JP2949865B2 - 電子ファイルキャビネットシステム - Google Patents

電子ファイルキャビネットシステム

Info

Publication number
JP2949865B2
JP2949865B2 JP3010267A JP1026791A JP2949865B2 JP 2949865 B2 JP2949865 B2 JP 2949865B2 JP 3010267 A JP3010267 A JP 3010267A JP 1026791 A JP1026791 A JP 1026791A JP 2949865 B2 JP2949865 B2 JP 2949865B2
Authority
JP
Japan
Prior art keywords
identification information
information
user
secret
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3010267A
Other languages
English (en)
Other versions
JPH04245368A (ja
Inventor
高行 長谷部
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3010267A priority Critical patent/JP2949865B2/ja
Publication of JPH04245368A publication Critical patent/JPH04245368A/ja
Application granted granted Critical
Publication of JP2949865B2 publication Critical patent/JP2949865B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はIDベースファイル暗号
用鍵管理方式を用いた電子ファイルキャビネットに関す
る。
【0002】
【従来の技術】分散処理システムにおいては、ワークス
テーション及びパーソナルコンピュータ等のデータを格
納する、即ち電子ファイルキャビネットとしての役割が
ホストコンピュータに求められている。
【0003】一方、多数の人がアクセスを行うホストコ
ンピュータにデータを蓄積することは,第3者によるデ
ータのアクセスの危険性があることであり,これを保護
するためには,暗号化・アクセス制御等の技術が必要で
ある。
【0004】従来のアクセス制御による電子ファイルキ
ャビネットの管理システムを図Aに示す。図中、100
は電子ファイルキャビネットを管理するホストコンピュ
ータであり、110は本システムにおけるワークステー
ションあるいはパーソナルコンピュータ、等の端末であ
る。
【0005】図Aのシステムの動作を以下説明する。端
末110よりユーザIDが送出されると、ホストコンピ
ュータ100はパスワードファイル101からこのユー
ザIDに対応するパスワードPWを検索して出力する。
【0006】このパスワードPWはユーザIDに続いて
端末から送られてくるパスワードPWと比較手段103
により照合され、一致したときはシステムへのログイン
が許可される。
【0007】電子ファイルキャビネットへのアクセスは
ホストのログインとは別に管理されている。端末110
からアクセスすべきキャビネット名を含むコマンドが送
出されると、アクセスを制御する手段104は、ログイ
ンを許可したユーザIDと指定されたキャビネット名と
によりアクセス管理テーブル105を検索する。
【0008】各ユーザIDにはキャビネット毎にリー
ド,ライト,リライト等の権限が許可されているので、
アクセス管理テーブル105を検索した結果により所定
のアクセスを許可する。
【0009】
【発明が解決しようとする課題】上記の従来方式では以
下の問題点が存在する。回線盗聴によりパスワードが
盗まれる危険性がある。
【0010】パスワードファイルは厳重に保管しなけ
ればならない。アクセス管理テーブルは厳重に保管し
なければならない。ファイルは暗号化されていない為
に,盗み見の危険性がある。
【0011】これらの問題を解決する為に,回線の暗号
化及びファイルの暗号化が必要となる。又,読み出しに
対する保護としてはファイルの暗号化が考えられるが,
書き換えに対する保護にかんしては, アクセス制御に頼
る必要がある。
【0012】これらの技術については、互いに独立した
ものは実現している。例えばアクセス制御については、
ファイルを暗号化/復号化するための鍵を作成し管理す
る技術が、本願出願人により特願昭01─184715
号で提案している。
【0013】しかし、電子ファイルキャビネットのシス
テムにおいては、ログイン制御とアクセス制御を個別に
管理しており、非常に複雑なものであった。本発明は、
電子ファイルキャビネットシステムにおいて、ログイン
制御とアクセス制御と一元的に管理することにより、管
理を簡単にすると共に安全性の高い電子ファイルキャビ
ネットシステムの提供を目的とする。
【0014】
【課題を解決するための手段】上記の課題を解決するた
めになされた本発明の電子ファイルキャビネットシステ
ムは、ユーザ側の端末1と、該端末1から送出された要
求に基づいてホストコンピュータ2が電子ファイルキャ
ビネット29をアクセスするシステムにおいて、前記端
末1側には、ユーザを識別するためのユーザ識別情報を
入力して前記ホストコンピュータ2側に送出する手段1
1と、ユーザの秘密情報と前記電子ファイルキャビネッ
トを特定化するファイル識別情報とを構成要素として含
み作成された公開鍵を入力する手段12と、前記公開鍵
とユーザにより入力される前記秘密情報とに基づいて第
一の秘密鍵を生成する手段16と、入力された該認証情
報を前記秘密鍵を用いて暗号化して前記ホストコンピュ
ータ2に送出する手段17と、入力されたファイルアク
セスコマンドを前記第一の秘密鍵を用いて暗号化して前
記ホストコンピュータ2に送出する手段18とを有し、
前記ホストコンピュータ2は、前記ユーザ識別情報毎に
アクセス権限が与えられたファイルのファイル識別情報
が格納されるユーザプロファイル21と、前記ユーザプ
ロファイル21から読みだされる識別情報を基に第二の
秘密鍵を作成する手段22,23,24と、前記第二の
秘密鍵を用いて前記暗号化された認証情報を復号する手
段25と、前記復号した認証情報の正当性をチェックし
て端末1のログインを許可/不許可を行う手段26と、
前記第二の秘密鍵を用いて前記暗号化されたコマンドを
復号する手段27と、前記復号されたコマンドを基に前
記ユーザプロファイル21を参照し、アクセス権限を確
認して前記電子ファイルキャビネット29をアクセスす
るアクセス制御手段28を有することを特徴とするもの
である。
【0015】また、前記公開鍵は、所定の整数をベキ乗
して得られるデータ値であり、該ベキ乗の項には前記秘
密情報の逆数と前記識別情報の逆数とが積の項が含ま
れ、前記第一の鍵生成手段16は、入力された前記秘密
情報を用いて前記公開鍵から前記秘密情報の逆数の項を
消すことにより前記第一の秘密鍵を生成し、前記第二の
鍵生成手段22,23,24は、センタ秘密情報23を
用いて前記各識別情報の逆数を生成し、得られた各識別
情報の逆数を項として用いて前記所定の整数のベキ乗演
算を行うことにより第二の秘密鍵を生成するようにして
も良い。
【0016】更に、前記ホストコンピュータ2は、前記
ユーザプロファイル21中の各識別情報の項には該識別
情報が更新されか否かを示す更新情報を設けると共に、
更新された識別情報と更新される前の識別情報との対応
関係を記憶する変更識別情報保持手段41を設け、受信
したユーザ識別情報によりユーザプロファイル21から
各識別情報を読みだす際には前記更新情報をチェックし
て、更新がなされている場合は前記変更識別情報保持手
段41を読みだして得られる新しい識別情報を含む公開
鍵生成情報を作成し、この公開鍵生成情報を前記第二の
秘密鍵を用いて暗号化してログインを許可した端末に送
出し、その後で前記ユーザプロファイル21のうち更新
すべき識別情報の項を新しい識別情報に書換えるよう構
成し、前記端末1は、前記暗号化された公開鍵生成情報
を前記第一の秘密鍵を用いて復号して、公開鍵を更新す
るように構成しても良い。
【0017】
【作用】本発明の電子ファイルキャビネットシステムで
は、まず各ユーザに対して、該ユーザの秘密情報(パス
ワード)と、ユーザ毎の識別情報(IDコード)とアク
セス権限が与えられた電子ファイルキャビネットの識別
情報(IDコード)とを用いて作成された公開鍵を供給
する。
【0018】このユーザがホストコンピュータ側の電子
ファイルキャビネットをアクセスする時は、まずユーザ
IDを入力する。これはホストコンピュータ2に送出さ
れる。
【0019】次に公開鍵とパスワードを入力する。これ
により第一の鍵生成手段16は前記の公開鍵からパスワ
ードに基づく項を取り除き、第一の秘密鍵を作成する。
その後でユーザが認証番号(センタID)を入力する
と、暗号化手段17はこの認識番号を第一の秘密鍵を用
いて暗号化し、ホストコンピュータ2に送出する。
【0020】一方ホストコンピュータ2はユーザIDを
受信すると、このユーザIDに対応する各IDコードを
読みだす。次に読みだされた各IDコードを用いて第二
の秘密鍵を生成する。
【0021】ここで第一の秘密鍵と第二の秘密鍵は予め
センタが取り決めた式により生成されるので、同じID
コードが用いられている場合は同じ値となる。つまり、
ユーザはIDコードを入力して( ホストコンピュータ2
により)第二の秘密鍵を生成し、一方パスワードを入力
することにより公開鍵から第一の秘密鍵を生成する。
【0022】更にホストコンピュータ2が受け取った暗号化
された認証番号は第二の秘密鍵を用いて復号される。こ
の暗号化/復号の方法も取り決められているので、第一
の秘密鍵と第二の秘密鍵が一致していれば、同じ認証番
号が得られるわけである。
【0023】この認証番号が正当なものであれば、ホス
トコンピュータ2は端末1のログインを許可する。さら
にログインを許可されたユーザはキャビネットをアクセ
スするためのコマンドを入力すると、暗号化手段18は
第一の秘密鍵を用いて該コマンドを暗号化し、ホストコ
ンピュータ2に送出する。
【0024】これを受信したホストコンピュータ2側の
復号手段27は、第二の秘密鍵を用いてコマンドを復号
する。(上記のように第一の秘密鍵と第二の秘密鍵とは
一致する。)このコマンドに基づき、アクセス制御手段
28はユーザプロファイル21を参照してアクセス権限
が与えられているかのチェックを行い、キャビネット2
9に対するアクセス許可を行う。
【0025】また、キャビネットの鍵を変更する場合
は、そのキャビネットの識別情報が変更されるので、そ
れに基づきユーザ側の公開鍵も変更する必要がある。そ
こで、ユーザプロファイル21の各識別情報にこの識別
情報が更新されるものであることを示すフラグ等を設け
てログイン時にこれを参照するようにする。そして更新
すべき識別情報については変更識別情報保持手段31よ
りこれを読みだし、この識別情報を含む新しい公開鍵生
成情報を作成してこれを暗号化して現在ログインを許可
した端末1に送出する。
【0026】端末1では受け取った公開鍵生成情報を復
号し、これにより公開鍵を更新する。
【0027】
【実施例】以下図面を参照して本発明の実施例を説明す
る。図1は本発明の第一の実施例の説明図である。
【0028】1は端末であり、2はセンタにあって電子
ファイルキャビネットを管理するホストコンピュータで
ある。端末1は、ユーザ個人のIDを入力してホストコ
ンピュータ2に送出するユーザID入力手段11、ユー
ザの所属部ID,所属課ID,従事しているプロジェク
トID等のIDの逆数とパスワードの逆数とにより生成
される公開鍵を入力する手段12、パスワードを入力す
る手段13、センタIDや日時や乱数を入力する手段1
4、ホストコンピュータ2側の電子キャビネットのアク
セスを指示するコマンド入力手段15、公開鍵入力手段
から送出される公開鍵と入力されたパスワードとにより
第一の秘密鍵を生成する秘密鍵生成手段16、センタI
D,日時,乱数を第一の秘密鍵を用いて暗号化する手段
17、コマンドを第一の秘密鍵を用いて暗号化する手段
18とにより構成されている。
【0029】ホストコンピュータ2は、ユーザ個人のI
Dと対応する所属部ID,所属課ID,プロジェクトI
D等とが格納されるテーブルであるユーザプロファイル
21、ユーザプロファイル21から読みだされたIDコ
ードとセンタが持つ秘密情報23よりIDコードの逆数
を生成するID逆数生成手段22、生成された各IDの
逆数を用いて第二の秘密鍵を生成する鍵生成手段24、
第二の秘密鍵を用いて端末から送出される暗号化された
センタID等の複号を行う複号手段25、複合化された
センタIDの正当性をチェックする手段26、第二の秘
密鍵を用いて暗号化されたコマンドの複号を行う複号手
段27、複号されたコマンドに基づきユーザプロファイ
ル21に基づいてアクセス権限のチェックを行い、アク
セス許可したものについて電子ファイルキャビネット2
9のアクセスを制御する手段29とにより構成されてい
る。
【0030】なお公開鍵入力手段12は、例えばセンタ
から各ユーザに公開鍵を記録した磁気カードまたはIC
カード等を配付し、この媒体を用いて入力するよう構成
する。またユーザID入力手段11、パスワード入力手
段13、センタID等の入力手段14、コマンド入力手
段15は実際は同じキーボード等の入力装置であり、暗
号化手段17,18は同じものを使用している。同様に
ホストコンピュータ2の複号手段25,27も同じもの
が使用される。
【0031】センタから予め供給される公開鍵は、例え
ば下記のものが用いられる。
【0032】
【数1】
【0033】これはパスワードPWの逆数と各IDデー
タの逆数との積を用いてセンタが決定する定数Mのベキ
乗演算するものである。また秘密鍵は、下記のものが用
いられる。
【0034】
【数2】
【0035】これは端末1側では入力されたパスワード
PWを用いて、公開鍵のベキ乗項からパスワードの逆数
を取り除くことにより生成される。一方ホストコンピュ
ータ2側では、ユーザプロファイル21に格納されてい
る各IDの逆数が生成されて、この各IDの逆数の積に
より前記Mのベキ乗演算を行い生成される。
【0036】この逆数の生成方法であるが、例えばセン
タ秘密情報で素数p,qを用意し、逆数生成手段は、
【0037】
【数3】
【0038】等の関係を使って求める。なお、modは
剰余計算を意味し、LCMは最小公倍数を求める演算を
意味する。また、各暗号化手段17,18および複号手
段25,27は、公知の暗号化方法であるDES,FE
AL等を用いるものである。
【0039】次に図1にしめした一実施例の動作を説明
する。端末1側にいるユーザは、ホストコンピュータ
2にユーザID入力手段11を用いてユーザIDをおく
るとともに, 公開鍵入力手段12からの公開鍵とパスワ
ード入力手段13からのパスワードとを用いて鍵生成手
段16が第一の秘密鍵を生成する。
【0040】ホストコンピュータ2は、送られてきた
ユーザIDよりユーザプロファイル21を参照する。こ
のユーザのプロファイルに書かれている所属部ID等の
各IDは逆数生成手段22によりセンタ秘密情報を用い
て逆数が生成される。
【0041】この各IDの逆数を用いて鍵生成手段24
は第二の秘密鍵を生成する。ユーザがセンタID,日
時,所定の乱数を入力手段14を用い入力すると、端末
1の暗号化手段17は(センタコード+日時+乱数)を
第一の秘密鍵16を用いて暗号化しホストコンピュータ
2に送信する。
【0042】ホストコンピュータ2の複号手段25は
暗号化された(センタコード+日時+乱数)を鍵生成手
段24により生成された第二の秘密鍵を用いて複号し、
このコードの正当性をチェック手段26がチェックして
正当なセンタコードが得られたらログインを許可する。
【0043】ログインが許可された旨は図示しない手
段により端末1に通知されるので、ユーザはこれを受け
てコマンドを入力手段15を用いて入力する。このコマ
ンドにより、実行すべきアクセスの種類(リード,ライ
ト等)と、アクセスするキャビネット名が指定される。
【0044】コマンドは暗号化手段18が第一の秘密鍵
を用いて暗号化されてホストコンピュータ2に送出され
る。ホストコンピュータ2ではこの暗号化されたコマ
ンドを受信すると第二の秘密鍵を用いて復号手段27を
用い復号しコマンドを得る。アクセス制御手段28はユ
ーザプロファイル21を参照し、コマンドで指定された
アクセスに対する権限が与えられているかのチェックを
行う。
【0045】アクセス制御手段でアクセスの権限が確認
されたならば,キャビネット29へのアクセスが可能と
なる。次に本発明の第二の実施例を図2を用いて説明す
る。
【0046】本実施例は電子ファイルキャビネットシス
テムにおいてIDを変更する方法に関するものである。
このシステムは基本的には図1に示した第一の実施例と
同一のものを用いているが、本実施例と直接の関係がな
い部分については図2では省略している。
【0047】キャビネットの鍵を変更する場合には,キ
ャビネットのIDを変更する必要がある。しかしキャビ
ネットのIDをシステム側で変更した場合も、ユーザ側
の公開鍵はこのIDコードの情報を基に作成されている
ので、この公開鍵を変更する必要が生じる。
【0048】ここでプロジェクトのキャビネットの鍵が
変更になった場合を例として説明する。第一の実施例
と同様にホストコンピュータ2へのログインを行なう。
【0049】ホストコンピュータ2側で、ログインし
たIDに対してのユーザプロファイル情報に対して変更
の情報を持っていたならば、新しいプロジェクトID及
び他のIDより新しい鍵生成情報44を生成する。これ
は例えばユーザプロファイル21に更新フラグを設け、
この値により変更識別情報保持手段31を検索してプロ
ジェクトID2がID3になっていることを検索して出
力する。そして鍵生成手段32は新しいIDと他のID
とシステム側で保持しているユーザのパスワードとによ
り新しい公開鍵生成情報を作成する。
【0050】公開鍵作成手段は復号手段33により第
二の秘密鍵を用いて暗号化され、端末1に送信する。
端末1では、これを復号手段41により復号し公開鍵生
成情報を得る。そして公開鍵生成手段42は磁気カード
等の媒体に記録されている現在の公開鍵を新しい公開鍵
に書き換える。
【0051】ホストコンピュータでは、アクセスした
ユーザプロファイルのうち、プロジェクトIDに関する
部分を新しいIDに書き換える。
【0052】
【発明の効果】以上説明したように、本発明の電子ファ
イルキャビネットシステムによれば、複数のユーザがア
クセス可能なキャビネットへの鍵の管理が可能になり、
叉、ログイン制御、アクセス制御等も同じ仕組みの上で
成り立つことが可能となるので、安全性が高く、かつ管
理が容易になる。
【図面の簡単な説明】
【図1】本発明の電子ファイルキャビネットシステムの
第一の実施例である。
【図2】本発明の電子ファイルキャビネットシステムの
第二の実施例である。
【図3】従来の電子ファイルキャビネットシステムの一
例を示す図である。
【符号の説明】
1 ユーザ側端末 2 ホストコンピュータ 11 ユーザ識別情報入力手段 16 第一の鍵生成手段 17,18 暗号化手段 21 ユーザプロファイル 22,23,24 第二の鍵生成手段 25,27 復号手段 28 アクセス制御手段 29 電子ファイルキャビネット 31 変更識別情報保持手段
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G06F 15/00 G06F 12/00 537 H04L 9/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】ユーザ側の端末(1)と、該端末(1)か
    ら送出された要求に基づいてホストコンピュータ(2)
    が電子ファイルキャビネット(29)をアクセスするシ
    ステムにおいて、前記端末(1)側には、ユーザを識別
    するためのユーザ識別情報を入力して前記ホストコンピ
    ュータ(2)側に送出する手段(11)と、ユーザの秘
    密情報と前記電子ファイルキャビネットを特定化するフ
    ァイル識別情報とを構成要素として含み作成された公開
    鍵を入力する手段(12)と、前記公開鍵とユーザによ
    り入力される前記秘密情報とに基づいて第一の秘密鍵を
    生成する手段(16)と、入力された該認証情報を前記
    秘密鍵を用いて暗号化して前記ホストコンピュータ
    (2)に送出する手段(17)と、入力されたファイル
    アクセスコマンドを前記第一の秘密鍵を用いて暗号化し
    て前記ホストコンピュータ(2)に送出する手段(1
    8)とを有し、前記ホストコンピュータ(2)は、前記
    ユーザ識別情報毎にアクセス権限が与えられたファイル
    のファイル識別情報が格納されるユーザプロファイル
    (21)と、前記ユーザプロファイル(21)から読み
    だされる識別情報を基に第二の秘密鍵を作成する手段
    (22,23,24)と、前記第二の秘密鍵を用いて前
    記暗号化された認証情報を復号する手段(25)と、前
    記復号した認証情報の正当性をチェックして端末(1)
    のログインを許可/不許可を行う手段(26)と、前記
    第二の秘密鍵を用いて前記暗号化されたコマンドを復号
    する手段(27)と、前記復号されたコマンドを基に前
    記ユーザプロファイル(21)を参照し、アクセス権限
    を確認して前記電子ファイルキャビネット(29)をア
    クセスするアクセス制御手段(28)を有することを特
    徴とする電子ファイルキャビネットシステム。
  2. 【請求項2】前記公開鍵は、所定の整数をベキ乗して得
    られるデータ値であり、該ベキ乗の項には前記秘密情報
    の逆数と前記識別情報の逆数とが積の項が含まれ、前記
    第一の鍵生成手段(16)は、入力された前記秘密情報
    を用いて前記公開鍵から前記秘密情報の逆数の項を消す
    ことにより前記第一の秘密鍵を生成し、前記第二の鍵生
    成手段(22,23,24)は、センタ秘密情報(2
    3)を用いて前記各識別情報の逆数を生成し、得られた
    各識別情報の逆数を項として用いて前記所定の整数のベ
    キ乗演算を行うことにより第二の秘密鍵を生成すること
    を特徴とする請求項1に記載の電子ファイルキャビネッ
    トシステム。
  3. 【請求項3】前記ホストコンピュータ(2)は、前記ユ
    ーザプロファイル(21)中の各識別情報の項には該識
    別情報が更新されたか否かを示す更新情報を設けると共
    に、更新された識別情報と更新される前の識別情報との
    対応関係を記憶する変更識別情報保持手段(31)を設
    け、受信したユーザ識別情報によりユーザプロファイル
    (21)から各識別情報を読みだす際には前記更新情報
    をチェックして、更新がなされている場合は前記変更識
    別情報保持手段(31)を読みだして得られる新しい識
    別情報を含む公開鍵生成情報を作成し、この公開鍵生成
    情報を前記第二の秘密鍵を用いて暗号化してログインを
    許可した端末に送出し、その後で前記ユーザプロファイ
    ル(21)のうち更新すべき識別情報の項を新しい識別
    情報に書換えるよう構成し、前記端末(1)は、前記暗
    号化された公開鍵生成情報を前記第一の秘密鍵を用いて
    復号して、公開鍵を更新するように構成したことを特徴
    とする請求項1に記載の電子ファイルキャビネットシス
    テム。
JP3010267A 1991-01-31 1991-01-31 電子ファイルキャビネットシステム Expired - Fee Related JP2949865B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3010267A JP2949865B2 (ja) 1991-01-31 1991-01-31 電子ファイルキャビネットシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3010267A JP2949865B2 (ja) 1991-01-31 1991-01-31 電子ファイルキャビネットシステム

Publications (2)

Publication Number Publication Date
JPH04245368A JPH04245368A (ja) 1992-09-01
JP2949865B2 true JP2949865B2 (ja) 1999-09-20

Family

ID=11745539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3010267A Expired - Fee Related JP2949865B2 (ja) 1991-01-31 1991-01-31 電子ファイルキャビネットシステム

Country Status (1)

Country Link
JP (1) JP2949865B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119274A (ja) * 1992-10-07 1994-04-28 Fujitsu Ltd 遠隔作業ネットワークシステム
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US5991402A (en) * 1997-09-23 1999-11-23 Aegisoft Corporation Method and system of dynamic transformation of encrypted material
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP3975308B2 (ja) 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
KR20010096814A (ko) 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
JP4747744B2 (ja) * 2005-09-01 2011-08-17 富士ゼロックス株式会社 アクセス管理システム
JP2006174519A (ja) * 2006-03-17 2006-06-29 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
CN113961888B (zh) * 2021-09-23 2022-04-01 统信软件技术有限公司 登录请求的生成方法及用于校验登录请求的信息验证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム

Also Published As

Publication number Publication date
JPH04245368A (ja) 1992-09-01

Similar Documents

Publication Publication Date Title
US9003177B2 (en) Data security for digital data storage
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
EP0773490B1 (en) Security system for protecting information stored in storage media
US7421079B2 (en) Method and apparatus for secure key replacement
US5584022A (en) Enciphered file sharing method
US6549626B1 (en) Method and apparatus for encoding keys
GB2136175A (en) File access security method and means
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JP2001527325A (ja) セキュアな暗号方式キーストレージ、証明および使用のための装置および方法
WO1999027677A1 (en) Session key recovery system and method
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US8176313B2 (en) Executable software security system
JP2949865B2 (ja) 電子ファイルキャビネットシステム
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JPS6265150A (ja) 秘匿情報記憶方法
JP3436476B2 (ja) 認証用暗号鍵変更方法
WO2004054208A1 (en) Transferring secret information
JP2574755B2 (ja) 個人認証システム
JP2007336241A (ja) 電子割符照合システム
US20110197076A1 (en) Total computer security
CN116186756A (zh) 一种利用门限类密码技术实现文件安全共享的设备及方法
JP3142006B2 (ja) 個人識別システム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990608

LAPS Cancellation because of no payment of annual fees