JPH07140896A - ファイル暗号方法及びその装置 - Google Patents
ファイル暗号方法及びその装置Info
- Publication number
- JPH07140896A JPH07140896A JP5314466A JP31446693A JPH07140896A JP H07140896 A JPH07140896 A JP H07140896A JP 5314466 A JP5314466 A JP 5314466A JP 31446693 A JP31446693 A JP 31446693A JP H07140896 A JPH07140896 A JP H07140896A
- Authority
- JP
- Japan
- Prior art keywords
- file
- plaintext
- ciphertext
- blocks
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】ファイルを作成したアプリケーションプログラ
ムの種類に依らず、記憶装置に書き込むファイルを適切
に暗号化する。 【構成】まず、アプリケーションプログラムが使用する
メモリ上のデータ領域とディスクバッファとの間でデー
タのやり取りを行なうことができる最も小さなデータサ
イズに、平文ファイル100をn分割し、n個の平文ブ
ロック101、102、103を生成する。次に、この
n個の平文ブロック101、102、103を、ユーザ
鍵104でそれぞれ別々に暗号化し、n個の暗号文ブロ
ック105、106、107を生成する。最後に、生成
されたn個の暗号文ブロック105、106、107を
連結して、暗号文ファイル108を得る。 【効果】アプリケーションプログラムが、ファイルに対
して、上書き等の部分的操作が可能な最も小さなデータ
サイズ毎に平文ファイルを暗号化するので、アプリケー
ションプログラムでどのような操作が行なわれようと
も、いつでも元の平文ファイルに正しく復元することが
できる。
ムの種類に依らず、記憶装置に書き込むファイルを適切
に暗号化する。 【構成】まず、アプリケーションプログラムが使用する
メモリ上のデータ領域とディスクバッファとの間でデー
タのやり取りを行なうことができる最も小さなデータサ
イズに、平文ファイル100をn分割し、n個の平文ブ
ロック101、102、103を生成する。次に、この
n個の平文ブロック101、102、103を、ユーザ
鍵104でそれぞれ別々に暗号化し、n個の暗号文ブロ
ック105、106、107を生成する。最後に、生成
されたn個の暗号文ブロック105、106、107を
連結して、暗号文ファイル108を得る。 【効果】アプリケーションプログラムが、ファイルに対
して、上書き等の部分的操作が可能な最も小さなデータ
サイズ毎に平文ファイルを暗号化するので、アプリケー
ションプログラムでどのような操作が行なわれようと
も、いつでも元の平文ファイルに正しく復元することが
できる。
Description
【0001】
【産業上の利用分野】本発明は、パーソナルコンピュー
タ等の情報処理端末で作成される平文ファイルを適切に
暗号化することができるファイル暗号方法及びそのよう
な暗号方法を適用した情報処理システムに関し、更に詳
しくは、平文ファイルを作成するために使用するアプリ
ケーションプログラムの種類に依らず、例えば、既に記
憶装置に記憶されている暗号文ファイルの一部を上書き
した場合でも、元の平文ファイルに正しく復元すること
ができ、また、通信網を介して別の端末の記憶装置に暗
号文ファイルを記憶する場合も自端末の記憶装置の場合
と同様の安全性を確保することができるファイル暗号方
法及び情報処理システムに関する。
タ等の情報処理端末で作成される平文ファイルを適切に
暗号化することができるファイル暗号方法及びそのよう
な暗号方法を適用した情報処理システムに関し、更に詳
しくは、平文ファイルを作成するために使用するアプリ
ケーションプログラムの種類に依らず、例えば、既に記
憶装置に記憶されている暗号文ファイルの一部を上書き
した場合でも、元の平文ファイルに正しく復元すること
ができ、また、通信網を介して別の端末の記憶装置に暗
号文ファイルを記憶する場合も自端末の記憶装置の場合
と同様の安全性を確保することができるファイル暗号方
法及び情報処理システムに関する。
【0002】
【従来の技術】情報機器の発達により、様々な情報が電
子的なファイルとして、ハードディスクやフロッピーデ
ィスク等の記憶装置に保管されるようになってきてい
る。そのため、機密性の高い情報を含むようなファイル
に対しては、暗号化やアクセス制御といったセキュリテ
ィ技術を使って情報の保護を行っている。
子的なファイルとして、ハードディスクやフロッピーデ
ィスク等の記憶装置に保管されるようになってきてい
る。そのため、機密性の高い情報を含むようなファイル
に対しては、暗号化やアクセス制御といったセキュリテ
ィ技術を使って情報の保護を行っている。
【0003】一方、ワークステーションやパソコンを端
末としたローカルエリアネットワーク(LAN)の普及
により、ある端末で作成したファイルを、通信網を介し
て別の端末の記憶装置に保管する、といったことも行わ
れるようになってきている。
末としたローカルエリアネットワーク(LAN)の普及
により、ある端末で作成したファイルを、通信網を介し
て別の端末の記憶装置に保管する、といったことも行わ
れるようになってきている。
【0004】LANでは、情報は通信回線上を同報的に
流れている。すなわち、情報の送信元は、送信すべき情
報に相手先のアドレスを付して回線に送信し、回線上の
全ての端末でこれを受信する。受信した端末では、その
アドレスを参照して、自分宛の情報であるかどうかをチ
ェックする。したがって、ある端末が同報的に送出した
情報は、基本的に、どの端末でも受信可能である。その
ため、機密性の高い情報を含むようなファイルを通信網
を介して別の端末の記憶装置に保管する場合には、自端
末の記憶装置に保管する場合と同様に、暗号化やアクセ
ス制御といったセキュリティ技術を使って、適切に保護
する必要がある。
流れている。すなわち、情報の送信元は、送信すべき情
報に相手先のアドレスを付して回線に送信し、回線上の
全ての端末でこれを受信する。受信した端末では、その
アドレスを参照して、自分宛の情報であるかどうかをチ
ェックする。したがって、ある端末が同報的に送出した
情報は、基本的に、どの端末でも受信可能である。その
ため、機密性の高い情報を含むようなファイルを通信網
を介して別の端末の記憶装置に保管する場合には、自端
末の記憶装置に保管する場合と同様に、暗号化やアクセ
ス制御といったセキュリティ技術を使って、適切に保護
する必要がある。
【0005】従来の暗号方法については、例えば、「現
代暗号理論(著:池野 信一、小山謙二;発行:社団法
人 電子情報通信学会)」に開示されている。
代暗号理論(著:池野 信一、小山謙二;発行:社団法
人 電子情報通信学会)」に開示されている。
【0006】上記開示例では、平文を数バイト程度のブ
ロックに分割し、各ブロックを同一の暗号鍵で暗号化す
る。何バイト程度のブロックに分割するかは暗号アルゴ
リズムの種類によって決まるが、通常は64ビット(8
バイト)程度に分割する。
ロックに分割し、各ブロックを同一の暗号鍵で暗号化す
る。何バイト程度のブロックに分割するかは暗号アルゴ
リズムの種類によって決まるが、通常は64ビット(8
バイト)程度に分割する。
【0007】この方法は、平文を分割した全ての平文ブ
ロックの暗号化に同一の暗号鍵を用いるので、同一の平
文ブロックは同一の暗号文ブロックに変換される。した
がって、暗号文ブロックの出現確率から統計的に元の平
文ブロックを類推される危険性がある。そのため、暗号
文ブロックを平文ブロックと暗号鍵の値に依存させるだ
けでなく、暗号化しようとする平文ブロックの前にある
前平文ブロックや前暗号文ブロックの値にも依存させて
暗号文ブロックを作成する手法も広く用いられている。
ロックの暗号化に同一の暗号鍵を用いるので、同一の平
文ブロックは同一の暗号文ブロックに変換される。した
がって、暗号文ブロックの出現確率から統計的に元の平
文ブロックを類推される危険性がある。そのため、暗号
文ブロックを平文ブロックと暗号鍵の値に依存させるだ
けでなく、暗号化しようとする平文ブロックの前にある
前平文ブロックや前暗号文ブロックの値にも依存させて
暗号文ブロックを作成する手法も広く用いられている。
【0008】ところで、アプリケーションプログラム
が、記憶装置にファイルを書き込んだり、記憶装置に保
管されているファイルを読み取る場合には、通常、次の
ような手順で行なわれる。
が、記憶装置にファイルを書き込んだり、記憶装置に保
管されているファイルを読み取る場合には、通常、次の
ような手順で行なわれる。
【0009】すなわち、アプリケーションプログラムに
よって指定されたメモリ上のデータ領域にあるファイル
は、オペレーティングシステムの制御のもと、一度、デ
ィスクバッファや通信バッファに転送され、その後、自
端末、あるいは別の端末の記憶装置に書き込まれる。同
様に、既に自端末、あるいは別の端末の記憶装置に保管
されているファイルは、一度、ディスクバッファや通信
バッファに転送された後、アプリケーションプログラム
によって指定されたメモリ上のデータ領域に読み込まれ
る。
よって指定されたメモリ上のデータ領域にあるファイル
は、オペレーティングシステムの制御のもと、一度、デ
ィスクバッファや通信バッファに転送され、その後、自
端末、あるいは別の端末の記憶装置に書き込まれる。同
様に、既に自端末、あるいは別の端末の記憶装置に保管
されているファイルは、一度、ディスクバッファや通信
バッファに転送された後、アプリケーションプログラム
によって指定されたメモリ上のデータ領域に読み込まれ
る。
【0010】ファイル全体ではなく、アプリケーション
プログラムを使って、既に自端末、あるいは別の端末の
記憶装置に保管されているファイルの一部分のみを修正
するような場合にも、ほぼ同様のことが行われる。
プログラムを使って、既に自端末、あるいは別の端末の
記憶装置に保管されているファイルの一部分のみを修正
するような場合にも、ほぼ同様のことが行われる。
【0011】
【発明が解決しようとする課題】ファイルを作成するた
めのアプリケーションプログラムは多種多様であり、ま
た、ユーザがそれらのアプリケーションプログラムを使
用する環境も多岐にわたっている。そのため、アプリケ
ーションプログラムの種類や、それを使用する環境に依
らず、ファイルの暗号化を適切に行うことができるよう
にしたいといった要求がある。
めのアプリケーションプログラムは多種多様であり、ま
た、ユーザがそれらのアプリケーションプログラムを使
用する環境も多岐にわたっている。そのため、アプリケ
ーションプログラムの種類や、それを使用する環境に依
らず、ファイルの暗号化を適切に行うことができるよう
にしたいといった要求がある。
【0012】しかし、上記従来技術では、平文ファイル
を数バイト程度のブロックに分割して暗号化するので、
アプリケーションプログラムが、既に記憶装置に保管さ
れている暗号文ファイルに対し、それより小さなサイズ
で部分的に上書きした場合に、ブロック内の他のデータ
との相関が壊れてしまい、そのブロック全体を正しく復
元することができなくなってしまう。
を数バイト程度のブロックに分割して暗号化するので、
アプリケーションプログラムが、既に記憶装置に保管さ
れている暗号文ファイルに対し、それより小さなサイズ
で部分的に上書きした場合に、ブロック内の他のデータ
との相関が壊れてしまい、そのブロック全体を正しく復
元することができなくなってしまう。
【0013】また、暗号文ブロックを平文ブロックと暗
号鍵の値に依存させるだけでなく、前平文ブロックや前
暗号文ブロックの値にも依存させる手法を用いた場合に
は、上書きにされたブロック以降のブロックは、全て正
しく復元することができなくなってしまう。
号鍵の値に依存させるだけでなく、前平文ブロックや前
暗号文ブロックの値にも依存させる手法を用いた場合に
は、上書きにされたブロック以降のブロックは、全て正
しく復元することができなくなってしまう。
【0014】そこで、本発明の一つの目的は、ユーザが
使用しているアプリケーションプログラムの種類に依ら
ず、例えば、そのアプリケーションプログラムによっ
て、既に記憶装置に記憶されている暗号文ファイルが部
分的に上書きされた場合でも、元の平文ファイルに正し
く復元することができるファイル暗号方法及び情報処理
システムを提供することにある。
使用しているアプリケーションプログラムの種類に依ら
ず、例えば、そのアプリケーションプログラムによっ
て、既に記憶装置に記憶されている暗号文ファイルが部
分的に上書きされた場合でも、元の平文ファイルに正し
く復元することができるファイル暗号方法及び情報処理
システムを提供することにある。
【0015】本発明のもう一つの目的は、暗号文ファイ
ルから元の平文ファイルを類推されてしまう危険性の少
ないファイル暗号方法及び情報処理システムを提供する
ことにある。
ルから元の平文ファイルを類推されてしまう危険性の少
ないファイル暗号方法及び情報処理システムを提供する
ことにある。
【0016】本発明の更にもう一つの目的は、通信網を
介して別の端末の記憶装置にファイルを保管する場合に
も、自端末の記憶装置に保管する場合と同様の安全性を
確保することができるファイル暗号方法及び情報処理シ
ステムを提供することにある。
介して別の端末の記憶装置にファイルを保管する場合に
も、自端末の記憶装置に保管する場合と同様の安全性を
確保することができるファイル暗号方法及び情報処理シ
ステムを提供することにある。
【0017】
【課題を解決するための手段】上記の目的を達成するた
め、本発明に係るファイル暗号方法またはその装置は、
与えられた平文ファイルを、与えられたユーザ鍵で暗号
化し、得られた暗号文ファイルを記憶装置に記憶すると
ともに、外部からのファイルアクセス指示に応じて該記
憶装置にアクセスする方法または装置であって、与えら
れた平文ファイルの書き込みは、書き込みを指示された
平文ファイルを、外部からファイルアクセスを指示され
る際の最も小さなデータサイズまたはそれより小さなデ
ータサイズを単位として分割し、複数個の平文ブロック
を生成し、与えられたユーザ鍵を用いて、該複数個の平
文ブロックをそれぞれ別々に暗号化し、複数個の暗号文
ブロックを生成し、該複数個の暗号文ブロックを連結し
て暗号文ファイルを生成し、該暗号文ファイルを前記記
憶装置に書き込むようにする。
め、本発明に係るファイル暗号方法またはその装置は、
与えられた平文ファイルを、与えられたユーザ鍵で暗号
化し、得られた暗号文ファイルを記憶装置に記憶すると
ともに、外部からのファイルアクセス指示に応じて該記
憶装置にアクセスする方法または装置であって、与えら
れた平文ファイルの書き込みは、書き込みを指示された
平文ファイルを、外部からファイルアクセスを指示され
る際の最も小さなデータサイズまたはそれより小さなデ
ータサイズを単位として分割し、複数個の平文ブロック
を生成し、与えられたユーザ鍵を用いて、該複数個の平
文ブロックをそれぞれ別々に暗号化し、複数個の暗号文
ブロックを生成し、該複数個の暗号文ブロックを連結し
て暗号文ファイルを生成し、該暗号文ファイルを前記記
憶装置に書き込むようにする。
【0018】さらに、指定された平文ファイルの読み出
しは、該指定された平文ファイルに対応する暗号文ファ
イルを前記記憶装置から読み出し、読み出した暗号文フ
ァイルを複数個の暗号文ブロックに分割し、その際、各
暗号文ブロックを復号すると元の複数個の平文ブロック
が得られるような所定の大きさで分割するものとし、与
えられたユーザ鍵を用いて、該複数個の暗号文ブロック
をそれぞれ別々に復号し、複数個の平文ブロックを生成
し、該複数個の平文ブロックを連結して平文ファイルを
生成し、該平文ファイルを出力するようにする。
しは、該指定された平文ファイルに対応する暗号文ファ
イルを前記記憶装置から読み出し、読み出した暗号文フ
ァイルを複数個の暗号文ブロックに分割し、その際、各
暗号文ブロックを復号すると元の複数個の平文ブロック
が得られるような所定の大きさで分割するものとし、与
えられたユーザ鍵を用いて、該複数個の暗号文ブロック
をそれぞれ別々に復号し、複数個の平文ブロックを生成
し、該複数個の平文ブロックを連結して平文ファイルを
生成し、該平文ファイルを出力するようにする。
【0019】また、ユーザ鍵と、平文ファイルを特定す
る情報と、該平文ファイル内の位置と、該位置に上書き
すべき平文データとが与えられたときに、該平文データ
の上書きは、上書きを指示された平文データを、前記平
文ファイルの分割と同じデータサイズで分割し、複数個
の上書き用平文ブロックを生成し、与えられたユーザ鍵
を用いて、該複数個の上書き用平文ブロックをそれぞれ
別々に暗号化し、複数個の上書き用暗号文ブロックを生
成し、該複数個の上書き用暗号文ブロックを連結して上
書き用暗号文データを生成し、該上書き用暗号文データ
を、前記記憶装置の上書きを指示された平文ファイルに
対応する暗号文ファイルの上書きを指示された位置に上
書きするようにする。
る情報と、該平文ファイル内の位置と、該位置に上書き
すべき平文データとが与えられたときに、該平文データ
の上書きは、上書きを指示された平文データを、前記平
文ファイルの分割と同じデータサイズで分割し、複数個
の上書き用平文ブロックを生成し、与えられたユーザ鍵
を用いて、該複数個の上書き用平文ブロックをそれぞれ
別々に暗号化し、複数個の上書き用暗号文ブロックを生
成し、該複数個の上書き用暗号文ブロックを連結して上
書き用暗号文データを生成し、該上書き用暗号文データ
を、前記記憶装置の上書きを指示された平文ファイルに
対応する暗号文ファイルの上書きを指示された位置に上
書きするようにする。
【0020】さらに、与えられたユーザ鍵を用いて暗号
化および復号化を行うのでなく、各ユーザ毎に異なる秘
密数値であるユーザ鍵と、平文ファイルの各ブロックに
固有の情報(例えば、ファイルの先頭からのオフセット
値)等から平文ブロックと同じ個数のデータ鍵を生成
し、そのデータ鍵を使って暗号化するようにしてもよ
い。
化および復号化を行うのでなく、各ユーザ毎に異なる秘
密数値であるユーザ鍵と、平文ファイルの各ブロックに
固有の情報(例えば、ファイルの先頭からのオフセット
値)等から平文ブロックと同じ個数のデータ鍵を生成
し、そのデータ鍵を使って暗号化するようにしてもよ
い。
【0021】暗号化および復号化は、平文ブロックと暗
号文ブロックのデータサイズが同じとなるアルゴリズム
を用いるのがよい。平文ファイル上の位置と暗号文ファ
イル上の位置との対応が簡単に取れる(平文ブロックの
平文ファイル先頭からのオフセットと、その平文ブロッ
クに対応する暗号文ブロックの暗号文ファイル先頭から
のオフセットとが、同じ)からである。ただし、本発明
では、平文ブロックと暗号文ブロックのデータサイズが
同じとならないアルゴリズムを用いてもよい。その場
合、平文ファイル内の位置と暗号文ファイル内の位置と
が相互に変換できるような関数が特定されることが必要
になる。
号文ブロックのデータサイズが同じとなるアルゴリズム
を用いるのがよい。平文ファイル上の位置と暗号文ファ
イル上の位置との対応が簡単に取れる(平文ブロックの
平文ファイル先頭からのオフセットと、その平文ブロッ
クに対応する暗号文ブロックの暗号文ファイル先頭から
のオフセットとが、同じ)からである。ただし、本発明
では、平文ブロックと暗号文ブロックのデータサイズが
同じとならないアルゴリズムを用いてもよい。その場
合、平文ファイル内の位置と暗号文ファイル内の位置と
が相互に変換できるような関数が特定されることが必要
になる。
【0022】分割、暗号化および復号化は、上位のアプ
リケーションからアクセスできないワーク領域の上で行
うとよい。上位のアプリケーションの管理下にある領域
でこれらの処理を行うと、アプリケーションによっては
該領域のデータをさらに表示する処理などを行うことが
考えられるからである。
リケーションからアクセスできないワーク領域の上で行
うとよい。上位のアプリケーションの管理下にある領域
でこれらの処理を行うと、アプリケーションによっては
該領域のデータをさらに表示する処理などを行うことが
考えられるからである。
【0023】ユーザ鍵は、あらかじめユーザに対して配
布された個人用記憶媒体に格納されているものを用いる
とよい。個人用記憶媒体としては、例えば、ICカード
やフロッピーディスクを用いる。
布された個人用記憶媒体に格納されているものを用いる
とよい。個人用記憶媒体としては、例えば、ICカード
やフロッピーディスクを用いる。
【0024】また、個人用記憶媒体にユーザ鍵と共に、
該個人用記憶媒体を所有するユーザを識別するためのユ
ーザ識別子とパスワードとを記憶しておき、該ユーザ識
別子とパスワードを使って本人確認処理を行ない、正し
いユーザであることが確認されたときにだけ、前記個人
用記憶媒体からユーザ鍵を読み出せるようにすれば、さ
らに情報の安全性を確保できる。本人確認処理は、パス
ワードの代わりに生物学的特徴によって行うようにして
もよい。
該個人用記憶媒体を所有するユーザを識別するためのユ
ーザ識別子とパスワードとを記憶しておき、該ユーザ識
別子とパスワードを使って本人確認処理を行ない、正し
いユーザであることが確認されたときにだけ、前記個人
用記憶媒体からユーザ鍵を読み出せるようにすれば、さ
らに情報の安全性を確保できる。本人確認処理は、パス
ワードの代わりに生物学的特徴によって行うようにして
もよい。
【0025】さらに、暗号文ファイルや暗号文データ
を、通信網を介して接続された記憶装置に、書き込みお
よび読み出しするようにしてもよい。
を、通信網を介して接続された記憶装置に、書き込みお
よび読み出しするようにしてもよい。
【0026】
【作用】本発明によれば、使用する暗号アルゴリズムの
種類に依存した大きさのブロックに平文ファイルを分割
するのではなく、例えばアプリケーションプログラムが
そのファイルに対して部分的操作のできるデータサイズ
と同じ、あるいはそれより小さなブロック毎に暗号化し
ているので、それぞれの暗号文ブロックには相関がな
く、たとえアプリケーションプログラムが、既に記憶装
置に保管されている暗号文ファイルの一部を上書きした
場合においても、元の平文ファイルに正しく復元するこ
とができる。
種類に依存した大きさのブロックに平文ファイルを分割
するのではなく、例えばアプリケーションプログラムが
そのファイルに対して部分的操作のできるデータサイズ
と同じ、あるいはそれより小さなブロック毎に暗号化し
ているので、それぞれの暗号文ブロックには相関がな
く、たとえアプリケーションプログラムが、既に記憶装
置に保管されている暗号文ファイルの一部を上書きした
場合においても、元の平文ファイルに正しく復元するこ
とができる。
【0027】また、各平文ブロックをそれぞれ異なるデ
ータ鍵で暗号化する方式によれば、暗号文ブロックを前
平文ブロックや前暗号文ブロックの値に依存させなくて
も、同一の平文ブロックが、必ずしも同一の暗号文ブロ
ックに変換されることはなくなるため、平文ファイルを
類推されにくくすることができる。
ータ鍵で暗号化する方式によれば、暗号文ブロックを前
平文ブロックや前暗号文ブロックの値に依存させなくて
も、同一の平文ブロックが、必ずしも同一の暗号文ブロ
ックに変換されることはなくなるため、平文ファイルを
類推されにくくすることができる。
【0028】さらに、通信網を介して接続された記憶装
置に暗号文ファイルや暗号文データの書き込みおよび読
み出しするようにすれば、通信網を流れるデータは暗号
化されたデータとなるから、自端末の記憶装置に書き込
む場合と同様の安全性を確保することができる。
置に暗号文ファイルや暗号文データの書き込みおよび読
み出しするようにすれば、通信網を流れるデータは暗号
化されたデータとなるから、自端末の記憶装置に書き込
む場合と同様の安全性を確保することができる。
【0029】
【実施例】以下、図面を用いて、本発明の実施例を説明
する。なお、以下で説明する図面において、同一の番号
は同様の部品・要素を表すものとする。また、これによ
り本発明が限定されるものではない。
する。なお、以下で説明する図面において、同一の番号
は同様の部品・要素を表すものとする。また、これによ
り本発明が限定されるものではない。
【0030】(実施例1)図1は、本発明の第1の実施
例に係るファイル暗号方法による平文ファイルの暗号化
手順を示すブロック図である。図2は、本実施例のファ
イル暗号方法を適用した情報処理システムのシステム構
成を示すブロック図である。
例に係るファイル暗号方法による平文ファイルの暗号化
手順を示すブロック図である。図2は、本実施例のファ
イル暗号方法を適用した情報処理システムのシステム構
成を示すブロック図である。
【0031】まず、図2を参照して、本実施例のシステ
ム構成を説明する。
ム構成を説明する。
【0032】図2において、200はワークステーショ
ンやパソコン等の端末である。ユーザは、これらの端末
を使って種々の作業を行なう。210は、ケーブル21
1によって端末と接続された記憶装置である。ユーザ
は、アプリケーションプログラムを使って作成したファ
イルを、この記憶装置210に記憶させることができ
る。また、記憶装置210に記憶されているファイルを
読み取ることもできる。
ンやパソコン等の端末である。ユーザは、これらの端末
を使って種々の作業を行なう。210は、ケーブル21
1によって端末と接続された記憶装置である。ユーザ
は、アプリケーションプログラムを使って作成したファ
イルを、この記憶装置210に記憶させることができ
る。また、記憶装置210に記憶されているファイルを
読み取ることもできる。
【0033】220は、あらかじめ各ユーザに対してそ
れぞれ1つずつ配布されており、容易に持ち運ぶことが
できる個人用記憶媒体(例えば、フロッピーディスクや
ICカード)である。ユーザは、自己の個人用記憶媒体
を読み取り装置230に差し込んで、作業を行なう。個
人用記憶媒体220は、読み取り装置230とケーブル
231とを介して端末200にデータを送る。
れぞれ1つずつ配布されており、容易に持ち運ぶことが
できる個人用記憶媒体(例えば、フロッピーディスクや
ICカード)である。ユーザは、自己の個人用記憶媒体
を読み取り装置230に差し込んで、作業を行なう。個
人用記憶媒体220は、読み取り装置230とケーブル
231とを介して端末200にデータを送る。
【0034】図3は、端末200の内部構成図である。
同図に示すように、端末200は、CPU(中央処理装
置)301と、読み取り装置インタフェース302と、
記憶装置インタフェース303と、表示装置304と、
入力装置305と、メモリ306とを有している。それ
らは、バス300によって相互に接続されている。
同図に示すように、端末200は、CPU(中央処理装
置)301と、読み取り装置インタフェース302と、
記憶装置インタフェース303と、表示装置304と、
入力装置305と、メモリ306とを有している。それ
らは、バス300によって相互に接続されている。
【0035】CPU301は、種々の演算処理を行な
う。読み取り装置インタフェース302は、ケーブル2
31を介して読み取り装置230から送られてくるデー
タを受け取るためのインタフェースである。記憶装置イ
ンタフェース303は、ケーブル211を介して記憶装
置210との間でデータのやり取りを行なうためのイン
タフェースである。表示装置304は、ユーザにメッセ
ージを表示するためのディスプレイ等である。入力装置
305は、ユーザがデータを入力するためのキーボード
やマウス等である。メモリ306には、オペレーティン
グシステム307、アプリケーションプログラム30
8、及びセキュリティプログラム309等が記憶されて
いる。
う。読み取り装置インタフェース302は、ケーブル2
31を介して読み取り装置230から送られてくるデー
タを受け取るためのインタフェースである。記憶装置イ
ンタフェース303は、ケーブル211を介して記憶装
置210との間でデータのやり取りを行なうためのイン
タフェースである。表示装置304は、ユーザにメッセ
ージを表示するためのディスプレイ等である。入力装置
305は、ユーザがデータを入力するためのキーボード
やマウス等である。メモリ306には、オペレーティン
グシステム307、アプリケーションプログラム30
8、及びセキュリティプログラム309等が記憶されて
いる。
【0036】メモリ306に記憶されているオペレーテ
ィングシステム307は、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行なうプログラム群であり、ディス
クバッファやキーボードバッファ等、各種ハードウエア
との間のデータのやり取りを行なうためのデータ領域を
有している。アプリケーションプログラム308は、ユ
ーザが新規ファイルの作成や既存ファイルの読み取り、
書き込み等を行なう際にそれを支援・制御するプログラ
ムである。また、セキュリティプログラム309は、フ
ァイルの暗号化及び復号化に係る種々の処理を行なうプ
ログラムである。
ィングシステム307は、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を提供するため
に端末全体の制御を行なうプログラム群であり、ディス
クバッファやキーボードバッファ等、各種ハードウエア
との間のデータのやり取りを行なうためのデータ領域を
有している。アプリケーションプログラム308は、ユ
ーザが新規ファイルの作成や既存ファイルの読み取り、
書き込み等を行なう際にそれを支援・制御するプログラ
ムである。また、セキュリティプログラム309は、フ
ァイルの暗号化及び復号化に係る種々の処理を行なうプ
ログラムである。
【0037】図4は、個人用記憶媒体220の内部構成
図である。同図に示すように、個人用記憶媒体220に
は、ユーザ鍵104と呼ばれる各個人用記憶媒体に固有
の秘密数値が記憶されている。
図である。同図に示すように、個人用記憶媒体220に
は、ユーザ鍵104と呼ばれる各個人用記憶媒体に固有
の秘密数値が記憶されている。
【0038】次に、図1を参照して、本実施例におい
て、平文ファイルを暗号化する手順について簡単に説明
する。
て、平文ファイルを暗号化する手順について簡単に説明
する。
【0039】まず、アプリケーションプログラムが使用
するメモリ上のデータ領域とディスクバッファとの間で
データのやり取りを行なうことができる最も小さなデー
タサイズに、平文ファイル100をn分割し、n個の平
文ブロック101、102、103を生成する。
するメモリ上のデータ領域とディスクバッファとの間で
データのやり取りを行なうことができる最も小さなデー
タサイズに、平文ファイル100をn分割し、n個の平
文ブロック101、102、103を生成する。
【0040】例えば、その最小データサイズが1バイ
ト、平文ファイルの大きさが1キロバイトである場合、
その平文ファイルは1000個の平文ブロックに分割す
る。このデータサイズは、その端末で使用可能な全ての
アプリケーションプログラムに共通であり、オペレーテ
ィングシステムの種類によって、一意に決まる大きさで
ある。
ト、平文ファイルの大きさが1キロバイトである場合、
その平文ファイルは1000個の平文ブロックに分割す
る。このデータサイズは、その端末で使用可能な全ての
アプリケーションプログラムに共通であり、オペレーテ
ィングシステムの種類によって、一意に決まる大きさで
ある。
【0041】次に、このn個の平文ブロック101、1
02、103を、ユーザ鍵104でそれぞれ別々に暗号
化し、n個の暗号文ブロック105、106、107を
生成する。最後に、生成されたn個の暗号文ブロック1
05、106、107を連結して、暗号文ファイル10
8を得る。
02、103を、ユーザ鍵104でそれぞれ別々に暗号
化し、n個の暗号文ブロック105、106、107を
生成する。最後に、生成されたn個の暗号文ブロック1
05、106、107を連結して、暗号文ファイル10
8を得る。
【0042】ただし、本実施例で使用する暗号アルゴリ
ズムは、上記データサイズの平文ブロックを同じ大きさ
の暗号文ブロックに変換することができる方式(例え
ば、平文と暗号鍵との排他的論理和を暗号文とする方
式)である。
ズムは、上記データサイズの平文ブロックを同じ大きさ
の暗号文ブロックに変換することができる方式(例え
ば、平文と暗号鍵との排他的論理和を暗号文とする方
式)である。
【0043】次に、図5から図7を参照して、本実施例
におけるユーザの操作および端末200の処理について
詳しく説明する。
におけるユーザの操作および端末200の処理について
詳しく説明する。
【0044】図5は、端末200において、ユーザがア
プリケーションプログラム308を使用して新規に作成
した平文ファイルを暗号化して記憶装置210に書き込
む場合の処理手順を示す流れ図である。
プリケーションプログラム308を使用して新規に作成
した平文ファイルを暗号化して記憶装置210に書き込
む場合の処理手順を示す流れ図である。
【0045】本処理は、ユーザが自己の個人用記憶媒体
220を読み取り装置230に挿入し、アプリケーショ
ンプログラム308によって作成した平文ファイルを、
記憶装置210に書き込む操作をすることによって開始
される(ステップ500)。
220を読み取り装置230に挿入し、アプリケーショ
ンプログラム308によって作成した平文ファイルを、
記憶装置210に書き込む操作をすることによって開始
される(ステップ500)。
【0046】端末200は、まず、アプリケーションプ
ログラム308によって指定されたメモリ上のデータ領
域にある平文ファイルのファイルサイズを調べ(ステッ
プ501)、それと同じ大きさのデータ領域を新たにメ
モリ上に確保する(ステップ502)。そして、そのデ
ータ領域に平文ファイルを複写する(ステップ50
3)。
ログラム308によって指定されたメモリ上のデータ領
域にある平文ファイルのファイルサイズを調べ(ステッ
プ501)、それと同じ大きさのデータ領域を新たにメ
モリ上に確保する(ステップ502)。そして、そのデ
ータ領域に平文ファイルを複写する(ステップ50
3)。
【0047】次に、複写した平文ファイルをn個の平文
ブロックに分割する(ステップ504)。平文ブロック
のデータサイズは、図1で説明したように、アプリケー
ションプログラムが使用するメモリ上のデータ領域とデ
ィスクバッファとの間でデータのやり取りを行なうこと
ができる最も小さなデータサイズである。このデータサ
イズは、オペレーティングシステムの種類によって一意
に決まっている。
ブロックに分割する(ステップ504)。平文ブロック
のデータサイズは、図1で説明したように、アプリケー
ションプログラムが使用するメモリ上のデータ領域とデ
ィスクバッファとの間でデータのやり取りを行なうこと
ができる最も小さなデータサイズである。このデータサ
イズは、オペレーティングシステムの種類によって一意
に決まっている。
【0048】そして、個人用記憶媒体220よりユーザ
鍵を読み取り(ステップ505)、そのユーザ鍵で、n
個の平文ブロックをそれぞれ別々に暗号化する(ステッ
プ506)。ユーザ鍵は、あらかじめ個人用記憶媒体が
挿入された時点で、メモリ上の決められた領域に読み取
っておいてもよい。
鍵を読み取り(ステップ505)、そのユーザ鍵で、n
個の平文ブロックをそれぞれ別々に暗号化する(ステッ
プ506)。ユーザ鍵は、あらかじめ個人用記憶媒体が
挿入された時点で、メモリ上の決められた領域に読み取
っておいてもよい。
【0049】更に、生成されたn個の暗号文ブロックを
連結し(ステップ507)、一つの暗号文ファイルとし
た後、本来、平文ファイルを転送するはずであったディ
スクバッファに、暗号文ファイルを転送して、記憶装置
210に書き込む(ステップ508)。このとき、転送
する暗号文ファイルのファイルサイズがディスクバッフ
ァの大きさより大きな場合には、ステップ508を繰り
返し実行する。
連結し(ステップ507)、一つの暗号文ファイルとし
た後、本来、平文ファイルを転送するはずであったディ
スクバッファに、暗号文ファイルを転送して、記憶装置
210に書き込む(ステップ508)。このとき、転送
する暗号文ファイルのファイルサイズがディスクバッフ
ァの大きさより大きな場合には、ステップ508を繰り
返し実行する。
【0050】最後に、ユーザが読み取り装置230から
個人用記憶媒体220を取り出すことによって全ての処
理が終了する(ステップ509)。
個人用記憶媒体220を取り出すことによって全ての処
理が終了する(ステップ509)。
【0051】図6は、端末200において、ユーザがア
プリケーションプログラム308を使用して既に記憶装
置210に記憶されている暗号文ファイルの一部を上書
きする場合の処理手順を示す流れ図である。
プリケーションプログラム308を使用して既に記憶装
置210に記憶されている暗号文ファイルの一部を上書
きする場合の処理手順を示す流れ図である。
【0052】本処理は、ユーザが自己の個人用記憶媒体
220を読み取り装置230に挿入し、アプリケーショ
ンプログラム308によって作成した、上書きしようと
する平文データを、記憶装置210に書き込む操作をす
ることによって開始される(ステップ600)。
220を読み取り装置230に挿入し、アプリケーショ
ンプログラム308によって作成した、上書きしようと
する平文データを、記憶装置210に書き込む操作をす
ることによって開始される(ステップ600)。
【0053】端末200は、まず、アプリケーションプ
ログラム308によって指定されたメモリ上のデータ領
域にある上書きすべき平文データのデータサイズを調べ
(ステップ601)、それと同じ大きさのデータ領域を
新たにメモリ上に確保する(ステップ602)。そし
て、そのデータ領域に平文データを複写する(ステップ
603)。
ログラム308によって指定されたメモリ上のデータ領
域にある上書きすべき平文データのデータサイズを調べ
(ステップ601)、それと同じ大きさのデータ領域を
新たにメモリ上に確保する(ステップ602)。そし
て、そのデータ領域に平文データを複写する(ステップ
603)。
【0054】次に、複写した平文データをm個の平文ブ
ロックに分割する(ステップ604)。平文ブロックの
データサイズは、図1あるいは図5でも説明したよう
に、アプリケーションプログラムが使用するメモリ上の
データ領域とディスクバッファとの間でデータのやり取
りを行なうことができる最も小さなデータサイズであ
る。
ロックに分割する(ステップ604)。平文ブロックの
データサイズは、図1あるいは図5でも説明したよう
に、アプリケーションプログラムが使用するメモリ上の
データ領域とディスクバッファとの間でデータのやり取
りを行なうことができる最も小さなデータサイズであ
る。
【0055】そして、個人用記憶媒体220よりユーザ
鍵を読み取り(ステップ605)、そのユーザ鍵で、m
個の平文ブロックをそれぞれ別々に暗号化する(ステッ
プ606)。本処理でも、あらかじめ個人用記憶媒体が
挿入された時点で、ユーザ鍵をメモリ上の決められた領
域に読み取っておいてもよい。
鍵を読み取り(ステップ605)、そのユーザ鍵で、m
個の平文ブロックをそれぞれ別々に暗号化する(ステッ
プ606)。本処理でも、あらかじめ個人用記憶媒体が
挿入された時点で、ユーザ鍵をメモリ上の決められた領
域に読み取っておいてもよい。
【0056】更に、生成されたm個の暗号文ブロックを
連結し(ステップ607)、一つの暗号文データとした
後、本来、平文データを転送するはずであったディスク
バッファに、暗号文データを転送して、記憶装置210
に上書きする(ステップ608)。このとき、転送する
暗号文データのデータサイズがディスクバッファの大き
さより大きな場合には、ステップ608を繰り返し実行
する。
連結し(ステップ607)、一つの暗号文データとした
後、本来、平文データを転送するはずであったディスク
バッファに、暗号文データを転送して、記憶装置210
に上書きする(ステップ608)。このとき、転送する
暗号文データのデータサイズがディスクバッファの大き
さより大きな場合には、ステップ608を繰り返し実行
する。
【0057】最後に、ユーザが読み取り装置230から
個人用記憶媒体220を取り出すことによって全ての処
理が終了する(ステップ609)。
個人用記憶媒体220を取り出すことによって全ての処
理が終了する(ステップ609)。
【0058】図7は、端末200において、ユーザがア
プリケーションプログラム308を使用して既に記憶装
置210に書き込まれている暗号文ファイルを読み取る
場合の処理手順を示す流れ図である。
プリケーションプログラム308を使用して既に記憶装
置210に書き込まれている暗号文ファイルを読み取る
場合の処理手順を示す流れ図である。
【0059】本処理は、ユーザが自己の個人用記憶媒体
220を読み取り装置230に挿入し、アプリケーショ
ンプログラム308によって、記憶装置210に書き込
まれている暗号文ファイルを読み取る操作をすることに
よって開始される(ステップ700)。
220を読み取り装置230に挿入し、アプリケーショ
ンプログラム308によって、記憶装置210に書き込
まれている暗号文ファイルを読み取る操作をすることに
よって開始される(ステップ700)。
【0060】端末200は、まず、記憶装置210に記
憶されている暗号文ファイルのファイルサイズを調べ
(ステップ701)、それと同じ大きさのデータ領域を
新たにメモリ上に確保する(ステップ702)。そし
て、本来、アプリケーションプログラム308によって
指定されたメモリ上のデータ領域に読み込まれるべき暗
号文ファイルを、記憶装置210から、ディスクバッフ
ァを介して、新たに確保したデータ領域に読み取る(ス
テップ703)。このとき、転送する暗号文ファイルの
ファイルサイズがディスクバッファの大きさより大きな
場合には、ステップ703の処理を繰り返し実行する。
憶されている暗号文ファイルのファイルサイズを調べ
(ステップ701)、それと同じ大きさのデータ領域を
新たにメモリ上に確保する(ステップ702)。そし
て、本来、アプリケーションプログラム308によって
指定されたメモリ上のデータ領域に読み込まれるべき暗
号文ファイルを、記憶装置210から、ディスクバッフ
ァを介して、新たに確保したデータ領域に読み取る(ス
テップ703)。このとき、転送する暗号文ファイルの
ファイルサイズがディスクバッファの大きさより大きな
場合には、ステップ703の処理を繰り返し実行する。
【0061】次に、読み込まれた暗号文ファイルをn個
の暗号文ブロックに分割する(ステップ704)。上述
したように、本実施例で使用する暗号アルゴリズムは平
文ブロックと暗号文ブロックとが同じ大きさになるよう
な方式であるから、この暗号文ブロックのデータサイズ
は、図1および図5で説明したn個に分割した平文ブロ
ックのデータサイズと同じということになる。
の暗号文ブロックに分割する(ステップ704)。上述
したように、本実施例で使用する暗号アルゴリズムは平
文ブロックと暗号文ブロックとが同じ大きさになるよう
な方式であるから、この暗号文ブロックのデータサイズ
は、図1および図5で説明したn個に分割した平文ブロ
ックのデータサイズと同じということになる。
【0062】そして、個人用記憶媒体220よりユーザ
鍵を読み取り(ステップ705)、そのユーザ鍵で暗号
文ブロックをそれぞれ別々に復号する(ステップ70
6)。本処理でも、あらかじめ個人用記憶媒体が挿入さ
れた時点で、ユーザ鍵をメモリ上の決められた領域に読
み取っておいてもよい。
鍵を読み取り(ステップ705)、そのユーザ鍵で暗号
文ブロックをそれぞれ別々に復号する(ステップ70
6)。本処理でも、あらかじめ個人用記憶媒体が挿入さ
れた時点で、ユーザ鍵をメモリ上の決められた領域に読
み取っておいてもよい。
【0063】更に、n個の平文ブロックを連結し(ステ
ップ707)、一つの平文ファイルとした後、アプリケ
ーションプログラム308によって指定されたメモリ上
のデータ領域にこの平文ファイルを転送する(ステップ
708)
ップ707)、一つの平文ファイルとした後、アプリケ
ーションプログラム308によって指定されたメモリ上
のデータ領域にこの平文ファイルを転送する(ステップ
708)
【0064】最後に、ユーザが読み取り装置230から
個人用記憶媒体220を取り出すことによって全ての処
理が終了する(ステップ709)。
個人用記憶媒体220を取り出すことによって全ての処
理が終了する(ステップ709)。
【0065】上述の実施例では、平文ファイルの暗号化
を行なうときに、アプリケーションプログラムの種類に
よって変わるような情報を使っていないので、ユーザ
が、その端末で使用可能な、どのようなアプリケーショ
ンプログラムを使用して平文ファイルを作成した場合に
おいても、同じように暗号化することができる。
を行なうときに、アプリケーションプログラムの種類に
よって変わるような情報を使っていないので、ユーザ
が、その端末で使用可能な、どのようなアプリケーショ
ンプログラムを使用して平文ファイルを作成した場合に
おいても、同じように暗号化することができる。
【0066】また、全ての平文ブロックをそれぞれ別々
に暗号化しているので、各暗号文ブロックの間に相関は
ない。したがって、既に記憶装置に記憶されている暗号
文ファイル、すなわち連結された暗号文ブロックの一部
に対し、新たに作成した暗号文ブロックを上書きした場
合においても、他の暗号文ブロックが破壊されることは
なく、元の平文ファイルに正しく復元することができ
る。
に暗号化しているので、各暗号文ブロックの間に相関は
ない。したがって、既に記憶装置に記憶されている暗号
文ファイル、すなわち連結された暗号文ブロックの一部
に対し、新たに作成した暗号文ブロックを上書きした場
合においても、他の暗号文ブロックが破壊されることは
なく、元の平文ファイルに正しく復元することができ
る。
【0067】更に、各個人用記憶媒体毎に異なるユーザ
鍵を使って暗号化を行なっているので、平文ファイルを
暗号化した本人以外のユーザが、記憶装置に記憶されて
いる暗号文ファイルを復号して、正しい平文ファイルを
手に入れることはできない。
鍵を使って暗号化を行なっているので、平文ファイルを
暗号化した本人以外のユーザが、記憶装置に記憶されて
いる暗号文ファイルを復号して、正しい平文ファイルを
手に入れることはできない。
【0068】なお、図8に示すように、個人用記憶媒体
220にユーザID800(各ユーザごとに異なる個人
識別子)やパスワード801をユーザ鍵104と共に記
憶しておき、ユーザが個人用記憶媒体を使用する際に、
パスワードによる本人確認処理を行なうようにすること
によって、更に安全性を高めることができる。その際、
パスワードの代わりに、指紋等の各ユーザの生物学的特
徴を使用して本人確認処理を行なっても同様の効果が得
られる。
220にユーザID800(各ユーザごとに異なる個人
識別子)やパスワード801をユーザ鍵104と共に記
憶しておき、ユーザが個人用記憶媒体を使用する際に、
パスワードによる本人確認処理を行なうようにすること
によって、更に安全性を高めることができる。その際、
パスワードの代わりに、指紋等の各ユーザの生物学的特
徴を使用して本人確認処理を行なっても同様の効果が得
られる。
【0069】また、上記実施例では平文ブロックと暗号
文ブロックとが同じ大きさとなるような暗号アルゴリズ
ムを用いたが、これに限らず、平文ブロックと暗号文ブ
ロックとが同じ大きさとならない暗号アルゴリズムを用
いてもよい。この場合、平文ファイル内のデータの位置
と暗号文ファイル内の位置とが、対応付けられるように
なっていることが必要である。
文ブロックとが同じ大きさとなるような暗号アルゴリズ
ムを用いたが、これに限らず、平文ブロックと暗号文ブ
ロックとが同じ大きさとならない暗号アルゴリズムを用
いてもよい。この場合、平文ファイル内のデータの位置
と暗号文ファイル内の位置とが、対応付けられるように
なっていることが必要である。
【0070】(実施例2)次に、本発明の第2の実施例
を説明する。第2の実施例は、基本的には上述の第1の
実施例と同様である。そのシステム構成、及び端末の内
部構成は、上述の第1の実施例の図2、3と同様であ
る。また、個人用記憶媒体の内部構成も図4と同様であ
る。
を説明する。第2の実施例は、基本的には上述の第1の
実施例と同様である。そのシステム構成、及び端末の内
部構成は、上述の第1の実施例の図2、3と同様であ
る。また、個人用記憶媒体の内部構成も図4と同様であ
る。
【0071】図9は、本実施例における平文ファイルの
暗号化手順を示すブロック図である。図9において、図
1と同じ処理あるいは情報には同じ番号を付して説明を
省略する。図9が図1と異なる点は、ブロック900か
ら905、及び910である。
暗号化手順を示すブロック図である。図9において、図
1と同じ処理あるいは情報には同じ番号を付して説明を
省略する。図9が図1と異なる点は、ブロック900か
ら905、及び910である。
【0072】本実施例では、各平文ブロック101、1
02、103を同一のユーザ鍵104で暗号化するので
はなく、ユーザ鍵104と各平文ブロックに固有の値と
から、平文ブロックと同じ個数のデータ鍵903、90
4、905を生成し、そのデータ鍵903、904、9
05で各平文ブロック101、102、103をそれぞ
れ別々に暗号化する。
02、103を同一のユーザ鍵104で暗号化するので
はなく、ユーザ鍵104と各平文ブロックに固有の値と
から、平文ブロックと同じ個数のデータ鍵903、90
4、905を生成し、そのデータ鍵903、904、9
05で各平文ブロック101、102、103をそれぞ
れ別々に暗号化する。
【0073】平文ブロック101はデータ鍵903で暗
号化し、平文ブロック102はデータ鍵904で暗号化
し、…、平文ブロック103はデータ鍵905で暗号化
し、というようにする。各平文ブロックに固有の値とし
ては、例えば、同図に示すように、各平文ブロックの平
文ファイルの先頭からのオフセット値900、901、
902が用いられる。
号化し、平文ブロック102はデータ鍵904で暗号化
し、…、平文ブロック103はデータ鍵905で暗号化
し、というようにする。各平文ブロックに固有の値とし
ては、例えば、同図に示すように、各平文ブロックの平
文ファイルの先頭からのオフセット値900、901、
902が用いられる。
【0074】図10は、端末200において、ユーザが
アプリケーションプログラム308を使用して新規に作
成した平文ファイルを、暗号化して記憶装置210に書
き込む場合の処理手順を示す流れ図である。これは基本
的には図5と同様の手順である。
アプリケーションプログラム308を使用して新規に作
成した平文ファイルを、暗号化して記憶装置210に書
き込む場合の処理手順を示す流れ図である。これは基本
的には図5と同様の手順である。
【0075】ただし、個人用記憶媒体220、あるいは
メモリ上の決められたデータ領域からユーザ鍵を読み取
った(ステップ505)後、そのユーザ鍵と各平文ブロ
ックの平文ファイルの先頭からのオフセット値より、n
個のデータ鍵を生成し(ステップ1000)、そのn個
のデータ鍵でn個の平文ブロックをそれぞれ別々に暗号
化する(ステップ1001)、という点が異なる。
メモリ上の決められたデータ領域からユーザ鍵を読み取
った(ステップ505)後、そのユーザ鍵と各平文ブロ
ックの平文ファイルの先頭からのオフセット値より、n
個のデータ鍵を生成し(ステップ1000)、そのn個
のデータ鍵でn個の平文ブロックをそれぞれ別々に暗号
化する(ステップ1001)、という点が異なる。
【0076】図11は、端末200において、ユーザが
アプリケーションプログラム308を使用して、既に記
憶装置210に記憶されている暗号文ファイルの一部を
上書きする場合の処理手順を示す流れ図である。これは
基本的には図6と同様の手順である。
アプリケーションプログラム308を使用して、既に記
憶装置210に記憶されている暗号文ファイルの一部を
上書きする場合の処理手順を示す流れ図である。これは
基本的には図6と同様の手順である。
【0077】ただし、個人用記憶媒体220、あるいは
メモリ上の決められたデータ領域からユーザ鍵を読み取
った(ステップ605)後、そのユーザ鍵と各平文ブロ
ックの平文ファイルの先頭からのオフセット値より、m
個のデータ鍵を生成し(ステップ1100)、そのm個
のデータ鍵でm個の平文ブロックをそれぞれ別々に暗号
化する(ステップ1101)、という点が異なる。
メモリ上の決められたデータ領域からユーザ鍵を読み取
った(ステップ605)後、そのユーザ鍵と各平文ブロ
ックの平文ファイルの先頭からのオフセット値より、m
個のデータ鍵を生成し(ステップ1100)、そのm個
のデータ鍵でm個の平文ブロックをそれぞれ別々に暗号
化する(ステップ1101)、という点が異なる。
【0078】本実施例では、データ鍵を生成するために
上書きすべきデータの先頭からのオフセット値ではな
く、元の平文ファイルの先頭からのオフセット値を使用
している。したがって、ここで使用するm個のデータ鍵
の値は、上書きする位置に記憶されている元の暗号文ブ
ロックを生成するときに使用したデータ鍵の値と同じで
あることは明らかである。
上書きすべきデータの先頭からのオフセット値ではな
く、元の平文ファイルの先頭からのオフセット値を使用
している。したがって、ここで使用するm個のデータ鍵
の値は、上書きする位置に記憶されている元の暗号文ブ
ロックを生成するときに使用したデータ鍵の値と同じで
あることは明らかである。
【0079】図12は、端末200において、ユーザが
アプリケーションプログラム308を使用して、既に記
憶装置210に記憶されている暗号文ファイルを読み取
る場合の処理手順を示す流れ図である。これは基本的に
は図7と同様の手順である。
アプリケーションプログラム308を使用して、既に記
憶装置210に記憶されている暗号文ファイルを読み取
る場合の処理手順を示す流れ図である。これは基本的に
は図7と同様の手順である。
【0080】ただし、個人用記憶媒体220、あるいは
メモリ上の決められたデータ領域からユーザ鍵を読み取
った(ステップ705)後、そのユーザ鍵と各暗号文ブ
ロックの暗号文ファイルの先頭からのオフセット値(平
文ファイルの先頭からのオフセット値と同じ値)より、
n個のデータ鍵を生成し(ステップ1200)、そのn
個のデータ鍵でn個の暗号文ブロックをそれぞれ別々に
復号する(ステップ1201)、という点が異なる。
メモリ上の決められたデータ領域からユーザ鍵を読み取
った(ステップ705)後、そのユーザ鍵と各暗号文ブ
ロックの暗号文ファイルの先頭からのオフセット値(平
文ファイルの先頭からのオフセット値と同じ値)より、
n個のデータ鍵を生成し(ステップ1200)、そのn
個のデータ鍵でn個の暗号文ブロックをそれぞれ別々に
復号する(ステップ1201)、という点が異なる。
【0081】第1の実施例では、各平文ブロックを同一
のユーザ鍵で暗号化していた。これに対し、本実施例で
は、一つのユーザ鍵から平文ブロックと同数のデータ鍵
を生成し、そのデータ鍵で各平文ブロックをそれぞれ別
々に暗号化している。したがって、第1の実施例と同様
の効果が得られるほかに、個人用記憶媒体に記憶する情
報を変更しなくても、同一の平文ブロックが必ず同一の
暗号文ブロックに変換されるということがなくなるの
で、平文ファイルを類推されにくくすることができる。
のユーザ鍵で暗号化していた。これに対し、本実施例で
は、一つのユーザ鍵から平文ブロックと同数のデータ鍵
を生成し、そのデータ鍵で各平文ブロックをそれぞれ別
々に暗号化している。したがって、第1の実施例と同様
の効果が得られるほかに、個人用記憶媒体に記憶する情
報を変更しなくても、同一の平文ブロックが必ず同一の
暗号文ブロックに変換されるということがなくなるの
で、平文ファイルを類推されにくくすることができる。
【0082】(実施例3)次に、本発明の第3の実施例
を説明する。第3の実施例は、基本的には上述の第2の
実施例と同様である。ただし、各端末が通信網を介して
相互に接続されており、アプリケーションプログラムを
使って作成したファイルを、別の端末の記憶装置に書き
込むことが可能である点が異なる。
を説明する。第3の実施例は、基本的には上述の第2の
実施例と同様である。ただし、各端末が通信網を介して
相互に接続されており、アプリケーションプログラムを
使って作成したファイルを、別の端末の記憶装置に書き
込むことが可能である点が異なる。
【0083】図13は、本実施例のシステム構成を示す
ブロック図である。
ブロック図である。
【0084】図13において、一つ一つの端末と、それ
と共に使用される記憶装置、読み取り装置、及び個人用
記憶媒体は、基本的に図2のそれと同じである。ただ
し、複数の端末200が通信網1300によって相互に
接続されている点が異なる。
と共に使用される記憶装置、読み取り装置、及び個人用
記憶媒体は、基本的に図2のそれと同じである。ただ
し、複数の端末200が通信網1300によって相互に
接続されている点が異なる。
【0085】図14は、本実施例の端末の内部構成を示
すブロック図である。これは基本的に図3と同じであ
る。ただし、端末200が、通信網1300を介して別
の端末との間でデータのやり取りを行なうための通信網
インタフェース1400を有している点と、メモリ30
6にそれを制御するための通信制御プログラム1401
が記憶されている点とが異なる。
すブロック図である。これは基本的に図3と同じであ
る。ただし、端末200が、通信網1300を介して別
の端末との間でデータのやり取りを行なうための通信網
インタフェース1400を有している点と、メモリ30
6にそれを制御するための通信制御プログラム1401
が記憶されている点とが異なる。
【0086】図15は、端末200において、ユーザが
アプリケーションプログラム308を使用して新規に作
成した平文ファイルを、暗号化して、別の端末の記憶装
置210に書き込む場合の処理手順を示す流れ図であ
る。これは基本的には図10と同様の手順である。ただ
し、ディスクバッファではなく、通信バッファを介し
て、別の端末の記憶装置210に暗号文ファイルを書き
込む点が異なっている(ステップ1500)。
アプリケーションプログラム308を使用して新規に作
成した平文ファイルを、暗号化して、別の端末の記憶装
置210に書き込む場合の処理手順を示す流れ図であ
る。これは基本的には図10と同様の手順である。ただ
し、ディスクバッファではなく、通信バッファを介し
て、別の端末の記憶装置210に暗号文ファイルを書き
込む点が異なっている(ステップ1500)。
【0087】図16は、端末200において、ユーザが
アプリケーションプログラム308を使用して、既に別
の端末の記憶装置210に記憶されている暗号文ファイ
ルの一部を上書きする場合の処理手順を示す流れ図であ
る。これは基本的には図11と同様の手順である。ただ
し、ディスクバッファではなく、通信バッファを介し
て、別の端末の記憶装置210に暗号文データを上書き
する点が異なっている(ステップ1600)。
アプリケーションプログラム308を使用して、既に別
の端末の記憶装置210に記憶されている暗号文ファイ
ルの一部を上書きする場合の処理手順を示す流れ図であ
る。これは基本的には図11と同様の手順である。ただ
し、ディスクバッファではなく、通信バッファを介し
て、別の端末の記憶装置210に暗号文データを上書き
する点が異なっている(ステップ1600)。
【0088】図17は、端末200において、ユーザが
アプリケーションプログラム308を使用して、既に別
の端末の記憶装置210に記憶されている暗号文ファイ
ルを読み取る場合の処理手順を示す流れ図である。これ
は基本的には図12と同様の手順である。ただし、ディ
スクバッファではなく、通信バッファを介して、別の端
末の記憶装置210から暗号文ファイルを読み取る点が
異なっている(ステップ1700)。
アプリケーションプログラム308を使用して、既に別
の端末の記憶装置210に記憶されている暗号文ファイ
ルを読み取る場合の処理手順を示す流れ図である。これ
は基本的には図12と同様の手順である。ただし、ディ
スクバッファではなく、通信バッファを介して、別の端
末の記憶装置210から暗号文ファイルを読み取る点が
異なっている(ステップ1700)。
【0089】本実施例では、通信バッファに転送される
以前にデータが暗号化されているので、通信網には暗号
化されたデータだけが流れることになる。したがって、
第2の実施例と同様の効果が得られるほかに、通信網を
介して別の端末の記憶装置にファイルを書き込むような
場合にも、自端末の場合と同様の安全性を確保すること
ができる。
以前にデータが暗号化されているので、通信網には暗号
化されたデータだけが流れることになる。したがって、
第2の実施例と同様の効果が得られるほかに、通信網を
介して別の端末の記憶装置にファイルを書き込むような
場合にも、自端末の場合と同様の安全性を確保すること
ができる。
【0090】
【発明の効果】以上説明したように、本発明によれば、
アプリケーションプログラムによって指定されたメモリ
上のデータ領域からディスクバッファにデータを転送す
ることができる最も小さなデータサイズと同じ大きさ
(オペレーティングシステムの種類に依って一意に決ま
る大きさ)でファイルを暗号化しているので、使用する
アプリケーションの種類に依らず、例えば、そのアプリ
ケーションプログラムが、既に記憶装置に記憶されてい
る暗号文ファイルの一部を上書きした場合でも、元の平
文ファイルに正しく復元することができる。
アプリケーションプログラムによって指定されたメモリ
上のデータ領域からディスクバッファにデータを転送す
ることができる最も小さなデータサイズと同じ大きさ
(オペレーティングシステムの種類に依って一意に決ま
る大きさ)でファイルを暗号化しているので、使用する
アプリケーションの種類に依らず、例えば、そのアプリ
ケーションプログラムが、既に記憶装置に記憶されてい
る暗号文ファイルの一部を上書きした場合でも、元の平
文ファイルに正しく復元することができる。
【0091】また、各平文ブロックを、それらの平文ブ
ロックと同じ個数のデータ鍵で暗号化した場合には、同
一の平文ブロックが、必ずしも同一の暗号文ブロックに
は変換されないので、平文ファイルを類推されにくくな
り、安全性を高めることができる。
ロックと同じ個数のデータ鍵で暗号化した場合には、同
一の平文ブロックが、必ずしも同一の暗号文ブロックに
は変換されないので、平文ファイルを類推されにくくな
り、安全性を高めることができる。
【0092】更に、アプリケーションプログラムによっ
て指定されたメモリ上のデータ領域にある平文ファイル
が、通信バッファに転送されたときには既に暗号化され
ているので、通信網には暗号文ファイルが流れることに
なり、通信網を介して別の端末の記憶装置に暗号文ファ
イルを書き込む場合にも、自端末の記憶装置に書き込む
場合と同様の安全性を確保することができる。
て指定されたメモリ上のデータ領域にある平文ファイル
が、通信バッファに転送されたときには既に暗号化され
ているので、通信網には暗号文ファイルが流れることに
なり、通信網を介して別の端末の記憶装置に暗号文ファ
イルを書き込む場合にも、自端末の記憶装置に書き込む
場合と同様の安全性を確保することができる。
【図1】本発明の第1の実施例を示すブロック図であ
る。
る。
【図2】第1の実施例のシステム構成図である。
【図3】第1の実施例における端末の内部構成図であ
る。
る。
【図4】第1の実施例における個人用記憶媒体の内部構
成図である。
成図である。
【図5】第1の実施例において、新規に作成した平文フ
ァイルを暗号化する場合の処理手順を示す流れ図であ
る。
ァイルを暗号化する場合の処理手順を示す流れ図であ
る。
【図6】第1の実施例において、記憶装置に記憶された
暗号文ファイルに上書きする場合の処理手順を示す流れ
図である。
暗号文ファイルに上書きする場合の処理手順を示す流れ
図である。
【図7】第1の実施例において、暗号文ファイルを復号
する場合の処理手順を示す流れ図である。
する場合の処理手順を示す流れ図である。
【図8】第1の実施例の変形例における個人用記憶媒体
の内部構成図である。
の内部構成図である。
【図9】本発明の第2の実施例を示すブロック図であ
る。
る。
【図10】第2の実施例において、新規に作成した平文
ファイルを暗号化する場合の処理手順を示す流れ図であ
る。
ファイルを暗号化する場合の処理手順を示す流れ図であ
る。
【図11】第2の実施例において、記憶装置に記憶され
た暗号文ファイルに上書きする場合の処理手順を示す流
れ図である。
た暗号文ファイルに上書きする場合の処理手順を示す流
れ図である。
【図12】第2の実施例において、暗号文ファイルを復
号する場合の処理手順を示す流れ図である。
号する場合の処理手順を示す流れ図である。
【図13】本発明の第3の実施例のシステム構成図であ
る。
る。
【図14】第3の実施例における端末の内部構成図であ
る。
る。
【図15】第3の実施例において、新規に作成した平文
ファイルを暗号化する場合の処理手順を示す流れ図であ
る。
ファイルを暗号化する場合の処理手順を示す流れ図であ
る。
【図16】第3の実施例において、記憶装置に記憶され
た暗号文ファイルに上書きする場合の処理手順を示す流
れ図である。
た暗号文ファイルに上書きする場合の処理手順を示す流
れ図である。
【図17】第3の実施例において、暗号文ファイルを復
号する場合の処理手順を示す流れ図である。
号する場合の処理手順を示す流れ図である。
200…端末、 210…記憶装置、 220…個人用記憶媒体、 230…読み取り装置、 1300…通信網。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 中村 輝雄 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 (72)発明者 納富 雅人 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内
Claims (30)
- 【請求項1】与えられた平文ファイルを、与えられたユ
ーザ鍵で暗号化し、得られた暗号文ファイルを記憶装置
に記憶するとともに、外部からのファイルアクセス指示
に応じて該記憶装置にアクセスするファイル暗号方法で
あって、 与えられた平文ファイルの書き込みの手順が、 書き込みを指示された平文ファイルを、外部からファイ
ルアクセスを指示される際の最も小さなデータサイズま
たはそれより小さなデータサイズを単位として分割し、
複数個の平文ブロックを生成するステップと、 与えられたユーザ鍵を用いて、該複数個の平文ブロック
をそれぞれ別々に暗号化し、複数個の暗号文ブロックを
生成するステップと、 該複数個の暗号文ブロックを連結して暗号文ファイルを
生成するステップと、 該暗号文ファイルを前記記憶装置に書き込むステップと
を備えたことを特徴とするファイル暗号方法。 - 【請求項2】請求項1に記載のファイル暗号方法におい
て、さらに、 指定された平文ファイルの読み出しの手順が、 該指定された平文ファイルに対応する暗号文ファイルを
前記記憶装置から読み出すステップと、 読み出した暗号文ファイルを複数個の暗号文ブロックに
分割し、その際、各暗号文ブロックを復号すると元の複
数個の平文ブロックが得られるような所定の大きさで分
割するステップと、 与えられたユーザ鍵を用いて、該複数個の暗号文ブロッ
クをそれぞれ別々に復号し、複数個の平文ブロックを生
成するステップと、 該複数個の平文ブロックを連結して平文ファイルを生成
するステップと、 該平文ファイルを出力するステップとを備えたことを特
徴とするファイル暗号方法。 - 【請求項3】請求項1に記載のファイル暗号方法におい
て、さらに、 ユーザ鍵と、平文ファイルを特定する情報と、該平文フ
ァイル内の位置と、該位置に上書きすべき平文データと
が与えられたときに、該平文データを上書きする手順
が、 上書きを指示された平文データを、前記平文ファイルの
分割と同じデータサイズで分割し、複数個の上書き用平
文ブロックを生成するステップと、 与えられたユーザ鍵を用いて、該複数個の上書き用平文
ブロックをそれぞれ別々に暗号化し、複数個の上書き用
暗号文ブロックを生成するステップと、 該複数個の上書き用暗号文ブロックを連結して上書き用
暗号文データを生成するステップと、 該上書き用暗号文データを、前記記憶装置の上書きを指
示された平文ファイルに対応する暗号文ファイルの上書
きを指示された位置に上書きするステップとを備えたこ
とを特徴とするファイル暗号方法。 - 【請求項4】与えられた平文ファイルを、与えられたユ
ーザ鍵で暗号化し、得られた暗号文ファイルを記憶装置
に記憶するとともに、外部からのファイルアクセス指示
に応じて該記憶装置にアクセスするファイル暗号方法で
あって、 与えられた平文ファイルの書き込みの手順が、 書き込みを指示された平文ファイルを、外部からファイ
ルアクセスを指示される際の最も小さなデータサイズま
たはそれより小さなデータサイズを単位として分割し、
複数個の平文ブロックを生成するステップと、 与えられたユーザ鍵と前記複数個の平文ブロックの各々
に固有の情報とから、各平文ブロックにそれぞれ対応す
る秘密数値であるデータ鍵を生成するステップと、 該複数個のデータ鍵を用いて、前記複数個の平文ブロッ
クをそれぞれ別々に暗号化し、複数個の暗号文ブロック
を生成するステップと、 該複数個の暗号文ブロックを連結して暗号文ファイルを
生成するステップと、 該暗号文ファイルを前記記憶装置に書き込むステップと
を備えたことを特徴とするファイル暗号方法。 - 【請求項5】請求項4に記載のファイル暗号方法におい
て、さらに、 指定された平文ファイルの読み出しの手順が、 該指定された平文ファイルに対応する暗号文ファイルを
前記記憶装置から読み出すステップと、 読み出した暗号文ファイルを複数個の暗号文ブロックに
分割し、その際、各暗号文ブロックを復号すると元の複
数個の平文ブロックが得られるような所定の大きさで分
割するステップと、 与えられたユーザ鍵と前記複数個の平文ブロックの各々
に固有の情報とから、各平文ブロックにそれぞれ対応す
るデータ鍵を生成するステップと、 該複数個のデータ鍵を用いて、前記複数個の暗号文ブロ
ックをそれぞれ別々に復号し、複数個の平文ブロックを
生成するステップと、 該複数個の平文ブロックを連結して平文ファイルを生成
するステップと、 該平文ファイルを出力するステップとを備えたことを特
徴とするファイル暗号方法。 - 【請求項6】請求項4に記載のファイル暗号方法におい
て、さらに、 ユーザ鍵と、平文ファイルを特定する情報と、該平文フ
ァイル内の位置と、該位置に上書きすべき平文データと
が与えられたときに、該平文データを上書きする手順
が、 上書きを指示された平文データを、前記平文ファイルの
分割と同じデータサイズで分割し、複数個の上書き用平
文ブロックを生成するステップと、 与えられたユーザ鍵と前記複数個の上書き用平文ブロッ
クの各々に固有の情報とから、各上書き用平文ブロック
にそれぞれ対応するデータ鍵を生成するステップと、 該複数個のデータ鍵を用いて、該複数個の上書き用平文
ブロックをそれぞれ別々に暗号化し、複数個の上書き用
暗号文ブロックを生成するステップと、 該複数個の上書き用暗号文ブロックを連結して上書き用
暗号文データを生成するステップと、 該暗号文データを、前記記憶装置の上書きを指示された
平文ファイルに対応する暗号文ファイルの上書きを指示
された位置に上書きするステップとを備えたことを特徴
とするファイル暗号方法。 - 【請求項7】請求項4から6のいずれか1つに記載のフ
ァイル暗号方法において、前記複数個の平文ブロックの
各々に固有の情報が、平文ファイルの先頭からその平文
ブロックまでのオフセットであることを特徴とするファ
イル暗号方法。 - 【請求項8】請求項1から7のいずれか1つに記載のフ
ァイル暗号方法において、前記暗号化および復号化は、
平文ブロックと暗号文ブロックのデータサイズが同じと
なるアルゴリズムを用いて行うことを特徴とするファイ
ル暗号方法。 - 【請求項9】請求項1から8のいずれか1つに記載のフ
ァイル暗号方法において、前記分割、暗号化および復号
化は、上位のアプリケーションからアクセスできないワ
ーク領域の上で行うことを特徴とするファイル暗号方
法。 - 【請求項10】請求項1から9のいずれか1つに記載の
ファイル暗号方法において、前記ユーザ鍵は、あらかじ
めユーザに対して配布された個人用記憶媒体に格納され
ているユーザ鍵を読み出して用いることを特徴とするフ
ァイル暗号方法。 - 【請求項11】請求項10に記載のファイル暗号方法に
おいて、前記個人用記憶媒体には、前記ユーザ鍵と共
に、該個人用記憶媒体を所有するユーザを識別するため
のユーザ識別子とパスワードとが記憶されており、該ユ
ーザ識別子とパスワードを使って本人確認処理を行な
い、正しいユーザであることが確認されたときにだけ、
前記個人用記憶媒体からユーザ鍵を読み出せることを特
徴とするファイル暗号方法。 - 【請求項12】請求項11に記載のファイル暗号方法に
おいて、前記パスワードの代わりに生物学的特徴によっ
て本人確認処理を行なうことを特徴とするファイル暗号
方法。 - 【請求項13】請求項10から12のいずれか1つに記
載のファイル暗号方法において、前記記憶媒体がICカ
ードであることを特徴とするファイル暗号方法。 - 【請求項14】請求項10から12のいずれか1つに記
載のファイル暗号方法において、前記記憶媒体がフロッ
ピーディスクであることを特徴とするファイル暗号方
法。 - 【請求項15】請求項1から14のいずれか1つに記載
のファイル暗号方法において、前記記憶装置が通信網を
介して接続されており、前記暗号文ファイルや上書き用
暗号文データの書き込みおよび読み出しは、該通信網を
介して行われることを特徴とするファイル暗号方法。 - 【請求項16】暗号化したファイルを記憶するための記
憶装置を備えるとともに、外部からのファイルアクセス
指示に応じてファイルアクセスのサービスを実行するフ
ァイル暗号装置であって、 書き込みを指示された平文ファイルを、外部からファイ
ルアクセスを指示される際の最も小さなデータサイズま
たはそれより小さなデータサイズを単位として分割し、
複数個の平文ブロックを生成する手段と、 与えられたユーザ鍵を用いて、該複数個の平文ブロック
をそれぞれ別々に暗号化し、複数個の暗号文ブロックを
生成する手段と、 該複数個の暗号文ブロックを連結して暗号文ファイルを
生成する手段と、 該暗号文ファイルを前記記憶装置に書き込む手段とを備
えたことを特徴とするファイル暗号装置。 - 【請求項17】請求項16に記載のファイル暗号装置に
おいて、さらに、 読み出しを指定された平文ファイルに対応する暗号文フ
ァイルを前記記憶装置から読み出す手段と、 読み出した暗号文ファイルを複数個の暗号文ブロックに
分割し、その際、各暗号文ブロックを復号すると元の複
数個の平文ブロックが得られるような所定の大きさで分
割する手段と、 与えられたユーザ鍵を用いて、該複数個の暗号文ブロッ
クをそれぞれ別々に復号し、複数個の平文ブロックを生
成する手段と、 該複数個の平文ブロックを連結して平文ファイルを生成
する手段と、 該平文ファイルを出力する手段とを備えたことを特徴と
するファイル暗号装置。 - 【請求項18】請求項16に記載のファイル暗号装置に
おいて、さらに、 ユーザ鍵と、平文ファイルを特定する情報と、該平文フ
ァイル内の位置と、該位置に上書きすべき平文データと
を入力する手段と、 上書きを指示された平文データを、前記平文ファイルの
分割と同じデータサイズで分割し、複数個の上書き用平
文ブロックを生成する手段と、 与えられたユーザ鍵を用いて、該複数個の上書き用平文
ブロックをそれぞれ別々に暗号化し、複数個の上書き用
暗号文ブロックを生成する手段と、 該複数個の上書き用暗号文ブロックを連結して上書き用
暗号文データを生成する手段と、 該上書き用暗号文データを、前記記憶装置の上書きを指
示された平文ファイルに対応する暗号文ファイルの上書
きを指示された位置に上書きする手段とを備えたことを
特徴とするファイル暗号装置。 - 【請求項19】暗号化したファイルを記憶するための記
憶装置を備えるとともに、外部からのファイルアクセス
指示に応じてファイルアクセスのサービスを実行するフ
ァイル暗号装置であって、 書き込みを指示された平文ファイルを、ファイルアクセ
スを指示される際の最も小さなデータサイズまたはそれ
より小さなデータサイズを単位として分割し、複数個の
平文ブロックを生成する手段と、 与えられたユーザ鍵と前記複数個の平文ブロックの各々
に固有の情報とから、各平文ブロックにそれぞれ対応す
る秘密数値であるデータ鍵を生成する手段と、 該複数個のデータ鍵を用いて、前記複数個の平文ブロッ
クをそれぞれ別々に暗号化し、複数個の暗号文ブロック
を生成する手段と、 該複数個の暗号文ブロックを連結して暗号文ファイルを
生成する手段と、 該暗号文ファイルを前記記憶装置に書き込む手段とを備
えたことを特徴とするファイル暗号装置。 - 【請求項20】請求項19に記載のファイル暗号装置に
おいて、さらに、 読み出しを指定された平文ファイルに対応する暗号文フ
ァイルを前記記憶装置から読み出す手段と、 読み出した暗号文ファイルを複数個の暗号文ブロックに
分割し、その際、各暗号文ブロックを復号すると元の複
数個の平文ブロックが得られるような所定の大きさで分
割する手段と、 与えられたユーザ鍵と前記複数個の平文ブロックの各々
に固有の情報とから、各平文ブロックにそれぞれ対応す
るデータ鍵を生成する手段と、 該複数個のデータ鍵を用いて、前記複数個の暗号文ブロ
ックをそれぞれ別々に復号し、複数個の平文ブロックを
生成する手段と、 該複数個の平文ブロックを連結して平文ファイルを生成
する手段と、 該平文ファイルを出力する手段とを備えたことを特徴と
するファイル暗号装置。 - 【請求項21】請求項19に記載のファイル暗号装置に
おいて、さらに、 ユーザ鍵と、平文ファイルを特定する情報と、該平文フ
ァイル内の位置と、該位置に上書きすべき平文データと
を入力する手段と、 上書きを指示された平文データを、前記平文ファイルの
分割と同じデータサイズで分割し、複数個の上書き用平
文ブロックを生成する手段と、 与えられたユーザ鍵と前記複数個の上書き用平文ブロッ
クの各々に固有の情報とから、各上書き用平文ブロック
にそれぞれ対応するデータ鍵を生成する手段と、 該複数個のデータ鍵を用いて、該複数個の上書き用平文
ブロックをそれぞれ別々に暗号化し、複数個の上書き用
暗号文ブロックを生成する手段と、 該複数個の上書き用暗号文ブロックを連結して上書き用
暗号文データを生成する手段と、 該上書き用暗号文データを、前記記憶装置の上書きを指
示された平文ファイルに対応する暗号文ファイルの上書
きを指示された位置に上書きする手段とを備えたことを
特徴とするファイル暗号装置。 - 【請求項22】請求項19から21のいずれか1つに記
載のファイル暗号装置において、前記複数個の平文ブロ
ックの各々に固有の情報が、平文ファイルの先頭からそ
の平文ブロックまでのオフセットであることを特徴とす
るファイル暗号装置。 - 【請求項23】請求項16から22のいずれか1つに記
載のファイル暗号装置において、前記ユーザ鍵やデータ
鍵を用いて暗号化および復号化を行う各手段は、平文ブ
ロックと暗号文ブロックのデータサイズが同じとなるア
ルゴリズムを用いて暗号化および復号化を行うことを特
徴とするファイル暗号装置。 - 【請求項24】請求項19から23のいずれか1つに記
載のファイル暗号装置において、さらに、上位のアプリ
ケーションからアクセスできないワーク領域を備え、前
記分割、暗号化および復号化は該ワーク領域の上で行う
ことを特徴とするファイル暗号装置。 - 【請求項25】請求項19から24のいずれか1つに記
載のファイル暗号装置において、前記ユーザ鍵は、あら
かじめユーザに対して配布された個人用記憶媒体に格納
されていることを特徴とするファイル暗号装置。 - 【請求項26】請求項25に記載のファイル暗号装置に
おいて、前記個人用記憶媒体には、前記ユーザ鍵と共
に、該個人用記憶媒体を所有するユーザを識別するため
のユーザ識別子とパスワードとが記憶されており、該ユ
ーザ識別子とパスワードを使って本人確認処理を行な
い、正しいユーザであることが確認されたときにだけ、
前記個人用記憶媒体からユーザ鍵を読み出せることを特
徴とするファイル暗号装置。 - 【請求項27】請求項26に記載のファイル暗号装置に
おいて、前記パスワードの代わりに生物学的特徴によっ
て本人確認処理を行なう手段を備えたことを特徴とする
ファイル暗号装置。 - 【請求項28】請求項25から27のいずれか1つに記
載のファイル暗号装置において、前記記憶媒体がICカ
ードであることを特徴とするファイル暗号装置。 - 【請求項29】請求項25から27のいずれか1つに記
載のファイル暗号装置において、前記記憶媒体がフロッ
ピーディスクであることを特徴とするファイル暗号装
置。 - 【請求項30】請求項19から29のいずれか1つに記
載のファイル暗号装置において、前記記憶装置が通信網
を介して接続されており、前記暗号文ファイルや上書き
用暗号文データの書き込みと読み出しは、該通信網を介
して行われることを特徴とするファイル暗号装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5314466A JPH07140896A (ja) | 1993-11-19 | 1993-11-19 | ファイル暗号方法及びその装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5314466A JPH07140896A (ja) | 1993-11-19 | 1993-11-19 | ファイル暗号方法及びその装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH07140896A true JPH07140896A (ja) | 1995-06-02 |
Family
ID=18053678
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5314466A Pending JPH07140896A (ja) | 1993-11-19 | 1993-11-19 | ファイル暗号方法及びその装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH07140896A (ja) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000172566A (ja) * | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
| JP2001027964A (ja) * | 1997-09-12 | 2001-01-30 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
| JP2001142396A (ja) * | 1999-11-16 | 2001-05-25 | Dainippon Printing Co Ltd | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム |
| US6378071B1 (en) | 1997-02-28 | 2002-04-23 | Fujitsu Limited | File access system for efficiently accessing a file having encrypted data within a storage device |
| JP2005109861A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | トランスポートストリームの暗号化装置及び編集装置並びにこれらの方法 |
| JP2006203822A (ja) * | 2005-01-24 | 2006-08-03 | Ntt Data Corp | 演算装置およびコンピュータプログラム |
| US7254234B2 (en) | 2001-10-22 | 2007-08-07 | Victor Company Of Japan, Ltd. | Method and apparatus for encrypting and decrypting information |
| JP2018010237A (ja) * | 2016-07-15 | 2018-01-18 | コニカミノルタ株式会社 | 暗号化装置、復号装置、暗号化方法、コンピュータプログラム、データ構造、および記憶媒体 |
-
1993
- 1993-11-19 JP JP5314466A patent/JPH07140896A/ja active Pending
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6378071B1 (en) | 1997-02-28 | 2002-04-23 | Fujitsu Limited | File access system for efficiently accessing a file having encrypted data within a storage device |
| JP2001027964A (ja) * | 1997-09-12 | 2001-01-30 | Hitachi Software Eng Co Ltd | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
| JP2000172566A (ja) * | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
| JP2001142396A (ja) * | 1999-11-16 | 2001-05-25 | Dainippon Printing Co Ltd | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム |
| US7254234B2 (en) | 2001-10-22 | 2007-08-07 | Victor Company Of Japan, Ltd. | Method and apparatus for encrypting and decrypting information |
| JP2005109861A (ja) * | 2003-09-30 | 2005-04-21 | Nec Corp | トランスポートストリームの暗号化装置及び編集装置並びにこれらの方法 |
| US8243926B2 (en) | 2003-09-30 | 2012-08-14 | Nec Personal Computers, Ltd. | Transport stream encryption device and its editing device and method for use therein |
| JP2006203822A (ja) * | 2005-01-24 | 2006-08-03 | Ntt Data Corp | 演算装置およびコンピュータプログラム |
| JP2018010237A (ja) * | 2016-07-15 | 2018-01-18 | コニカミノルタ株式会社 | 暗号化装置、復号装置、暗号化方法、コンピュータプログラム、データ構造、および記憶媒体 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4703791B2 (ja) | データ再暗号化装置および方法 | |
| US8107621B2 (en) | Encrypted file system mechanisms | |
| JP3516591B2 (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
| EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
| ES2254107T3 (es) | Un sistema y un metodo para manipular un fichero y/o un programa de ordenador. | |
| US6058478A (en) | Apparatus and method for a vetted field upgrade | |
| US7093134B1 (en) | Method and apparatus for signing and sealing objects | |
| JPH07281596A (ja) | 暗号化方法およびシステム | |
| JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
| KR100291798B1 (ko) | 소프트웨어 암호화 방법 및 소프트웨어 암호화 시스템 | |
| CN1830030B (zh) | 含加密指示信息的记录载体提供方法、记录/读取装置及方法 | |
| JPH09247141A (ja) | グループ暗号方法 | |
| KR100447777B1 (ko) | 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 | |
| JPH07140896A (ja) | ファイル暗号方法及びその装置 | |
| EP1811424A1 (en) | Confidential information processing method, confidential information processing device, and content data reproducing device | |
| JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
| JPH10271104A (ja) | 暗号化方法及び復号化方法 | |
| JPH04181282A (ja) | ファイルの暗号方式 | |
| JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
| JP2003110544A (ja) | 暗復号装置及び方法 | |
| JPH10275115A (ja) | データ暗号化保存方法及びシステム装置 | |
| JP7412445B2 (ja) | コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム | |
| JPH03131139A (ja) | 暗号鍵の鍵管理方式 | |
| KR20020025343A (ko) | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 | |
| JP2000269953A (ja) | 暗号化ファイルの生成方法及び閲覧方法 |