JP2002033727A - ファイル管理装置 - Google Patents
ファイル管理装置Info
- Publication number
- JP2002033727A JP2002033727A JP2001137650A JP2001137650A JP2002033727A JP 2002033727 A JP2002033727 A JP 2002033727A JP 2001137650 A JP2001137650 A JP 2001137650A JP 2001137650 A JP2001137650 A JP 2001137650A JP 2002033727 A JP2002033727 A JP 2002033727A
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- encrypted
- encryption
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 利用者がパスワードを忘れたとき、暗号化さ
れた情報が確実に復号できるファイル管理装置を提供す
る。 【解決手段】 パスワード登録部100はパスワードを
用いて鍵情報を暗号化し暗号化鍵を保存する。ファイル
暗号部200は鍵情報を用いてファイル鍵を暗号化して
暗号化ファイル鍵を生成しファイル鍵を用いて平文を暗
号化して暗号文を生成し暗号化ファイル鍵と暗号文とを
保存する。鍵情報を用いるときファイル復号部300は
暗号化ファイル鍵を鍵情報を用いて復号してファイル鍵
を求める。パスワードを用いるときパスワードを受け付
け暗号化鍵をパスワードで復号して鍵情報を求め鍵情報
で暗号化ファイル鍵を復号してファイル鍵を求める。次
にファイル鍵で暗号文を復号する。
れた情報が確実に復号できるファイル管理装置を提供す
る。 【解決手段】 パスワード登録部100はパスワードを
用いて鍵情報を暗号化し暗号化鍵を保存する。ファイル
暗号部200は鍵情報を用いてファイル鍵を暗号化して
暗号化ファイル鍵を生成しファイル鍵を用いて平文を暗
号化して暗号文を生成し暗号化ファイル鍵と暗号文とを
保存する。鍵情報を用いるときファイル復号部300は
暗号化ファイル鍵を鍵情報を用いて復号してファイル鍵
を求める。パスワードを用いるときパスワードを受け付
け暗号化鍵をパスワードで復号して鍵情報を求め鍵情報
で暗号化ファイル鍵を復号してファイル鍵を求める。次
にファイル鍵で暗号文を復号する。
Description
【0001】
【発明の属する技術分野】本発明は、情報を暗号化して
記憶し、第三者への情報漏洩を防止するファイル管理装
置に関する。
記憶し、第三者への情報漏洩を防止するファイル管理装
置に関する。
【0002】
【従来の技術】コンピュータの普及に伴い、情報が第三
者へ漏洩しないように、情報を暗号化して記憶する技術
が一般に用いられるようになってきている。特開平9−
204330号公報により開示されている技術による
と、計算機内のファイルがある暗号鍵を用いて暗号化さ
れて特定の暗号情報格納領域に格納され、特定の利用者
のみが前記暗号情報格納領域にアクセスできるように、
認証パスワードが登録され、前記利用者は、前記認証パ
スワードを記憶しておく。前記利用者が、記憶している
前記認証パスワードを入力すると、復号鍵が自動的に選
ばれて暗号化されたファイルが復号される。ここで、前
記認証パスワードは、人が記憶できる程度に短い文字列
や数字であり、前記暗号鍵、又は前記復号鍵は、前記認
証パスワードと比べて長いビット数のものである。
者へ漏洩しないように、情報を暗号化して記憶する技術
が一般に用いられるようになってきている。特開平9−
204330号公報により開示されている技術による
と、計算機内のファイルがある暗号鍵を用いて暗号化さ
れて特定の暗号情報格納領域に格納され、特定の利用者
のみが前記暗号情報格納領域にアクセスできるように、
認証パスワードが登録され、前記利用者は、前記認証パ
スワードを記憶しておく。前記利用者が、記憶している
前記認証パスワードを入力すると、復号鍵が自動的に選
ばれて暗号化されたファイルが復号される。ここで、前
記認証パスワードは、人が記憶できる程度に短い文字列
や数字であり、前記暗号鍵、又は前記復号鍵は、前記認
証パスワードと比べて長いビット数のものである。
【0003】
【発明が解決しようとする課題】しかしながら、利用者
は、前記認証パスワードを覚えておかなければならず、
利用者が前記認証パスワードを忘れてしまった場合に
は、暗号化された情報が復号できないという問題点があ
る。上記の問題点を解決するために、本発明は、暗号化
された情報を安全に管理でき、さらに利用者がパスワー
ドを忘れた場合であっても、暗号化された情報が確実に
復号できるファイル管理装置を提供することを目的とす
る。
は、前記認証パスワードを覚えておかなければならず、
利用者が前記認証パスワードを忘れてしまった場合に
は、暗号化された情報が復号できないという問題点があ
る。上記の問題点を解決するために、本発明は、暗号化
された情報を安全に管理でき、さらに利用者がパスワー
ドを忘れた場合であっても、暗号化された情報が確実に
復号できるファイル管理装置を提供することを目的とす
る。
【0004】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、平文を暗号化して記憶し、復号するファ
イル管理装置であって、鍵情報を予め記憶している鍵記
録媒体と、入力されるパスワードを用いて前記鍵情報を
暗号化して暗号化鍵を生成する登録手段と、前記鍵記録
媒体に記憶されている鍵情報に基づいて、平文を暗号化
して暗号文を生成する暗号手段と、前記鍵記録媒体から
鍵情報を読み出すか、又は入力されるパスワードを用い
て前記暗号化鍵を復号して鍵情報を生成するかを切り換
える切換手段と、前記鍵情報に基づいて暗号文を復号す
る復号手段とを備えることを特徴する。
に、本発明は、平文を暗号化して記憶し、復号するファ
イル管理装置であって、鍵情報を予め記憶している鍵記
録媒体と、入力されるパスワードを用いて前記鍵情報を
暗号化して暗号化鍵を生成する登録手段と、前記鍵記録
媒体に記憶されている鍵情報に基づいて、平文を暗号化
して暗号文を生成する暗号手段と、前記鍵記録媒体から
鍵情報を読み出すか、又は入力されるパスワードを用い
て前記暗号化鍵を復号して鍵情報を生成するかを切り換
える切換手段と、前記鍵情報に基づいて暗号文を復号す
る復号手段とを備えることを特徴する。
【0005】ここで、前記ファイル管理装置は、さらに
メモリ部を有し、前記登録手段は、パスワードの入力を
受け付け、前記パスワードを用いて前記鍵情報を暗号化
して暗号化鍵を生成し、生成した前記暗号化鍵をメモリ
部に書き込み、前記暗号手段は、ファイル鍵を用いて平
文を暗号化して暗号文を生成し、前記鍵情報を用いて前
記ファイル鍵を暗号化して暗号化ファイル鍵を生成し、
前記暗号文と前記暗号化ファイル鍵とを対応付けてメモ
リ部に書き込み、前記切換手段は、前記パスワードの入
力を受け付け、前記パスワードを用いて前記暗号化鍵を
復号して鍵情報を生成する第1鍵獲得手段と、第2タイ
プの入力を受け付けた場合に、前記鍵記録媒体から鍵情
報を読み出す第2鍵獲得手段とを含み、前記切換手段
は、前記第1及び第2鍵獲得手段のいずれかにより鍵情
報を獲得し、前記復号手段は、前記鍵情報を用いて前記
暗号化ファイル鍵を復号してファイル鍵を生成し、前記
ファイル鍵を用いて前記暗号文を復号して復号文を生成
するように構成してもよい。
メモリ部を有し、前記登録手段は、パスワードの入力を
受け付け、前記パスワードを用いて前記鍵情報を暗号化
して暗号化鍵を生成し、生成した前記暗号化鍵をメモリ
部に書き込み、前記暗号手段は、ファイル鍵を用いて平
文を暗号化して暗号文を生成し、前記鍵情報を用いて前
記ファイル鍵を暗号化して暗号化ファイル鍵を生成し、
前記暗号文と前記暗号化ファイル鍵とを対応付けてメモ
リ部に書き込み、前記切換手段は、前記パスワードの入
力を受け付け、前記パスワードを用いて前記暗号化鍵を
復号して鍵情報を生成する第1鍵獲得手段と、第2タイ
プの入力を受け付けた場合に、前記鍵記録媒体から鍵情
報を読み出す第2鍵獲得手段とを含み、前記切換手段
は、前記第1及び第2鍵獲得手段のいずれかにより鍵情
報を獲得し、前記復号手段は、前記鍵情報を用いて前記
暗号化ファイル鍵を復号してファイル鍵を生成し、前記
ファイル鍵を用いて前記暗号文を復号して復号文を生成
するように構成してもよい。
【0006】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記利用者識
別子と対応付けて前記暗号化鍵をメモリ部に書き込み、
前記第1鍵獲得手段は、さらに前記利用者識別子の入力
を受け付け、前記利用者識別子に対応付けられた前記暗
号化鍵を復号するように構成してもよい。ここで、前記
登録手段は、さらに前記鍵情報又は認証情報を前記暗号
化鍵と対応付けてメモリ部に書き込み、前記暗号手段
は、さらに前記暗号化鍵、前記鍵情報又は認証情報を前
記暗号文と対応付けてメモリ部に書き込み、前記第1鍵
獲得手段は、さらに前記認証情報が対応付けられた前記
暗号化鍵を復号する場合に、前記認証情報を用いて前記
暗号化鍵の改竄の有無を検証し、前記復号手段は、さら
に前記認証情報が対応付けられた前記暗号文を復号する
場合に、前記認証情報を用いて前記暗号文の改竄の有無
を検証するように構成してもよい。
識別する利用者識別子の入力を受け付け、前記利用者識
別子と対応付けて前記暗号化鍵をメモリ部に書き込み、
前記第1鍵獲得手段は、さらに前記利用者識別子の入力
を受け付け、前記利用者識別子に対応付けられた前記暗
号化鍵を復号するように構成してもよい。ここで、前記
登録手段は、さらに前記鍵情報又は認証情報を前記暗号
化鍵と対応付けてメモリ部に書き込み、前記暗号手段
は、さらに前記暗号化鍵、前記鍵情報又は認証情報を前
記暗号文と対応付けてメモリ部に書き込み、前記第1鍵
獲得手段は、さらに前記認証情報が対応付けられた前記
暗号化鍵を復号する場合に、前記認証情報を用いて前記
暗号化鍵の改竄の有無を検証し、前記復号手段は、さら
に前記認証情報が対応付けられた前記暗号文を復号する
場合に、前記認証情報を用いて前記暗号文の改竄の有無
を検証するように構成してもよい。
【0007】ここで、前記登録手段は、前記暗号化鍵を
可搬型記録媒体であるメモリ部に書き込み、前記第1鍵
獲得手段は、前記可搬型記録媒体であるメモリ部に書き
込まれている前記暗号化鍵を復号するように構成しても
よい。ここで、前記ファイル管理装置は、さらに、メモ
リ部に書き込まれている前記暗号化鍵を削除する削除手
段を含むように構成してもよい。
可搬型記録媒体であるメモリ部に書き込み、前記第1鍵
獲得手段は、前記可搬型記録媒体であるメモリ部に書き
込まれている前記暗号化鍵を復号するように構成しても
よい。ここで、前記ファイル管理装置は、さらに、メモ
リ部に書き込まれている前記暗号化鍵を削除する削除手
段を含むように構成してもよい。
【0008】ここで、前記ファイル管理装置は、さら
に、メモリ部に書き込まれている前記暗号化鍵を削除す
る削除手段を含み、前記登録手段は、さらに、新パスワ
ードの入力を受け付け、前記新パスワードを用いて前記
鍵情報を暗号化して新暗号化鍵を生成し、生成した前記
新暗号化鍵をメモリ部に書き込むように構成してもよ
い。
に、メモリ部に書き込まれている前記暗号化鍵を削除す
る削除手段を含み、前記登録手段は、さらに、新パスワ
ードの入力を受け付け、前記新パスワードを用いて前記
鍵情報を暗号化して新暗号化鍵を生成し、生成した前記
新暗号化鍵をメモリ部に書き込むように構成してもよ
い。
【0009】ここで、前記鍵記録媒体は、前記鍵情報に
代えて、新鍵情報を予め記憶しており、前記登録手段
は、さらに前記パスワードの入力を受け付け、前記パス
ワードを用いて前記暗号化鍵を復号して鍵情報を生成
し、前記暗号手段は、さらに前記鍵情報を用いて前記暗
号化ファイル鍵を復号してファイル鍵を生成し、前記新
鍵情報を用いて前記ファイル鍵を暗号化して新暗号化フ
ァイル鍵を生成し、前記暗号化ファイル鍵に代えて前記
新暗号化ファイル鍵をメモリ部に書き込み、前記登録手
段は、さらに前記パスワードを用いて前記新鍵情報を暗
号化して新暗号化鍵を生成し、前記暗号化鍵に代えて生
成した前記新暗号化鍵をメモリ部に書き込むように構成
してもよい。
代えて、新鍵情報を予め記憶しており、前記登録手段
は、さらに前記パスワードの入力を受け付け、前記パス
ワードを用いて前記暗号化鍵を復号して鍵情報を生成
し、前記暗号手段は、さらに前記鍵情報を用いて前記暗
号化ファイル鍵を復号してファイル鍵を生成し、前記新
鍵情報を用いて前記ファイル鍵を暗号化して新暗号化フ
ァイル鍵を生成し、前記暗号化ファイル鍵に代えて前記
新暗号化ファイル鍵をメモリ部に書き込み、前記登録手
段は、さらに前記パスワードを用いて前記新鍵情報を暗
号化して新暗号化鍵を生成し、前記暗号化鍵に代えて生
成した前記新暗号化鍵をメモリ部に書き込むように構成
してもよい。
【0010】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子を前記暗号文及び前記暗号
化ファイル鍵に対応付けてメモリ部に書き込み、前記暗
号手段は、メモリ部内において前記利用者識別子に対応
づけらけた前記暗号化ファイル鍵を検索し、検索された
前記暗号化ファイル鍵からファイル鍵を生成するように
構成してもよい。
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子を前記暗号文及び前記暗号
化ファイル鍵に対応付けてメモリ部に書き込み、前記暗
号手段は、メモリ部内において前記利用者識別子に対応
づけらけた前記暗号化ファイル鍵を検索し、検索された
前記暗号化ファイル鍵からファイル鍵を生成するように
構成してもよい。
【0011】ここで、前記暗号手段は、さらに暗号化を
示す暗号化情報を前記暗号文及び前記暗号化ファイル鍵
に対応付けてメモリ部に書き込み、前記暗号手段は、メ
モリ部内において暗号化情報に対応づけらけた前記暗号
化ファイル鍵を検索し、検索された前記暗号化ファイル
鍵からファイル鍵を生成するように構成してもよい。こ
こで、前記登録手段は、さらに利用者を識別する利用者
識別子の入力を受け付け、前記暗号手段は、さらに前記
利用者識別子と、前記暗号文及び前記暗号化ファイル鍵
を識別するファイル識別子とを対応付けて一括ファイル
としてメモリ部に書き込み、前記暗号手段は、前記一括
ファイルから前記利用者識別子に対応づけらけたファイ
ル識別子を抽出し、抽出されたファイル識別子により識
別される前記暗号化ファイル鍵を特定し、特定された前
記暗号化ファイル鍵からファイル鍵を生成するように構
成してもよい。
示す暗号化情報を前記暗号文及び前記暗号化ファイル鍵
に対応付けてメモリ部に書き込み、前記暗号手段は、メ
モリ部内において暗号化情報に対応づけらけた前記暗号
化ファイル鍵を検索し、検索された前記暗号化ファイル
鍵からファイル鍵を生成するように構成してもよい。こ
こで、前記登録手段は、さらに利用者を識別する利用者
識別子の入力を受け付け、前記暗号手段は、さらに前記
利用者識別子と、前記暗号文及び前記暗号化ファイル鍵
を識別するファイル識別子とを対応付けて一括ファイル
としてメモリ部に書き込み、前記暗号手段は、前記一括
ファイルから前記利用者識別子に対応づけらけたファイ
ル識別子を抽出し、抽出されたファイル識別子により識
別される前記暗号化ファイル鍵を特定し、特定された前
記暗号化ファイル鍵からファイル鍵を生成するように構
成してもよい。
【0012】ここで、前記暗号手段は、さらに暗号化を
示す暗号化情報と、前記暗号文及び前記暗号化ファイル
鍵を識別するファイル識別子とを対応付けて一括ファイ
ルとしてメモリ部に書き込み、前記暗号手段は、前記一
括ファイルから前記暗号化情報に対応づけらけたファイ
ル識別子を抽出し、抽出されたファイル識別子により識
別される前記暗号化ファイル鍵を特定し、特定された前
記暗号化ファイル鍵からファイル鍵を生成するように構
成してもよい。
示す暗号化情報と、前記暗号文及び前記暗号化ファイル
鍵を識別するファイル識別子とを対応付けて一括ファイ
ルとしてメモリ部に書き込み、前記暗号手段は、前記一
括ファイルから前記暗号化情報に対応づけらけたファイ
ル識別子を抽出し、抽出されたファイル識別子により識
別される前記暗号化ファイル鍵を特定し、特定された前
記暗号化ファイル鍵からファイル鍵を生成するように構
成してもよい。
【0013】ここで、前記暗号手段は、さらに前記暗号
化鍵を前記暗号文及び前記暗号化ファイル鍵に対応付け
てメモリ部に書き込み、前記第1鍵獲得手段は、前記暗
号文及び前記暗号化ファイル鍵と対応付けて記憶されて
いる前記暗号化鍵を復号するように構成してもよい。こ
こで、前記暗号手段は、さらに、暗号化鍵と暗号文とを
対応付けてメモリ部に書き込むか否かを示す指示の入力
を受け付け、前記指示が対応付けて書き込むことを示す
場合に、前記暗号化鍵を前記暗号文と対応付けてメモリ
部に書き込むように構成してもよい。
化鍵を前記暗号文及び前記暗号化ファイル鍵に対応付け
てメモリ部に書き込み、前記第1鍵獲得手段は、前記暗
号文及び前記暗号化ファイル鍵と対応付けて記憶されて
いる前記暗号化鍵を復号するように構成してもよい。こ
こで、前記暗号手段は、さらに、暗号化鍵と暗号文とを
対応付けてメモリ部に書き込むか否かを示す指示の入力
を受け付け、前記指示が対応付けて書き込むことを示す
場合に、前記暗号化鍵を前記暗号文と対応付けてメモリ
部に書き込むように構成してもよい。
【0014】ここで、前記登録手段は、生成した前記暗
号化鍵を、メモリ部に代えて、前記鍵記録媒体に書き込
むように構成してもよい。また、本発明は、平文を暗号
化してメモリ部に記憶するファイル暗号装置であって、
鍵情報を予め記憶している鍵記録媒体と、パスワードの
入力を受け付け、前記パスワードを用いて前記鍵情報を
暗号化して暗号化鍵を生成し、生成した前記暗号化鍵を
メモリ部に書き込む登録手段と、 ファイル鍵を用いて
平文を暗号化して暗号文を生成し、前記鍵情報を用いて
前記ファイル鍵を暗号化して暗号化ファイル鍵を生成
し、前記暗号文と前記暗号化ファイル鍵とを対応付けて
メモリ部に書き込む暗号手段とを備えることを特徴とす
る。
号化鍵を、メモリ部に代えて、前記鍵記録媒体に書き込
むように構成してもよい。また、本発明は、平文を暗号
化してメモリ部に記憶するファイル暗号装置であって、
鍵情報を予め記憶している鍵記録媒体と、パスワードの
入力を受け付け、前記パスワードを用いて前記鍵情報を
暗号化して暗号化鍵を生成し、生成した前記暗号化鍵を
メモリ部に書き込む登録手段と、 ファイル鍵を用いて
平文を暗号化して暗号文を生成し、前記鍵情報を用いて
前記ファイル鍵を暗号化して暗号化ファイル鍵を生成
し、前記暗号文と前記暗号化ファイル鍵とを対応付けて
メモリ部に書き込む暗号手段とを備えることを特徴とす
る。
【0015】また、本発明は、前記ファイル暗号装置に
より生成された前記暗号文と前記暗号化ファイル鍵とが
対応付けてメモリ部に記憶されており、前記暗号文を復
号するファイル復号装置であって、鍵情報を予め記憶し
ている鍵記録媒体と、前記パスワードの入力を受け付
け、前記パスワードを用いて前記暗号化鍵を復号して鍵
情報を生成する第1鍵獲得手段と、前記鍵記録媒体から
鍵情報を読み出す第2鍵獲得手段とを含み、前記第1及
び第2鍵獲得手段のいずれかにより鍵情報を獲得する切
換手段と、前記鍵情報を用いて前記暗号化ファイル鍵を
復号してファイル鍵を生成し、前記ファイル鍵を用いて
前記暗号文を復号して復号文を生成する復号手段とを備
えることを特徴とする。
より生成された前記暗号文と前記暗号化ファイル鍵とが
対応付けてメモリ部に記憶されており、前記暗号文を復
号するファイル復号装置であって、鍵情報を予め記憶し
ている鍵記録媒体と、前記パスワードの入力を受け付
け、前記パスワードを用いて前記暗号化鍵を復号して鍵
情報を生成する第1鍵獲得手段と、前記鍵記録媒体から
鍵情報を読み出す第2鍵獲得手段とを含み、前記第1及
び第2鍵獲得手段のいずれかにより鍵情報を獲得する切
換手段と、前記鍵情報を用いて前記暗号化ファイル鍵を
復号してファイル鍵を生成し、前記ファイル鍵を用いて
前記暗号文を復号して復号文を生成する復号手段とを備
えることを特徴とする。
【0016】また、本発明は、平文を暗号化して記憶
し、復号するファイル管理装置であって、鍵情報を予め
記憶している鍵記録媒体と、前記鍵情報を用いて入力さ
れるパスワードを暗号化する登録手段と、ファイル鍵を
用いて平文を暗号化して暗号文を生成し、前記鍵情報と
前記暗号化されたパスワードを復号して得られたパスワ
ードとに基づいて、ファイル鍵を暗号化してそれぞれ暗
号化ファイル鍵を生成する暗号手段と、前記鍵情報に基
づいて暗号化ファイル鍵を復号するか、又は入力された
パスワードに基づいて暗号化ファイル鍵を復号するかを
切り換えて、ファイル鍵を生成する切換手段と、前記フ
ァイル鍵に基づいて暗号文を復号する復号手段とを備え
ることを特徴とする。
し、復号するファイル管理装置であって、鍵情報を予め
記憶している鍵記録媒体と、前記鍵情報を用いて入力さ
れるパスワードを暗号化する登録手段と、ファイル鍵を
用いて平文を暗号化して暗号文を生成し、前記鍵情報と
前記暗号化されたパスワードを復号して得られたパスワ
ードとに基づいて、ファイル鍵を暗号化してそれぞれ暗
号化ファイル鍵を生成する暗号手段と、前記鍵情報に基
づいて暗号化ファイル鍵を復号するか、又は入力された
パスワードに基づいて暗号化ファイル鍵を復号するかを
切り換えて、ファイル鍵を生成する切換手段と、前記フ
ァイル鍵に基づいて暗号文を復号する復号手段とを備え
ることを特徴とする。
【0017】ここで、前記ファイル管理装置は、平文を
暗号化してメモリ部に記憶し、前記登録手段は、パスワ
ードの入力を受け付け、前記鍵情報を用いて前記パスワ
ードを暗号化して暗号化パスワードを生成し、生成した
前記暗号化パスワードをメモリ部に書き込み、前記暗号
手段は、前記鍵情報を用いて前記暗号化パスワードを復
号してパスワードを生成し、ファイル鍵を用いて平文を
暗号化して暗号文を生成し、前記パスワードを用いて前
記ファイル鍵を暗号化して第1暗号化ファイル鍵を生成
し、前記鍵情報を用いて前記ファイル鍵を暗号化して第
2暗号化ファイル鍵を生成し、前記暗号文と前記第1及
び第2暗号化ファイル鍵とを対応付けてメモリ部に書き
込み、前記切換手段は、前記パスワードの入力を受け付
け、前記パスワードを用いて前記第1暗号化ファイル鍵
を復号してファイル鍵を生成する第1鍵獲得手段と、前
記鍵記録媒体に記憶されている鍵情報を用いて前記第2
暗号化ファイル鍵を復号してファイル鍵を生成する第2
鍵獲得手段とを含み、前記第1及び第2鍵獲得手段のい
ずれかによりファイル鍵を獲得し、前記復号手段は、前
記ファイル鍵を用いて前記暗号文を復号して復号文を生
成するように構成してもよい。
暗号化してメモリ部に記憶し、前記登録手段は、パスワ
ードの入力を受け付け、前記鍵情報を用いて前記パスワ
ードを暗号化して暗号化パスワードを生成し、生成した
前記暗号化パスワードをメモリ部に書き込み、前記暗号
手段は、前記鍵情報を用いて前記暗号化パスワードを復
号してパスワードを生成し、ファイル鍵を用いて平文を
暗号化して暗号文を生成し、前記パスワードを用いて前
記ファイル鍵を暗号化して第1暗号化ファイル鍵を生成
し、前記鍵情報を用いて前記ファイル鍵を暗号化して第
2暗号化ファイル鍵を生成し、前記暗号文と前記第1及
び第2暗号化ファイル鍵とを対応付けてメモリ部に書き
込み、前記切換手段は、前記パスワードの入力を受け付
け、前記パスワードを用いて前記第1暗号化ファイル鍵
を復号してファイル鍵を生成する第1鍵獲得手段と、前
記鍵記録媒体に記憶されている鍵情報を用いて前記第2
暗号化ファイル鍵を復号してファイル鍵を生成する第2
鍵獲得手段とを含み、前記第1及び第2鍵獲得手段のい
ずれかによりファイル鍵を獲得し、前記復号手段は、前
記ファイル鍵を用いて前記暗号文を復号して復号文を生
成するように構成してもよい。
【0018】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記利用者識
別子と対応付けて前記暗号化パスワードをメモリ部に書
き込み、前記暗号手段は、さらに前記利用者識別子の入
力を受け付け、前記利用者識別子に対応付けられた前記
暗号化パスワードを復号するように構成してもよい。こ
こで、前記暗号手段は、前記第1暗号化ファイル鍵を生
成するか否かを示す指示を受け付け、生成する旨の指示
を受け付けた場合に、前記第1暗号化ファイル鍵を生成
し、生成しない旨の指示を受け付けた場合に、前記第1
暗号化ファイル鍵の生成と、前記第1暗号化ファイル鍵
の書き込みとを抑制するように構成してもよい。
識別する利用者識別子の入力を受け付け、前記利用者識
別子と対応付けて前記暗号化パスワードをメモリ部に書
き込み、前記暗号手段は、さらに前記利用者識別子の入
力を受け付け、前記利用者識別子に対応付けられた前記
暗号化パスワードを復号するように構成してもよい。こ
こで、前記暗号手段は、前記第1暗号化ファイル鍵を生
成するか否かを示す指示を受け付け、生成する旨の指示
を受け付けた場合に、前記第1暗号化ファイル鍵を生成
し、生成しない旨の指示を受け付けた場合に、前記第1
暗号化ファイル鍵の生成と、前記第1暗号化ファイル鍵
の書き込みとを抑制するように構成してもよい。
【0019】ここで、前記登録手段は、さらに認証情報
を前記暗号化パスワードと対応付けてメモリ部に書き込
み、前記暗号手段は、さらに前記暗号化パスワードを復
号する場合に、前記認証情報を用いて前記暗号化パスワ
ードの改竄の有無を検証し、前記暗号手段は、さらに第
1暗号化ファイル鍵、第2暗号化ファイル鍵及び暗号文
のそれぞれに、対応する認証情報を対応づけてメモリ部
に書き込み、前記第1及び第2鍵獲得手段は、さらに第
1暗号化ファイル鍵及び第2暗号化ファイル鍵を復号す
る場合に、それぞれ対応付けられた前記認証情報を用い
て改竄の有無を検証し、前記復号手段は、さらに暗号文
を復号する場合に、対応付けられた前記認証情報を用い
て改竄の有無を検証するように構成してもよい。
を前記暗号化パスワードと対応付けてメモリ部に書き込
み、前記暗号手段は、さらに前記暗号化パスワードを復
号する場合に、前記認証情報を用いて前記暗号化パスワ
ードの改竄の有無を検証し、前記暗号手段は、さらに第
1暗号化ファイル鍵、第2暗号化ファイル鍵及び暗号文
のそれぞれに、対応する認証情報を対応づけてメモリ部
に書き込み、前記第1及び第2鍵獲得手段は、さらに第
1暗号化ファイル鍵及び第2暗号化ファイル鍵を復号す
る場合に、それぞれ対応付けられた前記認証情報を用い
て改竄の有無を検証し、前記復号手段は、さらに暗号文
を復号する場合に、対応付けられた前記認証情報を用い
て改竄の有無を検証するように構成してもよい。
【0020】ここで、前記登録手段は、前記暗号化パス
ワードを、前記メモリ部に代えて、前記鍵記録媒体に書
き込み、前記暗号手段は、前記鍵記録媒体に書き込まれ
ている前記暗号化パスワードを復号するように構成して
もよい。ここで、前記登録手段は、さらに新パスワード
の入力を受け付け、前記鍵情報を用いて前記新パスワー
ドを暗号化して新暗号化パスワードを生成し、前記暗号
化パスワードに代えて、生成した前記新暗号化パスワー
ドをメモリ部に書き込み、前記暗号手段は、さらに前記
鍵情報を用いて前記第2暗号化ファイル鍵を復号してフ
ァイル鍵を生成し、前記新パスワードを用いて前記ファ
イル鍵を暗号化して新第1暗号化ファイル鍵を生成し、
前記第1暗号化ファイル鍵に代えて、前記新第1暗号化
ファイル鍵をメモリ部に書き込むように構成してもよ
い。
ワードを、前記メモリ部に代えて、前記鍵記録媒体に書
き込み、前記暗号手段は、前記鍵記録媒体に書き込まれ
ている前記暗号化パスワードを復号するように構成して
もよい。ここで、前記登録手段は、さらに新パスワード
の入力を受け付け、前記鍵情報を用いて前記新パスワー
ドを暗号化して新暗号化パスワードを生成し、前記暗号
化パスワードに代えて、生成した前記新暗号化パスワー
ドをメモリ部に書き込み、前記暗号手段は、さらに前記
鍵情報を用いて前記第2暗号化ファイル鍵を復号してフ
ァイル鍵を生成し、前記新パスワードを用いて前記ファ
イル鍵を暗号化して新第1暗号化ファイル鍵を生成し、
前記第1暗号化ファイル鍵に代えて、前記新第1暗号化
ファイル鍵をメモリ部に書き込むように構成してもよ
い。
【0021】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子を、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵に対応
付けてメモリ部に書き込み、前記暗号手段は、前記利用
者識別子に対応づけらけた前記第2暗号化ファイル鍵を
検索し、検索した前記第2暗号化ファイル鍵を復号する
ように構成してもよい。
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子を、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵に対応
付けてメモリ部に書き込み、前記暗号手段は、前記利用
者識別子に対応づけらけた前記第2暗号化ファイル鍵を
検索し、検索した前記第2暗号化ファイル鍵を復号する
ように構成してもよい。
【0022】ここで、前記暗号手段は、さらに暗号化を
示す暗号化情報を、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵に対応付けてメモリ
部に書き込み、前記暗号手段は、前記暗号化情報が対応
づけらけた前記第2暗号化ファイル鍵を検索し、検索し
た前記第2暗号化ファイル鍵を復号するように構成して
もよい。
示す暗号化情報を、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵に対応付けてメモリ
部に書き込み、前記暗号手段は、前記暗号化情報が対応
づけらけた前記第2暗号化ファイル鍵を検索し、検索し
た前記第2暗号化ファイル鍵を復号するように構成して
もよい。
【0023】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子と、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵を識別
するファイル識別子とを対応付けて一括ファイルとして
メモリ部に書き込み、前記暗号手段は、前記一括ファイ
ルから前記利用者識別子に対応づけらけたファイル識別
子を抽出し、抽出されたファイル識別子により識別され
る前記第2暗号化ファイル鍵を特定し、特定された前記
第2暗号化ファイル鍵を復号するように構成してもよ
い。
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子と、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵を識別
するファイル識別子とを対応付けて一括ファイルとして
メモリ部に書き込み、前記暗号手段は、前記一括ファイ
ルから前記利用者識別子に対応づけらけたファイル識別
子を抽出し、抽出されたファイル識別子により識別され
る前記第2暗号化ファイル鍵を特定し、特定された前記
第2暗号化ファイル鍵を復号するように構成してもよ
い。
【0024】ここで、前記暗号手段は、さらに暗号化を
示す暗号化情報と、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵を識別するファイル
識別子とを対応付けて一括ファイルとしてメモリ部に書
き込み、前記暗号手段は、前記一括ファイルから前記暗
号化情報に対応づけらけたファイル識別子を抽出し、抽
出されたファイル識別子により識別される前記第2暗号
化ファイル鍵を特定し、特定された前記第2暗号化ファ
イル鍵を復号するように構成してもよい。
示す暗号化情報と、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵を識別するファイル
識別子とを対応付けて一括ファイルとしてメモリ部に書
き込み、前記暗号手段は、前記一括ファイルから前記暗
号化情報に対応づけらけたファイル識別子を抽出し、抽
出されたファイル識別子により識別される前記第2暗号
化ファイル鍵を特定し、特定された前記第2暗号化ファ
イル鍵を復号するように構成してもよい。
【0025】ここで、前記ファイル管理装置は、さら
に、メモリ部に書き込まれている前記第2暗号化ファイ
ル鍵を削除する削除手段を含むように構成してもよい。
ここで、前記鍵記録媒体は、前記鍵情報に代えて、新鍵
情報を予め記憶しており、前記登録手段は、前記パスワ
ードの入力を受け付け、前記新鍵情報を用いて前記パス
ワードを暗号化して新暗号化パスワードを生成し、前記
暗号化パスワードに代えて、生成した前記新暗号化パス
ワードをメモリ部に書き込み、前記暗号手段は、前記パ
スワードを用いて前記第1暗号化ファイル鍵を復号して
ファイル鍵を生成し、前記新鍵情報を用いて前記ファイ
ル鍵を暗号化して新第2暗号化ファイル鍵を生成し、前
記第2暗号化ファイル鍵に代えて、前記新第2暗号化フ
ァイル鍵を前記メモリ部に書き込むように構成してもよ
い。
に、メモリ部に書き込まれている前記第2暗号化ファイ
ル鍵を削除する削除手段を含むように構成してもよい。
ここで、前記鍵記録媒体は、前記鍵情報に代えて、新鍵
情報を予め記憶しており、前記登録手段は、前記パスワ
ードの入力を受け付け、前記新鍵情報を用いて前記パス
ワードを暗号化して新暗号化パスワードを生成し、前記
暗号化パスワードに代えて、生成した前記新暗号化パス
ワードをメモリ部に書き込み、前記暗号手段は、前記パ
スワードを用いて前記第1暗号化ファイル鍵を復号して
ファイル鍵を生成し、前記新鍵情報を用いて前記ファイ
ル鍵を暗号化して新第2暗号化ファイル鍵を生成し、前
記第2暗号化ファイル鍵に代えて、前記新第2暗号化フ
ァイル鍵を前記メモリ部に書き込むように構成してもよ
い。
【0026】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子を、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵に対応
付けてメモリ部に書き込み、前記暗号手段は、前記利用
者識別子に対応づけらけた前記第1暗号化ファイル鍵を
検索し、検索した前記第1暗号化ファイル鍵を復号する
ように構成してもよい。
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子を、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵に対応
付けてメモリ部に書き込み、前記暗号手段は、前記利用
者識別子に対応づけらけた前記第1暗号化ファイル鍵を
検索し、検索した前記第1暗号化ファイル鍵を復号する
ように構成してもよい。
【0027】ここで、前記暗号手段は、さらに暗号化を
示す暗号化情報を、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵に対応付けてメモリ
部に書き込み、前記暗号手段は、前記暗号化情報が対応
づけらけた前記第1暗号化ファイル鍵を検索し、検索し
た前記第1暗号化ファイル鍵を復号するように構成して
もよい。
示す暗号化情報を、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵に対応付けてメモリ
部に書き込み、前記暗号手段は、前記暗号化情報が対応
づけらけた前記第1暗号化ファイル鍵を検索し、検索し
た前記第1暗号化ファイル鍵を復号するように構成して
もよい。
【0028】ここで、前記登録手段は、さらに利用者を
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子と、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵を識別
するファイル識別子とを対応付けて一括ファイルとして
メモリ部に書き込み、前記暗号手段は、前記一括ファイ
ルから前記利用者識別子に対応づけらけたファイル識別
子を抽出し、抽出されたファイル識別子により識別され
る前記第1暗号化ファイル鍵を特定し、特定された前記
第1暗号化ファイル鍵を復号するように構成してもよ
い。
識別する利用者識別子の入力を受け付け、前記暗号手段
は、さらに前記利用者識別子と、前記暗号文、前記第1
暗号化ファイル鍵及び前記第2暗号化ファイル鍵を識別
するファイル識別子とを対応付けて一括ファイルとして
メモリ部に書き込み、前記暗号手段は、前記一括ファイ
ルから前記利用者識別子に対応づけらけたファイル識別
子を抽出し、抽出されたファイル識別子により識別され
る前記第1暗号化ファイル鍵を特定し、特定された前記
第1暗号化ファイル鍵を復号するように構成してもよ
い。
【0029】ここで、前記暗号手段は、さらに暗号化を
示す暗号化情報と、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵を識別するファイル
識別子とを対応付けて一括ファイルとしてメモリ部に書
き込み、前記暗号手段は、前記一括ファイルから前記暗
号化情報に対応づけらけたファイル識別子を抽出し、抽
出されたファイル識別子により識別される前記第1暗号
化ファイル鍵を特定し、特定された前記第1暗号化ファ
イル鍵を復号するように構成してもよい。
示す暗号化情報と、前記暗号文、前記第1暗号化ファイ
ル鍵及び前記第2暗号化ファイル鍵を識別するファイル
識別子とを対応付けて一括ファイルとしてメモリ部に書
き込み、前記暗号手段は、前記一括ファイルから前記暗
号化情報に対応づけらけたファイル識別子を抽出し、抽
出されたファイル識別子により識別される前記第1暗号
化ファイル鍵を特定し、特定された前記第1暗号化ファ
イル鍵を復号するように構成してもよい。
【0030】ここで、前記切換手段は、さらに、前記パ
スワードの入力を受け付け、前記パスワードを用いて前
記第1暗号化ファイル鍵を復号して第1ファイル鍵を生
成し、前記鍵情報を用いて前記第2暗号化ファイル鍵を
復号して第2ファイル鍵を生成し、前記第1ファイル鍵
と前記第2ファイル鍵とが一致するか否かを判断し、一
致しない場合に、エラーとするように構成してもよい。
スワードの入力を受け付け、前記パスワードを用いて前
記第1暗号化ファイル鍵を復号して第1ファイル鍵を生
成し、前記鍵情報を用いて前記第2暗号化ファイル鍵を
復号して第2ファイル鍵を生成し、前記第1ファイル鍵
と前記第2ファイル鍵とが一致するか否かを判断し、一
致しない場合に、エラーとするように構成してもよい。
【0031】また、本発明は、平文を暗号化してメモリ
部に記憶するファイル暗号装置であって、鍵情報を予め
記憶している鍵記録媒体と、パスワードの入力を受け付
け、前記鍵情報を用いて前記パスワードを暗号化して暗
号化パスワードを生成し、生成した前記暗号化パスワー
ドをメモリ部に書き込む登録手段と、前記鍵情報を用い
て前記暗号化パスワードを復号してパスワードを生成
し、ファイル鍵を用いて平文を暗号化して暗号文を生成
し、前記パスワードを用いて前記ファイル鍵を暗号化し
て第1暗号化ファイル鍵を生成し、前記鍵情報を用いて
前記ファイル鍵を暗号化して第2暗号化ファイル鍵を生
成し、前記暗号文と前記第1及び第2暗号化ファイル鍵
とを対応付けてメモリ部に書き込む暗号手段とを備える
ことを特徴とする。
部に記憶するファイル暗号装置であって、鍵情報を予め
記憶している鍵記録媒体と、パスワードの入力を受け付
け、前記鍵情報を用いて前記パスワードを暗号化して暗
号化パスワードを生成し、生成した前記暗号化パスワー
ドをメモリ部に書き込む登録手段と、前記鍵情報を用い
て前記暗号化パスワードを復号してパスワードを生成
し、ファイル鍵を用いて平文を暗号化して暗号文を生成
し、前記パスワードを用いて前記ファイル鍵を暗号化し
て第1暗号化ファイル鍵を生成し、前記鍵情報を用いて
前記ファイル鍵を暗号化して第2暗号化ファイル鍵を生
成し、前記暗号文と前記第1及び第2暗号化ファイル鍵
とを対応付けてメモリ部に書き込む暗号手段とを備える
ことを特徴とする。
【0032】また、本発明は、前記ファイル暗号装置に
より生成された前記暗号文と前記第1暗号化ファイル鍵
と前記第2暗号化ファイル鍵とが対応付けてメモリ部に
記憶されており、前記暗号文を復号するファイル復号装
置であって、鍵情報を予め記憶している鍵記録媒体と、
前記パスワードの入力を受け付け、前記パスワードを用
いて前記第1暗号化ファイル鍵を復号してファイル鍵を
生成する第1鍵獲得手段と、前記鍵記録媒体に記憶され
ている鍵情報を用いて前記第2暗号化ファイル鍵を復号
してファイル鍵を生成する第2鍵獲得手段とを含み、前
記第1及び第2鍵獲得手段のいずれかによりファイル鍵
を獲得する切換手段と、前記ファイル鍵を用いて前記暗
号文を復号して復号文を生成する復号手段とを備えるこ
とを特徴とする。
より生成された前記暗号文と前記第1暗号化ファイル鍵
と前記第2暗号化ファイル鍵とが対応付けてメモリ部に
記憶されており、前記暗号文を復号するファイル復号装
置であって、鍵情報を予め記憶している鍵記録媒体と、
前記パスワードの入力を受け付け、前記パスワードを用
いて前記第1暗号化ファイル鍵を復号してファイル鍵を
生成する第1鍵獲得手段と、前記鍵記録媒体に記憶され
ている鍵情報を用いて前記第2暗号化ファイル鍵を復号
してファイル鍵を生成する第2鍵獲得手段とを含み、前
記第1及び第2鍵獲得手段のいずれかによりファイル鍵
を獲得する切換手段と、前記ファイル鍵を用いて前記暗
号文を復号して復号文を生成する復号手段とを備えるこ
とを特徴とする。
【0033】
【発明の実施の形態】1.第1の実施の形態 本発明の第1の実施の形態としてのファイル管理装置1
0について説明する。ファイル管理装置10は、図1に
外観を示すように、コンピュータシステムであり、マイ
クロプロセッサ、ROM、RAM、ハードディスクユニ
ット、ディスプレィユニット、キーボードなどから構成
される。前記RAM又は前記ハードディスクユニットに
は、コンピュータプログラムが記憶されている。前記マ
イクロプロセッサが、前記コンピュータプログラムに従
って動作することにより、前記装置は、その機能を達成
する。ファイル管理装置10には、鍵情報を予め記録し
ている鍵記録媒体20が装填される。
0について説明する。ファイル管理装置10は、図1に
外観を示すように、コンピュータシステムであり、マイ
クロプロセッサ、ROM、RAM、ハードディスクユニ
ット、ディスプレィユニット、キーボードなどから構成
される。前記RAM又は前記ハードディスクユニットに
は、コンピュータプログラムが記憶されている。前記マ
イクロプロセッサが、前記コンピュータプログラムに従
って動作することにより、前記装置は、その機能を達成
する。ファイル管理装置10には、鍵情報を予め記録し
ている鍵記録媒体20が装填される。
【0034】1.1 ファイル管理装置10及び鍵記録
媒体20の構成 ファイル管理装置10及び鍵記録媒体20の構成につい
て説明する。ファイル管理装置10は、図2に示すよう
に、パスワード登録部100、ファイル暗号部200、
ファイル復号部300及び記憶部400から構成されて
おり、鍵記録媒体20が接続される。
媒体20の構成 ファイル管理装置10及び鍵記録媒体20の構成につい
て説明する。ファイル管理装置10は、図2に示すよう
に、パスワード登録部100、ファイル暗号部200、
ファイル復号部300及び記憶部400から構成されて
おり、鍵記録媒体20が接続される。
【0035】パスワード登録部100は、パスワード入
力部101及び暗号化部102から構成され、ファイル
暗号部200は、ファイル鍵生成部201、暗号化部2
02及び暗号化部203から構成され、ファイル復号部
300は、パスワード入力部301、復号部302、切
換部303、復号部304及び復号部305から構成さ
れる。
力部101及び暗号化部102から構成され、ファイル
暗号部200は、ファイル鍵生成部201、暗号化部2
02及び暗号化部203から構成され、ファイル復号部
300は、パスワード入力部301、復号部302、切
換部303、復号部304及び復号部305から構成さ
れる。
【0036】(1)鍵記録媒体20 鍵記録媒体20は、不揮発性の半導体メモリにより構成
される記憶領域を備える可搬性のある記録媒体であり、
前記記憶領域は、56ビット長の鍵情報を予め記憶して
いる。鍵情報は、1人の利用者に固有の情報である。通
常、前記利用者が鍵記録媒体20を所持している。ファ
イル管理装置10を使用するときに、前記利用者は、鍵
記録媒体20をファイル管理装置10の専用の挿入口か
ら装填し、鍵記録媒体20をファイル管理装置10と接
続する。
される記憶領域を備える可搬性のある記録媒体であり、
前記記憶領域は、56ビット長の鍵情報を予め記憶して
いる。鍵情報は、1人の利用者に固有の情報である。通
常、前記利用者が鍵記録媒体20を所持している。ファ
イル管理装置10を使用するときに、前記利用者は、鍵
記録媒体20をファイル管理装置10の専用の挿入口か
ら装填し、鍵記録媒体20をファイル管理装置10と接
続する。
【0037】(2)記憶部400 記憶部400は、具体的には、ハードディスクユニット
から構成され、内部に情報をファイルとして記憶する領
域を備えている。各ファイルは、ファイル名により識別
される。記憶部400は、あらかじめ、平文を含む平文
ファイル401を記憶している。
から構成され、内部に情報をファイルとして記憶する領
域を備えている。各ファイルは、ファイル名により識別
される。記憶部400は、あらかじめ、平文を含む平文
ファイル401を記憶している。
【0038】(3)パスワード入力部101 パスワード入力部101は、利用者からパスワードの入
力を受け付ける。ここで、パスワードは、8文字の数字
及び英字からなる文字列である。パスワード入力部10
1は、受け付けた前記パスワードを暗号化部102へ出
力する。 (4)暗号化部102 暗号化部102は、パスワード入力部101から前記パ
スワードを受け取る。前記パスワードを受け取ると、暗
号化部102は、鍵記録媒体20の記憶領域から鍵情報
を読み出し、前記パスワードが56ビット長となるよう
に文字列の最後に複数個の0ビットを付加し、また前記
鍵情報が64ビット長となるように前記鍵情報の最後に
複数個の0ビットを付加する。次に、前記パスワードを
鍵として用いて、前記鍵情報に暗号アルゴリズムE1を
施して、暗号化鍵を生成する。ここで、暗号アルゴリズ
ムE1は、Data Encryption Stan
dard(以下、DES)によるものである。なお、D
ESについては、公知であるので説明を省略する。
力を受け付ける。ここで、パスワードは、8文字の数字
及び英字からなる文字列である。パスワード入力部10
1は、受け付けた前記パスワードを暗号化部102へ出
力する。 (4)暗号化部102 暗号化部102は、パスワード入力部101から前記パ
スワードを受け取る。前記パスワードを受け取ると、暗
号化部102は、鍵記録媒体20の記憶領域から鍵情報
を読み出し、前記パスワードが56ビット長となるよう
に文字列の最後に複数個の0ビットを付加し、また前記
鍵情報が64ビット長となるように前記鍵情報の最後に
複数個の0ビットを付加する。次に、前記パスワードを
鍵として用いて、前記鍵情報に暗号アルゴリズムE1を
施して、暗号化鍵を生成する。ここで、暗号アルゴリズ
ムE1は、Data Encryption Stan
dard(以下、DES)によるものである。なお、D
ESについては、公知であるので説明を省略する。
【0039】なお、図2に示すブロック図において、パ
スワード入力部101を示すブロックと暗号化部102
を示すブロックとを結ぶ線の付近に鍵を示すマークを表
示している。このマークは、暗号化部102において、
パスワード入力部101からに出力されるパスワードを
鍵として用いていることを示している。このことは、他
の暗号化部、他の復号部についても同様である。また、
後述する図10に示すブロック図においても同様であ
る。
スワード入力部101を示すブロックと暗号化部102
を示すブロックとを結ぶ線の付近に鍵を示すマークを表
示している。このマークは、暗号化部102において、
パスワード入力部101からに出力されるパスワードを
鍵として用いていることを示している。このことは、他
の暗号化部、他の復号部についても同様である。また、
後述する図10に示すブロック図においても同様であ
る。
【0040】次に、暗号化部102は、生成した前記暗
号化鍵を1個のファイルとして記憶部400内に書き込
む。 (5)ファイル鍵生成部201 ファイル鍵生成部201は、内部に乱数発生部とタイマ
とを備え、56ビット長の乱数を生成し、年、月、日、
時、分、秒及びミリ秒からなる現在時刻を取得し、生成
した前記乱数と取得した現在時刻とに排他的論理和を施
して56ビット長のファイル鍵を生成し、生成したファ
イル鍵を暗号化部202及び暗号化部203へ出力す
る。
号化鍵を1個のファイルとして記憶部400内に書き込
む。 (5)ファイル鍵生成部201 ファイル鍵生成部201は、内部に乱数発生部とタイマ
とを備え、56ビット長の乱数を生成し、年、月、日、
時、分、秒及びミリ秒からなる現在時刻を取得し、生成
した前記乱数と取得した現在時刻とに排他的論理和を施
して56ビット長のファイル鍵を生成し、生成したファ
イル鍵を暗号化部202及び暗号化部203へ出力す
る。
【0041】(6)暗号化部203 暗号化部203は、利用者から記憶部400に記憶され
ている平文ファイル401のファイル名の指定を受け付
け、指定を受け付けたファイル名により特定される平文
ファイル401を記憶部400から読み出す。また、フ
ァイル鍵生成部201からファイル鍵を受け取る。
ている平文ファイル401のファイル名の指定を受け付
け、指定を受け付けたファイル名により特定される平文
ファイル401を記憶部400から読み出す。また、フ
ァイル鍵生成部201からファイル鍵を受け取る。
【0042】次に、暗号化部203は、受け取ったファ
イル鍵を鍵として用いて、平文ファイル401内に含ま
れる平文に暗号アルゴリズムE3を施して暗号文を生成
する。次に、ヘッダ部とデータ部とを含むファイルであ
って、データ部内に生成した前記暗号文を含む暗号化フ
ァイル404を記憶部400に書き込む。ここで、暗号
アルゴリズムE3は、DESによるものである。
イル鍵を鍵として用いて、平文ファイル401内に含ま
れる平文に暗号アルゴリズムE3を施して暗号文を生成
する。次に、ヘッダ部とデータ部とを含むファイルであ
って、データ部内に生成した前記暗号文を含む暗号化フ
ァイル404を記憶部400に書き込む。ここで、暗号
アルゴリズムE3は、DESによるものである。
【0043】ここで、前記平文が64ビット長以上の場
合には、暗号化部203は、前記平文を複数個の64ビ
ット長の平文ブロックに分割し、各平文ブロック毎に暗
号アルゴリズムE3を施して暗号化ブロックを生成し、
生成した複数の暗号化ブロックを結合して、暗号文とす
る。 (7)暗号化部202 暗号化部202は、鍵記録媒体20から鍵情報を読み出
し、ファイル鍵生成部201からファイル鍵を受け取
り、前記ファイル鍵が64ビット長となるように前記フ
ァイル鍵の最後に複数個の0ビットを付加する。
合には、暗号化部203は、前記平文を複数個の64ビ
ット長の平文ブロックに分割し、各平文ブロック毎に暗
号アルゴリズムE3を施して暗号化ブロックを生成し、
生成した複数の暗号化ブロックを結合して、暗号文とす
る。 (7)暗号化部202 暗号化部202は、鍵記録媒体20から鍵情報を読み出
し、ファイル鍵生成部201からファイル鍵を受け取
り、前記ファイル鍵が64ビット長となるように前記フ
ァイル鍵の最後に複数個の0ビットを付加する。
【0044】次に、暗号化部202は、読み出した鍵情
報を鍵として用いて、前記ファイル鍵に暗号アルゴリズ
ムE2を施して暗号化ファイル鍵を生成し、生成した前
記暗号化ファイル鍵を、記憶部400の暗号化ファイル
404内のヘッダ部内に書き込む。ここで、暗号アルゴ
リズムE2は、DESによるものである。 (8)切換部303 切換部303は、利用者から第1及び第2タイプのいず
れかの入力を受け付ける。第1タイプは、パスワードを
用いて暗号文を復号することを示し、第2タイプは、鍵
情報を用いて暗号文を復号することを示す。
報を鍵として用いて、前記ファイル鍵に暗号アルゴリズ
ムE2を施して暗号化ファイル鍵を生成し、生成した前
記暗号化ファイル鍵を、記憶部400の暗号化ファイル
404内のヘッダ部内に書き込む。ここで、暗号アルゴ
リズムE2は、DESによるものである。 (8)切換部303 切換部303は、利用者から第1及び第2タイプのいず
れかの入力を受け付ける。第1タイプは、パスワードを
用いて暗号文を復号することを示し、第2タイプは、鍵
情報を用いて暗号文を復号することを示す。
【0045】切換部303は、第1タイプの入力を受け
付けた場合には、復号部302から鍵情報を受け取り、
受け取った前記鍵情報を復号部304へ出力する。第2
タイプの入力を受け付けた場合には、鍵記録媒体20か
ら鍵情報を読み出し、読み出した前記鍵情報を復号部3
04へ出力する。 (9)パスワード入力部301 パスワード入力部301は、パスワード入力部101と
同様に、利用者からパスワードの入力を受け付け、受け
付けた前記パスワードを復号部302へ出力する。
付けた場合には、復号部302から鍵情報を受け取り、
受け取った前記鍵情報を復号部304へ出力する。第2
タイプの入力を受け付けた場合には、鍵記録媒体20か
ら鍵情報を読み出し、読み出した前記鍵情報を復号部3
04へ出力する。 (9)パスワード入力部301 パスワード入力部301は、パスワード入力部101と
同様に、利用者からパスワードの入力を受け付け、受け
付けた前記パスワードを復号部302へ出力する。
【0046】(10)復号部302 復号部302は、パスワード入力部301からパスワー
ドを受け取り、記憶部400から暗号化鍵を読み出し、
前記パスワードの長さが56ビット長となるように、前
記パスワードの最後に複数の0ビットを付加し、前記パ
スワードを鍵として用いて、読み出した前記暗号化鍵に
復号アルゴリズムD1を施して鍵情報を生成する。ここ
で、復号アルゴリズムD1は、DESによるものであ
り、暗号アルゴリズムE1の逆変換を行うアルゴリズム
である。
ドを受け取り、記憶部400から暗号化鍵を読み出し、
前記パスワードの長さが56ビット長となるように、前
記パスワードの最後に複数の0ビットを付加し、前記パ
スワードを鍵として用いて、読み出した前記暗号化鍵に
復号アルゴリズムD1を施して鍵情報を生成する。ここ
で、復号アルゴリズムD1は、DESによるものであ
り、暗号アルゴリズムE1の逆変換を行うアルゴリズム
である。
【0047】次に、復号部302は、鍵情報の先頭56
ビット長を残して、前記鍵情報から残りのビット列を削
除し、56ビット長の前記鍵情報を切換部303へ出力
する。 (11)復号部304 復号部304は、切換部303から鍵情報を受け取り、
記憶部400から暗号化ファイル404のヘッダ部に含
まれる暗号化ファイル鍵を読み出し、受け取った前記鍵
情報を鍵として用いて、読み出した暗号化ファイル鍵に
復号アルゴリズムD2を施してファイル鍵を生成する。
ここで、復号アルゴリズムD2は、DESによるもので
あり、暗号アルゴリズムE2の逆変換を行うアルゴリズ
ムである。
ビット長を残して、前記鍵情報から残りのビット列を削
除し、56ビット長の前記鍵情報を切換部303へ出力
する。 (11)復号部304 復号部304は、切換部303から鍵情報を受け取り、
記憶部400から暗号化ファイル404のヘッダ部に含
まれる暗号化ファイル鍵を読み出し、受け取った前記鍵
情報を鍵として用いて、読み出した暗号化ファイル鍵に
復号アルゴリズムD2を施してファイル鍵を生成する。
ここで、復号アルゴリズムD2は、DESによるもので
あり、暗号アルゴリズムE2の逆変換を行うアルゴリズ
ムである。
【0048】次に、復号部304は、生成したファイル
鍵の先頭56ビット長を残して、前記ファイル鍵から残
りのビット列を削除し、56ビット長の前記ファイル鍵
を復号部305へ出力する。 (12)復号部305 復号部305は、復号部304からファイル鍵を受け取
り、記憶部400から暗号化ファイル404のデータ部
に含まれる暗号文を読み出し、受け取った前記ファイル
鍵を鍵として用いて、読み出した暗号文に復号アルゴリ
ズムD3を施して復号文を生成する。ここで、復号アル
ゴリズムD3は、DESによるものであり、暗号アルゴ
リズムE3の逆変換を行うアルゴリズムである。
鍵の先頭56ビット長を残して、前記ファイル鍵から残
りのビット列を削除し、56ビット長の前記ファイル鍵
を復号部305へ出力する。 (12)復号部305 復号部305は、復号部304からファイル鍵を受け取
り、記憶部400から暗号化ファイル404のデータ部
に含まれる暗号文を読み出し、受け取った前記ファイル
鍵を鍵として用いて、読み出した暗号文に復号アルゴリ
ズムD3を施して復号文を生成する。ここで、復号アル
ゴリズムD3は、DESによるものであり、暗号アルゴ
リズムE3の逆変換を行うアルゴリズムである。
【0049】ここで、前記暗号文が64ビット長以上の
場合には、復号部305は、前記暗号文を複数個の64
ビット長の暗号文ブロックに分割し、各暗号文ブロック
毎に復号アルゴリズムD3を施して復号文ブロックを生
成し、生成した複数の復号文ブロックを結合して、復号
文とする。次に、復号部305は、生成した前記復号文
を含む復号文ファイル402を記憶部400内に書き込
む。
場合には、復号部305は、前記暗号文を複数個の64
ビット長の暗号文ブロックに分割し、各暗号文ブロック
毎に復号アルゴリズムD3を施して復号文ブロックを生
成し、生成した複数の復号文ブロックを結合して、復号
文とする。次に、復号部305は、生成した前記復号文
を含む復号文ファイル402を記憶部400内に書き込
む。
【0050】1.2 ファイル管理装置10の動作 ファイル管理装置10の動作について説明する。 (1)パスワード登録部100の動作 パスワード登録部100の動作について、図3に示すフ
ローチャートを用いて説明する。
ローチャートを用いて説明する。
【0051】パスワード入力部101は、利用者からパ
スワードの入力を受け付け、受け付けた前記パスワード
を暗号化部102へ出力する(ステップS101)。次
に、暗号化部102は、鍵記録媒体20の記憶領域から
鍵情報を読み出し(ステップS102)、前記パスワー
ドを鍵として用いて、前記鍵情報に暗号アルゴリズムE
1を施して、暗号化鍵を生成し(ステップS103)、
生成した前記暗号化鍵を1個のファイルとして記憶部4
00内に書き込む(ステップS104)。
スワードの入力を受け付け、受け付けた前記パスワード
を暗号化部102へ出力する(ステップS101)。次
に、暗号化部102は、鍵記録媒体20の記憶領域から
鍵情報を読み出し(ステップS102)、前記パスワー
ドを鍵として用いて、前記鍵情報に暗号アルゴリズムE
1を施して、暗号化鍵を生成し(ステップS103)、
生成した前記暗号化鍵を1個のファイルとして記憶部4
00内に書き込む(ステップS104)。
【0052】(2)ファイル暗号部200の動作 ファイル暗号部200の動作について、図4に示すフロ
ーチャートを用いて説明する。ファイル鍵生成部201
は、ファイル鍵を生成する(ステップS121)。次
に、暗号化部203は、平文ファイル401を記憶部4
00から読み出し、ファイル鍵を鍵として用いて、平文
ファイル401内に含まれる平文に暗号アルゴリズムE
3を施して暗号文を生成し(ステップS122)、デー
タ部内に生成した前記暗号文を含む暗号化ファイル40
4を記憶部400に書き込む(ステップS123)。
ーチャートを用いて説明する。ファイル鍵生成部201
は、ファイル鍵を生成する(ステップS121)。次
に、暗号化部203は、平文ファイル401を記憶部4
00から読み出し、ファイル鍵を鍵として用いて、平文
ファイル401内に含まれる平文に暗号アルゴリズムE
3を施して暗号文を生成し(ステップS122)、デー
タ部内に生成した前記暗号文を含む暗号化ファイル40
4を記憶部400に書き込む(ステップS123)。
【0053】次に、暗号化部202は、鍵記録媒体20
から鍵情報を読み出し、ファイル鍵生成部201からフ
ァイル鍵を受け取り、読み出した鍵情報を鍵として用い
て、前記ファイル鍵に暗号アルゴリズムE2を施して暗
号化ファイル鍵を生成し、(ステップS124)、生成
した前記暗号化ファイル鍵を、記憶部400の暗号化フ
ァイル404内のヘッダ部内に書き込む(ステップS1
25)。
から鍵情報を読み出し、ファイル鍵生成部201からフ
ァイル鍵を受け取り、読み出した鍵情報を鍵として用い
て、前記ファイル鍵に暗号アルゴリズムE2を施して暗
号化ファイル鍵を生成し、(ステップS124)、生成
した前記暗号化ファイル鍵を、記憶部400の暗号化フ
ァイル404内のヘッダ部内に書き込む(ステップS1
25)。
【0054】(3)ファイル復号部300の動作 ファイル復号部300の動作について、図5に示すフロ
ーチャートを用いて説明する。切換部303は、利用者
から第1及び第2タイプのいずれかの入力を受け付ける
(ステップS141)。
ーチャートを用いて説明する。切換部303は、利用者
から第1及び第2タイプのいずれかの入力を受け付ける
(ステップS141)。
【0055】切換部303が第1タイプの入力を受け付
けた場合には、(ステップS142)、パスワード入力
部301は、利用者からパスワードの入力を受け付け、
受け付けた前記パスワードを復号部302へ出力し(ス
テップS144)、復号部302は、記憶部400から
暗号化鍵を読み出し、前記パスワードを鍵として用い
て、読み出した前記暗号化鍵に復号アルゴリズムD1を
施して鍵情報を生成し、前記鍵情報を切換部303を介
して復号部304へ出力する(ステップS145)。
けた場合には、(ステップS142)、パスワード入力
部301は、利用者からパスワードの入力を受け付け、
受け付けた前記パスワードを復号部302へ出力し(ス
テップS144)、復号部302は、記憶部400から
暗号化鍵を読み出し、前記パスワードを鍵として用い
て、読み出した前記暗号化鍵に復号アルゴリズムD1を
施して鍵情報を生成し、前記鍵情報を切換部303を介
して復号部304へ出力する(ステップS145)。
【0056】切換部303が第2タイプの入力を受け付
けた場合には(ステップS142)、切換部303は、
鍵記録媒体20から鍵情報を読み出し、読み出した前記
鍵情報を復号部304へ出力する(ステップS14
3)。次に、復号部304は、切換部303から鍵情報
を受け取り、記憶部400から暗号化ファイル404の
ヘッダ部に含まれる暗号化ファイル鍵を読み出し、受け
取った前記鍵情報を鍵として用いて、読み出した暗号化
ファイル鍵に復号アルゴリズムD2を施してファイル鍵
を生成し(ステップS146)、復号部305は、記憶
部400から暗号化ファイル404のデータ部に含まれ
る暗号文を読み出し、前記ファイル鍵を鍵として用い
て、読み出した暗号文に復号アルゴリズムD3を施して
復号文を生成し(ステップS147)、次に、復号部3
05は、生成した前記復号文を含む復号文ファイル40
2を記憶部400内に書き込む(ステップS148)。
けた場合には(ステップS142)、切換部303は、
鍵記録媒体20から鍵情報を読み出し、読み出した前記
鍵情報を復号部304へ出力する(ステップS14
3)。次に、復号部304は、切換部303から鍵情報
を受け取り、記憶部400から暗号化ファイル404の
ヘッダ部に含まれる暗号化ファイル鍵を読み出し、受け
取った前記鍵情報を鍵として用いて、読み出した暗号化
ファイル鍵に復号アルゴリズムD2を施してファイル鍵
を生成し(ステップS146)、復号部305は、記憶
部400から暗号化ファイル404のデータ部に含まれ
る暗号文を読み出し、前記ファイル鍵を鍵として用い
て、読み出した暗号文に復号アルゴリズムD3を施して
復号文を生成し(ステップS147)、次に、復号部3
05は、生成した前記復号文を含む復号文ファイル40
2を記憶部400内に書き込む(ステップS148)。
【0057】1.3 まとめ 以上説明したように、ファイル管理装置10は、パスワ
ードの登録、平文の暗号化及び暗号文の復号の3つの部
分を含んでいる。パスワードの登録時には、利用者は、
鍵記録媒体を装填し、登録するパスワードを入力する。
パスワード登録部100は、入力されたパスワードを用
いて鍵情報を暗号化し、生成された暗号化鍵を計算機内
にファイルとして保存する。
ードの登録、平文の暗号化及び暗号文の復号の3つの部
分を含んでいる。パスワードの登録時には、利用者は、
鍵記録媒体を装填し、登録するパスワードを入力する。
パスワード登録部100は、入力されたパスワードを用
いて鍵情報を暗号化し、生成された暗号化鍵を計算機内
にファイルとして保存する。
【0058】次に、ファイルの暗号時には、利用者は、
鍵記録媒体を装填し、暗号化するファイルを指定する。
このとき、ファイル毎のパスワード入力が不要であるの
で、利用者にとって暗号化処理の操作が容易である。フ
ァイル暗号部200は、任意にファイル鍵を生成し、鍵
情報を用いてファイル鍵を暗号化して暗号化ファイル鍵
を生成し、次にファイル鍵を用いてファイルの情報を暗
号化して暗号文を生成し、そして暗号化ファイル鍵をヘ
ッダ部に、暗号文をデータ部に含む暗号化ファイルを保
存する。
鍵記録媒体を装填し、暗号化するファイルを指定する。
このとき、ファイル毎のパスワード入力が不要であるの
で、利用者にとって暗号化処理の操作が容易である。フ
ァイル暗号部200は、任意にファイル鍵を生成し、鍵
情報を用いてファイル鍵を暗号化して暗号化ファイル鍵
を生成し、次にファイル鍵を用いてファイルの情報を暗
号化して暗号文を生成し、そして暗号化ファイル鍵をヘ
ッダ部に、暗号文をデータ部に含む暗号化ファイルを保
存する。
【0059】暗号文の復号には、鍵情報を用いる方法と
パスワードを用いる方法とである。鍵情報を用いる場合
には、ファイル復号部300は、暗号化ファイルのヘッ
ダ部から獲得した暗号化ファイル鍵を鍵情報を用いて復
号してファイル鍵を求める。次に、暗号文をそのファイ
ル鍵で復号する。また、パスワードを用いる場合には、
パスワードの入力を受け付け、暗号化鍵をパスワードで
復号して鍵情報を求め、さらに鍵情報で暗号化ファイル
鍵を復号してファイル鍵を求め、最後にファイル鍵で暗
号文を復号してもとの平文を求める。
パスワードを用いる方法とである。鍵情報を用いる場合
には、ファイル復号部300は、暗号化ファイルのヘッ
ダ部から獲得した暗号化ファイル鍵を鍵情報を用いて復
号してファイル鍵を求める。次に、暗号文をそのファイ
ル鍵で復号する。また、パスワードを用いる場合には、
パスワードの入力を受け付け、暗号化鍵をパスワードで
復号して鍵情報を求め、さらに鍵情報で暗号化ファイル
鍵を復号してファイル鍵を求め、最後にファイル鍵で暗
号文を復号してもとの平文を求める。
【0060】このように構成されているので、通常は、
上記のように鍵情報を用いる方法を利用し、利用者が鍵
情報が記録されている鍵記録媒体を持参し忘れた場合に
は、パスワード用いる方法により、暗号化された情報を
復号することができる。 1.4 変形例 ファイル管理装置10は、次に示すように構成してもよ
い。
上記のように鍵情報を用いる方法を利用し、利用者が鍵
情報が記録されている鍵記録媒体を持参し忘れた場合に
は、パスワード用いる方法により、暗号化された情報を
復号することができる。 1.4 変形例 ファイル管理装置10は、次に示すように構成してもよ
い。
【0061】(1)パスワード登録部は、さらに利用者
を識別する利用者識別子(利用者ID)の入力を受け付
け、前記利用者IDと対応付けて前記暗号化鍵をメモリ
部の利用者IDに書き込むようにしてもよい。図6に利
用者IDテーブルの一例を示す。利用者IDテーブル
は、利用者IDと暗号化鍵とからなる組を複数個記憶す
る領域を備えている。このとき、ファイル復号部は、さ
らに前記利用者IDの入力を受け付け、前記利用者ID
テーブルにおいて、入力された前記利用者IDに対応付
けられた前記暗号化鍵を復号する。
を識別する利用者識別子(利用者ID)の入力を受け付
け、前記利用者IDと対応付けて前記暗号化鍵をメモリ
部の利用者IDに書き込むようにしてもよい。図6に利
用者IDテーブルの一例を示す。利用者IDテーブル
は、利用者IDと暗号化鍵とからなる組を複数個記憶す
る領域を備えている。このとき、ファイル復号部は、さ
らに前記利用者IDの入力を受け付け、前記利用者ID
テーブルにおいて、入力された前記利用者IDに対応付
けられた前記暗号化鍵を復号する。
【0062】このように構成されているので、複数の利
用者によりファイル管理装置を利用することができる。 (2)パスワードを変更する場合の動作について、図7
に示すフローチャートを用いて説明する。前記ファイル
管理装置は、さらに、削除部を含み、前記削除部は、記
憶部に書き込まれている前記暗号化鍵を削除する(ステ
ップS161)。
用者によりファイル管理装置を利用することができる。 (2)パスワードを変更する場合の動作について、図7
に示すフローチャートを用いて説明する。前記ファイル
管理装置は、さらに、削除部を含み、前記削除部は、記
憶部に書き込まれている前記暗号化鍵を削除する(ステ
ップS161)。
【0063】次に、パスワード登録部100のパスワー
ド入力部101は、利用者から新たなパスワードの入力
を受け付け、受け付けた前記パスワードを暗号化部10
2へ出力する(ステップS162)。次に、暗号化部1
02は、鍵記録媒体20の記憶領域から鍵情報を読み出
し(ステップS163)、前記新たなパスワードを鍵と
して用いて、前記鍵情報に暗号アルゴリズムE1を施し
て、新たな暗号化鍵を生成し(ステップS164)、生
成した前記新たな暗号化鍵を1個のファイルとして記憶
部400内に書き込む(ステップS165)。
ド入力部101は、利用者から新たなパスワードの入力
を受け付け、受け付けた前記パスワードを暗号化部10
2へ出力する(ステップS162)。次に、暗号化部1
02は、鍵記録媒体20の記憶領域から鍵情報を読み出
し(ステップS163)、前記新たなパスワードを鍵と
して用いて、前記鍵情報に暗号アルゴリズムE1を施し
て、新たな暗号化鍵を生成し(ステップS164)、生
成した前記新たな暗号化鍵を1個のファイルとして記憶
部400内に書き込む(ステップS165)。
【0064】このように、パスワードを更新する場合に
は、暗号化鍵を新たに生成すればよい。 (3)パスワードによる復号を禁止するためには、暗号
化鍵を削除するだけで良い。 (4)鍵情報を更新する場合のファイル管理装置の動作
について、図8に示すフローチャートを用いて説明す
る。
は、暗号化鍵を新たに生成すればよい。 (3)パスワードによる復号を禁止するためには、暗号
化鍵を削除するだけで良い。 (4)鍵情報を更新する場合のファイル管理装置の動作
について、図8に示すフローチャートを用いて説明す
る。
【0065】前記鍵記録媒体は、前記鍵情報(旧鍵情報
と呼ぶ)に代えて、新たな鍵情報(新鍵情報と呼ぶ)を
予め記憶している。パスワード入力部101は、前に入
力を受け付けたものと同じパスワードの入力を受け付け
(ステップS181)、暗号化部102は、前記パスワ
ードを用いて、前記暗号化鍵(旧暗号化鍵と呼ぶ)に復
号アルゴリズムD1を施して旧鍵情報を生成し(ステッ
プS182)、鍵記録媒体から新鍵情報を読み出し、前
記パスワードを用いて新鍵情報に暗号アルゴリズムE1
を施して新暗号化鍵を生成し(ステップS183)、新
暗号化鍵を記憶部400に記憶されている旧暗号化鍵に
上書きする(ステップS184)。
と呼ぶ)に代えて、新たな鍵情報(新鍵情報と呼ぶ)を
予め記憶している。パスワード入力部101は、前に入
力を受け付けたものと同じパスワードの入力を受け付け
(ステップS181)、暗号化部102は、前記パスワ
ードを用いて、前記暗号化鍵(旧暗号化鍵と呼ぶ)に復
号アルゴリズムD1を施して旧鍵情報を生成し(ステッ
プS182)、鍵記録媒体から新鍵情報を読み出し、前
記パスワードを用いて新鍵情報に暗号アルゴリズムE1
を施して新暗号化鍵を生成し(ステップS183)、新
暗号化鍵を記憶部400に記憶されている旧暗号化鍵に
上書きする(ステップS184)。
【0066】次に、ファイル暗号部200は、暗号化フ
ァイル鍵(旧暗号化ファイル鍵と呼ぶ)を読み出して、
旧鍵情報を用いて旧暗号化ファイル鍵に復号アルゴリズ
ムD2を施してファイル鍵を生成し(ステップS18
5)、次に、鍵記録媒体から新鍵情報を読み出し、新鍵
情報を用いてファイル鍵に暗号アルゴリズムE2を施し
て新暗号化ファイル鍵を生成し(ステップS186)、
次に、新暗号ファイル鍵を暗号化ファイル内の旧暗号化
ファイル鍵に上書きする(ステップS187)。
ァイル鍵(旧暗号化ファイル鍵と呼ぶ)を読み出して、
旧鍵情報を用いて旧暗号化ファイル鍵に復号アルゴリズ
ムD2を施してファイル鍵を生成し(ステップS18
5)、次に、鍵記録媒体から新鍵情報を読み出し、新鍵
情報を用いてファイル鍵に暗号アルゴリズムE2を施し
て新暗号化ファイル鍵を生成し(ステップS186)、
次に、新暗号ファイル鍵を暗号化ファイル内の旧暗号化
ファイル鍵に上書きする(ステップS187)。
【0067】このように、鍵情報を更新する場合には、
暗号化鍵とパスワードとを用いて更新前の鍵情報を一旦
求めて、鍵情報を用いてヘッダにある暗号化ファイル鍵
を復号してファイル鍵を求める。その後新しい鍵情報で
ファイル鍵を暗号化して、暗号化ファイル鍵を更新す
る。このとき、暗号化鍵も更新する。この実施の形態に
おいては、鍵情報を紛失した場合に、鍵情報を一時的に
無効化することはできない。
暗号化鍵とパスワードとを用いて更新前の鍵情報を一旦
求めて、鍵情報を用いてヘッダにある暗号化ファイル鍵
を復号してファイル鍵を求める。その後新しい鍵情報で
ファイル鍵を暗号化して、暗号化ファイル鍵を更新す
る。このとき、暗号化鍵も更新する。この実施の形態に
おいては、鍵情報を紛失した場合に、鍵情報を一時的に
無効化することはできない。
【0068】(5)ファイル暗号部は、ファイルを暗号
化するときに、暗号化ファイルのヘッダ部に、暗号化が
されたか否かを示す暗号化情報を付加するようにしても
よい。このとき、鍵情報を更新する場合において、前記
ファイル暗号部は、記憶部内において暗号化情報がヘッ
ダ部に付加された暗号化ファイルから暗号化ファイル鍵
を検索し、検索された前記暗号化ファイル鍵からファイ
ル鍵を生成するようにしてもよい。
化するときに、暗号化ファイルのヘッダ部に、暗号化が
されたか否かを示す暗号化情報を付加するようにしても
よい。このとき、鍵情報を更新する場合において、前記
ファイル暗号部は、記憶部内において暗号化情報がヘッ
ダ部に付加された暗号化ファイルから暗号化ファイル鍵
を検索し、検索された前記暗号化ファイル鍵からファイ
ル鍵を生成するようにしてもよい。
【0069】また、パスワード登録部は、利用者を識別
する利用者IDの入力を受け付け、ファイル暗号部は、
さらに前記利用者IDを、前記暗号文及び前記暗号化フ
ァイル鍵を含む暗号化ファイル内に付加して書き込むよ
うにしてもよい。このとき、鍵情報を更新する場合にお
いて、ファイル暗号部は、記憶部内において前記利用者
IDが付加された暗号化ファイル内の暗号化ファイル鍵
を検索し、検索された前記暗号化ファイル鍵からファイ
ル鍵を生成するようにしてもよい。
する利用者IDの入力を受け付け、ファイル暗号部は、
さらに前記利用者IDを、前記暗号文及び前記暗号化フ
ァイル鍵を含む暗号化ファイル内に付加して書き込むよ
うにしてもよい。このとき、鍵情報を更新する場合にお
いて、ファイル暗号部は、記憶部内において前記利用者
IDが付加された暗号化ファイル内の暗号化ファイル鍵
を検索し、検索された前記暗号化ファイル鍵からファイ
ル鍵を生成するようにしてもよい。
【0070】また、ファイル暗号化部は、前記利用者I
Dと、前記暗号文及び前記暗号化ファイル鍵を含む暗号
化ファイルを識別するファイル識別子とを対応付けて一
括ファイルとして記憶部に書き込むとしてもよい。この
とき、ファイル暗号化部は、前記一括ファイルから前記
利用者IDに対応づけらけたファイル識別子を抽出し、
抽出されたファイル識別子により識別されるファイルに
含まれる暗号化ファイル鍵を特定し、特定された前記暗
号化ファイル鍵からファイル鍵を生成するようにしても
よい。
Dと、前記暗号文及び前記暗号化ファイル鍵を含む暗号
化ファイルを識別するファイル識別子とを対応付けて一
括ファイルとして記憶部に書き込むとしてもよい。この
とき、ファイル暗号化部は、前記一括ファイルから前記
利用者IDに対応づけらけたファイル識別子を抽出し、
抽出されたファイル識別子により識別されるファイルに
含まれる暗号化ファイル鍵を特定し、特定された前記暗
号化ファイル鍵からファイル鍵を生成するようにしても
よい。
【0071】また、ファイル暗号化部は、暗号化を示す
暗号化情報と、前記暗号文及び前記暗号化ファイル鍵を
含むファイルを識別するファイル識別子とを対応付けて
一括ファイルとして記憶部に書き込むようにしてもよ
い。このとき、ファイル暗号化部は、前記一括ファイル
から前記暗号化情報に対応づけらけたファイル識別子を
抽出し、抽出されたファイル識別子により識別されるフ
ァイルに含まれる暗号化ファイル鍵を特定し、特定され
た前記暗号化ファイル鍵からファイル鍵を生成するとし
てもよい。
暗号化情報と、前記暗号文及び前記暗号化ファイル鍵を
含むファイルを識別するファイル識別子とを対応付けて
一括ファイルとして記憶部に書き込むようにしてもよ
い。このとき、ファイル暗号化部は、前記一括ファイル
から前記暗号化情報に対応づけらけたファイル識別子を
抽出し、抽出されたファイル識別子により識別されるフ
ァイルに含まれる暗号化ファイル鍵を特定し、特定され
た前記暗号化ファイル鍵からファイル鍵を生成するとし
てもよい。
【0072】(6)上記の実施の形態では、暗号化鍵
は、当該ファイルを暗号化したコンピュータシステム内
に保存されているので、パスワードによる暗号文の復号
は、当該コンピュータシステム内でのみ可能となる。こ
こで、他のコンピュータシステムにおいて、パスワード
による復号を可能にするためには、暗号化鍵を可搬型の
別記録媒体に格納し、他のコンピュータシステムに入力
すればよい。
は、当該ファイルを暗号化したコンピュータシステム内
に保存されているので、パスワードによる暗号文の復号
は、当該コンピュータシステム内でのみ可能となる。こ
こで、他のコンピュータシステムにおいて、パスワード
による復号を可能にするためには、暗号化鍵を可搬型の
別記録媒体に格納し、他のコンピュータシステムに入力
すればよい。
【0073】ここで、1個のコンピュータシステムのパ
スワード登録部は、SDメモリカードなどの可搬型の記
録媒体に暗号化鍵を書き込む。また、利用者は、暗号化
ファイルを可搬型の記録媒体に書き込む。次に、利用者
は、暗号化鍵の書き込まれた記録媒体と、暗号化ファイ
ルの書き込まれた記録媒体を他のコンピュータシステム
に装填し、他のコンピュータシテスムが備えるファイル
復号部は、可搬型記録媒体から暗号化鍵を読み出し、復
号し、また可搬型記録媒体から暗号文を読み出し、復号
する。
スワード登録部は、SDメモリカードなどの可搬型の記
録媒体に暗号化鍵を書き込む。また、利用者は、暗号化
ファイルを可搬型の記録媒体に書き込む。次に、利用者
は、暗号化鍵の書き込まれた記録媒体と、暗号化ファイ
ルの書き込まれた記録媒体を他のコンピュータシステム
に装填し、他のコンピュータシテスムが備えるファイル
復号部は、可搬型記録媒体から暗号化鍵を読み出し、復
号し、また可搬型記録媒体から暗号文を読み出し、復号
する。
【0074】ここで、暗号化鍵と暗号文とを別のファイ
ルにして、1個の可搬型の記録媒体に書き込むとしても
よい。 (7)パスワード登録部は、鍵記録媒体20から鍵情報
を読み出し、読み出した鍵情報にハッシュアルゴリズム
を施して第1認証情報を生成し、生成した第1認証情報
を前記暗号鍵と対応付けて、記憶部400に書き込よう
にしてもよい。このとき、ファイル復号部は、暗号化鍵
と第1認証情報とを記憶部から読み出し、暗号化鍵を復
号して鍵情報を生成し、生成した前記鍵情報に、上記と
同じハッシュアルゴリズムを施して、第2認証情報を生
成する。次に、ファイル復号部は、第1認証情報と第2
認証情報とを比較して同一でなければ、暗号化鍵が改竄
されたものと判断し、同一であれば、暗号化鍵が改竄さ
れていないものと判断する。
ルにして、1個の可搬型の記録媒体に書き込むとしても
よい。 (7)パスワード登録部は、鍵記録媒体20から鍵情報
を読み出し、読み出した鍵情報にハッシュアルゴリズム
を施して第1認証情報を生成し、生成した第1認証情報
を前記暗号鍵と対応付けて、記憶部400に書き込よう
にしてもよい。このとき、ファイル復号部は、暗号化鍵
と第1認証情報とを記憶部から読み出し、暗号化鍵を復
号して鍵情報を生成し、生成した前記鍵情報に、上記と
同じハッシュアルゴリズムを施して、第2認証情報を生
成する。次に、ファイル復号部は、第1認証情報と第2
認証情報とを比較して同一でなければ、暗号化鍵が改竄
されたものと判断し、同一であれば、暗号化鍵が改竄さ
れていないものと判断する。
【0075】ファイル暗号部は、同様にして、ファイル
鍵から認証情報を生成し、生成した認証情報と暗号化フ
ァイル鍵と対応付けて、記憶部に書き込む。ファイル復
号部は、ファイル鍵と認証情報とを読み出し、ファイル
鍵から認証情報を生成し、読み出した認証情報と、生成
した認証情報とを比較して、ファイル鍵の改竄を検証す
る。また、平文についても同様である。
鍵から認証情報を生成し、生成した認証情報と暗号化フ
ァイル鍵と対応付けて、記憶部に書き込む。ファイル復
号部は、ファイル鍵と認証情報とを読み出し、ファイル
鍵から認証情報を生成し、読み出した認証情報と、生成
した認証情報とを比較して、ファイル鍵の改竄を検証す
る。また、平文についても同様である。
【0076】(8)パスワード登録部は、鍵情報を暗号
化鍵と対応付けて、記憶部内の同じファイル内に書き込
むとしてもよい。また、ファイル暗号部は、図9に一例
として示すように、記憶部内の同じ暗号化ファイルのヘ
ッダ部に暗号化鍵と暗号化ファイル鍵とを書き込み、デ
ータ部に暗号文を書き込むようにしてもよい。このと
き、ファイル復号部は、記憶部の暗号化鍵を読み出す代
わりに、暗号化ファイルのヘッダ部から暗号化鍵を読み
出すようにしてもよい。
化鍵と対応付けて、記憶部内の同じファイル内に書き込
むとしてもよい。また、ファイル暗号部は、図9に一例
として示すように、記憶部内の同じ暗号化ファイルのヘ
ッダ部に暗号化鍵と暗号化ファイル鍵とを書き込み、デ
ータ部に暗号文を書き込むようにしてもよい。このと
き、ファイル復号部は、記憶部の暗号化鍵を読み出す代
わりに、暗号化ファイルのヘッダ部から暗号化鍵を読み
出すようにしてもよい。
【0077】暗号化鍵をファイルのヘッダ部に格納する
ことにより、ヘッダ部付きの暗号化ファイルをそのまま
他の計算機に移動して、パスワードだけで復号ができ
る。ただし、パスワードを変更した場合には、対応する
ファイルのヘッダ部内の暗号化鍵をすべて更新する必要
がある。また、ファイル暗号時に、必要となる暗号化鍵
と鍵情報を同一の媒体に格納しておくと便利である。
ことにより、ヘッダ部付きの暗号化ファイルをそのまま
他の計算機に移動して、パスワードだけで復号ができ
る。ただし、パスワードを変更した場合には、対応する
ファイルのヘッダ部内の暗号化鍵をすべて更新する必要
がある。また、ファイル暗号時に、必要となる暗号化鍵
と鍵情報を同一の媒体に格納しておくと便利である。
【0078】(9)ファイル暗号部は、さらに、暗号化
鍵と暗号文とを対応付けて1個の暗号化ファイル内に書
き込むか否かを示す指示の入力を利用者から受け付け、
前記指示が対応付けて書き込むことを示す場合に、前記
暗号化鍵をヘッダ部に書き込み、前記暗号文をデータ部
に書き込むようにしてもよい。なお、暗号化鍵を格納し
ないファイルは、暗号化鍵を別途保持していない環境に
おいて、パスワードを用いたファイル復号はできない。
鍵と暗号文とを対応付けて1個の暗号化ファイル内に書
き込むか否かを示す指示の入力を利用者から受け付け、
前記指示が対応付けて書き込むことを示す場合に、前記
暗号化鍵をヘッダ部に書き込み、前記暗号文をデータ部
に書き込むようにしてもよい。なお、暗号化鍵を格納し
ないファイルは、暗号化鍵を別途保持していない環境に
おいて、パスワードを用いたファイル復号はできない。
【0079】(10)パスワード登録部は、生成した前
記暗号化鍵を、記憶部に代えて、前記鍵記録媒体に書き
込むようにしてもよい。 2.第2の実施の形態 本発明の第2の実施の形態としてのファイル管理装置1
0bについて説明する。
記暗号化鍵を、記憶部に代えて、前記鍵記録媒体に書き
込むようにしてもよい。 2.第2の実施の形態 本発明の第2の実施の形態としてのファイル管理装置1
0bについて説明する。
【0080】ファイル管理装置10bは、ファイル管理
装置10と同様に、コンピュータシステムであり、鍵記
録媒体20が装填される。 2.1 ファイル管理装置10b及び鍵記録媒体20の
構成 ファイル管理装置10b及び鍵記録媒体20の構成につ
いて説明する。ファイル管理装置10bは、図10に示
すように、パスワード登録部100b、ファイル暗号部
200b、ファイル復号部300b及び記憶部400b
から構成されており、鍵記録媒体20が接続される。
装置10と同様に、コンピュータシステムであり、鍵記
録媒体20が装填される。 2.1 ファイル管理装置10b及び鍵記録媒体20の
構成 ファイル管理装置10b及び鍵記録媒体20の構成につ
いて説明する。ファイル管理装置10bは、図10に示
すように、パスワード登録部100b、ファイル暗号部
200b、ファイル復号部300b及び記憶部400b
から構成されており、鍵記録媒体20が接続される。
【0081】パスワード登録部100bは、パスワード
入力部101b及び暗号化部102bから構成され、フ
ァイル暗号部200bは、ファイル鍵生成部201b、
暗号化部202b、暗号化部203b、暗号化部204
b及び復号部205bから構成され、ファイル復号部3
00bは、パスワード入力部301b、復号部302
b、切換部303b、復号部304b及び復号部305
bから構成される。
入力部101b及び暗号化部102bから構成され、フ
ァイル暗号部200bは、ファイル鍵生成部201b、
暗号化部202b、暗号化部203b、暗号化部204
b及び復号部205bから構成され、ファイル復号部3
00bは、パスワード入力部301b、復号部302
b、切換部303b、復号部304b及び復号部305
bから構成される。
【0082】以下において、ファイル管理装置10の構
成部との相違点を中心として説明する。 (1)記憶部400b 記憶部400bは、記憶部400と同様であり、あらか
じめ、平文を含む平文ファイル401bを記憶してい
る。
成部との相違点を中心として説明する。 (1)記憶部400b 記憶部400bは、記憶部400と同様であり、あらか
じめ、平文を含む平文ファイル401bを記憶してい
る。
【0083】(2)パスワード入力部101b パスワード入力部101bは、パスワード入力部101
と同様に、入力を受け付けたパスワードを暗号化部10
2bへ出力する。 (3)暗号化部102b 暗号化部102bは、暗号化部102と同様であり、鍵
記録媒体20から読み出した鍵情報を鍵として用いて、
パスワード入力部101bから受け取ったパスワードに
暗号アルゴリズムE1を施して、暗号化パスワードを生
成し、生成した暗号化パスワードを1個のファイルとし
て記憶部400b内に書き込む。
と同様に、入力を受け付けたパスワードを暗号化部10
2bへ出力する。 (3)暗号化部102b 暗号化部102bは、暗号化部102と同様であり、鍵
記録媒体20から読み出した鍵情報を鍵として用いて、
パスワード入力部101bから受け取ったパスワードに
暗号アルゴリズムE1を施して、暗号化パスワードを生
成し、生成した暗号化パスワードを1個のファイルとし
て記憶部400b内に書き込む。
【0084】(4)ファイル鍵生成部201b ファイル鍵生成部201bは、ファイル鍵生成部201
と同様に、ファイル鍵を生成し、生成したファイル鍵を
暗号化部202b、暗号化部203b及び暗号化部20
4bへ出力する。 (5)復号部205b 復号部205bは、記憶部400bに記憶されている暗
号化パスワードを読み出し、鍵記録媒体20から鍵情報
を読み出す。次に、読み出した前記鍵情報を用いて、読
み出した前記暗号化パスワードに復号アルゴリズムD1
を施してパスワードを生成し、生成したパスワードを暗
号化部202bへ出力する。
と同様に、ファイル鍵を生成し、生成したファイル鍵を
暗号化部202b、暗号化部203b及び暗号化部20
4bへ出力する。 (5)復号部205b 復号部205bは、記憶部400bに記憶されている暗
号化パスワードを読み出し、鍵記録媒体20から鍵情報
を読み出す。次に、読み出した前記鍵情報を用いて、読
み出した前記暗号化パスワードに復号アルゴリズムD1
を施してパスワードを生成し、生成したパスワードを暗
号化部202bへ出力する。
【0085】(6)暗号化部203b 暗号化部203bは、暗号化部203と同様であり、記
憶部400bから平文ファイル401bを読み出し、フ
ァイル鍵生成部201bからファイル鍵を受け取る。次
に、暗号化部203は、受け取ったファイル鍵を鍵とし
て用いて、平文ファイル401b内に含まれる平文に暗
号アルゴリズムE3を施して暗号文を生成し、データ部
内に生成した前記暗号文を含む暗号化ファイル404b
を記憶部400に書き込む。
憶部400bから平文ファイル401bを読み出し、フ
ァイル鍵生成部201bからファイル鍵を受け取る。次
に、暗号化部203は、受け取ったファイル鍵を鍵とし
て用いて、平文ファイル401b内に含まれる平文に暗
号アルゴリズムE3を施して暗号文を生成し、データ部
内に生成した前記暗号文を含む暗号化ファイル404b
を記憶部400に書き込む。
【0086】(7)暗号化部202b 暗号化部202bは、復号部205bからパスワードを
受け取り、ファイル鍵生成部201bからファイル鍵を
受け取る。次に、受け取ったパスワードを鍵として用い
て、受け取ったファイル鍵に暗号アルゴリズムE2を施
して第1暗号化ファイル鍵を生成し、生成した前記第1
暗号化ファイル鍵を、記憶部400bの暗号化ファイル
404b内のヘッダ部内に書き込む。
受け取り、ファイル鍵生成部201bからファイル鍵を
受け取る。次に、受け取ったパスワードを鍵として用い
て、受け取ったファイル鍵に暗号アルゴリズムE2を施
して第1暗号化ファイル鍵を生成し、生成した前記第1
暗号化ファイル鍵を、記憶部400bの暗号化ファイル
404b内のヘッダ部内に書き込む。
【0087】(8)暗号化部204b 暗号化部204bは、鍵記録媒体20から鍵情報を読み
出し、ファイル鍵生成部201bからファイル鍵を受け
取る。次に、暗号化部204bは、読み出した鍵情報を
鍵として用いて、前記ファイル鍵に暗号アルゴリズムE
4を施して第2暗号化ファイル鍵を生成し、生成した前
記第2暗号化ファイル鍵を、記憶部400bの暗号化フ
ァイル404b内のヘッダ部内に書き込む。ここで、暗
号アルゴリズムE4は、DESによるものである。
出し、ファイル鍵生成部201bからファイル鍵を受け
取る。次に、暗号化部204bは、読み出した鍵情報を
鍵として用いて、前記ファイル鍵に暗号アルゴリズムE
4を施して第2暗号化ファイル鍵を生成し、生成した前
記第2暗号化ファイル鍵を、記憶部400bの暗号化フ
ァイル404b内のヘッダ部内に書き込む。ここで、暗
号アルゴリズムE4は、DESによるものである。
【0088】(9)切換部303b 切換部303bは、利用者から第1及び第2タイプのい
ずれかの入力を受け付ける。第1タイプは、パスワード
を用いて暗号文を復号することを示し、第2タイプは、
鍵情報を用いて暗号文を復号することを示す。切換部3
03bは、第1タイプの入力を受け付けた場合には、復
号部302bからファイル鍵を受け取り、受け取った前
記ファイル鍵を復号部305bへ出力する。第2タイプ
の入力を受け付けた場合には、復号部304bからファ
イル鍵を受け取り、受け取った前記ファイル鍵を復号部
305bへ出力する。
ずれかの入力を受け付ける。第1タイプは、パスワード
を用いて暗号文を復号することを示し、第2タイプは、
鍵情報を用いて暗号文を復号することを示す。切換部3
03bは、第1タイプの入力を受け付けた場合には、復
号部302bからファイル鍵を受け取り、受け取った前
記ファイル鍵を復号部305bへ出力する。第2タイプ
の入力を受け付けた場合には、復号部304bからファ
イル鍵を受け取り、受け取った前記ファイル鍵を復号部
305bへ出力する。
【0089】(10)パスワード入力部301b パスワード入力部301bは、パスワード入力部101
と同様に、利用者からパスワードの入力を受け付け、受
け付けた前記パスワードを復号部302bへ出力する。 (11)復号部302b 復号部302bは、パスワード入力部301bからパス
ワードを受け取り、記憶部400bの暗号化ファイル4
04bのヘッダ部に含まれる第1暗号化ファイル鍵を読
み出す。読み出したパスワードを鍵として用いて、読み
出した前記第1暗号化ファイル鍵に復号アルゴリズムD
2を施してファイル鍵情報を生成し、生成したファイル
鍵を切換部303bへ出力する。
と同様に、利用者からパスワードの入力を受け付け、受
け付けた前記パスワードを復号部302bへ出力する。 (11)復号部302b 復号部302bは、パスワード入力部301bからパス
ワードを受け取り、記憶部400bの暗号化ファイル4
04bのヘッダ部に含まれる第1暗号化ファイル鍵を読
み出す。読み出したパスワードを鍵として用いて、読み
出した前記第1暗号化ファイル鍵に復号アルゴリズムD
2を施してファイル鍵情報を生成し、生成したファイル
鍵を切換部303bへ出力する。
【0090】(11)復号部304b 復号部304bは、鍵記録媒体20から鍵情報を読み出
し、記憶部400bの暗号化ファイル404のヘッダ部
に含まれる第2暗号化ファイル鍵を読み出し、読み出し
た前記鍵情報を鍵として用いて、読み出した第2暗号化
ファイル鍵に復号アルゴリズムD4を施してファイル鍵
を生成する。ここで、復号アルゴリズムD4は、DES
によるものであり、暗号アルゴリズムE4の逆変換を行
うアルゴリズムである。
し、記憶部400bの暗号化ファイル404のヘッダ部
に含まれる第2暗号化ファイル鍵を読み出し、読み出し
た前記鍵情報を鍵として用いて、読み出した第2暗号化
ファイル鍵に復号アルゴリズムD4を施してファイル鍵
を生成する。ここで、復号アルゴリズムD4は、DES
によるものであり、暗号アルゴリズムE4の逆変換を行
うアルゴリズムである。
【0091】次に、復号部304は、生成したファイル
鍵を切換部303bへ出力する。 (12)復号部305b 復号部305bは、復号部304bからファイル鍵を受
け取り、記憶部400bから暗号化ファイル404bの
データ部に含まれる暗号文を読み出し、受け取った前記
ファイル鍵を鍵として用いて、読み出した暗号文に復号
アルゴリズムD3を施して復号文を生成する。次に、復
号部305bは、生成した前記復号文を含む復号文ファ
イル402bを記憶部400内に書き込む。
鍵を切換部303bへ出力する。 (12)復号部305b 復号部305bは、復号部304bからファイル鍵を受
け取り、記憶部400bから暗号化ファイル404bの
データ部に含まれる暗号文を読み出し、受け取った前記
ファイル鍵を鍵として用いて、読み出した暗号文に復号
アルゴリズムD3を施して復号文を生成する。次に、復
号部305bは、生成した前記復号文を含む復号文ファ
イル402bを記憶部400内に書き込む。
【0092】2.2 ファイル管理装置10bの動作 ファイル管理装置10bの動作について説明する。 (1)パスワード登録部100bの動作 パスワード登録部100bの動作について、図11に示
すフローチャートを用いて説明する。
すフローチャートを用いて説明する。
【0093】パスワード入力部101bは、利用者から
パスワードの入力を受け付け、受け付けた前記パスワー
ドを暗号化部102bへ出力する(ステップS20
1)。次に、暗号化部102bは、鍵記録媒体20の記
憶領域から鍵情報を読み出し(ステップS202)、前
記鍵情報を鍵として用いて、前記パスワードに暗号アル
ゴリズムE1を施して、暗号化パスワードを生成し(ス
テップS203)、生成した前記暗号化パスワードを1
個のファイルとして記憶部400b内に書き込む(ステ
ップS204)。
パスワードの入力を受け付け、受け付けた前記パスワー
ドを暗号化部102bへ出力する(ステップS20
1)。次に、暗号化部102bは、鍵記録媒体20の記
憶領域から鍵情報を読み出し(ステップS202)、前
記鍵情報を鍵として用いて、前記パスワードに暗号アル
ゴリズムE1を施して、暗号化パスワードを生成し(ス
テップS203)、生成した前記暗号化パスワードを1
個のファイルとして記憶部400b内に書き込む(ステ
ップS204)。
【0094】(2)ファイル暗号部200bの動作 ファイル暗号部200bの動作について、図12に示す
フローチャートを用いて説明する。復号部205bは、
記憶部400bに記憶されている暗号化パスワードを読
み出し、鍵記録媒体20から鍵情報を読み出し、読み出
した前記鍵情報を用いて、読み出した前記暗号化パスワ
ードに復号アルゴリズムD1を施してパスワードを生成
し、生成したパスワードを暗号化部202bへ出力する
(ステップS221)。
フローチャートを用いて説明する。復号部205bは、
記憶部400bに記憶されている暗号化パスワードを読
み出し、鍵記録媒体20から鍵情報を読み出し、読み出
した前記鍵情報を用いて、読み出した前記暗号化パスワ
ードに復号アルゴリズムD1を施してパスワードを生成
し、生成したパスワードを暗号化部202bへ出力する
(ステップS221)。
【0095】次に、ファイル鍵生成部201bは、ファ
イル鍵を生成する(ステップS222)。次に、暗号化
部203bは、平文ファイル401bを記憶部400b
から読み出し、ファイル鍵を鍵として用いて、平文ファ
イル401b内に含まれる平文に暗号アルゴリズムE3
を施して暗号文を生成し(ステップS223)、データ
部内に生成した前記暗号文を含む暗号化ファイル404
bを記憶部400bに書き込む(ステップS224)。
イル鍵を生成する(ステップS222)。次に、暗号化
部203bは、平文ファイル401bを記憶部400b
から読み出し、ファイル鍵を鍵として用いて、平文ファ
イル401b内に含まれる平文に暗号アルゴリズムE3
を施して暗号文を生成し(ステップS223)、データ
部内に生成した前記暗号文を含む暗号化ファイル404
bを記憶部400bに書き込む(ステップS224)。
【0096】次に、暗号化部202bは、パスワードと
ファイルとを受け取り、パスワードを鍵として用いて、
前記ファイル鍵に暗号アルゴリズムE2を施して第1暗
号化ファイル鍵を生成し、(ステップS225)、生成
した前記第1暗号化ファイル鍵を、記憶部400bの暗
号化ファイル404b内のヘッダ部内に書き込む(ステ
ップS226)。
ファイルとを受け取り、パスワードを鍵として用いて、
前記ファイル鍵に暗号アルゴリズムE2を施して第1暗
号化ファイル鍵を生成し、(ステップS225)、生成
した前記第1暗号化ファイル鍵を、記憶部400bの暗
号化ファイル404b内のヘッダ部内に書き込む(ステ
ップS226)。
【0097】次に、暗号化部204bは、ファイル鍵と
鍵情報とを受け取り、鍵情報を鍵として用いて、前記フ
ァイル鍵に暗号アルゴリズムE4を施して第2暗号化フ
ァイル鍵を生成し、(ステップS227)、生成した前
記第2暗号化ファイル鍵を、記憶部400bの暗号化フ
ァイル404b内のヘッダ部内に書き込む(ステップS
228)。
鍵情報とを受け取り、鍵情報を鍵として用いて、前記フ
ァイル鍵に暗号アルゴリズムE4を施して第2暗号化フ
ァイル鍵を生成し、(ステップS227)、生成した前
記第2暗号化ファイル鍵を、記憶部400bの暗号化フ
ァイル404b内のヘッダ部内に書き込む(ステップS
228)。
【0098】(3)ファイル復号部300bの動作 ファイル復号部300bの動作について、図13に示す
フローチャートを用いて説明する。切換部303bは、
利用者から第1及び第2タイプのいずれかの入力を受け
付ける(ステップS241)。
フローチャートを用いて説明する。切換部303bは、
利用者から第1及び第2タイプのいずれかの入力を受け
付ける(ステップS241)。
【0099】切換部303bが第1タイプの入力を受け
付けた場合には、(ステップS242)、パスワード入
力部301bは、利用者からパスワードの入力を受け付
け、受け付けた前記パスワードを復号部302bへ出力
し(ステップS245)、復号部302bは、記憶部4
00bから第1暗号化ファイル鍵を読み出し、前記パス
ワードを鍵として用いて、読み出した前記第1暗号化フ
ァイル鍵に復号アルゴリズムD2を施してファイル鍵を
生成し、前記ファイル鍵を切換部303bを介して復号
部305bへ出力する(ステップS246)。
付けた場合には、(ステップS242)、パスワード入
力部301bは、利用者からパスワードの入力を受け付
け、受け付けた前記パスワードを復号部302bへ出力
し(ステップS245)、復号部302bは、記憶部4
00bから第1暗号化ファイル鍵を読み出し、前記パス
ワードを鍵として用いて、読み出した前記第1暗号化フ
ァイル鍵に復号アルゴリズムD2を施してファイル鍵を
生成し、前記ファイル鍵を切換部303bを介して復号
部305bへ出力する(ステップS246)。
【0100】切換部303bが第2タイプの入力を受け
付けた場合には(ステップS242)、復号部304b
は、鍵記録媒体20から鍵情報を読み出し(ステップS
243)、記憶部400bから第2暗号化ファイル鍵を
読み出し、前記鍵情報を鍵として用いて、読み出した前
記第2暗号化ファイル鍵に復号アルゴリズムD4を施し
てファイル鍵を生成し、前記ファイル鍵を切換部303
bを介して復号部305bへ出力する(ステップS24
4)。
付けた場合には(ステップS242)、復号部304b
は、鍵記録媒体20から鍵情報を読み出し(ステップS
243)、記憶部400bから第2暗号化ファイル鍵を
読み出し、前記鍵情報を鍵として用いて、読み出した前
記第2暗号化ファイル鍵に復号アルゴリズムD4を施し
てファイル鍵を生成し、前記ファイル鍵を切換部303
bを介して復号部305bへ出力する(ステップS24
4)。
【0101】次に、復号部305bは、記憶部400b
から暗号化ファイル404bのデータ部に含まれる暗号
文を読み出し、前記ファイル鍵を鍵として用いて、読み
出した暗号文に復号アルゴリズムD3を施して復号文を
生成し(ステップS247)、次に、復号部305b
は、生成した前記復号文を含む復号文ファイル402b
を記憶部400b内に書き込む(ステップS248)。
から暗号化ファイル404bのデータ部に含まれる暗号
文を読み出し、前記ファイル鍵を鍵として用いて、読み
出した暗号文に復号アルゴリズムD3を施して復号文を
生成し(ステップS247)、次に、復号部305b
は、生成した前記復号文を含む復号文ファイル402b
を記憶部400b内に書き込む(ステップS248)。
【0102】2.3 まとめ ファイル管理装置10bは、パスワードの登録、平文の
暗号化及び暗号文の復号の3つの部分を含んでいる。パ
スワードの登録時には、利用者は、鍵情報の記録されて
いる鍵記録媒体を装填し、登録するパスワードを入力す
る。パスワード登録部100bは、鍵情報を用いて入力
されたパスワードを暗号化し、生成された暗号化パスワ
ードをコンピュータシステム内に保存する。第1の実施
の形態と比較すると、暗号化の対象となる情報と、暗号
化の際に用いられる鍵とが、逆になっている。
暗号化及び暗号文の復号の3つの部分を含んでいる。パ
スワードの登録時には、利用者は、鍵情報の記録されて
いる鍵記録媒体を装填し、登録するパスワードを入力す
る。パスワード登録部100bは、鍵情報を用いて入力
されたパスワードを暗号化し、生成された暗号化パスワ
ードをコンピュータシステム内に保存する。第1の実施
の形態と比較すると、暗号化の対象となる情報と、暗号
化の際に用いられる鍵とが、逆になっている。
【0103】次に、ファイルの暗号時には、利用者は前
記暗号化パスワードの存在するコンピュータシステム内
において、鍵記録媒体を装填し、暗号化するファイルを
指定する。ファイル暗号部200bは、まず前記暗号化
パスワードを鍵情報で復号して、パスワードを求める。
次に、任意に生成したファイル鍵をこのパスワードを用
いて暗号化して第1暗号化ファイル鍵を生成する。ま
た、鍵情報を用いてファイル鍵を暗号化して第2暗号化
ファイル鍵を生成する。さらにファイル鍵でファイルの
情報を暗号化して暗号文を生成し、そして第1及び第2
暗号化ファイル鍵をヘッダ部に、暗号文をデータ部に含
む暗号化ファイルを記憶部に書き込む。
記暗号化パスワードの存在するコンピュータシステム内
において、鍵記録媒体を装填し、暗号化するファイルを
指定する。ファイル暗号部200bは、まず前記暗号化
パスワードを鍵情報で復号して、パスワードを求める。
次に、任意に生成したファイル鍵をこのパスワードを用
いて暗号化して第1暗号化ファイル鍵を生成する。ま
た、鍵情報を用いてファイル鍵を暗号化して第2暗号化
ファイル鍵を生成する。さらにファイル鍵でファイルの
情報を暗号化して暗号文を生成し、そして第1及び第2
暗号化ファイル鍵をヘッダ部に、暗号文をデータ部に含
む暗号化ファイルを記憶部に書き込む。
【0104】暗号化ファイルの復号には、パスワードを
用いる方法と鍵情報を用いる方法とがある。ファイル復
号部300bは、鍵情報を用いる場合には、暗号化ファ
イルのヘッダ部から獲得した第2暗号化ファイル鍵を鍵
情報を用いて復号し、ファイル鍵を求め、次に、暗号文
をそのファイル鍵で復号する。パスワードを用いる場合
には、利用者からパスワードの入力を受け付け、第1暗
号化ファイル鍵をパスワードを用いて復号してファイル
鍵を求め、次に暗号文をそのファイル鍵で復号してもと
の平文を求める。
用いる方法と鍵情報を用いる方法とがある。ファイル復
号部300bは、鍵情報を用いる場合には、暗号化ファ
イルのヘッダ部から獲得した第2暗号化ファイル鍵を鍵
情報を用いて復号し、ファイル鍵を求め、次に、暗号文
をそのファイル鍵で復号する。パスワードを用いる場合
には、利用者からパスワードの入力を受け付け、第1暗
号化ファイル鍵をパスワードを用いて復号してファイル
鍵を求め、次に暗号文をそのファイル鍵で復号してもと
の平文を求める。
【0105】2.4 変形例 ファイル管理装置10bは、次に示すように構成しても
よい。 (1)パスワード登録部100bは、前記利用者IDの
入力を受け付け、暗号化パスワードを、特定のコンピュ
ータシステムの中で、利用者IDと対応させて保存して
おいてもよい。このとき、ファイル暗号部200bは、
さらに前記利用者IDの入力を受け付け、入力された前
記利用者IDに対応付けられた前記暗号化パスワードを
復号する。
よい。 (1)パスワード登録部100bは、前記利用者IDの
入力を受け付け、暗号化パスワードを、特定のコンピュ
ータシステムの中で、利用者IDと対応させて保存して
おいてもよい。このとき、ファイル暗号部200bは、
さらに前記利用者IDの入力を受け付け、入力された前
記利用者IDに対応付けられた前記暗号化パスワードを
復号する。
【0106】(2)パスワードを変更する場合の動作に
ついて、図14に示すフローチャートを用いて説明す
る。パスワード登録部100bは、鍵記録媒体20から
鍵情報を読み出し、暗号化ファイル404bから第2暗
号化ファイル鍵を読み出し、前記鍵情報を鍵として用い
て第2暗号化ファイル鍵に復号アルゴリズムD4を施し
てファイル鍵を生成する(ステップS261)。次に、
パスワード登録部100bは、新たなパスワードの入力
を受け付け(ステップS262)、新たなパスワードを
用いてファイル鍵に暗号アルゴリズムE2を施して新第
1暗号化ファイル鍵を生成し(ステップS263)、次
に、新第1暗号化ファイル鍵を暗号化ファイル404b
内の第1暗号化ファイル鍵に上書きする(ステップS2
64)。
ついて、図14に示すフローチャートを用いて説明す
る。パスワード登録部100bは、鍵記録媒体20から
鍵情報を読み出し、暗号化ファイル404bから第2暗
号化ファイル鍵を読み出し、前記鍵情報を鍵として用い
て第2暗号化ファイル鍵に復号アルゴリズムD4を施し
てファイル鍵を生成する(ステップS261)。次に、
パスワード登録部100bは、新たなパスワードの入力
を受け付け(ステップS262)、新たなパスワードを
用いてファイル鍵に暗号アルゴリズムE2を施して新第
1暗号化ファイル鍵を生成し(ステップS263)、次
に、新第1暗号化ファイル鍵を暗号化ファイル404b
内の第1暗号化ファイル鍵に上書きする(ステップS2
64)。
【0107】(3)パスワードによる暗号文の復号を禁
止する場合には、ファイル管理装置10bは、暗号化フ
ァイル404b内の第1暗号化ファイル鍵を削除する。
このとき、鍵情報を用いた暗号文の復号は可能である。 (4)鍵情報を変更する場合の動作について、図15に
示すフローチャートを用いて説明する。
止する場合には、ファイル管理装置10bは、暗号化フ
ァイル404b内の第1暗号化ファイル鍵を削除する。
このとき、鍵情報を用いた暗号文の復号は可能である。 (4)鍵情報を変更する場合の動作について、図15に
示すフローチャートを用いて説明する。
【0108】前記鍵記録媒体は、前記鍵情報(旧鍵情報
と呼ぶ)に代えて、新たな鍵情報(新鍵情報と呼ぶ)を
予め記憶している。ファイル暗号部200bは、前に入
力されたものものと同じパスワードの入力を受け付け
(ステップS281)、暗号化ファイル404bから第
1暗号化ファイル鍵を読み出し(ステップS282)、
前記パスワードを鍵として用いて、第1暗号化ファイル
鍵に復号アルゴリズムD2を施してファイル鍵を生成す
る(ステップS283)。次に、ファイル暗号部200
bは、鍵記憶媒体から新鍵情報を読み出し、新鍵情報を
鍵として用いてファイル鍵に暗号アルゴリズムE4を施
して新第2暗号化ファイル鍵を生成し(ステップS28
4)、新第2暗号化ファイル鍵を暗号化ファイル404
b内の第2暗号化ファイル鍵に上書きする(ステップS
285)。
と呼ぶ)に代えて、新たな鍵情報(新鍵情報と呼ぶ)を
予め記憶している。ファイル暗号部200bは、前に入
力されたものものと同じパスワードの入力を受け付け
(ステップS281)、暗号化ファイル404bから第
1暗号化ファイル鍵を読み出し(ステップS282)、
前記パスワードを鍵として用いて、第1暗号化ファイル
鍵に復号アルゴリズムD2を施してファイル鍵を生成す
る(ステップS283)。次に、ファイル暗号部200
bは、鍵記憶媒体から新鍵情報を読み出し、新鍵情報を
鍵として用いてファイル鍵に暗号アルゴリズムE4を施
して新第2暗号化ファイル鍵を生成し(ステップS28
4)、新第2暗号化ファイル鍵を暗号化ファイル404
b内の第2暗号化ファイル鍵に上書きする(ステップS
285)。
【0109】(5)上記の実施の形態では、暗号化パス
ワードは、1個のコンピュータシステム内に保存してい
るので、パスワードによる暗号文の復号は、当該コンピ
ュータシステム内でのみ可能となる。ここで、他のコン
ピュータシステムにおいて、パスワードによる復号を可
能にするためには、暗号化パスワードを可搬型の別記録
媒体に格納し、他のコンピュータシステムに入力すれば
よい。
ワードは、1個のコンピュータシステム内に保存してい
るので、パスワードによる暗号文の復号は、当該コンピ
ュータシステム内でのみ可能となる。ここで、他のコン
ピュータシステムにおいて、パスワードによる復号を可
能にするためには、暗号化パスワードを可搬型の別記録
媒体に格納し、他のコンピュータシステムに入力すれば
よい。
【0110】ここで、1個のコンピュータシステムのパ
スワード登録部は、SDメモリカードなどの可搬型の記
録媒体に暗号化パスワードを書き込む。また、利用者
は、暗号化ファイルを可搬型の記録媒体に書き込む。次
に、利用者は、暗号化パスワードの書き込まれた記録媒
体と、暗号化ファイルの書き込まれた記録媒体を他のコ
ンピュータシステムに装填し、他のコンピュータシテス
ムが備えるファイル復号部は、可搬型記録媒体から暗号
化パスワードを読み出し、復号し、また可搬型記録媒体
から暗号文を読み出し、復号する。
スワード登録部は、SDメモリカードなどの可搬型の記
録媒体に暗号化パスワードを書き込む。また、利用者
は、暗号化ファイルを可搬型の記録媒体に書き込む。次
に、利用者は、暗号化パスワードの書き込まれた記録媒
体と、暗号化ファイルの書き込まれた記録媒体を他のコ
ンピュータシステムに装填し、他のコンピュータシテス
ムが備えるファイル復号部は、可搬型記録媒体から暗号
化パスワードを読み出し、復号し、また可搬型記録媒体
から暗号文を読み出し、復号する。
【0111】ここで、暗号化パスワードと暗号文とを1
個のファイルとして、1個の可搬型の記録媒体に書き込
むとしてもよい。 (6)平文を暗号化して暗号文を生成するときに、暗号
化ファイルのヘッダ部に暗号化の有無や対応する鍵情報
の利用者IDを格納し、鍵情報やパスワードが更新され
たときに、上記(2)又は(4)の手順において、これ
ら暗号化の有無や利用者IDなどの情報を用いて、暗号
化ファイルを検索するようにしてもよい。また、各暗号
化ファイルのヘッダ部内にこれらの情報を書き込む代わ
りに、暗号化ファイル毎に、これらの情報を一括して一
括ファイルに書き込んでおいて、一括ファイルを用い
て、暗号化ファイルを検索するようにしてもよい。
個のファイルとして、1個の可搬型の記録媒体に書き込
むとしてもよい。 (6)平文を暗号化して暗号文を生成するときに、暗号
化ファイルのヘッダ部に暗号化の有無や対応する鍵情報
の利用者IDを格納し、鍵情報やパスワードが更新され
たときに、上記(2)又は(4)の手順において、これ
ら暗号化の有無や利用者IDなどの情報を用いて、暗号
化ファイルを検索するようにしてもよい。また、各暗号
化ファイルのヘッダ部内にこれらの情報を書き込む代わ
りに、暗号化ファイル毎に、これらの情報を一括して一
括ファイルに書き込んでおいて、一括ファイルを用い
て、暗号化ファイルを検索するようにしてもよい。
【0112】(7)平文を暗号化して暗号文を生成する
ときに、利用者からの指示を受け付けて、指示の内容に
よって、暗号化ファイルのヘッダ部内に第1暗号化ファ
イル鍵を格納するか否かを選択するようにしてもよい。
第1暗号化ファイル鍵を格納することが選択された場合
には、上記と同様にして第1暗号化ファイル鍵を暗号化
ファイルのヘッダ部内に格納する。格納しないことが選
択された場合には、第1暗号化ファイル鍵の生成と、第
1暗号化ファイル鍵の格納とを行わない。第1暗号化フ
ァイル鍵を格納する場合には、パスワードによる暗号文
の復号が可能である。格納しない場合には、パスワード
による復号が禁止できる。
ときに、利用者からの指示を受け付けて、指示の内容に
よって、暗号化ファイルのヘッダ部内に第1暗号化ファ
イル鍵を格納するか否かを選択するようにしてもよい。
第1暗号化ファイル鍵を格納することが選択された場合
には、上記と同様にして第1暗号化ファイル鍵を暗号化
ファイルのヘッダ部内に格納する。格納しないことが選
択された場合には、第1暗号化ファイル鍵の生成と、第
1暗号化ファイル鍵の格納とを行わない。第1暗号化フ
ァイル鍵を格納する場合には、パスワードによる暗号文
の復号が可能である。格納しない場合には、パスワード
による復号が禁止できる。
【0113】(8)利用者が鍵情報を紛失した場合に、
鍵情報による暗号文の復号を禁止するときに、ファイル
管理装置10bは、第2暗号化ファイル鍵を削除する。
これにより、紛失した鍵情報を不正者が入手して復号す
ることを禁止でき、第2の実施の形態では、第1の実施
の形態で不可能であった、鍵情報を紛失したときの当該
鍵情報の一時無効化を可能にしている。このとき、パス
ワードを用いた暗号文の復号は可能である。
鍵情報による暗号文の復号を禁止するときに、ファイル
管理装置10bは、第2暗号化ファイル鍵を削除する。
これにより、紛失した鍵情報を不正者が入手して復号す
ることを禁止でき、第2の実施の形態では、第1の実施
の形態で不可能であった、鍵情報を紛失したときの当該
鍵情報の一時無効化を可能にしている。このとき、パス
ワードを用いた暗号文の復号は可能である。
【0114】さらに、(4)に示す構成より、パスワー
ドによる復号は可能である。こうして、新しい鍵情報が
発行されるまで利用者本人は不自由なくファイルにアク
セスできる。また新しい鍵情報が再発行された場合に
は、暗号化ファイルのヘッダ部を更新するだけで、新し
い鍵情報を用いて、以降は復号できるようにできる。以
下において、図16〜図18に示すフローチャートを用
いて、利用者が鍵記録媒体を紛失した場合の処理につい
て、説明する。
ドによる復号は可能である。こうして、新しい鍵情報が
発行されるまで利用者本人は不自由なくファイルにアク
セスできる。また新しい鍵情報が再発行された場合に
は、暗号化ファイルのヘッダ部を更新するだけで、新し
い鍵情報を用いて、以降は復号できるようにできる。以
下において、図16〜図18に示すフローチャートを用
いて、利用者が鍵記録媒体を紛失した場合の処理につい
て、説明する。
【0115】これらのフローチャートに示すように、利
用者が鍵記録媒体を紛失した場合には、鍵情報の一時無
効化処理がなされる(ステップS301)。次に、鍵情
報が一時無効化されている期間において、利用者が暗号
文を復号するときには、パスワードによる復号処理がな
される(ステップS302)。次に、新鍵情報が発行さ
れ、新鍵情報を記録している鍵記録媒体が利用者に新た
に提供された場合には、新第2暗号化ファイルを生成し
(ステップS303)、新鍵情報を用いて通常の復号処
理が行われる(ステップS304)。
用者が鍵記録媒体を紛失した場合には、鍵情報の一時無
効化処理がなされる(ステップS301)。次に、鍵情
報が一時無効化されている期間において、利用者が暗号
文を復号するときには、パスワードによる復号処理がな
される(ステップS302)。次に、新鍵情報が発行さ
れ、新鍵情報を記録している鍵記録媒体が利用者に新た
に提供された場合には、新第2暗号化ファイルを生成し
(ステップS303)、新鍵情報を用いて通常の復号処
理が行われる(ステップS304)。
【0116】次に、ステップS301〜S304の詳細
について説明する。ステップS301における鍵情報の
一時無効化処理において、ファイル管理装置10bは、
第2暗号化ファイル鍵を削除する(ステップS31
1)。ステップS302におけるパスワードによる復号
処理において、パスワード入力部301bは、利用者か
らパスワードの入力を受け付け(ステップS321)、
復号部302bは、記憶部400bから第1暗号化ファ
イル鍵を読み出し、前記パスワードを鍵として用いて、
読み出した前記第1暗号化ファイル鍵に復号アルゴリズ
ムD2を施してファイル鍵を生成し、前記ファイル鍵を
切換部303bを介して復号部305bへ出力する(ス
テップS322)。次に、復号部305bは、記憶部4
00bから暗号化ファイル404bのデータ部に含まれ
る暗号文を読み出し、前記ファイル鍵を鍵として用い
て、読み出した暗号文に復号アルゴリズムD3を施して
復号文を生成し(ステップS323)、次に、復号部3
05bは、生成した前記復号文を含む復号文ファイル4
02bを記憶部400b内に書き込む(ステップS32
4)。
について説明する。ステップS301における鍵情報の
一時無効化処理において、ファイル管理装置10bは、
第2暗号化ファイル鍵を削除する(ステップS31
1)。ステップS302におけるパスワードによる復号
処理において、パスワード入力部301bは、利用者か
らパスワードの入力を受け付け(ステップS321)、
復号部302bは、記憶部400bから第1暗号化ファ
イル鍵を読み出し、前記パスワードを鍵として用いて、
読み出した前記第1暗号化ファイル鍵に復号アルゴリズ
ムD2を施してファイル鍵を生成し、前記ファイル鍵を
切換部303bを介して復号部305bへ出力する(ス
テップS322)。次に、復号部305bは、記憶部4
00bから暗号化ファイル404bのデータ部に含まれ
る暗号文を読み出し、前記ファイル鍵を鍵として用い
て、読み出した暗号文に復号アルゴリズムD3を施して
復号文を生成し(ステップS323)、次に、復号部3
05bは、生成した前記復号文を含む復号文ファイル4
02bを記憶部400b内に書き込む(ステップS32
4)。
【0117】ステップS303における新第2暗号化フ
ァイルを生成処理において、ファイル暗号部200b
は、前に入力されたものものと同じパスワードの入力を
受け付け(ステップS331)、暗号化ファイル404
bから第1暗号化ファイル鍵を読み出し(ステップS3
32)、前記パスワードを鍵として用いて、第1暗号化
ファイル鍵に復号アルゴリズムD2を施してファイル鍵
を生成する(ステップS333)。次に、ファイル暗号
部200bは、鍵記憶媒体から新鍵情報を読み出し、新
鍵情報を鍵として用いてファイル鍵に暗号アルゴリズム
E4を施して新第2暗号化ファイル鍵を生成し(ステッ
プS334)、新第2暗号化ファイル鍵を暗号化ファイ
ル404b内の第2暗号化ファイル鍵に上書きする(ス
テップS335)。
ァイルを生成処理において、ファイル暗号部200b
は、前に入力されたものものと同じパスワードの入力を
受け付け(ステップS331)、暗号化ファイル404
bから第1暗号化ファイル鍵を読み出し(ステップS3
32)、前記パスワードを鍵として用いて、第1暗号化
ファイル鍵に復号アルゴリズムD2を施してファイル鍵
を生成する(ステップS333)。次に、ファイル暗号
部200bは、鍵記憶媒体から新鍵情報を読み出し、新
鍵情報を鍵として用いてファイル鍵に暗号アルゴリズム
E4を施して新第2暗号化ファイル鍵を生成し(ステッ
プS334)、新第2暗号化ファイル鍵を暗号化ファイ
ル404b内の第2暗号化ファイル鍵に上書きする(ス
テップS335)。
【0118】ステップS304における新鍵情報を用い
る通常の復号処理において、復号部304bは、鍵記録
媒体から新鍵情報を読み出し(ステップS341)、記
憶部400bから新第2暗号化ファイル鍵を読み出し、
前記新鍵情報を鍵として用いて、読み出した前記新第2
暗号化ファイル鍵に復号アルゴリズムD4を施してファ
イル鍵を生成し、前記ファイル鍵を切換部303bを介
して復号部305bへ出力する(ステップS342)。
次に、復号部305bは、記憶部400bから暗号化フ
ァイル404bのデータ部に含まれる暗号文を読み出
し、前記ファイル鍵を鍵として用いて、読み出した暗号
文に復号アルゴリズムD3を施して復号文を生成し(ス
テップS343)、次に、復号部305bは、生成した
前記復号文を含む復号文ファイル402bを記憶部40
0b内に書き込む(ステップS344)。
る通常の復号処理において、復号部304bは、鍵記録
媒体から新鍵情報を読み出し(ステップS341)、記
憶部400bから新第2暗号化ファイル鍵を読み出し、
前記新鍵情報を鍵として用いて、読み出した前記新第2
暗号化ファイル鍵に復号アルゴリズムD4を施してファ
イル鍵を生成し、前記ファイル鍵を切換部303bを介
して復号部305bへ出力する(ステップS342)。
次に、復号部305bは、記憶部400bから暗号化フ
ァイル404bのデータ部に含まれる暗号文を読み出
し、前記ファイル鍵を鍵として用いて、読み出した暗号
文に復号アルゴリズムD3を施して復号文を生成し(ス
テップS343)、次に、復号部305bは、生成した
前記復号文を含む復号文ファイル402bを記憶部40
0b内に書き込む(ステップS344)。
【0119】(9)ファイル復号部300bは、暗号文
の復号時に、鍵情報及びパスワードの両方要求するよう
にしてもよい。また、第1及び第2暗号化ファイル鍵を
それぞれパスワード及び鍵情報を用いて復号して、2個
のファイル鍵を生成し、生成された2個のファイル鍵が
一致するか否かを判断することにより、暗号化ファイル
のヘッダ部の改竄を検出するようにしてもよい。
の復号時に、鍵情報及びパスワードの両方要求するよう
にしてもよい。また、第1及び第2暗号化ファイル鍵を
それぞれパスワード及び鍵情報を用いて復号して、2個
のファイル鍵を生成し、生成された2個のファイル鍵が
一致するか否かを判断することにより、暗号化ファイル
のヘッダ部の改竄を検出するようにしてもよい。
【0120】(10)第1の実施の形態の変形例と同様
に、暗号化パスワード、第1暗号化ファイル鍵、第2暗
号化ファイル鍵、暗号文に、認証情報を付加し、認証情
報を用いて、これらの情報の改竄を検出するようにして
もよい。 3.まとめ 以上のように本発明によれば、計算機に付随した鍵情報
を用いてファイルの暗号化と復号とが可能になる。加え
て、暗号時に指定すれば復号時に鍵情報無しで、あらか
じめ登録して計算機内に安全に保管しておいたパスワー
ドを用いて復号が可能になる。ファイル暗号時には逐次
パスワードを設定する必要はない。また、利用者がパス
ワードを忘却したときにパスワードによる復号を一時的
に無効化したり、新しいパスワードに容易に変更できる
仕組みを備える。さらに、鍵情報を紛失したときに、鍵
情報を一時的に無効化したり、新しい鍵情報が発行され
たときにも、ヘッダ部だけを更新することにより、新し
い鍵情報で前の鍵情報で暗号化したファイルを扱えるた
めの仕組みを備える。また、鍵情報やパスワードのIDを
ヘッダや一括管理ファイルに格納することにより、鍵情
報やパスワードの変更時にそれに伴う変更が可能である
暗号化ファイルを検索することができる。
に、暗号化パスワード、第1暗号化ファイル鍵、第2暗
号化ファイル鍵、暗号文に、認証情報を付加し、認証情
報を用いて、これらの情報の改竄を検出するようにして
もよい。 3.まとめ 以上のように本発明によれば、計算機に付随した鍵情報
を用いてファイルの暗号化と復号とが可能になる。加え
て、暗号時に指定すれば復号時に鍵情報無しで、あらか
じめ登録して計算機内に安全に保管しておいたパスワー
ドを用いて復号が可能になる。ファイル暗号時には逐次
パスワードを設定する必要はない。また、利用者がパス
ワードを忘却したときにパスワードによる復号を一時的
に無効化したり、新しいパスワードに容易に変更できる
仕組みを備える。さらに、鍵情報を紛失したときに、鍵
情報を一時的に無効化したり、新しい鍵情報が発行され
たときにも、ヘッダ部だけを更新することにより、新し
い鍵情報で前の鍵情報で暗号化したファイルを扱えるた
めの仕組みを備える。また、鍵情報やパスワードのIDを
ヘッダや一括管理ファイルに格納することにより、鍵情
報やパスワードの変更時にそれに伴う変更が可能である
暗号化ファイルを検索することができる。
【0121】こうして、本発明では次の条件を満たすフ
ァイル暗号復号システムを提供することができる。 (1)ICカードのような記録媒体に格納した鍵情報を用
いてファイルの暗号化を行なう。パスワードはあらかじ
め登録しておき、逐一のパスワード入力は必要ないもの
とする。
ァイル暗号復号システムを提供することができる。 (1)ICカードのような記録媒体に格納した鍵情報を用
いてファイルの暗号化を行なう。パスワードはあらかじ
め登録しておき、逐一のパスワード入力は必要ないもの
とする。
【0122】(2)前記鍵情報を用いてファイルの復号
ができる。また、暗号化したときの指定によりあらかじ
め登録したパスワードを用いたファイルの復号も可能と
する。 (3)パスワードを容易に変更できる仕組みを備える。 (4)前記鍵情報を紛失した場合に、一時的に鍵情報を
無効化する仕組みを備える。さらに、新しい鍵情報が再
発行された場合に、新しい鍵情報で以前のファイルが取
り扱えるための仕組みを備える。また、そのために変更
すべき暗号化ファイルを容易に検索する仕組みを備え
る。
ができる。また、暗号化したときの指定によりあらかじ
め登録したパスワードを用いたファイルの復号も可能と
する。 (3)パスワードを容易に変更できる仕組みを備える。 (4)前記鍵情報を紛失した場合に、一時的に鍵情報を
無効化する仕組みを備える。さらに、新しい鍵情報が再
発行された場合に、新しい鍵情報で以前のファイルが取
り扱えるための仕組みを備える。また、そのために変更
すべき暗号化ファイルを容易に検索する仕組みを備え
る。
【0123】4.その他の変形例 なお、本発明を上記の実施の形態に基づいて説明してき
たが、本発明は、上記の実施の形態に限定されないのは
もちろんである。以下のような場合も本発明に含まれ
る。 (1)上記の実施の形態において、暗号及び復号アルゴ
リズムとしてDESを用いるとしているが、他の暗号及
び復号アルゴリズムを用いてもよい。
たが、本発明は、上記の実施の形態に限定されないのは
もちろんである。以下のような場合も本発明に含まれ
る。 (1)上記の実施の形態において、暗号及び復号アルゴ
リズムとしてDESを用いるとしているが、他の暗号及
び復号アルゴリズムを用いてもよい。
【0124】(2)本発明は、上記に示す方法であると
してもよい。また、これらの方法をコンピュータにより
実現するコンピュータプログラムであるとしてもよい
し、前記コンピュータプログラムからなるデジタル信号
であるとしてもよい。また、本発明は、前記コンピュー
タプログラム又は前記デジタル信号をコンピュータ読み
取り可能な記録媒体、例えば、フロッピー(登録商標)
ディスク、ハードディスク、CD―ROM、MO、DV
D、DVD−ROM、DVD−RAM、半導体メモリな
ど、に記録したものとしてもよい。また、これらの記録
媒体に記録されている前記コンピュータプログラム又は
前記デジタル信号であるとしてもよい。
してもよい。また、これらの方法をコンピュータにより
実現するコンピュータプログラムであるとしてもよい
し、前記コンピュータプログラムからなるデジタル信号
であるとしてもよい。また、本発明は、前記コンピュー
タプログラム又は前記デジタル信号をコンピュータ読み
取り可能な記録媒体、例えば、フロッピー(登録商標)
ディスク、ハードディスク、CD―ROM、MO、DV
D、DVD−ROM、DVD−RAM、半導体メモリな
ど、に記録したものとしてもよい。また、これらの記録
媒体に記録されている前記コンピュータプログラム又は
前記デジタル信号であるとしてもよい。
【0125】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。
【0126】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (3)上記実施の形態及び上記変形例をそれぞれ組み合
わせるとしてもよい。
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (3)上記実施の形態及び上記変形例をそれぞれ組み合
わせるとしてもよい。
【0127】
【発明の効果】上記の目的を達成するために、本発明
は、平文を暗号化して記憶し、復号するファイル管理装
置であって、鍵情報を予め記憶している鍵記録媒体と、
入力されるパスワードを用いて前記鍵情報を暗号化して
暗号化鍵を生成する登録手段と、前記鍵記録媒体に記憶
されている鍵情報に基づいて、平文を暗号化して暗号文
を生成する暗号手段と、前記鍵記録媒体から鍵情報を読
み出すか、又は入力されるパスワードを用いて前記暗号
化鍵を復号して鍵情報を生成するかを切り換える切換手
段と、前記鍵情報に基づいて暗号文を復号する復号手段
とを備える。また、前記ファイル管理装置は、さらにメ
モリ部を有し、前記登録手段は、パスワードの入力を受
け付け、前記パスワードを用いて前記鍵情報を暗号化し
て暗号化鍵を生成し、生成した前記暗号化鍵をメモリ部
に書き込み、前記暗号手段は、ファイル鍵を用いて平文
を暗号化して暗号文を生成し、前記鍵情報を用いて前記
ファイル鍵を暗号化して暗号化ファイル鍵を生成し、前
記暗号文と前記暗号化ファイル鍵とを対応付けてメモリ
部に書き込み、前記切換手段は、前記パスワードの入力
を受け付け、前記パスワードを用いて前記暗号化鍵を復
号して鍵情報を生成する第1鍵獲得手段と、第2タイプ
の入力を受け付けた場合に、前記鍵記録媒体から鍵情報
を読み出す第2鍵獲得手段とを含み、前記切換手段は、
前記第1及び第2鍵獲得手段のいずれかにより鍵情報を
獲得し、前記復号手段は、前記鍵情報を用いて前記暗号
化ファイル鍵を復号してファイル鍵を生成し、前記ファ
イル鍵を用いて前記暗号文を復号して復号文を生成する
ように構成してもよい。
は、平文を暗号化して記憶し、復号するファイル管理装
置であって、鍵情報を予め記憶している鍵記録媒体と、
入力されるパスワードを用いて前記鍵情報を暗号化して
暗号化鍵を生成する登録手段と、前記鍵記録媒体に記憶
されている鍵情報に基づいて、平文を暗号化して暗号文
を生成する暗号手段と、前記鍵記録媒体から鍵情報を読
み出すか、又は入力されるパスワードを用いて前記暗号
化鍵を復号して鍵情報を生成するかを切り換える切換手
段と、前記鍵情報に基づいて暗号文を復号する復号手段
とを備える。また、前記ファイル管理装置は、さらにメ
モリ部を有し、前記登録手段は、パスワードの入力を受
け付け、前記パスワードを用いて前記鍵情報を暗号化し
て暗号化鍵を生成し、生成した前記暗号化鍵をメモリ部
に書き込み、前記暗号手段は、ファイル鍵を用いて平文
を暗号化して暗号文を生成し、前記鍵情報を用いて前記
ファイル鍵を暗号化して暗号化ファイル鍵を生成し、前
記暗号文と前記暗号化ファイル鍵とを対応付けてメモリ
部に書き込み、前記切換手段は、前記パスワードの入力
を受け付け、前記パスワードを用いて前記暗号化鍵を復
号して鍵情報を生成する第1鍵獲得手段と、第2タイプ
の入力を受け付けた場合に、前記鍵記録媒体から鍵情報
を読み出す第2鍵獲得手段とを含み、前記切換手段は、
前記第1及び第2鍵獲得手段のいずれかにより鍵情報を
獲得し、前記復号手段は、前記鍵情報を用いて前記暗号
化ファイル鍵を復号してファイル鍵を生成し、前記ファ
イル鍵を用いて前記暗号文を復号して復号文を生成する
ように構成してもよい。
【0128】この構成によると、前記鍵記録媒体から鍵
情報を読み出すか、又は入力されるパスワードを用いて
前記暗号化鍵を復号して鍵情報を生成するかを切り換
え、前記鍵情報に基づいて暗号文を復号するので、パス
ワードによらずとも復号することができる。また、本発
明は、平文を暗号化して記憶し、復号するファイル管理
装置であって、鍵情報を予め記憶している鍵記録媒体
と、前記鍵情報を用いて入力されるパスワードを暗号化
する登録手段と、ファイル鍵を用いて平文を暗号化して
暗号文を生成し、前記鍵情報と前記暗号化されたパスワ
ードを復号して得られたパスワードとに基づいて、ファ
イル鍵を暗号化してそれぞれ暗号化ファイル鍵を生成す
る暗号手段と、前記鍵情報に基づいて暗号化ファイル鍵
を復号するか、又は入力されたパスワードに基づいて暗
号化ファイル鍵を復号するかを切り換えて、ファイル鍵
を生成する切換手段と、前記ファイル鍵に基づいて暗号
文を復号する復号手段とを備える。また、前記ファイル
管理装置は、平文を暗号化してメモリ部に記憶し、前記
登録手段は、パスワードの入力を受け付け、前記鍵情報
を用いて前記パスワードを暗号化して暗号化パスワード
を生成し、生成した前記暗号化パスワードをメモリ部に
書き込み、前記暗号手段は、前記鍵情報を用いて前記暗
号化パスワードを復号してパスワードを生成し、ファイ
ル鍵を用いて平文を暗号化して暗号文を生成し、前記パ
スワードを用いて前記ファイル鍵を暗号化して第1暗号
化ファイル鍵を生成し、前記鍵情報を用いて前記ファイ
ル鍵を暗号化して第2暗号化ファイル鍵を生成し、前記
暗号文と前記第1及び第2暗号化ファイル鍵とを対応付
けてメモリ部に書き込み、前記切換手段は、前記パスワ
ードの入力を受け付け、前記パスワードを用いて前記第
1暗号化ファイル鍵を復号してファイル鍵を生成する第
1鍵獲得手段と、前記鍵記録媒体に記憶されている鍵情
報を用いて前記第2暗号化ファイル鍵を復号してファイ
ル鍵を生成する第2鍵獲得手段とを含み、前記第1及び
第2鍵獲得手段のいずれかによりファイル鍵を獲得し、
前記復号手段は、前記ファイル鍵を用いて前記暗号文を
復号して復号文を生成するように構成してもよい。
情報を読み出すか、又は入力されるパスワードを用いて
前記暗号化鍵を復号して鍵情報を生成するかを切り換
え、前記鍵情報に基づいて暗号文を復号するので、パス
ワードによらずとも復号することができる。また、本発
明は、平文を暗号化して記憶し、復号するファイル管理
装置であって、鍵情報を予め記憶している鍵記録媒体
と、前記鍵情報を用いて入力されるパスワードを暗号化
する登録手段と、ファイル鍵を用いて平文を暗号化して
暗号文を生成し、前記鍵情報と前記暗号化されたパスワ
ードを復号して得られたパスワードとに基づいて、ファ
イル鍵を暗号化してそれぞれ暗号化ファイル鍵を生成す
る暗号手段と、前記鍵情報に基づいて暗号化ファイル鍵
を復号するか、又は入力されたパスワードに基づいて暗
号化ファイル鍵を復号するかを切り換えて、ファイル鍵
を生成する切換手段と、前記ファイル鍵に基づいて暗号
文を復号する復号手段とを備える。また、前記ファイル
管理装置は、平文を暗号化してメモリ部に記憶し、前記
登録手段は、パスワードの入力を受け付け、前記鍵情報
を用いて前記パスワードを暗号化して暗号化パスワード
を生成し、生成した前記暗号化パスワードをメモリ部に
書き込み、前記暗号手段は、前記鍵情報を用いて前記暗
号化パスワードを復号してパスワードを生成し、ファイ
ル鍵を用いて平文を暗号化して暗号文を生成し、前記パ
スワードを用いて前記ファイル鍵を暗号化して第1暗号
化ファイル鍵を生成し、前記鍵情報を用いて前記ファイ
ル鍵を暗号化して第2暗号化ファイル鍵を生成し、前記
暗号文と前記第1及び第2暗号化ファイル鍵とを対応付
けてメモリ部に書き込み、前記切換手段は、前記パスワ
ードの入力を受け付け、前記パスワードを用いて前記第
1暗号化ファイル鍵を復号してファイル鍵を生成する第
1鍵獲得手段と、前記鍵記録媒体に記憶されている鍵情
報を用いて前記第2暗号化ファイル鍵を復号してファイ
ル鍵を生成する第2鍵獲得手段とを含み、前記第1及び
第2鍵獲得手段のいずれかによりファイル鍵を獲得し、
前記復号手段は、前記ファイル鍵を用いて前記暗号文を
復号して復号文を生成するように構成してもよい。
【0129】この構成によると、前記鍵情報に基づいて
暗号化ファイル鍵を復号するか、又は入力されたパスワ
ードに基づいて暗号化ファイル鍵を復号するかを切り換
えて、ファイル鍵を生成し、前記ファイル鍵に基づいて
暗号文を復号するので、パスワードによらずとも復号す
ることができる。
暗号化ファイル鍵を復号するか、又は入力されたパスワ
ードに基づいて暗号化ファイル鍵を復号するかを切り換
えて、ファイル鍵を生成し、前記ファイル鍵に基づいて
暗号文を復号するので、パスワードによらずとも復号す
ることができる。
【図1】第1の実施の形態としてのファイル管理装置1
0の外観を示す。
0の外観を示す。
【図2】ファイル管理装置10の構成を示すブロック図
である。
である。
【図3】パスワード登録部100の動作を示すフローチ
ャートである。
ャートである。
【図4】ファイル暗号部200の動作を示すフローチャ
ートである。
ートである。
【図5】ファイル復号部300の動作を示すフローチャ
ートである。
ートである。
【図6】利用者IDテーブルの一例を示す。
【図7】パスワードを変更する場合のファイル管理装置
の動作を示すフローチャートである。
の動作を示すフローチャートである。
【図8】鍵情報を更新する場合のファイル管理装置の動
作を示すフローチャートである。
作を示すフローチャートである。
【図9】暗号化ファイルのデータ構造の一例を示す。
【図10】第2の実施の形態としてのファイル管理装置
10bの構成を示すブロック図である。
10bの構成を示すブロック図である。
【図11】パスワード登録部100bの動作を示すフロ
ーチャートである。
ーチャートである。
【図12】ファイル暗号部200bの動作を示すフロー
チャートである。
チャートである。
【図13】ファイル復号部300bの動作を示すフロー
チャートである。
チャートである。
【図14】パスワードを変更する場合の動作を示すフロ
ーチャートである。
ーチャートである。
【図15】鍵情報を変更する場合の動作を示すフローチ
ャートである。
ャートである。
【図16】鍵記録媒体を紛失した場合の動作を示すフロ
ーチャートである。図17へ続く。
ーチャートである。図17へ続く。
【図17】鍵記録媒体を紛失した場合の動作を示すフロ
ーチャートである。図18へ続く。
ーチャートである。図18へ続く。
【図18】鍵記録媒体を紛失した場合の動作を示すフロ
ーチャートである。図17から続く。
ーチャートである。図17から続く。
10 ファイル管理装置 10b ファイル管理装置 20 鍵記録媒体 100 パスワード登録部 100b パスワード登録部 101 パスワード入力部 101b パスワード入力部 102 暗号化部 102b 暗号化部 200 ファイル暗号部 200b ファイル暗号部 201 ファイル鍵生成部 201b ファイル鍵生成部 202 暗号化部 202b 暗号化部 203 暗号化部 203b 暗号化部 204b 暗号化部 205b 復号部 300 ファイル復号部 300b ファイル復号部 301 パスワード入力部 301b パスワード入力部 302 復号部 302b 復号部 303 切換部 303b 切換部 304 復号部 304b 復号部 305 復号部 305b 復号部 400 記憶部 400b 記憶部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 601C (72)発明者 稲垣 悟 大阪府門真市大字門真1006番地 松下電器 産業 株式会社内 Fターム(参考) 5B017 AA03 BA07 CA16 5B082 EA11 GA11 5J104 AA16 EA03 EA04 EA11 EA26 JA13 NA02 NA05 NA12 NA35 NA37
Claims (37)
- 【請求項1】 平文を暗号化して記憶し、復号するファ
イル管理装置であって、 鍵情報を予め記憶している鍵記録媒体と、 入力されるパスワードを用いて前記鍵情報を暗号化して
暗号化鍵を生成する登録手段と、 前記鍵記録媒体に記憶されている鍵情報に基づいて、平
文を暗号化して暗号文を生成する暗号手段と、 前記鍵記録媒体から鍵情報を読み出すか、又は入力され
るパスワードを用いて前記暗号化鍵を復号して鍵情報を
生成するかを切り換える切換手段と、 前記鍵情報に基づいて暗号文を復号する復号手段とを備
えることを特徴とするファイル管理装置。 - 【請求項2】 前記ファイル管理装置は、さらにメモリ
部を有し、 前記登録手段は、パスワードの入力を受け付け、前記パ
スワードを用いて前記鍵情報を暗号化して暗号化鍵を生
成し、生成した前記暗号化鍵をメモリ部に書き込み、 前記暗号手段は、ファイル鍵を用いて平文を暗号化して
暗号文を生成し、前記鍵情報を用いて前記ファイル鍵を
暗号化して暗号化ファイル鍵を生成し、前記暗号文と前
記暗号化ファイル鍵とを対応付けてメモリ部に書き込
み、 前記切換手段は、前記パスワードの入力を受け付け、前
記パスワードを用いて前記暗号化鍵を復号して鍵情報を
生成する第1鍵獲得手段と、第2タイプの入力を受け付
けた場合に、前記鍵記録媒体から鍵情報を読み出す第2
鍵獲得手段とを含み、前記切換手段は、前記第1及び第
2鍵獲得手段のいずれかにより鍵情報を獲得し、 前記復号手段は、前記鍵情報を用いて前記暗号化ファイ
ル鍵を復号してファイル鍵を生成し、前記ファイル鍵を
用いて前記暗号文を復号して復号文を生成することを特
徴とする請求項1に記載のファイル管理装置。 - 【請求項3】 前記登録手段は、さらに利用者を識別す
る利用者識別子の入力を受け付け、前記利用者識別子と
対応付けて前記暗号化鍵をメモリ部に書き込み、 前記第1鍵獲得手段は、さらに前記利用者識別子の入力
を受け付け、前記利用者識別子に対応付けられた前記暗
号化鍵を復号することを特徴とする請求項2に記載のフ
ァイル管理装置。 - 【請求項4】 前記登録手段は、さらに前記鍵情報又は
認証情報を前記暗号化鍵と対応付けてメモリ部に書き込
み、 前記暗号手段は、さらに前記暗号化鍵、前記鍵情報又は
認証情報を前記暗号文と対応付けてメモリ部に書き込
み、 前記第1鍵獲得手段は、さらに前記認証情報が対応付け
られた前記暗号化鍵を復号する場合に、前記認証情報を
用いて前記暗号化鍵の改竄の有無を検証し、 前記復号手段は、さらに前記認証情報が対応付けられた
前記暗号文を復号する場合に、前記認証情報を用いて前
記暗号文の改竄の有無を検証することを特徴とする請求
項2に記載のファイル管理装置。 - 【請求項5】 前記登録手段は、前記暗号化鍵を可搬型
記録媒体であるメモリ部に書き込み、 前記第1鍵獲得手段は、前記可搬型記録媒体であるメモ
リ部に書き込まれている前記暗号化鍵を復号することを
特徴とする請求項2に記載のファイル管理装置。 - 【請求項6】 前記ファイル管理装置は、さらに、メモ
リ部に書き込まれている前記暗号化鍵を削除する削除手
段を含むことを特徴とする請求項2に記載のファイル管
理装置。 - 【請求項7】 前記ファイル管理装置は、さらに、メモ
リ部に書き込まれている前記暗号化鍵を削除する削除手
段を含み、 前記登録手段は、さらに、新パスワードの入力を受け付
け、前記新パスワードを用いて前記鍵情報を暗号化して
新暗号化鍵を生成し、生成した前記新暗号化鍵をメモリ
部に書き込むことを特徴とする請求項2に記載のファイ
ル管理装置。 - 【請求項8】 前記鍵記録媒体は、前記鍵情報に代え
て、新鍵情報を予め記憶しており、 前記登録手段は、さらに前記パスワードの入力を受け付
け、前記パスワードを用いて前記暗号化鍵を復号して鍵
情報を生成し、 前記暗号手段は、さらに前記鍵情報を用いて前記暗号化
ファイル鍵を復号してファイル鍵を生成し、前記新鍵情
報を用いて前記ファイル鍵を暗号化して新暗号化ファイ
ル鍵を生成し、前記暗号化ファイル鍵に代えて前記新暗
号化ファイル鍵をメモリ部に書き込み、 前記登録手段は、さらに前記パスワードを用いて前記新
鍵情報を暗号化して新暗号化鍵を生成し、前記暗号化鍵
に代えて生成した前記新暗号化鍵をメモリ部に書き込む
ことを特徴とする請求項2に記載のファイル管理装置。 - 【請求項9】 前記登録手段は、さらに利用者を識別す
る利用者識別子の入力を受け付け、 前記暗号手段は、さらに前記利用者識別子を前記暗号文
及び前記暗号化ファイル鍵に対応付けてメモリ部に書き
込み、 前記暗号手段は、メモリ部内において前記利用者識別子
に対応づけらけた前記暗号化ファイル鍵を検索し、検索
された前記暗号化ファイル鍵からファイル鍵を生成する
ことを特徴とする請求項8に記載のファイル管理装置。 - 【請求項10】 前記暗号手段は、さらに暗号化を示す
暗号化情報を前記暗号文及び前記暗号化ファイル鍵に対
応付けてメモリ部に書き込み、 前記暗号手段は、メモリ部内において暗号化情報に対応
づけらけた前記暗号化ファイル鍵を検索し、検索された
前記暗号化ファイル鍵からファイル鍵を生成することを
特徴とする請求項8に記載のファイル管理装置。 - 【請求項11】 前記登録手段は、さらに利用者を識別
する利用者識別子の入力を受け付け、 前記暗号手段は、さらに前記利用者識別子と、前記暗号
文及び前記暗号化ファイル鍵を識別するファイル識別子
とを対応付けて一括ファイルとしてメモリ部に書き込
み、 前記暗号手段は、前記一括ファイルから前記利用者識別
子に対応づけらけたファイル識別子を抽出し、抽出され
たファイル識別子により識別される前記暗号化ファイル
鍵を特定し、特定された前記暗号化ファイル鍵からファ
イル鍵を生成することを特徴とする請求項8に記載のフ
ァイル管理装置。 - 【請求項12】 前記暗号手段は、さらに暗号化を示す
暗号化情報と、前記暗号文及び前記暗号化ファイル鍵を
識別するファイル識別子とを対応付けて一括ファイルと
してメモリ部に書き込み、 前記暗号手段は、前記一括ファイルから前記暗号化情報
に対応づけらけたファイル識別子を抽出し、抽出された
ファイル識別子により識別される前記暗号化ファイル鍵
を特定し、特定された前記暗号化ファイル鍵からファイ
ル鍵を生成することを特徴とする請求項8に記載のファ
イル管理装置。 - 【請求項13】 前記暗号手段は、さらに前記暗号化鍵
を前記暗号文及び前記暗号化ファイル鍵に対応付けてメ
モリ部に書き込み、 前記第1鍵獲得手段は、前記暗号文及び前記暗号化ファ
イル鍵と対応付けて記憶されている前記暗号化鍵を復号
することを特徴とする請求項2に記載のファイル管理装
置。 - 【請求項14】 前記暗号手段は、さらに、暗号化鍵と
暗号文とを対応付けてメモリ部に書き込むか否かを示す
指示の入力を受け付け、前記指示が対応付けて書き込む
ことを示す場合に、前記暗号化鍵を前記暗号文と対応付
けてメモリ部に書き込むことを特徴とする請求項13に
記載のファイル管理装置。 - 【請求項15】 前記登録手段は、生成した前記暗号化
鍵を、メモリ部に代えて、前記鍵記録媒体に書き込むこ
とを特徴とする請求項13に記載のファイル管理装置。 - 【請求項16】 平文を暗号化してメモリ部に記憶する
ファイル暗号装置であって、 鍵情報を予め記憶している鍵記録媒体と、 パスワードの入力を受け付け、前記パスワードを用いて
前記鍵情報を暗号化して暗号化鍵を生成し、生成した前
記暗号化鍵をメモリ部に書き込む登録手段と、 ファイル鍵を用いて平文を暗号化して暗号文を生成し、
前記鍵情報を用いて前記ファイル鍵を暗号化して暗号化
ファイル鍵を生成し、前記暗号文と前記暗号化ファイル
鍵とを対応付けてメモリ部に書き込む暗号手段とを備え
ることを特徴とするファイル暗号装置。 - 【請求項17】 請求項16に記載のファイル暗号装置
により生成された前記暗号文と前記暗号化ファイル鍵と
が対応付けてメモリ部に記憶されており、前記暗号文を
復号するファイル復号装置であって、 鍵情報を予め記憶している鍵記録媒体と、 前記パスワードの入力を受け付け、前記パスワードを用
いて前記暗号化鍵を復号して鍵情報を生成する第1鍵獲
得手段と、前記鍵記録媒体から鍵情報を読み出す第2鍵
獲得手段とを含み、前記第1及び第2鍵獲得手段のいず
れかにより鍵情報を獲得する切換手段と、 前記鍵情報を用いて前記暗号化ファイル鍵を復号してフ
ァイル鍵を生成し、前記ファイル鍵を用いて前記暗号文
を復号して復号文を生成する復号手段とを備えることを
特徴とするファイル復号装置。 - 【請求項18】 平文を暗号化して記憶し、復号するフ
ァイル管理装置であって、 鍵情報を予め記憶している鍵記録媒体と、 前記鍵情報を用いて入力されるパスワードを暗号化する
登録手段と、 ファイル鍵を用いて平文を暗号化して暗号文を生成し、
前記鍵情報と前記暗号化されたパスワードを復号して得
られたパスワードとに基づいて、ファイル鍵を暗号化し
てそれぞれ暗号化ファイル鍵を生成する暗号手段と、 前記鍵情報に基づいて暗号化ファイル鍵を復号するか、
又は入力されたパスワードに基づいて暗号化ファイル鍵
を復号するかを切り換えて、ファイル鍵を生成する切換
手段と、 前記ファイル鍵に基づいて暗号文を復号する復号手段と
を備えることを特徴とするファイル管理装置。 - 【請求項19】 前記ファイル管理装置は、平文を暗号
化してメモリ部に記憶し、 前記登録手段は、パスワードの入力を受け付け、前記鍵
情報を用いて前記パスワードを暗号化して暗号化パスワ
ードを生成し、生成した前記暗号化パスワードをメモリ
部に書き込み、 前記暗号手段は、前記鍵情報を用いて前記暗号化パスワ
ードを復号してパスワードを生成し、ファイル鍵を用い
て平文を暗号化して暗号文を生成し、前記パスワードを
用いて前記ファイル鍵を暗号化して第1暗号化ファイル
鍵を生成し、前記鍵情報を用いて前記ファイル鍵を暗号
化して第2暗号化ファイル鍵を生成し、前記暗号文と前
記第1及び第2暗号化ファイル鍵とを対応付けてメモリ
部に書き込み、 前記切換手段は、前記パスワードの入力を受け付け、前
記パスワードを用いて前記第1暗号化ファイル鍵を復号
してファイル鍵を生成する第1鍵獲得手段と、前記鍵記
録媒体に記憶されている鍵情報を用いて前記第2暗号化
ファイル鍵を復号してファイル鍵を生成する第2鍵獲得
手段とを含み、前記第1及び第2鍵獲得手段のいずれか
によりファイル鍵を獲得し、 前記復号手段は、前記ファイル鍵を用いて前記暗号文を
復号して復号文を生成することを特徴とする請求項18
に記載のファイル管理装置。 - 【請求項20】 前記登録手段は、さらに利用者を識別
する利用者識別子の入力を受け付け、前記利用者識別子
と対応付けて前記暗号化パスワードをメモリ部に書き込
み、 前記暗号手段は、さらに前記利用者識別子の入力を受け
付け、前記利用者識別子に対応付けられた前記暗号化パ
スワードを復号することを特徴とする請求項19に記載
のファイル管理装置。 - 【請求項21】 前記暗号手段は、前記第1暗号化ファ
イル鍵を生成するか否かを示す指示を受け付け、生成す
る旨の指示を受け付けた場合に、前記第1暗号化ファイ
ル鍵を生成し、生成しない旨の指示を受け付けた場合
に、前記第1暗号化ファイル鍵の生成と、前記第1暗号
化ファイル鍵の書き込みとを抑制することを特徴とする
請求項19に記載のファイル管理装置。 - 【請求項22】 前記登録手段は、さらに認証情報を前
記暗号化パスワードと対応付けてメモリ部に書き込み、 前記暗号手段は、さらに前記暗号化パスワードを復号す
る場合に、前記認証情報を用いて前記暗号化パスワード
の改竄の有無を検証し、 前記暗号手段は、さらに第1暗号化ファイル鍵、第2暗
号化ファイル鍵及び暗号文のそれぞれに、対応する認証
情報を対応づけてメモリ部に書き込み、 前記第1及び第2鍵獲得手段は、さらに第1暗号化ファ
イル鍵及び第2暗号化ファイル鍵を復号する場合に、そ
れぞれ対応付けられた前記認証情報を用いて改竄の有無
を検証し、 前記復号手段は、さらに暗号文を復号する場合に、対応
付けられた前記認証情報を用いて改竄の有無を検証する
ことを特徴とする請求項19に記載のファイル管理装
置。 - 【請求項23】 前記登録手段は、前記暗号化パスワー
ドを、前記メモリ部に代えて、前記鍵記録媒体に書き込
み、 前記暗号手段は、前記鍵記録媒体に書き込まれている前
記暗号化パスワードを復号することを特徴とする請求項
19に記載のファイル管理装置。 - 【請求項24】 前記登録手段は、さらに新パスワード
の入力を受け付け、前記鍵情報を用いて前記新パスワー
ドを暗号化して新暗号化パスワードを生成し、前記暗号
化パスワードに代えて、生成した前記新暗号化パスワー
ドをメモリ部に書き込み、 前記暗号手段は、さらに前記鍵情報を用いて前記第2暗
号化ファイル鍵を復号してファイル鍵を生成し、前記新
パスワードを用いて前記ファイル鍵を暗号化して新第1
暗号化ファイル鍵を生成し、前記第1暗号化ファイル鍵
に代えて、前記新第1暗号化ファイル鍵をメモリ部に書
き込むことを特徴とする請求項19に記載のファイル管
理装置。 - 【請求項25】 前記登録手段は、さらに利用者を識別
する利用者識別子の入力を受け付け、 前記暗号手段は、さらに前記利用者識別子を、前記暗号
文、前記第1暗号化ファイル鍵及び前記第2暗号化ファ
イル鍵に対応付けてメモリ部に書き込み、 前記暗号手段は、前記利用者識別子に対応づけらけた前
記第2暗号化ファイル鍵を検索し、検索した前記第2暗
号化ファイル鍵を復号することを特徴とする請求項24
に記載のファイル管理装置。 - 【請求項26】 前記暗号手段は、さらに暗号化を示す
暗号化情報を、前記暗号文、前記第1暗号化ファイル鍵
及び前記第2暗号化ファイル鍵に対応付けてメモリ部に
書き込み、 前記暗号手段は、前記暗号化情報が対応づけらけた前記
第2暗号化ファイル鍵を検索し、検索した前記第2暗号
化ファイル鍵を復号することを特徴とする請求項24に
記載のファイル管理装置。 - 【請求項27】 前記登録手段は、さらに利用者を識別
する利用者識別子の入力を受け付け、 前記暗号手段は、さらに前記利用者識別子と、前記暗号
文、前記第1暗号化ファイル鍵及び前記第2暗号化ファ
イル鍵を識別するファイル識別子とを対応付けて一括フ
ァイルとしてメモリ部に書き込み、 前記暗号手段は、前記一括ファイルから前記利用者識別
子に対応づけらけたファイル識別子を抽出し、抽出され
たファイル識別子により識別される前記第2暗号化ファ
イル鍵を特定し、特定された前記第2暗号化ファイル鍵
を復号することを特徴とする請求項24に記載のファイ
ル管理装置。 - 【請求項28】 前記暗号手段は、さらに暗号化を示す
暗号化情報と、前記暗号文、前記第1暗号化ファイル鍵
及び前記第2暗号化ファイル鍵を識別するファイル識別
子とを対応付けて一括ファイルとしてメモリ部に書き込
み、 前記暗号手段は、前記一括ファイルから前記暗号化情報
に対応づけらけたファイル識別子を抽出し、抽出された
ファイル識別子により識別される前記第2暗号化ファイ
ル鍵を特定し、特定された前記第2暗号化ファイル鍵を
復号することを特徴とする請求項24に記載のファイル
管理装置。 - 【請求項29】 前記ファイル管理装置は、さらに、メ
モリ部に書き込まれている前記第2暗号化ファイル鍵を
削除する削除手段を含むことを特徴とする請求項19に
記載のファイル管理装置。 - 【請求項30】 前記鍵記録媒体は、前記鍵情報に代え
て、新鍵情報を予め記憶しており、 前記登録手段は、前記パスワードの入力を受け付け、前
記新鍵情報を用いて前記パスワードを暗号化して新暗号
化パスワードを生成し、前記暗号化パスワードに代え
て、生成した前記新暗号化パスワードをメモリ部に書き
込み、 前記暗号手段は、前記パスワードを用いて前記第1暗号
化ファイル鍵を復号してファイル鍵を生成し、前記新鍵
情報を用いて前記ファイル鍵を暗号化して新第2暗号化
ファイル鍵を生成し、前記第2暗号化ファイル鍵に代え
て、前記新第2暗号化ファイル鍵を前記メモリ部に書き
込むことを特徴とする請求項19に記載のファイル管理
装置。 - 【請求項31】 前記登録手段は、さらに利用者を識別
する利用者識別子の入力を受け付け、 前記暗号手段は、さらに前記利用者識別子を、前記暗号
文、前記第1暗号化ファイル鍵及び前記第2暗号化ファ
イル鍵に対応付けてメモリ部に書き込み、 前記暗号手段は、前記利用者識別子に対応づけらけた前
記第1暗号化ファイル鍵を検索し、検索した前記第1暗
号化ファイル鍵を復号することを特徴とする請求項30
に記載のファイル管理装置。 - 【請求項32】 前記暗号手段は、さらに暗号化を示す
暗号化情報を、前記暗号文、前記第1暗号化ファイル鍵
及び前記第2暗号化ファイル鍵に対応付けてメモリ部に
書き込み、 前記暗号手段は、前記暗号化情報が対応づけらけた前記
第1暗号化ファイル鍵を検索し、検索した前記第1暗号
化ファイル鍵を復号することを特徴とする請求項30に
記載のファイル管理装置。 - 【請求項33】 前記登録手段は、さらに利用者を識別
する利用者識別子の入力を受け付け、 前記暗号手段は、さらに前記利用者識別子と、前記暗号
文、前記第1暗号化ファイル鍵及び前記第2暗号化ファ
イル鍵を識別するファイル識別子とを対応付けて一括フ
ァイルとしてメモリ部に書き込み、 前記暗号手段は、前記一括ファイルから前記利用者識別
子に対応づけらけたファイル識別子を抽出し、抽出され
たファイル識別子により識別される前記第1暗号化ファ
イル鍵を特定し、特定された前記第1暗号化ファイル鍵
を復号することを特徴とする請求項30に記載のファイ
ル管理装置。 - 【請求項34】 前記暗号手段は、さらに暗号化を示す
暗号化情報と、前記暗号文、前記第1暗号化ファイル鍵
及び前記第2暗号化ファイル鍵を識別するファイル識別
子とを対応付けて一括ファイルとしてメモリ部に書き込
み、 前記暗号手段は、前記一括ファイルから前記暗号化情報
に対応づけらけたファイル識別子を抽出し、抽出された
ファイル識別子により識別される前記第1暗号化ファイ
ル鍵を特定し、特定された前記第1暗号化ファイル鍵を
復号することを特徴とする請求項30に記載のファイル
管理装置。 - 【請求項35】 前記切換手段は、さらに、前記パスワ
ードの入力を受け付け、前記パスワードを用いて前記第
1暗号化ファイル鍵を復号して第1ファイル鍵を生成
し、前記鍵情報を用いて前記第2暗号化ファイル鍵を復
号して第2ファイル鍵を生成し、前記第1ファイル鍵と
前記第2ファイル鍵とが一致するか否かを判断し、一致
しない場合に、エラーとすることを特徴とする請求項1
9に記載のファイル管理装置。 - 【請求項36】 平文を暗号化してメモリ部に記憶する
ファイル暗号装置であって、 鍵情報を予め記憶している鍵記録媒体と、 パスワードの入力を受け付け、前記鍵情報を用いて前記
パスワードを暗号化して暗号化パスワードを生成し、生
成した前記暗号化パスワードをメモリ部に書き込む登録
手段と、 前記鍵情報を用いて前記暗号化パスワードを復号してパ
スワードを生成し、ファイル鍵を用いて平文を暗号化し
て暗号文を生成し、前記パスワードを用いて前記ファイ
ル鍵を暗号化して第1暗号化ファイル鍵を生成し、前記
鍵情報を用いて前記ファイル鍵を暗号化して第2暗号化
ファイル鍵を生成し、前記暗号文と前記第1及び第2暗
号化ファイル鍵とを対応付けてメモリ部に書き込む暗号
手段とを備えることを特徴とするファイル暗号装置。 - 【請求項37】 請求項35のファイル暗号装置により
生成された前記暗号文と前記第1暗号化ファイル鍵と前
記第2暗号化ファイル鍵とが対応付けてメモリ部に記憶
されており、前記暗号文を復号するファイル復号装置で
あって、 鍵情報を予め記憶している鍵記録媒体と、 前記パスワードの入力を受け付け、前記パスワードを用
いて前記第1暗号化ファイル鍵を復号してファイル鍵を
生成する第1鍵獲得手段と、前記鍵記録媒体に記憶され
ている鍵情報を用いて前記第2暗号化ファイル鍵を復号
してファイル鍵を生成する第2鍵獲得手段とを含み、前
記第1及び第2鍵獲得手段のいずれかによりファイル鍵
を獲得する切換手段と、 前記ファイル鍵を用いて前記暗号文を復号して復号文を
生成する復号手段とを備えることを特徴とするファイル
復号装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001137650A JP2002033727A (ja) | 2000-05-11 | 2001-05-08 | ファイル管理装置 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000138642 | 2000-05-11 | ||
| JP2000-138642 | 2000-05-11 | ||
| JP2001137650A JP2002033727A (ja) | 2000-05-11 | 2001-05-08 | ファイル管理装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002033727A true JP2002033727A (ja) | 2002-01-31 |
Family
ID=26591679
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001137650A Withdrawn JP2002033727A (ja) | 2000-05-11 | 2001-05-08 | ファイル管理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002033727A (ja) |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006033199A (ja) * | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びそのためのプログラム |
| JP2006333164A (ja) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | 情報処理装置 |
| JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
| JP2009033433A (ja) * | 2007-07-26 | 2009-02-12 | Hitachi Ltd | デジタルデータ記録/再生方法及び記録再生装置 |
| JP2010081195A (ja) * | 2008-09-25 | 2010-04-08 | Brother Ind Ltd | 画像読取システム、画像読取装置、および画像読取プログラム |
| US7895450B2 (en) | 2006-01-09 | 2011-02-22 | Fuji Xerox Co., Ltd. | Data management system, data management method and storage medium storing program for data management |
| JP2011530248A (ja) * | 2008-08-06 | 2011-12-15 | エコーワークス コーポレーション | 暗号化されたメッセージ交換のための方法及び装置 |
| CN102419852A (zh) * | 2011-10-25 | 2012-04-18 | 浪潮齐鲁软件产业有限公司 | 一种基于密码钥匙的在线/离线开具发票自动切换方法 |
| JP2012190070A (ja) * | 2011-03-08 | 2012-10-04 | Chugoku Electric Power Co Inc:The | ファイル管理装置、ファイル管理方法及びプログラム |
| GB2494022A (en) * | 2011-08-23 | 2013-02-27 | Ibm | Lightweight document access control using access control lists in the cloud storage or on the local file system |
| JP2013183392A (ja) * | 2012-03-05 | 2013-09-12 | Hitachi Consumer Electronics Co Ltd | 携帯端末装置、および、情報処理方法 |
| US9253177B2 (en) | 2011-04-12 | 2016-02-02 | Panasonic Intellectual Property Management Co., Ltd. | Authentication system, information registration system, server, program, and authentication method |
| JP2017079435A (ja) * | 2015-10-21 | 2017-04-27 | 株式会社エヌ・ティ・ティ・データ | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム |
| JP7060751B1 (ja) | 2021-09-28 | 2022-04-26 | 良多 根岸 | データ共有装置、及び、データ共有方法 |
| CN114546959A (zh) * | 2022-03-11 | 2022-05-27 | 桂林微网互联信息技术有限公司 | 文件处理方法及装置 |
| JP2022551997A (ja) * | 2019-10-18 | 2022-12-14 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法 |
-
2001
- 2001-05-08 JP JP2001137650A patent/JP2002033727A/ja not_active Withdrawn
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006033199A (ja) * | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | データ管理システム、データ管理方法及びそのためのプログラム |
| JP2006333164A (ja) * | 2005-05-27 | 2006-12-07 | Hitachi Systems & Services Ltd | 情報処理装置 |
| US7895450B2 (en) | 2006-01-09 | 2011-02-22 | Fuji Xerox Co., Ltd. | Data management system, data management method and storage medium storing program for data management |
| JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
| JP2009033433A (ja) * | 2007-07-26 | 2009-02-12 | Hitachi Ltd | デジタルデータ記録/再生方法及び記録再生装置 |
| JP2011530248A (ja) * | 2008-08-06 | 2011-12-15 | エコーワークス コーポレーション | 暗号化されたメッセージ交換のための方法及び装置 |
| JP2010081195A (ja) * | 2008-09-25 | 2010-04-08 | Brother Ind Ltd | 画像読取システム、画像読取装置、および画像読取プログラム |
| US8295482B2 (en) | 2008-09-25 | 2012-10-23 | Brother Kogyo Kabushiki Kaisha | Image scanning system, and image scanner and computer readable medium therefor |
| JP2012190070A (ja) * | 2011-03-08 | 2012-10-04 | Chugoku Electric Power Co Inc:The | ファイル管理装置、ファイル管理方法及びプログラム |
| US9253177B2 (en) | 2011-04-12 | 2016-02-02 | Panasonic Intellectual Property Management Co., Ltd. | Authentication system, information registration system, server, program, and authentication method |
| GB2494022A (en) * | 2011-08-23 | 2013-02-27 | Ibm | Lightweight document access control using access control lists in the cloud storage or on the local file system |
| US8543836B2 (en) | 2011-08-23 | 2013-09-24 | International Business Machines Corporation | Lightweight document access control using access control lists in the cloud storage or on the local file system |
| CN102419852A (zh) * | 2011-10-25 | 2012-04-18 | 浪潮齐鲁软件产业有限公司 | 一种基于密码钥匙的在线/离线开具发票自动切换方法 |
| JP2013183392A (ja) * | 2012-03-05 | 2013-09-12 | Hitachi Consumer Electronics Co Ltd | 携帯端末装置、および、情報処理方法 |
| JP2017079435A (ja) * | 2015-10-21 | 2017-04-27 | 株式会社エヌ・ティ・ティ・データ | 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム |
| JP2022551997A (ja) * | 2019-10-18 | 2022-12-14 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 近距離送受信機を使用した、安全なメモリのデータアクセス制御のための、システム及び方法 |
| US12457106B2 (en) | 2019-10-18 | 2025-10-28 | Capital One Services, Llc | Systems and methods for data access control of secure memory using a short-range transceiver |
| JP7060751B1 (ja) | 2021-09-28 | 2022-04-26 | 良多 根岸 | データ共有装置、及び、データ共有方法 |
| JP2023048525A (ja) * | 2021-09-28 | 2023-04-07 | 良多 根岸 | データ共有装置、及び、データ共有方法 |
| CN114546959A (zh) * | 2022-03-11 | 2022-05-27 | 桂林微网互联信息技术有限公司 | 文件处理方法及装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1154348B1 (en) | File management apparatus | |
| JP2002033727A (ja) | ファイル管理装置 | |
| JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
| JP4003203B2 (ja) | 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 | |
| JP4828517B2 (ja) | プログラム変換装置及びプログラム実行装置 | |
| US7730320B2 (en) | Method for generating data for detection of tampering, and method and apparatus for detection of tampering | |
| US20030191938A1 (en) | Computer security system and method | |
| JPWO2009004732A1 (ja) | 共有暗号ファイルの暗号化、復号処理方法 | |
| RU2001128432A (ru) | Устройство для обработки данных и способ обработки данных | |
| US20030126446A1 (en) | Method and system for providing a secure time reference in a worm environment | |
| JP2008234544A (ja) | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム | |
| JP4303408B2 (ja) | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 | |
| JP2000298974A (ja) | メディア固有化情報を移動可能にする情報記録方法 | |
| JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
| US20050071662A1 (en) | Method of managing file structure in memory card and its related technology | |
| US20040250104A1 (en) | Method of processing data and data processing apparatus | |
| JP4588991B2 (ja) | ファイル類管理システム | |
| JP5035873B2 (ja) | 共有暗号ファイルの暗号化・復号処理方法及びプログラム | |
| JPH10293726A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
| EP1968061A1 (en) | Content data recording/reproducing device | |
| JP7412445B2 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム | |
| JP5328078B2 (ja) | 医用画像情報処理装置 | |
| JPH0553990A (ja) | 数字列を用いたパスワードの暗号化、複合化方式 | |
| CN100571135C (zh) | 窜改检测用数据的生成方法、窜改检测方法及装置 | |
| JPH10293723A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080208 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100510 |