JP2011150693A - 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム - Google Patents
情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム Download PDFInfo
- Publication number
- JP2011150693A JP2011150693A JP2010273307A JP2010273307A JP2011150693A JP 2011150693 A JP2011150693 A JP 2011150693A JP 2010273307 A JP2010273307 A JP 2010273307A JP 2010273307 A JP2010273307 A JP 2010273307A JP 2011150693 A JP2011150693 A JP 2011150693A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information management
- encoding
- management system
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報管理システム32は、元ファイル51を符号化して暗号化ファイル41を作成する符号化手段44と、暗号化ファイルを保存するデータ保存メモリ21と、復号化手段42と、メモリ13と、定常的運用処理サイクルで、暗号化ファイルを復号化手段で編集可能な表示ファイル43等に復号化してメモリに記憶し、表示ファイル等の形式で必要な編集を行い、編集後に表示ファイル等を符号化手段で暗号化ファイルに変換してデータ保存メモリに保存する情報管理手段と、情報管理手段での暗号化ファイルについての処理または操作を制御する情報管理ファイル33を備える。
【選択図】図4
Description
さらに、組織、管理者またはこれらの各層別における情報管理を一元化することが期待される。
前述した先行技術文献に開示された発明では、コンピュータオブジェクト(コンピュータの内部またはコンピュータに介して取り扱われる文字、記号、図形、数式、画像、映像(動画)、音声等の個々のデータまたは情報(プログラム(ソフトウェア)を含む。)を意味する。ソフトウェアとそれによって扱われるデータとを一体的に組み合わせたものも含む。)を暗号化する技術が含まれている。この応用範囲の拡大が望まれる。
上記の情報管理システムは、機械装置の組込みソフト、あるいは組込みシステムを含むものである。
コンピュータ上で取り扱われるファイルを管理するため、各種のコンピュータの上で動作可能に構築されている情報管理システムであり、
少なくとも文書ファイル、図面ファイル、実行ファイル(プログラムまたはソフトウェア)を含む各種のファイル(この「ファイル」は、さらに、画像・映像(動画)・音声のファイル、装置駆動ファイル、放送などのメディアのコンテンツを含む。)からなる元ファイルを情報置換型および情報変換型の少なくともいずれか一方の変換機能に基づき符号化して暗号化ファイルを作成する符号化手段(または暗号化手段)と、
暗号化ファイルを保存するデータ保存メモリと、
符号化手段の符号化とは逆になる変換機能を有する復号化手段と、
ワーキングメモリと、
初期処理後の定常的運用処理サイクルで、データ保存メモリに保存された暗号化ファイルを、表示、閲覧、処理、または操作するときには、暗号化ファイルを復号化手段で編集可能な表示ファイル等(アプリケーションソフト(APソフト)も含む)に復号化してワーキングメモリに記憶し、表示ファイル等の形式で必要な編集(またはAPソフトの場合には実行)を行い、編集後に表示ファイル等を符号化手段で暗号化ファイルに変換してデータ保存メモリに保存する情報管理手段と、を備え、
さらにメモリに、情報管理手段における暗号化ファイルについての処理または操作を制御する情報管理ファイルを備える。
上記の情報管理ファイルの中には後述される「付記事項」が含まれ、当該「付記事項」に基づいて暗号化ファイルについての処理または操作が制御される。
上記の情報管理システムにおいて、さらに好ましくは、データ保存メモリは暗号化ファイルと共に元ファイルを保存するように構成することもできる。
元ファイルを暗号化ファイルに符号化する符号化手段は、カラーを利用した符号化を行う手段であり、当該符号化ではONC対応表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つの対応関係)に基づく情報置換型変換機能と、さらに必要な場合において、カラー暗号キーに基づく情報変換型変換機能を含むように構成する。
各種のコンピュータ(PC、サーバ、クライアント等)の上で動作可能に構築されている情報管理システムであり、情報管理手段を構成するシステム実行ファイルに埋め込まれたコンピュータ識別番号と、使用されるコンピュータに固有に付与されているコンピュータ識別番号とを照合し、両者が一致するときには起動し、一致しないときには起動しない起動手段を備えるように構成する。
上記の情報管理ファイルは、暗号化ファイルについての処理または操作を制御するための構成要素として、ONC対応表識別番号リスト(表)、組織部門/ランク管理表、ファイル二重管理表、付記事項、外部記録デバイス識別番号リスト(表)の少なくともいずれか1つを含むように構成する。
符号化手段(暗号化手段)は、情報管理ファイルに含まれるONC対応表識別番号リストにおいてONC対応表識別番号で指定されたONC対応表に基づいて、初期処理時に元ファイルをカラー符号化して暗号化ファイルを作成し、復号化手段および符号化手段は、定常的運用処理サイクルでは、それぞれ、指定されたONC対応表に基づいて、暗号化ファイルを復号化し、符号化するように構成する。
情報管理ファイルに含まれる外部記録デバイス識別番号リストに基づいて、外部記録デバイスによるファイル情報の持ち出しを禁止する持ち出し禁止手段を備えるように構成する。
この持ち出し禁止手段は、外部記録デバイスを本体装置に接続するとき、情報管理ファイルに含まれる外部記録デバイス識別番号リストに基づいて、外部記録デバイスの識別番号の照合を行い、当該照合で一致するときには使用を許可し、一致しないときには使用を不許可にするように構成する。
復号化手段および符号化手段が、初期処理時または定常的運用処理サイクルでONC対応表に基づいてそれぞれ符号化、復号化する構成において、ONC対応表を変更する対応表変更手段を備え、対応表変更手段がONC対応表を変更し、これにより変更後のONC対応表に基づき他の暗号化ファイルが作成され、他の暗号化ファイルは、変更後のONC対応表に基づき復号化され、変更前のONC対応表に基づき復号化不能であるように構成する。
ONC対応表の変更は、OC対応関係の変更、ON対応関係の変更、またはNC対応関係の変更に基づいて行われるように構成する。
復号化手段および符号化手段が、初期処理時または定常的運用処理サイクルでONC対応表に基づいてそれぞれ符号化、復号化する構成であり、ONC対応表を削除する対応表削除手段を備え、対応表削除手段がONC対応表を削除し、これにより復号化処理が不能になるように構成する。またはONC対応表を符号化し、当該ONC対応表に基づき復号化不能であるように構成する。
ONC対応表を変更または削除する条件の設定で、復号化機能の利用制限、または暗号化ファイルから復号化する表示ファイルの利用制限を行うように構成する。
ONC対応表を変更または削除するタイミングの条件の設定で、期間制限、時間制限、期限、回数制限の少なくともいずれかを行うように構成する。
情報管理ファイルに含まれる付記事項に基づき、付記事項に含まれ付記条件に従って符号化処理、復号化処理、ファイル操作、ファイルの入力・保存について条件付き実行制御を自動的または手動的に行うように構成される。
(2)カラーファイル(一般的には暗号化ファイル)のファイル操作、ファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成される。
(3)付記事項の付記条件に従って、表示ファイルのファイル操作の条件付き実行制御を自動的または手動的に行うように構成される。
(4)実行否のときに実行ファイルの暗号化を行い実行不能とするように構成される。
(5)転送否のときに、Eメールソフトの暗号化を行い表示ファイルを転送不能とするように構成される。
(6)印刷否のときに、プリンタドライバの暗号化を行い表示ファイルを印刷不能とするように構成される。
上記の構成において、符号化手段による元ファイルから暗号化ファイルへの初期処理としての符号化、復号化手段による暗号化ファイルから表示ファイルへの復号化、および符号化手段による表示ファイルから暗号化ファイルへの再度の符号化の各工程において、元ファイルを除き、暗号化ファイルおよび表示ファイル、符号化のために使用される要素および復号化のために使用される要素に、コンピュータに固有に付与されているコンピュータ識別番号を設定する。
上記の構成において、コンピュータ上で情報管理システムの制御によって管理されるファイルに係るコンピュータオブジェクトについて、表示ファイルの状態にあるコンピュータオブジェクトに対して編集、実行、保存、削除を行うように構成され、暗号化ファイルの状態に基づいてコンピュータでの閉ループ環境を構成し、当該閉ループ環境において暗号化ファイルの状態にあるコンピュータオブジェクトを取り扱うようにした。
上記の構成において、暗号化ファイルの状態でコンピュータオブジェクトが保存メモリに保存されるときには、対応する元ファイルは削除される。
さらに上記の構成において、コンピュータに対して着脱自在な外部記録デバイスであって、既に符号化された暗号化ファイルを記録した第1記録部、および/または情報置換型および情報変換型の少なくともいずれか一方の変換機能に係る要素を記録する第2記録部を含む外部記録デバイスを用意し、
外部記録デバイスをコンピュータに接続した時に第1記録部と第2記録部に記録された内容はモジュールとしてコンピュータに提供され、符号化手段による符号化処理、復号化手段による復号化処理、ファイルの操作に係る実行制御処理が行われる。
さらに上記の構成において、コンピュータに対して着脱自在な外部記録デバイスであって、符号化手段と、保存メモリと、復号化手段と、情報管理手段と、情報管理ファイルとをモジュールとして備える外部記録デバイスを使用するように構成される。
上記のコンピュータはゲーム機または単体の端末装置であってもよい。
本発明に係る情報管理システムは、
文書ファイル、図面ファイル、実行ファイル(プログラム)を含む各種のファイルからなる元ファイルを少なくとも情報置換型変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
暗号化ファイルと、符号化初期処理前の元ファイルとを保存するデータ保存メモリと、
符号化初期処理前の元ファイルを外部の他の記録デバイス(コンピュータや外部記録デバイス等)に移動または複製するという要求があったとき、符号化初期処理前の元ファイルを符号化手段によって暗号化ファイルに符号化して他の記録デバイスに移動または複製する情報管理手段と、
を備えるように構成される。
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて実行される情報管理の方法であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
コンピュータ識別番号を、暗号化ファイルと、符号化手段の符号化用対応表と、復号化手段の復号化用対応表の各々に付記し、
符号化用対応表に付記されたコンピュータ識別番号と復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、暗号化ファイルの復号化処理を許可し、これにより通常の暗号化に必要なパスワードを不要とするように構成される方法である。
情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて使用される情報管理の装置であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
コンピュータ識別番号を、暗号化ファイルと、符号化手段の符号化用対応表と、復号化手段の復号化用対応表の各々に付記する手段と、
符号化用対応表に付記されたコンピュータ識別番号と復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、暗号化ファイルの復号化処理を許可する手段とを備え、
通常の暗号化に必要なパスワードを不要とするように構成される。
(1)情報管理システム(当該情報管理システムは、機械や装置に組み込んだファイル、データなどの情報管理システムを含む。)での付記事項の付記条件(印刷の可否)に従って、情報管理システムをプリンタ装置の例として、プリンタ装置内蔵のコンピュータにて、プリンタ組込の情報管理システムは、印刷否のときに、カラーファイルの印刷(復号化して印刷)のみを許可し、表示ファイル/元ファイルの印刷をリジェクトするように構成する。
(2)プリンタ組込の情報管理システムは、カラーファイルの付記事項の付記条件(印刷条件)に従って、カラーファイル印刷の条件付き実行制御を自動的に行うように構成する。付記条件(印刷条件)とは、装置の使用、実現すべき目的に照らし内容が設定され、本例では印刷範囲(ページ)、印刷部数、縦横印刷等のの設定である。
(3)情報管理ファイルの制御下で、カラー暗号化キー等で元ファイルと暗号化ファイルの間で符号化/復号化を行う情報管理システムにおいて、情報管理システムの付記事項の付記条件(印刷の可否.)に従って、プリンタ内蔵コンピュータにて、プリンタ組込の情報管理システムは、印刷否のときに、暗号化ファイルの印刷(復号化して印刷)のみを許可し、表示ファイル/元ファイルの印刷をリジェクトするように構成する。
(4)情報管理ファイルの制御下で、カラー暗号化キー等で元ファイルと暗号化ファイルの間で符号化/復号化を行う情報管理システムは、付記事項の付記条件(印刷の可否.)に従って、印刷否のときに、プリンタドライバを符号化(凍結)を行って表示ファイルを印刷不能とするように構成する。
(5)情報管理システムは、付記事項の付記条件に従って、元ファイルの符号化の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、符号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(6)情報管理システムは、付記事項の付記条件に従って、表示ファイルの符号化の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、符号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(7)情報管理システムは、付記事項の付記条件に従って、カラーファイルの復号化(再生)の条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、復号化の可否、期間、時間、期限、範囲、実行回数等、その他、管理上必要な事項の制限である。
(8)情報管理システムは、原曲、映像を符号化したカラーファイルの復号化(再生)を、カラーファイルに付加された付記事項の付記条件で条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、正規でないファイルダウンロードに対し、コピーしたファイルの何らかの制約/1曲・イントロ・1小節再生など、適正手続きの督促、有償、無償の時期、範囲の限定、使用者の特定(装置の特定装置固有の識別コード)、コマーシャルの表示、その他案内である。
(9)情報管理システムは、ダウンロード用の原ファイルを符号化したカラーファイルの復号化(再生)を、カラーファイルに付加された付記事項の付記条件で条件付き実行制御を自動的に行うように構成される。上記の付記条件とは、PC/携帯の識別番号が不明または大方不明の場合に、使用制限を設けて初期にファイルの再生を可能とし、正規手続き、拡販につなげる構成である。
(10)情報管理システムは、付記事項の付記条件(登録された外部記録デバイス識別番号リスト)に従って、外部記録デバイス識別番号の照合チェックを行い、一致すれば使用を許可し、一致しなければ「使用不許可」のメッセージ画面を表示して、それ以上のPC画面操作を出来なくすることで、外部記録デバイスによるファイル情報の持出を禁止するように構成される。
(11)装置への組込みソフトおよび組込みシステムでは第三者の介在を高度に阻止する機密目的に照らし、付記条件の可否において否の実行を条件設定することにより元ファイルの実行をリジェクトするように構成される。符号化ファイルの復号化を自動化する可能な構成である。
(12)情報管理システムは、情報管理ファイルのファイル2重管理表を基にして、元ファイル名でカラーファイルのアクセスが可能となる構成とし、記録装置のカラーファイルの一元管理の機密保管をするように構成される。
(13)情報管理ファイルのファイル2重管理表は、元ファイル名に対して、カラーファイル識別番号と格納フォルダ名(フォルダ所在のパス)とが対応する構成とし、元ファイル名を指定すると、格納フォルダ名(フォルダ所在のパス)とカラーファイル識別番号から、ハードディスクに保管されている当該カラーファイルをアクセスできるように構成される。カラーファイルは、元ファイルからカラー暗号化(符号化)された実体ファイルであり、情報を盗み見られることはない。他方、元ファイル自体はカラー暗号化後、自動削除されて存在せず、第三者が直接的に外部持出はできない。元ファイルはカラーファイルと対応表に基づいて生成される構成である。
(14)カラーファイル識別番号は、元ファイル名を連想することのできない数字であり、カラーファイル自体は隠しファイルであり、格納フォルダも隠しフォルダであり、元ファイルに対応するカラーファイルを捜し当てることができない構成となっている。
(15)情報管理システムは、初期処理時に、元ファイルをカラー暗号化(符号化)してカラーファイルを生成し、元ファイルは記録装置から自動削除し、ファイル2重管理表を基にして暗号化されたカラーファイルのみを記録装置に保管するように構成される。これによれば、元ファイルの生情報の外部流出を防止する。カラー暗号化されたカラーファイルは外部流出しても、ONC対応表なしには復号化できないので、情報を盗み見られることはない。
(16)情報管理システムは、初期処理後の定常運用時に、記録装置のカラーファイルを復号化/符号化することで、表示ファイルを編集可能とする構成において、ファイル2重管理表を基にして、記録装置のカラーファイルの一元管理の機密保管をするように構成される。これにより元ファイルの生情報の外部流出を防止する。カラー暗号化されたカラーファイルは外部流出しても、ONC対応表なしには復号化できないので、情報を盗み見られることはない。
(17)情報管理システムは、情報管理ファイルの組織部門表/組織ランク表を基にして、カラーファイルの復号化/符号化を組織部門別/組織ランク別に行い、セキュリティ管理(情報外部流出防止)のセグメンテーションを細分化し厳格化するように構成することも可能である。
(18)情報管理システムは、情報管理ファイルの組織部門表/組織ランク表により構成される組織部門別/組織ランク別のONC対応表を基にして、初期に元ファイルをカラー暗号化(符号化)して組織部門別/組織ランク別のカラーファイルを生成し、定常運用サイクルで組織部門別/組織ランク別のカラーファイルを復号化/符号化するように構成される。
(19)情報管理システムは、組織部門別/組織ランク別にしか利用できないONC対応表を基にして、初期処理時に、元ファイルをカラー暗号化(符号化)して組織部門別/組織ランク別のカラーファイルを生成し、定常運用プロセスのサイクルの中で、記録装置からの組織部門別/組織ランク別のカラーファイルを復号化/編集/符号化して、組織部門別/組織ランク別のカラーファイルを記録装置に保管し、使用PC等の内部で、暗号化された組織部門別/組織ランク別のカラーファイルのみを循環させ、組織部門別/組織ランク別に仕切られたカラーファイルのセキュリティ管理(情報外部流出防止)を行うように構成される。
(20)組織部門別/組織ランク別カラーファイルは、表示ファイルに復号化されたときに、表示ファイルの利用範囲が限定される構成となっている。表示ファイルの利用範囲とは、ファイル操作(閲覧、作成、編集、削除、コピー、転送)ができる開示可能なファイル領域である。
(21)組織ランク表は、組織に於ける指揮命令系統の構成関係を示す各ランクが使用を許可されるONC対応表とカラーファイル(複数)のインデックス(識別番号ID)のテーブルである。
(22)組織部門表は、組織に於ける指揮命令系統の構成関係を示す各部門が使用を許可されるONC対応表とカラーファイル(複数)のインデックス(識別番号ID)のテーブルである。
任意に指定されたキー画像から所定のビット列を抽出する第1のステップと、
ビット列を使用して第1の乱数配列を発生し、第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2のステップと、
第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、被暗号化データに関する暗号化ファイルを作成する第3のステップと、を有するように構成される。
第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
ファイル鍵を使用して第3の乱数配列を発生するステップと、
第2の暗号鍵に対して第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
被暗号化データに対してビット単位で第3の暗号鍵により排他的論理和を施して暗号化ファイルを作るステップと、を含んでいる。
第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
ファイル鍵を使用して第3の乱数配列を発生するステップと、
第2の暗号鍵に対して第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
第3の暗号鍵をブロック暗号の鍵として使用し、ブロック暗号に基づいて被暗号化データから暗号化ファイルを作るステップと、を含んでいる。
(1)情報管理システムによれば、情報管理ファイルの制御下で動作し、元ファイルをカラー暗号化(符号化)/復号化を行うことを基本機能として、ファイル操作の制限によりファイル情報の外部流出をトータルに防止する情報管理システム統合化環境を実現することができる。
(2)情報管理システムによれば、システム実行ファイルに埋め込んだPC識別番号等と使用PC等に固有に付与されているPC識別番号等(LANカードのMACアドレス、マザーボードのシリアル番号、CPUID、BIOSのシリアル番号、ハードディスクのシリアル番号等)との間で照合チェックを行い、一致すれば起動し、一致しなければ起動しない構成とし、ソフト不正使用を防止することができる。
(3)情報管理ファイルは、ONC対応表識別番号表(またはリスト)、組織部門/ランク管理表、ファイル2重管理表、付記事項、外部記録デバイス識別番号表から構成されるため、これにより、ファイル情報の本体とファイルの出入口のセキュリティ管理を組織的に行う上記の構成により、ファイル情報の情報外部流出をトータルに防止する情報管理システム統合化環境を実現することができる。
(4)組織においてコンピュータ上ソフト等は、管理者の一元管理下にあり、制御できる。使用者は作成、編集、削除、複製、転送(添付ファイル含む)は自在可能であるが、情報管理システム管理者によるコンピュータの許可機能/ハードの使用制限の変更の自在任意に任意に依拠して防止することができる。
(5)ウィルスを埋め込んだファイルもカラーファイル化され、侵害目的のファイルは符号化、カラーファイル化される。カラーファイルは対応表に基づいて変更する構成であることから、記録の変更に影響はない。従って、影響は本システム上当該ファイルに限定される構成である。カラーファイルとCPUの機能とにより本情報管理システムは機能し、ファイル流出/阻害防止機能を構成する。従って、ウィルス被害の限定効果があり、また、当該ファイルがカラーファイルとして符号化されていることから、封し効果、削除、捕捉、解析できる等の効果がある。
(6)作業ミスによる削除、故意による削除などを防止できる。これは、カラーファイルを利用することに基づき、カラーファイル識別コードとファイル名の2重構造(識別コードの2層化また2重化)とすることで可能となる。
(7)モニタ等のディスプレイに表示された情報のコピーを行うことができない。モニタ上に表示しているファイルをマウスでドラック&ペーストで複製しようとしても、コピーしたファイルを他に転送する折にはカラーファイルに符号化されて変更され、さらに複製媒体、BAIOS管理があり、周辺装置の利用は制限されて複製することができない。これにより情報の流出を阻止する。
(8)高度な機密装置のシステム、データ、ファイル等の情報の安全性の保持および保護を行うことができ、またHDD等のメモリにおけるデータ削除御の複製阻止の処理を必要としないという効果が発揮される。
なお暗号化(符号化)に利用される手段・要素は、本実施形態では代表的に「カラー」を利用した例で説明するが、「カラー」には限定されず、実質的に同等の働きを有する他の手段・要素を利用することもできる。
なおインターネット・インターフェース26は一般的に通信部であってもよい。「通信」は、放送、通信衛星による信号授受を含む概念である。
上記のハードディスク(HD)21については、図2に示すように、内蔵HD21A、外付HD21Bがある。内蔵HD21A、外付HD21Bを総称してハードディスク21という。
上記の外部記録デバイス31の種類としては、図2に示すように、USBメモリ31A、フレキシブルディスク(FD)、コンパクトディスク(CD)、DVD等31Bである。
これらの要素21〜25は、入出力制御部14およびバス11を介してCPU12との間でデータの送受を行う。ここで「CPU」は広義であり、プロセッサ、マイクロプロセッサ、マイコン、DSPを含む概念である。
外部装置は、少なくとも1台の他のコンピュータ(コンピュータシステム)27である。コンピュータ10と他のコンピュータ27の間では、代表的にはインターネット、あるいはその他のLAN等の通信回線28を介して文書ファイル、図面ファイル、実行ファイル(各種のプログラムを含む)、その他の各種のデータ等のデータ・情報に関する送受を行えるように通信可能になっている。
情報管理システム32は、後述される本発明の特徴のある情報管理(暗号化による情報管理)を行うプログラムによって機能が実現されるシステム部分である。当該情報管理システム32には固有の「識別番号」32−1が付加されている。コンピュータ10は、本実施形態では特にパーソナルコンピュータ(PC)の例で説明するので、当該識別番号32−1は「PC識別番号」である。
なお上記の「PC識別番号」32−1の例としては、一般に、MACアドレス、マザーボードシリアル番号、CPUID、BIOSシリアル番号、ハードディスクシリアル番号等である。
情報管理ファイル33は、情報管理システム32が、選択した管理対象のファイル等に対して要求された必要な処理を行うときに、当該処理に必要な条件を与える各種のデータを含んでなるファイルである。情報管理システム32は、処理に必要なデータを情報管理ファイル33から取り入れる。
コンピュータ10を構成するハードウェア要素として、上記のCPU12、メモリ13、入出力制御システム(BIOS)14が示され、さらに、LANカード34とマザーボード35が示されている。
これらのハードウェア要素のうち、CPU12には「CPUID」12−1が付与されており、LANカード34は「MACアドレス」34−1が付与されており、入出力制御システム14は「シリアル番号」14−1が付与されており、マザーボード35には「シリアル番号」35−1が付与されている。
この動作例は、元ファイルであるコンピュータオブジェクトをカラーファイルに最初に符号化する初期処理を行い、当該初期処理後における定常的な運用処理のサイクルでの動作例である。
また図5は、アプリケーションプログラム(AP(Applicaiton)ソフト、実行ファイル)を実行する場合の動作例を示している。
なお図4と図5では、説明の便宜上、それぞれ、情報管理システム32上で生成される処理(編集、実行等)の対象として表示ファイル43とAPソフト46を分けて示したが、本実施形態の説明ではいずれもコンピュータオブジェクトとしての元ファイルに含まれるものである。図11以降の説明では代表的に「表示ファイル43」の例で説明しているが、本発明ではファイルという概念には通常のファイルと実行ファイルとを含ませているので、「表示ファイル」に関する説明で、併せて実行ファイル(APソフト)の説明も含ませている。
ハードディスク21の内部には、一例として、多数(または複数)のカラーファイル41が保存されている。カラーファイル41は、この実施形態の場合では、予め別途に用意されたONC対応表もしくはカラー暗号キー、またはONC対応表とカラー暗号キーを用いて元ファイルから符号化(暗号化)されたものである。符号化(暗号化)の方法と元ファイルについて後で説明する。なお符号化(暗号化)の方法は、カラーを利用するものだけに限定されない。
ハードディスク21内のカラーファイルの保存の仕方としては隠しフォルダ形式であっても隠しファイル形式であってもよい。図4では、情報管理システム32は、ハードディスク21内に保存された多数のカラーファイルのうちの任意の1つのカラーファイルであって、特に通常の文書ファイル等の表示ファイルを取り出して、これをメモリ13で情報管理システム32上で編集処理すると、いう動作の状態が構成的に、かつデータの流れとして示されている。
ハードディスク21の多数のカラーファイル41から1つのカラーファイル41Aが取り出され(ステップS11)、情報管理システム32の中に取り込まれる。このカラーファイル41Aの暗号化前の元ファイルの内容は文書ファイル等である。
情報管理システム32において、メモリ13上で、取り出されたカラーファイル41Aは、復号化手段42による復号化処理に基づいて、元ファイルである表示ファイル43に変換される。表示ファイル43は編集処理を行うようにメモリ13上で扱われる。目標とする処理が終了すると、表示ファイル43は符号化手段44による符号化処理(暗号化処理)に基づいて再びカラーファイル41Aに変換される。符号化後のカラーファイル41Aは、その内容が更新される。その後、当該カラーファイル41Aはハードディスク21のカラーファイル41の中に保存される(ステップS12)。
なおコンピュータオブジェクトは、コンピュータ10の周辺装置、関連する諸種の装置、または通信回線で接続された複数のコンピュータから成るコンピュータシステム等においても取り扱われることが可能な対象である。
カラーを利用した符号化方法では「カラー」または「カラーに係るデータ」で表現される。当該符号化された内容を示すカラーデータは、RGBまたはCMYK等のカラーを表すためのデータである。前述のごとく、カラーデータは、ハードディスク21においてカラーファイル41の形式で保存されている。以下、カラーデータとカラーファイルは同義である。
ここで「カラー」とは、コンピュータ内でデータとして取り扱われかつそのディスプレイの画面に表示することが可能な数百万以上の色のことを意味する。当該「カラー」は、原則として、可視光に基づいて通常の人間がその視覚により認識する物理的実在である。当該カラーをコンピュータ10のディスプレイ22の画面上に表示すると、カラーは画面上で色の組合せに基づく表示物、すなわち「カラーコード」の画像として人間の視覚に認識されるものである。
なお上記の「カラーデータ」は「カラーディジタル値」である。この「カラーディジタル値」は、カラーの属性に依存する数値であり、コンピュータ上でカラーをデータとして扱うときに割り当てられるディジタル数値である。
コンピュータオブジェクト(元ファイル)は符号化手段(変換部)44によってカラーデータ(カラーファイル)に変換される。符号化手段(変換部)の変換機能は「情報変換型の変換機能」と「情報置換型の変換機能」の2つのタイプの変換機能を有している。2つのタイプの変換機能は選択的に使用される。
変換部33の情報変換/情報置換の機能(情報変換の機能または情報置換の機能)、すなわち「カラー符号化」の機能により作成された上記のカラーデータは、仮にディスプレイ22の画面に表示されたとすると、特定のカラーコード画像を表示することができるものである。ここで「カラーコード画像」は「カラー画像」と同義である。カラーデータは、それ自体は、コンピュータ10のハードディスク21の上において、上記のカラーファイル41を形成している。
上述した通りコンピュータオブジェクト(元ファイル)は符号化手段44によりカラーファイル41に変換される。
上記において、コンピュータオブジェクト(元ファイル)とカラーファイルとは対応した関係にある。コンピュータオブジェクト(元ファイル)の各々は、符号化手段44の情報変換/情報置換の機能によって、カラーファイル(カラーデータ)の各々に対応づけられる。
符号化手段44の「情報変換/情報置換」の機能は、通常的な意味の「情報変換(変換)」の機能と、単なる「情報置換(置換え)」の機能とから構成される。情報置換の機能は、また代替機能であってもよい。符号化手段44の変換機能に関して、「情報変換」であるか、または「情報置換」であるかについてはコンピュータオブジェクトの内容に依存して決まる。例えばバイトデータの文書データ等は情報置換の処理がなされ、バイナリデータの圧縮データやプログラム等は情報変換の処理がなされる。但し、バイトデータに対しては情報変換処理と情報置換処理ができるが、バイナリデータは情報変換の処理しかできない。実際に、「情報変換」と「情報置換」はコンピュータオブジェクトに依存して別物であるが、符号化手段44の情報変換/情報置換の機能として、統合的に取り扱われる。
また逆に、カラーファイル41を、復号化手段(逆変換部)42で変換すると、コンピュータオブジェクトすなわち元ファイルに戻る。
上記の符号化手段44は、後述されるように情報管理ファイル33に用意されたカラー変換テーブル(ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラム)、あるいは、カラー変換キー(カラー暗号キー、または符号化(暗号化)プログラム)を用いた処理に基づいて、「情報変換/情報置換」の機能が実現される。なお「カラー変換テーブル」も広義には「カラー暗号キー」である。
上記の「O」はコンピュータオブジェクトであり、「N」はカラー数値であり、「C」はカラーを意味している。
さらに復号化手段42は、同様に、情報管理ファイル33に用意されたカラー逆変換テーブル(ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラム)、あるいはカラー変換キー(カラー暗号解除キー)を用いた処理に基づいて、復号(逆変換)機能が実現される。
カラー逆変換テーブルは、上記のカラー変換テーブルを逆向きに用いるものであり、対応表としては、変換元と変換先が入れ替わるだけであり、実質的に同じものであるということができる。
コンピュータオブジェクト(元ファイル)が、符号化手段44でカラーファイル41に変換されると、当該カラーファイル41に基づいて元のコンピュータオブジェクトの内容を直接に認識し、知ることはできない。カラーファイル41をコンピュータオブジェクト(元ファイル)として認識したい場合には、復号化手段42を使用して元に戻すことが必要である。但し、コンピュータ10上では情報管理システム32の上だけである。ハードディスク21等に保存されている状態では常にカラーファイル41の形式であり、元ファイルすなわちコンピュータオブジェクトは存在していない。これによって、コンピュータ10内のハードディスク21等に記憶されるデータ、情報、プログラム等の秘匿または保全を確実に行うことができる。
前述した通り、情報管理システム32に付与されたPC識別番号32−1はコンピュータ10での正当な起動を許可されるための条件であった。情報管理システム32において、そのシステム実行ファイルにPC識別番号32−1が埋め込まれていない場合には、コンピュータ10では起動させることはできない。
すなわち、情報管理システム32においてPC識別番号32−1が埋め込まれていない場合には、情報管理ファイル33から「ONC対応表」および「カラー暗号化キー」45が提供されず、復号化手段42およい符号化手段44を実現することができない。よって、仮にハードディスク21からカラーファイル41Aを取り出したとしても(ステップS11)、例えば、その後の表示ファイル43の編集、カラーファイル41Aの更新、更新したカラーファイル41Aの保存(ステップS12)というプロセスを生じさせることができない。
ONC対応表識別番号表の実体ファイルは「ONC対応表」である。ONC対応表は、前述した通り、カラー変換テーブルであり、ONC対応関係表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つ)、または置換えプログラムである。またONC対応表は、広義には、カラー変換キー(カラー暗号キー、または符号化(暗号化)プログラム)を概念的に含む。さらに「ONC対応表」には、復号化のための逆変換の内容も含まれる。
また「組織部門表」の実体ファイルは「部門別ONC対応表」であり、「組織ランク表」の実体ファイルは「ランク別ONC対応表」である。「組織部門表」における「部門別OCN対応表」の一例が図9に示される。この組織部門表によれば、組織部門の各々の段階(レベル)に応じて、「ONC対応表識別番頭」と「カラーファイル識別番号リスト」が示されている。また「組織ランク表」における「ランク別ONC対応表」の一例が図8に示される。この組織ランク表によれば、ランクに応じて「ONC対応表識別番号」と「カラーファイル識別番号リスト」が示される。
図8と図9に示されたテーブルにおいて、「ONC対応表識別番号」の項目に記載された各内容がONC対応表の操作の対象となり、「カラーファイル識別番号リスト」の項目に示された各内容がカラーファイルの操作(読込み、保存、削除、コピー、移動等)の対象となる。
図6に示されたテーブルでは、情報管理ファイル構成の各々の内容に応じて「セキュリティの概要」が記載されている。
「ファイル名2重管理表」の実体ファイルは「カラーファイル」である。「ファイル名2重管理表」の一例を図7に示す。このテーブルによれば、元ファイル1〜nに対して、「カラーファイル識別番号」の項目でカラーファイルID1〜IDnが対応付けられ、「格納フォルダ名(パス)」の項目で各カラーファイルの格納フォルダ名が対応付けられている。カラーファイルID1〜IDnの各々がカラーファイルの操作の対象になる。
また「セキュリティーの概要」では、「ファイルの入力・保存は拒絶される。」が記載されている。これは、時に厳重なファイルまたは装置管理の必要なファイルの場合に、カラーファイル以外の元ファイルの入力も制御または制限し、その可否を制御するという意図である。このことは、本システムに入力し保存できる元ファイルを限定することを意味している。換言すれば、元ファイルに付記事項を付し、当該付記事項の内容にはファイルの入力・保存の要件を含むものであり、かかる付記事項に適う管理事項・処理要件を具備したファイルであるか否かに基づいて、本システムでの処理の可否を判断する。
なお「ファイル操作制限」の「セキュリティーの概要」において、本システムに対して外部からファイルを入力または保存しようとする場合に、一定の条件を具備するファイルに限って本システムへの入力・保存の可否を判断する構成とし、入力または保存を制御できる構成としている。これは、悪意のファイルの本システムへの入力・保存の拒絶を意図するものである。
図10Aはオブジェクト・カラー対応表(OC対応表)とオブジェクトカラー編集エディタについてのテーブルを示す。図10Aに示したテーブルの左欄には「オブジェクト・カラー対応表作成」の欄にてオブジェクト(Oi(i=1〜n))とカラー(Ci(i=1〜n))との対応関係が示されている。オブジェクトOiは手動または自動でオブジェクト分割に基づき生成される。個数(n)は例えば最大で65,536個である。カラーCiはカラー部分空間(RGB)に割り当てられる。個数(n)は例えば最大で65,536個である。また図10Aに示したテーブルの右欄には「オブジェクトカラー編集エディタ」の欄にて設定変更1〜mが示されている。オブジェクトカラー編集エディタにおける設定変更のルールは例えば乱数、循環シフト等が用いられる。
図10Bはオブジェクト・カラー数値対応表(ON対応表)とオブジェクトカラー数値編集エディタについてのテーブルを示す。図10Bに示したテーブルの左欄には「オブジェクト・カラー数値対応表作成」の欄にてオブジェクト(Oi(i=1〜n))とカラー数値(N:1〜n)との対応関係が示されている。カラー数値Nの最大値は65,536である。また図10Bに示したテーブルの右欄には「オブジェクトカラー数値編集エディタ」の欄にて設定変更1〜mが示されている。
図10Cはカラー・カラー数値対応表(CN対応表)とカラー・カラー数値編集エディタについてのテーブルを示す。図10Cに示したテーブルの左欄には「カラー・カラー数値対応表作成」の欄にてカラー(Ci(i=1〜n))とカラー数値(N:1〜n)との対応関係が示されている。また図10Cに示したテーブルの右欄には「カラー・カラー数値編集エディタ」の欄にて設定変更1〜mが示されている。
なお付記事項の編集においては、表示機能のみで、編集機能を含まないように構成することもできる。
図11は情報管理ファイル33に付記事項50Aを付加する構成を示している。情報管理ファイル33に付加される付記事項50Aの内容の例は、図14において、テーブル形式で示される。図14に示されたテーブルにおいて、付記事項50Aのカテゴリは「情報流出(保全・変更・破壊)」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、「付記条件」の欄に記載された「PC識別番号の照合」、「作成の可否」、「削除の可否」、「移動(コピー)の可否」、「転送の可否」、「変更の可否」、「コピーの可否」、「転送の可否」、「印刷の可否」の各々について内容が記載されている。「変更の可否」において「否」の場合には編集を認めない。
また「作成の可否」の「条件付き実行制御」では「作成」と「拒絶」が含まれ、またその「対象」では「カラーファイル」と「元ファイル」が含まれている。その「実施例」には、「ファイルの初期化処理で元ファイルの拒絶」が含まれる。
図12はONC対応表45Aに付記事項50Bを付加する構成を示している。ONC対応表45Aに付加された付記事項50Bの内容の例は、図15において、テーブル形式で示される。図15に示されたテーブルにおいて、付記事項50Bのカテゴリは同じく「情報流出(保全・変更・破壊)」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、「付記条件」の欄に記載された「PC識別番号の照合、付記事項(一定条件)の照合」、「移動の可否」、「再移動の可否」、「コピーの可否」、「転送の可否」、「印刷の可否」の各々について内容が記載されている。
「PC識別番号の照合、付記事項(一定条件)の照合」の内容では、その「条件付き実行制御」で「復号化」と「拒絶」を含み、「対象」で「カラーファイル」と「元ファイル」を含み、さらに「実施例」で「条件に適わないファイルを拒絶する。」を含んでいる。
上記のONC対応表に付記事項を付加する構成では、好ましくは、ONC対応表におけるカラー数値をレコードとして構成し、カラー数値レコード項目に付記事項に相当する機能を割り付け、機能を有するレコード項目で付記事項を具現する構成が可能である。
図13はカラーファイル41Aに付記事項50Cを付加する構成を示している。カラーファイル41Aに付加された付記事項50Cの内容の例は、図16において、テーブル形式で示される。図16に示されたテーブルにおいて、付記事項50Cのカテゴリは「情報流出(保全・変更・破壊)」、「配信」、「非正規ファイル」、「ダウンロード」、「違法コピー」、「ダウンロード」である。当該テーブルでは、最上位の行に「付記条件」、「条件付き実行制御」、「対象」、「実施例」の項目が記載されており、カテゴリに記載された各内容に応じて項目毎に内容が記載されている。
なお、付記事項として示される記載内容、付記条件等はカテゴリの具現化に即し、対応すべく適宜変更する。
また付記事項50Cは、付記事項の内容を制約するものではなく、表示ファイルなどについて必要に基づいて設定可能である。
上記の付記事項の付記条件はファイルの目的に照らし、自在に内容は設定される構成である。そして付記事項の付記条件に基づく制御は自動的または手動的に行うように構成される。なお手動的に行う場合には、コンピュータ10のディスプレイ22に、オペレータに対して手動的な操作を指示するメッセージが表示され、オペレータはその指示メッセージに基づいて必要な手動操作を行うことになる。
ステップS101で、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
次のステップS102で、情報管理ファイル33の内容に基づいて、情報管理システム32の符号化機能(符号化手段44)を使用する。その結果、メモリ13に符号化手段44(図17と図18では「カラー暗号化」という手段で示している)が実現される。
ステップS103で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。この「ONC対応表/カラー暗号化キー45」は「キー画像」と呼ぶことができる。当該「キー画像」、すなわち「ONC対応表/カラー暗号化キー45」は、いわゆるパスワードに相当するものであり、本願発明における固有なパスワードの役割を有する要素である。
次のステップS104において、暗号化しようとする元ファイルを、ハードディスク21に保存された元ファイル51の中から指定する。指定した元ファイル51Aはハードディスク21から取り出される(図17と図18におけるステップS21)。なお元ファイルの指定・取出しは個別にまたは一括で行うことができる。
ステップS105では、取り出した元ファイル51Aを符号化機能すなわちカラー暗号化手段44によってカラーファイル41Aに置換または変換する。カラー暗号化手段でのカラー暗号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
次のステップS106では、生成されたカラーファイル41Aをハードディスク21に保存する(ステップS22)。こうして多数のカラーファイル41の保存領域が形成される。
最後のステップS107において、上記のごとくカラーファイル51Aが生成された元ファイル41Aについては、ハードディスク21上から自動的に削除する。
但し、上記の構成において、初期処理によりカラーファイル41に暗号化された元ファイル51に関して、初期処理後にはハードディスク21上で当該元ファイル51をすべて自動的に削除するように構成することは望ましいが、必要に応じて、当該元ファイル51の一部または全部を残すように構成することも可能である。この場合には、データ保存メモリであるハードディスク21において、初期処理後、元ファイル51と各元ファイルに対応する暗号化が行われたカラーファイル41とが存在し、両ファイルが併存することになる。このことは、任意にシステム設計することができることを意味している。
さらに、当然のことながら、データ保存メモリであるハードディスク21において、初期処理前の元ファイル51と初期処理後のカラーファイル41とが併存されることはあり得る。元ファイル51自体は、コンピュータ10の通常の機能・動作で次々と生成されるものであるから、コンピュータ10のハードディスク21で初期処理が完了したカラーファイル41と初期処理前の状態にある元ファイル51が併存することは通常的なことである。
さらに、USBメモリ31A等の外部記録デバイス31等を介してコンピュータ10のハードディスク21に元ファイル51を保存し、当該元ファイル51がウィルス等のファイルが埋め込まれている場合に、それを除去するためのクリーニングが行われる。すなわち、元ファイル51の内部に埋め込まれているファイルについては、初期処理での符号化の際に、本発明に係るファイル暗号化ソフト以外は、すべてを除去するというクリーニング処理が行われる。
上記のクリーニング処理の方式に関して、除去/削除マーカの設定、図16で説明した付記事項での「削除の設定」、図14で説明した付記条件での「削除の可否」が、制御プログラム保護の観点から検討される。プログラム(実行ファイル)は、本発明に係るファイル暗号化ソフト以外、すべてのプログラムが削除される構成とする。このため、本発明に係るファイル暗号化ソフトのみを入出力可能とし、かつその他のプログラムは削除する機能を備えている。またコンピュータからの外部流出を図るウィルスソフトを除去することにより、情報の流出・遺漏を阻止する。
図19に示された構成は、図4に示された構成と実質的に同じであるので、図4に示された要素と同じ要素には同じ符号を付している。
ステップS201で、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
なお、PC識別番号のチェック時においてPC識別番号が一致したときに、ウィルスソフトが起動することがないように事前に前述のクリーニング処理を実行する。
次のステップS202で、情報管理ファイル33の内容に基づいて、情報管理システム32の復号化機能(復号化手段42)を使用する。その結果、メモリ13に復号化手段42が実現される。
ステップS203で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。
次のステップS204において、更新しようとするカラーファイル41Aを、ハードディスク21に保存されたカラーファイル41の中から指定する。指定したカラーファイル41Aはハードディスク21から取り出される(図19と図20におけるステップS11)。なおカラーファイルの指定・取出しは個別にまたは一括で行うことができる。
ステップS205では、取り出したカラーファイル41Aを復号化機能すなわち復号化手段42によって表示ファイル43に置換または変換する。復号化手段42での復号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
ステップS206では、表示ファイル43の編集作業が行われ、表示ファイル43の内容が更新される。なおこの例では表示ファイル43の例を説明するが、APソフトであっても同じである。
次のステップS207では、編集作業で更新された表示ファイル43を符号化手段44でカラーファイル41Aに符号化する。
さらにステップS208では、カラーファイル41Aをハードディスク21に保存する(ステップS12)。
図6に示すように、編集作業において作成、変更、削除が可能であるが、図14に示す通り情報管理ファイル、付記条件の変更可否によって変更否においては編集によるファイル変更は不可である。表示ファイルで示されるアクセスポイントにアクセスしてリンク項目を表示することは可能であるが、表示ファイル(例えばホームページなど)の第三者による変更(悪質なホームページの改竄・変更)はできない構成となっている。
また、印刷機は当該デバイス識別番号や付記事項の付記で利用を停止し、あるいは復号化の印刷も可能である。これにより印刷機の機能を制限的に利用する。付記事項の付記条件において、例えば、印刷条件で「印刷否」のときにはカラーファイルから復号化された表示ファイルの印刷出力は拒否され、また印刷条件で「印刷可」のときには当該表示ファイルの印刷出力は許可される。また当該印刷条件の中には、印刷範囲、印刷部数、縦横印刷等を含ませることができる。
またハードディスク21に保存される内容をUSBメモリ31A等に保存して持ち歩き、当該USBメモリ31A等を何らかの理由で紛失したとしても、他者はONC対応表なしでは復号化できないので、極めて安全である。
図31Aと図31Bに示したフローチャートは、情報管理ファイル33に用意された付記事項を使用する場合の定常的運用処理の動作内容を示している。図31Aと図31Bに示したフローチャートにおいて、図30のフローチャートで説明したステップと同一のステップには同一の符号を付し、その説明を省略する。この場合、ステップS201,S202,S203,S204,S206,S208が同一である。
ステップS204の後にステップS301が実行される。このステップS301では、指定したカラーファイルから、当該カラーファイルに付与されている「付記事項」が取り出される。
次のステップS302では、取り出した「付記事項」の付記条件に従って条件付きの実行制御が行われる。ステップ302の具体的内容は、例えば復号化についてNOである場合には終了し、YESである場合には復号化機能を実行し、指定したカラーファイルを取り出し、表示ファイルを再生する。
表示ファイルの編集等に係るステップS206の後にはステップS303が実行される。ステップS303では、取り出した「付記事項」の付記条件に従って条件付きの実行制御が行われる。ステップ303の具体的内容は、例えば符号化についてNOである場合には処理を終了し、YESである場合には符号化機能を実行し、編集された表示ファイルを符号化機能によりカラーファイルに符号化する。
最後に内容が更新されたカラーファイルをハードディスク21に再び保存する(ステップS208)。
ステップS401により、コンピュータ10上で情報管理システム32を起動する。その際PC識別番号のチェックが行われ、それに適合した場合に起動・動作を許可する。CPU12が情報管理システム用プログラムを実行することによりメモリ13上に情報管理システム32が構築される。
次のステップS402で、情報管理ファイル33の内容に基づいて、情報管理システム32の復号化機能(復号化手段42)を使用する。その結果、メモリ13に復号化手段42が実現される。
ステップS403で、情報管理ファイル33の内容に基づいて、ONC対応表/カラー暗号化キー45が指定される。
次のステップS404では、「ファイルインデックス管理」が実行される。この「ファイルインデックス管理の機能部分は、図21においてはブロック62で示されている。
ステップS405では、元ファイル名リスト63から元ファイル名64を指定している。この元ファイル名は選択入力される。元ファイル64の指定は個別または一括により行われる。
次のステップS406では、ファイル2重管理表61に基づいて、これから対応するカラーファイル識別番号65とパス(位置情報)を取得する。
次のステップ407においては、取得されたカラーファイル識別番号65を用いて、当該カラーファイル識別番号に対応するカラーファイルを指定する。前述した循環する内容更新のための定常的な運用処理の動作において、更新対象のカラーファイル41Aを取り出すとき、上記のカラーファイル識別番号を有するカラーファイルが取り出される(図21におけるステップS11)。なおカラーファイル41Aの指定・取出しは個別にまたは一括で行うことができる。
ステップS408では、取り出したカラーファイル41Aを復号化機能すなわち復号化手段42によって表示ファイル43に置換または変換し、再生する。復号化手段42での復号化の処理では、ONC対応表および/またはカラー暗号化キー45が使用される。
ステップS409では、表示ファイル43の編集作業が行われ、表示ファイル43の内容が更新される。なおこの例では表示ファイル43の例を説明するが、APソフトであっても同じである。
次のステップS410では、編集作業で更新された表示ファイル43を符号化手段44でカラーファイル41Aに符号化する。
さらにステップS411では、カラーファイル41Aをハードディスク21に保存する(ステップS12)。
図22に示されるように、ランク別の利用範囲の制限を示す。組織を構成するメンバーとしての社長、部長、課長、担当者というランクの各々に対して、元ファイル71の全体を基準にしてそれぞれファイル利用範囲がランクに応じて相対的に決められている。なお会社等の組織部門のピラミッド構成を図24に示す。社長は最上位に位置し、部長は「部」の長であり、課長は「課」の長である。担当者は「課」に属するメンバーである。これにより組織部門と、組織全体を構成するメンバーのランクの位置関係が明らかになる。
また図23に示されるように、元ファイル71とカラーファイル72との対応関係において、元ファイル71とカラーファイル72の各々で、上記のランクに応じてランク別に内容の利用範囲が決められている。
図25の特徴的構成は、「ONC対応表、カラー暗号化キー」45の代わりに「ランク別ONC対応表、カラー暗号化キー」45Bが用いられる点であり、その結果、ランク別カラーファイル41Bが作成されることである。この初期処理は、図23に示したランク別のファイル構成を反映させたものである。
図26の特徴的構成は、更新対象がランク別のカラーファイル41Bであり、「ONC対応表、カラー暗号化キー」45の代わりに「ランク別ONC対応表、カラー暗号化キー」45Bが用いられる点であり、その結果、ランク別表示ファイル43Bが作成されることである。この定常的な運用処理は、図23に示したランク別のファイル構成を反映させたものである。
図27の特徴的構成は、「ONC対応表、カラー暗号化キー」45の代わりに「組織部門別ONC対応表、カラー暗号化キー」45Cが用いられる点であり、その結果、組織部門別カラーファイル41Cが作成されることである。この初期処理は、図24に示したラ組織部門別のファイル構成を反映させたものである。
図28の特徴的構成は、更新対象が組織部門別のカラーファイル41Cであり、「ONC対応表、カラー暗号化キー」45の代わりに「組織部門別ONC対応表、カラー暗号化キー」45Cが用いられる点であり、その結果、組織部門別表示ファイル43Cが作成されることである。この定常的な運用処理は、図24に示した組織部門別のファイル構成を反映させたものである。
先に図17と図18等を参照して段落0041〜0043で元ファイル51をカラーファイル41に符号化する符号化初期処理について説明した。この初期処理では、前述した通り、当然のことながら、ハードディスク21で初期処理前の元ファイルと初期処理が完了したカラーファイルとが併存する状態があり得る。そこで、このような状態では、オペレータや外部からの侵入者等が、ハードディスク21から、USBメモリ31A等の外部記録デバイス31やその他のコンピュータユニットに、初期処理前の元ファイル51を移動または複製し、当該元ファイルをコンピュータ10の外部に持ち出そうとすることがあり得る。このような場合には、前述の符号化手段44によって自動的に元ファイルをカラーファイルに符号化し、USBメモリ31A等に移動または複製させるようにする。すなわち、情報管理システム32は、図17と図18等に示したその情報管理機能(符号化初期処理機能)に基づいて、外部等より初期処理前の元ファイルを外部のUSBメモリ等に移動または複製するという要求があったとき、この元ファイルを符号化手段44によって暗号化ファイルに符号化してUSBメモリ31A等に移動または複製する。この装置的構成は、図17および図18で示した構成において、生成されたカラーファイル41Aがハードディスク21に保存される代わりにUSBメモリ31A等に保存されるように構成することである。従って、USBメモリ31A等で保存されたファイルの形式は暗号化されたカラーファイル41Aとなる。このため、ONC対応表等を持たない第三者は情報内容を知ることはできない。
また上記において、符号化初期処理前の元ファイルを外部のUSBメモリ等に移動または複製するという要求において、移動先または複製先が指定された時点で、符号化初期処理前の元ファイルを暗号化ファイルに符号化するように構成される。
図33はカラー暗号化の処理(アルゴリズム)の流れを図解した図であり、図34は暗号鍵の作り方を図解した図である。
この暗号化の方式では、被暗号化データ(平文)に、以下の手順で作成された暗号鍵によってビット単位に排他的論理和を施し、暗号化ファイルを作成する。被暗号化データと暗号鍵のサイズは等しい。また逆に、この暗号鍵で、暗号化ファイルに対して、再度、排他的論理和を施し、復号を実行する。この暗号は共通鍵方式の暗号である。
キー画像101は代表的にはカラー写真画像が使用されるが、これに限定されるものではない。カラー写真画像については例えば本等に示された支障のない適宜な画像が使用される。さらに、カラー写真画像については、電子ブック等の表示画面に示された同様の画像を使用することもできる。
元ファイル102としては、この例では、ブラウザの表示画面に表示された文書データが使用されている。
図33に示したカラー暗号化の処理(アルゴリズム)は、キー画像101を利用して元ファイル102を暗号化(または符号化)してカラーファイル103を作成するための8つのステップ(A),(B),(C),(D),(E),(F),(G),(H)を含んでいる。以下に、これらのステップ(A)〜(H)を説明する。
このステップはキー画像101からデータ111(ビット配列、バイト列)を抽出するステップである。
抽出配列の長さ(ビット数)をどの程度にするかは、次の乱数発生との関係に基づいて任意に定められる。このキー画像101によって後述の暗号鍵が生成されるため、当該キー画像は通常の暗号化の際に利用されるパスワードに類似した役割を果たす。抽出されるデータ111のサイズは、画像の約半分、数千から数万バイト程度を目安とする。また現在の計算機性能から言って、全件検索を行うことが事実上不可能な抽出サイズを満たしていることの根拠については、「全件検索による解読について」の欄に後述される。
このステップは乱数を発生させるステップである。
ここで「乱数」とは、すべて擬似乱数の意味であるとする。乱数発生器112の初期値(シード、種)として上記の抽出データをセットし、乱数配列113を発生させる。なお、初期値の違いによる乱数配列113の差異が十分著しいことが望ましい。
このステップは暗号鍵Aを作成するステップである。
上記乱数配列113を適当な長さ(固定長)に区切り、それぞれの区間をハッシュ関数114の入力値(キー)として、ハッシュ値を求め、それらを結合して暗号鍵Aを作成する。この暗号鍵Aは、後述するファイル鍵と共に、暗号鍵の再現を可能とする。それ故に、暗号化のアプリケーションとは別の場所に移動して、保存する等の利用が想定される。
それに応えるため、暗号的強度の観点以外に、ネットワーク上のトラフィック負荷を考慮して、支障なくデータのやりとりが可能となるように、そのサイズ(コンパクトさ)を決定しなければならない。これを暗号鍵Aの「サイズ妥当性」と名付ける。これは当然ある幅を持った数値となる。ハッシュ関数の使用(反復)回数は、そのハッシュ値の長さ(出力長)の和が、このサイズ妥当性に適合していることが条件となり、決定される。
なお、ハッシュ関数のキー(入力)長は、出力長に比べ十分大きいことが条件となる。
このステップは暗号鍵Bを作成するステップである。
上記暗号鍵Aを初期値(種)として乱数発生器115で乱数配列116を発生させる。ハッシュ関数117で乱数配列116を適当な長さに区切ってハッシュ値を求め、それらを結合して適当な長さのビット列を作成し、暗号鍵Bと名付ける。この暗号鍵Bの部分配列を抽出し、並び替えたものが、暗号鍵となる。図33で示したステップ(F)の「シャッフル」を参照する。暗号鍵のビット配列のランダムさを保障するため、この暗号鍵Bの長さは暗号鍵Aより長いものにする。
このステップはファイル鍵を作成するステップである。このステップでは、被暗号化データ(平文)102、すなわち元ファイル102をハッシュ関数118に代入して得られるビット配列をファイル鍵119とする。
このステップはシャッフル用乱数配列を作成するステップである。このステップでは、ファイル鍵119を初期値として乱数発生器120によりシャッフル用乱数配列121を発生させる。
このステップは暗号鍵を作成するステップである。
上記で作成した、暗号鍵Bとシャッフル用乱数配列121を用いて、シャッフル処理122を行って暗号鍵123を作成する。
シャッフル用乱数配列121は適当な長さlビット(固定)に区切られる。
lの条件としては、2l≧(暗号鍵Bのビット長)であればよい。
lビットで区切られたビット配列をそれぞれ数値に変換したものをai,bi(i=1,2,…)とおく(図34に示す)。
次にai,biを暗号鍵Bのビット長で割った余りを、それぞれai *,bi *とする。
すなわち、
ai *=ai mod (暗号鍵Bのビット長)
bi *=bi mod (暗号鍵Bのビット長)
このとき、
0≦ai *≦(暗号鍵Bのビット長)−1
0≦bi *≦(暗号鍵Bのビット長)−1
従って、
1≦ai *+1≦(暗号鍵Bのビット長)
1≦bi *+1≦(暗号鍵Bのビット長)
いま、ai *,bi *の大小を比較して、大きい方をc、小さい方をdとする。
暗号鍵Bのc+1ビット目からd+1ビット目のビット配列をEi(そのビット長をei)として、Ei−1に結合する。
このとき、
e1+e2+…+ei−1+ei<平文のビット長
そうであるならば、引き続きai+1,bi+1についてEi+1を作成し、結合列E1+…+Ei+1を作り、その長さの和が平文のビット長を超えるまで続ける。
e1+e2+…+ei−1+ei≧平文のビット長
であれば、ビット配列の結合E1+E2+…+Ei−1+Eiを暗号鍵123とする。
このステップは被暗号化データ(平文)である元ファイル102に対してビット単位で、暗号鍵123により、排他的論理和を施し、暗号化を行ってカラーファイル(暗号化ファイル)103を作成する。
10バイト(英数字10文字)のパスワード設定が、全数検索で10−n秒(n=3なら1ミリ秒、n=6なら1マイクロ秒、n=9なら1ナノ秒)で解読されると仮定する。
このとき、その10倍の100バイト(英数字100文字)のパスワード設定がどの程度の時間で解読できるかを計算する。
本発明によるキー画像の採用の場合、数千〜数万文字のパスワード設定に該当することは前述の通りである。
10バイトのパスワード設定の場合、考え得る全ケースは、
25610=(28)10=280通り…(1)
同様に100バイトの場合、
256100=(28)100=2800通り…(2)
(1)を解読するのに10−n秒、(2)を解読するためにx秒、それぞれ要したとすると、
280:2800=10−n:x
x=(2800)×10−n/280=2720/10n(秒)
これを年に直すと、
2720/(10n×60×60×24×365)(年)
これが10進法でどれくらいの桁数(y桁)をもつ数値であるかを示すために、
10y=2720/(10n×60×60×24×365)
とおく。両辺の(自然)対数をとって、
ylog10=720・log2−n・log(10×60×60×24×365)
y=(720・log2−n・log(10×60×60×24×365))/log10
このとき、
n=3の場合 ⇒ y≒191
n=6の場合 ⇒ y≒166
n=9の場合 ⇒ y≒140
となる。
さて、クロック周波数が1GHzのCPUは、基本回路が1秒間に10億(=109)回の動作をする。この1動作で全件検索の際の1つの場合が判定できたとする。そうすると、nGHzの性能のCPUで10バイトのパスワードを全件検索するのに要する時間は、
280/(n×109)(秒)=280/(n×109×60×60×24×365)(年)
仮に1GHzのCPUが1000倍程度の性能のCPUを使用した(n=103)としても、
280/(1012×60×60×24×365)(年)≒4万年
程度の時間がかかることを考慮すると、上で10バイトのパスワード設定が1ミリ秒(1000分の1秒)で解読されたとするという仮定が途方も無く緩やかなものであることがわかるが、これを維持して計算を進める。
全件検索で、10バイト(英数字10文字)のパスワード設定が1ミリ秒(1000分の1秒)で解読されたとした場合、
100バイト(英数字100文字)のパスワードを解読に要する時間は、およそ190桁程度の数値を持った年で表わされる。
ちなみに地球誕生から今日までの経過時間が、50億年程度と考えられているが、桁数にして高々10桁程度のものである。
この「地球年齢」に対して、100バイトパスワード解読に要する時間は、10190/1010=10180=(1090)2倍程度の大きさと考えられるが、これがどの程度のものかを次のようにして想像してみる。
今、全宇宙に存在する原子の総数を(やや多めに)1090個として、それらを1個1個(同じ速さで)数えてゆくとする。
この全原子の数え上げを、さらに1個1個の原子ごとに繰り返して行うと、1090×1090=(1090)2個のものを数え上げが終了したことになる。
この操作に要する時間を100バイトパスワード解読に要する時間だとすると、「地球年齢」50億年は1個の原子を数えるのに等しい時間にしか相当しない。
NbビットのブロックとNkビットの鍵を入力として、Nbビットのブロックを暗号として出力する関数を「ブロック暗号(共通鍵暗号の一種)」と呼ぶ。暗号化(encryption)Eと復号(decryption)E−1の2つのアルゴリズム(関数)からなり、kを長さNkビットの鍵、mを長さNbビットの平文としたとき、
Ek −1(Ek(m))=m
が成立する。すなわち、暗号化したものは復号できることを表す。
代表的な「ブロック暗号」として、米NISTが制定したAES(Advanced Encryption Standard)、あるいは日本製のMISTY1やCamellia等がある。
暗号化に対する要求として、公的機関による客観的評価を経ヘた暗号実装を求められることがある。例えば平成15年2月20日付で総務省ならびに経済産業省によって発表された「電子政府推奨暗号リスト」等がある。この要求に応えるため、共通鍵方式のブロック暗号を用いて暗号化する場合の、アルゴリズムを以下に説明する。なお、使用するブロック暗号の属性としては、上記の「ブロック暗号」に述べた以上のことは求められないものとする。
図35Aと図35Bに、この暗号鍵およびブロック暗号(関数)EおよびE−1を用いて、暗号化および復号を行う様子を図示した。図35Aは暗号化を示し、図35Bは復号を示している。
まず、暗号鍵カギを長さNkビットずつに区切り、各々のビット配列をk1,k2,k3,…,ki,…で表す。同様に、被暗号化文(平文)も長さNbビットずつに区切り、各々のビット配列をm1,m2,m3,…,miで表す。このときブロック暗号(関数)Eを用いて、ビット配列mjをEkj(mj)で置き換えていく(j=1,2,3,…)ことによって被暗号化文(平文)を暗号化する。
またこのようにして暗号化されたデータを復号するためには、暗号鍵とE−1を用いてビット配列Ekj(mj)にEkj −1を施し、Ekj −1(Ekj(mj))=mjに戻す(j=1,2,3,…)ことによって復号する。
上記の暗号化の処理203、復号の処理205は、図33で説明したカラー暗号化の処理(アルゴリズム)と基本的に同じ内容である。
サーバ200Aは、例えば空港のチェッキングカウンタと同じセキュリティー維持の役割を有している。クライアント200Bは、正規に認証IDを有し(正当なユーザ)、かつ社内ネットワーク等に設置したサーバ200Aに対して正規にアクセスできる(正当な使用マシン)ことを条件に、サーバ200Aにアクセスでき、サーバ200Aとの間で情報の送受を行うことができる。その条件を満たさないクライアントまたは外部のコンピュータはサーバ200Aにアクセスすることができない。これにより、正規にサーバ200Aにアクセスできる人に限定することにより、ある程度のセキュリティーの確保することが可能になる。さらに不正にサーバ200Aにアクセスした人がいれば、その人のマシン情報がサーバの記録に残り、不正侵入を調査することが可能となる。
キー画像201は、「パスワード」に相当し、サーバ200Aに保存される。キー画像201は、仮にサーバ200Aの外部にコピーで取り出して紛失したとしても、再度取り出すことができる。またキー画像201は従来の通常のパスワードとは異なり、キー画像201は暗号化ファイルと共に流出しても、それだけでは復号できない。サーバ200Aは、キー画像の画像データ自身は記録せず、復号するに足るだけのデータを暗号化して保存している。
社内ネットワーク等では、暗号化ファイル203をメールに添付して、社内のユーザに送ることができれば便利である。仮に、暗号化ファイル203が社外に漏れたとしても、同じサーバ200Aにアクセスできる資格を有するユーザしか復号できませんから、高い安全性を有している。これにより社内ネットワーク等において、「ファイルを共有可能モードで暗号化する」という構成が実現される。このように暗号化ファイル203を他のユーザに送る場合、暗号化ファイル203を復号するためのキー画像201を同時に送る必要はない。他のユーザは、キー画像情報を、他の手段でサーバ200Aから取得する。こうしてサーバ200Aは、暗号化ファイル203を作成したユーザと、その暗号化ファイル203を復号する他のユーザとの間の中継機のような機能を有している。
クライアント200Bとサーバ200Aのコミュニケーションの手段として「ウェブサービス」が使用される。このウェブサービスは「SOAP(Simple Object Access Protocol)」とも呼ばれている。ウェブサービスの通信プロトコルは、ウェブサーバで使用しているものとまったく同じあり、一般的に、ウェブサーバはウェブブラウザ上における表示規格を重視したメディアであるHTMLをクライアント(ウェブブラウザ)に対して送信する。一方、ウェブサービスでは、データ通信を重視したXMLというメディアを送受信している。ウェブサービスは、通信プロトコルとしてHTTPを使用することから、ウェブブラウザでウェブサイトを閲覧できるPCならば、どのようなPCでもウェブサービスを利用できる。つまり、複雑なPCの設定は必要ない。さらに必要に応じて、サーバ200Aとクライアント200Bの間の通信を、確立されたウェブサーバの暗合化技術を使って暗合化できる。
また本発明の暗号化ソフトは、「暗号化ファイル(暗号文)から元ファイル(平文)を復号することが不可能である難読性を構築・実装したこと」と、「権限を付与されたユーザは、暗号化・復号化を極力意識することなく作業を遂行でき、自己の不注意もしくは悪意ある第三者によるデータの部外流出を未然に防止できる機能を具備すること」とが両立されるという利点を有している。
つまり、従来の暗号化ソフトは、暗号化されたファイルは、外部に流出しても解読はできないあるいは実際的には不可能だが、外部流出はあくまでも避けなければならないという前提・枠組みの中で、いわば二次的な保険として発想されるものである。これに対して、解読することが無意味であるという究極的な解読不可能性を有する本発明のカラーファイルの特性は、重要なデータは、秘匿するのではなく、むしろカラーファイルとしてフリーにネット上を流通させ、本暗号化ソフトの復号機能を解読キーとして選択的に配布するという発想に基づいている。
殊に、動画配信、電子書籍、楽曲のダウンロードのような不特定多数を相手にデータ配信するケースにおいて、情報をカラーファイル化して流通させることにおいて、本暗号化ソフトはその真価が発揮される。その際、暗号化されたカラーファイルは元ファイル(平文)とほぼ同じ容量であるという特性を有し、この特性は、現行のデータ圧縮方式をそのまま利用できるという利点をも有している。
12 CPU
13 メモリ(一次作業領域)
14 入出力制御システム
21 ハードディスク
22 ディスプレイ
23 キーボード
31 外部記録デバイス
32 情報管理システム
33 情報管理ファイル
41 カラーファイル
42 復号化手段
43 表示ファイル
44 符号化手段(カラー暗号化手段)
45 ONC対応表/カラー暗号化キー
46 APソフト
51 元ファイル
101 キー画像
102 元ファイル(被暗号化データ(平文))
103 暗号化ファイル
122 シャッフル処理
123 暗号鍵
200A サーバ
200B クライアント
200B−1 マシン情報(識別情報)
201 キー画像
202 元ファイル
203 暗号化ファイル(カラーファイル)
204 暗号化処理
205 復号処理
206 表示ファイル
Claims (38)
- コンピュータ上で取り扱われるファイルを管理するため、各種の前記コンピュータの上で動作可能に構築されている情報管理システムであり、
少なくとも文書ファイル、図面ファイル、実行ファイルを含む各種のファイルからなる元ファイルを情報置換型および情報変換型の少なくともいずれか一方の変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
前記暗号化ファイルを保存するデータ保存メモリと、
前記符号化手段の符号化とは逆になる変換機能を有する復号化手段と、
ワーキングメモリと、
初期処理後の定常的運用処理サイクルで、前記データ保存メモリに保存された前記暗号化ファイルを処理または操作するときには、前記暗号化ファイルを前記復号化手段で編集可能な表示ファイルに復号化して前記ワーキングメモリに記憶し、前記表示ファイルの形式で必要な編集または実行を行い、その後に前記表示ファイルを前記符号化手段で前記暗号化ファイルに変換して前記データ保存メモリに保存する情報管理手段と、を備え、
さらにメモリに、前記情報管理手段における前記暗号化ファイルについての処理または操作を制御する情報管理ファイルを備える、
ことを特徴とする情報管理システム。 - 前記データ保存メモリは、前記暗号化ファイルのみを保存し、かつこの暗号化ファイルに対応する前記元ファイルを保存しないことを特徴とする請求項1記載の情報管理システム。
- 前記データ保存メモリは、前記暗号化ファイルと共に、前記元ファイルを保存することを特徴とする請求項1記載の情報管理システム。
- 前記元ファイルを前記暗号化ファイルに符号化する前記符号化手段は、カラーを利用した符号化を行う手段であり、当該符号化ではONC対応表(ON対応関係、NC対応関係、CO対応関係の少なくともいずれか1つの対応関係)に基づく前記情報置換型変換機能と、さらに必要な場合においてカラー暗号キーに基づく前記情報変換型変換機能を含むことを特徴とする請求項1記載の情報管理システム。
- 前記情報管理手段を構成するシステム実行ファイルに埋め込まれたコンピュータ識別番号と、使用される前記コンピュータに固有に付与されているコンピュータ識別番号とを照合し、両者が一致するときには起動し、一致しないときには起動しない起動手段を備えることを特徴とする請求項1記載の情報管理システム。
- 前記情報管理ファイルは、前記暗号化ファイルについての処理または操作を制御するための構成要素として、ONC対応表識別番号リスト、組織部門/ランク管理表、ファイル二重管理表、付記事項、外部記録デバイス識別番号リストの少なくともいずれか1つを含むことを特徴とする請求項1記載の情報管理システム。
- 前記符号化手段は、前記情報管理ファイルに含まれる前記ONC対応表識別番号リストにおいてONC対応表識別番号で指定されたONC対応表に基づいて、初期処理時に前記元ファイルをカラー符号化して前記暗号化ファイルを作成し、
前記復号化手段または前記符号化手段は、定常的運用処理サイクルでは、前記指定されたONC対応表に基づいて、前記暗号化ファイルを復号化しまたは符号化することを特徴とする請求項6記載の情報管理システム。 - 前記情報管理ファイルに含まれる前記外部記録デバイス識別番号リストに基づいて、外部記録デバイスによるファイル情報の持ち出しを禁止する持ち出し禁止手段を備えることを特徴とする請求項6記載の情報管理システム。
- 前記持ち出し禁止手段は、外部記録デバイスを本体装置に接続するとき、前記情報管理ファイルに含まれる前記外部記録デバイス識別番号リストに基づいて、前記外部記録デバイスの識別番号の照合を行い、当該照合で一致するときには使用を許可し、一致しないときには使用を不許可にすることを特徴とする請求項8記載の情報管理システム。
- 前記復号化手段または前記符号化手段が、初期処理時または定常的運用処理サイクルで前記ONC対応表に基づいて符号化または復号化する構成において、
ONC対応表を変更する対応表変更手段を備え、
前記対応表変更手段が前記ONC対応表を変更し、これにより変更後のONC対応表に基づき他の暗号化ファイルが作成され、
前記他の暗号化ファイルは、変更後の前記ONC対応表に基づき復号化され、変更前の前記ONC対応表に基づき復号化不能であることを特徴とする請求項7記載の情報管理システム。 - 前記ONC対応表の変更は、OC対応関係の変更、ON対応関係の変更、またはNC対応関係の変更に基づいて行われることを特徴とする請求項10記載の情報管理システム。
- 前記復号化手段または前記符号化手段が、初期処理時または定常的運用処理サイクルで前記ONC対応表に基づいて符号化または復号化する構成において、
ONC対応表を削除する対応表削除手段を備え、
前記対応表削除手段が前記ONC対応表を削除し、これにより復号化処理が不能になることを特徴とする請求項7記載の情報管理システム。 - 前記ONC対応表を変更または削除する条件の設定で、復号化機能の利用制限、または暗号化ファイルから復号化する表示ファイルの利用制限を行うようにしたことを特徴とする請求項10または12記載の情報管理システム。
- 前記ONC対応表を変更または削除するタイミングの条件の設定で、期間制限、時間制限、期限、回数制限の少なくともいずれかを行うようにしたことを特徴とする請求項10または12記載の情報管理システム。
- 前記情報管理ファイルに含まれる前記付記事項に基づき、前記付記事項に含まれる付記条件に従って符号化処理、復号化処理、ファイル操作、またはファイルの入力・保存について条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項6記載の情報管理システム。
- 前記付記事項に含まれる前記付記条件に従って表示される表示ファイル、ホームページ、または表示・閲覧画面の第三者による変更、改竄、編集、コピーを防止することを特徴とする請求項15記載の情報管理システム。
- 前記付記事項の前記付記条件に従って、前記元ファイルのファイル操作およびファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
- 前記付記事項の前記付記条件に従って、カラーファイルのファイル操作およびファイルの入力・保存の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
- 前記付記事項の前記付記条件に従って、表示ファイルのファイル操作の条件付き実行制御を自動的または手動的に行うように構成されることを特徴とする請求項15記載の情報管理システム。
- 前記付記事項の前記付記条件に従って、実行否のときに、実行ファイルの暗号化を行い実行不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
- 前記付記事項の前記付記条件に従って、転送否のときに、Eメールソフトの暗号化を行い表示ファイルを転送不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
- 前記付記事項の前記付記条件に従って、印刷否のときに、プリンタドライバの暗号化を行い表示ファイルを印刷不能とするように構成されることを特徴とする請求項15記載の情報管理システム。
- 前記符号化手段による前記元ファイルから前記暗号化ファイルへの初期処理としての符号化、前記復号化手段による前記暗号化ファイルから前記表示ファイルへの復号化、および前記符号化手段による前記表示ファイルから前記暗号化ファイルへの再度の符号化の各工程において、前記元ファイルを除き、前記暗号化ファイルおよび前記表示ファイル、前記符号化のために使用される要素および前記復号化のために使用される要素に、前記コンピュータに固有に付与されているコンピュータ識別番号を設定することを特徴とする請求項1記載の情報管理システム。
- 前記コンピュータ上で前記情報管理システムの制御によって管理される前記ファイルに係るコンピュータオブジェクトについて、
前記表示ファイルの状態にある前記コンピュータオブジェクトに対して編集、実行、保存、削除を行うように構成され、
前記暗号化ファイルの状態に基づいて前記コンピュータでの閉ループ環境を構成し、当該閉ループ環境において前記暗号化ファイルの状態にある前記コンピュータオブジェクトを取り扱うようにしたことを特徴とする請求項1記載の情報管理システム。 - 前記暗号化ファイルの状態で前記コンピュータオブジェクトが前記保存メモリに保存されるときには、対応する前記元ファイルは削除されることを特徴とする請求項24記載の情報管理システム。
- 前記コンピュータに対して着脱自在な外部記録デバイスであって、既に符号化された前記暗号化ファイルを記録した第1記録部、および/または情報置換型および情報変換型の少なくともいずれか一方の前記変換機能に係る要素を記録する第2記録部を含む前記外部記録デバイスを用意し、
前記外部記録デバイスを前記コンピュータに接続した時に前記第1記録部と前記第2記録部に記録された内容はモジュールとして前記コンピュータに提供され、前記符号化手段による符号化処理、前記復号化手段による復号化処理、前記ファイルの操作に係る実行制御処理が行われることを特徴とする請求項1記載の情報管理システム。 - 前記コンピュータに対して着脱自在な外部記録デバイスであって、前記符号化手段と、前記保存メモリと、前記復号化手段と、前記情報管理手段と、前記情報管理ファイルとをモジュールとして備える前記外部記録デバイスを使用するように構成されることを特徴とする請求項1記載の情報管理システム。
- 前記コンピュータはゲーム機または単体の端末装置であることを特徴とする請求項1記載の情報管理システム。
- 文書ファイル、図面ファイル、実行ファイルを含む各種のファイルからなる元ファイルを少なくとも情報置換型変換機能に基づき符号化して暗号化ファイルを作成する符号化手段と、
前記暗号化ファイルと、符号化初期処理前の前記元ファイルとを保存するデータ保存メモリと、
前記符号化初期処理前の前記元ファイルを外部の他の記録デバイスに移動または複製するという要求があったとき、前記符号化初期処理前の前記元ファイルを前記符号化手段によって暗号化ファイルに符号化して前記他の記録デバイスに移動または複製する情報管理手段と、
を備えることを特徴とする情報管理システム。 - 前記符号化初期処理前の前記元ファイルを外部の他の記録デバイスに移動または複製するという要求において、移動先または複製先が指定された時点で、前記符号化初期処理前の前記元ファイルを前記暗号化ファイルに符号化することを特徴とする請求項29記載の情報管理システム。
- 情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて実行される情報管理の方法であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
前記コンピュータ識別番号を、前記暗号化ファイルと、前記符号化手段の符号化用対応表と、前記復号化手段の復号化用対応表の各々に付記し、
前記符号化用対応表に付記されたコンピュータ識別番号と前記復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、前記暗号化ファイルの復号化処理を許可し、これにより通常の暗号化に必要なパスワードを不要とする、
ことを特徴とする情報管理の方法。 - 情報管理ファイルに用意された制御用構成要素に基づく制御の下で、符号化手段または復号化手段により元ファイルと暗号化ファイルとの間で符号化または復号化を行う情報管理システムにおいて使用される情報管理の装置であり、
MACアドレス、基板シリアル番号等のごときコンピュータ識別番号を用意し、
前記コンピュータ識別番号を、前記暗号化ファイルと、前記符号化手段の符号化用対応表と、前記復号化手段の復号化用対応表の各々に付記する手段と、
前記符号化用対応表に付記されたコンピュータ識別番号と前記復号化用対応表に付記されたコンピュータ対応表が一致照合の条件を満たすとき、前記暗号化ファイルの復号化処理を許可する手段とを備え、
通常の暗号化に必要なパスワードを不要とすることを特徴とする情報管理の装置。 - 任意に指定されたキー画像から所定のビット列を抽出する第1のステップと、
前記ビット列を使用して第1の乱数配列を発生し、前記第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2のステップと、
前記第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、前記被暗号化データに関する暗号化ファイルを作成する第3のステップと、
を有することを特徴とする暗号化方法。 - 前記第3のステップは、
前記第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
前記ファイル鍵を使用して第3の乱数配列を発生するステップと、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
前記被暗号化データに対してビット単位で前記第3の暗号鍵により排他的論理和を施して前記暗号化ファイルを作るステップと、を含んで成る、
ことを特徴とする請求項33記載の暗号化方法。 - 前記第3のステップは、
前記第1の暗号鍵を使用して第2の暗号鍵を作るステップと、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作るステップと、
前記ファイル鍵を使用して第3の乱数配列を発生するステップと、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作るステップと、
前記第3の暗号鍵をブロック暗号の鍵として使用し、前記ブロック暗号に基づいて前記被暗号化データから前記暗号化ファイルを作るステップと、を含んで成る、
ことを特徴とする請求項33記載の暗号化方法。 - コンピュータに暗号化装置を実現させるプログラムであり、
前記コンピュータに、
任意に指定されたキー画像から所定のビット列を抽出する第1の手段と、
前記ビット列を使用して第1の乱数配列を発生し、前記第1の乱数配列にハッシュ関数を繰り返し使用して第1の暗号鍵を作る第2の手段と、
前記第1の暗号鍵と、別途に用意された被暗号化データと、既知の暗号化のための処理方法とを組み合わせて、前記被暗号化データに関する暗号化ファイルを作成する第3の手段と、
を実現させることを特徴とする暗号化プログラム。 - 前記第3の手段は、
前記第1の暗号鍵を使用して第2の乱数配列を発生し、前記第2の乱数配列にハッシュ関数を繰り返し使用して第2の暗号鍵を作る手段と、
被暗号化データにハッシュ関数を使用してファイル鍵を作る手段と、
前記ファイル鍵を使用して第3の乱数配列を発生する手段と、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作る手段と、
前記被暗号化データに対してビット単位で前記第3の暗号鍵により排他的論理和を施して前記暗号化ファイルを作る手段と、を含んで成る、
ことを特徴とする請求項36記載の暗号化プログラム。 - 前記第3の手段は、
前記第1の暗号鍵を使用して第2の暗号鍵を作る手段と、
前記被暗号化データにハッシュ関数を使用してファイル鍵を作る手段と、
前記ファイル鍵を使用して第3の乱数配列を発生する手段と、
前記第2の暗号鍵に対して前記第3の乱数配列によってシャッフルし第3の暗号鍵を作る手段と、
前記第3の暗号鍵をブロック暗号の鍵として使用し、前記ブロック暗号に基づいて前記被暗号化データから前記暗号化ファイルを作る手段と、を含んで成る、
ことを特徴とする請求項36記載の暗号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010273307A JP2011150693A (ja) | 2009-12-22 | 2010-12-08 | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009290282 | 2009-12-22 | ||
JP2009290282 | 2009-12-22 | ||
JP2010273307A JP2011150693A (ja) | 2009-12-22 | 2010-12-08 | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011150693A true JP2011150693A (ja) | 2011-08-04 |
Family
ID=44152828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010273307A Pending JP2011150693A (ja) | 2009-12-22 | 2010-12-08 | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8839003B2 (ja) |
JP (1) | JP2011150693A (ja) |
KR (1) | KR20110073349A (ja) |
CN (1) | CN102185695A (ja) |
TW (1) | TWI446208B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014107629A (ja) * | 2012-11-26 | 2014-06-09 | Canon Inc | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP2018041223A (ja) * | 2016-09-06 | 2018-03-15 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8272027B2 (en) * | 2008-09-29 | 2012-09-18 | Ricoh Company, Ltd. | Applying digital rights to newly created electronic |
CN104012030B (zh) * | 2011-12-21 | 2018-04-13 | 英特尔公司 | 用于保护对称加密密钥的系统及方法 |
US9454666B2 (en) * | 2012-03-26 | 2016-09-27 | Irdeto B.V. | Method for protecting data |
CN102867153B (zh) * | 2012-08-30 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 一种加密、解密视频文件的方法、装置及移动终端 |
TWI464712B (zh) * | 2012-10-22 | 2014-12-11 | Nat Kangshan Agricultural & Ind Vocational Senior High School | 密碼編碼之方法 |
US9397830B2 (en) * | 2012-12-30 | 2016-07-19 | Raymond Richard Feliciano | Method and apparatus for encrypting and decrypting data |
CN103294968A (zh) * | 2013-05-27 | 2013-09-11 | 苏州奇可思信息科技有限公司 | 一种档案安全管理系统 |
TWI499931B (zh) * | 2013-12-17 | 2015-09-11 | Inwellcom Technology Corp | File management system and method |
CN103761455B (zh) * | 2013-12-24 | 2017-04-12 | 英威康科技股份有限公司 | 文件管理系统及方法 |
KR101852703B1 (ko) * | 2014-02-03 | 2018-06-04 | 에이.티 코뮤니케이션즈 가부시끼가이샤 | 문장인식장치 및 문장인식방법 |
CN104883257B (zh) * | 2014-06-12 | 2018-05-25 | 梁庆生 | 一种大数据加密方法 |
CN104020967A (zh) * | 2014-06-16 | 2014-09-03 | 浪潮软件股份有限公司 | 一种基于全国产cpu和os的多浏览器通用web套打方法 |
JP6484639B2 (ja) * | 2014-09-26 | 2019-03-13 | 株式会社Kokusai Electric | 処理装置、コントローラ及びプログラム |
CN105653967A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种信息存储防护的系统及方法 |
US10963581B2 (en) * | 2015-05-20 | 2021-03-30 | Board Of Regents, The University Of Texas System | Systems and methods for secure file transmission and cloud storage |
US10120766B2 (en) * | 2015-10-16 | 2018-11-06 | Business Objects Software Limited | Model-based system and method for undoing actions in an application |
WO2017086926A1 (en) * | 2015-11-17 | 2017-05-26 | Hewlett Packard Enterprise Development Lp | Privacy risk assessments |
JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
CN106777332B (zh) * | 2017-01-12 | 2020-03-20 | 山东大学 | 一种Android终端中通过文件标识找到文件所在文件夹的系统及方法 |
KR102023815B1 (ko) | 2017-09-15 | 2019-09-20 | 영남대학교 산학협력단 | 전자파일 관리장치, 전자파일 관리 장치를 이용한 전자파일 관리 방법 및 이를 수행하는 기록매체 |
CN111133495B (zh) * | 2017-09-21 | 2023-05-05 | 日本电信电话株式会社 | 秘密读取装置、秘密写入装置、它们的方法以及记录介质 |
CN108647158A (zh) * | 2018-04-26 | 2018-10-12 | 深圳大普微电子科技有限公司 | 一种基于固态硬盘的隐藏数据的管理方法及系统 |
KR102228040B1 (ko) * | 2020-03-02 | 2021-03-15 | 군산대학교산학협력단 | 데이터 암호화 백업 방법 및 데이터 복원 방법 |
KR102523794B1 (ko) * | 2020-11-17 | 2023-04-21 | 주식회사 한글과컴퓨터 | 전자 문서에 삽입된 테이블에 대한 트리 구조 목록화를 지원하는 전자 장치 및 그 동작 방법 |
JP7472770B2 (ja) * | 2020-12-15 | 2024-04-23 | トヨタ自動車株式会社 | 金属めっき皮膜の成膜装置及び成膜方法 |
CN114817938B (zh) * | 2021-01-28 | 2024-05-17 | 海信集团控股股份有限公司 | 访问共享相册、保护共享相册隐私图片的方法及设备 |
TWI805438B (zh) * | 2022-07-08 | 2023-06-11 | 中華電信股份有限公司 | 電子文件的存取權限的管理系統和管理方法 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63213027A (ja) * | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
WO2000072228A1 (fr) * | 1999-05-24 | 2000-11-30 | Tani Electronics Corporation | Procede de representation, enregistrement, reproduction et communication, destine a des objets informatiques en couleur, dispositif d'enregistrement et/ou lecture, support d'enregistrement et procede de cryptage |
JP2001344096A (ja) * | 2000-06-01 | 2001-12-14 | Konami Co Ltd | 情報処理装置、その制御方法、記録媒体 |
JP2006011628A (ja) * | 2004-06-23 | 2006-01-12 | Nec Infrontia Corp | 試用ライセンス方法及び試用ライセンスシステム |
JP2006270718A (ja) * | 2005-03-25 | 2006-10-05 | Nec Fielding Ltd | 暗号通信システムと方法、及びプログラム |
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
JP2008123049A (ja) * | 2006-11-08 | 2008-05-29 | Nec System Technologies Ltd | ファイル自動復号暗号化システム、その方法およびプログラム |
JP2008234544A (ja) * | 2007-03-23 | 2008-10-02 | Sky Kk | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
JP2008299521A (ja) * | 2007-05-30 | 2008-12-11 | Nec System Technologies Ltd | ファイル保護システム、ファイル保護方法及びコンピュータプログラム |
JP2009139722A (ja) * | 2007-12-07 | 2009-06-25 | Tani Electronics Corp | カラーを利用した暗号化方法および暗号化装置 |
JP2009193495A (ja) * | 2008-02-18 | 2009-08-27 | Hitachi Software Eng Co Ltd | データ持出し制御システム |
JP2009218800A (ja) * | 2008-03-10 | 2009-09-24 | Tani Electronics Corp | カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法 |
JP2009245443A (ja) * | 2003-09-30 | 2009-10-22 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2009266034A (ja) * | 2008-04-25 | 2009-11-12 | Hitachi Ltd | 情報フロー制御システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
US5003251A (en) * | 1989-09-12 | 1991-03-26 | Grumman Aerospace Corporation | Bar code reader for printed circuit board |
US5101296A (en) * | 1990-05-22 | 1992-03-31 | Bill Bell | Light-polarizing mosaic pair |
EP0611470B1 (en) * | 1991-11-05 | 1998-07-08 | Printpack, Inc. | Optical image encryption and decryption processes |
US5369261A (en) * | 1992-02-12 | 1994-11-29 | Shamir; Harry | Multi-color information encoding system |
US6879988B2 (en) * | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
JP4039489B2 (ja) * | 2002-01-12 | 2008-01-30 | コアトラスト インコーポレーテッド | マルチメディアコンテンツの情報保護方法及びシステム |
GB0226658D0 (en) * | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Archive system and method for copy controlled storage devices |
KR100972831B1 (ko) * | 2003-04-24 | 2010-07-28 | 엘지전자 주식회사 | 엔크립트된 데이터의 보호방법 및 그 재생장치 |
CN100596056C (zh) * | 2005-02-02 | 2010-03-24 | 华为技术有限公司 | 一种实现数字信息安全存取的方法 |
CN1956449B (zh) * | 2005-10-28 | 2011-05-18 | 北京书生国际信息技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
TWI325113B (en) | 2006-10-13 | 2010-05-21 | Data security device and the method thereof | |
TW200905516A (en) | 2008-09-16 | 2009-02-01 | W & Amp Jsoft Inc | Method and system for protecting file data against divulgence |
JP2011081030A (ja) * | 2009-10-02 | 2011-04-21 | Tani Electronics Corp | 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム |
-
2010
- 2010-12-08 JP JP2010273307A patent/JP2011150693A/ja active Pending
- 2010-12-21 TW TW099144996A patent/TWI446208B/zh not_active IP Right Cessation
- 2010-12-21 US US12/974,545 patent/US8839003B2/en active Active
- 2010-12-22 KR KR1020100132323A patent/KR20110073349A/ko not_active Application Discontinuation
- 2010-12-22 CN CN2010106199504A patent/CN102185695A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63213027A (ja) * | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
WO2000072228A1 (fr) * | 1999-05-24 | 2000-11-30 | Tani Electronics Corporation | Procede de representation, enregistrement, reproduction et communication, destine a des objets informatiques en couleur, dispositif d'enregistrement et/ou lecture, support d'enregistrement et procede de cryptage |
JP2001344096A (ja) * | 2000-06-01 | 2001-12-14 | Konami Co Ltd | 情報処理装置、その制御方法、記録媒体 |
JP2009245443A (ja) * | 2003-09-30 | 2009-10-22 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2006011628A (ja) * | 2004-06-23 | 2006-01-12 | Nec Infrontia Corp | 試用ライセンス方法及び試用ライセンスシステム |
JP2006270718A (ja) * | 2005-03-25 | 2006-10-05 | Nec Fielding Ltd | 暗号通信システムと方法、及びプログラム |
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
JP2008123049A (ja) * | 2006-11-08 | 2008-05-29 | Nec System Technologies Ltd | ファイル自動復号暗号化システム、その方法およびプログラム |
JP2008234544A (ja) * | 2007-03-23 | 2008-10-02 | Sky Kk | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム |
JP2008299521A (ja) * | 2007-05-30 | 2008-12-11 | Nec System Technologies Ltd | ファイル保護システム、ファイル保護方法及びコンピュータプログラム |
JP2009139722A (ja) * | 2007-12-07 | 2009-06-25 | Tani Electronics Corp | カラーを利用した暗号化方法および暗号化装置 |
JP2009193495A (ja) * | 2008-02-18 | 2009-08-27 | Hitachi Software Eng Co Ltd | データ持出し制御システム |
JP2009218800A (ja) * | 2008-03-10 | 2009-09-24 | Tani Electronics Corp | カラーを利用した暗号化方法、およびカラー写真画像を利用したメッセージ提供方法 |
JP2009266034A (ja) * | 2008-04-25 | 2009-11-12 | Hitachi Ltd | 情報フロー制御システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014107629A (ja) * | 2012-11-26 | 2014-06-09 | Canon Inc | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP2018041223A (ja) * | 2016-09-06 | 2018-03-15 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102185695A (zh) | 2011-09-14 |
TW201140369A (en) | 2011-11-16 |
TWI446208B (zh) | 2014-07-21 |
US20110154063A1 (en) | 2011-06-23 |
KR20110073349A (ko) | 2011-06-29 |
US8839003B2 (en) | 2014-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011150693A (ja) | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
US9679118B2 (en) | Method and system for secure distribution of selected content to be protected | |
KR100423797B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
US8909924B2 (en) | Digital asset management system | |
KR101531450B1 (ko) | 워터마크 추출 효율의 개선들 | |
US20060149683A1 (en) | User terminal for receiving license | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
CN101710380A (zh) | 电子文件安全防护方法 | |
KR20140000352A (ko) | 권리 객체 백업 방법 및 장치 | |
KR100982515B1 (ko) | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 | |
EP1143656B1 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
CN102138145B (zh) | 以密码控制对文档的访问 | |
CN100518060C (zh) | 一种数字文档的加密保护方法及客户端设备 | |
KR100819382B1 (ko) | 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법 | |
CN102667795B (zh) | 用于提供edrm保护的数据对象的方法和系统 | |
JP2003298565A (ja) | コンテンツ配信システム | |
JP2005020608A (ja) | コンテンツ配信システム | |
JP2006113664A (ja) | 文書管理装置 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム | |
KR100380929B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
JP2007249865A (ja) | 文書管理装置及び文書管理装置用プログラム | |
ALMomani | Copyrights Protection Schema: A Secure PDF Reader | |
WO2007086006A1 (en) | Cleaning up hidden content while preserving privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141216 |