JPS61177479A - 暗号化鍵管理方式 - Google Patents

暗号化鍵管理方式

Info

Publication number
JPS61177479A
JPS61177479A JP60016618A JP1661885A JPS61177479A JP S61177479 A JPS61177479 A JP S61177479A JP 60016618 A JP60016618 A JP 60016618A JP 1661885 A JP1661885 A JP 1661885A JP S61177479 A JPS61177479 A JP S61177479A
Authority
JP
Japan
Prior art keywords
key
file
encrypted
user
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60016618A
Other languages
English (en)
Inventor
敏久 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP60016618A priority Critical patent/JPS61177479A/ja
Publication of JPS61177479A publication Critical patent/JPS61177479A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、電子ファイルの機密保護に暗号化を用いた場
合の暗号化鍵管理方式に関する。
(従来の技術) 従来、特開昭54−87032公報、並びに「データ保
護と暗号化の研究J(P 90〜97、日本経済新聞社
)に記載されているように、電子ファイルの機密保護の
ための暗号化鍵管理方式としては、3階層の鍵管理方式
がある。この方式では暗号化鍵として、データ暗号化鍵
であるワーク鍵(WK)と、ワーク鍵を暗号化するファ
イル鍵(F K)と、ファイル鍵を暗号化するマスタ鍵
(M K)の3種を設けている。上記暗号化鍵のうち、
ワーク鍵はデータファイル毎に異なったものが割13て
られ、ファイル鍵は管理プログラムにより利用者毎に割
り当てられる。また、マスタ鍵は前記管理プログラムに
よシ自動作成されるか、あるいはシステム管理者によ多
入力され、前記管理プログラムによシ保護された部分忙
蓄積される様になっておシ、ホスト計算機に唯1個存在
する。
第7図は暗号化鍵の階層構造の一例を示す説明図である
。同図中、MKはマスタ鍵、F K、(i=1 。
2.3)は利用者iに割シ当てられたファイル鍵、WK
j(j=1 、2 、・・・7)はデータファイルjに
割シ当てられたワーク鍵である。同図は下位の鍵が上位
の鍵によって暗号化され、格納されることを示しておフ
、以下第8図、第9図を用いて、その暗号化の動作を説
明する。
第8図はファイル鍵の暗号化を示す説明図、第9図はデ
ータファイルの暗号化を示す説明図である。まず、管理
グロダラムは第8図に示すように、ファイル鍵発生部8
1において任意にファイル鍵F K、を発生させ、マス
タ鍵MKを用いて暗号化部83で暗号化し、ファイル鍵
メモリ82に蓄積する。尚、以下E<ア)は暗号化鍵X
でyを暗号化したものを表すものとする。
次に、第9図に示すように、利用者1がデータファイル
91を暗号化しようとする場合、管理プログラムはノや
スワード等によシ利用者jが確かに利用者i本人である
ことを確認した後、ファイル鍵メモリ82からEMK(
F K、)を取シ出し、マスタ鍵MKを用いて復号化部
93で復号化し、ファイル鍵F K、を利用者iK与え
る。利用者iはワーク鍵発生部90よシ発生したワーク
鍵WKを前記F K、を用いて暗号化部94で暗号化し
、その結果としてE、Ki(WK)を暗号化データファ
イル92のヘッダ部分に書き込む。そして、利用者iは
ワーク鍵WKを用いてデータファイル91のデータda
taを暗号化部95で暗号化し、暗号化データファイル
92にEwK (d a t a )として蓄積する。
このようにすると、利用者iが暗号化データファイル9
2を復号化しようとする場合には、まずパスワード等に
よって本人確認をすると、管理グログラ涛がファイル鍵
メモリ82からEMK(F K、)を読み出し、マスタ
鍵MKを用いて復号化し、ファイル鍵F K、を利用者
iに与える。そして利用者量は暗号化データファイル9
2のヘッダ部分に書き込まれているE、Ki(W K)
゛を読み出して、ファイル鍵F K、で復号化してワー
ク鍵WKを得、さらに前記WKで暗号化データファイル
92に蓄積されているEwK(data)を復号化して
、所望のデータを得ることになる。
なお、前述した暗号化部、及び復号化部は各々独立した
暗号化←→復号化のアルゴリズムを用いたリフトウェア
モジュールでも良いし、同一の暗号化−復号化のアルコ
9リズムを用いたリフトウェアモジュールを時分割的に
共有してもかまわない。
この方式によれば、暗号化データファイルの数が増大し
、ワーク鍵の数が増えても、マスタ鍵ただ1つを不正な
利用者からアクセスされないように管理プログラムが秘
密に保護すればファイルの機密を保つことができる。ま
た何らかの理由でマスタ鍵を変更する時も、ファイル鍵
メモリ82の内容だけを書きかえればよく、膨大な暗号
化データファイルを書きかえる必要がないという利点が
あった。
(発明の解決しようとする問題点) しかしながら、上述した方式では機密の責任がただ1つ
めマスタ鍵に集中するため、管理プログラムが各利用者
の確認をしなければならない事、メモリ中に秘密の領域
を設けなければならない亀及び1つしかないマスタ鍵を
何らかの理由で紛失すると全ての暗号化ファイルの復号
化が不可能になる事、等の問題点があった。
(問題点を解決するための手段) 本発明は上述の問題点に鑑み、電子ファイルの機密保護
にマスタ鍵、ファイル鍵、ワーク鍵から成る階層構造を
持った暗号化鍵を用いるシステムの暗号化鍵管理方式に
おいて、消失部シ訂正符号化されたファイル鍵を利用者
の数だけ発生させ、各利用者に分配するファイル鍵分配
部11と、各利用者が独自に設定したマスタ鍵で各自の
ファイル鍵を暗号化する暗号化部12′と、前記暗号化
部12で暗号化されたファイル鍵を蓄積するファイル鍵
メモリ13と、前記フナイル鍵メモリ13に蓄積されて
いる暗号化されたファイル鍵を読出し、各利用者のマス
タ鍵で復号、化する復号化部14、及び31.と、デー
タファイルを暗号化するワーク鍵をデータファイルの数
だけ発生するワーク鍵発生部90と、データファイルを
前記ワーク鍵で暗号化する暗号化部16と、前記ワーク
鍵を各利用者のファイル鍵で暗号化する暗号化部15と
、前記暗号化部16によって暗号化されたデータファイ
ルのヘッダ部分に前記暗号化部15で暗号化されたワー
ク鍵を書きこんで蓄積する暗号化データファイル92と
、前記暗号化データファイル92から暗号化されたワー
ク鍵を読み出し、各利用者のファイル鍵で復号化する復
号化部32と、前記復号化部32によって復号化された
ワーク鍵を用いて、該ワーク鍵が暗号化されてヘッダ部
分に書きこまれていた暗号化データファイルを読み出し
て復号化する復号化部33と、マスタ鍵のうちの1つを
紛失した時には他の利用者のファイル鍵から前記マスタ
鍵によって暗号化される前のファイル鍵を消失部シ訂正
のアルゴリズムによって復元する手段、とを備えてなる
暗号化鍵管理方式であシ、以下その作用、動作を実施例
を用いて詳細に説明する。
(実施例) 第1図は本発明の実施例の、暗号化の動作を説明するた
めのブロック図である。管理プログラムはファイル鍵分
配部11において各利用者にファイル鍵を発生し、利用
者1(i=1.2.・・・N)Kファイル鍵FKiを配
布する。利用者lは自らが設定し記憶するマスタ鍵MK
iを用いて暗号化部12においてF Kiを暗号化しE
M□(FK、)を作成してファイル鍵メモリ13に蓄積
する。
次にデータファイル91の暗号化部ついて説明する。ま
ず利用者iはマスタ鍵MKiを入力し、ファイル鍵メモ
リ13に蓄積されているEM、 (F Ki)をMKi
を用いて復号化部14で復号し利用者iのファイル鍵F
 K、をえる。つづいて、ワーク鍵発生部90において
任意にワーク鍵w′Kを発生し、ファイル鍵F Kiを
用いてワーク鍵WKを暗号化部15において暗号化し、
EF□(WK)を暗号化データファイル92のヘッダ部
分に記録する。さらにデータファイル91を、ワーク鍵
WKを用いて暗号化部16で暗号化しEWK(data
)を得て、暗号化データファイル9211C蓄積する。
この様にした場合の暗号化鍵の管理方式を第2図を用い
て説明する。第2図は本実施例において、利用者数=N
=3の場合の暗号化鍵の階層管理の一例を示した図であ
る。同図中、下位の鍵は上位の鍵で暗号化した形で保存
され、最上位の鍵であるマスタ鍵MK、は各利用者iに
よシ秘密に保管される。利用者1と利用者2のマスタ鍵
が異なるので、たとえ利用者1がEMK2(F K*)
を手に入れても利用者2のマスタ鍵MK2を知らない限
シ、FK2を得ることができない。したがって利用者2
以外が利用者2の暗号化データファイルを復号すること
はできない。また利用者iが自分のマスタ鍵を変更した
い時は、第1図のファイル鍵メモリ13の   ・EM
K、(F Ki)のみを変更すればよく、暗号化データ
ファイル92を変更する必要はない。
さらに、本実施例における復号化の動作を第3図を用い
て説明する。第3図は本実施例の復号化の動作を説明す
るためのブロック図である。利用者1が暗号化データフ
ァイル92を復号化する場合、まず利用者iは自分のマ
スク鍵MK、を入力し、l ファイル鍵メモリー3に蓄積されているEMKi(FK
、)を復号化部31で復号化し、自らのファイル鍵F 
K、を得る。次に暗号化データファイル92のヘッダ部
分に記録されているE、Kl(W K)を前記FK。
を用いて復号化部32で復号化し、ワーク鍵WKを得る
。そして最後に暗号化データファイル92に蓄積されて
いるEwK(data)を前記ワーク鍵WKを用いて復
号化部33で復号化し、データファイル91に格納する
のである。
次に、第1図におけるファイル鍵分配部110機能につ
いて説明し、本実施例のあるマスク鍵が紛失した時の動
作を説明する。
第4図は第1図におけるファイル鍵分配部11の内部を
示すブロック図である。いまホスト計算機システムの利
用者の数をNとする。まずホスト計算機の管理プログラ
ムは、N−1個のファイル鍵発生部41で、任意FcN
−1個のファイル鍵FK4.FK2.・・・F KN、
を発生する。次に消失誤シ訂正符号化部42で前記FK
1.FK2.・・・P K、、を情報点とし、検査点F
KNを生成する。そして、P K、。
FK2−・・、F KN−11F KNを各利用者のフ
ァイル鍵として分配する。
第5図は、ある利用者k(l≦に≦N)がマスク鍵を紛
失した場合に、該利用者にのファイル鍵を復元する動作
を説明するためのブロック図である。
まず利用者に以外の利用者は各自のマスク鍵で各自のフ
ァイル鍵を復号する。例えば利用者1はファイル鍵メモ
リ51のEMKl(FKl)をMK、を用いて復号化部
52で復号し、F K1を得る。この動作によ98個の
ファイル鍵のうちFKkを除(N−1個が消失誤シ訂正
復号化部56に入力される。
消失誤シ訂正復号化部56では通常の消失誤シ訂正の手
法によシ利用者iのファイル鍵FK、、を復元する。利
用者には新しく任意にマスク鍵MKk′を設定し暗号化
部57によシ暗号化してその結果のEMKk′(FKk
)をファイル鍵メモリ58に格納する。
以降の暗号データファイルの復号化および、データファ
イルの暗号化は、新しいマスク鍵MKkによりて行なえ
ばよいことになる。
消失誤り訂正符号としては、ファイル鍵の長さ以上の長
さの消失バースト誤シを訂正できる符号であれば、どの
ような符号も本発明に適用可能である。
消失バースト誤シ訂正符号化と復号化を簡単に第6図を
用いて説明する。ここでは符号としては情報点数が2、
検査点数が1の1消失誤シ訂正符号をファイル鍵長だけ
インタリープして、ファイル鍵長の消失バースト誤シを
訂正できる符号を用い、利用者数はN=3とする。まず
利用者1のファイル鍵P K、と利用者2のファイル鍵
F K2を任意に発生する。次にF K、とFK2の各
ビットの排他的論理和をとったものをP K、とする。
すると、F K、 =F K20F K、   ・・・
・・・(l)FK2=FK1eFK3  町・・(2)
P K、 =、P K、eF K2・−・・−(3)の
関係が成立する。したがってPK、、FK2.FK3の
3つのうちの1つを紛失しても他の2つが解れば紛失し
たファイル鍵を復元できる。たとえばFK。
を紛失すれば式(l)を用いればよいのである。
(発明の効果) 以上、実施例を用いて説明したように、本発明によれば
以下に示すような効果が得られる。
■ 管理プログラムによる利用者の確認や、管理プログ
ラムによシ保護された秘密の領域が不要となシ、暗号化
データファイルの安全性が向上する。
■ 利用者は自分自身の1つのマスク鍵のみを秘密に保
てば、多くのファイルの機密を保持することができる。
■ 利用者は自分自身のマスク鍵を容易に変更すること
ができるため安全性が向上する。
■ ある利用者がマスク鍵を紛失しても、暗号化データ
ファイルが復号不可能になることはないため、暗号化シ
ステムの信頼性が向上する。
【図面の簡単な説明】
第1図は本発明の実施例の暗号化の動作を説明するブロ
ック図、第2図は本発明の実施例において、利用者数=
3の場合の暗号化鍵の階層管理の−例を示す図、第3図
は本発明の実施例の復号化の動作を説明するブロック図
、第4図は第1図におけるファイル鍵分配部1ノの内部
を示すブロック図、第5図は、本発明の実施例において
、ある利用者kが自分のマスク鍵を紛失した場合に、該
利用者にのファイル鍵を復元する動作を説明するブロッ
ク図、第6図はファイル鍵の消失バースト訂正誤シを説
明する図、第7図は従来の暗号化鍵の階層構造の一例を
示す図、第8図は従来のファイル鍵の暗号化の動作を説
明する説明図、第9図は従来のデータファイルの暗号化
の動作を説明する説明図である。 11・・・ファイル鍵分配部、12.15,16.57
・・・・・・データファイル、92・・・暗号化データ
ファイル、41・・・N−1個のファイル鍵発生部、4
2・・・消失誤シ訂正符号化部、56・・・消失誤シ訂
正復号化部。 第4図 利用皇1 利用−%2  町田も3    利用感N手
続補正書(自発) 1.事件の表示 昭和60年 特 許 原第016618号2、発明の名
称 暗号化鍵管理方式 3、補正をする者 事件との関係        特許出 願 大佐 所(
〒105)  東京都港区虎ノ門1丁目7番12号4、
代理人 住 所(〒105)  東京都港区虎ノ門1丁目7査1
2号補正の対象 明細書中「特許請求の範囲」の欄及び
「発明の詳細な説明」の欄 補正の内容別紙の通シ ロ、補正の内容 (l)明細書中「特許請求の範囲」の欄を別紙のとおシ
補正する。 (2)同書第4頁第16行目に、「以下EX(7)は暗
号化鍵Xでyを暗号化した」とあるのを「以下Ex(ト
)は暗号化鍵XでYを暗号化した」と補正する。 (3)同書第6頁第6行目、第7行目及び第8行目に「
リフトウェアモジュール」とあるのを「ソフトウェアモ
ジュール」と補正する。 (4)  同書同頁第13行目に、「プログラムが秘密
に」とあるのを「プログラムがノ母スヮード等によシ秘
密に」と補正する。 以上 特許請求の範囲 電子ファイルの機密保護に階層構造を持った暗号化鍵を
用いるシステムの暗号化鍵管理方式において、 (a)  暗号化鍵が階層順にマスタ鍵、ファイル鍵、
ワーク鍵から成り、 (b)  消失誤シ訂正符号化されたファイル鍵を利用
者の数だけ発生させ、各利用者に分配する手段と・ (c)  各利用者が独自に設定したマスタ鍵で各自の
ファイル鍵を暗号化する手段と、 (d)  前記(a)項の手段で暗号化されたファイル
鍵を蓄積する手段と、 (a)  前記(d)項の手段に蓄積されている暗号化
されたファイル鍵を読出し、各利用者のマスタ鍵で復号
化する手段と、 (f)  データファイルを暗号化するワーク鍵をデー
タファイル毎に発生する手段と、 −)データファイルを前記ワーク鍵で暗号化する手段と
、 (h)  前記ワーク鍵を各利用者のファイル鍵で暗号
化する手段と、 (i)  前記(g)項の手段で暗号化されたデータフ
ァイルと前記(h)項で暗号化されたワーク鍵とを蓄積
する手段と、 (j)  前記(i)項の手段から暗号化されたワーク
鍵を読み出し、各利用者のファイル鍵で復号化する手段
と、 ファイルな復号化する手段と、 (l)  マス′/鍵のうちの1つを紛失した時には、
他の利用者のファイル鍵から前記マスタ鍵によって暗号
化される前のファイル鍵を前記(b)項の消失誤シ訂正
のアルゴリズムによって復元する手段と、を備えてなる
暗号化鍵管理方式。

Claims (1)

  1. 【特許請求の範囲】 電子ファイルの機密保護に階層構造を持った暗号化鍵を
    用いるシステムの暗号化鍵管理方式において、 (a)暗号化鍵が階層順にマスタ鍵、ファイル鍵、ワー
    ク鍵から成り、 (b)消失誤り訂正符号化されたファイル鍵を利用者の
    数だけ発生させ、各利用者に分配する手段と、 (c)各利用者が独自に設定したマスタ鍵で各自のファ
    イル鍵を暗号化する手段と、 (d)前記(c)項の手段で暗号化されたファイル鍵を
    蓄積する手段と、 (e)前記(d)項の手段に蓄積されている暗号化され
    たファイル鍵を読出し、各利用者のマスタ鍵で復号化す
    る手段と、 (f)データファイルを暗号化するワーク鍵をデータフ
    ァイルの数だけ発生する手段と、 (g)データファイルを前記ワーク鍵で暗号化する手段
    と、 (h)前記ワーク鍵を各利用者のファイル鍵で暗号化す
    る手段と、 (i)前記(g)項の手段で暗号化されたデータファイ
    ルと前記(h)項で暗号化されたワーク鍵とを結合して
    蓄積する手段と、 (j)前記(i)項の手段から暗号化されたワーク鍵を
    読み出し、各利用者のファイル鍵で復号化する手段と、 (k)前記(j)項の手段で復号化されたワーク鍵を用
    いて、該ワーク鍵が暗号化されていた時に結合していた
    暗号化されたデータファイルを復号化する手段と、 (l)マスタ鍵のうちの1つを紛失した時には、他の利
    用者のファイル鍵から前記マスタ鍵によって暗号化され
    る前のファイル鍵を前記(b)項の消失誤り訂正のアル
    ゴリズムによって復元する手段と、を備えてなる暗号化
    鍵管理方式。
JP60016618A 1985-02-01 1985-02-01 暗号化鍵管理方式 Pending JPS61177479A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60016618A JPS61177479A (ja) 1985-02-01 1985-02-01 暗号化鍵管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60016618A JPS61177479A (ja) 1985-02-01 1985-02-01 暗号化鍵管理方式

Publications (1)

Publication Number Publication Date
JPS61177479A true JPS61177479A (ja) 1986-08-09

Family

ID=11921320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60016618A Pending JPS61177479A (ja) 1985-02-01 1985-02-01 暗号化鍵管理方式

Country Status (1)

Country Link
JP (1) JPS61177479A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02287585A (ja) * 1989-04-14 1990-11-27 Motorola Inc データロック装置
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JPH08242224A (ja) * 1995-03-03 1996-09-17 Tatsuhiro Meya セキュリティ構築方法
JPH11120241A (ja) * 1997-10-14 1999-04-30 Internatl Business Mach Corp <Ibm> 電子商取引システム
JPH11272561A (ja) * 1998-03-18 1999-10-08 Fujitsu Ltd 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JP2000040031A (ja) * 1999-05-10 2000-02-08 Hitachi Ltd ファイル暗号化方法および情報処理システム
JP2000049768A (ja) * 1999-08-12 2000-02-18 Hitachi Ltd 鍵生成システム
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2001043138A (ja) * 1996-06-28 2001-02-16 Toshiba Corp 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置
JP2002185452A (ja) * 2000-10-03 2002-06-28 Murata Mach Ltd 秘密データの訂正方法とその装置及び秘密データの訂正用のプログラム
JP2002229858A (ja) * 2001-01-30 2002-08-16 Matsushita Electric Ind Co Ltd コンピュータ、及びプログラム
JP2003050782A (ja) * 2001-05-29 2003-02-21 Murata Mach Ltd パスワードの再生方法、その装置、及びそのプログラム
US7433474B2 (en) 1996-06-28 2008-10-07 Kabushiki Kaisha Toshiba Method and apparatus of enciphering and deciphering data using keys enciphered and deciphered with other keys
JP2010528511A (ja) * 2007-05-23 2010-08-19 シーメンス アクチエンゲゼルシヤフト ソフトウェア暗号化方法およびソフトウェア暗号解読方法およびソフトウェア暗号化装置およびソフトウェア暗号解読装置
JP2017505592A (ja) * 2014-12-19 2017-02-16 シャオミ・インコーポレイテッド 監視映像の処理方法、装置、プログラム及び記録媒体
JP2020141424A (ja) * 2013-07-01 2020-09-03 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02287585A (ja) * 1989-04-14 1990-11-27 Motorola Inc データロック装置
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JPH08242224A (ja) * 1995-03-03 1996-09-17 Tatsuhiro Meya セキュリティ構築方法
JP2004260844A (ja) * 1996-06-28 2004-09-16 Toshiba Corp 暗号化装置及び情報再生装置並びに暗号化方法
US7433474B2 (en) 1996-06-28 2008-10-07 Kabushiki Kaisha Toshiba Method and apparatus of enciphering and deciphering data using keys enciphered and deciphered with other keys
JP2001043138A (ja) * 1996-06-28 2001-02-16 Toshiba Corp 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置
JP2006174491A (ja) * 1996-06-28 2006-06-29 Toshiba Corp 鍵処理方法、鍵処理システム及び鍵管理組織側処理装置
JP2001027964A (ja) * 1997-09-12 2001-01-30 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JPH11120241A (ja) * 1997-10-14 1999-04-30 Internatl Business Mach Corp <Ibm> 電子商取引システム
JPH11272561A (ja) * 1998-03-18 1999-10-08 Fujitsu Ltd 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JP2000040031A (ja) * 1999-05-10 2000-02-08 Hitachi Ltd ファイル暗号化方法および情報処理システム
JP2000049768A (ja) * 1999-08-12 2000-02-18 Hitachi Ltd 鍵生成システム
JP2002185452A (ja) * 2000-10-03 2002-06-28 Murata Mach Ltd 秘密データの訂正方法とその装置及び秘密データの訂正用のプログラム
JP2002229858A (ja) * 2001-01-30 2002-08-16 Matsushita Electric Ind Co Ltd コンピュータ、及びプログラム
JP2003050782A (ja) * 2001-05-29 2003-02-21 Murata Mach Ltd パスワードの再生方法、その装置、及びそのプログラム
JP2010528511A (ja) * 2007-05-23 2010-08-19 シーメンス アクチエンゲゼルシヤフト ソフトウェア暗号化方法およびソフトウェア暗号解読方法およびソフトウェア暗号化装置およびソフトウェア暗号解読装置
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
JP2020141424A (ja) * 2013-07-01 2020-09-03 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
JP2017505592A (ja) * 2014-12-19 2017-02-16 シャオミ・インコーポレイテッド 監視映像の処理方法、装置、プログラム及び記録媒体
US10193875B2 (en) 2014-12-19 2019-01-29 Xiaomi Inc. Method and apparatus for controlling access to surveillance video

Similar Documents

Publication Publication Date Title
CN106330868B (zh) 一种高速网络加密存贮密钥管理系统及方法
JPS61177479A (ja) 暗号化鍵管理方式
CN100417064C (zh) 信息处理系统和信息处理方法
Blaze Key Management in an Encrypting File System.
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US8843767B2 (en) Secure memory transaction unit
US7516330B2 (en) Platform and method for establishing provable identities while maintaining privacy
US4203166A (en) Cryptographic file security for multiple domain networks
JP5632086B2 (ja) システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム
US6748084B1 (en) Data access control system and method thereof
US20020124177A1 (en) Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JPH0820848B2 (ja) 検証方法及び装置
JPH10198606A (ja) 保護可能な情報を安全に転送し保存する方法及びシステム
JPH09134311A (ja) 機密保護システム
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
JP2021166028A (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
CN1266617C (zh) 一种计算机数据保护方法
JP2949865B2 (ja) 電子ファイルキャビネットシステム
CN101795194B (zh) 一种智能卡多数字证书保护方法
JPH10271104A (ja) 暗号化方法及び復号化方法
CN110855429A (zh) 一种基于tpm的软件密钥保护方法
US8738531B1 (en) Cryptographic distributed storage system and method