JPH07295892A - セキュアシステム - Google Patents

セキュアシステム

Info

Publication number
JPH07295892A
JPH07295892A JP6088955A JP8895594A JPH07295892A JP H07295892 A JPH07295892 A JP H07295892A JP 6088955 A JP6088955 A JP 6088955A JP 8895594 A JP8895594 A JP 8895594A JP H07295892 A JPH07295892 A JP H07295892A
Authority
JP
Japan
Prior art keywords
information
file
level
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6088955A
Other languages
English (en)
Other versions
JP3453842B2 (ja
Inventor
Kazumi Nakagawa
和美 中川
Takashi Okamoto
隆司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP08895594A priority Critical patent/JP3453842B2/ja
Publication of JPH07295892A publication Critical patent/JPH07295892A/ja
Application granted granted Critical
Publication of JP3453842B2 publication Critical patent/JP3453842B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 ファイルの機密度に応じて最適な機密制御を
自動的に得る。 【構成】 ファイル2の保存要求が来ると、暗号レベル
決定手段5はファイル2についてのパラメータ情報4を
収集し、ファイル2を暗号化するときの暗号レベルを自
動的に決定する。その後、レベル別暗号化手段6は決定
された暗号レベルにもとづきファイル2を暗号化する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、計算機上で、重要な
ファイルを暗号化して保存したり、重要なデータを暗号
化して転送するセキュアシステムに関するものである。
【0002】
【従来の技術】従来のセキュアシステムでは、ある固定
した暗号レベルで一括してファイル或いはデータを暗号
化していた。これに対して、特開平05−244150
号公報では、複数の暗号レベルを用いてファイル或いは
データを暗号化する方式を提案している。
【0003】図17及び図18は、例えば特開平05−
244150号公報に示された複数の暗号レベルを用い
たファイル又はデータの暗号化処理及び復号化処理のフ
ローチャートである。図17は、ファイル又はデータを
暗号化して保存又は転送する処理のフローチャートで、
図において261はファイル又はデータを作成する手
順、262はファイル又はデータの各情報に対し、情報
の暗号レベルを示す機密度レベルの属性を設定する手
順、263はパスワード、暗号鍵のチェックを行なう手
順、264は各情報を機密度レベルに応じた暗号化方又
は暗号鍵を用いて暗号化する手順、265は暗号化され
た情報を、転送又は保存等の処理を行なう手順である。
また図18は、暗号化して保存されたファイル又は転送
されたデータを復号化する処理のフローチャートで、図
において266はファイル又はデータを受信又は外部メ
モリから呼び出す手順、267はパスワード、暗号鍵の
チェックを行なう手順、268は機密度属性に応じて情
報各部を平文化する手順、269は情報処理を行なう手
順である。
【0004】まず、261でファイル又はデータが作成
されると、262で機密度レベルを設定する。その後シ
ステムは、263でパスワード及び暗号鍵の登録及びチ
ェックを行ない、264で機密度レベルに応じた暗号化
を行なう。そして、265でそのファイルを保存又はデ
ータを転送する。その後、266でそのファイルが呼び
出された時又はデータを受信した時、システムは、26
7でパスワード及び暗号鍵のチェックを行ない、268
で機密度属性に応じて平文化を行なう。その後、269
で情報処理を行なう。
【0005】
【発明が解決しようとする課題】従来のセキュアシステ
ムでは、ファイル又はデータの暗号レベルは、ユーザが
任意に設定していたため、ユーザの操作ミスによる誤っ
たレベルの設定がなされる恐れがあった。また、誤って
機密度の高いファイル及びデータを機密度の低いレベル
で暗号化してしまった時、不当なユーザにより容易に解
読されてしまう恐れもあり、ファイル又はデータの内容
に応じての最適な機密制御が困難であった。
【0006】また、ファイル又はデータは暗号化された
後は何の制御も行われないため、不当なユーザにより一
度でも暗号が解読されてしまうと、そのファイル又はデ
ータが存在する間中、常に盗聴や盗難又はファイル及び
データへの不正なアクセスを許してしまう恐れがあっ
た。
【0007】この発明は、セキュアシステムにおいて、
ファイル又はデータの内容において最適な機密制御を行
なう、また、ファイル又はデータが暗号化された後も、
最適な機密制御を行なうことを目的とする。
【0008】
【課題を解決するための手段】第1の発明によるセキュ
アシステムは、情報の機密度に応じて暗号レベルを決定
する暗号レベル決定手段と、暗号レベル決定手段により
決定された暗号レベルにもとづいて情報を暗号化するレ
ベル別暗号化手段とを備えたものである。
【0009】第2の発明によるセキュアシステムは、情
報の機密度に応じて暗号レベルを決定する暗号レベル決
定手段と、予め指定された機密度についての限界レベル
と暗号レベル決定手段により決定された暗号レベルとを
比較するレベル判定手段と、このレベル判定手段の結果
にもとづいて情報を暗号化するレベル別暗号化手段とを
備えたものである。
【0010】第3の発明によるセキュアシステムは、保
存された情報の履歴値が予め設定された履歴に関する所
定値を越えているかを判定する判定手段と、この判定手
段の判定の結果、履歴値が所定値を越えている場合、履
歴値により保存された情報のアクセス条件を変更するア
クセス制御手段とを備えたものである。
【0011】第4の発明によるセキュアシステムは、保
存された情報の履歴値が予め設定された履歴に関する所
定値を越えているかを判定する判定手段と、この判定手
段の判定の結果、履歴値が所定値を越えている場合、履
歴値により保存された情報の保存に関する形式を変更す
る形式制御手段とを備えたものである。
【0012】第5の発明によるセキュアシステムは、履
歴値及び所定値として、情報の作成後の経過時間または
情報のアクセス回数を用いるものである。
【0013】第6の発明によるセキュアシステムは、ア
クセス制御手段におけるアクセス条件として、情報の使
用禁止、情報にアクセス可能なメンバーの限定、情報の
実行または情報の書き込み禁止のいずれかを用いるもの
である。
【0014】第7の発明によるセキュアシステムは、形
式制御手段における保存に関する形式として、情報の消
去、情報の平文化または情報の暗号レベルの変更のいず
れかを用いるものである。
【0015】第8の発明によるセキュアシステムは、転
送する情報の履歴値が予め設定された履歴に関する所定
値を越えているかを判定する判定手段と、この判定手段
の判定の結果、履歴値が予め設定された履歴に関する所
定値を越えている場合、履歴値により転送する情報の転
送条件を変更する転送制御手段とを備えたものである。
【0016】第9の発明によるセキュアシステムは、転
送する情報の履歴値が予め設定された履歴に関する所定
値を越えているかを判定する判定手段と、この判定手段
の判定の結果、履歴値が所定値を越えている場合、履歴
値により転送する情報の転送に関する形式を変更する形
式制御手段とを備えたものである。
【0017】第10の発明によるセキュアシステムは、
履歴値及び所定値として、情報の作成後の経過時間また
は情報の転送回数を用いるものである。
【0018】第11の発明によるセキュアシステムは、
転送制御手段における転送条件として、情報の転送拒
否、情報の転送可能なメンバーの限定または情報の転送
可能な転送先の限定のいずれかを用いるものである。
【0019】第12の発明によるセキュアシステムは、
形式制御手段における転送に関する形式として、情報の
平文化または情報の暗号レベルの変更のいずれかを用い
るものである。
【0020】
【作用】第1の発明によるセキュアシステムは、暗号レ
ベル決定手段が情報に関する所定のパラメータ情報によ
り情報の機密度に応じて暗号レベルを決定し、レベル別
暗号化手段が暗号レベル決定手段により決定された暗号
レベルにもとづいて情報を暗号化する。
【0021】第2の発明によるセキュアシステムは、暗
号レベル決定手段が情報に関する所定のパラメータ情報
により情報の機密度に応じて暗号レベルを決定し、レベ
ル判定手段が予め指定された機密度についての限界レベ
ルと暗号レベル決定手段により決定された暗号レベルと
を比較し、レベル別暗号化手段が、レベル判定手段の結
果にもとづいて情報を暗号化する。
【0022】第3の発明によるセキュアシステムは、判
定手段が保存された情報の履歴値が予め設定された履歴
に関する所定値を越えているかを判定し、判定手段の判
定の結果、履歴値が所定値を越えている場合、アクセス
制御手段が履歴値により保存された情報のアクセス条件
を変更する。
【0023】第4の発明によるセキュアシステムは、判
定手段が保存された情報の履歴値が予め設定された履歴
に関する所定値を越えているかを判定し、判定手段の判
定の結果、履歴値が所定値を越えている場合、形式制御
手段が履歴値により保存された情報の保存に関する形式
を変更する。
【0024】第5の発明によるセキュアシステムは、履
歴値及び所定値として、情報の作成後の経過時間または
情報のアクセス回数を用いる。
【0025】第6の発明によるセキュアシステムは、ア
クセス制御手段におけるアクセス条件として、情報の使
用禁止、情報にアクセス可能なメンバーの限定、情報の
実行または情報の書き込み禁止のいずれかを用いる。
【0026】第7の発明によるセキュアシステムは、形
式制御手段における保存に関する形式として、情報の消
去、情報の平文化または情報の暗号レベルの変更のいず
れかを用いる。
【0027】第8の発明によるセキュアシステムは、判
定手段が転送する情報の履歴値が予め設定された履歴に
関する所定値を越えているかを判定し、判定手段の判定
の結果、履歴値が予め設定された履歴に関する所定値を
越えている場合、転送制御手段が履歴値により転送する
情報の転送条件を変更する。
【0028】第9の発明によるセキュアシステムは、判
定手段が転送する情報の履歴値が予め設定された履歴に
関する所定値を越えているかを判定し、判定手段の判定
の結果、履歴値が所定値を越えている場合、形式制御手
段が履歴値により転送する情報の転送に関する形式を変
更する。
【0029】第10の発明によるセキュアシステムは、
履歴値及び所定値として、情報の作成後の経過時間また
は情報の転送回数を用いる。
【0030】第11の発明によるセキュアシステムは、
転送制御手段における転送条件として、情報の転送拒
否、情報の転送可能なメンバーの限定または情報の転送
可能な転送先の限定のいずれかを用いる。
【0031】第12の発明によるセキュアシステムは、
形式制御手段における転送に関する形式として、情報の
平文化または情報の暗号レベルの変更のいずれかを用い
る。
【0032】
【実施例】
実施例1.図1は、この発明によるコンピュータにおけ
るファイル管理を行なうセキュアシステムの一実施例の
全体構造図である。図1において、1はファイルを暗号
化して管理するファイル管理部、2はファイル、3はフ
ァイルの保存の有無を判定するファイル保存判定手段、
4は暗号レベルを決定するために使用されるパラメータ
情報、5はパラメータ情報4を用いてファイル2の暗号
レベルを決定する暗号レベル決定手段、6は決定された
暗号レベルによりファイルを暗号化するレベル別暗号化
手段、7は暗号化されたファイル、8は暗号化されたフ
ァイルをディスクに保存するファイル保存手段、9はフ
ァイルの暗号化のための鍵及び暗号レベルを保存するた
めのリストファイルである鍵対応表、10は暗号化され
たファイルが保存されているディスク、11,12,1
3,14はディスクに保存されている暗号化されたファ
イル、15は暗号化されたファイルをディスクから取り
出すファイル抽出手段、16は暗号化されたファイルを
復号化するレベル別復号化手段である。
【0033】次に上記実施例1の図1のセキュアシステ
ムにおける動作を図9のフローチャートを参照しながら
説明する。まず、ユーザにより新しくファイル2が作成
(ステップ141)されると、ファイル保存判定手段3
によりファイル2を保存するかどうかの判定が行われる
(ステップ142)。保存しなければ何も処理は行われ
ない。保存する時は、暗号レベル決定手段5によりパラ
メータ情報4が収集される(ステップ143)。パラメ
ータ情報4は、ファイルの作成時刻又は最終修正時刻、
ファイルへのアクセス頻度、ファイルサイズ、ファイル
の内容、ファイルの所有者、ファイルの所有グループ、
ファイルのACL(Access Control L
ist)に記述されているメンバー数からなる。どのよ
うなパラメータ情報を収集するかは、予めユーザが設定
しておく。例えば、パラメータ情報として、ファイルの
作成時刻を用いて、暗号レベルを決定する(ステップ1
44)。暗号レベルは0から5までとし、0は暗号化せ
ず平文のままであり、1から5に従って暗号の強度が高
くなるものとする。暗号レベル決定手段5はファイルの
作成時刻と現時刻の差を取り暗号レベルを決定する。例
えば、その差が1週間以内ならば暗号レベルを5、2週
間以内ならば暗号レベルを4、3週間以内ならば暗号レ
ベルを3、4週間以内ならば暗号レベルを2、5週間以
内ならば暗号レベルを1、5週間以上ならば暗号レベル
を0とする。この時刻の差と暗号レベルの対応は、予め
ユーザが設定しておく。
【0034】このようにして暗号レベル決定手段5によ
り暗号レベルが決定されたら、レベル別暗号化手段6は
ファイル2を暗号レベルに従って暗号化する(ステップ
145)。ファイル2が暗号化されたら、同じくレベル
別暗号化手段6はファイル名と暗号レベルと鍵をリスト
ファイルである鍵対応表9に書き込んで保存する(ステ
ップ146)。その後ファイル保存手段8は暗号化した
ファイル7をディスク10に保存する(ステップ14
7)。
【0035】ユーザから保存されたファイル11〜14
に対するアクセス要求があれば、ファイル抽出手段15
はディスク10からファイルを取り出し、レベル別復号
化手段16は保存していたリストファイルである鍵対応
表9からそのファイルの暗号レベルと鍵を取り出し、そ
の暗号レベルに基づいてファイルを復号化する。復号化
されたファイルは、編集作業などの処理が施された後、
再び上記のように暗号化されて保存される。
【0036】以上により、本実施例はファイルの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってファイルを暗号化することにより、最適な機密制御
が得られる。また、パラメータ情報により自動的に暗号
レベルを決定するので、ユーザの操作が不要である。
【0037】実施例2.図2は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図2において、
21は暗号化データの転送を管理する送信側のデータ転
送管理部、23は転送するデータ、24はデータの転送
の有無を判定するデータ転送判定手段、25は暗号レベ
ルを決定するために使用されるパラメータ情報、26は
パラメータ情報25を用いてデータの暗号レベルを決定
する暗号レベル決定手段、27は決定された暗号レベル
によりデータを暗号化するレベル別暗号化手段、28は
暗号化されたデータ、29はデータを転送するデータ転
送手段、30はデータの暗号化のための鍵及び暗号レベ
ル情報、31は転送されたデータの受信を管理する受信
側のデータ転送管理部、32は転送されたデータを受信
するデータ受信手段、33はデータを復号化するレベル
別復号化手段である。
【0038】次に上記実施例2の図2のセキュアシステ
ムにおける動作を図10のフローチャートを参照しなが
ら説明する。まず、データ転送判定手段24はデータ2
3の転送要求があるかどうかを判定する(ステップ15
1)。要求がなければ処理は何も行わない。要求があれ
ば、暗号レベル決定手段26は転送のためのパラメータ
情報25を収集する(ステップ152)。パラメータ情
報25は、データの転送速度、データの転送媒体、デー
タの転送先計算機からなる。どのようなパラメータ情報
を収集するかは、予めユーザが設定しておく。次に、暗
号レベル決定手段26はこれらパラメータ情報のうち、
例えばデータの転送媒体を用いて暗号レベルを決定する
(ステップ153)。暗号レベルは0から3までとし、
0は暗号化せず平文のままであり、1から3に従って暗
号の強度が高くなるものとする。例えば、データの転送
媒体が盗聴されにくい光ファイバーならば暗号レベルを
1に,Ethernetならば暗号レベルを2、RS2
32Cならば暗号レベルを3にする。転送媒体と暗号レ
ベルの対応は、予めユーザが設定しておく。
【0039】このようにして暗号レベル決定手段26に
より決定した暗号レベルに従って、レベル別暗号化手段
27はデータ23を暗号化する(ステップ154)。デ
ータが暗号化されたら、データ転送手段29は暗号に使
われた暗号レベルと鍵30を、送信者と受信者以外の人
に秘密にするため、二重暗号化方式を用いて受信側に転
送する(ステップ155)。その後同じくデータ転送手
段29は暗号化したデータ28を送信側に転送する(ス
テップ156)。転送されたデータ28は、予め転送さ
れている暗号レベルと鍵30と共にデータ受信手段32
により受信側に取り込まれ、レベル別復号化手段33に
より復号化される。
【0040】以上により、本実施例はデータの機密度に
応じて暗号レベルを決定し、決定した暗号レベルに従っ
てデータを暗号化するので、最適な機密制御が得られ
る。また、パラメータ情報により自動的に暗号レベルを
決定するので、ユーザの操作が不要である。
【0041】実施例3.図3は、この発明によるコンピ
ュータにおけるファイル管理を行なうセキュアシステム
の一実施例の全体構造図である。図3において、1〜1
6は実施例1の図1と同等のもので、41はファイル毎
に最低の暗号レベルを示した最低レベルテーブル、42
は暗号レベル決定手段5で決定した暗号レベルが、最低
レベルテーブル41の最低レベル以上かどうかを判定す
るレベル判定手段で、暗号レベル決定手段5とレベル別
暗号化手段6の間に設置されている。
【0042】次に上記実施例3の図3のセキュアシステ
ムにおける動作を図11のフローチャートを参照しなが
ら説明する。図11において、ステップ141のファイ
ルを作成からステップ144のパラメータ情報により暗
号レベルを決定までは、実施例1の図9のステップ14
1からステップ144までと同様に動作する。
【0043】暗号レベル決定手段5により暗号レベルが
例えば2と決定されると、レベル判定手段42はこの暗
号レベルと予め最低レベルテーブル41にファイル毎に
示してある最低の暗号レベルとを比較する(ステップ1
61)。この最低レベルテーブル41の最低の暗号レベ
ルは予めユーザが設定しておく。最低の暗号レベルが3
ならば、決定された暗号レベルが最低の暗号レベル以下
なので、レベル別暗号化手段6はファイルを最低の暗号
レベル3で暗号化する(ステップ162)。最低の暗号
レベルが1ならば、決定された暗号レベルは最低の暗号
レベル以上なので、レベル別暗号化手段6は暗号レベル
決定手段5で決定した暗号レベル2に従ってファイルを
暗号化する(ステップ145)。ファイルが暗号化され
たら、同じくレベル別暗号化手段6はファイル名と暗号
レベルと鍵をリストファイルである鍵対応表9に書き込
んで保存する(ステップ146)。その後ファイル保存
手段8は暗号化したファイル7をディスク10に保存す
る(ステップ147)。保存されたファイルに対し、ユ
ーザからアクセス要求がある時の動作は、実施例1と同
様である。
【0044】以上により、本実施例はファイルの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってファイルを暗号化することにより、最適な機密制御
が得られる。また、パラメータ情報により自動的に暗号
レベルを決定するので、ユーザの操作が不要である。ま
た、最低レベルを用いることにより、ユーザの誤操作に
よる誤ったレベルの設定を防ぎ、ファイルの盗聴を防止
できる。
【0045】実施例4.図4は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図4において、
21及び23〜33は実施例2の図2と同等のもので、
51及び52は実施例3の図3の41及び42とそれぞ
れ同等のものである。
【0046】次に上記実施例4のセキュアシステムにお
ける動作を図12のフローチャートを参照しながら説明
する。図12において、ステップ151のデータの転送
要求あり?からステップ153のパラメータ情報により
暗号レベルを決定までは、実施例2の図10のステップ
151からステップ153までと同様に動作する。
【0047】暗号レベル決定手段26により暗号レベル
が例えば2と決定されたならば、レベル判定手段52は
この暗号レベルと予め最低レベルテーブル51にデータ
毎又はデータ転送先毎に示してある最低の暗号レベルと
を比較する(ステップ171)。この最低レベルテーブ
ル51の最低の暗号レベルは予めユーザが設定する。最
低の暗号レベルが3ならば、決定された暗号レベルは最
低の暗号レベル以下なので、レベル別暗号化手段27は
データを最低の暗号レベル3で暗号化する(ステップ1
72)。最低の暗号レベルが1ならば、決定された暗号
レベルは最低の暗号レベル以上なので、レベル別暗号化
手段27は暗号レベル決定手段26で決定した暗号レベ
ル2に従ってデータを暗号化する(ステップ154)。
データが暗号化されたら、データ転送手段29は暗号に
使われた暗号レベルと鍵30を、二重暗号化方式を用い
て受信側に転送する(ステップ155)。その後データ
転送手段29は暗号化したデータ28を受信側に転送す
る(ステップ156)。転送されたデータを受信する受
信側の動作は、実施例2と同様である。
【0048】以上により、本実施例を転送するデータの
機密度に応じて暗号レベルを決定し、決定した暗号レベ
ルに従ってデータを暗号化するので、最適な機密制御が
得られる。また、パラメータ情報により自動的に暗号レ
ベルを決定するので、ユーザの操作が不要である。ま
た、最低レベルを用いることにより、ユーザの誤操作に
よる誤ったレベルの設定を防ぎ、データの盗聴を防止で
きる。
【0049】実施例5.図5は、この発明によるコンピ
ュータにおけるファイル管理を行なうセキュアシステム
の一実施例の全体構造図である。図5において、1〜1
6は実施例1の図1と同等のものである。61は保存さ
れているファイルがアクセス制御及び形式制御が必要か
どうかを判定するアクセス判定手段、63はファイルに
アクセス制御を行なうアクセス制御手段、64はファイ
ルのアクセス制御に使用されるパラメータ情報、71は
ファイルに形式制御を行なうファイル形式制御手段、7
2はファイルの形式制御に使用されるパラメータ情報、
101は保存されているファイルがアクセス制御及び形
式制御が必要かどうかを判定するためのファイルの期限
情報である。
【0050】次に上記実施例5の図5のセキュアシステ
ムにおける動作を図13のフローチャートを参照しなが
ら説明する。図13において、ステップ141のファイ
ルを作成からステップ147の暗号化したファイルを保
存までは実施例1の図9のステップ141からステップ
147までと同様に動作する。
【0051】ファイル保存手段8によりファイル7を保
存したのち(ステップ147)、アクセス判定手段61
は例えば1週間毎に定期的にファイルの作成時刻と現時
刻との差を取り、その差をファイルの経過時間とする
(ステップ221)。また、アクセス判定手段61は、
ファイルの経過時間が予めユーザにより期限情報101
に設定されていた期限である例えば5週間を越えている
かどうかを判定する(ステップ222)。ファイルの経
過時間が2週間ならば、越えていないので処理を終了す
る。ファイルの経過時間が6週間ならば、越えているの
でファイル抽出手段15はファイルをディスク10から
取り出し(ステップ183)、アクセス制御手段63に
よりファイルのアクセス制御又はファイル形式制御手段
71によりファイル自体の形式制御を行なう(ステップ
223)。
【0052】アクセス制御では、例えばファイルの使用
を禁止する、ファイルにアクセス可能なメンバーを限定
する、ファイルの実行或いは書き込みを禁止することの
いずれかを行なう。例えば、実行及び書き込みが可能
で、アクセス可能なメンバーが3人のファイルの場合、
アクセス制御手段63はファイルの作成時刻と現時刻を
取り出し、例えば、ファイルが作成後5週間以上経って
いたならば、そのファイルのパーミッションを変更し
て、ファイルの実行を禁止する。6週間以上経っていた
ならば、そのファイルのパーミッションを変更して、フ
ァイルへの書き込みを禁止する。7週間以上経っていた
ならば、Access Control Listを変
更し、そのファイルにアクセス可能なメンバーを2人に
限定する。8週間以上経っていたならば、そのファイル
のパーミッションを変更して、使用を禁止する。経過時
間とアクセス制御の対応は、予めユーザが設定してお
く。
【0053】ファイル自体の形式制御では、例えばファ
イルを消去する、ファイルを復号化し平文の状態で管理
する、ファイルの暗号レベルを変更し再度暗号化を行な
うことのいずれかを行なう。再度暗号化を行った場合
は、暗号レベルと鍵を変更しリストファイルである鍵対
応表9を書き換える。その後、消去されたファイル以外
のファイルをファイル保存手段8により保存する(ステ
ップ147)。例えば、暗号レベル2で暗号化されてい
るファイルの場合、パラメータをファイルの作成時刻と
すると、ファイル形式制御手段71は経過時間が7週間
以上経っていたならば、暗号レベルを1に変更する。8
週間以上経っていたならば、暗号レベルを0に変更す
る。すなわち、ファイルを平文化する。9週間以上経っ
ていたならば、ファイルを消去する。経過時間とファイ
ル形式制御の対応は、予めユーザが設定しておく。消去
されたもの以外のファイルは、1度レベル別復号化手段
16により復号化される。また、レベル別暗号化手段6
は新しい暗号レベルでファイルを再び暗号化し、新しい
暗号レベルと鍵をリストファイルである鍵対応表9に書
き込んで変更する。その後、形式制御により消去された
ファイル以外のファイルをファイル保存手段8により保
存する(ステップ147)。
【0054】以上により、本実施例はファイルの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってファイルを暗号化することにより、最適な機密制御
が得られる。また、パラメータ情報により自動的に暗号
レベルを決定するので、ユーザの操作が不要である。ま
た、定期的にファイルのアクセス制御又は形式制御を行
なうので、その時々の必要に応じた暗号化を行なうこと
ができ、計算機資源を有効に利用できる。
【0055】実施例6.図6は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図6において、
21及び23〜33は実施例2の図2と同等のものであ
る。82はデータが転送制御及び形式制御が必要かどう
かを判定する転送制御判定手段、83はデータの転送制
御を行なうために使用するパラメータ情報、84はデー
タの転送制御を行なう転送制御手段、91はデータの形
式制御を行なうために使用するパラメータ情報、92は
データの形式制御を行なうデータ形式制御手段、111
はデータが転送制御及び形式制御が必要かどうかを判定
するために使用するデータの期限情報である。
【0056】次に上記実施例6のセキュアシステムにお
ける動作を図14のフローチャートを参照しながら説明
する。図14において、ステップ151〜153までは
実施例2の図10のステップ151〜ステップ153と
同様に動作する。
【0057】暗号レベル決定手段26により転送するデ
ータの暗号レベルを例えば3と決定した後(ステップ1
53)、転送制御判定手段82はデータの作成時刻と現
時刻との差をとり、その差をデータの経過時間とする
(ステップ231)。データの経過時間が予めユーザに
より期限情報111で設定されていた期限である例えば
5週間を越えているかどうかを判定する(ステップ23
2)。データの経過時間が2週間ならば、設定された期
限を越えていないので、レベル別暗号化手段27は暗号
レベルに従ってデータを暗号化する(ステップ15
4)。データの経過時間が6週間ならば、設定された期
限を越えているので転送制御手段84によりデータの転
送制御又はデータ形式制御手段92によりデータ自体の
形式制御を行なう(ステップ233)。
【0058】データの転送制御では、データ転送を拒否
する、転送可能なメンバーを限定する、転送可能な転送
先を限定することのいずれかを行なう。例えば、転送可
能なメンバーが5人で、転送可能な転送先を3つ持つデ
ータの場合、転送制御手段84はデータの作成時刻と現
時刻を取り出し、データの経過時間が5週間以上経って
いたら、転送可能なメンバー数を2人に限定する。6週
間以上経っていたら、転送先を2つに限定する。7週間
以上経っていたら、転送を拒否する(ステップ20
4)。経過時間と転送制御の対応は、予めユーザが設定
しておく。
【0059】データ自体の形式制御では、データの暗号
レベルを変更する(ステップ205)、データを復号化
し平文の状態にすることのいずれかを行なう。例えば、
暗号レベル2で暗号化されているデータの場合、データ
形式制御手段92はデータの作成時刻と現時刻を取り出
し、経過時間が5週間以上経っていたら、暗号レベルを
1に変更する。6週間以上経っていたら、暗号レベルを
0に変更する。すなわち、データを平文化する。経過時
間と形式制御の対応は、予めユーザが設定しておく。
【0060】その後、転送制御又は形式制御により転送
拒否されたデータ及び平文化されたデータ以外のデータ
を、レベル別暗号化手段27は暗号レベルに従って暗号
化し(ステップ154)、データ転送手段29は暗号レ
ベルと鍵30を、二重暗号化方式を用いて、受信側に転
送し(ステップ155)、その後データ転送手段29は
暗号化したデータを受信側に転送する(ステップ15
6)。転送されたデータを受信する受信側の動作は、実
施例2と同様である。
【0061】以上により、本実施例ではデータの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってデータを暗号化することにより、最適な機密制御が
得られる。また、パラメータ情報により自動的に暗号レ
ベルを決定するので、ユーザの操作が不要である。ま
た、定期的にデータの転送制御又は形式制御を行なうの
で、その時々の必要に応じた暗号化及び転送制御を行な
うことができ、計算機資源を有効に利用できる。
【0062】実施例7.図7は、この発明によるコンピ
ュータにおけるファイル管理を行なうセキュアシステム
の一実施例の全体構造図である。図7において、1〜1
6,61,63,64,71及び72は、実施例5の図
5と同等のものである。121は保存されているファイ
ルがアクセス制御及び形式制御が必要かどうかを判定す
るために使用されるファイルのアクセス回数情報であ
り、本実施例が実施例5と異なるところは、実施例5に
おける期限情報101を回数情報121とした点であ
る。
【0063】次に上記実施例7のセキュアシステムにお
ける動作を図15のフローチャートを参照しながら説明
する。図15において、ステップ141のファイルを作
成からステップ147の暗号化したファイルを保存まで
は、実施例5の図13と同様に動作する。
【0064】ファイルを保存したのち(ステップ14
7)、アクセス判定手段61は例えば定期的に1週間毎
に予めそのファイルへのアクセス回数を保存している回
数情報121から、アクセス回数を取り出し(ステップ
241)、アクセス回数が例えば予めユーザにより設定
されていた回数である10回を越えているかどうかを判
定する(ステップ242)。アクセス回数が5回なら
ば、設定された回数を越えていないので処理を終了す
る。アクセス回数が15回ならば、設定された回数を越
えているので、ファイル抽出手段15はファイルをディ
スク10から取り出し(ステップ183)、アクセス制
御手段63によりファイルのアクセス制御又はファイル
形式制御手段71によりファイル自体の形式制御を行な
う(ステップ223)。
【0065】アクセス制御では、ファイルの使用を禁止
する、ファイルにアクセス可能なメンバーを限定する、
ファイルの実行或いは書き込みを禁止することのいずれ
かを行なう。例えば、実行及び書き込みが可能で、アク
セス可能なメンバーが3人のファイルの場合、アクセス
制御手段63は予めファイルへのアクセス回数を保存し
ているカウントファイルからアクセス回数(パラメータ
情報64)を取り出し、アクセス回数が10回を越えて
いたならば、そのファイルのパーミッションを変更し
て、ファイルの実行を禁止する。15回を越えていたな
らば、そのファイルのパーミッションを変更して、ファ
イルへの書き込みを禁止する。20回を越えていたなら
ば、Access Control Listを変更
し、そのファイルにアクセス可能なメンバーを2人に限
定する。25回を越えていたならば、そのファイルのパ
ーミッションを変更して、使用を禁止する。アクセス回
数とアクセス制御の内容の対応は、予めユーザが設定し
ておく。
【0066】ファイル自体の形式制御では、ファイルを
消去する、ファイルを復号化し平文の状態で管理する、
ファイルの暗号レベルを変更し再度暗号化を行なうこと
のいずれかを行なう。再度暗号化を行った場合は、暗号
レベルと鍵を変更しリストファイルである鍵対応表9を
書き換える。その後、消去されたファイル以外のファイ
ルをファイル保存手段により保存する(ステップ14
7)。例えば、暗号レベル2で暗号化されているファイ
ルの場合、パラメータをファイルへのアクセス回数とす
ると、ファイル形式制御手段71は予めファイルへのア
クセス回数(パラメータ情報72)を保存しているカウ
ントファイルからアクセス回数を取り出し、アクセス回
数が15回を越えていたならば、暗号レベルを1に変更
する。20回を越えていたならば、暗号レベルを0に変
更する。すなわち、ファイルを平文化する。25回を越
えていたならば、ファイルを消去する。アクセス回数と
ファイル形式制御の内容の対応は、予めユーザが設定し
ておく。ファイルを消去されたもの以外のファイルは、
1度レベル別復号化手段16によりファイルを復号化
し、レベル別暗号化手段6により新しい暗号レベルでフ
ァイルを再び暗号化する。同じくレベル別暗号化手段6
により新しい暗号レベルと鍵をリストファイルである鍵
対応表9に書き込んで変更する。その後、形式制御によ
り消去されたファイル以外のファイルをファイル保存手
段8により保存する(ステップ147)。
【0067】以上により、本実施例ではファイルの機密
度に応じて暗号レベルを決定し、決定した暗号レベルに
従ってファイルを暗号化することにより、最適な機密制
御が得られる。また、パラメータ情報により自動的に暗
号レベルを決定するので、ユーザの操作が不要である。
また、定期的にファイルのアクセス制御又は形式制御を
行なうので、その時々の必要に応じた暗号化を行なうこ
とができ、計算機資源を有効に利用できる。
【0068】実施例8.図8は、この発明による複数の
コンピュータ間におけるデータ転送を行なうセキュアシ
ステムの一実施例の全体構造図である。図8は、実施例
6における図6の周期情報111を回数情報131に変
更したものである。131はデータが転送制御及び形式
制御が必要かどうかを判定するために使用するデータへ
のアクセスの回数情報である。
【0069】次に上記実施例8のセキュアシステムにお
ける動作を図16のフローチャートを参照しながら説明
する。図16において、ステップ151のデータの転送
要求あり?からステップ153のパラメータ情報により
暗号レベルを決定するまでは、実施例6の図14のステ
ップ151からステップ153までと同様に動作する。
【0070】暗号レベル決定手段26が転送するデータ
の暗号レベルを例えば3と決定した後(ステップ15
3)、転送制御判定手段82は予めデータの転送回数を
保存してある回数情報131から、データの転送回数を
取り出す(ステップ251)。データの転送回数が例え
ば予めユーザにより設定されていた転送回数である10
回を越えているかどうかを判定する(ステップ25
2)。転送回数が5回ならば、設定された転送回数を越
えていないので、レベル別暗号化手段27は暗号レベル
に従って、データを暗号化する(ステップ154)。転
送回数が15回ならば、設定された転送回数を越えてい
るので、転送制御手段84によりデータの転送制御又は
データ形式制御手段92によりデータ自体の形式制御を
行なう(ステップ233)。
【0071】データの転送制御では、データ転送を拒否
する、転送可能なメンバーを限定する、転送可能な転送
先を限定することのいずれかを行なう。例えば、転送可
能なメンバーが5人で、転送可能な転送先を3つ持つデ
ータの場合、システムは、転送制御手段84により予め
データの転送回数(パラメータ情報83)を保存してあ
るカウントファイルから、データの転送回数を取り出
し、データの転送回数が10回を越えていたならば、転
送可能なメンバー数を2人に限定する。15回を越えて
いたならば、転送先を2つに限定する。20回を越えて
いたならば、転送を拒否する。転送回数と転送制御の内
容の対応は、予めユーザが設定しておく。
【0072】データ自体の形式制御では、データの暗号
レベルを変更する(ステップ205)、データを復号化
し平文の状態にすることのいずれかを行なう。例えば、
暗号レベル2で暗号化されているデータの場合、データ
形式制御手段92は予めデータの転送回数(パラメータ
情報91)を保存してあるカウントファイルから転送回
数を取り出し、転送回数が10回を越えていたならば、
暗号レベルを1に変更する。15回を越えていたなら
ば、暗号レベルを0に変更する。すなわち、データを平
文化する。転送回数と形式制御の内容の対応は、予めユ
ーザが設定しておく。その後、形式制御により平文化さ
れたデータ以外のデータを、レベル別暗号化手段27に
より、形式制御で得られた暗号レベルに従って暗号化す
る(ステップ154)。そしてデータ転送手段29は暗
号レベルと鍵30を、二重暗号化方式を用いて受信側に
転送し(ステップ155)、その後データ転送手段29
は暗号化されたデータを受信側に転送する(ステップ1
56)。転送されたデータを受信する受信側の動作は、
実施例2と同様である。
【0073】以上により、本実施例ではデータの機密度
に応じて暗号レベルを決定し、決定した暗号レベルに従
ってデータを暗号化することにより、最適な機密制御が
得られる。また、パラメータ情報により自動的に暗号レ
ベルを決定するので、ユーザの操作が不要である。ま
た、定期的にデータの転送制御又は形式制御を行なうの
で、その時々の必要に応じた暗号化及び転送制御を行な
うことができ、計算機資源を有効に利用できる。
【0074】なお、上記実施例1〜8は、あくまで本発
明の一例に過ぎず、特許請求の範囲内において幾多の変
形が考慮されるが、いずれの場合にも本発明の効果は変
わらない。また、上記実施例1〜8では、本発明をファ
イルの管理やデータの転送を行なうセキュアシステムに
利用する場合について述べたが、ファイル以外のデータ
を記憶するシステムや、演算機能を要する装置全てにも
利用できる。
【0075】
【発明の効果】この発明は、以上説明したように構成さ
れているので、以下に記載されるような効果が得られ
る。
【0076】第1の発明においては、ファイル及びデー
タに応じて暗号レベルを決定し、決定した暗号レベルに
従ってファイル及びデータを暗号化することにより、最
適な機密制御が得られる。また、パラメータにより自動
的に暗号レベルを決定するので、ユーザの操作が不要と
なる。
【0077】第2の発明においては、ユーザの誤操作に
よる誤ったレベルの設定を防止でき、ファイル及びデー
タの盗聴を防止できる。
【0078】第3及び第6の発明においては、保存され
ている情報を所定の時期にアクセス制御を行うので、保
存されている情報のアクセス管理を適切に保持すること
ができる。
【0079】第4及び第7の発明においては、保存され
ている情報を所定の時期に形式制御を行うので、保存さ
れている情報の適切な機密管理を行なうことができると
共に、計算機資源を有効に利用できる。
【0080】第5の発明によれば、保存されている情報
の作成後の経過時間やアクセス回数に応じてアクセス制
御や形式制御を行うので、保存されている情報の履歴に
応じ適切な機密管理を行なうことができる。
【0081】第8及び第11の発明においては、転送す
る情報の転送制御を行うので、情報の転送管理を適切に
行なうことができる。
【0082】第9及び第12の発明においては、転送す
る情報の形式制御を行うので、転送する情報の適切な機
密管理を行なうことができると共に、計算機資源を有効
に利用できる。
【0083】第10の発明によれば、転送する情報の作
成後の経過時間やアクセス回数に応じてアクセス制御や
形式制御を行うので、情報の履歴に応じ適切な機密管理
を行なうことができる。
【図面の簡単な説明】
【図1】この発明の実施例1のセキュアシステムを表す
構成図である。
【図2】この発明の実施例2のセキュアシステムを表す
構成図である。
【図3】この発明の実施例3のセキュアシステムを表す
構成図である。
【図4】この発明の実施例4のセキュアシステムを表す
構成図である。
【図5】この発明の実施例5のセキュアシステムを表す
構成図である。
【図6】この発明の実施例6のセキュアシステムを表す
構成図である。
【図7】この発明の実施例7のセキュアシステムを表す
構成図である。
【図8】この発明の実施例8のセキュアシステムを表す
構成図である。
【図9】この発明の実施例1のセキュアシステムの処理
のフローチャートである。
【図10】この発明の実施例2のセキュアシステムの処
理のフローチャートである。
【図11】この発明の実施例3のセキュアシステムの処
理のフローチャートである。
【図12】この発明の実施例4のセキュアシステムの処
理のフローチャートである。
【図13】この発明の実施例5のセキュアシステムの処
理のフローチャートである。
【図14】この発明の実施例6のセキュアシステムの処
理のフローチャートである。
【図15】この発明の実施例7のセキュアシステムの処
理のフローチャートである。
【図16】この発明の実施例8のセキュアシステムの処
理のフローチャートである。
【図17】従来のセキュアシステムのデータの暗号化処
理のフローチャートである。
【図18】従来のセキュアシステムのデータの復号化処
理のフローチャートである。
【符号の説明】
1 ファイル管理部 2 ファイル 4 パラメータ情報 5 暗号レベル決定手段 6 レベル別暗号化手段 21 送信側データ転送管理部 23 データ 25 パラメータ情報 26 暗号レベル決定手段 27 レベル別暗号化手段 41 最低レベルテーブル 42 レベル判定手段 52 レベル判定手段 61 アクセス判定手段 63 アクセス制御手段 64 パラメータ情報 71 ファイル形式制御手段 72 パラメータ情報 82 転送制御判定手段 84 転送制御手段 92 データ形式制御手段 101,111 期限情報 121,131 回数情報

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 ファイル、データ等の情報を暗号化して
    保存又は伝送するセキュアシステムにおいて、前記情報
    に関する所定のパラメータ情報により前記情報の機密度
    に応じて暗号レベルを決定する暗号レベル決定手段と、
    前記暗号レベル決定手段により決定された前記暗号レベ
    ルにもとづいて前記情報を暗号化するレベル別暗号化手
    段とを備えたことを特徴とするセキュアシステム。
  2. 【請求項2】 ファイル、データ等の情報を暗号化して
    保存又は伝送するセキュアシステムにおいて、前記情報
    に関する所定のパラメータ情報により前記情報の機密度
    に応じて暗号レベルを決定する暗号レベル決定手段と、
    予め指定された前記機密度についての限界レベルと前記
    暗号レベル決定手段により決定された前記暗号レベルと
    を比較するレベル判定手段と、前記レベル判定手段の結
    果にもとづいて前記情報を暗号化するレベル別暗号化手
    段とを備えたことを特徴とするセキュアシステム。
  3. 【請求項3】 ファイル、データ等の情報を暗号化して
    保存するセキュアシステムにおいて、前記保存された情
    報の履歴値が予め設定された履歴に関する所定値を越え
    ているかを判定する判定手段と、前記判定手段の判定の
    結果、前記履歴値が前記所定値を越えている場合、前記
    履歴値により前記保存された情報のアクセス条件を変更
    するアクセス制御手段とを備えたことを特徴とするセキ
    ュアシステム。
  4. 【請求項4】 ファイル、データ等の情報を暗号化して
    保存するセキュアシステムにおいて、前記保存された情
    報の履歴値が予め設定された履歴に関する所定値を越え
    ているかを判定する判定手段と、前記判定手段の判定の
    結果、前記履歴値が前記所定値を越えている場合、前記
    履歴値により前記保存された情報の保存に関する形式を
    変更する形式制御手段とを備えたことを特徴とするセキ
    ュアシステム。
  5. 【請求項5】 前記履歴値及び前記所定値として、前記
    情報の作成後の経過時間または前記情報のアクセス回数
    を用いることを特徴とする請求項3または請求項4記載
    のセキュアシステム。
  6. 【請求項6】 前記アクセス制御手段における前記アク
    セス条件として、前記情報の使用禁止、前記情報にアク
    セス可能なメンバーの限定、前記情報の実行または前記
    情報の書き込み禁止のいずれかを用いることを特徴とす
    る請求項3記載のセキュアシステム。
  7. 【請求項7】 前記形式制御手段における前記保存に関
    する形式として、前記情報の消去、前記情報の平文化ま
    たは前記情報の前記暗号レベルの変更のいずれかを用い
    ることを特徴とする請求項4記載のセキュアシステム。
  8. 【請求項8】 ファイル、データ等の情報を暗号化して
    転送するセキュアシステムにおいて、前記転送する情報
    の履歴値が予め設定された履歴に関する所定値を越えて
    いるかを判定する判定手段と、前記判定手段の判定の結
    果、前記履歴値が予め設定された履歴に関する所定値を
    越えている場合、前記履歴値により前記転送する情報の
    転送条件を変更する転送制御手段とを備えたことを特徴
    とするセキュアシステム。
  9. 【請求項9】 ファイル、データ等の情報を所定の暗号
    レベルで暗号化して転送するセキュアシステムにおい
    て、前記転送する情報の履歴値が予め設定された履歴に
    関する所定値を越えているかを判定する判定手段と、前
    記判定手段の判定の結果、前記履歴値が前記所定値を越
    えている場合、前記履歴値により前記転送する情報の転
    送に関する形式を変更する形式制御手段とを備えたこと
    を特徴とするセキュアシステム。
  10. 【請求項10】 前記履歴値及び前記所定値として、前
    記情報の作成後の経過時間または前記情報の転送回数を
    用いることを特徴とする請求項8または請求項9記載の
    セキュアシステム。
  11. 【請求項11】 前記転送制御手段における前記転送条
    件として、前記情報の転送拒否、前記情報の転送可能な
    メンバーの限定または前記情報の転送可能な転送先の限
    定のいずれかを用いることを特徴とする請求項8記載の
    セキュアシステム。
  12. 【請求項12】 前記形式制御手段における前記転送に
    関する形式として、前記情報の平文化または前記情報の
    前記暗号レベルの変更のいずれかを用いることを特徴と
    する請求項9記載のセキュアシステム。
JP08895594A 1994-04-26 1994-04-26 セキュアシステム Expired - Fee Related JP3453842B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP08895594A JP3453842B2 (ja) 1994-04-26 1994-04-26 セキュアシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP08895594A JP3453842B2 (ja) 1994-04-26 1994-04-26 セキュアシステム

Publications (2)

Publication Number Publication Date
JPH07295892A true JPH07295892A (ja) 1995-11-10
JP3453842B2 JP3453842B2 (ja) 2003-10-06

Family

ID=13957286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08895594A Expired - Fee Related JP3453842B2 (ja) 1994-04-26 1994-04-26 セキュアシステム

Country Status (1)

Country Link
JP (1) JP3453842B2 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267940A (ja) * 1999-03-17 2000-09-29 Lg Electronics Inc デジタルファイルの暗号化装置及び暗号化方法とその記録媒体
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2003058429A (ja) * 2001-08-09 2003-02-28 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
KR100463842B1 (ko) * 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
JP2005250752A (ja) * 2004-03-03 2005-09-15 Canon Inc プリントシステム及びその制御方法、並びに制御プログラム及び記憶媒体
WO2005117333A1 (ja) * 2004-05-28 2005-12-08 Sony Corporation データ検査装置、データ検査方法及びデータ検査プログラム
JP2007026105A (ja) * 2005-07-15 2007-02-01 Fuji Xerox Co Ltd ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP2007074701A (ja) * 2005-09-07 2007-03-22 Fineart Technology Co Ltd 情報安全の暗号方法、情報安全の復号方法及びパソコンにより読取可能な記録メディア
JP2007122519A (ja) * 2005-10-28 2007-05-17 Kyocera Corp 電子機器およびそのデータ保護方法
JP2007140917A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd コンピュータプログラム及び印刷指示装置及び方法
JP2007524878A (ja) * 2003-01-23 2007-08-30 ヴァーダシス・インコーポレーテッド 適応的透過暗号化
JP2007324767A (ja) * 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP2007323306A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> リアルタイム利用制御を伴う電子データ共有方法およびシステム
US7380139B2 (en) 1998-07-22 2008-05-27 Matsushita Electric Industrial Co., Ltd. Digital data recording apparatus, digital data recording method, and computer-readable recording medium
JP2009194729A (ja) * 2008-02-15 2009-08-27 Ricoh Co Ltd 画像形成装置及びデータ管理方法
JP2010148100A (ja) * 2008-12-19 2010-07-01 Thomson Licensing 記憶手段に記録されたオーディオ/ビデオ文書へのアクセスを保護することを目的とする表示装置及び表示方法
JP2011014010A (ja) * 2009-07-03 2011-01-20 Nec Corp 情報アセスメントシステム、情報アセスメント方法及びプログラム
US7934091B2 (en) 2003-01-23 2011-04-26 Verdasys, Inc. Digital asset usage accountability via event journaling
CN102122328A (zh) * 2010-01-07 2011-07-13 精工爱普生株式会社 处理装置、处理系统及处理装置的控制方法
US8402281B2 (en) 1996-06-20 2013-03-19 Protegrity Corporation Data security system for a database
WO2013109000A1 (ko) * 2012-01-17 2013-07-25 주식회사 파수닷컴 위험도를 고려한 보안문서 관리 장치 및 방법
JP2015133087A (ja) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 ファイル管理装置、ファイル管理システム及びプログラム
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
JP2017182444A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402281B2 (en) 1996-06-20 2013-03-19 Protegrity Corporation Data security system for a database
US7380139B2 (en) 1998-07-22 2008-05-27 Matsushita Electric Industrial Co., Ltd. Digital data recording apparatus, digital data recording method, and computer-readable recording medium
US8261056B2 (en) 1998-07-22 2012-09-04 Panasonic Corporation Digital data recording apparatus, digital data recording method, and computer-readable recording medium
US7805617B2 (en) 1998-07-22 2010-09-28 Panasonic Corporation Digital data recording apparatus, digital data recording method, and computer-readable recording medium
JP2008192282A (ja) * 1998-07-22 2008-08-21 Matsushita Electric Ind Co Ltd ディジタルデ―タ記録装置及びその方法並びにそのプログラムを記録したコンピュ―タ読み取り可能な記録媒体
USRE42106E1 (en) 1999-03-17 2011-02-01 Lg Electronics Inc. Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
JP2000267940A (ja) * 1999-03-17 2000-09-29 Lg Electronics Inc デジタルファイルの暗号化装置及び暗号化方法とその記録媒体
USRE42107E1 (en) 1999-03-17 2011-02-01 Lg Electronics Inc. Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
USRE42171E1 (en) 1999-03-17 2011-02-22 Lg Electronics Inc. Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
JP2002318719A (ja) * 2001-04-24 2002-10-31 Hitachi Ltd 高信頼計算機システム
JP2003058429A (ja) * 2001-08-09 2003-02-28 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) * 2001-08-09 2011-03-16 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
KR100463842B1 (ko) * 2001-12-27 2004-12-29 한국전자통신연구원 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
JP2007524878A (ja) * 2003-01-23 2007-08-30 ヴァーダシス・インコーポレーテッド 適応的透過暗号化
JP4667361B2 (ja) * 2003-01-23 2011-04-13 ヴァーダシス・インコーポレーテッド 適応的透過暗号化
US7934091B2 (en) 2003-01-23 2011-04-26 Verdasys, Inc. Digital asset usage accountability via event journaling
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
US8457310B2 (en) 2004-03-03 2013-06-04 Canon Kabushiki Kaisha Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
US7864955B2 (en) 2004-03-03 2011-01-04 Canon Kabushiki Kaisha Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
JP2005250752A (ja) * 2004-03-03 2005-09-15 Canon Inc プリントシステム及びその制御方法、並びに制御プログラム及び記憶媒体
WO2005117333A1 (ja) * 2004-05-28 2005-12-08 Sony Corporation データ検査装置、データ検査方法及びデータ検査プログラム
JP2007026105A (ja) * 2005-07-15 2007-02-01 Fuji Xerox Co Ltd ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
JP2007074701A (ja) * 2005-09-07 2007-03-22 Fineart Technology Co Ltd 情報安全の暗号方法、情報安全の復号方法及びパソコンにより読取可能な記録メディア
JP2007122519A (ja) * 2005-10-28 2007-05-17 Kyocera Corp 電子機器およびそのデータ保護方法
JP2007140917A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd コンピュータプログラム及び印刷指示装置及び方法
JP4645421B2 (ja) * 2005-11-18 2011-03-09 富士ゼロックス株式会社 コンピュータプログラム及び印刷指示装置及び方法
JP2007324767A (ja) * 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP2007323306A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> リアルタイム利用制御を伴う電子データ共有方法およびシステム
JP4754412B2 (ja) * 2006-05-31 2011-08-24 日本電信電話株式会社 リアルタイム利用制御を伴う電子データ共有方法およびシステム
JP2009194729A (ja) * 2008-02-15 2009-08-27 Ricoh Co Ltd 画像形成装置及びデータ管理方法
JP2010148100A (ja) * 2008-12-19 2010-07-01 Thomson Licensing 記憶手段に記録されたオーディオ/ビデオ文書へのアクセスを保護することを目的とする表示装置及び表示方法
JP2011014010A (ja) * 2009-07-03 2011-01-20 Nec Corp 情報アセスメントシステム、情報アセスメント方法及びプログラム
CN102122328A (zh) * 2010-01-07 2011-07-13 精工爱普生株式会社 处理装置、处理系统及处理装置的控制方法
US9367779B2 (en) 2010-01-07 2016-06-14 Seiko Epson Corporation Encryption processing device, encryption processing system and control method for encryption processing device
WO2013109000A1 (ko) * 2012-01-17 2013-07-25 주식회사 파수닷컴 위험도를 고려한 보안문서 관리 장치 및 방법
JP2015133087A (ja) * 2014-01-15 2015-07-23 富士ゼロックス株式会社 ファイル管理装置、ファイル管理システム及びプログラム
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
JP2017182444A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP3453842B2 (ja) 2003-10-06

Similar Documents

Publication Publication Date Title
JPH07295892A (ja) セキュアシステム
KR100463842B1 (ko) 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US8918633B2 (en) Information processing device, information processing system, and program
US7111005B1 (en) Method and apparatus for automatic database encryption
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP3989732B2 (ja) ポータブル・データ記憶カートリッジのワイヤレス・セキュリティ・アクセス管理
US20030081790A1 (en) System for ensuring data privacy and user differentiation in a distributed file system
US20030210790A1 (en) Optimizing costs associated with managing encrypted data
US7315859B2 (en) Method and apparatus for management of encrypted data through role separation
WO2016040204A2 (en) Preserving data protection with policy
AU2002213436A1 (en) Method and apparatus for automatic database encryption
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
US11570155B2 (en) Enhanced secure encryption and decryption system
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
CN108494724B (zh) 基于多授权机构属性加密算法的云存储加密系统
CN108399341B (zh) 一种基于移动端的Windows双重文件管控系统
US8321915B1 (en) Control of access to mass storage system
JP2002190795A (ja) 情報端末及び情報端末システム
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same
JPH05233460A (ja) ファイル保護方式
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JP2000122908A (ja) ファイル管理方法およびこの方法を記憶した記憶媒体

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070725

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080725

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090725

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees