JP2002099456A - Encryption apparatus, encryption method and record medium recorded program for the apparatus - Google Patents

Encryption apparatus, encryption method and record medium recorded program for the apparatus

Info

Publication number
JP2002099456A
JP2002099456A JP2000291368A JP2000291368A JP2002099456A JP 2002099456 A JP2002099456 A JP 2002099456A JP 2000291368 A JP2000291368 A JP 2000291368A JP 2000291368 A JP2000291368 A JP 2000291368A JP 2002099456 A JP2002099456 A JP 2002099456A
Authority
JP
Japan
Prior art keywords
encryption
file
encrypted
folder
drive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000291368A
Other languages
Japanese (ja)
Inventor
Minoru Sasaki
實 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pumpkin House Inc
Original Assignee
Pumpkin House Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pumpkin House Inc filed Critical Pumpkin House Inc
Priority to JP2000291368A priority Critical patent/JP2002099456A/en
Publication of JP2002099456A publication Critical patent/JP2002099456A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce an operation load on an creation of encryption files. SOLUTION: In an encryption/decryption system, encryption target drives or folders are preset. It is detected periodically whether plain text files are in existence in the preset drives or folders (step 35, 36). If detected in existence (YES at step 36), the encryption files are created from the plain text files with using an encryption key to encrypt the files (step 37).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】この発明は,暗号化装置および暗号化方法
ならびに暗号化装置のためのプログラムを記録した記録
媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device, an encryption method, and a recording medium storing a program for the encryption device.

【0002】[0002]

【発明の背景】平文を暗号化する暗号化装置では,暗号
化の対象のファイル(平文ファイル)を指定するのが一
般的である。すなわち,暗号化装置の利用者は暗号化フ
ァイルを得ようとする場合,前もって暗号化の対象の平
文ファイルを指定する。暗号化の度に平文ファイルを指
定しなければならないので,平文ファイルを指定する操
作を煩わしく感じることがある。
BACKGROUND OF THE INVENTION In an encryption device for encrypting plaintext, it is common to specify a file to be encrypted (plaintext file). That is, when a user of the encryption apparatus intends to obtain an encrypted file, the user specifies in advance a plaintext file to be encrypted. Since a plaintext file must be specified each time encryption is performed, the operation of specifying a plaintext file may be troublesome.

【0003】[0003]

【発明の開示】この発明は,暗号化装置のユーザによる
平文ファイルから暗号化ファイルを生成するための操作
負担を軽減することを目的とする。
DISCLOSURE OF THE INVENTION An object of the present invention is to reduce the operation burden on a user of an encryption device for generating an encrypted file from a plaintext file.

【0004】この発明による暗号化装置は,暗号化対象
ドライブまたはフォルダを設定する設定手段,上記設定
手段によって設定された暗号化対象ドライブまたはフォ
ルダに平文ファイルが属するかどうかを判定する第1の
判定手段,および上記第1の判定手段によって暗号化対
象ドライブまたはフォルダに平文ファイルが属すること
が判定された場合に,平文ファイルを暗号化するための
暗号化鍵を用いてその平文ファイルから暗号化ファイル
を生成する暗号化手段を備えているものである。
[0004] An encryption device according to the present invention comprises a setting means for setting a drive or folder to be encrypted, and a first determination for determining whether a plaintext file belongs to the drive or folder to be encrypted set by the setting means. Means, and when the first determination means determines that the plaintext file belongs to the drive or folder to be encrypted, the encrypted file is converted from the plaintext file using an encryption key for encrypting the plaintext file. Is provided.

【0005】この発明は,上述の暗号化装置に適した暗
号化方法も提供している。この暗号化方法では,暗号化
対象ドライブまたはフォルダを設定し,設定された暗号
化対象ドライブまたはフォルダに平文ファイルが属する
かどうかを判定し,上記暗号化対象ドライブまたはフォ
ルダに平文ファイルが属することが判定された場合に,
平文ファイルを暗号化するための暗号化鍵を用いてその
平文ファイルから暗号化ファイルを生成する。
[0005] The present invention also provides an encryption method suitable for the above-described encryption device. In this encryption method, a drive or folder to be encrypted is set, it is determined whether a plaintext file belongs to the set drive or folder to be encrypted, and the plaintext file belongs to the drive or folder to be encrypted. If it is determined,
An encrypted file is generated from the plaintext file using an encryption key for encrypting the plaintext file.

【0006】この発明によると,暗号化対象ドライブま
たはフォルダに属する平文ファイルについて暗号化処理
が行われ,平文ファイルから暗号化ファイルが作成され
る。暗号化対象ドライブまたはフォルダに属する平文フ
ァイルを対象に暗号化処理が行われるので,アプリケー
ション・ソフトウエア(プログラム),ユーティリティ
・ソフトウエア等によって作成されるファイル(アプリ
ケーション・ファイル,ユーティリティ・ファイル等)
の保存先を暗号化対象ドライブまたはフォルダとしてお
けば,そのようなソフトウエアによって作成される平文
ファイルを,特段の暗号化のための操作を行うことなく
暗号化ファイルとすることができる。暗号化すべき平文
ファイルを一つ一つ指定する必要がないので,暗号化装
置のユーザの操作負担を軽減することができる。
According to the present invention, encryption processing is performed on a plaintext file belonging to the drive or folder to be encrypted, and an encrypted file is created from the plaintext file. Since encryption processing is performed on plaintext files belonging to the drive or folder to be encrypted, files created by application software (programs), utility software, etc. (application files, utility files, etc.)
If the storage destination of the file is a drive or folder to be encrypted, a plaintext file created by such software can be an encrypted file without performing a special encryption operation. Since it is not necessary to specify each plaintext file to be encrypted, the operation burden on the user of the encryption device can be reduced.

【0007】一実施態様では,暗号化装置には,複数の
上記暗号化鍵のそれぞれに対応して与えられるユーザ特
定情報を記憶する記憶手段,情報の入力を受付ける入力
手段,および上記入力手段から入力される情報が,上記
記憶手段に記憶されているユーザ特定情報と一致するか
どうかを判定する第2の判定手段が備えられる。第2の
判定手段によって,上記入力手段から入力される情報に
一致するユーザ特定情報が上記記憶手段に記憶されてい
ることが判定された場合に,そのユーザ特定情報に対応
する暗号化鍵を用いて平文ファイルが暗号化される。い
わゆるユーザ認証(鍵認証)であり,上記暗号化装置の
利用ユーザ(登録ユーザ)であることが判定された場合
に,その利用ユーザの暗号化鍵を用いた暗号化処理が行
われる。入力された情報(ユーザ特定情報)に対応する
暗号化鍵が用いられて,平文ファイルが暗号化ファイル
に暗号化される。ユーザ特定情報には,ID,パスワー
ド,その他の暗号化装置の利用ユーザであることを識別
できる種々の情報が含まれる。
[0007] In one embodiment, the encryption device includes a storage means for storing user identification information provided corresponding to each of the plurality of encryption keys, an input means for receiving an input of information, and A second determination unit is provided for determining whether the input information matches the user identification information stored in the storage unit. When it is determined by the second determination means that the user identification information corresponding to the information input from the input means is stored in the storage means, an encryption key corresponding to the user identification information is used. The plaintext file is encrypted. This is so-called user authentication (key authentication), and when it is determined that the user is a user (registered user) of the encryption device, an encryption process using the encryption key of the user is performed. The plaintext file is encrypted into an encrypted file using the encryption key corresponding to the input information (user identification information). The user identification information includes an ID, a password, and various other types of information that can identify the user who is using the encryption device.

【0008】好ましくは,上記設定手段は,上記暗号化
手段において用いられる暗号化鍵ごとに暗号化対象ドラ
イブまたはフォルダを設定するものである。複数の暗号
化対象ドライブまたはフォルダを,複数の暗号化鍵のそ
れぞれに対応させて設定することができる。暗号化鍵ご
とに暗号化対象ドライブまたはフォルダが設定されるの
で,複数のユーザが一つの暗号化装置を用いる場合であ
っても,暗号化ファイルが第三者によって復号させる危
険を少なくすることができる。
Preferably, the setting means sets an encryption target drive or folder for each encryption key used in the encryption means. A plurality of encryption target drives or folders can be set corresponding to each of the plurality of encryption keys. Since the drive or folder to be encrypted is set for each encryption key, even if multiple users use one encryption device, it is possible to reduce the risk of the encrypted file being decrypted by a third party. it can.

【0009】一実施態様では,上記第1の判定手段は,
一定時間ごとに暗号化対象ドライブまたはフォルダに平
文ファイルが属するかどうかを判定するものである。判
定時間間隔を長くとれば,判定のための暗号化対象ドラ
イブまたはフォルダをアクセスする回数が減るので,暗
号化装置の暗号化対象ドライブまたはフォルダの監視負
担を軽減させることができる。判定時間間隔を短くすれ
ば,暗号化対象ドライブまたはフォルダに平文ファイル
が属すると直ちに平文ファイルが暗号化ファイルに暗号
化されるように,暗号化装置を制御することができる。
[0009] In one embodiment, the first determining means includes:
This is to determine whether a plaintext file belongs to the drive or folder to be encrypted at regular intervals. If the determination time interval is made longer, the number of times of accessing the drive or folder to be encrypted for the determination is reduced, so that the monitoring load on the drive or folder to be encrypted by the encryption device can be reduced. By shortening the determination time interval, the encryption device can be controlled such that the plaintext file is immediately encrypted into the encrypted file as soon as the plaintext file belongs to the drive or folder to be encrypted.

【0010】暗号化装置に,暗号化ファイルを復号して
もとの平文ファイルを得るための復号処理のための手段
を付加することができるのはいうまでもない。この場合
には,上記暗号化装置には,上記暗号化手段によって生
成された暗号化ファイルを復号するための復号鍵を用い
て暗号化ファイルを平文ファイルに復号する復号手段,
および与えられる処理終了指示に基づいて,上記復号手
段による復号によって得られた平文ファイルを削除する
削除手段が備えられる。復号された平文ファイルが暗号
化装置に残らないので,平文ファイルの内容の秘匿性が
高められる。
Needless to say, a means for decrypting the encrypted file to obtain the original plaintext file can be added to the encrypting device. In this case, the encryption device includes a decryption unit that decrypts the encrypted file into a plaintext file using a decryption key for decrypting the encrypted file generated by the encryption unit.
And deleting means for deleting the plaintext file obtained by the decryption by the decryption means based on the given processing end instruction. Since the decrypted plaintext file does not remain in the encryption device, the confidentiality of the contents of the plaintext file is improved.

【0011】この発明は,暗号化装置を上述のように動
作させるプログラムを記録した記録媒体も提供してい
る。記録媒体には,磁気ディスク,光ディスク,光磁気
ディスク,半導体メモリ等が含まれる。
The present invention also provides a recording medium on which a program for operating the encryption device as described above is recorded. The recording medium includes a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, and the like.

【0012】[0012]

【実施例の説明】図1は暗号化/復号システムの電気的
構成を示すブロック図である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a block diagram showing an electrical configuration of an encryption / decryption system.

【0013】暗号化/復号システムはコンピュータ・シ
ステムによって構成される。暗号化/復号システムは処
理装置1を備え,この処理装置1にデータ等を表示する
ための表示装置2,データ等の入力を受付けるための入
力装置(キーボード,マウス等)3,データ等を記憶す
るための記憶装置(ハードディスク等)4,CD−RO
M7に記録されたデータ等を読取るためのCD−ROM
ドライブ5およびフロッピィ・ディスク(FD)8に記
録されたデータ等を読取り,かつFD8にデータ等を記
録するFDドライブ6が接続されている。
[0013] The encryption / decryption system is constituted by a computer system. The encryption / decryption system includes a processing device 1, a display device 2 for displaying data and the like on the processing device 1, an input device (keyboard, mouse, etc.) for receiving input of data and the like, and storing data and the like. Storage device (hard disk, etc.) 4, CD-RO
CD-ROM for reading data etc. recorded on M7
A drive 5 and an FD drive 6 that reads data and the like recorded on a floppy disk (FD) 8 and records data and the like on the FD 8 are connected.

【0014】記憶装置4に暗号化/復号プログラムが格
納されている。暗号化/復号プログラムが実行されるこ
とによって,上述のコンピュータ・システムが暗号化/
復号システムとして機能する。暗号化/復号プログラム
はCD−ROM7やFD8等の可搬の記録媒体に記録す
ることができる。暗号化/復号プログラムがCD−RO
M7に記録されている場合には,一般にCD−ROMド
ライブ5および処理装置1を介して,その暗号化/復号
プログラムが記憶装置4にインストールされる。
The storage device 4 stores an encryption / decryption program. By executing the encryption / decryption program, the above-described computer system performs encryption / decryption.
Functions as a decryption system. The encryption / decryption program can be recorded on a portable recording medium such as the CD-ROM 7 or the FD 8. The encryption / decryption program is CD-RO
When recorded in M7, the encryption / decryption program is generally installed in the storage device 4 via the CD-ROM drive 5 and the processing device 1.

【0015】処理装置1にはタイマ9が含まれている。
タイマ9は時計機能を備え,所定の経過時間の計測に用
いることができる。
The processing device 1 includes a timer 9.
The timer 9 has a clock function and can be used for measuring a predetermined elapsed time.

【0016】図2はコンピュータ・システムのデータ構
造(ドライブ構造)の一例を示すものである。
FIG. 2 shows an example of a data structure (drive structure) of the computer system.

【0017】コンピュータ・システムにおいて,処理装
置1に接続されるデバイスがドライブと呼ばれることが
ある。Aドライブ,Bドライブ,Cドライブ等,アルフ
ァベットによってドライブの種類が識別される。
In a computer system, a device connected to the processing device 1 is sometimes called a drive. The type of the drive is identified by an alphabet such as the A drive, the B drive, and the C drive.

【0018】一つのデバイスについて2つ以上のドライ
ブが割当てられることもある。たとえば,ハードディス
クの記憶領域が2つの領域に区切られた場合には,一つ
のハードディスクについて2つのドライブが割り当てら
れる。たとえば,一つのハードディスクにおいて第1の
記憶領域がCドライブ,第2の記憶領域がDドライブと
呼ばれる。
More than one drive may be assigned to a device. For example, when the storage area of the hard disk is divided into two areas, two drives are allocated to one hard disk. For example, in one hard disk, the first storage area is called a C drive, and the second storage area is called a D drive.

【0019】ハードディスクのような記憶装置には,ツ
リー構造をもつように複数のフォルダを作成することが
できる。フォルダを作成することによって記憶装置に記
憶されるファイル(プログラム・ファイル,データ・フ
ァイル,設定ファイル等)を整理することができる。図
2に示す例では,CドライブにはフォルダA,フォルダ
B,フォルダCおよびフォルダDならびにファイルaお
よびファイルbが属している。フォルダBにはさらにフ
ォルダGおよびフォルダHが属している。フォルダAに
ファイルcが,フォルダGにファイルgが,フォルダH
にファイルhおよびファイルiが,フォルダCにファイ
ルdおよびファイルeが,フォルダDにファイルfが,
それぞれ属している。
In a storage device such as a hard disk, a plurality of folders can be created so as to have a tree structure. By creating a folder, files (program files, data files, setting files, etc.) stored in the storage device can be organized. In the example shown in FIG. 2, folder A, folder B, folder C and folder D, and file a and file b belong to drive C. The folder B further includes a folder G and a folder H. File c in folder A, file g in folder G, folder H
File h and file i, folder C file d and file e, folder D file f,
Belong to each.

【0020】暗号化/復号システムにおいて,後述する
ように,あらかじめ暗号化対象ドライブまたはフォルダ
として設定されたドライブまたはフォルダに属するファ
イル(平文ファイル)が,暗号化/復号システムの利用
者の特段の操作を経ることなく暗号化されて暗号化ファ
イルが作成される。また,暗号化/復号ファイルを復号
して平文ファイルを得た場合には,その平文ファイルは
暗号化/復号システムの終了(暗号化/復号プログラム
の終了)とともに記憶装置4から削除される。
In the encryption / decryption system, as will be described later, a file (plaintext file) belonging to a drive or folder which is set in advance as a drive or folder to be encrypted is operated by a user of the encryption / decryption system in a special operation. The encrypted file is created without going through the process. When a plaintext file is obtained by decrypting the encrypted / decrypted file, the plaintext file is deleted from the storage device 4 when the encryption / decryption system ends (the encryption / decryption program ends).

【0021】図3は暗号化/復号システムの処理の一つ
である暗号化対象ドライブまたはフォルダの設定処理の
流れを示すフローチャートである。図4は暗号化/復号
システムの処理の一つである暗号化処理の流れを示すフ
ローチャートである。図5は暗号化/復号システムの処
理の一つである復号処理の流れを示すフローチャートで
ある。
FIG. 3 is a flowchart showing the flow of a process for setting a drive or folder to be encrypted, which is one of the processes of the encryption / decryption system. FIG. 4 is a flowchart showing the flow of an encryption process which is one of the processes of the encryption / decryption system. FIG. 5 is a flowchart showing a flow of a decryption process which is one of the processes of the encryption / decryption system.

【0022】暗号化/復号システムの運用において,は
じめに暗号化対象ドライブまたはフォルダの設定が行わ
れる。
In operation of the encryption / decryption system, first, a drive or folder to be encrypted is set.

【0023】図3を参照して,暗号化/復号プログラム
が実行されると,コンピュータ・システムが暗号化/復
号システムとして起動する(ステップ21)。
Referring to FIG. 3, when the encryption / decryption program is executed, the computer system starts up as an encryption / decryption system (step 21).

【0024】はじめに鍵の認証処理が行われる(ステッ
プ22)。この鍵の認証処理は,暗号化/復号システムの
利用者が,暗号化処理(平文ファイルを暗号化して暗号
化ファイルを作成する処理)および復号処理(暗号化フ
ァイルを復号して平文ファイルを得る)に用いるための
鍵(暗号化鍵,復号鍵)を有する者であるかどうかを認
証する処理である。たとえば,あらかじめ暗号化/復号
システムの利用ユーザごとに,そのユーザに固有のID
およびパスワードと,そのユーザに固有の暗号化鍵/復
号鍵とを互いに対応させて,記憶装置4に記憶させてお
く。利用ユーザにはIDおよびパスワードを知らせてお
く。システム起動時にIDおよびパスワードの入力を求
め,入力装置3から入力されたIDおよびパスワードが
記憶装置4に記憶されているIDおよびパスワードと一
致すれば,次の処理に進むようにする(ステップ23でYE
S )。一致しなければ暗号化対象ドライブまたはフォル
ダの設定処理は終了する(ステップ23でNO)。鍵の認証
処理に代えて,記憶装置4にその利用ユーザのための暗
号化鍵/復号鍵を記憶させる処理(鍵の登録処理)が行
われるようにしてもよい。
First, a key authentication process is performed (step 22). In the key authentication processing, the user of the encryption / decryption system performs encryption processing (processing of encrypting a plaintext file to create an encrypted file) and decryption processing (decryption of the encrypted file to obtain a plaintext file). ) Is a process for authenticating whether or not the person has a key (encryption key, decryption key) to be used for the key. For example, an ID unique to each user of the encryption / decryption system in advance
And the password and the encryption key / decryption key unique to the user are stored in the storage device 4 in association with each other. The user is informed of the ID and password. When the system is started, an input of an ID and a password is required. If the ID and the password input from the input device 3 match the ID and the password stored in the storage device 4, the process proceeds to the next process (step 23). YE
S). If they do not match, the encryption target drive or folder setting process ends (NO in step 23). Instead of the key authentication process, a process of storing an encryption key / decryption key for the user in the storage device 4 (key registration process) may be performed.

【0025】表示装置2の表示画面上に表示される(複
数の)アイコンの中から暗号化対象ドライブまたはフォ
ルダの設定処理の開始のためのアイコンが選択されてク
リックされる。暗号化対象ドライブまたはフォルダの設
定処理が開始される。
From among a plurality of icons displayed on the display screen of the display device 2, an icon for starting the process of setting the drive or folder to be encrypted is selected and clicked. The process of setting the drive or folder to be encrypted is started.

【0026】暗号化対象ドライブまたはフォルダの設定
処理では,上述のドライブまたはフォルダの内の一つが
ユーザによって選択される。複数のドライブまたはフォ
ルダを選択できるようにしてもよい。後述するように,
ここで設定されたドライブまたはフォルダに属する平文
ファイルに対して暗号化/復号プログラムによって平文
ファイルの暗号化処理が行われる。
In the process of setting the drive or folder to be encrypted, one of the above-mentioned drives or folders is selected by the user. A plurality of drives or folders may be selectable. As described below,
The plaintext file belonging to the drive or folder set here is encrypted by the encryption / decryption program.

【0027】暗号化対象ドライブまたはフォルダとして
選択されたドライブまたはフォルダを特定するためのフ
ァイル(設定ファイル)が作成される(ステップ24)。
作成された設定ファイルが記憶装置4に記憶されて保存
される(ステップ25)。暗号化対象ドライブまたはフォ
ルダの設定処理が終了する。
A file (setting file) for specifying the drive or folder selected as the drive or folder to be encrypted is created (step 24).
The created setting file is stored and stored in the storage device 4 (step 25). The process of setting the drive or folder to be encrypted ends.

【0028】次に,平文ファイルを暗号化する暗号化処
理について説明する。
Next, an encryption process for encrypting a plaintext file will be described.

【0029】図4を参照して,暗号化/復号プログラム
が実行されると,コンピュータ・システムが暗号化/復
号システムとして起動する(ステップ31)。
Referring to FIG. 4, when the encryption / decryption program is executed, the computer system starts up as an encryption / decryption system (step 31).

【0030】鍵の認証処理が行われる(ステップ32)。
この鍵の認証処理は,暗号化/復号システムの利用者
が,暗号化鍵を有する者(記憶装置4に記憶された暗号
化鍵の所有者)であるかどうかを認証する処理である。
たとえば,暗号化対象ドライブまたはフォルダの設定処
理(図3)における認証処理(ステップ22)と同じよう
に,暗号化/復号システムの利用ユーザごとのIDおよ
びパスワードが用いられて認証が行われる。認証できな
ければ暗号化処理は終了する(ステップ33でNO)。
A key authentication process is performed (step 32).
The key authentication process is a process of authenticating whether the user of the encryption / decryption system is a person having the encryption key (owner of the encryption key stored in the storage device 4).
For example, as in the authentication process (step 22) in the process of setting the drive or folder to be encrypted (FIG. 3), the authentication is performed using the ID and password for each user of the encryption / decryption system. If the authentication is not successful, the encryption process ends (NO in step 33).

【0031】利用者が暗号化/復号システムの利用ユー
ザであることが認証され(ステップ33でYES ),表示装
置2の表示画面上に表示される(複数の)アイコンの中
から暗号化処理の開始のためのアイコンが選択されてク
リックされると,暗号化処理が開始される。
It is authenticated that the user is a user of the encryption / decryption system (YES in step 33), and the encryption process is selected from among a plurality of icons displayed on the display screen of the display device 2. When an icon for starting is selected and clicked, the encryption process is started.

【0032】記憶装置4に記憶されている設定ファイル
が読み込まれる(ステップ34)。上述のように,設定フ
ァイルには暗号化対象ドライブまたはフォルダを特定す
るためのデータが記述されている。設定ファイルによっ
て特定される暗号化対象ドライブまたはフォルダに属す
るファイルについて,所定時間が経過する度に,定期的
に暗号化処理が行われる。
The setting file stored in the storage device 4 is read (step 34). As described above, the setting file describes data for specifying the drive or folder to be encrypted. Every time a predetermined time elapses, encryption processing is performed on files belonging to the encryption target drive or folder specified by the setting file.

【0033】すなわち,暗号化/復号プログラムはタイ
マ9を監視し,所定時間経過ごとに暗号化対象ドライブ
またはフォルダの内容を確認する(ステップ35,36)。
暗号化対象ドライブまたはフォルダに平文ファイルが属
している場合(表示装置2の表示画面には暗号化対象ド
ライブまたはフォルダに平文ファイルが格納されている
ように表示される)には(ステップ36でYES ),暗号化
/復号プログラムはその平文ファイルを,利用ユーザの
暗号化鍵(IDおよびパスワードによって,暗号化に用
いられる暗号化鍵が特定される)を用いて暗号化する。
暗号化ファイルが作成される(ステップ37)。暗号化フ
ァイルは暗号化対象ドライブまたはフォルダに属するよ
うに記憶装置4に記憶される。平文ファイルは記憶装置
4に残らず,暗号化ファイルとして保存される。
That is, the encryption / decryption program monitors the timer 9 and checks the contents of the drive or folder to be encrypted every time a predetermined time elapses (steps 35 and 36).
If a plaintext file belongs to the drive or folder to be encrypted (the display screen of the display device 2 displays as if the plaintext file is stored in the drive or folder to be encrypted) (YES in step 36) ), The encryption / decryption program encrypts the plaintext file using the encryption key of the user (the encryption key used for encryption is specified by the ID and the password).
An encrypted file is created (step 37). The encrypted file is stored in the storage device 4 so as to belong to the drive or folder to be encrypted. The plaintext file does not remain in the storage device 4 but is stored as an encrypted file.

【0034】平文ファイルが暗号化対象ドライブまたは
フォルダに存在するかどうかは,たとえば,ファイル名
に付される拡張子によって判断が可能である。暗号化処
理によって作成される暗号化ファイルについて特定の拡
張子を付しておけば,その拡張子以外の拡張子が付され
たファイルは平文ファイルであることが分かる。
Whether or not the plaintext file exists in the drive or folder to be encrypted can be determined by, for example, the extension added to the file name. If a specific extension is added to the encrypted file created by the encryption process, it can be understood that the file with an extension other than the extension is a plaintext file.

【0035】暗号化/復号プログラムの実行が終了する
まで,暗号化/復号プログラムによって暗号化対象ドラ
イブまたはフォルダに平文ファイルが属しているかどう
かが定期的に判断される(ステップ38でNO,ステップ3
5,ステップ36)。暗号化/復号プログラムの終了指示
が入力装置3から与えられると,コンピュータ・システ
ムの暗号化/復号システムとしての動作が終了する(ス
テップ38でYES )。このような暗号化処理を経ることに
より,たとえば,図2に示すデータ構造(ドライブ構
造)においてフォルダHが暗号化対象フォルダとして設
定されたとすれば,フォルダHに属するファイルhとフ
ァイルiが暗号化されて,フォルダHに属するように,
暗号化ファイルhおよび暗号化ファイルiが保存される
ことになる。ファイルhおよびファイルiはフォルダH
に残らない。
Until the execution of the encryption / decryption program ends, the encryption / decryption program periodically determines whether a plaintext file belongs to the drive or folder to be encrypted (NO in step 38, step 3).
5, step 36). When an instruction to end the encryption / decryption program is given from the input device 3, the operation of the computer system as the encryption / decryption system ends (YES in step 38). Through such encryption processing, for example, if folder H is set as an encryption target folder in the data structure (drive structure) shown in FIG. 2, files h and file i belonging to folder H are encrypted. So that it belongs to folder H,
The encrypted file h and the encrypted file i are stored. File h and file i are in folder H
Does not remain.

【0036】一般に,ワードプロセッサ・ソフトウェア
(プログラム),表計算ソフトウェア,その他のアプリ
ケーション・ソフトウェア,ユーティリティ・ソフトウ
ェア等においては,そのソフトウェアを利用して作成さ
れたファイルを記憶装置4内のいずれのドライブまたは
フォルダに属するように記憶するか(いわゆる保存先)
をあらかじめ設定することができる。このため,アプリ
ケーション・ソフトウェア等によって作成されたファイ
ル(平文ファイル)の保存先として暗号化対象ドライブ
またはフォルダを設定しておけば,暗号化/復号システ
ムの利用ユーザは特段の操作を行うことなく,その平文
ファイルを暗号化した暗号化ファイルを得ることができ
る。平文ファイルは記憶装置4に残らないので,作成さ
れたファイル内容の秘匿性は高い。好ましくは,上述の
暗号化処理のためのルーチンを,上述のアプリケーショ
ン・ソフトウェアやユーティリティ・ソフトウェアと協
同するように実行させておくとよい。アプリケーション
・ソフトウェア等によってファイル(平文ファイル)が
作成されて保存される場合には,暗号化ファイルとして
保存されることになる。
Generally, in word processing software (program), spreadsheet software, other application software, utility software, etc., files created using the software are stored in any drive or folder in the storage device 4. Whether to remember so that it belongs to (so-called storage destination)
Can be set in advance. For this reason, if a drive or folder to be encrypted is set as a storage destination of a file (plain text file) created by application software or the like, a user of the encryption / decryption system does not need to perform any special operation. An encrypted file obtained by encrypting the plaintext file can be obtained. Since the plaintext file does not remain in the storage device 4, the confidentiality of the created file contents is high. Preferably, the above-described routine for the encryption process is executed in cooperation with the above-described application software and utility software. When a file (plaintext file) is created and saved by application software or the like, it is saved as an encrypted file.

【0037】次に,暗号化ファイルを復号して平文ファ
イルを得る復号処理について説明する。
Next, a decryption process for decrypting an encrypted file to obtain a plaintext file will be described.

【0038】図5を参照して,暗号化/復号プログラム
が実行されると,コンピュータ・システムが暗号化/復
号システムとして起動する(ステップ41)。
Referring to FIG. 5, when the encryption / decryption program is executed, the computer system starts up as an encryption / decryption system (step 41).

【0039】鍵の認証処理が行われる(ステップ42)。
この鍵の認証処理は,暗号化/復号システムの利用者
が,復号鍵を有する者であるかどうかを認証する処理で
ある。たとえば,暗号化/復号システムの利用ユーザに
よって入力装置3から入力される利用ユーザに固有のI
Dおよびパスワードにもとづいて,認証処理が行われ
る。認証できなければ復号処理は終了する(ステップ43
でNO)。
A key authentication process is performed (step 42).
This key authentication process is a process for authenticating whether or not the user of the encryption / decryption system has a decryption key. For example, an I / O unique to the user input from the input device 3 by the user of the encryption / decryption system
Authentication processing is performed based on D and the password. If the authentication is not successful, the decryption process ends (step 43).
NO).

【0040】暗号化/復号システムの利用ユーザである
ことが認証され(ステップ43でYES),表示装置2の表
示画面上に表示される(複数の)アイコンの中から復号
処理の開始のためのアイコンが選択されてクリックされ
ると,復号処理が開始される。
It is authenticated that the user is a user of the encryption / decryption system (YES in step 43), and the user starts the decryption process from among a plurality of icons displayed on the display screen of the display device 2. When the icon is selected and clicked, the decoding process starts.

【0041】利用ユーザによって入力装置3が用いられ
て復号すべき暗号化ファイルが選択される(ステップ4
4)。
The user uses the input device 3 to select an encrypted file to be decrypted (step 4).
Four).

【0042】選択された暗号化ファイルについて復号処
理が行われる。利用ユーザの復号鍵が用いられて,暗号
化ファイルがもとの平文ファイル(復号平文ファイル)
に戻される(ステップ45)。復号に用いられる鍵(復号
鍵)は暗号化に用いられた暗号化鍵と同じ鍵(共通鍵)
であってもよいし,互いに異なる鍵(たとえば,一対の
公開鍵と秘密鍵を用意し,暗号化に公開鍵を,復号に秘
密鍵を用いる)であってもよい。また好ましくは,復号
によって得られた平文ファイル(復号平文ファイル)
は,あらかじめ設定された復号フォルダに属するように
して,記憶装置4に保存される。
The decryption process is performed on the selected encrypted file. The plaintext file (decrypted plaintext file) based on the encrypted file using the user's decryption key
(Step 45). The key (decryption key) used for decryption is the same key (common key) as the encryption key used for encryption
Or different keys (for example, a pair of public key and secret key are prepared, and a public key is used for encryption and a secret key is used for decryption). Also preferably, a plaintext file obtained by decryption (decrypted plaintext file)
Are stored in the storage device 4 so as to belong to a preset decryption folder.

【0043】暗号化/復号プログラムの処理の終了指示
が入力されると(ステップ46),暗号化/復号プログラ
ムは,復号フォルダに属する復号平文ファイルを記憶装
置4から削除する(ステップ46でYES ,ステップ47)。
復号フォルダに平文ファイルは残らない。その後,コン
ピュータ・システムの暗号化/復号システムとしての動
作が終了する。
When an instruction to end the processing of the encryption / decryption program is input (step 46), the encryption / decryption program deletes the decrypted plaintext file belonging to the decryption folder from the storage device 4 (YES in step 46, Step 47).
No plaintext file remains in the decryption folder. Thereafter, the operation of the computer system as an encryption / decryption system ends.

【0044】暗号化ファイルを復号して平文ファイルを
得る状況には,たとえば,その平文ファイルによって表
される文章等を加工,修正する等,平文ファイルの内容
を変更するような場合や平文ファイルによって表される
文章等を印刷装置を用いて印刷して出力するような場合
等が考えられる。いずれの場合においても復号されて得
られた平文ファイルはその後必ずしも必要とれさない。
平文ファイルの内容を変更して新たな平文ファイルを得
た場合には,新たに得た平文ファイルについて上述の暗
号化処理によって新たな暗号化ファイルを作成すればよ
い。すなわち,新たな平文ファイルの保存先が暗号化対
象ドライブまたはフォルダであれば,上述のように,暗
号化/復号システムの利用ユーザは特に意識しなくても
暗号化ファイルが作成され,暗号化対象ドライブまたは
フォルダに属するようにして記憶装置4に記憶させるこ
とができる。平文ファイルの内容を変更しない場合であ
っても,暗号化ファイルから平文ファイルを作成すると
ともに,もとの暗号化ファイルをそのまま暗号化対象ド
ライブまたはフォルダに保存しておけば,復号によって
得られた平文ファイルが削除されたとしても,保存され
ている暗号化ファイルを復号することによって再び同じ
平文ファイルを得ることができる。いずれにしても記憶
装置4に平文ファイルが残らないので,平文ファイルの
内容の秘匿性は高い。
In a situation where a plaintext file is obtained by decrypting an encrypted file, for example, when the contents of the plaintext file are changed, such as by processing or correcting a sentence or the like represented by the plaintext file, or when the plaintext file is used. There is a case where a sentence or the like to be represented is printed using a printing device and output. In any case, the plaintext file obtained by decryption is not always necessary thereafter.
When a new plaintext file is obtained by changing the contents of the plaintext file, a new encrypted file may be created by performing the above-described encryption process on the newly obtained plaintext file. That is, if the storage destination of the new plaintext file is the drive or folder to be encrypted, as described above, the encrypted file is created without the user of the encryption / decryption system being particularly conscious, and the encryption target is created. The data can be stored in the storage device 4 as belonging to a drive or a folder. Even if the contents of the plaintext file are not changed, if the plaintext file is created from the encrypted file and the original encrypted file is saved as it is in the drive or folder to be encrypted, the result is obtained by decryption. Even if the plaintext file is deleted, the same plaintext file can be obtained again by decrypting the stored encrypted file. In any case, since the plaintext file does not remain in the storage device 4, the confidentiality of the contents of the plaintext file is high.

【0045】上述の態様では,あらかじめ記憶装置4に
鍵(暗号化/復号鍵)が記憶されているが,たとえばF
Dにあらかじめ暗号化/復号鍵を記録させておき,その
FDに記録された暗号化/復号鍵をFDからFDドライ
ブ6を用いて読出して暗号化/復号処理に用いるように
してもよい。この場合には記憶装置4にあらかじめ暗号
化/復号鍵を記憶させておく必要は必ずしもない。
In the above embodiment, the key (encryption / decryption key) is stored in the storage device 4 in advance.
The encryption / decryption key may be recorded in advance in D, and the encryption / decryption key recorded in the FD may be read from the FD using the FD drive 6 and used for the encryption / decryption processing. In this case, it is not always necessary to store the encryption / decryption key in the storage device 4 in advance.

【0046】暗号化対象ドライブまたはフォルダは,暗
号化/復号鍵ごとに設定するようにしてもよい。たとえ
ば,一つのコンピュータ・システムを複数の利用ユーザ
が暗号化/復号システムとして用いる場合に,利用ユー
ザごとに暗号化対象ドライブまたはフォルダを設定する
ことができる。もちろん一人の利用ユーザについて,複
数の暗号化対象ドライブまたはフォルダを設定してもよ
いのはいうまでもない。
The drive or folder to be encrypted may be set for each encryption / decryption key. For example, when a plurality of users use one computer system as an encryption / decryption system, a drive or folder to be encrypted can be set for each user. Of course, a plurality of drives or folders to be encrypted may be set for one user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号化/復号システムの電気的構成を示すブロ
ック図である。
FIG. 1 is a block diagram showing an electrical configuration of an encryption / decryption system.

【図2】コンピュータ・システムのデータ構造(ドライ
ブ構造)の一例を示す。
FIG. 2 shows an example of a data structure (drive structure) of the computer system.

【図3】暗号化対象ドライブまたはフォルダの設定処理
の流れを示すフローチャートである。
FIG. 3 is a flowchart showing a flow of a setting process of a drive or a folder to be encrypted.

【図4】暗号化処理の流れを示すフローチャートであ
る。
FIG. 4 is a flowchart illustrating a flow of an encryption process.

【図5】復号処理の流れを示すフローチャートである。FIG. 5 is a flowchart illustrating a flow of a decoding process.

【符号の説明】[Explanation of symbols]

1 処理装置 2 表示装置 3 入力装置 4 記憶装置 5 CD−ROMドライブ 6 FDドライブ 7 CD−ROM 8 FD 9 タイマ Reference Signs List 1 processing device 2 display device 3 input device 4 storage device 5 CD-ROM drive 6 FD drive 7 CD-ROM 8 FD 9 timer

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 暗号化対象ドライブまたはフォルダを設
定する設定手段,上記設定手段によって設定された暗号
化対象ドライブまたはフォルダに平文ファイルが属する
かどうかを判定する第1の判定手段,および上記第1の
判定手段によって暗号化対象ドライブまたはフォルダに
平文ファイルが属することが判定された場合に,平文フ
ァイルを暗号化するための暗号化鍵を用いてその平文フ
ァイルから暗号化ファイルを生成する暗号化手段,を備
えた暗号化装置。
A setting unit for setting a drive or folder to be encrypted; a first determining unit for determining whether a plaintext file belongs to the drive or folder to be encrypted set by the setting unit; Encrypting means for generating an encrypted file from the plaintext file using an encryption key for encrypting the plaintext file when it is determined by the determining means that the plaintext file belongs to the drive or folder to be encrypted , An encryption device comprising:
【請求項2】 複数の上記暗号化鍵のそれぞれに対応し
て与えられるユーザ特定情報を記憶する記憶手段,情報
の入力を受付ける入力手段,および上記入力手段から入
力される情報が,上記記憶手段に記憶されているユーザ
特定情報と一致するかどうかを判定する第2の判定手段
を備え,第2の判定手段によって,上記入力手段から入
力される情報に一致するユーザ特定情報が上記記憶手段
に記憶されていることが判定された場合に,そのユーザ
特定情報に対応する暗号化鍵を用いて平文ファイルを暗
号化する,請求項1に記載の暗号化装置。
2. A storage means for storing user identification information provided corresponding to each of the plurality of encryption keys, an input means for receiving an input of information, and information input from the input means being stored in the storage means. A second determining means for determining whether the information matches the user identification information stored in the storage means. The second determination means stores the user identification information matching the information input from the input means in the storage means. 2. The encryption device according to claim 1, wherein when it is determined that the plaintext file is stored, the plaintext file is encrypted using an encryption key corresponding to the user identification information.
【請求項3】 上記設定手段は,上記暗号化手段におい
て用いられる暗号化鍵ごとに暗号化対象ドライブまたは
フォルダを設定するものである,請求項1または2に記
載の暗号化装置。
3. The encryption device according to claim 1, wherein the setting unit sets an encryption target drive or folder for each encryption key used in the encryption unit.
【請求項4】 上記第1の判定手段は,一定時間ごとに
暗号化対象ドライブまたはフォルダに平文ファイルが属
するかどうかを判定するものである,請求項1から3の
いずれか一項に記載の暗号化装置。
4. The apparatus according to claim 1, wherein the first determination means determines whether a plaintext file belongs to a drive or a folder to be encrypted at regular time intervals. Encryption device.
【請求項5】 上記暗号化手段によって生成された暗号
化ファイルを復号するための復号鍵を用いて暗号化ファ
イルを平文ファイルに復号する復号手段,および与えら
れる処理終了指示に基づいて,上記復号手段による復号
によって得られた平文ファイルを削除する削除手段,を
備えた請求項1から4のいずれか一項に記載の暗号化装
置。
5. A decryption unit for decrypting an encrypted file into a plaintext file using a decryption key for decrypting the encrypted file generated by the encryption unit, and the decryption based on a given processing end instruction. 5. The encryption device according to claim 1, further comprising a deletion unit that deletes a plaintext file obtained by decryption by the unit.
【請求項6】 暗号化対象ドライブまたはフォルダを設
定し,設定された暗号化対象ドライブまたはフォルダに
平文ファイルが属するかどうかを判定し,上記暗号化対
象ドライブまたはフォルダに平文ファイルが属すること
が判定された場合に,平文ファイルを暗号化するための
暗号化鍵を用いてその平文ファイルから暗号化ファイル
を生成する,暗号化方法。
6. A drive or folder to be encrypted is set, and it is determined whether a plaintext file belongs to the set drive or folder to be encrypted, and it is determined that a plaintext file belongs to the drive or folder to be encrypted. And an encryption method for generating an encrypted file from the plaintext file using an encryption key for encrypting the plaintext file when the file is encrypted.
【請求項7】 与えられる設定データに基づいて暗号化
対象ドライブまたはフォルダを設定させ,設定された暗
号化対象ドライブまたはフォルダに平文ファイルが属す
るかどうかを判定させ,上記暗号化対象ドライブまたは
フォルダに平文ファイルが属することが判定された場合
に,平文ファイルを暗号化するための暗号化鍵を用いて
その平文ファイルから暗号化ファイルを生成させるよう
にコンピュータを制御するプログラムを格納した,コン
ピュータが読取可能な記録媒体。
7. An encryption target drive or folder is set based on given setting data, it is determined whether a plaintext file belongs to the set encryption target drive or folder, and the encryption target drive or folder is set to the encryption target drive or folder. When it is determined that the plaintext file belongs, a program for controlling the computer to generate an encrypted file from the plaintext file using an encryption key for encrypting the plaintext file is stored. Possible recording medium.
【請求項8】 与えられる選択データに基づいて,復号
対象の暗号化ファイルを特定させ,特定された復号対象
の暗号化ファイルを,暗号化ファイルを復号するための
復号鍵を用いて平文ファイルに復号させ,与えられる処
理終了指示に基づいて,復号によって得られた平文ファ
イルを削除させるようにコンピュータを制御するプログ
ラムを格納した,請求項7に記載の記録媒体。
8. An encrypted file to be decrypted is specified based on the given selection data, and the specified encrypted file to be decrypted is converted into a plaintext file using a decryption key for decrypting the encrypted file. 8. The recording medium according to claim 7, wherein a program for controlling a computer to decrypt and delete a plaintext file obtained by decryption based on a given processing end instruction is stored.
JP2000291368A 2000-09-26 2000-09-26 Encryption apparatus, encryption method and record medium recorded program for the apparatus Pending JP2002099456A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000291368A JP2002099456A (en) 2000-09-26 2000-09-26 Encryption apparatus, encryption method and record medium recorded program for the apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000291368A JP2002099456A (en) 2000-09-26 2000-09-26 Encryption apparatus, encryption method and record medium recorded program for the apparatus

Publications (1)

Publication Number Publication Date
JP2002099456A true JP2002099456A (en) 2002-04-05

Family

ID=18774449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000291368A Pending JP2002099456A (en) 2000-09-26 2000-09-26 Encryption apparatus, encryption method and record medium recorded program for the apparatus

Country Status (1)

Country Link
JP (1) JP2002099456A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199317A (en) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd Security system of computer
JP2006085120A (en) * 2003-12-22 2006-03-30 Ricoh Co Ltd Image forming apparatus, imaging processor, and method for recoding information concerning imaging processor
JP2008299521A (en) * 2007-05-30 2008-12-11 Nec System Technologies Ltd File protection system, file protection method and computer program
JP2017505592A (en) * 2014-12-19 2017-02-16 シャオミ・インコーポレイテッド Surveillance video processing method, apparatus, program, and recording medium
JP2018156227A (en) * 2017-03-16 2018-10-04 日本電気株式会社 Folder protection setting management method, folder protection setting management device and folder protection setting control program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199317A (en) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd Security system of computer
JP4543363B2 (en) * 2002-12-18 2010-09-15 ネッツエスアイ東洋株式会社 Computer security system
JP2006085120A (en) * 2003-12-22 2006-03-30 Ricoh Co Ltd Image forming apparatus, imaging processor, and method for recoding information concerning imaging processor
JP4625314B2 (en) * 2003-12-22 2011-02-02 株式会社リコー Information recording method for image forming apparatus and image forming process device
JP2008299521A (en) * 2007-05-30 2008-12-11 Nec System Technologies Ltd File protection system, file protection method and computer program
JP2017505592A (en) * 2014-12-19 2017-02-16 シャオミ・インコーポレイテッド Surveillance video processing method, apparatus, program, and recording medium
US10193875B2 (en) 2014-12-19 2019-01-29 Xiaomi Inc. Method and apparatus for controlling access to surveillance video
JP2018156227A (en) * 2017-03-16 2018-10-04 日本電気株式会社 Folder protection setting management method, folder protection setting management device and folder protection setting control program

Similar Documents

Publication Publication Date Title
US6314190B1 (en) Cryptographic system with methods for user-controlled message recovery
US8918633B2 (en) Information processing device, information processing system, and program
JP4597784B2 (en) Data processing device
JP2006323503A (en) Document management device and its control method, computer program and storage medium
JP5354001B2 (en) Information processing apparatus, information processing system, and program
EP1374063A2 (en) Method and apparatus for automatic database encryption
AU2002213436A1 (en) Method and apparatus for automatic database encryption
WO2005078587A1 (en) Computer system and file storage/read-out method
JP5389401B2 (en) Encryption device, decryption device, and encryption system
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP4684714B2 (en) File management system and program
JP2002099456A (en) Encryption apparatus, encryption method and record medium recorded program for the apparatus
JP2008042718A (en) Image reading system, information processing apparatus, image reader and program
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2004326260A (en) Data writing method and data reading method and data recording device using them
JP2007310603A (en) Document processor and document processing program
JP4956969B2 (en) Document distribution apparatus, program, and document distribution system
JP2003110548A (en) Electronic equipment, method and program for switching cryptographic key
JP2009064168A (en) Information processing unit, control method therefor, recording medium, and program
JP4897782B2 (en) Document management system, document management method, and program thereof
JP2000099385A (en) Method and system for security for sharing file among plural users and storage medium for programming and recording the same method
JP2001117805A (en) Database managing device, database system, and recording medium
JP2002007350A (en) Device and method for managing password and recording medium therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080624