説明

情報管理システムおよび情報処理装置

【課題】可搬性の外部記憶媒体に記憶させた情報の漏洩防止を高信頼度で行なうことができる情報管理システムを得ること。
【解決手段】可搬性の外部記憶媒体5に情報の入出力を行なう情報処理装置P1と、情報処理装置P1が情報を暗号化するための暗号鍵および情報処理装置P1が情報を復号化するための復号鍵を送信する鍵配布サーバ3とを有する情報管理システム1において、鍵配布サーバ3は、所定のタイミングで順次異なる新たな暗号鍵および復号鍵を情報処理装置P1に送信し、情報処理装置P1は、外部記憶媒体5へ情報を出力する場合には所定の期間毎に順次異なる新たな暗号鍵を用いて情報の暗号化を行なうとともに、外部記憶媒体5から情報を入力する場合にはこの情報の暗号に用いた暗号鍵に対応する復号鍵を用いて情報の復号化を行なう。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、可搬性の外部記憶媒体に記憶させる情報の情報漏洩を防止する情報管理システムおよび情報処理装置に関するものである。
【背景技術】
【0002】
近年、企業秘密や個人情報の紛失事件、漏洩事件が多く発生している。これらの事件の原因は、例えば企業の業務に携る多数の一般社員が、企業秘密等を可搬性の外部記憶媒体(CD−R(Compact Disc-Recordable)やUSB(Universal Serial Bus)メモリ等)にコピーし、この外部記憶媒体を紛失することにある。このような情報漏洩を防止する方法として、可搬性の外部記憶媒体に保存する情報(データ)を暗号化する方法があるが、一般ユーザに対してデータの暗号化を完全に徹底させることは困難である。
【0003】
特許文献1に記載のデータの保存方法は、アプリケーションプログラムからのデータの書き出し要求があった場合に、このデータを自動的に暗号化して記憶装置に保存し、データの読み込み要求があった場合に、記憶装置に保存してある暗号化データを自動的に復号してアプリケーションプログラムに渡している。
【0004】
【特許文献1】特開2001−27964号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上記従来の技術では、暗号鍵や復号鍵を変更することなく暗号化や復号化を行なっている。このため、暗号化されたデータが一度でも解読された場合や復号鍵が他人に流出した場合、以後の解読や復号化が他人によって容易に行なわれてしまうという問題があった。このため、可搬性の外部記憶媒体に記憶させたデータの情報漏洩の防止を長期に渡って高信頼度で行なうことができない場合があるといった問題があった。
【0006】
本発明は、上記に鑑みてなされたものであって、可搬性の外部記憶媒体に記憶させた情報の漏洩防止を高信頼度で行なうことができる情報管理システムおよび情報処理装置を得ることを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明は、可搬性の外部記憶媒体に情報の入出力を行なう情報処理装置と、前記情報処理装置から前記外部記憶媒体へ情報を出力する際に前記情報処理装置が前記情報を暗号化するための暗号鍵および前記外部記憶媒体から前記情報処理装置へ情報を入力する際に前記情報処理装置が前記情報を復号化するための復号鍵を送信する鍵提供装置とを有する情報管理システムにおいて、前記鍵提供装置は、所定のタイミングで順次異なる新たな暗号鍵および当該暗号鍵に対応する復号鍵を前記情報処理装置に送信し、前記情報処理装置は、前記外部記憶媒体へ情報を出力する場合には所定の期間毎に順次異なる新たな暗号鍵を用いて前記情報の暗号化を行なうとともに、前記外部記憶媒体から情報を入力する場合には当該情報の暗号に用いた暗号鍵に対応する復号鍵を用いて前記情報の復号化を行なうことを特徴とする。
【発明の効果】
【0008】
この発明によれば、情報処理装置は所定の期間毎に暗号鍵や復号鍵を変更しながら情報の暗号化や復号化を行なうことが可能となり、外部記憶媒体に記憶させた情報の漏洩防止を高信頼度で行なうことが可能になるという効果を奏する。
【発明を実施するための最良の形態】
【0009】
以下に、本発明にかかる情報管理システムおよび情報処理装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
【0010】
実施の形態
図1は、本発明に係る情報管理システムの実施の形態の構成を示す図である。情報管理システム1は、情報漏洩を防止して装置間でデータ(情報)(後述する作成文書)のやりとりを行なうためのシステムである。情報管理システム1は、パーソナルコンピュータ等の種々の情報処理を行なう1〜複数の情報処理装置P1〜Pn(nは自然数)、情報処理装置P1〜Pnと接続して情報処理装置P1〜Pnに暗号鍵や復号鍵を送信する鍵配布サーバ3、情報処理装置P1〜Pnと接続可能な可搬性の外部記憶媒体5を含んで構成されている。
【0011】
鍵配布サーバ3は、コンピュータ装置等で構成されるサーバ装置であり、所定のタイミング(例えば1週間に1回)で情報処理装置P1〜Pnにデータを暗号化する暗号鍵や復号化する復号鍵などを送信する。
【0012】
情報処理装置P1〜Pnは、鍵配布サーバ3から送信される暗号鍵や復号鍵などを受信して記憶(更新)する。情報処理装置P1〜Pnは、記憶しておいた暗号鍵を用いて外部記憶媒体5へ書き込むデータを暗号化するとともに、記憶しておいた復号鍵を用いて外部記憶媒体5から読み出すデータを復号化する。
【0013】
外部記憶媒体5は、情報処理装置P1〜Pnで種々の処理が行われたデータを記憶する記憶手段であり、本実施の形態では情報処理装置P1〜Pnで暗号化されたデータを記憶する。ここでの外部記憶媒体5は、例えばUSBメモリ、CD−R、CD−RW(CD ReWritable)、DVD(Digital Versatile Disk)、FD(flexible disk)、外付けハードディスク等で構成されている。外部記憶媒体5は、1つに限られず複数であってもよい。
【0014】
本実施の形態では、鍵配布サーバ3から暗号鍵を受信した所定の情報処理装置(例えば情報処理装置P1)で外部記憶媒体5に記憶させた暗号化済みのデータを、鍵配布サーバ3から復号鍵を受信した所定の情報処理装置(例えば情報処理装置P1や情報処理装置P2)で読み出して復号化する。
【0015】
つぎに、情報処理装置P1〜Pnの構成について説明する。なお、情報処理装置P1〜Pnは同様の構成を有するので、ここでは情報処理装置P1を例にとって説明する。図2は、本発明に係る情報処理装置の実施の形態の構成を示す図である。
【0016】
情報処理装置P1は、暗号化処理部11、復号化処理部12、識別情報付加部13、識別情報記憶部14、入出力監視部15、データ判定部16、鍵情報管理部17、入力部18、通信部19、プロセス処理部20、バックアップデータ記憶部21、OS(Operating System)22を備えている。
【0017】
プロセス処理部20は、所定のアプリケーションを用いて文章や図面の作成等を行なう手段である。通信部19は、例えばインターネットを介して鍵配布サーバ3と情報の送受信を行う通信手段である。通信部19は、鍵配布サーバ3から暗号鍵、暗号鍵の使用期限に関する情報(以下、暗号鍵使用期限情報という)、この暗号鍵に対応する復号鍵、復号鍵の使用期限に関する情報(以下、復号鍵使用期限情報という)、この暗号鍵および復号鍵を識別する識別情報(以下、鍵識別情報という)、後述するユーザ識別情報を、それぞれ所定のタイミングで受信する。
【0018】
ここでの暗号鍵には、個人用データ(情報処理装置P1のユーザのみが使用するデータ)を暗号化する暗号鍵と共有用データ(情報処理装置P1〜Pnのユーザ間で使用するデータ)を暗号化する暗号鍵がある。また、暗号鍵使用期限情報には、個人用データの暗号鍵に対応する暗号鍵使用期限情報と共有用データの暗号鍵に対応する暗号鍵使用期限情報がある。
【0019】
また、ここでの復号鍵には、個人用データを復号化する復号鍵と共有用データを復号化する復号鍵がある。また、復号鍵使用期限情報には、個人用データの復号鍵に対応する復号鍵使用期限情報と共有用データの復号鍵に対応する復号鍵使用期限情報がある。
【0020】
さらに、ここでの鍵識別情報には、個人用データの暗号鍵や復号鍵を識別する鍵識別情報と、共有用データの暗号鍵や復号鍵を識別する鍵識別情報がある。通信部19が鍵配布サーバ3から受信した暗号鍵、暗号鍵使用期限情報、復号鍵、復号鍵使用期限情報、鍵識別情報は、鍵情報管理部17に記憶(更新)させておく。
【0021】
鍵情報管理部17は、通信部19が鍵配布サーバ3から受信した暗号鍵、暗号鍵使用期限情報、復号鍵、復号鍵使用期限情報、鍵識別情報を記憶する。鍵情報管理部17は、通信部19が鍵配布サーバ3から所定のタイミングで新たな暗号鍵、暗号鍵使用期限情報、復号鍵、復号鍵使用期限情報、鍵識別情報を受信すると、この新たな暗号鍵等を記憶し、古い暗号鍵等を所定のタイミングで消去する。
【0022】
暗号化処理部11は、プロセス処理部20で作成や修正が行われた文章や図面(以下、作成文書という)を外部記憶媒体5へ書き込む際に、鍵情報管理部17に記憶させてある暗号鍵を用いて作成文書を暗号化する。暗号化処理部11は、例えばAES(Advanced Encryption Standard)やMISTY(登録商標)等によって作成文書を暗号化する。
【0023】
復号化処理部12は、プロセス処理部20で修正等を行う作成文書を外部記憶媒体5から読み出す際に、鍵情報管理部17に記憶させてある復号鍵(作成文書の暗号化に用いた暗号鍵に対応する復号鍵)を用いて作成文書を復号化する。
【0024】
識別情報付加部13は、暗号化処理部11に暗号化された作成文書を、外部記憶媒体5へ書き込む際に、この作成文書が個人用データであるか、共有用データであるかを識別するための識別情報(以下、ユーザ識別情報という)を作成文書に付加する。
【0025】
識別情報付加部13は、作成文書が個人用データである場合、ユーザ識別情報には何れの情報処理装置で暗号化を行なったかを示す情報(ここでは情報処理装置P1で暗号化を行なったことを示す情報)を含めておく。個人用データを識別するユーザ識別情報は、例えばMACアドレス等を組み合わせることによって、他の情報処理装置と重複しないよう、情報処理装置P1に固有の情報(シリアル番号)とする。識別情報付加部13は、作成文書が共有用データである場合、情報処理装置P1〜Pnで共通して使用するユーザ識別情報(情報管理システム1で暗号化を行なったことを示す情報)を作成文書に付加する。
【0026】
また、識別情報付加部13は、暗号化処理部11に暗号化された作成文書を、外部記憶媒体5へ書き込む際に、この作成文書に何れの暗号鍵を使用して暗号化を行なったかを示す情報として鍵識別情報を付加しておく。
【0027】
識別情報記憶部14は、識別情報付加部13が使用するユーザ識別情報として、個人用データに付加するユーザ識別情報(個人用ユーザ識別情報)および共有用データに付加するユーザ識別情報(共有用ユーザ識別情報)を、鍵配布サーバ3から受信して記憶しておく。
【0028】
データ判定部16は、暗号化する作成文書を外部記憶媒体5へ書き込む際に、この作成文書が個人用データであるか共有用データであるかを判断する。データ判定部16は、暗号化された作成文書を外部記憶媒体5から読み出す際に、暗号化された作成文書に付加されているユーザ識別情報に基づいて、この作成文書が個人用データであるか共有用データであるかを判別する。
【0029】
データ判定部16は、外部記憶媒体5から読み出す作成文書が個人用データであると判断した場合、この作成文書に付加されたユーザ識別情報が、識別情報記憶部14内の個人用ユーザ識別情報に対応するか否か(自装置が暗号化した作成文書であるか否か)を判定する。
【0030】
また、データ判定部16は、外部記憶媒体5から読み出す作成文書が共有用データであると判断した場合、この作成文書に付加されたユーザ識別情報が、識別情報記憶部14内の共有用ユーザ識別情報に対応するか否か(情報処理装置P1〜Pnの何れかが暗号化した作成文書であるか否か)を判定する。
【0031】
データ判定部16は、外部記憶媒体5内の作成文書に付加されたユーザ識別情報が、識別情報記憶部14内のユーザ識別情報(個人用ユーザ識別情報または共有用ユーザ識別情報)に対応する場合、暗号化された作成文書に付加されている鍵識別情報が、鍵情報管理部17で有効な鍵識別情報に対応するか否かを判断する。
【0032】
データ判定部16は、暗号化された作成文書に付加されている鍵識別情報が、鍵情報管理部17で有効な鍵識別情報に対応する場合、復号鍵の使用期限が経過していないと判断し、作成文書の復号化を指示する情報を復号化処理部12に送信する。
【0033】
データ判定部16は、暗号化された作成文書に付加されている鍵識別情報が、鍵情報管理部17で有効な鍵識別情報に対応しない場合、復号鍵の使用期限が経過していると判断し、作成文書の復号化を禁止する指示情報を復号化処理部12に送信する。
【0034】
入出力監視部15は、外部記憶媒体5への作成文書を書き込み操作や外部記憶媒体5からの作成文書の読み出し操作を監視する。入出力監視部15は、外部記憶媒体5への作成文書の書き込み操作を検出すると、暗号化処理部11に作成文書の暗号化を指示する。入出力監視部15は、外部記憶媒体5からの作成文書の読み出し操作を検出すると、作成文書に付加された情報(ユーザ識別情報、鍵識別情報)の判定をデータ判定部16に行なわせる。
【0035】
入力部18は、マウスやキーボード等を備えて構成され、プロセス処理部20で所定の処理を行なうための情報(文字や記号など)を入力する。バックアップデータ記憶部21は、暗号化処理部11で暗号化した作成文書のバックアップデータを記憶する。
【0036】
OS22は、情報処理装置P1は、暗号化処理部11、復号化処理部12、識別情報付加部13、識別情報記憶部14、入出力監視部15、データ判定部16、鍵情報管理部17、入力部18、通信部19、プロセス処理部20、バックアップデータ記憶部21を制御する。ここでのOS22は、暗号化や復号化を行なうための所定のエージェントソフトウェア(個人用データの暗号化や復号化を行なうアプリケーション、共有用データの暗号化や復号化を行なうアプリケーション)を備えており、このエージェントソフトを用いて暗号化処理部11、復号化処理部12、識別情報付加部13、識別情報記憶部14、入出力監視部15、データ判定部16、鍵情報管理部17、入力部18、通信部19、プロセス処理部20、バックアップデータ記憶部21を制御する。
【0037】
つぎに、情報管理システムの動作手順について説明する。図3は、情報管理システムの動作手順を示すフローチャートである。鍵配布サーバ3は、各情報処理装置P1〜Pnに鍵情報(暗号鍵、暗号鍵使用期限情報、復号鍵、復号鍵使用期限情報、鍵識別情報)やユーザ識別情報を送信する(ステップS110)。ここでの鍵配布サーバ3は、各情報処理装置P1〜Pn毎に異なる個人用の鍵情報や個人用のユーザ識別情報と、各情報処理装置P1〜Pnで共通の共有用の鍵情報や共有用の用のユーザ識別情報を情報処理装置P1〜Pnに送信する。各情報処理装置P1〜Pnは、通信部19を介してこの鍵情報を受信し、鍵情報管理部17に記憶させる(ステップS120)。
【0038】
各情報処理装置P1〜Pnの鍵情報管理部17は、使用期限の切れた古い鍵情報を記憶しているか否かを判断する(ステップS130)。鍵配布サーバ3から最初に鍵情報が送信されてきた場合は古い鍵情報を記憶していないので(ステップS130、No)、鍵情報管理部17はそのまま鍵配布サーバ3からの鍵情報を記憶する。
【0039】
鍵配布サーバ3は、新しい鍵情報を送信するタイミングであるか否かを判断する(ステップS150)。新しい鍵情報を送信するタイミングは、1つ前に送信した鍵情報の暗号鍵使用期限情報、復号鍵使用期限情報に基づいて判断する。鍵配布サーバ3は、例えば1つ前に送信した鍵情報の暗号鍵使用期限情報、復号鍵使用期限情報の使用期限が切れた後または切れる直前に新しい鍵情報を送信するタイミングであると判断する。
【0040】
鍵配布サーバ3が、新しい鍵情報を送信するタイミングであると判断すると(ステップS150、Yes)、鍵配布サーバ3は、各情報処理装置P1〜Pnに新しい鍵情報を送信する(ステップS110)。各情報処理装置P1〜Pnは、通信部19を介してこの鍵情報を受信し、鍵情報管理部17に記憶させる(ステップS120)。
【0041】
そして、各情報処理装置P1〜Pnの鍵情報管理部17は、使用期限の切れた古い鍵情報を記憶しているか否かを判断する(ステップS130)。鍵情報管理部17が既に鍵情報を記憶している場合(ステップS130、Yes)、鍵情報管理部17は既に記憶している鍵情報とともに、新しい鍵情報を記憶する。
【0042】
このとき、鍵情報管理部17は既に記憶している古い鍵情報の暗号鍵使用期限情報、復号鍵使用期限情報の使用期限が切れるまで、この古い鍵情報を有効とし、新しい鍵情報は無効にしておく。
【0043】
この後、各情報処理装置P1〜Pnは、古い鍵情報の暗号鍵使用期限情報、復号鍵使用期限情報の使用期限が切れるまで、既に記憶している古い鍵情報を用いて作成文書の暗号化や復号化を行なう。
【0044】
各情報処理装置P1〜Pnは、使用している鍵情報の使用期限(暗号鍵使用期限情報、復号鍵使用期限情報)が切れたか否かを判断する(ステップS135)。各情報処理装置P1〜Pnが、使用している鍵情報の使用期限が切れたと判断すると(ステップS135、Yes)、この使用期限が切れた古い鍵情報を廃棄(無効化)する(ステップS140)。そして、以降の作成文書の暗号化や復号化には新しく記憶した鍵情報を有効にして用いる。
【0045】
一方、各情報処理装置P1〜Pnが、使用している鍵情報の使用期限が切れていないと判断すると(ステップS135、No)、この古い鍵情報を用いた作成文書の暗号化や復号化を継続する。
【0046】
鍵配布サーバ3は、新しい鍵情報を送信するタイミングであるか否かを判断する(ステップS150)。鍵配布サーバ3が、新しい鍵情報を送信するタイミングであると判断すると(ステップS150、Yes)、鍵配布サーバ3は、各情報処理装置P1〜Pnに新しい鍵情報を送信する(ステップS110)。なお、鍵配布サーバ3は、各情報処理装置P1〜Pnに新しい鍵情報を送信する場合、所定の期間毎に順次異なる新たな鍵情報を各情報処理装置P1〜Pnに送信する。この後、情報管理システム1は、ステップS110〜S150の処理を繰り返す。
【0047】
なお、暗号鍵使用期限情報と復号鍵使用期限情報の使用期限は同一の日時である必要はなく、異なる日時であってもよい。すなわち、暗号鍵使用期限情報によって暗号鍵の使用期限を先に無効化した後も、所定の期間は復号鍵使用期限情報の使用期限によって復号鍵を有効にしておいてもよい。これにより、暗号鍵で暗号化した直後に暗号鍵の使用期限が切れるといった状況を回避することが可能となる。
【0048】
また、古い暗号鍵を無効にして古い復号鍵を有効にした場合であっても、新しい暗号鍵と復号鍵を有効にしてもよい。これにより、何れかの暗号鍵を用いて暗号化を行うとともに、何れかの復号鍵を用いて復号化を行なう状況を維持することが可能となる。
【0049】
つぎに、情報処理装置P1の外部記憶媒体5へのデータの書き込み手順と外部記憶媒体5からののデータの読み出し手順について説明する。まず、情報処理装置P1の外部記憶媒体5へのデータの書き込み手順について説明する。図4は、本発明に係る情報処理装置のデータの書き込み手順を示すフローチャートである。
【0050】
情報処理装置P1の電源をオンにすると、入出力監視部15は、外部記憶媒体5への作成文書の書き込みや読み出し(データの入出力)の監視を開始する(ステップS210,S220)。
【0051】
この後、情報処理装置P1のユーザによって作成文書の作成や修正が行なわれる(プロセス処理の開始)。ユーザは、入力部18から所定の情報を入力してプロセス処理部20に作成文書を作成させる(ステップS230)。
【0052】
プロセス処理部20によって作成文書が作成されると、入力部18からユーザによって外部記憶媒体5への書き込み指示が入力される。入出力監視部15が外部記憶媒体5への作成文書の書き込み指示を検出すると(ステップS240、Yes)、データ判定部16はこの作成文書が情報処理装置P1のユーザのみが使用する個人用データであるか否かを判断する(ステップS250)。ここでのデータ判定部16は、入力部18からユーザによって入力される情報(作成文書が個人用か否かを示す情報)に基づいて、作成文書が個人用データであるか否かを判断してもよいし、予め設定された情報(作成する作成文書は個人用であるか否かの情報)に基づいて、作成文書が個人用データであるか否かを判断してもよい。
【0053】
データ判定部16が、作成文書は個人用データであると判断すると(ステップS250、Yes)、データ判定部16は暗号化処理部11に個人用暗号鍵で作成文書の暗号化を行なわせるとともに、識別情報付加部13に識別情報記憶部14が記憶する個人用ユーザ識別情報(ユーザ識別情報)を付加させる(ステップS260,S270)。ここでの識別情報付加部13は、情報処理装置P1で暗号化を行なったことを示す情報を個人用ユーザ識別情報として暗号化された作成文書に付加する。また、識別情報付加部13は、この個人用ユーザ識別情報に何れの暗号鍵を使用して暗号化を行なったかを示す情報として鍵識別情報を含めておく。
【0054】
一方、データ判定部16が、作成文書は個人用データでない(共有用データである)と判断すると(ステップS250、No)、データ判定部16は暗号化処理部11に共有用暗号鍵で作成文書の暗号化を行なわせるとともに、識別情報付加部13に識別情報記憶部14が記憶する共有用ユーザ識別情報(ユーザ識別情報)を付加させる(ステップS280,S290)。ここでの識別情報付加部13は、情報管理システム1内の情報処理装置で暗号化を行なったことを示す情報を共有用ユーザ識別情報として暗号化された作成文書に付加する。また、識別情報付加部13は、この共有用ユーザ識別情報に何れの暗号鍵を使用して暗号化を行なったかを示す情報として鍵識別情報を含めておく。
【0055】
暗号化されてユーザ識別情報(個人用ユーザ識別情報または共有用ユーザ識別情報)が付加された作成文書は、外部記憶媒体5に書き込みが行なわれる(ステップS300)。このとき、バックアップデータ記憶部21は、暗号化された作成文書(個人用データまたは共有用データ)をバックアップデータとして記憶しておく。
【0056】
つぎに、情報処理装置P1の外部記憶媒体5からのデータの読み出し手順について説明する。図5は、本発明に係る情報処理装置のデータの読み出し手順を示すフローチャートである。
【0057】
情報処理装置P1の電源をオンにすると、入出力監視部15は、外部記憶媒体5への作成文書の書き込みや読み出し(データの入出力)の監視を開始する(ステップS410,S420)。
【0058】
情報処理装置P1のユーザによって外部記憶媒体5からの作成文書(データ)の読み出し指示が入力されると、入出力監視部15が、外部記憶媒体5からの作成文書の読み出し指示を検出し(ステップS430、Yes)、データ判定部16は外部記憶媒体5から読み出す作成文書が復号化できるか否かを判断する(ステップS440)。
【0059】
具体的には、データ判定部16は、作成文書に付加されたユーザ識別情報(個人用ユーザ識別情報または共有用ユーザ識別情報)内から鍵識別情報を抽出し、この抽出した鍵識別情報に対応する鍵識別情報(復号鍵)を鍵情報管理部17が記憶しているか否か(有効か否か)を判断する。
【0060】
ユーザ識別情報内の鍵識別情報に対応する鍵識別情報が使用期限切れ等によって鍵情報管理部17内に無い場合(ステップS440、No)、データ判定部16はこの鍵識別情報が付加された作成文書は復号化できないデータであると判断し、作成文書の復号化を行なわない。
【0061】
一方、ユーザ識別情報内の鍵識別情報に対応する鍵識別情報が鍵情報管理部17内に有る場合(ステップS440、Yes)、データ判定部16はこの鍵識別情報が付加された作成文書は復号化できるデータであると判断する。
【0062】
つぎに、データ判定部16は外部記憶媒体5から読み出す作成文書が個人用データであるか否かを判断する(ステップS450)。ここでのデータ判定部16は、作成文書に付加されたユーザ識別情報が個人用ユーザ識別情報であるか共有用ユーザ識別情報であるかに基づいて、作成文書が個人用データであるか否かを判断する。具体的には、データ判定部16は、作成文書に付加されたユーザ識別情報が識別情報記憶部14に記憶している個人用ユーザ識別情報、共有用ユーザ識別情報の何れに対応するかに基づいて、作成文書が個人用データであるか否かを判断する。
【0063】
外部記憶媒体5から読み出す作成文書が個人用データである場合(ステップS450、Yes)、データ判定部16は復号化処理部12に作成文書の復号化を行わせる。このとき、復号化処理部12は作成文書に付加された鍵識別情報に対応する個人用復号鍵を鍵情報管理部17から抽出し、この個人用復号鍵を用いて作成文書を復号化する(ステップS460)。
【0064】
一方、外部記憶媒体5から読み出す作成文書が個人用データでない(共有用データである)場合(ステップS450、No)、データ判定部16は復号化処理部12に作成文書の復号化を行わせる。このとき、復号化処理部12は作成文書に付加された鍵識別情報に対応する共有用復号鍵を鍵情報管理部17から抽出し、この共有用復号鍵を用いて作成文書を復号化する(ステップS470)。個人用復号鍵または共有用復号鍵で復号化した作成文書は、プロセス処理部20に送られ、プロセス処理部20で所定の処理が行われる。
【0065】
なお、本実施の形態では、鍵配布サーバ3から各情報処理装置P1〜Pnに鍵情報を送信することとしたが、鍵配布サーバ3の鍵情報を可搬性の外部記憶媒体を用いて各情報処理装置P1〜Pnに入力する構成としてもよい。
【0066】
また、本実施の形態では、情報管理システムが情報管理システム1の1つである場合について説明したが、情報管理システムは複数あってもよい。この場合、情報管理システム毎に異なる共有用の暗号鍵や復号鍵を用いる構成とする。
【0067】
また、情報処理装置P1は、暗号化処理部11、復号化処理部12、識別情報付加部13、識別情報記憶部14、入出力監視部15、データ判定部16、鍵情報管理部17、通信部19、バックアップデータ記憶部21等の暗号化や復号化を行なうための各手段をユーザによって勝手に終了させることができない構成としてもよい。
【0068】
また、情報処理装置P1の、暗号化処理部11、復号化処理部12、識別情報付加部13、識別情報記憶部14、入出力監視部15、データ判定部16、鍵情報管理部17、通信部19、バックアップデータ記憶部21等が行なう暗号化や復号化のプロセスは、インストールモジュールを情報処理装置P1にインストールする際に、予め情報処理システム1の管理者から付与されたキー(暗証番号)を入力しないと、正常に動作しない(起動不可)構成としてもよい。これにより、暗号化や復号化のエージェントソフトウェアに第3者による不正利用を防止する機能を付加させることが可能となる。
【0069】
このように実施の形態によれば、鍵配布サーバ3が所定のタイミングで各情報処理装置P1〜Pnに鍵情報を送信し、各情報処理装置P1〜Pnは、使用期限内の暗号鍵を用いて外部記憶媒体5に記憶させる作成文書の暗号化を行なうとともに、使用期限内の復号鍵を用いて外部記憶媒体5が記憶している作成文書の復号化を行なうので、情報処理装置P1〜Pnは所定の期間毎に暗号鍵や復号鍵を変更しながら作成文書の暗号化や復号化を行なうことが可能となる。これにより外部記憶媒体5に記憶させた情報の漏洩防止を高信頼度で行なうことができる。
【0070】
また、作成文書が個人用データの場合は自装置でのみ復号化を可能としているので、個人用データを他の装置で読み取られることを防止できる。また、作成文書が共有用データの場合は情報管理システム1内の情報処理装置P1〜Pnで復号化を可能としているので、共有用データを情報管理システム1以外の他の装置で読み取られることを防止できる。また、鍵情報には使用期限があるので、各情報処理装置P1〜Pnは、簡易な構成で効率良く情報の漏洩防止を行なうことができる。
【産業上の利用可能性】
【0071】
以上のように、本発明にかかる情報管理システムおよび情報処理装置は、可搬性の外部記憶媒体に記憶させる情報の漏洩防止に適している。
【図面の簡単な説明】
【0072】
【図1】本発明に係る情報管理システムの実施の形態の構成を示す図である。
【図2】本発明に係る情報処理装置の実施の形態の構成を示す図である。
【図3】情報管理システムの動作手順を示すフローチャートである。
【図4】本発明に係る情報処理装置のデータの書き込み手順を示すフローチャートである。
【図5】本発明に係る情報処理装置のデータの読み出し手順を示すフローチャートである。
【符号の説明】
【0073】
1 情報管理システム
3 鍵配布サーバ
5 外部記憶媒体
11 暗号化処理部
12 復号化処理部
13 識別情報付加部
14 識別情報記憶部
15 入出力監視部
16 データ判定部
17 鍵情報管理部
18 入力部
19 通信部
20 プロセス処理部
21 バックアップデータ記憶部
22 OS
P1〜Pn 情報処理装置

【特許請求の範囲】
【請求項1】
可搬性の外部記憶媒体に情報の入出力を行なう情報処理装置と、前記情報処理装置から前記外部記憶媒体へ情報を出力する際に前記情報処理装置が前記情報を暗号化するための暗号鍵および前記外部記憶媒体から前記情報処理装置へ情報を入力する際に前記情報処理装置が前記情報を復号化するための復号鍵を送信する鍵提供装置とを有する情報管理システムにおいて、
前記鍵提供装置は、所定のタイミングで順次異なる新たな暗号鍵および当該暗号鍵に対応する復号鍵を前記情報処理装置に送信し、
前記情報処理装置は、前記外部記憶媒体へ情報を出力する場合には所定の期間毎に順次異なる新たな暗号鍵を用いて前記情報の暗号化を行なうとともに、前記外部記憶媒体から情報を入力する場合には当該情報の暗号に用いた暗号鍵に対応する復号鍵を用いて前記情報の復号化を行なうことを特徴とする情報管理システム。
【請求項2】
前記情報処理装置は複数からなり、
前記鍵提供装置は、前記各情報処理装置に共通の暗号鍵および復号鍵を送信するとともに、
前記各情報処理装置は、それぞれ共通の暗号鍵を用いて前記外部記憶媒体へ情報を出力する際の前記情報の暗号化を行なうとともに、前記暗号鍵に対応する共通の復号鍵を用いて前記外部記憶媒体から情報を入力する際の前記情報の復号化を行なうことを特徴とする請求項1に記載の情報管理システム。
【請求項3】
前記情報処理装置は複数からなり、
前記鍵提供装置は、前記情報処理装置毎に固有の暗号鍵および復号鍵を送信するとともに、
前記各情報処理装置は、それぞれに固有の暗号鍵を用いて前記外部記憶媒体へ情報を出力する際の前記情報の暗号化を行なうとともに、前記固有の暗号鍵に対応する固有の復号鍵を用いて前記外部記憶媒体から情報を入力する際の前記情報の復号化を行なうことを特徴とする請求項1または2に記載の情報管理システム。
【請求項4】
前記鍵提供装置は、前記暗号鍵の使用期限に関する情報および前記復号鍵の使用期限に関する情報を、前記情報処理装置に送信し、
前記情報処理装置は、前記暗号鍵の使用期限に関する情報に基づいて前記暗号鍵の使用期限を設定するとともに、前記復号鍵の使用期限に関する情報に基づいて前記復号鍵の使用期限を設定することを特徴とする請求項1〜3のいずれか1つに記載の情報管理システム。
【請求項5】
可搬性の外部記憶媒体に情報の入出力を行なう情報処理装置において、
前記外部記憶媒体へ情報を出力する場合には所定の期間毎に順次異なる新たな暗号鍵を用いて前記情報の暗号化を行なう暗号化部と、
前記外部記憶媒体から情報を入力する場合には当該情報の暗号に用いた暗号鍵に対応する復号鍵を用いて前記情報の復号化を行なう復号化部と、
を備えることを特徴とする情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2007−199949(P2007−199949A)
【公開日】平成19年8月9日(2007.8.9)
【国際特許分類】
【出願番号】特願2006−16813(P2006−16813)
【出願日】平成18年1月25日(2006.1.25)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】