JP2000172566A - 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 - Google Patents
電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体Info
- Publication number
- JP2000172566A JP2000172566A JP10347370A JP34737098A JP2000172566A JP 2000172566 A JP2000172566 A JP 2000172566A JP 10347370 A JP10347370 A JP 10347370A JP 34737098 A JP34737098 A JP 34737098A JP 2000172566 A JP2000172566 A JP 2000172566A
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic data
- attribute information
- user
- body information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 第三者による電子データの閲覧、盗用等を適
確に防止し得る電子データ管理装置および方法と電子デ
ータ管理プログラムを記録した記録媒体を提供する。 【解決手段】 入出力部401から入力されたファイル
はデータ分割部402で属性情報とデータ本体に分離さ
れ、暗号部403でそれぞれ異なる暗号鍵を用いて暗号
化される。この暗号化された属性情報とデータ本体は保
存部404により蓄積部407のそれぞれ別々の格納場
所に保存され、その格納場所を示す電子データ管理情報
は管理部405に登録される。電子データの取得では、
管理部405に登録されている管理情報に基づいて蓄積
部407から暗号化された属性情報とデータ本体を取得
部410により取得する。この暗号化された属性情報と
データ本体を復号部411でそれぞれ復号する。この復
号された属性情報とデータ本体をデータ統合部412で
統合し、入出力部401から出力する。
確に防止し得る電子データ管理装置および方法と電子デ
ータ管理プログラムを記録した記録媒体を提供する。 【解決手段】 入出力部401から入力されたファイル
はデータ分割部402で属性情報とデータ本体に分離さ
れ、暗号部403でそれぞれ異なる暗号鍵を用いて暗号
化される。この暗号化された属性情報とデータ本体は保
存部404により蓄積部407のそれぞれ別々の格納場
所に保存され、その格納場所を示す電子データ管理情報
は管理部405に登録される。電子データの取得では、
管理部405に登録されている管理情報に基づいて蓄積
部407から暗号化された属性情報とデータ本体を取得
部410により取得する。この暗号化された属性情報と
データ本体を復号部411でそれぞれ復号する。この復
号された属性情報とデータ本体をデータ統合部412で
統合し、入出力部401から出力する。
Description
【0001】
【発明の属する技術分野】本発明は、電子データを安全
に管理する電子データ管理装置および方法と電子データ
管理プログラムを記録した記録媒体に関する。
に管理する電子データ管理装置および方法と電子データ
管理プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】パソコン等に代表される電子計算機は個
人的に利用するという性質上、個人ユーザ毎に電子デー
タを管理する機能を備えていない。そのため、悪意のあ
る第三者は容易に電子計算機を起動し、隠蔽しておきた
い電子データを勝手に閲覧取得することが可能である。
更に従来の個人利用を目的とした電子計算機であって
も、ネットワークを利用した情報共有が進み、ネットワ
ーク端末としても複数ユーザが共同利用する環境になっ
てきている。それにもかかわらず、電子データの管理が
十分に行われていない。
人的に利用するという性質上、個人ユーザ毎に電子デー
タを管理する機能を備えていない。そのため、悪意のあ
る第三者は容易に電子計算機を起動し、隠蔽しておきた
い電子データを勝手に閲覧取得することが可能である。
更に従来の個人利用を目的とした電子計算機であって
も、ネットワークを利用した情報共有が進み、ネットワ
ーク端末としても複数ユーザが共同利用する環境になっ
てきている。それにもかかわらず、電子データの管理が
十分に行われていない。
【0003】
【発明が解決しようとする課題】パソコン等の個人ユー
ザ向け電子計算機においては、ユーザ自身によって電子
データの安全性を確保する必要がある。しかしながら、
ユーザは煩わしさ等のため何の対処もしないことが多
く、悪意のある第三者により電子データの盗用、閲覧等
が行われ易いという問題がある。この原因としては、電
子データ自体が手を加えられずに保存されていることが
挙げられる。
ザ向け電子計算機においては、ユーザ自身によって電子
データの安全性を確保する必要がある。しかしながら、
ユーザは煩わしさ等のため何の対処もしないことが多
く、悪意のある第三者により電子データの盗用、閲覧等
が行われ易いという問題がある。この原因としては、電
子データ自体が手を加えられずに保存されていることが
挙げられる。
【0004】本発明は、上記に鑑みてなされたもので、
その目的とするところは、第三者による電子データの閲
覧、盗用等を適確に防止し得る電子データ管理装置およ
び方法と電子データ管理プログラムを記録した記録媒体
を提供することにある。
その目的とするところは、第三者による電子データの閲
覧、盗用等を適確に防止し得る電子データ管理装置およ
び方法と電子データ管理プログラムを記録した記録媒体
を提供することにある。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、属性情報と本体情報から
なる電子データを管理する電子データ管理装置であっ
て、電子データを保存する際に該電子データの利用者を
特定するための利用者特定情報と前記電子データを同定
するためのデータ同定情報の入力を要求する保存時入力
要求手段と、前記電子データを属性情報と本体情報に分
割するデータ分割手段と、この分割された属性情報と本
体情報を各々異なる記憶領域に格納する格納手段と、前
記利用者特定情報、前記電子データに属する前記属性情
報および本体情報の前記格納手段におけるそれぞれの格
納位置を統合して管理情報として記録管理する記録管理
手段と、前記電子データを利用する際に該電子データの
利用を要求する利用者を特定するための利用者要求情報
と前記電子データを同定するためのデータ同定情報の入
力を要求する利用時入力要求手段と、前記利用者要求情
報と前記利用者特定情報が一致する場合、前記管理情報
を参照して前記格納手段から属性情報と本体情報を読み
出し、この読み出した属性情報と本体情報を統合する統
合手段とを有し、前記電子データが格納されているとき
に前記本体情報の所在のみを利用者に開示することを要
旨とする。
め、請求項1記載の本発明は、属性情報と本体情報から
なる電子データを管理する電子データ管理装置であっ
て、電子データを保存する際に該電子データの利用者を
特定するための利用者特定情報と前記電子データを同定
するためのデータ同定情報の入力を要求する保存時入力
要求手段と、前記電子データを属性情報と本体情報に分
割するデータ分割手段と、この分割された属性情報と本
体情報を各々異なる記憶領域に格納する格納手段と、前
記利用者特定情報、前記電子データに属する前記属性情
報および本体情報の前記格納手段におけるそれぞれの格
納位置を統合して管理情報として記録管理する記録管理
手段と、前記電子データを利用する際に該電子データの
利用を要求する利用者を特定するための利用者要求情報
と前記電子データを同定するためのデータ同定情報の入
力を要求する利用時入力要求手段と、前記利用者要求情
報と前記利用者特定情報が一致する場合、前記管理情報
を参照して前記格納手段から属性情報と本体情報を読み
出し、この読み出した属性情報と本体情報を統合する統
合手段とを有し、前記電子データが格納されているとき
に前記本体情報の所在のみを利用者に開示することを要
旨とする。
【0006】請求項1記載の本発明にあっては、電子デ
ータを保存する際にパスワード等の利用者特定情報とフ
ァイル名等のデータ同定情報の入力を要求し、電子デー
タを属性情報と本体情報に分割し、この属性情報と本体
情報を各々異なる記憶領域に格納し、利用者特定情報、
属性情報および本体情報のそれぞれの格納位置を統合し
て管理情報として記録管理し、また電子データを利用す
る際にデータ利用者を特定する利用者要求情報とデータ
同定情報の入力を要求し、利用者要求情報と利用者特定
情報が一致する場合、管理情報を参照して属性情報と本
体情報を読み出し、この属性情報と本体情報を統合し、
電子データが格納されているときに本体情報の所在のみ
を利用者に開示する。
ータを保存する際にパスワード等の利用者特定情報とフ
ァイル名等のデータ同定情報の入力を要求し、電子デー
タを属性情報と本体情報に分割し、この属性情報と本体
情報を各々異なる記憶領域に格納し、利用者特定情報、
属性情報および本体情報のそれぞれの格納位置を統合し
て管理情報として記録管理し、また電子データを利用す
る際にデータ利用者を特定する利用者要求情報とデータ
同定情報の入力を要求し、利用者要求情報と利用者特定
情報が一致する場合、管理情報を参照して属性情報と本
体情報を読み出し、この属性情報と本体情報を統合し、
電子データが格納されているときに本体情報の所在のみ
を利用者に開示する。
【0007】また、請求項2記載の本発明は、請求項1
記載の発明において、前記格納手段が、前記属性情報と
本体情報を各々異なる記憶領域に格納するに当り、前記
利用者特定情報に基づいた暗号化情報を用いて、前記属
性情報と本体情報のいずれか一方または両方を暗号化す
る暗号化手段を有し、前記統合手段が、前記属性情報と
本体情報を統合するに当り、前記利用者要求情報に基づ
いた復号化情報を用いて、前記暗号化されているいずれ
か一方または両方の属性情報と本体情報を復号化する復
号化手段を有することを要旨とする。
記載の発明において、前記格納手段が、前記属性情報と
本体情報を各々異なる記憶領域に格納するに当り、前記
利用者特定情報に基づいた暗号化情報を用いて、前記属
性情報と本体情報のいずれか一方または両方を暗号化す
る暗号化手段を有し、前記統合手段が、前記属性情報と
本体情報を統合するに当り、前記利用者要求情報に基づ
いた復号化情報を用いて、前記暗号化されているいずれ
か一方または両方の属性情報と本体情報を復号化する復
号化手段を有することを要旨とする。
【0008】請求項2記載の本発明にあっては、属性情
報と本体情報を各々異なる記憶領域に格納するに当り、
利用者特定情報に基づいた暗号化情報を用いて属性情報
と本体情報のいずれか一方または両方を暗号化し、また
属性情報と本体情報を統合するに当り、利用者要求情報
に基づいた復号化情報を用いて、前記暗号化されている
いずれか一方または両方の属性情報と本体情報を復号化
する。
報と本体情報を各々異なる記憶領域に格納するに当り、
利用者特定情報に基づいた暗号化情報を用いて属性情報
と本体情報のいずれか一方または両方を暗号化し、また
属性情報と本体情報を統合するに当り、利用者要求情報
に基づいた復号化情報を用いて、前記暗号化されている
いずれか一方または両方の属性情報と本体情報を復号化
する。
【0009】更に、請求項3記載の本発明は、請求項2
記載の発明において、前記暗号化情報および復号化情報
が、前記属性情報および本体情報に対して異なる情報で
あることを要旨とする。
記載の発明において、前記暗号化情報および復号化情報
が、前記属性情報および本体情報に対して異なる情報で
あることを要旨とする。
【0010】請求項3記載の本発明にあっては、暗号化
情報および復号化情報は属性情報および本体情報に対し
て異なる情報である。
情報および復号化情報は属性情報および本体情報に対し
て異なる情報である。
【0011】請求項4記載の本発明は、属性情報と本体
情報からなる電子データを管理する電子データ管理装置
であって、電子データを属性情報と本体情報に分割し、
この分割された属性情報と本体情報をそれぞれ異なる記
憶領域に格納する格納手段を有することを要旨とする。
情報からなる電子データを管理する電子データ管理装置
であって、電子データを属性情報と本体情報に分割し、
この分割された属性情報と本体情報をそれぞれ異なる記
憶領域に格納する格納手段を有することを要旨とする。
【0012】請求項4記載の本発明にあっては、電子デ
ータを属性情報と本体情報に分割し、この分割された属
性情報と本体情報をそれぞれ異なる記憶領域に格納する
ため、電子データを安全に保存することができる。
ータを属性情報と本体情報に分割し、この分割された属
性情報と本体情報をそれぞれ異なる記憶領域に格納する
ため、電子データを安全に保存することができる。
【0013】また、請求項5記載の本発明は、請求項4
記載の発明において、前記格納手段が、前記属性情報と
本体情報をそれぞれ異なる記憶領域に格納するに当り、
前記属性情報と本体情報のいずれか一方または両方を暗
号化する暗号化手段を有することを要旨とする。
記載の発明において、前記格納手段が、前記属性情報と
本体情報をそれぞれ異なる記憶領域に格納するに当り、
前記属性情報と本体情報のいずれか一方または両方を暗
号化する暗号化手段を有することを要旨とする。
【0014】請求項5記載の本発明にあっては、属性情
報と本体情報をそれぞれ異なる記憶領域に格納するに当
り、属性情報と本体情報のいずれか一方または両方を暗
号化する。
報と本体情報をそれぞれ異なる記憶領域に格納するに当
り、属性情報と本体情報のいずれか一方または両方を暗
号化する。
【0015】更に、請求項6記載の本発明は、請求項5
記載の発明において、前記暗号化手段が、前記電子デー
タの利用者毎に生成された暗号鍵を用いて暗号化を行う
ことを要旨とする。
記載の発明において、前記暗号化手段が、前記電子デー
タの利用者毎に生成された暗号鍵を用いて暗号化を行う
ことを要旨とする。
【0016】請求項6記載の本発明にあっては、電子デ
ータの利用者毎に生成された暗号鍵を用いて暗号化を行
う。
ータの利用者毎に生成された暗号鍵を用いて暗号化を行
う。
【0017】請求項7記載の本発明は、属性情報と本体
情報からなる電子データを管理する電子データ管理方法
であって、電子データを保存する際に該電子データの利
用者を特定するための利用者特定情報と前記電子データ
を同定するためのデータ同定情報の入力を要求する保存
時入力要求過程と、前記電子データを属性情報と本体情
報に分割するデータ分割過程と、この分割された属性情
報と本体情報を各々異なる記憶領域に格納する格納過程
と、前記利用者特定情報、前記電子データに属する前記
属性情報および本体情報の前記格納手段におけるそれぞ
れの格納位置を統合して管理情報として記録管理する記
録管理過程と、前記電子データを利用する際に該電子デ
ータの利用を要求する利用者を特定するための利用者要
求情報と前記電子データを同定するためのデータ同定情
報の入力を要求する利用時入力要求過程と、前記利用者
要求情報と前記利用者特定情報が一致する場合、前記管
理情報を参照して前記格納手段から属性情報と本体情報
を読み出し、この読み出した属性情報と本体情報を統合
する統合過程とを有し、前記電子データが格納されてい
るときに前記本体情報の所在のみを利用者に開示するこ
とを要旨とする。
情報からなる電子データを管理する電子データ管理方法
であって、電子データを保存する際に該電子データの利
用者を特定するための利用者特定情報と前記電子データ
を同定するためのデータ同定情報の入力を要求する保存
時入力要求過程と、前記電子データを属性情報と本体情
報に分割するデータ分割過程と、この分割された属性情
報と本体情報を各々異なる記憶領域に格納する格納過程
と、前記利用者特定情報、前記電子データに属する前記
属性情報および本体情報の前記格納手段におけるそれぞ
れの格納位置を統合して管理情報として記録管理する記
録管理過程と、前記電子データを利用する際に該電子デ
ータの利用を要求する利用者を特定するための利用者要
求情報と前記電子データを同定するためのデータ同定情
報の入力を要求する利用時入力要求過程と、前記利用者
要求情報と前記利用者特定情報が一致する場合、前記管
理情報を参照して前記格納手段から属性情報と本体情報
を読み出し、この読み出した属性情報と本体情報を統合
する統合過程とを有し、前記電子データが格納されてい
るときに前記本体情報の所在のみを利用者に開示するこ
とを要旨とする。
【0018】請求項7記載の本発明にあっては、電子デ
ータを保存する際にパスワード等の利用者特定情報とフ
ァイル名等のデータ同定情報の入力を要求し、電子デー
タを属性情報と本体情報に分割し、この属性情報と本体
情報を各々異なる記憶領域に格納し、利用者特定情報、
属性情報および本体情報のそれぞれの格納位置を統合し
て管理情報として記録管理し、また電子データを利用す
る際にデータ利用者を特定する利用者要求情報とデータ
同定情報の入力を要求し、利用者要求情報と利用者特定
情報が一致する場合、管理情報を参照して属性情報と本
体情報を読み出し、この属性情報と本体情報を統合し、
電子データが格納されているときに本体情報の所在のみ
を利用者に開示する。
ータを保存する際にパスワード等の利用者特定情報とフ
ァイル名等のデータ同定情報の入力を要求し、電子デー
タを属性情報と本体情報に分割し、この属性情報と本体
情報を各々異なる記憶領域に格納し、利用者特定情報、
属性情報および本体情報のそれぞれの格納位置を統合し
て管理情報として記録管理し、また電子データを利用す
る際にデータ利用者を特定する利用者要求情報とデータ
同定情報の入力を要求し、利用者要求情報と利用者特定
情報が一致する場合、管理情報を参照して属性情報と本
体情報を読み出し、この属性情報と本体情報を統合し、
電子データが格納されているときに本体情報の所在のみ
を利用者に開示する。
【0019】また、請求項8記載の本発明は、請求項7
記載の発明において、前記格納過程が、前記属性情報と
本体情報を各々異なる記憶領域に格納するに当り、前記
利用者特定情報に基づいた暗号化情報を用いて、前記属
性情報と本体情報のいずれか一方または両方を暗号化す
る暗号化過程を有し、前記統合過程が、前記属性情報と
本体情報を統合するに当り、前記利用者要求情報に基づ
いた復号化情報を用いて、前記暗号化されているいずれ
か一方または両方の属性情報と本体情報を復号化する復
号化過程を有することを要旨とする。
記載の発明において、前記格納過程が、前記属性情報と
本体情報を各々異なる記憶領域に格納するに当り、前記
利用者特定情報に基づいた暗号化情報を用いて、前記属
性情報と本体情報のいずれか一方または両方を暗号化す
る暗号化過程を有し、前記統合過程が、前記属性情報と
本体情報を統合するに当り、前記利用者要求情報に基づ
いた復号化情報を用いて、前記暗号化されているいずれ
か一方または両方の属性情報と本体情報を復号化する復
号化過程を有することを要旨とする。
【0020】請求項8記載の本発明にあっては、属性情
報と本体情報を各々異なる記憶領域に格納するに当り、
利用者特定情報に基づいた暗号化情報を用いて属性情報
と本体情報のいずれか一方または両方を暗号化し、また
属性情報と本体情報を統合するに当り、利用者要求情報
に基づいた復号化情報を用いて、前記暗号化されている
いずれか一方または両方の属性情報と本体情報を復号化
する。
報と本体情報を各々異なる記憶領域に格納するに当り、
利用者特定情報に基づいた暗号化情報を用いて属性情報
と本体情報のいずれか一方または両方を暗号化し、また
属性情報と本体情報を統合するに当り、利用者要求情報
に基づいた復号化情報を用いて、前記暗号化されている
いずれか一方または両方の属性情報と本体情報を復号化
する。
【0021】更に、請求項9記載の本発明は、請求項8
記載の発明において、前記暗号化情報および復号化情報
が、前記属性情報および本体情報に対して異なる情報で
あることを要旨とする。
記載の発明において、前記暗号化情報および復号化情報
が、前記属性情報および本体情報に対して異なる情報で
あることを要旨とする。
【0022】請求項9記載の本発明にあっては、暗号化
情報および復号化情報は属性情報および本体情報に対し
て異なる情報である。
情報および復号化情報は属性情報および本体情報に対し
て異なる情報である。
【0023】請求項10記載の本発明は、属性情報と本
体情報からなる電子データを管理する電子データ管理方
法であって、電子データを属性情報と本体情報に分割
し、この分割された属性情報と本体情報をそれぞれ異な
る記憶領域に格納する格納過程を有することを要旨とす
る。
体情報からなる電子データを管理する電子データ管理方
法であって、電子データを属性情報と本体情報に分割
し、この分割された属性情報と本体情報をそれぞれ異な
る記憶領域に格納する格納過程を有することを要旨とす
る。
【0024】請求項10記載の本発明にあっては、電子
データを属性情報と本体情報に分割し、この分割された
属性情報と本体情報をそれぞれ異なる記憶領域に格納す
るため、電子データを安全に保存することができる。
データを属性情報と本体情報に分割し、この分割された
属性情報と本体情報をそれぞれ異なる記憶領域に格納す
るため、電子データを安全に保存することができる。
【0025】また、請求項11記載の本発明は、請求項
10記載の発明において、前記格納過程が、前記属性情
報と本体情報をそれぞれ異なる記憶領域に格納するに当
り、前記属性情報と本体情報のいずれか一方または両方
を暗号化する暗号化過程を有することを要旨とする。
10記載の発明において、前記格納過程が、前記属性情
報と本体情報をそれぞれ異なる記憶領域に格納するに当
り、前記属性情報と本体情報のいずれか一方または両方
を暗号化する暗号化過程を有することを要旨とする。
【0026】請求項11記載の本発明にあっては、属性
情報と本体情報をそれぞれ異なる記憶領域に格納するに
当り、属性情報と本体情報のいずれか一方または両方を
暗号化する。
情報と本体情報をそれぞれ異なる記憶領域に格納するに
当り、属性情報と本体情報のいずれか一方または両方を
暗号化する。
【0027】更に、請求項12記載の本発明は、請求項
11記載の発明において、前記暗号化過程が、前記電子
データの利用者毎に生成された暗号鍵を用いて暗号化を
行うことを要旨とする。
11記載の発明において、前記暗号化過程が、前記電子
データの利用者毎に生成された暗号鍵を用いて暗号化を
行うことを要旨とする。
【0028】請求項12記載の本発明にあっては、電子
データの利用者毎に生成された暗号鍵を用いて暗号化を
行う。
データの利用者毎に生成された暗号鍵を用いて暗号化を
行う。
【0029】請求項13記載の本発明は、属性情報と本
体情報からなる電子データを管理する電子データ管理プ
ログラムを記録した記録媒体であって、電子データを保
存する際に該電子データの利用者を特定するための利用
者特定情報と前記電子データを同定するためのデータ同
定情報の入力を要求する保存時入力要求過程と、前記電
子データを属性情報と本体情報に分割するデータ分割過
程と、この分割された属性情報と本体情報を各々異なる
記憶領域に格納する格納過程と、前記利用者特定情報、
前記電子データに属する前記属性情報および本体情報の
前記格納手段におけるそれぞれの格納位置を統合して管
理情報として記録管理する記録管理過程と、前記電子デ
ータを利用する際に該電子データの利用を要求する利用
者を特定するための利用者要求情報と前記電子データを
同定するためのデータ同定情報の入力を要求する利用時
入力要求過程と、前記利用者要求情報と前記利用者特定
情報が一致する場合、前記管理情報を参照して前記格納
手段から属性情報と本体情報を読み出し、この読み出し
た属性情報と本体情報を統合する統合過程とを有し、前
記電子データが格納されているときに前記本体情報の所
在のみを利用者に開示する電子データ管理プログラムを
記録媒体に記録することを要旨とする。
体情報からなる電子データを管理する電子データ管理プ
ログラムを記録した記録媒体であって、電子データを保
存する際に該電子データの利用者を特定するための利用
者特定情報と前記電子データを同定するためのデータ同
定情報の入力を要求する保存時入力要求過程と、前記電
子データを属性情報と本体情報に分割するデータ分割過
程と、この分割された属性情報と本体情報を各々異なる
記憶領域に格納する格納過程と、前記利用者特定情報、
前記電子データに属する前記属性情報および本体情報の
前記格納手段におけるそれぞれの格納位置を統合して管
理情報として記録管理する記録管理過程と、前記電子デ
ータを利用する際に該電子データの利用を要求する利用
者を特定するための利用者要求情報と前記電子データを
同定するためのデータ同定情報の入力を要求する利用時
入力要求過程と、前記利用者要求情報と前記利用者特定
情報が一致する場合、前記管理情報を参照して前記格納
手段から属性情報と本体情報を読み出し、この読み出し
た属性情報と本体情報を統合する統合過程とを有し、前
記電子データが格納されているときに前記本体情報の所
在のみを利用者に開示する電子データ管理プログラムを
記録媒体に記録することを要旨とする。
【0030】請求項13記載の本発明にあっては、電子
データを保存する際にパスワード等の利用者特定情報と
ファイル名等のデータ同定情報の入力を要求し、電子デ
ータを属性情報と本体情報に分割し、この属性情報と本
体情報を各々異なる記憶領域に格納し、利用者特定情
報、属性情報および本体情報のそれぞれの格納位置を統
合して管理情報として記録管理し、また電子データを利
用する際にデータ利用者を特定する利用者要求情報とデ
ータ同定情報の入力を要求し、利用者要求情報と利用者
特定情報が一致する場合、管理情報を参照して属性情報
と本体情報を読み出し、この属性情報と本体情報を統合
し、電子データが格納されているときに本体情報の所在
のみを利用者に開示する電子データ管理プログラムを記
録媒体に記録しているため、該記録媒体を用いて、その
流通性を高めることができる。
データを保存する際にパスワード等の利用者特定情報と
ファイル名等のデータ同定情報の入力を要求し、電子デ
ータを属性情報と本体情報に分割し、この属性情報と本
体情報を各々異なる記憶領域に格納し、利用者特定情
報、属性情報および本体情報のそれぞれの格納位置を統
合して管理情報として記録管理し、また電子データを利
用する際にデータ利用者を特定する利用者要求情報とデ
ータ同定情報の入力を要求し、利用者要求情報と利用者
特定情報が一致する場合、管理情報を参照して属性情報
と本体情報を読み出し、この属性情報と本体情報を統合
し、電子データが格納されているときに本体情報の所在
のみを利用者に開示する電子データ管理プログラムを記
録媒体に記録しているため、該記録媒体を用いて、その
流通性を高めることができる。
【0031】また、請求項14記載の本発明は、請求項
13記載の発明において、前記格納過程が、前記属性情
報と本体情報を各々異なる記憶領域に格納するに当り、
前記利用者特定情報に基づいた暗号化情報を用いて、前
記属性情報と本体情報のいずれか一方または両方を暗号
化する暗号化過程を有し、前記統合過程が、前記属性情
報と本体情報を統合するに当り、前記利用者要求情報に
基づいた復号化情報を用いて、前記暗号化されているい
ずれか一方または両方の属性情報と本体情報を復号化す
る復号化過程を有する電子データ管理プログラムを記録
媒体に記録することを要旨とする。
13記載の発明において、前記格納過程が、前記属性情
報と本体情報を各々異なる記憶領域に格納するに当り、
前記利用者特定情報に基づいた暗号化情報を用いて、前
記属性情報と本体情報のいずれか一方または両方を暗号
化する暗号化過程を有し、前記統合過程が、前記属性情
報と本体情報を統合するに当り、前記利用者要求情報に
基づいた復号化情報を用いて、前記暗号化されているい
ずれか一方または両方の属性情報と本体情報を復号化す
る復号化過程を有する電子データ管理プログラムを記録
媒体に記録することを要旨とする。
【0032】請求項14記載の本発明にあっては、属性
情報と本体情報を各々異なる記憶領域に格納するに当
り、利用者特定情報に基づいた暗号化情報を用いて属性
情報と本体情報のいずれか一方または両方を暗号化し、
また属性情報と本体情報を統合するに当り、利用者要求
情報に基づいた復号化情報を用いて、前記暗号化されて
いるいずれか一方または両方の属性情報と本体情報を復
号化する電子データ管理プログラムを記録媒体に記録し
ているため、該記録媒体を用いて、その流通性を高める
ことができる。
情報と本体情報を各々異なる記憶領域に格納するに当
り、利用者特定情報に基づいた暗号化情報を用いて属性
情報と本体情報のいずれか一方または両方を暗号化し、
また属性情報と本体情報を統合するに当り、利用者要求
情報に基づいた復号化情報を用いて、前記暗号化されて
いるいずれか一方または両方の属性情報と本体情報を復
号化する電子データ管理プログラムを記録媒体に記録し
ているため、該記録媒体を用いて、その流通性を高める
ことができる。
【0033】更に、請求項15記載の本発明は、請求項
14記載の発明において、前記暗号化情報および復号化
情報が、前記属性情報および本体情報に対して異なる情
報である電子データ管理プログラムを記録媒体に記録す
ることを要旨とする。
14記載の発明において、前記暗号化情報および復号化
情報が、前記属性情報および本体情報に対して異なる情
報である電子データ管理プログラムを記録媒体に記録す
ることを要旨とする。
【0034】請求項15記載の本発明にあっては、暗号
化情報および復号化情報は属性情報および本体情報に対
して異なる情報である電子データ管理プログラムを記録
媒体に記録しているため、該記録媒体を用いて、その流
通性を高めることができる。
化情報および復号化情報は属性情報および本体情報に対
して異なる情報である電子データ管理プログラムを記録
媒体に記録しているため、該記録媒体を用いて、その流
通性を高めることができる。
【0035】請求項16記載の本発明は、属性情報と本
体情報からなる電子データを管理する電子データ管理方
法であって、電子データを属性情報と本体情報に分割
し、この分割された属性情報と本体情報をそれぞれ異な
る記憶領域に格納する格納過程を有する電子データ管理
プログラムを記録媒体に記録することを要旨とする。
体情報からなる電子データを管理する電子データ管理方
法であって、電子データを属性情報と本体情報に分割
し、この分割された属性情報と本体情報をそれぞれ異な
る記憶領域に格納する格納過程を有する電子データ管理
プログラムを記録媒体に記録することを要旨とする。
【0036】請求項16記載の本発明にあっては、電子
データを属性情報と本体情報に分割し、この分割された
属性情報と本体情報をそれぞれ異なる記憶領域に格納す
る電子データ管理プログラムを記録媒体に記録している
ため、該記録媒体を用いて、その流通性を高めることが
できる。
データを属性情報と本体情報に分割し、この分割された
属性情報と本体情報をそれぞれ異なる記憶領域に格納す
る電子データ管理プログラムを記録媒体に記録している
ため、該記録媒体を用いて、その流通性を高めることが
できる。
【0037】また、請求項17記載の本発明は、請求項
16記載の発明において、前記格納過程が、前記属性情
報と本体情報をそれぞれ異なる記憶領域に格納するに当
り、前記属性情報と本体情報のいずれか一方または両方
を暗号化する暗号化過程を有する電子データ管理プログ
ラムを記録媒体に記録することを要旨とする。
16記載の発明において、前記格納過程が、前記属性情
報と本体情報をそれぞれ異なる記憶領域に格納するに当
り、前記属性情報と本体情報のいずれか一方または両方
を暗号化する暗号化過程を有する電子データ管理プログ
ラムを記録媒体に記録することを要旨とする。
【0038】請求項17記載の本発明にあっては、属性
情報と本体情報をそれぞれ異なる記憶領域に格納するに
当り、属性情報と本体情報のいずれか一方または両方を
暗号化する電子データ管理プログラムを記録媒体に記録
しているため、該記録媒体を用いて、その流通性を高め
ることができる。
情報と本体情報をそれぞれ異なる記憶領域に格納するに
当り、属性情報と本体情報のいずれか一方または両方を
暗号化する電子データ管理プログラムを記録媒体に記録
しているため、該記録媒体を用いて、その流通性を高め
ることができる。
【0039】更に、請求項18記載の本発明は、請求項
17記載の発明において、前記暗号化過程が、前記電子
データの利用者毎に生成された暗号鍵を用いて暗号化を
行う電子データ管理プログラムを記録媒体に記録するこ
とを要旨とする。
17記載の発明において、前記暗号化過程が、前記電子
データの利用者毎に生成された暗号鍵を用いて暗号化を
行う電子データ管理プログラムを記録媒体に記録するこ
とを要旨とする。
【0040】請求項18記載の本発明にあっては、電子
データの利用者毎に生成された暗号鍵を用いて暗号化を
行う電子データ管理プログラムを記録媒体に記録してい
るため、該記録媒体を用いて、その流通性を高めること
ができる。
データの利用者毎に生成された暗号鍵を用いて暗号化を
行う電子データ管理プログラムを記録媒体に記録してい
るため、該記録媒体を用いて、その流通性を高めること
ができる。
【0041】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。図1は、本発明の一実施形態
に係る電子データ管理装置の構成を示すブロック図であ
る。本実施形態は、電子計算機のオペレーションシステ
ム(OSと略称する)にWindows を用いたパーソナルコ
ンピュータ(以下パソコンと略称する)における電子デ
ータ管理方法に適用したものである。
の形態について説明する。図1は、本発明の一実施形態
に係る電子データ管理装置の構成を示すブロック図であ
る。本実施形態は、電子計算機のオペレーションシステ
ム(OSと略称する)にWindows を用いたパーソナルコ
ンピュータ(以下パソコンと略称する)における電子デ
ータ管理方法に適用したものである。
【0042】図1に示す電子データ管理装置は、アプリ
ケーション毎の属性情報と本体情報であるデータ本体か
らなる電子データであるファイルの保存および閲覧を管
理する装置であり、ファイルの入出力を行う入出力部4
01、ファイルである電子データを属性情報とデータ本
体に分割するデータ分割部402、電子データを暗号化
する暗号部403、電子データの保存および管理を制御
する保存部404、電子データの管理情報を記録管理す
る管理部405、電子データから分割された属性情報と
データ本体をそれぞれ異なる格納領域に格納する蓄積部
407、電子データを蓄積部407から取得する取得部
410、暗号化された電子データを復号する復号部41
1、および復号された属性情報とデータ本体を統合する
データ統合部412から構成されている。
ケーション毎の属性情報と本体情報であるデータ本体か
らなる電子データであるファイルの保存および閲覧を管
理する装置であり、ファイルの入出力を行う入出力部4
01、ファイルである電子データを属性情報とデータ本
体に分割するデータ分割部402、電子データを暗号化
する暗号部403、電子データの保存および管理を制御
する保存部404、電子データの管理情報を記録管理す
る管理部405、電子データから分割された属性情報と
データ本体をそれぞれ異なる格納領域に格納する蓄積部
407、電子データを蓄積部407から取得する取得部
410、暗号化された電子データを復号する復号部41
1、および復号された属性情報とデータ本体を統合する
データ統合部412から構成されている。
【0043】なお、Windows は、個人で使用するために
作られた電子計算機のOSであるため、登録された複数
のユーザの中から特定のユーザを認証する必要がない。
唯一起動時に行っている認証は、Windows 同士のネット
ワークサービスを利用するための認証であり、パソコン
の記憶装置に蓄積された電子データであるファイルを保
護する目的のものでない。そのため、Windows を搭載し
たパソコンでは、悪意のある第三者が閲覧、改変、破壊
することは容易である。
作られた電子計算機のOSであるため、登録された複数
のユーザの中から特定のユーザを認証する必要がない。
唯一起動時に行っている認証は、Windows 同士のネット
ワークサービスを利用するための認証であり、パソコン
の記憶装置に蓄積された電子データであるファイルを保
護する目的のものでない。そのため、Windows を搭載し
たパソコンでは、悪意のある第三者が閲覧、改変、破壊
することは容易である。
【0044】そこで、本実施形態では、記憶装置内にあ
るファイルを保護するために、属性情報とデータ本体か
らなるファイルをそれぞれ属性情報とデータ本体に分離
して保存するようにしている。更に詳しくは、図2に示
すGIF画像の電子データ101を参照して説明する。
GIF画像は、一般にヘッダ、論理画面記述子、イメー
ジ記述子から構成される。この場合、属性情報102
は、ヘッダと論理画面記述子であり、データ本体103
はイメージ記述子である。属性情報102は、ヘッダと
して1行目の「GIF87a」がGIFのバージョンを
示しており、2行目の「256」は幅の画素数を示して
おり、3行目の「256」は縦の画素数を示している。
4行目の「0,4,0,1」は、背景色を表示するため
のカラーテーブル、画像に使われる色素のパレット全体
の大きさ、色の選択順位、カラーテーブルのサイズをそ
れぞれ示している。5行目の「0」はイメージに含まれ
ない画面上のピクセルに使用される色を示し、6行目の
「0」はピクセルの縦横比を示している。
るファイルを保護するために、属性情報とデータ本体か
らなるファイルをそれぞれ属性情報とデータ本体に分離
して保存するようにしている。更に詳しくは、図2に示
すGIF画像の電子データ101を参照して説明する。
GIF画像は、一般にヘッダ、論理画面記述子、イメー
ジ記述子から構成される。この場合、属性情報102
は、ヘッダと論理画面記述子であり、データ本体103
はイメージ記述子である。属性情報102は、ヘッダと
して1行目の「GIF87a」がGIFのバージョンを
示しており、2行目の「256」は幅の画素数を示して
おり、3行目の「256」は縦の画素数を示している。
4行目の「0,4,0,1」は、背景色を表示するため
のカラーテーブル、画像に使われる色素のパレット全体
の大きさ、色の選択順位、カラーテーブルのサイズをそ
れぞれ示している。5行目の「0」はイメージに含まれ
ない画面上のピクセルに使用される色を示し、6行目の
「0」はピクセルの縦横比を示している。
【0045】データ本体103であるイメージ記述子は
RGBのデータが交互に並んでいる。このためデータ本
体103だけでは元のデータである画像を正しく表示す
ることができない。
RGBのデータが交互に並んでいる。このためデータ本
体103だけでは元のデータである画像を正しく表示す
ることができない。
【0046】上述したように、電子データ101は、属
性情報102とデータ本体103から構成されるが、図
1に示す実施形態では、電子データを構成するファイル
を属性情報とデータ本体に分割して格納管理するように
している。
性情報102とデータ本体103から構成されるが、図
1に示す実施形態では、電子データを構成するファイル
を属性情報とデータ本体に分割して格納管理するように
している。
【0047】すなわち、図1の電子データ管理装置にお
いて、ファイルを保存閲覧するには、入出力部401を
介してファイルの入出力を行い、この入出力部401か
ら入力されたファイルはデータ分割部402に供給され
る。データ分割部402は、入力されたファイルの属性
情報とデータ本体とをそれぞれ図2に示すように分離す
る。この分離された属性情報とデータ本体は暗号部40
3で暗号化され、保存部404に供給される。保存部4
04は、蓄積部407に属性情報408とデータ本体4
09を保存し、属性情報408とデータ本体409のそ
れぞれの保存場所を管理部405に登録する。すなわ
ち、管理部405は、蓄積部407に格納されている属
性情報408とデータ本体409が蓄積されている保存
場所の管理を行う。
いて、ファイルを保存閲覧するには、入出力部401を
介してファイルの入出力を行い、この入出力部401か
ら入力されたファイルはデータ分割部402に供給され
る。データ分割部402は、入力されたファイルの属性
情報とデータ本体とをそれぞれ図2に示すように分離す
る。この分離された属性情報とデータ本体は暗号部40
3で暗号化され、保存部404に供給される。保存部4
04は、蓄積部407に属性情報408とデータ本体4
09を保存し、属性情報408とデータ本体409のそ
れぞれの保存場所を管理部405に登録する。すなわ
ち、管理部405は、蓄積部407に格納されている属
性情報408とデータ本体409が蓄積されている保存
場所の管理を行う。
【0048】管理部405で管理される管理情報406
は、図3に示すように、各電子データに対して属性情報
408とデータ本体409の保存場所を示すデータで構
成されている。例えば、データ番号D001の電子デー
タは、属性情報がaaa001に、データ本体がbbb
021に保存されていることを示している。ただし、保
存場所を示すデータは蓄積部407内の蓄積場所を示す
データであれば、メモリの番地であってもポインタであ
ってもよく、その実施方法は問わない。
は、図3に示すように、各電子データに対して属性情報
408とデータ本体409の保存場所を示すデータで構
成されている。例えば、データ番号D001の電子デー
タは、属性情報がaaa001に、データ本体がbbb
021に保存されていることを示している。ただし、保
存場所を示すデータは蓄積部407内の蓄積場所を示す
データであれば、メモリの番地であってもポインタであ
ってもよく、その実施方法は問わない。
【0049】次に、取得部410は、管理部405の電
子データ管理情報406を基に蓄積部407に保存され
た属性情報408とデータ本体409を取得する。復号
部411は、暗号化されたデータを復号し、データ統合
部412へ渡す。データ統合部は属性情報408とデー
タ本体409を統合し、入出力部401へ渡す。
子データ管理情報406を基に蓄積部407に保存され
た属性情報408とデータ本体409を取得する。復号
部411は、暗号化されたデータを復号し、データ統合
部412へ渡す。データ統合部は属性情報408とデー
タ本体409を統合し、入出力部401へ渡す。
【0050】次に、以上のように構成される電子データ
管理装置の作用を図4、図5に示すフローチャートを参
照して説明する。
管理装置の作用を図4、図5に示すフローチャートを参
照して説明する。
【0051】まず、図4を参照して、アプリケーション
毎の属性情報をデータ本体からなる電子データであるフ
ァイルを保存する場合の作用について説明する。入出力
部401から入力されたファイルは、データ分割部40
2で属性情報とデータ本体に分離され(ステップS20
1)、この分離された属性情報とデータ本体は、暗号部
403においてそれぞれ異なる暗号鍵を用いて暗号化さ
れる(ステップS202)。それから、この暗号化され
た属性情報とデータ本体は、保存部404により蓄積部
407のそれぞれ別々の格納場所に保存されるととも
に、その格納場所を示す電子データ管理情報は管理部4
05に登録される(ステップS203)。なお、属性情
報とデータ本体の暗号化は同じ暗号鍵を用いてもよい
し、また属性情報とデータ本体の暗号化の順序は任意で
ある。
毎の属性情報をデータ本体からなる電子データであるフ
ァイルを保存する場合の作用について説明する。入出力
部401から入力されたファイルは、データ分割部40
2で属性情報とデータ本体に分離され(ステップS20
1)、この分離された属性情報とデータ本体は、暗号部
403においてそれぞれ異なる暗号鍵を用いて暗号化さ
れる(ステップS202)。それから、この暗号化され
た属性情報とデータ本体は、保存部404により蓄積部
407のそれぞれ別々の格納場所に保存されるととも
に、その格納場所を示す電子データ管理情報は管理部4
05に登録される(ステップS203)。なお、属性情
報とデータ本体の暗号化は同じ暗号鍵を用いてもよい
し、また属性情報とデータ本体の暗号化の順序は任意で
ある。
【0052】ファイル暗号化の暗号鍵は、ユーザ毎に生
成し、前記暗号鍵は暗号化された状態でOSが管理す
る。OSを起動した時点でユーザ名とパスワードによる
ユーザ認証を行い、正当なユーザであることが証明され
ると、暗号化されたファイル暗号化用暗号鍵を復号し、
取得する。
成し、前記暗号鍵は暗号化された状態でOSが管理す
る。OSを起動した時点でユーザ名とパスワードによる
ユーザ認証を行い、正当なユーザであることが証明され
ると、暗号化されたファイル暗号化用暗号鍵を復号し、
取得する。
【0053】次に、図5を参照して、ファイルを閲覧す
る場合の作用について説明する。正当なユーザが特定の
アプリケーションを用いてファイルを閲覧する場合に
は、管理部405に登録されている管理情報に基づいて
蓄積部407から暗号化された属性情報とデータ本体を
取得部410により取得する(ステップS301)。そ
れから、この暗号化された属性情報とデータ本体を復号
部411でそれぞれ復号する(ステップS302)。次
に、この復号された属性情報とデータ本体をデータ統合
部412で統合し(ステップS303)、入出力部40
1から出力する。なお、復号鍵の管理は暗号鍵と同じよ
うに暗号化された状態でOSが管理する。
る場合の作用について説明する。正当なユーザが特定の
アプリケーションを用いてファイルを閲覧する場合に
は、管理部405に登録されている管理情報に基づいて
蓄積部407から暗号化された属性情報とデータ本体を
取得部410により取得する(ステップS301)。そ
れから、この暗号化された属性情報とデータ本体を復号
部411でそれぞれ復号する(ステップS302)。次
に、この復号された属性情報とデータ本体をデータ統合
部412で統合し(ステップS303)、入出力部40
1から出力する。なお、復号鍵の管理は暗号鍵と同じよ
うに暗号化された状態でOSが管理する。
【0054】次に、本発明の他の実施形態として、電子
計算機のOSにUNIXを用いたワークステーションに
おける電子データ管理方法に適用した場合について説明
する。
計算機のOSにUNIXを用いたワークステーションに
おける電子データ管理方法に適用した場合について説明
する。
【0055】UNIXは複数のユーザが使うことが前提
に作られたOSであるため、ユーザのIDやパスワード
を管理者で一括管理を行っている。そのため、悪意のあ
る第三者に一括管理されたIDとパスワードを奪取され
ると、すべてのユーザのデータが閲覧、改変、または破
壊することが容易に可能となる。
に作られたOSであるため、ユーザのIDやパスワード
を管理者で一括管理を行っている。そのため、悪意のあ
る第三者に一括管理されたIDとパスワードを奪取され
ると、すべてのユーザのデータが閲覧、改変、または破
壊することが容易に可能となる。
【0056】そこで、図1の実施形態と同じ方法にてフ
ァイルを管理する。もちろん、ファイル暗号化の暗号鍵
は、ユーザ毎に生成し、前記暗号鍵は暗号化された状態
でOSが管理する。UNIXにログインした時点でユー
ザ名とパスワードによるユーザ認証を行い、正当なユー
ザであることが証明されると、暗号化されたファイル暗
号化用暗号鍵を復号し、取得する。ただし暗号化の方法
は問わない。
ァイルを管理する。もちろん、ファイル暗号化の暗号鍵
は、ユーザ毎に生成し、前記暗号鍵は暗号化された状態
でOSが管理する。UNIXにログインした時点でユー
ザ名とパスワードによるユーザ認証を行い、正当なユー
ザであることが証明されると、暗号化されたファイル暗
号化用暗号鍵を復号し、取得する。ただし暗号化の方法
は問わない。
【0057】
【発明の効果】以上説明したように、本発明によれば、
電子データを属性情報と本体情報に分割し、この分割さ
れた属性情報と本体情報をそれぞれ異なる記憶領域に格
納し、また異なる記憶領域に格納するに当り属性情報と
本体情報のいずれか一方または両方を利用者毎に生成さ
れた暗号鍵で暗号化を行うので、電子データの安全性を
向上し、第三者による電子データの閲覧、盗用等を適確
に防止することができるとともに、ネットワーク上で複
数の電子計算機を用いて安全性の高い電子データ共有や
配送が可能となる。特に、電子データを分離する方法を
ネットワーク上に用いることにより安全性の高いデータ
通信が可能となる。
電子データを属性情報と本体情報に分割し、この分割さ
れた属性情報と本体情報をそれぞれ異なる記憶領域に格
納し、また異なる記憶領域に格納するに当り属性情報と
本体情報のいずれか一方または両方を利用者毎に生成さ
れた暗号鍵で暗号化を行うので、電子データの安全性を
向上し、第三者による電子データの閲覧、盗用等を適確
に防止することができるとともに、ネットワーク上で複
数の電子計算機を用いて安全性の高い電子データ共有や
配送が可能となる。特に、電子データを分離する方法を
ネットワーク上に用いることにより安全性の高いデータ
通信が可能となる。
【図1】本発明の一実施形態に係る電子データ管理装置
の構成を示すブロック図である。
の構成を示すブロック図である。
【図2】図1の実施形態で管理する電子データおよびそ
の分割された属性情報とデータ本体を示す図である。
の分割された属性情報とデータ本体を示す図である。
【図3】図1の実施形態の管理部で管理される電子デー
タ管理情報の構成を示す図である。
タ管理情報の構成を示す図である。
【図4】図1の実施形態における電子データの保存処理
を示すフローチャートである。
を示すフローチャートである。
【図5】図1の実施形態における電子データの取得処理
を示すフローチャートである。
を示すフローチャートである。
401 入出力部 402 データ分割部 403 暗号部 404 保存部 405 管理部 407 蓄積部 410 取得部 411 復号部 412 データ統合部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 渡部 保日児 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 曽根原 登 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA01 BA05 BA07 BA10 CA16 5J104 AA07 AA12 KA01 KA04 NA38 PA07 PA14 9A001 EE03 HH23 HH31 JJ01 LL03 LL09
Claims (18)
- 【請求項1】 属性情報と本体情報からなる電子データ
を管理する電子データ管理装置であって、 電子データを保存する際に該電子データの利用者を特定
するための利用者特定情報と前記電子データを同定する
ためのデータ同定情報の入力を要求する保存時入力要求
手段と、 前記電子データを属性情報と本体情報に分割するデータ
分割手段と、 この分割された属性情報と本体情報を各々異なる記憶領
域に格納する格納手段と、 前記利用者特定情報、前記電子データに属する前記属性
情報および本体情報の前記格納手段におけるそれぞれの
格納位置を統合して管理情報として記録管理する記録管
理手段と、 前記電子データを利用する際に該電子データの利用を要
求する利用者を特定するための利用者要求情報と前記電
子データを同定するためのデータ同定情報の入力を要求
する利用時入力要求手段と、 前記利用者要求情報と前記利用者特定情報が一致する場
合、前記管理情報を参照して前記格納手段から属性情報
と本体情報を読み出し、この読み出した属性情報と本体
情報を統合する統合手段とを有し、 前記電子データが格納されているときに前記本体情報の
所在のみを利用者に開示することを特徴とする電子デー
タ管理装置。 - 【請求項2】 前記格納手段は、前記属性情報と本体情
報を各々異なる記憶領域に格納するに当り、前記利用者
特定情報に基づいた暗号化情報を用いて、前記属性情報
と本体情報のいずれか一方または両方を暗号化する暗号
化手段を有し、 前記統合手段は、前記属性情報と本体情報を統合するに
当り、前記利用者要求情報に基づいた復号化情報を用い
て、前記暗号化されているいずれか一方または両方の属
性情報と本体情報を復号化する復号化手段を有すること
を特徴とする請求項1記載の電子データ管理装置。 - 【請求項3】 前記暗号化情報および復号化情報は、前
記属性情報および本体情報に対して異なる情報であるこ
とを特徴とする請求項2記載の電子データ管理装置。 - 【請求項4】 属性情報と本体情報からなる電子データ
を管理する電子データ管理装置であって、電子データを
属性情報と本体情報に分割し、この分割された属性情報
と本体情報をそれぞれ異なる記憶領域に格納する格納手
段を有することを特徴とする電子データ管理装置。 - 【請求項5】 前記格納手段は、前記属性情報と本体情
報をそれぞれ異なる記憶領域に格納するに当り、前記属
性情報と本体情報のいずれか一方または両方を暗号化す
る暗号化手段を有することを特徴とする請求項4記載の
電子データ管理装置。 - 【請求項6】 前記暗号化手段は、前記電子データの利
用者毎に生成された暗号鍵を用いて暗号化を行うことを
特徴とする請求項5記載の電子データ管理装置。 - 【請求項7】 属性情報と本体情報からなる電子データ
を管理する電子データ管理方法であって、 電子データを保存する際に該電子データの利用者を特定
するための利用者特定情報と前記電子データを同定する
ためのデータ同定情報の入力を要求する保存時入力要求
過程と、 前記電子データを属性情報と本体情報に分割するデータ
分割過程と、 この分割された属性情報と本体情報を各々異なる記憶領
域に格納する格納過程と、 前記利用者特定情報、前記電子データに属する前記属性
情報および本体情報の前記格納手段におけるそれぞれの
格納位置を統合して管理情報として記録管理する記録管
理過程と、 前記電子データを利用する際に該電子データの利用を要
求する利用者を特定するための利用者要求情報と前記電
子データを同定するためのデータ同定情報の入力を要求
する利用時入力要求過程と、 前記利用者要求情報と前記利用者特定情報が一致する場
合、前記管理情報を参照して前記格納手段から属性情報
と本体情報を読み出し、この読み出した属性情報と本体
情報を統合する統合過程とを有し、 前記電子データが格納されているときに前記本体情報の
所在のみを利用者に開示することを特徴とする電子デー
タ管理方法。 - 【請求項8】 前記格納過程は、前記属性情報と本体情
報を各々異なる記憶領域に格納するに当り、前記利用者
特定情報に基づいた暗号化情報を用いて、前記属性情報
と本体情報のいずれか一方または両方を暗号化する暗号
化過程を有し、 前記統合過程は、前記属性情報と本体情報を統合するに
当り、前記利用者要求情報に基づいた復号化情報を用い
て、前記暗号化されているいずれか一方または両方の属
性情報と本体情報を復号化する復号化過程を有すること
を特徴とする請求項7記載の電子データ管理方法。 - 【請求項9】 前記暗号化情報および復号化情報は、前
記属性情報および本体情報に対して異なる情報であるこ
とを特徴とする請求項8記載の電子データ管理方法。 - 【請求項10】 属性情報と本体情報からなる電子デー
タを管理する電子データ管理方法であって、電子データ
を属性情報と本体情報に分割し、この分割された属性情
報と本体情報をそれぞれ異なる記憶領域に格納する格納
過程を有することを特徴とする電子データ管理方法。 - 【請求項11】 前記格納過程は、前記属性情報と本体
情報をそれぞれ異なる記憶領域に格納するに当り、前記
属性情報と本体情報のいずれか一方または両方を暗号化
する暗号化過程を有することを特徴とする請求項10記
載の電子データ管理方法。 - 【請求項12】 前記暗号化過程は、前記電子データの
利用者毎に生成された暗号鍵を用いて暗号化を行うこと
を特徴とする請求項11記載の電子データ管理方法。 - 【請求項13】 属性情報と本体情報からなる電子デー
タを管理する電子データ管理プログラムを記録した記録
媒体であって、 電子データを保存する際に該電子データの利用者を特定
するための利用者特定情報と前記電子データを同定する
ためのデータ同定情報の入力を要求する保存時入力要求
過程と、 前記電子データを属性情報と本体情報に分割するデータ
分割過程と、 この分割された属性情報と本体情報を各々異なる記憶領
域に格納する格納過程と、 前記利用者特定情報、前記電子データに属する前記属性
情報および本体情報の前記格納手段におけるそれぞれの
格納位置を統合して管理情報として記録管理する記録管
理過程と、 前記電子データを利用する際に該電子データの利用を要
求する利用者を特定するための利用者要求情報と前記電
子データを同定するためのデータ同定情報の入力を要求
する利用時入力要求過程と、 前記利用者要求情報と前記利用者特定情報が一致する場
合、前記管理情報を参照して前記格納手段から属性情報
と本体情報を読み出し、この読み出した属性情報と本体
情報を統合する統合過程とを有し、 前記電子データが格納されているときに前記本体情報の
所在のみを利用者に開示することを特徴とする電子デー
タ管理プログラムを記録した記録媒体。 - 【請求項14】 前記格納過程は、前記属性情報と本体
情報を各々異なる記憶領域に格納するに当り、前記利用
者特定情報に基づいた暗号化情報を用いて、前記属性情
報と本体情報のいずれか一方または両方を暗号化する暗
号化過程を有し、 前記統合過程は、前記属性情報と本体情報を統合するに
当り、前記利用者要求情報に基づいた復号化情報を用い
て、前記暗号化されているいずれか一方または両方の属
性情報と本体情報を復号化する復号化過程を有すること
を特徴とする請求項13記載の電子データ管理プログラ
ムを記録した記録媒体。 - 【請求項15】 前記暗号化情報および復号化情報は、
前記属性情報および本体情報に対して異なる情報である
ことを特徴とする請求項14記載の電子データ管理プロ
グラムを記録した記録媒体。 - 【請求項16】 属性情報と本体情報からなる電子デー
タを管理する電子データ管理方法であって、電子データ
を属性情報と本体情報に分割し、この分割された属性情
報と本体情報をそれぞれ異なる記憶領域に格納する格納
過程を有することを特徴とする電子データ管理プログラ
ムを記録した記録媒体。 - 【請求項17】 前記格納過程は、前記属性情報と本体
情報をそれぞれ異なる記憶領域に格納するに当り、前記
属性情報と本体情報のいずれか一方または両方を暗号化
する暗号化過程を有することを特徴とする請求項16記
載の電子データ管理プログラムを記録した記録媒体。 - 【請求項18】 前記暗号化過程は、前記電子データの
利用者毎に生成された暗号鍵を用いて暗号化を行うこと
を特徴とする請求項17記載の電子データ管理プログラ
ムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10347370A JP2000172566A (ja) | 1998-12-07 | 1998-12-07 | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10347370A JP2000172566A (ja) | 1998-12-07 | 1998-12-07 | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000172566A true JP2000172566A (ja) | 2000-06-23 |
Family
ID=18389781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10347370A Pending JP2000172566A (ja) | 1998-12-07 | 1998-12-07 | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000172566A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123427A (ja) * | 2000-10-13 | 2002-04-26 | Nec Soft Ltd | コンピュータのアクセス制御システム |
JP2002290393A (ja) * | 2001-01-12 | 2002-10-04 | Matsushita Electric Ind Co Ltd | 所定のコンテントのディジタルファイルにアクセスする最大数を制限するための暗号化方法 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
JP2005109779A (ja) * | 2003-09-30 | 2005-04-21 | Hitachi Software Eng Co Ltd | ファイルの暗号化・復号方法 |
US7523313B2 (en) | 2002-06-25 | 2009-04-21 | Fujifilm Corporation | Image data management apparatus |
US8204226B2 (en) | 2002-10-18 | 2012-06-19 | Kabushiki Kaisha Toshiba | Encoding and recording apparatus, playback apparatus, and program |
US8442222B2 (en) | 2005-06-30 | 2013-05-14 | Konica Minolta Business Technologies, Inc. | Job ticket issuing device and job execution device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01253051A (ja) * | 1988-03-31 | 1989-10-09 | Toyo Commun Equip Co Ltd | 情報保護方法 |
JPH07140896A (ja) * | 1993-11-19 | 1995-06-02 | Hitachi Ltd | ファイル暗号方法及びその装置 |
JPH0869473A (ja) * | 1994-08-29 | 1996-03-12 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理機能付きデータ処理装置 |
JPH08190345A (ja) * | 1995-01-11 | 1996-07-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報の暗号化および復号化システム |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
-
1998
- 1998-12-07 JP JP10347370A patent/JP2000172566A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01253051A (ja) * | 1988-03-31 | 1989-10-09 | Toyo Commun Equip Co Ltd | 情報保護方法 |
JPH07140896A (ja) * | 1993-11-19 | 1995-06-02 | Hitachi Ltd | ファイル暗号方法及びその装置 |
JPH0869473A (ja) * | 1994-08-29 | 1996-03-12 | Matsushita Electric Ind Co Ltd | 文書管理装置および文書管理機能付きデータ処理装置 |
JPH08190345A (ja) * | 1995-01-11 | 1996-07-23 | Nippon Telegr & Teleph Corp <Ntt> | 情報の暗号化および復号化システム |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123427A (ja) * | 2000-10-13 | 2002-04-26 | Nec Soft Ltd | コンピュータのアクセス制御システム |
JP2002290393A (ja) * | 2001-01-12 | 2002-10-04 | Matsushita Electric Ind Co Ltd | 所定のコンテントのディジタルファイルにアクセスする最大数を制限するための暗号化方法 |
US7523313B2 (en) | 2002-06-25 | 2009-04-21 | Fujifilm Corporation | Image data management apparatus |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
JP4660073B2 (ja) * | 2002-10-18 | 2011-03-30 | 株式会社東芝 | 暗号化記録装置、再生装置及びプログラム |
US8204226B2 (en) | 2002-10-18 | 2012-06-19 | Kabushiki Kaisha Toshiba | Encoding and recording apparatus, playback apparatus, and program |
JP2005109779A (ja) * | 2003-09-30 | 2005-04-21 | Hitachi Software Eng Co Ltd | ファイルの暗号化・復号方法 |
US8442222B2 (en) | 2005-06-30 | 2013-05-14 | Konica Minolta Business Technologies, Inc. | Job ticket issuing device and job execution device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918633B2 (en) | Information processing device, information processing system, and program | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
US7849514B2 (en) | Transparent encryption and access control for mass-storage devices | |
US20100095118A1 (en) | Cryptographic key management system facilitating secure access of data portions to corresponding groups of users | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US20080247540A1 (en) | Method and apparatus for protecting digital contents stored in usb mass storage device | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
US20100095132A1 (en) | Protecting secrets in an untrusted recipient | |
CN112632593B (zh) | 数据存储方法、数据处理方法、设备以及存储介质 | |
CN110806919A (zh) | 一种云环境下保护虚拟机镜像的方法及系统 | |
CN112567441A (zh) | 信息处理系统、信息处理方法和信息处理装置 | |
CN101296349A (zh) | 影音文件的加密/解密系统及方法 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
Khashan et al. | An efficient adaptive of transparent spatial digital image encryption | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
JP2000172566A (ja) | 電子データ管理装置および方法と電子データ管理プログラムを記録した記録媒体 | |
CN110955909B (zh) | 个人数据保护方法及区块链节点 | |
KR100819382B1 (ko) | 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN107315964B (zh) | 一种基于加密机实现加密卷转换的方法 | |
CN103260001A (zh) | 用于多媒体的自认证防护方法 | |
JP2000244475A (ja) | ファイル暗号システム | |
US11876797B2 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
JP2003234727A (ja) | デジタル・コンテンツ配信装置、デジタル・コンテンツ配信プログラム、プログラム記録媒体、及びデジタル・コンテンツ配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060104 |