JPH09233067A - 知的情報処理方法および装置 - Google Patents

知的情報処理方法および装置

Info

Publication number
JPH09233067A
JPH09233067A JP8269252A JP26925296A JPH09233067A JP H09233067 A JPH09233067 A JP H09233067A JP 8269252 A JP8269252 A JP 8269252A JP 26925296 A JP26925296 A JP 26925296A JP H09233067 A JPH09233067 A JP H09233067A
Authority
JP
Japan
Prior art keywords
data
encrypted
memory
level
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8269252A
Other languages
English (en)
Inventor
Hiroichi Okano
博一 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP8269252A priority Critical patent/JPH09233067A/ja
Publication of JPH09233067A publication Critical patent/JPH09233067A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 本発明の目的は、文書、図形、画像、データ
ベース等の情報伝送および処理に於て、情報各部の属性
に応じて、効率的な暗号化技術と誤り訂正符号を適用
し、ついで、情報各部分を機密度レベルに応じて暗号化
し、信頼度レベルに応じて符号化し、そのアクセスを複
数の特定者に限定する。さらに暗号文のファイル管理を
容易にし、柔軟な電子文書システム、ファイル管理シス
テムの構築に有効なセキュリティ機能を有する知的情報
処理方法および装置を提供することである。 【構成】 情報処理システムに、暗号化機能および誤り
訂正符号の機能、を付加する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、文書、図形、画像、デ
ータベースなどの情報伝送および処理において、任意の
情報各部に、暗号化技術と誤り訂正符号の技術を適用す
る知的情報処理方法および装置に関する。
【0002】
【従来の技術】文書、図形、画像、データベースなどの
情報伝送および処理において、情報が誤りなく伝送され
ること、さらに、第三者に盗聴されないことが必要であ
る。前者に対しては誤り訂正符号の技術、後者に対して
は暗号化技術が用いられる。誤り訂正符号の一種とし
て、ブロック符号がある。これは、ある長さの情報ビッ
トに冗長なチェックビットを付加することによって、伝
送された符号の誤りを訂正する。誤り訂正能力の高い符
号は、より長いチェックビットを付加する。したがっ
て、高い信頼度の必要な情報部分は誤り訂正能力の高い
符号を使用し、したがって、より長いチェックビットを
付加する。このような符号として、例えばリードソロモ
ン符号がある。これらの技術は、「宮川、岩垂、今井
著”符号理論”、昭晃堂、昭和48年」に詳述されてい
る。コンピュータシステムが発展し、データ、ファイ
ル、プログラム、ハードウェアを共有するために、分散
処理、ネットワークなど複雑なシステムが発展してい
る。伝送され、処理される情報も、テキスト、文字、数
値、図形、画像、映像、音声、コンピュータプログラム
など多彩であり、このような情報を処理するシステムは
マルチメディアと呼ばれる。システムが複雑になるにし
たがって、盗聴が容易となり、それを防ぐために暗号技
術が用いられる。暗号技術は通常の平文を容易に解読で
きない暗号文に変換したり、元に戻したりする。暗号化
/平文化の変換は暗号鍵によって制御される暗号アルゴ
リズムによって実行される。暗号技術は、「辻井、笠
原、”暗号と情報セキュリティ”、昭晃堂、1990年
3月」に詳述されている。
【0003】代表的な暗号は「U.S. Pat. No.3,958,081
issued May 18, 1976」に述べられている。これは、D
ES(「Data Encryption Standard」,FIPS PUB,NBS Ja
n.1977参照)と呼ばれる。DES暗号は64ビット単位
のデータの暗号を行う。同様の暗号としてFEAL−8
がある。このアルゴリズムは、「宮口、白石、清水”FE
AL-8暗号アルゴリズム”研究実用化報告第37巻第4/5
号、1988、(NTT)」に述べられている。ただし、ここで
言う暗号化単位は、暗号装置あるいは暗号化プログラム
からみた暗号化単位であって、ユーザーあるいは暗号操
作者からみた暗号化単位は、従来、ファイルあるいはフ
ィールド、あるいは、それらに準じた情報のブロックで
ある。上記の暗号は、対称ブロック暗号と呼ばれるが、
これに対して、非対称公開鍵暗号がある。公開鍵暗号
は、各人(あるいは各端末)が、暗号化鍵と平文化鍵を
一対ずつ作成し、暗号化鍵を公開し、平文化鍵を秘密に
保持する方式である。A宛に暗号文を送信したい人は、
誰でもAが公開した暗号鍵を用いて、平文を暗号文に変
換するのである。その暗号文は秘密の平文化鍵を持つ受
信者Aのみが平文化できる。したがって、鍵配送の必要
がない。ただし、送信者が本人であると認証できない。
また、暗号化鍵と平文化鍵を交換できる暗号系では、秘
密の平文化鍵で送信文を暗号化し、受信者はそれを送信
者の公開鍵で平文化することによって本人を確認する”
認証”にも用いられる。ただし、この場合、情報の秘匿
はできない。しかし、ディジタル署名では、情報の秘匿
と認証が同時に行われる。すなわち、送信者は、自己の
秘密の平文化鍵で暗号化し、さらに、受信者の公開鍵で
暗号化して、送信する、受信者は、自己の秘密鍵で平文
化し、さらに、送信者の公開鍵で平文化する。このと
き、通常はハッシュ関数が用いられる。公開鍵暗号とし
て、代表的なRSA暗号は 「A Method for Obtaining
DigitalSignatures and Public-Key Cryptosystems", C
ommunications of the ACM,Vol.21,No.2, pp.120-126,
(1978)」に述べられている。これらの技術は優れてお
り、電子文書、データベース等に実用されている。本発
明もこれらの技術を基盤にしている。しかし、これらの
技術の使用のみに本発明を限定するものではなく、これ
らの技術を含めて、色々な種類の誤り訂正符号技術およ
び暗号技術が本発明に適用できる。さて、情報の伝送途
中に生じる誤りの検出および訂正が誤り訂正符号の技術
を用いて行われている。通常レコード全体に一種類の誤
り訂正符号が用いられている。
【0004】以下に、主な誤り訂正符号の技術を示す。
「佐々木、河野、今井”単語の重要度に応じた冗長度付
加による誤り制御”、第12回情報理論とその応用シン
ポジュウム予稿集、1989年12月」には、単語の重
要度を登録した辞書を用いて、重要度に応じて単語単位
に誤り訂正符号を用いる方法が提案されている。また、
「特開昭60ー69918”データ伝送方式”」には、
コンピュータプログラム、文字情報データ、音声データ
などの情報の種類によって分けられた情報データ群毎
に、誤り訂正能力を変える方法が提案されている。
【0005】さて、情報のセキュリティ対策は重要であ
り、機密の文書、図形、画像、データベースなどの情報
伝送および処理においては、主として、回線暗号および
ファイルを全文暗号化してから伝送する方法などが用い
られてる。なお、データレコードはフィールド単位に暗
号化されるが自由に変更指定が出来ない。もちろん、そ
の単位内での部分的な暗号は出来ない。ファクシミリに
おいては、機密文は別用紙に書いて回線暗号によって暗
号化している。これでは連続的処理が行われず、ファイ
ル単位の暗号化と考えられる。お、「特開昭63ー21
2276”ファクシミリ装置”」には、原稿用紙上の送
信画像の重要な一部分を暗号化し、その残りをそのまま
で伝送するファクシミリ装置が記載されている。原稿用
紙上の画像データの一部をマーカーで指定し、データ送
信時に暗号化する。そして、受信側の出力紙に部分暗号
化された dot(点)を元の平文位置に出力する。なお、
送信側の暗号処理の詳細な説明及び開示はない。したが
って、この例では部分暗号化データは送信側に残らな
い。また、暗号部分の指定をデータの入力中にできず、
やり直しは、新しい用紙を使う必要がある。また、通常
8dot(点)/mm であり、暗号開始部分が1dot(点)
でもずれると、雑音のような出力になるので、紙を入出
力媒体として横方向にスキャンしながらデータを読み取
ることを考えれば、手書きの指定領域及び暗号部分を読
み取るのは非常に困難であって、通常のFAXでは実現
困難であり、未完成発明と言える。また、文書を暗号化
して伝送する場合には、秘書が文書を完成してから暗号
化するのが普通である。同様に、回線暗号化して伝送す
る場合でも、操作者は平文を見ることができる。さら
に、これらの暗号管理は安全保護者が行い、安全保護者
は全ての暗号鍵を持っているので、すべての暗号文にア
クセスできる。
【0006】また、「特開昭59ー172854”情報
転送方式”」には、同報の状態で情報を伝送し、そのう
ち、自端末宛の情報のみ端末が取り出して表示するもの
が記載されている。そして、「特開昭63ー3095
0”複数端末装置の管理方式”」には、業務毎に複数の
機密度レベルの属性を設定し、それに対応したアクセス
権限レベルを設定するものが記載されている。これらに
示されるように、現在、主として、ファイルおよびデー
タベースの管理には、センターによるパスワードを用い
たアクセス管理が行われており、アクセス権はファイ
ル、レコード、フィールド単位に与えられる。すなわ
ち、ファイルを読み書きする等の操作を行う際、使用者
は、まず、パスワードを入力し、それが登録済みであ
り、対象とする情報の操作権が与えられているかを検査
し、検査に合格したときのみ操作が許可される。しか
し、パスワードはネットワーク上を行き交うので、盗聴
され易い。さらに、マスタパスワードが盗聴されると、
全てのデータが読み出される。なお、データベースにお
いては、特定のユーザ用に、データベースのアクセスを
許可する項目のみを集め編集して、もとのデータベース
の部分集合である、より小さなデータベースをそのユー
ザに開放する、いわゆる論理ビユウの方式が用いられて
いる。
【0007】「特開昭63ー293580”表形式デー
タ暗号化方式”」、「特開昭63ー311454”秘密
保護方式”」において、複数のデータ項目からなるデー
タファイルを暗号化して保持する情報処理システムにお
いて、データ項目それぞれに利用資格情報と鍵を持ち、
その鍵情報を用いて暗号化することによりデータ項目を
保護すると共に、必要な利用資格を有しない者によるア
クセスを抑止するシステムが記載されている。ここでい
うファイルはレコードの集合体であるデータ・ファイル
であって、データベースのことである。このシステムは
センターのデータを保護するのが目的であって、センタ
ーのみで暗号化処理を行い、端末(業務処理部)は平文
のみをアクセスする。
【0008】「棟上昭男編集”OSIの応用”日本規格
協会、1989年9月第3刷」にOSI(開放型システ
ム間相互接続)に用いられるサービスとして、電子メー
ル(MOTIS/MHS)、開放型文書体系(ODA)
について詳述されている。これらのシステムでは、メー
ルあるいは文書を構成する、ボディパート、ブロック単
位の暗号化がなされる。しかし、OSIでは、基本的に
応用層の下のプレゼンテーション層で暗号化を行うため
細かい暗号処理はできないので、このボディパート、ブ
ロックは、かなり大きな情報部分となり、画像一つは一
つの項目であって、その中の一部を暗号化するなどの細
かい処理はできない。また、応用層におけるように自由
に任意な部分を選んで暗号化できない。なお、ODAで
は、アプリケーション層による暗号化が行われるが、こ
れは、暗号化部分をブロック化し、さらに、各ブロック
に少なくとも数十文字の記述子を付加する必要がある。
そして、従来技術がそうであるように、中抜き型のデー
タ構成を認めない。また、「特開平2ー153645”
機密保護通信方式”」には、複数の情報ブロックからな
るテキストを、伝送及び、処理するシステムにおいて、
秘守部分を、パスワードが入力されないかぎり表示しな
いシステムが記載されている。これは、ブロック単位の
暗号化であって、ODAの技術に含まれる。送信側に暗
号化データは保存されない。また、「特開平1ー240
972”電子予定表のセキュリティ制御方式”」では、
予定表の項目ごとにセキュリティレベルを設定し、予定
表使用者のセキュリティレベル以上の項目を表示しない
方法が用いられている。しかし、この方法はセンターが
情報を管理し、さらに、暗号は用いられていない。
【0009】また、「特表昭64ー500305”IC
カード・システム”」では、カードメモリを複数のメモ
リゾーンに分割し、各ゾーンにパスワードによって制御
されるアクセス保護レベルを割り当てるシステムが提案
されている。パスワードはカード内の外部から電気的に
アクセスが不可能にされた特別のメモリに格納される。
このパスワードを特別の業務担当者のみが所有し、セン
ターに知らせないことが可能である。しかしながら、こ
のシステムは、プログラマブル・プロセッサをもつが、
通常の端末の補助記憶媒体に相当するものであって、処
理の対象はカード内のメモリデータに限られる。また、
このICカードは、固定したメモリゾーンを項目とする
のであり、ファイル、レコード、項目などが、メモリ上
に固定されない通常の記憶媒体とは異なる。また、IC
カード使用時のみ、ネットワーク上に接続されるので、
ハッカーの対象にもなりにくい。したがって、ICカー
ドは特殊な記録媒体であって、主として、一般の記憶媒
体を対象とした本願発明の先行技術とはならない。な
お、このシステムには暗号が用いられていない。
【0010】なお、「特開昭60ー160491”IC
カード”」、「特開昭60ー160492”ICカー
ド”」、「特開昭62ー295150”ICカード”」
では、ICカードのデータメモリのデータが端末装置に
出力される際に暗号化され、データメモリ内では平文の
ままである。「デジタル・コミュニケーション・ラボ、
PDS活用ガイド」(1989-10-21)アスキー出版局、P.
70-72,104 、「D.W.Davis,W.L.Price著、上園監訳、ネ
ットワーク・セキュリティ」(昭60-12-5)日経マグロ
ウヒル、P.96-98,102-108、において、バイナリモード
の情報をテキストモードの情報に変換して処理すること
が記載されている。この目的はテキストモードの送信に
ある。一方、本願発明は平文と暗号文を同一モードとし
て、その混在を可能にし、ブロック化せず、操作性を向
上させるためなので、目的と効果が異なる。
【0011】「特開平01ー98032”共有情報暗号
化保護方法”」には、端末のみ暗号化処理を行い、セン
ターは情報の掲示、配送のみを行う共有情報暗号化保護
方法が示され、部分暗号が用いられている。しかし、部
分暗号の具体的方法は示されていない。この技術は”O
DA”と同様のブロック化による部分暗号と考えられ
る。実施例は電子掲示板のみで、データベース等の記述
はない。センターは掲示、配送、中継のみで、演算等の
格別の処理を行わないので、ODAと同一の技術であ
る。また、メールのように送信者、受信者間で情報が伝
送されればよいものは、センターは中継のみを行い、暗
号化の機能を端末のみに与えるのが普通である。 ま
た、UNIXシステムにおいては、パスワードは暗号化
され、さらに、図形文字コードに変換されて画面表示さ
れる。しかし、この変換は一方向性であって、平文化で
きない。以上述べたように、従来技術においては、任意
の情報部分、特に、任意の文字、数値、画像など細かい
情報部分の信頼度および機密度の属性に対応した情報処
理がなされていない。さらに重要な問題は、誤り訂正符
号および暗号技術がエンドユーザにとって、馴染みにく
く使いにくいことである。したがって、誤り訂正符号と
暗号を用いるマンーマシンーインタフェイスに優れた柔
軟なシステムが構成できない。
【0012】従来技術の特徴をまとめると、以下のよう
になる。 (1) 暗号化操作者からみた暗号処理の最小単位は、
あらかじめ決められ固定されたフィールドあるいは項
目、ブロックである。 (2) ブロックには同一タイプのデータが格納され
る。 (3) 中抜き型のデータは使用されない。 (4) 一つのメールに使用される暗号鍵は複数であっ
て、受信側で排他的に選択受信されるが、送信側での原
作者は一人である。 (5) 暗号化部分は、通常、空白にされる。 (6) 暗号鍵、パスワード、暗唱番号が暗号化される
が、これらはセンターで管理される。なお、ここで、情
報の部分を下記の(1)ないし(3)のように区別する
場合と、単に、情報項目と表現し、(1)ないし(3)
を含む場合がある。 (1) データベースまたは表計算の、レコードのフィー
ルドおよびセルを情報項目とし、さらに、ブロック化さ
れないファイルは全体を単一情報項目とする。 (2) メール、ODAなどの場合は情報ブロックとす
る。 (3) ICカード、メモリカードなどの場合は、メモリ
ゾーンとする。なお、以下で述べる「Aおよび/または
B」はAのみ、Bのみ、AとBの三者を表すものとす
る。なお、ここで言う、暗号処理は、当然のことなが
ら、情報の秘匿のみならず認証にも用いられる。また、
対称暗号、非対称暗号を問わず、すべての暗号に適用で
きる。また、暗号化鍵と平文化鍵を共に暗号鍵と表現し
ているが、対称暗号では、両者は同一であり、、非対称
暗号では両者は異なる。なお、本願発明のアクセスレベ
ルについて詳述していないが、当然、個人あるいはグル
ープと read, write, alter, delete 等の権限の組み合
わせ等のレベル分けを含んでいる。
【0013】
【発明が解決しようとする課題】一般的に文書、図形、
画像、データベース、コンピュータプログラム、音声な
どの情報はその各部ごとに信頼度と機密度の属性を持つ
と考えることができる。例えば、金額は高い信頼度が必
要であり、挨拶などの文は信頼度が低くても良い、すな
わち、多少の誤りは許容される。また、新製品の発売価
格、発売時期、入札価格、人事情報などは関係者以外に
は、秘密にする必要がある。すなわち、機密度が高いと
考えられる。従来の情報伝送および処理においては、こ
れらの情報部分の持つ信頼度と機密度の属性を無視し
て、一括符号化および暗号化を行ってきた。これでは情
報部分の情報的性質(属性)を生かした知的効率的な情
報伝送および処理を行うことができない。操作性が悪
く、処理速度も遅くなる。
【0014】秘書が文書を完成させてから全文を暗号化
すると、秘書が機密情報を知ることになる。同様に、回
線暗号化においても操作者が平文を見ることができる。
また、パスワードでアクセス権を検査する方法および全
文暗号化方式では、いわゆるセンターなどの情報管理者
が最高のアクセス権を持っている。そのため、人事情報
等の機密情報はネットワーク上のコンピュータに入力さ
れないことも多い。また、ネットワークにおいては、ハ
ッカーなどがパスワードを盗聴する危険がある。したが
って、回線上のみならず記憶媒体に保存された情報の、
情報属性を生かした効率的な符号化、暗号化が必要であ
り、さらに、社長や業務責任者・担当者が秘書や回線暗
号操作者および情報管理者に機密情報を知られないで情
報伝送および処理ができることが望まれる。
【0015】さて、先行技術で述べた主な技術の問題点
を挙げる。電子メール、ODAでは、ブロック単位に暗
号化されるが、このブロックは、テキストの章、項ある
いは画像、音声といった大きな単位であって、文字、数
値あるいは画像の一部といった細かな部分の暗号処理は
できないが効率が悪くなる。細かな部分も暗号化のする
ために、暗号化部分を表示可能モード(図形文字モー
ド)に変換して、平文と同一タイプとし、同一項目内に
格納する必要がある。そして、一つの文書ファイル内の
異なる部分を送信側、受信側とも複数の者が異なる暗号
鍵を使って、互いに他の機密情報を知らないで処理する
ようにしたい。 電子予定表のセキュリティ制御方式で
は、セキュリティレベルが用いられているが、それはパ
スワードで制御されている、したがって、センターが全
ての情報を管理している。また、暗号は用いられていな
い。ICカードシステムでは、カードは端末コンピュー
タの携帯式の特別な記憶媒体であって、メモリはゾーン
に区切ってあり、保護レベル(機密度レベル)が設定さ
れる。そして、パスワードでアクセス管理され、パスワ
ードは外部からのアクセスが物理的に不可能にされた特
別のメモリゾーンに格納される。したがって、センター
などにパスワード、情報を知らせない方式が可能であ
る。しかし、より強力なセキュリティ確立のために、同
一ゾーン内に平文と暗号文を混在させる必要がある。デ
ータベースにあっては、端末からのデータ入力時に端末
の意志に基づき項目を選んで暗号化する必要がある。そ
して、データの管理、演算などを行うセンターであって
も、全ての暗号鍵を所有しないシステムが必要である。
スプレッドシートもデータ入力時に必要なセルを選んで
暗号化するシステムが要望される。
【0016】本発明は、かかる問題点を解決するために
なされたものであって、情報の任意の部分を区分けし、
それぞれに信頼度と機密度の属性を設定し、それぞれに
応じた誤り訂正符号と暗号化技法および暗号鍵を用いた
処理を行い、同時に、機密度に対応したアクセス権を用
いることによって、センターに最高のアクセス権を持た
せず、端末ユーザである業務責任者・担当者にアクセス
権を与えることを可能にし、また、一つのファイル、デ
ータベースを互いに他の機密情報を知らないで送受両方
の複数者がアクセスすることを可能にし、さらに、暗号
文をテキストモードに変換して、暗号文を平文と同一デ
ータ・タイプとし、同一項目内に共存させるとともに、
画面表示することによって、操作性と機密性に優れた知
的情報処理方法および装置を提供することを目的とす
る。
【0017】
【課題を解決するための手段】請求項1記載の知的情報
処理装置は、一つ以上の項目内の、文字テキストの要素
である図形文字を含むデータを処理し、さらに、一人以
上のオペレータが前記データに対する複数の機密度レベ
ルを持ち、さらに、暗号を用いる情報処理システムの知
的情報処理装置であって、下記の(a)ないし(i)の手
段を含むことを特徴とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリに接続された一般的情報処理手
段。 (c)一つ以上のプログラム/一人以上の前記オペレー
タが前記データの任意の部分を暗号化するように指定す
るために、範囲指定の方法を用いて、前記ディスプレイ
上の前記表示されたデータの前記各項目内の前記図形文
字から成る前記データの前記任意の部分を選択し、そし
て、前記選択された部分の位置を記憶するための、前記
メモリ手段に接続された部分データ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
前記機密度レベルを設定するため、ただし、前記機密度
レベルが0である前記部分は暗号化されない、前記メモ
リ手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
し、前記選択された部分の前記機密度レベルに応じて決
定された暗号化鍵を用いて、前記メモリ・バッファ内の
前記選択された部分を暗号化するための、前記メモリ手
段に接続された暗号化手段。 (f)前記メモリ・バッファ内の前記暗号化された部分
をバイナリモードから前記ディスプレイ上で表示される
表示可能モードに変換するための、前記メモリに接続さ
れた変換手段。 (g)前記選択された部分をあらかじめ決められた表示
可能な記号と置き換え、さらに、前記暗号化され変換さ
れた部分を同じ前記項目の各々にストアすること;およ
び、前記選択された部分を前記表示可能モードで表示さ
れる前記暗号化され変換された部分で置き換えること;
のうち少なくとも一つを実行するための、前記メモリに
接続された、データ・タイプ保持およびデータ保存手
段。 (h)前記暗号化され変換された部分を前記メモリ・バ
ッファにコピーし、前記メモリ・バッファ内の前記暗号
化され変換された部分を、前記表示可能モードからバイ
ナリイモードへ逆変換するための、前記メモリ手段に接
続された逆変換手段。 (i)前記逆変換された暗号化部分の、前記機密度レベ
ルに応じて決定された平文化鍵を用いて、前記逆変換さ
れた暗号化部分を平文化し、前記平文化された部分の各
々を元に戻し、前記暗号化され変換された部分を削除す
るための、前記メモリに接続された平文化手段。
【0018】請求項13の知的情報処理装置は、一つ以
上の項目内の、文字テキストの要素である図形文字を含
むデータを処理し、さらに、一人以上のオペレータが前
記データに対する複数の機密度レベルを持ち、さらに、
暗号を用いる情報処理システムの知的情報処理装置であ
って、下記の(a)ないし(g)の手段を含むことを特徴
とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリに接続された一般的情報処理手
段。 (c)一つ以上のプログラム/一人以上の前記オペレー
タが前記データの任意の部分を暗号化するように指定す
るために、範囲指定の方法を用いて、前記ディスプレイ
上の前記表示されたデータの前記各項目内の前記図形文
字から成る前記データの前記任意の部分を選択し、そし
て、前記選択された部分の位置を記憶するための、前記
メモリ手段に接続された部分データ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
前記機密度レベルを設定するため、ただし、前記機密度
レベルが0である前記部分は暗号化されない、前記メモ
リ手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
し、前記選択された部分の前記機密度レベルに応じて決
定された暗号化鍵を用いて、前記メモリ・バッファ内の
前記選択された部分を暗号化するための、前記メモリ手
段に接続された暗号化手段。 (f)前記選択された部分をあらかじめ決められた表示
可能な記号と置き換え、さらに、前記暗号化された部分
と、前記選択された部分の前記位置を同じ前記項目の各
々にリンクされた一つ以上の前記項目にストアするため
の、前記メモリに接続された、データ・タイプ保持およ
びデータ保存手段。 (g)前記暗号化された部分を前記メモリ・バッファに
コピーし、前記暗号化された部分の前記機密度レベルに
応じて決定された平文化鍵を用いて、前記暗号化された
部分を平文化し、前記平文化された部分の各々を元に戻
し、前記暗号化された部分を削除するための、前記メモ
リに接続された平文化手段。
【0019】請求項14の知的情報処理装置は、一つ以
上の項目内の、画像の要素であるラスタ図形要素を含む
データを処理し、さらに、一人以上のオペレータが前記
データに対する複数の機密度レベルを持ち、さらに、暗
号を用いる情報処理システムの知的情報処理装置であっ
て、下記の(a)ないし(g)の手段を含むことを特徴と
する。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリに接続された一般的情報処理手
段。 (c)一つ以上のプログラム/一人以上の前記オペレー
タが前記データの任意の部分を暗号化するように指定す
るために、範囲指定の方法を用いて、前記ディスプレイ
上の前記表示されたデータの前記各項目内の前記ラスタ
図形要素から成る前記データの任意の部分を任意の大き
さの長方形として選択し、前記選択された部分の位置を
記憶するための、前記メモリ手段に接続された部分デー
タ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
前記機密度レベルを設定するための、ただし、機密度レ
ベルが0である前記部分は暗号化されない、前記メモリ
手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
し、前記選択された部分の前記機密度レベルに応じて決
定された暗号化鍵を用いて、前記メモリ・バッファ内の
前記選択された部分を暗号化するための、前記メモリ手
段に接続された暗号化手段。 (f)前記選択された部分を、その位置と機密度レベル
を示す着色された長方形と置き換え、さらに、前記暗号
化された部分と、前記各選択された部分の2つの対角座
標を、同じ前記各項目にリンクされた一つ以上の前記項
目にストアするための、前記メモリに接続されたデータ
・タイプ保持およびデータ保存手段。 (g)前記暗号化された部分を前記メモリ・バッファに
コピーし、前記暗号化部分の前記機密度レベルに応じて
決定された平文化鍵を用いて、前記メモリ・バッファの
前記暗号化された部分を平文化し、前記平文化された部
分の各々を元に戻し、前記リンクされた項目内の前記暗
号化された部分を削除するための前記メモリに接続され
た平文化手段。
【0020】請求項15の知的情報処理装置は、一つ以
上の項目内の、図形の要素である幾何学的図形要素を含
むデータを処理し、さらに、一人以上のオペレータが前
記データに対する複数の機密度レベルを持ち、さらに、
暗号を用いる情報処理システムの知的情報処理装置であ
って、下記の(a)ないし(g)の手段を含むことを特徴
とする。 (a)ディスプレイと周辺装置に接続されたメモリ手
段。 (b)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリに接続された一般的情報処理手
段。 (c)一つ以上のプログラム/一人以上の前記オペレー
タが前記データの任意の部分を暗号化するように指定す
るために、範囲指定の方法を用いて、前記ディスプレイ
上の前記表示されたデータの前記各項目内の前記幾何学
的図形要素から成る前記データの任意の部分を任意の大
きさの長方形として選択し、前記選択された部分の位置
を記憶するための、前記メモリ手段に接続された部分デ
ータ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
前記機密度レベルを設定するための、ただし、機密度レ
ベルが0である前記部分は暗号化されない、前記メモリ
手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
し、前記選択された部分の前記機密度レベルに応じて決
定された暗号化鍵を用いて、前記メモリ・バッファ内の
前記選択された部分を暗号化するための、前記メモリ手
段に接続された暗号化手段。 (f)前記選択された部分を、その位置と機密度レベル
を示す着色された長方形と置き換え、さらに、前記暗号
化された部分と、前記各選択された部分の2つの対角座
標を、同じ前記各項目にリンクされた一つ以上の前記項
目にストアするための、前記メモリに接続されたデータ
・タイプ保持およびデータ保存手段。 (g)前記暗号化された部分を前記メモリ・バッファに
コピーし、前記暗号化部分の前記機密度レベルに応じて
決定された平文化鍵を用いて、前記メモリ・バッファの
前記暗号化された部分を平文化し、前記平文化された部
分の各々を元に戻し、前記リンクされた項目内の前記暗
号化された部分を削除するための前記メモリに接続され
た平文化手段。
【0021】請求項16の知的情報処理装置は、データ
ベース・システムのレコードのフィールドのデータを処
理し、さらに、一人以上のオペレータが前記フィールド
に対する複数の機密度レベルを持ち、さらに、前記機密
度レベルに応じて決定される暗号化/平文化鍵を持つ、
暗号を用いる情報処理システムの知的情報処理装置であ
って、下記の(1)ないし(6)の手段を含むことを特
徴とする。 (1)ディスプレイと周辺装置に接続されたメモリ手
段。 (2)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記フィ
ールドの前記データを表示し、受信/送信と読み出し/
保存のうちの少なくとも一つを実行するために、前記メ
モリに接続された一般的情報処理手段。 (3)前記フィールドの各々にn(≧0、nmax≧1)
個の前記機密度レベルを設定するため、ただし、機密度
レベルが0である前記部分は暗号化されない、前記メモ
リ手段に接続された手段。 (4)前記データベースのアプリケーションにおいて、
1以上の前記各機密度レベルを持つ、前記各フィールド
を処理する際、前記オペレータの各々の3つの意志、下
記の(a)ないし(c)のうちの一つを選択する手段、
(a)前記各フィールドの前記データを暗号化する、
(b)前記各フィールドの前記データを平文化する、
(c)何の処理もしないでパスする。 (5)もし、前記(a)暗号化を選択したときは、前記
各オペレータから、前記各フィールドの前記各機密度レ
ベルに従って決定された前記暗号化鍵を受け取り、前記
各暗号化鍵を用いて前記各フィールドの前記データを暗
号化する、もし、前記(b)平文化を選択したときは、
前記各オペレータから、前記各フィールドの前記各機密
度レベルに従って決定された前記平文化鍵を受け取り、
前記各平文化鍵を用いて前記各フィールドの前記データ
を平文化する、前記メモリ手段に接続された手段。
【0022】請求項19の知的情報処理装置は、データ
ベース・システムのレコードのフィールドのデータを処
理し、さらに、一人以上のオペレータが前記フィールド
に対する複数の機密度レベルを持ち、さらに、前記セキ
ュリティレベルに応じて決定される暗号化/平文化鍵を
持つ、暗号を用いる情報処理システムの知的情報処理装
置であって、下記の(1)ないし(6)の手段を含むこ
とを特徴とする。 (1)ディスプレイと周辺装置に接続されたメモリ手
段。 (2)前記データベース・システムのアプリケーション
を実行し、前記ディスプレイのスクリーン上に前記フィ
ールドの前記データを表示し、受信/送信と読み出し/
保存のうちの少なくとも一つを実行するために、前記メ
モリに接続された一般的情報処理手段。 (3)前記フィールドの各々にn(≧0、nmax≧1)
個の前記機密度レベルを設定するため、ただし、機密度
レベルが0である前記部分は暗号化されない、前記メモ
リ手段に接続された手段。 (4)前記各フィールドの前記各データを処理し、入力
するための手段。 (5)前記データベースの前記アプリケーションを処理
する際、一つ以上のプログラム/一人以上の前記オペレ
ータが前記データの任意の部分を暗号化するように指定
するために、前記ディスプレイ上に表示された一つ以上
の前記任意のフィールドを選択するための、前記メモリ
手段に接続された部分データ選択手段。 (6)前記選択されたフィールドの前記機密度レベルに
従って決定された暗号化鍵を用いて、一つ以上の前記選
択されたフィールドを暗号化するための、前記メモリ手
段に接続された手段。 (7)前記暗号化されたフィールドの前記機密度レベル
に従って決定された前記平文化鍵を用いて、一つ以上の
前記暗号化されたフィールドを平文化するための、前記
メモリ手段に接続された手段。
【0023】請求項20の知的情報処理装置は、スプレ
ッドシート・システムのセルのデータを処理し、さら
に、一人以上のオペレータが前記各セルに対する複数の
機密度レベルを持ち、さらに、前記機密度レベルに応じ
て決定される暗号化/平文化鍵を持つ、暗号を用いる情
報処理システムの知的情報処理装置であって、下記の
(1)ないし(6)の手段を含むことを特徴とする。 (1)ディスプレイと周辺装置に接続されたメモリ手
段。 (2)前記スプレッドシート・システムのアプリケーシ
ョンを実行し、前記ディスプレイのスクリーン上に前記
セルの前記データを表示し、受信/送信と読み出し/保
存のうちの少なくとも一つを実行するために、前記メモ
リに接続された一般的情報処理手段。 (3)前記各セルの前記各データを、入力するための手
段。 (4)前記スプレッドシートの前記アプリケーションを
処理する際、一つ以上のプログラム/一人以上の前記オ
ペレータが前記データの任意の部分を暗号化するように
指定するために、前記ディスプレイ上に表示された一つ
以上の前記任意のセルを選択するための、前記メモリ手
段に接続された部分データ選択手段。 (5)前記セルの各々にn(≧0、nmax≧1)個の前
記機密度レベルを設定するため、ただし、機密度ベルが
0である前記部分は暗号化されない、前記メモリ手段に
接続された手段。 (6)前記各選択されたセルの前記データを一つ以上の
メモリ・バッファにコピーし、さらに、前記選択された
セルの前記機密度レベルに従って決定された暗号鍵を用
いて、前記メモリ・バッファ内の前記データを暗号化す
るための、前記メモリ手段に接続された手段。 (7)前記スプレッドシート内の前記セルに前記暗号化
されたデータを格納できるようにするため、前記メモリ
・バッファ内の前記暗号化されたデータをバイナリモー
ドから図形文字モードに変換するための変換手段。 (8)前記メモリ・バッファ内の前記暗号化され変換さ
れたデータを前記各選択されたセル内に戻すための、変
換されたデータ保存手段。 (9)前記各選択されたセル内の前記暗号化され変換さ
れたデータを前記メモリ・バッファにコピーし、前記暗
号化され変換されたデータを前記図形文字モードからバ
イナリモードに逆変換するための、逆変換手段。 (10)前記各選択されたセルの前記機密度レベルに従
って決定された平文化鍵を用いて、前記メモリバッファ
内の前記逆変換された暗号化データを平文化するため
の、前記メモリ手段に接続された平文化手段。 (11)前記メモリ・バッファ内の前記平文化されたデ
ータを前記各選択されたセルに戻すための、平文化デー
タ保存手段。
【0024】請求項24の知的情報処理装置は、ブロッ
クを持つ電子メールあるいは構造化文書のデータを処理
する暗号を用いる情報システムの知的情報装置であっ
て、下記の(1)ないし(6)の手段を含むことを特徴
とする。 (1)ディスプレイと周辺装置に接続されたメモリ手
段。 (2)前記データの処理、生成、送信/受信および保存
/読出しのうちの少なくとも一つを行い、さらに、前記
ディスプレイのスクリーン上に前記データを表示するた
めの一般的情報処理手段。 (3)一つ以上のプログラム/一人以上の前記オペレー
タが前記任意のブロックの前記データを暗号化するよう
に指定するために、任意のブロックを選択するための、
前記メモリ手段に接続された部分データ選択手段。 (4)前記選択されたブロックにn(≧0、nmax≧
2)個の機密度レベルを設定するため、ただし、機密度
レベルが0である前記部分は暗号化されない、前記メモ
リ手段に接続された機密度レベル設定手段。 (5)前記選択されたブロックの前記機密度レベルに応
じて決定された暗号化鍵を用いて、前記選択されたブロ
ックを暗号化するため、および前記選択されたブロック
の前記機密度レベルを持つ複数の原作者が前記暗号化鍵
を使用して、前記選択された部分を排他的に暗号化する
ことを許可するための、前記メモリ手段に接続された暗
号化手段。 (6)前記選択されたブロックの前記機密度レベルに応
じて決定された平文化鍵を用いて、前記選択されたブロ
ックを平文化するため、および、前記選択されたブロッ
クの前記機密度レベルを持つ複数の受信者が前記平文化
鍵を使用して、前記選択された部分を排他的に平文化す
ることを許可するための、前記メモリ手段に接続された
平文化手段。
【0025】請求項25の知的情報処理装置は、画面上
で、文字テキストの要素である図形文字を含むデータを
処理し、前記図形文字を含むデータの任意の各部分に、
信頼度レベルの属性を設定し、それぞれに応じた誤り訂
正符号を用いて、符号化を行い、前記データの送信また
は保存を行う、下記の(1)ないし(5)の手段と、符
号化された前記データを受信あるいは記憶媒体から呼び
出し、復号化を行う、下記の(6)ないし(7)の手段
とを含むことを特徴とする。 (1)ディスプレイと周辺装置に接続されたメモリ手
段。 (2)前記データを処理、生成、受信/送信、そして、
読出し/保存のうちの少なくとも一つを実行し、さら
に、前記データを前記ディスプレイのスクリーンに表示
するため、前記メモリに接続された一般的情報処理手
段。 (3)前記図形文字を含むデータの任意の部分を符号化
するように指定するために、範囲指定の方法を用いて、
前記ディスプレイ上に表示された前記図形文字から成る
前記データの前記任意の部分を選択し、そして、前記選
択された部分の位置を記憶するための、前記メモリ手段
に接続された部分データ選択手段。 (4)前記選択された部分にm(≧0、mmax≧1)個の
前記信頼度レベルを設定するため、ただし、前記信頼度
レベルが0である前記部分は符号化されない、前記メモ
リ手段に接続された信頼度レベル設定手段。 (5)符号化された情報を、伝送あるいは保存する手
段。 (6)前記情報を受信あるいは記憶媒体から呼び出す手
段。 (7)前記信頼度レベルの属性に応じて符号化された前
記データ各部を復号化する手段。
【0026】
【作用】ブロックを持たない文書、文章のブロック、デ
ータベースのレコードのフィールド、スプレットシート
のセル、ICカード・磁気カードのメモリーゾーン等を
項目と定義したとき、その項目内の図形文字の任意の部
分を選択して、暗号化し、さらにバイナリモードから図
形文字モードに変換し、元の同一項目内に平文と共に暗
号文を格納する。また、画像、図形はその一部を長方形
でくり抜き、その部分を特殊データで埋め、くり抜いた
部分を暗号化して、元の項目にリンクした項目に格納す
る。データベースでは端末のデータ入力時に、レコード
のフィールドを選択して暗号化する。スプレットシート
では任意のセルが暗号化される。上記暗号化されたデー
タは受信側で元の平文に戻される。このようにして、操
作性と機密性に優れた部分暗号化システムが構築され
る。
【0027】
【実施例】以下本発明をその実施例を示す図面に基づき
詳述する。なお、ワープロ、データベース、スプレッド
シート(表計算)、電子ノート、電子カレンダー、グル
ープウェア、電子会議、電子掲示板、電子日記帳など多
彩な適用分野がある。また、処理される情報は全てのデ
ィジタル情報、すなわち、テキスト、文字、数値、画
像、グラフィック、映像、音声、コンピュータプログラ
ムおよびそれらの混在した情報である。したがって、マ
ルチメディアに適用できる。また、全ての暗号技法、誤
り訂正符号が適用できる。なお、以下の実施例は本発明
の一具体例にすぎず、本発明の技術的範囲を限定するも
のではない。まず、一般的実施例を挙げ、その後に、特
許請求の範囲の各請求項について詳述する。
【0028】さて、第1図は基本的な知的情報処理装置
の処理のフローチャート、第2図はその実施に使用する
装置のブロック図である。第2図において図示しないキ
ーボード、マウス、カメラ等によって文書、図形、画像
等のデータが制御部10に入力される。制御部10はマイク
ロプロセッサからなり、メモリ 7に書き込まれている制
御プログラムに従ってデータ処理を行う。以下この処理
機能を有する仮想的ブロックを想定して説明する。な
お、()内の数字は第1図の手順の番号である。データ
はデータ作成・情報処理手段 1によって、作成、加工さ
れる(1)。情報各部の区分け・その信頼度・機密度の設
定手段 2によって、CRT等の表示部 8上で、情報の任
意の各部分を区分けし、それぞれの部分に、信頼度レベ
ル(0からm)と機密度レベル(0からn)の属性を設
定する(2)。そして、データ作成・情報処理手段 1によ
ってパスワード、暗号鍵の登録および正当性の検査を行
う(3)。ついで、まず、暗号化手段 3によって、各部を
その機密度レベルに応じた暗号化の技法および暗号鍵を
用いて、暗号化を行う(4)。ついで、符号化手段 3によ
って、各部をその信頼度レベルに応じた誤り訂正符号を
用いて符号化する(5)。そして、データ作成・情報処理
手段 1によって、伝送および保存を行う(6)。さて、受
信側等では、データ作成・情報処理手段 1によって、デ
ータおよびファイルなどの情報を受信あるいは補助メモ
リ(外部メモリ) 9から呼び出し(7)、ついで、パスワ
ード、暗号鍵の正当性の検査を行う(8)。検査に合格す
れば、復号化手段 5によって、信頼度レベルに応じた誤
り訂正符号によって復号化する(9)。そして、平文化手
段 6によって、機密度レベルに応じた暗号化の技法およ
び暗号鍵を用いて、平文化を行う(10)。さらに、必要が
あればデータ作成・情報処理手段 1によって情報処理を
する(11)。なお、パスワード、暗号鍵の正当性の検査を
行わない方式も可能であるが、通常、パスワード、暗号
鍵の正当性の検査を行う。暗号ファイル内にパスワード
または、暗号化された暗号鍵あるいは暗号化されたテス
トデータを格納しておいて、パスワードまたは暗号鍵の
正当性の検査を行うことになる。また、上記では、機密
度レベルに応じた暗号化の技法および暗号鍵を用いて暗
号処理を行うが、一つの暗号技法を用いて、機密度レベ
ルに応じて暗号鍵を変えることも多い。
【0029】さて、第3図に画面上での情報属性の設定
例を示す。情報各部の区分けのために、区切り記号とし
て、¥[、]¥などを用いているが、この間で挟まれた
部分は、機密度レベル1、信頼度レベル0である。この
記号は各部の機密度をラベルで表示している、さらに、
そのラベルで、その部分の暗号文/平文の状態を表示で
きる。なお、区切り記号は特殊な記号列を用い、テキス
トの情報と区別しておく必要がある。また、色や模様を
使って機密度を表示しても良い。第4図は設定された情
報属性表である。図形、画像等は区切り記号を使用する
のは好ましくないので、マウスなどで2点の座標を指定
し、それを対角線とする長方形の情報属性を設定してい
る。符号化、暗号化などに際しては、この情報属性表を
使用する。なお、コンピュータのソースプログラムはコ
メント文に機密度属性の記号を書き込む、また、実行形
式のファイル、音声ファイルなどは、ファイルからのア
ドレス(ファイルポインタ)などで画像と同様に情報属
性の設定が可能である。なお、信頼度レベルが0のとき
は情報はそのままである。レベルの数字が高いほど誤り
は許されないので、符号化すると長い検査ビットが付加
される。また、機密度レベルが0のときは情報は平文の
ままである。レベルの数字が高いほど情報の盗聴、漏洩
は許されないのでより複雑な暗号を使用する。しかし、
確実な暗号を一種類用いて、暗号鍵のみ異なるものを使
用するのも有効である。
【0030】なお、第1図のフローチャートの手順は必
ずしもこの順序通りでなくても良い。色々のバリエーシ
ョンがあるが省略する。さて、第3、4図の知的情報処
理装置では、信頼度と機密度の両方の属性を用いた。こ
れは暗号文の1ビットエラーは平文化するとき数ビット
のエラーとなる。つまり、エラーに弱い傾向があるの
で、暗号と誤り訂正符号を併用する利点がある。もちろ
ん、どちらか一方のみを使用するシステムも可能であ
る。機密度のみを使用する場合は、図2のブロック図に
おいて、情報各部の区分け・その信頼度・機密度の設定
手段 2は機密度のみを設定し、符号化手段 4、復号化手
段 5が除かれる。また、信頼度のみを使用する場合は、
図2のブロック図において、情報各部の区分け・その信
頼度・機密度の設定手段 2は信頼度のみを設定し、暗号
化手段 3、平文化手段 6が除かれる。機密度の属性の設
定は項目内の任意の部分に対して行われる。つまり、上
記区切り記号あるいはラベルによって、一文字単位でも
機密度を設定し、暗号処理できる。
【0031】第5図は、部分暗号を用いた知的情報処理
装置に使用するファイル例である。機密を要するファイ
ルをディスク等に保存して管理を行う際、見出しおよび
ファイル管理に必要な情報部分 1を平文にしておく。こ
の際、パスワード、暗号鍵、キーワード等の一部を部分
的に暗号化して見出し部に格納する方法も有効である。
そして、機密を要する本文 2を暗号化(部分的に暗号し
てもよい)する。そして、暗号文を含んだままで、平文
部分の見出し、キーワード等のファイル管理に必要な情
報を直接操作あるいは検索してファイル管理を行う。こ
れによって、ファイル管理が容易となり効率が向上する
と共に、情報管理者に暗号文の内容を知られないように
することもできる。さらに、見出し部の暗号化部分を特
定者にアクセス可能にして、特定者には、さらに複雑な
ファイル管理、処理を可能にできる。なお、見出し部、
本体とも同一ファイルでよく、部分暗号ツールと通常の
ワープロなどで処理できる。なお、従来の技術では、見
出し部とテキスト本体をブロック構成とし、本体のみ全
文暗号している。
【0032】第6図は関係データベース知的情報処理装
置の動作のフローチャートであり、一例として、任意の
項目を暗号化および符号化して登録する例である。一般
には、データベース・システムの任意の、データ項目、
レコード(行情報)、データ項目全体(列情報)にその
信頼度レベルおよび/または機密度レベルの属性を設定
し、それぞれに応じた誤り訂正符号および/または暗号
化の技法および暗号鍵を用いて、符号化および/または
暗号化、復号化および/または平文化を行う。
【0033】さて、第7図は関係データベースの情報属
性の設定例である。(a)はデータ項目ごと、(b)はレコー
ド全体(行)、(c)はデータ項目全体(列)に情報属性
を設定する場合である。第8図は1レコード/画面の属
性設定例である。任意の項目に属性を設定すると同時
に、画面右上の信頼度・暗号属性設定欄を用いて、レコ
ード全体の属性を一括設定することもできる。従来技術
では、暗唱番号、暗号鍵などの特別な項目が暗号処理さ
れるように固定されているが、本発明では、処理の途中
で情報属性を自由に設定変更できる。
【0034】さらに、データベースの項目を一つのファ
イルとして捉え、項目内の情報の任意の部分を区分け
し、その各部分に、信頼度レベルおよび/または機密度
レベルの属性を設定する。そして、それぞれに応じた誤
り訂正符号および/または暗号化の技法および暗号鍵を
用いて、符号化および/または暗号化、復号化および/
または平文化を行う。この発明は、上記の発明から容易
に構成されるので詳細は省略する。
【0035】第9図はファイル内およびデータベース内
の、アクセス権限レベルと機密度レベルの対応を示す。
この発明では、文書、図形、画像、データベース等の情
報伝送および処理において、機密度レベルとして0から
nまでのレベル(レベル0、1のみを使用する方法を含
む)を用いて、情報の任意の各部分に、機密度レベルの
属性を設定し、それぞれに応じた暗号化の技法および暗
号鍵を用いて、暗号化および平文化を行う。そして、機
密度レベルに対応させてアクセス権限レベルを設定し、
暗号鍵を利用して(パスワードを併用してもよい)、そ
の情報部分のアクセスをそのレベルに従って複数の特定
者に限定する。すなわち、従来ファイルあるいは項目単
位に与えられていたアクセス権限をファイルあるいは項
目内に持込み、ファイルあるいは項目内アクセス権限を
設定するという新しい概念を用いている。
【0036】例えば、機密度レベル0,1,2,3を使
用している時、その対応する部分をアクセスする権限
は、それぞれアクセス権限0,1,2,3である。した
がって、社長はアクセス権限0,1,2,3を持ち、レ
ベル1,2,3の暗号鍵を所有する。重役はアクセス権
限0,1,2を持ち、レベル1,2の暗号鍵を所有する
ようにする。レベル0は平文で誰でも読むことができ
る。また、パスワードを併用しても良い。そして、部分
的な暗号化なので、暗号文はそのままでファイル管理が
行えるので、情報管理者に全てのアクセス権限を与えな
いで、各情報部分のアクセスをその部分の業務担当者・
責任者に限定しておいて、情報管理者のファイル管理、
データベース管理等が可能となる。したがって、文書作
成者あるいは業務の最高責任者または社長が最高のアク
セス権限を持つことが可能となる。情報管理者、また特
に、暗号鍵の管理を行う安全保護者を置くにしても、す
べての暗号鍵を知らせないことも可能である。したがっ
て、暗号処理をセンターに行わせず、端末のみで行う方
式が可能であり、また、鍵管理を端末(利用者)のみが
行うことが可能である。したがって、この方式をデータ
ベースに適用すると、複数の課が、その課特有の項目を
暗号処理することによって、各課が互いに他の課の機密
情報を知らないで、一つデータベースを利用できる。い
わゆる、関係データベースの論理ビューに代わる処理が
可能である。しかも、本方式では、センターに機密情報
を知られることがない。
【0037】また、センターと複数の端末が情報を暗号
を用いて送受するシステムにおいて、複数端末で、その
端末の情報を作成し、その情報の任意の部分を、その端
末に割り当てられた機密度レベルに応じて、データを入
力しながら所有し書き込みを許可された暗号鍵で暗号化
し暗号データを画面で確認し、必要なら保存した後、セ
ンターに送信する。つぎに、センターでは、複数端末か
ら送信された平文と暗号文の混在したその情報を受信
し、暗号文を平文化することなく、複数端末共通の情報
として管理、演算、編集し、その同一の情報を複数端末
に送信する。そして、各端末では、各端末の複数の暗号
鍵によって作成されている暗号文を含む同一の情報を受
信し、保存し、画面に確認した後、その端末に割り当て
られた機密度レベルに応じて、所有し読みだしを許可さ
れた暗号鍵で復号可能な部分のみを、その端末宛の情報
として、選択受信する。
【0038】次に、部分暗号化による文書処理システム
の送信部のフローチャートを第10図、受信部のフロー
チャートを第11図に示す。第12図はその画面上の動
作例である。ここでは、誤り訂正符号は使用しないとす
る。したがって、信頼度レベルは0のみである。また、
機密度レベルは0と1、したがって、アクセス権限レベ
ルも0と1とする。説明を分かり易くするため、文書処
理システムの操作者は社長と秘書とする。秘書にはアク
セス権限レベル0を割り当て通常文のみの処理を許可す
る。社長にはアクセス権限レベル1を割り当て、通常文
と暗号文の処理を許可する。ここでは、暗号化/平文化
ツールは暗号化および平文化機能を持つソフトプログラ
ムであり、通常の文書処理システムにこのプログラムが
付加されているものとする。以下に操作例を述べる。
【0039】まず、秘書がワープロ等で平文の作成を第
12図の画面 1上で行う(1)。いったん補助記憶装置に
保存しても画面に表示したままでもよいが、次に社長と
操作を交替する。社長は機密文を通常文で入力する。画
面 1に示すように、この文を特殊記号¥[、]¥で挟
む。そして、いったん保存する(2)。次に暗号化ソフト
を起動し、社長のみが知っているパスワード、暗号鍵を
入力する(3)。そして、先ほど保存した文書ファイルを
呼び出して(4)暗号化を実行する。実行は、そのまま暗
号化しても良いが、ここでは、まず¥[、]¥で挟まれ
た機密文を空文にするか、第12図の画面 2のように特
殊記号◇に変換し、暗号化を実行する(5)。バイナリィ
モードの暗号文が得られるが、16進アスキーコードの
テキストモードに変換して第12図の画面 2に示すよう
に、文末の#*記号の後に順次付加する(6)。この変換
はテキストモードしか使用できない通信ソフトでも暗号
文を伝送できるようにするため、また暗号文を画面上に
表示して、操作性をよくするためである「請求項9」。
暗号文の末尾に*#記号を付加しファイルを補助記憶装
置に保存した後、通常文ファイルは削除される(7)。文
書ファイルを伝送する場合は、秘書が通信ソフトを起動
して暗号文ファイルを伝送する(8)。
【0040】次に、平文化処理について述べる。ディス
ケット、ハードディスクなどの補助記憶装置で情報を受
け取るか、受信した場合は、秘書はワープロ等で平文の
部分を確認する。オンラインで直接受信して画面表示し
ている場合は平文の部分を確認後、いったん補助記憶装
置に保存する(9)。次に社長は暗号化ソフトを起動させ
てパスワードを入力し、平文化処理を選択し、暗号鍵を
入力する(10)。そして暗号文ファイルを呼び出して(11)
平文化を実行する。#*の後の16進アスキーコードの
暗号文をバイナリィモードに変換して(12)、さらに平文
化して、その平文を¥[、]¥で挟まれた特殊記号◇の
箇所へ挿入する(13)。平文化処理が終ると第12図の画
面 1の状態に戻る。いったん保存し、ワープロ等を起動
して編集、印刷等の処理をした後、必要なら通常文ファ
イルを削除する(14)。なお、機密文を区分する特殊記号
は、清書の際には、消去することも有効である。以上の
操作で、社長は機密データを秘書に知られることなく文
書処理および通信を実行できる。
【0041】なお、暗号化/平文化処理をワープロ等に
組み込んでおけば、文書ファイルをいちいち保存するこ
となく画面表示したまま処理を続けられるが、原理は上
記で述べたものと同じである。 また、本方式は電子メ
ール、電子キャビネット、データベースなどのシステム
あるいは個人のファイル管理に直接適用できる。また、
暗号文を含んだメールを電子掲示板に表示させ、暗号鍵
を所有しているグループのみが復元化して平文を得るこ
ともできる。また、上記方法は、文字単位、数値単位に
暗号化できるので、入札価格のみ暗号化するなども有効
な利用法方法である。
【0042】上記システムを電子メールに適用すること
ができる。すなわち、複数の情報ブロックからなるテキ
ストを、伝送および処理するシステムにおいて、任意の
情報ブロックに、機密度レベルn(n≧0、nmax≧
2)の属性を設定し、それぞれに応じた暗号化の技法ま
たは暗号鍵を用いて、暗号化を行い、情報の送信または
保存を行うシステムを構築できる「請求項8」。なお、
従来のメールは、ブロックに対して、機密度レベル0お
よび1で暗号化する。また、このブロックは通常のレコ
ードなどの項目より大きく、画像、音声は、一つのブロ
ックとなり、画像の部分的暗号化などは行われない。
【0043】第13図はファクシミリ部分暗号化装置の
原理図である。まず、送信側では送信用紙 1を作成す
る。そして、シール添付領域にバーコード等のメッセー
ジシールを貼り付ける。第13図で¥Sは文書の先頭、
¥Eは文末を意味する。ついで、¥Bは機密文ブロック
の初め、¥Tは機密文ブロックの終わりを意味する。こ
こでは行単位に機密文エリアを設定する。そして、例え
ば、ファクシミリの数字ボタンによって機密文を含んで
いることを入力し、ついで文書番号を入力して、送信ボ
タンを押して送信する。平文はそのまま、機密文は暗号
化されて送信される。
【0044】受信側では暗号文を含んだ文書を受信する
と、受信用紙 2に通常文のみ印刷し、暗号文の箇所には
暗号文の所在を知らせるマーク@を印刷しておく。同時
に暗号文を含んだ全文を補助メモリ 3に記憶しておく。
秘書は通常文を確認し社長に連絡する。社長はファクシ
ミリにパスワード、暗号鍵、文書番号を入力し、ファク
シミリの暗号機能を用いて平文化処理をして平文を印刷
する。以上の操作では、送信側では情報を秘書に知られ
るが、受信側では機密文は社長だけが知り得る。
【0045】さて、上記システム、方法は、プログラマ
ブルなプロセッサを持ちデータメモリが固定された複数
のゾーンに分けられたIC情報カード、あるいは、磁気
カードまたはレーザカードまたはワイヤード・ロジック
・カードまたはメモリカードなどを記憶媒体とする端末
装置に適用できる。すなわち、これらのメモリの任意の
ゾーンまたは項目に機密度属性を設定して暗号処理を行
うシステム、さらに、これらのメモリのゾーンまたは項
目内の任意の部分に機密度属性を設定して暗号処理を行
うシステムが可能である。これらのシステムは上記シス
テムの実施例から容易に実現できるので、詳細は省略す
る。
【0046】以上述べたように、全てのディジタル情
報、すなわち、テキスト、文字、数値、画像、グラフィ
ック、映像、音声、コンピュータプログラムおよびそれ
らの混在した情報の任意の部分に、信頼度および/また
は機密度の属性を設定し、とくに、操作性と機密性に優
れた暗号システムを構築できる。情報属性の設定および
暗号処理を、上記実施例のように画面上で行えば操作性
が向上する。以上が一般的実施例である。
【0047】次に、本願発明の特徴を明白にし、従来技
術(特にODA)とは異なるものであり、著しい効果を有
するものであることを説明する。以下にまず、従来技術
である ODA, データベース、スプレッドシート(表計
算)、ICカード、ファクシミリを概説し、これらの技
術はそれぞれ異なるものであることを説明する。 (1)開放型文書体系(ODA) 開放型文書体系(ODA)は国際規格 ISO 8613 で規定され
ている。同様の規格は、日本工業規格(JIS)で規定さ
れている。現在,日本工業規格は以下からなる。 開放型文書体系(ODA)及び交換様式−− JIS X 4101 第1部 総則 JIS X 4102 第2部 文書構造 JIS X 4104 第4部 文書概要 JIS X 4105 第5部 開放型文書交換様式(ODIF) JIS X 4106 第6部 文字内容体系 JIS X 4107 第7部 ラスタ図形内容体系 JIS X 4108 第8部 幾何学図形内容体系 現在、第3部はない。解説書としては、若鳥陸夫著”開
放型文書体系(ODA)入門”(電子情報通信学会)が
ある。なお、「ISO 8613-ADDENDUM4:Security」によっ
て安全保護に関する拡張が行われた。ODA は異なるシス
テム間の文書の変換を 促進することを目的とする。図
14に ODA のシステムを示す。文書は、文書論理根を
根とし、複数の階層よりなり、最下層に葉として、内容
を含む基本論理対象体を持つ木構造として伝送される。
根及び各対象体は、より下層のデータを説明する記述
子を有する。各対象体と内容は識別子で区別される。ま
た、画像は同じ大きさに区切られてタイル状ラスク・グ
ラフィックスとして伝送される。暗号化は基本論理対象
体単位、タイル単位に行われる。
【0048】なお、本願出願後に作成された「ISO8613:
TITLE: <Proposed> DraftRecommendation T.4xx OPEN D
OCUMENT ARCHITECTURE (ODA) AND INTERCHANGEFORMAT -
Data Table Format」において、特に、スプレッドシー
トが ODA に組み込まれるように提案されたが、もは
や、これは ODA ではないと否決された。さらに、その
後に作成された「ISO8613:TITLE: DRAFTITU-TRECOMMEND
ATION T.421/ISO/IEC 8613-11 INFORMATION TECHNOLOGY
-OPENDOCUMENT ARCHITECTURE (ODA) AND INTERCHANGE F
ORMAT-TABULAR STRUCTURESAND TABULAR LAYOUT」によれ
ば、表は、その項目が基本対象体として伝送される。し
かし、その項目のデータは、スプレッドシートのセルの
ように、ソートされたり演算の対象にはならない。ODA
を用いるデータ送受は鉄道のコンテナによる輸送に似て
いる。もし、同一システムなら、専用トラックで簡単に
輸送するように、データのみ送れば良い。データベース
のフィールドのデータ、および スプレッドシートのセ
ルのデータは ODA では単に表として図14に準じて伝
送される。したがって、データベースやスプレッドシー
トが ODA に変換されて送受される状態では、もはやフ
ィールドやセルの性質は失われる。従って、データベー
スのフィールドやスプレッドシートのセルの性質を残し
たままでの ODA の適用は困難である。
【0049】(2)データベース データベースのシステムを図15に示す。センターにあ
るデータベースのデータを複数の端末からアクセスし、
またデータを入出力する。データはレコードとして繰り
返し送受され、レコードは複数のフィールドに区切ら
れ、フィールドにデータが入力される。フィールドのデ
ータは フィールド・ネームによって参照され、データ
ベースのアプリケーションによってソート、計算等の処
理が実行される。 (3)スプレッドシート スプレッドシートのシステムを図16に示す。スプレッ
ドシートは行、列で区切られる多数のセルを持つ表であ
る。セルには文字データ、数値データ、式等が入力され
る。データの送受は通常、表ごと伝送される。同一シス
テム間であれば、データのみ送受すれば良い。なお、式
によってセルの番地を用いてセル間の演算が実行され
る。また、ソート等も実行される。 (4)ICカード ICカードは、プログラマブル・プロセッサをもつが、
通常の端末の補助記憶媒体に相当するものであって、処
理の対象はカード内のメモリデータに限られる。また、
このICカードは、固定したメモリゾーンを項目とする
のであり、ファイル、レコード、項目などが、メモリ上
に固定されない通常の記憶媒体とは異なる。ゾーン間の
演算はできない。ゾーンとデータベースのフィールド、
スプレッドシートの性質は非常に異なっている。また、
ICカード使用時のみ、ネットワーク上に接続されるの
で、ハッカーの対象にもなりにくい。 (5)ファクシミリ 紙をデータの入出力に用いるものであり、画像データと
して伝送される。
【0050】以上、(1)、(2)、(3)、(4)、
(5)で述べたように、ODA, データベース、スプレッ
ドシート、ICカード、ファクシミリはそれぞれ、異な
る技術のシステムである。例えば、レコードデータを多
数集めて表にした関係データベース、あるいは、スプレ
ッドシートのデータはソートされるが、ODA の対象体の
データはソートできない。したがって、データベースお
よびスプレッドシートのデータが ODA に変換された際
には、フィールドおよびセルの性質は失われているの
で、ODA の基本(論理)対象体あるいは、内容部単位の
暗号化とデータベースのフィールド単位の暗号化および
スプレッドシートのセル単位の暗号化技術は異なるもの
と考えられる。同様に、ゾーンとデータベースのフィー
ルド、スプレッドシートの性質は非常に異なっている。
ファクシミリは紙を入出力媒体とするので、各種電気的
メモリを用いる他のシステムとは異なる技術である。以
下に、本願の請求項の発明について概説し、特に ODA
との相違を明確にする。本願発明で扱うデータを ODA
と同じ表現を用いて文字テキスト、画像、図形、音とす
る。図形文字は文字テキストの要素、ラスタ図形要素は
画像の要素、幾何学的図形要素は図形の要素である。な
お、フォント文字は図形文字に含める。また、以下に述
べる表示可能モードと図形文字モードは同一であり、バ
イナリを ASCIIコード等に変換して画面に表示するため
に用いる。機密度レベル0の部分は、暗号化/復号化の
対象としない。また、同一機密度レベルにおいて、異な
る暗号/復号鍵を排他的に使用することを許可するもの
とする。
【0051】(1)請求項1と12の発明 図17に、暗号化部分の選択方法における、請求項1と12
の発明の方法と従来技術の方法との相違を示す。(a)
は請求項1と12の発明の方法であって、下記に示すよう
にブロック化しないで、例えば、単に任意の部分を特殊
記号で挟むことによって選択する。ODA を含めて従来技
術では、(b)のように、行単位に任意の部分を選択す
る。この場合では、2ブロックを暗号化するために、9
ブロックを作ることになる。(c)は、ODA の拡張によ
って、5ブロックとなる。情報はメモリ内で直線的に並
んでおり、画面データでは行方向に並んでいるので、
(b)、(c)のようにブロック化される。(a)では、
暗号化部分に、特殊記号を挿入し、さらに、暗号化デー
タを図形文字モードに変換して、同一項目内に格納する
等するので、新たにブロック化しない。
【0052】図18,19,20に請求項1と12の発明の実施例
の項目内の図形文字よりなる任意の部分の暗号化を示
す。データベースのフィールド、スプレッドシートのセ
ル、文書のブロック(ODA では基本対象体)、ICカード
のゾーン等を項目と称する。項目内の図形文字よりなる
データの、任意な部分を暗号化する。図18は一実施例の
暗号化部分である。図18では項目内の暗号化のために選
ばれた選択された部分を、区分と機密度レベルを表示す
る特殊記号で挟み、バッファにその部分を移し、暗号化
する。選択された部分を”^”の記号で埋める。暗号化
されるとバイナリモードの暗号化部分となるが、そのま
までは項目内に返せないので、さらに、16進アスキコー
ド等に変換して、表示可能モードの暗号化され変換され
た部分として項目の末尾に返している。図19は一実施例
の復号化部分である。項目末尾の暗号化され変換された
部分はバッファに移され、表示可能モードのデータが逆
変換され、バイナリモードの逆変換された暗号化部分と
なり、さらに、平文化されて、平文の平***分となり
項目内の元の場所に戻される。そして、末尾の暗号化さ
れ変換された部分は消去される。
【0053】図20は請求項1と12の発明による部分暗号
化された項目(文書)の例である。図20(a)は図18,19で
説明した部分暗号化された項目(文書)である。図20
(b)では、暗号化され変換された部分が選択された部分
に直接戻される。なお、ここで述べる項目は、図形文字
のみからなる単一のデータ・タイプのものでも良いし、
また、さらに、画像、図形、音等を含んでいても良い。
図18,19,20より明らかなように請求項1と12の発明の特
徴は部分的に暗号化されたデータを表示可能モードに変
換して項目内に格納することである。図形文字データと
バイナリデータは同一項目内に格納できないので、従来
技術では、暗号化部とその周辺部をブロックに分ける必
要がある。また、ブロックに分けられたテキスト・デー
タは、通常のワープあるいはワープロソフトでは処理が
できないか、複雑になる。ODA の基本対象体単位の暗号
化では、暗号化のためにブロック化が必要となる。本願
発明では、図形文字のデータの部分を暗号化して、暗号
化データを図形文字に変換してもとの項目内に格納し
て、ブロック化しないので、通常のワープロソフトある
いは、もとの項目(文書)を処理するアプリケーション
で処理可能である。さらに、暗号化部分の訂正、追加、
削除も容易に行われる。また、暗号化部は、マウスで選
択し、その部分をカラー表示して、機密度レベルを示す
方法も可能である。その他の範囲指定の方法は従来より
色々用いられており、それらの技術は本願発明に用いら
れる。また、センターと端末ユーザー全体に機密度レベ
ルを設定することが可能であり、この際、従来とは異な
り、センターに一部の鍵しかもたせないか、もしくは、
センターに最高レベルのセキュリティをもたせないこと
が、本方式の部分暗号化で可能となる。即ち、部分暗号
化なので、センターでのデータ処理は従来通り可能であ
る。また、複数の原作者/受信者が、それぞれ異なる部
分を排他的に入出力できる。特に、 ODA では複数の原
作者の排他的入力を考慮していない。なお、本願発明の
特徴を表すデータ・タイプ保持データ保存手段および
(f)を実行するステップは、 前記選択された部分をあらかじめ決められた表示可
能な記号と置き換え、さらに、前記暗号化され変換され
た部分を同じ前記項目の各々にストアすること; かま
たは、 前記選択された部分を前記表示可能モードで表示さ
れる前記暗号化され変換された部分で置き換えること;
のどちらかを実行する。この手段またはステップは ODA
を含めて、従来技術にはないものである。
【0054】(2)請求項13の発明 図21に請求項13の発明の実施例の部分暗号化された項目
(文書)例を示す。暗号化のために、図形文字を含む項
目内のデータの任意の部分を選択し、その部分に、”
^”記号を挿入し、リンクされた項目に”暗号化部分 "
を格納する。”暗号化部分 "は、バイナリか、または、
ASCII コード等に変換される。
【0055】(3)請求項14の発明 図22に請求項91の発明の実施例の画像の部分暗号を示
す。暗号化のために、項目内の画像の一部を任意の大き
さの長方形の枠によって選択し、その部分を機密度レベ
ルを表す色で着色する。そして、リンクされた項目に、
その二つの対角座標と暗号化データを格納する。ODA で
は画像を複数のタイル状に分割し、タイル単位に暗号化
する。したがって、大きさは一定であり、画像の全てを
タイル状のブロックに分割しなければならない。
【0056】(4)請求項15の発明 図23に請求項15の発明の実施例の図形の部分暗号を示
す。暗号化のために、項目内の図形の一部を任意の大き
さの長方形の枠によって選択し、その部分を機密度レベ
ルを表す色で着色する。そして、リンクされた項目に、
その二つの対角座標と暗号化データを格納する。ODA で
は、図形は、図形全体を暗号化するので、部分暗号は考
慮されていない。
【0057】(5)請求項16、18の発明 図24,25に請求項16,18の発明の実施例のデータベースの
項目内のデータの暗号化を示す。図25(a)はデータベー
スの項目 "評価”にデータを入力したとき、(a)暗号
化、(b)平文化、(c)処理しないでパス、と問い合わせが
あった状態を示している。このとき、操作者が (a)暗号
化を選べば”その他”の項目のデータの全部/一部を暗
号化する。今の場合、”|”で挟まれた|ラッキー|の部
分を|^^^|として、”ラッキー”のみ部分暗号化して
いる。(b)図に示すように暗号化されたデータは、暗号
化:その他の項目に格納されているが、操作者が操作し
易いように、ASCII コードに変換されている。もちろ
ん、これらの暗号化処理はデータベースの操作中に行う
ようプログラムされる。図24は上記データベースのアプ
リケーションプログラムの一部である。このプログラム
で、angou(5,8) の中に C言語で、例えば、暗号化:そ
の他の入力の後に (a)暗号化、(b)平文化、(c)処理しな
いでパス、を問い合わせ、操作者の答に応じて、暗号化
/復号化/パス の処理を行うようにプログラムされて
いる。以上述べたように、本願発明では、データベース
のあるフィールドを、データ入力時に暗号化したりしな
かったりできる。従来技術においては、暗号化されるフ
ィールドは固定されている。なお、センターと端末ユー
ザーの両方に一括して、機密度レベルを設定し、端末ユ
ーザーに最高の機密度レベルを持たせることができる。
また、フィールドを複数の操作者が、排他的に暗号処理
するように 機密度レベルを設定することができる。し
たがって、複数の操作者が排他的にフィールドをアクセ
スする事も可能である。なお、部分暗号化であり、暗号
化データはASCII コードに変換されているので、センタ
ーでのデータ管理は可能である。ODA では、データベー
スのデータをフィールドを基本対象体として単純な表と
して伝送するので、ODA 内では、フィールド・ネームで
データ操作はできないから、請求項16,18の発明の方法
を行うことはできない。もちろん、ODA ではフィールド
内の任意の部分の暗号化はできない。また、ODA を含め
て従来技術には、操作者の3つの意志を選択する手段/
ステップはない。
【0058】(6)請求項19の発明 図26に請求項19の発明の実施例の操作画面を示す。この
発明では、操作者がデータベースの暗号化項目を選択す
ることによって、その項目/項目内の部分が暗号化され
る。
【0059】(7)請求項20、23の発明 図27,28,29に請求項20,23の発明のスプレッドシートの
セル単位の暗号の実施例を示す。図27は暗号化ラベルと
して、ORD を用い、ORD のある項目の右側のセルを暗号
化する。暗号化データは ASCII コード等の文字データ
に変換されて格納され、ラベルは ECD となる。平文化
のときは ECD をサーチし、その右側のセルを平文化す
る。ラベルは ORD に戻る。文字データ、数値データ、
式等も暗号化され、ASCIIコード等に変換され、文字デ
ータとして格納される。図28はラベルをデータとは別の
後列にまとめて、印刷等の処理を容易にしたものであ
る。図29は範囲指定によって選ばれたセルを機密度レベ
ルごとに他のセルにまとめて格納しておき、暗号化/復
号化のために用いる場合である。暗号化のプログラムは
スプレッドシートの操作中にいつでも呼出すことができ
る。なお、セル内の任意の部分を選択して暗号化するこ
とも可能である。ODA では、スプレッドシートの操作中
に暗号処理できない。セルのデータを基本対象体に対応
させて単純な表として、送受するだけである。もちろ
ん、本願発明のようにラベルは使用できない。なお、従
来技術では、スプレッドシートは表全体が暗号化されて
おり、セル単位の暗号化は実現されていない。
【0060】(8)請求項24の発明 ODA のようにブロック単位の暗号を用いるメールに使用
する文書に関する発明である。ODA と同様なので実施例
の図を示していない。発明の新しいところは、暗号化部
分の機密度レベルを複数設定し、複数の原作者が排他的
に文書を入力する点である。
【0061】(9)請求項25の発明 請求項1と12の発明と同様に、図形文字よりなる任意の
部分を選択するが、ここでは,信頼度レベルを設定し
て、そのレベルに応じた誤り訂正符号を用いて、符号化
する。検査符号は、図形文字に変換して、同一項目内、
ファイル内に格納するか、あるいは、バイナリモードで
リンクされた項目に格納する。
【0062】
【発明の効果】以上のように本発明によれば、以下の効
果がある。 (1) ファイル内あるいは伝送される情報の各部分の信頼
度および/または機密度に応じた信頼度レベルおよび/
または機密度レベルを設定し、それぞれに応じた誤り訂
正符号および/または暗号化手法を用いることにより、
効率的な符号化および/または暗号化を可能とした。 (2) 部分的暗号化、符号化によって、全文暗号化、符号
化より、効率的な情報処理が行われる。 (3) 情報の任意の部分に機密度レベルを設定し、それに
対応したアクセス権限レベルを設定し、暗号鍵を特定者
にのみ使用させることにより、機密情報のアクセスを、
センターではなく、業務責任者などの特定者に限定する
ことを可能とした。 (4) ファイル内、ブロック内に平文と暗号文の混在を許
容し、見出しにファイル管理情報を平文と暗号文を混在
させ、本文および見出し部の機密部分のみは暗号文のま
まファイル管理を行うことが実現可能となった。さら
に、見出し部の暗号鍵の所有者は、より複雑なファイル
処理および管理を行う。 (5) 機密情報のアクセス権限を文書作成者(社長も可
能)あるいは業務上の責任者に限定でき、情報管理者に
最高のアクセス権限を与えないことが可能である。たと
えば、秘書に平文を書かせ、社長は秘書に知られないで
機密文をその文書に挿入できる。 (6) この方式をデータベースに適用すると、複数の課
が、その課特有の項目を暗号処理することによって、各
課が互いに他の課の機密情報を知らないで、一つデータ
ベースを利用できる。いわゆる、関係データベースの論
理ビューに代わる処理が可能である。しかも、本方式で
は、センターに機密情報を知られることがない。 (7) データ入力時およびファイル受信、画面確認後のデ
ータ読みだし時に暗号化するので、機密性が高い。 (8) 暗号文をテキストモードに変換して、画面上に表示
するので、操作が容易になる。 (9) 操作性と機密性に優れた暗号システムが実現でき
る。 (10)柔軟なセキュリティ管理システムが構築できる。
【図面の簡単な説明】
【図1】基本的な知的情報処理装置の動作のフローチャ
ートである。
【図2】基本的な知的情報処理装置のブロック図であ
る。
【図3】画面上での情報属性の設定例である。
【図4】設定された情報属性表である。
【図5】部分暗号を用いたファイル例である。
【図6】関係データベースの動作のフローチャートであ
る。
【図7】関係データベースの情報属性の設定例である。
【図8】1レコード/画面の属性設定例である。
【図9】ファイル内およびデータベース内のアクセス権
限レベルである。
【図10】部分暗号化による文書処理システムの送信部
のフローチャートである。
【図11】部分暗号化による文書処理システムの受信部
のフローチャートである。
【図12】部分暗号化による文書処理システムの画面上
の動作例である。
【図13】ファクシミリ部分暗号化装置の原理図であ
る。
【図14】ODAのシステムである。
【図15】データベースのシステムである。
【図16】スプレッドシステムのシステムである。
【図17】暗号化部分の選択方法である。
【図18】項目内の図形文字よりなる任意の部分の暗号
化(その1)である。
【図19】項目内の図形文字よりなる任意の部分の暗号
化(その2)である。
【図20】項目内の図形文字よりなる任意の部分の暗号
化(その3)である。
【図21】部分暗号化された項目(文書)例である。
【図22】画像の部分暗号である。
【図23】図形の部分暗号である。
【図24】データベースの項目内のデータの暗号化(プ
ログラムの一部)である。
【図25】データベースの項目内のデータの暗号化(画
面上のデータ)である。
【図26】データベースの項目内のデータの暗号化(操
作画面)である。
【図27】スプレッドシートのセル単位の暗号(その
1)である。
【図28】スプレッドシートのセル単位の暗号(その
2)である。
【図29】スプレッドシートのセル単位の暗号(その
3)である。
【符号の説明】
【図2】1 データ作成・情報処理手段 2 情報各部の区分け・その信頼度・機密度の設定手
段 3 暗号化手段 4 符号化手段 5 復号化手段 6 平文化手段 7 メモリ 8 CRT表示部 9 補助メモリ 10 マイクロプロセッサ
【図5】1 見出し部およびファイル管理部 2 データ本体
【図12】1 平文画面 2 暗号文画面
【図13】1 送信用紙 2 受信用紙 3 補助メモリ

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 一つ以上の項目内の、文字テキストの要
    素である図形文字を含むデータを処理し、さらに、一人
    以上のオペレータが前記データに対する複数の機密度レ
    ベルを持ち、さらに、暗号を用いる情報処理システムの
    知的情報処理装置であって、下記の(a)ないし(i)の
    手段を含むことを特徴とする知的情報処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリに接続された一般的情報処理手
    段。 (c)一つ以上のプログラム/一人以上の前記オペレー
    タが前記データの任意の部分を暗号化するように指定す
    るために、範囲指定の方法を用いて、前記ディスプレイ
    上の前記表示されたデータの前記各項目内の前記図形文
    字から成る前記データの前記任意の部分を選択し、そし
    て、前記選択された部分の位置を記憶するための、前記
    メモリ手段に接続された部分データ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
    前記機密度レベルを設定するため、ただし、前記機密度
    レベルが0である前記部分は暗号化されない、前記メモ
    リ手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
    し、前記選択された部分の前記機密度レベルに応じて決
    定された暗号化鍵を用いて、前記メモリ・バッファ内の
    前記選択された部分を暗号化するための、前記メモリ手
    段に接続された暗号化手段。 (f)前記メモリ・バッファ内の前記暗号化された部分
    をバイナリモードから前記ディスプレイ上で表示される
    表示可能モードに変換するための、前記メモリに接続さ
    れた変換手段。 (g)前記選択された部分をあらかじめ決められた表示
    可能な記号と置き換え、さらに、前記暗号化され変換さ
    れた部分を同じ前記項目の各々にストアすること;およ
    び、前記選択された部分を前記表示可能モードで表示さ
    れる前記暗号化され変換された部分で置き換えること;
    のうち少なくとも一つを実行するための、前記メモリに
    接続された、データ・タイプ保持およびデータ保存手
    段。 (h)前記暗号化され変換された部分を前記メモリ・バ
    ッファにコピーし、前記メモリ・バッファ内の前記暗号
    化され変換された部分を、前記表示可能モードからバイ
    ナリイモードへ逆変換するための、前記メモリ手段に接
    続された逆変換手段。 (i)前記逆変換された暗号化部分の、前記機密度レベ
    ルに応じて決定された平文化鍵を用いて、前記逆変換さ
    れた暗号化部分を平文化し、前記平文化された部分の各
    々を元に戻し、前記暗号化され変換された部分を削除す
    るための、前記メモリに接続された平文化手段。
  2. 【請求項2】 前記情報処理システムがデータベースで
    あり、前記項目がレコードのフィールドであり、前記一
    般的情報処理手段が前記データベースを処理する手段を
    含むことを特徴とする請求項1記載の知的情報処理装
    置。
  3. 【請求項3】 前記情報処理システムがスプレッドシー
    トであり、前記項目がセルであり、前記一般的情報処理
    手段が前記スプレッドシートを処理する手段を含むこと
    を特徴とする請求項1記載の知的情報処理装置。
  4. 【請求項4】 前記情報処理システムがワードプロセッ
    サであり、前記項目が文書のブロックであり、前記一般
    的情報処理手段が前記ワードプロセッサを処理する手段
    を含むことを特徴とする請求項1記載の知的情報処理装
    置。
  5. 【請求項5】 前記情報処理システムが、ICカードお
    よび磁気カードのうちの少なくとも一つであり、前記項
    目がメモリゾーン であり、前記一般的情報処理手段が
    前記ICカードおよび磁気カードのうちの少なくとも一
    つを処理する手段を含むことを特徴とする請求項1記載
    の知的情報処理装置。
  6. 【請求項6】 構造化されていないファイルとフィール
    ドを一つしか持たないレコードは各々単一の前記項目と
    みなされる、そして、図形文字を持つ前記項目の各々
    は、さらに、画像の要素であるラスター図形要素や図形
    の要素である幾何学的図形要素や音の少なくとも一つを
    持つことができ、そして、前記項目の各々は単一のデー
    タ・タイプ、したがって、図形文字のみを持つようにす
    ることができることを含むことを特徴とする請求項1記
    載の知的情報処理装置。
  7. 【請求項7】 前記部分データ選択手段と前記機密度レ
    ベル設定手段の二つの役割を前記機密度レベルに従って
    決められた、特別な前もって決定された表示可能な記号
    を前記任意な部分の前後に挿入することによって実行す
    ることを含むことを特徴とする請求項1記載の知的情報
    処理装置。
  8. 【請求項8】 前記部分データ選択手段と前記機密度レ
    ベル・セッターの二つの役割をマウスを用いる範囲指定
    と、前記機密度レベルに従って決定された色で前記任意
    の部分を塗ることによって実行することを含むことを特
    徴とする請求項1記載の知的情報処理装置。
  9. 【請求項9】 前記機密度レベルがセンターと端末の両
    方の前記オペレータに対して設定され、センターは前記
    暗号化/前記平文化鍵を全く持たないか、もしくは一部
    を持つ、したがって端末の一人以上のオペレータはネッ
    トワーク上の最高レベルの前記機密度レベルを持つ、し
    かも、前記データは前記センターで計算されたり管理さ
    れたりすることを含むことを特徴とする請求項1記載の
    知的情報処理装置。
  10. 【請求項10】 同じ前記データの、前記オペレータで
    ある一人以上の原作者が彼/彼女の前記機密度レベルに
    従って、排他的に、前記任意の部分を前記暗号化鍵を用
    いて暗号化することができ、同じ前記データの、前記オ
    ペレータである一人以上の受信者が彼/彼女の前記機密
    度レベルに対応した前記暗号化された部分のみを、前記
    平文化鍵を用いて平文化することができることを含むこ
    とを特徴とする請求項1記載の知的情報処理装置。
  11. 【請求項11】 前記手段(a)−(g)が原作者によっ
    て、前記手段(h)−(i)が受信者によって、それぞれ
    離れた装置において用いられることを含むことを特徴と
    する請求項1記載の知的情報処理装置。
  12. 【請求項12】 一つ以上の項目内の、文字テキストの
    要素である図形文字を含むデータを処理し、さらに、一
    人以上のオペレータが前記データに対する複数の機密度
    レベルを持ち、さらに、暗号を用いる情報処理システム
    の知的情報処理方法であって、下記の、原作者側でのス
    テップ(a)−(f)、受信者側でのステップ(a)−
    (b)を含むことを特徴とする知的情報処理方法。 (A)一人以上の原作者側; (a)ディスプレイのスクリーン上に表示された前記デ
    ータを処理し編集するステップ。 (b)一つ以上のプログラム/一人以上の前記オペレー
    タが前記データの任意の部分を暗号化するように指定す
    るために、範囲指定の方法を用いて、前記ディスプレイ
    上の前記表示されたデータの前記各項目内の前記図形文
    字から成る前記データの前記任意の部分を選択し、そし
    て、前記選択された部分の位置を記憶するためのステッ
    プ。 (c)前記選択された部分にn(≧0、nmax≧1)個の
    前記機密度レベルを設定する、ただし、前記機密度レベ
    ルが0である前記部分は暗号化されない、ステップ。 (d)前記選択された部分をメモリ・バッファにコピー
    し、前記選択された部分の前記機密度レベルに応じて決
    定された暗号化鍵を用いて、前記メモリ・バッファ内の
    前記選択された部分を暗号化するステップ。 (e)前記メモリ・バッファ内の前記暗号化された部分
    をバイナリモードから前記ディスプレイ上で表示される
    表示可能モードに変換するステップ。 (f)前記選択された部分をあらかじめ決められた表示
    可能な記号と置き換え、さらに、前記暗号化され変換さ
    れた部分を同じ前記項目の各々にストアすること;およ
    び、前記選択された部分を前記表示可能モードで前記表
    示された、暗号化され変換された部分で置き換えるこ
    と;のうち少なくとも一つを実行するステップ。 (B)一人以上の受信者側; (a)前記暗号化され変換された部分を前記メモリ・バ
    ッファにコピーし、前記メモリ・バッファ内の前記暗号
    化され変換された部分を、前記表示可能モードからバイ
    ナリイコードへ逆変換するたステップ。(b)前記逆変
    換された暗号化部分の前記機密度レベルに応じて決定さ
    れた平文化鍵を用いて、前記逆変換された暗号化部分を
    平文化し、前記平文化された部分の各々を元に戻し、前
    記暗号化され変換された部分を削除するステップ。
  13. 【請求項13】 一つ以上の項目内の、文字テキストの
    要素である図形文字を含むデータを処理し、さらに、一
    人以上のオペレータが前記データに対する複数の機密度
    レベルを持ち、さらに、暗号を用いる情報処理システム
    の知的情報処理装置であって、下記の(a)ないし(g)
    の手段を含むことを特徴とする知的情報処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリに接続された一般的情報処理手
    段。 (c)一つ以上のプログラム/一人以上の前記オペレー
    タが前記データの任意の部分を暗号化するように指定す
    るために、範囲指定の方法を用いて、前記ディスプレイ
    上の前記表示されたデータの前記各項目内の前記図形文
    字から成る前記データの前記任意の部分を選択し、そし
    て、前記選択された部分の位置を記憶するための、前記
    メモリ手段に接続された部分データ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
    前記機密度レベルを設定するため、ただし、前記機密度
    レベルが0である前記部分は暗号化されない、前記メモ
    リ手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
    し、前記選択された部分の前記機密度レベルに応じて決
    定された暗号化鍵を用いて、前記メモリ・バッファ内の
    前記選択された部分を暗号化するための、前記メモリ手
    段に接続された暗号化手段。 (f)前記選択された部分をあらかじめ決められた表示
    可能な記号と置き換え、さらに、前記暗号化された部分
    と、前記選択された部分の前記位置を同じ前記項目の各
    々にリンクされた一つ以上の前記項目にストアするため
    の、前記メモリに接続された、データ・タイプ保持およ
    びデータ保存手段。 (g)前記暗号化された部分を前記メモリ・バッファに
    コピーし、前記暗号化された部分の前記機密度レベルに
    応じて決定された平文化鍵を用いて、前記暗号化された
    部分を平文化し、前記平文化された部分の各々を元に戻
    し、前記暗号化された部分を削除するための、前記メモ
    リに接続された平文化手段。
  14. 【請求項14】 一つ以上の項目内の、画像の要素であ
    るラスタ図形要素を含むデータを処理し、さらに、一人
    以上のオペレータが前記データに対する複数の機密度レ
    ベルを持ち、さらに、暗号を用いる情報処理システムの
    知的情報処理装置であって、下記の(a)ないし(g)の
    手段を含むことを特徴とする知的情報処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリに接続された一般的情報処理手
    段。 (c)一つ以上のプログラム/一人以上の前記オペレー
    タが前記データの任意の部分を暗号化するように指定す
    るために、範囲指定の方法を用いて、前記ディスプレイ
    上の前記表示されたデータの前記各項目内の前記ラスタ
    図形要素から成る前記データの任意の部分を任意の大き
    さの長方形として選択し、前記選択された部分の位置を
    記憶するための、前記メモリ手段に接続された部分デー
    タ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
    前記機密度レベルを設定するための、ただし、機密度レ
    ベルが0である前記部分は暗号化されない、前記メモリ
    手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
    し、前記選択された部分の前記機密度レベルに応じて決
    定された暗号化鍵を用いて、前記メモリ・バッファ内の
    前記選択された部分を暗号化するための、前記メモリ手
    段に接続された暗号化手段。 (f)前記選択された部分を、その位置と機密度レベル
    を示す着色された長方形と置き換え、さらに、前記暗号
    化された部分と、前記各選択された部分の2つの対角座
    標を、同じ前記各項目にリンクされた一つ以上の前記項
    目にストアするための、前記メモリに接続されたデータ
    ・タイプ保持およびデータ保存手段。 (g)前記暗号化された部分を前記メモリ・バッファに
    コピーし、前記暗号化部分の前記機密度レベルに応じて
    決定された平文化鍵を用いて、前記メモリ・バッファの
    前記暗号化された部分を平文化し、前記平文化された部
    分の各々を元に戻し、前記リンクされた項目内の前記暗
    号化された部分を削除するための前記メモリに接続され
    た平文化手段。
  15. 【請求項15】 一つ以上の項目内の、図形の要素であ
    る幾何学的図形要素を含むデータを処理し、さらに、一
    人以上のオペレータが前記データに対する複数の機密度
    レベルを持ち、さらに、暗号を用いる情報処理システム
    の知的情報処理装置であって、下記の(a)ないし(g)
    の手段を含むことを特徴とする知的情報処理装置。 (a)ディスプレイと周辺装置に接続されたメモリ手
    段。 (b)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリに接続された一般的情報処理手
    段。 (c)一つ以上のプログラム/一人以上の前記オペレー
    タが前記データの任意の部分を暗号化するように指定す
    るために、範囲指定の方法を用いて、前記ディスプレイ
    上の前記表示されたデータの前記各項目内の前記幾何学
    的図形要素から成る前記データの任意の部分を任意の大
    きさの長方形として選択し、前記選択された部分の位置
    を記憶するための、前記メモリ手段に接続された部分デ
    ータ選択手段。 (d)前記選択された部分にn(≧0、nmax≧1)個の
    前記機密度レベルを設定するための、ただし、機密度レ
    ベルが0である前記部分は暗号化されない、前記メモリ
    手段に接続された機密度レベル設定手段。 (e)前記選択された部分をメモリ・バッファにコピー
    し、前記選択された部分の前記機密度レベルに応じて決
    定された暗号化鍵を用いて、前記メモリ・バッファ内の
    前記選択された部分を暗号化するための、前記メモリ手
    段に接続された暗号化手段。 (f)前記選択された部分を、その位置と機密度レベル
    を示す着色された長方形と置き換え、さらに、前記暗号
    化された部分と、前記各選択された部分の2つの対角座
    標を、同じ前記各項目にリンクされた一つ以上の前記項
    目にストアするための、前記メモリに接続されたデータ
    ・タイプ保持およびデータ保存手段。 (g)前記暗号化された部分を前記メモリ・バッファに
    コピーし、前記暗号化部分の前記機密度レベルに応じて
    決定された平文化鍵を用いて、前記メモリ・バッファの
    前記暗号化された部分を平文化し、前記平文化された部
    分の各々を元に戻し、前記リンクされた項目内の前記暗
    号化された部分を削除するための前記メモリに接続され
    た平文化手段。
  16. 【請求項16】 データベース・システムのレコードの
    フィールドのデータを処理し、さらに、一人以上のオペ
    レータが前記フィールドに対する複数の機密度レベルを
    持ち、さらに、前記機密度レベルに応じて決定される暗
    号化/平文化鍵を持つ、暗号を用いる情報処理システム
    の知的情報処理装置であって、下記の(1)ないし
    (6)の手段を含むことを特徴とする知的情報処理装
    置。 (1)ディスプレイと周辺装置に接続されたメモリ手
    段。 (2)前記データベース・システムのアプリケーション
    を実行し、前記ディスプレイのスクリーン上に前記フィ
    ールドの前記データを表示し、受信/送信と読み出し/
    保存のうちの少なくとも一つを実行するために、前記メ
    モリに接続された一般的情報処理手段。 (3)前記フィールドの各々にn(≧0、nmax≧1)
    個の前記機密度レベルを設定するため、ただし、機密度
    レベルが0である前記部分は暗号化されない、前記メモ
    リ手段に接続された手段。 (4)前記データベースのアプリケーションにおいて、
    1以上の前記各機密度レベルを持つ、前記各フィールド
    を処理する際、前記オペレータの各々の3つの意志、下
    記の(a)ないし(c)のうちの一つを選択する手段、
    (a)前記各フィールドの前記データを暗号化する、
    (b)前記各フィールドの前記データを平文化する、
    (c)何の処理もしないでパスする。 (5)もし、前記(a)暗号化を選択したときは、前記
    各オペレータから、 前記各フィールドの前記各機密度レベルに従って決定さ
    れた前記暗号化鍵を受け取り、前記各暗号化鍵を用いて
    前記各フィールドの前記データを暗号化する、もし、前
    記(b)平文化を選択したときは、前記各オペレータか
    ら、前記各フィールドの前記各機密度レベルに従って決
    定された前記平文化鍵を受け取り、前記各平文化鍵を用
    いて前記各フィールドの前記データを平文化する、前記
    メモリ手段に接続された手段。
  17. 【請求項17】 前記機密度レベルがセンターと端末の
    両方のオペレータに対して設定され、センターは暗号化
    /平方化鍵を全く持たないか、一部を持つ、したがって
    端末の一人以上のオペレータはネットワーク上の最高レ
    ベルの前記機密度レベルを持つ、しかも、前記データは
    前記センターで計算されたり管理されたりすることを含
    むことを特徴とする請求項16記載の知的情報処理装
    置。
  18. 【請求項18】 データベース・システムのレコードの
    フィールドのデータを処理し、さらに、一人以上のオペ
    レータが前記フィールドに対する複数の機密度レベルを
    持ち、さらに、前記機密度レベルに応じて決定される暗
    号化/平文化鍵を持つ、暗号を用いる情報処理システム
    の知的情報処理方法であって、下記の(a)ないし(f)
    の手段を含むことを特徴とする知的情報処理方法。 (a)前記データベース・システムのアプリケーション
    を実行し、前記ディスプレイのスクリーン上に前記フィ
    ールドの前記データを表示するステップ。 (b)前記フィールドの各々にn(≧0、nmax≧1)個
    の前記機密度レベルを設定する、ただし、機密度レベル
    が0である前記部分は暗号化されない、ステップ。 (c)前記各フィールドの前記データを処理し、入力す
    るステップ。 (d)前記データベースのアプリケーションにおいて、
    1以上の前記各機密度レベルを持つ、前記各フィールド
    を処理する際、前記オペレータの各々の3つの意志、下
    記の(1)ないし(3)のうちの一つを選択するステッ
    プ。 (1)前記各フィールドの前記データを暗号化する、
    (2)前記各フィールドの前記データを平文化する、
    (3)何の処理もしないでパスする。 (e) もし、前記(1)暗号化を選択したときは、前記
    各オペレータから、前記各フィールドの前記各機密度レ
    ベルに従って決定された前記暗号化鍵を受け取り、前記
    各暗号化鍵を用いて前記各フィールドの前記データを暗
    号化するステップ。 (f) もし、前記(2)平文化を選択したときは、前記
    各オペレータから、前記各フィールドの前記各機密度レ
    ベルに従って決定された前記平文化鍵を受け取り、前記
    各平文化鍵を用いて前記各フィールドの前記データを平
    文化するステップ。
  19. 【請求項19】 データベース・システムのレコードの
    フィールドのデータを処理し、さらに、一人以上のオペ
    レータが前記フィールドに対する複数の機密度レベルを
    持ち、さらに、前記セキュリティレベルに応じて決定さ
    れる暗号化/平文化鍵を持つ、暗号を用いる情報処理シ
    ステムの知的情報処理装置であって、下記の(1)ない
    し(6)の手段を含むことを特徴とする知的情報処理装
    置。 (1)ディスプレイと周辺装置に接続されたメモリ手
    段。 (2)前記データベース・システムのアプリケーション
    を実行し、前記ディスプレイのスクリーン上に前記フィ
    ールドの前記データを表示し、 受信/送信と読み出し/保存のうちの少なくとも一つを
    実行するために、前記メモリに接続された一般的情報処
    理手段。 (3)前記フィールドの各々にn(≧0、nmax≧1)
    個の前記機密度レベルを設定するため、ただし、機密度
    レベルが0である前記部分は暗号化されない、前記メモ
    リ手段に接続された手段。 (4)前記各フィールドの前記各データを処理し、入力
    するための手段。 (5)前記データベースの前記アプリケーションを処理
    する際、一つ以上のプログラム/一人以上の前記オペレ
    ータが前記データの任意の部分を暗号化するように指定
    するために、前記ディスプレイ上に表示された一つ以上
    の前記任意のフィールドを選択するための、前記メモリ
    手段に接続された部分データ選択手段。 (6)前記選択されたフィールドの前記機密度レベルに
    従って決定された暗号化鍵を用いて、一つ以上の前記選
    択されたフィールドを暗号化するための、前記メモリ手
    段に接続された手段。 (7)前記暗号化されたフィールドの前記機密度レベル
    に従って決定された前記平文化鍵を用いて、一つ以上の
    前記暗号化されたフィールドを平文化するための、前記
    メモリ手段に接続された手段。
  20. 【請求項20】 スプレッドシート・システムのセルの
    データを処理し、さらに、一人以上のオペレータが前記
    各セルに対する複数の機密度レベルを持ち、さらに、前
    記機密度レベルに応じて決定される暗号化/平文化鍵を
    持つ、暗号を用いる情報処理システムの知的情報処理装
    置であって、下記の(1)ないし(6)の手段を含むこ
    とを特徴とする知的情報処理装置。 (1)ディスプレイと周辺装置に接続されたメモリ手
    段。 (2)前記スプレッドシート・システムのアプリケーシ
    ョンを実行し、前記ディスプレイのスクリーン上に前記
    セルの前記データを表示し、受信/送信と読み出し/保
    存のうちの少なくとも一つを実行するために、前記メモ
    リに接続された一般的情報処理手段。 (3)前記各セルの前記各データを、入力するための手
    段。 (4)前記スプレッドシートの前記アプリケーションを
    処理する際、一つ以上のプログラム/一人以上の前記オ
    ペレータが前記データの任意の部分を暗号化するように
    指定するために、前記ディスプレイ上に表示された一つ
    以上の前記任意のセルを選択するための、前記メモリ手
    段に接続された部分データ選択手段。 (5)前記セルの各々にn(≧0、nmax≧1)個の前
    記機密度レベルを設定するため、ただし、機密度ベルが
    0である前記部分は暗号化されない、前記メモリ手段に
    接続された手段。 (6)前記各選択されたセルの前記データを一つ以上の
    メモリ・バッファにコピーし、さらに、前記選択された
    セルの前記機密度レベルに従って決定された暗号鍵を用
    いて、前記メモリ・バッファ内の前記データを暗号化す
    るための、前記メモリ手段に接続された手段。 (7)前記スプレッドシート内の前記セルに前記暗号化
    されたデータを格納できるようにするため、前記メモリ
    ・バッファ内の前記暗号化されたデータをバイナリモー
    ドから図形文字モードに変換するための変換手段。 (8)前記メモリ・バッファ内の前記暗号化され変換さ
    れたデータを前記各選択されたセル内に戻すための、変
    換されたデータ保存手段。 (9)前記各選択されたセル内の前記暗号化され変換さ
    れたデータを前記メモリ・バッファにコピーし、前記暗
    号化され変換されたデータを前記図形文字モードからバ
    イナリモードに逆変換するための、逆変換手段。 (10)前記各選択されたセルの前記機密度レベルに従
    って決定された平文化鍵を用いて、前記メモリバッファ
    内の前記逆変換された暗号化データを平文化するため
    の、前記メモリ手段に接続された平文化手段。 (11)前記メモリ・バッファ内の前記平文化されたデ
    ータを前記各選択されたセルに戻すための、平文化デー
    タ保存手段。
  21. 【請求項21】 前記部分選択手段と前記機密度レベル
    設定手段の役割を、暗号化/平文化を行うために選択す
    る前記セルに関係した前記セルにラベルを記入すること
    によって行う、そして、前記ラベルは前記機密度レベル
    と共に暗号化/平文化の状態を表示することを含むこと
    を特徴とする請求項20の知的情報処理装置。
  22. 【請求項22】 前記部分データ選択手段は範囲指定の
    方法によって前記任意のセルを選択し、前記機密度レベ
    ル設定手段は前記各機密度レベルに従って一つ以上の前
    記セルに前記選択されたセルのセル番号とその暗号化/
    平文化の状態を記入することを含むことを特徴とする請
    求項20の知的情報処理装置。
  23. 【請求項23】 スプレッドシート・システムのセルの
    データを処理し、さらに、一人以上のオペレータが前記
    各セルに対する複数の機密度レベルを持ち、さらに、前
    記機密度レベルに応じて決定される暗号化/平文化鍵を
    持つ、暗号を用いる情報処理システムの知的情報処理方
    法であって、下記の(1)ないし(6)のステップを含
    むことを特徴とする知的情報処理方法。 (A) 一人以上の原作者側; (a) 前記スプレッド・システムのアプリケーションを
    実行し、前記ディスプレイのスクリーン上に前記セルの
    前記データを表示し、受信/送信と読み出し/保存のう
    ちの少なくとも一つを実行するステップ。 (b) 前記各セルの前記各データを入力するステップ。 (c) 前記スプレッドシートの前記アプリケーションを
    処理する際、一つ以上のプログラム/一人以上の前記オ
    ペレータが前記選択された部分を暗号化するように指定
    するために、前記ディスプレイ上に表示された一つ以上
    の前記任意のセルを選択するステップ。 (d) 前記セルの各々にn(≧0、nmax≧1)個の前
    記機密度レベルを設定するため、ただし、機密度レベル
    が0である前記部分は暗号化されない、ステップ。 (e) 前記各選択されたセルの前記データを一つ以上の
    メモリ・バッファにコピーし、さらに、前記選択された
    セルの前記機密度レベルに従って決定された暗号鍵を用
    いて、前記メモリ・バッファ内の前記データを暗号化す
    るステップ。 (f) 前記スプレッドシート内の前記セルに前記暗号化
    されたデータを格納できるようにするため、前記メモリ
    ・バッファ内の前記暗号化されたデータをバイナリモー
    ドから図形文字モードに変換するステップ。 (g) 前記メモリ・バッファ内の前記暗号化され変換さ
    れたデータを前記各選択されたセル内に戻すステップ。 (B) 一人以上の受信者側; (a) 前記各選択されたセル内の前記暗号化され変換さ
    れたデータを前記メモリ・バッファにコピーし、前記暗
    号化され変換されたデータを前記図形文字モードからバ
    イナリモードに逆変換するステップ。 (b) 前記各選択されたセルの前記機密度レベルに従っ
    て決定された平文化鍵を用いて、前記メモリバッファ内
    の前記逆変換された暗号化データを平文化するステッ
    プ。 (c) 前記メモリ・バッファ内の前記平文化されたデー
    タを前記各選択されたセルに戻すステップ。
  24. 【請求項24】 ブロックを持つ電子メールあるいは構
    造化文書のデータを処理する暗号を用いる情報システム
    の知的情報装置であって、下記の(1)ないし(6)の
    手段を含むことを特徴とする知的情報処理装置。 (1)ディスプレイと周辺装置に接続されたメモリ手
    段。 (2)前記データの処理、生成、送信/受信および保存
    /読出しのうちの少なくとも一つを行い、さらに、前記
    ディスプレイのスクリーン上に前記データを表示するた
    めの一般的情報処理手段。 (3)一つ以上のプログラム/一人以上の前記オペレー
    タが前記任意のブロックの前記データを暗号化するよう
    に指定するために、任意のブロックを選択するための、
    前記メモリ手段に接続された部分データ選択手段。 (4)前記選択されたブロックにn(≧0、nmax≧
    2)個の機密度レベルを設定するため、ただし、機密度
    レベルが0である前記部分は暗号化されない、前記メモ
    リ手段に接続された機密度レベル設定手段。 (5)前記選択されたブロックの前記機密度レベルに応
    じて決定された暗号化鍵を用いて、前記選択されたブロ
    ックを暗号化するため、および前記選択されたブロック
    の前記機密度レベルを持つ複数の原作者が前記暗号化鍵
    を使用して、前記選択された部分を排他的に暗号化する
    ことを許可するための、前記メモリ手段に接続された暗
    号化手段。 (6)前記選択されたブロックの前記機密度レベルに応
    じて決定された平文化鍵を用いて、前記選択されたブロ
    ックを平文化するため、および、前記選択されたブロッ
    クの前記機密度レベルを持つ複数の受信者が前記平文化
    鍵を使用して、前記選択された部分を排他的に平文化す
    ることを許可するための、前記メモリ手段に接続された
    平文化手段。
  25. 【請求項25】画面上で、文字テキストの要素である図
    形文字を含むデータを処理し、前記図形文字を含むデー
    タの任意の各部分に、信頼度レベルの属性を設定し、そ
    れぞれに応じた誤り訂正符号を用いて、符号化を行い、
    前記データの送信または保存を行う、下記の(1)ない
    し(5)の手段と、符号化された前記データを受信ある
    いは記憶媒体から呼び出し、復号化を行う、下記の
    (6)ないし(7)の手段とを含むことを特徴とする知
    的情報処理装置。 (1)ディスプレイと周辺装置に接続されたメモリ手
    段。 (2)前記データを処理、生成、受信/送信、そして、
    読出し/保存のうちの少なくとも一つを実行し、さら
    に、前記データを前記ディスプレイのスクリーンに表示
    するため、前記メモリに接続された一般的情報処理手
    段。 (3)前記図形文字を含むデータの任意の部分を符号化
    するように指定するために、範囲指定の方法を用いて、
    前記ディスプレイ上に表示された前記図形文字から成る
    前記データの前記任意の部分を選択し、そして、前記選
    択された部分の位置を記憶するための、前記メモリ手段
    に接続された部分データ選択手段。 (4)前記選択された部分にm(≧0、mmax≧1)個の
    前記信頼度レベルを設定するため、ただし、前記信頼度
    レベルが0である前記部分は符号化されない、前記メモ
    リ手段に接続された信頼度レベル設定手段。 (5)符号化された情報を、伝送あるいは保存する手
    段。 (6)前記情報を受信あるいは記憶媒体から呼び出す手
    段。 (7)前記信頼度レベルの属性に応じて符号化された前
    記データ各部を復号化する手段。
JP8269252A 1990-07-31 1996-09-17 知的情報処理方法および装置 Pending JPH09233067A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8269252A JPH09233067A (ja) 1990-07-31 1996-09-17 知的情報処理方法および装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP20433790 1990-07-31
JP24300490 1990-09-12
JP6129591 1991-03-01
JP3-61295 1991-03-01
JP2-204337 1991-03-01
JP2-243004 1991-03-01
JP8269252A JPH09233067A (ja) 1990-07-31 1996-09-17 知的情報処理方法および装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP3215909A Division JP2887299B2 (ja) 1990-07-31 1991-07-31 知的情報処理方法および装置

Publications (1)

Publication Number Publication Date
JPH09233067A true JPH09233067A (ja) 1997-09-05

Family

ID=27464027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8269252A Pending JPH09233067A (ja) 1990-07-31 1996-09-17 知的情報処理方法および装置

Country Status (1)

Country Link
JP (1) JPH09233067A (ja)

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222488A (ja) * 1998-12-24 2000-08-11 Pitney Bowes Inc 選択的補償条項付証明メータ
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2000324099A (ja) * 1999-05-10 2000-11-24 Toyo Commun Equip Co Ltd 電子情報生成装置及び方法
JP2000330892A (ja) * 1999-05-24 2000-11-30 Nec Corp 電子メール送受信システム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体
JP2001101055A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データベース管理装置、データベースシステム、暗号化装置及び記録媒体
JP2001117805A (ja) * 1999-10-19 2001-04-27 Casio Comput Co Ltd データベース管理装置、データベースシステム及び記録媒体
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
JP2002055608A (ja) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
JP2002244922A (ja) * 2001-02-20 2002-08-30 Nec Corp ネットワークストレージシステム
JP2002279289A (ja) * 2001-03-16 2002-09-27 Nec Corp 文書販売システム、文書販売方法および文書販売用プログラム
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
JP2002342227A (ja) * 2001-05-15 2002-11-29 Toshiba Corp 知識蓄積支援システムおよび同システムにおけるユーザ操作制限方法
JP2003124992A (ja) * 2001-10-19 2003-04-25 Pfu Ltd 同報通信方法、同報通信システムおよび記録媒体
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2004121478A (ja) * 2002-10-01 2004-04-22 Le Tekku:Kk 遊技機制御用チップの照合システム
JP2004328631A (ja) * 2003-04-28 2004-11-18 Sharp Corp 画像処理装置及び画像処理システム
JP2004349755A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 秘匿情報通信システム
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
WO2005098570A1 (ja) * 2004-04-05 2005-10-20 Matsushita Electric Industrial Co., Ltd. 実行装置
JP2006031291A (ja) * 2004-07-14 2006-02-02 Fuji Xerox Co Ltd 情報処理装置、システム、構造化文書の提供方法、情報処理方法およびプログラム
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
JP2006157883A (ja) * 2004-10-25 2006-06-15 Ricoh Co Ltd 情報管理システム、情報処理装置及び情報管理方法
JP2006268378A (ja) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd 情報保護システム、情報保護装置およびそのプログラム
JP2007526566A (ja) * 2004-03-01 2007-09-13 ブコデ ピーティーワイ リミテッド 文字データのエンコード及びデコード
JPWO2006001268A1 (ja) * 2004-06-25 2008-04-17 株式会社ジャストシステム 文書処理装置、文書閲覧装置および文書処理方法
JP2008097648A (ja) * 2007-12-25 2008-04-24 Casio Comput Co Ltd データベース管理装置及び記録媒体
JP2008258964A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 情報処理装置及びプログラム
WO2010106906A1 (ja) * 2009-03-18 2010-09-23 ブラザー工業株式会社 端末装置、通信制御方法、及び通信制御プログラム
JP2010224655A (ja) * 2009-03-19 2010-10-07 Hitachi Ltd データベース処理方法、データベース処理プログラム、および、暗号化装置
US7975918B2 (en) 2003-09-05 2011-07-12 Bcode Pty Limited Baggage check-in using short message service
JP2012043242A (ja) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
US8266445B2 (en) 2007-03-28 2012-09-11 Nec Corporation Encrypted communication system, encrypted communication method, encrypting device, and decrypting device
JP2012244304A (ja) * 2011-05-17 2012-12-10 Metawater Co Ltd 情報暗号化処理システムおよび情報暗号化処理方法
JP2012248201A (ja) * 2002-09-09 2012-12-13 Sony Electronics Inc 複数のデジタル権利管理のためのコンテンツ配信
JP2015207196A (ja) * 2014-04-22 2015-11-19 中国電力株式会社 個人情報非表示化方法及び業務システム
JP2016511905A (ja) * 2013-02-28 2016-04-21 マイクロソフト テクノロジー ライセンシング,エルエルシー コンパイラベースの難読化
JP2016100641A (ja) * 2014-11-18 2016-05-30 株式会社日立製作所 電力送配電網運用システム、電力送配電網運用方法
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム
JP2017502368A (ja) * 2013-10-16 2017-01-19 サイトリックス システムズ,インコーポレイテッド モバイルデバイス管理型セキュリティのためのセキュリティ保護されたクライアントドライブマッピングおよびファイルストレージシステム
JP2017092929A (ja) * 2015-11-07 2017-05-25 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited フォーマット維持ベースマスキングシステムおよび方法
JP2018057045A (ja) * 2013-07-01 2018-04-05 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
JP2018515836A (ja) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法
JP2019053146A (ja) * 2017-09-14 2019-04-04 日本電気株式会社 ソースプログラム保護システム及び方法
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
CN118094637A (zh) * 2024-04-23 2024-05-28 北京惠朗时代科技有限公司 一种印控仪存储信息安全防护***

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222488A (ja) * 1998-12-24 2000-08-11 Pitney Bowes Inc 選択的補償条項付証明メータ
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
JP2000324099A (ja) * 1999-05-10 2000-11-24 Toyo Commun Equip Co Ltd 電子情報生成装置及び方法
JP2000330892A (ja) * 1999-05-24 2000-11-30 Nec Corp 電子メール送受信システム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体
JP2001101055A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データベース管理装置、データベースシステム、暗号化装置及び記録媒体
JP2001117805A (ja) * 1999-10-19 2001-04-27 Casio Comput Co Ltd データベース管理装置、データベースシステム及び記録媒体
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
JP2002055608A (ja) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
JP2002244922A (ja) * 2001-02-20 2002-08-30 Nec Corp ネットワークストレージシステム
JP2002279289A (ja) * 2001-03-16 2002-09-27 Nec Corp 文書販売システム、文書販売方法および文書販売用プログラム
JP2002342227A (ja) * 2001-05-15 2002-11-29 Toshiba Corp 知識蓄積支援システムおよび同システムにおけるユーザ操作制限方法
JP2003124992A (ja) * 2001-10-19 2003-04-25 Pfu Ltd 同報通信方法、同報通信システムおよび記録媒体
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2012248201A (ja) * 2002-09-09 2012-12-13 Sony Electronics Inc 複数のデジタル権利管理のためのコンテンツ配信
JP2004121478A (ja) * 2002-10-01 2004-04-22 Le Tekku:Kk 遊技機制御用チップの照合システム
JP2004328631A (ja) * 2003-04-28 2004-11-18 Sharp Corp 画像処理装置及び画像処理システム
JP2004349755A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 秘匿情報通信システム
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
US8365994B2 (en) 2003-09-05 2013-02-05 Bcode Pty Limited Baggage check-in using short term message service
US7975918B2 (en) 2003-09-05 2011-07-12 Bcode Pty Limited Baggage check-in using short message service
JP4916430B2 (ja) * 2004-03-01 2012-04-11 ブコデ ピーティーワイ リミテッド 文字データのエンコード及びデコード
JP2007526566A (ja) * 2004-03-01 2007-09-13 ブコデ ピーティーワイ リミテッド 文字データのエンコード及びデコード
WO2005098570A1 (ja) * 2004-04-05 2005-10-20 Matsushita Electric Industrial Co., Ltd. 実行装置
JPWO2006001268A1 (ja) * 2004-06-25 2008-04-17 株式会社ジャストシステム 文書処理装置、文書閲覧装置および文書処理方法
JP2006031291A (ja) * 2004-07-14 2006-02-02 Fuji Xerox Co Ltd 情報処理装置、システム、構造化文書の提供方法、情報処理方法およびプログラム
JP4729878B2 (ja) * 2004-07-14 2011-07-20 富士ゼロックス株式会社 情報処理装置、システム、情報処理方法及びプログラム
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
JP2006157883A (ja) * 2004-10-25 2006-06-15 Ricoh Co Ltd 情報管理システム、情報処理装置及び情報管理方法
JP2006268378A (ja) * 2005-03-23 2006-10-05 Mitsui Sumitomo Insurance Co Ltd 情報保護システム、情報保護装置およびそのプログラム
US8266445B2 (en) 2007-03-28 2012-09-11 Nec Corporation Encrypted communication system, encrypted communication method, encrypting device, and decrypting device
JP2008258964A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8218771B2 (en) 2007-04-05 2012-07-10 Fuji Xerox Co., Ltd. Information processing apparatus and computer readable medium
JP2008097648A (ja) * 2007-12-25 2008-04-24 Casio Comput Co Ltd データベース管理装置及び記録媒体
JP4640410B2 (ja) * 2007-12-25 2011-03-02 カシオ計算機株式会社 データベース管理装置及び記録媒体
JP2010219988A (ja) * 2009-03-18 2010-09-30 Brother Ind Ltd 端末装置、通信制御方法、及び通信制御プログラム
WO2010106906A1 (ja) * 2009-03-18 2010-09-23 ブラザー工業株式会社 端末装置、通信制御方法、及び通信制御プログラム
JP2010224655A (ja) * 2009-03-19 2010-10-07 Hitachi Ltd データベース処理方法、データベース処理プログラム、および、暗号化装置
JP2012043242A (ja) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
JP2012244304A (ja) * 2011-05-17 2012-12-10 Metawater Co Ltd 情報暗号化処理システムおよび情報暗号化処理方法
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
JP2016511905A (ja) * 2013-02-28 2016-04-21 マイクロソフト テクノロジー ライセンシング,エルエルシー コンパイラベースの難読化
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
JP2020141424A (ja) * 2013-07-01 2020-09-03 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
JP2018057045A (ja) * 2013-07-01 2018-04-05 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
JP2017502368A (ja) * 2013-10-16 2017-01-19 サイトリックス システムズ,インコーポレイテッド モバイルデバイス管理型セキュリティのためのセキュリティ保護されたクライアントドライブマッピングおよびファイルストレージシステム
JP2015207196A (ja) * 2014-04-22 2015-11-19 中国電力株式会社 個人情報非表示化方法及び業務システム
JP2016100641A (ja) * 2014-11-18 2016-05-30 株式会社日立製作所 電力送配電網運用システム、電力送配電網運用方法
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム
JP2018515836A (ja) * 2015-04-10 2018-06-14 ピーシーエムエス ホールディングス インコーポレイテッド クラウドコンピューティングプロセスの委任のためのシステムおよび方法
JP2017092929A (ja) * 2015-11-07 2017-05-25 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited フォーマット維持ベースマスキングシステムおよび方法
JP2019053146A (ja) * 2017-09-14 2019-04-04 日本電気株式会社 ソースプログラム保護システム及び方法
CN118094637A (zh) * 2024-04-23 2024-05-28 北京惠朗时代科技有限公司 一种印控仪存储信息安全防护***

Similar Documents

Publication Publication Date Title
JPH09233067A (ja) 知的情報処理方法および装置
JP2887299B2 (ja) 知的情報処理方法および装置
US5504818A (en) Information processing system using error-correcting codes and cryptography
US8666065B2 (en) Real-time data encryption
CN100478875C (zh) 依照权限管理政策更新数据的方法和***
US8140857B2 (en) Method for selective encryption within documents
US7873838B2 (en) Method, apparatus, and program product for flexible redaction of content
CN101043319B (zh) 数字内容保护***及方法
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US7861096B2 (en) Method, apparatus, and program product for revealing redacted information
US7165268B1 (en) Digital signatures for tangible medium delivery
US7865742B2 (en) Method, apparatus, and program product for enabling access to flexibly redacted content
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
US20080301431A1 (en) Text security method
CN101411107A (zh) 权限管理政策的动态应用方法
JP2009519511A (ja) 文書データセキュリティ管理方法及びそのシステム
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2010015559A (ja) ユーザー及び印刷データの認証を用いてロック印刷データを印刷する方法
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH07182431A (ja) 捺印機能付き電子伝票処理システム
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
Mitchell et al. Standardising Authentication Protocols Based on Public-Key Techniques.
JP2001285275A (ja) 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
CN100369405C (zh) 认证收据