(1)元ファイルのファイル操作、ファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成される。
(2)カラーファイル(一般的には暗号化ファイル)のファイル操作、ファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成される。
(3)付記事項の付記条件に従って、表示ファイルのファイル操作の条件付き実行制御を自動的または手動的に行うように構成される。
(4)実行否のときに実行ファイルの暗号化を行い実行不能とするように構成される。
(5)転送否のときに、Eメールソフトの暗号化を行い表示ファイルを転送不能とするように構成される。
(6)印刷否のときに、プリンタドライバの暗号化を行い表示ファイルを印刷不能とするように構成される。
【0012】
さらに上記の情報管理システムでは、付記事項に含まれる付記条件に従って、表示される表示ファイル、あるいはホームページ(ブラウザによる表示画面)、あるいは表示・閲覧画面(ビューワによる表示画面)の第三者(製作者側と同等の立場をとる者)による変更、改竄、編集、コピーを防止する。これにより「なりすまし」による改竄、改変等を防止することができる。
【0013】
他の観点で本発明では次のような情報管理システムを提供する。
上記の構成において、符号化手段による元ファイルから暗号化ファイルへの初期処理としての符号化、復号化手段による暗号化ファイルから表示ファイルへの復号化、および符号化手段による表示ファイルから暗号化ファイルへの再度の符号化の各工程において、元ファイルを除き、暗号化ファイルおよび表示ファイル、符号化のために使用される要素および復号化のために使用される要素に、コンピュータに固有に付与されているコンピュータ識別番号を設定する。
上記の構成において、コンピュータ上で情報管理システムの制御によって管理されるファイルに係るコンピュータオブジェクトについて、表示ファイルの状態にあるコンピュータオブジェクトに対して編集、実行、保存、削除を行うように構成され、暗号化ファイルの状態に基づいてコンピュータでの閉ループ環境を構成し、当該閉ループ環境において暗号化ファイルの状態にあるコンピュータオブジェクトを取り扱うようにした。
上記の構成において、暗号化ファイルの状態でコンピュータオブジェクトが保存メモリに保存されるときには、対応する元ファイルは削除される。
さらに上記の構成において、コンピュータに対して着脱自在な外部記録デバイスであって、既に符号化された暗号化ファイルを記録した第1記録部、および/または情報置換型および情報変換型の少なくともいずれか一方の変換機能に係る要素を記録する第2記録部を含む外部記録デバイスを用意し、
外部記録デバイスをコンピュータに接続した時に第1記録部と第2記録部に記録された内容はモジュールとしてコンピュータに提供され、符号化手段による符号化処理、復号化手段による復号化処理、ファイルの操作に係る実行制御処理が行われる。
さらに上記の構成において、コンピュータに対して着脱自在な外部記録デバイスであって、符号化手段と、保存メモリと、復号化手段と、情報管理手段と、情報管理ファイルとをモジュールとして備える外部記録デバイスを使用するように構成される。
上記のコンピュータはゲーム機または単体の端末装置であってもよい。
【0014】
さらに他の観点で本発明では次のような情報管理システムを提供する。
本発明に係る情報管理システムは、
文書ファイル、図面ファイル、実行ファイル(プログラム)を含む各種のファイルからなる元ファイルを少なくとも情報置換型変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
暗号化ファイルと、符号化初期処理前の元ファイルとを保存するデータ保存メモリと、
符号化初期処理前の元ファイルを外部の他の記録デバイス(コンピュータや外部記録デバイス等)に移動または複製するという要求があったとき、符号化初期処理前の元ファイルを符号化手段によって暗号化ファイルに符号化して他の記録デバイスに移動または複製する情報管理手段と、
を備えるように構成される。
【0015】
上記の構成において、符号化初期処理前の元ファイルを外部の他の記録デバイスに移動または複製するという要求において、移動先または複製先が指定された時点で、符号化初期処理前の元ファイルを暗号化ファイルに符号化するように構成される。
【0016】
また他の観点で本発明では次のような情報管理の方法および装置を提供する。
【0017】
本発明に係る情報管理の方法は、
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて実行される情報管理の方法であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
コンピュータ識別番号を、暗号化ファイルと、符号化手段の符号化用対応表と、復号化手段の復号化用対応表の各々に付記し、
符号化用対応表に付記されたコンピュータ識別番号と復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、暗号化ファイルの復号化処理を許可し、これにより通常の暗号化に必要なパスワードを不要とするように構成される方法である。
【0018】
本発明に係る情報管理の装置は、
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて使用される情報管理の装置であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
コンピュータ識別番号を、暗号化ファイルと、符号化手段の符号化用対応表と、復号化手段の復号化用対応表の各々に付記する手段と、
符号化用対応表に付記されたコンピュータ識別番号と復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、暗号化ファイルの復号化処理を許可する手段とを備え、
通常の暗号化に必要なパスワードを不要とするように構成される。
【0019】
本発明に係る情報管理システムを利用することにより、より詳細には、次のような構成を実現することが可能である。
(1)情報管理システム(当該情報管理システムは、機械や装置に組み込んだファイル、データなどの情報管理システムを含む。)での付記事項の付記条件(印刷の可否)に従って、情報管理システムをプリンタ装置の例として、プリンタ装置内蔵のコンピュータにて、プリンタ組込の情報管理システムは、印刷否のときに、カラーファイルの印刷(復号化して印刷)のみを許可し、表示ファイル/元ファイルの印刷をリジェクトするように構成する。
(2)プリンタ組込の情報管理システムは、カラーファイルの付記事項の付記条件(印刷条件)に従って、カラーファイル印刷の条件付き実行制御を自動的に行うように構成する。付記条件(印刷条件)とは、装置の使用、実現すべき目的に照らし内容が設定され、本例では印刷範囲(ページ)、印刷部数、縦横印刷等のの設定である。
(3)情報管理ファイルの制御下で、カラー暗号化キー等で元ファイルと暗号化ファイルの間で符号化/復号化を行う情報管理システムにおいて、情報管理システムの付記事項の付記条件(印刷の可否.)に従って、プリンタ内蔵コンピュータにて、プリンタ組込の情報管理システムは、印刷否のときに、暗号化ファイルの印刷(復号化して印刷)のみを許可し、表示ファイル/元ファイルの印刷をリジェクトするように構成する。
(4)情報管理ファイルの制御下で、カラー暗号化キー等で元ファイルと暗号化ファイルの間で符号化/復号化を行う情報管理システムは、付記事項の付記条件(印刷の可否.)に従って、印刷否のときに、プリンタドライバを符号化(凍結)を行って表示ファイルを印刷不能とするように構成する。
(5)情報管理システムは、付記事項の付記条件に従って、元ファイルの符号化の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、符号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(6)情報管理システムは、付記事項の付記条件に従って、表示ファイルの符号化の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、符号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(7)情報管理システムは、付記事項の付記条件に従って、カラーファイルの復号化(再生)の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、復号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(8)情報管理システムは、原曲、映像を符号化したカラーファイルの復号化(再生)を、カラーファイルに付加された付記事項の付記条件で条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、正規でないファイルダウンロードに対し、コピーしたファイルの何らかの制約/1曲・イントロ・1小節再生など、適正手続きの督促、有償、無償の時期、範囲の限定、使用者の特定(装置の特定装置固有の識別コード)、コマーシャルの表示、その他案内である。
(9)情報管理システムは、ダウンロード用の原ファイルを符号化したカラーファイルの復号化(再生)を、カラーファイルに付加された付記事項の付記条件で条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、PC/携帯の識別番号が不明または大方不明の場合に、使用制限を設けて初期にファイルの再生を可能とし、正規手続き、拡販につなげる構成である。
(10)情報管理システムは、付記事項の付記条件(登録された外部記録デバイス識別番号リスト)に従って、外部記録デバイス識別番号の照合チェックを行い、一致すれば使用を許可し、一致しなければ「使用不許可」のメッセージ画面を表示して、それ以上のPC画面操作を出来なくすることで、外部記録デバイスによるファイル情報の持出を禁止するように構成される。
(11)装置への組込みソフトおよび組込みシステムでは第三者の介在を高度に阻止する機密目的に照らし、付記条件の可否において否の実行を条件設定することにより元ファイルの実行をリジェクトするように構成される。符号化ファイルの復号化を自動化する可能な構成である。
(12)情報管理システムは、情報管理ファイルのファイル2重管理表を基にして、元ファイル名でカラーファイルのアクセスが可能となる構成とし、記録装置のカラーファイルの一元管理の機密保管をするように構成される。
(13)情報管理ファイルのファイル2重管理表は、元ファイル名に対して、カラーファイル識別番号と格納フォルダ名(フォルダ所在のパス)とが対応する構成とし、元ファイル名を指定すると、格納フォルダ名(フォルダ所在のパス)とカラーファイル識別番号から、ハードディスクに保管されている当該カラーファイルをアクセスできるように構成される。カラーファイルは、元ファイルからカラー暗号化(符号化)された実体ファイルであり、情報を盗み見られることはない。他方、元ファイル自体はカラー暗号化後、自動削除されて存在せず、第三者が直接的に外部持出はできない。元ファイルはカラーファイルと対応表に基づいて生成される構成である。
(14)カラーファイル識別番号は、元ファイル名を連想することのできない数字であり、カラーファイル自体は隠しファイルであり、格納フォルダも隠しフォルダであり、元ファイルに対応するカラーファイルを捜し当てることができない構成となっている。
(15)情報管理システムは、初期処理時に、元ファイルをカラー暗号化(符号化)してカラーファイルを生成し、元ファイルは記録装置から自動削除し、ファイル2重管理表を基にして暗号化されたカラーファイルのみを記録装置に保管するように構成される。これによれば、元ファイルの生情報の外部流出を防止する。カラー暗号化されたカラーファイルは外部流出しても、ONC対応表なしには復号化できないので、情報を盗み見られることはない。
(16)情報管理システムは、初期処理後の定常運用時に、記録装置のカラーファイルを復号化/符号化することで、表示ファイルを編集可能とする構成において、ファイル2重管理表を基にして、記録装置のカラーファイルの一元管理の機密保管をするように構成される。これにより元ファイルの生情報の外部流出を防止する。カラー暗号化されたカラーファイルは外部流出しても、ONC対応表なしには復号化できないので、情報を盗み見られることはない。
(17)情報管理システムは、情報管理ファイルの組織部門表/組織ランク表を基にして、カラーファイルの復号化/符号化を組織部門別/組織ランク別に行い、セキュリティ管理(情報外部流出防止)のセグメンテーションを細分化し厳格化するように構成することも可能である。
(18)情報管理システムは、情報管理ファイルの組織部門表/組織ランク表により構成される組織部門別/組織ランク別のONC対応表を基にして、初期に元ファイルをカラー暗号化(符号化)して組織部門別/組織ランク別のカラーファイルを生成し、定常運用サイクルで組織部門別/組織ランク別のカラーファイルを復号化/符号化するように構成される。
(19)情報管理システムは、組織部門別/組織ランク別にしか利用できないONC対応表を基にして、初期処理時に、元ファイルをカラー暗号化(符号化)して組織部門別/組織ランク別のカラーファイルを生成し、定常運用プロセスのサイクルの中で、記録装置からの組織部門別/組織ランク別のカラーファイルを復号化/編集/符号化して、組織部門別/組織ランク別のカラーファイルを記録装置に保管し、使用PC等の内部で、暗号化された組織部門別/組織ランク別のカラーファイルのみを循環させ、組織部門別/組織ランク別に仕切られたカラーファイルのセキュリティ管理(情報外部流出防止)を行うように構成される。
(20)組織部門別/組織ランク別カラーファイルは、表示ファイルに復号化されたときに、表示ファイルの利用範囲が限定される構成となっている。表示ファイルの利用範囲とは、ファイル操作(閲覧、作成、編集、削除、コピー、転送)ができる開示可能なファイル領域である。
(21)組織ランク表は、組織に於ける指揮命令系統の構成関係を示す各ランクが使用を許可されるONC対応表とカラーファイル(複数)のインデックス(識別番号ID)のテーブルである。
(22)組織部門表は、組織に於ける指揮命令系統の構成関係を示す各部門が使用を許可されるONC対応表とカラーファイル(複数)のインデックス(識別番号ID)のテーブルである。
【0020】
さらに本発明に係る暗号化の方法およびプログラムは次のように構成される。
【0021】
暗号化の方法は、
任意に指定されたキー画像から所定のビット列を抽出する第1のステップと、
ビット列を使用して第1の乱数配列を発生し、第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2のステップと、
第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、被暗号化データに関する暗号化ファイルを作成する第3のステップと、を有するように構成される。
【0022】
上記の暗号化方法において、第3のステップは、
第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
ファイル鍵を使用して第3の乱数配列を発生するステップと、
第2の暗号鍵に対して第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
被暗号化データに対してビット単位で第3の暗号鍵により排他的論理和を施して暗号化ファイルを作るステップと、を含んでいる。
【0023】
さらに上記の暗号化方法において、第3のステップは、
第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
ファイル鍵を使用して第3の乱数配列を発生するステップと、
第2の暗号鍵に対して第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
第3の暗号鍵をブロック暗号の鍵として使用し、ブロック暗号に基づいて被暗号化データから暗号化ファイルを作るステップと、を含んでいる。
【0024】
また暗号化のプログラムは、コンピュータに暗号化装置を実現させるプログラムであり、当該暗号化装置で上記の暗号化方法を当該コンピュータ上で実行させるプログラムである。
【発明の効果】
【0025】
本発明にかかる情報管理システムは次の効果を奏する。
(1)情報管理システムによれば、情報管理ファイルの制御下で動作し、元ファイルをカラー暗号化(符号化)/復号化を行うことを基本機能として、ファイル操作の制限によりファイル情報の外部流出をトータルに防止する情報管理システム統合化環境を実現することができる。
(2)情報管理システムによれば、システム実行ファイルに埋め込んだPC識別番号等と使用PC等に固有に付与されているPC識別番号等(LANカードのMACアドレス、マザーボードのシリアル番号、CPUID、BIOSのシリアル番号、ハードディスクのシリアル番号等)との間で照合チェックを行い、一致すれば起動し、一致しなければ起動しない構成とし、ソフト不正使用を防止することができる。
(3)情報管理ファイルは、ONC対応表識別番号表(またはリスト)、組織部門/ランク管理表、ファイル2重管理表、付記事項、外部記録デバイス識別番号表から構成されるため、これにより、ファイル情報の本体とファイルの出入口のセキュリティ管理を組織的に行う上記の構成により、ファイル情報の情報外部流出をトータルに防止する情報管理システム統合化環境を実現することができる。
(4)組織においてコンピュータ上ソフト等は、管理者の一元管理下にあり、制御できる。使用者は作成、編集、削除、複製、転送(添付ファイル含む)は自在可能であるが、情報管理システム管理者によるコンピュータの許可機能/ハードの使用制限の変更の自在任意に任意に依拠して防止することができる。
(5)ウィルスを埋め込んだファイルもカラーファイル化され、侵害目的のファイルは符号化、カラーファイル化される。カラーファイルは対応表に基づいて変更する構成であることから、記録の変更に影響はない。従って、影響は本システム上当該ファイルに限定される構成である。カラーファイルとCPUの機能とにより本情報管理システムは機能し、ファイル流出/阻害防止機能を構成する。従って、ウィルス被害の限定効果があり、また、当該ファイルがカラーファイルとして符号化されていることから、封し効果、削除、捕捉、解析できる等の効果がある。
(6)作業ミスによる削除、故意による削除などを防止できる。これは、カラーファイルを利用することに基づき、カラーファイル識別コードとファイル名の2重構造(識別コードの2層化また2重化)とすることで可能となる。
(7)モニタ等のディスプレイに表示された情報のコピーを行うことができない。モニタ上に表示しているファイルをマウスでドラック&ペーストで複製しようとしても、コピーしたファイルを他に転送する折にはカラーファイルに符号化されて変更され、さらに複製媒体、BAIOS管理があり、周辺装置の利用は制限されて複製することができない。これにより情報の流出を阻止する。
(8)高度な機密装置のシステム、データ、ファイル等の情報の安全性の保持および保護を行うことができ、またHDD等のメモリにおけるデータ削除御の複製阻止の処理を必要としないという効果が発揮される。
【図面の簡単な説明】
【0026】
【図1】本発明に係る情報管理システムが適用されるコンピュータシステムのハードウェア構成を示す構成図である。
【図2】本発明に係る情報管理システムが適用されるコンピュータシステムのハードウェア構成でデータ保存メモリの部分をより詳しく示した構成図である。
【図3】本発明に係る情報管理システムの構成を示すブロック図である。
【図4】情報管理システムで表示ソフトについて定常的運用処理を行う構成を示す図である。
【図5】情報管理システムでAPソフトについて定常的運用処理を行う構成を示す図である。
【図6】情報管理システムのファイル構成例を示す図表(テーブル)である。
【図7】ファイル名2重管理表の内容例を示す図表(テーブル)である。
【図8】ランク表の内容例を示す図表(テーブル)である。
【図9】組織部門表の内容例を示す図表(テーブル)である。
【図10A】オブジェクト・カラー対応表等の内容例を示す図表(テーブル)である。
【図10B】オブジェクト・カラー数値対応表等の内容例を示す図表(テーブル)である。
【図10C】カラー・カラー数値対応表等の内容例を示す図表(テーブル)である。
【図11】情報管理システムにおける情報管理ファイルに付加された付記事項を示す構成図である。
【図12】情報管理システムにおけるONC対応表に付加された付記事項を示す構成図である。
【図13】情報管理システムにおけるカラーファイルに付加された付記事項を示す構成図である。
【図14】情報管理ファイルに付加された付記事項の内容例を示す図表(テーブル)である。
【図15】ONC対応表に付加された付記事項の内容例を示す図表(テーブル)である。
【図16】カラーファイルに付加された付記事項の内容例を示す図表(テーブル)である。
【図17】初期処理の動作例を説明するための構成図である。
【図18】初期処理の動作例におけるファイルの流れを示す図である。
【図19】定常的な運用処理の動作例を説明するための構成図である。
【図20】定常的な運用処理におけるファイルの流れを示す図である。
【図21】ファイル2重管理表を利用した定常的な運用処理におけるファイルの流れを示す図である。
【図22】ランク別利用範囲の制限を説明するための図である。
【図23】ランク区分けのファイルの構成を説明するための図である。
【図24】組織部門表の例を説明する図である。
【図25】ランク別ONC対応表等を利用して初期処理を行うファイルの流れを示す図である。
【図26】ランク別ONC対応表等を利用して定常的な運用処理を行うファイルの流れを示す図である。
【図27】組織部門別ONC対応表等を利用して初期処理を行うファイルの流れを示す図である。
【図28】組織部門別ONC対応表等を利用して定常的な運用処理を行うファイルの流れを示す図である。
【図29】初期処理の動作を示すフローチャートである。
【図30】定常的な運用処理の動作を示すフローチャートである。
【図31A】付記事項/条件付き実行制御に基づく定常的な運用処理の動作の前半部を示すフローチャートである。
【図31B】付記事項/条件付き実行制御に基づく定常的な運用処理の動作の後半部を示すフローチャートである。
【図32A】ファイル2重管理を利用する定常的な運用処理の動作の前半部を示すフローチャートである。
【図32B】ファイル2重管理を利用する定常的な運用処理の動作の後半部を示すフローチャートである。
【図33】カラー暗号化の処理(アルゴリズム)の流れを図解した図である。
【図34】暗号鍵の作り方を図解した図である。
【図35A】暗号鍵およびブロック暗号(関数)Eを用いて暗号化を行う様子を示す図である。
【図35B】暗号鍵およびブロック暗号(関数)E−1を用いて復号を行う様子を示した図である。
【図36A】キー画像を利用した暗号化におけるサーバとクライアントの関係を示す図である。
【図36B】キー画像を利用した復号化におけるサーバとクライアントの関係を示す図である。
【発明を実施するための形態】
【0027】
以下に、本発明の好適な実施形態(実施例)を添付図面に基づいて説明する。
【0028】
図1は、本発明に係る情報管理システムが実現されるコンピュータの装置構成(コンピュータシステム)を示す。なお当該コンピュータでは、前提として、代表的にカラー(または所謂カラーコードを含む)を利用した暗号化方法(符号化方法)が実施される装置構成(暗号化装置)が組み込まれている。図2は同コンピュータのハードウェア構成において、外部記録デバイス等に付されたシリアル番号の関係を示している。
なお暗号化(符号化)に利用される手段・要素は、本実施形態では代表的に「カラー」を利用した例で説明するが、「カラー」には限定されず、実質的に同等の働きを有する他の手段・要素を利用することもできる。
【0029】
図1等は、コンピュータネットワークをベースとした閉じたコンピュータシステム(コンピュータ・クローズド・システム)の中の1つのコンピュータ(または一部のコンピュータシステム)10を示している。コンピュータ10は、バス11を介して相互に接続されたCPU(中央処理装置)12、メモリ(通常のメモリ、ワーキングメモリまたは一時作業領域用メモリを含む)13、入出力制御部(入出力制御システム、BIOS)14を備えている。さらに入出力制御部14には、データ保存メモリとしてのハードディスク(HD)21および外部記録デバイス31、出力装置としての例えばディスプレイ22、入力装置としての例えばキーボード23、出力装置としてのプリンタ24、カメラ(携帯、デジカメ、固定式)25、外部装置との間でインターネットを経由して信号送受(通信)を行うためのインターネット・インターフェース(インターネットI/F)26が接続されている。
なおインターネット・インターフェース26は一般的に通信部であってもよい。「通信」は、放送、通信衛星による信号授受を含む概念である。
上記のハードディスク(HD)21については、図2に示すように、内蔵HD21A、外付HD21Bがある。内蔵HD21A、外付HD21Bを総称してハードディスク21という。
上記の外部記録デバイス31の種類としては、図2に示すように、USBメモリ31A、フレキシブルディスク(FD)、コンパクトディスク(CD)、DVD等31Bである。
これらの要素21〜25は、入出力制御部14およびバス11を介してCPU12との間でデータの送受を行う。ここで「CPU」は広義であり、プロセッサ、マイクロプロセッサ、マイコン、DSPを含む概念である。
外部装置は、少なくとも1台の他のコンピュータ(コンピュータシステム)27である。コンピュータ10と他のコンピュータ27の間では、代表的にはインターネット、あるいはその他のLAN等の通信回線28を介して文書ファイル、図面ファイル、実行ファイル(各種のプログラムを含む)、その他の各種のデータ等のデータ・情報に関する送受を行えるように通信可能になっている。
【0030】
上記の構成において、メモリ13はメインメモリであり、CPU12によって演算処理されたデータまたは演算処理が継続されるデータを一時的に保持するワーキングメモリを含んでいる。ハードディスク21(内蔵HD21A、外付HD21B)は、CPU12により演算処理で作成されメモリ13で一時的に保持されたデータを保存するための保存メモリである。また外部記録デバイス31は、外部メモリであって、主に携帯型の保存メモリとして機能するものである。
【0031】
なお上記のコンピュータ10は、よく知られるように、汎用機器としてのパーソナルコンピュータ(PC)やその他のサーバ等のコンピュータ、あるいは、専用機器としてのコンピュータである。後者の専用機器としてのコンピュータは、上記のCPU12を内蔵したインテリジェントな機器であり、例えばCPU12を含む固定型または携帯型のゲーム機器、携帯電話機、スマートフォン等であり、特定用途向けの機器である。このような専用機器としてのコンピュータの場合には、上記の外部記録デバイス31に関する装備は装置の条件に応じて制約を受けることになり、例えば保存メモリとしては周知のごとく半導体メモリ(RAM、ROM)が用いられることになる。以下の実施形態では、コンピュータ10については「PC」の例で説明する。
【0032】
上記のシステム構成において、図2に示すように、コンピュータ10に対して装着とその装着解除が自在である外付HD21BとUSBメモリ31Aの各々には固有の「シリアル番号」21B−1,31A−1が付与されており、FD等の外部記録デバイス31Bには固有の「識別番号」31B−1が付与されている。図2において、コンピュータ10等において登録されているシリアル番号を有するUSBメモリ31A、あるいは登録されている識別番号を有する外部記録デバイス31Bは、コンピュータ10に装着したとき、コンピュータ10でその接続および情報の送受が受け入れられる。この場合において「登録されている」とは、事前登録、および接続時の新規登録を含んでいる。またコンピュータ10等において登録されていないシリアル番号を有するUSBメモリ等、あるいは登録されていない識別番号を有する外部記録デバイス等は、コンピュータ10に装着されたとき、コンピュータ10にその接続を拒否される。
【0033】
図3は、図1および図2で示したハードウェア構成を有するコンピュータ10において、その要部のハードウェア構成と、その要部の機能構成を表す。
【0034】
図3においてブロック10は上述したコンピュータ(コンピュータシステム)を指している。メモリ13のブロック内には、本実施形態に係る情報管理システム32と、情報管理ファイル33が示されている。
情報管理システム32は、後述される本発明の特徴のある情報管理(暗号化による情報管理)を行うプログラムによって機能が実現されるシステム部分である。当該情報管理システム32には固有の「識別番号」32−1が付加されている。コンピュータ10は、本実施形態では特にパーソナルコンピュータ(PC)の例で説明するので、当該識別番号32−1は「PC識別番号」である。
なお上記の「PC識別番号」32−1の例としては、一般に、MACアドレス、マザーボードシリアル番号、CPUID、BIOSシリアル番号、ハードディスクシリアル番号等である。
情報管理ファイル33は、情報管理システム32が、選択した管理対象のファイル等に対して要求された必要な処理を行うときに、当該処理に必要な条件を与える各種のデータを含んでなるファイルである。情報管理システム32は、処理に必要なデータを情報管理ファイル33から取り入れる。
コンピュータ10を構成するハードウェア要素として、上記のCPU12、メモリ13、入出力制御システム(BIOS)14が示され、さらに、LANカード34とマザーボード35が示されている。
これらのハードウェア要素のうち、CPU12には「CPUID」12−1が付与されており、LANカード34は「MACアドレス」34−1が付与されており、入出力制御システム14は「シリアル番号」14−1が付与されており、マザーボード35には「シリアル番号」35−1が付与されている。
【0035】
コンピュータ(PC)10におけるハードウェア要素に関して、CPU12のCPUID12−1、メモリ13内の情報管理システム32のPC識別番号32−1、LANカード34のMACアドレス34−1、入出力制御システム14のシリアル番号14−1、マザーボード35のシリアル番号35−1は、コンピュータ10を特定する識別番号であり、一般的には「コンピュータ識別番号」と総称する。
【0036】
図3に示したコンピュータ10の構成では、情報管理システム32、すなわち情報管理を行うシステム実行ファイルに埋め込んだPC識別番号32−1と、使用されるコンピュータ10に付与されている上記のコンピュータ識別番号(PC識別番号:CPUID12−1等)との間で照合が事前にとられている。PC識別番号とコンピュータ識別番号(PC識別番号)とが一致するという条件の下で情報管理システム32は起動する。反対に一致しない場合には起動しない。これによりソフトウェアの不正使用が防止される。
【0037】
次に図4と図5を参照して情報管理システム32の動作例(実現される機能構成)を説明する。
この動作例は、元ファイルであるコンピュータオブジェクトをカラーファイルに最初に符号化する初期処理を行い、当該初期処理後における定常的な運用処理のサイクルでの動作例である。
【0038】
図4は、文書ファイルや図面ファイル等の通常のファイル(表示ファイル)を編集等する場合の動作例を示している。ここで、「編集」は「編集の拒否」を含む概念である。表示ファイルに対する編集は、表示内容に従ったアクセスは認めるが、本来的な製作者の意図に反した故意または悪意の第三者による編集は認めない。かかる「編集の拒否」は、後述される情報管理ファイルに含まれる「付記事項」に基づく制御により設定される。当該編集の例は、例えばホームページ(ブラウザによる表示画面)、表示・閲覧画面(ビューワによる表示画面)の例など、画面キャプチャーの防止、画面内容についての悪意の改竄・変更等を防止する対策としては、図14に示した「変更の可否」、図16に示した「付記条件」での「変換不能」などである。
また図5は、アプリケーションプログラム(AP(Applicaiton)ソフト、実行ファイル)を実行する場合の動作例を示している。
なお図4と図5では、説明の便宜上、それぞれ、情報管理システム32上で生成される処理(編集、実行等)の対象として表示ファイル43とAPソフト46を分けて示したが、本実施形態の説明ではいずれもコンピュータオブジェクトとしての元ファイルに含まれるものである。図11以降の説明では代表的に「表示ファイル43」の例で説明しているが、本発明ではファイルという概念には通常のファイルと実行ファイルとを含ませているので、「表示ファイル」に関する説明で、併せて実行ファイル(APソフト)の説明も含ませている。
【0039】
上記において、元ファイルが、APソフトと当該APソフトで作成・編集される文書等のデータとから構成されるファイルであることもあり得る。この場合には、文書ファイル等とAPソフトに係る実行ファイルとが一体になったものが元ファイルとなり、当該元ファイルが1つのカラーファイルに符号化される。従って、このカラーファイルを復号化して生成される上記の「表示ファイル43」は、文書ファイル等とAPソフトに係る実行ファイルとが一体になった上記の元ファイルに相当することになる。
【0040】
なお上記の「初期処理」の内容については、図17、図18、図29を参照して、後で説明される。
【0041】
図4と図5に示した情報管理システム32では、当該情報管理システム32に付与されたPC識別番号32−1がコンピュータ10に付与されているPC識別番号と一致しているので、正当に起動し動作することができる。
【0042】
図4について説明する。図4では、情報管理ファイル33の内部構成と、情報管理システム32の内部構成と、ハードディスク21の内部構成とが示されている。情報管理システム32の内部構成は、情報管理の処理内容を動作例として示されている。
ハードディスク21の内部には、一例として、多数(または複数)のカラーファイル41が保存されている。カラーファイル41は、この実施形態の場合では、予め別途に用意されたONC対応表もしくはカラー暗号キー、またはONC対応表とカラー暗号キーを用いて元ファイルから符号化(暗号化)されたものである。符号化(暗号化)の方法と元ファイルについて後で説明する。なお符号化(暗号化)の方法は、カラーを利用するものだけに限定されない。
ハードディスク21内のカラーファイルの保存の仕方としては隠しフォルダ形式であっても隠しファイル形式であってもよい。図4では、情報管理システム32は、ハードディスク21内に保存された多数のカラーファイルのうちの任意の1つのカラーファイルであって、特に通常の文書ファイル等の表示ファイルを取り出して、これをメモリ13で情報管理システム32上で編集処理すると、いう動作の状態が構成的に、かつデータの流れとして示されている。
ハードディスク21の多数のカラーファイル41から1つのカラーファイル41Aが取り出され(ステップS11)、情報管理システム32の中に取り込まれる。このカラーファイル41Aの暗号化前の元ファイルの内容は文書ファイル等である。
情報管理システム32において、メモリ13上で、取り出されたカラーファイル41Aは、復号化手段42による復号化処理に基づいて、元ファイルである表示ファイル43に変換される。表示ファイル43は編集処理を行うようにメモリ13上で扱われる。目標とする処理が終了すると、表示ファイル43は符号化手段44による符号化処理(暗号化処理)に基づいて再びカラーファイル41Aに変換される。符号化後のカラーファイル41Aは、その内容が更新される。その後、当該カラーファイル41Aはハードディスク21のカラーファイル41の中に保存される(ステップS12)。
【0043】
ここで、符号化(暗号化)の方法と元ファイルについて説明する。
【0044】
先ず「元ファイル」について一般的に説明する。ここで「元ファイル」とは、通常のコンピュータ上でまたはコンピュータを介して取り扱われる対象(データ、情報、プログラム、装置駆動ファイル、放送などのメディアのコンテンツ)であり、コンピュータオブジェクトである。コンピュータオブジェクトは、「コンピュータの内部またはコンピュータを介して取り扱われる文字(文書)、記号、図形、数式、画像、映像(動画)、音声等の個々のデータ、情報、プログラム(実行ファイル、ソフトウェア)、アプリケーションソフトウェアとそれによって扱われるデータとを一体的に組み合わせたもの、」である。
なおコンピュータオブジェクトは、コンピュータ10の周辺装置、関連する諸種の装置、または通信回線で接続された複数のコンピュータから成るコンピュータシステム等においても取り扱われることが可能な対象である。
【0045】
次に「符号化(暗号化)」の方法について説明する。本実施形態では、代表的に、カラーを利用して符号化(暗号化)を行う。
カラーを利用した符号化方法では「カラー」または「カラーに係るデータ」で表現される。当該符号化された内容を示すカラーデータは、RGBまたはCMYK等のカラーを表すためのデータである。前述のごとく、カラーデータは、ハードディスク21においてカラーファイル41の形式で保存されている。以下、カラーデータとカラーファイルは同義である。
ここで「カラー」とは、コンピュータ内でデータとして取り扱われかつそのディスプレイの画面に表示することが可能な数百万以上の色のことを意味する。当該「カラー」は、原則として、可視光に基づいて通常の人間がその視覚により認識する物理的実在である。当該カラーをコンピュータ10のディスプレイ22の画面上に表示すると、カラーは画面上で色の組合せに基づく表示物、すなわち「カラーコード」の画像として人間の視覚に認識されるものである。
なお上記の「カラーデータ」は「カラーディジタル値」である。この「カラーディジタル値」は、カラーの属性に依存する数値であり、コンピュータ上でカラーをデータとして扱うときに割り当てられるディジタル数値である。
コンピュータオブジェクト(元ファイル)は符号化手段(変換部)44によってカラーデータ(カラーファイル)に変換される。符号化手段(変換部)の変換機能は「情報変換型の変換機能」と「情報置換型の変換機能」の2つのタイプの変換機能を有している。2つのタイプの変換機能は選択的に使用される。
変換部33の情報変換/情報置換の機能(情報変換の機能または情報置換の機能)、すなわち「カラー符号化」の機能により作成された上記のカラーデータは、仮にディスプレイ22の画面に表示されたとすると、特定のカラーコード画像を表示することができるものである。ここで「カラーコード画像」は「カラー画像」と同義である。カラーデータは、それ自体は、コンピュータ10のハードディスク21の上において、上記のカラーファイル41を形成している。
上述した通りコンピュータオブジェクト(元ファイル)は符号化手段44によりカラーファイル41に変換される。
上記において、コンピュータオブジェクト(元ファイル)とカラーファイルとは対応した関係にある。コンピュータオブジェクト(元ファイル)の各々は、符号化手段44の情報変換/情報置換の機能によって、カラーファイル(カラーデータ)の各々に対応づけられる。
符号化手段44の「情報変換/情報置換」の機能は、通常的な意味の「情報変換(変換)」の機能と、単なる「情報置換(置換え)」の機能とから構成される。情報置換の機能は、また代替機能であってもよい。符号化手段44の変換機能に関して、「情報変換」であるか、または「情報置換」であるかについてはコンピュータオブジェクトの内容に依存して決まる。例えばバイトデータの文書データ等は情報置換の処理がなされ、バイナリデータの圧縮データやプログラム等は情報変換の処理がなされる。但し、バイトデータに対しては情報変換処理と情報置換処理ができるが、バイナリデータは情報変換の処理しかできない。実際に、「情報変換」と「情報置換」はコンピュータオブジェクトに依存して別物であるが、符号化手段44の情報変換/情報置換の機能として、統合的に取り扱われる。
また逆に、カラーファイル41を、復号化手段(逆変換部)42で変換すると、コンピュータオブジェクトすなわち元ファイルに戻る。
上記の符号化手段44は、後述されるように情報管理ファイル33に用意されたカラー変換テーブル(ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラム)、あるいは、カラー変換キー(カラー暗号キー、または符号化(暗号化)プログラム)を用いた処理に基づいて、「情報変換/情報置換」の機能が実現される。なお「カラー変換テーブル」も広義には「カラー暗号キー」である。
上記の「O」はコンピュータオブジェクトであり、「N」はカラー数値であり、「C」はカラーを意味している。
さらに復号化手段42は、同様に、情報管理ファイル33に用意されたカラー逆変換テーブル(ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラム)、あるいはカラー変換キー(カラー暗号解除キー)を用いた処理に基づいて、復号(逆変換)機能が実現される。
カラー逆変換テーブルは、上記のカラー変換テーブルを逆向きに用いるものであり、対応表としては、変換元と変換先が入れ替わるだけであり、実質的に同じものであるということができる。
コンピュータオブジェクト(元ファイル)が、符号化手段44でカラーファイル41に変換されると、当該カラーファイル41に基づいて元のコンピュータオブジェクトの内容を直接に認識し、知ることはできない。カラーファイル41をコンピュータオブジェクト(元ファイル)として認識したい場合には、復号化手段42を使用して元に戻すことが必要である。但し、コンピュータ10上では情報管理システム32の上だけである。ハードディスク21等に保存されている状態では常にカラーファイル41の形式であり、元ファイルすなわちコンピュータオブジェクトは存在していない。これによって、コンピュータ10内のハードディスク21等に記憶されるデータ、情報、プログラム等の秘匿または保全を確実に行うことができる。
【0046】
次に、再び図4に戻り、情報管理ファイル33の内容について説明する。情報管理ファイル33には、情報として、本実施形態の場合、少なくとも、「ONC対応表識別番号表」、「カラー暗号キー表(またはカラー暗号化キー表)」、「組織部門/ランク管理表」、「ファイル2重管理表」、「付記事項」、「外部記録デバイス識別番号表」を含んでいる。またONC対応表識別番号表に表記された対応する複数のONC対応表に係る情報、およびカラー暗号キー表に表記された対応する複数のカラー暗号キーに係る情報等については、情報管理ファイル33やハードディスク21等に保存されている。さらに「カラー暗号キー」の一例としては、現行ファイルでは「キー画像」と表現し得る。
【0047】
図4に示した情報管理システム42での処理の流れにおいて、復号化手段42と符号化手段44の各々で、情報管理ファイル33から提供される「ONC対応表」および「カラー暗号化キー」45が用いられる。
【0048】
次に図5について説明する。図5では、情報管理システム32において処理される対象がAPソフト(実行ファイル、アプリケーションプログラム)であり、プログラム実行処理がなされている点に特徴がある。その他の構成等については、図4で説明した内容と同じである。従って、図5に示された要素について、図4で説明した要素と同一の要素には同一の符号を付し、その説明を省略する。
【0049】
なお図4に示された情報管理システム32の構成において、情報管理システム32にPC識別番号32−1が付与されていない場合には、次のように扱われる。
前述した通り、情報管理システム32に付与されたPC識別番号32−1はコンピュータ10での正当な起動を許可されるための条件であった。情報管理システム32において、そのシステム実行ファイルにPC識別番号32−1が埋め込まれていない場合には、コンピュータ10では起動させることはできない。
すなわち、情報管理システム32においてPC識別番号32−1が埋め込まれていない場合には、情報管理ファイル33から「ONC対応表」および「カラー暗号化キー」45が提供されず、復号化手段42およい符号化手段44を実現することができない。よって、仮にハードディスク21からカラーファイル41Aを取り出したとしても(ステップS11)、例えば、その後の表示ファイル43の編集、カラーファイル41Aの更新、更新したカラーファイル41Aの保存(ステップS12)というプロセスを生じさせることができない。
【0050】
上記の情報管理ファイル33の内容、すなわちファイル構成等を図6に示す。情報管理システム33の機能は、図6に記載される通り、少なくとも、「符号化/復号化の実行」、「ファイル管理」、「ファイル操作制限」、「ファイル情報持出禁止」の4つの機能である。
【0051】
「符号化/復号化の実行」の機能によって上記の符号化手段44と復号化手段42が実現される。「符号化/復号化の実行」の機能では、ファイル構成は「ONC対応表識別番号表」と「組織部門表」と「組織ランク表」である。
ONC対応表識別番号表の実体ファイルは「ONC対応表」である。ONC対応表は、前述した通り、カラー変換テーブルであり、ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラムである。またONC対応表は、広義には、カラー変換キー(カラー暗号キー、または符号化(暗号化)プログラム)を概念的に含む。さらに「ONC対応表」には、復号化のための逆変換の内容も含まれる。
また「組織部門表」の実体ファイルは「部門別ONC対応表」であり、「組織ランク表」の実体ファイルは「ランク別ONC対応表」である。「組織部門表」における「部門別OCN対応表」の一例が図9に示される。この組織部門表によれば、組織部門の各々の段階(レベル)に応じて、「ONC対応表識別番頭」と「カラーファイル識別番号リスト」が示されている。また「組織ランク表」における「ランク別ONC対応表」の一例が図8に示される。この組織ランク表によれば、ランクに応じて「ONC対応表識別番号」と「カラーファイル識別番号リスト」が示される。
図8と図9に示されたテーブルにおいて、「ONC対応表識別番号」の項目に記載された各内容がONC対応表の操作の対象となり、「カラーファイル識別番号リスト」の項目に示された各内容がカラーファイルの操作(読込み、保存、削除、コピー、移動等)の対象となる。
図6に示されたテーブルでは、情報管理ファイル構成の各々の内容に応じて「セキュリティの概要」が記載されている。
【0052】
図6に示したテーブルで、「ファイル管理」の機能では、ファイル構成は「ファイル名2重管理表」と「付記事項付ファイル」である。「実体ファイル」では「カラーファイル」と「元ファイル」が含まれる。
「ファイル名2重管理表」の実体ファイルは「カラーファイル」である。「ファイル名2重管理表」の一例を図7に示す。このテーブルによれば、元ファイル1〜nに対して、「カラーファイル識別番号」の項目でカラーファイルID1〜IDnが対応付けられ、「格納フォルダ名(パス)」の項目で各カラーファイルの格納フォルダ名が対応付けられている。カラーファイルID1〜IDnの各々がカラーファイルの操作の対象になる。
また「セキュリティーの概要」では、「ファイルの入力・保存は拒絶される。」が記載されている。これは、時に厳重なファイルまたは装置管理の必要なファイルの場合に、カラーファイル以外の元ファイルの入力も制御または制限し、その可否を制御するという意図である。このことは、本システムに入力し保存できる元ファイルを限定することを意味している。換言すれば、元ファイルに付記事項を付し、当該付記事項の内容にはファイルの入力・保存の要件を含むものであり、かかる付記事項に適う管理事項・処理要件を具備したファイルであるか否かに基づいて、本システムでの処理の可否を判断する。
【0053】
「ファイル操作制限」の機能では、ファイル構成は「付記事項(ファイル操作)」であり、実体ファイルは「元ファイル」と「カラーファイル」と「表示ファイル」である。情報管理ファイル32等と「付記事項」との関係については図11〜図17を参照して後で説明する。
なお「ファイル操作制限」の「セキュリティーの概要」において、本システムに対して外部からファイルを入力または保存しようとする場合に、一定の条件を具備するファイルに限って本システムへの入力・保存の可否を判断する構成とし、入力または保存を制御できる構成としている。これは、悪意のファイルの本システムへの入力・保存の拒絶を意図するものである。
【0054】
「ファイル情報持出禁止」の機能では、ファイル構成は「外部記録デバイス識別番号」である。情報管理システム32で登録されていない識別番号(シリアル番号)の外部記録デバイスは、コンピュータ10では拒否(リジェクト)される。
【0055】
図10A〜図10CにONC対応表(またはONC対応関係表)の例を示す。
図10Aはオブジェクト・カラー対応表(OC対応表)とオブジェクトカラー編集エディタについてのテーブルを示す。図10Aに示したテーブルの左欄には「オブジェクト・カラー対応表作成」の欄にてオブジェクト(Oi(i=1〜n))とカラー(Ci(i=1〜n))との対応関係が示されている。オブジェクトOiは手動または自動でオブジェクト分割に基づき生成される。個数(n)は例えば最大で65,536個である。カラーCiはカラー部分空間(RGB)に割り当てられる。個数(n)は例えば最大で65,536個である。また図10Aに示したテーブルの右欄には「オブジェクトカラー編集エディタ」の欄にて設定変更1〜mが示されている。オブジェクトカラー編集エディタにおける設定変更のルールは例えば乱数、循環シフト等が用いられる。
図10Bはオブジェクト・カラー数値対応表(ON対応表)とオブジェクトカラー数値編集エディタについてのテーブルを示す。図10Bに示したテーブルの左欄には「オブジェクト・カラー数値対応表作成」の欄にてオブジェクト(Oi(i=1〜n))とカラー数値(N:1〜n)との対応関係が示されている。カラー数値Nの最大値は65,536である。また図10Bに示したテーブルの右欄には「オブジェクトカラー数値編集エディタ」の欄にて設定変更1〜mが示されている。
図10Cはカラー・カラー数値対応表(CN対応表)とカラー・カラー数値編集エディタについてのテーブルを示す。図10Cに示したテーブルの左欄には「カラー・カラー数値対応表作成」の欄にてカラー(Ci(i=1〜n))とカラー数値(N:1〜n)との対応関係が示されている。また図10Cに示したテーブルの右欄には「カラー・カラー数値編集エディタ」の欄にて設定変更1〜mが示されている。
【0056】
次に図11〜図16を参照して前述の「付記事項」について説明する。図11〜図13で示されたブロック構成は、図4で示されたブロック構成と基本的に同じである。図4で示した要素と同一の要素には同一の符号を付し、詳細な説明を省略する。図11〜図13の処理では、カラーファイル41Aを取り出し、メモリ13上の情報管理システム32で表示ファイル43に変換して編集を行う場合において、前述の「付記事項」に含まれるいずれかの内容を指定して編集を実行する。
なお付記事項の編集においては、表示機能のみで、編集機能を含まないように構成することもできる。
図11は情報管理ファイル33に付記事項50Aを付加する構成を示している。情報管理ファイル33に付加される付記事項50Aの内容の例は、図14において、テーブル形式で示される。図14に示されたテーブルにおいて、付記事項50Aのカテゴリは「情報流出(保全・変更・破壊)」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、「付記条件」の欄に記載された「PC識別番号の照合」、「作成の可否」、「削除の可否」、「移動(コピー)の可否」、「転送の可否」、「変更の可否」、「コピーの可否」、「転送の可否」、「印刷の可否」の各々について内容が記載されている。「変更の可否」において「否」の場合には編集を認めない。
また「作成の可否」の「条件付き実行制御」では「作成」と「拒絶」が含まれ、またその「対象」では「カラーファイル」と「元ファイル」が含まれている。その「実施例」には、「ファイルの初期化処理で元ファイルの拒絶」が含まれる。
図12はONC対応表45Aに付記事項50Bを付加する構成を示している。ONC対応表45Aに付加された付記事項50Bの内容の例は、図15において、テーブル形式で示される。図15に示されたテーブルにおいて、付記事項50Bのカテゴリは同じく「情報流出(保全・変更・破壊)」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、「付記条件」の欄に記載された「PC識別番号の照合、付記事項(一定条件)の照合」、「移動の可否」、「再移動の可否」、「コピーの可否」、「転送の可否」、「印刷の可否」の各々について内容が記載されている。
「PC識別番号の照合、付記事項(一定条件)の照合」の内容では、その「条件付き実行制御」で「復号化」と「拒絶」を含み、「対象」で「カラーファイル」と「元ファイル」を含み、さらに「実施例」で「条件に適わないファイルを拒絶する。」を含んでいる。
上記のONC対応表に付記事項を付加する構成では、好ましくは、ONC対応表におけるカラー数値をレコードとして構成し、カラー数値レコード項目に付記事項に相当する機能を割り付け、機能を有するレコード項目で付記事項を具現する構成が可能である。
図13はカラーファイル41Aに付記事項50Cを付加する構成を示している。カラーファイル41Aに付加された付記事項50Cの内容の例は、図16において、テーブル形式で示される。図16に示されたテーブルにおいて、付記事項50Cのカテゴリは「情報流出(保全・変更・破壊)」、「配信」、「非正規ファイル」、「ダウンロード」、「違法コピー」、「ダウンロード」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、カテゴリに記載された各内容に応じて項目毎に内容が記載されている。
なお、付記事項として示される記載内容、付記条件等はカテゴリの具現化に即し、対応すべく適宜変更する。
また付記事項50Cは、付記事項の内容を制約するものではなく、表示ファイルなどについて必要に基づいて設定可能である。
上記の付記事項の付記条件はファイルの目的に照らし、自在に内容は設定される構成である。そして付記事項の付記条件に基づく制御は自動的または手動的に行うように構成される。なお手動的に行う場合には、コンピュータ10のディスプレイ22に、オペレータに対して手動的な操作を指示するメッセージが表示され、オペレータはその指示メッセージに基づいて必要な手動操作を行うことになる。
【0057】
次に、上記のハードウェア構成(コンピュータ10等)、各種の機能手段(情報管理システム32、符号化手段44、復号化手段42等)およびファイル(情報管理ファイル33、カラーファイル41等)によって実行される動作内容をより詳しく説明する。
【0058】
図17、図18、図29を参照して、カラーを利用した元ファイル(コンピュータオブジェクト)のカラーを利用した符号化(カラー暗号化)における初期処理の動作内容を説明する。図17はハードウェア構成上のデータの流れ、処理の流れを示し、図18は特にファイル(データ)の流れを示し、図29は初期処理のフローチャートを示している。
【0059】
図29に示したフローチャートに従って説明を行う。最初はコンピュータ10のハードディスク21に、通常的に、多数(または複数)の元ファイル51が保存された状態にある。
ステップS101で、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
次のステップS102で、情報管理ファイル33の内容に基づいて、情報管理システム32の符号化機能(符号化手段44)を使用する。その結果、メモリ13に符号化手段44(図17と図18では「カラー暗号化」という手段で示している)が実現される。
ステップS103で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。この「ONC対応表/カラー暗号化キー45」は「キー画像」と呼ぶことができる。当該「キー画像」、すなわち「ONC対応表/カラー暗号化キー45」は、いわゆるパスワードに相当するものであり、本願発明における固有なパスワードの役割を有する要素である。
次のステップS104において、暗号化しようとする元ファイルを、ハードディスク21に保存された元ファイル51の中から指定する。指定した元ファイル51Aはハードディスク21から取り出される(図17と図18におけるステップS21)。なお元ファイルの指定・取出しは個別にまたは一括で行うことができる。
ステップS105では、取り出した元ファイル51Aを符号化機能すなわちカラー暗号化手段44によってカラーファイル41Aに置換または変換する。カラー暗号化手段でのカラー暗号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
次のステップS106では、生成されたカラーファイル41Aをハードディスク21に保存する(ステップS22)。こうして多数のカラーファイル41の保存領域が形成される。
最後のステップS107において、上記のごとくカラーファイル51Aが生成された元ファイル41Aについては、ハードディスク21上から自動的に削除する。
【0060】
上記の初期処理によれば、当該初期処理後において、多数の元ファイル51のすべてがカラー暗号化(符号化またはカラー暗号化の手段44)によってカラーファイル41になると、元ファイル51はすべて消えることになる。ハードディスク21等の保存メモリにおいて元ファイル51は自動的に削除され、消滅するので、元ファイルの外部持出しは不可能になる。またその後の内容更新等の処理では、コンピュータ10内では暗号化された安全なカラーファイル41のみが閉ループを形成して循環されることになるので、データ等の漏洩を確実に防止することができる。
但し、上記の構成において、初期処理によりカラーファイル41に暗号化された元ファイル51に関して、初期処理後にはハードディスク21上で当該元ファイル51をすべて自動的に削除するように構成することは望ましいが、必要に応じて、当該元ファイル51の一部または全部を残すように構成することも可能である。この場合には、データ保存メモリであるハードディスク21において、初期処理後、元ファイル51と各元ファイルに対応する暗号化が行われたカラーファイル41とが存在し、両ファイルが併存することになる。このことは、任意にシステム設計することができることを意味している。
さらに、当然のことながら、データ保存メモリであるハードディスク21において、初期処理前の元ファイル51と初期処理後のカラーファイル41とが併存されることはあり得る。元ファイル51自体は、コンピュータ10の通常の機能・動作で次々と生成されるものであるから、コンピュータ10のハードディスク21で初期処理が完了したカラーファイル41と初期処理前の状態にある元ファイル51が併存することは通常的なことである。
さらに、USBメモリ31A等の外部記録デバイス31等を介してコンピュータ10のハードディスク21に元ファイル51を保存し、当該元ファイル51がウィルス等のファイルが埋め込まれている場合に、それを除去するためのクリーニングが行われる。すなわち、元ファイル51の内部に埋め込まれているファイルについては、初期処理での符号化の際に、本発明に係るファイル暗号化ソフト以外は、すべてを除去するというクリーニング処理が行われる。
上記のクリーニング処理の方式に関して、除去/削除マーカの設定、図16で説明した付記事項での「削除の設定」、図14で説明した付記条件での「削除の可否」が、制御プログラム保護の観点から検討される。プログラム(実行ファイル)は、本発明に係るファイル暗号化ソフト以外、すべてのプログラムが削除される構成とする。このため、本発明に係るファイル暗号化ソフトのみを入出力可能とし、かつその他のプログラムは削除する機能を備えている。またコンピュータからの外部流出を図るウィルスソフトを除去することにより、情報の流出・遺漏を阻止する。
【0061】
次に、図19、図20、図30を参照して、カラーファイル41の内容を更新する定常的な運用処理の動作内容を説明する。図19はハードウェア構成上のデータの流れ、処理の流れを示し、図20は特にファイル(データ)の流れを示し、図30は運用処理のフローチャートを示している。
【0062】
図30に示したフローチャートに従って説明を行う。初期処理後であるので、コンピュータ10のハードディスク21には、多数(または複数)のカラーファイル41のみが保存された状態にある。
図19に示された構成は、図4に示された構成と実質的に同じであるので、図4に示された要素と同じ要素には同じ符号を付している。
ステップS201で、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
なお、PC識別番号のチェック時においてPC識別番号が一致したときに、ウィルスソフトが起動することがないように事前に前述のクリーニング処理を実行する。
次のステップS202で、情報管理ファイル33の内容に基づいて、情報管理システム32の復号化機能(復号化手段42)を使用する。その結果、メモリ13に復号化手段42が実現される。
ステップS203で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。
次のステップS204において、更新しようとするカラーファイル41Aを、ハードディスク21に保存されたカラーファイル41の中から指定する。指定したカラーファイル41Aはハードディスク21から取り出される(図19と図20におけるステップS11)。なおカラーファイルの指定・取出しは個別にまたは一括で行うことができる。
ステップS205では、取り出したカラーファイル41Aを復号化機能すなわち復号化手段42によって表示ファイル43に置換または変換する。復号化手段42での復号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
ステップS206では、表示ファイル43の編集作業が行われ、表示ファイル43の内容が更新される。なおこの例では表示ファイル43の例を説明するが、APソフトであっても同じである。
次のステップS207では、編集作業で更新された表示ファイル43を符号化手段44でカラーファイル41Aに符号化する。
さらにステップS208では、カラーファイル41Aをハードディスク21に保存する(ステップS12)。
【0063】
上記において、コンピュータオブジェクトは、ハードディスク21ではカラーファイル41の形式で保存され、内容を更新するときには情報管理システム32によってメモリ13上だけで表示ファイル43として取り扱われ、編集作業が実行される。このときにも編集対象として表示ファイル43になるだけであり、元ファイルになるわけではない。「表示ファイル」とは、内容がディスプレイ22に表示され、キーボード23等を利用して編集を行うことができるファイルの意味である。
図6に示すように、編集作業において作成、変更、削除が可能であるが、図14に示す通り情報管理ファイル、付記条件の変更可否によって変更否においては編集によるファイル変更は不可である。表示ファイルで示されるアクセスポイントにアクセスしてリンク項目を表示することは可能であるが、表示ファイル(例えばホームページなど)の第三者による変更(悪質なホームページの改竄・変更)はできない構成となっている。
【0064】
上記の定常的な運用処理の動作によれば、表示ファイル43は一次作業領域であるメモリ13のみにおいて存在し、それ以外のあらゆる記憶領域または記録領域には存在することができない。表示ファイル43はメモリ13上の揮発性ファイルである。またこのような表示ファイル43の操作について、「保存」に関しては元ファイルは常時自動削除されている仕組みになっている。また「印刷、転送」に関しては停止モードに設定され、これはパスワード入力で解除される仕組みになっている。
また、印刷機は当該デバイス識別番号や付記事項の付記で利用を停止し、あるいは復号化の印刷も可能である。これにより印刷機の機能を制限的に利用する。付記事項の付記条件において、例えば、印刷条件で「印刷否」のときにはカラーファイルから復号化された表示ファイルの印刷出力は拒否され、また印刷条件で「印刷可」のときには当該表示ファイルの印刷出力は許可される。また当該印刷条件の中には、印刷範囲、印刷部数、縦横印刷等を含ませることができる。
またハードディスク21に保存される内容をUSBメモリ31A等に保存して持ち歩き、当該USBメモリ31A等を何らかの理由で紛失したとしても、他者はONC対応表なしでは復号化できないので、極めて安全である。
【0065】
図30に示した定常的な運用処理の動作内容の示すフローチャートの変形例を、図31Aと図31Bを参照して説明する。図31Aのフローチャートと図31Bのフローチャートは、全体として1つのフローチャートを分けて示したものである。
図31Aと図31Bに示したフローチャートは、情報管理ファイル33に用意された付記事項を使用する場合の定常的運用処理の動作内容を示している。図31Aと図31Bに示したフローチャートにおいて、図30のフローチャートで説明したステップと同一のステップには同一の符号を付し、その説明を省略する。この場合、ステップS201,S202,S203,S204,S206,S208が同一である。
ステップS204の後にステップS301が実行される。このステップS301では、指定したカラーファイルから、当該カラーファイルに付与されている「付記事項」が取り出される。
次のステップS302では、取り出した「付記事項」の付記条件に従って条件付きの実行制御が行われる。ステップ302の具体的内容は、例えば復号化についてNOである場合には終了し、YESである場合には復号化機能を実行し、指定したカラーファイルを取り出し、表示ファイルを再生する。
表示ファイルの編集等に係るステップS206の後にはステップS303が実行される。ステップS303では、取り出した「付記事項」の付記条件に従って条件付きの実行制御が行われる。ステップ303の具体的内容は、例えば符号化についてNOである場合には処理を終了し、YESである場合には符号化機能を実行し、編集された表示ファイルを符号化機能によりカラーファイルに符号化する。
最後に内容が更新されたカラーファイルをハードディスク21に再び保存する(ステップS208)。
【0066】
次に図21〜図28、図32A、図32Bを参照して、カラーファイル41の内容を更新する定常的な運用処理の動作内容であって、情報管理ファイル33に用意されたファイル2重管理表、組織部門/ランク管理表等を使用する場合の動作内容を説明する。図21はファイル(データ)の流れを示し、図32A、図32Bは運用処理のフローチャートを示している。図32Aのフローチャートと図32Bのフローチャートは、全体として1つのフローチャートを分けて示したものである。
【0067】
図21において、ハードディスク41に保存されたカラーファイル41の中から内容更新の必要のある任意なカラーファイル41Aを取り出し、復号化手段42で表示ファイル43等(APソフト44の場合もある)に復号し、編集作業を行って内容を更新し、更新した表示ファイル43等を符号化手段44でカラー暗号化し、再びハードディスク21に保存する処理の流れは、図19および図20を参照して説明した内容と同じである。この実施形態では、上記の処理の流れにおいて、図21に示されるように、ファイル2重管理表61を利用したファイルインデックス管理62に基づいてファイル2重管理が適用される。
【0068】
図32Aと図32Bに示したフローチャートに従って説明を行う。初期処理後であるので、コンピュータ10のハードディスク21には、多数(または複数)のカラーファイル41のみが保存された状態にある。
ステップS401により、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
次のステップS402で、情報管理ファイル33の内容に基づいて、情報管理システム32の復号化機能(復号化手段42)を使用する。その結果、メモリ13に復号化手段42が実現される。
ステップS403で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。
次のステップS404では、「ファイルインデックス管理」が実行される。この「ファイルインデックス管理の機能部分は、図21においてはブロック62で示されている。
ステップS405では、元ファイル名リスト63から元ファイル名64を指定している。この元ファイル名は選択入力される。元ファイル64の指定は個別または一括により行われる。
次のステップS406では、ファイル2重管理表61に基づいて、これから対応するカラーファイル識別番号65とパス(位置情報)を取得する。
次のステップ407においては、取得されたカラーファイル識別番号65を用いて、当該カラーファイル識別番号に対応するカラーファイルを指定する。前述した循環する内容更新のための定常的な運用処理の動作において、更新対象のカラーファイル41Aを取り出すとき、上記のカラーファイル識別番号を有するカラーファイルが取り出される(図21におけるステップS11)。なおカラーファイル41Aの指定・取出しは個別にまたは一括で行うことができる。
ステップS408では、取り出したカラーファイル41Aを復号化機能すなわち復号化手段42によって表示ファイル43に置換または変換し、再生する。復号化手段42での復号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
ステップS409では、表示ファイル43の編集作業が行われ、表示ファイル43の内容が更新される。なおこの例では表示ファイル43の例を説明するが、APソフトであっても同じである。
次のステップS410では、編集作業で更新された表示ファイル43を符号化手段44でカラーファイル41Aに符号化する。
さらにステップS411では、カラーファイル41Aをハードディスク21に保存する(ステップS12)。
【0069】
図22〜図24は、情報管理システム32の情報管理ファイル33の構成として図6等で説明した組織部門/ランク管理表の内容の一例を示している。
図22に示されるように、ランク別の利用範囲の制限を示す。組織を構成するメンバーとしての社長、部長、課長、担当者というランクの各々に対して、元ファイル71の全体を基準にしてそれぞれファイル利用範囲がランクに応じて相対的に決められている。なお会社等の組織部門のピラミッド構成を図24に示す。社長は最上位に位置し、部長は「部」の長であり、課長は「課」の長である。担当者は「課」に属するメンバーである。これにより組織部門と、組織全体を構成するメンバーのランクの位置関係が明らかになる。
また図23に示されるように、元ファイル71とカラーファイル72との対応関係において、元ファイル71とカラーファイル72の各々で、上記のランクに応じてランク別に内容の利用範囲が決められている。
【0070】
図25は、元ファイルをカラーファイルに符号化(カラー暗号化)する初期処理の動作例であってランク別の初期処理の動作例を示し、基本的な構成部分は図17および図18で説明した内容と同じである。図25において図18で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図25の特徴的構成は、「ONC対応表、カラー暗号化キー」45の代わりに「ランク別ONC対応表、カラー暗号化キー」45Bが用いられる点であり、その結果、ランク別カラーファイル41Bが作成されることである。この初期処理は、図23に示したランク別のファイル構成を反映させたものである。
【0071】
図26は、符号化されたカラーファイルの内容を更新する定常的な運用処理の動作例であってランク別の動作例を示し、基本的な構成部分は図17および図18で説明した内容と同じである。図26において図20で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図26の特徴的構成は、更新対象がランク別のカラーファイル41Bであり、「ONC対応表、カラー暗号化キー」45の代わりに「ランク別ONC対応表、カラー暗号化キー」45Bが用いられる点であり、その結果、ランク別表示ファイル43Bが作成されることである。この定常的な運用処理は、図23に示したランク別のファイル構成を反映させたものである。
【0072】
図27は、元ファイルをカラーファイルに符号化(カラー暗号化)する初期処理の動作例であって組織部門別の初期処理の動作例を示し、基本的な構成部分は図19および図20で説明した内容と同じである。図27において図20で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図27の特徴的構成は、「ONC対応表、カラー暗号化キー」45の代わりに「組織部門別ONC対応表、カラー暗号化キー」45Cが用いられる点であり、その結果、組織部門別カラーファイル41Cが作成されることである。この初期処理は、図24に示したラ組織部門別のファイル構成を反映させたものである。
【0073】
図28は、符号化されたカラーファイルの内容を更新する定常的な運用処理の動作例であって組織部門別の動作例を示し、基本的な構成部分は図19および図20で説明した内容と同じである。図28において図20で説明した要素と同一の要素には同一の符号を付してその説明を省略する。
図28の特徴的構成は、更新対象が組織部門別のカラーファイル41Cであり、「ONC対応表、カラー暗号化キー」45の代わりに「組織部門別ONC対応表、カラー暗号化キー」45Cが用いられる点であり、その結果、組織部門別表示ファイル43Cが作成されることである。この定常的な運用処理は、図24に示した組織部門別のファイル構成を反映させたものである。
【0074】
上記の実施形態の説明では、データ保存メモリとしてハードディスク(HD)21を用いる場合の例を説明したが、その他のデータ保存メモリ、すなわち外部記録デバイス31(USBメモリ31A、FDやCD等の外部記録デバイス31B)を用いる場合でも同様に構成することができる。
【0075】
次に本発明に係る情報管理システム32について他の実施形態を説明する。この実施形態は前述した情報管理システム32の動作の変形例である。
先に図17と図18等を参照して段落0041〜0043で元ファイル51をカラーファイル41に符号化する符号化初期処理について説明した。この初期処理では、前述した通り、当然のことながら、ハードディスク21で初期処理前の元ファイルと初期処理が完了したカラーファイルとが併存する状態があり得る。そこで、このような状態では、オペレータや外部からの侵入者等が、ハードディスク21から、USBメモリ31A等の外部記録デバイス31やその他のコンピュータユニットに、初期処理前の元ファイル51を移動または複製し、当該元ファイルをコンピュータ10の外部に持ち出そうとすることがあり得る。このような場合には、前述の符号化手段44によって自動的に元ファイルをカラーファイルに符号化し、USBメモリ31A等に移動または複製させるようにする。すなわち、情報管理システム32は、図17と図18等に示したその情報管理機能(符号化初期処理機能)に基づいて、外部等より初期処理前の元ファイルを外部のUSBメモリ等に移動または複製するという要求があったとき、この元ファイルを符号化手段44によって暗号化ファイルに符号化してUSBメモリ31A等に移動または複製する。この装置的構成は、図17および図18で示した構成において、生成されたカラーファイル41Aがハードディスク21に保存される代わりにUSBメモリ31A等に保存されるように構成することである。従って、USBメモリ31A等で保存されたファイルの形式は暗号化されたカラーファイル41Aとなる。このため、ONC対応表等を持たない第三者は情報内容を知ることはできない。
また上記において、符号化初期処理前の元ファイルを外部のUSBメモリ等に移動または複製するという要求において、移動先または複製先が指定された時点で、符号化初期処理前の元ファイルを暗号化ファイルに符号化するように構成される。
【0076】
上記の各実施形態の構成について、カラーファイルに符号化される元ファイルに追記領域部分を追加し、その追記領域部分に例えば「PC識別番号」と「HDシリアル番号」をの情報を付加するように構成することも望ましい。この構成を採用することにより、パスワードによる認証は必要なくなる。
【0077】
次に、図33と図34を参照して、図17等で説明したカラー暗号化(または符号化、手段44)の具体的な仕組みについて、さらに詳細に説明する。
図33はカラー暗号化の処理(アルゴリズム)の流れを図解した図であり、図34は暗号鍵の作り方を図解した図である。
この暗号化の方式では、被暗号化データ(平文)に、以下の手順で作成された暗号鍵によってビット単位に排他的論理和を施し、暗号化ファイルを作成する。被暗号化データと暗号鍵のサイズは等しい。また逆に、この暗号鍵で、暗号化ファイルに対して、再度、排他的論理和を施し、復号を実行する。この暗号は共通鍵方式の暗号である。
【0078】
図33において、101は「キー画像」であり、102は被暗号化データ(平文)の元ファイル(一例として文書ファイル)であり、103は暗号化処理の結果作られたカラーファイルである。
キー画像101は代表的にはカラー写真画像が使用されるが、これに限定されるものではない。カラー写真画像については例えば本等に示された支障のない適宜な画像が使用される。さらに、カラー写真画像については、電子ブック等の表示画面に示された同様の画像を使用することもできる。
元ファイル102としては、この例では、ブラウザの表示画面に表示された文書データが使用されている。
図33に示したカラー暗号化の処理(アルゴリズム)は、キー画像101を利用して元ファイル102を暗号化(または符号化)してカラーファイル103を作成するための8つのステップ(A),(B),(C),(D),(E),(F),(G),(H)を含んでいる。以下に、これらのステップ(A)〜(H)を説明する。
【0079】
ステップ(A):
このステップはキー画像101からデータ111(ビット配列、バイト列)を抽出するステップである。
抽出配列の長さ(ビット数)をどの程度にするかは、次の乱数発生との関係に基づいて任意に定められる。このキー画像101によって後述の暗号鍵が生成されるため、当該キー画像は通常の暗号化の際に利用されるパスワードに類似した役割を果たす。抽出されるデータ111のサイズは、画像の約半分、数千から数万バイト程度を目安とする。また現在の計算機性能から言って、全件検索を行うことが事実上不可能な抽出サイズを満たしていることの根拠については、「全件検索による解読について」の欄に後述される。
【0080】
ステップ(B):
このステップは乱数を発生させるステップである。
ここで「乱数」とは、すべて擬似乱数の意味であるとする。乱数発生器112の初期値(シード、種)として上記の抽出データをセットし、乱数配列113を発生させる。なお、初期値の違いによる乱数配列113の差異が十分著しいことが望ましい。
【0081】
ステップ(C):
このステップは暗号鍵Aを作成するステップである。
上記乱数配列113を適当な長さ(固定長)に区切り、それぞれの区間をハッシュ関数114の入力値(キー)として、ハッシュ値を求め、それらを結合して暗号鍵Aを作成する。この暗号鍵Aは、後述するファイル鍵と共に、暗号鍵の再現を可能とする。それ故に、暗号化のアプリケーションとは別の場所に移動して、保存する等の利用が想定される。
それに応えるため、暗号的強度の観点以外に、ネットワーク上のトラフィック負荷を考慮して、支障なくデータのやりとりが可能となるように、そのサイズ(コンパクトさ)を決定しなければならない。これを暗号鍵Aの「サイズ妥当性」と名付ける。これは当然ある幅を持った数値となる。ハッシュ関数の使用(反復)回数は、そのハッシュ値の長さ(出力長)の和が、このサイズ妥当性に適合していることが条件となり、決定される。
なお、ハッシュ関数のキー(入力)長は、出力長に比べ十分大きいことが条件となる。
【0082】
ステップ(D):
このステップは暗号鍵Bを作成するステップである。
上記暗号鍵Aを初期値(種)として乱数発生器115で乱数配列116を発生させる。ハッシュ関数117で乱数配列116を適当な長さに区切ってハッシュ値を求め、それらを結合して適当な長さのビット列を作成し、暗号鍵Bと名付ける。この暗号鍵Bの部分配列を抽出し、並び替えたものが、暗号鍵となる。図33で示したステップ(F)の「シャッフル」を参照する。暗号鍵のビット配列のランダムさを保障するため、この暗号鍵Bの長さは暗号鍵Aより長いものにする。
【0083】
以上までのステップ(A)〜(D)の操作は、キー画像101が決定されたタイミングで行うことが可能であり、かつその方が望ましい。これを前提として、被暗号化データ(平文)を暗号化する手順(ステップ(E)〜(H))を以下に述べる。
【0084】
ステップ(E):
このステップはファイル鍵を作成するステップである。このステップでは、被暗号化データ(平文)102、すなわち元ファイル102をハッシュ関数118に代入して得られるビット配列をファイル鍵119とする。
【0085】
ステップ(F):
このステップはシャッフル用乱数配列を作成するステップである。このステップでは、ファイル鍵119を初期値として乱数発生器120によりシャッフル用乱数配列121を発生させる。
【0086】
ステップ(G):
このステップは暗号鍵を作成するステップである。
上記で作成した、暗号鍵Bとシャッフル用乱数配列121を用いて、シャッフル処理122を行って暗号鍵123を作成する。
シャッフル用乱数配列121は適当な長さlビット(固定)に区切られる。
lの条件としては、2l≧(暗号鍵Bのビット長)であればよい。
lビットで区切られたビット配列をそれぞれ数値に変換したものをai,bi(i=1,2,…)とおく(図34に示す)。
次にai,biを暗号鍵Bのビット長で割った余りを、それぞれai*,bi*とする。
すなわち、
ai*=ai mod (暗号鍵Bのビット長)
bi*=bi mod (暗号鍵Bのビット長)
このとき、
0≦ai*≦(暗号鍵Bのビット長)−1
0≦bi*≦(暗号鍵Bのビット長)−1
従って、
1≦ai*+1≦(暗号鍵Bのビット長)
1≦bi*+1≦(暗号鍵Bのビット長)
いま、ai*,bi*の大小を比較して、大きい方をc、小さい方をdとする。
暗号鍵Bのc+1ビット目からd+1ビット目のビット配列をEi(そのビット長をei)として、Ei−1に結合する。
このとき、
e1+e2+…+ei−1+ei<平文のビット長
そうであるならば、引き続きai+1,bi+1についてEi+1を作成し、結合列E1+…+Ei+1を作り、その長さの和が平文のビット長を超えるまで続ける。
e1+e2+…+ei−1+ei≧平文のビット長
であれば、ビット配列の結合E1+E2+…+Ei−1+Eiを暗号鍵123とする。
【0087】
ステップ(H):
このステップは被暗号化データ(平文)である元ファイル102に対してビット単位で、暗号鍵123により、排他的論理和を施し、暗号化を行ってカラーファイル(暗号化ファイル)103を作成する。
【0088】
上記のごときして作成されたカラーファイル(暗号化ファイル)103を復号化するときには、暗号鍵Bとファイル鍵119により図33に示したステップ(D),(F),(G)の手順を再現して暗号鍵123を作成する。そしてこの暗号鍵123を用いてカラーファイル(暗号化ファイル)103に排他的論理和を施すことによって被暗号化データ(平分)すなわち元ファイル102に復号化される。
【0089】
次いで本発明によるカラー暗号化方法に関する全件検索による解読について説明する。
10バイト(英数字10文字)のパスワード設定が、全数検索で10−n秒(n=3なら1ミリ秒、n=6なら1マイクロ秒、n=9なら1ナノ秒)で解読されると仮定する。
このとき、その10倍の100バイト(英数字100文字)のパスワード設定がどの程度の時間で解読できるかを計算する。
本発明によるキー画像の採用の場合、数千〜数万文字のパスワード設定に該当することは前述の通りである。
10バイトのパスワード設定の場合、考え得る全ケースは、
25610=(28)10=280通り…(1)
同様に100バイトの場合、
256100=(28)100=2800通り…(2)
(1)を解読するのに10−n秒、(2)を解読するためにx秒、それぞれ要したとすると、
280:2800=10−n:x
x=(2800)×10−n/280=2720/10n(秒)
これを年に直すと、
2720/(10n×60×60×24×365)(年)
これが10進法でどれくらいの桁数(y桁)をもつ数値であるかを示すために、
10y=2720/(10n×60×60×24×365)
とおく。両辺の(自然)対数をとって、
ylog10=720・log2−n・log(10×60×60×24×365)
y=(720・log2−n・log(10×60×60×24×365))/log10
このとき、
n=3の場合 ⇒ y≒191
n=6の場合 ⇒ y≒166
n=9の場合 ⇒ y≒140
となる。
さて、クロック周波数が1GHzのCPUは、基本回路が1秒間に10億(=109)回の動作をする。この1動作で全件検索の際の1つの場合が判定できたとする。そうすると、nGHzの性能のCPUで10バイトのパスワードを全件検索するのに要する時間は、
280/(n×109)(秒)=280/(n×109×60×60×24×365)(年)
仮に1GHzのCPUが1000倍程度の性能のCPUを使用した(n=103)としても、
280/(1012×60×60×24×365)(年)≒4万年
程度の時間がかかることを考慮すると、上で10バイトのパスワード設定が1ミリ秒(1000分の1秒)で解読されたとするという仮定が途方も無く緩やかなものであることがわかるが、これを維持して計算を進める。
全件検索で、10バイト(英数字10文字)のパスワード設定が1ミリ秒(1000分の1秒)で解読されたとした場合、
100バイト(英数字100文字)のパスワードを解読に要する時間は、およそ190桁程度の数値を持った年で表わされる。
ちなみに地球誕生から今日までの経過時間が、50億年程度と考えられているが、桁数にして高々10桁程度のものである。
この「地球年齢」に対して、100バイトパスワード解読に要する時間は、10190/1010=10180=(1090)2倍程度の大きさと考えられるが、これがどの程度のものかを次のようにして想像してみる。
今、全宇宙に存在する原子の総数を(やや多めに)1090個として、それらを1個1個(同じ速さで)数えてゆくとする。
この全原子の数え上げを、さらに1個1個の原子ごとに繰り返して行うと、1090×1090=(1090)2個のものを数え上げが終了したことになる。
この操作に要する時間を100バイトパスワード解読に要する時間だとすると、「地球年齢」50億年は1個の原子を数えるのに等しい時間にしか相当しない。
【0090】
前述のカラー暗号化方法では、暗号鍵を作成するステップGにおいてシャッフル処理122を行って暗号化鍵123を作成したが、代わりに他の「ブロック暗号」の手法を用いることもできる。
【0091】
以下に、先ず「ブロック暗号」について説明する。
NbビットのブロックとNkビットの鍵を入力として、Nbビットのブロックを暗号として出力する関数を「ブロック暗号(共通鍵暗号の一種)」と呼ぶ。暗号化(encryption)Eと復号(decryption)E−1の2つのアルゴリズム(関数)からなり、kを長さNkビットの鍵、mを長さNbビットの平文としたとき、
Ek−1(Ek(m))=m
が成立する。すなわち、暗号化したものは復号できることを表す。
代表的な「ブロック暗号」として、米NISTが制定したAES(Advanced Encryption Standard)、あるいは日本製のMISTY1やCamellia等がある。
【0092】
次に上記の「ブロック暗号」を用いた暗号化方法を説明する。
暗号化に対する要求として、公的機関による客観的評価を経ヘた暗号実装を求められることがある。例えば平成15年2月20日付で総務省ならびに経済産業省によって発表された「電子政府推奨暗号リスト」等がある。この要求に応えるため、共通鍵方式のブロック暗号を用いて暗号化する場合の、アルゴリズムを以下に説明する。なお、使用するブロック暗号の属性としては、上記の「ブロック暗号」に述べた以上のことは求められないものとする。
【0093】
図33における「シャッフル処理122」の後「暗号鍵123」を作成するまでのプロセスは、既述のアルゴリズムを踏襲する。ただし、今度は、作成された暗号鍵123をブロック暗号の鍵として使用する。
図35Aと図35Bに、この暗号鍵およびブロック暗号(関数)EおよびE−1を用いて、暗号化および復号を行う様子を図示した。図35Aは暗号化を示し、図35Bは復号を示している。
まず、暗号鍵カギを長さNkビットずつに区切り、各々のビット配列をk1,k2,k3,…,ki,…で表す。同様に、被暗号化文(平文)も長さNbビットずつに区切り、各々のビット配列をm1,m2,m3,…,miで表す。このときブロック暗号(関数)Eを用いて、ビット配列mjをEkj(mj)で置き換えていく(j=1,2,3,…)ことによって被暗号化文(平文)を暗号化する。
またこのようにして暗号化されたデータを復号するためには、暗号鍵とE−1を用いてビット配列Ekj(mj)にEkj−1を施し、Ekj−1(Ekj(mj))=mjに戻す(j=1,2,3,…)ことによって復号する。
【0094】
前述の実施形態の説明では、図1等に示したコンピュータシステム10はPCを想定していた。当該コンピュータシステム10は、前述した通り、サーバであってもよい。そこで、コンピュータシステム10をサーバであると想定した場合におけるシステム構成について説明する。
【0095】
コンピュータシステム10がサーバである場合、サーバとしてのコンピュータシステム10はネットワークを介して複数のクライアント(他のコンピュータシステム)と接続され、これらのクライアントとの間で各種のファイルが送受される。これらの各種のファイルが元ファイルとして扱われ、暗号化される。図1および図2で図示された構成によれば、コンピュータシステム10がサーバである場合、他のコンピュータシステム27がクライアントになる。このようなサーバとクラインとのシステム構成は、例えば企業等の社内ネットワークの構成、会社単位でサーバを設置する構成、社内LANにサーバを設置する構成等において採用される。
【0096】
図36Aはキー画像を利用した暗号化におけるサーバとクライアントの関係を示し、図36Bはキー画像を利用した復号化におけるサーバとクライアントの関係を示している。図36Aと図36Bでは、200Aをサーバとし、200Bをクライアントとしている。
【0097】
図36Aによれば、サーバ200Aにおいて、クライアント200Bのマシン情報(使用マシンの識別情報)200B−1を確認してキー画像(パスワード)201によって元ファイル202を暗号化し(処理204)、暗号化ファイル(カラーファイル)203を作成するシステム構成が示されている。また図36Bによれば、同じくサーバ200Aにおいて、クライアント200Bのマシン情報200B−1を確認してキー画像(パスワード)201によって暗号化ファイル(カラーファイル)203を復号し(処理205)、表示ファイル206(元ファイル203に対応する)を作成するシステム構成が示されている。図36Aの暗号化の処理、図36Bの復号の処理では、マシン情報200B−1は正当であると判断されている。
上記の暗号化の処理203、復号の処理205は、図33で説明したカラー暗号化の処理(アルゴリズム)と基本的に同じ内容である。
【0098】
図36Aおよび図36Bで示された構成によれば、本発明に係るカラー暗号化プログラムを組み込んだサーバ200Aは、下記の通りの「門番」、「キー画像管理」、「コミュニケーション中継」、「ウェブサービス」の機能(役割)を有している。
【0099】
「門番」の機能:
サーバ200Aは、例えば空港のチェッキングカウンタと同じセキュリティー維持の役割を有している。クライアント200Bは、正規に認証IDを有し(正当なユーザ)、かつ社内ネットワーク等に設置したサーバ200Aに対して正規にアクセスできる(正当な使用マシン)ことを条件に、サーバ200Aにアクセスでき、サーバ200Aとの間で情報の送受を行うことができる。その条件を満たさないクライアントまたは外部のコンピュータはサーバ200Aにアクセスすることができない。これにより、正規にサーバ200Aにアクセスできる人に限定することにより、ある程度のセキュリティーの確保することが可能になる。さらに不正にサーバ200Aにアクセスした人がいれば、その人のマシン情報がサーバの記録に残り、不正侵入を調査することが可能となる。
【0100】
「キー画像管理」の機能:
キー画像201は、「パスワード」に相当し、サーバ200Aに保存される。キー画像201は、仮にサーバ200Aの外部にコピーで取り出して紛失したとしても、再度取り出すことができる。またキー画像201は従来の通常のパスワードとは異なり、キー画像201は暗号化ファイルと共に流出しても、それだけでは復号できない。サーバ200Aは、キー画像の画像データ自身は記録せず、復号するに足るだけのデータを暗号化して保存している。
【0101】
「コミュニケーション中継」の機能:
社内ネットワーク等では、暗号化ファイル203をメールに添付して、社内のユーザに送ることができれば便利である。仮に、暗号化ファイル203が社外に漏れたとしても、同じサーバ200Aにアクセスできる資格を有するユーザしか復号できませんから、高い安全性を有している。これにより社内ネットワーク等において、「ファイルを共有可能モードで暗号化する」という構成が実現される。このように暗号化ファイル203を他のユーザに送る場合、暗号化ファイル203を復号するためのキー画像201を同時に送る必要はない。他のユーザは、キー画像情報を、他の手段でサーバ200Aから取得する。こうしてサーバ200Aは、暗号化ファイル203を作成したユーザと、その暗号化ファイル203を復号する他のユーザとの間の中継機のような機能を有している。
【0102】
「ウェブサービス」の機能:
クライアント200Bとサーバ200Aのコミュニケーションの手段として「ウェブサービス」が使用される。このウェブサービスは「SOAP(Simple Object Access Protocol)」とも呼ばれている。ウェブサービスの通信プロトコルは、ウェブサーバで使用しているものとまったく同じあり、一般的に、ウェブサーバはウェブブラウザ上における表示規格を重視したメディアであるHTMLをクライアント(ウェブブラウザ)に対して送信する。一方、ウェブサービスでは、データ通信を重視したXMLというメディアを送受信している。ウェブサービスは、通信プロトコルとしてHTTPを使用することから、ウェブブラウザでウェブサイトを閲覧できるPCならば、どのようなPCでもウェブサービスを利用できる。つまり、複雑なPCの設定は必要ない。さらに必要に応じて、サーバ200Aとクライアント200Bの間の通信を、確立されたウェブサーバの暗合化技術を使って暗合化できる。
【0103】
一般的にPC(クライアントを含む)あるいは上記のごときサーバ等に組み込まれる、カラーファイルによる暗号化ソフトを有する本発明に係る情報管理システムの機能、または当該暗号化の仕組みによれば、次の特徴点を有している。
【0104】
本暗号化ソフトでは、いったんカラーファイルに暗号化されたデータを使用する場合、正当な使用者・使用マシーンであることを確認した上で、自動的に元ファイル(「平文」等)に復号し、元ファイルに関連するとむすびついたアプリケーションに制御を引き渡す。そこで、図4および図5等を参照して説明したように、閲覧・編集等の作業が通常通り行われる。当該作業が終了しファイルが保存されたタイミングで、再度、本暗号化ソフトが当該アプリケーションから制御を受け取り、保存された元ファイルを自動的に暗号化する。その結果、暗号化されたカラーファイルのみが、データ保存メモリ(ハードディスク21等)に保管される。従って、元ファイルのままの生情報が外部に流出することは防止される。
【0105】
暗号化ファイル203を復号するためには、図36Bに示したように、暗号化時に使用したキー画像(パスワードに相当する画像)201、使用マシーン200Bのマシン情報(識別情報)200B−1、サーバ200Aによる認証、のすべての条件をクリアすることが要求される。
また本発明の暗号化ソフトは、「暗号化ファイル(暗号文)から元ファイル(平文)を復号することが不可能である難読性を構築・実装したこと」と、「権限を付与されたユーザは、暗号化・復号化を極力意識することなく作業を遂行でき、自己の不注意もしくは悪意ある第三者によるデータの部外流出を未然に防止できる機能を具備すること」とが両立されるという利点を有している。
【0106】
本暗号化ソフトによって暗号化されたカラーファイルとは、まぎれもなく一個の画像である。本暗号化ソフトによれば、「無意味な画像」ではなく、そこから意味を読み取ろうと思えば読み取り得る可能性を排除しないカラーファイルとして暗号化ファイルを発想した点が、既存の暗号化ソフトにはない暗号化コンセプトの核心である。
つまり、従来の暗号化ソフトは、暗号化されたファイルは、外部に流出しても解読はできないあるいは実際的には不可能だが、外部流出はあくまでも避けなければならないという前提・枠組みの中で、いわば二次的な保険として発想されるものである。これに対して、解読することが無意味であるという究極的な解読不可能性を有する本発明のカラーファイルの特性は、重要なデータは、秘匿するのではなく、むしろカラーファイルとしてフリーにネット上を流通させ、本暗号化ソフトの復号機能を解読キーとして選択的に配布するという発想に基づいている。
殊に、動画配信、電子書籍、楽曲のダウンロードのような不特定多数を相手にデータ配信するケースにおいて、情報をカラーファイル化して流通させることにおいて、本暗号化ソフトはその真価が発揮される。その際、暗号化されたカラーファイルは元ファイル(平文)とほぼ同じ容量であるという特性を有し、この特性は、現行のデータ圧縮方式をそのまま利用できるという利点をも有している。
【0107】
以上の実施形態で説明された構成、形状、大きさおよび配置関係については本発明が理解・実施できる程度に概略的に示したものにすぎない。従って本発明は、説明された実施形態に限定されるものではなく、特許請求の範囲に示される技術的思想の範囲を逸脱しない限り様々な形態に変更することができる。
【産業上の利用可能性】
【0108】
本発明に係る情報管理システム等は、コンピュータ上であるいはコンピュータに介して取り扱われる情報の管理において、全てのファイル(文書ファイルやプログラムを含む実行ファイル等)についてファイル情報を代表的にカラーファイルとして変換することでコンピュータの日常作業が可能であることから、違和感なくコンピュータを使用しながら、さらに流出の防止、阻止、予防、保全、破壊防止、悪意の第三者による改竄および変更の防止に利用することが期待できる。従ってコンピュータの使用分野で流出に関心のある、流出被害の想定される分野において実施される。多種多様な多くの産業分野で流出危惧される分野での使用、利用可能性は大きく利用することができる。
【符号の説明】
【0109】
10 コンピュータ(コンピュータシステム)
12 CPU
13 メモリ(一次作業領域)
14 入出力制御システム
21 ハードディスク
22 ディスプレイ
23 キーボード
31 外部記録デバイス
32 情報管理システム
33 情報管理ファイル
41 カラーファイル
42 復号化手段
43 表示ファイル
44 符号化手段(カラー暗号化手段)
45 ONC対応表/カラー暗号化キー
46 APソフト
51 元ファイル
101 キー画像
102 元ファイル(被暗号化データ(平文))
103 暗号化ファイル
122 シャッフル処理
123 暗号鍵
200A サーバ
200B クライアント
200B−1 マシン情報(識別情報)
201 キー画像
202 元ファイル
203 暗号化ファイル(カラーファイル)
204 暗号化処理
205 復号処理
206 表示ファイル
【特許請求の範囲】
【請求項1】
コンピュータ上で取り扱われるファイルを管理するため、各種の前記コンピュータの上で動作可能に構築されている情報管理システムであり、
少なくとも文書ファイル、図面ファイル、実行ファイルを含む各種のファイルからなる元ファイルを情報置換型および情報変換型の少なくともいずれか一方の変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
前記暗号化ファイルを保存するデータ保存メモリと、
前記符号化手段の符号化とは逆になる変換機能を有する復号化手段と、
ワーキングメモリと、
初期処理後の定常的運用処理サイクルで、前記データ保存メモリに保存された前記暗号化ファイルを処理または操作するときには、前記暗号化ファイルを前記復号化手段で編集可能な表示ファイルに復号化して前記ワーキングメモリに記憶し、前記表示ファイルの形式で必要な編集または実行を行い、その後に前記表示ファイルを前記符号化手段で前記暗号化ファイルに変換して前記データ保存メモリに保存する情報管理手段と、を備え、
さらにメモリに、前記情報管理手段における前記暗号化ファイルについての処理または操作を制御する情報管理ファイルを備える、
ことを特徴とする情報管理システム。
【請求項2】
前記データ保存メモリは、前記暗号化ファイルのみを保存し、かつこの暗号化ファイルに対応する前記元ファイルを保存しないことを特徴とする請求項1記載の情報管理システム。
【請求項3】
前記データ保存メモリは、前記暗号化ファイルと共に、前記元ファイルを保存することを特徴とする請求項1記載の情報管理システム。
【請求項4】
前記元ファイルを前記暗号化ファイルに符号化する前記符号化手段は、カラーを利用した符号化を行う手段であり、当該符号化ではONC対応表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つの対応関係)に基づく前記情報置換型変換機能と、さらに必要な場合においてカラー暗号キーに基づく前記情報変換型変換機能を含むことを特徴とする請求項1記載の情報管理システム。
【請求項5】
前記情報管理手段を構成するシステム実行ファイルに埋め込まれたコンピュータ識別番号と、使用される前記コンピュータに固有に付与されているコンピュータ識別番号とを照合し、両者が一致するときには起動し、一致しないときには起動しない起動手段を備えることを特徴とする請求項1記載の情報管理システム。
【請求項6】
前記情報管理ファイルは、前記暗号化ファイルについての処理または操作を制御するための構成要素として、ONC対応表識別番号リスト、組織部門/ランク管理表、ファイル二重管理表、付記事項、外部記録デバイス識別番号リストの少なくともいずれか1つを含むことを特徴とする請求項1記載の情報管理システム。
【請求項7】
前記符号化手段は、前記情報管理ファイルに含まれる前記ONC対応表識別番号リストにおいてONC対応表識別番号で指定されたONC対応表に基づいて、初期処理時に前記元ファイルをカラー符号化して前記暗号化ファイルを作成し、
前記復号化手段または前記符号化手段は、定常的運用処理サイクルでは、前記指定されたONC対応表に基づいて、前記暗号化ファイルを復号化しまたは符号化することを特徴とする請求項6記載の情報管理システム。
【請求項8】
前記情報管理ファイルに含まれる前記外部記録デバイス識別番号リストに基づいて、外部記録デバイスによるファイル情報の持ち出しを禁止する持ち出し禁止手段を備えることを特徴とする請求項6記載の情報管理システム。
【請求項9】
前記持ち出し禁止手段は、外部記録デバイスを本体装置に接続するとき、前記情報管理ファイルに含まれる前記外部記録デバイス識別番号リストに基づいて、前記外部記録デバイスの識別番号の照合を行い、当該照合で一致するときには使用を許可し、一致しないときには使用を不許可にすることを特徴とする請求項8記載の情報管理システム。
【請求項10】
前記復号化手段または前記符号化手段が、初期処理時または定常的運用処理サイクルで前記ONC対応表に基づいて符号化または復号化する構成において、
ONC対応表を変更する対応表変更手段を備え、
前記対応表変更手段が前記ONC対応表を変更し、これにより変更後のONC対応表に基づき他の暗号化ファイルが作成され、
前記他の暗号化ファイルは、変更後の前記ONC対応表に基づき復号化され、変更前の前記ONC対応表に基づき復号化不能であることを特徴とする請求項7記載の情報管理システム。
【請求項11】
前記ONC対応表の変更は、OC対応関係の変更、ON対応関係の変更、またはNC対応関係の変更に基づいて行われることを特徴とする請求項10記載の情報管理システム。
【請求項12】
前記復号化手段または前記符号化手段が、初期処理時または定常的運用処理サイクルで前記ONC対応表に基づいて符号化または復号化する構成において、
ONC対応表を削除する対応表削除手段を備え、
前記対応表削除手段が前記ONC対応表を削除し、これにより復号化処理が不能になることを特徴とする請求項7記載の情報管理システム。
【請求項13】
前記ONC対応表を変更または削除する条件の設定で、復号化機能の利用制限、または暗号化ファイルから復号化する表示ファイルの利用制限を行うようにしたことを特徴とする請求項10または12記載の情報管理システム。
【請求項14】
前記ONC対応表を変更または削除するタイミングの条件の設定で、期間制限、時間制限、期限、回数制限の少なくともいずれかを行うようにしたことを特徴とする請求項10または12記載の情報管理システム。
【請求項15】
前記情報管理ファイルに含まれる前記付記事項に基づき、前記付記事項に含まれる付記条件に従って符号化処理、復号化処理、ファイル操作、またはファイルの入力・保存について条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項6記載の情報管理システム。
【請求項16】
前記付記事項に含まれる前記付記条件に従って表示される表示ファイル、ホームページ、または表示・閲覧画面の第三者による変更、改竄、編集、コピーを防止することを特徴とする請求項15記載の情報管理システム。
【請求項17】
前記付記事項の前記付記条件に従って、前記元ファイルのファイル操作およびファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項18】
前記付記事項の前記付記条件に従って、カラーファイルのファイル操作およびファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項19】
前記付記事項の前記付記条件に従って、表示ファイルのファイル操作の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項20】
前記付記事項の前記付記条件に従って、実行否のときに、実行ファイルの暗号化を行い実行不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項21】
前記付記事項の前記付記条件に従って、転送否のときに、Eメールソフトの暗号化を行い表示ファイルを転送不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項22】
前記付記事項の前記付記条件に従って、印刷否のときに、プリンタドライバの暗号化を行い表示ファイルを印刷不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項23】
前記符号化手段による前記元ファイルから前記暗号化ファイルへの初期処理としての符号化、前記復号化手段による前記暗号化ファイルから前記表示ファイルへの復号化、および前記符号化手段による前記表示ファイルから前記暗号化ファイルへの再度の符号化の各工程において、前記元ファイルを除き、前記暗号化ファイルおよび前記表示ファイル、前記符号化のために使用される要素および前記復号化のために使用される要素に、前記コンピュータに固有に付与されているコンピュータ識別番号を設定することを特徴とする請求項1記載の情報管理システム。
【請求項24】
前記コンピュータ上で前記情報管理システムの制御によって管理される前記ファイルに係るコンピュータオブジェクトについて、
前記表示ファイルの状態にある前記コンピュータオブジェクトに対して編集、実行、保存、削除を行うように構成され、
前記暗号化ファイルの状態に基づいて前記コンピュータでの閉ループ環境を構成し、当該閉ループ環境において前記暗号化ファイルの状態にある前記コンピュータオブジェクトを取り扱うようにしたことを特徴とする請求項1記載の情報管理システム。
【請求項25】
前記暗号化ファイルの状態で前記コンピュータオブジェクトが前記保存メモリに保存されるときには、対応する前記元ファイルは削除されることを特徴とする請求項24記載の情報管理システム。
【請求項26】
前記コンピュータに対して着脱自在な外部記録デバイスであって、既に符号化された前記暗号化ファイルを記録した第1記録部、および/または情報置換型および情報変換型の少なくともいずれか一方の前記変換機能に係る要素を記録する第2記録部を含む前記外部記録デバイスを用意し、
前記外部記録デバイスを前記コンピュータに接続した時に前記第1記録部と前記第2記録部に記録された内容はモジュールとして前記コンピュータに提供され、前記符号化手段による符号化処理、前記復号化手段による復号化処理、前記ファイルの操作に係る実行制御処理が行われることを特徴とする請求項1記載の情報管理システム。
【請求項27】
前記コンピュータに対して着脱自在な外部記録デバイスであって、前記符号化手段と、前記保存メモリと、前記復号化手段と、前記情報管理手段と、前記情報管理ファイルとをモジュールとして備える前記外部記録デバイスを使用するように構成されることを特徴とする請求項1記載の情報管理システム。
【請求項28】
前記コンピュータはゲーム機または単体の端末装置であることを特徴とする請求項1記載の情報管理システム。
【請求項29】
文書ファイル、図面ファイル、実行ファイルを含む各種のファイルからなる元ファイルを少なくとも情報置換型変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
前記暗号化ファイルと、符号化初期処理前の前記元ファイルとを保存するデータ保存メモリと、
前記符号化初期処理前の前記元ファイルを外部の他の記録デバイスに移動または複製するという要求があったとき、前記符号化初期処理前の前記元ファイルを前記符号化手段によって暗号化ファイルに符号化して前記他の記録デバイスに移動または複製する情報管理手段と、
を備えることを特徴とする情報管理システム。
【請求項30】
前記符号化初期処理前の前記元ファイルを外部の他の記録デバイスに移動または複製するという要求において、移動先または複製先が指定された時点で、前記符号化初期処理前の前記元ファイルを前記暗号化ファイルに符号化することを特徴とする請求項29記載の情報管理システム。
【請求項31】
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて実行される情報管理の方法であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
前記コンピュータ識別番号を、前記暗号化ファイルと、前記符号化手段の符号化用対応表と、前記復号化手段の復号化用対応表の各々に付記し、
前記符号化用対応表に付記されたコンピュータ識別番号と前記復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、前記暗号化ファイルの復号化処理を許可し、これにより通常の暗号化に必要なパスワードを不要とする、
ことを特徴とする情報管理の方法。
【請求項32】
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて使用される情報管理の装置であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
前記コンピュータ識別番号を、前記暗号化ファイルと、前記符号化手段の符号化用対応表と、前記復号化手段の復号化用対応表の各々に付記する手段と、
前記符号化用対応表に付記されたコンピュータ識別番号と前記復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、前記暗号化ファイルの復号化処理を許可する手段とを備え、
通常の暗号化に必要なパスワードを不要とすることを特徴とする情報管理の装置。
【請求項33】
任意に指定されたキー画像から所定のビット列を抽出する第1のステップと、
前記ビット列を使用して第1の乱数配列を発生し、前記第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2のステップと、
前記第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、前記被暗号化データに関する暗号化ファイルを作成する第3のステップと、
を有することを特徴とする暗号化方法。
【請求項34】
前記第3のステップは、
前記第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
前記ファイル鍵を使用して第3の乱数配列を発生するステップと、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
前記被暗号化データに対してビット単位で前記第3の暗号鍵により排他的論理和を施して前記暗号化ファイルを作るステップと、を含んで成る、
ことを特徴とする請求項33記載の暗号化方法。
【請求項35】
前記第3のステップは、
前記第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
前記ファイル鍵を使用して第3の乱数配列を発生するステップと、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
前記第3の暗号鍵をブロック暗号の鍵として使用し、前記ブロック暗号に基づいて前記被暗号化データから前記暗号化ファイルを作るステップと、を含んで成る、
ことを特徴とする請求項33記載の暗号化方法。
【請求項36】
コンピュータに暗号化装置を実現させるプログラムであり、
前記コンピュータに、
任意に指定されたキー画像から所定のビット列を抽出する第1の手段と、
前記ビット列を使用して第1の乱数配列を発生し、前記第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2の手段と、
前記第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、前記被暗号化データに関する暗号化ファイルを作成する第3の手段と、
を実現させることを特徴とする暗号化プログラム。
【請求項37】
前記第3の手段は、
前記第1の暗号鍵を使用して第2の乱数配列を発生し、前記第2の乱数配列にハッシュ関数を繰り返し使用して第2の暗号鍵を作る手段と、
被暗号化データにハッシュ関数を使用してファイル鍵を作る手段と、
前記ファイル鍵を使用して第3の乱数配列を発生する手段と、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作る手段と、
前記被暗号化データに対してビット単位で前記第3の暗号鍵により排他的論理和を施して前記暗号化ファイルを作る手段と、を含んで成る、
ことを特徴とする請求項36記載の暗号化プログラム。
【請求項38】
前記第3の手段は、
前記第1の暗号鍵を使用して第2の暗号鍵を作る手段と、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作る手段と、
前記ファイル鍵を使用して第3の乱数配列を発生する手段と、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作る手段と、
前記第3の暗号鍵をブロック暗号の鍵として使用し、前記ブロック暗号に基づいて前記被暗号化データから前記暗号化ファイルを作る手段と、を含んで成る、
ことを特徴とする請求項36記載の暗号化プログラム。
【請求項1】
コンピュータ上で取り扱われるファイルを管理するため、各種の前記コンピュータの上で動作可能に構築されている情報管理システムであり、
少なくとも文書ファイル、図面ファイル、実行ファイルを含む各種のファイルからなる元ファイルを情報置換型および情報変換型の少なくともいずれか一方の変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
前記暗号化ファイルを保存するデータ保存メモリと、
前記符号化手段の符号化とは逆になる変換機能を有する復号化手段と、
ワーキングメモリと、
初期処理後の定常的運用処理サイクルで、前記データ保存メモリに保存された前記暗号化ファイルを処理または操作するときには、前記暗号化ファイルを前記復号化手段で編集可能な表示ファイルに復号化して前記ワーキングメモリに記憶し、前記表示ファイルの形式で必要な編集または実行を行い、その後に前記表示ファイルを前記符号化手段で前記暗号化ファイルに変換して前記データ保存メモリに保存する情報管理手段と、を備え、
さらにメモリに、前記情報管理手段における前記暗号化ファイルについての処理または操作を制御する情報管理ファイルを備える、
ことを特徴とする情報管理システム。
【請求項2】
前記データ保存メモリは、前記暗号化ファイルのみを保存し、かつこの暗号化ファイルに対応する前記元ファイルを保存しないことを特徴とする請求項1記載の情報管理システム。
【請求項3】
前記データ保存メモリは、前記暗号化ファイルと共に、前記元ファイルを保存することを特徴とする請求項1記載の情報管理システム。
【請求項4】
前記元ファイルを前記暗号化ファイルに符号化する前記符号化手段は、カラーを利用した符号化を行う手段であり、当該符号化ではONC対応表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つの対応関係)に基づく前記情報置換型変換機能と、さらに必要な場合においてカラー暗号キーに基づく前記情報変換型変換機能を含むことを特徴とする請求項1記載の情報管理システム。
【請求項5】
前記情報管理手段を構成するシステム実行ファイルに埋め込まれたコンピュータ識別番号と、使用される前記コンピュータに固有に付与されているコンピュータ識別番号とを照合し、両者が一致するときには起動し、一致しないときには起動しない起動手段を備えることを特徴とする請求項1記載の情報管理システム。
【請求項6】
前記情報管理ファイルは、前記暗号化ファイルについての処理または操作を制御するための構成要素として、ONC対応表識別番号リスト、組織部門/ランク管理表、ファイル二重管理表、付記事項、外部記録デバイス識別番号リストの少なくともいずれか1つを含むことを特徴とする請求項1記載の情報管理システム。
【請求項7】
前記符号化手段は、前記情報管理ファイルに含まれる前記ONC対応表識別番号リストにおいてONC対応表識別番号で指定されたONC対応表に基づいて、初期処理時に前記元ファイルをカラー符号化して前記暗号化ファイルを作成し、
前記復号化手段または前記符号化手段は、定常的運用処理サイクルでは、前記指定されたONC対応表に基づいて、前記暗号化ファイルを復号化しまたは符号化することを特徴とする請求項6記載の情報管理システム。
【請求項8】
前記情報管理ファイルに含まれる前記外部記録デバイス識別番号リストに基づいて、外部記録デバイスによるファイル情報の持ち出しを禁止する持ち出し禁止手段を備えることを特徴とする請求項6記載の情報管理システム。
【請求項9】
前記持ち出し禁止手段は、外部記録デバイスを本体装置に接続するとき、前記情報管理ファイルに含まれる前記外部記録デバイス識別番号リストに基づいて、前記外部記録デバイスの識別番号の照合を行い、当該照合で一致するときには使用を許可し、一致しないときには使用を不許可にすることを特徴とする請求項8記載の情報管理システム。
【請求項10】
前記復号化手段または前記符号化手段が、初期処理時または定常的運用処理サイクルで前記ONC対応表に基づいて符号化または復号化する構成において、
ONC対応表を変更する対応表変更手段を備え、
前記対応表変更手段が前記ONC対応表を変更し、これにより変更後のONC対応表に基づき他の暗号化ファイルが作成され、
前記他の暗号化ファイルは、変更後の前記ONC対応表に基づき復号化され、変更前の前記ONC対応表に基づき復号化不能であることを特徴とする請求項7記載の情報管理システム。
【請求項11】
前記ONC対応表の変更は、OC対応関係の変更、ON対応関係の変更、またはNC対応関係の変更に基づいて行われることを特徴とする請求項10記載の情報管理システム。
【請求項12】
前記復号化手段または前記符号化手段が、初期処理時または定常的運用処理サイクルで前記ONC対応表に基づいて符号化または復号化する構成において、
ONC対応表を削除する対応表削除手段を備え、
前記対応表削除手段が前記ONC対応表を削除し、これにより復号化処理が不能になることを特徴とする請求項7記載の情報管理システム。
【請求項13】
前記ONC対応表を変更または削除する条件の設定で、復号化機能の利用制限、または暗号化ファイルから復号化する表示ファイルの利用制限を行うようにしたことを特徴とする請求項10または12記載の情報管理システム。
【請求項14】
前記ONC対応表を変更または削除するタイミングの条件の設定で、期間制限、時間制限、期限、回数制限の少なくともいずれかを行うようにしたことを特徴とする請求項10または12記載の情報管理システム。
【請求項15】
前記情報管理ファイルに含まれる前記付記事項に基づき、前記付記事項に含まれる付記条件に従って符号化処理、復号化処理、ファイル操作、またはファイルの入力・保存について条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項6記載の情報管理システム。
【請求項16】
前記付記事項に含まれる前記付記条件に従って表示される表示ファイル、ホームページ、または表示・閲覧画面の第三者による変更、改竄、編集、コピーを防止することを特徴とする請求項15記載の情報管理システム。
【請求項17】
前記付記事項の前記付記条件に従って、前記元ファイルのファイル操作およびファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項18】
前記付記事項の前記付記条件に従って、カラーファイルのファイル操作およびファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項19】
前記付記事項の前記付記条件に従って、表示ファイルのファイル操作の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項20】
前記付記事項の前記付記条件に従って、実行否のときに、実行ファイルの暗号化を行い実行不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項21】
前記付記事項の前記付記条件に従って、転送否のときに、Eメールソフトの暗号化を行い表示ファイルを転送不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項22】
前記付記事項の前記付記条件に従って、印刷否のときに、プリンタドライバの暗号化を行い表示ファイルを印刷不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
【請求項23】
前記符号化手段による前記元ファイルから前記暗号化ファイルへの初期処理としての符号化、前記復号化手段による前記暗号化ファイルから前記表示ファイルへの復号化、および前記符号化手段による前記表示ファイルから前記暗号化ファイルへの再度の符号化の各工程において、前記元ファイルを除き、前記暗号化ファイルおよび前記表示ファイル、前記符号化のために使用される要素および前記復号化のために使用される要素に、前記コンピュータに固有に付与されているコンピュータ識別番号を設定することを特徴とする請求項1記載の情報管理システム。
【請求項24】
前記コンピュータ上で前記情報管理システムの制御によって管理される前記ファイルに係るコンピュータオブジェクトについて、
前記表示ファイルの状態にある前記コンピュータオブジェクトに対して編集、実行、保存、削除を行うように構成され、
前記暗号化ファイルの状態に基づいて前記コンピュータでの閉ループ環境を構成し、当該閉ループ環境において前記暗号化ファイルの状態にある前記コンピュータオブジェクトを取り扱うようにしたことを特徴とする請求項1記載の情報管理システム。
【請求項25】
前記暗号化ファイルの状態で前記コンピュータオブジェクトが前記保存メモリに保存されるときには、対応する前記元ファイルは削除されることを特徴とする請求項24記載の情報管理システム。
【請求項26】
前記コンピュータに対して着脱自在な外部記録デバイスであって、既に符号化された前記暗号化ファイルを記録した第1記録部、および/または情報置換型および情報変換型の少なくともいずれか一方の前記変換機能に係る要素を記録する第2記録部を含む前記外部記録デバイスを用意し、
前記外部記録デバイスを前記コンピュータに接続した時に前記第1記録部と前記第2記録部に記録された内容はモジュールとして前記コンピュータに提供され、前記符号化手段による符号化処理、前記復号化手段による復号化処理、前記ファイルの操作に係る実行制御処理が行われることを特徴とする請求項1記載の情報管理システム。
【請求項27】
前記コンピュータに対して着脱自在な外部記録デバイスであって、前記符号化手段と、前記保存メモリと、前記復号化手段と、前記情報管理手段と、前記情報管理ファイルとをモジュールとして備える前記外部記録デバイスを使用するように構成されることを特徴とする請求項1記載の情報管理システム。
【請求項28】
前記コンピュータはゲーム機または単体の端末装置であることを特徴とする請求項1記載の情報管理システム。
【請求項29】
文書ファイル、図面ファイル、実行ファイルを含む各種のファイルからなる元ファイルを少なくとも情報置換型変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
前記暗号化ファイルと、符号化初期処理前の前記元ファイルとを保存するデータ保存メモリと、
前記符号化初期処理前の前記元ファイルを外部の他の記録デバイスに移動または複製するという要求があったとき、前記符号化初期処理前の前記元ファイルを前記符号化手段によって暗号化ファイルに符号化して前記他の記録デバイスに移動または複製する情報管理手段と、
を備えることを特徴とする情報管理システム。
【請求項30】
前記符号化初期処理前の前記元ファイルを外部の他の記録デバイスに移動または複製するという要求において、移動先または複製先が指定された時点で、前記符号化初期処理前の前記元ファイルを前記暗号化ファイルに符号化することを特徴とする請求項29記載の情報管理システム。
【請求項31】
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて実行される情報管理の方法であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
前記コンピュータ識別番号を、前記暗号化ファイルと、前記符号化手段の符号化用対応表と、前記復号化手段の復号化用対応表の各々に付記し、
前記符号化用対応表に付記されたコンピュータ識別番号と前記復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、前記暗号化ファイルの復号化処理を許可し、これにより通常の暗号化に必要なパスワードを不要とする、
ことを特徴とする情報管理の方法。
【請求項32】
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて使用される情報管理の装置であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
前記コンピュータ識別番号を、前記暗号化ファイルと、前記符号化手段の符号化用対応表と、前記復号化手段の復号化用対応表の各々に付記する手段と、
前記符号化用対応表に付記されたコンピュータ識別番号と前記復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、前記暗号化ファイルの復号化処理を許可する手段とを備え、
通常の暗号化に必要なパスワードを不要とすることを特徴とする情報管理の装置。
【請求項33】
任意に指定されたキー画像から所定のビット列を抽出する第1のステップと、
前記ビット列を使用して第1の乱数配列を発生し、前記第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2のステップと、
前記第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、前記被暗号化データに関する暗号化ファイルを作成する第3のステップと、
を有することを特徴とする暗号化方法。
【請求項34】
前記第3のステップは、
前記第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
前記ファイル鍵を使用して第3の乱数配列を発生するステップと、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
前記被暗号化データに対してビット単位で前記第3の暗号鍵により排他的論理和を施して前記暗号化ファイルを作るステップと、を含んで成る、
ことを特徴とする請求項33記載の暗号化方法。
【請求項35】
前記第3のステップは、
前記第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
前記ファイル鍵を使用して第3の乱数配列を発生するステップと、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
前記第3の暗号鍵をブロック暗号の鍵として使用し、前記ブロック暗号に基づいて前記被暗号化データから前記暗号化ファイルを作るステップと、を含んで成る、
ことを特徴とする請求項33記載の暗号化方法。
【請求項36】
コンピュータに暗号化装置を実現させるプログラムであり、
前記コンピュータに、
任意に指定されたキー画像から所定のビット列を抽出する第1の手段と、
前記ビット列を使用して第1の乱数配列を発生し、前記第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2の手段と、
前記第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、前記被暗号化データに関する暗号化ファイルを作成する第3の手段と、
を実現させることを特徴とする暗号化プログラム。
【請求項37】
前記第3の手段は、
前記第1の暗号鍵を使用して第2の乱数配列を発生し、前記第2の乱数配列にハッシュ関数を繰り返し使用して第2の暗号鍵を作る手段と、
被暗号化データにハッシュ関数を使用してファイル鍵を作る手段と、
前記ファイル鍵を使用して第3の乱数配列を発生する手段と、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作る手段と、
前記被暗号化データに対してビット単位で前記第3の暗号鍵により排他的論理和を施して前記暗号化ファイルを作る手段と、を含んで成る、
ことを特徴とする請求項36記載の暗号化プログラム。
【請求項38】
前記第3の手段は、
前記第1の暗号鍵を使用して第2の暗号鍵を作る手段と、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作る手段と、
前記ファイル鍵を使用して第3の乱数配列を発生する手段と、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作る手段と、
前記第3の暗号鍵をブロック暗号の鍵として使用し、前記ブロック暗号に基づいて前記被暗号化データから前記暗号化ファイルを作る手段と、を含んで成る、
ことを特徴とする請求項36記載の暗号化プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10A】
【図10B】
【図10C】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31A】
【図31B】
【図32A】
【図32B】
【図33】
【図34】
【図35A】
【図35B】
【図36A】
【図36B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10A】
【図10B】
【図10C】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31A】
【図31B】
【図32A】
【図32B】
【図33】
【図34】
【図35A】
【図35B】
【図36A】
【図36B】
【公開番号】特開2011−150693(P2011−150693A)
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願番号】特願2010−273307(P2010−273307)
【出願日】平成22年12月8日(2010.12.8)
【出願人】(000209474)谷電機工業株式会社 (25)
【Fターム(参考)】
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願日】平成22年12月8日(2010.12.8)
【出願人】(000209474)谷電機工業株式会社 (25)
【Fターム(参考)】
[ Back to top ]