JPH09179768A - ファイル暗号化システム及びファイル復号化システム - Google Patents

ファイル暗号化システム及びファイル復号化システム

Info

Publication number
JPH09179768A
JPH09179768A JP7333370A JP33337095A JPH09179768A JP H09179768 A JPH09179768 A JP H09179768A JP 7333370 A JP7333370 A JP 7333370A JP 33337095 A JP33337095 A JP 33337095A JP H09179768 A JPH09179768 A JP H09179768A
Authority
JP
Japan
Prior art keywords
file
key
computer
encryption
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7333370A
Other languages
English (en)
Inventor
Masaru Ikeda
勝 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP7333370A priority Critical patent/JPH09179768A/ja
Publication of JPH09179768A publication Critical patent/JPH09179768A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 秘密情報が第三者に渡る危険性を低減させユ
ーザ端末機種に束縛されず広いユーザに対応したファイ
ル鍵暗号化と復号化システムを提供する。 【解決手段】 依頼側の計算機1100とサーバ装置1200を
接続して成る通信網上で処理するファイルを暗号化する
ファイル暗号化システムで、サーバ装置は、暗号化する
ファイル名に対応する秘密鍵を発生する秘密鍵生成手段
1240と、依頼側固有IDの指定を受けその依頼側対応鍵を
発生する識別ID表1210と、秘密鍵を対応鍵に基づき暗号
化する秘密鍵方式暗号化手段1230と、該秘密鍵を通信網
を介し計算機に送る制御手段1220を備え、計算機は、対
応鍵をファイルの暗号化に前に記憶する対応鍵記憶手段
1310と、その対応鍵に基づきファイルに対応するファイ
ル対応秘密鍵を復号する秘密鍵方式暗号化手段1130と、
その復号化された秘密鍵に基づきファイルを暗号化する
ファイル暗号化手段1130を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、秘密鍵暗号化方式
の鍵の取り扱いをコンピュータネットワークとサーバ装
置により容易にするコンピュータネットワーク上のサー
バ管理による秘密鍵暗号化システムに関する。
【0002】
【従来の技術】従来、ネットワークを経由して情報資源
を相互に遠隔地からも利用できるシステムにおいて、利
用者( 即ち、ユーザ) の利益を守りながらそのコンピュ
ータ資源および情報資源への不正なアクセスを防ぎデー
タの盗用や破壊等を未然に防止するセキュリティのため
種々の方式が試みられている。
【0003】その1つであるコンピュータネットワーク
上におけるセキュリティ対策のためのサーバ管理による
暗号化方法を開示した文献においては、例えば、特開平
7−66803号公報に示されたように、ネットワーク
を利用する各プロセス( 即ち、ユーザ端末またはクライ
アント装置) に対する「秘密鍵」による「ユーザ認証機
能」と、サーバ装置上でグループ管理されている秘密鍵
と「共有暗号鍵」から成り、あるプロセスがサーバ装置
であらかじめ定義されている所定のグループ内で「同報
通信」を行えるように構築された「秘密鍵暗号方式」技
術が存在している。
【0004】またその他にも、例えば特開平7−385
55号公報によれば、各計算機( 即ち、ユーザ端末また
はクライアント装置) が相互通信を行う相手側の「木構
造」をなす所定の鍵管理テーブルを有し、いわゆる「公
開鍵」を用いて暗号化を行うように構築された「公開鍵
暗号方式」に関する技術も存在している。
【0005】
【発明が解決しようとする課題】以上のように、従来の
コンピュータネットワーク上のサーバ管理による暗号化
方法を教示した文献の中には、ネットワークを構成する
グループメンバのプロセス間通信のためパスワードやユ
ーザIDを必要とするアクセス認証方式や、前説の「秘
密鍵暗号方式」を組み込んだ「公開鍵暗号方式」や「共
通秘密鍵暗号方式」によるユーザ管理とシステムセキュ
リティ手法が既に開示されてはいる。
【0006】しかし、鍵による資源の安全対策には根本
的な問題があり、例えば、秘密鍵がコンピュータネット
ワーク上を物理的にデータとして流れると、回線モニタ
等によりその秘密鍵自体が第三者に容易に渡りこの鍵を
使用される可能性がある。また、公開鍵を用いる暗号化
方式においても、鍵管理テーブル等の管理情報の機密保
管に対する不備等からその公開鍵に関する情報が第三者
に閲覧されたり解読される危険性は否めない。
【0007】このように、従来技術に関する文献におい
ては、さらに、秘密鍵暗号方式だけによるシステム化の
取り扱いや情報資源を保持するファイル毎に異なる秘密
鍵暗号方式とそのネットワークセキュリティにおける鍵
の自動管理という観点と、そのファイルと特定ユーザ間
での暗号化されたファイルの「共有化」および、そのフ
ァイルに対応する秘密鍵管理において、「ユーザにとっ
ての管理の容易さ」、「システム管理・構築の容易さの
向上」という観点についての記述は記載されておらず、
システム上の機密性と共に運用面を考慮した十分な考察
はなされていなかった。
【0008】そこで本発明は、列記したこれらの観点に
着目して成されたものであり、その目的は次に挙げる事
項をその主な目的とするものである。その第1に、複数
の計算機をつなぐコンピュータネットワークシステムに
おける暗号化方式において、ネットワーク上を介して秘
密情報が第三者の手に渡る危険性を低減させた「ファイ
ル鍵暗号化システムと復号化システム」を提供すること
である。
【0009】また第2に、ネットワークを構築するユー
ザ端末として使用される計算機の機種に束縛されない広
いユーザに対応した「ファイル鍵暗号化システムと復号
化システム」を提供することである。
【0010】
【課題を解決するための手段】上記の課題を解決し目的
を達成するため、本発明のシステムは以下の手段を備え
る。すなわち、請求項1の発明では、計算機とサーバ装
置とこれらを接続するネットワークを備えた計算機ネッ
トワークシステム上で処理されるファイルを暗号化する
ファイル暗号化システムにおいて、前記サーバ装置は、
暗号化するファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、前
記計算機固有のIDの指定を前記計算機から受けて、そ
の計算機に固有な鍵を発生する計算機固有鍵発生手段
と、前記ファイル対応秘密鍵を、前記計算機固有鍵に基
づいて暗号化する鍵暗号化手段と、前記暗号化されたフ
ァイル対応秘密鍵を前記ネットワークを介して前記計算
機に送る送出手段とを備え、前記計算機は、前記計算機
固有鍵を、前記ファイルの暗号化に先立って記憶する鍵
記憶手段と、前記鍵記憶手段中の前記計算機固有鍵に基
づいて、前記暗号化されたファイル対応秘密鍵を復号す
る鍵復号手段と、前記復号化されたファイル対応秘密鍵
に基づいて、前記ファイルを暗号化するファイル暗号化
手段とを備えている。
【0011】この構成によれば、ファイルを暗号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは暗号化される。なお、ファイ
ル暗号化用の鍵は計算機に固有の鍵(計算機固有鍵)で
暗号化され、計算機ではこの計算機固有鍵を予め記憶し
ているので復号化が可能である。
【0012】請求項2の発明では、計算機とサーバ装置
とこれらを接続するネットワークを備えた計算機ネット
ワークシステム上で処理される暗号化されたファイルを
復号化するファイル復号化システムにおいて、前記サー
バ装置は、暗号化されたファイルのファイル名に対応す
るファイル対応秘密鍵を発生するファイル対応秘密鍵発
生手段と、前記計算機固有のIDの指定を前記計算機か
ら受けて、その計算機に固有な鍵を発生する計算機固有
鍵発生手段と、前記ファイル対応秘密鍵を、前記計算機
固有鍵に基づいて暗号化する鍵暗号化手段と、前記暗号
化されたファイル対応秘密鍵を前記ネットワークを介し
て前記計算機に送る送出手段とを備え、前記計算機は、
前記計算機固有鍵を、前記ファイルの暗号化に先立って
記憶する鍵記憶手段と、前記鍵記憶手段中の前記計算機
固有鍵に基づいて、前記暗号化されたファイル対応秘密
鍵を復号する鍵復号手段と、前記復号化されたファイル
対応秘密鍵に基づいて、前記暗号化されたファイルを復
号化するファイル復号化手段とを備えている。
【0013】この構成によれば、ファイルを復号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは復号化される。なお、ファイ
ル暗号化用の鍵は計算機に固有の鍵(計算機固有鍵)で
暗号化され、計算機ではこの計算機固有鍵を予め記憶し
ているので復号化が可能である。
【0014】請求項3の発明では、計算機とサーバ装置
とこれらを接続するネットワークを備えた計算機ネット
ワークシステム上で処理されるファイルを暗号化するフ
ァイル暗号化システムにおいて、前記サーバ装置は、暗
号化するファイルのファイル名に対応するファイル対応
秘密鍵を発生するファイル対応秘密鍵発生手段と、前記
計算機のユーザに固有のIDの指定を前記計算機から受
けて、そのユーザに固有な鍵を発生するユーザ固有鍵発
生手段と、前記ファイル対応秘密鍵を、前記ユーザ固有
鍵に基づいて暗号化する鍵暗号化手段と、前記暗号化さ
れたファイル対応秘密鍵を前記ネットワークを介して前
記計算機に送る送出手段とを備え、前記計算機は、前記
ユーザ固有鍵を、前記ファイルの暗号化に先立って記憶
する鍵記憶手段と、前記鍵記憶手段中の前記ユーザ固有
鍵に基づいて、前記暗号化されたファイル対応秘密鍵を
復号する鍵復号手段と、前記復号化されたファイル対応
秘密鍵に基づいて、前記ファイルを暗号化するファイル
暗号化手段とを備えている。
【0015】この構成によれば、ファイルを暗号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは暗号化される。なお、ファイ
ル暗号化用の鍵はユーザに固有の鍵(ユーザ固有鍵)で
暗号化され、計算機ではこのユーザ固有鍵を予め記憶し
ているので復号化が可能である。
【0016】
【発明の実施の形態】
(第1実施形態)図1には、本発明に関わる第1実施形
態のネットワークシステムの構成図を示す。すなわち、 (構成1)コンピュータネットワーク1000には、計
算機1100とサーバ装置1200が相互に通信可能に
接続されている。計算機とサーバ装置は、図1では各1
台だけ接続されているが、各々同様の構成のものがネッ
トワーク上に2台以上接続されていても良い。但し、サ
ーバ装置の台数は、計算機の台数と同じか、それよりも
少ない。用いられるコンピュータネットワークの種類は
問わない。例えば共通回線などの通信回線やLAN(ロ
ーカル・エリア・ネットワーク)であれば良い。また、
計算機1100が複数台ある場合は、そのうちの何台か
にサーバ装置が組み込まれた構成であっても良い。
【0017】始めに、本ネットワークシステムの暗号化
・復号化の概要を説明する。計算機1100内のファイ
ルを暗号化するために、まず「ファイル対応秘密鍵」が
作成される。「ファイル対応秘密鍵」の作成は、計算機
1100からの依頼でサーバ装置1200において作成
される。サーバ装置1200は「ファイル対応秘密鍵」
を記憶すると共に、暗号化してからネットワーク100
0を通して計算機1100に返送する。計算機1100
では、暗号化された「ファイル対応秘密鍵」を復号化
し、復号化した「ファイル対応秘密鍵」で「ファイル」
を暗号化する。この時点で、計算機1100中の復号化
された「ファイル対応秘密鍵」は消去される。
【0018】次に、暗号化した「ファイル」を復号する
には、サーバ装置1200に記憶された「ファイル対応
秘密鍵」を読み出して、暗号化してからネットワーク1
000を通して計算機1100に戻すようにする。計算
機1100は、暗号化された「ファイル対応秘密鍵」を
復号化し、復号化された「ファイル対応秘密鍵」で「フ
ァイル」を復号化する。
【0019】次に、本ネットワークシステムの構成の詳
細な説明を行う。まず、サーバ装置1200に対してク
ライアントの機能を果たす計算機1100の詳細を説明
する。依頼識別ID記憶手段1110は、計算機110
0を識別する固有の依頼識別IDを記憶している。ファ
イル記憶手段1420には、暗号化により秘密を守りた
い情報資源を記憶した幾つかのファイルが蓄積される。
ファイル名付与手段1410は各ファイルに固有のファ
イル名を設定し、そのファイル名は記憶しておく。クラ
イアント制御手段1120は、計算機1100でのファ
イルの暗号化/復号化動作の全体の制御を行うもので、
依頼識別IDとファイル名はこの手段を介して、サーバ
装置1220側に送られる。ファイルの暗号化/復号化
動作は、直接には秘密鍵方式暗号化/復号化手段113
0で行われる。クライアント対応鍵記憶手段1310
は、ファイルを暗号化するためのファイル対応秘密鍵が
暗号化されているのを復号するための、計算機1100
固有のクライアント対応鍵を記憶している。ファイル対
応秘密鍵記憶手段1320は、サーバ装置1220で作
られたファイル対応秘密鍵を一時的に記憶する。
【0020】一方のサーバ装置1200は、依頼識別I
Dとクライアント対応鍵との対応関係を表(テーブル)
の形式で格納するクライアント識別ID表1210を有
する。表1210は、計算機1100を複数台(11
台)接続した場合を示しており、各計算機毎に固有の依
頼識別ID1110とクライアント対応鍵1310とが
予め格納されている。秘密鍵生成手段1240は乱数に
よってファイルの暗号化のためのファイル対応秘密鍵を
生成する。秘密鍵方式暗号化手段1230は、生成され
たファイル対応秘密鍵を暗号化する。鍵ファイル対応表
1250は、暗号化されるファイル名と、そのファイル
名のファイルの暗号化のためのファイル対応秘密鍵とを
対応させて格納している。サーバ制御手段1220は、
サーバ装置1200が行う、ファイル対応秘密鍵の生成
・ファイル対応秘密鍵の暗号化・鍵ファイル対応表の作
成などのファイルの暗号化に関連する動作、更に、復号
時の鍵ファイル対応表からのファイル対応秘密鍵の検索
・検索したファイル対応秘密鍵の暗号化などの動作全体
を制御する。
【0021】(作用1) (暗号化の動作)計算機1100のクライアント制御手
段1120は、暗号化依頼情報をコンピュータネットワ
ーク1000を介して、サーバ装置1200のサーバ制
御手段1220へと送信する。暗号化依頼情報は、暗号
化したいファイルのファイル名と計算機1100の依頼
識別IDとよりなる。
【0022】サーバ制御手段1220は、暗号化依頼情
報を受けて秘密鍵生成手段1240を駆動して、暗号化
依頼情報に固有のファイル対応秘密鍵を生成させる。こ
のファイル対応秘密鍵1320は対応するファイル名1
410と共に、鍵ファイル対応表1250にその対応関
係が分かるように格納される。
【0023】一方、ファイル対応秘密鍵は、秘密鍵方式
暗号化手段1230により暗号化される。この暗号化の
ためにクライアント識別ID表1210が用いられる。
暗号化依頼情報のうち依頼識別IDは、クライアント識
別ID表1210に送られて対応するクライアント対応
鍵が検索される。検索されたクライアント対応鍵は計算
機1100に固有の鍵であり、その鍵でファイル対応秘
密鍵は暗号化される。暗号化されたファイル対応秘密鍵
は、サーバ制御手段1220によりネットワーク100
0を介して、計算機1100に送られる。
【0024】なお、クライアント識別ID表1210と
鍵ファイル対応表1250とは対応関係を示す固有タグ
1610で結ばれている。固有タグ1610はアルファ
ベット(a,b,c……)で表され、同じアルファベッ
ト同士が対応関係があることを示す。なお、この固有タ
グ1610はなくとも良い。但し、その場合は、暗号化
したいファイルのファイル名、秘密鍵、暗号化を依頼し
た依頼識別ID、及びこれに対応するクライアント対応
鍵を対応させて1つの表に格納する。
【0025】計算機1100は、暗号化されたファイル
対応秘密鍵を受取り、秘密鍵方式暗号化/復号化手段1
130において、クライアント対応鍵記憶手段1310
のクライアント対応鍵を用いて、ファイル対応秘密鍵を
復号化する。復号化されたファイル対応秘密鍵は、ファ
イル対応秘密鍵記憶手段1320に格納される。
【0026】次に、秘密鍵方式暗号化/復号化手段11
30は復号されたファイル対応秘密鍵を用いて、ファイ
ル対応秘密鍵に対応するファイル名のファイルを暗号化
する。ファイルの暗号化が終了すると、ファイル対応秘
密鍵記憶手段1320内のファイル対応秘密鍵は消去さ
れる。したがって、消去以降は、計算機1100単独で
暗号化されたファイルを解読することは不可能な状態と
なる。暗号化されたファイルはファイル記憶手段142
0に記憶され、必要に応じてネットワーク上の他の計算
機に転送される。
【0027】(復号化の動作)計算機1100が暗号化
されたファイルを復号しようとする場合は、復号化依頼
情報をサーバ装置1220に送る。復号化依頼情報は、
復号化したいファイルのファイル名と計算機1100の
依頼識別IDとよりなる。ここで、ファイル名について
は、キーボードなどの入力手段を用いて入力される。復
号化依頼情報を受けたサーバ装置1220は、まず、ク
ライアント識別ID表1210と鍵ファイル対応表12
50を参照する。送られてきたファイル名と依頼識別I
Dに対応する各固有タグ1610同士が一致すれば、そ
の依頼識別IDを持つ計算機が、指定されたファイルに
対する正当なアクセス権を持つと判断し、鍵ファイル対
応表1250から指定されたファイル名に対応するファ
イル対応秘密鍵を検索し、クライアント識別ID表12
10からは、対応するクライアント対応鍵1310を検
索し、これを用いて秘密鍵方式暗号化手段1230によ
りファイル対応秘密鍵を暗号化する。暗号化されたファ
イル対応秘密鍵は、ネットワーク1000を介して計算
機1100に送られる。
【0028】計算機1100の秘密鍵方式暗号化/復号
化手段1130は、暗号時と同じ様に、暗号化されたフ
ァイル対応秘密鍵を、クライアント対応鍵記憶手段13
10のクライアント対応鍵を用いて復号化する。あとは
復号化されたファイル対応秘密鍵を用いて指定されたフ
ァイルを復号化する。ファイルの復号化が終了すると、
ファイル対応秘密鍵記憶手段1320内のファイル対応
秘密鍵は消去される。秘密鍵方式暗号化/復号化手段1
130は、ハードウエアまたはソフトウエアのどちらの
形態でも実現できる。
【0029】また、暗号化または復号化の対象となるフ
ァイルは、計算機1100上またはサーバ装置1220
上に格納されたものである。なお、計算機1100内の
ファイル1420はコンピュータネットワーク1000
上のアクセス可能な他の装置内に設けられていても良
い。
【0030】(効果1)この第1実施形態によれば、フ
ァイルの暗号化および復号化用の鍵(ファイル対応秘密
鍵)は、暗号化された状態でネットワーク上を転送され
るので、ネットワーク上の第三者等がファイル対応秘密
鍵を入手できたとしても、ファイルは解読されない。ま
た、ファイルの暗号化および復号化用の鍵(ファイル対
応秘密鍵)は、各ファイル毎に固有の鍵であるので、第
三者がファイル対応秘密鍵をひとつ入手できたとして
も、その鍵では他のファイルは解読できない。つまり、
システムとしての高い機密性が得られる。
【0031】さらに、ファイルの暗号化および復号化用
の鍵(ファイル対応秘密鍵)をクライアントとしての計
算機側には保管しないので、ユーザ側は鍵を意識しない
操作性が得られる。
【0032】また、ファイルの暗号化および復号化用の
鍵(ファイル対応秘密鍵)はサーバ側で一括管理される
ので、ユーザの操作性が良い。 (第2実施形態) (構成2)図2の第2実施形態は、第1実施形態とほぼ
同じであるので、違う部分のみを説明する。第1実施形
態では、計算機1100を識別する固有の依頼識別ID
とファイル対応秘密鍵が暗号化されているのを復号する
ための、計算機1100固有のクライアント対応鍵とが
用意された。これに対して、依頼識別IDに代えてユー
ザIDが、クライアント対応鍵に代えてユーザ鍵が用い
られる。依頼識別ID及びクライアント対応鍵が計算機
1100(クライアント)に固有であったのに対し、ユ
ーザID及びユーザ鍵はクライアントとは独立に、各ユ
ーザに固有のID及び鍵となる。ユーザID及びユーザ
鍵は、キーボード等の入力手段(2110,2310)
を用いて計算機2100外より入力され、図示していな
い記憶手段に記憶される。
【0033】また、ファイル名は、第1実施形態では計
算機2100自体が決定したが、ここでは、計算機21
00の外でユーザが決定し、入力手段(2410)を用
いて入力している。
【0034】これらの変更に対応して、クライアント識
別ID表1210はユーザ識別ID表2210に代わ
る。そして、この表2210には依頼識別ID1110
に代わるユーザID2111と、クライアント対応鍵に
代わるユーザ鍵2250とが格納される。
【0035】また、ファイル記憶手段2420は、計算
機2100外にファイルサーバ2510としてネットワ
ーク2000上に接続される。なお、ユーザ鍵2310
は、コンピュータ上でユーザID2111から作成する
ようにしても良い。
【0036】また、固有タグ2610はなくとも良い。
但し、その場合は、暗号化したいファイルのファイル
名、秘密鍵、暗号化を依頼したユーザのユーザID、及
びこれに対応するユーザ鍵をすべて対応させて1つの表
に格納する。
【0037】(作用2)第1実施形態とほぼ同じである
ので説明は省略する。なお、ユーザ識別IDとユーザ鍵
は、ファイルの暗号化/復号化動作の開始に伴い、ファ
イル名と同時に入力される。また、ファイル対応秘密鍵
3250を計算機3100で復号するには、計算機31
00側に記憶されているユーザ鍵3310を用いる。
【0038】(効果2)この第2実施形態によれば、第
1実施形態の説明で述べた効果に加えて、計算機(クラ
イアント)と独立して、ユーザ単位でファイルの暗号化
/復号化できるので、特定の計算機に囚われずにファイ
ルを扱うことが可能になる。
【0039】(第3実施形態) (構成3)図3の第3実施形態は、第2実施形態とほぼ
同じであるので、違う部分のみを説明する。第3実施形
態の計算機3100には、復号権ユーザIDの入力を受
けて複数の異なるユーザに復号化に関するアクセス権を
付与する復号権ユーザIDを指定する復号権ユーザID
指定手段3111が追加されている。サーバ装置320
0には、その追加に対応して、鍵ファイル対応表332
0内の固有タグ3610が複数設定可能になっている。
【0040】(作用3)図3の動作には、第2実施形態
におけるファイルの暗号化/復号化動作に加えて、その
ファイルの復号化を、指定されたユーザだけに許可する
ための動作が追加される。
【0041】まず、このネットワークシステムに登録さ
れているユーザIDのそれぞれには、ユーザ識別ID表
3210上で、固有タグ3610(アルファベットa,
b,c……)が与えられている。ここで、暗号化ファイ
ルのファイル名の入力に伴って、ユーザIDと、そのフ
ァイルに対する復号の許可を与えたい人のユーザID
(復号権ユーザID)とが入力される。前記の実施形態
と同様に、暗号化依頼情報を受けてファイル対応秘密鍵
を作成したときに、ファイル名とファイル対応秘密鍵と
が鍵ファイル対応表3320に格納されるが、それと共
に、入力されたユーザIDと復号権ユーザIDとに対応
する固有タグが格納される。例えば、図3の対応表33
20の2行目の固有タグは、(a,b,d)であり、こ
れはaのユーザIDの人が作成したファイルであり、b
とdのユーザIDの人にファイルの解読を許可している
ことを表す。
【0042】そこで、復号時には、ファイル名と共にユ
ーザIDを必ず入力し、このユーザIDに復号権がある
かどうかが判断される。つまり、鍵ファイル対応表33
20から、復号しようとするファイル名に復号権が与え
られているユーザIDを読み出し、入力されたユーザI
Dとの一致を見る。一致があればファイル名に対応した
ファイル対応秘密鍵を読み出し、ユーザIDに対応する
ユーザ鍵をユーザ識別ID表3210から読み出し、こ
のユーザ鍵を用いてファイル対応秘密鍵を暗号化してか
ら計算機3100に送る。しかし、一致がなければ復号
権が与えられているユーザではないと判断して、その旨
を計算機3100に返答する。
【0043】なお、ユーザ鍵3310は、コンピュータ
上でユーザID3111から作成するようにしても良
い。また、固有タグ3610はなくとも良い。但し、そ
の場合は、暗号化したいファイルのファイル名、秘密
鍵、暗号化を依頼したユーザのユーザID、及びこれに
対応するユーザ鍵をすべて対応させて1つの表に格納す
る。
【0044】(効果3)この第3実施形態によれば、第
2実施形態の説明で述べた効果に加えて、1つのファイ
ルを許可が与えられた複数のユーザ間で共有できる効果
がある。つまり、階層的な暗号化ファイルの管理ができ
る。
【0045】以上に説明した各実施形態においては、一
般的な秘密鍵の暗号化方式、例えば秘密鍵生成モジュー
ルを用いても良い。 (変形例)以上に説明した第1〜第3実施形態の「暗号
化方式」と「復号化方式」は、一般的な秘密鍵の暗号化
方式を用いてもよく、例えば既存の秘密鍵生成モジュー
ルを利用してもよい。
【0046】また、本発明に関わるコンピュータネット
ワークシステムとしては、一般の電話網やパケット交換
網等の公衆回線のほか、自社ネット、企業間ネットさら
には、衛星通信網をも含むマルチメディア通信を可能と
するインターネットなどであってもよく、通信プロトコ
ルや通信端末としての計算機のマシン種別等には限定さ
れず、データ通信に関わる上位レイヤ(即ち、アプリケ
ーション・レイヤ)以上で本発明が提供する方法を実行
できる環境であればよい。
【0047】また、ファイルサーバは、情報資源をファ
イル単位で記憶保持する以外にも、関連データをデータ
ベース化して成るリレーショナルデータベースシステム
等であってもよい。
【0048】そのほかにも本発明の要旨を逸脱しない範
囲で種々の変形実施も可能である。なお、以上の実施形
態から、次の発明概念が導かれる。 (1) 計算機とサーバ装置とこれらを接続するネット
ワークを備えた計算機ネットワークシステム上で処理さ
れるファイルを暗号化するファイル暗号化システムにお
いて、前記サーバ装置は、暗号化するファイルのファイ
ル名に対応するファイル対応秘密鍵を発生するファイル
対応秘密鍵発生手段と、前記計算機固有のIDの指定を
前記計算機から受けて、前記計算機に固有な鍵を発生す
る計算機固有鍵発生手段と、前記ファイル対応秘密鍵
を、前記計算機固有鍵に基づいて暗号化する鍵暗号化手
段と、前記暗号化されたファイル対応秘密鍵を前記ネッ
トワークを介して前記計算機に送る送出手段とを備え、
前記計算機は、前記計算機固有鍵を、前記ファイルの暗
号化に先立って記憶する鍵記憶手段と、前記鍵記憶手段
中の前記計算機固有鍵に基づいて、前記暗号化されたフ
ァイル対応秘密鍵を復号する鍵復号手段と、前記復号化
されたファイル対応秘密鍵に基づいて、前記ファイルを
暗号化するファイル暗号化手段とを備えたことを特徴と
するファイル暗号化システム。
【0049】(2) 計算機とサーバ装置とこれらを接
続するネットワークを備えた計算機ネットワークシステ
ム上で処理される暗号化されたファイルを復号化するフ
ァイル復号化システムにおいて、前記サーバ装置は、暗
号化されたファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、前
記計算機固有のIDの指定を前記計算機から受けて、前
記計算機に固有な鍵を発生する計算機固有鍵発生手段
と、前記ファイル対応秘密鍵を、前記計算機固有鍵に基
づいて暗号化する鍵暗号化手段と、前記暗号化されたフ
ァイル対応秘密鍵を前記ネットワークを介して前記計算
機に送る送出手段とを備え、前記計算機は、前記計算機
固有鍵を、前記ファイルの暗号化に先立って記憶する鍵
記憶手段と、前記鍵記憶手段中の前記計算機固有鍵に基
づいて、前記暗号化されたファイル対応秘密鍵を復号す
る鍵復号手段と、前記復号化されたファイル対応秘密鍵
に基づいて、前記暗号化されたファイルを復号化するフ
ァイル復号化手段とを備えたことを特徴とするファイル
復号化システム。((1),(2)項は、第1実施形態
に対応している)。
【0050】(3) 計算機とサーバ装置とこれらを接
続するネットワークを備えた計算機ネットワークシステ
ム上で処理されるファイルを暗号化するファイル暗号化
システムにおいて、前記サーバ装置は、暗号化するファ
イルのファイル名に対応するファイル対応秘密鍵を発生
するファイル対応秘密鍵発生手段と、前記計算機のユー
ザに固有のIDの指定を前記計算機から受けて、前記ユ
ーザに固有な鍵を発生するユーザ固有鍵発生手段と、前
記ファイル対応秘密鍵を、前記ユーザ固有鍵に基づいて
暗号化する鍵暗号化手段と、前記暗号化されたファイル
対応秘密鍵を前記ネットワークを介して前記計算機に送
る送出手段とを備え、前記計算機は、前記ユーザ固有鍵
を、前記ファイルの暗号化に先立って記憶する鍵記憶手
段と、前記鍵記憶手段中の前記ユーザ固有鍵に基づい
て、前記暗号化されたファイル対応秘密鍵を復号する鍵
復号手段と、前記復号化されたファイル対応秘密鍵に基
づいて、前記ファイルを暗号化するファイル暗号化手段
とを備えたことを特徴とするファイル暗号化システム。
【0051】(4) 計算機とサーバ装置とこれらを接
続するネットワークを備えた計算機ネットワークシステ
ム上で処理される暗号化されたファイルを復号化するフ
ァイル復号化システムにおいて、前記サーバ装置は、暗
号化されたファイルのファイル名に対応するファイル対
応秘密鍵を発生するファイル対応秘密鍵発生手段と、前
記ユーザ固有のIDの指定を前記計算機から受けて、前
記ユーザに固有な鍵を発生するユーザ固有鍵発生手段
と、前記ファイル対応秘密鍵を、前記ユーザ固有鍵に基
づいて暗号化する鍵暗号化手段と、前記暗号化されたフ
ァイル対応秘密鍵を前記ネットワークを介して前記計算
機に送る送出手段とを備え、前記計算機は、前記ユーザ
固有鍵を、前記ファイルの復号化に先立って記憶する鍵
記憶手段と、前記鍵記憶手段中の前記ユーザ固有鍵に基
づいて、前記暗号化されたファイル対応秘密鍵を復号す
る鍵復号手段と、前記復号化されたファイル対応秘密鍵
に基づいて、前記暗号化されたファイルを復号化するフ
ァイル復号化手段とを備えたことを特徴とするファイル
復号化システム。
【0052】この構成によれば、ファイルを復号化する
ために、ファイル暗号化用の鍵(ファイル対応秘密鍵)
をサーバ装置側で発生して、それを暗号化してからネッ
トワークを介して計算機に送出し、計算機側ではそれを
復号してもとのファイル暗号化用の鍵を得る。この暗号
化鍵を用いて、ファイルは復号化される。なお、ファイ
ル暗号化用の鍵はユーザに固有の鍵(ユーザ固有鍵)で
暗号化され、計算機ではこのユーザ固有鍵を予め記憶し
ているので復号化が可能である。((3)、(4)項
は、第2、第3実施形態に対応している)。
【0053】(5) さらに、前記計算機は、暗号化さ
れるファイルの復号の許可を与えるユーザIDを指定す
る指定手段を備え、前記サーバ装置は、前記暗号化され
るファイルのファイル名と、前記指定手段が指定するユ
ーザIDとを、対応させて記憶する記憶手段を備えたこ
とを特徴とする(3)項記載のファイル暗号化システ
ム。
【0054】(6) 前記(5)項記載のファイル暗号
化システムと前記(4)項記載のファイル復号化システ
ムとを備えたファイル暗号化復号化システムにおいて、
さらに、前記サーバ装置は、前記計算機から与えられる
ユーザ固有のユーザIDが、復号するファイルのファイ
ル名に対して復号が許可されたユーザIDかどうかを判
断する手段を備え、許可されていないユーザIDである
と判断したの場合はユーザ固有鍵発生手段によるユーザ
固有鍵を発生させないことを特徴とするファイル暗号化
復号化システム。
【0055】(7) 前記(5)項記載のファイル暗号
化システムと前記(4)項記載のファイル復号化システ
ムとを備えたファイル暗号化復号化システムにおいて、
さらに、前記サーバ装置は、前記計算機から与えられる
ユーザ固有のユーザIDと、前記記憶手段から読み出さ
れた、復号するファイルのファイル名に対応するユーザ
IDとの一致を見ることにより、復号の許可が与えられ
るユーザIDかどうかを判断するユーザID判断手段と
を備えたことを特徴とするファイル暗号化復号化システ
ム。
【0056】(5)〜(7)項の構成によれば、暗号化
されるファイルのファイル名に復号の許可が与えられる
ユーザのIDを対応して記憶させている。そのため、復
号時に許可が与えられていないユーザIDに対して復号
を拒否できる。特に、複数のユーザIDを指定すること
により、一つのファイルを複数人で共有できる効果があ
る。((5)〜(7)項は、第3実施形態に対応してい
る)。
【0057】(8) 前記計算機固有鍵発生手段は、前
記計算機固有のIDと、そのIDに対応する計算機固有
鍵とを両者の対応関係を明らかにして前記ファイルの暗
号化に先立って記憶する記憶手段を備えていることを特
徴とする(1)項記載のファイル暗号化システム。
【0058】(9) 前記ファイル対応鍵発生手段は、
暗号化されたファイルのファイル名と、前記ファイル名
に対応するファイル対応秘密鍵とを両者の対応関係を明
らかにして前記ファイルの復号化に先立って記憶する第
1の記憶手段を備え、前記計算機固有鍵発生手段は、前
記計算機固有のIDと、前記IDに対応する計算機固有
鍵とを両者の対応を明らかにして前記ファイルの復号化
に先立って記憶する第2の記憶手段を備えていることを
特徴とする(2)項記載のファイル復号化システム。
【0059】(10) 前記ユーザ固有鍵発生手段は、
前記ユーザ固有のIDと、前記IDに対応するユーザ固
有鍵とを両者の対応関係を明らかにして前記ファイルの
暗号化に先立って記憶する記憶手段を備えていることを
特徴とする(3)項記載のファイル暗号化システム。
【0060】(11) 前記ファイル対応鍵発生手段
は、暗号化されたファイルのファイル名と、前記ファイ
ル名に対応するファイル対応秘密鍵とを両者の対応関係
を明らかにして前記ファイルの復号化に先立って記憶す
る第1の記憶手段を備え、前記ユーザ固有鍵発生手段
は、前記ユーザ固有のIDと、前記IDに対応するユー
ザ固有鍵とを両者の対応を明らかにして前記ファイルの
復号化に先立って記憶する第2の記憶手段を備えている
ことを特徴とする(4)項記載のファイル復号化システ
ム。
【0061】(12) 前記サーバ装置は、前記ファイ
ル対応秘密鍵を記憶する記憶手段を備え、前記計算機
は、前記復号化されたファイル対応秘密鍵を計算機内か
ら消去する手段を備えていることを特徴とする(1)項
記載のファイル暗号化システム。
【0062】この構成によれば、ファイル対応秘密鍵が
サーバ側で統括的に管理され、計算機側はファイル名を
指定すれば、対応秘密鍵を意識しなくとも暗号化された
ファイルを再生できるので、ファイルの取扱いが容易に
なる。
【0063】
【発明の効果】以上のように、本発明の請求項1〜3の
ファイル暗号化システムとファイル復号化システムによ
れば、ファイルの暗号化または復号化用の鍵(ファイル
対応秘密鍵)が、暗号化された状態でネットワーク上を
転送されるので、ネットワーク上の第三者等がファイル
対応秘密鍵を入手できたとしても、ファイルは解読され
ない。また、ファイルの暗号化および復号化用の鍵(フ
ァイル対応秘密鍵)は、各ファイル毎に固有の鍵である
ので、第三者がファイル対応秘密鍵をひとつ入手できた
としても、その鍵では他のファイルは解読できない。つ
まり、システムとしての高い機密性が得られる。
【0064】さらに、請求項3の発明によれば、計算機
(クライアント)と独立して、ユーザ単位でファイルの
暗号化または復号化できるので、特定の計算機に囚われ
ずにファイルを扱うことが可能になる。
【図面の簡単な説明】
【図1】図1は、本発明に係わる第1実施形態のサーバ
装置を含むネットワークシステムの構成を示すシステム
構成図。
【図2】図2は、本発明に係わる第2実施形態のサーバ
装置を含むネットワークシステムの構成を示すシステム
構成図。
【図3】図3は、本発明に係わる第3実施形態のサーバ
装置を含むネットワークシステムの構成を示すシステム
構成図。
【符号の説明】
1000…コンピュータネットワーク、 1100…計算機、 1120…クライアント制御手段、 1130…秘密鍵方式暗号化手段、 1200…サーバ装置、 1210…クライアント識別ID表、 1220…サーバ制御手段、 1230…秘密鍵方式暗号化手段、 1240…秘密鍵生成手段、 1250…鍵ファイル対応表、 2000…コンピュータネットワーク、 2100…計算機、 2120…クライアント制御手段、 2130…秘密鍵方式暗号化手段、 2200…サーバ装置、 2210…ユーザ識別ID表、 2220…サーバ制御手段、 2230…秘密鍵方式暗号化手段、 2240…秘密鍵生成手段、 2320…鍵ファイル対応表、 2420…ファイル、 2510…ファイルサーバ、 3000…コンピュータネットワーク、 3100…計算機、 3120…クライアント制御手段、 3130…秘密鍵方式暗号化手段、 3200…サーバ装置、 3210…ユーザ識別ID表、 3220…サーバ制御手段、 3230…秘密鍵方式暗号化手段、 3240…秘密鍵生成手段、 3320…鍵ファイル対応表、 3420…ファイル、 3510…ファイルサーバ。
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/16 H04L 9/00 643

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 計算機とサーバ装置とこれらを接続する
    ネットワークを備えた計算機ネットワークシステム上で
    処理されるファイルを暗号化するファイル暗号化システ
    ムにおいて、 前記サーバ装置は、 暗号化するファイルのファイル名に対応するファイル対
    応秘密鍵を発生するファイル対応秘密鍵発生手段と、 前記計算機固有のIDの指定を前記計算機から受けて、
    前記計算機に固有な鍵を発生する計算機固有鍵発生手段
    と、 前記ファイル対応秘密鍵を、前記計算機固有鍵に基づい
    て暗号化する鍵暗号化手段と、 前記暗号化されたファイル対応秘密鍵を前記ネットワー
    クを介して前記計算機に送る送出手段とを備え、 前記計算機は、 前記計算機固有鍵を、前記ファイルの暗号化に先立って
    記憶する鍵記憶手段と、 前記鍵記憶手段中の前記計算機固有鍵に基づいて、前記
    暗号化されたファイル対応秘密鍵を復号する鍵復号手段
    と、 前記復号化されたファイル対応秘密鍵に基づいて、前記
    ファイルを暗号化するファイル暗号化手段とを備えたこ
    とを特徴とするファイル暗号化システム。
  2. 【請求項2】 計算機とサーバ装置とこれらを接続する
    ネットワークを備えた計算機ネットワークシステム上で
    処理される暗号化されたファイルを復号化するファイル
    復号化システムにおいて、 前記サーバ装置は、 暗号化されたファイルのファイル名に対応するファイル
    対応秘密鍵を発生するファイル対応秘密鍵発生手段と、 前記計算機固有のIDの指定を前記計算機から受けて、
    前記計算機に固有な鍵を発生する計算機固有鍵発生手段
    と、 前記ファイル対応秘密鍵を、前記計算機固有鍵に基づい
    て暗号化する鍵暗号化手段と、 前記暗号化されたファイル対応秘密鍵を前記ネットワー
    クを介して前記計算機に送る送出手段とを備え、 前記計算機は、 前記計算機固有鍵を、前記ファイルの暗号化に先立って
    記憶する鍵記憶手段と、 前記鍵記憶手段中の前記計算機固有鍵に基づいて、前記
    暗号化されたファイル対応秘密鍵を復号する鍵復号手段
    と、 前記復号化されたファイル対応秘密鍵に基づいて、前記
    暗号化されたファイルを復号化するファイル復号化手段
    とを備えたことを特徴とするファイル復号化システム。
  3. 【請求項3】 計算機とサーバ装置とこれらを接続する
    ネットワークを備えた計算機ネットワークシステム上で
    処理されるファイルを暗号化するファイル暗号化システ
    ムにおいて、 前記サーバ装置は、 暗号化するファイルのファイル名に対応するファイル対
    応秘密鍵を発生するファイル対応秘密鍵発生手段と、 前記計算機のユーザに固有のIDの指定を前記計算機か
    ら受けて、前記ユーザに固有な鍵を発生するユーザ固有
    鍵発生手段と、 前記ファイル対応秘密鍵を、前記ユーザ固有鍵に基づい
    て暗号化する鍵暗号化手段と、 前記暗号化されたファイル対応秘密鍵を前記ネットワー
    クを介して前記計算機に送る送出手段とを備え、 前記計算機は、 前記ユーザ固有鍵を、前記ファイルの暗号化に先立って
    記憶する鍵記憶手段と、 前記鍵記憶手段中の前記ユーザ固有鍵に基づいて、前記
    暗号化されたファイル対応秘密鍵を復号する鍵復号手段
    と、 前記復号化されたファイル対応秘密鍵に基づいて、前記
    ファイルを暗号化するファイル暗号化手段とを備えたこ
    とを特徴とするファイル暗号化システム。
JP7333370A 1995-12-21 1995-12-21 ファイル暗号化システム及びファイル復号化システム Withdrawn JPH09179768A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7333370A JPH09179768A (ja) 1995-12-21 1995-12-21 ファイル暗号化システム及びファイル復号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7333370A JPH09179768A (ja) 1995-12-21 1995-12-21 ファイル暗号化システム及びファイル復号化システム

Publications (1)

Publication Number Publication Date
JPH09179768A true JPH09179768A (ja) 1997-07-11

Family

ID=18265358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7333370A Withdrawn JPH09179768A (ja) 1995-12-21 1995-12-21 ファイル暗号化システム及びファイル復号化システム

Country Status (1)

Country Link
JP (1) JPH09179768A (ja)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2000250819A (ja) * 1999-03-03 2000-09-14 Toshiba Corp 申請書登録再利用方法及びそのシステム
WO2002087146A1 (en) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Encryption system and control method thereof
JP2003518351A (ja) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2005128898A (ja) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd コンテンツ記録再生装置、コンテンツ再生方法、及びコンテンツ記録方法
JP2005198336A (ja) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd 情報管理システム及び情報管理方法
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
JP2006323691A (ja) * 2005-05-19 2006-11-30 Sony Corp 認証装置、登録装置、登録方法及び認証方法
JP2007199974A (ja) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd データ管理装置
JP2007214767A (ja) * 2006-02-08 2007-08-23 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2008181222A (ja) * 2007-01-23 2008-08-07 Ricoh Co Ltd データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法
JP2009075688A (ja) * 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2009245443A (ja) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7827416B2 (en) 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
JP2012044577A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012147506A (ja) * 2012-05-11 2012-08-02 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
US8918633B2 (en) 2003-09-30 2014-12-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
JP2016015578A (ja) * 2014-07-01 2016-01-28 共同印刷株式会社 暗号情報コードを利用した復号システム、プログラム及び方法
JP2016517043A (ja) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置
JP5995341B1 (ja) * 2016-06-27 2016-09-21 株式会社 ゼネテック 閲覧用ファイルの閲覧方法、閲覧用ファイルの閲覧プログラム、情報共有システム、情報共有システムのサーバー
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム
JP2021527286A (ja) * 2018-06-08 2021-10-11 ウェカ.アイオー リミテッド 分散型ファイルシステムのための暗号化
WO2021215031A1 (ja) * 2020-04-24 2021-10-28 株式会社L&I 情報処理システムおよびプログラム

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2000250819A (ja) * 1999-03-03 2000-09-14 Toshiba Corp 申請書登録再利用方法及びそのシステム
JP2003518351A (ja) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
US7272230B2 (en) 2001-04-18 2007-09-18 Pumpkin House Incorporated Encryption system and control method thereof
WO2002087146A1 (en) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Encryption system and control method thereof
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2009245443A (ja) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US8918633B2 (en) 2003-09-30 2014-12-23 Dai Nippon Printing Co., Ltd. Information processing device, information processing system, and program
JP2005128898A (ja) * 2003-10-24 2005-05-19 Matsushita Electric Ind Co Ltd コンテンツ記録再生装置、コンテンツ再生方法、及びコンテンツ記録方法
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
US7827416B2 (en) 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2005198336A (ja) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd 情報管理システム及び情報管理方法
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
JP2006323691A (ja) * 2005-05-19 2006-11-30 Sony Corp 認証装置、登録装置、登録方法及び認証方法
JP2007199974A (ja) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd データ管理装置
JP2007214767A (ja) * 2006-02-08 2007-08-23 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2008181222A (ja) * 2007-01-23 2008-08-07 Ricoh Co Ltd データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法
JP2009075688A (ja) * 2007-09-19 2009-04-09 Fujitsu Ltd 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2012044577A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012147506A (ja) * 2012-05-11 2012-08-02 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2016517043A (ja) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置
JP2016015578A (ja) * 2014-07-01 2016-01-28 共同印刷株式会社 暗号情報コードを利用した復号システム、プログラム及び方法
JP5995341B1 (ja) * 2016-06-27 2016-09-21 株式会社 ゼネテック 閲覧用ファイルの閲覧方法、閲覧用ファイルの閲覧プログラム、情報共有システム、情報共有システムのサーバー
JP2021527286A (ja) * 2018-06-08 2021-10-11 ウェカ.アイオー リミテッド 分散型ファイルシステムのための暗号化
JP2023071843A (ja) * 2018-06-08 2023-05-23 ウェカ.アイオー リミテッド 分散型ファイルシステムのための暗号化
US11914736B2 (en) 2018-06-08 2024-02-27 Weka.IO Ltd. Encryption for a distributed filesystem
US12248596B2 (en) 2018-06-08 2025-03-11 Weka.IO Ltd. Encryption for a distributed filesystem
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム
WO2021215031A1 (ja) * 2020-04-24 2021-10-28 株式会社L&I 情報処理システムおよびプログラム
JP2021182450A (ja) * 2020-04-24 2021-11-25 株式会社L&I 情報処理システムおよびプログラム
US11831626B2 (en) 2020-04-24 2023-11-28 L&I Inc. Information processing system executing encryption processing and decryption processing and storage medium
US12160411B2 (en) 2020-04-24 2024-12-03 L&I Inc. Information processing system executing encryption processing and decryption processing and storage medium

Similar Documents

Publication Publication Date Title
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US7873168B2 (en) Secret information management apparatus and secret information management system
US11570155B2 (en) Enhanced secure encryption and decryption system
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US20040010699A1 (en) Secure data management techniques
US20030208686A1 (en) Method of data protection
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
JPH06175905A (ja) 暗号化ファイル共有方法
CN100464549C (zh) 一种数据安全存储业务的实现方法
US20080167994A1 (en) Digital Inheritance
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
KR20020067663A (ko) 데이터배포시스템
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
JP2004234344A (ja) データベースアクセスシステム
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JPH11122237A (ja) 暗号化装置及びデータ保護装置
WO2009153974A1 (ja) データ管理システム、データ管理方法、およびコンピュータプログラム
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030304