JP2006020253A - 情報管理システム、情報管理方法、記録媒体及びプログラム - Google Patents

情報管理システム、情報管理方法、記録媒体及びプログラム Download PDF

Info

Publication number
JP2006020253A
JP2006020253A JP2004198604A JP2004198604A JP2006020253A JP 2006020253 A JP2006020253 A JP 2006020253A JP 2004198604 A JP2004198604 A JP 2004198604A JP 2004198604 A JP2004198604 A JP 2004198604A JP 2006020253 A JP2006020253 A JP 2006020253A
Authority
JP
Japan
Prior art keywords
key
recording medium
confidential information
storing
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004198604A
Other languages
English (en)
Inventor
Kenichi Aihara
謙一 相原
Kazuhito Iizuka
一仁 飯塚
Hisashi Nihei
尚志 仁平
Keiichi Yokoyama
敬一 横山
Hiroharu Yoshikawa
博晴 吉川
Yuichi Kamiya
裕一 上矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FOCUS SYSTEMS CORP
Ricoh Co Ltd
Ricoh Software Co Ltd
Original Assignee
FOCUS SYSTEMS CORP
Ricoh Co Ltd
Ricoh Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FOCUS SYSTEMS CORP, Ricoh Co Ltd, Ricoh Software Co Ltd filed Critical FOCUS SYSTEMS CORP
Priority to JP2004198604A priority Critical patent/JP2006020253A/ja
Priority to EP05014527A priority patent/EP1615099A3/en
Priority to US11/172,952 priority patent/US20060002564A1/en
Publication of JP2006020253A publication Critical patent/JP2006020253A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】 利便性を向上させることができる情報管理システム、情報管理方法、記録媒体及びプログラムを提供する。
【解決手段】 納入業者3は、納入先1から、アプリケーションプログラム、公開鍵などが格納されているCD−R2及びUSBキー4を受け取る。納入業者3は、共通鍵で暗号化した納入データと、公開鍵で暗号化した共通鍵とをCD−R2に格納し、このCD−R2及びUSBキー4を納入先1に納入する。納入先1では、この暗号化された共通鍵を秘密鍵で復号化し、復号化した共通鍵で暗号化された納入データを復号化することにより、納入データの内容を見ることができる。
【選択図】 図1

Description

本発明は、情報管理システム、情報管理方法、記録媒体及びプログラムに関する。
近年、文書や画像を電子化した電子ファイルを磁気ディスクなどの記録媒体に格納して、納品先に郵送または配送する電子納品が行われている。これらの電子納品において、いわゆる機密情報を電子納品する場合には、高度な機密性を担保するセキュリティ対策を施さなければならない。
高度な機密性を担保するセキュリティ対策として、例えば、正当なユーザの光ディスクドライブのIDを光ディスク上に記録し、このIDと現在使用中の光ディスクドライブのIDとを比較し、これらが一致する場合に光ディスクに記録されているプログラムを起動する方法が提案されている(例えば、特許文献1)。
特開2000−123479号公報
特許文献1によれば、暗証番号などが他者に知られても記録媒体の不正使用を防止することができるが、機密情報を作成等する場合には、対応した再生装置が必要であり、事前に専用のセキュリティプログラムを納入先のパーソナルコンピュータ(クライアントPC)にインストールする必要がある。また、納品された機密情報を複数のクライアントPCで参照する場合には、事前に各クライアントPCに復号化プログラムをインストールする必要がある。さらに、異なる拠点で参照する場合にも、異なる複数の拠点のクライアントPCの全てに復号化プログラムをインストールする必要がある。このように、機密情報を作成等するのに、事前の準備が必要であり、利便性に欠けるという問題があった。
本発明は、上記実情に鑑みてなされたものであり、利便性を向上させることができる情報管理システム、情報管理方法、記録媒体及びプログラムを提供することを目的とする。
また、本発明は、事前の準備の必要なく機密情報を作成等することができる情報管理システム、情報管理方法、記録媒体及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点にかかる情報管理システムは、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備え、
前記装置は、
秘密鍵及び公開鍵を生成する鍵生成手段と、
前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段と、
前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納手段と、
を備える、ことを特徴とする。
本発明の第2の観点にかかる情報管理システムは、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備え、
前記装置は、
秘密鍵及び公開鍵を生成する鍵生成手段と、
前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段と、
前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納手段と、
共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段により生成された共通鍵で機密情報を暗号化する機密情報暗号化手段と、
前記機密情報暗号化手段により暗号化された機密情報を記録媒体に格納する機密情報格納手段と、
前記公開鍵格納手段により第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得手段と、
前記公開鍵取得手段により取得された公開鍵で、前記機密情報暗号化手段において暗号化に用いた共通鍵を暗号化する共通鍵暗号化手段と、
前記共通鍵暗号化手段により暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納手段と、
前記秘密鍵格納手段により第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得手段と、
前記秘密鍵取得手段により取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化手段と、
前記共通鍵復号化手段で復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化手段と、
を備える、ことを特徴とする。
前記装置は、鍵生成手順、暗号化手順及び復号化手順の少なくとも1つが異なる複数のパターンから所定のパターンを決定するパターン決定手段を、
さらに備えていてもよい。
本発明の第3の観点にかかる情報管理方法は、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作させる情報管理方法であって、
秘密鍵及び公開鍵を生成する鍵生成ステップと、
前記鍵生成ステップで生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納ステップと、
前記鍵生成ステップで生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納ステップと、
を備える、ことを特徴とする。
本発明の第4の観点にかかる情報管理方法は、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作させる情報管理方法であって、
秘密鍵及び公開鍵を生成する鍵生成ステップと、
前記鍵生成ステップで生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納ステップと、
前記鍵生成ステップで生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納ステップと、
共通鍵を生成する共通鍵生成ステップと、
前記共通鍵生成ステップで生成された共通鍵で機密情報を暗号化する機密情報暗号化ステップと、
前記機密情報暗号化ステップで暗号化された機密情報を記録媒体に格納する機密情報格納ステップと、
前記公開鍵格納ステップで第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得ステップと、
前記公開鍵取得ステップで取得された公開鍵で、前記機密情報暗号化ステップにおいて暗号化に用いた共通鍵を暗号化する共通鍵暗号化ステップと、
前記共通鍵暗号化ステップで暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納ステップと、
前記秘密鍵格納ステップで第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得ステップと、
前記秘密鍵取得ステップにより取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化ステップと、
前記共通鍵復号化ステップで復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化ステップと、
を備える、ことを特徴とする。
鍵生成手順、暗号化手順及び復号化手順の少なくとも1つが異なる複数のパターンから所定のパターンを決定するパターン決定ステップを、さらに備えてもよい。
本発明の第5の観点にかかるコンピュータ読み取り可能な記録媒体は、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体であって、
コンピュータを、
秘密鍵及び公開鍵を生成する鍵生成手段、
前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納手段、
として機能させるためのプログラムを記録したことを特徴とする。
本発明の第6の観点にかかるコンピュータ読み取り可能な記録媒体は、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体であって、
コンピュータを、
秘密鍵及び公開鍵を生成する鍵生成手段、
前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納手段、
共通鍵を生成する共通鍵生成手段、
前記共通鍵生成手段により生成された共通鍵で機密情報を暗号化する機密情報暗号化手段、
前記機密情報暗号化手段により暗号化された機密情報を記録媒体に格納する機密情報格納手段、
前記公開鍵格納手段により第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得手段、
前記公開鍵取得手段により取得された公開鍵で、前記機密情報暗号化手段において暗号化に用いた共通鍵を暗号化する共通鍵暗号化手段、
前記共通鍵暗号化手段により暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納手段、
前記秘密鍵格納手段により第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得手段、
前記秘密鍵取得手段により取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化手段、
前記共通鍵復号化手段で復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化手段、
として機能させるためのプログラムを記録したことを特徴とする。
本発明の第7の観点にかかるプログラムは、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備える情報管理システムとして機能させるためのプログラムであって、
コンピュータを、
秘密鍵及び公開鍵を生成する鍵生成手段、
前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納手段、
として機能させることを特徴とする。
本発明の第8の観点にかかるプログラムは、
機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備える情報管理システムとして機能させるためのプログラムであって、
コンピュータを、
秘密鍵及び公開鍵を生成する鍵生成手段、
前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納手段、
共通鍵を生成する共通鍵生成手段、
前記共通鍵生成手段により生成された共通鍵で機密情報を暗号化する機密情報暗号化手段、
前記機密情報暗号化手段により暗号化された機密情報を記録媒体に格納する機密情報格納手段、
前記公開鍵格納手段により第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得手段、
前記公開鍵取得手段により取得された公開鍵で、前記機密情報暗号化手段において暗号化に用いた共通鍵を暗号化する共通鍵暗号化手段、
前記共通鍵暗号化手段により暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納手段、
前記秘密鍵格納手段により第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得手段、
前記秘密鍵取得手段により取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化手段、
前記共通鍵復号化手段で復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化手段、
として機能させることを特徴とする。
本発明によれば、利便性を向上させることができる。
以下、本発明の情報管理システム、情報管理方法、記録媒体及びプログラムについて図面を参照して説明する。本実施の形態では、納入データ(機密情報)を記録媒体に格納して、納品先に郵送または配送する電子納品の場合を例に本発明を説明する。また、本実施の形態では、納入データの使用形態に応じた暗号化手順(後述する鍵発行処理、暗号化処理、復号化処理)を決定し、決定した暗号化手順に従って電子納品する場合を例に本発明を説明する。
図1に示すように、本発明の情報管理システムでは、納入データが納入される納入先1から、納入データを格納する記録媒体、例えば、CD−R(書き込み可能型コンパクトディスク)2等を受け取った納入業者3が、受け取ったCD−R2に納入データを格納し、格納したCD−R2を納入先1に納入する。また、納入業者3は、納入先1から、CD−R2とともに少なくとも秘密鍵が格納された記録媒体、例えば、フラッシュメモリ(USBキー)4を受け取る。
図2に記録媒体としてのCD−R2の構造の一例を示す。図2に示すように、CD−R2は、読み取り専用領域(ROM(Read Only Memory)部)21と、書き込み可能領域(RAM(Random Access Memory)部)22と、を備えている。ROM部21には、後述する鍵発行等を実行させるアプリケーションプログラムなどのセキュリティプログラムや納入データ(機密情報)への閲覧、参照、複写などの制御を行う制御プログラムなどのメインプログラムが格納されている。また、CD−R2では、メインプログラムが読み取られる前にアプリケーションプログラムが読み取られる。このようなCD−R2としては、例えば、ハイブリッド型のCD−Rがある。
また、情報管理システムにおいては、CD−R2とは別の記録媒体であるUSBキー4が納入等される。このUSBキー4には、少なくとも秘密鍵が格納されている。このように、CD−R2とは別のUSBキー4に秘密鍵を格納したのは、仮にCD−R2を紛失しても、USBキー4に格納された秘密鍵がないとCD−R2に格納された納入データ(機密情報)の内容を見ることができなくするためである。
本発明の情報管理システムにおいては、後述するように、図1に示す納入業者3が受け取ったCD−R2及びUSBキー4には、後述するアプリケーションプログラム、公開鍵、秘密鍵が格納されている。納入業者3は、受け取ったCD−R2に、共通鍵で暗号化された納入データを格納し、さらに共通鍵を公開鍵で暗号化する。このため、納入先1に納入されたCD−R2には、共通鍵で暗号化された納入データが格納され、さらに公開鍵で暗号化された共通鍵が格納されている。納入先1は、この暗号化された共通鍵をUSBキー4に格納された秘密鍵で復号化し、復号化した共通鍵で暗号化された納入データを復号化することにより、納入データ(機密情報)の内容を見ることができる。
納入先1には、納入先PC11などが設けられている。納入先PC11は、CD−R2のプログラムを起動可能、且つ、USBキー4を挿入可能(USBキー4に秘密鍵などを格納可能であり、格納された秘密鍵など使用可能)であればよく、例えば、パーソナルコンピュータ(PC)から構成されている。図3に納入先PC11の構成の一例を示す。
図3に示すように、制御部41と、入力部42と、表示部43と、記憶部44と、インターフェース45,47と、光ディスク部46と、USB部48と、を備えている。
制御部41は、例えば、CPU(Central Processing Unit)を備え、納入先PC11の全体を制御する。また、例えば、記憶部44に記憶された動作プログラムを実行する等により各種の処理を実行する。
入力部42は、例えば、キーボード、マウス、ポインティングデバイスなどの入力媒体を備え、納入先1の担当者から入力された各種情報を制御部41に通知する。
表示部43は、例えば、液晶ディスプレイ(LCD)、プラズマディスプレイパネル(PDP)などの表示装置を備え、制御部41からの各種情報を表示する。
記憶部44は、半導体メモリ、磁気ディスク記録装置などから構成され、各種の情報やプログラムを記録する。また、記憶部44には、例えば、納入物情報441、納入業者情報442等が記憶されている。
納入物情報441は、納入する納入物(納入文書データ)に関する情報を記憶する。納入物に関する情報としては、例えば、納入時期、納入物、納入条件などがある。
納入業者情報442は、納入業者に関する情報を記憶する。納入業者に関する情報としては、例えば、新規登録または既登録、納入業者規模、担当者名などがある。
インターフェース45は、光ディスクドライブとの双方向の通信インターフェースであり、光ディスク部46に接続されている。インターフェース47は、USBとの双方向の通信インターフェースであり、USB部48に接続されている。
図4に納入先PC11の機能構成の一例を示す。図4に示すように、納入先PC11は、暗号化手順決定部51と、公開鍵・秘密鍵生成部52と、秘密鍵取得部53と、復号化部54と、を備えている。
暗号化手順決定部51は、制御部41等から構成され、暗号化手順(鍵発行処理、暗号化処理及び復号化処理の手順)の決定に関する処理を制御する。具体的には、暗号化手順決定部51は、記憶部44に記憶された納入物情報441に基づいて、後述するパターン1〜パターン3の暗号化手順の中から、最適な暗号化手順を決定する。例えば、納入先PC11及び納入業者PC31にアプリケーションプログラムがインストールされている場合、暗号化手順決定部51は、暗号化手順としてパターン3を決定する。
公開鍵・秘密鍵生成部52は、鍵発行処理において、CD−R2に格納された鍵発行アプリケーションプログラムを起動して、一組の秘密鍵及び公開鍵を生成する。秘密鍵取得部53は、復号化処理において、USBキー4に格納されている秘密鍵を取得する。
復号化部54は、復号化処理において、秘密鍵取得部53により取得された秘密鍵を使用して、暗号化された共通鍵を復号化する。さらに、復号化部54は、復号化処理において、復号化された共通鍵を使用して、暗号化された納入データを復号化する。
納入業者3には、納入業者PC31などが設けられている。納入業者PC31は、CD−R2のプログラムを起動可能であり、且つ、USBキー4を挿入可能(USBキー4に秘密鍵などを格納可能であり格納された秘密鍵など使用可能)、例えば、パーソナルコンピュータ(PC)から構成されている。図5に納入業者PC31の構成の一例を示す。
図5に示すように、納入業者PC31は、制御部61と、入力部62と、表示部63と、記憶部64と、インターフェース65,67と、光ディスク部66と、USB部68と、を備えている。
制御部61は、例えば、CPU(Central Processing Unit)を備え、納入業者PC31の全体を制御する。また、例えば、記憶部64に記憶された動作プログラムを実行する等により各種の処理を実行する。
入力部62は、例えば、キーボード、マウス、ポインティングデバイスなどの入力媒体を備え、納入業者3の担当者から入力された各種情報を制御部61に通知する。
表示部63は、例えば、液晶ディスプレイ(LCD)、プラズマディスプレイパネル(PDP)などの表示装置を備え、制御部61からの各種情報を表示する。
記憶部64は、半導体メモリ、磁気ディスク記録装置などから構成され、各種の情報やプログラムを記録する。
インターフェース65は、光ディスクドライブとの双方向の通信インターフェースであり、光ディスク部66に接続されている。インターフェース67は、USBとの双方向の通信インターフェースであり、USB部68に接続されている。
図6に納入業者PC31の機能構成の一例を示す。図6に示すように、納入業者PC31は、共通鍵生成部71と、公開鍵取得部72と、暗号化部73と、を備えている。
共通鍵生成部71は、暗号化処理において、例えば、CD−R2の製品コードを元に共通鍵を生成する。公開鍵取得部72は、暗号化処理において、CD−R2またはUSBキー4に格納されている公開鍵を取得する。
暗号化部73は、暗号化処理において、共通鍵生成部71により生成された共通鍵を使用して、納入データを暗号化する。また、暗号化部73は、暗号化処理において、公開鍵取得部72により取得された公開鍵を使用して共通鍵を暗号化する。
次に、以上のような情報管理システムを用いた情報管理方法について説明する。本発明の情報管理方法では、納入業者3が納入先1に納入データを電子納品する場合、納入業者3は、後述する鍵発行処理されたCD−R2及びUSBキー4を納入先1から受け取り、受け取ったCD−R2に納入データを格納し、後述する暗号化処理を実行してCD−R2及びUSBキー4を納入先1に納入する。納入先1の担当者は、納入されたCD−R2に格納された納入データを後述する復号化処理により復号化することにより、その内容を見ることができる。
本発明の情報管理方法(情報管理処理)では、納品物に関する使用形態等に応じて設けられた複数の最適な暗号化手順(本実施の形態ではパターン1〜パターン3の3つの暗号化手順)から所定の暗号化手順を決定し、決定した暗号化手順(パターン)に従って、鍵発行処理、暗号化処理及び復号化処理を実行する。以下、情報管理処理を図7のフローチャートを参照して説明する。
まず、暗号化手順決定部51(制御部41)は、記憶部44に記憶された納入物情報441に基づいて、パターン1〜パターン3の手順の中から、最適なパターンを決定する(ステップS1)。
パターン1では、納入業者3は、納入先1から、ROM部21に鍵発行アプリケーションプログラムが格納されたCD−R2と、秘密鍵を格納した第1のUSBキー4と、公開鍵を格納した第2のUSBキー4とを受け取り、CD−R2に納入データを格納し、所定の暗号化処理を施すパターンである。パターン1によれば、秘密鍵を第1のUSBキー4に格納し、公開鍵を第2のUSBキー4に格納し、CD−R2と2つのUSBキー4とを用いて各処理を実行するので、処理操作が多少煩雑になるが、セキュリティによる機密性に優れている。
パターン2では、公開鍵をCD−R2のRAM部22に格納する点がパターン1と相違するが、これ以外はパターン1と同様である。このため、パターン1に比べてセキュリティによる機密性には劣るが、処理操作が容易になる。
パターン3では、CD−R2のROM部21に鍵発行アプリケーションプログラムが格納されていないこと以外はパターン2と同様である。この場合、鍵発行アプリケーションプログラムは納入先PC11等に格納されている。
例えば、セキュリティによる機密性を重要視する場合にはパターン1が決定され、セキュリティによる機密性及び処理操作の容易性を重視する場合にはパターン2が決定される。また、納入先PC11及び納入業者PC31にアプリケーションプログラムがインストールされている場合にはパターン3が決定される。
暗号化手順のパターンが決定すると、公開鍵・秘密鍵生成部52(制御部41)により決定したパターンの鍵発行処理を実行する(ステップS2)。鍵発行処理が行われると、納入先1から鍵発行処理されたCD−R2及びUSBキー4が納入業者3に送られる。納入業者3の担当者は、鍵発行処理されたCD−R2及びUSBキー4を受け取ると、鍵発行処理されたCD−R2のRAM部22に納入データを格納する。そして、納入業者PC31(共通鍵生成部71、公開鍵取得部72及び暗号化部73)により決定したパターンの暗号化処理を実行する(ステップS3)。暗号化処理が行われると、納入業者3から暗号化処理されたCD−R2及びUSBキー4が納入先1に送られる。納入先1の担当者が暗号化処理されたCD−R2及びUSBキー4を受け取ると、納入先PC11(秘密鍵取得部53及び復号化部54)により決定したパターンの復号化処理を実行する(ステップS4)。これにより、納入先1の担当者は、納入された納入データの内容を見ることができる。
次に、決定した各パターンの鍵発行処理、暗号化処理及び復号化処理について説明する。
<パターン1>
まず、パターン1の鍵発行処理、暗号化処理、復号化処理について説明する。パターン1では、秘密鍵を第1のUSBキー4に格納し、公開鍵を第2のUSBキー4に格納する。この第2のUSBキー4と、納入する納入データを格納するCD−R2とを納入業者3に配布する。また、パターン1では、鍵発行アプリケーションプログラムは、配布するCD−R2のROM部21に搭載している。なお、前述のように、CD−R2のROM部21には、納入データへの閲覧、参照、複写などの制御を行う制御プログラムが格納されている。
(鍵発行処理)
鍵発行処理は、一組の秘密鍵及び公開鍵を生成し、生成した秘密鍵及び公開鍵を記録媒体に格納する処理である。パターン1の鍵発行処理を図8のフローチャートを参照して説明する。
納入先1の担当者により、納入先PC11の光ディスク部46にCD−R2が挿入されると、納入先PC11の制御部41は、CD−R2に搭載された鍵発行アプリケーションプログラムを起動させる(ステップS11)。鍵発行アプリケーションプログラムが起動されると、公開鍵・秘密鍵生成部52は、鍵発行アプリケーションプログラムに従って、一組の秘密鍵及び公開鍵を生成する(ステップS12)。なお、生成された鍵は今回の納入のみに使用するものの他、期間限定で使用可能なものであってもよい。
秘密鍵及び公開鍵が生成されると、制御部41は、納入先1の担当者に納入先PC11のUSB部48に第1のUSBキー4の挿入を要求し、USB部48に第1のUSBキー4が挿入されると、秘密鍵を第1のUSBキー4に格納する(ステップS13)。次に、制御部41は、納入先1の担当者にUSB部48に第2のUSBキー4の挿入を要求し、USB部48に第2のUSBキー4が挿入されると、公開鍵を第2のUSBキー4に格納し(ステップS14)、この処理を終了する。
(暗号化処理)
暗号化処理は、共通鍵を生成し、納入データを共通鍵で暗号化するとともに、納入データの暗号化に使用した共通鍵を公開鍵を用いて暗号化する処理である。パターン1の暗号化処理を図9のフローチャートを参照して説明する。
納入業者3の担当者により、納入業者PC31の光ディスク部66に、CD−R2が挿入されると、納入業者PC31の制御部61は、CD−R2に搭載された鍵発行アプリケーションプログラムを起動させる(ステップS21)。鍵発行アプリケーションプログラムが起動されると、共通鍵生成部71は、鍵発行アプリケーションプログラムに従って、共通鍵を生成する(ステップS22)。共通鍵が生成されると、暗号化部73は、生成された共通鍵で納入データを暗号化する(ステップS23)。納入データが暗号化されると、制御部61は、暗号化された納入データをCD−R2のRAM部22に格納する(ステップS24)。
また、公開鍵取得部72は、納入業者PC31のUSB部68に第2のUSBキー4の挿入を要求し、USB部68に第2のUSBキー4が挿入されると、第2のUSBキー4に格納された公開鍵を取得する。公開鍵取得部72により公開鍵が取得されると、暗号化部73は、取得された公開鍵で納入データの暗号化に用いた共通鍵を暗号化する(ステップS25)。共通鍵が暗号化されると、制御部61は、暗号化された共通鍵をCD−R2のRAM部22に格納し(ステップS26)、この処理を終了する。
(復号化処理)
復号化処理は、秘密鍵で共通鍵を復号化するとともに、復号化された共通鍵で納入データを復号化する処理である。パターン1の復号化処理を図10のフローチャートを参照して説明する。
納入先1の担当者により、納入先PC11の光ディスク部46にCD−R2が挿入されると、納入先PC11の制御部41は、CD−R2に搭載された鍵発行アプリケーションプログラムを起動させる(ステップS31)。また、秘密鍵取得部53は、納入先PC11のUSB部48に第1のUSBキー4の挿入を要求し、USB部48に第1のUSBキー4が挿入されると、第1のUSBキー4に格納された秘密鍵を取得する。
秘密鍵取得部53により秘密鍵が取得されると、復号化部54は、取得された秘密鍵でCD−R2のRAM部22に格納されている暗号化された共通鍵を復号化する(ステップS32)。続いて、復号化部54は、復号化した共通鍵でCD−R2のRAM部22に格納されている暗号化された納入データを復号化し(ステップS33)、この処理を終了する。
このように、パターン1によれば、鍵発行アプリケーションプログラムが配布するCD−R2のROM部21に搭載されているので、専用のセキュリティプログラムを納入先PC11、納入業者PC31にインストールする必要がないので、利便性を向上させることができる。また、異なる拠点で参照する、または、参照させたい場合にも、異なる複数の拠点の納入先PC11の全てに復号化プログラムをインストールする必要がないので、任意の拠点ですぐに納入データの内容を見ることができる。このため、CD−R2という媒体を活用した長期の納品データのセキュアな管理・保管が可能になる。この結果、使いたいときにどのようなPC環境でも利用可能になる。
また、CD−R2とは別のUSBキー4に秘密鍵を格納しているので、仮にCD−R2を紛失しても、USBキー4に格納された秘密鍵がないとCD−R2に格納された納入データ(機密情報)の内容を見ることができず、セキュリティによる機密性を高めることができる。
さらに、納品データの暗号化及び復号化には、高速な共通鍵を採用しているので利便性を確保することができる。また、共通鍵を公開鍵で暗号化し、秘密鍵を厳重管理することで、高い機密性を確保することができる。
<パターン2>
次に、パターン2の鍵発行処理、暗号化処理、復号化処理について説明する。パターン2では、公開鍵をCD−R2のRAM部22に格納する点以外はパターン1と同様である。
(鍵発行処理)
パターン2の鍵発行処理を図11のフローチャートを参照して説明する。
納入先1の担当者により、納入先PC11の光ディスク部46にCD−R2が挿入されると、納入先PC11の制御部41は、CD−R2に搭載された鍵発行アプリケーションプログラムを起動させる(ステップS41)。鍵発行アプリケーションプログラムが起動されると、公開鍵・秘密鍵生成部52は、鍵発行アプリケーションプログラムに従って、一組の秘密鍵及び公開鍵を生成する(ステップS42)。
秘密鍵及び公開鍵が生成されると、制御部41は、納入先1の担当者に納入先PC11のUSB部48にUSBキー4の挿入を要求し、USB部48にUSBキー4が挿入されると、秘密鍵をUSBキー4に格納する(ステップS43)。次に、制御部41は、公開鍵をCD−R2のRAM部22に格納し(ステップS44)、この処理を終了する。
(暗号化処理)
パターン2の暗号化処理は、公開鍵の取得手順が異なる以外はパターン1の暗号化処理と同様である。このため、パターン2の暗号化処理をパターン1の暗号化処理の説明に用いた図9のフローチャートを参照して説明する。
納入業者3の担当者により、納入業者PC31の光ディスク部66に、CD−R2が挿入されると、納入業者PC31の制御部61は、CD−R2に搭載された鍵発行アプリケーションプログラムを起動させる(ステップS21)。鍵発行アプリケーションプログラムが起動されると、共通鍵生成部71は、鍵発行アプリケーションプログラムに従って、共通鍵を生成する(ステップS22)。共通鍵が生成されると、暗号化部73は、生成された共通鍵で納入データを暗号化する(ステップS23)。納入データが暗号化されると、制御部61は、暗号化された納入データをCD−R2のRAM部22に格納する(ステップS24)。
公開鍵取得部72は、CD−R2のRAM部22に格納された公開鍵を取得する。公開鍵取得部72により公開鍵が取得されると、暗号化部73は、取得された公開鍵で納入データの暗号化に用いた共通鍵を暗号化する(ステップS25)。共通鍵が暗号化されると、制御部61は、暗号化された共通鍵をCD−R2のRAM部22に格納し(ステップS24)、この処理を終了する。
(復号化処理)
パターン2の復号化処理は、パターン1の復号化処理と同様である。このため、パターン2の復号化処理をパターン1の復号化処理の説明に用いた図10のフローチャートを参照して説明する。
納入先1の担当者により、納入先PC11の光ディスク部46にCD−R2が挿入されると、納入先PC11の制御部41は、CD−R2に搭載された鍵発行アプリケーションプログラムを起動させる(ステップS31)。また、秘密鍵取得部53は、納入先PC11のUSB部48にUSBキー4の挿入を要求し、USB部48にUSBキー4が挿入されると、第1のUSBキー4に格納された秘密鍵を取得する。
秘密鍵取得部53により秘密鍵が取得されると、復号化部54は、取得された秘密鍵でCD−R2のRAM部22に格納されている暗号化された共通鍵を復号化する(ステップS32)。続いて、復号化部54は、復号化した共通鍵でCD−R2のRAM部22に格納されている暗号化された納入データを復号化し(ステップS33)、この処理を終了する。
このように、パターン2によれば、公開鍵をCD−R2のRAM部22に格納しているので、鍵発行処理及び暗号化処理の操作が容易になる。
<パターン3>
パターン3では、CD−R2のROM部21に鍵発行アプリケーションプログラムが格納されていないこと以外はパターン2と同様である。このため、パターン3の鍵発行処理、暗号化処理及び復号化処理はパターン2の鍵発行処理、暗号化処理及び復号化処理と同様であり、その説明を省略する。
納入先PC11等に鍵発行アプリケーションプログラムが格納されている場合には、CD−R2のROM部21に鍵発行アプリケーションプログラムを格納する必要が無く、この場合にパターン3は有用である。
以上説明したように、本実施の形態によれば、鍵発行アプリケーションプログラムが配布するCD−R2のROM部21に搭載されているので、専用のセキュリティプログラムを納入先PC11、納入業者PC31にインストールする必要がないので、利便性を向上させることができる。
なお、本発明は、上記の実施の形態に限られず、種々の変形、応用が可能である。以下、本発明に適用可能な他の実施の形態について説明する。
上記実施の形態では、暗号化手順決定部51によりパターン1〜パターン3の手順の中から、最適なパターンを決定した場合を例に本発明を説明したが、例えば、1つのパターンのみとし、パターンを決定する処理を実行しなくてもよい。また、パターンの数は3つに限定されるものではなく、2つまたは4つ以上であってもよい。
また、上記実施の形態では、記憶部44に記憶された納入物情報441に基づいて、最適なパターンを決定した場合を例に本発明を説明したが、本発明はこれに限定されるものではなく、任意の基準により最適なパターンを決定してもよい。
本発明の実施の形態の情報管理システムの構成を示す図である。 CD−Rの構造の一例を示す図である。 納入先PCの構成の一例を示す図である。 納入先PCの機能構成の一例を示す図である。 納入業者PCの構成の一例を示す図である。 納入業者PCの機能構成の一例を示す図である。 情報管理処理を説明するためのフローチャートである。 パターン1の鍵発行処理を説明するためのフローチャートである。 パターン1の暗号化処理を説明するためのフローチャートである。 パターン1の復号化処理を説明するためのフローチャートである。 パターン2の鍵発行処理を説明するためのフローチャートである。
符号の説明
1 納入先
2 CD−R
3 納入業者
4 USBキー
21 ROM部
22 RAM部
41 制御部
51 暗号化手順決定部
52 公開鍵・秘密鍵生成部
53 秘密鍵取得部
54 復号化部
61 制御部
71 共通鍵生成部
72 公開鍵取得部
73 暗号化部

Claims (10)

  1. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備え、
    前記装置は、
    秘密鍵及び公開鍵を生成する鍵生成手段と、
    前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段と、
    前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納手段と、
    を備える、ことを特徴とする情報管理システム。
  2. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備え、
    前記装置は、
    秘密鍵及び公開鍵を生成する鍵生成手段と、
    前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段と、
    前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納手段と、
    共通鍵を生成する共通鍵生成手段と、
    前記共通鍵生成手段により生成された共通鍵で機密情報を暗号化する機密情報暗号化手段と、
    前記機密情報暗号化手段により暗号化された機密情報を記録媒体に格納する機密情報格納手段と、
    前記公開鍵格納手段により第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得手段と、
    前記公開鍵取得手段により取得された公開鍵で、前記機密情報暗号化手段において暗号化に用いた共通鍵を暗号化する共通鍵暗号化手段と、
    前記共通鍵暗号化手段により暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納手段と、
    前記秘密鍵格納手段により第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得手段と、
    前記秘密鍵取得手段により取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化手段と、
    前記共通鍵復号化手段で復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化手段と、
    を備える、ことを特徴とする情報管理システム。
  3. 前記装置は、鍵生成手順、暗号化手順及び復号化手順の少なくとも1つが異なる複数のパターンから所定のパターンを決定するパターン決定手段を、
    さらに備える、ことを特徴とする請求項1または2に記載の情報管理システム。
  4. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作させる情報管理方法であって、
    秘密鍵及び公開鍵を生成する鍵生成ステップと、
    前記鍵生成ステップで生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納ステップと、
    前記鍵生成ステップで生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納ステップと、
    を備える、ことを特徴とする情報管理方法。
  5. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作させる情報管理方法であって、
    秘密鍵及び公開鍵を生成する鍵生成ステップと、
    前記鍵生成ステップで生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納ステップと、
    前記鍵生成ステップで生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納ステップと、
    共通鍵を生成する共通鍵生成ステップと、
    前記共通鍵生成ステップで生成された共通鍵で機密情報を暗号化する機密情報暗号化ステップと、
    前記機密情報暗号化ステップで暗号化された機密情報を記録媒体に格納する機密情報格納ステップと、
    前記公開鍵格納ステップで第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得ステップと、
    前記公開鍵取得ステップで取得された公開鍵で、前記機密情報暗号化ステップにおいて暗号化に用いた共通鍵を暗号化する共通鍵暗号化ステップと、
    前記共通鍵暗号化ステップで暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納ステップと、
    前記秘密鍵格納ステップで第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得ステップと、
    前記秘密鍵取得ステップにより取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化ステップと、
    前記共通鍵復号化ステップで復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化ステップと、
    を備える、ことを特徴とする情報管理方法。
  6. 鍵生成手順、暗号化手順及び復号化手順の少なくとも1つが異なる複数のパターンから所定のパターンを決定するパターン決定ステップを、
    さらに備える、ことを特徴とする請求項4または5に記載の情報管理方法。
  7. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体であって、
    コンピュータを、
    秘密鍵及び公開鍵を生成する鍵生成手段、
    前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
    前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納手段、
    として機能させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
  8. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体であって、
    コンピュータを、
    秘密鍵及び公開鍵を生成する鍵生成手段、
    前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
    前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納手段、
    共通鍵を生成する共通鍵生成手段、
    前記共通鍵生成手段により生成された共通鍵で機密情報を暗号化する機密情報暗号化手段、
    前記機密情報暗号化手段により暗号化された機密情報を記録媒体に格納する機密情報格納手段、
    前記公開鍵格納手段により第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得手段、
    前記公開鍵取得手段により取得された公開鍵で、前記機密情報暗号化手段において暗号化に用いた共通鍵を暗号化する共通鍵暗号化手段、
    前記共通鍵暗号化手段により暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納手段、
    前記秘密鍵格納手段により第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得手段、
    前記秘密鍵取得手段により取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化手段、
    前記共通鍵復号化手段で復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化手段、
    として機能させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
  9. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備える情報管理システムとして機能させるためのプログラムであって、
    コンピュータを、
    秘密鍵及び公開鍵を生成する鍵生成手段、
    前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
    前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体の書き込み可能領域に格納する公開鍵格納手段、
    として機能させるためのプログラム。
  10. 機密情報を格納する書き込み可能領域と、前記機密情報の制御を行う制御プログラム及び鍵発行プログラムが格納された読み取り専用領域とを有する記録媒体を挿入して、前記制御プログラム及び前記鍵発行プログラムを動作可能な装置を備える情報管理システムとして機能させるためのプログラムであって、
    コンピュータを、
    秘密鍵及び公開鍵を生成する鍵生成手段、
    前記鍵生成手段により生成された秘密鍵を第1の鍵記録媒体に格納する秘密鍵格納手段、
    前記鍵生成手段により生成された公開鍵を第2の鍵記録媒体または前記記録媒体に格納する公開鍵格納手段、
    共通鍵を生成する共通鍵生成手段、
    前記共通鍵生成手段により生成された共通鍵で機密情報を暗号化する機密情報暗号化手段、
    前記機密情報暗号化手段により暗号化された機密情報を記録媒体に格納する機密情報格納手段、
    前記公開鍵格納手段により第2の鍵記録媒体または前記記録媒体に格納された公開鍵を取得する公開鍵取得手段、
    前記公開鍵取得手段により取得された公開鍵で、前記機密情報暗号化手段において暗号化に用いた共通鍵を暗号化する共通鍵暗号化手段、
    前記共通鍵暗号化手段により暗号化された共通鍵を前記記録媒体の書き込み可能領域に格納する共通鍵格納手段、
    前記秘密鍵格納手段により第1の鍵記録媒体に格納された秘密鍵を取得する秘密鍵取得手段、
    前記秘密鍵取得手段により取得された秘密鍵で、前記暗号化された共通鍵を復号化する共通鍵復号化手段、
    前記共通鍵復号化手段で復号化された共通鍵で暗号化された機密情報を復号化する機密情報復号化手段、
    として機能させるためのプログラム。
JP2004198604A 2004-07-05 2004-07-05 情報管理システム、情報管理方法、記録媒体及びプログラム Pending JP2006020253A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004198604A JP2006020253A (ja) 2004-07-05 2004-07-05 情報管理システム、情報管理方法、記録媒体及びプログラム
EP05014527A EP1615099A3 (en) 2004-07-05 2005-07-05 Information processing system, information processing apparatus, information processing method, recording medium and programm
US11/172,952 US20060002564A1 (en) 2004-07-05 2005-07-05 Information processing system, information processing apparatus, information processing method, recording medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004198604A JP2006020253A (ja) 2004-07-05 2004-07-05 情報管理システム、情報管理方法、記録媒体及びプログラム

Publications (1)

Publication Number Publication Date
JP2006020253A true JP2006020253A (ja) 2006-01-19

Family

ID=35149329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198604A Pending JP2006020253A (ja) 2004-07-05 2004-07-05 情報管理システム、情報管理方法、記録媒体及びプログラム

Country Status (3)

Country Link
US (1) US20060002564A1 (ja)
EP (1) EP1615099A3 (ja)
JP (1) JP2006020253A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239491A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
US8090960B2 (en) 2005-08-02 2012-01-03 Ricoh Company, Ltd. Information managing method, information managing system, server apparatus, and recording medium

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108672B1 (en) 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
US8296583B2 (en) 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
JP2008084489A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 光ディスク再生装置及び光ディスク再生方法
US20100027785A1 (en) * 2006-11-03 2010-02-04 Lasercard Corporation Device and method for security handshaking using mixed media
US7966665B1 (en) * 2007-11-16 2011-06-21 Open Invention Network, Llc Compliance validator for restricted network access control
US8621189B2 (en) 2010-12-21 2013-12-31 Blackberry Limited System and method for hardware strengthened passwords
EP2469441A1 (en) * 2010-12-21 2012-06-27 Research In Motion Limited System and method for hardware strenghtened passwords
CN104253694B (zh) * 2014-09-27 2018-03-27 杭州电子科技大学 一种用于网络数据传输的保密方法
KR101679515B1 (ko) * 2015-02-12 2016-11-24 주식회사 엘지화학 올리고머화 촉매계의 제조방법 및 이에 의해 제조된 올리고머화 촉매계
JP2021026049A (ja) * 2019-07-31 2021-02-22 株式会社リコー 受信装置、情報処理システム、受信方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0725436U (ja) * 1993-09-29 1995-05-12 株式会社パンプキンハウス ファイル暗号化方式
JPH09114719A (ja) * 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法
JP2000181963A (ja) * 1998-12-18 2000-06-30 Digital Derivative Technology Kk データ通信システムおよび有料サービス取得用プログラムを記録したリムーバブル情報記録媒体
JP2001036519A (ja) * 1999-07-21 2001-02-09 Akira Takano データ通信に於ける暗号化プログラムの適時更新方法。
JP2002281014A (ja) * 2001-03-15 2002-09-27 Sony Corp コンテンツ授受方法及びコンテンツ記録再生装置
JP2004080631A (ja) * 2002-08-21 2004-03-11 Sony Corp 記録方法、出力方法、記録装置及び出力装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2218383A1 (en) * 1995-05-12 1996-11-14 Gregory C. Copeland Video media security and tracking system
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP2002032685A (ja) * 2000-05-11 2002-01-31 Nec Corp コンテンツレンタルシステム
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP4734585B2 (ja) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
WO2004023481A1 (ja) * 2002-08-30 2004-03-18 Fujitsu Limited Rom−ram媒体及び、その記憶装置
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0725436U (ja) * 1993-09-29 1995-05-12 株式会社パンプキンハウス ファイル暗号化方式
JPH09114719A (ja) * 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
JPH11205304A (ja) * 1998-01-09 1999-07-30 Nippon Chemicon Corp プログラムの不正使用防止方法
JP2000181963A (ja) * 1998-12-18 2000-06-30 Digital Derivative Technology Kk データ通信システムおよび有料サービス取得用プログラムを記録したリムーバブル情報記録媒体
JP2001036519A (ja) * 1999-07-21 2001-02-09 Akira Takano データ通信に於ける暗号化プログラムの適時更新方法。
JP2002281014A (ja) * 2001-03-15 2002-09-27 Sony Corp コンテンツ授受方法及びコンテンツ記録再生装置
JP2004080631A (ja) * 2002-08-21 2004-03-11 Sony Corp 記録方法、出力方法、記録装置及び出力装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090960B2 (en) 2005-08-02 2012-01-03 Ricoh Company, Ltd. Information managing method, information managing system, server apparatus, and recording medium
JP2009239491A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群

Also Published As

Publication number Publication date
EP1615099A3 (en) 2006-02-01
EP1615099A2 (en) 2006-01-11
US20060002564A1 (en) 2006-01-05

Similar Documents

Publication Publication Date Title
EP2780855B1 (en) Method and storage device for protecting content
JP2006020253A (ja) 情報管理システム、情報管理方法、記録媒体及びプログラム
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
CA2592889C (en) Device and method for digital rights management
EP1596269A2 (en) A system and method for rendering selective presentation of documents
US8074266B2 (en) Memory card, data exchange system, and data exchange method
JP2009003676A (ja) 電子機器、および情報処理方法
JP5052878B2 (ja) 記憶装置及び利用者認証方法
JP2009290331A (ja) データ保護システム、データ保護方法、及びメモリカード
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP4947562B2 (ja) 鍵情報管理装置
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4548159B2 (ja) 印刷システムおよび印刷制御方法およびサーバ装置
JP2007159009A (ja) チケット保護方法およびクライアント
JP5730488B2 (ja) 情報処理システム
JP2006085615A (ja) 印刷システムおよびその制御方法
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2007251464A (ja) 情報管理装置、情報管理システム、情報管理方法、プログラム
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP5331736B2 (ja) ファイル持ち出し管理システム、ファイル持ち出し管理サーバ、ファイル持ち出し管理方法およびファイル持ち出し管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214