JP6711042B2 - 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 - Google Patents

復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 Download PDF

Info

Publication number
JP6711042B2
JP6711042B2 JP2016049446A JP2016049446A JP6711042B2 JP 6711042 B2 JP6711042 B2 JP 6711042B2 JP 2016049446 A JP2016049446 A JP 2016049446A JP 2016049446 A JP2016049446 A JP 2016049446A JP 6711042 B2 JP6711042 B2 JP 6711042B2
Authority
JP
Japan
Prior art keywords
user
file
data
encryption
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016049446A
Other languages
English (en)
Other versions
JP2017167614A (ja
Inventor
義宏 北山
義宏 北山
充 和氣
充 和氣
雅一 岩下
雅一 岩下
武田 和幸
和幸 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016049446A priority Critical patent/JP6711042B2/ja
Publication of JP2017167614A publication Critical patent/JP2017167614A/ja
Application granted granted Critical
Publication of JP6711042B2 publication Critical patent/JP6711042B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法に関する。
従来、正当な権限を有さない者によるデータのコピーを抑止するため、データを暗号化し、暗号化した暗号化データに対応するパスワードが入力された際に、暗号化データを復号する技術がある。関連する先行技術として、例えば、本人認証情報、処理権限者情報、機器認証情報、拡張子の情報を暗号化した復号先証明書を用いて、復号プログラム、異なる暗号鍵で多段階暗号化されたヘッダ、暗号データを含む自己復号暗号ファイルを生成出力するものがある。また、認証者が、情報提供者から通知を受けた、情報ごとの暗号鍵と該暗号鍵に対応する復号鍵を生成し、暗号鍵を情報提供者に、情報の識別子と該情報の暗号鍵に対応する復号鍵を、該情報への参照権限のある情報参照者に通知する技術がある。
特開2008−136117号公報 特開2002−374237号公報
しかしながら、従来技術によれば、正当な権限を有さない者が、暗号化データを復号することができ、データが不正にコピーされる場合がある。具体的には、パスワードを知る者であればどのような者でも暗号化データを復号することができるため、例えば、ファイルシステムやWebシステムで設定した範囲を超える正当な権限を有さない者が、暗号化データを復号し、平文のデータを不正に得る場合がある。
1つの側面では、本発明は、データが不正にコピーされることを抑制することができる復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法を提供することを目的とする。
本発明の一側面によれば、利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、アクセス情報に基づいて、認証装置にアクセスし、認証装置にアクセスしたことによる応答を受け付け、かつ、システムにおける操作の操作者のアカウントの識別情報を受け付けた場合、認証装置の認証方式に応じた識別情報を含む認証要求を、認証装置に送信し、認証要求に対する応答によって操作者がシステムを正当に利用可能であることが示される場合、暗号化データを復号する復号プログラム、復号装置、および復号方法が提案される。
また、本発明の他の側面によれば、利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部にアクセス可能なコンピュータに、データを暗号化する操作を受け付けた場合、データを暗号化し、データを暗号化した暗号化データと、アクセス情報とを含むファイルを生成する、暗号化プログラム、暗号化装置、暗号化方法が提案される。
本発明の一態様によれば、データが不正にコピーされることを抑制することができるという効果を奏する。
図1は、本実施の形態にかかる暗号化方法および復号方法の動作例を示す説明図である。 図2は、ファイルシステム200の構成例を示す説明図である。 図3は、ファイルサーバ201のハードウェア構成例を示す説明図である。 図4は、ユーザ端末204のハードウェア構成例を示す説明図である。 図5は、ファイルサーバ201の機能構成例を示す説明図である。 図6は、自己復号ファイル522のデータ構造の一例を示す説明図である。 図7は、自己復号ファイル522の機能構成例を示す説明図である。 図8は、暗号化処理手順の一例を示すフローチャートである。 図9は、復号処理手順の一例を示すフローチャートである。
以下に図面を参照して、開示の復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法の実施の形態を詳細に説明する。
図1は、本実施の形態にかかる暗号化方法および復号方法の動作例を示す説明図である。図1に示すシステム100は、暗号化装置101と、復号装置102と、認証装置103とを含む。システム100は、例えば、ファイルシステムや、Webシステムである。
暗号化装置101は、コピーを禁止するデータを暗号化するコンピュータである。暗号化装置101は、例えば、サーバである。コピーを禁止するデータは、ファイルでもよいし、ファイルの一部のデータでもよい。
復号装置102は、暗号化データを復号するコンピュータである。復号装置102は、例えば、PC(Personal Computer)やサーバである。認証装置103は、システム100を利用しようとする利用者が、システム100を正当に利用可能であることを認証するコンピュータである。
ここで、正当な権限があれば、コピーを禁止するデータを容易にコピーすることができる。そして、コピーしたデータは、正当な権限を有さないユーザでも読み書きすることができてしまう。これを抑止するため、例えば、コピーを禁止するデータを暗号化し、暗号化した暗号化データに対応するパスワードを入力しないと、暗号化した暗号化データを復号できなくすることが考えられる。
しかしながら、暗号化データに対応するパスワードを知る者であれば、どのような者でも暗号化データを復号することができる。従って、例えば、ファイルシステムやWebシステムで設定した範囲を超える正当な権限を有さない者が、暗号化データを復号し、平文のデータを不正に得る場合がある。また、コピーを禁止するデータの正当な権限を有する者は、暗号化データに対応するパスワードを記憶しておかなければならず、手間がかかる。
そこで、本実施の形態では、認証装置103のIP(Internet Protocol)アドレス等と暗号化データを含むファイルの復号時に、IPアドレスによりアクセスした認証装置103が認証した際に、暗号化データを復号する方法について説明する。
図1を用いて、暗号化装置101と復号装置102との動作例について説明する。図1の上部では、暗号化装置101による暗号化の動作例を示し、図1の下部では、復号装置102による復号の動作例を示す。本実施の形態では、コピーを禁止するデータを暗号対象とする。以下、コピーを禁止するデータを、「暗号対象ファイル」と呼称する。
(暗号化の動作例)
図1の上部で示すように、暗号化装置101は、認証装置103へのアクセス情報111を記憶する。アクセス情報111は、認証装置103へのアクセスの方法を示す情報である。例えば、認証装置103のIPアドレスやドメイン名である。そして、図1の(1)で示すように、暗号化装置101は、暗号対象ファイル112を暗号化する操作を受け付けた場合、暗号対象ファイル112を暗号化する。このとき、暗号化装置101は、共通鍵を生成し、生成した共通鍵で暗号対象ファイル112を暗号化することが好ましい。または、暗号化装置101は、所定の共通鍵を用いて暗号対象ファイル112を暗号化してもよい。
次に、暗号化装置101は、図1の(2)で示すように、暗号対象ファイル112を暗号化した暗号化データ113と、アクセス情報111とを含む暗号化ファイル114を生成する。また、暗号化装置101は、暗号対象ファイル112のアクセス権限を有するユーザの識別情報の一覧を、暗号化ファイル114に含めてもよい。また、暗号化装置101は、共通鍵を生成した場合、暗号化ファイル114に共通鍵を含める。さらに、暗号化装置101は、暗号化データ113を復号する復号プログラムを、暗号化ファイル114に含め、かつ、暗号化ファイル114を、実行形式のファイルとしてもよい。
(復号の動作例)
図1の(3)で示すように、復号装置102は、暗号化ファイル114を復号する操作を受け付けた場合、アクセス情報111に基づいて、認証装置103にアクセスする。アクセスを受け付けた認証装置103は、図1の(4)で示すように、アクセスに対する応答を行う。応答の内容は、例えば、認証方式に関する情報である。認証方式としては、例えば、HTTP(Hypertext Transfer Protocol)で定義されるBasic認証や、Digest認証が挙げられる。
応答を受け付け、かつ、システム100における操作者のアカウントの識別情報121を受け付けた場合、復号装置102は、図1の(5)で示すように、認証装置103の認証方式に応じた認証要求を送信する。ここで、復号装置102は、システム100における操作者のアカウントの識別情報121を、操作者の入力によって受け付ける。ここで、アカウントとは、サービスやコンピュータにログインするための権利である。操作者のアカウントの識別情報121は、操作者のアカウントID(IDentifier)である。そして、認証要求には、操作者のアカウントIDを含む。また、認証要求には、システム100における操作者のアカウントのパスワードが含まれてもよい。例えば、復号装置102は、アクセスに対する応答により、システム100のアカウントIDとパスワードとを入力させるダイアログを表示する。そして、復号装置102は、操作者の操作によって入力されたアカウントIDとパスワードとを受け付けて、認証要求として認証装置103に送信する。
認証要求を受け付けた認証装置103は、認証要求に基づいて、操作者がシステム100を正当に利用可能であるか否かを判断し、図1の(6)で示すように、認証要求に対する応答を行う。具体的には、認証装置103は、認証装置103が記憶する操作者のアカウントIDおよびパスワードと、認証要求に含まれるアカウントIDおよびパスワードとが同一であれば、操作者がシステム100を正当に利用可能であると判断する。そして、認証装置103は、操作者がシステム100を正当に利用可能であることを示す結果を、認証要求に対する結果として応答する。また、認証装置103は、認証装置103が記憶する操作者のアカウントIDおよびパスワードと、認証要求に含まれる操作者のアカウントIDおよびパスワードとが異なれば、操作者がシステム100を正当に利用可能でないと判断する。そして、認証装置103は、操作者がシステム100を正当に利用可能でないことを示す結果を、認証要求に対する結果として応答する。
応答を受け付けた復号装置102は、応答によって操作者がシステム100を正当に利用可能であることが示される場合、図1の(7)で示すように、暗号化データ113を復号する。復号した結果、復号装置102は、暗号対象ファイル112を得る。このように、復号装置102は、システム100のアカウントを有さない者、すなわち、システム100の正当な利用者でない者は、暗号化データ113を暗号化することができない。従って、復号装置102は、暗号対象ファイル112の漏洩を抑え、暗号対象ファイル112の不正コピーを抑制することができる。
また、暗号化ファイル114には、暗号対象ファイル112のアクセス権限を有するユーザの識別情報の一覧が含まれていてもよい。この場合、復号装置102は、応答によって操作者がファイルシステム200を正当に利用可能であることが示され、かつ、操作者の識別情報が一覧に含まれていれば、暗号化データ113を復号する。
また、暗号化ファイル114には、共通鍵が含まれてもよい。この場合、復号装置102は、暗号化ファイル114に含まれる共通鍵を用いて、暗号化データ113を復号する。
また、暗号化ファイル114には、暗号化データ113を復号する復号プログラムが含まれており、かつ、復号装置102が実行可能な実行形式のファイルであってもよい。この場合、復号装置102は、暗号化ファイル114を実行することにより、暗号化データ113を復号する。次に、システム100が、ファイルシステムである場合の一例を、図2を用いて説明する。
図2は、ファイルシステム200の構成例を示す説明図である。ファイルシステム200は、ファイルサーバ201と、認証サーバ202と、グループ管理サーバ203と、ユーザ端末204−1、2、…とを含む。ファイルサーバ201〜ユーザ端末204は、それぞれ、LAN(Local Area Network)、WAN(Wide Area Network)等のネットワーク210により接続される。ファイルサーバ201は、図1で示した暗号化装置101に相当する。また、ユーザ端末204は、図1で示した復号装置102に相当する。また、認証サーバ202は、図1で示した認証装置103に相当する。
ファイルサーバ201は、ファイルを保持、管理するサーバである。認証サーバ202は、ファイルシステム200の正当な利用者であることを認証する。グループ管理サーバ203は、複数のグループの各々のグループに属するユーザのIDを管理する。ここで、グループは、ファイルのアクセス権限を有するユーザをグループ化したものである。ユーザ端末204−1、2、…は、ファイルシステム200を利用するユーザによって操作されるコンピュータである。
ファイルサーバ201が管理するファイルについて説明する。ファイルには、そのファイルのアクセス権限を有するグループのIDが対応付けられている。例えば、あるファイルのアクセス権限は、あるファイルが属するフォルダのアクセス権限を承継したものである。また、あるファイルの管理者が、あるファイルのアクセス権限を個別に設定してもよい。そして、ファイルに対応付けられるグループの例としては、あるファイルに対応付けられるグループは、例えば、ある開発部署を示すグループが対応付けられており、他のファイルに対応付けられるグループは、他の開発部署を示すグループが対応付けられる。
次に、ファイルサーバ201のハードウェア構成について図3を用いて説明し、ユーザ端末204のハードウェア構成について図3を用いて説明する。
(ファイルサーバ201のハードウェア構成例)
図3は、ファイルサーバ201のハードウェア構成例を示す説明図である。図2において、ファイルサーバ201は、CPU301と、ROM(Read−Only Memory)302と、RAM(Random Access Memory)303と、を含む。また、ファイルサーバ201は、ディスクドライブ304およびディスク305と、通信インターフェース306と、を含む。また、CPU301〜ディスクドライブ304、通信インターフェース306はバス307によってそれぞれ接続される。
CPU301は、ファイルサーバ201の全体の制御を司る演算処理装置である。ROM302は、ブートプログラムなどのプログラムを記憶する不揮発性メモリである。RAM303は、CPU301のワークエリアとして使用される揮発性メモリである。
ディスクドライブ304は、CPU301の制御に従ってディスク305に対するデータのリードおよびライトを制御する制御装置である。ディスクドライブ304には、例えば、磁気ディスクドライブ、光ディスクドライブ、ソリッドステートドライブなどを採用することができる。ディスク305は、ディスクドライブ304の制御で書き込まれたデータを記憶する不揮発性メモリである。例えばディスクドライブ304が磁気ディスクドライブである場合、ディスク305には、磁気ディスクを採用することができる。また、ディスクドライブ304が光ディスクドライブである場合、ディスク305には、光ディスクを採用することができる。また、ディスクドライブ304がソリッドステートドライブである場合、ディスク305には、半導体素子によって形成された半導体メモリ、いわゆる半導体ディスクを採用することができる。
通信インターフェース306は、ネットワーク210と内部のインターフェースを司り、他の装置からのデータの入出力を制御する制御装置である。具体的に、通信インターフェース306は、通信回線を通じてネットワーク210を介して他の装置に接続される。通信インターフェース306には、例えば、モデムやLANアダプタなどを採用することができる。
また、ファイルサーバ201の管理者が、ファイルサーバ201を直接操作する場合、ファイルサーバ201は、ディスプレイ、キーボード、マウスといったハードウェアを有してもよい。
(ユーザ端末204のハードウェア構成例)
図4は、ユーザ端末204のハードウェア構成例を示す説明図である。ユーザ端末204は、CPU401と、ROM402と、RAM403と、ディスクドライブ404と、ディスク405と、通信インターフェース406と、ディスプレイ407と、キーボード408と、マウス409と、機器接続インターフェース410とを含む。また、CPU401〜ディスクドライブ404と、通信インターフェース406〜機器接続インターフェース410とは、バス411によってそれぞれ接続される。
CPU401は、ユーザ端末204の全体の制御を司る演算処理装置である。ROM402は、ブートプログラムなどのプログラムを記憶する不揮発性メモリである。RAM403は、CPU401のワークエリアとして使用される揮発性メモリである。
ディスクドライブ404は、CPU401の制御に従ってディスク405に対するデータのリードおよびライトを制御する制御装置である。ディスクドライブ404には、例えば、磁気ディスクドライブ、光ディスクドライブ、ソリッドステートドライブなどを採用することができる。ディスク405は、ディスクドライブ404の制御で書き込まれたデータを記憶する不揮発性メモリである。例えばディスクドライブ404が磁気ディスクドライブである場合、ディスク405には、磁気ディスクを採用することができる。また、ディスクドライブ404が光ディスクドライブである場合、ディスク405には、光ディスクを採用することができる。また、ディスクドライブ404がソリッドステートドライブである場合、ディスク405には、半導体ディスクを採用することができる。
通信インターフェース406は、ネットワーク210と内部のインターフェースを司り、外部装置からのデータの入出力を制御する制御装置である。具体的に、通信インターフェース406は、通信回線を通じてネットワーク210を介して他の装置に接続される。通信インターフェース406には、例えば、モデムやLANアダプタなどを採用することができる。
ディスプレイ407は、マウスカーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する装置である。ディスプレイ407には、例えば、CRT(Cathode Ray Tube)、TFT(Thin Film Transistor)液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
キーボード408は、文字、数字、各種指示などの入力のためのキーを有し、データの入力を行う装置である。また、キーボード408は、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス409は、マウスカーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う装置である。マウス409は、ポインティングデバイスとして同様に機能を有するものであれば、トラックボールやジョイスティックなどであってもよい。
機器接続インターフェース410は、ユーザ端末204と周辺機器とを接続し、接続した周辺機器を制御する制御装置である。例えば、機器接続インターフェース410は、USB(Universal Serial Bus)等を採用することができる。そして、機器接続インターフェース410には、例えば、機器接続インターフェース410がUSBである場合にはUSBフラッシュドライブ421や、メモリカードリーダライタ422を接続することができる。
USBフラッシュドライブ421は、電力を供給しなくてもデータを保持可能な不揮発性の半導体メモリであるフラッシュメモリを内蔵し、フラッシュメモリの制御および機器接続インターフェース410との通信を行うドライブ装置を含めた装置である。メモリカードリーダライタ422は、メモリカード423に対するデータのリードおよびライトを制御する制御装置である。メモリカード423は、カード型の記録媒体である。メモリカード423には、フラッシュメモリが内蔵される。
(ファイルサーバ201の機能構成例)
図5は、ファイルサーバ201の機能構成例を示す説明図である。ファイルサーバ201は、制御部500を有する。制御部500は、鍵生成部501と、暗号化部502と、取得部503と、ファイル生成部504と、を含む。制御部500は、記憶装置に記憶されたプログラムをCPU301が実行することにより、各部の機能を実現する。記憶装置とは、具体的には、例えば、図3に示したROM302、RAM303、ディスク305などである。また、各部の処理結果は、CPU301のレジスタや、CPU301のキャッシュメモリ、RAM303等に格納される。
また、ファイルサーバ201は、記憶部510にアクセス可能である。記憶部510は、RAM303、ディスク305といった記憶装置である。そして、記憶部510は、アクセス情報511と、復号プログラム512とを記憶する。アクセス情報511は、認証サーバ202へのアクセスの方法を示す情報である。例えば、アクセス情報511は、認証サーバ202のIPアドレスや、ドメイン名、MAC(Media Access Control)アドレス等である。復号プログラム512は、暗号化部502が暗号化する暗号化ファイルを復号するプログラムである。
また、ファイルサーバ201は、グループ管理サーバ203にアクセス可能である。そして、グループ管理サーバ203は、複数のグループの各々のグループに属するユーザのアカウントIDを記憶する。
鍵生成部501は、コピーを禁止するファイルである暗号対象ファイル521を暗号化する操作を受け付けた場合、共通鍵を生成する。例えば、鍵生成部501は、乱数に基づいて、共通鍵を生成する。乱数の生成法には、例えば、線形合同法、メルセンヌ・ツイスタ等がある。または、鍵生成部501は、ファイルサーバ201内の電気回路の熱雑音を利用して、乱数を生成してもよい。
暗号化部502は、暗号対象ファイル521を暗号化する操作を受け付けた場合、暗号対象ファイル521を暗号化する。また、暗号化部502は、鍵生成部501が生成した共通鍵を用いて暗号対象ファイル521を暗号化してもよい。
取得部503は、操作を受け付けた場合、グループ管理サーバ203から、暗号対象ファイル521に対応付けられたグループに属するユーザのアカウントIDの一覧を取得する。取得するアカウントIDの数は、1つの場合もあるし、複数の場合もある。ユーザのアカウントIDの一覧を、「ユーザリスト」と呼称する。
ファイル生成部504は、暗号対象ファイル521を暗号化した暗号対象ファイル521と、アクセス情報511とを含むファイルを生成する。また、ファイル生成部504は、暗号対象ファイル521と、アクセス情報511と、取得部503が取得したユーザリストとを含むファイルを生成してもよい。
また、ファイル生成部504は、暗号対象ファイル521と、アクセス情報511と、取得部503が取得したユーザリストと、復号プログラム512とを含む実行形式のファイルを生成してもよい。
次に、生成された自己復号ファイル522のデータ構造の一例について、図6を用いて説明する。
図6は、自己復号ファイル522のデータ構造の一例を示す説明図である。自己復号ファイル522は、復号プログラム512と、共通鍵601と、アクセス情報511と、ユーザリスト602と、暗号化ファイル603とを含む。
復号プログラム512は、暗号化ファイル603を復号するプログラムである。例えば、ファイル生成部504は、記憶部510に記憶されている復号プログラム512を読み出す。そして、ファイル生成部504は、復号プログラム512と鍵生成部501が生成した共通鍵601とのデータサイズに基づいて、自己復号ファイル522内における共通鍵601の格納位置を決定し、決定した格納位置を復号プログラム512の内部に設定する。これにより、復号プログラム512は、決定した格納位置により、自己復号ファイル522から共通鍵601を読み出すことができる。同様に、ファイル生成部504は、アクセス情報511、ユーザリスト602、暗号化ファイル603の格納位置を決定し、各格納位置を復号プログラム512の内部に設定する。
共通鍵601は、暗号化と復号との際に用いられる鍵情報である。ここで、共通鍵601は、セキュリティ向上のため、自己復号ファイル522の作成の度に異なるデータとなることが好ましい。
ユーザリスト602は、暗号対象ファイル521にアクセス可能なユーザのリストである。このユーザリスト602に登録されたユーザが、暗号化ファイル603を復号可能なユーザとなる。暗号化ファイル603は、暗号対象ファイル521を暗号化したファイルである。
(自己復号ファイル522の機能構成例)
図7は、自己復号ファイル522の機能構成例を示す説明図である。ユーザ端末204は、制御部700を有する。制御部700は、アクセス部701と、送信部702と、復号部703と、を含む。ここで、アクセス部701〜復号部703は、自己復号ファイル522に含まれる復号プログラム512を、CPU401が実行することにより実現される機能である。復号プログラム512は、ディスク405、USBフラッシュドライブ421、メモリカード423等に格納されている。CPU401は、復号プログラム512を実行時には、ディスク405、USBフラッシュドライブ421、メモリカード423等に格納されている自己復号ファイル522を、RAM403に展開する。また、アクセス部701〜復号部703の処理結果は、CPU401のレジスタや、CPU401のキャッシュメモリ、RAM403等に格納される。
また、ユーザ端末204は、記憶部710にアクセス可能である。記憶部710は、RAM403といった記憶装置である。そして、記憶部710は、アクセス情報511、共通鍵601、ユーザリスト602、暗号化ファイル603を有する。アクセス情報511、共通鍵601、ユーザリスト602、暗号化ファイル603は、RAM403に展開された自己復号ファイル522に含まれる。
復号プログラム512は、自己復号ファイル522を実行する操作を受け付けた場合、自己復号ファイル522を実行することにより、アクセス部701〜復号部703の処理を実行する。
アクセス部701は、自己復号ファイル522を復号する操作を受け付けた場合、アクセス情報により認証サーバ202にアクセスする。
送信部702は、認証サーバ202にアクセスしたことによる応答を受け付け、かつ、ファイルシステム200における操作者のアカウントIDを受け付けた場合、認証サーバ202の認証方式に応じた認証要求を、認証サーバ202に送信する。認証要求には、操作者のアカウントIDが含まれる。また、認証要求には、操作者のアカウントIDとパスワードとが含まれてもよい。認証要求に含める情報は、認証サーバ202からの応答の内容によって決められる。
復号部703は、認証要求に対する応答によって操作者が正当であることが示される場合、暗号化ファイル603を復号する。また、復号部703は、認証要求に対する応答によって操作者が正当であることが示され、かつ、操作者のアカウントのIDがユーザリスト602に含まれるユーザのIDと一致する場合、暗号化ファイル603を復号してもよい。また、復号部703は、認証要求に対する応答によって操作者が正当であることが示される場合、暗号化ファイル603を、共通鍵601を用いて復号してもよい。
図8は、暗号化処理手順の一例を示すフローチャートである。暗号化処理は、ファイルサーバ201によって実行される。
ファイルサーバ201は、暗号対象ファイル521に対するユーザの暗号化の指示を受け付ける(ステップS801)。次に、ファイルサーバ201は、共通鍵601を生成する(ステップS802)。そして、ファイルサーバ201は、暗号対象ファイル521に対応付けられたアクセス権限リストを取得する(ステップS803)。
アクセス権限リストには、暗号対象ファイル521のアクセス権限を有するグループのIDや、ユーザのIDが含まれる。また、アクセス権限リストは、暗号対象ファイル521に含まれていてもよいし、暗号対象ファイル521に対応付けられていてもよい。アクセス権限リストをどのように管理するかは、ファイルサーバ201によって決められる。
次に、ファイルサーバ201は、取得したアクセス権限リストにグループが存在するか否かを判断する(ステップS804)。取得したアクセス権限リストにグループが存在する場合(ステップS804:Yes)、ファイルサーバ201は、グループ管理サーバ203から、存在したグループに属するユーザのリストを取得する(ステップS805)。
ステップS805の処理終了後、または、取得したアクセス権限リストにグループが存在しない場合(ステップS804:No)、ファイルサーバ201は、暗号対象ファイル521に対する、アクセス可能なユーザリスト602を生成する(ステップS806)。具体的には、ファイルサーバ201は、グループが存在した場合、存在したグループに属するユーザのIDと、アクセス権限リストに含まれたユーザのIDとを、ユーザリスト602に含める。また、ファイルサーバ201は、グループが存在しない場合、アクセス権限リストに含まれたユーザのIDを、ユーザリスト602に含める。
そして、ファイルサーバ201は、暗号対象ファイルを、生成した共通鍵601で暗号化する(ステップS807)。次に、ファイルサーバ201は、暗号化した暗号化ファイル603と、復号プログラム512と、共通鍵601と、アクセス情報511と、ユーザリスト602とを含めた、実行形式の自己復号ファイル522を生成する(ステップS808)。ステップS808の処理終了後、ファイルサーバ201は、暗号化処理を終了する。
図9は、復号処理手順の一例を示すフローチャートである。復号処理は、自己復号ファイル522を実行することによって実行される。ユーザ端末204は、自己復号ファイル522を実行することにより、自己復号ファイル522に含まれる復号プログラム512を実行する(ステップS901)。以降の処理は、ユーザ端末204が、復号プログラム512を実行することにより実現される処理である。従って、以降の処理の実行主体を、復号プログラム512として記載する。
復号プログラム512は、自己復号ファイル522に含まれるアクセス情報511を読み出す(ステップS902)。次に、復号プログラム512は、読み出したアクセス情報511に基づいて、認証サーバ202にアクセスする(ステップS903)。アクセスに対する応答を受け付けた復号プログラム512は、操作者のアカウントIDとパスワードとを受け付ける(ステップS904)。そして、復号プログラム512は、認証サーバ202の認証方式に応じた操作者の認証要求を、認証サーバ202に送信する(ステップS905)。
次に、復号プログラム512は、認証要求に対する応答が成功を示すか否かを判断する(ステップS906)。認証要求に対する応答が成功を示す場合(ステップS906:Yes)、すなわち、操作者がファイルシステム200の正当な利用者である場合、復号プログラム512は、操作者を、認証ユーザとして特定する。そして、復号プログラム512は、自己復号ファイルに含まれるユーザリスト602を読み出す(ステップS907)。次に、復号プログラム512は、読み出したユーザリスト602に、認証ユーザが存在するか否かを判断する(ステップS908)。認証ユーザが存在する場合(ステップS908:Yes)、復号プログラム512は、自己復号ファイル522に含まれる共通鍵601を読み出す(ステップS909)。そして、復号プログラム512は、読み出した共通鍵を用いて、自己復号ファイルに含まれる暗号化ファイル603を復号する(ステップS910)。そして、復号プログラム512は、復号処理を終了する。
一方、認証要求に対する応答が成功を示さない場合(ステップS906:No)、すなわち、操作者がファイルシステム200の正当な利用者でない場合、または、認証ユーザが存在しない場合(ステップS908:No)、復号プログラム512は、暗号化ファイル603を復号せずに復号処理を終了する。
以上説明したように、ユーザ端末204は、アクセス情報511および暗号化ファイル603を含む自己復号ファイル522の復号時に、アクセス情報511によりアクセスした認証サーバ202が操作者を認証した際に、暗号化ファイル603を復号する。このように、ユーザ端末204は、ファイルシステム200にログインできない者、すなわち、ファイルシステム200の正当な利用者でない者は、暗号化ファイル603を暗号化することができない。従って、ユーザ端末204は、暗号対象ファイル521の漏洩を抑え、暗号対象ファイル521の不正コピーを抑制することができる。このように、暗号対象ファイル521の不正コピーを抑制することができるため、ユーザ端末204は、セキュリティ性を向上させることができる。また、ユーザ端末204の操作者は、暗号化ファイル603ごとのパスワードを覚えなくてよくなるため、利便性を向上させることができる。
また、ユーザ端末204は、認証サーバ202が認証し、かつ、自己復号ファイル522に含まれるユーザリスト602に、操作者のIDが含まれていれば、暗号化ファイル603を復号してもよい。これにより、ユーザ端末204は、暗号対象ファイル521にアクセス権限がある者だけが暗号化ファイル603を復号することができる。
また、例えば、暗号化時点では、暗号対象ファイル521にアクセス権限を有するグループに属していた者が、自己復号ファイル522を持ち出して退社したとする。この場合、この退社者が操作するPCは、認証サーバ202にアクセスできなかったり、または、認証サーバ202が操作者を認証しなかったりするため、暗号化ファイル603を復号することができない。従って、ユーザ端末204は、暗号対象ファイル521の持ち出しを抑制することができる。
また、例えば、暗号化時点では、暗号対象ファイル521にアクセス権限を有するグループに属していない者が、暗号化後にグループに加入したとする。この場合、この加入者が操作するユーザ端末204は、自己復号ファイル522に含まれるユーザリスト602に、加入者のIDが含まれていないため、暗号化ファイル603を復号しない。従って、ユーザ端末204は、例えば、過去のプロジェクト等、加入者とは関係のないファイルの漏洩を抑えることができる。
また、ユーザ端末204は、実行形式のファイルである自己復号ファイル522を実行することにより、暗号化ファイル603を復号してもよい。これにより、ユーザ端末204に予め復号プログラム512をインストールしなくてよく、復号プログラム512が解析されるリスクを低減することができる。
また、ユーザ端末204は、自己復号ファイル522に含まれる共通鍵601を用いて、暗号化ファイル603を復号してもよい。このように、自己復号ファイル522に含まれる共通鍵601を用いて暗号化ファイル603を復号することにより、ユーザ端末204に、所定の共通鍵を用意しておくよりも、共通鍵601が漏洩されるリスクを低減することができる。
また、ユーザ端末204は、認証サーバ202が認証方式としてパスワードを要求した場合、認証要求の際に、操作者のアカウントIDおよびパスワードを含めてもよい。このように、ユーザ端末204は、認証サーバ202が要求する認証方式に応じて復号処理を行うことができる。
また、ファイルサーバ201は、アクセス情報511および暗号化ファイル603を含む自己復号ファイル522を生成してもよい。これにより、ファイルサーバ201は、ファイルシステム200の正当な利用者である者だけが復号することができるファイルを生成することができる。
また、ファイルサーバ201は、さらに、ユーザリスト602を、自己復号ファイル522に含めてもよい。これにより、ファイルサーバ201は、ファイルシステム200の正当な利用者であり、かつ、暗号対象ファイル521にアクセス権限がある者だけが暗号化ファイル603を復号することができるファイルを生成することができる。
また、ファイルサーバ201は、さらに、復号プログラム512を、自己復号ファイル522に含めてもよい。これにより、ファイルサーバ201は、暗号化ファイル603を復号するコンピュータに復号プログラム512をインストールさせておかなくてよくなり、復号プログラム512が解析される恐れを低減することができる。また、暗号化ファイル603を復号するコンピュータの操作者の負担を低減することができる。
また、ファイルサーバ201は、さらに、生成した共通鍵601を、自己復号ファイル522に含めてもよい。これにより、ファイルサーバ201は、暗号化ファイル603を復号するコンピュータに予め共通鍵を記憶させておくことに比べて、共通鍵が漏洩されるリスクを低減することができる。
なお、本実施の形態で説明した復号方法、暗号化方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本復号プログラム、暗号化プログラムは、ハードディスク、フレキシブルディスク、CD−ROM(Compact Disc−Read Only Memory)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本復号プログラム、暗号化プログラムは、インターネット等のネットワークを介して配布してもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)コンピュータに、
利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
処理を実行させることを特徴とする復号プログラム。
(付記2)前記ファイルには、前記暗号化データを復号可能なユーザの識別情報が含まれ、
前記復号する処理は、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致する場合、前記暗号化データを復号する、
ことを特徴とする付記1に記載の復号プログラム。
(付記3)前記ファイルは、前記コンピュータが実行可能な実行形式のファイルであって、
前記コンピュータに、
前記ファイルを実行する操作を受け付けた場合、前記ファイルを実行することにより、前記アクセスする処理と前記送信する処理と前記復号する処理とを実行させることを特徴とする付記1または2に記載の復号プログラム。
(付記4)前記ファイルには、前記暗号化データを暗号化した際に用いられた共通鍵が含まれ、
前記復号する処理は、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを、前記共通鍵を用いて復号する、
ことを特徴とする付記1〜3のいずれか一つに記載の復号プログラム。
(付記5)前記認証要求は、前記システムにおける前記操作の操作者のアカウントの識別情報およびパスワードを有することを特徴とする付記1〜4のいずれか一つに記載の復号プログラム。
(付記6)利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部にアクセス可能なコンピュータに、
データを暗号化する操作を受け付けた場合、前記データを暗号化し、
前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する、
処理を実行させることを特徴とする暗号化プログラム。
(付記7)前記データは、前記データのアクセス権限を有するユーザをグループ化したグループに対応付けられており、
前記記憶部は、複数のグループの各々のグループに属するユーザの識別情報を記憶しており、
前記コンピュータに、
前記操作を受け付けた場合、前記記憶部から、前記データに対応付けられたグループに属するユーザの識別情報を取得する、処理を実行させ、
前記生成する処理は、
前記暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報とを含むファイルを生成する、
ことを特徴とする付記6に記載の暗号化プログラム。
(付記8)前記記憶部は、暗号化されたデータを復号する復号プログラムを記憶しており、
前記生成する処理は、
前記暗号化データと、前記アクセス情報と、前記復号プログラムとを含む実行形式のファイルを生成する、
ことを特徴とする付記6または7に記載の暗号化プログラム。
(付記9)前記コンピュータに、
前記操作を受け付けた場合、共通鍵を生成する、処理を実行させ、
前記暗号化する処理は、
生成した前記共通鍵を用いて前記データを暗号化し、
前記ファイルを生成する処理は、
前記データを暗号化した暗号化データと、前記アクセス情報と、前記共通鍵とを含むファイルを生成する、
ことを特徴とする付記6〜8のいずれか一つに記載の暗号化プログラム。
(付記10)利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
制御部を有することを特徴とする復号装置。
(付記11)利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部と、
データを暗号化する操作を受け付けた場合、前記データを暗号化し、前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する制御部と、
を有することを特徴とする暗号化装置。
(付記12)コンピュータが、
利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報と暗号化された暗号化データとを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
前記認証要求に対する応答によって前記操作者が前記システムを正当に利用可能であることが示される場合、前記暗号化データを復号する、
処理を実行することを特徴とする復号方法。
(付記13)利用者がシステムを正当に利用可能であることを認証する認証装置へのアクセス情報を記憶する記憶部にアクセス可能なコンピュータが、
データを暗号化する操作を受け付けた場合、前記データを暗号化し、
前記データを暗号化した暗号化データと、前記アクセス情報とを含むファイルを生成する、
処理を実行することを特徴とする暗号化方法。
100 システム
101 暗号化装置
102 復号装置
103 認証装置
111 アクセス情報
112 暗号対象ファイル
113 暗号化データ
114 暗号化ファイル
121 識別情報
200 ファイルシステム
201 ファイルサーバ
202 認証サーバ
204 ユーザ端末
500 制御部
501 鍵生成部
502 暗号化部
503 取得部
504 ファイル生成部
510 記憶部
511 アクセス情報
512 復号プログラム
521 暗号対象ファイル
522 自己復号ファイル
700 制御部
701 アクセス部
702 送信部
703 復号部
710 記憶部

Claims (10)

  1. コンピュータに、
    利用者が現時点においてシステムを正当に利用可能と設定されていることを認証する認証装置へのアクセス情報と暗号化された暗号化データと前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザの識別情報とを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
    前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
    前記認証要求に対する応答によって前記操作者が現時点において前記システムを正当に利用可能と設定されている利用者であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致し、前記操作者が前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザであることが示される場合、前記暗号化データを復号する、
    処理を実行させることを特徴とする復号プログラム。
  2. 前記ファイルは、前記コンピュータが実行可能な実行形式のファイルであって、
    前記コンピュータに、
    前記ファイルを実行する操作を受け付けた場合、前記ファイルを実行することにより、前記アクセスする処理と前記送信する処理と前記復号する処理とを実行させることを特徴とする請求項1に記載の復号プログラム。
  3. 前記ファイルには、前記暗号化データを暗号化した際に用いられた共通鍵が含まれ、
    前記復号する処理は、
    前記認証要求に対する応答によって前記操作者が現時点において前記システムを正当に利用可能と設定されている利用者であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致し、前記操作者が前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザであることが示される場合、前記暗号化データを、前記共通鍵を用いて復号する、
    ことを特徴とする請求項1または2に記載の復号プログラム。
  4. 利用者が認証装置へのアクセスの時点においてシステムを正当に利用可能と設定されていることを認証する前記認証装置へのアクセス情報と、データのアクセス権限を有するユーザをグループ化した複数のグループの各々のグループに属するユーザの識別情報とを記憶する記憶部にアクセス可能なコンピュータに、
    前記複数のグループのいずれかのグループに対応付けられたデータを暗号化する操作を受け付けた場合、前記データを暗号化し、
    前記記憶部から、前記データに対応付けられた前記いずれかのグループに属し、前記暗号化の時点において前記データのアクセス権限を有するユーザの識別情報を取得し、
    前記データを暗号化した暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報とを含むファイルを生成する、
    処理を実行させることを特徴とする暗号化プログラム。
  5. 前記記憶部は、暗号化されたデータを復号する復号プログラムを記憶しており、
    前記生成する処理は、
    前記暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報と、前記復号プログラムとを含む実行形式のファイルを生成する、
    ことを特徴とする請求項4に記載の暗号化プログラム。
  6. 前記コンピュータに、
    前記操作を受け付けた場合、共通鍵を生成する、処理を実行させ、
    前記暗号化する処理は、
    生成した前記共通鍵を用いて前記データを暗号化し、
    前記ファイルを生成する処理は、
    前記データを暗号化した暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報と、前記共通鍵とを含むファイルを生成する、
    ことを特徴とする請求項4または5に記載の暗号化プログラム。
  7. 利用者が現時点においてシステムを正当に利用可能と設定されていることを認証する認証装置へのアクセス情報と暗号化された暗号化データと前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザの識別情報とを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
    前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
    前記認証要求に対する応答によって前記操作者が現時点において前記システムを正当に利用可能と設定されている利用者であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致し、前記操作者が前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザであることが示される場合、前記暗号化データを復号する、
    制御部を有することを特徴とする復号装置。
  8. 利用者が認証装置へのアクセスの時点においてシステムを正当に利用可能と設定されていることを認証する前記認証装置へのアクセス情報と、データのアクセス権限を有するユーザをグループ化した複数のグループの各々のグループに属するユーザの識別情報とを記憶する記憶部と、
    前記複数のグループのいずれかのグループに対応付けられたデータを暗号化する操作を受け付けた場合、前記データを暗号化し、前記記憶部から、前記データに対応付けられた前記いずれかのグループに属し、前記暗号化の時点において前記データのアクセス権限を有するユーザの識別情報を取得し、前記データを暗号化した暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報とを含むファイルを生成する制御部と、
    を有することを特徴とする暗号化装置。
  9. コンピュータが、
    利用者が現時点においてシステムを正当に利用可能と設定されていることを認証する認証装置へのアクセス情報と暗号化された暗号化データと前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザの識別情報とを含むファイルを復号する操作を受け付けた場合、前記アクセス情報に基づいて、前記認証装置にアクセスし、
    前記認証装置にアクセスしたことによる応答を受け付け、かつ、前記システムにおける前記操作の操作者のアカウントの識別情報を受け付けた場合、前記認証装置の認証方式に応じた前記識別情報を含む認証要求を、前記認証装置に送信し、
    前記認証要求に対する応答によって前記操作者が現時点において前記システムを正当に利用可能と設定されている利用者であることが示され、かつ、前記操作者のアカウントの識別情報と前記ユーザの識別情報とが一致し、前記操作者が前記暗号化の時点において前記暗号化データを復号可能と設定されていたユーザであることが示される場合、前記暗号化データを復号する、
    処理を実行することを特徴とする復号方法。
  10. 利用者が認証装置へのアクセスの時点においてシステムを正当に利用可能と設定されていることを認証する前記認証装置へのアクセス情報と、データのアクセス権限を有するユーザをグループ化した複数のグループの各々のグループに属するユーザの識別情報とを記憶する記憶部にアクセス可能なコンピュータが、
    前記複数のグループのいずれかのグループに対応付けられたデータを暗号化する操作を受け付けた場合、前記データを暗号化し、
    前記記憶部から、前記データに対応付けられた前記いずれかのグループに属し、前記暗号化の時点において前記データのアクセス権限を有するユーザの識別情報を取得し、
    前記データを暗号化した暗号化データと、前記アクセス情報と、取得した前記ユーザの識別情報とを含むファイルを生成する、
    処理を実行することを特徴とする暗号化方法。
JP2016049446A 2016-03-14 2016-03-14 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 Active JP6711042B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016049446A JP6711042B2 (ja) 2016-03-14 2016-03-14 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016049446A JP6711042B2 (ja) 2016-03-14 2016-03-14 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法

Publications (2)

Publication Number Publication Date
JP2017167614A JP2017167614A (ja) 2017-09-21
JP6711042B2 true JP6711042B2 (ja) 2020-06-17

Family

ID=59913365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016049446A Active JP6711042B2 (ja) 2016-03-14 2016-03-14 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法

Country Status (1)

Country Link
JP (1) JP6711042B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270787B (zh) * 2018-01-16 2020-11-03 深圳市道通科技股份有限公司 一种数据解密方法、装置及电子设备
US20200389325A1 (en) * 2018-02-21 2020-12-10 Mitsubishi Electric Corporation In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method
JP7127585B2 (ja) * 2019-03-12 2022-08-30 オムロン株式会社 セーフティシステムおよびメンテナンス方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
JP4303730B2 (ja) * 2006-01-06 2009-07-29 株式会社日立製作所 データ連携システムおよびデータ連携装置
JP3955906B1 (ja) * 2006-09-27 2007-08-08 クオリティ株式会社 ソフトウエア管理システムおよびソフトウエア管理プログラム
JP5393556B2 (ja) * 2010-03-26 2014-01-22 株式会社日立ソリューションズ 組織内外文書保護システム

Also Published As

Publication number Publication date
JP2017167614A (ja) 2017-09-21

Similar Documents

Publication Publication Date Title
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
WO2022041806A1 (zh) 鉴权方法、装置、设备及计算机可读存储介质
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US20150143107A1 (en) Data security tools for shared data
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
US11943345B2 (en) Key management method and related device
US20140245375A1 (en) Document authority management system, terminal device, document authority management method, and computer-readable recording medium
WO2019082442A1 (ja) データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
US20080172750A1 (en) Self validation of user authentication requests
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
JP6357091B2 (ja) 情報処理装置、及びコンピュータプログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR20090000333A (ko) 정보 처리 시스템, 전자 허가 정보 발행 장치, 전자 정보이용 장치, 권리 발행 장치, 전자 허가 정보 발행프로그램, 전자 정보 이용 프로그램, 권리 발행 프로그램,및 정보 처리 방법
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
WO2022186367A1 (ja) データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP2011175562A (ja) 端末使用制限管理システム、端末使用制限管理方法及び記録媒体
JP2007011535A (ja) データファイル保護装置
JP2004280236A (ja) 権限管理装置、権限設定装置、データファイル、権限管理方法、及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200511

R150 Certificate of patent or registration of utility model

Ref document number: 6711042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150