JP2000502827A - コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 - Google Patents

コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置

Info

Publication number
JP2000502827A
JP2000502827A JP09524497A JP52449797A JP2000502827A JP 2000502827 A JP2000502827 A JP 2000502827A JP 09524497 A JP09524497 A JP 09524497A JP 52449797 A JP52449797 A JP 52449797A JP 2000502827 A JP2000502827 A JP 2000502827A
Authority
JP
Japan
Prior art keywords
password
entry
passwords
users
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP09524497A
Other languages
English (en)
Other versions
JP3807747B2 (ja
Inventor
エルドリッジ、アラン・ディー
カウフマン、チャールズ・ダブリュー
Original Assignee
ロータス・ディヴェロップメント・コープ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロータス・ディヴェロップメント・コープ filed Critical ロータス・ディヴェロップメント・コープ
Publication of JP2000502827A publication Critical patent/JP2000502827A/ja
Application granted granted Critical
Publication of JP3807747B2 publication Critical patent/JP3807747B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 協調してパスワードを使用する多数のユーザにより暗号化情報を保護管理できるシステムにおいて、機密データを含むファイルは、暗号化されていないヘッダと暗号化されたデータ部分の両方を含む。データ部分は、機密データとハッシュされたパスワードのリストの両方を含み、単一のファイルキーで暗号化される。暗号化されていないファイル・ヘッダは2つのテーブルを含む。第1のテーブルは、パスワードのリストで、各パスワードはファイルのデータ部分でハッシュされたパスワードとは別の第2のハッシュ技術を用いて暗号的にハッシュされる。第2のテーブルは、暗号的にハッシュされたパスワードの暗号的にハッシュされた組み合わせのリストで、組み合わせは正規ユーザの選択集団に対応しており、パスワードはファイルのデータ部分に格納されているパスワードと同じ技術を用いてハッシュされる。リストの中でそれぞれのハッシュされた組み合わせはファイルキーを暗号化するためのパスワードキーとしても使用される。システムの使用中は、正規ユーザは、ハッシュされたときに第1のテーブルで発見できるパスワードを入力する必要がある。入力されたパスワードが第1のテーブルで発見されると、チェックを行って選択集団を構成するだけの十分な正規ユーザがパスワードを入力したかどうか判定する。選択集団が存在する場合には、選択集団のユーザのパスワードが第1のハッシュ技術でハッシュされ、組み合わせれてからさらにハッシュされてパスワードキーを形成する。ファイルキーはパスワードキーで復号されファイルを復号するために使用される。ファイルの保護部分にあるハッシュされたパスワードはパスワードリストを管理するために使用できる。

Description

【発明の詳細な説明】 コンピュータ・システムの暗号化データファイルへのアクセスを 制御するための方法並びに装置 発明の分野 本発明はコンピュータのセキュリティ(security)に関し、さらに詳しくは協 調してパスワードを使用する多数ユーザにより暗号化情報を保護し管理すること の出来るシステムに関する。 発明の背景 多くのコンピュータシステムではある種のセキュリティを用いて不正使用を防 止している。大半のシステムではこのセキュリティは特定企業についてユーザご とに1つのパスワードの形をなしている。パスワードは従来、ユーザだけが知っ ている恣意的な文字の組み合わせである。文字の組合わせは一般にシステム内で ビットの組み合わせとして符号化されて、システムへのログイン並びに特定のフ ァイルの機密情報へのアクセスを制御するために使用される。 ある種のシステムでは、ファイル内の機密情報にアクセスするために2人又は 3人以上のユーザが協調して動作しなければならないようにすることでさらにセ キュリティを提供している。このようなシステムでは、情報にアクセスするため にはユーザのグループが単一のセッションで全員正しいパスワードを入力しなけ ればならない。この種の操作は、それを有効にするためには、2人の署名(おそ らくは従業員と従業員の上司)が必要となるような核兵器の発射や経済文書で公 知となっているプロトコルと同様である。 このような多数ユーザ・システムでの問題は、同一情報へのアク セスに協調動作が必要とされる場合、ファイルへの協調アクセスに必要なユーザ の一人がパスワードを忘れてしまうか、又はパスワードをだれにも伝えないまま 退社してしまい、それによって他の残ったユーザが機密情報へアクセスできなく なる危険が存在することである。多くのシステムでは、情報へのアクセスに必要 な全ユーザが揃っていない場合でもセキュリティ・システムを無視して情報への アクセスを得ることが可能である。しかし、情報を暗号化することによりその情 報を機密化しているような暗号システムでは、パスワードが全部なければ情報の 復号はできないことになる。さらに、ファイルにアクセスするために必要なユー ザ全員を集めるのが困難になることが多いことから、数名のユーザが協調動作す る必要のある方法は使い勝手が悪いことが多い。 これらの問題を回避するための1つのメカニズムはユーザ全部のグループのう ちの部分集合(subset)又は選択集団(quorum)による機密情報へのアクセスを 許容することである。例えば、5名のユーザがいる場合、5名のユーザのうちの だれか2人が同時にパスワードを入力すると機密データにアクセスできる。した がって、一人のユーザがパスワードを忘れた場合、会社を辞めた場合、又は単に 利用できない場合、データにアクセスするためには残りのユーザからまだ選択集 団を形成することができる。この方法はパスワードの紛失又は忘却に対して特別 な注意を払う必要がないので暗号化システムでうまく機能する。 このようなシステムにおいて、ユーザ名を入力したときに、パスワード・プロ ンプトが表示されるが二以上のパスワードが要求されることになる。パスワード を入力したら、一人又はそれ以上のユーザが離れて残ったユーザに作業をまかせ るか、又はセキュリティ制 限が必要な場合、作業が完了しパスワードが「クリアされる」まで全ユーザが( 管理上)残り続ける必要がある。どちらかの場合でも、有効パスワードを所持し て会社を辞めたユーザは他の正規ユーザの協調を得ることができない限りパスワ ードが使いものにならないことが分かる。 このような選択集団システムでの1つの問題はパスワード入力が厄介になるこ とである。一般にそれぞれのユーザが自分の名前とパスワードを入力する必要が ある。次にパスワードが組み合わされて、アクセスファイルに格納されている正 規の組み合わせに対してその組み合わせが検証される。しかし、数名のユーザが パスワードを入力しなければならないときに、最後の人がパスワード入力に失敗 した場合、全てのユーザがパスワードを再入力しなければならないことが多い。 選択集団システムは維持管理の面でも問題がある。例えば、可能なグループの 大きさ又は構成を変更するためには、選択集団パスワードの組み合わせを形成す るパスワードの組み合わせを取得する何らかの方法を提供しなければならない。 典型的には、選択集団グループの大きさと構成に変更を加える場合、又はユーザ が追加された場合、若しくは削除された場合に、全ての正規ユーザが自分のパス ワードを再入力する必要がある。 したがって、暗号化システムで有用であって、簡単に管理でき、パスワードを 忘れた場合に復旧できるセキュリティ・システムが必要とされている。又パスワ ード入力が簡略化されたセキュリティ・システムも必要とされている。 発明の要旨 本発明の原理によれば、暗号化されていないヘッダファイルと暗号化されたデ ータファイルとを使用することによりセキュリティ・システムが実現される。デ ータファイルには機密化しようとするデータに加えて暗号でハッシュしたパスワ ードのリストが含まれる。データファイル内容は単一のファイルキーで暗号化さ れる。暗号化されないヘッダファイルには2つのテーブルが含まれる。第1のテ ーブルは正規ユーザの名前とこれに対応するハッシュされたパスワードのリスト で、パスワードは第2の、データファイルでハッシュされたパスワードとは別の 、ハッシュ技術を用いてハッシュされる。第2のテーブルはハッシュしたパスワ ードのハッシュされた組み合わせリストであり、組み合わせは正規ユーザの選択 集団に対応し、パスワードはデータファイルに格納されているパスワードと同じ 技術を用いてハッシュされる。リストでのそれぞれのハッシュされた組み合わせ もファイルキーを暗号化するためのパスワードキーとして使用される。 システム使用中、正規ユーザは、ハッシュされたときに第1のテーブルで発見 できるパスワードを入力しなければならない。入力したパスワードが第1のテー ブルで見つかると、チェックを行って、選択集団を形成するパスワードを十分な 正規ユーザが入力したか判定する。選択集団が存在する場合には、選択集団内の ユーザのパスワードがデータファイル内のパスワードに使用されたハッシュ技術 でハッシュ化され、組み合わされてさらにハッシュされてパスワードキーを形成 する。次に、ファイルキーはパスワードキーで復号してファイルを復号するのに 使用できる。ファイルの保護部分にあるハッシュされたパスワードを用いて、全 てのユーザが自分のパスワードを再入力する必要なしに、パスワードリストを管 理できる。 暗号化されていないファイルへのアクセスが得られた者でもパスワード自体は 入手できない。同様に、暗号化ファイルへアクセスできた者はハッシュされたパ スワードを入手できるが、パスワードを直接取得することはできない。ユーザが 同一パスワードを幾つかのファイルで使用するのはあまり一般的でないので、本 発明の構成により、ユーザが何らかのパスワードを入手できないようにし、又こ れを使用して他のファイルへ不正にアクセスを得ることもできないようにできる 。 図面の簡単な説明 図1は、本発明で使用するのに適したパーソナルコンピュータ・システムのブ ロック図である。 図2は、本発明の原理にしたがって機密化されたデータファイルの内容の幾つ かを示す模式図である。 図3は、入力値の暗号ハッシュを実行するための装置を示す模式図である。 図4は、図3に図示したハッシュ機構とは異なる入力値の暗号ハッシュを実行 するための装置を示す模式図である。 図5は、図2に図示してあるデータファイルの暗号化に使用されるファイルキ ーをユーザの選択集団の動作により取得するための実際的な方法を示すフローチ ャートである。 図6は、図2のデータファイルを管理するための実際的な方法を示すフローチ ャートである。 実施態様の詳細な説明 図1は、本発明のセキュリティ・システムが動作し得る、例えばIBM 社PS/2コンピュータなどの、従来のコンピュータシステムのシステム・アー キテクチャを示す。図1の例示的コンピュータシステムは単に説明を目的とした ものである。以下の説明では、特定のコンピュータシステム、例えばIBM P S/2コンピュータなどを説明する上で共通に使用される術語が使用されている が、本発明の説明と概念は、図1とは異なるアーキテクチャを備えたシステムを 含め他のシステムに等しく適用される。 例示のコンピュータ100は従来のマイクロプロセッサを含む中央演算処理装置 (CPU)105、情報の一時的記憶のためのシステム・ランダム・アクセス・メ モリ(RAM)110、情報の永久的記憶のためのリード・オンリー・メモリ(R OM)115を含む。メモリ制御装置120はシステムRAM110を制御するために設 けてある。バス制御装置125はバス130を制御するために設けてある。割り込み制 御装置135は各種割込み信号を受信して処理するために使用する。 大容量記憶はディスケット142、CD−ROMディスク147又はハードディスク 152によっても提供される。ディスケット142はディスケットドライブ装置141に 挿入でき、これが更に制御装置140によりバス130へ接続されている。同様に、C D−ROMディスク147はCD−ROMドライブ装置146へ挿入でき、これが制御 装置145によりバス130へ接続される。最後に、ハードディスク152は固定ディス クドライブ装置151の一部であり、制御装置150によってバス130へ接続されてい る。 コンピュータ・システム100への入力と出力は多数のデバイスによって提供さ れる。例えば、キーボード及びマウスの制御装置155はキーボード入力デバイス1 56とマウス入力デバイス157を制御するためにバス130へ接続する。DMA制御装 置160はシステムRAM110 へのダイレクトメモリアクセスを実行するために設けてある。画像表示は、ビデ オ出力ディスプレイ170を制御するビデオ制御装置165によって生成される。コン ピュータはバス191として模式的に図示してあるシステムをローカルエリアネッ トワーク(LAN)又は広域ネットワーク(WAN)へシステムを接続できるよ うにする通信アダプタ190も含む。 コンピュータ100は、例えば米国フロリダ州ボカレイトンのインターナショナ ル・ビジネス・マシンズ・コーポレーション(IBM社)ングシステム・ソフトウェアにより一般に制御調節される。従来のオペレーティ ングシステムは実行のためのコンピュータプロセスを制御及びスケジュールし、 メモリ管理を実行し、ファイルシステム、ネットワーキング、I/Oサービスを 提供し、ユーザ・インタフェース、例えばグラフィカル・ユーザ・インターフェ ース(GUI)、等々を提供する。ユーザ・アプリケーション例えばエディタやス プレッドシートはオペレーティングシステムのこれらの能力及び他の能力に直接 又は間接的に依存する。 図2は、本発明の原理に従って構成されたデータファイル200の構造を示す。 ファイルは2つの主要部分から構成されるが、他の部分が存在しても良い。こう した他の部分は本発明を理解する上で必要ではないので簡明のため図面からは排 除してある。さらに詳しくは、ファイルは暗号化していない、即ち、「クリアテ キスト(平文)」のヘッダ202と暗号化したデータ部分204から構成される。暗号化 していない部分とデータ部分は単一ファイルの2つの部分として図示してあるが 、本発明の趣旨及び範囲から逸脱することなく、暗号化していないファイルと暗 号化したファイルを別々に使用することもで きる。同様に、テーブル220とデータ部分222は暗号化部分204の一部として図示 してあるが、これらを別のファイルに配置しても良い。 ファイル200の暗号化したデータ部分204でクリアテキストのデータは周知の方 法で単一のファイルキーを用いて暗号化される。DES暗号化方式、RC2暗号 化方式、RC4暗号化方式、又はIDEA技術等々、ファイルを暗号化するため に使用できる従来の単一キー暗号化技術は幾つか存在する。これと同じ暗号化技 術が、ファイル200のデータ部分204の一部として又は別のファイルとして機密デ ータ部分222を暗号化するためにも使用できる。 ファイル200のデータ部分を暗号化するために使用される単一ファイルキーは それ自体が以下で詳細に説明する本発明の複数パスワード方式を用いて暗号化さ れる。 クリアテキストヘッダ202は数個のテーブルと、本明細書では、「ソルト(salt )」と呼称し、ここに格納されるランダムに選択した値206とを含む。ソルト値20 6は、例えばコンピュータの乱数発生機を用いて選択できるランダムに選択され た値として提供されるのが典型的である。実際の値がクリティカルになることは ないが、このソルト数は異なるファイルでの複製ソルト数の選択がきわめて起こ り難い程充分なビット数を有するべきである。例示的には64ビットを有するソル ト値206を使用できる。 暗号化されていないヘッダ202には全てのエントリについて2つのフィールド を設けた複数のエントリから構成されている第1のテーブル208も含まれる。さ らに詳しくは、各エントリはユーザ名を含む第1のフィールド210とフィールド2 10にあるユーザ名に対応するパスワードの暗号ハッシュを含む第2のフィールド 212を有する。 例示の実施態様において、ユーザ名に対応するパスワードはソルト値と組み合 わせた実際のパスワードの一方向暗号「ハッシュ」を用いてハッシュされる。さ らに詳しくは、パスワードはソルト値と単純に連結されてから、又は別の方法で 組み合わせてからハッシュすることができる。 入力値の暗号「ハッシュ」を生成するための例示的装置が図3に図示してある が、当業者には公知の他の同様な構成も本発明の範囲から逸脱することなく使用 できる。さらに詳しくは、図3に図示してあるように、入力300のソルト値と入 力304のパスワードが連結回路302へ提供される。連結回路302はソルト値を形成 するビットとパスワードを含むビットとを単純に連結して得られたビット列を一 方向関数306に提供する。 一方向関数306はビット列を受け入れてそのビットに対して一連の数学的演算 を実行し、一方向関数の出力だけが与えられても入力を再構成するのが実質的に 不可能なようにする周知の関数である。当業者には周知のこのような関数は幾つ か存在する。例示の実施例で使用するのに適しているこのような関数の1つが、「 MD2」と呼ばれる一方向関数で、これについてはC.カウフマン/R.パールマ ン/M.スペシナー共著「ネットワーク・セキュリティ」(Network Se curity,C.Kaufman,R.Perlman and M.Spe ciner,Prentice Hall 1995)と題する書籍に詳細に説明さ れている。暗号化ハッシュは暗号化データがキーで複合できるキー暗号化方式と は区別される。しかし、ハッシュされたデータは「逆ハッシュ」できない。 関数306の出力で生成されたハッシュ後の値は第2のMD2ハッシュ関数308に 供給され、ここで第2のMD2ハッシュ関数を実施して第2のハッシュ後の値を これの出力ポートに提供する。この第2のハ ッシュ後の値がテーブル208の第2フィールド212に格納される。 2つのMD2関数306と308(図3)で表現されたハッシュ関数は、図2ではH ASH1[...]で標記してある。2つの値の連結は2本の縦線(“||”)に よりこの値を分離することで表わされる。図3に図示したメカニズムはソフトウ ェアルーチンで実現するのが望ましいが、ハードウェアに実装することもできる 。いずれの場合にも、ルーチンは永久ファイル機密プログラムの一部をなしてい る。 テーブル208のエントリの順番がパスワードの暗示的な順番を構成することは 注意すべきである。例えば、第1のエントリはパスワード1に対応し、第2のエ ントリはパスワード2に対応する、と言った具合である。この順番が以下で説明 するように他のテーブルのエントリの順番を決定することから重要である。 暗号化されていないヘッダ202は第2のテーブル214も含み、これも複数のエン トリを含み、その各々は2つのフィールド216と218を有している。ファイルの暗 号化した部分を複号するために必要な選択集団を形成するために使用できるパス ワードの各々の組み合わせについてエントリが存在する。 例えば、5名の正規管理者が存在し選択集団には2名が要求されるものと仮定 する。更に、5つのパスワードがPW1,PW2,PW3,PW4,PW5(ここの パスワード番号はテーブル208のエントリ順序を表わすものであって、パスワー ドがユーザによって入力された実際の順番ではない)であると仮定しておく。次 に、エントリの順序が問題ではなく、1つのパスワードはそれ自身と組み合わせ ることができないことから、2つのパスワードで可能な組み合わせは10個であり 、その各々が選択集団についての値の組み合わせを定義する。 (1) PW1,PW2 (2) PW1,PW3 (3) PW1,PW4 (4) PW1,PW5 (5) PW2,PW3 (6) PW2,PW4 (7) PW2,PW5 (8) PW3,PW4 (9) PW3,PW5 (10)PW4,PW5 これら10個の組み合わせの各々がテーブル214にエントリを有することになる 。各エントリの第1のフィールド216はどのパスワードが組み合わせになってい るかを表わす一組の数値である。このフィールドはテーブル208のエントリにつ いてのエントリ番号から構成される。つまり、例えば、USER NAME 1 とUSER NAME 2のユーザ(これはパスワードPW1とPW2に対応す る)から構成された特定の選択集団では、テーブル214の第1フィールドのエン トリは1,2になる。 テーブル214の第2フィールド218は、この組み合わせの中のハッシュされたパ スワードを用いて暗号化したファイルキーから構成される。さらに詳しくは、エ ントリについての組み合わせにおける各パスワードの暗号化ハッシュは、これと ソルト値を連結してその連結子をハッシュすることにより生成される。第2の演 算で使用されるハッシュ技術は、後述するような理由から、テーブル208を形成 する際に使用されたハッシュ技術とは異なっていることが重要である。 第2の暗号化ハッシュを実行するための装置が図4に図示してある が、他の公知の技術を用いることもできる。図4に図示してあるように、手順は 入力400のソルト値と入力404のパスワードとを連結関数406に適用してこの2つ の値からのビットを連結することである。連結回路402の出力は一方向関数406に 提供される。前述のハッシュ関数と同様、一方向関数としてはMD2ハッシュ関 数を使用できる。ここでMD2関数は1回だけ適用してテーブル208を構築する ために使用した関数とは異なるハッシュ関数を作る。これ以外では、一方向関数 に通す前にソルト/パスワード連結と別の所定の定数とを連結する又は単にMD 2とは別の一方向関数を使用することにより、ハッシュ出力を別のものにするこ とができる。 テーブル208と同様、この第2のハッシュ関数はテーブル214においてHASH 2[...]によって表現されており、連結は縦線(“||”)で表現されている 。パスワードとソルトの連結をハッシュしたものは各々組み合わせナンバー(C 1 ... Cn)によって表現されている。従って、C1=HASH2[PW1|| SALT]、C2=HASH2[PW2||SALT]というようになる。 パスワードキーは、組み合わせ値を連結して連結した値を第2のハッシュ関数 でハッシュすることにより組み合わせ値から形成される。例えば、あるエントリ がパスワードPW1とPW2を含む場合、暗号化キーはHASH2[HASH2 [PW1||SALT]||HASH2[PW2||SALT]]又はHASH2 [C1||C2]によって生成されることになる。エントリは実際のエントリの 順番ではなく、テーブル208内の順番に基づいた順番で連結される。更に、例示 の実施例ではハッシュ関数HASH2を使用してパスワードの組み合わせをハッ シュしているが別のハッシュ関数も使用できる。 次にこのパスワードキーを用いてファイルキーを暗号化する。理 想的には、ファイルキーを暗号化するのに用いられる暗号化処理は、ファイルキ ーを簡単に復元できるようなものである。好ましい実施態様によれば、パスワー ドキーはファイルキーで単純に排他的論理和(XOR)を取っている。排他的論 理和演算の結果がテーブル214の第2フィールド218に格納される。この排他的論 理和関数を使用する場合、入力されたパスワードの組み合わせからパスワードキ ーを生成し、さらに生成したキーとテーブル214の第2フィールド218に格納され ている値との排他的論理和を取ることにより、後でファイルキーを簡単に復元で きる。 パスワードファイルを管理するためには、ファイル200の暗号化データ部分204 にパスワードを配置することが可能である。しかし、これを行なった場合、ユー ザは正当にパスワードへのアクセスを得ることができるが、前述した通り、ユー ザが幾つかのコンテクストで同一パスワードを使用した場合には他のファイルへ アクセスするときに不適切に使用することになる。従って、ファイル200の暗号 化データ部分204は、後述するようにテーブル214を管理するために使用される一 連のハッシュ値220を含む。さらに詳しくは、テーブル220にあるエントリは前述 の組み合わせ値C1...Cnである。つまり、パスワードそれ自体はファイル内 に出現しない。 図5は、ユーザの選択集団により図2に図示したテーブルを含む暗号化ファイ ルのファイルキーを取得するための方法を示した例示的フローチャートである。 本明細書では「処理ブロック」と表示された四角い要素(要素500が代表的)は コンピュータソフトウェアの命令又は命令グループを表わしている。本明細書で は「決定ブロック」を意味する菱形の要素は(要素506が代表的)処理ブロック で表現されたコンピュータソフトウェアの命令の実行に影響するコン ピュータソフトウェア命令又は命令のグループを表わす。フロー図では何らかの 特定のコンピュータプログラミング言語のシンタックスを表現しない。むしろ、 フロー図は暗号化ファイル構造の複合に必要とされる処理を実行するためのコン ピュータソフトウェアを生成するのに当業者が必要とする機能的情報を図示して いる。多数のルーチンプログラム要素、例えばループや変数の初期化や一時変数 の使用等は図示していないことに注意。 図5に戻ると、プログラムの流れは500から始まり処理ブロック502に進み、こ こでファイルヘッダ(又はヘッダファイル)が読み込まれて正規ユーザ名のリス ト、「ソルト」値、ハッシュされたパスワードが抽出される。ソルト値、ユーザ 名、ハッシュされたパスワードは典型的には平文ファイルヘッダ202(図2)の テーブル208及び214等のテーブルから抽出されて一時的にメモリに記憶される。 次に、処理ステップ504で、抽出されたユーザ名のリストが、一般には画像表示 画面上に表示される。決定ブロック506はパスワードが入力されるまで待機する 待ちループを実施する。さらに詳しくは、ルーチンが入出力デバイス、例えばキ ーボードバッファを調べて、いつパスワードが入力されたかを検出する。別の方 式では、別の等価な方法、例えば磁気ストライプ読み取り装置又はその他の入力 デバイスにより、情報を入力しても良い。以下の説明ではキーボードによる入力 を説明するが、同様に等価な方法を使用できることは明白である。パスワードが 入力されなかった場合、ルーチンはステップ506を反復する。 ユーザがパスワードを入力すると、ルーチンは処理ステップ508に進む。ステ ップ508では、入力されたパスワードが取り出されたソルト値と連結され第1の ハッシュ関数でハッシュされて、ステップ 508に図示してあるように、HASH1[PW1||SALT]を生成する。 決定ブロック510は計算したばかりのハッシュされたパスワードがステップ502 でファイルヘッダ202から取り出されたハッシュ後のパスワードのいずれかと一 致するかどうかを調べる。一致が見付からない場合には、パスワードは間違えて 入力されたものであり、ルーチンはステップ512に進み、ここでパスワードを入 力したユーザにエラーメッセージを表示する。次にルーチンはステップ504に戻 って、正しくないパスワードが不注意により入力された場合にはユーザ名を再表 示する。正しくないパスワードが繰り返し入力される場合に取られる通常のステ ップは図示していない。 ステップ510で、ハッシュされたパスワードがファイルのヘッダ202にあるテー ブル208から取り出されたハッシュ後のパスワードの1つと一致した場合、処理 はステップ516に進み、ここでソルト値と連結されたパスワードの第2のハッシ ュ値が第2のハッシュ関数(HASH2[PW||SALT])を用いて計算され る。 次に、処理ステップ518で、チェックを行なって正規ユーザの選択集団が得ら れたかどうかを判定する。このステップは、すでに受信したパスワード番号(テ ーブル208にあるテーブルの順番に基づく)を、テーブル214の第1フィールド( 216)に格納されているパスワードの有効な組み合わせと比較することによって 行なわれる。 これまでにすでに入力されたパスワード番号の組が、選択集団の有効な組み合 わせの1つと一致しない場合、計算したハッシュ値とパスワード番号が記憶され て処理はステップ514へ進み、ここで入力されたパスワードに対応するユーザ名 が、表示されているリストから削除される。 次にルーチンはステップ504に戻り、ここでユーザ名の調節されたリストが再 表示される。テーブル214の第1エントリに格納されたパスワード番号の組み合 わせの1つと一致する入力されたパスワードの番号で示される通りの選択集団が 得られるまで、ステップ504、506、508、510、516、518、514を繰り返すことに より、処理が継続する。 ステップ520で、選択集団が存在すると判定された場合、記憶してあるハッシ ュ後のパスワード値がテーブル208により決定された順番で連結されて第2のハ ッシュ関数を用いてハッシュされ、ステップ520に示してあるようなパスワード キーを生成する。連結は実施のエントリの順序ではなくテーブル208の順番によ って行なわれることから、選択集団を形成するためのパスワードはどのような順 序でも入力することができる。最後にステップ522で、パスワードキーを用いて ファイルキーを複号する。例示の実施例において、ステップ522はステップ520で 計算したパスワードキーと、入力されたパスワードのリストに(第1フィールド の)リストが一致したエントリについてテーブル214の第2フィールド218にある 値との排他的論理和を取ることにより行なわれる。ルーチンはステップ524で終 了する。 ここで図6を参照すると、ユーザを追加又は除外するため又は選択集団のメン バーを変更するための例示的ルーチンが開示されている。ルーチンはステップ60 0で始まり、ステップ602へと進み、ここで図5との関連で前述した手順を用いて ファイルの暗号化部分が復号される。ファイルの暗号化部分が復号された後、テ ーブル220(図2)のハッシュされたパスワードがメモリに読み込まれる。これ らのハッシュされたパスワードはテーブル214を再構築するために使用さ れる。 処理はステップ606に進み、ここで新規ユーザを正規ユーザのグループに追加 するかどうかの決定を行なう。新規ユーザを追加する場合には、そのユーザのた めにテーブル208及び220に追加エントリを作成しなければならない。この場合、 処理はステップ608に進み、ここでユーザは新規パスワードを入力するように指 示される。新しく入力されたパスワードは、ソルト値と連結されてからステップ 610に示すように第1と第2のハッシュ関数を用いてハッシュされる。 新規にハッシュされた値は、ステップ612に示すように適切なテーブル208(フ ィールド212)とテーブル220へ入力される。更に、ハッシュされた新しいパスワ ードは、パスワード組み合わせファイル214を後に再構築するためにメモリ内に 記憶される。一人以上の新規ユーザを正規ユーザのグループに追加している場合 には、ステップ608及び610を各々の新規ユーザについて反復して新規ユーザの情 報の全部をステップ612で適当なテーブルに入力する。 ルーチンは次にステップ614に進む。決定ボックス606で、新規ユーザを入力し ていないと決定した場合には、ルーチンは又ステップ614へ進む。ステップ614で 、何らかの新規ユーザ及び何らかの新規の選択集団規則を使用してテーブル214 を再構築できる。テーブル220はユーザの追加又は削除によって変更されている ので、これもステップ614に示してあるように、ファイルのデータ部分は同一の キー又は新規のキーを用いて再暗号化される。ステップ604でテーブル220から読 み込まれたハッシュ後のパスワードと新規にハッシュされたパスワードは実際の パスワードのどれも知らなくても、テーブル214を再構築するのに充分であるこ とには注意すべきである。 本発明の構成には以下の特徴がある。テーブル208はユーザ名のリストとこれ に対応するハッシュされたパスワードを含むので、ユーザは最初にユーザ名を入 力して、次にパスワードを入力する必要がない。名前がリストに現われている全 てのユーザは、対応する名前がなくとも、又どのような順序でもパスワードを入 力でき、ルーチンは有効なパスワードを認識する。更に、ルーチンはパスワード が入力された順番と無関係にパスワードの有効な組み合わせを認識する。 更に、実際のパスワードはファイルの平文ヘッダ又はファイルの暗号化部分の どちらにも出現しないことに注意すべきである。一方向関数を通したパスワード だけがファイルに存在するので、ファイルだけからではパスワードを復元するこ とは現実的に不可能である。つまり、実際にユーザが別のファイルに同一のパス ワードを使用した場合でも、本発明の構成では、ファイルは危険に曝されない。 ファイルの暗号化された部分にある情報からファイルキー復号テーブル214を再 構築するのは可能であるものの、2つのテーブルでのハッシュ関数が異なってい るので、テーブル208の第2フィールドからテーブル214を再構築できない。 本発明の1つの実施態様だけを開示したが、本発明の趣旨及び範囲から逸脱す ることなく本発明の利点の幾つかを実現するような各種の変化及び変更を成し得 ることは当業者には明らかであろう。例えば、上記で開示した暗号化技術を各種 の周知の暗号化技術で置き換えて同じ結果を達成することができる。このような 変更、又はその他の明白な変更は、添付の請求の範囲に包含されるものである。
───────────────────────────────────────────────────── 【要約の続き】 する必要がある。入力されたパスワードが第1のテーブ ルで発見されると、チェックを行って選択集団を構成す るだけの十分な正規ユーザがパスワードを入力したかど うか判定する。選択集団が存在する場合には、選択集団 のユーザのパスワードが第1のハッシュ技術でハッシュ され、組み合わせれてからさらにハッシュされてパスワ ードキーを形成する。ファイルキーはパスワードキーで 復号されファイルを復号するために使用される。ファイ ルの保護部分にあるハッシュされたパスワードはパスワ ードリストを管理するために使用できる。

Claims (1)

  1. 【特許請求の範囲】 1.複数の正規ユーザによりメモリ内に記憶されている機密データへのアクセス を制御するための装置であって: 暗号的にハッシュされたパスワードを有するエントリを、それぞれの正規ユ ーザのために、前記メモり内に作成するための手段と; 前記正規ユーザの一人からパスワードを受信するための手段と; 前記受信したパスワードを暗号化ハッシュするための手段と; 前記ユーザから受信した前記暗号的にハッシュされたパスワードが、前記メ モリ内にある前記暗号的にハッシュされたパスワードのどれかと一致した場合に 、前記機密データに前記一人のユーザがアクセスできるようにするために、前記 暗号的にハッシュされたパスワードに応答する手段とを含むことを特徴とする装 置。 2.前記メモリ内に前記エントリを作成するための前記手段が、各パスワードと 予め定められたソルト値とを組み合わせるための手段と、前記ソルト値と前記パ スワードの組み合わせを暗号的にハッシュするための手段とを含むことを特徴と する請求の範囲第1項に記載の装置。 3.前記ソルト値と前記パスワードの組み合わせをハッシュするための前記手段 が、前記ソルト値と前記パスワードを連結するための手段を含むことを特徴とす る、請求の範囲第2項に記載の装置。 4.前記ソルト値と前記パスワードの前記組み合わせを暗号的に ハッシュするための前記手段が、前記組み合わせを一方向関数に通すための手段 を含むことを特徴とする、請求の範囲第2項に記載の装置。 5.それぞれが1つのパスワードを有する正規ユーザの選択集団によって機密情 報へのアクセスを制御するための装置であって、前記機密情報は暗号化されてメ モり内に記憶されるように成してあり、前記装置が: 前記複数の正規ユーザのそれぞれのためのエントリを有するテーブルを前記 メモリ内に作成し、第1のエントリには前記各ユーザのパスワードの暗号化ハッ シュを含むようにするための手段と; ユーザのグループから複数のパスワードを受信するための手段と; 前記受信したパスワードのそれぞれを暗号的にハッシュするための手段と; 前記受信した暗号的にハッシュされたパスワードが、前記メモリ内にある前 記暗号的にハッシュされたパスワードのどれかと一致した場合に、前記対応する ユーザを正規ユーザとして認識するためにそれぞれの暗号的にハッシュされたパ スワードに応答する手段と; 前記正規ユーザのグループが有効な選択集団を構成するかどうか判定するた めに前記正規ユーザから受信したパスワードに応答する手段と; 前記正規ユーザのグループが有効な選択集団を構成する場合に前記機密情報 を復号するための手段とを含むことを特徴とする装置。 6.それぞれが1つのパスワードを有する正規ユーザの選択集団によって機密情 報へのアクセスを制御するパスワード情報を管理するための装置であって、前記 機密情報はファイルキーで暗号化されてメモリ内に記憶されるように成してあり 、前記装置が: 前記複数の正規ユーザのそれぞれのための第1のエントリを有するテーブル を前記メモリ内に作成し、前記第1のエントリが前記それぞれのユーザのパスワ ードから派生されるようにするための手段と; 正規ユーザのグループから複数のパスワードを受信するための手段と; 前記ユーザのグループが有効な選択集団を構成するかどうか判定するために 前記複数の受信したパスワードに応答する手段と; 供給されたパスワードに対応する複数の第1エントリから前記ファイルキー を計算するための手段と; 前記ファイルキーで前記第1のエントリを暗号化するための手段とを含むこ とを特徴とする装置。 7.前記判定手段が、前記ユーザのグループが有効な選択集団を構成する場合に 前記ファイルキーを生成するための手段を含むことを特徴とする、請求の範囲第 6項に記載の装置。 8.前記生成されたファイルキーで前記第2のエントリを復号するために前記判 定手段と協働する手段と; 前記メモリ内に前記テーブルを再生成するために、前記復号された第2のエ ントリに応答する手段をさらに含むことを特徴とする、請求の範囲第7項に記載 の装置。 9.それぞれが1つのパスワードを有する正規ユーザの選択集団に よって機密情報へのアクセスを制御するパスワード情報を管理するための装置で あって、前記機密情報はファイルキーで暗号化されてメモリ内に記憶されるよう に成してあり、前記装置が: 前記複数の正規ユーザのそれぞれのために第1のエントリを有するテーブ ルを前記メモリ内に作成し、前記第1のエントリには前記それぞれのユーザのパ スワードの暗号化ハッシュを含むようにするための手段と; 有効な選択集団を構成するユーザの各グループのために前記メモリ内に前 記各グループのユーザのためのパスワードの組み合わせと前記各グループの前記 ユーザのそれぞれのための前記第1のエントリの暗号化ハッシュから構成される パスワードキーで暗号化されたファイルキーとを含む、第2のエントリを作成す るための手段と; 正規ユーザのグループからの複数のパスワードを受信するための手段と; 前記第2のエントリのそれぞれにおいて前記パスワードの組み合わせに対 して前記受信した複数のパスワードを照合するため、及び、前記受信した複数の パスワードからパスワードキーを生成するための手段と; 前記ファイルキーを復号するために前記生成されたパスワードキーに応答 する手段とを含むことを特徴とする装置。 10.正規ユーザの選択集団によって機密データへのアクセスを制御するための 装置であって、前記機密データはファイルキーで暗号化されてメモリ内に記憶さ れるように成してあり、前記装置が: それぞれの正規ユーザのために,対応する1つのパスワードの 暗号ハッシュを有する第1のエントリを前記メモリ内に作成するための手段と; ユーザのグループから複数のパスワードを受信するための手段と; 前記ユーザのグループが正規ユーザの有効な選択集団を構成するかどうか 判定するために、前記受信した複数のパスワードと前記メモリ内に作成された前 記暗号化ハッシュとに応答する手段と; それぞれの正規ユーザのために前記メモリ内に、前記第1のエントリにお けるパスワードの暗号化ハッシュに使用される暗号化技術とは異なる技術で暗号 化ハッシュされた前記それぞれの正規ユーザのためのパスワードを含む第2のエ ントリを作成するための手段と; 前記ファイルキーで前記第2のエントリのそれぞれを暗号化するための手 段とを含むことを特徴とする装置。 11.前記第1のエントリを作成するための前記手段が、各パスワードを予め定 められたソルト値と組み合わせるための手段と、前記ソルト値と前記パスワード の前記組み合わせを暗号的にハッシュするための手段とを含むことを特徴とする 、請求の範囲第10項に記載の装置。 12.前記ユーザのグループが正規ユーザの有効な選択集団を構成するかどうか 判定するための前記手段が、正規ユーザの各選択集団のために前記メモリ内に、 前記各選択集団におけるパスワードの組み合わせと前記各選択集団の前記ユーザ の暗号的にハッシュされたパスワードの暗号的にハッシュされた組み合わせから 構成されるパスワードキーで暗号化された前記ファイルキー とを含む、第3のエントリを作成するための手段を含むことを特徴とする、請求 の範囲第10項に記載の装置。 13.前記複数の第3のエントリのそれぞれにおいて、前記ハッシュされたパス ワードが、前記第2のエントリでパスワードを暗号的にハッシュするために使用 されたのと同じ技術を用いて暗号的にハッシュされることを特徴とする、請求の 範囲第12項に記載の装置。 14.前記ソルト値と前記パスワードの前記組み合わせを暗号的にハッシュする ための前記手段が、前記ソルト値と前記パスワードを連結するための手段を含む ことを特徴とする、請求の範囲第11項に記載の装置。 15.前記ソルト値と前記パスワードの前記組み合わせを暗号化ハッシュするた めの前記手段が前記組み合わせを一方向関数に渡すための手段を含むことを特徴 とする、請求の範囲第11項に記載の装置。 16.前記一方向関数がMD2関数であることを特徴とする、請求の範囲第15 項に記載の装置。 17.前記第3のエントリを作成するための前記手段が: 各パスワードを所定のソルト値と組み合わせるための手段と; 前記ソルト値と前記パスワードの前記組み合わせを暗号的にハッシュする ための手段と; 暗号的にハッシュされたパスワードの組み合わせを前記各選択集団におい て形成するための手段と; 暗号的にハッシュされたパスワードの前記組み合わせを暗号的にハッシュ するための手段とを含むことを特徴とする、請求の範囲第12項に記載の装置。 18.各パスワードを前記予め定められたソルト値と組み合わせるための前記手 段が、前記各パスワードと前記ソルト値を連結するための手段を含むことを特徴 とする、請求の範囲第17項に記載の装置。 19.前記ソルト値と前記パスワードの前記組み合わせを暗号的にハッシュする ための前記手段が、前記ソルト値と前記パスワードの前記組み合わせを一方向関 数に通すための手段を含むことを特徴とする、請求の範囲第17項に記載の装置 。 20.前記一方向関数が前記組み合わせを第1のMD2関数に通し、その結果を 第2のMD2関数に通すための手段を含むことを特徴とする、請求の範囲第19 項に記載の装置。 21.前記ファイルキーと前記パスワードキーの排他的論理和を取ることにより 前記ファイルキーが前記パスワードキーで暗号化されることを特徴とする、請求 の範囲第12項に記載の装置。 22.正規ユーザの選択集団によって機密データへのアクセスを制御するための 方法であって、前記機密データはファイルキーにより暗号化されてメモリ内に記 憶されるように成してあり、前記方法が、前記メモリ内のテーブルであって、各 正規ユーザのための第1のエントリを有し、前記第1のエントリにはそれぞれの 正規ユーザの名前とこれに対応する暗号化されたパスワードとが含まれ、かつ、 前記選択集団のそれぞれについて、前記各選択集団におけるパスワードの組み合 わせと、前記各選択集団における前記ユーザの暗号的にハッシュされたパスワー ドの暗号的にハッシュされた組み合わせから構成されたパスワードキーで暗号化 された前記ファイルキーとを含む、第2のエントリを有するテーブルを使用し、 前記第2のエントリを作成するために使 用される第2の暗号化ハッシュ技術が、前記第1のエントリを作成するための第 1の暗号化ハッシュ技術とは異なるような方法において、前記方法が: A.入力されたパスワードを前記第1の暗号化ハッシュ技術でハッシュする ステップと; B.前記暗号的にハッシュされたパスワードと前記複数の第1のエントリと を比較するステップと; C.ステップBにおいて一致が検出された場合に、前記入力されたパスワー ドを前記第2のハッシュ技術で暗号的にハッシュするステップと; D.入力されたパスワードの選択集団が得られたかどうか調べるステップと ; E.前記第2の暗号化ハッシュ技術でハッシュされたパスワードを組み合わ せて前記第2のハッシュ技術で前記組み合わせを暗号化ハッシュすすることによ りパスワードキーを計算し、ステップDで選択集団が得られた場合には、前記フ ァイルキーを復号するために前記パスワードキーを使用するステップと; F.ステップDで選択集団が得られなかった場合ステップAからステップC を反復するステップとを含むことを特徴とする方法。 23.前記メモリが、それぞれの正規ユーザについて、前記第2のエントリにお いてパスワードをハッシュするために使用したのと同じ暗号化ハッシュ技術でハ ッシュされたそれぞれの正規ユーザのためのパスワードを含む第3のエントリを 含み、前記方法はさらに: G.新規の選択集団規則を受信するステップと; H.前記新規の選択集団規則に基づき新規の第2のエントリを計算するため に前記第3のエントリを使用するステップとを含むことを特徴とする、請求の範 囲第22項に記載の方法。 24.ステップAが: A1.前記パスワードと予め定められたソルト値とを連結するステップと; A2.前記連結を一方向関数に渡すステップとを含むことを特徴とする請求 の範囲第22項に記載の方法。 25.ステップA2が: A2A.前記連結をMD2関数に通すステップを含むことを特徴とする、請 求の範囲第24項に記載の方法。 26.ステップCが: C1.前記パスワードを予め定められたソルト値と連結するステップと; C2.前記連結を一方向関数に通すステップとを含むことを特徴とする、請 求の範囲第22項に記載の方法。 27.ステップC2が: C2A.前記連結を2つのMD2関数に通すステップを含むことを特徴とす る、請求の範囲第26項に記載の方法。 28.ステップEが: E1.前記ファイルキーと前記パスワードキーの排他的論理和を取ることに よって前記ファイルキーを復号するステップを含むことを特徴とする、請求の範 囲第22項に記載の方法。 29.ステップEが更に: E2.前記選択集団の部分集合においてパスワードを連結するステップと; E3.ステップE2で計算した連結を暗号化ハッシュするステップとを含む ことを特徴とする、請求の範囲第22項に記載の方法。 30.ステップE3が: E3A.前記連結を2つのMD2関数に通すステップを含むことを特徴とす る、請求の範囲第29項に記載の方法。 31.正規ユーザの選択集団によって機密データへのアクセスを制御するための コンピュータ・プログラム製品であって、前記機密データはファイルキーで暗号 化されてメモリ内に記憶されるように成してあり、前記コンピュータ・プログラ ム製品が: それぞれの正規ユーザのために、前記それぞれの正規ユーザの名前と対応 するパスワードの暗号化ハッシュとを有する第1のエントリを前記メモリ内に作 成するための手段と; それぞれの正規ユーザのために、対応するパスワードの第2の暗号化ハッ シュを前記メモリ内に作成するための手段と; 正規ユーザのグループから複数のパスワードを受信するための手段と; 前記ユーザのグループが有効な選択集団を構成するかどうか判定するため に、前記受信した複数のパスワードと前記メモリ内に作成された前記暗号化ハッ シュとに応答する手段と; それぞれの正規ユーザのために、前記第2の暗号化ハッシュにおいてパス ワードを暗号的にハッシュするために使用したのと同じ技術で暗号的にハッシュ された前記それぞれの正規ユーザのためのパスワードを含む第3のエントリを、 前記メモリ内に作成するための手段と; 前記第3のエントリのそれぞれを前記ファイルキーで暗号化す るための手段とを含むことを特徴とするコンピュータ・プログラム製品。 32.前記ユーザのグループが有効な選択集団を構成するかどうか判定するため の前記手段が、正規ユーザの各選択集団のために、前記各選択集団におけるパス ワードの組み合わせと、前記各選択集団において前記ユーザの暗号的にハッシュ されたパスワードの暗号化ハッシュされた組み合わせから構成されるパスワード キーで暗号化された前記ファイルキーとを含む第2のエントリを、前記メモリ内 に作成するための手段を含むことを特徴とする、請求の範囲第31項に記載のコ ンピュータ・プログラム製品。
JP52449797A 1995-12-28 1996-12-27 コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 Expired - Fee Related JP3807747B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/579,812 1995-12-28
US08/579,812 US5787169A (en) 1995-12-28 1995-12-28 Method and apparatus for controlling access to encrypted data files in a computer system
PCT/US1996/020487 WO1997024675A1 (en) 1995-12-28 1996-12-27 Method and apparatus for controlling access to encrypted data files in a computer system

Publications (2)

Publication Number Publication Date
JP2000502827A true JP2000502827A (ja) 2000-03-07
JP3807747B2 JP3807747B2 (ja) 2006-08-09

Family

ID=24318456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52449797A Expired - Fee Related JP3807747B2 (ja) 1995-12-28 1996-12-27 コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置

Country Status (7)

Country Link
US (2) US5787169A (ja)
EP (1) EP0976049B1 (ja)
JP (1) JP3807747B2 (ja)
AT (1) ATE298436T1 (ja)
CA (1) CA2241745C (ja)
DE (1) DE69634880T2 (ja)
WO (1) WO1997024675A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007264841A (ja) * 2006-03-27 2007-10-11 Fujitsu Ltd データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、情報処理装置
JP2008090415A (ja) * 2006-09-29 2008-04-17 Nec Personal Products Co Ltd 判定装置、判定方法およびプログラム
JP2010526364A (ja) * 2007-05-03 2010-07-29 サンディスク アイエル リミテッド 記憶装置およびデータスマグリングの方法
JP2013502817A (ja) * 2009-08-22 2013-01-24 エムダブリュー ストーリー カンパニー リミテッド 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
JP2015511368A (ja) * 2012-01-19 2015-04-16 インテリジェント エナジー リミテッドIntelligent Energy Limited 交換可能燃料カートリッジの遠隔認証

Families Citing this family (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
JP3060996B2 (ja) * 1997-05-30 2000-07-10 日本電気株式会社 無線データ通信装置
US6079021A (en) * 1997-06-02 2000-06-20 Digital Equipment Corporation Method and apparatus for strengthening passwords for protection of computer systems
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
JP4169822B2 (ja) * 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
WO2000025474A1 (en) * 1998-10-26 2000-05-04 Bradley Madison Company Doing Business As Evolv Adaptive Technology Cryptographic protocol for financial transactions
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6292692B1 (en) 1999-04-30 2001-09-18 Medical Research Laboratories, Inc. Medical treatment device with functions, operated under passcode control
US6708272B1 (en) 1999-05-20 2004-03-16 Storage Technology Corporation Information encryption system and method
US6367010B1 (en) * 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7151832B1 (en) 1999-11-18 2006-12-19 International Business Machines Corporation Dynamic encryption and decryption of a stream of data
CN100476989C (zh) * 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US6826686B1 (en) * 2000-04-14 2004-11-30 International Business Machines Corporation Method and apparatus for secure password transmission and password changes
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
US20020035634A1 (en) * 2000-06-26 2002-03-21 Nadine Smolarski-Koff Data exchange method and communication protocol used during same
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US6947556B1 (en) 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US6775668B1 (en) * 2000-09-11 2004-08-10 Novell, Inc. Method and system for enhancing quorum based access control to a database
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
WO2002037728A1 (en) * 2000-11-03 2002-05-10 Fusionone, Inc. Updating security schemes for remote client access
US7197765B2 (en) * 2000-12-29 2007-03-27 Intel Corporation Method for securely using a single password for multiple purposes
US20020122553A1 (en) * 2001-03-01 2002-09-05 International Business Machines Corporation Method and apparatus for lightweight rekeying of a master key in a single sign-on system
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
GB2393007B (en) * 2001-06-28 2005-08-03 Trek 2000 Int Ltd Method and devices for data transfer
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20030093381A1 (en) * 2001-11-09 2003-05-15 David Hohl Systems and methods for authorization of data strings
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7143113B2 (en) * 2001-12-21 2006-11-28 Cybersoft, Inc. Apparatus, methods and articles of manufacture for securing and maintaining computer systems and storage media
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
WO2003073422A1 (en) * 2002-02-07 2003-09-04 Trek 2000 International Ltd A portable data storage and image recording device capable of direct connection to a computer usb port
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
CA2476522A1 (en) * 2002-03-12 2003-10-16 Trek 2000 International Ltd. System and apparatus for accessing and transporting electronic communications using a portable storage device
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
KR100626895B1 (ko) * 2002-05-13 2006-09-21 트렉 2000 인터네셔널 엘티디. 휴대용 데이타 저장 장치에 저장되는 데이타를 압축 및압축 해제하기 위한 시스템 및 장치
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US7167980B2 (en) * 2002-05-30 2007-01-23 Intel Corporation Data comparison process
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7810133B2 (en) 2002-08-23 2010-10-05 Exit-Cube, Inc. Encrypting operating system
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
KR20040031463A (ko) * 2002-10-07 2004-04-13 (주)메트로디알엠 디지털 콘텐츠에 대한 패키징 방법 및 그 시스템
AU2003301719A1 (en) 2002-10-25 2004-05-25 Grand Virtual Inc Password encryption key
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
GB2402234A (en) * 2003-04-29 2004-12-01 Little Cat Z Ltd Authorising a user who has forgotten their computer password
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
CN100363855C (zh) * 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
AU2004305800A1 (en) * 2003-09-12 2005-03-31 Emc Corporation System and method providing disconnected authentication
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US9589117B2 (en) 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
US20050204174A1 (en) * 2004-03-11 2005-09-15 International Business Machines Corporation Password protection mechanism
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
TWI245223B (en) * 2004-07-30 2005-12-11 Transcend Information Inc Embedded software operating method and hardware architecture for portable disc drive
US7996908B2 (en) * 2004-07-30 2011-08-09 Research In Motion Limited Method and system for coordinating client and host security modules
US7784088B2 (en) * 2004-07-30 2010-08-24 Research In Motion Limited Method and system for managing delayed user authentication
KR100609701B1 (ko) * 2004-08-05 2006-08-09 한국전자통신연구원 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
US7941671B2 (en) * 2004-10-14 2011-05-10 Oracle International Corporation Method and apparatus for accommodating multiple verifier types with limited storage space
US7802096B1 (en) * 2004-10-19 2010-09-21 Cisco Technology, Inc. Fallback key retrieval
US7814317B1 (en) * 2004-10-19 2010-10-12 Cisco Technology, Inc. Multiple password documents
WO2006066604A1 (en) 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
EP1715404A1 (de) * 2005-04-22 2006-10-25 Siemens Aktiengesellschaft System zur Speicherung und Wiedergewinnung vertraulicher Informationen
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070079143A1 (en) * 2005-09-29 2007-04-05 Avaya Technology Corp. Secure recoverable passwords
US20070143601A1 (en) 2005-12-15 2007-06-21 Arroyo Diana J System and method for authorizing information flows
US7512792B2 (en) * 2005-12-15 2009-03-31 International Business Machines Corporation Reference monitor method for enforcing information flow policies
US7647630B2 (en) * 2005-12-15 2010-01-12 International Business Machines Corporation Associating security information with information objects in a data processing system
KR100823631B1 (ko) 2006-01-03 2008-04-21 노키아 코포레이션 키 저장 관리
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
US8775820B1 (en) * 2006-06-02 2014-07-08 Sprint Communications Company L.P. System and method of enterprise administrative password generation and control
US20080126808A1 (en) * 2006-07-05 2008-05-29 Cms Products, Inc. Encrypted dataset access by custodians
US8769637B2 (en) * 2007-03-23 2014-07-01 Sap Ag Iterated password hash systems and methods for preserving password entropy
US8744076B2 (en) * 2007-04-04 2014-06-03 Oracle International Corporation Method and apparatus for encrypting data to facilitate resource savings and tamper detection
US7996885B2 (en) * 2007-04-19 2011-08-09 International Business Machines Corporation Password application
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
WO2009007578A2 (fr) * 2007-06-27 2009-01-15 France Telecom Procede de gestion d'acces
US20090158299A1 (en) * 2007-10-31 2009-06-18 Carter Ernst B System for and method of uniform synchronization between multiple kernels running on single computer systems with multiple CPUs installed
US20090168994A1 (en) * 2007-12-26 2009-07-02 Heuss Michael R Method for providing stronger encryption using conventional ciphers
TWI372340B (en) * 2008-08-29 2012-09-11 Phison Electronics Corp Storage system, controller and data protecting method thereof
WO2010071843A1 (en) * 2008-12-19 2010-06-24 Privatetree, Llc. Systems and methods for facilitating relationship management
JP5504635B2 (ja) * 2009-01-29 2014-05-28 カシオ計算機株式会社 表示装置、画像表示方法及びプログラム
US8566952B1 (en) * 2009-12-24 2013-10-22 Intuit Inc. System and method for encrypting data and providing controlled access to encrypted data with limited additional access
CN102200948A (zh) * 2010-03-23 2011-09-28 北京爱国者信息技术有限公司 多分区存储装置及其访问方法
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US9225520B2 (en) * 2010-05-28 2015-12-29 Adobe Systems Incorporated System and method for deterministic generation of a common content encryption key on distinct encryption units
US8484482B1 (en) 2011-03-07 2013-07-09 Sprint Communications Company L.P. Password generation and validation system and method
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US9146881B2 (en) * 2011-06-03 2015-09-29 Commandhub, Inc. Mobile data vault
US9596244B1 (en) 2011-06-16 2017-03-14 Amazon Technologies, Inc. Securing services and intra-service communications
US9419841B1 (en) 2011-06-29 2016-08-16 Amazon Technologies, Inc. Token-based secure data management
US9271110B1 (en) 2012-07-09 2016-02-23 Sprint Communications Company L.P. Location awareness session management and cross application session management
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
WO2014070134A2 (en) * 2012-10-29 2014-05-08 Empire Technology Development Llc Quorum-based virtual machine security
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US20140230028A1 (en) * 2013-02-10 2014-08-14 Stephen Oscar Petty Auxiliary password
US9355233B1 (en) 2014-01-27 2016-05-31 Sprint Communications Company L.P. Password reset using hash functions
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
EP3241139B1 (en) 2014-12-31 2020-05-20 Citrix Systems, Inc. Shared secret vault for applications with single sign on
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers
US10657275B2 (en) * 2015-06-02 2020-05-19 K2View Ltd Encryption directed database management system and method
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
CN106549920B (zh) * 2015-09-21 2021-06-01 华为终端有限公司 登录信息输入方法、登录信息保存方法及相关装置
US10476672B2 (en) 2016-03-14 2019-11-12 Callware Technologies, Inc Fragmented encryption of a secret
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
KR102296742B1 (ko) * 2016-11-18 2021-09-03 삼성전자 주식회사 보안 정보의 주입을 위한 부품 및 이를 포함하는 제품
US11210678B2 (en) * 2016-11-18 2021-12-28 Samsung Electronics Co., Ltd. Component for provisioning security data and product including the same
US10592685B2 (en) * 2017-04-27 2020-03-17 Google Llc Encrypted search cloud service with cryptographic sharing
JP2022545809A (ja) 2019-08-23 2022-10-31 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション 暗号鍵生成のためのセキュアな環境
US11328080B2 (en) * 2019-11-18 2022-05-10 Frostbyte, Llc Cryptographic key management
DE102019135380A1 (de) * 2019-12-20 2021-06-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Datenverarbeitungsvorrichtung zur Bearbeitung von genetischen Daten
CN111654362B (zh) * 2020-06-04 2023-08-08 浙江传媒学院 Wep加密算法的改进方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
WO1996005674A1 (en) * 1994-08-12 1996-02-22 Frank Thomson Leighton Failsafe key escrow system
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007264841A (ja) * 2006-03-27 2007-10-11 Fujitsu Ltd データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、情報処理装置
JP2008090415A (ja) * 2006-09-29 2008-04-17 Nec Personal Products Co Ltd 判定装置、判定方法およびプログラム
JP4642725B2 (ja) * 2006-09-29 2011-03-02 Necパーソナルプロダクツ株式会社 判定装置、判定方法およびプログラム
JP2010526364A (ja) * 2007-05-03 2010-07-29 サンディスク アイエル リミテッド 記憶装置およびデータスマグリングの方法
JP4665065B2 (ja) * 2007-05-03 2011-04-06 サンディスク アイエル リミテッド 記憶装置およびデータスマグリングの方法
JP2013502817A (ja) * 2009-08-22 2013-01-24 エムダブリュー ストーリー カンパニー リミテッド 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
JP2015511368A (ja) * 2012-01-19 2015-04-16 インテリジェント エナジー リミテッドIntelligent Energy Limited 交換可能燃料カートリッジの遠隔認証

Also Published As

Publication number Publication date
DE69634880T2 (de) 2006-05-11
EP0976049A1 (en) 2000-02-02
ATE298436T1 (de) 2005-07-15
WO1997024675A1 (en) 1997-07-10
US5787169A (en) 1998-07-28
CA2241745A1 (en) 1997-07-10
CA2241745C (en) 2003-04-29
DE69634880D1 (de) 2005-07-28
US6178508B1 (en) 2001-01-23
EP0976049B1 (en) 2005-06-22
JP3807747B2 (ja) 2006-08-09

Similar Documents

Publication Publication Date Title
JP3807747B2 (ja) コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置
WO1997024675A9 (en) Method and apparatus for controlling access to encrypted data files in a computer system
US5664099A (en) Method and apparatus for establishing a protected channel between a user and a computer system
US10614244B1 (en) Sensitive data aliasing
US7594257B2 (en) Data security for digital data storage
US7694147B2 (en) Hashing method and system
US6389535B1 (en) Cryptographic protection of core data secrets
US4941176A (en) Secure management of keys using control vectors
US6668323B1 (en) Method and system for password protection of a data processing system that permit a user-selected password to be recovered
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
WO2003061191A2 (en) Method and system for initializing a key management system
CN103095452A (zh) 需要采用穷举法解密的随机加密方法
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
CN111008390A (zh) 根密钥生成保护方法、装置、固态硬盘及存储介质
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
CN111711521B (zh) 一种区块链账号私钥重置方法及系统
Mohanaprakash et al. Novel privacy preserving system for Cloud Data security using Signature Hashing Algorithm
CN111523885B (zh) 区块链钱包的加密多账户构造方法、计算机可读存储介质和区块链加密多账户钱包
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
EP0354770B1 (en) Secure management of keys using extended control vectors
JP2005167794A (ja) 秘密情報保管方法及び装置、秘密情報復元方法及び装置、秘密情報保管プログラム並びに秘密情報復元プログラム。
JP2005167794A5 (ja)
CN118074903A (zh) 一种集成数据加解密授权验证方法
CN113064761A (zh) 数据恢复方法、服务器、加密机、终端及介质
JP2001022645A (ja) 暗号化ファイルの生成方法及び閲覧方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060516

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120526

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees