JP2887299B2 - 知的情報処理方法および装置 - Google Patents

知的情報処理方法および装置

Info

Publication number
JP2887299B2
JP2887299B2 JP3215909A JP21590991A JP2887299B2 JP 2887299 B2 JP2887299 B2 JP 2887299B2 JP 3215909 A JP3215909 A JP 3215909A JP 21590991 A JP21590991 A JP 21590991A JP 2887299 B2 JP2887299 B2 JP 2887299B2
Authority
JP
Japan
Prior art keywords
item
data
encrypted
information processing
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3215909A
Other languages
English (en)
Other versions
JPH05244150A (ja
Inventor
博一 岡野
Original Assignee
博一 岡野
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 博一 岡野 filed Critical 博一 岡野
Priority to JP3215909A priority Critical patent/JP2887299B2/ja
Publication of JPH05244150A publication Critical patent/JPH05244150A/ja
Priority to US08/315,846 priority patent/US5504818A/en
Application granted granted Critical
Publication of JP2887299B2 publication Critical patent/JP2887299B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Detection And Prevention Of Errors In Transmission (AREA)
  • Document Processing Apparatus (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、文書、図形、画像、デ
ータベースなどの情報伝送および処理において、任意の
情報各部に、暗号化技術と誤り訂正符号の技術を適用す
る知的情報処理方法および装置に関する。
【0002】
【従来の技術】文書、図形、画像、データベースなどの
情報伝送および処理において、情報が誤りなく伝送され
ること、さらに、第三者に盗聴されないことが必要であ
る。前者に対しては誤り訂正符号の技術、後者に対して
は暗号化技術が用いられる。誤り訂正符号の一種とし
て、ブロック符号がある。これは、ある長さの情報ビッ
トに冗長なチェックビットを付加することによって、伝
送された符号の誤りを訂正する。誤り訂正能力の高い符
号は、より長いチェックビットを付加する。したがっ
て、高い信頼度の必要な情報部分は誤り訂正能力の高い
符号を使用し、したがって、より長いチェックビットを
付加する。このような符号として、例えばリードソロモ
ン符号がある。これらの技術は、「宮川、岩垂、今井
著”符号理論”、昭晃堂、昭和48年」に詳述されてい
る。コンピュータシステムが発展し、データ、ファイ
ル、プログラム、ハードウェアを共有するために、分散
処理、ネットワークなど複雑なシステムが発展してい
る。伝送され、処理される情報も、テキスト、文字、数
値、図形、画像、映像、音声、コンピュータプログラム
など多彩であり、このような情報を処理するシステムは
マルチメディアと呼ばれる。システムが複雑になるにし
たがって、盗聴が容易となり、それを防ぐために暗号技
術が用いられる。暗号技術は通常の平文を容易に解読で
きない暗号文に変換したり、元に戻したりする。暗号化
/平文化の変換は暗号鍵によって制御される暗号アルゴ
リズムによって実行される。暗号技術は、「辻井、笠
原、”暗号と情報セキュリティ”、昭晃堂、1990年
3月」に詳述されている。
【0003】代表的な暗号は「U.S.Pat.No.
3,958,081 issuedMay 18,19
76」に述べられている。これは、DES(「Data
Encryption Standard」,FIPS
PUB,NBS Jan.1977参照)と呼ばれ
る。DES暗号は64ビット単位のデータの暗号を行
う。同様の暗号としてFEAL−8がある。このアルゴ
リズムは、「宮口、白石、清水”FEAL−8暗号アル
ゴリズム”研究実用化報告第37巻第4/5号、198
8、(NTT)」に述べられている。ただし、ここで言
う暗号化単位は、暗号装置あるいは暗号化プログラムか
らみた暗号化単位であって、ユーザーあるいは暗号操作
者からみた暗号化単位は、従来、ファイルあるいはフィ
ールド、あるいは、それらに準じた情報のブロックであ
る。上記の暗号は、対称ブロック暗号と呼ばれるが、こ
れに対して、非対称公開鍵暗号がある。公開鍵暗号は、
各人(あるいは各端末)が、暗号化鍵と平文化鍵を一対
ずつ作成し、暗号化鍵を公開し、平文化鍵を秘密に保持
する方式である。A宛に暗号文を送信したい人は、誰で
もAが公開した暗号鍵を用いて、平文を暗号文に変換す
るのである。その暗号文は秘密の平文化鍵を持つ受信者
Aのみが平文化できる。したがって、鍵配送の必要がな
い。ただし、送信者が本人であると認証できない。ま
た、暗号化鍵と平文化鍵を交換できる暗号系では、秘密
の平文化鍵で送信文を暗号化し、受信者はそれを送信者
の公開鍵で平文化することによって本人を確認する”認
証”にも用いられる。ただし、情報の秘匿はできない。
しかし、情報の秘匿と認証を同時に行うこともできる。
すなわち、送信者は、自己の秘密の平文化鍵で暗号化
し、さらに、受信者の公開鍵で暗号化して、送信する、
受信者は、自己の秘密鍵で平文化し、さらに、送信者の
公開鍵で平文化する。ディジタル署名では、ハッシュ関
数によって平文の短縮情報を作成し、それを自己の秘密
鍵で暗号化し、平文(通常対称鍵で暗号化する)に添付
する。公開鍵暗号として、代表的なRSA暗号は 「A
Method for Obtaining Dig
ital Signatures and Publi
c−Key Cryptosystems″,Comm
unications of the ACM,Vo
l.21,No.2,pp.120−126,(197
8)」に述べられている。これらの技術は優れており、
電子文書、データベース等に実用されている。本発明も
これらの技術を基盤にしている。しかし、これらの技術
の使用のみに本発明を限定するものではなく、これらの
技術を含めて、色々な種類の誤り訂正符号技術および暗
号技術が本発明に適用できる。さて、情報の伝送途中に
生じる誤りの検出および訂正が誤り訂正符号の技術を用
いて行われている。通常レコード全体に一種類の誤り訂
正符号が用いられている。
【0004】以下に、主な誤り訂正符号の技術を示す。
「佐々木、河野、今井”単語の重要度に応じた冗長度付
加による誤り制御”、第12回情報理論とその応用シン
ボジュウム予稿集、1989年12月」には、単語の重
要度を登録した辞書を用いて、重要度に応じて単語単位
に誤り訂正符号を用いる方法が提案されている。また、
「特開昭60−69918”データ伝送方式”」には、
コンピュータプログラム、文字情報データ、音声データ
などの情報の種類によって分けられた情報データ群毎
に、誤り訂正能力を変える方法が提案されている。
【0005】さて、情報のセキュリティ対策は重要であ
り、機密の文書、図形、画像、データベースなどの情報
伝送および処理においては、主として、回線暗号および
ファイルを全文暗号化してから伝送する方法などが用い
られてる。なお、データレコードはフィールド単位に暗
号化されるが自由に変更指定が出来ない。もちろん、そ
の単位内での部分的な暗号化は出来ない。ファクシミリ
においては、機密文は別用紙に書いて回線暗号によって
暗号化している。これでは連続的処理が行われず、ファ
イル単位の暗号化と考えられる。なお、「特開昭63−
212276”ファクシミリ装置”」には、原稿用紙上
の送信画像の重要な一部分を暗号化し、その残りをその
ままで伝送するファクシミリ装置が記載されている。原
稿用紙上の画像データの一部をマーカーで指定し、デー
タ送信時に暗号化する。そして、受信側の出力紙に部分
暗号化されたdot(点)を元の平文位置に出力する。
なお、送信側の暗号処理の詳細な説明及び開示はない。
したがって、この例では部分暗号化データは送信側に残
らない。また、暗号部分の指定をデータの入力中にでき
ず、やり直しは、新しい用紙を使う必要がある。また、
通常8dot(点)/mmであり、暗号開始部分が1d
ot(点)でもずれると、雑音のような出力になるの
で、紙を入出力媒体として横方向にスキャンしながらデ
ータを読み取ることを考えれば、手書きの指定領域及び
暗号部分を読み取るのは非常に困難であって、通常のF
AXでは実現困難であり、未完成発明と言える。もちろ
ん、このように紙を情報媒体とする情報伝送技術は、本
発明の目的とする電子文書、電子データの伝送を行う情
報伝送技術とは異なる技術分野である。また、電子文書
を暗号化して伝送する場合には、秘書が文書を完成して
から暗号化するのが普通である。同様に、回線暗号化し
て伝送する場合でも、操作者は平文を見ることができ
る。さらに、これらの暗号管理は安全保護者が行い、安
全保護者は全ての暗号鍵を持っているので、すべての暗
号文にアクセスできる。
【0006】また、「特開昭59−172854”情報
転送方式”」には、同報の状態で情報を伝送し、そのう
ち、自端末宛の情報のみ端末が取り出して表示するもの
が記載されている。そして、「特開昭63−3095
0”複数端末装置の管理方式”」には、業務毎に複数の
機密度レベルの属性を設定し、それに対応したアクセス
権限レベルを設定するものが記載されている。これらに
示されるように、現在、主として、ファイルおよびデー
タベースの管理には、センターによるパスワードを用い
たアクセス管理が行われており、アクセス権はファイ
ル、レコード、フィールド単位に与えられる。すなわ
ち、ファイルを読み書きする等の操作を行う際、使用者
は、まず、パスワードを入力し、それが登録済みであ
り、対象とする情報の操作権が与えられているかを検査
し、検査に合格したときのみ操作が許可される。しか
し、パスワードはネットワーク上を行き交うので、盗聴
され易い。さらに、マスタパスワードが盗聴されると、
全てのデータが読み出される。なお、データベースにお
いては、特定のユーザ用に、データベースのアクセスを
許可する項目のみを集め編集して、もとのデータベース
の部分集合である、より小さなデータベースをそのユー
ザに開放する、いわゆる論理ビユウの方式が用いられて
いる。
【0007】「特開昭63−293580”表形式デー
タ暗号化方式”」、「特開昭63−311454”秘密
保護方式”」において、複数のデータ項目からなるデー
タファイルを暗号化して保持する情報処理システムにお
いて、データ項目それぞれに利用資格情報と鍵を持ち、
その鍵情報を用いて暗号化することによりデータ項目を
保護すると共に、必要な利用資格を有しない者によるア
クセスを抑止するシステムが記載されている。ここでい
うファイルはレコードの集合体であるデータ・ファイル
であって、データベースのことである。このシステムは
センターのデータを保護するのが目的であって、センタ
ーのみで暗号化処理を行い、端末(業務処理部)は平文
のみをアクセスする。
【0008】「棟上昭男編集”OSIの応用”日本規格
協会、1989年9月第3刷」にOSI(開放型システ
ム間相互接続)に用いられるサービスとして、電子メー
ル(MOTIS/MHS)、開放型文書体系(ODA)
について詳述されている。これらのシステムでは、メー
ルあるいは文書を構成する、ボディパート、ブロック単
位の暗号化がなされる。しかし、OSIでは、基本的に
応用層の下のプレゼンテーション層で暗号化を行うため
細かい暗号処理はできないので、このボディパート、ブ
ロックは、かなり大きな情報部分となり、画像一つは一
つの項目であって、その中の一部を暗号化するなどの細
かい処理はできない。また、応用層におけるように自由
に任意な部分を選んで暗号化できない。なお、ODAで
は、アプリケーション層による暗号化が行われるが、こ
れは、暗号化部分をブロック化し、さらに、各ブロック
に少なくとも数十文字の記述子を付加する必要がある。
そして、従来技術がそうであるように、中抜き型のデー
タ構成を認めない。また、「特開平2−153645”
機密保護通信方式”」には、複数の情報ブロックからな
るテキストを、伝送及び、処理するシステムにおいて、
秘守部分を、パスワードが入力されないかぎり表示しな
いシステムが記載されている。これは、ブロック単位の
暗号化であって、ODAの技術に含まれる。送信側に暗
号化データは保存されない。また、「特開平1−240
972”電子予定表のセキュリティ制御方式”」では、
予定表の項目ごとにセキュリティレベルを設定し、予定
表使用者のセキュリティレベル以上の項目を表示しない
方法が用いられ寸いる。しかし、この方法はセンターが
情報を管理し、さらに、暗号は用いられていない。
【0009】「デジタル・コミュニケーション・ラボ、
PDS活用ガイド」(1989−10−21)アスキー
出版局、P.70−72,104、「D.W.Davi
s,W.L.Price著、上園監訳、ネットワーク・
セキュリティ」(昭60−12−5)日経マグロウヒ
ル、P.96−98,102−108、において、バイ
ナリモードの情報をテキストモードの情報に変換して処
理することが記載されている。この目的はテキストモー
ドの送信にある。一方、本願発明は平文と暗号文を同一
モードとして、その混在を可能にし、ブロック化せず、
操作性を向上させるためなので、目的と効果が異なる。
【0010】「特開平01−98032”共有情報暗号
化保護方法”」には、端末のみ暗号化処理を行い、セン
ターは情報の掲示、配送のみを行う共有情報暗号化保護
方法が示され、部分暗号が用いられている。しかし、部
分暗号の具体的方法は示されていない。この技術は”O
DA”と同様のブロック化による部分暗号と考えられ
る。実施例は電子掲示板のみで、データベース等の記述
はない。センターは掲示、配送、中継のみで、演算等の
格別の処理を行わないので、ODAと同一の技術であ
る。また、メールのように送信者、受信者間で情報が伝
送されればよいものは、センターは中継のみを行い、暗
号化の機能を端末のみに与えるのが普通である。また、
UNIXシステムにおいては、パスワードは暗号化さ
れ、さらに、文字コードに変換されて画面表示される。
しかし、この変換は一方向性であって、平文化できな
い。以上述べたように、従来技術においては、任意の情
報部分、特に、任意の文字、数値、画像など細かい情報
部分の信頼度および機密度の属性に対応した情報処理が
なされていない。さらに重要な問題は、誤り訂正符号お
よび暗号技術がエンドユーザにとって、馴染みにくく使
いにくいことである。したがって、誤り訂正符号と暗号
を用いるマンーマシンーインタフェイスに優れた柔軟な
システムが構成できない。
【0011】従来技術の特徴をまとめると、以下のよう
になる。 (1) 暗号化操作者からみた暗号処理の最小単位は、
あらかじめ決められ固定されたフィールドあるいは項
目、ブロックである。 (2) ブロックには同一タイプのデータが格納され
る。 (3) 中抜き型のデータは使用されない。 (4) 一つのメールに使用される暗号鍵は複数であっ
て、受信側で排他的に選択受信されるが、送信側での原
作者は一人である。 (5) 暗号化部分は、通常、空白にされる。 (6) 暗号鍵、パスワード、暗唱番号が暗号化される
が、これらはセンターで管理される。 なお、ここで、情報の項目とは、データベースのレコー
ドのフィールド、表形式データの項目、およびレコード
/画面型データの項目、電子文書、電子メール、など情
報ブロックである。なお、ブロック化されない、電子文
書(画像、図形を含む)、データレコード、ファイル等
は、データ全体を単一項目とする。また、以下で述べる
「Aおよび/またはB」はAのみ、Bのみ、AとBの、
三者を表すものとする。なお、ここで言う、暗号処理
は、当然のことながら、情報の秘匿のみならず認証にも
用いられる。また、対称暗号、非対称暗号を問わず、す
べての暗号に適用できる。また、暗号化鍵と平文化鍵を
共に暗号鍵と表現しているが、対称暗号では、両者は同
一であり、、非対称暗号では両者は異なる。なお、本願
発明のアクセスレベルについて詳述していないが、当
然、個人あるいはグループとread,write,a
lter,delete等の権限の組み合わせ等のレベ
ル分けを含んでいる。
【0012】
【発明が解決しようとする課題】一般的に文書、図形、
画像、データベース、コンピュータプログラム、音声な
どの情報はその各部ごとに信頼度と機密度の属性を持つ
と考えることができる。例えば、金額は高い信頼度が必
要であり、挨拶などの文は信頼度が低くても良い、すな
わち、多少の誤りは許容される。また、新製品の発売価
格、発売時期、入札価格、人事情報などは関係者以外に
は、秘密にする必要がある。すなわち、機密度が高いと
考えられる。従来の情報伝送および処理においては、こ
れらの情報部分の持つ信頼度と機密度の属性を無視し
て、一括符号化および暗号化を行ってきた。これでは情
報部分の情報的性質(属性)を生かした知的効率的な情
報伝送および処理を行うことができない。操作性が悪
く、処理速度も遅くなる。
【0013】秘書が文書を完成させてから全文を暗号化
すると、秘書が機密情報を知ることになる。同様に、回
線暗号化においても操作者が平文を見ることができる。
また、パスワードでアクセス権を検査する方法および全
文暗号化方式では、いわゆるセンターなどの情報管理者
が最高のアクセス権を持っている。そのため、人事情報
等の機密情報はネットワーク上のコンピュータに入力さ
れないことも多い。また、ネットワークにおいては、ハ
ッカーなどがパスワードを盗聴する危険がある。したが
って、回線上のみならず記憶媒体に保存された情報の、
情報属性を生かした効率的な符号化、暗号化が必要であ
り、さらに、社長や業務責任者・担当者が秘書や回線暗
号操作者および情報管理者に機密情報を知られないで情
報伝送および処理ができることが望まれる。
【0014】さて、先行技術で述べた主な技術の問題点
を挙げる。電子メール、ODAでは、ブロック単位に暗
号化されるが、このブロックは、テキストの章、項ある
いは画像、音声といった大きな単位であって、文字、数
値あるいは画像の一部といった細かな部分の暗号処理は
できないが効率が悪くなる。細かな部分も暗号化のする
ために、暗号化部分を表示可能モード(文字モード)に
変換して、平文と同一タイプとし、同一項目内に格納す
る必要がある。そして、一つの文書ファイル内の異なる
部分を送信側、受信側とも複数の者が異なる暗号鍵を使
って、互いに他の機密情報を知らないで処理するように
したい。電子予定表のセキュリティ制御方式では、セキ
ュリティレベルが用いられているが、それはパスワード
で制御されている、したがって、センターが全ての情報
を管理している。また、暗号は用いられていない。デー
タベースにあっては、端末からのデータ入力時に端末の
意志に基づき項目を選んで暗号化する必要がある。そし
て、データの管理、演算などを行うセンターであって
も、全ての暗号鍵を所有しないシステムが必要である。
【0015】本発明は、かかる問題点を解決するために
なされたものであって、情報の任意の部分を区分けし、
それぞれに信頼度と機密度の属性を設定し、それぞれに
応じた誤り訂正符号と暗号化技法および暗号鍵を用いた
処理を行い、同時に、機密度に対応したアクセス権を用
いることによって、センターに最高のアクセス権を持た
せず、端末ユーザである業務責任者・担当者にアクセス
権を与えることを可能にし、また、一つのファイル、デ
ータベースを互いに別々部分の機密情報を知らないで送
受両方の複数者がアクセスすることを可能にし、さら
に、暗号文をテキストモードに変換して、暗号文を平文
と同一データ・タイプとし、同一項目内に共存させると
ともに、画面表示する。したがって、通常のワープロな
どで暗号処理が可能となる。すなわち、本発明は、操作
性と機密性に優れた知的情報処理方法および装置を提供
することを目的とする。
【0016】
【課題を解決するための手段】請求項1記載の知的情報
処理装置は、文字を含む項目のデータを処理し、前記項
目内の各部に設定された複数の機密度レベルに応じて暗
号を用いる情報処理システムの知的情報処理装置であっ
て、下記の(a)−(i)の手段を含むことを特徴とす
る。(a)ディスプレイと周辺装置に接続されたメモリ
手段。(b)前記データを処理、生成、受信/送信、そ
して、読出し/保存のうちの少なくとも一つを実行し、
さらに、前記データを前記ディスプレイのスクリーンに
表示するため、前記メモリ手段に接続された情報処理手
段。(c)前記ディスプレイ上の前記表示されたデータ
の前記項目内の前記文字から成る前記データの任意の部
分を選択し、そして、前記選択された部分の位置を記憶
するための、前記メモリ手段に接続された部分データ選
択手段。(d)前記選択された部分に複数の前記機密度
レベルの一つを設定するための、前記メモリ手段に接続
された機密度レベル設定手段。(e)前記機密度レベル
が最下位である前記部分は暗号化されないこととし、前
記選択された部分の前記機密度レベルに応じて決定され
た暗号化鍵を用いて、前記選択された部分を暗号化し、
この際、この部分の平文を消去するための、前記メモリ
手段に接続された暗号化手段。(f)前記暗号化された
部分をバイナリモードから前記ディスプレイ上で表示さ
れる表示可能モードに変換するための、前記メモリ手段
に接続された変換手段。(g)前記暗号化され変換され
た部分を同じ前記項目内に挿入するための、前記メモリ
手段に接続された、データタイプ保持手段。(h)前記
暗号化され変換された部分を、前記表示可能モードから
バイナリイモードへ逆変換するための、前記メモリ手段
に接続された逆変換手段。(i)前記逆変換された暗号
化部分の前記機密度レベルに応じて決定された平文化鍵
を用いて、前記逆変換された暗号化部分を平文化し、前
記平文化された部分を前記項目内の元の位置に戻すため
の、前記メモリ手段に接続された平文化手段。
【0017】請求項4記載の知的情報処理方法は、文字
を含む項目のデータを処理し、前記項目内の各部に設定
された複数の機密度レベルに応じて暗号を用いる情報処
理システムの知的情報処理方法であって、下記の、作成
側あるいはデータ保存の場合のステップ(a)−
(f)、受信側あるいは保存データ読み出しの場合のス
テップ(a)−(b)を含むことを特徴とする。(A)
作成側あるいはデータ保存の場合;(a)ディスプレイ
のスクリーン上で、前記データを作成、処理、編集のう
ち少なくとも一つを実行するステップ。(b)前記ディ
スプレイ上の前記表示されたデータの前記項目内の前記
文字から成る前記データの任意の部分を選択し、そし
て、前記選択された部分の位置を記憶するステップ。
(c)前記選択された部分に複数の前記機密度レベルの
一つを設定するステップ。(d)前記機密度レベルが最
下位である前記選択された部分は暗号化されないことと
し、前記選択された部分の前記機密度レベルに応じて決
定された暗号化鍵を用いて、前記選択された部分を暗号
化し、この際、この部分の平文を消去するステップ。
(e)前記暗号化された部分をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。(f)前記暗号化され変換された部分を同じ
前記項目内に挿入するステップ。(B)受信側あるいは
保存データ読み出しの場合;(a)受信データあるいは
読み出された保存データの前記暗号化され変換された部
分を、前記表示可能モードからバイナリイモードへ逆変
換するステップ。(b)前記逆変換された暗号化されて
いる部分の前記機密度レベルに応じて決定された平文化
鍵を用いて、前記逆変換された暗号化部分を平文化し、
前記平文化された部分を前記項目内の元の位置に戻すス
テップ。
【0018】請求項13記載の知的情報処理装置は、文
字および画像および図形の少なくとも一つを含む項目の
データを処理し、前記項目内の各部に設定された複数の
機密度レベルに応じて暗号を用いる情報処理システムの
知的情報処理装置であって、下記の(a)−(g)の手
段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリ手段に接続された情報処理手段。 (c)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記データの任意の部分を選択し、そして、
前記選択された部分の位置を記憶するための、前記メモ
リ手段に接続された部分データ選択手段。 (d)前記選択された部分に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化するための、前記メモ
リ手段に接続された暗号化手段。 (f)前記選択された部分を空白あるいは特別な表示可
能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を、同じ前記項目に
リンクされた項目の対応した記憶領域にストアするため
の、前記メモリ手段に接続された、データタイプ保持手
段。 (g)前記暗号化された部分の前記機密度レベルに応じ
て決定された平文化鍵を用いて、前記暗号化された部分
を平文化し、前記平文化された部分を元に戻すための、
前記メモリ手段に接続された平文化手段。
【0019】請求項14記載の知的情報処理方法は、文
字および画像および図形の少なくとも一つを含む項目の
データを処理し、前記項目内の各部に設定された複数の
機密度レベルに応じて暗号を用いる情報処理システムの
知的情報処理方法であって、下記の、作成側あるいはデ
ータ保存の場合のステップ(a)−(e)、受信側ある
いは保存データ読み出しの場合のステップ(a)を含む
ことを特徴とする。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上に表示された前記デ
ータを作成、処理、編集のうち少なくとも一つを実行す
るステップ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目内の前記データの任意の部分を選択し、そして、
前記選択された部分の位置を記憶するステップ。 (c)前記選択された部分に複数の前記機密度レベルを
設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
部分は暗号化されないこととし、前記選択された部分の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された部分を暗号化するステップ。 (e)前記選択された部分を空白あるいは特別な表示可
能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を、同じ前記項目に
リンクされた項目の対応した記憶領域にストアするステ
ップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの、
前記暗号化された部分を前記暗号化された部分の前記機
密度レベルに応じて決定された平文化鍵を用いて平文化
し、前記平文化された部分を元に戻すステップ。
【0020】請求項16記載の知的情報処理装置は、行
方向をレコードとし、列方向を項目とする表形式で表示
されたデータを処理し、前記項目に複数の機密度レベル
が設定され、暗号を用いるデータベース機能を持つ情報
処理システムの知的情報処理装置であって、下記の
(a)−(i)の手段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記項目
の前記データを表示し、受信/送信と読み出し/保存の
うちの少なくとも一つを実行するために、前記メモリ手
段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するための、前記メモリ手段に接続された
暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリ手段に接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするための、前記メモリ
手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするための、前記メモリ手段に接続さ
れた平文化手段。
【0021】請求項17記載の知的情報処理方法は、行
方向をレコードとし、列方向を項目とする表形式で表示
されるデータを処理し、前記項目に複数の機密度レベル
が設定され、暗号を用いるデータベース機能を持つ情報
処理システムの知的報処理方法であって、下記の作成側
あるいはデータ保存の場合のステップ(a)−(f)、
受信側あるいは保存データ読み出しの場合のステップ
(a)−(b)を含むことを特徴とする。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された項目を前記表示可能モードから
バイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするステップ。
【0022】請求項18記載の知的情報処理装置は、1
レコードが画面に表示される形式のデータを処理し、前
記レコード内の項目に複数の機密度レベルが設定され、
暗号を用いるデータベース機能を持つ情報処理システム
の知的情報処理装置であって、下記の(a)−(i)の
手段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記項目
の前記データを表示し、受信/送信と読み出し/保存の
うちの少なくとも一つを実行するために、前記メモリ手
段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
一つを設定するための、前記メモリ手段に接続された機
密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するための、前記メモリ手段に接続された
暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ための、前記メモリに接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするための、前記メモリ
手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
モードからバイナリイモードへ逆変換するための、前記
メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化項目の前記機密度レベル
に応じて決定された平文化鍵を用いて、前記逆変換され
た暗号化項目を平文化し、元の前記選択された項目のデ
ータとするための、前記メモリ手段に接続された平文化
手段。
【0023】請求項19記載の知的情報処理方法は、1
レコードが画面に表示される形式のデータを処理し、前
記レコード内の項目に複数の機密度レベルが設定され、
暗号を用いるデータベース機能を持つ情報処理システム
の知的報処理方法であって、下記の作成側あるいはデー
タ保存の場合のステップ(a)−(f)、受信側あるい
は保存データ読み出しの場合のステップ(a)−(b)
を含むことを特徴とする。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
成、処理、編集のうち少なくとも一つを実行するステッ
プ。 (b)前記ディスプレイ上の前記表示されたデータの前
記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
項目は暗号化されないこととし、前記選択された項目の
前記機密度レベルに応じて決定された暗号化鍵を用い
て、前記選択された項目を暗号化し、この際、この項目
の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
ディスプレイ上で表示される表示可能モードに変換する
ステップ。 (f)前記暗号化され変換された項目を、前記選択され
た項目のあるいは前記選択された項目に関連した項目
の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
記暗号化され変換された項目を、前記表示可能モードか
らバイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
密度レベルに応じて決定された平文化鍵を用いて、前記
逆変換された暗号化項目を平文化し、元の前記選択され
た項目のデータとするステップ。
【0024】
【作用】電子文書のブロック、データベースのレコード
のフィールド、ブロックを持たない電子文書はその全デ
ータ、等を項目と定義したとき、その項目内の文字の、
任意の部分を選択して暗号化し、さらにバイナリモード
から文字モードに変換し、元の同一項目内に平文と共に
暗号文を格納する。また、画像、図形はその一部を長方
形でくり抜き、その部分を均一データあるいは特殊記号
で埋め、くり抜いた部分を暗号化して、元の項目にリン
クした項目に格納する。データベースでは端末のデータ
入力時に、レコードの項目を選択して暗号化する。上記
暗号化されたデータは受信側で元の平文に戻される。こ
のようにして、操作性と機密性に優れた部分暗号化シス
テムが構築される。
【0025】
【実施例】以下本発明をその実施例を示す図面に基づき
詳述する。なお、ワープロ、各種データベース、電子掲
示板など多彩な適用分野がある。また、処理される情報
は全てのディジタル情報、すなわち、文字、画像、図形
などの情報である。また、全ての暗号技法、誤り訂正符
号が適用できる。なお、以下の実施例は本発明の一具体
例にすぎず、本発明の技術的範囲を限定するものではな
い。まず、一般的実施例を挙げ、その後に、特許請求の
範囲の各請求項について概説する。
【0026】さて、第1図は基本的な知的情報処理装置
の処理のフローチャート、第2図はその実施に使用する
装置のブロック図である。第2図において図示しないキ
ーボード、マウス、カメラ等によって文書、図形、画像
等のデータが制御部10に入力される。制御部10はマ
イクロプロセッサからなり、メモリ7に書き込まれてい
る制御プログラムに従ってデータ処理を行う。以下この
処理機能を有する仮想的ブロックを想定して説明する。
なお、()内の数字は第1図の手順の番号である。デー
タはデータ作成・情報処理手段1によって、作成、加工
される(1)。情報各部の区分け・その信頼度・機密度
の設定手段2によって、CRT等の表示部8上で、情報
の任意の各部分を区分けし、それぞれの部分に、信頼度
レベル(0からm)と機密度レベル(0からn)の属性
を設定する(2)。そして、データ作成・情報処理手段
1によってパスワード、暗号鍵の登録および正当性の検
査を行う(3)。ついで、まず、暗号化手段3によっ
て、各部をその機密度レベルに応じた暗号化の技法およ
び暗号鍵を用いて、暗号化を行う(4)。ついで、符号
化手段3によって、各部をその信頼度レベルに応じた誤
り訂正符号を用いて符号化する(5)。そして、データ
作成・情報処理手段1によって、伝送および保存を行う
(6)。さて、受信側等では、データ作成・情報処理手
段1によって、データおよびファイルなどの情報を受信
あるいは補助メモリ(外部メモリ)9から呼び出し
(7)、ついで、パスワード、暗号鍵の正当性の検査を
行う(8)。検査に合格すれば、復号化手段5によっ
て、信頼度レベルに応じた誤り訂正符号によって復号化
する(9)。そして、平文化手段6によって、機密度レ
ベルに応じた暗号化の技法および暗号鍵を用いて、平文
化を行う(10)。さらに、必要があればデータ作成・
情報処理手段1によって情報処理をする(11)。な
お、パスワード、暗号鍵の正当性の検査を行わない方式
も可能であるが、通常、パスワード、暗号鍵の正当性の
検査を行う。暗号ファイル内にパスワードまたは、暗号
化された暗号鍵あるいは暗号化されたテストデータを格
納しておいて、パスワードまたは暗号鍵の正当性の検査
を行うことになる。また、上記では、機密度レベルに応
じた暗号化の技法および暗号鍵を用いて暗号処理を行う
が、一つの暗号技法を用いて、機密度レベルに応じて暗
号鍵を変えることも多い。
【0027】さて、第3図に画面上での情報属性の設定
例を示す。情報各部の区分けのために、区切り記号とし
て、¥[、]¥などを用いているが、この間で挟まれた
部分は、機密度レベル1、信頼度レベル0である。この
記号は各部の機密度をラベルで表示している、さらに、
そのラベルで、その部分の暗号文/平文の状態を表示で
きる。なお、区切り記号は特殊な記号列を用い、テキス
トの情報と区別しておく必要がある。第4図は設定され
た情報属性表である。図形、画像等は区切り記号を使用
するのは好ましくないので、マウスなどで2点の座標を
指定し、それを対角線とする長方形の情報属性を設定し
ている。符号化、暗号化などに際しては、この情報属性
表を使用する。なお、信頼度レベルが0のときは情報は
そのままである。レベルの数字が高いほど誤りは許され
ないので、符号化すると長い検査ビットが付加される。
また、機密度レベルが0のときは情報は平文のままであ
る。レベルの数字が高いほど情報の盗聴、漏洩は許され
ないのでより複雑な暗号を使用する。しかし、確実な暗
号を一種類用いて、暗号鍵のみ異なるものを使用するの
も有効である。
【0028】なお、第1図のフローチャートの手順は必
ずしもこの順序通りでなくても良い。色々のバリエーシ
ョンがあるが省略する。さて、第3、4図の知的情報処
理装置では、信頼度と機密度の両方の属性を用いた。こ
れは暗号文の1ビットエラーは平文化するとき数ビット
のエラーとなる。つまり、エラーに弱い傾向があるの
で、暗号と誤り訂正符号を併用する利点がある。もちろ
ん、どちらか一方のみを使用するシステムも可能であ
る。機密度のみを使用する場合は、図2のブロック図に
おいて、情報各部の区分け・その信頼度・機密度の設定
手段2は機密度のみを設定し、符号化手段4、復号化手
段5が除かれる。また、信頼度のみを使用する場合は、
図2のブロック図において、情報各部の区分け・その信
頼度・機密度の設定手段2は信頼度のみを設定し、暗号
化手段3、平文化手段6が除かれる。機密度の属性の設
定は項目内の任意の部分に対して行われる。つまり、上
記区切り記号あるいはラベルによって、一文字単位でも
機密度を設定し、暗号処理できる。
【0029】第5図は、部分暗号を用いた知的情報処理
装置に使用するファイル例である。機密を要するファイ
ルをディスク等に保存して管理を行う際、見出しおよび
ファイル管理に必要な情報部分1を平文にしておく。こ
の際、パスワード、暗号鍵、キーワード等の一部を部分
的に暗号化して見出し部に格納する方法も有効である。
そして、機密を要する本文2を暗号化(部分的に暗号し
てもよい)する。そして、暗号文を含んだままで、平文
部分の見出し、キーワード等のファイル管理に必要な情
報を直接操作あるいは検索してファイル管理を行う。こ
れによって、ファイル管理が容易となり効率が向上する
と共に、情報管理者に暗号文の内容を知られないように
することもできる。さらに、見出し部の暗号化部分を特
定者にアクセス可能にして、特定者には、さらに複雑な
ファイル管理、処理を可能にできる。なお、見出し部、
本体とも同一ファイルでよく、部分暗号ツールと通常の
ワープロなどで処理できる。なお、従来の技術では、見
出し部とテキスト本体をブロック構成とし、本体のみ全
文暗号している。
【0030】第6図はデータベース知的情報処理装置の
動作のフローチャートであり、一例として、任意の項目
を暗号化および符号化して登録する例である。一般に
は、データベース・システムの任意の、データ項目、レ
コード(行情報)、データ項目全体(列情報)にその信
頼度レベルおよび/または機密度レベルの属性を設定
し、それぞれに応じた誤り訂正符号および/または暗号
化の技法および暗号鍵を用いて、符号化および/または
暗号化、復号化および/または平文化を行う。
【0031】さて、第7図は表形式のデータを処理する
データベースの情報属性の設定例である。(a)はデー
タ項目ごと、(b)はレコード全体(行)、(c)はデ
ータ項目全体(列)に情報属性を設定する場合である。
第8図は1レコード/画面形式のデータを処理するデー
タベースの属性設定例である。任意の項目に属性を設定
すると同時に、画面右上の信頼度・暗号属性設定欄を用
いて、レコード全体の属性を一括設定することもでき
る。従来技術では、暗唱番号、暗号鍵などの特別な項目
が暗号処理されるように固定されているが、本発明で
は、処理の途中で情報属性を自由に設定変更できる。
【0032】さらに、データベースの項目を一つのファ
イルとして捉え、項目内の情報の任意の部分を区分け
し、その各部分に、信頼度レベルおよび/または機密度
レベルの属性を設定する。そして、それぞれに応じた誤
り訂正符号および/または暗号化の技法および暗号鍵を
用いて、符号化および/または暗号化、復号化および/
または平文化を行う。この発明は、上記の発明から容易
に構成されるので詳細は省略する。
【0033】第9図はファイル内およびデータベース内
の、アクセス権限レベルと機密度レベルの対応を示す。
この発明では、文書、図形、画像、データベース等の情
報伝送および処理において、機密度レベルとして0から
nまでのレベル(レベル0、1のみを使用する方法を含
む)を用いて、情報の任意の各部分に、機密度レベルの
属性を設定し、それぞれに応じた暗号化の技法および暗
号鍵を用いて、暗号化および平文化を行う。そして、機
密度レベルに対応させてアクセス権限レベルを設定し、
暗号鍵を利用して(パスワードを併用してもよい)、そ
の情報部分のアクセスをそのレベルに従って複数の特定
者に限定する。すなわち、従来ファイルあるいは項目単
位に与えられていたアクセス権限をファイルあるいは項
目内に持込み、ファイルあるいは項目内アクセス権限を
設定するという新しい概念を用いている。
【0034】例えば、機密度レベル0,1,2,3を使
用している時、その対応する部分をアクセスする権限
は、それぞれアクセス権限0,1,2,3である。した
がって、社長はアクセス権限0,1,2,3を持ち、レ
ベル1,2,3の暗号鍵を所有する。重役はアクセス権
限0,1,2を持ち、レベル1,2の暗号鍵を所有する
ようにする。レベル0は平文で誰でも読むことができ
る。また、パスワードを併用しても良い。そして、部分
的な暗号化なので、暗号文はそのままでファイル管理が
行えるので、情報管理者に全てのアクセス権限を与えな
いで、各情報部分のアクセスをその部分の業務担当者・
責任者に限定しておいて、情報管理者のファイル管理、
データベース管理等が可能となる。したがって、文書作
成者あるいは業務の最高責任者または社長が最高のアク
セス権限を持つことが可能となる。情報管理者、また特
に、暗号鍵の管理を行う安全保護者を置くにしても、す
べての暗号鍵を知らせないことも可能である。したがっ
て、暗号処理をセンターに行わせず、端末のみで行う方
式が可能であり、また、鍵管理を端末(利用者)のみが
行うことが可能である。したがって、この方式をデータ
ベースに適用すると、複数の課が、その課特有の項目を
暗号処理することによって、各課が互いに他の課の機密
情報を知らないで、一つデータベースを利用できる。い
わゆる、関係データベースの論理ビューに代わる処理が
可能である。しかも、本方式では、センターに機密情報
を知られることがない。
【0035】また、センターと複数の端末が情報を暗号
を用いて送受するシステムにおいて、複数端末で、その
端末の情報を作成し、その情報の任意の部分を、その端
末に割り当てられた機密度レベルに応じて、データを
入力しながら所有し書き込みを許可された暗号鍵で暗号
化し暗号データを画面で確認し、必要なら保存した後、
センターに送信する。つぎに、センターでは、複数端末
から送信された平文と暗号文の混在したその情報を受信
し、暗号文を平文化することなく、複数端末共通の情報
として管理、演算、編集し、その同一の情報を複数端末
に送信する。そして、各端末では、各端末の複数の暗号
鍵によって作成されている暗号文を含む同一の情報を受
信し、保存し、画面に確認した後、その端末に割り当て
られた機密度レベルに応じて、所有し読みだしを許可さ
れた暗号鍵で復号可能な部分のみを、その端末宛の情報
として、選択受信する。
【0036】次に、部分暗号化による文書処理システム
の送信部のフローチャートを第10図、受信部のフロー
チャートを第11図に示す。第12図はその画面上の動
作例である。ここでは、誤り訂正符号は使用しないとす
る。したがって、信頼度レベルは0のみである。また、
機密度レベルは0と1、したがって、アクセス権限レベ
ルも0と1とする。説明を分かり易くするため、文書処
理システムの操作者は社長と秘書とする。秘書にはアク
セス権限レベル0を割り当て通常文のみの処理を許可す
る。社長にはアクセス権限レベル1を割り当て、通常文
と暗号文の処理を許可する。ここでは、暗号化/平文化
ツールは暗号化および平文化機能を持つソフトプログラ
ムであり、通常の文書処理システムにこのプログラムが
付加されているものとする。以下に操作例を述べる。
【0037】まず、秘書がワープロ等で平文の作成を第
12図の画面1上で行う(1)。いったん補助記憶装置
に保存しても画面に表示したままでもよいが、次に社長
と操作を交替する。社長は機密文を通常文で入力する。
画面1に示すように、この文を特殊記号¥[、]¥で挟
む。そして、いったん保存する(2)。次に暗号化ソフ
トを起動し、社長のみが知っているパスワード、暗号鍵
を入力する(3)。そして、先ほど保存した文書ファイ
ルを呼び出す(4)。そのまま暗号化しても良いが、こ
こでは、まず¥[、]¥で挟まれた機密文を空文にする
か、第12図の画面2のように特殊記号◇に変換し、暗
号化を実行する(5)。バイナリィモードの暗号文が得
られるが、16進アスキーコードのテキストモードに変
換して第12図の画面2に示すように、文末の#*記号
の後に順次付加する(6)。この変換はテキストモード
しか使用できない通信ソフトでも暗号文を伝送できるよ
うにするため、また暗号文を画面上に表示して、操作性
をよくするためである。暗号文の末尾に*#記号を付加
しファイルを補助記憶装置に保存した後、通常文ファイ
ルは削除される(7)。文書ファイルを伝送する場合
は、秘書が通信ソフトを起動して暗号文ファイルを伝送
する(8)。
【0038】次に、平文化処理について述べる。ディス
ケット、ハードディスクなどの補助記憶装置で情報を受
け取るか、受信した場合は、秘書はワープロ等で平文の
部分を確認する。オンラインで直接受信して画面表示し
ている場合は平文の部分を確認後、いったん補助記憶装
置に保存する(9)。次に社長は暗号化ソフトを起動さ
せてパスワードを入力し、平文化処理を選択し、暗号鍵
を入力する(10)。そして暗号文ファイルを呼び出し
て(11)平文化を実行する。#*の後の16進アスキ
ーコードの暗号文をバイナリィモードに変換して(1
2)、さらに平文化して、その平文を¥[、]¥で挟ま
れた特殊記号◇の箇所へ挿入する(13)。平文化処理
が終ると第12図の画面1の状態に戻る。いったん保存
し、ワープロ等を起動して編集、印刷等の処理をした
後、必要なら通常文ファイルを削除する(14)。な
お、機密文を区分する特殊記号は、清書の際には、消去
することも有効である。以上の操作で、社長は機密デー
タを秘書に知られることなく文書処理および通信を実行
できる。
【0039】なお、暗号化/平文化処理をワープロ等に
組み込んでおけば、文書ファイルをいちいち保存するこ
となく画面表示したまま処理を続けられるが、原理は上
記で述べたものと同じである。また、本方式は電子メー
ル、電子キャビネット、データベースなどのシステムあ
るいは個人のファイル管理に直接適用できる。また、暗
号文を含んだメールを電子掲示板に表示させ、暗号鍵を
所有しているグループのみが復元化して平文を得ること
もできる。また、上記方法は、文字単位、数値単位に暗
号化できるので、入札価格のみ暗号化するなども有効な
利用法方法である。
【0040】上記システムを電子メールに適用すること
ができる。すなわち、複数の情報ブロックからなるテキ
ストを、伝送および処理するシステムにおいて、任意の
情報ブロックに、機密度レベルn(n≧0、nmax≧
2)の属性を設定し、それぞれに応じた暗号化の技法ま
たは暗号鍵を用いて、暗号化を行い、情報の送信または
保存を行うシステムを構築できる。なお、従来のメール
は、ブロックに対して、機密度レベル0および1で暗号
化する。また、このブロックは通常のレコードなどの項
目より大きく、画像、音声は、一つのブロックとなり、
画像の部分的暗号化などは行われない。
【0041】第13図はファクシミリ部分暗号化装置の
原理図である。まず、送信側では送信用紙1を作成す
る。そして、シール添付領域にバーコード等のメッセー
ジシールを貼り付ける。第13図で¥Sは文書の先頭、
¥Eは文末を意味する。ついで、¥Bは機密文ブロック
の初め、¥Tは機密文ブロックの終わりを意味する。こ
こでは行単位に機密文エリアを設定する。そして、例え
ば、ファクシミリの数字ボタンによって機密文を含んで
いることを入力し、ついで文書番号を入力して、送信ボ
タンを押して送信する。平文はそのまま、機密文は暗号
化されて送信される。
【0042】受信側では暗号文を含んだ文書を受信する
と、受信用紙2に通常文のみ印刷し、暗号文の箇所には
暗号文の所在を知らせるマーク@を印刷しておく。同時
に暗号文を含んだ全文を補助メモリ3に記憶しておく。
秘書は通常文を確認し社長に連絡する。社長はファクシ
ミリにパスワード、暗号鍵、文書番号を入力し、ファク
シミリの暗号機能を用いて平文化処理をして平文を印刷
する。以上の操作では、送信側では情報を秘書に知られ
るが、受信側では機密文は社長だけが知り得る。
【0043】以上述べたように、全てのディジタル情
報、すなわち、文字、画像、図形などの情報の任意の部
分に、信頼度および/または機密度の属性を設定し、誤
り訂正符号と暗号を用いる、操作性と機密性に優れた情
報システムを構築できる。特に、情報属性の設定および
暗号処理を、上記実施例のように画面上で行えば操作性
が向上する。以上が一般的実施例である。
【0044】以下に、本願の請求項の発明について概説
する。以下に述べる表示可能モードと文字モードは同一
であり、バイナリをASCIIコード等に変換して画面
に表示するために用いる。機密度レベル0(最下位)の
部分は、暗号化/復号化の対象としない。また、同一機
密度レベルにおいて、異なる暗号/復号鍵を排他的に使
用することを許可するものとする。なお、本願発明で
は、情報処理システムが単体装置であることを含むこと
とする。また、暗号化/復号化は通常、メモリバッファ
上で行われる。平文データをバッファに移動すると、平
文データは消去されるが、コピーの場合は、平文データ
を消去する処理がいる。平文データを消去すると、空文
あるいは空白になると解される。さらに、空白は特別な
表示可能な記号(特殊記号)の一つとも解される。
【0045】(1)請求項1と4の発明 図12は請求項1と4の発明による部分暗号化された文
書の例である。この例は項目を持たないので、文書全体
を単一項目とみなす。基本的には、項目内の文字よりな
る任意の部分の暗号化を行う。項目は、データベースの
項目(フィール等)、文書のブロック等である。さて、
項目内の暗号化のために選択された部分を、区分と機密
度レベルを表示する特殊記号で挟み、選択された部分を
別の特殊記号で埋める。選択された部分の平文データ
は、暗号化されるとバイナリモードとなるが、そのまま
では項目内に返せないので、さらに、16進アスキコー
ド等に変換して、表示可能モードの暗号文として項目の
末尾に返している。また、暗号化のために選択された部
分を直接、表示可能モードの暗号文と置き換える方法も
有効である。本発明の基本は、暗号文をバイナリモード
から表示可能モードに変換して、元の項目に挿入するこ
とである。この際、従来のように、バイナリの暗号デー
タのために、項目(ブロック)を新たに増加しないでよ
い。図12は本発明の一例であり、種々の応用が考えら
れる。
【0046】また、暗号/復号処理は自動化することも
できる。表形式および1レコード/画面のデータを処理
するデータベース、ワープロ、電子文書システム、電子
メール、電子掲示板等に有効である。ICカード等を補
助記憶として使用できる。範囲選択をマウスを用いて処
理しても良い。任意の部分が暗号化のために選択された
状態で、ファイルとして補助記憶に格納して、暗号処理
を行うこともできる。また、部分暗号化されたファイル
を補助記憶に格納したまま、復号化しても良い。本発明
の特徴は部分的に暗号化されたバイナリデータを表示可
能モードに変換して項目内に挿入することである。文字
データとバイナリデータは同一項目内に格納できないの
で、従来技術では、暗号化部とその周辺部をブロックに
分ける必要がある。また、ブロックに分けられたテキス
ト・データは、通常のワープあるいはワープロソフトで
は処理ができないか、複雑になる。本願発明では、文字
のデータの部分を暗号化して、暗号化されたバイナリデ
ータを表示可能モードに変換してもとの項目内に挿入し
て、ブロック化しないので、通常のワープロソフトある
いは、もとの項目(文書)を処理するアプリケーション
で処理可能である。したがって、暗号化(バイナリデー
タから表示可能モードへの変換を含む)/平文化(表示
可能モードからバイナリデータへの逆変換を含む)を送
受信時に自動化する場合にも、暗号化鍵/平文化鍵を持
たない端末も部分暗号されたデータをそのまま表示でき
画面が乱れない。さらに、暗号化部分の訂正、追加、削
除も容易に行われる。また、範囲指定の方法は従来より
色々用いられており、それらの技術は本願発明に用いら
れる。また、センターと端末ユーザー全体に機密度レベ
ルを設定することが可能であり、この際、従来とは異な
り、センターに一部の鍵しかもたせないか、もしくは、
センターに最高レベルのセキュリティをもたせないこと
が、本方式の部分暗号化で可能となる。即ち、部分暗号
化なので、センターでのデータ処理は従来通り可能であ
る。また、複数の原作者/受信者が、それぞれ異なる部
分を排他的に入出力できる。
【0047】(2)請求項13と14の発明 請求項13と14の発明について述べる。文字、画像、
図形の部分暗号を行う。ただし、通常、画像、図形はそ
れぞれ項目(ブロック)を形成する。文字の場合は、暗
号化のために、項目内のデータの文字データの任意の部
分を選択し、その部分に、”^”記号などの特殊記号を
挿入し、リンクされた項目に”暗号化部分″を格納す
る。”暗号化部分″は、バイナリか、または、ASCI
Iコード等に変換される。画像の部分暗号化の場合、画
像の一部を任意の大きさの長方形の枠によって選択し、
その部分を空白などの均一データで埋める。そして、リ
ンクされた項目に、その二つの対角座標と暗号化データ
を格納する。従来技術では、画像を複数のタイル状に分
割し、タイル単位に暗号化する。したがって、大きさは
一定であり、画像の全てをタイル状のブロックに分割し
なければならない。図形の部分暗号の場合、暗号化のた
めに、図形の一部を任意の大きさの長方形の枠によって
選択し、その部分を空白あるいは特別な表示可能な記号
で埋める。そして、リンクされた項目に、その二つの対
角座標と暗号化データを格納する。この発明には、図4
の情報属性表が有効であるが、種々のバリエーションが
可能である。
【0048】(3)請求項16と17の発明 図7に請求項16と17の発明の実施例の操作画面を示
す。行方向をレコードとし、列方向を項目とする表形式
で表示されるデータを処理する、データベース機能を持
つ情報処理システムの場合である。表形式データの項目
を選択し、複数の機密度レベルの一つを設定する。つい
で、選択された項目を暗号化し、バイナリモードのデー
タとし、それをディスプレイ上で表示される表示可能モ
ードに変換する。そして、そのデータを、選択された項
目のあるいは選択された項目に関連した項目の、対応し
た記憶領域にストアする。
【0049】(4)請求項18と19の発明 図8に請求項18と19の発明の実施例の操作画面を示
す。1レコードが画面に表示される形式のデータを処理
し、レコード内の項目に複数の機密度レベルが設定さ
れ、暗号を用いるデータベース機能を持つ情報処理シス
テムの場合である。ディスプレイ上の前記表示されたデ
ータの項目を選択し、選択された項目に複数の機密度レ
ベルの一つを設定する。ついで、選択された項目の機密
度レベルに応じて決定された暗号化鍵を用いて、バイナ
リモードの暗号化データとする。さらに、バイナリモー
ドからディスプレイ上で表示される表示可能モードに変
換する。そのデータを選択された項目のあるいは選択さ
れた項目に関連した項目の、対応した記憶領域にストア
する。本願発明では、データベースのあるフィールド
を、データ入力時に暗号化したりしなかったりできる。
従来技術においては、暗号化されるフィールドは固定さ
れている。なお、センターと端末ユーザーの両方に一括
して、機密度レベルを設定し、端末ユーザーに最高の機
密度レベルを持たせることができる。また、フィールド
を複数の操作者が、排他的に暗号処理するように機密度
レベルを設定することができる。したがって、複数の操
作者が排他的にフィールドをアクセスする事も可能であ
る。なお、部分暗号化であり、暗号化データはASCI
Iコードに変換されているので、センターでのデータ管
理は可能である。
【0050】
【発明の効果】以上のように本発明によれば、以下の効
果がある。 (1)ファイル内あるいは伝送される情報の各部分の信
頼度および/または機密度に応じた信頼度レベルおよび
/または機密度レベルを設定し、それぞれに応じた誤り
訂正符号および/または暗号化手法を用いることによ
り、効率的な符号化および/または暗号化を可能とし
た。 (2)部分的暗号化、符号化によって、全文暗号化、符
号化より、効率的な情報処理が行われる。 (3)情報の任意の部分に機密度レベルを設定し、それ
に対応したアクセス権限レベルを設定し、暗号鍵を特定
者にのみ使用させることにより、機密情報のアクセス
を、センターではなく、業務責任者などの特定者に限定
することを可能とした。 (4)ファイル内、ブロック内に平文と暗号文の混在を
許容し、見出しにファイル管理情報を平文と暗号文を混
在させ、本文および見出し部の機密部分のみは暗号文の
ままファイル管理を行うことが実現可能となった。さら
に、見出し部の暗号鍵の所有者は、より複雑なファイル
処理および管理を行う。 (5)機密情報のアクセス権限を文書作成者(社長も可
能)あるいは業務上の責任者に限定でき、情報管理者に
最高のアクセス権限を与えないことが可能である。たと
えば、秘書に平文を書かせ、社長は秘書に知られないで
機密文をその文書に挿入できる。 (6)この方式をデータベースに適用すると、複数の課
が、その課特有の項目を暗号処理することによって、各
課が互いに他の課の機密情報を知らないで、一つデータ
ベースを利用できる。いわゆる、関係データベースの論
理ビューに代わる処理が可能である。しかも、本方式で
は、センターに機密情報を知られることがない。 (7)データ入力時に暗号化し、ファイル受信、データ
読みだし時に平文化するすることも可能なので、機密性
が高い。 (8)暗号文をテキストモードに変換して、平文と混在
して画面上に表示するので、操作が容易になる。暗号化
(バイナリデータから表示可能モードへの変換を含む)
/平文化(表示可能モードからバイナリデータへの逆変
換を含む)を送受信時に自動化する場合にも、暗号化鍵
/平文化鍵を持たない端末も部分暗号されたデータをそ
のまま表示でき画面が乱れない。 (9)操作性と機密性に優れた暗号システムが実現でき
る。 (10)柔軟なセキュリティ管理システムが構築でき
る。
【図面の簡単な説明】
【図1】基本的な知的情報処理装置の動作のフローチャ
ートである。
【図2】基本的な知的情報処理装置のブロック図であ
る。
【図3】画面上での情報属性の設定例である。
【図4】設定された情報属性表である。
【図5】部分暗号を用いたファイル例である。
【図6】関係データベースの動作のフローチャートであ
る。
【図7】関係データベースの情報属性の設定例である。
【図8】1レコード/画面の属性設定例である。
【図9】ファイル内およびデータベース内のアクセス権
限レベルである。
【図10】部分暗号化による文書処理システムの送信部
のフローチャートである。
【図11】部分暗号化による文書処理システムの受信部
のフローチャートである。
【図12】部分暗号化による文書処理システムの画面上
の動作例である。
【図13】ファクシミリ部分暗号化装置の原理図であ
る。
【符号の説明】
【図2】 1 データ作成・情報処理手段 2 情報各部の区分け・その信頼度・機密度の設定手
段 3 暗号化手段 4 符号化手段 5 復号化手段 6 平文化手段 7 メモリ 8 CRT表示部 9 補助メモリ 10 マイクロプロセッサ
【図5】 1 見出し部およびファイル管理部 2 データ本体
【図12】 1 平文画面 2 暗号文画面
【図13】 1 送信用紙 2 受信用紙 3 補助メモリ
───────────────────────────────────────────────────── フロントページの続き 特許権者において、権利譲渡または実施許諾の用意があ る。 (56)参考文献 特開 昭63−212276(JP,A) 特開 昭63−293580(JP,A) 特開 昭63−311454(JP,A) 特開 昭59−172854(JP,A) 特開 平2−153645(JP,A) 特開 平1−98032(JP,A) デジタル・コミュニケーション・ラボ 「PDS活用ガイド」(1988−3−30) 翔泳社 p.141−149 D・W・Davis,W.L.Pri ce著,上園監訳「ネットワーク・セキ ュリティ」(昭60−12−5)日経マグロ ウヒル,p.96−98,102−108

Claims (20)

    (57)【特許請求の範囲】
  1. 【請求項1】 文字を含む項目のデータを処理し、前記
    項目内の各部に設定された複数の機密度レベルに応じて
    暗号を用いる情報処理システムの知的情報処理装置であ
    って、下記の(a)−(i)の手段を含むことを特徴と
    する知的情報処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリ手段に接続された情報処理手段。 (c)前記ディスプレイ上の前記表示されたデータの前
    記項目内の前記文字から成る前記データの任意の部分を
    選択し、そして、前記選択された部分の位置を記憶する
    ための、前記メモリ手段に接続された部分データ選択手
    段。 (d)前記選択された部分に複数の前記機密度レベルの
    一つを設定するための、前記メモリ手段に接続された機
    密度レベル設定手段。 (e)前記機密度レベルが最下位である前記部分は暗号
    化されないこととし、前記選択された部分の前記機密度
    レベルに応じて決定された暗号化鍵を用いて、前記選択
    された部分を暗号化し、この際、この部分の平文を消去
    するための、前記メモリ手段に接続された暗号化手段。 (f)前記暗号化された部分をバイナリモードから前記
    ディスプレイ上で表示される表示可能モードに変換する
    ための、前記メモリ手段に接続された変換手段。 (g)前記暗号化され変換された部分を同じ前記項目内
    に挿入するための、前記メモリ手段に接続された、デー
    タタイプ保持手段。 (h)前記暗号化され変換された部分を、前記表示可能
    モードからバイナリイモードへ逆変換するための、前記
    メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化部分の前記機密度レベル
    に応じて決定された平文化鍵を用いて、前記逆変換され
    た暗号化部分を平文化し、前記平文化された部分を前記
    項目内の元の位置に戻すための、前記メモリ手段に接続
    された平文化手段。
  2. 【請求項2】 前記データタイプ保持手段として、前記
    選択された部分に空白か、あらかじめ決められた表示可
    能な記号を挿入し、さらに、前記暗号化され変換された
    部分を同じ前記項目内に挿入すること、および、 前記選択された部分に前記暗号化され変換された部分を
    挿入すること、 のうち少なくとも一つを実行するための手段を含むこと
    を特徴とする請求項1記載の知的情報処理装置。
  3. 【請求項3】 前記暗号化手段、および、前記変換手
    段、および、データタイプ保持手段の実行をデータ送出
    時に自動的に行うこと、および、前記逆変換手段および
    前記平文化手段の実行をデータ受信時に自動的に行うこ
    との少なくとも一つを実行し、さらに、平文化鍵を持た
    ない受信装置では、部分的に暗号化された前記データを
    単に表示する手段を含むことを特徴とする請求項1記載
    の知的情報処理装置。
  4. 【請求項4】 文字を含む項目のデータを処理し、前記
    項目内の各部に設定された複数の機密度レベルに応じて
    暗号を用いる情報処理システムの知的情報処理方法であ
    って、下記の、作成側あるいはデータ保存の場合のステ
    ップ(a)−(f)、受信側あるいは保存データ読み出
    しの場合のステップ(a)−(b)を含むことを特徴と
    する知的情報処理方法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
    成、処理、編集のうち少なくとも一つを実行するステッ
    プ。 (b)前記ディスプレイ上の前記表示されたデータの前
    記項目内の前記文字から成る前記データの任意の部分を
    選択し、そして、前記選択された部分の位置を記憶する
    ステップ。 (c)前記選択された部分に複数の前記機密度レベルの
    一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
    部分は暗号化されないこととし、前記選択された部分の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された部分を暗号化し、この際、この部分
    の平文を消去するステップ。 (e)前記暗号化された部分をバイナリモードから前記
    ディスプレイ上で表示される表示可能モードに変換する
    ステップ。 (f)前記暗号化され変換された部分を同じ前記項目内
    に挿入するステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
    記暗号化され変換された部分を、前記表示可能モードか
    らバイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている部分の前記機
    密度レベルに応じて決定された平文化鍵を用いて、前記
    逆変換された暗号化部分を平文化し、前記平文化された
    部分を前記項目内の元の位置に戻すステップ。
  5. 【請求項5】 前記ステップ(f)として、前記選択さ
    れた部分に空白か、あらかじめ決められた表示可能な記
    号を挿入し、さらに、前記暗号化され変換された部分を
    同じ前記項目内に挿入すること、および、 前記選択された部分に前記暗号化され変換された部分を
    挿入すること、 のうち少なくとも一つを実行するステップを含むことを
    特徴とする請求項4記載の知的情報処理方法。
  6. 【請求項6】 前記情報処理システムが、データベース
    機能を持つシステムであることを含むことを特徴とする
    請求項4記載の知的情報処理方法。
  7. 【請求項7】 前記情報処理システムが、ICカードお
    よび磁気カードのうちの少なくとも一つを周辺装置の補
    助記憶として有する前記情報処理システムであることを
    含むことを特徴とする請求項4記載の知的情報処理方
    法。
  8. 【請求項8】 前記情報処理システムが、前記項目を持
    たない場合、全データを単一の前記項目とみなすことを
    含むことを特徴とする請求項4記載の知的情報処理方
    法。
  9. 【請求項9】 前記データの任意の部分の位置および範
    囲の少なくとも一つを記憶すること、および、前記機密
    度レベルの一つを設定することの二つのステップを、一
    つ以上の特別な表示可能な記号で示すことによって実行
    することを含むことを特徴とする請求項4記載の知的情
    報処理方法。
  10. 【請求項10】 前記データの任意の部分を選択するス
    テップを、マウスを用いる範囲指定によって実行するこ
    とを含むことを特徴とする請求項4記載の知的情報処理
    方法。
  11. 【請求項11】 前記作成側での前記ステップ(a),
    (b),(c)の後に、前記データを周辺装置の補助記
    憶装置上にファイルとして保存するステップを実行し、
    前記保存されたファイルの前記データに対して、前記ス
    テップ(d),(e),(f)を実行し、さらに、前記
    受信側あるいは保存データ読み出しの場合、受信され保
    存されたファイルの前記データに対して、前記受信側の
    前記ステップ(a),(b)を実行することを含むこと
    を特徴とする請求項4記載の知的情報処理方法。
  12. 【請求項12】 前記作成側での前記ステップ(a),
    (b),(c)の後に、前記ステップ(d),(e),
    (f)をデータ送出時に自動的に行うこと、および、前
    記受信側の前記ステップ(a),(b)をデータ受信時
    に自動的に行うことの少なくとも一つを実行し、さら
    に、平文化鍵を持たない受信装置では、部分的に暗号化
    された前記データを単に表示するステップ含むことを特
    徴とする請求項4記載の知的情報処理方法。
  13. 【請求項13】 文字および画像および図形の少なくと
    も一つを含む項目のデータを処理し、前記項目内の各部
    に設定された複数の機密度レベルに応じて暗号を用いる
    情報処理システムの知的情報処理装置であって、下記の
    (a)−(g)の手段を含むことを特徴とする知的情報
    処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリ手段に接続された情報処理手段。 (c)前記ディスプレイ上の前記表示されたデータの前
    記項目内の前記データの任意の部分を選択し、そして、
    前記選択された部分の位置を記憶するための、前記メモ
    リ手段に接続された部分データ選択手段。 (d)前記選択された部分に複数の前記機密度レベルの
    一つを設定するための、前記メモリ手段に接続された機
    密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
    部分は暗号化されないこととし、前記選択された部分の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された部分を暗号化するための、前記メモ
    リ手段に接続された暗号化手段。 (f)前記選択された部分を空白あるいは特別な表示可
    能な記号と置き換え、さらに、前記暗号化された部分
    と、前記選択された部分の前記位置を、同じ前記項目に
    リンクされた項目の対応した記憶領域にストアするため
    の、前記メモリ手段に接続された、データタイプ保持手
    段。 (g)前記暗号化された部分の前記機密度レベルに応じ
    て決定された平文化鍵を用いて、前記暗号化された部分
    を平文化し、前記平文化された部分を元に戻すための、
    前記メモリ手段に接続された平文化手段。
  14. 【請求項14】 文字および画像および図形の少なくと
    も一つを含む項目のデータを処理し、前記項目内の各部
    に設定された複数の機密度レベルに応じて暗号を用いる
    情報処理システムの知的情報処理方法であって、下記
    の、作成側あるいはデータ保存の場合のステップ(a)
    −(e)、受信側あるいは保存データ読み出しの場合の
    ステップ(a)を含むことを特徴とする知的情報処理方
    法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上に表示された前記デ
    ータを作成、処理、編集のうち少なくとも一つを実行す
    るステップ。 (b)前記ディスプレイ上の前記表示されたデータの前
    記項目内の前記データの任意の部分を選択し、そして、
    前記選択された部分の位置を記憶するステップ。 (c)前記選択された部分に複数の前記機密度レベルを
    設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
    部分は暗号化されないこととし、前記選択された部分の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された部分を暗号化するステップ。 (e)前記選択された部分を空白あるいは特別な表示可
    能な記号と置き換え、さらに、前記暗号化された部分
    と、前記選択された部分の前記位置を、同じ前記項目に
    リンクされた項目の対応した記憶領域にストアするステ
    ップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの、
    前記暗号化された部分を前記暗号化された部分の前記機
    密度レベルに応じて決定された平文化鍵を用いて平文化
    し、前記平文化された部分を元に戻すステップ。
  15. 【請求項15】前記ステップ(b)を実行するために、
    マウスを用いる範囲指定の方法を用いて、前記データの
    任意の部分を任意の大きさの長方形として選択し、その
    前記位置として前記長方形の2つの対角座標を記憶する
    ステップを含むことを特徴とする請求項14記載の知的
    情報処理方法。
  16. 【請求項16】行方向をレコードとし、列方向を項目と
    する表形式で表示されたデータを処理し、前記項目に複
    数の機密度レベルが設定され、暗号を用いるデータベー
    ス機能を持つ情報処理システムの知的情報処理装置であ
    って、下記の (a)−(i)の手段を含むことを特徴とする知的情報
    処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データベース・システムのアプリケーション
    を実行し、前記ディスプレイのスクリーン上に前記項目
    の前記データを表示し、受信/送信と読み出し/保存の
    うちの少なくとも一つを実行するために、前記メモリ手
    段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
    を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
    一つを設定するための、前記メモリ手段に接続された機
    密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
    項目は暗号化されないこととし、前記選択された項目の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された項目を暗号化し、この際、この項目
    の平文を消去するための、前記メモリ手段に接続された
    暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
    ディスプレイ上で表示される表示可能モードに変換する
    ための、前記メモリ手段に接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
    た項目のあるいは前記選択された項目に関連した項目
    の、対応した記憶領域にストアするための、前記メモリ
    手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
    モードからバイナリイモードへ逆変換するための、前記
    メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化されている項目の前記機
    密度レベルに応じて決定された平文化鍵を用いて、前記
    逆変換された暗号化項目を平文化し、元の前記選択され
    た項目のデータとするための、前記メモリ手段に接続さ
    れた平文化手段。
  17. 【請求項17】行方向をレコードとし、列方向を項目と
    する表形式で表示されるデータを処理し、前記項目に複
    数の機密度レベルが設定され、暗号を用いるデータベー
    ス機能を持つ情報処理システムの知的報処理方法であっ
    て、下記の作成側あるいはデータ保存の場合のステップ
    (a)−(f)、受信側あるいは保存データ読み出しの
    場合のステップ(a)−(b)を含むことを特徴とする
    知的情報処理方法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
    成、処理、編集のうち少なくとも一つを実行するステッ
    プ。 (b)前記ディスプレイ上の前記表示されたデータの前
    記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
    一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
    項目は暗号化されないこととし、前記選択された項目の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された項目を暗号化し、この際、この項目
    の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
    ディスプレイ上で表示される表示可能モードに変換する
    ステップ。 (f)前記暗号化され変換された項目を、前記選択され
    た項目のあるいは前記選択された項目に関連した項目
    の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
    記暗号化され変換された項目を前記表示可能モードから
    バイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
    密度レベルに応じて決定された平文化鍵を用いて、前記
    逆変換された暗号化項目を平文化し、元の前記選択され
    た項目のデータとするステップ。
  18. 【請求項18】1レコードが画面に表示される形式のデ
    ータを処理し、前記レコード内の項目に複数の機密度レ
    ベルが設定され、暗号を用いるデータベース機能を持つ
    情報処理システムの知的情報処理装置であって、下記の
    (a)−(i)の手段を含むことを特徴とする知的情報
    処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データベース・システムのアプリケーション
    を実行し、前記ディスプレイのスクリーン上に前記項目
    の前記データを表示し、受信/送信と読み出し/保存の
    うちの少なくとも一つを実行するために、前記メモリ手
    段に接続された情報処理手段。 (c)前記ディスプレイ上に表示された任意の前記項目
    を選択するための、項目選択手段。 (d)前記選択された項目に複数の前記機密度レベルの
    一つを設定するための、前記メモリ手段に接続された機
    密度レベル設定手段。 (e)前記機密度レベルが最下位である前記選択された
    項目は暗号化されないこととし、前記選択された項目の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された項目を暗号化し、この際、この項目
    の平文を消去するための、前記メモリ手段に接続された
    暗号化手段。 (f)前記暗号化された項目をバイナリモードから前記
    ディスプレイ上で表示される表示可能モードに変換する
    ための、前記メモリに接続された変換手段。 (g)前記暗号化され変換された項目を、前記選択され
    た項目のあるいは前記選択された項目に関連した項目
    の、対応した記憶領域にストアするための、前記メモリ
    手段に接続されたデータ格納手段。 (h)前記暗号化され変換された項目を、前記表示可能
    モードからバイナリイモードへ逆変換するための、前記
    メモリ手段に接続された逆変換手段。 (i)前記逆変換された暗号化項目の前記機密度レベル
    に応じて決定された平文化鍵を用いて、前記逆変換され
    た暗号化項目を平文化し、元の前記選択された項目のデ
    ータとするための、前記メモリ手段に接続された平文化
    手段。
  19. 【請求項19】1レコードが画面に表示される形式のデ
    ータを処理し、前記レコード内の項目に複数の機密度レ
    ベルが設定され、暗号を用いるデータベース機能を持つ
    情報処理システムの知的報処理方法であって、下記の作
    成側あるいはデータ保存の場合のステップ(a)−
    (f)、受信側あるいは保存データ読み出しの場合のス
    テップ(a)−(b)を含むことを特徴とする知的情報
    処理方法。 (A)作成側あるいはデータ保存の場合; (a)ディスプレイのスクリーン上で、前記データを作
    成、処理、編集のうち少なくとも一つを実行するステッ
    プ。 (b)前記ディスプレイ上の前記表示されたデータの前
    記項目を選択するステップ。 (c)前記選択された項目に複数の前記機密度レベルの
    一つを設定するステップ。 (d)前記機密度レベルが最下位である前記選択された
    項目は暗号化されないこととし、前記選択された項目の
    前記機密度レベルに応じて決定された暗号化鍵を用い
    て、前記選択された項目を暗号化し、この際、この項目
    の平文を消去するステップ。 (e)前記暗号化された項目をバイナリモードから前記
    ディスプレイ上で表示される表示可能モードに変換する
    ステップ。 (f)前記暗号化され変換された項目を、前記選択され
    た項目のあるいは前記選択された項目に関連した項目
    の、対応した記憶領域にストアするステップ。 (B)受信側あるいは保存データ読み出しの場合; (a)受信データあるいは読み出された保存データの前
    記暗号化され変換された項目を、前記表示可能モードか
    らバイナリイモードへ逆変換するステップ。 (b)前記逆変換された暗号化されている項目の前記機
    密度レベルに応じて決定された平文化鍵を用いて、前記
    逆変換された暗号化項目を平文化し、元の前記選択され
    た項目のデータとするステップ。
  20. 【請求項20】 前記ステップ(f)として、前記選択
    された項目をあらかじめ決められた表示可能な記号と置
    き換え、さらに、前記暗号化され変換された項目を、前
    記選択された項目に関連した項目の対応した記憶領域に
    ストアするステップを含むことを特徴とする請求項19
    記載の知的情報処理方法。
JP3215909A 1990-07-31 1991-07-31 知的情報処理方法および装置 Expired - Fee Related JP2887299B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP3215909A JP2887299B2 (ja) 1990-07-31 1991-07-31 知的情報処理方法および装置
US08/315,846 US5504818A (en) 1991-04-19 1994-09-30 Information processing system using error-correcting codes and cryptography

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP20433790 1990-07-31
JP24300490 1990-09-12
JP6129591 1991-03-01
JP3-61295 1991-03-01
JP2-204337 1991-03-01
JP2-243004 1991-03-01
JP3215909A JP2887299B2 (ja) 1990-07-31 1991-07-31 知的情報処理方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP8269252A Division JPH09233067A (ja) 1990-07-31 1996-09-17 知的情報処理方法および装置

Publications (2)

Publication Number Publication Date
JPH05244150A JPH05244150A (ja) 1993-09-21
JP2887299B2 true JP2887299B2 (ja) 1999-04-26

Family

ID=27464026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3215909A Expired - Fee Related JP2887299B2 (ja) 1990-07-31 1991-07-31 知的情報処理方法および装置

Country Status (1)

Country Link
JP (1) JP2887299B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018097521A1 (ko) * 2016-11-25 2018-05-31 주식회사 실크로드소프트 데이터베이스의 이중화를 위한 방법

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3483919B2 (ja) * 1993-10-20 2004-01-06 株式会社日立製作所 伝票文書情報システム
JP3617674B2 (ja) * 1994-06-23 2005-02-09 株式会社東芝 情報配布装置
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
CA2182254C (en) * 1996-07-29 2000-02-15 Weidong Kou Generic file format for multiple security requirements
US7085377B1 (en) * 1999-07-30 2006-08-01 Lucent Technologies Inc. Information delivery in a multi-stream digital broadcasting system
JP3480716B2 (ja) * 2000-07-17 2003-12-22 株式会社エグゼコミュニケーションズ 個人情報管理方法及びシステム
JP4003203B2 (ja) * 2000-08-10 2007-11-07 サイファーゲート株式会社 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
KR100449493B1 (ko) * 2002-11-05 2004-09-22 한국전자통신연구원 강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법
EP1593098B2 (en) 2003-01-31 2010-09-15 Panasonic Corporation Semiconductor memory card, and program for controlling the same
KR100871527B1 (ko) 2003-02-19 2008-12-05 파나소닉 주식회사 기록매체, 재생장치, 기록방법, 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록매체, 재생방법
JP2004349755A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 秘匿情報通信システム
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
EP1679922A4 (en) * 2003-10-29 2008-07-23 Fujitsu Ltd FUNK UNIT
US8045714B2 (en) 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
JP4940648B2 (ja) * 2005-12-19 2012-05-30 富士ゼロックス株式会社 受信装置、配信装置、プログラム及びシステム
JP2007213268A (ja) * 2006-02-08 2007-08-23 Kernel Systems Kk 情報漏洩防止支援方法、および、情報漏洩防止支援プログラム
JP4876616B2 (ja) * 2006-02-17 2012-02-15 富士ゼロックス株式会社 データ保護装置
JP2007272539A (ja) * 2006-03-31 2007-10-18 Ns Solutions Corp セキュリティ装置およびアプリケーションサーバシステム
JP4256415B2 (ja) * 2006-09-04 2009-04-22 株式会社日立製作所 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
JP5217178B2 (ja) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 文書処理装置およびプログラム
JP4569593B2 (ja) * 2007-03-28 2010-10-27 日本電気株式会社 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
US8966250B2 (en) 2008-09-08 2015-02-24 Salesforce.Com, Inc. Appliance, system, method and corresponding software components for encrypting and processing data
JP5540584B2 (ja) * 2009-06-30 2014-07-02 大日本印刷株式会社 電子文書閲覧システム,方法及びコンピュータプログラム
JP2011232604A (ja) * 2010-04-28 2011-11-17 Nec Corp 暗号化装置および暗号化方法
JP5304736B2 (ja) * 2010-06-15 2013-10-02 日本電気株式会社 暗号通信システム、暗号通信方法、及び、復号装置
JP2012169753A (ja) * 2011-02-10 2012-09-06 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012244304A (ja) * 2011-05-17 2012-12-10 Metawater Co Ltd 情報暗号化処理システムおよび情報暗号化処理方法
JP2014170503A (ja) * 2013-03-05 2014-09-18 Ricoh Co Ltd 情報処理システム、文書生成装置、文書出力装置、及びプログラム並びに制御方法
JP6451080B2 (ja) * 2014-05-15 2019-01-16 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム
JP6371184B2 (ja) * 2014-09-29 2018-08-08 株式会社日立ソリューションズ データ管理システム、データ管理方法、及びクライアント端末
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
JP6907847B2 (ja) * 2017-09-14 2021-07-21 日本電気株式会社 ソースプログラム保護システム及び方法
JP7250390B1 (ja) * 2022-09-27 2023-04-03 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59172854A (ja) * 1983-03-22 1984-09-29 Nippon Telegr & Teleph Corp <Ntt> 情報転送方式
JPH0681058B2 (ja) * 1983-09-26 1994-10-12 パイオニア株式会社 デ−タ送受信方式
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60160492A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカ−ド
JPS6330950A (ja) * 1986-07-25 1988-02-09 Nec Corp 複数端末装置の管理方式
JPS63212276A (ja) * 1987-02-27 1988-09-05 Canon Inc フアクシミリ装置
JPS63293580A (ja) * 1987-05-26 1988-11-30 日本電気株式会社 表形式デ−タ暗号化方式
JPS62295150A (ja) * 1987-05-29 1987-12-22 Toshiba Corp Icカ−ド
JPS63311454A (ja) * 1987-06-12 1988-12-20 Fujitsu Ltd 秘密保護方式
JPH02153645A (ja) * 1988-12-05 1990-06-13 Mitsubishi Electric Corp 機密保護通信方式

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
D・W・Davis,W.L.Price著,上園監訳「ネットワーク・セキュリティ」(昭60−12−5)日経マグロウヒル,p.96−98,102−108
デジタル・コミュニケーション・ラボ「PDS活用ガイド」(1988−3−30)翔泳社 p.141−149

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018097521A1 (ko) * 2016-11-25 2018-05-31 주식회사 실크로드소프트 데이터베이스의 이중화를 위한 방법
KR20180059627A (ko) * 2016-11-25 2018-06-05 주식회사 실크로드소프트 데이터베이스의 이중화를 위한 방법
KR101983120B1 (ko) * 2016-11-25 2019-05-31 주식회사 실크로드소프트 데이터베이스의 이중화를 위한 방법
US11210409B2 (en) 2016-11-25 2021-12-28 Silcroad Soft, Inc. Method for duplexing database

Also Published As

Publication number Publication date
JPH05244150A (ja) 1993-09-21

Similar Documents

Publication Publication Date Title
JP2887299B2 (ja) 知的情報処理方法および装置
JPH09233067A (ja) 知的情報処理方法および装置
US5504818A (en) Information processing system using error-correcting codes and cryptography
US8140857B2 (en) Method for selective encryption within documents
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US8666065B2 (en) Real-time data encryption
US7873838B2 (en) Method, apparatus, and program product for flexible redaction of content
US7861096B2 (en) Method, apparatus, and program product for revealing redacted information
US7139399B1 (en) Cryptographic system with methods for user-controlled message recovery
US7484107B2 (en) Method for selective encryption within documents
US8077870B2 (en) Cryptographic key split binder for use with tagged data elements
US20080301431A1 (en) Text security method
US20070014400A1 (en) Cryptographic key split binder for use with tagged data elements
US20080016341A1 (en) Method, apparatus, and program product for enabling access to flexibly redacted content
KR970067054A (ko) 암호 봉투의 작성 및 배포 방법
CN101411107A (zh) 权限管理政策的动态应用方法
US20090158035A1 (en) Public Key Encryption For Web Browsers
JP3457184B2 (ja) 検索装置及びその制御プログラムを記憶した媒体
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
KR20020067663A (ko) 데이터배포시스템
JP2009153196A (ja) 暗号通信方法
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
JP2001285275A (ja) 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080219

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090219

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100219

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100219

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110219

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees