JPH06175905A - 暗号化ファイル共有方法 - Google Patents
暗号化ファイル共有方法Info
- Publication number
- JPH06175905A JPH06175905A JP4323950A JP32395092A JPH06175905A JP H06175905 A JPH06175905 A JP H06175905A JP 4323950 A JP4323950 A JP 4323950A JP 32395092 A JP32395092 A JP 32395092A JP H06175905 A JPH06175905 A JP H06175905A
- Authority
- JP
- Japan
- Prior art keywords
- directory
- file
- encryption key
- user
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 暗号化ファイルの共有方法に関し、ユーザに
階層的な参照許可を与えることにより多数のファイルを
異なる鍵で暗号化しても管理情報を少なくできるように
することを目的とする。 【構成】 複数のデータ処理装置がネットワークで相互
接続され複数のユーザが互いのプライバシを保ってファ
イルを共有する広域分散型のデータ処理装置において、
ファイル・サーバSとなるデータ処理装置に、ファイル
Fを暗号鍵により暗号化するとともに暗号化したファイ
ルを階層的な木構造を持つディレクトリIDに格納し、
ディレクトリ毎に同一の暗号鍵を割り当て暗号化するこ
とにより同じアクセス属性を持つファイルを同一の鍵で
暗号化し、ファイルを暗号化された状態でネットワーク
N上が転送し、ユーザ側で暗号・復号化部1によりロー
カルに復号化又は暗号化する。
階層的な参照許可を与えることにより多数のファイルを
異なる鍵で暗号化しても管理情報を少なくできるように
することを目的とする。 【構成】 複数のデータ処理装置がネットワークで相互
接続され複数のユーザが互いのプライバシを保ってファ
イルを共有する広域分散型のデータ処理装置において、
ファイル・サーバSとなるデータ処理装置に、ファイル
Fを暗号鍵により暗号化するとともに暗号化したファイ
ルを階層的な木構造を持つディレクトリIDに格納し、
ディレクトリ毎に同一の暗号鍵を割り当て暗号化するこ
とにより同じアクセス属性を持つファイルを同一の鍵で
暗号化し、ファイルを暗号化された状態でネットワーク
N上が転送し、ユーザ側で暗号・復号化部1によりロー
カルに復号化又は暗号化する。
Description
【0001】
【産業上の利用分野】本発明は、暗号化ファイル共有方
法に係わり、特に複数のコンピュータが接続されている
ネットワーク環境において、許可された人以外にはアク
セスできないようにファイルを構成することにより互い
のプライバシを保って安全にファイルを共有するように
したものに関する。
法に係わり、特に複数のコンピュータが接続されている
ネットワーク環境において、許可された人以外にはアク
セスできないようにファイルを構成することにより互い
のプライバシを保って安全にファイルを共有するように
したものに関する。
【0002】データ処理装置に関し、近年の分散処理環
境の発達にともない、ひとつの情報をネットワークで接
続された複数のユーザ間で共有する分散ファイルシステ
ムが広く利用されてきている。
境の発達にともない、ひとつの情報をネットワークで接
続された複数のユーザ間で共有する分散ファイルシステ
ムが広く利用されてきている。
【0003】ところが、ネットワークに接続されるワー
クステーション等のコンピュータ装置が1つの会社の製
品ではなく、複数の会社のものが接続されるネットワー
クは開放的なアイデアの基に構築されているので、各種
の監視装置などによる盗聴や、改ざんの可能性が否定で
きない。
クステーション等のコンピュータ装置が1つの会社の製
品ではなく、複数の会社のものが接続されるネットワー
クは開放的なアイデアの基に構築されているので、各種
の監視装置などによる盗聴や、改ざんの可能性が否定で
きない。
【0004】このために、分散環境でもビジネスなどの
機密文書を扱うために、許可を得た人以外にファイルを
利用できないようにしたセキュリティの必然性が強く望
まれてきている。
機密文書を扱うために、許可を得た人以外にファイルを
利用できないようにしたセキュリティの必然性が強く望
まれてきている。
【0005】
【従来の技術】従来のファイル共有装置におけるアクセ
ス制御は、システムに組み込まれたアクセス制御表に基
づいて行われていた。ここでアクセス制御表とはファイ
ル毎にアクセス可能なユーザを記入したものであり、例
えばファイルFをアクセス可能な者はユーザAとBであ
るというように構成されており、ファイルへのアクセス
要求毎に要求者がそのファイルへのアクセス可能なもの
か否かをこのアクセス制御表でチェックしている。
ス制御は、システムに組み込まれたアクセス制御表に基
づいて行われていた。ここでアクセス制御表とはファイ
ル毎にアクセス可能なユーザを記入したものであり、例
えばファイルFをアクセス可能な者はユーザAとBであ
るというように構成されており、ファイルへのアクセス
要求毎に要求者がそのファイルへのアクセス可能なもの
か否かをこのアクセス制御表でチェックしている。
【0006】従来の、単一の閉じられたシステムでは信
頼できる管理者が存在し、このようなアクセス制御表に
よる管理によるものだけで十分であった。ところが、近
年の分散処理環境の発達にともない、ファイル装置は大
規模化し、ネットワークは広域化し、異機種の相互接続
が進んで開放的になると、もはや閉じたシステムで管理
することは不可能になってきた。即ち、ファイル共有の
ため、データがネットワークを経由するので、各種ネッ
トワーク監視装置等により盗聴が容易となるためであ
る。
頼できる管理者が存在し、このようなアクセス制御表に
よる管理によるものだけで十分であった。ところが、近
年の分散処理環境の発達にともない、ファイル装置は大
規模化し、ネットワークは広域化し、異機種の相互接続
が進んで開放的になると、もはや閉じたシステムで管理
することは不可能になってきた。即ち、ファイル共有の
ため、データがネットワークを経由するので、各種ネッ
トワーク監視装置等により盗聴が容易となるためであ
る。
【0007】また、アウトソーシングの場合など、管理
者を信頼してはならない運用、即ち管理者の不正などに
対してもユーザの機密が守れるような運用も必要とされ
てきている。
者を信頼してはならない運用、即ち管理者の不正などに
対してもユーザの機密が守れるような運用も必要とされ
てきている。
【0008】
【発明が解決しようとする課題】このようなことに対処
するため、暗号技術を用いて、ファイルを暗号化して記
憶することにより、管理者の不正や、ネットワークの盗
聴などの攻撃に対して耐え得るファイル共有装置が考え
られる。
するため、暗号技術を用いて、ファイルを暗号化して記
憶することにより、管理者の不正や、ネットワークの盗
聴などの攻撃に対して耐え得るファイル共有装置が考え
られる。
【0009】しかし個々のファイルを各々異なる暗号鍵
で暗号化していたのでは暗号鍵の数が所有するファイル
の数に依存して増加してしまう。しかもユーザ側も自分
が参照できるファイルと暗号鍵との対応を把握しきれな
くなる可能性も生ずる。それ故、機密性を保ったまま、
ユーザが管理する情報を縮小する効率的な鍵管理が大き
な課題となっていた。
で暗号化していたのでは暗号鍵の数が所有するファイル
の数に依存して増加してしまう。しかもユーザ側も自分
が参照できるファイルと暗号鍵との対応を把握しきれな
くなる可能性も生ずる。それ故、機密性を保ったまま、
ユーザが管理する情報を縮小する効率的な鍵管理が大き
な課題となっていた。
【0010】従って、本発明の目的は、従来方式の欠点
を改善し、大規模分散環境においても効率的に暗号鍵を
管理し、しかも大規模ユーザにより複雑化するアクセス
制御の関係をよりユーザに認識し易くしたインタフェー
スを持つファイル共有管理方法を提供することである。
を改善し、大規模分散環境においても効率的に暗号鍵を
管理し、しかも大規模ユーザにより複雑化するアクセス
制御の関係をよりユーザに認識し易くしたインタフェー
スを持つファイル共有管理方法を提供することである。
【0011】
【課題を解決するための手段】前記目的を達成するた
め、本発明では、図1に示す如く、ネットワークNにフ
ァイル・クライアントC1 、C2 ・・・、ファイル・サ
ーバSを接続する。ファイル・クライアントC1 は、暗
号・復号化部1と、秘密鍵入力部2が設けられ、例えば
ユーザAが使用するときユーザAの秘密鍵K3 が入力さ
れる。ファイル・クライアントC2 も、同様に暗号・復
号化部1と秘密鍵入力部2が設けられている。そして例
えばユーザBが使用するときユーザBの秘密鍵K6 が入
力される。
め、本発明では、図1に示す如く、ネットワークNにフ
ァイル・クライアントC1 、C2 ・・・、ファイル・サ
ーバSを接続する。ファイル・クライアントC1 は、暗
号・復号化部1と、秘密鍵入力部2が設けられ、例えば
ユーザAが使用するときユーザAの秘密鍵K3 が入力さ
れる。ファイル・クライアントC2 も、同様に暗号・復
号化部1と秘密鍵入力部2が設けられている。そして例
えばユーザBが使用するときユーザBの秘密鍵K6 が入
力される。
【0012】ファイル・サーバSには複数のユーザが共
有するファイルが格納されている。各ファイルは、階層
的なトリー構造を持つディレクトリに格納されている。
そしてディレクトリ毎に暗号鍵が割り当てられている。
有するファイルが格納されている。各ファイルは、階層
的なトリー構造を持つディレクトリに格納されている。
そしてディレクトリ毎に暗号鍵が割り当てられている。
【0013】例えば、ファイル・サーバSにおいて、図
1に示す如く、ディレクトリID1にファイルF11、F
12を格納し、ディレクトリID2 にファイルF21、F22
を格納し、ディレクトリID3 にファイルF31、F32を
格納し、ディレクトリID4にファイルF41、F42を格
納し、ディレクトリID5 にファイルF51、F52を格納
し、ディレクトリID6 にファイルF61、F62を格納す
る。そしてこれらの各ディレクトリを、図1に示す如
く、ID1 が最上位に位置するトリー構造で構成する。
1に示す如く、ディレクトリID1にファイルF11、F
12を格納し、ディレクトリID2 にファイルF21、F22
を格納し、ディレクトリID3 にファイルF31、F32を
格納し、ディレクトリID4にファイルF41、F42を格
納し、ディレクトリID5 にファイルF51、F52を格納
し、ディレクトリID6 にファイルF61、F62を格納す
る。そしてこれらの各ディレクトリを、図1に示す如
く、ID1 が最上位に位置するトリー構造で構成する。
【0014】各ディレクトリ毎に同一の暗号鍵が割り当
てられており、ディレクトリID1には暗号鍵K1 が割
り当てられ、従ってファイルF11、F12はいずれも暗号
鍵K 1 により暗号化されている。同様にディレクトリI
D2 、ID3 、ID4 、ID 5 、ID6 にはそれぞれ暗
号鍵K2 、K3 、K4 、K5 、K6 が割り当てられる。
てられており、ディレクトリID1には暗号鍵K1 が割
り当てられ、従ってファイルF11、F12はいずれも暗号
鍵K 1 により暗号化されている。同様にディレクトリI
D2 、ID3 、ID4 、ID 5 、ID6 にはそれぞれ暗
号鍵K2 、K3 、K4 、K5 、K6 が割り当てられる。
【0015】また、ディレクトリIDnには、その直接
下位にある全てのディレクトリの暗号鍵をそのディレク
トリIDnの暗号鍵で暗号化して格納しておく。例えば
図1において、最上位のディレクトリID1 にはその直
接下位のディレクトリID2、ID3 の暗号鍵K2 、K
3 を暗号鍵K1 により暗号化して格納しておく。ディレ
クトリID2 ではその暗号鍵K2 によりディレクトリI
D4 の暗号鍵K4 を暗号化して格納し、ディレクトリI
D3 ではその暗号鍵K3 によりディレクトリID5 とI
D6 の暗号鍵K5 、K6 をそれぞれ暗号化して格納化し
ておく。
下位にある全てのディレクトリの暗号鍵をそのディレク
トリIDnの暗号鍵で暗号化して格納しておく。例えば
図1において、最上位のディレクトリID1 にはその直
接下位のディレクトリID2、ID3 の暗号鍵K2 、K
3 を暗号鍵K1 により暗号化して格納しておく。ディレ
クトリID2 ではその暗号鍵K2 によりディレクトリI
D4 の暗号鍵K4 を暗号化して格納し、ディレクトリI
D3 ではその暗号鍵K3 によりディレクトリID5 とI
D6 の暗号鍵K5 、K6 をそれぞれ暗号化して格納化し
ておく。
【0016】なお、図1の例では、ユーザAは秘密鍵K
3 を所有しているのでディレクトリID3 以降のディレ
クトリ、即ちID3 、ID5 、ID6 を参照できる。ま
たユーザBは秘密鍵K6 を所有しているのでディレクト
リID6 のみを参照できる。
3 を所有しているのでディレクトリID3 以降のディレ
クトリ、即ちID3 、ID5 、ID6 を参照できる。ま
たユーザBは秘密鍵K6 を所有しているのでディレクト
リID6 のみを参照できる。
【0017】
【作用】ファイル・サーバSに格納されている共有のフ
ァイルF11〜F62はそれぞれクライアントにより格納さ
れるときに暗号化されているので、ネットワークが盗聴
されても、あるいはアウトソーシングで、ファイル・サ
ーバSの管理者を信用できない場合でも、暗号化された
ファイルから元の平文が盗まれることはない。
ァイルF11〜F62はそれぞれクライアントにより格納さ
れるときに暗号化されているので、ネットワークが盗聴
されても、あるいはアウトソーシングで、ファイル・サ
ーバSの管理者を信用できない場合でも、暗号化された
ファイルから元の平文が盗まれることはない。
【0018】また、ファイルの参照権限を表現する階層
構造と、ファイルが実際に蓄えられるディレクトリの階
層構造は一致しており、ディレクトリの中にその直接下
位にある全てのディレクトリの暗号鍵をそのディレクト
リの暗号鍵で暗号化しておくので、階層構造のある1つ
のディレクトリの暗号鍵を持つことだけでその下位にあ
る全てのディレクトリを参照できるので、ユーザの持つ
べき鍵情報を減少することができる。
構造と、ファイルが実際に蓄えられるディレクトリの階
層構造は一致しており、ディレクトリの中にその直接下
位にある全てのディレクトリの暗号鍵をそのディレクト
リの暗号鍵で暗号化しておくので、階層構造のある1つ
のディレクトリの暗号鍵を持つことだけでその下位にあ
る全てのディレクトリを参照できるので、ユーザの持つ
べき鍵情報を減少することができる。
【0019】
【実施例】本発明の一実施例を図2及び図3にもとづき
説明する。図2は本発明の一実施例構成図であり、図3
は本発明におけるディレクトリ及び暗号鍵の階層状態説
明図である。
説明する。図2は本発明の一実施例構成図であり、図3
は本発明におけるディレクトリ及び暗号鍵の階層状態説
明図である。
【0020】図2において、Nはネットワーク、Sはフ
ァイル・サーバ、C1 はクライアントであり、それぞれ
図1におけるネットワークN、ファイル・サーバS、ク
ライアントC1 に対応するものである。
ァイル・サーバ、C1 はクライアントであり、それぞれ
図1におけるネットワークN、ファイル・サーバS、ク
ライアントC1 に対応するものである。
【0021】また3は暗号演算部、4は秘密情報記憶
部、5は通信制御部、10は暗号化ファイル記憶部、1
1はディレクトリ構成部、12は通信制御部である。暗
号演算部3は、クライアントC1 で平文を暗号化すると
きの暗号化演算を行ったり、あるいはファイル・サーバ
Sより読み出したファイルの復号化演算を行うものであ
り、図1における暗号・復号化部1に対応するものであ
る。
部、5は通信制御部、10は暗号化ファイル記憶部、1
1はディレクトリ構成部、12は通信制御部である。暗
号演算部3は、クライアントC1 で平文を暗号化すると
きの暗号化演算を行ったり、あるいはファイル・サーバ
Sより読み出したファイルの復号化演算を行うものであ
り、図1における暗号・復号化部1に対応するものであ
る。
【0022】秘密情報記憶部4は、クライアントC1 を
使用するユーザの秘密鍵、例えばユーザAの秘密鍵K3
を保持するものであり、この秘密鍵は、図1における秘
密鍵入力部2より入力されるものである。
使用するユーザの秘密鍵、例えばユーザAの秘密鍵K3
を保持するものであり、この秘密鍵は、図1における秘
密鍵入力部2より入力されるものである。
【0023】通信制御部5はクライアントC1 がネット
ワークNを経由してファイル・サーバSと通信を行った
り、他のクライアントと通信を行うときの通信制御処理
を行うものである。
ワークNを経由してファイル・サーバSと通信を行った
り、他のクライアントと通信を行うときの通信制御処理
を行うものである。
【0024】暗号化ファイル記憶部10は、各ディレク
トリにおける暗号化されたファイルF11、F12、F21、
F22・・・F61、F62を保持するものである。 ディレ
クトリ構成部11は、ファイル・サーバSに格納されて
いるディレクトリの構成を示すものであり、例えば図3
に示す如く構成されている。図3(A)はディレクトリ
構成部11に格納されているデータを示し、ディレクト
リID1 にはファイルF11、F12の暗号化ファイル記憶
部10における格納先アドレスと、その直接下位のディ
レクトリID2 、ID3 の暗号鍵K2 、K3 が記入さ
れ、ディレクトリID2 にはファイルF21、F22の格納
先アドレスと、その直接下位のディレクトリID4 の暗
号鍵K4 が記入されている。そしてディレクトリID3
にはファイルF31、F32の格納先アドレスと、その直接
下位のディレクトリID5 、ID6の暗号鍵K5 、K6
が記入される。またディレクトリID4 にはファイルF
41、F42の格納先アドレスが、ディレクトリID5 には
ファイルF51、F52の格納先アドレスが、ディレクトリ
ID6 にはファイルF61、F62の格納先アドレスがそれ
ぞれ記入されている。
トリにおける暗号化されたファイルF11、F12、F21、
F22・・・F61、F62を保持するものである。 ディレ
クトリ構成部11は、ファイル・サーバSに格納されて
いるディレクトリの構成を示すものであり、例えば図3
に示す如く構成されている。図3(A)はディレクトリ
構成部11に格納されているデータを示し、ディレクト
リID1 にはファイルF11、F12の暗号化ファイル記憶
部10における格納先アドレスと、その直接下位のディ
レクトリID2 、ID3 の暗号鍵K2 、K3 が記入さ
れ、ディレクトリID2 にはファイルF21、F22の格納
先アドレスと、その直接下位のディレクトリID4 の暗
号鍵K4 が記入されている。そしてディレクトリID3
にはファイルF31、F32の格納先アドレスと、その直接
下位のディレクトリID5 、ID6の暗号鍵K5 、K6
が記入される。またディレクトリID4 にはファイルF
41、F42の格納先アドレスが、ディレクトリID5 には
ファイルF51、F52の格納先アドレスが、ディレクトリ
ID6 にはファイルF61、F62の格納先アドレスがそれ
ぞれ記入されている。
【0025】なお図3(B)は、各ファイルや暗号鍵の
暗号化状態を説明するものであり、例えばディレクトリ
ID1 における「E(F11、K1 )」においてEは暗号
化関数であり、これはファイルF11を暗号鍵K1 により
暗号化されたことを示し、下線されている「E(K2 、
K1 )」は、暗号鍵K2 が暗号鍵K1 により暗号化され
たことを示す。それ故、ディレクトリID1 には、暗号
鍵K1 により暗号化されたファイルF11、F12(実際は
格納先アドレス)と、同じ暗号鍵K1 により暗号化され
た暗号鍵K2 、K3 が格納されていることがわかる。
暗号化状態を説明するものであり、例えばディレクトリ
ID1 における「E(F11、K1 )」においてEは暗号
化関数であり、これはファイルF11を暗号鍵K1 により
暗号化されたことを示し、下線されている「E(K2 、
K1 )」は、暗号鍵K2 が暗号鍵K1 により暗号化され
たことを示す。それ故、ディレクトリID1 には、暗号
鍵K1 により暗号化されたファイルF11、F12(実際は
格納先アドレス)と、同じ暗号鍵K1 により暗号化され
た暗号鍵K2 、K3 が格納されていることがわかる。
【0026】従って、最上位のディレクトリID1 用の
暗号鍵K1 を持つユーザは、ファイルF11、1F12が参
照可能であるのみならず、暗号鍵K1 により暗号鍵
K2 、K 3 をも解読してこれらを得ることができるの
で、暗号鍵K2 によりディレクトリID2 が参照可能と
なるのみならず、暗号鍵K2 によりさらにディレクトリ
ID 4 を参照可能となる。同様に暗号鍵K3 によりディ
レクトリID3 が参照可能となるのみならず、暗号鍵K
5 、K6 を解読してこれらにもとづきディレクトリID
5 、ID6 を参照することができる。それ故、最上位の
ディレクトリID1 用の暗号鍵K1 を持つユーザは、そ
の下位の全ディレクトリの各ファイルを参照することが
できる。このようにして上位のディレクトリの暗号鍵を
持てばその下位のすべてのディレクトリが参照可能であ
ることがわかる。
暗号鍵K1 を持つユーザは、ファイルF11、1F12が参
照可能であるのみならず、暗号鍵K1 により暗号鍵
K2 、K 3 をも解読してこれらを得ることができるの
で、暗号鍵K2 によりディレクトリID2 が参照可能と
なるのみならず、暗号鍵K2 によりさらにディレクトリ
ID 4 を参照可能となる。同様に暗号鍵K3 によりディ
レクトリID3 が参照可能となるのみならず、暗号鍵K
5 、K6 を解読してこれらにもとづきディレクトリID
5 、ID6 を参照することができる。それ故、最上位の
ディレクトリID1 用の暗号鍵K1 を持つユーザは、そ
の下位の全ディレクトリの各ファイルを参照することが
できる。このようにして上位のディレクトリの暗号鍵を
持てばその下位のすべてのディレクトリが参照可能であ
ることがわかる。
【0027】換言すれば各ディレクトリには、暗号化フ
ァイルの他にその直接下位にあるディレクトリの暗号鍵
をそのディレクトリの暗号鍵で暗号化したものが置かれ
ている。これによりその下位にあるディレクトリのファ
イルを参照する際には、まずその暗号鍵を復号化して取
り出して用いる。それ以降もこの手続きを再帰的に適用
することで参照可能となる。
ァイルの他にその直接下位にあるディレクトリの暗号鍵
をそのディレクトリの暗号鍵で暗号化したものが置かれ
ている。これによりその下位にあるディレクトリのファ
イルを参照する際には、まずその暗号鍵を復号化して取
り出して用いる。それ以降もこの手続きを再帰的に適用
することで参照可能となる。
【0028】例えばユーザAがディレクトリID6 のフ
ァイルF61を参照するときにはディレクトリID3 にあ
るディレクトリID6 暗号鍵E(K6 、K3 )を自己の
持つ暗号鍵K3 で復号化し、ディレクトリID6 の暗号
鍵K6 を得る。次式でDは復号化関数を示す。
ァイルF61を参照するときにはディレクトリID3 にあ
るディレクトリID6 暗号鍵E(K6 、K3 )を自己の
持つ暗号鍵K3 で復号化し、ディレクトリID6 の暗号
鍵K6 を得る。次式でDは復号化関数を示す。
【0029】K6 =D(E(K6 、K3 )、K3 ) これにより取り出された暗号鍵K6 を用いて、暗号化フ
ァイルE(F61、K6)を復号し、ファイルF61を参照
することができる。
ァイルE(F61、K6)を復号し、ファイルF61を参照
することができる。
【0030】F61=D(E(F61、K6 )、K6 ) 通信制御部12はネットワークNを経由してクライアン
トとの間の通信制御処理を行うものであって、例えばク
ライアントC1 よりファイル・サーバSに対してファイ
ルを読み出す場合、これにもとづく制御処理を行い、デ
ィレクトリ構成部11より所望のファイルの格納先アド
レスを得て、これにより暗号化ファイル記憶部10をア
ドレスして、暗号化されたファイルを読み出し、要求元
のクライアントC1 にこれを送信するものである。
トとの間の通信制御処理を行うものであって、例えばク
ライアントC1 よりファイル・サーバSに対してファイ
ルを読み出す場合、これにもとづく制御処理を行い、デ
ィレクトリ構成部11より所望のファイルの格納先アド
レスを得て、これにより暗号化ファイル記憶部10をア
ドレスして、暗号化されたファイルを読み出し、要求元
のクライアントC1 にこれを送信するものである。
【0031】次に図2の動作について、ファイルを読み
出す場合の例について説明する。クライアントC1 にお
いて例えばユーザAがファイル・サーバSのファイルF
31を読み出すとき、ユーザAは、例えばICカードより
暗号鍵K3 を入力する。この暗号鍵K3 は秘密情報記憶
部4に保持され、また、複数のサーバがある場合クライ
アントC1 の表示部に複数のサーバ名が表示されるの
で、ユーザAはサーバSを選択する。
出す場合の例について説明する。クライアントC1 にお
いて例えばユーザAがファイル・サーバSのファイルF
31を読み出すとき、ユーザAは、例えばICカードより
暗号鍵K3 を入力する。この暗号鍵K3 は秘密情報記憶
部4に保持され、また、複数のサーバがある場合クライ
アントC1 の表示部に複数のサーバ名が表示されるの
で、ユーザAはサーバSを選択する。
【0032】これによりサーバSからディレクトリ情報
が送出されて、これがクライアントC1 の表示部に表示
されるので、ユーザAはディレクトリID3 を指定す
る。このディレクトリID3 の指定により表示部にディ
レクトリID3 を構成しているファイルF31とF32が表
示されるので、ユーザAはファイルF31を指定する。
が送出されて、これがクライアントC1 の表示部に表示
されるので、ユーザAはディレクトリID3 を指定す
る。このディレクトリID3 の指定により表示部にディ
レクトリID3 を構成しているファイルF31とF32が表
示されるので、ユーザAはファイルF31を指定する。
【0033】これにより、ファイル・サーバSでは暗号
化ファイル記憶部10から、暗号鍵K3 により暗号化さ
れているファイルF31が読み出され、通信制御部12が
これをクライアントC1 に送出する。クライアントC1
では通信制御部5によりこれを受信する。この暗号化さ
れたファイルF31のデータは、暗号演算部3により秘密
情報記憶部4に保持されている暗号鍵K3 にもとづき解
読されて平文となる。
化ファイル記憶部10から、暗号鍵K3 により暗号化さ
れているファイルF31が読み出され、通信制御部12が
これをクライアントC1 に送出する。クライアントC1
では通信制御部5によりこれを受信する。この暗号化さ
れたファイルF31のデータは、暗号演算部3により秘密
情報記憶部4に保持されている暗号鍵K3 にもとづき解
読されて平文となる。
【0034】このように管理することで、例えば組織の
長のように、全てのディレクトリの参照許可を持つユー
ザでも、その最上位のディレクトリの暗号鍵を1つ管理
するだけでよい。
長のように、全てのディレクトリの参照許可を持つユー
ザでも、その最上位のディレクトリの暗号鍵を1つ管理
するだけでよい。
【0035】本発明の第2実施例を図4〜図7にもとづ
き説明する。図4は本発明の第2実施例の鍵管理状態説
明図、図5は本発明の第2実施例構成図、図6は本発明
のクライアントにおける処理フロー図、図7は本発明の
サーバにおける処理フロー図である。
き説明する。図4は本発明の第2実施例の鍵管理状態説
明図、図5は本発明の第2実施例構成図、図6は本発明
のクライアントにおける処理フロー図、図7は本発明の
サーバにおける処理フロー図である。
【0036】第2実施例は公開鍵方式(RAS暗号方
式)を使用した例であり、図4にもとづきその原理につ
いて説明する。例えば図4において、ユーザAが参照可
能なディレクトリid3、id5 、id6 の識別情報を
ID3 、ID5 、ID6 とするとき、これらの識別情報
を公開情報とするとともに、同じく公開情報のM、n
と、ユーザAのパスワードをPaとしたとき、ユーザA
の秘密情報を(1)式に定めるZaとする。
式)を使用した例であり、図4にもとづきその原理につ
いて説明する。例えば図4において、ユーザAが参照可
能なディレクトリid3、id5 、id6 の識別情報を
ID3 、ID5 、ID6 とするとき、これらの識別情報
を公開情報とするとともに、同じく公開情報のM、n
と、ユーザAのパスワードをPaとしたとき、ユーザA
の秘密情報を(1)式に定めるZaとする。
【0037】
【数3】
【0038】一般的には、ファイルは、各々属するディ
レクトリの識別情報(ID情報)の逆元1/IDiにつ
いて、(2)式で定める暗号鍵Kiで暗号化されてい
る。
レクトリの識別情報(ID情報)の逆元1/IDiにつ
いて、(2)式で定める暗号鍵Kiで暗号化されてい
る。
【0039】
【数4】
【0040】ユーザは自分が参照許可を持つ全てのディ
レクトリの識別情報の逆元から(3)式で計算される秘
密情報Ziを持つ。
レクトリの識別情報の逆元から(3)式で計算される秘
密情報Ziを持つ。
【0041】
【数5】
【0042】即ちファイルの暗号鍵Kiは、この秘密情
報Ziと、公開簿サーバPより配布される公開情報ID
i、M、nによって不用な識別情報を冪乗していくこと
により求められる。ここでnは素数p、qの積(n=p
*q)である。
報Ziと、公開簿サーバPより配布される公開情報ID
i、M、nによって不用な識別情報を冪乗していくこと
により求められる。ここでnは素数p、qの積(n=p
*q)である。
【0043】ユーザAがディレクトリid3のファイル
F31を参照するときは、公開情報n、ID5 、ID6 を
公開簿サーバPより配布してもらい、ユーザAが持つパ
スワードPaと、秘密情報Zaを用い、次の(4)式に
よりZaにPa、ID5 、ID6 を冪乗して暗号鍵K3
を算出して、ファイルF31を復号する。
F31を参照するときは、公開情報n、ID5 、ID6 を
公開簿サーバPより配布してもらい、ユーザAが持つパ
スワードPaと、秘密情報Zaを用い、次の(4)式に
よりZaにPa、ID5 、ID6 を冪乗して暗号鍵K3
を算出して、ファイルF31を復号する。
【0044】
【数6】
【0045】また、ユーザAがディレクトリid5 のフ
ァイルを参照するときには、今度はPa、ID3 、ID
6 をZaに冪乗し、同様にしてディレクトリid5 の暗
号鍵K5 を求めることができる。n=p*qとなる素数
p、qを知らずにIDiからI/IDiを計算するのは
極めて困難であり、IDiを公開して配布しても安全性
に影響しない。このようにして単一の秘密情報でいくつ
もの暗号鍵を管理することが可能になる。
ァイルを参照するときには、今度はPa、ID3 、ID
6 をZaに冪乗し、同様にしてディレクトリid5 の暗
号鍵K5 を求めることができる。n=p*qとなる素数
p、qを知らずにIDiからI/IDiを計算するのは
極めて困難であり、IDiを公開して配布しても安全性
に影響しない。このようにして単一の秘密情報でいくつ
もの暗号鍵を管理することが可能になる。
【0046】いま、図4において、各ディレクトリの識
別情報ID、公開情報n、Mを次の如く与える。 ID1 =71、ID2 =73、ID3 =79、ID4 =
83、ID5 =89、ID6 =97、 n=p*q=31*29=899 M=20 このとき、ディレクトリid3、id5 、id6 の参照
許可を持つユーザAの秘密情報Zaと、ディレクトリi
d6 だけの参照許可を持つユーザBの秘密情報Zbは次
のようにZa=257、Zb=545と定められる。た
だしここでユーザA、BのパスワードをそれぞれPa=
173、Pb=229とした。
別情報ID、公開情報n、Mを次の如く与える。 ID1 =71、ID2 =73、ID3 =79、ID4 =
83、ID5 =89、ID6 =97、 n=p*q=31*29=899 M=20 このとき、ディレクトリid3、id5 、id6 の参照
許可を持つユーザAの秘密情報Zaと、ディレクトリi
d6 だけの参照許可を持つユーザBの秘密情報Zbは次
のようにZa=257、Zb=545と定められる。た
だしここでユーザA、BのパスワードをそれぞれPa=
173、Pb=229とした。
【0047】
【数7】
【0048】一般的に説明すると、各ファイルの識別情
報ID1 、・・・IDmと、ある素数p、qの積n=p
*qを公開し、ユーザiの秘密情報Ziを、(p−1)
と(q−1)の最小公倍数Lと、p*q>Mとなる整数
と、ユーザiのパスワードPiと、ユーザiが許可され
たすべてのファイルのID、IDi1、IDi2・・・
IDimと、Lを法とする各々の逆元1/IDi1、1
/IDi2・・・1/IDimより、次の(5)式で定
めて配布し、
報ID1 、・・・IDmと、ある素数p、qの積n=p
*qを公開し、ユーザiの秘密情報Ziを、(p−1)
と(q−1)の最小公倍数Lと、p*q>Mとなる整数
と、ユーザiのパスワードPiと、ユーザiが許可され
たすべてのファイルのID、IDi1、IDi2・・・
IDimと、Lを法とする各々の逆元1/IDi1、1
/IDi2・・・1/IDimより、次の(5)式で定
めて配布し、
【0049】
【数8】
【0050】ファイルIDijの暗号化及び復号化の際
にユーザiのパスワードPi、IDij以外のすべての
ファイルのID情報より、次の(6)式で暗号鍵Kij
を算出する。そしてこれにより得た暗号鍵Kijによ
り、暗号化や復号化等の管理を行う。
にユーザiのパスワードPi、IDij以外のすべての
ファイルのID情報より、次の(6)式で暗号鍵Kij
を算出する。そしてこれにより得た暗号鍵Kijによ
り、暗号化や復号化等の管理を行う。
【0051】
【数9】
【0052】本発明の第2実施例の構成を図5により説
明する。ネットワークNにはC1 で代表される複数のク
ライアント及びSで代表される複数のファイル・サーバ
が接続されている。
明する。ネットワークNにはC1 で代表される複数のク
ライアント及びSで代表される複数のファイル・サーバ
が接続されている。
【0053】各クライアントには、クライアントC1 で
示す如く、暗号演算部23、秘密情報記憶部24、公開
情報記憶部25、途中結果記憶部26、通信制御部2
7、ディレクトリ構成保持部28、ディレクトリ抽出部
29が設けられ、また各ファイル・サーバには、ファイ
ル・サーバSで示す如く、暗号化ファイル記憶部30、
ディレクトリ構成部31、公開簿保持部32、使用限定
部33、通信制御部34が設けられる。
示す如く、暗号演算部23、秘密情報記憶部24、公開
情報記憶部25、途中結果記憶部26、通信制御部2
7、ディレクトリ構成保持部28、ディレクトリ抽出部
29が設けられ、また各ファイル・サーバには、ファイ
ル・サーバSで示す如く、暗号化ファイル記憶部30、
ディレクトリ構成部31、公開簿保持部32、使用限定
部33、通信制御部34が設けられる。
【0054】暗号演算部23は、秘密情報から暗号鍵を
解読したり、暗号鍵を用いて暗号化されたファイルを解
読したり、ファイルに格納するために平文を暗号化する
ものである。
解読したり、暗号鍵を用いて暗号化されたファイルを解
読したり、ファイルに格納するために平文を暗号化する
ものである。
【0055】秘密情報記憶部24は、ユーザIの秘密情
報Zi、パスワードPiを保持するものである。公開情
報記憶部25は、ファイル・サーバSより配布された、
ディレクトリid1 、id2 ・・・idmの識別情報I
D1 ・・・IDm、公開情報M、n等を保持するもので
ある。
報Zi、パスワードPiを保持するものである。公開情
報記憶部25は、ファイル・サーバSより配布された、
ディレクトリid1 、id2 ・・・idmの識別情報I
D1 ・・・IDm、公開情報M、n等を保持するもので
ある。
【0056】途中結果記憶部26は、暗号鍵を得るため
に必要な計算の途中結果を保持しておき、ユーザが再び
この途中結果が利用できる場合にこれを参照することに
より計算結果速度を速めるものである。例えば先にディ
レクトリid3を参照するために下記の式により暗号鍵
K3 を計算するとき、このK3 ′、K3 ″を一時的に記
憶しておく。
に必要な計算の途中結果を保持しておき、ユーザが再び
この途中結果が利用できる場合にこれを参照することに
より計算結果速度を速めるものである。例えば先にディ
レクトリid3を参照するために下記の式により暗号鍵
K3 を計算するとき、このK3 ′、K3 ″を一時的に記
憶しておく。
【0057】
【数10】
【0058】このK3 ′、K3 ″を用いれば、ディレク
トリid6 の暗号鍵K6 を計算するときは、次式の計算
により、早く求めることができる。
トリid6 の暗号鍵K6 を計算するときは、次式の計算
により、早く求めることができる。
【0059】
【数11】
【0060】通信制御部27はクライアントC1 がネッ
トワークNを経由してファイル・サーバSと通信を行っ
たり他のクライアントと通信を行うときの通信制御処理
を行うものである。
トワークNを経由してファイル・サーバSと通信を行っ
たり他のクライアントと通信を行うときの通信制御処理
を行うものである。
【0061】ディレクトリ構成保持部28はファイル・
サーバSから送出されたディレクトリ構成情報を保持す
るものであり、これにはクライアントC1 を使用するユ
ーザが使用可能なディレクトリ範囲を示すマークが付与
されている。例えば図4の例では、ユーザAが使用でき
る範囲がディレクトリid3、id5 、id6 であるこ
とがマーク付けられている。
サーバSから送出されたディレクトリ構成情報を保持す
るものであり、これにはクライアントC1 を使用するユ
ーザが使用可能なディレクトリ範囲を示すマークが付与
されている。例えば図4の例では、ユーザAが使用でき
る範囲がディレクトリid3、id5 、id6 であるこ
とがマーク付けられている。
【0062】ディレクトリ抽出部29は暗号鍵を計算す
るために必要な公開情報がどれかを抽出するものであ
り、使用可能なディレクトリが複数あるときは、選択し
たディレクトリ以外の識別情報を抽出するものであり、
図4においてユーザAがディレクトリid3を選択した
とき、ディレクトリ抽出部29は公開情報記憶部25か
ら識別情報ID5 、ID6 を抽出し、ユーザAがディレ
クトリid5 を選択したときディレクトリ抽出部29は
識別情報ID3 とID6 を公開情報記憶部25から抽出
する。
るために必要な公開情報がどれかを抽出するものであ
り、使用可能なディレクトリが複数あるときは、選択し
たディレクトリ以外の識別情報を抽出するものであり、
図4においてユーザAがディレクトリid3を選択した
とき、ディレクトリ抽出部29は公開情報記憶部25か
ら識別情報ID5 、ID6 を抽出し、ユーザAがディレ
クトリid5 を選択したときディレクトリ抽出部29は
識別情報ID3 とID6 を公開情報記憶部25から抽出
する。
【0063】暗号化ファイル記憶部30は、各ディレク
トリにおける暗号化されたファイルF11、F12・・・F
61、F62を保持するものである。ディレクトリ構成部3
1は、ファイル・サーバSに格納されているディレクト
リの構成を示すものであり、例えば図4に示す如く構成
され、それぞれ暗号化された各ファイルの暗号化ファイ
ル記憶部30における格納先アドレスが記入されてい
る。
トリにおける暗号化されたファイルF11、F12・・・F
61、F62を保持するものである。ディレクトリ構成部3
1は、ファイル・サーバSに格納されているディレクト
リの構成を示すものであり、例えば図4に示す如く構成
され、それぞれ暗号化された各ファイルの暗号化ファイ
ル記憶部30における格納先アドレスが記入されてい
る。
【0064】公開簿保持部32は各ディレクトリid1
〜id6 の識別情報ID1 〜ID6や、公開情報M、n
等を保持するものであり、クライアントC1 と接続され
たときこれらの情報を配布する。
〜id6 の識別情報ID1 〜ID6や、公開情報M、n
等を保持するものであり、クライアントC1 と接続され
たときこれらの情報を配布する。
【0065】使用限定部33は、ディレクトリ構成部3
1からクライアントC1 にディレクトリ構成図を送出す
るとき、そのユーザの使用可能な範囲を区別できるよう
にマーク付けするものである。
1からクライアントC1 にディレクトリ構成図を送出す
るとき、そのユーザの使用可能な範囲を区別できるよう
にマーク付けするものである。
【0066】通信制御部34はネットワークNを経由し
てクライアントとの間の通信制御処理を行うものであ
り、クライアントからの要求により公開簿32から公開
情報M、nと、識別情報ID1 〜IDmを出力したり、
ディレクトリ構成部31からディレクトリ情報を送出し
たり、暗号化ファイル記憶部30に対して所望のファイ
ルをアクセスするものである。
てクライアントとの間の通信制御処理を行うものであ
り、クライアントからの要求により公開簿32から公開
情報M、nと、識別情報ID1 〜IDmを出力したり、
ディレクトリ構成部31からディレクトリ情報を送出し
たり、暗号化ファイル記憶部30に対して所望のファイ
ルをアクセスするものである。
【0067】本発明の第2実施例の動作を図6、図7に
示すフローチャートにもとづき、説明する。まず図6に
もとづき、ユーザAがクライアントC1 を使用する例に
おいて、クライアント側の動作について説明する。
示すフローチャートにもとづき、説明する。まず図6に
もとづき、ユーザAがクライアントC1 を使用する例に
おいて、クライアント側の動作について説明する。
【0068】クライアントC1 を起動したのち認証手
続を行う。ユーザAは、パスワードPaと秘密情報Za
を入力する。この入力は、例えばカードリーダよりID
カード、磁気カード等を用いて行うこともできる。これ
らの入力により、図5に示す暗号演算部23が下記
(7)式のZa′(前記K3 ′)の演算を行う。そして
これを途中結果記憶部26に保持する。
続を行う。ユーザAは、パスワードPaと秘密情報Za
を入力する。この入力は、例えばカードリーダよりID
カード、磁気カード等を用いて行うこともできる。これ
らの入力により、図5に示す暗号演算部23が下記
(7)式のZa′(前記K3 ′)の演算を行う。そして
これを途中結果記憶部26に保持する。
【0069】
【数12】
【0070】次にユーザAはクライアントC1 の表示
部に表示された複数のファイル・サーバから接続先のフ
ァイル・サーバSを指定する。この指定は例えばマウス
を使用して行う。これにより通信制御部27は指定され
たファイル・サーバSに対して接続し、ユーザAを示す
パスワードPaを送出して認証処理を行う。このように
してクライアントC1 とファイル・サーバSが接続さ
れ、ファイル・サーバSではクライアントC1 において
ユーザAが使用することを認識する。そしてファイル・
サーバSから識別情報ID1 〜ID6 、公開情報M、n
等が送出されるので、これらを公開情報記憶部25で保
持する。
部に表示された複数のファイル・サーバから接続先のフ
ァイル・サーバSを指定する。この指定は例えばマウス
を使用して行う。これにより通信制御部27は指定され
たファイル・サーバSに対して接続し、ユーザAを示す
パスワードPaを送出して認証処理を行う。このように
してクライアントC1 とファイル・サーバSが接続さ
れ、ファイル・サーバSではクライアントC1 において
ユーザAが使用することを認識する。そしてファイル・
サーバSから識別情報ID1 〜ID6 、公開情報M、n
等が送出されるので、これらを公開情報記憶部25で保
持する。
【0071】このようにして、ファイル・サーバSと
クライアントC1 が接続されたとき、ファイル・サーバ
Sでは、通信制御部33がディレクトリ構成部31から
ディレクトリ情報を読み出し、クライアントC1 に送出
する。クライアントC1 ではこれを通信制御部27が受
信してディレクトリ構成保持部28に保持し、表示部に
ファイル・サーバSのディレクトリ構成図がクライアン
トプログラムにより、例えば図4に示す如きディレクト
リid1 〜id6 が表示される。このとき、ユーザAの
許可範囲がディレクトリid3、id5 、id6 である
ことがマークされて送出され、これも表示される。
クライアントC1 が接続されたとき、ファイル・サーバ
Sでは、通信制御部33がディレクトリ構成部31から
ディレクトリ情報を読み出し、クライアントC1 に送出
する。クライアントC1 ではこれを通信制御部27が受
信してディレクトリ構成保持部28に保持し、表示部に
ファイル・サーバSのディレクトリ構成図がクライアン
トプログラムにより、例えば図4に示す如きディレクト
リid1 〜id6 が表示される。このとき、ユーザAの
許可範囲がディレクトリid3、id5 、id6 である
ことがマークされて送出され、これも表示される。
【0072】ユーザAは、クライアントC1 の表示部
に表示されたこれらのディレクトリ構成図をみて、例え
ばマウスにより必要とするディレクトリid3を指定す
る。これによりディレクトリ抽出部29は、ディレクト
リid3以外の参照許可範囲のディレクトリがid5 、
id6 であることを認識してこれらの識別情報ID5、
ID6 を公開情報記憶部25より抽出し、暗号演算部2
3において暗号鍵K3の演算を行う。
に表示されたこれらのディレクトリ構成図をみて、例え
ばマウスにより必要とするディレクトリid3を指定す
る。これによりディレクトリ抽出部29は、ディレクト
リid3以外の参照許可範囲のディレクトリがid5 、
id6 であることを認識してこれらの識別情報ID5、
ID6 を公開情報記憶部25より抽出し、暗号演算部2
3において暗号鍵K3の演算を行う。
【0073】このとき、途中結果記憶部26に保持され
ている前記における(7)式の演算のZa′を読み出
して、これにまずID5 により下記の(8)式の演算を
行いK3 ″を得てこれを途中結果記憶部26に保持す
る。
ている前記における(7)式の演算のZa′を読み出
して、これにまずID5 により下記の(8)式の演算を
行いK3 ″を得てこれを途中結果記憶部26に保持す
る。
【0074】
【数13】
【0075】それから、このK3 ″に対してID6 によ
り下記の(9)式の演算を行い暗号鍵K3 を得る。同時
にクライアントC1 はファイル・サーバSからネットワ
ークNを介してディレクトリid3に存在する全てのフ
ァイル、即ちF31、F32のリストを得て、これを表示す
る。
り下記の(9)式の演算を行い暗号鍵K3 を得る。同時
にクライアントC1 はファイル・サーバSからネットワ
ークNを介してディレクトリid3に存在する全てのフ
ァイル、即ちF31、F32のリストを得て、これを表示す
る。
【0076】
【数14】
【0077】次にユーザAは、ディレクトリid3の
ファイルF31、F32のうち必要とするもの、例えばファ
イルF31を表示部においてマウスにより指定する。これ
により通信制御部27がファイル・サーバSに対してフ
ァイルF31の送出を要求する。これにもとづき、ファイ
ル・サーバSでは、暗号化ファイル記憶部30より暗号
化されているファイルF31を読み出して、これをクライ
アントC1 に送出する。クライアントC1 ではこの暗号
化されているファイルF31を受け取り、暗号演算部23
においてこれを前記暗号鍵K3 で復号化して平文のファ
イルF31を得る。 クライアントC1 では、この平文
ファイルfを参照してデータ処理を行ったり、あるいは
編集してファイルf′を作成する。その後、1.同じデ
ィレクトリから別のファイルを指定したり、2.別のデ
ィレクトリを指定して別のファイルを読み出したり、
3.別のファイル・サーバを指定したり、4.ファイル
更新してこれを暗号鍵K3 で暗号化してファイル・サー
バSに送信したり、あるいは5.そのまま終了する。
ファイルF31、F32のうち必要とするもの、例えばファ
イルF31を表示部においてマウスにより指定する。これ
により通信制御部27がファイル・サーバSに対してフ
ァイルF31の送出を要求する。これにもとづき、ファイ
ル・サーバSでは、暗号化ファイル記憶部30より暗号
化されているファイルF31を読み出して、これをクライ
アントC1 に送出する。クライアントC1 ではこの暗号
化されているファイルF31を受け取り、暗号演算部23
においてこれを前記暗号鍵K3 で復号化して平文のファ
イルF31を得る。 クライアントC1 では、この平文
ファイルfを参照してデータ処理を行ったり、あるいは
編集してファイルf′を作成する。その後、1.同じデ
ィレクトリから別のファイルを指定したり、2.別のデ
ィレクトリを指定して別のファイルを読み出したり、
3.別のファイル・サーバを指定したり、4.ファイル
更新してこれを暗号鍵K3 で暗号化してファイル・サー
バSに送信したり、あるいは5.そのまま終了する。
【0078】次に図7にもとづきファイル・サーバ側の
動作について説明する。 ′ファイル・サーバSでは動作状態になると、クライ
アントから通信要求待ち状態となる。
動作について説明する。 ′ファイル・サーバSでは動作状態になると、クライ
アントから通信要求待ち状態となる。
【0079】′クライアントC1 より前記にもとづ
き指定されて接続状態となり、またパスワードPaの入
力にもとづきユーザAが使用することを認識して認証確
認する。それから通信制御部34は公開簿保持部32か
ら識別情報ID1 〜ID6 、公開情報M、nをクライア
ントC1 に送出する。
き指定されて接続状態となり、またパスワードPaの入
力にもとづきユーザAが使用することを認識して認証確
認する。それから通信制御部34は公開簿保持部32か
ら識別情報ID1 〜ID6 、公開情報M、nをクライア
ントC1 に送出する。
【0080】′これによりファイル・サーバSでは、
ディレクトリ構成部31より、図4に示す如きファイル
構成図が読み出される。このときユーザAが使用するが
認識されているので使用限定部33は、このディレクト
リ構成図のうちユーザAが参照許可範囲であるid3、
id5 、id6 に参照許可マークを付加し、これが通信
制御部34を経由してクライアントC1 に送出される。
ディレクトリ構成部31より、図4に示す如きファイル
構成図が読み出される。このときユーザAが使用するが
認識されているので使用限定部33は、このディレクト
リ構成図のうちユーザAが参照許可範囲であるid3、
id5 、id6 に参照許可マークを付加し、これが通信
制御部34を経由してクライアントC1 に送出される。
【0081】′それからファイル・サーバSはクライ
アントC1 からの処理要求待ちとなり、1.ファイル読
込指定されたときは指定されたファイルを読み出して暗
号化されているこのファイルを送信することになり、
2.ファイル書込指定されたときは暗号化されたファイ
ルを受信して指定先に書込み、3.通信路開放要求され
たときは、通信路を開放状態にして、クライアントC1
との接続状態を断とする。
アントC1 からの処理要求待ちとなり、1.ファイル読
込指定されたときは指定されたファイルを読み出して暗
号化されているこのファイルを送信することになり、
2.ファイル書込指定されたときは暗号化されたファイ
ルを受信して指定先に書込み、3.通信路開放要求され
たときは、通信路を開放状態にして、クライアントC1
との接続状態を断とする。
【0082】なお、ユーザAがディレクトリid6 のフ
ァイルF61を参照する場合、先ずクライアントプログラ
ムにもとづき表示部に表示されたディレクトリ構成図の
id 6 をマウスでクリックする。これによりディレクト
リ抽出部29が暗号鍵K6 の算出に必要な情報としてI
D3 、ID5 、nを認識し、公開情報記憶部25からこ
れらのデータを読み出し、次の(10)式で暗号鍵K6
を暗号演算部23で算出する。前記の如くID3 =7
9、ID5 =89、M=20、n=899とすればK6
=103となる。
ァイルF61を参照する場合、先ずクライアントプログラ
ムにもとづき表示部に表示されたディレクトリ構成図の
id 6 をマウスでクリックする。これによりディレクト
リ抽出部29が暗号鍵K6 の算出に必要な情報としてI
D3 、ID5 、nを認識し、公開情報記憶部25からこ
れらのデータを読み出し、次の(10)式で暗号鍵K6
を暗号演算部23で算出する。前記の如くID3 =7
9、ID5 =89、M=20、n=899とすればK6
=103となる。
【0083】
【数15】
【0084】同時にクライアントC1 はファイル・サー
バSからネットワークNを介してディレクトリid6 に
存在する全てのファイル、即ちF61、F62のリストを得
る。ここでユーザAはファイルF61をクリックで指定す
る。これによりクライアントC1 はファイル・サーバS
から暗号ファイルE(F61、K6 )を得る。これを暗号
演算部23に渡して、先に計算した暗号鍵K6 で復号し
て基の平文ファイルF61を得る。そしてこれがユーザA
に与えられる。
バSからネットワークNを介してディレクトリid6 に
存在する全てのファイル、即ちF61、F62のリストを得
る。ここでユーザAはファイルF61をクリックで指定す
る。これによりクライアントC1 はファイル・サーバS
から暗号ファイルE(F61、K6 )を得る。これを暗号
演算部23に渡して、先に計算した暗号鍵K6 で復号し
て基の平文ファイルF61を得る。そしてこれがユーザA
に与えられる。
【0085】またファイルを変更したり追加したりする
ときには、この逆の手続をとる。つまり新規ファイルを
暗号鍵K6 で暗号化し、ファイル・サーバSに送出す
る。ファイル・サーバSは暗号化や復号化をすることは
ない。
ときには、この逆の手続をとる。つまり新規ファイルを
暗号鍵K6 で暗号化し、ファイル・サーバSに送出す
る。ファイル・サーバSは暗号化や復号化をすることは
ない。
【0086】このファイルF61はユーザAとユーザBの
間で共有されており、ユーザBも、同様にして平文ファ
イルを求めることが保証されている。ユーザBが暗号鍵
K6を計算するには、自分の秘密情報Zbにパスワード
Pbを冪乗すればよい。これにより(11)式に示す如
く、暗号鍵K6 が得られる。
間で共有されており、ユーザBも、同様にして平文ファ
イルを求めることが保証されている。ユーザBが暗号鍵
K6を計算するには、自分の秘密情報Zbにパスワード
Pbを冪乗すればよい。これにより(11)式に示す如
く、暗号鍵K6 が得られる。
【0087】
【数16】
【0088】このようしてユーザAとユーザBとの間で
各々秘密情報ZaとZbを秘密に管理するだけで、暗号
鍵K6 を共有することができ、これによりそのディレク
トリの任意のファイルを相互参照することが可能とな
る。
各々秘密情報ZaとZbを秘密に管理するだけで、暗号
鍵K6 を共有することができ、これによりそのディレク
トリの任意のファイルを相互参照することが可能とな
る。
【0089】
【発明の効果】本発明によれば、ユーザに階層化的な参
照許可を与えることで多数のファイルを各々異なる鍵で
暗号化しても管理する情報が少ない効率的な鍵管理を行
うことができる。参照、許可が階層的になっているの
で、ユーザにとっても参照できるディレクトリの範囲の
認識が容易である。
照許可を与えることで多数のファイルを各々異なる鍵で
暗号化しても管理する情報が少ない効率的な鍵管理を行
うことができる。参照、許可が階層的になっているの
で、ユーザにとっても参照できるディレクトリの範囲の
認識が容易である。
【0090】ディレクトリ自身が識別情報を持っている
ため、多数のディレクトリ許可を持つユーザでも、自分
で管理しなくてはならない情報は単一の秘密情報のみで
ある。しかも1つのファイルを共有するユーザの数に制
限はない。
ため、多数のディレクトリ許可を持つユーザでも、自分
で管理しなくてはならない情報は単一の秘密情報のみで
ある。しかも1つのファイルを共有するユーザの数に制
限はない。
【0091】ファイルを暗号化して記憶、転送するの
で、たとえそのネットワークが盗聴されていても安全に
共有することが可能である。またディレクトリをマウス
をクリックする等の如き指定手段で指定するという操作
で暗号鍵を自動生成し、ファイルをクリックするなどの
操作で復号化を自動的に実行することができる。またユ
ーザインタフェースを取ることにより、ユーザは暗号化
されていることを意識せずにファイルを参照できる。
で、たとえそのネットワークが盗聴されていても安全に
共有することが可能である。またディレクトリをマウス
をクリックする等の如き指定手段で指定するという操作
で暗号鍵を自動生成し、ファイルをクリックするなどの
操作で復号化を自動的に実行することができる。またユ
ーザインタフェースを取ることにより、ユーザは暗号化
されていることを意識せずにファイルを参照できる。
【0092】また暗号鍵の計算に過去の途中計算結果を
用いることで、計算時間の短縮が可能となる。
用いることで、計算時間の短縮が可能となる。
【図1】本発明の原理図である。
【図2】本発明の一実施例構成図である。
【図3】本発明におけるディレクトリ及び暗号鍵の階層
状態説明図である。
状態説明図である。
【図4】本発明の第2実施例におけるディレクトリ及び
暗号鍵の階層状態説明図である。
暗号鍵の階層状態説明図である。
【図5】本発明の第2実施例構成図である。
【図6】クライアントの処理フローチャートである。
【図7】ファイル・サーバの処理フローチャートであ
る。
る。
1 暗号・復号化部 2 秘密鍵入力部 3 暗号演算部 4 秘密情報記憶部 5 通信制御部 10 暗号化ファイル記憶部 11 ディレクトリ構成部
フロントページの続き (72)発明者 長谷部 高行 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内
Claims (7)
- 【請求項1】 複数のデータ処理装置がネットワークで
相互接続され複数のユーザが互いのプライバシを保って
ファイルを共有する広域分散型のデータ処理装置におい
て、 ファイル・サーバとなるデータ処理装置に、ファイルを
暗号鍵により暗号化するとともに暗号化したファイルを
階層的な木構造を持つディレクトリに格納し、 ディレクトリ毎に同一の暗号鍵を割り当て暗号化するこ
とにより同じアクセス属性を持つファイルを同一の鍵で
暗号化し、 ファイルを暗号化された状態でネットワーク上を転送
し、ユーザ側でローカルに複号化又は暗号化することを
特徴とする暗号化ファイル共有方法。 - 【請求項2】 あるディレクトリの参照許可を持つユー
ザは、その下位にある全てのディレクトリの参照を可能
とし、その上位にあるディレクトリを参照できる全ての
ユーザから参照されることを特徴とする請求項1記載の
暗号化ファイル共有方法。 - 【請求項3】 ディレクトリの中に、その直接下位にあ
る全てのディレクトリの暗号鍵をそのディレクトリの暗
号鍵で暗号化して格納しておくことにより、ディレクト
リ階層構造のある1つのディレクトリの暗号鍵を持つだ
けで、その下位にある全てのディレクトリを参照可能に
することを特徴とする請求項2記載の暗号化ファイル共
有方法。 - 【請求項4】 各ディレクトリの識別情報ID1 ・・・
IDmと、ある素数p,qの積n=p*qを公開し、 ユーザiの秘密情報Ziを、 (p−1)と(q−1)の最小公倍数Lと、p*q>M
となる整数Mと、ユーザiのパスワードPiと、ユーザ
iが参照許可された全てのディレクトリの識別情報ID
i1、IDi2・・・IDimと、Lを法とする各々の
逆元1/IDi1、1/IDi2・・・1/IDimよ
り、次式で定めて配布し、 【数1】 ディレクトリidijの暗号化及び複号化の際に、 ユーザiのパスワードPi、ディレクトリidijの識
別情報IDij以外の全てのファイルの識別情報より次
式によりKijを求め、 【数2】 これにより算出したKijを暗号鍵とする請求項2記載
の暗号化ファイル共有方法。 - 【請求項5】 暗号鍵を算出するとき、識別情報を1つ
づつ冪乗していき、この結果を一時記憶手段に保持して
おき、他のディレクトリの暗号鍵を算出するときにこれ
を使用することを特徴とする請求項4記載の暗号化ファ
イル共有方法。 - 【請求項6】 ファイルの参照を支援するインタフェー
スにおいて、ディレクトリを指定することでそのディレ
クトリの暗号鍵を自動的に計算することを特徴とする暗
号化ファイル共有方法。 - 【請求項7】 ファイルの参照を支援するインタフェー
スにおいて、ファイルを指定することで、暗号鍵でその
ファイルを自動的に復号することを特徴とする暗号化フ
ァイル共有方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4323950A JPH06175905A (ja) | 1992-12-03 | 1992-12-03 | 暗号化ファイル共有方法 |
US08/160,883 US5584022A (en) | 1992-12-03 | 1993-12-03 | Enciphered file sharing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4323950A JPH06175905A (ja) | 1992-12-03 | 1992-12-03 | 暗号化ファイル共有方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06175905A true JPH06175905A (ja) | 1994-06-24 |
Family
ID=18160444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4323950A Pending JPH06175905A (ja) | 1992-12-03 | 1992-12-03 | 暗号化ファイル共有方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5584022A (ja) |
JP (1) | JPH06175905A (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241282A (ja) * | 1995-03-03 | 1996-09-17 | Brother Ind Ltd | 蓄積メディア情報提供端末及びそれを用いたシステム |
JPH0965311A (ja) * | 1995-08-25 | 1997-03-07 | Canon Inc | 通信装置及び通信システム |
JPH09274584A (ja) * | 1996-04-08 | 1997-10-21 | Yaskawa Electric Corp | 暗号装置 |
JPH11150518A (ja) * | 1997-08-15 | 1999-06-02 | Lucent Technol Inc | 複数の番組を送信する方法 |
US6446093B2 (en) | 1997-02-14 | 2002-09-03 | Nec Corporation | Document sharing management method for a distributed system |
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2005539423A (ja) * | 2002-09-16 | 2005-12-22 | サムスン エレクトロニクス カンパニー リミテッド | メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム |
JP2007323105A (ja) * | 2006-05-30 | 2007-12-13 | Fuji Xerox Co Ltd | 暗号化転送装置及びプログラム |
JP2008085448A (ja) * | 2006-09-26 | 2008-04-10 | Hitachi Software Eng Co Ltd | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
JP2009213064A (ja) * | 2008-03-06 | 2009-09-17 | E-Trial Co Ltd | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
JP2009245443A (ja) * | 2003-09-30 | 2009-10-22 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US7873168B2 (en) | 2006-10-18 | 2011-01-18 | Kabushiki Kaisha Toshiba | Secret information management apparatus and secret information management system |
JP2015505394A (ja) * | 2011-12-15 | 2015-02-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 記憶システムにおけるコンテンツの削除のためのコンピュータ化システム、方法、コンピュータ・プログラム、およびデータ記憶媒体(記憶システムにおけるコンテンツの削除) |
JP2017517773A (ja) * | 2014-05-22 | 2017-06-29 | ビットカーサ インコーポレイテッド | 有向非巡回グラフのセキュア化 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680609A (en) * | 1994-06-10 | 1997-10-21 | Intel Corporation | Method and apparatus for synchronizing file deletions in computer systems |
US5778222A (en) * | 1994-06-27 | 1998-07-07 | International Business Machines Corporation | Method and system for managing access to objects |
JP3454931B2 (ja) * | 1994-08-30 | 2003-10-06 | 株式会社東芝 | ネットワークシステム |
US5701458A (en) * | 1995-09-20 | 1997-12-23 | International Business Machines Corporation | System and method for managing arbitrary subsets of access control lists in a computer network |
US5899987A (en) * | 1995-10-03 | 1999-05-04 | Memco Software Ltd. | Apparatus for and method of providing user exits on an operating system platform |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US6321231B1 (en) | 1997-08-11 | 2001-11-20 | Marshall, O'toole, Gerstein, Murray & Borun | Data management and order delivery system |
US6185685B1 (en) | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6088799A (en) * | 1997-12-11 | 2000-07-11 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
JPH11212774A (ja) * | 1998-01-23 | 1999-08-06 | Fujitsu Ltd | アプリケーション管理方法、及び、それを用いた情報処理装置 |
US20010044901A1 (en) * | 1998-03-24 | 2001-11-22 | Symantec Corporation | Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption |
US6185681B1 (en) | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
US6189036B1 (en) | 1998-11-05 | 2001-02-13 | International Business Machines Corporation | User access to objects in group based access control based on result of greatest common divisor of assigned unique prime numbers of user and object |
JP3701148B2 (ja) * | 1999-07-28 | 2005-09-28 | 株式会社日立製作所 | コンテンツの配信方法 |
JP2001352321A (ja) | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002117031A (ja) * | 2000-10-06 | 2002-04-19 | Internatl Business Mach Corp <Ibm> | 情報配信方法、情報配信システム、情報処理装置およびコンピュータプログラム製品 |
DE60039890D1 (de) * | 2000-11-17 | 2008-09-25 | Sony Deutschland Gmbh | Informationsübertragung via einem ad hoc Netz |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
US6978307B2 (en) * | 2001-07-19 | 2005-12-20 | Hewlett-Packard Development Company, L.P. | Apparatus and method for providing customer service |
US7167982B2 (en) * | 2001-09-14 | 2007-01-23 | Lenovo (Singapore) Pte Ltd. | Securing decrypted files in a shared environment |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US7325065B1 (en) * | 2001-12-21 | 2008-01-29 | Aol Llc, A Delaware Limited Liability Company | Identifying unauthorized communication systems using a system-specific identifier |
US7219230B2 (en) * | 2002-05-08 | 2007-05-15 | Hewlett-Packard Development Company, L.P. | Optimizing costs associated with managing encrypted data |
JP4254178B2 (ja) * | 2002-09-11 | 2009-04-15 | 富士ゼロックス株式会社 | 分散格納制御装置及び方法 |
JP4320195B2 (ja) | 2003-03-19 | 2009-08-26 | 株式会社日立製作所 | ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法 |
JP2005141635A (ja) * | 2003-11-10 | 2005-06-02 | Sony Corp | コンテンツ共有システム,コンテンツ処理装置,情報処理装置,プログラム,記録媒体,コンテンツ共有方法 |
US8752207B2 (en) * | 2007-05-18 | 2014-06-10 | Secure Keys Pty Limited | Security token and system and method for generating and decoding the security token |
US8302162B1 (en) * | 2008-06-11 | 2012-10-30 | Symantec Operating Corporation | Backup and archival of hosted online content |
US9594901B2 (en) * | 2008-12-02 | 2017-03-14 | At&T Intellectual Property I, L.P. | Methods, systems, and products for secure access to file system structures |
US9536109B2 (en) * | 2009-10-21 | 2017-01-03 | International Business Machines Corporation | Method and system for administering a secure data repository |
EP2670317B1 (en) | 2011-01-31 | 2021-09-15 | Boston Scientific Scimed, Inc. | Medical devices having releasable coupling |
US8856530B2 (en) | 2011-09-21 | 2014-10-07 | Onyx Privacy, Inc. | Data storage incorporating cryptographically enhanced data protection |
US9886585B2 (en) | 2013-06-14 | 2018-02-06 | Sap Se | Multi-layer data security |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4203166A (en) * | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
JP2725478B2 (ja) * | 1991-03-05 | 1998-03-11 | 日本電気株式会社 | 暗号鍵配送方式 |
-
1992
- 1992-12-03 JP JP4323950A patent/JPH06175905A/ja active Pending
-
1993
- 1993-12-03 US US08/160,883 patent/US5584022A/en not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08241282A (ja) * | 1995-03-03 | 1996-09-17 | Brother Ind Ltd | 蓄積メディア情報提供端末及びそれを用いたシステム |
JPH0965311A (ja) * | 1995-08-25 | 1997-03-07 | Canon Inc | 通信装置及び通信システム |
JPH09274584A (ja) * | 1996-04-08 | 1997-10-21 | Yaskawa Electric Corp | 暗号装置 |
US6446093B2 (en) | 1997-02-14 | 2002-09-03 | Nec Corporation | Document sharing management method for a distributed system |
JPH11150518A (ja) * | 1997-08-15 | 1999-06-02 | Lucent Technol Inc | 複数の番組を送信する方法 |
JP2003248627A (ja) * | 2002-02-25 | 2003-09-05 | Nippon Telegr & Teleph Corp <Ntt> | ファイルアクセス制御方法、プログラム及び記憶媒体 |
JP2005539423A (ja) * | 2002-09-16 | 2005-12-22 | サムスン エレクトロニクス カンパニー リミテッド | メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム |
JP2009245443A (ja) * | 2003-09-30 | 2009-10-22 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2012074079A (ja) * | 2003-09-30 | 2012-04-12 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
JP2007323105A (ja) * | 2006-05-30 | 2007-12-13 | Fuji Xerox Co Ltd | 暗号化転送装置及びプログラム |
JP2008085448A (ja) * | 2006-09-26 | 2008-04-10 | Hitachi Software Eng Co Ltd | 共有暗号ファイルの暗号化・復号処理方法及びプログラム |
US7873168B2 (en) | 2006-10-18 | 2011-01-18 | Kabushiki Kaisha Toshiba | Secret information management apparatus and secret information management system |
JP2009213064A (ja) * | 2008-03-06 | 2009-09-17 | E-Trial Co Ltd | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US8402039B2 (en) | 2009-02-12 | 2013-03-19 | Brother Kogyo Kabushiki Kaisha | Information processing apparatus and computer readable medium having information processing program |
JP2015505394A (ja) * | 2011-12-15 | 2015-02-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 記憶システムにおけるコンテンツの削除のためのコンピュータ化システム、方法、コンピュータ・プログラム、およびデータ記憶媒体(記憶システムにおけるコンテンツの削除) |
JP2017517773A (ja) * | 2014-05-22 | 2017-06-29 | ビットカーサ インコーポレイテッド | 有向非巡回グラフのセキュア化 |
Also Published As
Publication number | Publication date |
---|---|
US5584022A (en) | 1996-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH06175905A (ja) | 暗号化ファイル共有方法 | |
CN105378649B (zh) | 多权限数据安全和访问 | |
CN103563278B (zh) | 保护加密的虚拟硬盘 | |
CN104885093B (zh) | 基于加密的数据访问管理 | |
US20040010699A1 (en) | Secure data management techniques | |
US20100095118A1 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
US7095859B2 (en) | Managing private keys in a free seating environment | |
US20070240226A1 (en) | Method and apparatus for user centric private data management | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
CN1327662A (zh) | 安全分配公开/秘密密钥对的方法和装置 | |
WO1999027677A1 (en) | Session key recovery system and method | |
JP4167476B2 (ja) | データ保護・保管方法/サーバ | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
CN108632385B (zh) | 基于时间序列的多叉树数据索引结构云存储隐私保护方法 | |
KR100286904B1 (ko) | 분산 pc 보안관리 시스템 및 방법 | |
Naeem et al. | A Multilayer Encryption Model to Protect Healthcare Data in Cloud Environment | |
JP2004070875A (ja) | セキュアシステム | |
JPH04245368A (ja) | 電子ファイルキャビネットシステム | |
Saraswathi et al. | A Secured Storage using AES Algorithm and Role Based Access in Cloud | |
Kumar et al. | Key-Enforced Access Control and Performance Analysis of DES and RSA Cryptography in Cloud Computing | |
JPS6265150A (ja) | 秘匿情報記憶方法 | |
Li-hua et al. | Research on a security model of data in computer supported collaborative design integrated with PDM system | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20000718 |