JP2002123427A - コンピュータのアクセス制御システム - Google Patents

コンピュータのアクセス制御システム

Info

Publication number
JP2002123427A
JP2002123427A JP2000314272A JP2000314272A JP2002123427A JP 2002123427 A JP2002123427 A JP 2002123427A JP 2000314272 A JP2000314272 A JP 2000314272A JP 2000314272 A JP2000314272 A JP 2000314272A JP 2002123427 A JP2002123427 A JP 2002123427A
Authority
JP
Japan
Prior art keywords
area
data
key information
computer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000314272A
Other languages
English (en)
Inventor
Sachiyo Egawa
佐智代 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2000314272A priority Critical patent/JP2002123427A/ja
Publication of JP2002123427A publication Critical patent/JP2002123427A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 同一コンピュータを複数人で使用する場合
に、個人のデータを他者に閲覧、及び、書き込み、読み
出し等の操作がなされないアクセス制御システムを提供
する。 【解決手段】 領域利用者管理情報登録プログラム11
0は、コンピュータに入力される記憶領域の使用領域の
サイズと利用者を特定するための利用者識別子に基づい
て、利用者識別子と入力される使用領域のサイズに応じ
た記憶領域をデータの読み出しおよび書きこみ可能な使
用領域として対応付ける。鍵情報生成プログラム120
は、コンピュータに入力される暗証データと利用者識別
子に基づいて、鍵情報を生成する。暗号化アルゴリズム
130は、鍵情報に基づいて、使用領域内のすべてのデ
ータを暗号化する。また、暗号化アルゴリズム130
は、使用領域内に格納されているデータの読み出しが指
示された場合に、読み出しが指示されたデータを読み出
し、鍵情報に基づいて復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータの
記憶手段に対するアクセスを制御するコンピュータのア
クセス制御システムに関するものである。
【0002】
【従来の技術】従来のコンピュータのアクセス制御シス
テムは、1台のコンピュータを複数の利用者が利用する
場合、このすべての利用者がコンピュータの記憶装置内
の任意の情報にアクセスでき、記憶されている情報を閲
覧し、操作することが可能である。すなわち、利用者
は、他人が管理しているファイルや、電子メール等のデ
ータに任意にアクセスし、データの閲覧ができるととも
に、これらのデータに対して書き込み、削除などの操作
を行うことが可能であった。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
たコンピュータのアクセス制御システムは、次のような
問題点があった。第1の問題点は、プライバシーが保護
されないということである。その理由は、物理的郵便物
と等価に利用される電子的郵便物が、受取人の許可無
く、他の利用者に閲覧されるためである。
【0004】第2の問題点は、上記電子的郵便物を含む
利用者の情報が、故意、あるいは、事故によって、削
除、あるいは、紛失の可能性があるということである。
その理由は、個人利用のオペレーティングシステムが情
報の所有者の概念を有しないためである。第3の問題点
は、利用者の個人的コンピュータ環境が安全に保証され
ないということである。その理由は、コンピュータシス
テムの動作を優先するために、不揮発性記憶装置の領域
を確保することを目的に、一部の情報を削除する急避難
的処置が実行されることがあるためである。
【0005】本発明はこのような事情に鑑みてなされた
もので、その目的は、同一コンピュータを複数人で使用
する場合に、個人のデータを他者に閲覧、及び、書き込
み、読み出し等の操作がなされないアクセス制御システ
ムを提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、この発明は、記憶手段にアクセスし、前記記憶手段
に対して情報の書き込みおよび前記記憶手段に格納され
ている情報の読み出しを行うコンピュータのアクセス制
御プログラムを記録したコンピュータ読み取り可能な記
録媒体において、前記アクセス制御プログラムが、前記
コンピュータに入力される記憶領域の使用領域のサイズ
と利用者を特定するための利用者識別子に基づいて、前
記利用者識別子と前記入力される使用領域のサイズに応
じた記憶領域をデータの読み出しおよび書きこみ可能な
使用領域として対応付ける領域利用者管理情報登録ステ
ップと、前記コンピュータに入力される暗証データと前
記利用者識別子に基づいて、鍵情報を生成する鍵情報生
成ステップと、前記鍵情報生成手段が生成する鍵情報に
基づいて、前記使用領域内のすべてのデータを暗号化す
る暗号化ステップと、前記使用領域内に格納されている
データの読み出しが指示された場合に、前記読み出しが
指示されたデータを読み出し、前記鍵情報に基づいて復
号する復号ステップと、前記復号手段によって復号され
たデータを出力する出力ステップと、をコンピュータに
実行させるためのアクセス制御プログラムであることを
特徴とする。
【0007】また、この発明は、上記発明において、前
記領域利用者管理情報登録ステップが、前記使用領域の
サイズの変更の指示がなされた場合に、前記変更の指示
に応じて使用領域のサイズを変更して前記利用者識別子
と対応付けることを特徴とする。
【0008】また、この発明は、記憶手段にアクセス
し、前記記憶手段に対して情報の書き込みおよび前記記
憶手段に格納されている情報の読み出しを行うコンピュ
ータのアクセス制御システムにおいて、前記コンピュー
タに入力される記憶領域の使用領域のサイズと利用者を
特定するための利用者識別子に基づいて、前記利用者識
別子と前記入力される使用領域のサイズに応じた記憶領
域をデータの読み出しおよび書きこみ可能な使用領域と
して対応付ける領域利用者管理情報登録手段と、前記コ
ンピュータに入力される暗証データと前記利用者識別子
に基づいて、鍵情報を生成する鍵情報生成手段と、前記
鍵情報生成手段が生成する鍵情報に基づいて、前記使用
領域内のすべてのデータを暗号化する暗号化手段と、前
記使用領域内に格納されているデータの読み出しが指示
された場合に、前記読み出しが指示されたデータを読み
出し、前記鍵情報に基づいて復号する復号手段と、前記
復号手段によって復号されたデータを出力する出力手段
と、を有することを特徴とする。
【0009】また、この発明は、上述の発明において、
前記領域利用者管理情報登録手段が、前記使用領域のサ
イズの変更の指示がなされた場合に、前記変更の指示に
応じて使用領域のサイズを変更して前記利用者識別子と
対応付けることを特徴とする。
【0010】上記構成によれば、当該利用者を一意に特
定する識別文字列と当該利用者のみが知り得る暗証文字
列から生成された一意の鍵情報を利用して暗号化と復号
が行われる情報格納領域を専用する。このようにして、
他の利用者からの情報の閲覧、及び、操作を拒否し、同
時に、他の利用者への情報の閲覧、及び、操作を不可と
する。
【0011】
【発明の実施の形態】以下、本発明の一実施形態による
アクセス制御システムを図面を参照して説明する。ま
ず、図1を用いて、アクセス制御システムが暗号化を行
う場合について説明する。図1は、この発明の一実施形
態によるアクセス制御システムの構成を示す概略ブロッ
ク図である。この図において、アクセス制御システム1
は、コンピュータ100と、領域利用者管理情報登録プ
ログラム110と、鍵情報生成プログラム120と、暗
号化アルゴリズム130とから構成される。さらに、コ
ンピュータ100は、オペレーティングシステム140
が動作し、キーボード101と不揮発性記憶装置102
とが接続される。
【0012】キーボード101は、操作者から入力され
る各種データをコンピュータ100へ出力する。例え
ば、キーボード101は、操作者の入力に基づいて、不
揮発性記憶装置102内に設定される、当該利用者が利
用する専用不揮発性記憶領域103の大きさを示すサイ
ズ、利用者を一意に特定する利用者識別子となる識別文
字列、当該利用者のみが知り得る暗証文字列のデータを
コンピュータ100へ出力する。
【0013】領域利用者管理情報登録プログラム110
は、キーボード101から入力される記憶領域の使用領
域のサイズと利用者を特定するための利用者識別子に基
づいて、入力される使用領域のサイズに応じた記憶領域
をデータの読み出しおよび書きこみ可能なアクセス領域
として割り当て、割り当てたアクセス領域と利用者識別
子を対応付ける対応情報を生成する。このアクセス領域
は、専用不揮発性記憶領域103として不揮発性記憶領
域102に割り当てられる。また、領域利用者管理情報
登録プログラム110は、キーボード101から記憶領
域の使用領域のサイズの変更の指示がなされた場合に、
変更の指示に応じて使用領域のサイズを変更して利用者
識別子と対応付け、新たな対応情報を生成する。
【0014】鍵情報生成プログラム120は、暗証文字
列のデータと利用者識別子に基づいて、専用不揮発性記
憶領域103内のデータの暗号化と復号を行うための鍵
となる鍵情報を生成する。暗号化アルゴリズム130
は、専用不揮発性記憶領域103の領域内に格納されて
いる領域ごと物理的に鍵情報生成プログラム120が生
成した鍵情報を用いて暗号化する。また、暗号化アルゴ
リズム130は、専用不揮発性記憶領域103の領域内
に格納されているデータを読み出して、読み出しデータ
を復号する。
【0015】次に、図1の構成におけるアクセス制御シ
ステム1が暗号化を行う動作について、図2のフローチ
ャートを用いて説明する。まず、キーボード101は、
操作者によって、当該利用者が利用する専用不揮発性記
憶領域103の専用領域サイズと、利用者を一意に特定
する識別文字列となる利用者識別子と、当該利用者のみ
が知り得る暗証文字列とが入力されると(ステップA
1)、入力された暗証文字列と利用者識別子のデータを
鍵情報生成プログラム120へ送出するとともに、利用
者識別子と専用領域サイズのデータを領域利用者管理情
報登録プログラム110へ送出する。
【0016】キーボード101から利用者識別子と専用
領域サイズが出力されると、領域利用者管理情報登録プ
ログラム110は、不揮発性記憶装置102の領域内に
指定された専用領域サイズに対応する専用不揮発性記憶
領域103を確保し、当該利用者のみが閲覧と書き込み
操作を許可される領域として割り当てる。そして、領域
利用者管理情報登録プログラム110は、利用者識別子
と専用不揮発性記憶領域103とを対応付け、対応情報
を生成する(ステップA2)。
【0017】一方、鍵情報生成プログラム120は、キ
ーボード101から取得した利用者識別子と暗証文字列
のデータに基づいて、鍵情報を生成する(ステップA
3)。領域利用者管理情報登録プログラム110によっ
て対応情報が生成され、鍵情報生成プログラム120に
よって鍵情報が生成されると、暗号化アルゴリズム13
0は、鍵情報に基づいて、専用不揮発性記憶領域103
内を物理単位的に暗号化する(ステップA4)。
【0018】以後、当該利用者が暗証文字列であるパス
ワードと利用者識別子を入力してコンピュータを起動さ
せると、利用者識別子によって対応付けられた専用不揮
発性記憶領域103のみがアクセス可能な記憶領域とし
て有効な状態となる。そして、コンピュータ起動後は、
データの書きこみ指示がなされた場合、暗号化アルゴリ
ズム130によって自動的に暗号化されて専用不揮発性
記憶領域103にデータが格納される。また、データの
読み出し指示がなされた場合、暗号化アルゴリズム13
0によって自動的に復号されて読み出される。このよう
に、暗証文字列であるパスワードと利用者識別子を入力
してコンピュータを起動させると、利用者識別子によっ
て対応付けられた専用不揮発性記憶領域103のみが有
効な状態となるので、個々のデータの読み出しおよび書
きこみを行う場合に、パスワード、IDなどを入力する
ことなく、自動的に暗号化されてデータが書きこまれる
とともに、読み出しデータが自動的に復号されて読み出
される。
【0019】また、専用不揮発性記憶領域103は、当
該利用者のみがアクセスできる領域として物理的に割り
当てられているので、他の利用者が専用不揮発性記憶領
域103にアクセスしようとしても、専用不揮発性記憶
領域103がアクセス可能な状態とならないので、専用
不揮発性記憶領域103にアクセスすることができな
い。
【0020】次に、復号を行う場合について、図3を参
照してさらに詳細に説明する。図3は、復号を行う場合
について説明するためのアクセス制御システム1の概略
ブロック図である。この図において、図1の各部に対応
する部分には同一の符号を付け、その説明を省略する。
コンピュータ100は、図1の構成にさらに、汎用アプ
リケーション320と、処理装置340とによって構成
される。汎用アプリケーション320は、暗号化アルゴ
リズム130によって復号されたデータを処理装置34
0によって処理し、処理結果を出力する。また、コンピ
ュータ100には、オペレーティングシステム310が
動作する。
【0021】次に、図3の構成におけるアクセス制御シ
ステム1の復号を行う動作について説明する。まず、当
該利用者によって、コンピュータ100の起動がなさ
れ、利用者識別子と暗証文字列が入力されると、不揮発
性記憶装置102のうち、専用不揮発性記憶領域103
がアクセス可能な領域として有効な状態となる。次に、
キーボード101から、汎用アプリケーション320の
起動が指示されると、汎用アプリケーション320が起
動し、動作可能な状態となる。次に、汎用アプリケーシ
ョン320からデータの読み出しが指示されると、暗号
化アルゴリズム130は、不揮発性記憶装置102の当
該利用者の専用不揮発性記憶領域103から、読み出し
が指示されたデータを読み出し、復号する。そして、暗
号化アルゴリズム130は、復号した読み出しデータを
汎用アプリケーション320に出力する。汎用アプリケ
ーション320は、暗号化アルゴリズム130から出力
される、復号されたデータを処理装置340で処理し、
処理結果を出力する。
【0022】このようにして、データの読み出し指示が
なされた場合、読み出しデータは、暗号化アルゴリズム
130によって自動的に復号されて読み出される。この
ように、暗証文字列であるパスワードと利用者識別子を
入力してコンピュータを起動させた後は、利用者識別子
によって対応付けられた専用不揮発性記憶領域103の
みが利用可能な状態となるので、個々のデータの読み出
しを行う場合、パスワード、IDなどを入力することな
く、自動的に復号されてデータが読み出される。また、
専用不揮発性記憶領域103は、パスワードと利用者識
別子とが入力されてコンピュータが起動された場合にの
み利用可能となるので、他の利用者は、専用不揮発性記
憶領域103にアクセスすることができない。
【0023】さらに、このデータの読み出しにおける復
号の処理動作は、読み出し指示がある毎に自動的に行わ
れるので、データの読み出し毎にパスワードを入力する
煩わしさを解消することができる。
【0024】以上説明した実施形態においては、キーボ
ード101から入力されるデータをコンピュータ100
へ出力するようにしたが、コンピュータ100へデータ
を出力する装置としては、キーボードに限られるもので
はなく、マウスや、ジョイスティックなどの入力デバイ
スでもよい。また、不揮発性記憶装置102は、コンピ
ュータ100の外部に接続される場合であっても、コン
ピュータ100の装置内に設けられる場合であってもよ
い。
【0025】なお、この領域利用者管理情報登録プログ
ラム110、鍵情報生成部120、暗号化アルゴリズム
130は、それぞれハードウェアにより実現されるもの
であってもよく、また、ファームウェアによって実現さ
れるものであってもよい。
【0026】また、図1におけるコンピュータ100の
機能を実現するためのプログラムをコンピュータ読み取
り可能な記録媒体に記録して、この記録媒体に記録され
たプログラムをコンピュータシステムに読み込ませ、実
行することによりアクセス制御を行ってもよい。なお、
ここでいう「コンピュータシステム」とは、OSや周辺
機器等のハードウェアを含むものとする。
【0027】また、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
ロッピー(登録商標)ディスク、光磁気ディスク、RO
M、CD−ROM等の可搬媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムを送信する場合の通信線のよ
うに、短時間の間、動的にプログラムを保持するもの、
その場合のサーバやクライアントとなるコンピュータシ
ステム内部の揮発性メモリのように、一定時間プログラ
ムを保持しているものも含むものとする。また上記プロ
グラムは、前述した機能の一部を実現するためのもので
あっても良く、さらに前述した機能をコンピュータシス
テムにすでに記録されているプログラムとの組み合わせ
で実現できるものであっても良い。
【0028】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
【0029】
【発明の効果】以上説明したように、この発明によれ
ば、記憶領域のうち、指定されるサイズの記憶領域を使
用領域として利用者識別子に対応付けて割り当てを行
い、使用領域を鍵情報に基づいて暗号化するようにし
た。そして、データの読み出しが指示された場合に、鍵
情報を用いて復号し、出力するようにした。従って、利
用者識別子の所有者のみが、自身に割り当てられた使用
領域のアクセスを行うことが可能となるので、他の利用
者に使用領域のデータが閲覧されることを防ぐことがで
き、これにより、利用者のプライバシーを保護すること
ができる効果が得られる。
【0030】また、この発明によれば、利用者識別子の
所有者のみが、自身に割り当てられた使用領域のアクセ
スを行うことが可能となるので、他の利用者からデータ
の書き込み、削除等の操作が行われることを防ぐことが
でき、当該利用者以外の利用者によって、故意、あるい
は事故によるデータの削除、データの紛失を防ぐことが
できる効果が得られる。
【0031】さらに、この発明によれば、所定の記憶領
域内のすべての情報を暗号化するようにしたので、ファ
イルやディレクトリの存在そのものを秘匿(隠す)する
ことが可能である。これにより、ファイル名やディレク
トリ名を手ががりに情報が漏洩することを防ぐことがで
きる効果が得られる。
【0032】さらに、この発明によれば、所定の記憶領
域内のすべての情報を暗号化するようにした。これによ
り、あるファイルのみを暗号化する場合に比べて、暗号
化する単位が大きいので、情報の解読が試みられた場合
に、必要なファイルのみを複合することが困難であるた
め、他者によって解読される可能性を低減させることが
できる効果が得られる。
【0033】また、この発明によれば、使用領域のサイ
ズの変更の指示がなされた場合に、前記変更の指示に応
じて使用領域のサイズを変更して利用者識別子と対応付
けるようにしたので、コンピュータの再構成を行うこと
なく、必要に応じて、動的に不揮発性記憶装置の専用領
域のサイズを増減させることができる効果が得られる。
【図面の簡単な説明】
【図1】 この発明の一実施形態によるアクセス制御シ
ステムの構成を示す概略ブロック図である。
【図2】 図1の構成におけるアクセス制御システムの
暗号化を行う動作について説明するためのフローチャー
トである。
【図3】 図1のアクセス制御システムにおける復号を
行う場合について説明するための概略ブロック図であ
る。
【符号の説明】
1…アクセス制御システム、 100…コンピュー
タ、101…キーボード、 102…不揮発性記憶装
置、103…専用不揮発性記憶領域、110…領域利用
者管理情報登録プログラム 120…鍵情報生成プログラム、 130…暗号化ア
ルゴリズム、140、310…オペレーティングシステ

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 記憶手段にアクセスし、前記記憶手段に
    対して情報の書き込みおよび前記記憶手段に格納されて
    いる情報の読み出しを行うコンピュータのアクセス制御
    プログラムを記録したコンピュータ読み取り可能な記録
    媒体において、 前記アクセス制御プログラムが、 前記コンピュータに入力される記憶領域の使用領域のサ
    イズと利用者を特定するための利用者識別子に基づい
    て、前記利用者識別子と前記入力される使用領域のサイ
    ズに応じた記憶領域をデータの読み出しおよび書きこみ
    可能な使用領域として対応付ける領域利用者管理情報登
    録ステップと、 前記コンピュータに入力される暗証データと前記利用者
    識別子に基づいて、鍵情報を生成する鍵情報生成ステッ
    プと、 前記鍵情報生成手段が生成する鍵情報に基づいて、前記
    使用領域内のすべてのデータを暗号化する暗号化ステッ
    プと、 前記使用領域内に格納されているデータの読み出しが指
    示された場合に、前記読み出しが指示されたデータを読
    み出し、前記鍵情報に基づいて復号する復号ステップ
    と、 前記復号手段によって復号されたデータを出力する出力
    ステップと、 をコンピュータに実行させるためのアクセス制御プログ
    ラムであることを特徴とする記録媒体。
  2. 【請求項2】 前記領域利用者管理情報登録ステップ
    は、前記使用領域のサイズの変更の指示がなされた場合
    に、前記変更の指示に応じて使用領域のサイズを変更し
    て前記利用者識別子と対応付けることを特徴とする記録
    媒体。
  3. 【請求項3】 記憶手段にアクセスし、前記記憶手段に
    対して情報の書き込みおよび前記記憶手段に格納されて
    いる情報の読み出しを行うコンピュータのアクセス制御
    システムにおいて、 前記コンピュータに入力される記憶領域の使用領域のサ
    イズと利用者を特定するための利用者識別子に基づい
    て、前記利用者識別子と前記入力される使用領域のサイ
    ズに応じた記憶領域をデータの読み出しおよび書きこみ
    可能な使用領域として対応付ける領域利用者管理情報登
    録手段と、 前記コンピュータに入力される暗証データと前記利用者
    識別子に基づいて、鍵情報を生成する鍵情報生成手段
    と、 前記鍵情報生成手段が生成する鍵情報に基づいて、前記
    使用領域内のすべてのデータを暗号化する暗号化手段
    と、 前記使用領域内に格納されているデータの読み出しが指
    示された場合に、前記読み出しが指示されたデータを読
    み出し、前記鍵情報に基づいて復号する復号手段と、 前記復号手段によって復号されたデータを出力する出力
    手段と、 を有することを特徴とするアクセス制御システム。
  4. 【請求項4】 前記領域利用者管理情報登録手段は、前
    記使用領域のサイズの変更の指示がなされた場合に、前
    記変更の指示に応じて使用領域のサイズを変更して前記
    利用者識別子と対応付けることを特徴とするアクセス制
    御システム。
JP2000314272A 2000-10-13 2000-10-13 コンピュータのアクセス制御システム Pending JP2002123427A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000314272A JP2002123427A (ja) 2000-10-13 2000-10-13 コンピュータのアクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000314272A JP2002123427A (ja) 2000-10-13 2000-10-13 コンピュータのアクセス制御システム

Publications (1)

Publication Number Publication Date
JP2002123427A true JP2002123427A (ja) 2002-04-26

Family

ID=18793563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000314272A Pending JP2002123427A (ja) 2000-10-13 2000-10-13 コンピュータのアクセス制御システム

Country Status (1)

Country Link
JP (1) JP2002123427A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006510958A (ja) * 2002-08-23 2006-03-30 イグジット−キューブ,インク. 暗号化オペレーティングシステム
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6089258A (ja) * 1983-10-21 1985-05-20 Fujitsu Ltd 直接アクセスボリユ−ムのスペ−ス割当て制御方式
JPH06337886A (ja) * 1993-05-28 1994-12-06 Sofuto Banku Kk 情報販売システムおよび販売情報書込み装置
JPH0973407A (ja) * 1995-09-05 1997-03-18 Mitsubishi Electric Corp データ管理装置
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JP2000172566A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6089258A (ja) * 1983-10-21 1985-05-20 Fujitsu Ltd 直接アクセスボリユ−ムのスペ−ス割当て制御方式
JPH06337886A (ja) * 1993-05-28 1994-12-06 Sofuto Banku Kk 情報販売システムおよび販売情報書込み装置
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JPH0973407A (ja) * 1995-09-05 1997-03-18 Mitsubishi Electric Corp データ管理装置
JP2000172566A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006510958A (ja) * 2002-08-23 2006-03-30 イグジット−キューブ,インク. 暗号化オペレーティングシステム
JP4777651B2 (ja) * 2002-08-23 2011-09-21 イグジット−キューブ,インク. コンピュータシステム及びデータ保存方法
US8407761B2 (en) 2002-08-23 2013-03-26 Exit-Cube, Inc. Encrypting operating system
US9098712B2 (en) 2002-08-23 2015-08-04 Exit-Cube (Hong Kong) Limited Encrypting operating system
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information
US9449186B2 (en) 2005-03-04 2016-09-20 Encrypthentica Limited System for and method of managing access to a system using combinations of user information

Similar Documents

Publication Publication Date Title
US7849514B2 (en) Transparent encryption and access control for mass-storage devices
US8145900B2 (en) Crypto-pointers for secure data storage
US20110016330A1 (en) Information leak prevention device, and method and program thereof
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP4593549B2 (ja) ファイル自動復号暗号化システムおよびプログラム
KR20030055702A (ko) 보안 등급을 이용한 파일 보안 시스템과 암호키 관리방법
JPH0695949A (ja) 秘密ファイル消去方法
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP3727819B2 (ja) データベース共有化システム
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
TW200905516A (en) Method and system for protecting file data against divulgence
US20190012435A1 (en) Secure Document Management
JP2004326260A (ja) データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
JP2005165900A (ja) 情報漏洩防止装置
JP2002123427A (ja) コンピュータのアクセス制御システム
Yang et al. Vacuum: Efficient and Assured Deletion Scheme for User Sensitive Data on Mobile Devices
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JPH05233460A (ja) ファイル保護方式
JPH10275115A (ja) データ暗号化保存方法及びシステム装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060104