JPH0981461A - 情報公開方法 - Google Patents

情報公開方法

Info

Publication number
JPH0981461A
JPH0981461A JP7239408A JP23940895A JPH0981461A JP H0981461 A JPH0981461 A JP H0981461A JP 7239408 A JP7239408 A JP 7239408A JP 23940895 A JP23940895 A JP 23940895A JP H0981461 A JPH0981461 A JP H0981461A
Authority
JP
Japan
Prior art keywords
information
password
file
user
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7239408A
Other languages
English (en)
Inventor
Hideki Fujioka
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP7239408A priority Critical patent/JPH0981461A/ja
Publication of JPH0981461A publication Critical patent/JPH0981461A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 権限のないユーザから秘密情報の秘匿性を確
保すると共に、パスワードを各ユーザに1つだけしか配
布せずに済むようにする。 【構成】 秘密情報を含む公開対象の情報を1つのファ
イルとして記憶装置に格納しておくと共に、ユーザに割
り当てるパスワードを、上位階層のパスワードは下位階
層のパスワードで参照可能な情報を参照可能なように階
層構造に定めておき、ユーザからのパスワードの入力に
対し、前記ファイル内の公開対象の情報を所定量単位で
読出し、その読出した情報の参照が許されているかどう
かを、当該読出し情報の一部に付加された参照可能レベ
ルの情報と前記入力パスワードとに基づき判定し、入力
パスワードが参照可能レベルを包含する場合は、当該読
出し情報の秘密情報を含む全てを公開し、入力パスワー
ドが参照可能レベルを包含しない場合は秘密情報を除く
部分のみを公開する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、あるコンピュータに人
事情報などの秘密情報を含む情報をファイルとして格納
し、その内容の全ては参照することができないユーザに
も情報の一部を公開する場合に、参照するユーザのレベ
ルに応じて、ファイル内に参照可能な情報の範囲に制限
を持たせることによって、1つのファイルに含まれる情
報をレベルの異なる複数のユーザが参照することを可能
にする情報公開方法に関するものである。
【0002】
【従来の技術】従来、秘密情報を含む情報をファイルと
して公開する場合には、(1)参照するユーザのレベルに
合わせて、情報を予め分類して異なるファイルに格納し
ておき、各ユーザに対しレベルに対応したファイルを配
布する、(2)電子情報通信学会研究技術報告(情報セキ
ュリティ,ISEC93-69)の「マルチ情報部分暗号化シス
テム」に紹介されているように、ファイルの中に格納さ
れた情報にレベル付けをし、各レベルに対応した暗号鍵
を作成して、ファイルの内容を暗号化し、あるレベルの
情報を参照可能なユーザには、それ以下のレベルの情報
を参照可能なように、全てのレベルの情報を復号するた
めに必要な鍵を必要数だけ配布する、などの方法がとら
れている。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
秘密情報を含む情報をファイルとして公開する方法にあ
っては、 (1)ユーザごとに公開用のファイルを作成しなければな
らないため、公開される情報は全てのユーザのファイル
中に存在することになり、更新や保守が面倒になるとい
う問題がある。
【0004】(2)情報のレベルが多数になった場合、高
位のレベルの情報を参照可能なユーザは、多数の復号鍵
を持っておく必要があり、情報を参照する際に、情報の
レベルに対応した復号鍵を選択せねばならず、ユーザの
負担が大きいという問題がある。
【0005】本発明の目的は、秘密情報を含む情報を1
つのファイルに格納しておき、秘密情報を暗号化するこ
とで、情報を参照する権限のないユーザから秘密情報の
秘匿性を確保すると共に、暗号化された秘密情報を復号
できるかどうかをチェックするためのパスワードを各ユ
ーザに1つだけしか配布せずに済むようにすることで、
ユーザの負担を軽減することができる情報公開方法を提
供することである。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、秘密情報を含む公開対象の情報を1つの
ファイルとして記憶装置に格納しておくと共に、ユーザ
に割り当てるパスワードを、上位階層のパスワードは下
位階層のパスワードで参照可能な情報を参照可能なよう
に階層構造に定めておき、ユーザからのパスワードの入
力に対し、前記ファイル内の公開対象の情報を所定量単
位で読出し、その読出した情報の参照が許されているか
どうかを、当該読出し情報の一部に付加された参照可能
レベルの情報と前記入力パスワードとに基づき判定し、
入力パスワードが参照可能レベルを包含する場合は、当
該読出し情報の秘密情報を含む全てを公開し、入力パス
ワードが参照可能レベルを包含しない場合は秘密情報を
除く部分のみを公開することを特徴とする。
【0007】
【作用】本発明においては、ユーザからのパスワードの
入力に対し、公開対象情報ファイル内の公開対象の情報
を所定量単位(例えば、1行単位)で読出し、その読出
した情報の参照が許されているかどうかを、当該読出し
情報の一部に付加された参照可能レベルの情報と入力パ
スワードとに基づき判定し、入力パスワードが参照可能
レベルを包含する場合は、当該読出し情報の秘密情報を
含む全てを公開し、入力パスワードが参照可能レベルを
包含しない場合は秘密情報を除く部分のみを公開する。
【0008】すなわち、パスワードを階層化することに
よって、公開対象情報を参照権限レベルに応じた範囲で
公開する。これによって、暗号化された秘密情報を含む
公開対象情報を1つのファイルに格納することができ、
公開対象情報の更新、保守が容易になるうえ、情報の秘
匿性も確保することができる。
【0009】また、各ユーザは1つのパスワードだけを
管理すればよいことになり、暗号化された秘密情報を参
照する際に、参照しようとしている情報のレベルに対応
する復号鍵を選択するという負担を軽減することができ
る。
【0010】
【実施例】以下、本発明の一実施例を図面を用いて説明
する。
【0011】図1は、本実施例の一実施例を示すシステ
ム構成図である。
【0012】この実施例の情報公開システムは、CPU
11A、メモリ11Bを備えた端末装置11、公開情報
用ファイルを格納するための外部記憶装置(ハードディ
スク)12と通信ポート13とから成る公開情報格納用
コンピュータ10と、同様に、CPU21A、メモリ2
1Bを備えた端末装置21と通信ポート22、表示装置
23及び入力装置24とから成る公開情報参照用のコン
ピュータ20とから構成されており、これらの公開情報
格納用コンピュータ10と公開情報参照用のコンピュー
タ20とは通信回線30で接続されている。公開情報参
照用のコンピュータ20は、情報を参照する各ユーザが
使用するコンピュータである。
【0013】次に、企業内の人事情報を公開する場合を
例に挙げて本発明の情報公開方法を説明する。
【0014】図2は、人事情報の参照者のレベルを示し
た参照レベル階層図であり、「本部」,「部」,「課」
までの階層を木構造で表し、その階層の枝部分に各課に
所属する人員がいるものと想定したものである。但し、
これは一例であり、企業内の分掌が木構造で表現できる
ものであれば、どのような形式にでも適用可能である。
【0015】各課には、「課」自身をユニークに特定す
る「課コード」CKA1,CKA2,……,CKB1,
CKB2,…が設定してあり、課長はその「課コード」
に対応するキーワードを持つ秘密情報を参照することが
できるものとする。
【0016】各部の部長は、その「部」の「部コード」
CBA,CBBに対応するキーワードを持つ秘密情報
と、その「部」に属する各課の「課コード」をキーワー
ドに持つ秘密情報とを全て参照することができるものと
する。
【0017】同様に、各「本部」の本部長は、その「本
部」の「本部コード」CHBに対応するキーワードを持
つ秘密情報、その「本部」に属する全ての「部」に対応
するキーワードを持つ秘密情報と、それぞれの「部」に
属する各課の「課コード」をキーワードに持つ秘密情報
を全て参照することができるものとする。
【0018】一般課員は、秘密情報は参照できないもの
とする。
【0019】図3は、公開対象の人事情報の例を示した
ものであり、公開対象の人事情報は、名前31,所属3
2,従業員番号33,学歴34,賞罰歴35,職群3
6,職種37,基本給38,職能39,資格40などか
ら成り、表形式で格納されている。
【0020】これらの人事情報については、誰もが全て
の情報を参照することができる訳ではなく、情報を参照
しようとしているユーザのレベルによってそれぞれの項
目について参照できるものと、参照できないものに分け
られている。
【0021】例えば、賞罰歴35,職群36や基本給3
8などの情報は、一般課員は参照できないが、「課」に
属する課員に関する情報は課長が、「部」に属する各課
の課員に関する情報は部長が、「本部」に属する課員に
関する情報は本部長が、それぞれ参照可能なように区分
されている。
【0022】この場合、人事情報そのものは、参照可能
な情報と参照不可能な情報とに直接区分されている訳で
はなく、後述する説明から明らかなように、参照する人
のレベル(あるいは権限)に応じて設定されたパスワー
ドによって区分されるものである。
【0023】このような構成の人事情報に対し、本部
長,部長,課長には、それぞれに応じた1つのパスワー
ドを配布する。
【0024】このパスワードは、図4に示すように、テ
キストの形式で木構造で表現されている。
【0025】すなわち、課長のパスワードKA1,KA
2,KB1,KB2は、それぞれCKA1,CKA2,
CKB1,CKB2という「課コード」をキーワードと
して持っている秘密情報を復号できることを表してい
る。
【0026】また、部長のパスワードBAは、課長のパ
スワードKA1,KA2で復号できる秘密情報を復号可
能であることを表わし、さらに部長のパスワードBB
は、課長のパスワードKB1,KB2で復号できる秘密
情報を復号可能であることを表している。
【0027】また、本部長のパスワードHBは、部長の
パスワードBA,BBで復号できる秘密情報をすべて復
号可能であることを表している。
【0028】図5は、公開対象の情報を格納しているフ
ァイルの内部構造を示したものであり、公開するファイ
ルの先頭には、図4に示したパスワードの木構造の階層
を暗号化した暗号化パスワード階層情報51が格納され
ている。
【0029】次の行には、公開される情報のうち、どの
部分が暗号化されているかを示す情報を暗号化した暗号
化部分識別情報52が格納されている。
【0030】この暗号化部分識別情報52のうち「1」
となっている桁番に相当する項目が暗号化されているこ
とを示している。
【0031】次行以後には、公開される人事情報53が
表形式で格納されている。
【0032】表形式の第一列には、各行に情報が格納さ
れている従業員の所属する課コード(1A1,9,7
B,…)が格納されている。また、暗号化部分識別情報
52で設定された情報にしたがって、人事情報53のう
ち秘密にすべき部分の情報は、暗号された形で格納され
る。図5の「*」で示す部分が暗号化されていることを
表わしている。
【0033】この構成の人事情報は、公開情報を格納す
る外部記憶装置12に1つのファイルとして格納され
る。
【0034】図6は、パスワードの階層と、そのパスワ
ードを持つユーザが参照可能な情報の範囲との対応を示
したものである。
【0035】一般課員はで示された部分のみを参照す
ることができる。課長はで示された部分を参照するこ
とができる。はを含んでいる。
【0036】部長はで示された部分を参照することが
できる。はを含んでいる。本部長は、で示された
部分を参照することができる。はを含んでいる。
【0037】なお、図6の「*」は、図5の表記と異な
り、何等かの情報が存在することを示すものである。
【0038】図7は、ユーザが使用する公開情報参照用
のコンピュータ20において、図5の格納形式のファイ
ルを参照する際の表示装置23上のユーザインタフェー
スを示したものであり、ファイル参照用プログラムを起
動すると、表示装置23の画面には「人事情報閲覧シス
テム」という題名が表示されると共に、「パスワードを
入力してください」というパスワードの入力促進メッセ
ージ231が表示される。
【0039】そこで、各ユーザが自分のパスワードを入
力装置24から入力すると、その入力されたパスワード
が確認表示欄232に表示される。
【0040】なお、パスワードの入力方法には、キーボ
ードを用いて入力する方法、フロッピーディスクやID
カードなどの各個人ごとに持っている物理的媒体をコン
ピュータに接続することで、プログラムが自動的に読み
込む方法など、いずれの方法を用いても構わない。
【0041】図8は、人事情報を参照している際の表示
装置23上の画面表示の例であり、ユーザに割り当てら
れた参照権限レベルに応じて参照可能な人事情報が表示
される。この場合、参照権限を超えるレベルの情報につ
いては、「*」で示すように暗号化されたまま表示さ
れ、秘密性が保持される。
【0042】以下、フローチャートを用いて、本実施例
の動作を説明する。
【0043】図9は、本実施例の人事情報公開システム
において、公開情報を1つのファイルとして作成するた
めのフローチャートである。
【0044】以下、各ユーザ(本部長・部長・課長な
ど)のレベルに合わせてパスワードの階層を記述したフ
ァイルを「パスワードレベルファイル」と呼び、また公
開情報を作成するための元になるデータを格納している
ファイルを「人事情報ファイル」と呼ぶ。さらに、人事
情報のうち、どの項目部分を暗号化するかを記述してい
るファイルを「暗号化部分識別情報ファイル」と呼ぶ。
また、全ユーザに公開するデータを格納するファイルを
「公開情報ファイル」と呼ぶ。
【0045】まず、ステップ901で、人事情報ファイ
ルを読み込みモードでオープンする。次に、ステップ9
02で、作成する公開情報ファイルを書き込みモードで
オープンする。
【0046】次に、ステップ903で、パスワードレベ
ルファイルをシステム固有の暗号鍵で暗号化したものを
公開情報ファイルに書き込む。
【0047】また、ステップ904で、暗号化部分識別
情報ファイルから、暗号化部分識別情報を読み込むとと
もに、その情報をシステム固有の暗号鍵で暗号化し、公
開情報ファイルに書き込む。
【0048】ステップ905では、人事情報ファイルに
読み込むデータが残っているかどうかをチェックする。
【0049】もし、読み込むデータが残っている場合に
は、ステップ906で、人事情報ファイルから1行分の
人事情報を読み込む。
【0050】そして、ステップ907で暗号化部分識別
情報ファイルに記載されていた項目についてのみ、シス
テム固有の暗号鍵で暗号化する。ステップ908では、
暗号化された情報も含めて「課コード」を先頭に付け加
えて、公開情報ファイルに1行分の情報を書き込む。
【0051】以後、ステップ905にて、人事情報ファ
イルが終了であると判定されるまで、ステップ906か
らステップ908を繰り返す。
【0052】ステップ905にて、人事情報ファイルが
終了であると判定された場合には、人事情報ファイル、
公開情報ファイルをクローズして処理を終了する(ステ
ップ909)。
【0053】図10は、ユーザが公開情報参照用のコン
ピュータ20を用いて公開情報を参照する際の処理のフ
ローチャートである。
【0054】まずステップ1001で、公開情報格納用
コンピュータ10の外部記憶装置12中に格納された公
開情報ファイルをオープンする。
【0055】次に、ステップ1002で、各ユーザが持
っているパスワードを入力させる。この入力方法は、既
に述べた通りキーボードから入力したり、フロッピーデ
ィスクやIDカードなど様々な方法が利用可能である。
【0056】次に、ステップ1003では、公開情報フ
ァイルの先頭行に書かれた暗号化パスワード階層情報5
1を読み込み、システム固有の復号鍵で復号する。
【0057】次に、ステップ1004で、公開情報ファ
イルから暗号化部分識別情報52を読み込み、システム
固有の復号鍵で復号する。
【0058】ステップ1005では、公開情報ファイル
にデータがあるかどうか確認する。
【0059】もしあった場合には、ステップ1006
で、公開情報ファイルから1行分の情報を読み込む。
【0060】ステップ1007で、公開情報ファイルの
1列目に格納されている「課コード」の情報が参照可能
かどうかを、ユーザが入力したパスワードと暗号化パス
ワード階層情報51とを調べて判断する。
【0061】もし、ユーザが入力したパスワードと一致
するパスワードが暗号化パスワード階層情報51の中に
存在し、かつそのパスワードが公開情報ファイルの1列
目に格納されている「課コード」を包含するものであれ
ば、当該「課コード」を持つ情報を参照可能と判断す
る。
【0062】例えば、ユーザが部長のパスワード「B
A」を入力した時、公開情報ファイルの1列目に格納さ
れている「課コード」が「CKA1」または「CKA
2」であった場合には、パスワード「BA」は課長のパ
スワード「KA1」,「KA2」を包含するものである
ため、参照可能と判断する。
【0063】参照可能と判断した場合、ステップ100
8で暗号部分識別情報52に記載してある暗号化されて
いる部分をシステム固有の復号鍵で復号する。
【0064】そして、ステップ1009で、復号した部
分は復号後の情報と置き換え、1人分の人事情報を表示
装置23の画面に表示する。
【0065】以後、ステップ1005にて、公開情報フ
ァイルが終了であると判定されるまで、ステップ100
6からステップ1009を繰り返す。
【0066】ステップ1005にて、公開情報ファイル
が終了であると判定された場合には、公開情報ファイル
をクローズし処理を終了する(ステップ1010)。
【0067】
【発明の効果】以上説明したように、本発明によれば、
秘密情報を含む情報を公開する際に、パスワードを階層
化することによって、公開対象情報を参照権限レベルに
応じた範囲で公開するようにしたため、暗号化された秘
密情報を含む公開対象情報を1つのファイルに格納する
ことができ、公開対象情報の更新、保守が容易になるう
え、情報の秘匿性も確保することができる。
【0068】また、各ユーザは1つのパスワードだけを
管理すればよいことになり、暗号化された秘密情報を参
照する際に、参照しようとしている情報のレベルに対応
する復号鍵を選択するという負担を軽減することができ
る。
【0069】さらに、1つのファイルに含まれる情報に
ついて参照権限レベルの異なる複数のユーザが自分が参
照できる情報のみ参照することが可能になる。
【0070】また、1つのパスワードだけで、下位の参
照権限レベルのユーザが参照可能な情報を参照すること
が可能になる。
【0071】従って、複数人が集まってプロジェクトを
推進する際に、プロジェクト全員に公開しなければなら
ない情報と、個人のプライベートの情報を1つにまとめ
て管理する場合に応用することにより、極めて有用なも
のとなる。
【図面の簡単な説明】
【図1】本発明に係わる情報公開システムのブロック構
成図である。
【図2】公開情報を参照するユーザの参照権限レベルを
示す図である。
【図3】公開する情報の例を示す図である。
【図4】公開情報を参照するユーザが使用するパスワー
ドの階層構造を示す図である。
【図5】公開される情報が記憶装置中に格納されている
際のファイルの内部構造を示す図である。
【図6】ユーザのパスワードとそのパスワードによって
参照可能な情報の対応関係を示す説明図である。
【図7】公開情報ファイルを参照する際のユーザインタ
フェースを示す説明図である。
【図8】公開情報をユーザが参照する際の情報の表示画
面例を示す説明図である。
【図9】公開対象のファイルを作成する場合の処理を示
すフローチャートである。
【図10】公開対象情報を参照する際の処理を示す詳細
フローチャートである。
【符号の説明】
10…公開情報格納用コンピュータ、11…端末装置、
11A…CPU、11B…メモリ、12…外部記憶装
置、13…通信ポート、20…公開情報参照用コンピュ
ータ、21…端末装置、21A…CPU、21B…メモ
リ、22…外部記憶装置、23…通信ポート、24…表
示装置、25…入力装置、30…通信回線。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された秘密情報を含む公開対象の
    情報をユーザから入力されるパスワードに対応した範囲
    で公開する情報公開方法において、 秘密情報を含む公開対象の情報を1つのファイルとして
    記憶装置に格納しておくと共に、ユーザに割り当てるパ
    スワードを、上位階層のパスワードは下位階層のパスワ
    ードで参照可能な情報を参照可能なように階層構造に定
    めておき、ユーザからのパスワードの入力に対し、前記
    ファイル内の公開対象の情報を所定量単位で読出し、そ
    の読出した情報の参照が許されているかどうかを、当該
    読出し情報の一部に付加された参照可能レベルの情報と
    前記入力パスワードとに基づき判定し、入力パスワード
    が参照可能レベルを包含する場合は、当該読出し情報の
    秘密情報を含む全てを公開し、入力パスワードが参照可
    能レベルを包含しない場合は秘密情報を除く部分のみを
    公開することを特徴とする情報公開方法。
JP7239408A 1995-09-19 1995-09-19 情報公開方法 Pending JPH0981461A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7239408A JPH0981461A (ja) 1995-09-19 1995-09-19 情報公開方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7239408A JPH0981461A (ja) 1995-09-19 1995-09-19 情報公開方法

Publications (1)

Publication Number Publication Date
JPH0981461A true JPH0981461A (ja) 1997-03-28

Family

ID=17044335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7239408A Pending JPH0981461A (ja) 1995-09-19 1995-09-19 情報公開方法

Country Status (1)

Country Link
JP (1) JPH0981461A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
JP2002366030A (ja) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc 階層的暗号/復号化方法および装置並びに記録媒体
JP2005539423A (ja) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム
JP2017535839A (ja) * 2014-09-19 2017-11-30 ゼットティーイー コーポレーションZte Corporation 画像処理、アクセス方法及び装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
JP2002366030A (ja) * 2001-06-04 2002-12-20 Cognitive Research Laboratories Inc 階層的暗号/復号化方法および装置並びに記録媒体
JP2005539423A (ja) * 2002-09-16 2005-12-22 サムスン エレクトロニクス カンパニー リミテッド メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム
JP2017535839A (ja) * 2014-09-19 2017-11-30 ゼットティーイー コーポレーションZte Corporation 画像処理、アクセス方法及び装置
US10552628B2 (en) 2014-09-19 2020-02-04 Xi'an Zhongxing New Software Co., Ltd. Method and device for accessing and processing image

Similar Documents

Publication Publication Date Title
US6327595B1 (en) Apparatus for securing and accessing data elements within a database
JP4999751B2 (ja) データを共有する手法
US6954753B1 (en) Transparent electronic safety deposit box
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US20100325732A1 (en) Managing Keys for Encrypted Shared Documents
JPH06175905A (ja) 暗号化ファイル共有方法
KR100380807B1 (ko) 휴대단말장치, 서버장치, 시스템 및 그 프로그램기록매체
JP2000151576A (ja) コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
WO2017218590A1 (en) Systems and methods for secure storage of user information in a user profile
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US11394542B2 (en) Deauthorization of private key of decentralized identity
JPH11272681A (ja) 個人情報の記録方法およびその記録媒体
JPH09247141A (ja) グループ暗号方法
JP3727819B2 (ja) データベース共有化システム
JPH06259012A (ja) 階層型鍵管理による暗号方法及び情報通信システム
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
US7715560B2 (en) Systems and methods for hiding a data group
JP3836492B1 (ja) データ管理装置、データ管理方法、データ処理方法、データ保存方法及びプログラム
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
JPH0981461A (ja) 情報公開方法
JP2006252448A (ja) 文書管理装置、文章管理プログラム、及び、文書管理方法
JP2000286831A (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
JP2005165738A (ja) 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム