JP2004053958A - データ復号化方法およびデータ暗号化方法 - Google Patents

データ復号化方法およびデータ暗号化方法 Download PDF

Info

Publication number
JP2004053958A
JP2004053958A JP2002211748A JP2002211748A JP2004053958A JP 2004053958 A JP2004053958 A JP 2004053958A JP 2002211748 A JP2002211748 A JP 2002211748A JP 2002211748 A JP2002211748 A JP 2002211748A JP 2004053958 A JP2004053958 A JP 2004053958A
Authority
JP
Japan
Prior art keywords
data
password
encrypted
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002211748A
Other languages
English (en)
Inventor
Toshihiro Takenaka
竹中 稔洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2002211748A priority Critical patent/JP2004053958A/ja
Publication of JP2004053958A publication Critical patent/JP2004053958A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】簡単なソフトウェアを用いて記録でき、データの秘匿性を確保することができるデータ暗号化方法およびデータ復号化方法ならびに電子機器を提供する。
【解決手段】読み出し工程で、データであるパスワード1が記録手段11から読み出され、記録手段11から読み出されたパスワード1が暗号化されているか否かが暗号化判断工程で判断される。パスワード1が暗号化されていると判断される場合だけ、パスワード1がデータ復号化工程で復号化される。これによって秘匿性を有するデータを記録するための専用の入力手段および専用のデータ入力インターフェースを作成することなく、データを簡単なソフトウェアで記録することができ、データの秘匿性を確保することができる。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、秘匿性を有するデータ、たとえばパスワードおよび暗号化鍵を扱う場合におけるデータ暗号化方法およびデータ復号化方法ならびに電子機器とに関する。
【0002】
【従来の技術】
従来技術のデータ暗号化およびデータ復号化方法ならびに電子機器では、パスワードおよび暗号化鍵などの秘匿性を有するデータを入力手段に記録する場合、そのデータが、テキストデータであると、他者に読まれる危険性があるので、特定の形式で表されるデータを予め暗号化して、入力手段に記録する。具体例として、特開昭61−211748号に示されるデータベース機密保護方式が挙げられる。
【0003】
前記データベース機密保護方式では、操作者は、パスワードおよび暗号化鍵などの秘匿性を有するデータを、コントローラを用いて予め暗号化して、専用の入力手段である磁気カードに記録する。前記コントローラは、データを磁気カードに記録することおよび磁気カードからデータを読み出すことが可能な専用のデータ入力インターフェースである。磁気カードには、暗号化したデータに加えて、暗号化データを変換する、言換えると復号化するための変換規則と、操作者とデータを遣り取りするデータベースの名称とがさらに記録される。操作者とデータを遣り取りするホスト計算機のデータベースには、前述の暗号化したデータと変換規則と暗号化したデータを変換規則に基づいて変換した変換結果とが記録される。操作者は、磁気カードおよびコントローラを用いて、ホスト計算機のデータベースとデータを遣り取りする。
【0004】
【発明が解決しようとする課題】
前述の特開昭61−211748号に示されるデータベース機密保護方式では、特定のデータ形式で表されるデータを予め暗号化して、磁気カードに記録するための専用のデータ入力インターフェースが必要となる。これによって専用のデータ入力インターフェースを開発して作成する余計な工数が必要であるので、データ入力インターフェースの開発および作成に手間およびコストがかかる。さらに磁気カードに記録するデータは、特定のデータ形式で表されるので、そのデータを扱うための専用のソフトウェアが必要になるとともに、他のソフトウェアで扱うことが可能な互換性を有するデータを作成することができない。
【0005】
本発明の目的は、簡単なソフトウェアを用いて記録でき、データの秘匿性を確保することができるデータ暗号化方法およびデータ復号化方法ならびに電子機器を提供することである。
【0006】
【課題を解決するための手段】
本発明は、データを記録する記録手段からデータを読み出す読み出し工程と、
記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断工程と、
記録手段から読み出したデータが暗号化されていると判断される場合だけ、そのデータを復号化する復号化工程とを含むことを特徴とするデータ復号化方法である。
【0007】
本発明に従えば、読み出し工程で、データを記録する記録手段からデータが読み出され、暗号化判断工程で、記録手段から読み出したデータが暗号化されているか否かが判断される。復号化工程で、記録手段から読み出されたデータが暗号化されていると判断される場合だけ、そのデータが復号化される。このようにデータを読み出すことによって、操作者自身が前述のデータに対する処理内容を指令することなく、前述の手順に従って自動的に行うことができる。
【0008】
また本発明は、前記データは、テキストデータであることを特徴とする。
本発明に従えば、前記データには、テキストデータが用いられる。これによって秘匿性を有するデータを、特定の形式のデータを扱うための専用のソフトウェアを用いることなく作成でき、異なるソフトウェアで扱うことが可能な互換性を有するデータを簡単なソフトウェアで作成することができる。
【0009】
また本発明は、データを記録する記録手段からデータを読み出す読み出し工程と、
記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断工程と、
記録手段から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段に記録する暗号化工程とを含むことを特徴とするデータ暗号化方法である。
【0010】
本発明に従えば、読み出し工程で、データを記録する記録手段からデータが読み出され、暗号化判断工程で、記録手段から読み出したデータが暗号化されているか否かが判断される。暗号化工程で、記録手段から読み出したデータが暗号化されていない場合、そのデータが暗号化されて記録手段に記録される。このようにデータを読み出すことによって、操作者自身が前述のデータに対する処理内容を指令することなく、前述の手順に従って自動的に処理することができる。これによって操作者がデータを暗号化することを忘れるなどの不具合が起こることを防止することができる。したがってデータの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0011】
また本発明は、暗号化工程において、データを更新記録するとき、データを暗号化したことを表す情報を付加して更新記録することを特徴とする。
【0012】
本発明に従えば、暗号化工程において、データを更新記録するとき、データは、データを暗号化したことを表す情報が付加されて記録手段に更新記録される。これによってデータを読み出して用いる場合に、データが暗号化されているか否かを、付加される情報に基づいて容易に判断することができる。
【0013】
また本発明は、前記データは、テキストデータであることを特徴とする。
本発明に従えば、前記データには、テキストデータが用いられる。これによって秘匿性を有するデータを、特定の形式のデータを扱うための専用のソフトウェアを用いることなく作成でき、異なるソフトウェアで扱うことが可能な互換性を有するデータを簡単なソフトウェアで作成することができる。
【0014】
また本発明は、データを記録する記録手段からデータを読み出す読み出し手段と、
記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断手段と、
記録手段から読み出したデータが暗号化されていると暗号化判断手段によって判断される場合だけ、データを復号化するデータ復号化手段と、
記録手段から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段に記録するデータ暗号化手段とを含むことを特徴とする電子機器である。
【0015】
本発明に従えば、データを記録する記録手段からデータが読み出し手段によって読み出され、記録手段から読み出されたデータが暗号化されているか否かが暗号化判断手段によって判断される。データが暗号化されていると暗号化判断手段によって判断される場合だけ、データがデータ復号化手段によって復号化されるとともに、記録手段から読み出したデータが暗号化されていない場合、そのデータがデータ暗号化手段によって暗号化されて記録手段に記録される。このようにデータを読み出すことによって、データに対する復号化および暗号化に関する処理を、操作者が前述の暗号化判断手段、データ復号化手段およびデータ暗号化手段に指令することなく自動的に行うことができる。これによって操作者がデータを暗号化することを忘れるなどの不具合が起こることを防止して、データの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0016】
また本発明は、データを記録する記録手段からデータを読み出す読み出し手段と、
記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断手段と、
記録手段から読み出したデータが暗号化されていると暗号化判断手段によって判断される場合だけ、データを復号化するデータ復号化手段を含むことを特徴とする電子機器である。
【0017】
本発明に従えば、データを記録する記録手段からデータが読み出し手段によって読み出され、記録手段から読み出されたデータが暗号化されているか否かが暗号化判断手段によって判断される。データが暗号化されていると暗号化判断手段によって判断される場合だけ、データがデータ復号化手段によって復号化される。このようにデータを読み出すことによって、データに対する復号化に関する処理を、操作者自身が前述のデータに対する処理内容を指令することなく、前述の手順に従って自動的に行うことができる。
【0018】
また本発明は、データを記録する記録手段からデータを読み出す読み出し手段と、
記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断手段と、
記録手段から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段に記録するデータ暗号化手段とを含むことを特徴とする電子機器である。
【0019】
本発明に従えば、データを記録する記録手段からデータが読み出し手段によって読み出され、記録手段から読み出されたデータが暗号化されているか否かが暗号化判断手段によって判断される。データが暗号化されていると暗号化判断手段によって判断される場合だけ、データがデータ復号化手段によって復号化されるとともに、記録手段から読み出したデータが暗号化されていない場合、そのデータがデータ暗号化手段によって暗号化されて記録手段に記録される。このようにデータを読み出すことによって、データに対する暗号化に関する処理を、操作者が前述の暗号化判断手段およびデータ暗号化手段に指令することなく自動的に行うことができる。これによって操作者がデータを暗号化することを忘れるなどの人為的な失敗が起こることを防止して、データの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0020】
【発明の実施の形態】
図1は、本発明の第1の実施の形態であるデータ復号化方法に基づく処理手順を示すフローチャートである。図2は、パスワード1を有する設定ファイル2を説明するための図である。図3は、パスワード1を暗号化した後の暗号パスワード3を有する設定ファイル2を説明するための図である。本発明に従うデータ復号化方法は、読み出し工程、暗号化判断工程およびデータ復号化工程を含む。
【0021】
読み出し工程は、データを記録する記録手段(図6参照)11からデータを読み出す工程である。暗号化判断工程は、記録手段11から読み出したデータが暗号化されているか否かを判断する工程である。データ復号化工程は、記録手段11から読み出したデータが暗号化されていると判断される場合だけ、データを復号化する工程である。
【0022】
本発明において、前述のデータは、テキストデータであって、記録手段11に予め定める集合単位であるファイル単位で記録される。さらに記録手段11から読み出すデータは、秘匿性を有するデータであって、たとえばパスワード1である。パスワード1は、具体的にはパスワード1を所有する操作者と他者とを識別するための暗号である。パスワード1を含む複数のデータは、予め定めるアプリケーションソフト、たとえばテキストエディタを用いて作成され、設定ファイル2としてテキスト形式で記録手段11に記録される。
【0023】
このように秘匿性を有するデータがテキストデータであることによって、特定のデータ形式で表されるデータを扱うための専用のソフトウェアを必要とせず、簡単なソフトウェアを用いて、他のソウトウェアで扱うことが可能な互換性を有するデータを記録手段11に記録することができる。
【0024】
アプリケーションソフトは、たとえば文書の作成および数値計算などの特定の目的のために構成されるソフトウェアである(以下、「アプリケーションソフト」をアプリケーションと呼ぶ場合がある)。ソフトウェアは、電子機器10を動作させるために、電子機器10が理解できる形式で記述される手順および指令である(以下、「ソウトウェア」をソフトと呼ぶ場合がある)。
【0025】
読み出し工程は、設定ファイルオープン段階とパスワード読み出し段階とを含む。設定ファイルオープン段階は、設定ファイル2をオープンする、具体的にはパスワード1を用いるアプリケーション部(図5参照)12が、パスワード1の作成に用いたアプリケーションを起動するとともに、設定ファイル2として記録されるパスワード1を含む複数のデータを記録手段11から読み出す段階である。
【0026】
パスワード読み出し段階は、パスワード1を読み出す、具体的にはアプリケーション部12が記録手段11から読み出した複数のデータのうち、パスワード1を設定ファイル2から読み出す段階である。
【0027】
本発明に従うデータ復号化方法は、パスワード1と予め設定される照合パスワードとを照合するパスワード照合工程をさらに含む。照合パスワードは、操作者がパスワードの所有者であるか否かを判断するために、パスワード1と照合されるデータである。データ復号化方法に基づく処理をする前に、パスワード1を含む複数のデータは、設定ファイル2として記録手段11に既に記録されている。
【0028】
本発明において、パスワードの所有者以外の他者が電子機器(図5参照)10を操作することを規制するために、電子機器10は、パスワード1を要求するように予め設定される。たとえばワープロソフトを用いて作成されたデータを記録手段11から読み出す場合、操作者は、パスワード1を電子機器10に与えるように要求される。操作者が与えたパスワード1と照合パスワードとが一致する場合、操作者は、パスワードの所有者本人であると判断されて、データを記録手段11から読み出すことが許可される。
【0029】
ステップa0では、たとえばアプリケーションを用いて作業する場合に、パスワード1が必要になると、データ復号化方法に基づく処理手順を開始して、ステップa1の設定ファイルオープン段階に進む。ステップa1の設定ファイルオープン段階では、アプリケーション部12が、パスワード1の作成に用いたアプリケーションを起動し、設定ファイル2として記録されるパスワード1を含む複数のデータを記録手段11から読み出す。設定ファイルオープン段階で、設定ファイル2がオープンされると、ステップa2のパスワード読み出し段階に進む。
【0030】
ステップa2のパスワード読み出し段階では、アプリケーション部12が、記録手段11から読み出したパスワード1を含む複数のデータのうち、パスワード1が設定ファイル2から読み出す。パスワード読み出し段階で、パスワード1が読み出されると、ステップa3の暗号化判断工程に進む。
【0031】
ステップa3の暗号化判断工程では、後述の暗号化判断部(図5参照)15が、記録手段11から読み出したデータが暗号化されているか否かを判断する。具体的には暗号化情報がパスワード1に付加されているか否かに基づいて、パスワード1が暗号化されているか否かが暗号化判断部15によって判断される。暗号化情報は、パスワード1などのデータを暗号化したことを表す情報である。
【0032】
たとえばパスワード1を暗号化することによって、パスワード所有者以外の他者が暗号化する前のパスワード1を理解することができないように、そのパスワード1が予め定める置換規則に基づいて他のデータに置換えられる。
【0033】
図2の例では、パスワード1は、複数の文字を含む文字列「zaurus」によって表される。図3の例では、パスワード1を暗号化したデータである暗号パスワード3は、複数の文字を含む文字列「azfifh」によって表される。さらに図3の例では、暗号化情報を表すデータである暗号化データ4は、複数の文字を含む文字列「$$」によって表され、暗号パスワード3の先頭に暗号化データ生成部(図5参照)18によって付加される。
【0034】
前述の暗号化データ4は、複数種類あり、たとえば公開鍵暗号方式および共通鍵暗号方式などの各種の暗号方式に応じて異なる文字列で表される。さらにパスワード1の暗号化および暗号パスワード3の復号化に用いられる置換規則を表すデータは、たとえば記録手段11に記録されており、このデータに基づいて復号化および暗号化される。
【0035】
前述の暗号化データ4の有無に基づいて、パスワード1が暗号化されているか否かに関する情報を得ることができ、暗号化データ4がある場合、暗号化情報がパスワード1に付加されていると判断される。前述の用語「文字」は、ローマ字および仮名などの表音文字と、絵文字および漢字などの表意文字と、表音文字および表意文字を除くその他の記号とを含む。
【0036】
ステップa3の暗号化判断工程で、パスワード1に暗号化情報が付加されている場合、パスワード1が暗号化されていると暗号化判断部15によって判断されて、ステップa4の復号化工程に進み、パスワード1に暗号化情報が付加されていない場合、パスワード1が暗号化されていないと暗号化判断部15によって判断されて、ステップa5のパスワード照合工程に進む。
【0037】
ステップa4の復号化工程では、記録手段11から読み出したデータが暗号化されていると判断される場合だけ、データが後述の復号化部(図5参照)16によって復号化される。具体的にはパスワード1が暗号化されていると判断される場合だけ、暗号パスワード3が予め定める置換規則に基づいて復号化部16によって復号化される。これによって暗号パスワード3が、暗号化する前のデータ、すなわちパスワード1に戻される。復号化工程で、暗号パスワード3が復号化部16によって復号化されて、パスワード1に戻されると、ステップa5のパスワード照合工程に進む。
【0038】
ステップa5のパスワード照合工程では、アプリケーション部12がパスワード1と照合パスワードとを照合して、パスワード1と照合パスワードとが一致する場合、たとえばアプリケーションソフトを用いる操作の規制が解除され、ステップa6に進んですべての処理手順を終了する。
【0039】
前述のようにパスワード1を記録手段11から読み出すことによって、暗号化されているパスワード1、すなわち暗号パスワード3は、前述の処理手順に従って自動的に復号化され、パスワード1と照合パスワードとが照合される。
【0040】
本実施の形態によれば、読み出し工程で、データ、具体的にはパスワード1を記録する記録手段11からパスワード1が読み出され、暗号化判断工程で、記録手段11から読み出したパスワード1が暗号化されているか否かが判断される。復号化工程で、記録手段11から読み出されたパスワード1が暗号化されていると判断される場合だけ、そのパスワード1が復号化される。このようにパスワード1を読み出すことによって、操作者自身がパスワード1に対する処理の内容、具体的にはパスワード1が暗号化されているか否かを判断すること、および暗号化されているパスワード1を復号化することを指令することなく、前述の手順に従って自動的に行うことができる。
【0041】
さらに本実施の形態によれば、前記データには、テキストデータが用いられる。これによってパスワード1などの秘匿性を有するデータを、特定の形式のデータを扱うための専用のソフトウェアを用いることなく作成でき、異なるソフトウェアで扱うことが可能な互換性を有するデータを簡単なソフトウェアで作成することができる。
【0042】
図4は、本発明の第2の実施の形態であるデータ暗号化方法に基づく処理手順を示すフローチャートである。本発明に従うデータ暗号化方法は、データを記録する記録手段11からデータを読み出す読み出し工程と、記録手段11から読み出したデータが暗号化されているか否かを判断する暗号化判断工程と、記録手段11から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段11に記録するデータ暗号化工程とを含む。
【0043】
読み出し工程は、前述の第1の形態における読み出し工程と同様の処理をする工程である。読み出し工程は、前述の第1の形態における設定ファイルオープン段階と同様の処理をするステップb1の設定ファイルオープン段階と、前述の第1の形態におけるパスワード読み出し段階と同様の処理をするステップb2のパスワード読み出し段階とを含む。
【0044】
暗号化工程は、パスワード暗号化段階、暗号化情報付加段階およびパスワード書込み段階を含む。パスワード暗号化段階は、データ、具体的にはパスワード1を暗号化する段階である。暗号化情報付加段階は、暗号化したデータに暗号化情報を付加する段階である。パスワード書込み段階は、データを更新記録するときに、暗号化し、かつ暗号化情報を付加したデータに更新して、データを記録手段11に記録する段階である。
【0045】
本発明に従うデータ暗号化方法は、ステップb7の設定ファイルクローズ工程をさらに含む。設定ファイルクローズ工程は、設定ファイル2をクローズする、具体的にはパスワード1の作成に用いたアプリケーションを終了する工程である。データ暗号化方法に基づく処理をする前に、パスワード1を含む複数のデータは、設定ファイル2として記録手段11に既に記録されている。
【0046】
ステップb0では、データ暗号化方法に基づく処理手順を開始して、ステップb1の設定ファイルオープン段階に進む。ステップb1の設定ファイルオープン段階では、アプリケーション部12が前述の第1の形態におけるステップa1の設定ファイルオープン段階と同様の処理をして、ステップb2のパスワード読み出し段階に進む。
【0047】
ステップb2のパスワード読み出し段階では、アプリケーション部12が前述の第1の形態におけるステップa2のパスワード読み出し段階と同様の処理をして、ステップb3の暗号化判断工程に進む。
【0048】
ステップb3の暗号化判断工程では、暗号化判断部15が前述の第1の形態におけるステップa3の暗号化判断工程と同様の処理をする。ステップb3の暗号化判断工程で、パスワード1に暗号化情報が付加されている場合、たとえば図3に示すように暗号化データ4である文字列「$$」がある場合、パスワード1が暗号化されていると判断されて、ステップb7の設定ファイルクローズ工程に進む。ステップb3の暗号化判断工程で、パスワード1に暗号化情報が付加されていない場合、パスワード1が暗号化されていないと判断されて、ステップb4のパスワード暗号化段階に進む。
【0049】
ステップb4のパスワード暗号化段階では、データを暗号化する暗号化部(図5参照)17が、パスワード1を暗号化する。たとえばパスワード1が、図3に示すように文字列「azfifh」によって表される暗号パスワード3に置換えられて、ステップb5の暗号化情報付加段階に進む。
【0050】
ステップb5の暗号化情報付加段階では、暗号化情報を付加する暗号化データ生成部(図5参照)18が暗号化したパスワード1に暗号化情報を付加する。たとえば図3に示すように、文字列「$$」によって表される暗号化データ4が、暗号パスワード4の先頭に付加されることによって、暗号パスワード3に暗号化情報が付加されて、ステップb6のパスワード書込み段階に進む。
【0051】
ステップb6のパスワード書込み段階では、パスワード1が更新記録される。具体的にはたとえば後述のオペレーティングシステム部(図5参照)14がデータを更新記録する内容の信号を記録手段11に与えることによって、パスワード1が暗号化情報を付加した暗号パスワード3に更新されて、暗号パスワード3を含む複数のデータが設定ファイル2として記録手段11に記録される。ステップb6のパスワード書込み段階で、パスワード1が更新記録されると、ステップb7の設定ファイルクローズ工程に進む。
【0052】
ステップb7の設定ファイルクローズ工程では、アプリケーション部12が、パスワード1の作成に用いたアプリケーションを終了して、ステップb8に進んですべての処理手順を終了する。
【0053】
本実施の形態によれば、読み出し工程で、データ、具体的にはパスワード1を記録する記録手段11からパスワード1が読み出され、暗号化判断工程で、記録手段11から読み出したパスワード1が暗号化されているか否かが判断される。暗号化工程で、記録手段11から読み出したパスワード1が暗号化されていない場合、そのパスワード1が暗号化されて記録手段11に記録される。
【0054】
このようにパスワード1を読み出すことによって、パスワード1に対する処理、具体的にはパスワード1が暗号化されているか否かを確認すること、および暗号化されていないパスワード1を暗号化することを、操作者自身が指令することなく、データ暗号化方法に基づく前述の手順に従って自動的に行うことができる。これによってパスワード1を簡単な処理手順で暗号化して記録することができ、操作者がパスワード1などの秘匿性を有するデータを暗号化することを忘れるなどの不具合が起こることを防止することができる。したがってデータの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0055】
さらに本実施の形態によれば、暗号化工程において、データ、具体的にはパスワード1を更新記録するとき、パスワード1は、パスワード1を暗号化したことを表す情報である暗号化情報が付加されて記録手段11に更新記録される。これによってパスワード1を読み出して用いる場合に、パスワード1が暗号化されているか否かを、付加される情報に基づいて容易に判断することができる。
【0056】
さらに本実施の形態によれば、前記データには、テキストデータが用いられる。これによってパスワード1などの秘匿性を有するデータを、特定の形式のデータを扱うための専用のソフトウェアを用いることなく作成でき、異なるソフトウェアで扱うことが可能な互換性を有するデータを簡単なソフトウェアで作成することができる。
【0057】
本実施の形態では、パスワード1がステップb2のパスワード読み出し段階で読み出された後に、パスワード1が暗号化されているか否かをステップb3の暗号化判断工程で判断される構成であったが、たとえばステップb2とステップb3との間に、暗号パスワード3を復号化して用いる工程を有していてもよい。
【0058】
図5は、本発明の実施の第3の形態である電子機器10であって、ソフトウェアを実行することによって実現される電子機器10の一部の構成を示すブロック図である。図6は、電子機器10の構成を示すブロック図である。電子機器10は、たとえばパーソナルコンピュータ(Personal Computer;略語PC)および情報携帯端末(Personal Digital Assistants;略語PDA)などの機器であって、前述のデータ復号化方法およびデータ暗号化方法に基づいてデータを処理する。電子機器10は、記録手段11、アプリケーション部12、暗号化モジュール13およびオペレーティングシステム部14を含んで構成される。
【0059】
記録手段11は、データを記録する手段である。記録手段11は、データに加えて、オペレーティングシステム(Operating System;略称OS、以下「オペレーティングシステム」をOSと呼ぶ場合がある)およびアプリケーションソフトなどのプログラムを記録するフラッシュメモリなどの記録媒体である。OSは、電子機器10を動作させるための基本的なソフトウェアである。本実施の形態では、記録手段11は、データおよびプログラムをファイル単位で記録する。
【0060】
アプリケーション部12は、各種のアプリケーション、たとえばテキストエディタ、ワープロソフトおよび表計算ソフトによって実現され、たとえばパスワード1および暗号化鍵などのデータを必要とするように予め設定される。アプリケーション部12は、操作者がパスワード1を入力するように要求された場合に、設定ファイル2をオープンしてパスワード1を読み出す。
【0061】
暗号化モジュール13は、前述のデータ復号化方法およびデータ暗号化方法に基づく処理手順を表すソフトウェアによって実現され、記録手段11から読み出したパスワード1を用いて、パスワード1の暗号化および暗号パスワード3の復号化などの各種の処理をする。暗号化モジュール13は、暗号化判断部15、復号化部16、暗号化部17および暗号化データ生成部18を含んで構成される。
【0062】
暗号化判断部15は、記録手段11から読み出したデータが暗号化されているか否かを判断する暗号化判断手段である。復号化部16は、記録手段11から読み出したデータが、暗号化されていると判断される場合だけ、データを復号化するデータ復号化手段である。
【0063】
暗号化部17は、記録手段11から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段11に記録するデータ暗号化手段である。暗号化データ生成部18は、暗号化部17がデータを更新記録するときに、データを暗号化したことを表す情報である暗号化情報を、データに付加する手段である。
【0064】
オペレーティングシステム部14は、前述のオペレーティングシステムによって実現される(以下、「オペレーティングシステム部14」をOS部14と呼ぶ場合がある)。OS部14は、OSによって、たとえば記録手段11、RAM27および表示手段21などのハードウェアを管理するとともに、操作者が電子機器10を操作するためのプログラムを提供する。さらにOS部14は、アプリケーション部12による処理および暗号化モジュール13による処理ならびにアプリケーション部12と暗号化モジュール13との間のデータの遣り取りを管理する。
【0065】
電子機器10は、中央演算処理装置(Central Processing Unit;略称CPU)20、表示手段21、タブレット手段22、タブレット制御手段23、キー入力手段24、キー制御手段25、リードオンリーメモリ(Read Only Memory;略称ROM)26、ランダムアクセスメモリ(Random Access Memory;略称RAM)27、ピーシーカードインターフェース28、ピーシーカード制御手段29、シリアルインターフェース30、ユーエーアールティー制御手段31およびバス32をさらに含んで構成される。
【0066】
中央演算処理装置21は、電子機器10全体を制御する(以下、「中央演算処理装置21」をCPU21と呼ぶ場合がある)。具体的にはCPU20は、記録手段11に記録されるプログラムを解釈して実行することによって、電子機器10全体の動作を制御する。またCPU20は、記録手段11に記録されるデータを用いて演算処理する。表示手段21は、たとえば液晶表示装置(LiquidCrystal Display;略称LCD)であって、各種の情報を表示する。
【0067】
表示手段21は、たとえば文書および画像などの情報と、グラフィカルユーザーインターフェース(Graphical User Interface;略称GUI、以下、GUIと呼ぶ場合がある)とを表示する。GUIは、ボタンやメニューなどのグラフィックスの部品を用いて構成されるユーザーインターフェイスである。
【0068】
タブレット手段22は、操作者がタッチペンなどの指示手段を操作して、電子機器10に指示を与えるための手段である。たとえばタッチペンを操作して、前記GUIを用いて作業することができるとともに、操作者がタッチペンを用いて描いた文字および絵を表示手段21に表示させることができる。タブレット制御手段23は、操作者による指示手段の操作内容を検出し、与えられる指令の内容を表す信号をCPU20に与えるようにタブレット手段22を制御する。
【0069】
キー入力手段24は、操作者がキーボードのキーを操作することによって、電子機器10に指示を与えるための手段である。キー制御手段25は、操作者によるキー操作の操作内容を検出し、与えられる指令の内容を表す信号をCPU20に与えるようにキー入力手段24を制御する。
【0070】
リードオンリーメモリ26は、データ読み出し専用のメモリであって、電子機器10の動作を制御するために必要な基本部分のプログラムなどを格納する(以下、「リードオンリーメモリ26」をROM26と呼ぶ場合がある)。ランダムアクセスメモリ27は、データを予め定める領域に読み出しおよび書き込み可能なメモリであって、電子機器10を用いた作業に必要なプログラムおよびデータを必要に応じて書込む、言換えると格納するためのワークエリアと呼ばれる作業領域を有する(以下、「ランダムアクセスメモリ27」をRAM27と呼ぶ場合がある)。RAM27は、たとえばCPU20が記録手段11に記録されるプログラムおよびデータを用いる場合に、そのプログラムおよびデータをワークエリアに格納し、CPU20は、RAM27に格納されたプログラムおよびデータを用いて作業する。
【0071】
ピーシーカードインターフェース28は、電子機器10の機能を拡張するためのピーシーエムシーアイエー(Personal Computer Memory Card InternationalAssociation;略称PCMCIA)カード(以下、PCMCIAカードと呼ぶ場合がある)と電子機器10とを電気的に接続する接続手段である(以下、「ピーシーカードインターフェース28」をPCカードI/F28と呼ぶ場合がある)。ピーシーカード制御手段29は、PCカードI/F28とバス32との間に介在され、電子機器10がPCMCIAカードの機能を用いることができるように、PCカードI/F28を制御する(以下、「ピーシーカード制御手段29」をPCカード制御手段29と呼ぶ場合がある)。
【0072】
シリアルインターフェース30は、シリアル形式でデータを電子機器10に与えるシリアル接続機器と電子機器10とを電気的に接続するための接続手段である(以下、「シリアルインターフェース30」をシリアルI/F30と呼ぶ場合がある)。ユーエーアールティー(Universal Asynchronous ReceiverTransmitter;略称UART)制御手段31は、シリアルI/F30とバス32との間に介在される(以下、「ユーエーアールティー制御手段31」をUART制御手段31と呼ぶ場合がある)。
【0073】
UART制御手段31は、電子機器10内部、たとえばRAM27からのパラレル信号をシリアル信号に変換して、そのシリアル信号をシリアル接続機器に与えるようにシリアルI/F30を制御する。さらにUART制御手段31は、シリアル接続機器からのシリアル信号をパラレル信号に変換する。
【0074】
バス32は、記憶手段11、CPU20、表示手段21、タブレット手段22、ROM26、RAM27、PCカード制御手段29およびUART制御手段31が電気的に、かつ共通に接続され、接続される各手段の間でデータを遣り取りするための信号の経路である。
【0075】
前述のように構成される電子機器10は、操作者がアプリケーションを用いる場合、操作者に対してパスワード1を入力するように要求し、入力されたパスワード1と照合パスワードとを照合するように設定されている。パスワード1と照合パスワードとが一致する場合、電子機器10は、操作者がアプリケーションを用いることを許可する。
【0076】
パスワード1を含む複数のデータは、パスワード所有者がアプリケーション部12におけるアプリケーション、たとえばテキストエディタと、タブレット手段22、キー入力手段24、PCカードI/F28およびシリアルI/F30のいずれかとを用いて作成される。操作者によって作成されたパスワード1を含む複数のデータは、設定ファイル2として記録手段11に記録される。これによってパスワード1を作成するための専用のソフトウェアおよびデータ入力インターフェースを用いることなく、秘匿性を有するデータを作成して記録手段11に記録することができる。
【0077】
操作者がパスワード1を入力するように要求されると、アプリケーション部12は、設定ファイル2をオープンする。具体的にはアプリケーション部12は、パスワード1の作成に用いたアプリケーションを起動するとともに、設定ファイル2として記録されるパスワード1を含む複数のデータを記録手段11から読み出す。
【0078】
アプリケーション部12は、記録手段11から読み出したパスワード1を含む複数のデータのうち、パスワード1を設定ファイルから読み出して、そのパスワード1を表す信号を暗号化モジュール13の暗号化判断部15に与える。
【0079】
暗号化判断部15は、パスワード1を表す信号を受取ると、パスワード1に暗号化情報が付加されているか否かに基づいて、パスワード1が暗号化されているか否かを判断する。具体的には暗号化判断部15は、暗号化情報を表すデータである暗号化データ4がパスワード1に付加されている場合、パスワード1が暗号化されていると判断し、暗号化データ4がパスワード1に付加されていない場合、パスワード1が暗号化されていないと判断する。
【0080】
パスワード1が暗号化されていると暗号化判断部15によって判断される場合、暗号化判断部15は、その判断結果を表す信号を復号化部16に与える。復号化部16は、パスワード1が暗号化されているという判断結果に基づいて、暗号化されているパスワード1、具体的には暗号パスワード3を復号化して、パスワード1に戻す。
【0081】
復号化部16は、パスワード1を表す信号をアプリケーション部12に与える。アプリケーション部12は、復号化部16からの信号に基づいて、暗号パスワード3を復号化したパスワード1と照合パスワードとを照合する。
【0082】
パスワード1が暗号化されていないと暗号化判断部15によって判断される場合、暗号化判断部15は、その判断結果を表す信号をアプリケーション部12に与える。アプリケーション部12は、パスワード1が暗号化されていないという判断結果に基づいて、パスワード15をそのまま用いて、パスワード1と照合パスワードとを照合する。
【0083】
アプリケーション部12は、たとえばアプリケーション部12によるパスワード1と照合パスワードとの照合が終了して、設定ファイル2をクローズする場合、および操作者がパスワード1を作成して設定ファイル2として記録手段11に記録する場合、パスワード1を表す信号を暗号化判断部15に与える。
【0084】
暗号化判断部15は、パスワード1が暗号化されているか否かを判断する。暗号化判断部15は、パスワード1が暗号化されていないと判断する場合、その判断結果を表す信号を暗号化部17に与え、パスワード1が暗号化されていると判断する場合、暗号化されているパスワード1、具体的には暗号化データ4が付加された暗号パスワード4を表す信号を記録手段11に与える。
【0085】
暗号化部17は、パスワード1を暗号化して暗号パスワード3に置換え、その暗号パスワード3を表す信号を暗号化データ生成部18に与える。暗号化データ生成部18は、暗号化部17からの信号に基づいて、暗号パスワード3に暗号化データ4を付加して、暗号化データ4を付加した暗号パスワード3を表す信号を記録手段11に与える。
【0086】
記録手段11は、たとえばOS部14によってデータを更新記録するように指令される内容の信号が与えられており、暗号化データ生成部18からの信号に基づいて、記録手段11は、暗号化データ4を付加した暗号パスワード3を含む複数のデータを、設定ファイル2として更新記録する。
【0087】
このようにパスワード1を用いた後およびパスワード1を作成した後に、万一、操作者がパスワード1を暗号化することを忘れてしまった場合であっても、暗号化モジュール13がパスワード1を暗号化するとともに、暗号化情報を付加してデータを自動的に記録手段11に更新記録する。このように秘匿性を有するデータが自動的に暗号化されるので、秘匿性を有するデータの内容が他者に知られてしまうことを防止して、秘匿性を確保することができる。
【0088】
さらに前述のように構成される電子機器10を用いることによって、たとえば秘匿性を有する各種のデータ、たとえば文書、画像および楽曲を通信回線を介して遣り取りする場合に、万一、操作者がデータを暗号化することを忘れた場合であっても、暗号化モジュール13がデータを自動的に暗号化した後に、相手に与えるように構成することができる。これによってデータを遣り取りする当事者を除く他者が、データの内容を知ることを防止することができ、秘匿性を確保することができる。
【0089】
本実施の形態によれば、データを記録する記録手段11からデータ、具体的にはパスワード1が読み出し手段であるアプリケーション部12によって読み出される。記録手段から読み出されたパスワード1が暗号化されているか否かが暗号化判断手段である暗号化判断部15によって判断される。パスワード1が暗号化されていると暗号化判断部15によって判断される場合だけ、パスワード1がデータ復号化手段である復号化部16によって復号化される。記録手段から読み出したパスワード1が暗号化されていない場合、そのデータが暗号化されてデータ暗号化手段である暗号化部17によって記録手段11に記録される。
【0090】
このようにパスワード1を読み出すことによって、パスワード1における復号化および暗号化に関する処理を、操作者自身が前述のパスワード1に対する処理内容を暗号化判断部15、復号化部16および暗号化部17に指令することなく、自動的に行うことができる。これによって操作者がたとえばパスワード1を復号化して用いた後に、パスワード1を暗号化することを忘れるなどの不具合が起こることを防止して、データの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0091】
さらに本実施の形態によれば、パスワード1を含む複数のデータは、テキストデータであるので、専用のデータ入力インターフェース、たとえばカードリーダおよびカードライタを用いる必要がないので、専用のデータ入力インターフェースを作成する手間およびコストを削減することができるとともに、暗号化モジュール13を簡単なソフトウェアを用いて実現することができる。
【0092】
本実施の形態では、暗号化されたデータを復号化して用いた後およびデータを作成した後に、データを暗号化する構成であったが、データが暗号化されているか否かを定期的に判断して、データが暗号化されていない場合、暗号化する構成であってもよい。本実施の形態では、電子機器10は、データ復号化手段である復号化部16およびデータ暗号化手段である暗号化部17を含んで構成されたが、復号化部16および暗号化部17のいずれか一方だけを有する構成であってもよい。
【0093】
また電子機器10は、ハードディスク(Hard Disk;略称HD)を含む構成であってもよいし、このハードディスクにOSおよびアプリケーションソフトなどのプログラムとデータとが記録される構成であってもよい。
【0094】
【発明の効果】
本発明によれば、読み出し工程で、データを記録する記録手段からデータが読み出され、暗号化判断工程で、記録手段から読み出したデータが暗号化されているか否かが判断される。復号化工程で、記録手段から読み出されたデータが暗号化されていると判断される場合だけ、そのデータが復号化される。このようにデータを読み出すことによって、操作者自身が前述のデータに対する処理内容を指令することなく、前述の手順に従って自動的に行うことができる。
【0095】
また本発明によれば、前記データには、テキストデータが用いられる。これによって秘匿性を有するデータを、特定の形式のデータを扱うための専用のソフトウェアを用いることなく作成でき、異なるソフトウェアで扱うことが可能な互換性を有するデータを簡単なソフトウェアで作成することができる。
【0096】
また本発明によれば、読み出し工程で、データを記録する記録手段からデータが読み出され、暗号化判断工程で、記録手段から読み出したデータが暗号化されているか否かが判断される。暗号化工程で、記録手段から読み出したデータが暗号化されていない場合、そのデータが暗号化されて記録手段に記録される。このようにデータを読み出すことによって、操作者自身が前述のデータに対する処理内容を指令することなく、前述の手順に従って自動的に処理することができる。これによって操作者がデータを暗号化することを忘れるなどの不具合が起こることを防止することができる。したがってデータの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0097】
また本発明によれば、暗号化工程において、データを更新記録するとき、データは、データを暗号化したことを表す情報が付加されて記録手段に更新記録される。これによってデータを読み出して用いる場合に、データが暗号化されているか否かを、付加される情報に基づいて容易に判断することができる。
【0098】
また本発明によれば、前記データには、テキストデータが用いられる。これによって秘匿性を有するデータを、特定の形式のデータを扱うための専用のソフトウェアを用いることなく作成でき、異なるソフトウェアで扱うことが可能な互換性を有するデータを簡単なソフトウェアで作成することができる。
【0099】
また本発明によれば、データを記録する記録手段からデータが読み出し手段によって読み出され、記録手段から読み出されたデータが暗号化されているか否かが暗号化判断手段によって判断される。データが暗号化されていると暗号化判断手段によって判断される場合だけ、データがデータ復号化手段によって復号化されるとともに、記録手段から読み出したデータが暗号化されていない場合、そのデータがデータ暗号化手段によって暗号化されて記録手段に記録される。このようにデータを読み出すことによって、データに対する復号化および暗号化に関する処理を、操作者が前述の暗号化判断手段、データ復号化手段およびデータ暗号化手段に指令することなく自動的に行うことができる。さらに前述の処理手順を簡単なソフトウェアで実現することができるので、たとえば操作者がデータを暗号化することを忘れるなどの不具合が起こることを防止することができる。これによってデータを予め記録するための専用のデータ入力インターフェースを用いることなく、秘匿性を有するデータの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【0100】
また本発明によれば、データを記録する記録手段からデータが読み出し手段によって読み出され、記録手段から読み出されたデータが暗号化されているか否かが暗号化判断手段によって判断される。データが暗号化されていると暗号化判断手段によって判断される場合だけ、データがデータ復号化手段によって復号化される。このようにデータを読み出すことによって、データに対する復号化に関する処理を、操作者自身が前述のデータに対する処理内容を指令することなく、かつ専用のデータ入力インターフェースを用いることなく、前述の手順を表すソフトウェアに基づいて実現される読み出し手段、暗号化判断手段およびデータ復号化手段を用いて自動的に行うことができる。
【0101】
また本発明によれば、データを記録する記録手段からデータが読み出し手段によって読み出され、記録手段から読み出されたデータが暗号化されているか否かが暗号化判断手段によって判断される。データが暗号化されていると暗号化判断手段によって判断される場合だけ、データがデータ復号化手段によって復号化されるとともに、記録手段から読み出したデータが暗号化されていない場合、そのデータがデータ暗号化手段によって暗号化されて記録手段に記録される。このようにデータを読み出すことによって、データに対する暗号化に関する処理を、操作者が前述の暗号化判断手段およびデータ暗号化手段に指令することなく、前述の処理手順を表すソフトウェアに基づいて実現される読み出し手段、暗号化判断手段およびデータ暗号化手段を用いて自動的に行うことができる。さらに専用のデータ入力インターフェースを用いて予め暗号化したデータを記録することなく、操作者がデータを暗号化することを忘れるなどの不具合が起こることを防止して、データの内容が他者に知られることを防止することができ、データの秘匿性を確保することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態であるデータ復号化方法に基づく処理手順を示すフローチャートである。
【図2】パスワード1を有する設定ファイル2を説明するための図である。
【図3】パスワード1を暗号化した後の暗号パスワード3を有する設定ファイル2を説明するための図である。
【図4】本発明の第2の実施の形態であるデータ暗号化方法に基づく処理手順を示すフローチャートである。
【図5】本発明の第3の実施の形態である電子機器10であって、ソフトウェアを実行することによって実現される電子機器10の一部の構成を示すブロック図である。
【図6】電子機器10の構成を示すブロック図である。
【符号の説明】
1 パスワード
2 設定ファイル
3 暗号パスワード
4 暗号化データ
10 電子機器
11 記録手段
12 アプリケーション部
13 暗号化モジュール
14 OS部
15 暗号化判断部
16 復号化部
17 暗号化部
18 暗号化データ生成部
20 中央演算装置
21 表示手段
22 タブレット手段
23 タブレット制御手段
24 キー入力手段
25 キー入力制御手段
26 ROM
27 RAM
28 PCカードI/F
29 PCカード制御手段
30 シリアルI/F
31 UART制御手段
32 バス

Claims (8)

  1. データを記録する記録手段からデータを読み出す読み出し工程と、
    記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断工程と、
    記録手段から読み出したデータが暗号化されていると判断される場合だけ、そのデータを復号化する復号化工程とを含むことを特徴とするデータ復号化方法。
  2. 前記データは、テキストデータであることを特徴とする請求項1記載のデータ復号化方法。
  3. データを記録する記録手段からデータを読み出す読み出し工程と、
    記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断工程と、
    記録手段から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段に記録する暗号化工程とを含むことを特徴とするデータ暗号化方法。
  4. 暗号化工程において、データを更新記録するとき、データを暗号化したことを表す情報を付加して更新記録することを特徴とする請求項3記載のデータ暗号化方法。
  5. 前記データは、テキストデータであることを特徴とする請求項3または4記載のデータ暗号化方法。
  6. データを記録する記録手段からデータを読み出す読み出し手段と、
    記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断手段と、
    記録手段から読み出したデータが暗号化されていると暗号化判断手段によって判断される場合だけ、データを復号化するデータ復号化手段と、
    記録手段から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段に記録するデータ暗号化手段とを含むことを特徴とする電子機器。
  7. データを記録する記録手段からデータを読み出す読み出し手段と、
    記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断手段と、
    記録手段から読み出したデータが暗号化されていると暗号化判断手段によって判断される場合だけ、データを復号化するデータ復号化手段を含むことを特徴とする電子機器。
  8. データを記録する記録手段からデータを読み出す読み出し手段と、
    記録手段から読み出したデータが暗号化されているか否かを判断する暗号化判断手段と、
    記録手段から読み出したデータが暗号化されていない場合、そのデータを暗号化して記録手段に記録するデータ暗号化手段とを含むことを特徴とする電子機器。
JP2002211748A 2002-07-19 2002-07-19 データ復号化方法およびデータ暗号化方法 Pending JP2004053958A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002211748A JP2004053958A (ja) 2002-07-19 2002-07-19 データ復号化方法およびデータ暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002211748A JP2004053958A (ja) 2002-07-19 2002-07-19 データ復号化方法およびデータ暗号化方法

Publications (1)

Publication Number Publication Date
JP2004053958A true JP2004053958A (ja) 2004-02-19

Family

ID=31934884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002211748A Pending JP2004053958A (ja) 2002-07-19 2002-07-19 データ復号化方法およびデータ暗号化方法

Country Status (1)

Country Link
JP (1) JP2004053958A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005338954A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像処理装置
JP2007226658A (ja) * 2006-02-24 2007-09-06 Nec Access Technica Ltd 情報処理端末装置,情報処理方法及び情報処理用プログラム
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005338954A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像処理装置
JP4716674B2 (ja) * 2004-05-24 2011-07-06 シャープ株式会社 画像処理装置
JP2007226658A (ja) * 2006-02-24 2007-09-06 Nec Access Technica Ltd 情報処理端末装置,情報処理方法及び情報処理用プログラム
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置

Similar Documents

Publication Publication Date Title
EP1785878B2 (en) Memory card, data exchanging system, and data exchanging method
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4717509B2 (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP5052878B2 (ja) 記憶装置及び利用者認証方法
CN101473332B (zh) 文件处理系统及方法
KR100945476B1 (ko) 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법
US20100043070A1 (en) File-access control apparatus and program
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
JP2009003676A (ja) 電子機器、および情報処理方法
JP2011258237A (ja) セキュアな携帯型電子参照装置
CN107832589A (zh) 软件版权保护方法及其系统
CN103154965A (zh) 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
EP2037392A1 (en) A system and method of protecting content of an electronic file using a computer
JP2002245427A (ja) Icカード、icカード端末装置およびicカード複製方法
JP2009059008A (ja) ファイル管理システム
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP2010238031A (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法
JP2000029792A (ja) 機密情報格納装置
EP2037391A1 (en) A portable electronic file protection system
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム