JPH04245368A - Electronic file cabinet system - Google Patents

Electronic file cabinet system

Info

Publication number
JPH04245368A
JPH04245368A JP3010267A JP1026791A JPH04245368A JP H04245368 A JPH04245368 A JP H04245368A JP 3010267 A JP3010267 A JP 3010267A JP 1026791 A JP1026791 A JP 1026791A JP H04245368 A JPH04245368 A JP H04245368A
Authority
JP
Japan
Prior art keywords
identification information
user
information
key
electronic file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3010267A
Other languages
Japanese (ja)
Other versions
JP2949865B2 (en
Inventor
Takayuki Hasebe
高行 長谷部
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3010267A priority Critical patent/JP2949865B2/en
Publication of JPH04245368A publication Critical patent/JPH04245368A/en
Application granted granted Critical
Publication of JP2949865B2 publication Critical patent/JP2949865B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To facilitate the control and improve the safety by controlling log-in control and access control centrally and performing a ciphering process. CONSTITUTION:A user-side terminal 1 sends the user ID to a host computer when accessing an electronic file cabinet 29 on the side of the host computer 2. Then the user-side terminal obtains an open key and a password to generate a key by a 1st key generating means 16 and a ciphering means 17 ciphers the user ID. The host computer 2 receives the user ID and reads out respective IC codes corresponding to respective user IDs and a 2nd key generating means 24 generates a key to decipher the ciphered user ID, thereby allowing the terminal to log in when the user ID is proper. Consequently, the log-in control and access control are centralized.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】本発明はIDベースファイル暗号
用鍵管理方式を用いた電子ファイルキャビネットに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic file cabinet using an ID-based file encryption key management system.

【0002】0002

【従来の技術】分散処理システムにおいては、ワークス
テーション及びパーソナルコンピュータ等のデータを格
納する、即ち電子ファイルキャビネットとしての役割が
ホストコンピュータに求められている。
2. Description of the Related Art In distributed processing systems, host computers are required to store data from workstations, personal computers, etc., that is, to serve as an electronic file cabinet.

【0003】一方、多数の人がアクセスを行うホストコ
ンピュータにデータを蓄積することは,第3者によるデ
ータのアクセスの危険性があることであり,これを保護
するためには,暗号化・アクセス制御等の技術が必要で
ある。
On the other hand, if data is stored on a host computer that is accessed by many people, there is a risk that the data may be accessed by a third party, and in order to protect this data, encryption and access Control technology is required.

【0004】従来のアクセス制御による電子ファイルキ
ャビネットの管理システムを図Aに示す。図中、100
は電子ファイルキャビネットを管理するホストコンピュ
ータであり、110は本システムにおけるワークステー
ションあるいはパーソナルコンピュータ、等の端末であ
る。
A conventional electronic file cabinet management system using access control is shown in FIG. In the figure, 100
110 is a host computer that manages the electronic file cabinet, and 110 is a terminal such as a workstation or a personal computer in this system.

【0005】図Aのシステムの動作を以下説明する。端
末110よりユーザIDが送出されると、ホストコンピ
ュータ100はパスワードファイル101からこのユー
ザIDに対応するパスワードPWを検索して出力する。
The operation of the system of FIG. A will now be described. When the user ID is sent from the terminal 110, the host computer 100 searches the password file 101 for the password PW corresponding to this user ID and outputs it.

【0006】このパスワードPWはユーザIDに続いて
端末から送られてくるパスワードPWと比較手段103
により照合され、一致したときはシステムへのログイン
が許可される。
[0006] This password PW is compared with the password PW sent from the terminal following the user ID in the comparison means 103.
If they match, you will be allowed to log in to the system.

【0007】電子ファイルキャビネットへのアクセスは
ホストのログインとは別に管理されている。端末110
からアクセスすべきキャビネット名を含むコマンドが送
出されると、アクセスを制御する手段104は、ログイ
ンを許可したユーザIDと指定されたキャビネット名と
によりアクセス管理テーブル105を検索する。
[0007] Access to the electronic file cabinet is managed separately from host login. Terminal 110
When a command including the name of the cabinet to be accessed is sent from , the means for controlling access 104 searches the access management table 105 using the user ID that has permitted login and the specified cabinet name.

【0008】各ユーザIDにはキャビネット毎にリード
,ライト,リライト等の権限が許可されているので、ア
クセス管理テーブル105を検索した結果により所定の
アクセスを許可する。
[0008] Since each user ID is granted permission to read, write, rewrite, etc. for each cabinet, predetermined access is permitted based on the result of searching the access management table 105.

【0009】[0009]

【発明が解決しようとする課題】上記の従来方式では以
下の問題点が存在する。■回線盗聴によりパスワードが
盗まれる危険性がある。
SUMMARY OF THE INVENTION The above conventional system has the following problems. ■There is a risk that your password will be stolen by wiretapping.

【0010】■パスワードファイルは厳重に保管しなけ
ればならない。■アクセス管理テーブルは厳重に保管し
なければならない。■ファイルは暗号化されていない為
に,盗み見の危険性がある。
[0010] ■The password file must be kept strictly. ■Access control tables must be stored securely. ■Since the file is not encrypted, there is a risk of it being intercepted.

【0011】これらの問題を解決する為に,回線の暗号
化及びファイルの暗号化が必要となる。又,読み出しに
対する保護としてはファイルの暗号化が考えられるが,
 書き換えに対する保護にかんしては, アクセス制御
に頼る必要がある。
[0011] In order to solve these problems, line encryption and file encryption are required. Also, file encryption can be considered as protection against reading, but
For protection against rewriting, it is necessary to rely on access control.

【0012】これらの技術については、互いに独立した
ものは実現している。例えばアクセス制御については、
ファイルを暗号化/復号化するための鍵を作成し管理す
る技術が、本願出願人により特願昭01─184715
号で提案している。
[0012] Regarding these techniques, mutually independent ones have been realized. For example, regarding access control,
The technology for creating and managing keys for encrypting/decrypting files was published in Japanese Patent Application No. 01-184715 by the applicant.
It is proposed in the issue.

【0013】しかし、電子ファイルキャビネットのシス
テムにおいては、ログイン制御とアクセス制御を個別に
管理しており、非常に複雑なものであった。本発明は、
電子ファイルキャビネットシステムにおいて、ログイン
制御とアクセス制御と一元的に管理することにより、管
理を簡単にすると共に安全性の高い電子ファイルキャビ
ネットシステムの提供を目的とする。
[0013] However, in the electronic file cabinet system, login control and access control are managed separately, and the system is extremely complicated. The present invention
The purpose of the present invention is to provide an electronic file cabinet system that simplifies management and is highly secure by centrally managing login control and access control in the electronic file cabinet system.

【0014】[0014]

【課題を解決するための手段】上記の課題を解決するた
めになされた本発明の電子ファイルキャビネットシステ
ムは、ユーザ側の端末1と、該端末1から送出された要
求に基づいてホストコンピュータ2が電子ファイルキャ
ビネット29をアクセスするシステムにおいて、前記端
末1側には、ユーザを識別するためのユーザ識別情報を
入力して前記ホストコンピュータ2側に送出する手段1
1と、ユーザの秘密情報と前記電子ファイルキャビネッ
トを特定化するファイル識別情報とを構成要素として含
み作成された公開鍵を入力する手段12と、前記公開鍵
とユーザにより入力される前記秘密情報とに基づいて第
一の秘密鍵を生成する手段16と、入力された該認証情
報を前記秘密鍵を用いて暗号化して前記ホストコンピュ
ータ2に送出する手段17と、入力されたファイルアク
セスコマンドを前記第一の秘密鍵を用いて暗号化して前
記ホストコンピュータ2に送出する手段18とを有し、
前記ホストコンピュータ2は、前記ユーザ識別情報毎に
アクセス権限が与えられたファイルのファイル識別情報
が格納されるユーザプロファイル21と、前記ユーザプ
ロファイル21から読みだされる識別情報を基に第二の
秘密鍵を作成する手段22,23,24と、前記第二の
秘密鍵を用いて前記暗号化された認証情報を復号する手
段25と、前記復号した認証情報の正当性をチェックし
て端末1のログインを許可/不許可を行う手段26と、
前記第二の秘密鍵を用いて前記暗号化されたコマンドを
復号する手段27と、前記復号されたコマンドを基に前
記ユーザプロファイル21を参照し、アクセス権限を確
認して前記電子ファイルキャビネット29をアクセスす
るアクセス制御手段28を有することを特徴とするもの
である。
[Means for Solving the Problems] The electronic file cabinet system of the present invention, which has been made to solve the above problems, includes a user terminal 1 and a host computer 2 based on a request sent from the terminal 1. In the system for accessing the electronic file cabinet 29, the terminal 1 side includes means 1 for inputting user identification information for identifying the user and sending it to the host computer 2 side.
1, a means 12 for inputting a public key created including the user's secret information and file identification information for identifying the electronic file cabinet as constituent elements; and means 12 for inputting the public key and the secret information input by the user. means 16 for generating a first secret key based on the inputted file access command; means 17 for encrypting the input authentication information using the private key and sending it to the host computer 2; means 18 for encrypting the encrypted data using a first secret key and transmitting the encrypted data to the host computer 2;
The host computer 2 has a user profile 21 in which file identification information of files to which access authority is granted for each user identification information is stored, and a second secret based on the identification information read from the user profile 21. means 22, 23, 24 for generating keys; means 25 for decrypting the encrypted authentication information using the second private key; means 26 for permitting/disallowing login;
means 27 for decrypting the encrypted command using the second private key; and means 27 for referring to the user profile 21 based on the decrypted command to confirm access authority and accessing the electronic file cabinet 29. It is characterized by having an access control means 28 for accessing.

【0015】また、前記公開鍵は、所定の整数をベキ乗
して得られるデータ値であり、該ベキ乗の項には前記秘
密情報の逆数と前記識別情報の逆数とが積の項が含まれ
、前記第一の鍵生成手段16は、入力された前記秘密情
報を用いて前記公開鍵から前記秘密情報の逆数の項を消
すことにより前記第一の秘密鍵を生成し、前記第二の鍵
生成手段22,23,24は、センタ秘密情報23を用
いて前記各識別情報の逆数を生成し、得られた各識別情
報の逆数を項として用いて前記所定の整数のベキ乗演算
を行うことにより第二の秘密鍵を生成するようにしても
良い。
[0015] Furthermore, the public key is a data value obtained by raising a predetermined integer to a power, and the power term includes a term that is the product of the reciprocal of the secret information and the reciprocal of the identification information. The first key generation means 16 generates the first private key by deleting the reciprocal term of the private information from the public key using the input private information, and The key generation means 22, 23, and 24 generate a reciprocal of each of the identification information using the center secret information 23, and perform a power calculation of the predetermined integer using the obtained reciprocal of each identification information as a term. The second private key may be generated by doing so.

【0016】更に、前記ホストコンピュータ2は、前記
ユーザプロファイル21中の各識別情報の項には該識別
情報が更新されか否かを示す更新情報を設けると共に、
更新された識別情報と更新される前の識別情報との対応
関係を記憶する変更識別情報保持手段41を設け、受信
したユーザ識別情報によりユーザプロファイル21から
各識別情報を読みだす際には前記更新情報をチェックし
て、更新がなされている場合は前記変更識別情報保持手
段41を読みだして得られる新しい識別情報を含む公開
鍵生成情報を作成し、この公開鍵生成情報を前記第二の
秘密鍵を用いて暗号化してログインを許可した端末に送
出し、その後で前記ユーザプロファイル21のうち更新
すべき識別情報の項を新しい識別情報に書換えるよう構
成し、前記端末1は、前記暗号化された公開鍵生成情報
を前記第一の秘密鍵を用いて復号して、公開鍵を更新す
るように構成しても良い。
Furthermore, the host computer 2 provides update information in each identification information section in the user profile 21 indicating whether or not the identification information has been updated;
A changed identification information holding means 41 is provided that stores the correspondence relationship between the updated identification information and the identification information before being updated, and when each piece of identification information is read from the user profile 21 using the received user identification information, the updated identification information is stored. Check the information, and if it has been updated, read out the changed identification information holding means 41 to create public key generation information including the new identification information, and use this public key generation information as the second secret. The terminal 1 is configured to encrypt the encrypted data using a key and send it to a terminal that is permitted to log in, and then rewrite the section of the identification information to be updated in the user profile 21 with new identification information. The public key generation information may be decrypted using the first private key to update the public key.

【0017】[0017]

【作用】本発明の電子ファイルキャビネットシステムで
は、まず各ユーザに対して、該ユーザの秘密情報(パス
ワード)と、ユーザ毎の識別情報(IDコード)とアク
セス権限が与えられた電子ファイルキャビネットの識別
情報(IDコード)とを用いて作成された公開鍵を供給
する。
[Operation] In the electronic file cabinet system of the present invention, first, for each user, the secret information (password) of the user, the identification information (ID code) for each user, and the identification of the electronic file cabinet to which access authority has been given. A public key created using the information (ID code) is supplied.

【0018】このユーザがホストコンピュータ側の電子
ファイルキャビネットをアクセスする時は、まずユーザ
IDを入力する。これはホストコンピュータ2に送出さ
れる。
When this user accesses the electronic file cabinet on the host computer side, he first inputs his user ID. This is sent to the host computer 2.

【0019】次に公開鍵とパスワードを入力する。これ
により第一の鍵生成手段16は前記の公開鍵からパスワ
ードに基づく項を取り除き、第一の秘密鍵を作成する。 その後でユーザが認証番号(センタID)を入力すると
、暗号化手段17はこの認識番号を第一の秘密鍵を用い
て暗号化し、ホストコンピュータ2に送出する。
Next, enter the public key and password. As a result, the first key generation means 16 removes the term based on the password from the public key and creates a first private key. After that, when the user inputs the authentication number (center ID), the encryption means 17 encrypts this identification number using the first secret key and sends it to the host computer 2.

【0020】一方ホストコンピュータ2はユーザIDを
受信すると、このユーザIDに対応する各IDコードを
読みだす。次に読みだされた各IDコードを用いて第二
の秘密鍵を生成する。
On the other hand, when the host computer 2 receives the user ID, it reads each ID code corresponding to this user ID. Next, a second secret key is generated using each read ID code.

【0021】ここで第一の秘密鍵と第二の秘密鍵は予め
センタが取り決めた式により生成されるので、同じID
コードが用いられている場合は同じ値となる。つまり、
ユーザはIDコードを入力して( ホストコンピュータ
2により)第二の秘密鍵を生成し、一方パスワードを入
力することにより公開鍵から第一の秘密鍵を生成する。
[0021] Here, since the first secret key and the second secret key are generated according to a formula decided in advance by the center, they have the same ID.
If a code is used, it will have the same value. In other words,
The user generates a second private key (by host computer 2) by inputting an ID code, while generating a first private key from the public key by inputting a password.

【0022】更にホストコンピュータ2が受け取った暗
号化された認証番号は第二の秘密鍵を用いて復号される
。この暗号化/復号の方法も取り決められているので、
第一の秘密鍵と第二の秘密鍵が一致していれば、同じ認
証番号が得られるわけである。
Furthermore, the encrypted authentication number received by the host computer 2 is decrypted using a second secret key. This encryption/decryption method is also agreed upon, so
If the first private key and second private key match, the same authentication number will be obtained.

【0023】この認証番号が正当なものであれば、ホス
トコンピュータ2は端末1のログインを許可する。さら
にログインを許可されたユーザはキャビネットをアクセ
スするためのコマンドを入力すると、暗号化手段18は
第一の秘密鍵を用いて該コマンドを暗号化し、ホストコ
ンピュータ2に送出する。
[0023] If this authentication number is valid, the host computer 2 allows the terminal 1 to log in. Furthermore, when the user who is permitted to log in inputs a command to access the cabinet, the encryption means 18 encrypts the command using the first secret key and sends it to the host computer 2.

【0024】これを受信したホストコンピュータ2側の
復号手段27は、第二の秘密鍵を用いてコマンドを復号
する。(上記のように第一の秘密鍵と第二の秘密鍵とは
一致する。)このコマンドに基づき、アクセス制御手段
28はユーザプロファイル21を参照してアクセス権限
が与えられているかのチェックを行い、キャビネット2
9に対するアクセス許可を行う。
[0024] Upon receiving this command, the decryption means 27 on the host computer 2 side decrypts the command using the second secret key. (As described above, the first private key and the second private key match.) Based on this command, the access control means 28 refers to the user profile 21 and checks whether access authority is granted. , cabinet 2
Permit access to 9.

【0025】また、キャビネットの鍵を変更する場合は
、そのキャビネットの識別情報が変更されるので、それ
に基づきユーザ側の公開鍵も変更する必要がある。そこ
で、ユーザプロファイル21の各識別情報にこの識別情
報が更新されるものであることを示すフラグ等を設けて
ログイン時にこれを参照するようにする。そして更新す
べき識別情報については変更識別情報保持手段31より
これを読みだし、この識別情報を含む新しい公開鍵生成
情報を作成してこれを暗号化して現在ログインを許可し
た端末1に送出する。
[0025] Furthermore, when changing the key of a cabinet, the identification information of the cabinet is changed, so it is necessary to change the user's public key based on the change. Therefore, a flag or the like is provided for each piece of identification information in the user profile 21 to indicate that the identification information is to be updated, and this flag is referenced at the time of login. The identification information to be updated is read out from the changed identification information holding means 31, new public key generation information including this identification information is created, encrypted, and sent to the terminal 1 currently permitted to log in.

【0026】端末1では受け取った公開鍵生成情報を復
号し、これにより公開鍵を更新する。
[0026] The terminal 1 decrypts the received public key generation information and thereby updates the public key.

【0027】[0027]

【実施例】以下図面を参照して本発明の実施例を説明す
る。図1は本発明の第一の実施例の説明図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Examples of the present invention will be described below with reference to the drawings. FIG. 1 is an explanatory diagram of a first embodiment of the present invention.

【0028】1は端末であり、2はセンタにあって電子
ファイルキャビネットを管理するホストコンピュータで
ある。端末1は、ユーザ個人のIDを入力してホストコ
ンピュータ2に送出するユーザID入力手段11、ユー
ザの所属部ID,所属課ID,従事しているプロジェク
トID等のIDの逆数とパスワードの逆数とにより生成
される公開鍵を入力する手段12、パスワードを入力す
る手段13、センタIDや日時や乱数を入力する手段1
4、ホストコンピュータ2側の電子キャビネットのアク
セスを指示するコマンド入力手段15、公開鍵入力手段
から送出される公開鍵と入力されたパスワードとにより
第一の秘密鍵を生成する秘密鍵生成手段16、センタI
D,日時,乱数を第一の秘密鍵を用いて暗号化する手段
17、コマンドを第一の秘密鍵を用いて暗号化する手段
18とにより構成されている。
[0028] Reference numeral 1 is a terminal, and reference numeral 2 is a host computer located at the center and managing the electronic file cabinet. The terminal 1 includes a user ID input means 11 for inputting the user's personal ID and sending it to the host computer 2, and a user ID input means 11 for inputting the user's personal ID and sending it to the host computer 2, and the reciprocal of the ID such as the user's department ID, department ID, and project ID in which the user is engaged, and the reciprocal of the password. means 12 for inputting the public key generated by , means 13 for inputting the password, means 1 for inputting the center ID, date and time, and random numbers.
4. Command input means 15 for instructing access to the electronic cabinet on the host computer 2 side; private key generation means 16 for generating a first private key from the public key sent from the public key input means and the input password; Center I
D, means 17 for encrypting date, time, and random numbers using a first secret key; and means 18 for encrypting commands using the first secret key.

【0029】ホストコンピュータ2は、ユーザ個人のI
Dと対応する所属部ID,所属課ID,プロジェクトI
D等とが格納されるテーブルであるユーザプロファイル
21、ユーザプロファイル21から読みだされたIDコ
ードとセンタが持つ秘密情報23よりIDコードの逆数
を生成するID逆数生成手段22、生成された各IDの
逆数を用いて第二の秘密鍵を生成する鍵生成手段24、
第二の秘密鍵を用いて端末から送出される暗号化された
センタID等の複号を行う複号手段25、複合化された
センタIDの正当性をチェックする手段26、第二の秘
密鍵を用いて暗号化されたコマンドの複号を行う複号手
段27、複号されたコマンドに基づきユーザプロファイ
ル21に基づいてアクセス権限のチェックを行い、アク
セス許可したものについて電子ファイルキャビネット2
9のアクセスを制御する手段29とにより構成されてい
る。
The host computer 2 is a user's personal I
D and corresponding department ID, department ID, project I
A user profile 21 which is a table in which D and the like are stored, an ID reciprocal generation means 22 that generates an inverse of an ID code from an ID code read from the user profile 21 and secret information 23 possessed by the center, and each generated ID. key generation means 24 for generating a second private key using the reciprocal of
A decoding means 25 for decoding the encrypted center ID etc. sent from the terminal using the second private key, a means 26 for checking the validity of the decrypted center ID, and a second private key. The decryption means 27 decrypts the encrypted command using the decryption means 27, and the access authority is checked based on the user profile 21 based on the decrypted command, and the electronic file cabinet 2 checks the access authority based on the user profile 21 for the decrypted command.
9 and a means 29 for controlling access.

【0030】なお公開鍵入力手段12は、例えばセンタ
から各ユーザに公開鍵を記録した磁気カードまたはIC
カード等を配付し、この媒体を用いて入力するよう構成
する。またユーザID入力手段11、パスワード入力手
段13、センタID等の入力手段14、コマンド入力手
段15は実際は同じキーボード等の入力装置であり、暗
号化手段17,18は同じものを使用している。同様に
ホストコンピュータ2の複号手段25,27も同じもの
が使用される。
[0030] The public key input means 12 is, for example, a magnetic card or IC on which a public key is recorded from the center to each user.
Cards, etc. are distributed, and the system is configured so that input can be made using this medium. Further, the user ID input means 11, the password input means 13, the center ID input means 14, and the command input means 15 are actually the same input device such as a keyboard, and the same encryption means 17 and 18 are used. Similarly, the same decoding means 25 and 27 of the host computer 2 are used.

【0031】センタから予め供給される公開鍵は、例え
ば下記のものが用いられる。
[0031] For example, the following public keys are used as public keys supplied in advance from the center.

【0032】[0032]

【数1】[Math 1]

【0033】これはパスワードPWの逆数と各IDデー
タの逆数との積を用いてセンタが決定する定数Mのベキ
乗演算するものである。また秘密鍵は、下記のものが用
いられる。
This is to calculate the power of a constant M determined by the center using the product of the reciprocal of the password PW and the reciprocal of each ID data. In addition, the following private key is used.

【0034】[0034]

【数2】[Math 2]

【0035】これは端末1側では入力されたパスワード
PWを用いて、公開鍵のベキ乗項からパスワードの逆数
を取り除くことにより生成される。一方ホストコンピュ
ータ2側では、ユーザプロファイル21に格納されてい
る各IDの逆数が生成されて、この各IDの逆数の積に
より前記Mのベキ乗演算を行い生成される。
This is generated on the terminal 1 side by using the input password PW and removing the reciprocal of the password from the power term of the public key. On the other hand, on the host computer 2 side, the reciprocal of each ID stored in the user profile 21 is generated, and the product of the reciprocals of each ID is used to perform a power calculation of the M.

【0036】この逆数の生成方法であるが、例えばセン
タ秘密情報で素数p,qを用意し、逆数生成手段は、
As for the method of generating this reciprocal number, for example, prime numbers p and q are prepared using center secret information, and the reciprocal number generating means is as follows.


0037】
[
0037

【数3】[Math 3]

【0038】等の関係を使って求める。なお、modは
剰余計算を意味し、LCMは最小公倍数を求める演算を
意味する。また、各暗号化手段17,18および複号手
段25,27は、公知の暗号化方法であるDES,FE
AL等を用いるものである。
It is determined using the following relationship. Note that mod means remainder calculation, and LCM means calculation for finding the least common multiple. Further, each of the encryption means 17, 18 and the decryption means 25, 27 uses DES, FE, which are known encryption methods.
It uses AL etc.

【0039】次に図1にしめした一実施例の動作を説明
する。■端末1側にいるユーザは、ホストコンピュータ
2にユーザID入力手段11を用いてユーザIDをおく
るとともに, 公開鍵入力手段12からの公開鍵とパス
ワード入力手段13からのパスワードとを用いて鍵生成
手段16が第一の秘密鍵を生成する。
Next, the operation of the embodiment shown in FIG. 1 will be explained. ■The user on the terminal 1 side sends a user ID to the host computer 2 using the user ID input means 11, and generates a key using the public key from the public key input means 12 and the password from the password input means 13. Means 16 generate a first private key.

【0040】■ホストコンピュータ2は、送られてきた
ユーザIDよりユーザプロファイル21を参照する。こ
のユーザのプロファイルに書かれている所属部ID等の
各IDは逆数生成手段22によりセンタ秘密情報を用い
て逆数が生成される。
[0040] The host computer 2 refers to the user profile 21 based on the sent user ID. The reciprocal number of each ID, such as the department ID written in this user's profile, is generated by the reciprocal number generation means 22 using the center secret information.

【0041】この各IDの逆数を用いて鍵生成手段24
は第二の秘密鍵を生成する。■ユーザがセンタID,日
時,所定の乱数を入力手段14を用い入力すると、端末
1の暗号化手段17は(センタコード+日時+乱数)を
第一の秘密鍵16を用いて暗号化しホストコンピュータ
2に送信する。
[0041] Using the reciprocal of each ID, the key generation means 24
generates a second private key. ■When the user inputs the center ID, date and time, and a predetermined random number using the input means 14, the encryption means 17 of the terminal 1 encrypts (center code + date and time + random number) using the first secret key 16, and the host computer Send to 2.

【0042】■ホストコンピュータ2の複号手段25は
暗号化された(センタコード+日時+乱数)を鍵生成手
段24により生成された第二の秘密鍵を用いて複号し、
このコードの正当性をチェック手段26がチェックして
正当なセンタコードが得られたらログインを許可する。
■The decryption means 25 of the host computer 2 decrypts the encrypted (center code + date and time + random number) using the second private key generated by the key generation means 24,
The checking means 26 checks the validity of this code, and if a valid center code is obtained, login is permitted.

【0043】■ログインが許可された旨は図示しない手
段により端末1に通知されるので、ユーザはこれを受け
てコマンドを入力手段15を用いて入力する。このコマ
ンドにより、実行すべきアクセスの種類(リード,ライ
ト等)と、アクセスするキャビネット名が指定される。
[0043] Since the terminal 1 is notified by means (not shown) that login has been permitted, the user receives this and inputs a command using the input means 15. This command specifies the type of access to be performed (read, write, etc.) and the name of the cabinet to be accessed.

【0044】コマンドは暗号化手段18が第一の秘密鍵
を用いて暗号化されてホストコンピュータ2に送出され
る。■ホストコンピュータ2ではこの暗号化されたコマ
ンドを受信すると第二の秘密鍵を用いて復号手段27を
用い復号しコマンドを得る。アクセス制御手段28はユ
ーザプロファイル21を参照し、コマンドで指定された
アクセスに対する権限が与えられているかのチェックを
行う。
The command is encrypted by the encryption means 18 using the first secret key and sent to the host computer 2. (2) When the host computer 2 receives this encrypted command, it decrypts it using the decryption means 27 using the second secret key to obtain the command. The access control means 28 refers to the user profile 21 and checks whether the access authority specified by the command is granted.

【0045】アクセス制御手段でアクセスの権限が確認
されたならば,キャビネット29へのアクセスが可能と
なる。次に本発明の第二の実施例を図2を用いて説明す
る。
[0045] Once the access authority is confirmed by the access control means, access to the cabinet 29 becomes possible. Next, a second embodiment of the present invention will be described using FIG. 2.

【0046】本実施例は電子ファイルキャビネットシス
テムにおいてIDを変更する方法に関するものである。 このシステムは基本的には図1に示した第一の実施例と
同一のものを用いているが、本実施例と直接の関係がな
い部分については図2では省略している。
This embodiment relates to a method for changing IDs in an electronic file cabinet system. This system basically uses the same system as the first embodiment shown in FIG. 1, but parts not directly related to this embodiment are omitted in FIG.

【0047】キャビネットの鍵を変更する場合には,キ
ャビネットのIDを変更する必要がある。しかしキャビ
ネットのIDをシステム側で変更した場合も、ユーザ側
の公開鍵はこのIDコードの情報を基に作成されている
ので、この公開鍵を変更する必要が生じる。
[0047] When changing the cabinet key, it is necessary to change the cabinet ID. However, even if the cabinet ID is changed on the system side, the public key on the user side is created based on the information of this ID code, so it is necessary to change this public key.

【0048】ここでプロジェクトのキャビネットの鍵が
変更になった場合を例として説明する。■第一の実施例
と同様にホストコンピュータ2へのログインを行なう。
[0048] Here, an example will be explained in which the key of a project cabinet is changed. (2) Log in to the host computer 2 in the same way as in the first embodiment.

【0049】■ホストコンピュータ2側で、ログインし
たIDに対してのユーザプロファイル情報に対して変更
の情報を持っていたならば、新しいプロジェクトID及
び他のIDより新しい鍵生成情報44を生成する。これ
は例えばユーザプロファイル21に更新フラグを設け、
この値により変更識別情報保持手段31を検索してプロ
ジェクトID2がID3になっていることを検索して出
力する。そして鍵生成手段32は新しいIDと他のID
とシステム側で保持しているユーザのパスワードとによ
り新しい公開鍵生成情報を作成する。
[0049] If the host computer 2 side has information on changes to the user profile information for the logged-in ID, new key generation information 44 is generated from the new project ID and other IDs. For example, by setting an update flag in the user profile 21,
Using this value, the change identification information holding means 31 is searched to find that project ID2 has become ID3, and the result is output. Then, the key generation means 32 generates a new ID and another ID.
New public key generation information is created using the user password held on the system side.

【0050】■公開鍵作成手段は復号手段33により第
二の秘密鍵を用いて暗号化され、端末1に送信する。■
端末1では、これを復号手段41により復号し公開鍵生
成情報を得る。そして公開鍵生成手段42は磁気カード
等の媒体に記録されている現在の公開鍵を新しい公開鍵
に書き換える。
(2) The public key generation means is encrypted by the decryption means 33 using the second private key, and transmitted to the terminal 1. ■
In the terminal 1, this is decrypted by the decryption means 41 to obtain public key generation information. Then, the public key generation means 42 rewrites the current public key recorded on a medium such as a magnetic card with a new public key.

【0051】■ホストコンピュータでは、アクセスした
ユーザプロファイルのうち、プロジェクトIDに関する
部分を新しいIDに書き換える。
[0051] The host computer rewrites the part of the accessed user profile related to the project ID with a new ID.

【0052】[0052]

【発明の効果】以上説明したように、本発明の電子ファ
イルキャビネットシステムによれば、複数のユーザがア
クセス可能なキャビネットへの鍵の管理が可能になり、
叉、ログイン制御、アクセス制御等も同じ仕組みの上で
成り立つことが可能となるので、安全性が高く、かつ管
理が容易になる。
[Effects of the Invention] As explained above, according to the electronic file cabinet system of the present invention, it is possible to manage keys to a cabinet that can be accessed by multiple users.
Furthermore, since login control, access control, etc. can be established on the same mechanism, security is high and management is easy.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】本発明の電子ファイルキャビネットシステムの
第一の実施例である。
FIG. 1 is a first embodiment of an electronic file cabinet system of the present invention.

【図2】本発明の電子ファイルキャビネットシステムの
第二の実施例である。
FIG. 2 is a second embodiment of the electronic file cabinet system of the present invention.

【図3】従来の電子ファイルキャビネットシステムの一
例を示す図である。
FIG. 3 is a diagram showing an example of a conventional electronic file cabinet system.

【符号の説明】[Explanation of symbols]

1    ユーザ側端末 2    ホストコンピュータ 11  ユーザ識別情報入力手段 16  第一の鍵生成手段 17,18  暗号化手段 21  ユーザプロファイル 22,23,24  第二の鍵生成手段25,27  
復号手段 28  アクセス制御手段 29  電子ファイルキャビネット 31  変更識別情報保持手段
1 User terminal 2 Host computer 11 User identification information input means 16 First key generation means 17, 18 Encryption means 21 User profile 22, 23, 24 Second key generation means 25, 27
Decoding means 28 Access control means 29 Electronic file cabinet 31 Change identification information holding means

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】ユーザ側の端末(1)と、該端末(1)か
ら送出された要求に基づいてホストコンピュータ(2)
が電子ファイルキャビネット(29)をアクセスするシ
ステムにおいて、前記端末(1)側には、ユーザを識別
するためのユーザ識別情報を入力して前記ホストコンピ
ュータ(2)側に送出する手段(11)と、ユーザの秘
密情報と前記電子ファイルキャビネットを特定化するフ
ァイル識別情報とを構成要素として含み作成された公開
鍵を入力する手段(12)と、前記公開鍵とユーザによ
り入力される前記秘密情報とに基づいて第一の秘密鍵を
生成する手段(16)と、入力された該認証情報を前記
秘密鍵を用いて暗号化して前記ホストコンピュータ(2
)に送出する手段(17)と、入力されたファイルアク
セスコマンドを前記第一の秘密鍵を用いて暗号化して前
記ホストコンピュータ(2)に送出する手段(18)と
を有し、前記ホストコンピュータ(2)は、前記ユーザ
識別情報毎にアクセス権限が与えられたファイルのファ
イル識別情報が格納されるユーザプロファイル(21)
と、前記ユーザプロファイル(21)から読みだされる
識別情報を基に第二の秘密鍵を作成する手段(22,2
3,24)と、前記第二の秘密鍵を用いて前記暗号化さ
れた認証情報を復号する手段(25)と、前記復号した
認証情報の正当性をチェックして端末(1)のログイン
を許可/不許可を行う手段(26)と、前記第二の秘密
鍵を用いて前記暗号化されたコマンドを復号する手段(
27)と、前記復号されたコマンドを基に前記ユーザプ
ロファイル(21)を参照し、アクセス権限を確認して
前記電子ファイルキャビネット(29)をアクセスする
アクセス制御手段(28)を有することを特徴とする電
子ファイルキャビネットシステム。
Claim 1: A user terminal (1) and a host computer (2) based on a request sent from the terminal (1).
In a system in which a user accesses an electronic file cabinet (29), the terminal (1) side includes means (11) for inputting user identification information for identifying the user and sending it to the host computer (2) side. , means (12) for inputting a public key created including user's secret information and file identification information for identifying the electronic file cabinet as constituent elements; and means (12) for inputting the public key and the secret information input by the user. means (16) for generating a first secret key based on the above information;
); and means (18) for encrypting an input file access command using the first private key and sending it to the host computer (2); (2) is a user profile (21) in which file identification information of files to which access authority is granted for each user identification information is stored.
and means (22, 2) for creating a second private key based on the identification information read from the user profile (21).
3, 24), a means (25) for decrypting the encrypted authentication information using the second private key, and a means (25) for checking the validity of the decrypted authentication information and logging in the terminal (1). means (26) for permitting/disapproving; and means (26) for decrypting the encrypted command using the second private key;
27), and access control means (28) for accessing the electronic file cabinet (29) by referring to the user profile (21) and confirming access authority based on the decrypted command. Electronic file cabinet system.
【請求項2】前記公開鍵は、所定の整数をベキ乗して得
られるデータ値であり、該ベキ乗の項には前記秘密情報
の逆数と前記識別情報の逆数とが積の項が含まれ、前記
第一の鍵生成手段(16)は、入力された前記秘密情報
を用いて前記公開鍵から前記秘密情報の逆数の項を消す
ことにより前記第一の秘密鍵を生成し、前記第二の鍵生
成手段(22,23,24)は、センタ秘密情報(23
)を用いて前記各識別情報の逆数を生成し、得られた各
識別情報の逆数を項として用いて前記所定の整数のベキ
乗演算を行うことにより第二の秘密鍵を生成することを
特徴とする請求項1に記載の電子ファイルキャビネット
システム。
2. The public key is a data value obtained by raising a predetermined integer to a power, and the power term includes a product term of the reciprocal of the secret information and the reciprocal of the identification information. The first key generation means (16) generates the first private key by erasing the reciprocal term of the private information from the public key using the input private information, and The second key generation means (22, 23, 24) includes center secret information (23
) to generate a reciprocal of each of the identification information, and perform a power operation of the predetermined integer using the obtained reciprocal of each identification information as a term to generate a second secret key. The electronic file cabinet system according to claim 1.
【請求項3】前記ホストコンピュータ(2)は、前記ユ
ーザプロファイル(21)中の各識別情報の項には該識
別情報が更新されたか否かを示す更新情報を設けると共
に、更新された識別情報と更新される前の識別情報との
対応関係を記憶する変更識別情報保持手段(31)を設
け、受信したユーザ識別情報によりユーザプロファイル
(21)から各識別情報を読みだす際には前記更新情報
をチェックして、更新がなされている場合は前記変更識
別情報保持手段(31)を読みだして得られる新しい識
別情報を含む公開鍵生成情報を作成し、この公開鍵生成
情報を前記第二の秘密鍵を用いて暗号化してログインを
許可した端末に送出し、その後で前記ユーザプロファイ
ル(21)のうち更新すべき識別情報の項を新しい識別
情報に書換えるよう構成し、前記端末(1)は、前記暗
号化された公開鍵生成情報を前記第一の秘密鍵を用いて
復号して、公開鍵を更新するように構成したことを特徴
とする請求項1に記載の電子ファイルキャビネットシス
テム。
3. The host computer (2) provides update information indicating whether or not the identification information has been updated in each identification information section in the user profile (21), and also updates the updated identification information. A changed identification information storage means (31) is provided for storing the correspondence relationship between the information and the identification information before being updated, and when each identification information is read from the user profile (21) using the received user identification information, the updated information is stored. If the updated identification information has been updated, create public key generation information including the new identification information obtained by reading the changed identification information holding means (31), and transfer this public key generation information to the second The device is configured to encrypt it using a private key and send it to a terminal that is permitted to log in, and then rewrite the section of the identification information to be updated in the user profile (21) with new identification information, and the terminal (1) 2. The electronic file cabinet system according to claim 1, wherein the electronic file cabinet system is configured to update the public key by decrypting the encrypted public key generation information using the first private key.
JP3010267A 1991-01-31 1991-01-31 Electronic file cabinet system Expired - Fee Related JP2949865B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3010267A JP2949865B2 (en) 1991-01-31 1991-01-31 Electronic file cabinet system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3010267A JP2949865B2 (en) 1991-01-31 1991-01-31 Electronic file cabinet system

Publications (2)

Publication Number Publication Date
JPH04245368A true JPH04245368A (en) 1992-09-01
JP2949865B2 JP2949865B2 (en) 1999-09-20

Family

ID=11745539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3010267A Expired - Fee Related JP2949865B2 (en) 1991-01-31 1991-01-31 Electronic file cabinet system

Country Status (1)

Country Link
JP (1) JP2949865B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119274A (en) * 1992-10-07 1994-04-28 Fujitsu Ltd Remote work network system
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2001516913A (en) * 1997-09-16 2001-10-02 マイクロソフト コーポレイション Encrypted file system and method
JP2006174519A (en) * 2006-03-17 2006-06-29 Fujitsu Ltd Method and apparatus for security
JP2007066133A (en) * 2005-09-01 2007-03-15 Fuji Xerox Co Ltd Access management system and method therefor
US7328341B1 (en) 2000-04-14 2008-02-05 Secuve Co., Ltd Method and apparatus for protecting file system based on digital signature certificate
JP2008193724A (en) * 1997-09-23 2008-08-21 Aegisoft Corp Method and system of dynamic transformation of encrypted material
US7548887B1 (en) 1998-07-15 2009-06-16 Sony Corporation Information-signal playback system, information-signal reading apparatus, information-signal processing apparatus, information-signal playback method, information-signal reading method and information-signal processing apparatus
CN113961888A (en) * 2021-09-23 2022-01-21 统信软件技术有限公司 Login request generation method and information verification method for verifying login request

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4353552B2 (en) * 1998-06-18 2009-10-28 富士通株式会社 Content server, terminal device, and content transmission system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119274A (en) * 1992-10-07 1994-04-28 Fujitsu Ltd Remote work network system
JP2001516913A (en) * 1997-09-16 2001-10-02 マイクロソフト コーポレイション Encrypted file system and method
JP2008193724A (en) * 1997-09-23 2008-08-21 Aegisoft Corp Method and system of dynamic transformation of encrypted material
JP4658156B2 (en) * 1997-09-23 2011-03-23 アールエヌ アクイジション コーポレイション Method and system for dynamic conversion of encrypted material
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
US7548887B1 (en) 1998-07-15 2009-06-16 Sony Corporation Information-signal playback system, information-signal reading apparatus, information-signal processing apparatus, information-signal playback method, information-signal reading method and information-signal processing apparatus
US7328341B1 (en) 2000-04-14 2008-02-05 Secuve Co., Ltd Method and apparatus for protecting file system based on digital signature certificate
JP2007066133A (en) * 2005-09-01 2007-03-15 Fuji Xerox Co Ltd Access management system and method therefor
JP2006174519A (en) * 2006-03-17 2006-06-29 Fujitsu Ltd Method and apparatus for security
CN113961888A (en) * 2021-09-23 2022-01-21 统信软件技术有限公司 Login request generation method and information verification method for verifying login request
CN113961888B (en) * 2021-09-23 2022-04-01 统信软件技术有限公司 Login request generation method and information verification method for verifying login request

Also Published As

Publication number Publication date
JP2949865B2 (en) 1999-09-20

Similar Documents

Publication Publication Date Title
CN106534092B (en) The privacy data encryption method of key is depended on based on message
US6549626B1 (en) Method and apparatus for encoding keys
US6160891A (en) Methods and apparatus for recovering keys
US6549623B1 (en) Cryptographic key split combiner
US9003177B2 (en) Data security for digital data storage
US7421079B2 (en) Method and apparatus for secure key replacement
CN112313683A (en) Offline storage system and using method
US7974410B2 (en) Cryptographic key split combiner
JPH06175905A (en) Ciphered file sharing method
GB2136175A (en) File access security method and means
JPH09179768A (en) File ciphering system and file deciphering system
WO2005098639A9 (en) Log in system and method
JP2006523995A (en) Privacy of user identity in authorization certificate
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JPH11215117A (en) Method and device for key encoding and recovery
JPH07123086A (en) Literary work communication control system using ic card
JP2949865B2 (en) Electronic file cabinet system
JPH09200194A (en) Device and method for security communication
JP2000188594A (en) Authentication system, fingerprint collation device and authentication method
JP2004070875A (en) Secure system
JPH09167220A (en) Information communication ic card, its issuing system and its communication system
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
JPS6265150A (en) Method for storing privacy information
JP2002247021A (en) Method and device for displaying access limited contents

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990608

LAPS Cancellation because of no payment of annual fees